Реальный и Защищённый режимы работы процессора [Ассемблер для х86 Часть 2]
https://codeby.net/threads/realnyj-i-zaschischjonnyj-rezhimy-raboty-processora-assembler-dlja-x86-chast-2.68151/
#assembler
https://codeby.net/threads/realnyj-i-zaschischjonnyj-rezhimy-raboty-processora-assembler-dlja-x86-chast-2.68151/
#assembler
Форум информационной безопасности - Codeby.net
Статья - ASM для х86. (2,0,) Реальный и Защищённый режимы работы...
Часть 2. Реальный и Защищённый режимы работы процессора
Начало здесь: Ассемблер для х86
В глазах процессора, мир существует в виде 1-байтных ячеек памяти. Будь-то физическое устройство (типа...
Начало здесь: Ассемблер для х86
В глазах процессора, мир существует в виде 1-байтных ячеек памяти. Будь-то физическое устройство (типа...
Ассемблер для х86. Часть 3. Практика
https://codeby.net/threads/assembler-dlja-x86-chast-3-praktika.68158/
#assembler
https://codeby.net/threads/assembler-dlja-x86-chast-3-praktika.68158/
#assembler
Форум информационной безопасности - Codeby.net
Статья - ASM для х86. (3.0) Практика
Часть 3. Практика под виндой
Теорию можно продолжать бесконечно, тем-более что тема эта настолько обширна, что закончить её можно только ко ‘второму пришествию’. Без практики она теряет смысл...
Теорию можно продолжать бесконечно, тем-более что тема эта настолько обширна, что закончить её можно только ко ‘второму пришествию’. Без практики она теряет смысл...
Ассемблер для х86. Часть 4. Системные механизмы Windows
https://codeby.net/threads/assembler-dlja-x86-chast-4-sistemnye-mexanizmy-windows.68186/
#assembler
https://codeby.net/threads/assembler-dlja-x86-chast-4-sistemnye-mexanizmy-windows.68186/
#assembler
Форум информационной безопасности - Codeby.net
Статья - ASM для х86. (4.0) Системные механизмы Windows
..ушло в историю:
Часть 1. Введение
Часть 2. Реальный и Защищённый режимы работы процессора
Часть 3. Практика под виндой
В этой части:
Процессы и их потоки
Адресное пространство процесса...
Часть 1. Введение
Часть 2. Реальный и Защищённый режимы работы процессора
Часть 3. Практика под виндой
В этой части:
Процессы и их потоки
Адресное пространство процесса...
ASM для x86. (5.4) Протокол ARP
https://codeby.net/threads/asm-dlja-x86-5-4-protokol-arp.69018/
#assembler #arp
https://codeby.net/threads/asm-dlja-x86-5-4-protokol-arp.69018/
#assembler #arp
Entry Point – дело о пропавшем индексе (часть 1)
https://codeby.net/threads/entry-point-delo-o-propavshem-indekse-chast-1.69397/
#assembler
https://codeby.net/threads/entry-point-delo-o-propavshem-indekse-chast-1.69397/
#assembler
DEP и ASLR – игра без правил
https://codeby.net/threads/dep-i-aslr-igra-bez-pravil.69508/
#assembler
https://codeby.net/threads/dep-i-aslr-igra-bez-pravil.69508/
#assembler
Windows Shellcoding x86 – функции вызова в Kernel32.dll – часть 2 [Перевод]
В предыдущей части мы нашли адрес Kernel32.dll, проходя через LDR структуру. В этой части мы сконцентрируемся на нахождении адреса функций (известных как DLL символы) в Kernel32.dll и вызовем их путем предоставления аргументов. Одним из методов вызова этих символов является использование LoadLibraryA с целью нахождения адреса этих символов от Kernel32.dll. Однако, мы этого делать не будем, т.к. это слишком легко. Основная цель моей серии блогов является помочь людям понять, как именно работает код сборки, чтобы было легко писать нулевой шелл-код для любой функции, которая им нужна. В этой части я объясню, как написать шелл-код для GetComputerNameA, и мы пройдемся по нашему исполняемому файлу в дизассемблере x32dbg, чтобы посмотреть имя хоста компьютера, на котором он запущен.
Читать статью полностью: https://codeby.net/threads/windows-shellcoding-x86-funkcii-vyzova-v-kernel32-dll-chast-2-perevod.69693/
#asm #assembler #shellcode #windows10
В предыдущей части мы нашли адрес Kernel32.dll, проходя через LDR структуру. В этой части мы сконцентрируемся на нахождении адреса функций (известных как DLL символы) в Kernel32.dll и вызовем их путем предоставления аргументов. Одним из методов вызова этих символов является использование LoadLibraryA с целью нахождения адреса этих символов от Kernel32.dll. Однако, мы этого делать не будем, т.к. это слишком легко. Основная цель моей серии блогов является помочь людям понять, как именно работает код сборки, чтобы было легко писать нулевой шелл-код для любой функции, которая им нужна. В этой части я объясню, как написать шелл-код для GetComputerNameA, и мы пройдемся по нашему исполняемому файлу в дизассемблере x32dbg, чтобы посмотреть имя хоста компьютера, на котором он запущен.
Читать статью полностью: https://codeby.net/threads/windows-shellcoding-x86-funkcii-vyzova-v-kernel32-dll-chast-2-perevod.69693/
#asm #assembler #shellcode #windows10
Эксплуатирование Движка Управления Intel - Часть 1: Понимание TXE PoC PT (INTEL-SA-00086)
Позвольте мне рассказать вам историю (думаю, я начну все свои посты в блоге с этого, учитывая, как долго они всегда заканчиваются).
Некоторое время я работал над воспроизведением уязвимости Intel, о которой компания PT Research рассказала на выставке BlackHat Europe 2017, мне удалось выполнить о чем рассказывалось, и поэтому мне захотелось поделиться своим путешествием и опытом со всеми, в надежде, что это поможет другим взять управление своих машин под контроль (а не наоборот).
Читать продолжение: https://codeby.net/threads/ehkspluatirovanie-dvizhka-upravlenija-intel-chast-1-ponimanie-txe-poc-pt-intel-sa-00086.70356/
#assembler #assembly #exploit #intel
Позвольте мне рассказать вам историю (думаю, я начну все свои посты в блоге с этого, учитывая, как долго они всегда заканчиваются).
Некоторое время я работал над воспроизведением уязвимости Intel, о которой компания PT Research рассказала на выставке BlackHat Europe 2017, мне удалось выполнить о чем рассказывалось, и поэтому мне захотелось поделиться своим путешествием и опытом со всеми, в надежде, что это поможет другим взять управление своих машин под контроль (а не наоборот).
Читать продолжение: https://codeby.net/threads/ehkspluatirovanie-dvizhka-upravlenija-intel-chast-1-ponimanie-txe-poc-pt-intel-sa-00086.70356/
#assembler #assembly #exploit #intel