DEP и ASLR – игра без правил
https://codeby.net/threads/dep-i-aslr-igra-bez-pravil.69508/
#assembler
https://codeby.net/threads/dep-i-aslr-igra-bez-pravil.69508/
#assembler
Windows Shellcoding x86 – функции вызова в Kernel32.dll – часть 2 [Перевод]
В предыдущей части мы нашли адрес Kernel32.dll, проходя через LDR структуру. В этой части мы сконцентрируемся на нахождении адреса функций (известных как DLL символы) в Kernel32.dll и вызовем их путем предоставления аргументов. Одним из методов вызова этих символов является использование LoadLibraryA с целью нахождения адреса этих символов от Kernel32.dll. Однако, мы этого делать не будем, т.к. это слишком легко. Основная цель моей серии блогов является помочь людям понять, как именно работает код сборки, чтобы было легко писать нулевой шелл-код для любой функции, которая им нужна. В этой части я объясню, как написать шелл-код для GetComputerNameA, и мы пройдемся по нашему исполняемому файлу в дизассемблере x32dbg, чтобы посмотреть имя хоста компьютера, на котором он запущен.
Читать статью полностью: https://codeby.net/threads/windows-shellcoding-x86-funkcii-vyzova-v-kernel32-dll-chast-2-perevod.69693/
#asm #assembler #shellcode #windows10
В предыдущей части мы нашли адрес Kernel32.dll, проходя через LDR структуру. В этой части мы сконцентрируемся на нахождении адреса функций (известных как DLL символы) в Kernel32.dll и вызовем их путем предоставления аргументов. Одним из методов вызова этих символов является использование LoadLibraryA с целью нахождения адреса этих символов от Kernel32.dll. Однако, мы этого делать не будем, т.к. это слишком легко. Основная цель моей серии блогов является помочь людям понять, как именно работает код сборки, чтобы было легко писать нулевой шелл-код для любой функции, которая им нужна. В этой части я объясню, как написать шелл-код для GetComputerNameA, и мы пройдемся по нашему исполняемому файлу в дизассемблере x32dbg, чтобы посмотреть имя хоста компьютера, на котором он запущен.
Читать статью полностью: https://codeby.net/threads/windows-shellcoding-x86-funkcii-vyzova-v-kernel32-dll-chast-2-perevod.69693/
#asm #assembler #shellcode #windows10
Эксплуатирование Движка Управления Intel - Часть 1: Понимание TXE PoC PT (INTEL-SA-00086)
Позвольте мне рассказать вам историю (думаю, я начну все свои посты в блоге с этого, учитывая, как долго они всегда заканчиваются).
Некоторое время я работал над воспроизведением уязвимости Intel, о которой компания PT Research рассказала на выставке BlackHat Europe 2017, мне удалось выполнить о чем рассказывалось, и поэтому мне захотелось поделиться своим путешествием и опытом со всеми, в надежде, что это поможет другим взять управление своих машин под контроль (а не наоборот).
Читать продолжение: https://codeby.net/threads/ehkspluatirovanie-dvizhka-upravlenija-intel-chast-1-ponimanie-txe-poc-pt-intel-sa-00086.70356/
#assembler #assembly #exploit #intel
Позвольте мне рассказать вам историю (думаю, я начну все свои посты в блоге с этого, учитывая, как долго они всегда заканчиваются).
Некоторое время я работал над воспроизведением уязвимости Intel, о которой компания PT Research рассказала на выставке BlackHat Europe 2017, мне удалось выполнить о чем рассказывалось, и поэтому мне захотелось поделиться своим путешествием и опытом со всеми, в надежде, что это поможет другим взять управление своих машин под контроль (а не наоборот).
Читать продолжение: https://codeby.net/threads/ehkspluatirovanie-dvizhka-upravlenija-intel-chast-1-ponimanie-txe-poc-pt-intel-sa-00086.70356/
#assembler #assembly #exploit #intel
Эксплуатирование Движка Управления Intel - Часть 2: Включение RED разблокировки JTAG на Intel ME 11.x (INTEL-SA-00086)
Если вы не читали первую часть, то прочтите её прямо сейчас, потому что это всего лишь продолжение моего предыдущего поста, но из-за его длины я решил разделить его на несколько частей.
Теперь, когда мы знаем, как работает существующий эксплойт TXE, но нам нужно перенести его на ME 11.x.
Читать на кодебай: https://codeby.net/threads/ehkspluatirovanie-dvizhka-upravlenija-intel-chast-2-vkljuchenie-red-razblokirovki-jtag-na-intel-me-11-x-intel-sa-00086.70357/
#assembler #assembly #exploit #intel
Если вы не читали первую часть, то прочтите её прямо сейчас, потому что это всего лишь продолжение моего предыдущего поста, но из-за его длины я решил разделить его на несколько частей.
Теперь, когда мы знаем, как работает существующий эксплойт TXE, но нам нужно перенести его на ME 11.x.
Читать на кодебай: https://codeby.net/threads/ehkspluatirovanie-dvizhka-upravlenija-intel-chast-2-vkljuchenie-red-razblokirovki-jtag-na-intel-me-11-x-intel-sa-00086.70357/
#assembler #assembly #exploit #intel
Стек – общая философия
Стек – неотъемлемая часть любого, работающего под управлением процессора х86, приложения. Он организован на аппаратном уровне и магнитом притягивает к себе как системных программистов, так и различного рода малварь. Переполнение стека – наиболее часто встречающейся программный баг, который влечёт за собой катастрофические для приложения последствия. Стек активно используют все WinAPI, так-что вызов любой системной функции при исчерпавшем себя стеке, порождает необрабатываемое исключение ...
Читать на Кодебай: https://codeby.net/threads/stek-obschaja-filosofija.70738/
#marylin #stack #Assembler #Ассемблер
Стек – неотъемлемая часть любого, работающего под управлением процессора х86, приложения. Он организован на аппаратном уровне и магнитом притягивает к себе как системных программистов, так и различного рода малварь. Переполнение стека – наиболее часто встречающейся программный баг, который влечёт за собой катастрофические для приложения последствия. Стек активно используют все WinAPI, так-что вызов любой системной функции при исчерпавшем себя стеке, порождает необрабатываемое исключение ...
Читать на Кодебай: https://codeby.net/threads/stek-obschaja-filosofija.70738/
#marylin #stack #Assembler #Ассемблер
Таймеры системы. Часть[2] – ACPI
Содержание:
1. Общие сведения. Legacy-таймеры PIT и RTC.
2. Шина PCI – таймер менеджера питания ACPI.
3. Усовершенствованный таймер HPET.
4. Счётчики процессора LAPIC и TSC (time-stamp-counter).
5. Win - профилирование кода.
---------------------------------------
В первой части рассматривались общие сведения и унаследованные девайсы..
В этой части познакомимся с шиной PCI и более совершенными таймерами наших дней..
Читать статью: https://codeby.net/threads/tajmery-sistemy-chast-2-acpi.73020/
#Ассемблер #Assembler
Содержание:
1. Общие сведения. Legacy-таймеры PIT и RTC.
2. Шина PCI – таймер менеджера питания ACPI.
3. Усовершенствованный таймер HPET.
4. Счётчики процессора LAPIC и TSC (time-stamp-counter).
5. Win - профилирование кода.
---------------------------------------
В первой части рассматривались общие сведения и унаследованные девайсы..
В этой части познакомимся с шиной PCI и более совершенными таймерами наших дней..
Читать статью: https://codeby.net/threads/tajmery-sistemy-chast-2-acpi.73020/
#Ассемблер #Assembler
Ассе́мблер (от англ. assembler — сборщик) — транслятор исходного текста программы, написанной на языке ассемблера, в программу на машинном языке. Как и сам язык, ассемблеры, как правило, специфичны для конкретной архитектуры...
Просто о сложном: https://codeby.net/forums/assembler-assembler.229/
#Assembler
Просто о сложном: https://codeby.net/forums/assembler-assembler.229/
#Assembler
ASM для х86. (3.0) Практика
Теорию можно продолжать бесконечно, тем-более что тема эта настолько обширна, что закончить её можно только ко ‘второму пришествию’. Без практики она теряет смысл, поэтому пробежавшись по макушкам основ, рассмотрим фундаментальные команды ассемблера на практике.
Читать: https://codeby.net/threads/asm-dlja-x86-3-0-praktika.68158/
#assembler #practic
Теорию можно продолжать бесконечно, тем-более что тема эта настолько обширна, что закончить её можно только ко ‘второму пришествию’. Без практики она теряет смысл, поэтому пробежавшись по макушкам основ, рассмотрим фундаментальные команды ассемблера на практике.
Читать: https://codeby.net/threads/asm-dlja-x86-3-0-praktika.68158/
#assembler #practic
ASM для х86. (4.0) Системные механизмы Windows
Для просмотра структур системы, на данном этапе понадобится ядерный отладчик WinDbg. Он поставляется как в составе пакета WDK, так и отдельно. Версию на любой вкус и цвет можно скачать от сюда. Лично у меня версия 6, интерфейс которой отличается от 10-ой.
Читать: https://codeby.net/threads/asm-dlja-x86-4-0-sistemnye-mexanizmy-windows.68186/
#assembler #windows
Для просмотра структур системы, на данном этапе понадобится ядерный отладчик WinDbg. Он поставляется как в составе пакета WDK, так и отдельно. Версию на любой вкус и цвет можно скачать от сюда. Лично у меня версия 6, интерфейс которой отличается от 10-ой.
Читать: https://codeby.net/threads/asm-dlja-x86-4-0-sistemnye-mexanizmy-windows.68186/
#assembler #windows
Hello world в виде шелл-кода: Особенности написания шелл-кодов
Хочу рассказать о шелл-кодах и особенностях их написания вручную. Вам понадобятся знания ассемблера на базовом уровне. Рассмотрим как пишут шелл-коды без инструментов, которые могут их автоматически создать. Вредоносные шелл-коды писать не будем! Будем писать псевдо шелл-коды для простоты и понимания. Если эта статья и её формат вам понравиться, тогда расскажу о вредоносных шелл-кодах :)Написание шелл-кода будет показано для архитектуры x86. Алгоритм не сильно отличается для архитектуры x64. Для практики я рекомендую вам установить Linux в VirtualBox или VMware. Так же можно экспортировать готовый образ виртуальной машины.
Читать: https://codeby.net/threads/hello-world-v-vide-shell-koda-osobennosti-napisanija-shell-kodov.76477/
#shell #assembler #pwn
Хочу рассказать о шелл-кодах и особенностях их написания вручную. Вам понадобятся знания ассемблера на базовом уровне. Рассмотрим как пишут шелл-коды без инструментов, которые могут их автоматически создать. Вредоносные шелл-коды писать не будем! Будем писать псевдо шелл-коды для простоты и понимания. Если эта статья и её формат вам понравиться, тогда расскажу о вредоносных шелл-кодах :)Написание шелл-кода будет показано для архитектуры x86. Алгоритм не сильно отличается для архитектуры x64. Для практики я рекомендую вам установить Linux в VirtualBox или VMware. Так же можно экспортировать готовый образ виртуальной машины.
Читать: https://codeby.net/threads/hello-world-v-vide-shell-koda-osobennosti-napisanija-shell-kodov.76477/
#shell #assembler #pwn
Основы реверсинга, начинаем ломать
Обратная разработка или реверсивный инжиниринг это исследование программного обеспечения (в том числе вредоносного), с целью изучения принципов его работы. Вторая статья из цикла, посвященного основам реверсинга приложений под ОС WIndows.
В этой статье:
✔️Разобрали на примерах основы языка Ассемблер
✔️Рассмотрели основные моменты, связанные с реверсивным инжинирингом
✔️Сделали разбор Crackme
Автор: Андрей Бирюков.
Специально для Академии Кодебай
📌 Читать далее
#forum #assembler
Обратная разработка или реверсивный инжиниринг это исследование программного обеспечения (в том числе вредоносного), с целью изучения принципов его работы. Вторая статья из цикла, посвященного основам реверсинга приложений под ОС WIndows.
В этой статье:
✔️Разобрали на примерах основы языка Ассемблер
✔️Рассмотрели основные моменты, связанные с реверсивным инжинирингом
✔️Сделали разбор Crackme
Автор: Андрей Бирюков.
Специально для Академии Кодебай
📌 Читать далее
#forum #assembler
Эксплуатирование Движка Управления Intel - Часть 1: Понимание TXE PoC PT
Компания PT Research выпустила на BlackHat 2017 информацию о Intel Management Engine. Intel ME представляет собой «безопасный» процессор, который работает на каждом чипе Intel (с 2006 года) и который, как предполагается, имеет полный доступ к нашим системам.
В этой статье:
✔️Разобрались, что такое движок управления Intel
✔️Описали, как запустить свой собственный код на CSE
✔️Рассмотрели подробно эксплойт TXE
📌 Читать далее
#forum #intel #assembler
Компания PT Research выпустила на BlackHat 2017 информацию о Intel Management Engine. Intel ME представляет собой «безопасный» процессор, который работает на каждом чипе Intel (с 2006 года) и который, как предполагается, имеет полный доступ к нашим системам.
В этой статье:
✔️Разобрались, что такое движок управления Intel
✔️Описали, как запустить свой собственный код на CSE
✔️Рассмотрели подробно эксплойт TXE
📌 Читать далее
#forum #intel #assembler
Основы реверсинга: пишем кейген и боремся с антиотладкой
Обратная разработка или реверсивный инжиниринг это исследование программного обеспечения (в том числе вредоносного), с целью изучения принципов его работы. Третья статья из цикла, посвященного основам реверсинга приложений под ОС WIndows.
В этой статье:
✔️Сделали разбор ещё одного Crackme
✔️Написали к нему кейген
✔️Рассмотрели некоторые приёмы антиотладки
Автор: Андрей Бирюков.
Специально для Академии Кодебай
📌 Читать далее
#forum #assembler #defensively_yours
Обратная разработка или реверсивный инжиниринг это исследование программного обеспечения (в том числе вредоносного), с целью изучения принципов его работы. Третья статья из цикла, посвященного основам реверсинга приложений под ОС WIndows.
В этой статье:
✔️Сделали разбор ещё одного Crackme
✔️Написали к нему кейген
✔️Рассмотрели некоторые приёмы антиотладки
Автор: Андрей Бирюков.
Специально для Академии Кодебай
📌 Читать далее
#forum #assembler #defensively_yours