ASM для х86. (3.0) Практика
Теорию можно продолжать бесконечно, тем-более что тема эта настолько обширна, что закончить её можно только ко ‘второму пришествию’. Без практики она теряет смысл, поэтому пробежавшись по макушкам основ, рассмотрим фундаментальные команды ассемблера на практике.
Читать: https://codeby.net/threads/asm-dlja-x86-3-0-praktika.68158/
#assembler #practic
Теорию можно продолжать бесконечно, тем-более что тема эта настолько обширна, что закончить её можно только ко ‘второму пришествию’. Без практики она теряет смысл, поэтому пробежавшись по макушкам основ, рассмотрим фундаментальные команды ассемблера на практике.
Читать: https://codeby.net/threads/asm-dlja-x86-3-0-praktika.68158/
#assembler #practic
ASM для х86. (4.0) Системные механизмы Windows
Для просмотра структур системы, на данном этапе понадобится ядерный отладчик WinDbg. Он поставляется как в составе пакета WDK, так и отдельно. Версию на любой вкус и цвет можно скачать от сюда. Лично у меня версия 6, интерфейс которой отличается от 10-ой.
Читать: https://codeby.net/threads/asm-dlja-x86-4-0-sistemnye-mexanizmy-windows.68186/
#assembler #windows
Для просмотра структур системы, на данном этапе понадобится ядерный отладчик WinDbg. Он поставляется как в составе пакета WDK, так и отдельно. Версию на любой вкус и цвет можно скачать от сюда. Лично у меня версия 6, интерфейс которой отличается от 10-ой.
Читать: https://codeby.net/threads/asm-dlja-x86-4-0-sistemnye-mexanizmy-windows.68186/
#assembler #windows
Hello world в виде шелл-кода: Особенности написания шелл-кодов
Хочу рассказать о шелл-кодах и особенностях их написания вручную. Вам понадобятся знания ассемблера на базовом уровне. Рассмотрим как пишут шелл-коды без инструментов, которые могут их автоматически создать. Вредоносные шелл-коды писать не будем! Будем писать псевдо шелл-коды для простоты и понимания. Если эта статья и её формат вам понравиться, тогда расскажу о вредоносных шелл-кодах :)Написание шелл-кода будет показано для архитектуры x86. Алгоритм не сильно отличается для архитектуры x64. Для практики я рекомендую вам установить Linux в VirtualBox или VMware. Так же можно экспортировать готовый образ виртуальной машины.
Читать: https://codeby.net/threads/hello-world-v-vide-shell-koda-osobennosti-napisanija-shell-kodov.76477/
#shell #assembler #pwn
Хочу рассказать о шелл-кодах и особенностях их написания вручную. Вам понадобятся знания ассемблера на базовом уровне. Рассмотрим как пишут шелл-коды без инструментов, которые могут их автоматически создать. Вредоносные шелл-коды писать не будем! Будем писать псевдо шелл-коды для простоты и понимания. Если эта статья и её формат вам понравиться, тогда расскажу о вредоносных шелл-кодах :)Написание шелл-кода будет показано для архитектуры x86. Алгоритм не сильно отличается для архитектуры x64. Для практики я рекомендую вам установить Linux в VirtualBox или VMware. Так же можно экспортировать готовый образ виртуальной машины.
Читать: https://codeby.net/threads/hello-world-v-vide-shell-koda-osobennosti-napisanija-shell-kodov.76477/
#shell #assembler #pwn
Основы реверсинга, начинаем ломать
Обратная разработка или реверсивный инжиниринг это исследование программного обеспечения (в том числе вредоносного), с целью изучения принципов его работы. Вторая статья из цикла, посвященного основам реверсинга приложений под ОС WIndows.
В этой статье:
✔️Разобрали на примерах основы языка Ассемблер
✔️Рассмотрели основные моменты, связанные с реверсивным инжинирингом
✔️Сделали разбор Crackme
Автор: Андрей Бирюков.
Специально для Академии Кодебай
📌 Читать далее
#forum #assembler
Обратная разработка или реверсивный инжиниринг это исследование программного обеспечения (в том числе вредоносного), с целью изучения принципов его работы. Вторая статья из цикла, посвященного основам реверсинга приложений под ОС WIndows.
В этой статье:
✔️Разобрали на примерах основы языка Ассемблер
✔️Рассмотрели основные моменты, связанные с реверсивным инжинирингом
✔️Сделали разбор Crackme
Автор: Андрей Бирюков.
Специально для Академии Кодебай
📌 Читать далее
#forum #assembler
👍13🔥8❤🔥1
Эксплуатирование Движка Управления Intel - Часть 1: Понимание TXE PoC PT
Компания PT Research выпустила на BlackHat 2017 информацию о Intel Management Engine. Intel ME представляет собой «безопасный» процессор, который работает на каждом чипе Intel (с 2006 года) и который, как предполагается, имеет полный доступ к нашим системам.
В этой статье:
✔️Разобрались, что такое движок управления Intel
✔️Описали, как запустить свой собственный код на CSE
✔️Рассмотрели подробно эксплойт TXE
📌 Читать далее
#forum #intel #assembler
Компания PT Research выпустила на BlackHat 2017 информацию о Intel Management Engine. Intel ME представляет собой «безопасный» процессор, который работает на каждом чипе Intel (с 2006 года) и который, как предполагается, имеет полный доступ к нашим системам.
В этой статье:
✔️Разобрались, что такое движок управления Intel
✔️Описали, как запустить свой собственный код на CSE
✔️Рассмотрели подробно эксплойт TXE
📌 Читать далее
#forum #intel #assembler
🔥11👍4❤2
Основы реверсинга: пишем кейген и боремся с антиотладкой
Обратная разработка или реверсивный инжиниринг это исследование программного обеспечения (в том числе вредоносного), с целью изучения принципов его работы. Третья статья из цикла, посвященного основам реверсинга приложений под ОС WIndows.
В этой статье:
✔️Сделали разбор ещё одного Crackme
✔️Написали к нему кейген
✔️Рассмотрели некоторые приёмы антиотладки
Автор: Андрей Бирюков.
Специально для Академии Кодебай
📌 Читать далее
#forum #assembler #defensively_yours
Обратная разработка или реверсивный инжиниринг это исследование программного обеспечения (в том числе вредоносного), с целью изучения принципов его работы. Третья статья из цикла, посвященного основам реверсинга приложений под ОС WIndows.
В этой статье:
✔️Сделали разбор ещё одного Crackme
✔️Написали к нему кейген
✔️Рассмотрели некоторые приёмы антиотладки
Автор: Андрей Бирюков.
Специально для Академии Кодебай
📌 Читать далее
#forum #assembler #defensively_yours
👍16❤4🔥2👎1