Hacker
03.01.2006 um 23:01
<< und man hat für alles nen schönen GUI, wo man nur noch klicken brauch, oder seh ich das falsch? >>
Mittlerweile ist das schon fast so... jeder depp kann sich ins pc vom anderen hacken ohne große programmierkenntnisse... siehe *censored*
Da gibts kleine progs die schickst du zum opfer, der muss sie nur schön anmachen, und schon beginnt der spaß...
i² = j² = k² = ijk = -1
melden
Hacker
04.01.2006 um 13:37
was denn ?
i² = j² = k² = ijk = -1
melden
Hacker
04.01.2006 um 13:40
Mir über irgendein Proggi was schicken, und mein Rechenr nuken?
(Achtung, dieser Beitrag wurde nur zum Zwecke der Erhöhung der Forenbeiträge gepostet. Wort- und Satzfragmente wurden per Zufallsgenerator erzeugt und der Verfasser übernimmt für deren Inhalt keinerlei Verantwortung)
melden
Hacker
04.01.2006 um 13:46
wenn ich so ein proggi hätte, könnte ich das schon machen, höchstwahrscheinlich.
aber du müsstest es auch selber einschalten.... das wäre aber kein problem, denn ich würde dann einfach den gelinkten code der exedatei in einen string speichern der innerhalb eines kleinen snake-spieles ist, welche ich dir schicken würde zum testen ;)
Kaum startest du dieses snake-spiel, speichert das programm diesen string mit dem inhalt des trojaners unter einer *.exe datei im system32 ordner, und führt ihn dann mit einer ganz normalen Win32 API funktion aus. Du schaltest das spiel aus, aber der trojaner läuft weiter, und ich durchforstete schön deinen pc, oder nerve dich ein wenig indem ich ordner hin und herschiebe, oder ein wenig deinen speicher flute mit irgendwelchen daten :P
Wie gesagt, kann jeder idiot mittlerweile, sogar ich würde es schaffen ^.^
i² = j² = k² = ijk = -1
melden
Hacker
04.01.2006 um 13:49
Hmmm nur was macht mein Virenproggi und meine Firewall??
Die springen sicher drauf an oder???
>>den gelinkten code der exedatei in einen string speichern
Wie soll ich das verstehen???
Also Du willst nen trojaner oder exploit zu mir rüberkaspern in nem String versteckt in nem Snakespiel?Soweit richtig?
(Achtung, dieser Beitrag wurde nur zum Zwecke der Erhöhung der Forenbeiträge gepostet. Wort- und Satzfragmente wurden per Zufallsgenerator erzeugt und der Verfasser übernimmt für deren Inhalt keinerlei Verantwortung)
melden
Hacker
04.01.2006 um 13:53
Ich glaube meine FW sagt mir das Deine connection kommt und mal sehen will was ich so mache ;)
(Achtung, dieser Beitrag wurde nur zum Zwecke der Erhöhung der Forenbeiträge gepostet. Wort- und Satzfragmente wurden per Zufallsgenerator erzeugt und der Verfasser übernimmt für deren Inhalt keinerlei Verantwortung)
melden
Hacker
04.01.2006 um 14:01
jop genau, ich labere dich nett an, ob du mein neuestes minispiel testen möchtest, du nimmst an, und hast nun auf deinem pc dieses spiel. Dann startest du es, und während du seelenruhig spielst, tjo, derweil speichert das spiel diesen string als exe im system32 ordner, und führt ihn aus...
<< Wie soll ich das verstehen???
Also Du willst nen trojaner oder exploit zu mir rüberkaspern in nem String versteckt in nem Snakespiel?Soweit richtig? >>
Hm ca. so:
[....]
/*
* String beinhaltet den bereits kompilierten und gelinkten code der exedatei
*/
std::string strExecutable = "Hier kommt inhalt der exedatei rein";
/*
* Durch einen filestream öffnen wir eine neue datei
* in dem fall ist es im gleichen verzeichnis wie die
* hypothetische Game.exe
*
* Da die daten bereits als binary maschinencode vorliegt, speichern wir sie
* auch als binary, durch ios::binary
* ios::out legt fest das die datei geschrieben, und nicht gelesen wird ( ios::in )
* ios::trunc kürzt die datei auf länge 0, falls sie bereits vorhanden ist.
*/
std::fstream _filestream("trojanername.exe", std::ios::out | std::ios::trunc | std::ios::binary);
/*
* Dateistring schreiben dürfte recht einfach sein,
* wie bei jeder I/O Operation geht es mit dem operator <<
* Allerdings weiß ich nicht ob der << operator auch für einen
* std::string definiert ist, aber ich vermute ja... dazu müsste ich
* in einer referenz nachgugn... dazu hab ich kein bock grad ;)
*/
_filestream << strExecutable;
i² = j² = k² = ijk = -1
melden
Hacker
04.01.2006 um 14:09
Erstmal Danke für die Mühe, auch wenn es vllt. kopiert ist.
Aber ich glaube Du stellst es Dir etwas einfach vor oder??Oder kannst Du das so bewerkstelligen??? Das ist kompliziert!!!Es geht doch einfacher denk ich.GRRR wie schön unschlüssig der Satz ist.
OK für C ist es nicht wirklich kompliziert. Aber das ist mir nichts, Leuten sachen mitm Game unterzumogeln.Ausserdem kann ich nicht proggen...noch nicht.
(Achtung, dieser Beitrag wurde nur zum Zwecke der Erhöhung der Forenbeiträge gepostet. Wort- und Satzfragmente wurden per Zufallsgenerator erzeugt und der Verfasser übernimmt für deren Inhalt keinerlei Verantwortung)
melden
Hacker
04.01.2006 um 14:18
<< Aber ich glaube Du stellst es Dir etwas einfach vor oder??Oder kannst Du das so bewerkstelligen??? Das ist kompliziert!!!Es geht doch einfacher denk ich. >>
ja noch einfach wäre ein vorgefertiges programm zu nutzen, wo du rein garnix mehr machen musst, außer leute reinlegen und spaß haben.
<< Erstmal Danke für die Mühe, auch wenn es vllt. kopiert ist. >>
Ich kann dir versichern, dass _das_ nicht kopiert ist. Das habe ich nicht nötig, irgendeinen programmcode zu kopieren, dazu kann ich viel zu gut programmieren, worauf ich recht stolz bin.
<< OK für C ist es nicht wirklich kompliziert. >>
Hm das war ja nur ein winziger bruchstück des ganzen ;) Wenn du auch noch den trojaner und das game programmieren müsstest, würdest du schon eine zeit lang daran sitzen, ~ 2 Tage... aber wie gesagt... es gibt auch vorgefertigte...
Außerdem ist das C++ nicht C... kleiner aber feiner unterschied... :P
i² = j² = k² = ijk = -1
melden
Hacker
04.01.2006 um 14:23
Oh ja das stimmt, aber javagames gibbet ja viele zum modifizieren.
Entschuldige bitte, ich glaube Dir das Du programmieren kannst.
Na ich sah nur das es irgendwie nach C aussieht ob es C# oder ++ .....
kann ich nciht unterscheiden. Ich bin aber auch nciht Fachinfor. oder informatiker :) Naja ich würde ja kein Trojaner auf andere Systeme schleusen wollen. Was soll ich da??? Wenn dann weiss ich wo ich hin will, doch die vorbereitung des Weges dahin ist meistens ziemlich langwierig. Und spiele würden da nicht viel nützen, denke ich ;)
(Achtung, dieser Beitrag wurde nur zum Zwecke der Erhöhung der Forenbeiträge gepostet. Wort- und Satzfragmente wurden per Zufallsgenerator erzeugt und der Verfasser übernimmt für deren Inhalt keinerlei Verantwortung)
melden
Hacker
04.01.2006 um 14:25
entschuldigen brauchst du dich ja nicht ^^
hehe... aber zum privatpersonen-pcs aushorchen reicht es allemal ;)
i² = j² = k² = ijk = -1
melden
Hacker
04.01.2006 um 14:29
HrHrHr....ich weiss schoon warum ich sowas nicht auf mein Rechner lade.
Oder irgendwelche Browsergames zocke. Sind die eigentlich aufgebaut wie als hätte ich ne Terminalverbindung zum Server???Oder laufen die local, weisst Du das??
(Achtung, dieser Beitrag wurde nur zum Zwecke der Erhöhung der Forenbeiträge gepostet. Wort- und Satzfragmente wurden per Zufallsgenerator erzeugt und der Verfasser übernimmt für deren Inhalt keinerlei Verantwortung)
melden
Hacker
04.01.2006 um 14:31
hmm... so weit ich weiß tut so ein trojaner eine art remotecontrolverbindung zwischen pc und einem server herstellen, und über diesen server kannst du dann seinen pc kontrollieren...
Aber die browsergames werden wohl kaum in der lage sein Shellfunktionen auszuführen... Esseidenn sie sind ActiveX Applikationen... diese wären dazu in der lage, ja.
i² = j² = k² = ijk = -1
melden
Hacker
04.01.2006 um 14:37
Hehe Active X ist auch sehr mächtig das stimmt. Naja ich denke mit ein oder zwei Javaapplikationen ist das schon zu machen.Schliesslich kannst du die Sicherheitsklassen der Sandbox modifizieren. langsam kriege ich das Gefühl ich bin garnicht mehr sicher....*verwirrt umher schau*
(Achtung, dieser Beitrag wurde nur zum Zwecke der Erhöhung der Forenbeiträge gepostet. Wort- und Satzfragmente wurden per Zufallsgenerator erzeugt und der Verfasser übernimmt für deren Inhalt keinerlei Verantwortung)
melden
Hacker
04.01.2006 um 14:38
joa mit java müsste es auch gehen... also einfache I/O operationen... aber ob du die datei dann auch ausführen kannst.... eher fraglich...
i² = j² = k² = ijk = -1
melden
Hacker
04.01.2006 um 14:44
Und Foren auf Mystery-Seiten??? *g*
s' Läba isch koi Ponyhof
melden
Hacker
05.01.2006 um 18:50
Wo und wann war eigentlich der bedeutenste Angriff von Hackern ?
!noituloveR
¿sträwkcür?
melden
Hacker
08.01.2006 um 11:24
Hmm Stomausfall in New York ?
!noituloveR
¿sträwkcür?
melden