#assembler
#asm
#programming
Курс — «Программирование на Ассемблере для начинающих» — #2 Введение. История и эволюция Ассемблера.
Здравствуйте, дорогие друзья.
Ассемблер, как низкоуровневый язык программирования, имеет богатую и интересную историю, которая начинается с первых дней вычислительной техники. Понимание истории ассемблера помогает лучше осознать его важность и роль в развитии программирования и компьютерных технологий.
Подробнее: https://timcore.ru/2024/05/15/kurs-programmirovanie-na-assemblere-dlja-nachinajushhih-2-vvedenie-istorija-i-jevoljucija-assemblera/
#asm
#programming
Курс — «Программирование на Ассемблере для начинающих» — #2 Введение. История и эволюция Ассемблера.
Здравствуйте, дорогие друзья.
Ассемблер, как низкоуровневый язык программирования, имеет богатую и интересную историю, которая начинается с первых дней вычислительной техники. Понимание истории ассемблера помогает лучше осознать его важность и роль в развитии программирования и компьютерных технологий.
Подробнее: https://timcore.ru/2024/05/15/kurs-programmirovanie-na-assemblere-dlja-nachinajushhih-2-vvedenie-istorija-i-jevoljucija-assemblera/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Курс — «Программирование на Ассемблере для начинающих» — #2 Введение. История и эволюция Ассемблера. - Этичный хакинг с Михаилом…
Ассемблер, как низкоуровневый язык программирования, имеет богатую и интересную историю, которая начинается с первых дней вычислительной техники. Понимание истории ассемблера помогает лучше осознать его важность и роль в развитии программирования и компьютерных…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#assembler
Простой TCP реверс-шелл на Ассемблере.
Здравствуйте, дорогие друзья.
Реверс-шелл на Ассемблере является довольно сложной задачей, так как требует углубленного понимания сетевого программирования и системных вызовов операционной системы. Кроме того, код будет специфичен для операционной системы и архитектуры процессора. Например, реверс-шелл для Linux на архитектуре x86 будет отличаться от реверс-шелла для Windows.
Подробнее: https://timcourse.ru/prostoj-tcp-revers-shell-na-assemblere/
Простой TCP реверс-шелл на Ассемблере.
Здравствуйте, дорогие друзья.
Реверс-шелл на Ассемблере является довольно сложной задачей, так как требует углубленного понимания сетевого программирования и системных вызовов операционной системы. Кроме того, код будет специфичен для операционной системы и архитектуры процессора. Например, реверс-шелл для Linux на архитектуре x86 будет отличаться от реверс-шелла для Windows.
Подробнее: https://timcourse.ru/prostoj-tcp-revers-shell-na-assemblere/
Авторские курсы Михаила Тарасова
Простой TCP реверс-шелл на Ассемблере. — Авторские курсы Михаила Тарасова
Реверс-шелл на Ассемблере является довольно сложной задачей, так как требует углубленного понимания сетевого программирования и системных вызовов операционной системы. Кроме того, код будет специфичен для операционной системы и архитектуры процессора.
Forwarded from Школа программирования и этичного хакинга «Timcore»
#assembler
#programming
Как запустить программу на ассемблере (NASM)?
Чтобы запустить программу на ассемблере, используя NASM (Netwide Assembler), вам понадобится выполнить несколько шагов. NASM — это один из популярных ассемблеров для архитектуры x86.
Подробнее: https://timcourse.ru/kak-zapustit-programmu-na-assemblere-nasm/
#programming
Как запустить программу на ассемблере (NASM)?
Чтобы запустить программу на ассемблере, используя NASM (Netwide Assembler), вам понадобится выполнить несколько шагов. NASM — это один из популярных ассемблеров для архитектуры x86.
Подробнее: https://timcourse.ru/kak-zapustit-programmu-na-assemblere-nasm/
Авторские курсы Михаила Тарасова
Как запустить программу на ассемблере (NASM)? — Авторские курсы Михаила Тарасова
Чтобы запустить программу на ассемблере, используя NASM (Netwide Assembler), вам понадобится выполнить несколько шагов. NASM - это один из популярных ассемблеров для архитектуры x86. Вот базовый процесс:
Forwarded from Разработка роботов и эксплойтов. Михаил Тарасов
#assembler
#exploit
#shellcode
Шеллкод для Windows 11: Как обойти Control Flow Guard и писать Position-Independent Code (PIC) на ассемблере
Эй, привет, кодеры! Сегодня мы погружаемся в мрачный и крутой мир шеллкодов для Windows 11. Мы разберем, как обойти защиту Control Flow Guard (CFG), встроенную в современные системы Microsoft, и напишем Position-Independent Code (PIC) на чистом ассемблере. Это не просто теория — я дам тебе рабочие примеры, лайфхаки и пошаговый разбор. Готов? Погнали!
Подробнее: https://timrobot.ru/shellkod-dlya-windows-11-kak-obojti-control-flow-guard-i-pisat-position-independent-code-pic-na-assemblere/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#exploit
#shellcode
Шеллкод для Windows 11: Как обойти Control Flow Guard и писать Position-Independent Code (PIC) на ассемблере
Эй, привет, кодеры! Сегодня мы погружаемся в мрачный и крутой мир шеллкодов для Windows 11. Мы разберем, как обойти защиту Control Flow Guard (CFG), встроенную в современные системы Microsoft, и напишем Position-Independent Code (PIC) на чистом ассемблере. Это не просто теория — я дам тебе рабочие примеры, лайфхаки и пошаговый разбор. Готов? Погнали!
Подробнее: https://timrobot.ru/shellkod-dlya-windows-11-kak-obojti-control-flow-guard-i-pisat-position-independent-code-pic-na-assemblere/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Разработка роботов и эксплойтов
Шеллкод для Windows 11: Как обойти Control Flow Guard и писать Position-Independent Code (PIC) на ассемблере - Разработка роботов…
Эй, привет, кодеры! Сегодня мы погружаемся в мрачный и крутой мир шеллкодов для Windows 11. Мы разберем, как обойти защиту Control Flow Guard (CFG), встроенную в современные системы Microsoft, и напишем Position-Independent Code (PIC) на чистом ассемблере.…