Skip to content

oditynet/syscall-hook

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

4 Commits
 
 
 
 
 
 
 
 

Repository files navigation

https://syscalls64.paolostivanin.com/

Решил я значит поставить хук на безобидный вызов read и изменить читаемые данные на 0, но только потом до меня дошло,что процесс записи - это и процесс чтения

openat(AT_FDCWD, "/tmp/8c9a0b849e5847cec5e1af878b9ae512-{87A94AB0-E370-4cde-98D3-ACC110C5967D}", O_RDONLY) = 3
fstat(3, {st_mode=S_IFREG|0644, st_size=89, ...}) = 0
fadvise64(3, 0, 0, POSIX_FADV_SEQUENTIAL) = 0
mmap(NULL, 270336, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0x7993aa71e000
read(3, "3168\ntelegram\nviva\n2cafb2a1191e4"..., 262144) = 89
write(1, "3168\ntelegram\nviva\n2cafb2a1191e4"..., 893168

Проект использовался для того,чтоб понять как трояны могут скрывать процессы, как можно скрыть файл,каталог из видимости файловой системы.

About

Danger! It is crash your system

Topics

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published