6248 читали · 2 года назад
Как взламывают компьютеры и воруют данные с помощью "обычной" картинки?
Приветствую всех, кто оказался в этой статье - не важно, подписчик ты или нет, но сегодня я хочу разобрать тему воровства данных с помощью картинки, видео или иного трека. Если вы думаете, что картинка будет иметь вид "Без имени-1.exe", то вы ошибаетесь. Это будет ничем не примечательный "Позвони лехе.png". Сегодня я расскажу как такое создается, чтобы понять как приложение приобретает вид .png/.jpg/.mp3, и делает так, чтобы не было заметно открывание самого приложения, да и сама картинка открылась...
5 лет назад
Как воруют данные через картинку?
Статья написана в ознакомительных целях, не нарушайте закон! Приветствую кулхацкеры, с помощью инструмента FakeImageExploiter можно получить доступ к удаленному компьютеру с помощью полезной нагрузки внедренной в файл изображения. Этот инструмент берет один существующий файл image.jpg и один файл payload.exe (вводимый пользователем) и создает новую полезную нагрузку (agent.jpg.exe), которая при запуске инициирует загрузку 2-ух предыдущих файлов, хранящихся на веб-сервере apache2 (. jpg + payload...