Codeby
35.9K subscribers
1.48K photos
92 videos
12 files
7.41K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
​​ Эксплуатирование Движка Управления Intel - Часть 2: Включение RED разблокировки JTAG на Intel ME 11.x (INTEL-SA-00086)

Если вы не читали первую часть, то прочтите её прямо сейчас, потому что это всего лишь продолжение моего предыдущего поста, но из-за его длины я решил разделить его на несколько частей.

Теперь, когда мы знаем, как работает существующий эксплойт TXE, но нам нужно перенести его на ME 11.x.

Читать на кодебай: https://codeby.net/threads/ehkspluatirovanie-dvizhka-upravlenija-intel-chast-2-vkljuchenie-red-razblokirovki-jtag-na-intel-me-11-x-intel-sa-00086.70357/

#assembler #assembly #exploit #intel
​​Стек – общая философия

Стек – неотъемлемая часть любого, работающего под управлением процессора х86, приложения. Он организован на аппаратном уровне и магнитом притягивает к себе как системных программистов, так и различного рода малварь. Переполнение стека – наиболее часто встречающейся программный баг, который влечёт за собой катастрофические для приложения последствия. Стек активно используют все WinAPI, так-что вызов любой системной функции при исчерпавшем себя стеке, порождает необрабатываемое исключение ...

Читать на Кодебай: https://codeby.net/threads/stek-obschaja-filosofija.70738/

#marylin #stack #Assembler #Ассемблер
​​Таймеры системы. Часть[2] – ACPI

Содержание:

1. Общие сведения. Legacy-таймеры PIT и RTC.
2. Шина PCI – таймер менеджера питания ACPI.
3. Усовершенствованный таймер HPET.
4. Счётчики процессора LAPIC и TSC (time-stamp-counter).
5. Win - профилирование кода.
---------------------------------------

В первой части рассматривались общие сведения и унаследованные девайсы..
В этой части познакомимся с шиной PCI и более совершенными таймерами наших дней..

Читать статью: https://codeby.net/threads/tajmery-sistemy-chast-2-acpi.73020/

#Ассемблер #Assembler
​​Ассе́мблер (от англ. assembler — сборщик) — транслятор исходного текста программы, написанной на языке ассемблера, в программу на машинном языке. Как и сам язык, ассемблеры, как правило, специфичны для конкретной архитектуры...

Просто о сложном: https://codeby.net/forums/assembler-assembler.229/

#Assembler
​​ASM для х86. (3.0) Практика

Теорию можно продолжать бесконечно, тем-более что тема эта настолько обширна, что закончить её можно только ко ‘второму пришествию’. Без практики она теряет смысл, поэтому пробежавшись по макушкам основ, рассмотрим фундаментальные команды ассемблера на практике.

Читать: https://codeby.net/threads/asm-dlja-x86-3-0-praktika.68158/

#assembler #practic
​​ASM для х86. (4.0) Системные механизмы Windows

Для просмотра структур системы, на данном этапе понадобится ядерный отладчик WinDbg. Он поставляется как в составе пакета WDK, так и отдельно. Версию на любой вкус и цвет можно скачать от сюда. Лично у меня версия 6, интерфейс которой отличается от 10-ой.

Читать: https://codeby.net/threads/asm-dlja-x86-4-0-sistemnye-mexanizmy-windows.68186/

#assembler #windows
​​Hello world в виде шелл-кода: Особенности написания шелл-кодов

Хочу рассказать о шелл-кодах и особенностях их написания вручную. Вам понадобятся знания ассемблера на базовом уровне. Рассмотрим как пишут шелл-коды без инструментов, которые могут их автоматически создать. Вредоносные шелл-коды писать не будем! Будем писать псевдо шелл-коды для простоты и понимания. Если эта статья и её формат вам понравиться, тогда расскажу о вредоносных шелл-кодах :)Написание шелл-кода будет показано для архитектуры x86. Алгоритм не сильно отличается для архитектуры x64. Для практики я рекомендую вам установить Linux в VirtualBox или VMware. Так же можно экспортировать готовый образ виртуальной машины.

Читать: https://codeby.net/threads/hello-world-v-vide-shell-koda-osobennosti-napisanija-shell-kodov.76477/

#shell #assembler #pwn
Основы реверсинга, начинаем ломать

Обратная разработка или реверсивный инжиниринг это исследование программного обеспечения (в том числе вредоносного), с целью изучения принципов его работы. Вторая статья из цикла, посвященного основам реверсинга приложений под ОС WIndows.

В этой статье:
✔️Разобрали на примерах основы языка Ассемблер
✔️Рассмотрели основные моменты, связанные с реверсивным инжинирингом
✔️Сделали разбор Crackme

Автор: Андрей Бирюков.
Специально для Академии Кодебай


📌 Читать далее

#forum #assembler
👍13🔥8❤‍🔥1
Эксплуатирование Движка Управления Intel - Часть 1: Понимание TXE PoC PT

Компания PT Research выпустила на BlackHat 2017 информацию о Intel Management Engine. Intel ME представляет собой «безопасный» процессор, который работает на каждом чипе Intel (с 2006 года) и который, как предполагается, имеет полный доступ к нашим системам.

В этой статье:
✔️Разобрались, что такое движок управления Intel
✔️Описали, как запустить свой собственный код на CSE
✔️Рассмотрели подробно эксплойт TXE

📌 Читать далее

#forum #intel #assembler
🔥11👍42
Основы реверсинга: пишем кейген и боремся с антиотладкой

Обратная разработка или реверсивный инжиниринг это исследование программного обеспечения (в том числе вредоносного), с целью изучения принципов его работы. Третья статья из цикла, посвященного основам реверсинга приложений под ОС WIndows.

В этой статье:
✔️Сделали разбор ещё одного Crackme
✔️Написали к нему кейген
✔️Рассмотрели некоторые приёмы антиотладки

Автор: Андрей Бирюков.
Специально для Академии Кодебай


📌 Читать далее

#forum #assembler #defensively_yours
👍164🔥2👎1