Самотрассировка, или марш-бросок по периметру отладчика
Как и всё, что работает под управлением центрального процессора, операционная система – это тоже программа, которая на этапе тестирования требовала отладки. Поскольку системное пространство памяти в Win логически разделено на два региона, инженерам требовались технические люки из юзера в кернел. После того-как всё было (типа) настроено ...
Читать на codeby: https://codeby.net/threads/samotrassirovka-ili-marsh-brosok-po-perimetru-otladchika.70133/
#asm #debug #marylin #seh #selfdebug #самотрассировка
Как и всё, что работает под управлением центрального процессора, операционная система – это тоже программа, которая на этапе тестирования требовала отладки. Поскольку системное пространство памяти в Win логически разделено на два региона, инженерам требовались технические люки из юзера в кернел. После того-как всё было (типа) настроено ...
Читать на codeby: https://codeby.net/threads/samotrassirovka-ili-marsh-brosok-po-perimetru-otladchika.70133/
#asm #debug #marylin #seh #selfdebug #самотрассировка
Скрытый потенциал регистров отладки DR0-DR7
Слово отладка, у большинства из нас ассоциируется с инструментальными средствами реверса типа WinDbg, x64Dbg, OllyDbg и прочие. Но в данной статье хотелось-бы рассмотреть это направление с другой проекции, а именно – использование отладочных возможностей CPU вне отладчика, непосредственно из пользовательского приложения.
📌 Читать статью: https://codeby.net/threads/skrytyj-potencial-registrov-otladki-dr0-dr7.74387/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#asm #dr7 #seh
Слово отладка, у большинства из нас ассоциируется с инструментальными средствами реверса типа WinDbg, x64Dbg, OllyDbg и прочие. Но в данной статье хотелось-бы рассмотреть это направление с другой проекции, а именно – использование отладочных возможностей CPU вне отладчика, непосредственно из пользовательского приложения.
📌 Читать статью: https://codeby.net/threads/skrytyj-potencial-registrov-otladki-dr0-dr7.74387/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#asm #dr7 #seh
Easy File Sharing Web Server 7.2 SEH overflow
Тестирование проводилось на Windows XP SP3 x86 En (no dep). Запускаем ПО. И аттачимся отладчиком Immunity Debugger к процессу, дальше передаем программе входной поток. Посмотрим как оно себя поведет...
📌 Читать статью: https://codeby.net/threads/easy-file-sharing-web-server-7-2-seh-overflow.79176/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#windows #seh
Тестирование проводилось на Windows XP SP3 x86 En (no dep). Запускаем ПО. И аттачимся отладчиком Immunity Debugger к процессу, дальше передаем программе входной поток. Посмотрим как оно себя поведет...
📌 Читать статью: https://codeby.net/threads/easy-file-sharing-web-server-7-2-seh-overflow.79176/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#windows #seh
Скрытый потенциал регистров отладки DR0-DR7
Слово отладка, у большинства из нас ассоциируется с инструментальными средствами реверса типа WinDbg, x64Dbg, OllyDbg и прочие. Но в данной статье хотелось-бы рассмотреть это направление с другой проекции, а именно – использование отладочных возможностей CPU вне отладчика, непосредственно из пользовательского приложения.
📌 Читать статью: https://codeby.net/threads/skrytyj-potencial-registrov-otladki-dr0-dr7.74387/
📝 Школа Кодебай |🍿 YouTube |🌀 ВКонтакте
#asm #seh
Слово отладка, у большинства из нас ассоциируется с инструментальными средствами реверса типа WinDbg, x64Dbg, OllyDbg и прочие. Но в данной статье хотелось-бы рассмотреть это направление с другой проекции, а именно – использование отладочных возможностей CPU вне отладчика, непосредственно из пользовательского приложения.
📌 Читать статью: https://codeby.net/threads/skrytyj-potencial-registrov-otladki-dr0-dr7.74387/
📝 Школа Кодебай |🍿 YouTube |🌀 ВКонтакте
#asm #seh
👍4