Codeby
35.9K subscribers
1.38K photos
92 videos
12 files
7.35K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz
Download Telegram
​​Windows Shellcoding x86 – функции вызова в Kernel32.dll – часть 2 [Перевод]

В предыдущей части мы нашли адрес Kernel32.dll, проходя через LDR структуру. В этой части мы сконцентрируемся на нахождении адреса функций (известных как DLL символы) в Kernel32.dll и вызовем их путем предоставления аргументов. Одним из методов вызова этих символов является использование LoadLibraryA с целью нахождения адреса этих символов от Kernel32.dll. Однако, мы этого делать не будем, т.к. это слишком легко. Основная цель моей серии блогов является помочь людям понять, как именно работает код сборки, чтобы было легко писать нулевой шелл-код для любой функции, которая им нужна. В этой части я объясню, как написать шелл-код для GetComputerNameA, и мы пройдемся по нашему исполняемому файлу в дизассемблере x32dbg, чтобы посмотреть имя хоста компьютера, на котором он запущен.

Читать статью полностью: https://codeby.net/threads/windows-shellcoding-x86-funkcii-vyzova-v-kernel32-dll-chast-2-perevod.69693/

#asm #assembler #shellcode #windows10
​​Эксплуатирование Движка Управления Intel - Часть 1: Понимание TXE PoC PT (INTEL-SA-00086)

Позвольте мне рассказать вам историю (думаю, я начну все свои посты в блоге с этого, учитывая, как долго они всегда заканчиваются).

Некоторое время я работал над воспроизведением уязвимости Intel, о которой компания PT Research рассказала на выставке BlackHat Europe 2017, мне удалось выполнить о чем рассказывалось, и поэтому мне захотелось поделиться своим путешествием и опытом со всеми, в надежде, что это поможет другим взять управление своих машин под контроль (а не наоборот).

Читать продолжение: https://codeby.net/threads/ehkspluatirovanie-dvizhka-upravlenija-intel-chast-1-ponimanie-txe-poc-pt-intel-sa-00086.70356/

#assembler #assembly #exploit #intel
​​ Эксплуатирование Движка Управления Intel - Часть 2: Включение RED разблокировки JTAG на Intel ME 11.x (INTEL-SA-00086)

Если вы не читали первую часть, то прочтите её прямо сейчас, потому что это всего лишь продолжение моего предыдущего поста, но из-за его длины я решил разделить его на несколько частей.

Теперь, когда мы знаем, как работает существующий эксплойт TXE, но нам нужно перенести его на ME 11.x.

Читать на кодебай: https://codeby.net/threads/ehkspluatirovanie-dvizhka-upravlenija-intel-chast-2-vkljuchenie-red-razblokirovki-jtag-na-intel-me-11-x-intel-sa-00086.70357/

#assembler #assembly #exploit #intel
​​Стек – общая философия

Стек – неотъемлемая часть любого, работающего под управлением процессора х86, приложения. Он организован на аппаратном уровне и магнитом притягивает к себе как системных программистов, так и различного рода малварь. Переполнение стека – наиболее часто встречающейся программный баг, который влечёт за собой катастрофические для приложения последствия. Стек активно используют все WinAPI, так-что вызов любой системной функции при исчерпавшем себя стеке, порождает необрабатываемое исключение ...

Читать на Кодебай: https://codeby.net/threads/stek-obschaja-filosofija.70738/

#marylin #stack #Assembler #Ассемблер
​​Таймеры системы. Часть[2] – ACPI

Содержание:

1. Общие сведения. Legacy-таймеры PIT и RTC.
2. Шина PCI – таймер менеджера питания ACPI.
3. Усовершенствованный таймер HPET.
4. Счётчики процессора LAPIC и TSC (time-stamp-counter).
5. Win - профилирование кода.
---------------------------------------

В первой части рассматривались общие сведения и унаследованные девайсы..
В этой части познакомимся с шиной PCI и более совершенными таймерами наших дней..

Читать статью: https://codeby.net/threads/tajmery-sistemy-chast-2-acpi.73020/

#Ассемблер #Assembler
​​Ассе́мблер (от англ. assembler — сборщик) — транслятор исходного текста программы, написанной на языке ассемблера, в программу на машинном языке. Как и сам язык, ассемблеры, как правило, специфичны для конкретной архитектуры...

Просто о сложном: https://codeby.net/forums/assembler-assembler.229/

#Assembler
​​ASM для х86. (3.0) Практика

Теорию можно продолжать бесконечно, тем-более что тема эта настолько обширна, что закончить её можно только ко ‘второму пришествию’. Без практики она теряет смысл, поэтому пробежавшись по макушкам основ, рассмотрим фундаментальные команды ассемблера на практике.

Читать: https://codeby.net/threads/asm-dlja-x86-3-0-praktika.68158/

#assembler #practic
​​ASM для х86. (4.0) Системные механизмы Windows

Для просмотра структур системы, на данном этапе понадобится ядерный отладчик WinDbg. Он поставляется как в составе пакета WDK, так и отдельно. Версию на любой вкус и цвет можно скачать от сюда. Лично у меня версия 6, интерфейс которой отличается от 10-ой.

Читать: https://codeby.net/threads/asm-dlja-x86-4-0-sistemnye-mexanizmy-windows.68186/

#assembler #windows
​​Hello world в виде шелл-кода: Особенности написания шелл-кодов

Хочу рассказать о шелл-кодах и особенностях их написания вручную. Вам понадобятся знания ассемблера на базовом уровне. Рассмотрим как пишут шелл-коды без инструментов, которые могут их автоматически создать. Вредоносные шелл-коды писать не будем! Будем писать псевдо шелл-коды для простоты и понимания. Если эта статья и её формат вам понравиться, тогда расскажу о вредоносных шелл-кодах :)Написание шелл-кода будет показано для архитектуры x86. Алгоритм не сильно отличается для архитектуры x64. Для практики я рекомендую вам установить Linux в VirtualBox или VMware. Так же можно экспортировать готовый образ виртуальной машины.

Читать: https://codeby.net/threads/hello-world-v-vide-shell-koda-osobennosti-napisanija-shell-kodov.76477/

#shell #assembler #pwn
Основы реверсинга, начинаем ломать

Обратная разработка или реверсивный инжиниринг это исследование программного обеспечения (в том числе вредоносного), с целью изучения принципов его работы. Вторая статья из цикла, посвященного основам реверсинга приложений под ОС WIndows.

В этой статье:
✔️Разобрали на примерах основы языка Ассемблер
✔️Рассмотрели основные моменты, связанные с реверсивным инжинирингом
✔️Сделали разбор Crackme

Автор: Андрей Бирюков.
Специально для Академии Кодебай


📌 Читать далее

#forum #assembler
Эксплуатирование Движка Управления Intel - Часть 1: Понимание TXE PoC PT

Компания PT Research выпустила на BlackHat 2017 информацию о Intel Management Engine. Intel ME представляет собой «безопасный» процессор, который работает на каждом чипе Intel (с 2006 года) и который, как предполагается, имеет полный доступ к нашим системам.

В этой статье:
✔️Разобрались, что такое движок управления Intel
✔️Описали, как запустить свой собственный код на CSE
✔️Рассмотрели подробно эксплойт TXE

📌 Читать далее

#forum #intel #assembler
Основы реверсинга: пишем кейген и боремся с антиотладкой

Обратная разработка или реверсивный инжиниринг это исследование программного обеспечения (в том числе вредоносного), с целью изучения принципов его работы. Третья статья из цикла, посвященного основам реверсинга приложений под ОС WIndows.

В этой статье:
✔️Сделали разбор ещё одного Crackme
✔️Написали к нему кейген
✔️Рассмотрели некоторые приёмы антиотладки

Автор: Андрей Бирюков.
Специально для Академии Кодебай


📌 Читать далее

#forum #assembler #defensively_yours