asm

  1. Marylin

    Статья Программирование ОС: Взаимодействие с жесткими дисками SATA, AHCI, NVMe

    Как упоминалось в предыдущей части, эта будет полностью посвящена работе с устройствами «Mass-Storage Device» (дословно устройства массового хранения данных). Основную ставку сделаем на современный режим контроллёра AHCI (Advanced Host Controller Interface), который в русско-язычном сегменте...
  2. D

    Статья Asm to OP_CODES ADSP 21xx

    Уважаемые форумчане, не судите строго за вопрос от нуба. Делаю курсовую работу и мне необходимо понять как код assembler преобразуется в OP_CODES процессора ADSP 2181. Для примера мне нужно найти в бинарном файле следующее (необходимо выяснить общий принцип): 1. Начало блока data memory (dm), от...
  3. nbbcr

    Открытие вируса на винде11

    Собираюсь поиграться и попробовать найти сервер с управлением трояном, попробовать себя в реверс инженерии. Виртуал бокса хватит? Как защититься на всякий? А по поводу реверс инженерии итд можете посоветовать видеоматериалы (недавно начал с 0 учить с++) Есть может какая то информация именно...
  4. Marylin

    Статья ASM RE: Разбираем импорт функций – Часть 3: Ломаем стереотипы в реверс-инжиниринге

    Злачное место в РЕ-файлах под названием «Импорт» создало много проблем инженерам Microsoft. Базовые ошибки на этапе проектирования формата привели к тому, что в своё распоряжение мы получили массу недокументированных возможностей, которые Microsoft не может исправить, пока полностью не изменит...
  5. AFANX

    Статья Рёв мотора драл клыками, словно дичь тишину. Реверс инжиниринг используя radare2. Часть 3

    Ку, киберрекруты. В предыдущей главе этого курса по radare2 мы рассмотрели базовую структуру исполняемого двоичного файла, написанного на языке C, уделив внимание вызовам функций ввода/вывода, таким как printf, и базовым структурам данных, таким как переменные, также были рассмотрены базовые...
  6. szybnev

    Статья Foxit PDF Reader CVE-2022-28672 RCE: разбор уязвимости

    Интро В этой статье расскажу об уязвимости, обнаруженной при оценке безопасности популярных программ для чтения PDF. На этот раз была обнаружена уязвимость use-after-free и несколько других багов в Foxit PDF Reader во время фаззинга. Мы смогли успешно использовать эту уязвимость для удаленного...
  7. szybnev

    Статья Adobe Acrobat Reader CVE-2023-21608 RCE: разбор уязвимости

    В этой статье мы рассмотрим, как использовалась уязвимость use-after-free в Adobe Acrobat Reader DC. Ошибка была обнаружена в ходе проекта по фаззингу, направленной на популярные программы для чтения PDF. В итоге была успешно использована уязвимость для удаленного выполнения кода в Adobe Acrobat...
  8. szybnev

    Статья Скрываясь на виду у всех. №2

    Это вторая часть статьи о проксировании загрузки DLL для скрытия подозрительных следов стека, ведущих к выделенной пользователем области RX. Первая часть здесь, она обязательна к прочтению! Я не буду углубляться в то, как работает стек, потому что я уже рассказал об этом в предыдущей статье...
  9. Marylin

    Статья ASM – Распределение физ.памяти процессам Windows

    В системной архитектуре отображение вирт.памяти на физическую носит таинственный характер. Предлагая материал на эту тему, MSDN забывает о логической нити – по большому счёту у них тонны безсвязных отрывков. В результате сеть заполонили статьи о диспетчерезации памяти, однако инфа в них сильно...
  10. Aever

    Ищу товарища для ресерча

    Привет друг! Давно интересуюсь вирмейкингом, несколько раз бросал и снова возвращался к этой теме. Хочу найти человека или несколько людей для развития в этом направлении. Ищу способы обхода Антивирусов. На данный момент разрабатываю прототип ботнета под винду с http сервером на бекенде. Язык...
  11. T

    Парсинг программы exe

    Всем привет. Интересует такой вопрос: есть программа exe возможно ли получить из нее текстовые данные которые отображаются на окне в текущий момент. Спасибо.
  12. Marylin

    Статья ASM безопасность: современные методы аутентификации и авторизации пользователей

    ..продолжим первую часть статьи, где были представлены общие сведения о системных объектах Win. Чтобы не потерять логическую нить, предыдущая рекомендуется к прочтению, поскольку здесь ставка делается на то, что вы уже знакомы с понятиями: идентификатор пользователя SID, дескриптор безопасности...
  13. Marylin

    Архив раздела в формате PDF

    Всем привет! Тут несколько раз у меня просили статьи этого раздела в формате PDF, вот создал архив и выкладываю всем желающим. Всего 47 файлов, размер получился порядка 70 Мб. Файл из Облака Mail.ru
  14. Marylin

    Статья ASM CNG часть 2: шифрование aes-256 в режиме gcm

    Это вторая часть разговора об инфраструктуре шифрования нового поколения "Crypt Next Generation". В первой мы рассмотрели базовые сведения о шифровании данных, и режимы работы алгоритма AES. В том-что это действительно мотор поколения Next можно убедиться на сайте MSDN, где на невинный запрос...
  15. Marylin

    Статья ASM – работа с базами SQLite: часть 1. Формат файла

    Традиционно, для работы с СУБД используются скриптовые языки типа: Python, SQL, Tcl, Perl и прочие. Это вполне оправдано, поскольку их синтаксис максимально приближен к человеческой речи, а огромный набор рычагов и предметно-ориентированных модулей превращает решение вполне серьёзных проблем...
  16. Marylin

    Статья WinHook: Методы API-хукинга для системного мониторинга и анализа

    Порой логика инженеров Microsoft не выдерживает никакой критики. В священных войнах с хакерами они сами вручают им мандат на использование уязвимых функций, после чего отлавливают их-же с претензиями на взлом. Из большого числа подобных API на передний план буйком выплывает SetWindowsHookEx()...
  17. D

    thunk

    Приветствую. Есть функция: typedef void(__cdecl* CMDPROC)(const char*); CMDPROC CInput::GetCommandHandler(const char* szName) { return ((CMDPROC(__thiscall*)(CInput*, const char*))GetAddress(0x68FA0))(this, szName); } Я хочу вставить в нее detour и вернуть результат функции в НЕСТАТИЧНЫЙ...
  18. Marylin

    Статья ASM – Брут и шифрование Цезарем

    Среди огромного кол-ва алгоритмов шифрования имеется и шифр "Цезаря", который по-сути и открыл эпоху крипта в целом (Рим, 50-ые годы до нашей эры). Не нужно искать в нём скрытый смысл – его там попросту нет, а скрытие текста от посторонних глаз осуществляется обычной заменой одного символа...
  19. Marylin

    Статья ASM – техники из старого сундука

    Есть поговорка: "Программистами не рождаются – ими умирают". Исходя из этой парадигмы можно сделать вывод, что за долгий свой/программерский путь, у каждого из нас снежным комом накапливаются различные техники и алгоритмы, поделиться с общественностью которыми было-бы не грех. К примеру на этапе...
  20. Marylin

    Статья Как обойти антивирусы и EDR: глубокое погружение в SYSENTER и Native‑API

    Многоуровневое разграничение прав в системах класса Windows, накладывает свой отпечаток на систему безопасности в целом. Разработчикам логичней было создать один защитный пласт и закрыть его на большой замок, но они раскромсали его на мелкие части, в результате чего появилось множество дыр и...