Boofuzz: Инструмент фаззинга сетевых протоколов
Boofuzz наследует основные концепции Sulley, добавляя исправление ошибок, актуальную документацию и поддержку современных сред. Как и предшественник, инструмент охватывает все критические элементы процесса фаззинга:
▶️ Быстрое создание тестовых наборов на основе шаблонов
▶️ Обнаружение отказов и аномалий в целевой системе
▶️ Автоматический перезапуск цели после сбоя
▶️ Запись всех тестовых данных и результатов
👉 Отличия от Sulley
- Актуальная онлайн-документация и поддержка
- Поддержка произвольных каналов связи (последовательный порт, Ethernet, UDP-широковещание)
- Улучшенная регистрация данных с экспортом в CSV
- Расширяемая система инструментирования
- Упрощенная установка через pip
- Исправление многочисленных ошибок оригинального фреймворка
⬇️ Установка
Проверка
⏺️ Boofuzz используется как Python-библиотека для создания скриптов фаззинга. Простейший пример для тестирования TCP-сервера:
Запуск скрипта:
⏺️ Фаззинг HTTP-сервера
⏺️ Фаззинг с мониторингом отказов
⏺️ Экспорт результатов
После завершения фаззинга boofuzz создает директорию с результатами, содержащую:
▶️ Тестовые кейсы (все отправленные запросы с метками)
▶️ Лог сбоев (информация о крашах и аномалиях)
▶️ CSV-файл (сводная таблица результатов)
Пример структуры результатов:
#Boofuzz #tool #pentest #Sulley
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Boofuzz — фреймворк для фаззинга (fuzzing) сетевых протоколов, являющийся форком и преемником известного инструмента Sulley. Разработан для генерации и передачи некорректных или неожиданных данных целевым приложениям с целью выявления уязвимостей, ошибок обработки ввода и отказов в обслуживании. Boofuzz сочетает простоту использования с расширяемостью, что позволяет применять его для тестирования самых разных протоколов и интерфейсов.
Boofuzz наследует основные концепции Sulley, добавляя исправление ошибок, актуальную документацию и поддержку современных сред. Как и предшественник, инструмент охватывает все критические элементы процесса фаззинга:
- Актуальная онлайн-документация и поддержка
- Поддержка произвольных каналов связи (последовательный порт, Ethernet, UDP-широковещание)
- Улучшенная регистрация данных с экспортом в CSV
- Расширяемая система инструментирования
- Упрощенная установка через pip
- Исправление многочисленных ошибок оригинального фреймворка
pip install boofuzz
Проверка
python -c "import boofuzz; print(boofuzz.__version__)"
from boofuzz import *
def main():
session = Session(
target=Target(connection=TCPSocketConnection("127.0.0.1", 9999))
)
s_initialize("Request")
s_string("FUZZ", name="fuzzable_field")
session.connect(s_get("Request"))
session.fuzz()
if __name__ == "__main__":
main()
Запуск скрипта:
python fuzzer_script.py
from boofuzz import *
def main():
session = Session(
target=Target(connection=TCPSocketConnection("127.0.0.1", 80)),
sleep_time=0.1,
)
s_initialize("HTTP GET")
s_static("GET ")
s_string("/", name="URI")
s_static(" HTTP/1.1\r\n")
s_static("Host: ")
s_string("localhost", name="Host")
s_static("\r\n")
s_static("User-Agent: Mozilla/5.0\r\n")
s_static("Accept: */*\r\n")
s_static("\r\n")
session.connect(s_get("HTTP GET"))
session.fuzz()
if name == "__main__":
main()
from boofuzz import *
import subprocess
def restart_target():
"""Функция перезапуска цели"""
subprocess.run(["systemctl", "restart", "target-service"])
def main():
#настройка мониторинга процесса
monitor = ProcessMonitor("192.168.1.100", 26002)
session = Session(
target=Target(
connection=TCPSocketConnection("192.168.1.100", 9999),
monitors=[monitor]
),
restart_callbacks=[restart_target],
crash_threshold=3,
)
#описание протокола...
session.fuzz()
if name == "__main__":
main()
session = Session(
target=Target(connection=connection),
output_path="fuzz_results", # директория для результатов
csv_logger=True, # включение CSV-логирования
log_level=logging.DEBUG, # уровень детализации лога
)
После завершения фаззинга boofuzz создает директорию с результатами, содержащую:
Пример структуры результатов:
├── crashes.log
├── fuzz.db
├── fuzz_results.csv
└── test-cases/
├── test-case-000001
├── test-case-000002
└── ...
#Boofuzz #tool #pentest #Sulley
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍6🔥5
Анализ безопасности корпоративных МФУ Konica Minolta
МФУ часто выпадают из поля зрения ИБ-специалистов, хотя хранение учетных данных для сканирования создает серьезные риски
В новой статье мы провели исследование механизмов хранения и передачи данных в МФУ Konica Minolta, обратив особое внимание на различия в реализации для разных модельных рядов.
В статье разобрали:
⏺️ анализ протоколов взаимодействия на примере разных моделей;
⏺️ использование ПО Konica Minolta Data Administrator для проверки настроек;
⏺️ процедура извлечения данных для целей аудита;
⏺️ автоматизация сбора информации с сохранением работоспособности устройств;
⏺️ справочная информация по умолчаниям для различных моделей.
Сохраняйте разработанный скрипт, который позволит получить полную структуру адресной книги в читаемом виде, что полезно для резервного копирования или аудита
#KonicaMinolta #ИнформационнаяБезопасность
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
МФУ часто выпадают из поля зрения ИБ-специалистов, хотя хранение учетных данных для сканирования создает серьезные риски
В новой статье мы провели исследование механизмов хранения и передачи данных в МФУ Konica Minolta, обратив особое внимание на различия в реализации для разных модельных рядов.
В статье разобрали:
Сохраняйте разработанный скрипт, который позволит получить полную структуру адресной книги в читаемом виде, что полезно для резервного копирования или аудита
#KonicaMinolta #ИнформационнаяБезопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤7🔥6
Санкт-Петербургский кибербез под санкциями в США!
❗️ Санкт-Петербургская компания Operation Zero (ООО «Матрица») и её учредитель Сергей Зеленюк попали под санкции OFAC США.
☁️ Платформа позиционирует себя как единственную в России официальную площадку для покупки уязвимостей нулевого дня (zero-day эксплойтов). Американцы обвиняют её в торговле киберинструментами, предназначенными исключительно для США и союзников.
🔎 Согласно обвинению с американской стороны, среди приобретённых Operation Zero инструментов - минимум восемь проприетарных эксплойтов, украденных из американского оборонного подрядчика L3Harris. Их слил бывший глава подразделения Trenchant Питер Вильямс, который в октябре 2025 признал вину в продаже секретов российскому брокеру за деньги (с 2022 по 2025 год). Operation Zero затем перепродала эти инструменты неавторизованным пользователям.
🔗 Под санкции также угодили связанные лица и фирмы: компании из ОАЭ Special Technology Services и Advance Security Solutions, помощница Зеленюка Марина Васанович, а также Азизджон Мамашоев и Олег Кучеров (последнего связывают с ботнетом Trickbot).
❓ Что думаете насчет данной новости?
Источник: https://home.treasury.gov/news/press-releases/sb0404
#operationzero #usa #blocked #spb
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Источник: https://home.treasury.gov/news/press-releases/sb0404
#operationzero #usa #blocked #spb
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥7❤6
Forwarded from Hacker Lab
🚩 Новые задания на платформе HackerLab!
🎢 Категория Разное — МОЯ ЖИЗНЬ
🧰 Категория PWN — Дом с привидениями
——————————————
🗂 В архив добавлены задания + райтапы:
🔵 Разное - Isolated
🔵 Веб - Flag checker
Приятного хакинга!
——————————————
🗂 В архив добавлены задания + райтапы:
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥4❤3🎉1
Информресурсы РКН и Минобороны подверглись DDoS-атаке
Информресурсы Роскомнадзора и Минобороны РФ подверглись DDoS-атаке, атакующие серверы расположены преимущественно в России, а также США, Китае, Великобритании и Нидерландах, атака продолжается в Роскомнадзоре.
27 февраля 2026 года в 09:11 Центр мониторинга и управления сетью связи общего пользования зафиксировал начало DDoS-атаки на информационные ресурсы Роскомнадзора, Министерства обороны РФ и инфраструктуру ФГУП "ГРЧЦ"
Как уточнили в ведомстве, мощность атаки достигала 33 Гбит/с, а скорость - до 36,9 миллиона пакетов в секунду
Ранее, днем в пятницу, перестал работать сайт Роскомнадзора: при попытке входа на сайт с Wi-Fi или мобильного интернета браузер выдавал ошибку.
Источник: https://ria.ru/20260227/roskomnadzor-2077243855.html
#news #roskomnadzor #russia #internet #runet
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Информресурсы Роскомнадзора и Минобороны РФ подверглись DDoS-атаке, атакующие серверы расположены преимущественно в России, а также США, Китае, Великобритании и Нидерландах, атака продолжается в Роскомнадзоре.
27 февраля 2026 года в 09:11 Центр мониторинга и управления сетью связи общего пользования зафиксировал начало DDoS-атаки на информационные ресурсы Роскомнадзора, Министерства обороны РФ и инфраструктуру ФГУП "ГРЧЦ"
Как уточнили в ведомстве, мощность атаки достигала 33 Гбит/с, а скорость - до 36,9 миллиона пакетов в секунду
Ранее, днем в пятницу, перестал работать сайт Роскомнадзора: при попытке входа на сайт с Wi-Fi или мобильного интернета браузер выдавал ошибку.
Источник: https://ria.ru/20260227/roskomnadzor-2077243855.html
#news #roskomnadzor #russia #internet #runet
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥40👍19❤10😁1
📜Тайны «Механики Зла» - 4 гравюры, 4 киберугрозы. Сможете их распознать?
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Делитесь своими догадками в комментариях!💫
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍6🔥6🤔2
Nuitka: Компилятор Python в исполняемые файлы
👉 Ключевые особенности
- Поддерживает Python 2.6–2.7 и 3.4–3.14
- Различные режимы компиляции: ускоренный (accelerated), автономный (standalone), однофайловый (onefile), модуль (module), пакет (package)
- Работает на Windows, Linux, macOS, FreeBSD
- Автоматическое управление зависимостями (включает необходимые модули и библиотеки)
- Поддержка упаковки данных (включение файлов ресурсов, DLL, метаданных)
- Интеграция с внешними компиляторами (MSVC, MinGW64, gcc, clang, zig)
⬇️ Установка
Проверка
⏺️ Компиляция в ускоренном режиме (по умолчанию)
Создает исполняемый файл script.exe (Windows) или script.bin (Linux/macOS).
⏺️ Создание автономной папки (standalone)
Создает директорию script.dist с исполняемым файлом и всеми необходимыми библиотеками.
⏺️ Создание однофайлового исполняемого файла
Создает один исполняемый файл, который распаковывается во временную директорию при запуске.
⏺️ Компиляция модуля расширения
Создает some_module.so (Unix) или some_module.pyd (Windows).
⏺️ Управление включением модулей
⏺️ Работа с данными и ресурсами
⏺️ Базовая компиляция с зависимостями
⏺️ Компиляция веб-приложения Flask
⏺️ Компиляция GUI-приложения на PyQt
⏺️ Компиляция с расширенной информацией для отладки
⏺️ Оптимизация с профилированием (PGO)
⏺️ Компиляция с использованием zig компилятора
⏺️ Создание детального отчета
🎇 Ограничения и требования
- Для Python 3.4 требуется дополнительный Python 2 или 3.5+ для SCons
- На Windows MinGW64 не работает с Python 3.13+
- Автономные сборки требуют копирования всей директории .dist
- Однофайловые сборки распаковываются во временную директорию при запуске
#Nuitka #Python #tool #CPython
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Nuitka — это компилятор, транслирующий Python-код в C, а затем создающий исполняемый файл или модуль расширения. Инструмент написан на Python и обеспечивает полную совместимость с CPython, поддерживая практически все конструкции языка от Python 2.6 до 3.14. Основное назначение Nuitka — создание автономных приложений, ускорение выполнения кода и распространение программ без зависимости от интерпретатора.
- Поддерживает Python 2.6–2.7 и 3.4–3.14
- Различные режимы компиляции: ускоренный (accelerated), автономный (standalone), однофайловый (onefile), модуль (module), пакет (package)
- Работает на Windows, Linux, macOS, FreeBSD
- Автоматическое управление зависимостями (включает необходимые модули и библиотеки)
- Поддержка упаковки данных (включение файлов ресурсов, DLL, метаданных)
- Интеграция с внешними компиляторами (MSVC, MinGW64, gcc, clang, zig)
pip install nuitka
Проверка
nuitka -h
nuitka script.py
Создает исполняемый файл script.exe (Windows) или script.bin (Linux/macOS).
nuitka --mode=standalone --follow-imports script.py
Создает директорию script.dist с исполняемым файлом и всеми необходимыми библиотеками.
nuitka --mode=onefile --follow-imports script.py
Создает один исполняемый файл, который распаковывается во временную директорию при запуске.
nuitka --mode=module some_module.py
Создает some_module.so (Unix) или some_module.pyd (Windows).
#включение конкретного модуля
nuitka --include-module=requests script.py
#включение всего пакета
nuitka --include-package=PyQt6 script.py
#исключение модулей
nuitka --nofollow-import-to=*.tests script.py
#включение файлов данных пакета
nuitka --include-package-data=package_name script.py
#включение конкретных файлов
nuitka --include-data-files=/path/to/config.json=config.json script.py
#включение целой директории
nuitka --include-data-dir=./data=data script.py
nuitka --mode=standalone --follow-imports --output-dir=./dist myapp.py
nuitka --mode=onefile \
--follow-imports \
--include-package-data=flask \
--include-package-data=jinja2 \
--include-data-dir=./templates=templates \
--include-data-dir=./static=static \
app.py
nuitka --mode=standalone \
--follow-imports \
--include-package=PyQt6 \
--windows-icon-from-ico=icon.ico \
--windows-disable-console \
main.py
nuitka --mode=standalone \
--follow-imports \
--verbose \
--report=report.xml \
--show-modules \
script.py
nuitka --mode=standalone \
--follow-imports \
--pgo \
--pgo-args="--test-option" \
script.py
nuitka --mode=standalone --zig --follow-imports script.py
nuitka --mode=standalone --follow-imports --report=build_report.xml script.py
- Для Python 3.4 требуется дополнительный Python 2 или 3.5+ для SCons
- На Windows MinGW64 не работает с Python 3.13+
- Автономные сборки требуют копирования всей директории .dist
- Однофайловые сборки распаковываются во временную директорию при запуске
#Nuitka #Python #tool #CPython
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍7🔥3
Друзья, напоминаем, на каких курсах начинается обучение в марте🚗
Старт 2 марта:
⏺️ Курс «Компьютерные сети» — учимся проектировать архитектуру сетей разной сложности. Настраиваем сетевое оборудование.
⏺️ Курс «Реагирование на компьютерные инциденты» — стартуем с основ обнаружения вредоносного ПО и защиты от фишинговых атак. Учимся реагировать на сетевое вторжение.
⏺️ Курс «Антифрод-аналитик» — научитесь выявлять мошенничество, анализировать данные и применять Python для защиты бизнеса от финансовых потерь. Запись на первый поток с выгодой до 18%
Старт 16 марта:
⏺️ Курс «Организация защиты информации на объектах КИИ» — изучаем нормативно-правовые требования.
⏺️ Курс «Основы DevOps» — разберем основные практики методологии автоматизации технологических процессов разработки ПО.
⏺️ Курс «Пентест Active Directory»— изучаем техники и методики атак на инфраструктуру Active Directoryв лаборатории на 30+ виртуальных машин
Старт 30 марта:
⏺️ Курс «Python для Пентестера» — научимся писать софт на Python под собственные нужды и редактировать чужой код.
➡️ Запишитесь у нашего менеджера @CodebyAcademyBot 🚀 или узнайте подробности на сайте!
Старт 2 марта:
Старт 16 марта:
Старт 30 марта:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥6❤5🍌1
Первый большой кризис безопасности ИИ-агентов уже здесь
OpenClaw — open-source агент ИИ, который за считанные недели собрал более 135.000⭐ на GitHub — стал не только технологическим феноменом, но и эпицентром крупнейшего инцидента в сфере AI-агентов 2026 года.
🔎 OpenClaw (ранее Clawdbot и Moltbot) — автономный AI-агент, который может:
▶️ выполнять shell-команды
▶️ читать и записывать файлы
▶️ отправлять письма
▶️ управлять календарями
▶️ интегрироваться с Slack, Google Workspace и мессенджерами
В отличие от обычных ассистентов, он действует от вашего имени. Пользователи даже покупают отдельные устройства, чтобы держать его запущенным 24/7.
Удобно? Безусловно. Безопасно? Уже нет.
👉 Хронология кризиса OpenClaw
⏺️ 27–29 января 2026
Через маркетплейс ClawHub злоумышленники распространили 335 вредоносных навыков, маскируя их под легитимные инструменты с профессиональными описаниями и нейтральными названиями вроде
После установки пользователям предлагалось запустить внешний код — именно он разворачивал кейлоггеры на Windows и Atomic Stealer на macOS.
Позже исследователи подтвердили: 341 из 2857 навыков (≈12%) были скомпрометированы. Это показало, насколько уязвима экосистема, где публикация расширений практически не модерируется.
⏺️ 30 января 2026 — «тихий» патч и CVE-2026-25253
OpenClaw выпускает версию 2026.1.29, закрывающую уязвимость, но без немедленного публичного раскрытия деталей.
Проблема позволяла выполнить удалённый код через одну вредоносную ссылку — атака эксплуатировала доверие Control UI к параметрам URL и уязвимость WebSocket-соединений.
Даже инстансы, настроенные только на localhost, могли быть захвачены через межсайтовый hijacking.
⏺️ 31 января 2026 — 21 639 открытых экземпляров
Censys выявила 21 639 публично доступных инстансов OpenClaw — всего несколькими днями ранее их было около 1000. Рост оказался взрывным. Во многих из них обнаружили утечки API-ключей, OAuth-токенов и учетных данных в открытом виде. США лидировали по числу развертываний, за ними следовал Китай, где около 30% работали на Alibaba Cloud.
⏺️ 31 января 2026
На той же неделе обнаружили, что Moltbook — соцсеть для OpenClaw-агентов — имела незащищённую базу данных. В результате утекли 35 000 email-адресов и 1,5 млн API-токенов. При этом платформа насчитывала более 770.000 активных агентов.
⏺️ 3 февраля 2026
CVE-2026-25253 получил публичный статус с рейтингом CVSS 8.8 (High). В тот же день OpenClaw опубликовал ещё две рекомендации по безопасности, связанные с внедрением команд.
Фактически стало ясно: агент с системным доступом + постоянная память + SaaS-интеграции = новый класс атак.
🎇 Почему это критично для бизнеса
Проблема не только в багах. Проблема в том, что сотрудники подключают личных AI-агентов к корпоративным системам — без ведома ИБ. OpenClaw может получить доступ к:
▶️ Slack-сообщениям
▶️ Gmail
▶️ календарям
▶️ документам
▶️ OAuth-токенам для lateral movement
А благодаря «постоянной памяти» — все данные сохраняются между сессиями.
#OpenClaw #Moltbot #Clawdbot #ClawHub #news
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
OpenClaw — open-source агент ИИ, который за считанные недели собрал более 135.000⭐ на GitHub — стал не только технологическим феноменом, но и эпицентром крупнейшего инцидента в сфере AI-агентов 2026 года.
«Агенты ИИ с широким доступом к системе представляют собой принципиально новую категорию риска».
В отличие от обычных ассистентов, он действует от вашего имени. Пользователи даже покупают отдельные устройства, чтобы держать его запущенным 24/7.
Ключевая особенность —
постоянная память
: агент запоминает контекст и со временем изучает ваши привычки.
Удобно? Безусловно. Безопасно? Уже нет.
Через маркетплейс ClawHub злоумышленники распространили 335 вредоносных навыков, маскируя их под легитимные инструменты с профессиональными описаниями и нейтральными названиями вроде
solana-wallet-tracker.После установки пользователям предлагалось запустить внешний код — именно он разворачивал кейлоггеры на Windows и Atomic Stealer на macOS.
Позже исследователи подтвердили: 341 из 2857 навыков (≈12%) были скомпрометированы. Это показало, насколько уязвима экосистема, где публикация расширений практически не модерируется.
Один из экспертов назвал происходящее «первым supply-chain кризисом в мире автономных AI-агентов».
OpenClaw выпускает версию 2026.1.29, закрывающую уязвимость, но без немедленного публичного раскрытия деталей.
Проблема позволяла выполнить удалённый код через одну вредоносную ссылку — атака эксплуатировала доверие Control UI к параметрам URL и уязвимость WebSocket-соединений.
Даже инстансы, настроенные только на localhost, могли быть захвачены через межсайтовый hijacking.
Позже исследователи подтвердили: «эксплуатация занимает миллисекунды после открытия страницы».
Censys выявила 21 639 публично доступных инстансов OpenClaw — всего несколькими днями ранее их было около 1000. Рост оказался взрывным. Во многих из них обнаружили утечки API-ключей, OAuth-токенов и учетных данных в открытом виде. США лидировали по числу развертываний, за ними следовал Китай, где около 30% работали на Alibaba Cloud.
Это означало, что даже без сложной эксплуатации тысячи агентов уже были доступны извне.
На той же неделе обнаружили, что Moltbook — соцсеть для OpenClaw-агентов — имела незащищённую базу данных. В результате утекли 35 000 email-адресов и 1,5 млн API-токенов. При этом платформа насчитывала более 770.000 активных агентов.
Экосистема вокруг OpenClaw росла быстрее, чем выстраивалась её безопасность — классический сценарий «growth over governance».
CVE-2026-25253 получил публичный статус с рейтингом CVSS 8.8 (High). В тот же день OpenClaw опубликовал ещё две рекомендации по безопасности, связанные с внедрением команд.
Фактически стало ясно: агент с системным доступом + постоянная память + SaaS-интеграции = новый класс атак.
Сообщество безопасности назвало OpenClaw «кошмаром для ИБ» и «пожаром в мусорном контейнере», но популярность проекта продолжала расти.
Проблема не только в багах. Проблема в том, что сотрудники подключают личных AI-агентов к корпоративным системам — без ведома ИБ. OpenClaw может получить доступ к:
А благодаря «постоянной памяти» — все данные сохраняются между сессиями.
Если агент будет скомпрометирован, злоумышленник унаследует весь этот доступ. Это уже называют:
«теневой ИИ с повышенными привилегиями».
#OpenClaw #Moltbot #Clawdbot #ClawHub #news
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12🔥4👾3👍1
Инструмент на языке Rust для создания DLL библиотек, использующихся при проведении работ по тестированию на проникновение. Автоматически анализирует таблицы экспорта PE и генерирует готовые к компиляции библиотеки на Rust со встроенной полезной нагрузкой.
DLL Sideloading - техника из матрицы MITRE ATT&CK, которая означает загрузка сторонних DLL-библиотек (T1574.001).
Злоумышленники могут выполнять свои собственные вредоносные программы путем дополнительной загрузки библиотек DLL. Дополнительная загрузка включает в себя перехват библиотеки DLL, которую загружает программа, путем установки и последующего вызова легитимного приложения, которое выполняет их полезную нагрузку.
Злоумышленники могут многократно загружать дополнительные библиотеки DLL, чтобы фрагментировать функциональность, препятствующую анализу. Злоумышленники, использующие несколько библиотек DLL, могут распределить функции загрузки по разным библиотекам DLL, при этом основная библиотека DLL загружает отдельные функции экспорта.
Инструмент поддерживает два режима работы:
В режиме Sideload создается DLL, которая заменяет исходную и выполняет вашу полезную нагрузку при вызове определенной экспортируемой функции. Исходная DLL не используется.
./LazyDLLSideload.exe -m sideload -p <path_to_dll> -e <export_to_hijack>
В режиме прокси создается DLL, которая:
# Relative path mode
./LazyDLLSideload.exe -m proxy -p <path_to_dll> -e <export_to_hijack> -n <renamed_dll>
# Absolute path mode
./LazyDLLSideload.exe -m proxy -p <absolute_path_to_dll> -e <export_to_hijack>
-m, --mode - выбор режима sideload или proxy;
-p, --path - путь к целевой библиотеке DLL;
-e, --export - имя экспортируемой функции для перехвата;
-n, --name - исходное имя DLL после переименования.
#tools #rust #dll
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤3🔥3