Перейти к содержанию

Пример поиска уязвимостей


Stopvirus

Рекомендуемые сообщения

Вот появилось времечко немного и решил немного помудрить с прожками и на скорую руку добавил парочку фуннкций к программе Destroy files, ну и получился новый билд Destroy files v1.0.1.4

 

Что же реализовано и исправлено в этой версии программы:

  • Докинуто пару привелегий
  • Интеграция в проводник, как и просили, обошелся простым способом интергации, без Com-сервера (а это значит значок данной утилитки в контестном меню Вы увы не увидете)
  • Реализовано перетаскивание на форму
  • На winows vista и seven запуск от имени администратора.

 

Что не успел?

  • Удаление файлов в winows vista и seven со снятыми правами доступа (не знаю нужно ли это вообще или нет в этой утилитке, ведь такие файлы просто так не появятся, это либо пользователю надо постараться что б такое учудить, либо умненькому вирусу пользователю насолить). Ооо... кстати Keeper-Volok avz тоже такие файлы не видит, Вы открыли новый баг! Пишите Олегу!
  • Все же решил сделать back up файлов, уже накидал отдельную фичу, которая будет файлы резервировать так на всякий случай, как вариант сжимать файлы с изменением расширения или же архивировать (но этим пока не занимался) (пока не знаю что лучш?), а потом восстанавливать если что. Надо вкрутить будет позже, если еще в программе будет какая-либо польза:)
  • ну если будет польза, можно будет и faq написать)))
  • Можно и интерфейс нормальный прикрутить, опять же все зависит от необходимости!

 

Собственно сама утилита

Destroy_files_v1.0.1.4.rar

 

Жду комментариев, отзывов, багов, идей!

 

Спасибо за внимание!

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 83
  • Created
  • Последний ответ

Top Posters In This Topic

  • Stopvirus

    34

  • Apollon

    8

  • Ta2i4

    7

  • kos1nus

    5

Возможно результат моей криворукости, тем не менее имеется следующая проблема: при сохранении изменений получаю отказ в доступе. При редактировании в ручную проблем нет. ОС Windows 7 Максимальная.

post-10901-1299848834_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

Возможно результат моей криворукости, тем не менее имеется следующая проблема: при сохранении изменений получаю отказ в доступе. При редактировании в ручную проблем нет. ОС Windows 7 Максимальная.

Антивирус включен?

Ссылка на комментарий
Поделиться на другие сайты

Да, включен.

Да в этом и проблема, антивирус блокирует программное изменение этого файла. Попробуйте выключите антивирус, именно выключите, а не приостановите работу, и сделайте изменения, проблема решиться.

Изменено пользователем Stopvirus
  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

протестировал Destroy_files_v1.0.1.4.... работает на ура..ось ХП сп3... багов и недочетов не заметил.

а насчет бэк-апа... думаю это стоит сделать....может надо заменить что-то ...а потом понял что нужно назад вернуть..вдруг чтот не так пошло...!думаю только сделать так чтобы бэк ап делался если пользователь сам захочет..

 

 

ИМХО, полезная утилита..респект автору!)

Изменено пользователем SEcrash63
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Тестировал на ХР 3 сп система "голая" багов и конфликтов не заметил .. хотя пытался :( автор поработал над предыдущими пожеланиями )) Хотелось бы увидеть новый интерфейс )) "морду" так сказать , а в общем автору +

P.S не плохо бы было прикрутить справку

Изменено пользователем Mixasa
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Хотелось бы увидеть новый интерфейс )) "морду" так сказать

Мда надо этим заняться. Хотя сейчас есть немного другая идейка, еще одна прогрраммка! Но это чуть позже.

Изменено пользователем Stopvirus
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Little_Wound
      От Little_Wound
      Здравствуйте!
      1. Установил KSC 15. Задаю поиск устройств (на машинах нет агента или кес) по диапазону ip адресов. Находит как то выборочно (машины часть на винде, часть на астре). По какому принципу идёт поиск и что может мешать ему "увидеть" машину в сети?
      2. Сделал Инсталляционные пакеты Kaspersky Network Agent for Linux aarch64 deb (Русский)_15.1.0.20748 и Kaspersky Endpoint Security 12.2 для Linux (Русский)_12.2.0.2412, создал задачу Задача удаленной установки приложения, но она отрабатывает с ошибкой: Удаленная установка на устройстве завершена с ошибкой: Installation script error. Чем вызвана данная ошибка?
       

    • Acteon_927
      От Acteon_927
      Завел в офисе Альфа-банка пластиковую карту, мне выдали временные логин и пароль для Альфа-онлай. При первом заходе в личный кабинет сменил эти временные данные, хотя мог использовать их еще месяц. И вот KP сообщил об утечке пароля временного аккаунта. Где могла произойти утечка? Мой ПК защищен KP, браузеры в режиме безопасных платежей. Ранее были сообщения о моих утечках на сайтах Леруа-Мерлен, фото. Указывалось имя почтового ящика яндекс почты. Теперь предупреждение об этом почтовом ящике исчезло. Я поменял для него пароль.
    • KL FC Bot
      От KL FC Bot
      Интересную атаку, точнее, сразу две атаки с использованием двух разных уязвимостей в процессорах Apple, недавно продемонстрировали исследователи из университетов Германии и США. Представьте себе, что кто-то присылает вам ссылку в чате. Вы открываете ее, и там на первый взгляд нет ничего подозрительного. Никто не просит ввести ваш пароль от рабочей почты, не предлагает скачать сомнительный файл. Возможно, на странице даже есть что-то полезное или интересное. Но пока вы это полезное просматриваете, скрытый код читает информацию из соседней вкладки браузера и таким образом узнает, где вы находитесь в данный момент, что вы в последний раз покупали в популярном интернет-магазине, или, например, похищает текст электронного письма.
      Описание атаки выглядит достаточно просто, но на самом деле речь идет о сложнейшей атаке, эксплуатирующей особенности так называемого спекулятивного выполнения инструкций процессором.
      Подождите, но мы это уже где-то слышали!
      Действительно, по своему принципу новые атаки напоминают различные варианты атак типа Spectre, эксплуатирующих другие, хотя отчасти похожие уязвимости в процессорах Intel и AMD. Мы писали об этих атаках раньше: в 2022 году, через 4 года после обнаружения самой первой уязвимости Spectre, мы пришли к выводу, что реального, простого и действенного метода эксплуатации этих уязвимостей нет. Использовать свежеобнаруженные проблемы в чипах Apple также непросто, но есть важное отличие: исследователи в новой работе сразу предлагают достаточно реалистичные варианты атак и доказывают их возможность. Чтобы разобраться, насколько опасны данные уязвимости, давайте коротко, и не вдаваясь в дебри сложного научного исследования, повторим основные принципы всех подобных атак.
       
      View the full article
    • OlegGS
      От OlegGS
      Здравствуйте.
      Для обновления Windows в политике Агента администрирования настроено - "Запретить устанавливать обновления Центра обновления Windows"
      Здесь описано "Пользователи не могут устанавливать обновления Центра обновления Windows на своих устройства вручную. Все применимые обновления устанавливаются в соответствии с настройкой, заданной администратором."
       
      Задача "Установка требуемых обновлений и закрытие уязвимостей" в ключена с настройками в приложенном файле.
       
      Задача для всех устройств "висит" в статусе "Ожидает выполнения".
       
      Почему? Помогите разобраться, настроить.

    • KL FC Bot
      От KL FC Bot
      Представьте: встаете вы ночью попить водички, идете по неосвещенному коридору, и тут из темноты на вас кто-то начинает громко орать. Ситуация, согласитесь, крайне неприятная. И в нее вполне можно попасть по вине уязвимого робота-пылесоса — взломщики могут заставить самобеглую железку по их команде накричать на хозяина. Но это еще не все: хакеры могут управлять роботом удаленно и включать с него живые трансляции.
      И это совсем не теоретическая опасность: не так давно случаи, когда сетевые хулиганы использовали уязвимые роботы-пылесосы для того, чтобы портить жизнь людям, были зафиксированы, что называется, в дикой природе. Рассказываем обо всем по порядку.
      Как устроен робот-пылесос
      Начнем с того, что современный робот-пылесос — это полноценный компьютер на колесиках, работающий под управлением Linux. У него есть мощный многоядерный процессор ARM, солидный объем оперативной памяти, вместительный флеш-накопитель, Wi-Fi и Bluetooth.
      Любой современный робот-пылесос — это полноценный компьютер на колесиках. Источник
       
      View the full article
×
×
  • Создать...