Конвертирование .EXE в КАРТИНКУ!

แชร์
ฝัง
  • เผยแพร่เมื่อ 21 พ.ย. 2024

ความคิดเห็น • 117

  • @MSTendo64
    @MSTendo64 หลายเดือนก่อน +375

    чел для видоса у рокстар гта 6 выпросил

    • @faskud8
      @faskud8 หลายเดือนก่อน +5

      ага

    • @siregat_x86
      @siregat_x86 หลายเดือนก่อน

      согл

    • @Crachboss32
      @Crachboss32 หลายเดือนก่อน

      заметил

  • @папака
    @папака หลายเดือนก่อน +148

    Хороший чел, Гта6 с помощью картинки достал

  • @MrPs-delopon
    @MrPs-delopon หลายเดือนก่อน +9

    За 2 видео узнал больше чем за 4 курса

  • @thankYOUofficial
    @thankYOUofficial หลายเดือนก่อน +30

    Небольшой РЕАЛЬНЫЙ пример из ВЕБа, как вирус в картинке работает или может быть использован. Пользователи постоянно грузят свои картинки на сайты и такие картинки определенным образом обрабатываются сервером или не обрабатываются....если пропустить детали, то браузер при запросе такой картинки запустит этот скрипт (если этого еще не сделал сервер при обработке) и загрузит на сайт скрипт удаленного доступа, а дальше ваш сайт уже не ваш и сервер часть бот сети.

    • @BronyRu
      @BronyRu หลายเดือนก่อน +3

      Если это когда-то реально так работало - то наверняка уже давно это пофиксили. Очевидно, что браузеру не следует исполнять изображение как скрипт. Если какие-то браузеры, по нелепому стечению обстоятельств, были написаны таким образом, что даже картинки обрабатывали как скрипты - можно ведь просто прописать в исходном коде браузерного движка, что изображения не являются скриптами и исполнять их нельзя. Это вопрос не только безопасности, но и оптимизации: если браузер ищет скрипты даже там где их быть не должно (в картинках, в видео, в прочих MIME-типах не относящихся к скриптовым) - значит он задействует производительность компьютера на бесполезную работу.

  • @py_ifmain
    @py_ifmain หลายเดือนก่อน +9

    На самом деле, действительно полезную нагрузку можно вшить хоть куда. Я на 100% уверен что часть народа кликнули на это видео именно из за того что думали что можно просто открыв картинку - запустить код, что в текущей ситуации невозможно (p.s. пока не найдут новый баг, как это было с pdf, html(js) и др, где можно было бинарный код прям из файла запускать).
    В принципе, если злоумышленник будет распространять зловред как установщик или portable прогу, то среди кучи файлов можно просто положить зашифрованный архив с вирусом, не обязательно его криптовать в картинку. Тем более тут просто извлечение, а это значит что вирусу в любом случае нужна защита от обнаружения в пассивной и активной проверке антивируса.
    P.S. Очень советую воспринять это видео не как гайд - а как просто интересный контент, т.к. распространение вирусов наказуемо.

    • @lackyhaus
      @lackyhaus หลายเดือนก่อน

      Согласен, как инфа для саморазвития - интересно. Но в скрытии вирусов не эффективно.

  • @kazemYT2325
    @kazemYT2325 หลายเดือนก่อน +21

    он смог достать гта 6 и скачать её, афигеть

    • @fawe1ishstyle
      @fawe1ishstyle หลายเดือนก่อน

      так это видос вшитый туда 😂

    • @NeGaT1V4Ik421
      @NeGaT1V4Ik421 หลายเดือนก่อน +2

      @@fawe1ishstyle не выкупил рофла

    • @kazemYT2325
      @kazemYT2325 หลายเดือนก่อน +2

      @@fawe1ishstyle и че, запустил же

  • @teorpract
    @teorpract หลายเดือนก่อน

    Подписка, уведомления и лайк - учтены и успешно оформлены.

  • @nikitasinsobaki
    @nikitasinsobaki หลายเดือนก่อน +22

    Это не стеганография, стеганография немного изменяет пиксели пряча в них вредоносный код, это просто максимально кринжовый способ спрятать вирус в картинку от пользователя, антивирус же на расширение файла вообще не смотрит и ему всё равно картинка это или exe файл так-что от антивируса этот способ не спасёт в отличии от реальной стеганографии

    • @ВладимирЧернов-е2ц
      @ВладимирЧернов-е2ц หลายเดือนก่อน +2

      Достаточно вспомнить историю первого использования стеганографии в Римской империи, когда раба брили, набивали сообщение на голове и, после того как волосы вырастали, отправляли его в путь. Где волосы сбривали и получали сообщение. И сразу станет ясно, что автор не стеганографию показывает.
      По поводу антивирусов, то тут предостережение тем, кто ради ускорения просит антивирус проверять только исполняемые файлы.

  • @comrade137
    @comrade137 หลายเดือนก่อน +13

    1:57 оценили юмор?

    • @nezerite
      @nezerite หลายเดือนก่อน

      Смешнее чем ты

    • @comrade137
      @comrade137 22 วันที่ผ่านมา

      @@nezerite с какой целью ты это написал?

  • @crackerofreality7723
    @crackerofreality7723 หลายเดือนก่อน +45

    Одно слово, ломающее всю идею: Linux

    • @ghosterror7208
      @ghosterror7208 หลายเดือนก่อน +13

      Неа, в картинку можно встроить ассемблер скрипт, а с помощью него можно сделать что хочешь

    • @crackerofreality7723
      @crackerofreality7723 หลายเดือนก่อน

      @@ghosterror7208 1. Без sudo в linux разве что папку home запачкать можно, не более того.
      2. Тогда пользователь windows и android увидит файл неизвестного типа и содержания.
      3. Пользователь Linux, особенно вариации вроде gentoo, или хотя бы arch, вряд ли клюнет на удочку, плюс поставит сетевой экран на блок плюс sudo вызывать сразу не станет. Да и ubuntu-юзер засомневается.

    • @iouo3939
      @iouo3939 หลายเดือนก่อน

      @@ghosterror7208 Попробуй

    • @acid-rabbit
      @acid-rabbit หลายเดือนก่อน +1

      Скорее наоборот, на него переходить уже пора :)

    • @crackerofreality7723
      @crackerofreality7723 หลายเดือนก่อน

      @@acid-rabbit я сам уже думаю с винды сваливать. Тем более, обыт с archlinux и ubuntu имеется. Раньше пользовался, но потом потребовалась винда чисто из-за офиса

  • @undsxr
    @undsxr 12 วันที่ผ่านมา

    Вася, очень годно делаешь)))

  • @mrfufl4ik
    @mrfufl4ik หลายเดือนก่อน +3

    так а в чем прикол? ты просто байты соединил и все. вот если бы ты показал уязвимость, которая бы исполняла код, при запуске этой картинки...

  • @Wayzier
    @Wayzier หลายเดือนก่อน +12

    Ролик больше про стенографию чем про конвертацию картинки в exe. Намного практичнее для злых людей использовать loader чем куда-либо прятать полезную нагрузку.

  • @diobrando5839
    @diobrando5839 หลายเดือนก่อน +4

    Теперь буду удалять картинки при скачивании торрентов 😅

  • @CokeJokeCs2
    @CokeJokeCs2 12 วันที่ผ่านมา

    Бро реально создал гта6 для видео

  • @СдВд
    @СдВд หลายเดือนก่อน +33

    бро показал инфу 2014 года

    • @5ixxxxx
      @5ixxxxx หลายเดือนก่อน +3

      Инфа ... года само по себе звучит слегка ебануто

    • @СдВд
      @СдВд หลายเดือนก่อน +3

      @@5ixxxxx я это в 2014 году читал, тогда популярно было

  • @Mannialon67
    @Mannialon67 หลายเดือนก่อน +34

    какой смысл от спрятанного .exe в картинке если он после запуска "картинки" не запускается также. Он бессмыслен как и это видео. таких гайдов миллион

    • @Mellstroy4ek-c5e
      @Mellstroy4ek-c5e หลายเดือนก่อน +6

      обиженный на жизнь

    • @sanicsanya
      @sanicsanya หลายเดือนก่อน +19

      Если ты смотрел видео до конца, то автор объясняет, в сочетании с какими методами могут использовать данную лазейку

    • @sarsiska2105
      @sarsiska2105 หลายเดือนก่อน +4

      @@Mellstroy4ek-c5eчеловек по факту написал. Впихнуть любые данные внутрь других данных может каждый школьник

    • @Mellstroy4ek-c5e
      @Mellstroy4ek-c5e หลายเดือนก่อน +8

      автор это показывает в ознакомительных целях, к чему писать в комментариях свое недовольство

    • @8O0Aa.1q3S0.
      @8O0Aa.1q3S0. หลายเดือนก่อน +8

      @@sanicsanya Ни с какими методами эту лазейку нельзя использовать. Если ты скачиваешь инсталлятор игры с торрента, то злоумышленник может вшить вирус в .bin архив и распаковать его вместе с игровыми файлами, без использования картинок.
      Что касается распаковки вирусов из архивов или изображений, то как только .exe попадет во временные файлы или ОЗУ, он будет обнаружен антивирусом.

  • @REZOLVER
    @REZOLVER หลายเดือนก่อน +13

    1) это уже какая-то шиза
    2) даже если не дай бог, кто-нибудь повторит этот гайд, антивирус сразу же даст "втык" таким умникам
    3) хоть бы ксором накрыл...

    • @uni4on
      @uni4on หลายเดือนก่อน

      биг лов энд респект резольверу что отвечает в комментах под такими видео,
      советую новичкам посмотреть его видео

    • @сигме
      @сигме หลายเดือนก่อน +1

      @@uni4on да друг, ты будешь советовать пастера, который способен только делать скрипты для школяров, так еще и продает это
      у чела никогда не было серьезных проектов и чит на кс2 это просто смех. осилить только легит, при том, что чит спащен, так еще и продавать этот чит как-то странно. у чита вообще нету преимуществ + может быть детектнут. легче нормальный экстернал гетнуть и играть по легиту, зная, что ты никогда не отлетишь ВАКом.

    • @EzqProtection
      @EzqProtection หลายเดือนก่อน

      Просто добавляешь в исключения дефендера ломает драйвера антивируса и все банально воркает с моего лоадера на 2 детекта пришло 1000 челов

  • @vipiman8360
    @vipiman8360 หลายเดือนก่อน +5

    у меня вопрос, по поводу примера в конце ролика, а зачем
    вообще эта картинка если ты по факту запускаешь инсталлер в который ты уже можешь написать это все

    • @BronyRu
      @BronyRu หลายเดือนก่อน +2

      Это технология времён форумов (конец 2000-х, начало 2010-х годов). Называется рарджипег (RARJPEG). Зумерам, как говорится, не понять, но попытаюсь объяснить. =)
      Изначально предполагалось склеивать картинки JPG не с EXE-файлами, а с RAR-архивами. Начало файла является картинкой в формате JPEG, а всё остальное это RAR-архив. В JPEG данные считываются от начала до флага FFD9 (как уже было сказано в видео), а в RAR предполагается наличие программного модуля самораспаковки (SFX) в начале файла. Таким образом, открывая рарджипег, программы просмотра изображений думают что после картинки в этом файле ничего нет, а архиваторы думают что начало файла представляет из себя модуль самораспаковки - таким образом, один и тот же файл рарджипег, без каких-либо дальнейших манипуляций, является одновременно и валидным изображением и валидным архивом. А нужно это было, чтобы прикреплять произвольные вложения (офисные форматы, скрипты, программы, видеоролики, да что угодно) к сообщениям на форумах, где поддерживалось добавление только графических форматов файлов.
      Также существует ряд других форматов, которые можно склеивать подобным образом и получившийся файл будет валидным как оба этих формата одновременно.
      Раньше это работало и в ВК, который отказывался принимать к пересылке архивы содержащие исполняемые или звуковые файлы, но рарджипеги хавал с любым контентом т.к. принимал их за картинки... сейчас не знаю, наверняка уже пофиксили, давно не доводилось проверять.

  • @Cadregich
    @Cadregich หลายเดือนก่อน +1

    Бро буквально на фоне скачал гта 6, пока говорил о вирусах 😮

  • @Japrajah
    @Japrajah หลายเดือนก่อน

    3:22 но это так, если используется уязвимость в приложении в котором будет открыта эта картинка.

  • @CAXAPOK9270
    @CAXAPOK9270 23 วันที่ผ่านมา

    Как можно избежать вируса из картинке???
    Всё легко и просто☺
    Сделать скриншот экрана обрезать мусар.
    ГОТОВа теперь у вас есть картинка без вируса 😂

  • @lofik.official
    @lofik.official หลายเดือนก่อน +1

    1:57

  • @Fjellape100
    @Fjellape100 หลายเดือนก่อน

    Вот это щас было полезно. Спасибо!.

  • @Boris_1010
    @Boris_1010 หลายเดือนก่อน

    Ну так, фокусы для студента. А вредностный код можно впихнуть куда угодно +(сжать, зашифровать). Главная сложность здесь, как внедрить на ПК и запустить.

  • @ivanduga386
    @ivanduga386 หลายเดือนก่อน +12

    гений байтинга

  • @moto_rog-love-SN
    @moto_rog-love-SN หลายเดือนก่อน +1

    чел ради нас гта6 сделал

  • @miroslavbondarev2604
    @miroslavbondarev2604 หลายเดือนก่อน

    Походу терария скаченная через торрент содержала архив с музыкой
    Ух:(

  • @dom1k_
    @dom1k_ 19 วันที่ผ่านมา

    а в чем проблема майнер в установщик зашить?

  • @soplyamily
    @soplyamily หลายเดือนก่อน +1

    А в аудиофайл зашить можно? Точно знаю, что можно в спектрограмму зашить картинку, но вот вредоносный код?)

    • @BronyRu
      @BronyRu หลายเดือนก่อน +1

      Можно. В конце MP3-файла предусмотрена обложка альбома. Таким образом, если файл формата MP3 содержит обложку кодированную в JPEG, к ней можно также приаттачить произвольное содержимое. Проверено.

  • @BronyRu
    @BronyRu หลายเดือนก่อน

    Вообще не новость. Баян времён форумов, его придумали чтобы прикреплять произвольные файлы под видом картинок (произвольные вложения не поддерживались, только картинки). Я уже глядя на название понял, что речь идёт о рарджипеге. Я даже создал батник, который соединяет картинки с архивами прямо в командной строке.
    [UPD] Посмотрел видео до половины и понял что реализация тут хромает. Рарджипеги открываются без каких-либо манипуляций, достаточно кликнуть на картинку правой кнопкой мыши и выбрать "Открыть как архив" (если установлен 7-zip) или переименовать расширение файла из JPG в RAR (если установлен WinRAR). Это связано с тем, что в JPEG данные считываются от начала до флага FFD9 (как уже было сказано в видео), а в RAR предполагается наличие программного модуля самораспаковки (SFX) в начале файла. Таким образом, открывая рарджипег, программы просмотра изображений думают что после картинки в этом файле ничего нет, а архиваторы думают что начало файла представляет из себя модуль самораспаковки - таким образом, один и тот же файл рарджипег, без каких-либо дальнейших манипуляций, является одновременно и валидным изображением и валидным архивом.

  • @kornevvprogames
    @kornevvprogames หลายเดือนก่อน +2

    И еще - удаляйте все картинки в папке с установщиком игры, скачанного с зеленой бухты :)

  • @Freewaresoft
    @Freewaresoft หลายเดือนก่อน +4

    легче распространять стилак под видом читов хахаахах

  • @the_walter3220
    @the_walter3220 หลายเดือนก่อน +8

    чел для видоса создал свой гта 6

  • @baronfox8829
    @baronfox8829 หลายเดือนก่อน +4

    кликбейт от автора, пришел с опаской, ушел с покерфейсом как до этого

  • @ruria_coda
    @ruria_coda หลายเดือนก่อน

    Привет, можншь сделать видео про AndraX и KaliNetHunter?

  • @NeFast03
    @NeFast03 29 วันที่ผ่านมา

    Так можно запихнуть только в jpg или в любую картинку

  • @artugun1
    @artugun1 หลายเดือนก่อน +1

    Не лучше просто изменить загрузчик, так чтоб антивирус не ругался, а не мучится с поеботней со внешними файлами?

  • @ROFLAN3b4L0REAAL
    @ROFLAN3b4L0REAAL หลายเดือนก่อน

    к сожалению будет тупо проще засунуть майнер как троян в архив и запускать его так, или тупо джойнером. если ты про то чтобы спрятать вирус от антивируса то если антивирус таким способом не задетектит троян то просто выгоднее по времени будет просто в файл как в архив добавить любой файл с цифровой подписью по типу антивируса и прогнать его через бесплатный обфускатор результат тупо лучше будет

  • @Anton27433
    @Anton27433 หลายเดือนก่อน +4

    так и знал что эти соные фото павла дурова содержат вирусы

  • @esasthes8086
    @esasthes8086 หลายเดือนก่อน

    а можно принять приглос в тг?

  • @MIROSXWBR
    @MIROSXWBR หลายเดือนก่อน

    Привет! А где можно взять код из 2 файла?

    • @Xstx_Chanel
      @Xstx_Chanel หลายเดือนก่อน

      А где взять код из 1 файла?

  • @FindPeopleJ
    @FindPeopleJ หลายเดือนก่อน +1

    Дай ссылку на гта 6 вывод только такой

  • @vladik_yt3186
    @vladik_yt3186 หลายเดือนก่อน

    Подитожим:можно всунуть вирус в картинку, но без другого скрипта которыц достанет троян из картинкт он не заработает

    • @spanchrmn6796
      @spanchrmn6796 หลายเดือนก่อน

      Видео досмотри

  • @samble-j8s
    @samble-j8s 11 วันที่ผ่านมา

    наййс видооосссс

  • @exlon
    @exlon หลายเดือนก่อน

    подумаешь при экстракте файла ав его чекнет, но ладно). Уже проще fud крипт сделать а не этим баловаться

  • @kazemYT2325
    @kazemYT2325 หลายเดือนก่อน

    интересно, очень интересно

  • @danillkaaa42
    @danillkaaa42 หลายเดือนก่อน +1

    дай ссылку для скачки гта 6

  • @IzyaKotov
    @IzyaKotov หลายเดือนก่อน

    rarjpeg куда злее

  • @mxFail-Emilie
    @mxFail-Emilie หลายเดือนก่อน +1

    Это в основном в windows

    • @artugun1
      @artugun1 หลายเดือนก่อน +1

      Нет, на Линукс и Яблоке тоже, комментарии в изображение никак не мешают его воспроизведению. Главное чтоб попался тупой среднестатистический юзер, который либо сидит из под судо или не смотрит для чего он даёт разрешение(то есть я)

  • @Qwezx-x3d
    @Qwezx-x3d หลายเดือนก่อน +1

    Скрипты ниже

    • @Qwezx-x3d
      @Qwezx-x3d หลายเดือนก่อน +3

      in image:
      def extract_exe_from_jpeg(combined_path, output_exe_path):
      # Чтение объединённого файла JPEG
      with open(combined_path, 'rb') as combined_file:
      combined_data = combined_file.read()
      # Поиск маркера окончания файла JPEG
      end_marker = b'\xff\xd9' # Правильный маркер конца JPEG
      jpeg_end = combined_data.index(end_marker) + len(end_marker)
      # Извлечение данных EXE из объединённого файла
      exe_data = combined_data[jpeg_end:]
      # Запись данных EXE в выходной файл
      with open(output_exe_path, 'wb') as output_file:
      output_file.write(exe_data)
      # Запрос путей к файлам у пользователя
      combined_file = input("Введите имя объединённого JPEG-файла (например, new_image.jpg): ") # Имя объединённого файла
      extracted_exe = input("Введите имя для извлечённого EXE-файла (например, extra.exe): ") # Имя выходного файла EXE
      # Извлечение EXE из объединённого JPEG
      extract_exe_from_jpeg(combined_file, extracted_exe)
      print(f"EXE извлечён из JPEG. Сохранён как {extracted_exe}")

    • @Qwezx-x3d
      @Qwezx-x3d หลายเดือนก่อน +3

      from image to exe:
      def extract_exe_from_jpeg(combined_path, output_exe_path):
      # Чтение объединённого файла JPEG
      with open(combined_path, 'rb') as combined_file:
      combined_data = combined_file.read()
      # Поиск маркера окончания файла JPEG
      end_marker = b'\xff\xd9' # Правильный маркер конца JPEG
      jpeg_end = combined_data.index(end_marker) + len(end_marker)
      # Извлечение данных EXE из объединённого файла
      exe_data = combined_data[jpeg_end:]
      # Запись данных EXE в выходной файл
      with open(output_exe_path, 'wb') as output_file:
      output_file.write(exe_data)
      # Запрос путей к файлам у пользователя
      combined_file = input("Введите имя объединённого JPEG-файла (например, new_image.jpg): ") # Имя объединённого файла
      extracted_exe = input("Введите имя для извлечённого EXE-файла (например, extra.exe): ") # Имя выходного файла EXE
      # Извлечение EXE из объединённого JPEG
      extract_exe_from_jpeg(combined_file, extracted_exe)
      print(f"EXE извлечён из JPEG. Сохранён как {extracted_exe}")

  • @Anton-tp9cq
    @Anton-tp9cq หลายเดือนก่อน

    Дай ссылку на торрент где скачал гта6)))

  • @Sumhex
    @Sumhex หลายเดือนก่อน

    этому способу уже 4+ года

    • @kayur6925
      @kayur6925 หลายเดือนก่อน

      он не говорил что это новый способ

  • @vt72983
    @vt72983 หลายเดือนก่อน +1

    Не это бредятина. Я видел как можно сделать это гораздо проще и также рабочим.

  • @kayur6925
    @kayur6925 หลายเดือนก่อน

    ну это крипт файла считай

  • @КрутойПареньСигма
    @КрутойПареньСигма หลายเดือนก่อน

    Ахуенно

  • @megamindmegamind9545
    @megamindmegamind9545 หลายเดือนก่อน

    Фигня.

  • @crackjjsploit
    @crackjjsploit หลายเดือนก่อน

    первый

    • @kazemYT2325
      @kazemYT2325 หลายเดือนก่อน

      фуфуфуфуфуф

    • @fawe1ishstyle
      @fawe1ishstyle หลายเดือนก่อน

      изгой

  • @ௌௌௌௌௌௌௌௌௌௌௌௌௌௌௌௌௌௌௌ
    @ௌௌௌௌௌௌௌௌௌௌௌௌௌௌௌௌௌௌௌ หลายเดือนก่อน +1

    вау это же как раржпег