Register for your free account! | Forgot your password?

Go Back   elitepvpers > Coders Den > General Coding
You last visited: Today at 14:11

  • Please register to post and access all features, it's quick, easy and FREE!

Advertisement



EXE via Bilddatei ausführen

Discussion on EXE via Bilddatei ausführen within the General Coding forum part of the Coders Den category.

Reply
 
Old   #1
 
r0bz0r's Avatar
 
elite*gold: 584
Join Date: Jun 2008
Posts: 58
Received Thanks: 2
EXE via Bilddatei ausführen

Ist es möglich das ich wenn ich eine Bilddatei öffne sich eine exe oder batch datei ausführt?
Zum beispiel Person A schickt Person B ein Bild, Person B öffnet das Bild und der PC fährt runter da sie mit einer Shutdown.bat verknüpft war.
r0bz0r is offline  
Old 10/21/2009, 01:45   #2
 
elite*gold: 0
Join Date: Sep 2008
Posts: 408
Received Thanks: 135
Das mit dem shutdown geht das andere ka^^
lol702 is offline  
Old 10/21/2009, 02:56   #3


 
Ende!'s Avatar
 
elite*gold: 1
Join Date: Feb 2009
Posts: 6,378
Received Thanks: 7,996
Nope, geht nicht. Du kannst aber eine exe machen und als Icon das Standard Symbol für .jpg's nehmen. Die exe könnte dann sogar noch ein Bild anzeigen xD Achja, shutdowns sind langweilig, schlecht und billig.
Ende! is offline  
Old 10/21/2009, 04:34   #4
 
Gianotti's Avatar
 
elite*gold: 20
Join Date: Mar 2008
Posts: 1,455
Received Thanks: 140
Quote:
Originally Posted by IceFire32 View Post
Nope, geht nicht. Du kannst aber eine exe machen und als Icon das Standard Symbol für .jpg's nehmen. Die exe könnte dann sogar noch ein Bild anzeigen xD Achja, shutdowns sind langweilig, schlecht und billig.
theoretisch könnte man die windows bildanzeige imitieren , dann fällt nichts mehr auf ( nicht vergessen den fenster titel zu ändern ;D ( cmd.exe standard )
Gianotti is offline  
Old 10/21/2009, 13:02   #5
 
elite*gold: 0
Join Date: Mar 2008
Posts: 747
Received Thanks: 245
Quote:
Originally Posted by r0bz0r View Post
Ist es möglich das ich wenn ich eine Bilddatei öffne sich eine exe oder batch datei ausführt?
Zum beispiel Person A schickt Person B ein Bild, Person B öffnet das Bild und der PC fährt runter da sie mit einer Shutdown.bat verknüpft war.
Indirekt. Sollte das Bildanzeige programm eine unsichere funktion benutzen kann es möglich sein selbstgeschriebenen shellcode der in der Bilddatei enthalten ist auszuführen. Und von daher kann man damit dan auch den PC herunterfahren allerdings ist dies nicht allzu einfach.
Akorn is offline  
Old 10/21/2009, 13:42   #6


 
Ende!'s Avatar
 
elite*gold: 1
Join Date: Feb 2009
Posts: 6,378
Received Thanks: 7,996
Quote:
Originally Posted by Akorn View Post
Indirekt. Sollte das Bildanzeige programm eine unsichere funktion benutzen kann es möglich sein selbstgeschriebenen shellcode der in der Bilddatei enthalten ist auszuführen. Und von daher kann man damit dan auch den PC herunterfahren allerdings ist dies nicht allzu einfach.
Das mit dem Shellcode der aus Bildern heraus ausgeführt wird hab ich noch nie verstanden -.- Warum führt das Programm den Code überhaupt aus?
Ende! is offline  
Old 10/21/2009, 14:15   #7
 
elite*gold: 42
Join Date: Jun 2008
Posts: 5,425
Received Thanks: 1,888
Quote:
Originally Posted by IceFire32 View Post
Das mit dem Shellcode der aus Bildern heraus ausgeführt wird hab ich noch nie verstanden -.- Warum führt das Programm den Code überhaupt aus?
Weils ne sicherheitslücke hat :P
MoepMeep is offline  
Old 10/21/2009, 14:27   #8


 
Ende!'s Avatar
 
elite*gold: 1
Join Date: Feb 2009
Posts: 6,378
Received Thanks: 7,996
Quote:
Originally Posted by MoepMeep View Post
Weils ne sicherheitslücke hat :P
Das ist mir auch klar, aber wiso führt die Sicherheitslücke Code aus? Kennt da zufällig jemand ein Tut zu? xD
Ende! is offline  
Old 10/21/2009, 14:52   #9
 
r0bz0r's Avatar
 
elite*gold: 584
Join Date: Jun 2008
Posts: 58
Received Thanks: 2
Ich hab halt ein Script mit dem ich eine Rar datei in ein Bild "verstecken" kann.
Code:
@echo off
color 0c
cd C:\
if exist FUSION goto FUSIONTRUE
mkdir C:\FUSION
:FUSIONTRUE
cd C:\FUSION
cls
echo JPG/PNG/GIF + RAR Fusion script
echo.
echo.
echo PUT 2 FILES TO BE FUSED IN "C:\FUSION"
pause
cls
if exist *.rar goto RAR
cls
echo ERROR: RAR NOT FOUND
pause
exit
:RAR
if exist *.jpg goto JPG
if exist *.png goto PNG
if exist *.gif goto GIF
cls
echo ERROR: IMAGE NOT FOUND
pause
exit
:JPG
copy /b *.jpg + *.rar FUSED.jpg
cls
echo JPG/RAR FUSION COMPLETE
pause
exit
:PNG
copy /b *.png + *.rar FUSED.png
cls
echo PNG/RAR FUSION COMPLETE
pause
exit
:GIF
copy /b *.gif + *.rar FUSED.gif
cls
echo GIF/RAR FUSION COMPLETE
pause
exit
Und so dachte ich mir das es vielleicht möglich ist eine Exe beim öffnen des Bilds ausführen zu lassen. Sei es eine Shutdown.exe oder ein Trojaner

Wie man das mit dem Shellcode macht wüsst ich aber auch gerne :P

Edit: Gut also das Script kann man einfach ändern und somit jeden Dateityp in ein bild verstecken, aber könnte man diese versteckte Datei auch ausführen lassen?
r0bz0r is offline  
Old 10/21/2009, 18:48   #10
 
elite*gold: 0
Join Date: Mar 2008
Posts: 747
Received Thanks: 245
Quote:
Originally Posted by IceFire32 View Post
Das ist mir auch klar, aber wiso führt die Sicherheitslücke Code aus? Kennt da zufällig jemand ein Tut zu? xD
Ja ich habe irgendwo auf meinem rechner noch einiges zu diesem thema.

Um das zu verstehen braucht man aber schon einiges an wissen und es ist auch schwer das in ein paar sätzen zu erklären.

Einfachgesagt der shellcode wird über eine funktion(z.b. scanf oder memcpy) in eine Variable geschrieben.Und diese funktionen sind die eigentliche sicherheitslücke den sie überprüfen nicht ob das was in die variable reingeschrieben wird überhaupt von der größe her in die variable reinpasst (diese funktionen nennt man auch "Unsichere Funktionen").
Das bedeutet man kann mehr in eine variable reinschreiben als speicherbereich für sie deklariert wurde (Buffer Overflow). Nun muss man wissen das variablen am ende ihres speicherbereichs eine sogenannte "Rücksprung Addresse" haben diese enthalt das Offset von dem Programmcode der nach dem lesen der Variable ausgeführt werden soll.
Da man aber jetzt mit einer dieser unsicheren funktionen über den eigentlichen speicherbereich hinausschreiben kann kann man das Offset an der Rücksprung Addresse mit einem anderen überschreiben.

Und wen man diese sicherheitslücke ausnutzen will dan lässt man 2dinge über die unsichere funktion einlesen. Als erstes den shellcode der so groß ist das gerade der Speicher/variable nicht überläuft und als 2tes das neue offset(Das ist das offset wo sich der Shellcode befindet also meistens die eigenen variable(wobei drauf zu achten ist das das offset dynamisch ist allerdings ist das offset trotzdem so zu 80% immer gleich) wobei dan der speicher überleuft und Die Rücksprung Addresse mit der neuen überschrieben wird.
Und wen dan die Variable gelesen wird bzw danach springt dan der computer
zu dem shellcode und führt diesen aus.

So und wie ihr gesehen habt ist soetwas ziemlich schei?e zu erklären
Akorn is offline  
Thanks
2 Users
Old 10/21/2009, 19:17   #11
 
elite*gold: 115
Join Date: Oct 2007
Posts: 9,390
Received Thanks: 12,345
Du kannst auch die Endung der Datei von .exe in .scr umändern. Dann wird als Dateityp "Screen Saver" angezeigt, aber die Datei wird trotzdem ganz normal ausgeführt (was einige nicht wissen).

Ansonsten gibt es noch die Möglichkeit, die Endung beliebig zu verändern und eine Verknüpfung mit in den Ordner zu packen, die die Datei dann als eine Executable ausführt.
ms​ is offline  
Old 10/21/2009, 19:52   #12


 
Ende!'s Avatar
 
elite*gold: 1
Join Date: Feb 2009
Posts: 6,378
Received Thanks: 7,996
Quote:
Originally Posted by Akorn View Post
Ja ich habe irgendwo auf meinem rechner noch einiges zu diesem thema.

Um das zu verstehen braucht man aber schon einiges an wissen und es ist auch schwer das in ein paar sätzen zu erklären.

Einfachgesagt der shellcode wird über eine funktion(z.b. scanf oder memcpy) in eine Variable geschrieben.Und diese funktionen sind die eigentliche sicherheitslücke den sie überprüfen nicht ob das was in die variable reingeschrieben wird überhaupt von der größe her in die variable reinpasst (diese funktionen nennt man auch "Unsichere Funktionen").
Das bedeutet man kann mehr in eine variable reinschreiben als speicherbereich für sie deklariert wurde (Buffer Overflow). Nun muss man wissen das variablen am ende ihres speicherbereichs eine sogenannte "Rücksprung Addresse" haben diese enthalt das Offset von dem Programmcode der nach dem lesen der Variable ausgeführt werden soll.
Da man aber jetzt mit einer dieser unsicheren funktionen über den eigentlichen speicherbereich hinausschreiben kann kann man das Offset an der Rücksprung Addresse mit einem anderen überschreiben.

Und wen man diese sicherheitslücke ausnutzen will dan lässt man 2dinge über die unsichere funktion einlesen. Als erstes den shellcode der so groß ist das gerade der Speicher/variable nicht überläuft und als 2tes das neue offset(Das ist das offset wo sich der Shellcode befindet also meistens die eigenen variable(wobei drauf zu achten ist das das offset dynamisch ist allerdings ist das offset trotzdem so zu 80% immer gleich) wobei dan der speicher überleuft und Die Rücksprung Addresse mit der neuen überschrieben wird.
Und wen dan die Variable gelesen wird bzw danach springt dan der computer
zu dem shellcode und führt diesen aus.

So und wie ihr gesehen habt ist soetwas ziemlich schei?e zu erklären
Achso Hatte mir wie schon sowas gedacht, aber ich wusste nicht, dass immer die Rücksprungadresse am Ende der Variable steht.

Hast mir damit echt geholfen

Jetzt weiß ich, dass ich dämnächst lieber sprintf_s usw. nehme, hab da voher nie den Sinn drin gesehen
Ende! is offline  
Old 10/21/2009, 19:56   #13
 
r0bz0r's Avatar
 
elite*gold: 584
Join Date: Jun 2008
Posts: 58
Received Thanks: 2
gut aber datei in einem Bild verstecken, welche sich beim öffnen vom Bild ausführt ist also unmöglich?
r0bz0r is offline  
Old 10/22/2009, 06:57   #14
 
elite*gold: 42
Join Date: Oct 2005
Posts: 11,493
Received Thanks: 2,724
Geht afaik seit SP2 NICHT mehr.
Ghost is offline  
Old 10/22/2009, 13:53   #15
 
r0bz0r's Avatar
 
elite*gold: 584
Join Date: Jun 2008
Posts: 58
Received Thanks: 2
Okay, danke.
Dann is das ja geklärt.
r0bz0r is offline  
Reply


Similar Threads Similar Threads
Administrator ausführen
02/08/2013 - WarRock - 12 Replies
ich habe folgenes problem habe jetz ein Windows 7... so wen ich jetz den Warrock injector als Administrator ausführen, kommt da immer so ein kleines fenster doch wo immer steht z.B zulassen........... oder was weiß ich .. bei mir kommt das kleine fenster nicht, was kann ich machen man muss ja den warrock injector als Administrator ausführen. sonst geht der hack nicht HILFE ^^
Ausführen als....
06/02/2010 - AutoIt - 5 Replies
hi, ich hatte mal wieder langeweile :mofo::mofo::mofo: und rausgekommen ist die orginale Windows "ausführen als" anwendung mit dem unterschied, dass das passwort in einer ini gespeichert wird :D ist toll zu passwort hacken xD guckt es euch mal an... lege auch den script bei vllt will einer da noch nen run reinmachen... bitte auch nen thx
^.bat-Datei ausführen
06/01/2010 - AutoIt - 15 Replies
Hallo! Ich versuche eine .bat-Datei in einem Auto It Scipt einzubauen allerdings macht diese dann nichts. Eingebaut habe ich sie mit der Run-Funktion. Gibts da auch irgendwie eine andere möglichkeint ausser mit MouseClick? weil ich will das ganze im Hintergrund ablaufen haben damit ich auch noch was arbeiten kann :-)^^ mfg
Angelboot ausführen???
05/06/2010 - Metin2 - 0 Replies
Hey Com, Also ich frage mich immernoch wie ichs hinbekomme das ich metin2 im fenstermodus spielen kann...unter config und spieleinstellungen(was das gleiche is) hab ich schon alels geändert, hat aber nichts geändert am modus... Habe Win7 64Bit, weiss jemand was zu machen ist? benütze den Hidden Angelboot, heisst glaub so xD Mfg Styler PS: für hilfreiches gibts wie immer THX=D
Exe in VB ausführen
11/14/2009 - .NET Languages - 8 Replies
Hallo, ich wollte fragen wie ich eine Exe in VB ausführen kann (Wie zb ein Client von nem MMORPG oder so was wie Hamachi) Beispiel: http://www.abload.de/thumb/beispielo6ob.jpg Wüde mich sehr freuen wenn man mir helfen könnte ;-) mfg, ooCheateroo



All times are GMT +1. The time now is 14:12.


Powered by vBulletin®
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
SEO by vBSEO ©2011, Crawlability, Inc.
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.

Support | Contact Us | FAQ | Advertising | Privacy Policy | Terms of Service | Abuse
Copyright ©2025 elitepvpers All Rights Reserved.