assembler

  1. Marylin

    Статья ASM. Программирование ОС [2] – ядро Kernel

    В первой части обсуждалась тема создания первичного загрузчика самописной ОС, теперь перейдём к коду ядра, которое он собственно загружает. Особое внимание уделяется здесь перефирийной шине PCI современных чипсетов, её архитектурным особенностям и метом подключения к ней физических устройств...
  2. ROP

    Writeup [WriteUp] Крестики | Реверс-инжиниринг

    Хотели порешать эти ваши реверс-инжиниринги на CTF? Да ещё и на C++ с Windows Forms? К тому же чтобы он был не сложным и в райтапе были объяснения? Тогда вам сюда 😉 Ссылка на задание (файлы): нажми на меня :) В архиве будет лежать cross_cr.exe. Флаг должен быть формата CODEBY{FLAG}. План...
  3. EvilKindly

    Проблема с кодом на ассемблере от новичка

    Столкнулся с проблемой, которую не особо понимаю каким образом можно решить. Надеюсь есть знающие люди, что помогут найти проблему. Итак простой код на сложение и вычитание: Обращение по идее должно идти к подпрограмме, которую я написал до этого, по идее для дальнейшего удобства Вот собственно...
  4. S

    Вакансия Reverse engineer (x86-64, ARM, PPC). Москва.

    Вакансия специалиста по обратной разработке программного и аппаратного обеспечения Необходим опытный реверс-инженер для обратной разработки различного программного и аппаратного обеспечения и устранения его дефектов. Требования, предъявляемые к соискателю: · Хорошие навыки обратной разработки...
  5. Demetronik

    Обзор на протектор ASM-GUARD

    Всем привет! Сегодня я бы хотел сделать обзор на программу ASM-GUARD Ссылка на гитхаб GitHub - DosX-dev/ASM-Guard: Packer utility for compressing and complicating reversing compiled native code (native files), protecting resources, adding DRM, and packing into an optimized loader. ASM-GUARD -...
  6. AFANX

    Статья Первак про массивы и строки. Реверс инжиниринг используя radare2. Часть 4

    Ку, киберрекруты. Продолжаю курс реверса с использованием radare2. Сегодня я расскажу вам о некоторых базовых структурах данных, таких как одномерные массивы и массивы char, которые можно интерпретировать как строки. Первая часть Вторая часть Мы будем рассматривать пример за примером...
  7. AFANX

    Статья Реверс-инжиниринг с Radare2: анализ данных и отладка (Часть 2)

    Ку, киберрекруты. Продолжаю курс реверса и использованием radare2. Сегодня мы рассмотрим некоторые простые структуры данных, такие как переменные, поймем, как работают основные условные структуры кода внутри, а также научимся отлаживать с помощью radare2. Первая часть Переменные Код Что...
  8. AFANX

    Статья Я ведь не из робких, всё мне по плечу. Реверс инжиниринг используя radare2. Часть 1

    Ку, киберрекруты. Начинаю курс реверса с использованием radare2. В этой серии постов, которую я начинаю с этого, будут рассмотрены основы реверс-инжиниринга с помощью "популярного" фреймворка radare2. Я хочу провести вас через разнообразный набор примеров двоичных файлов, написанных на C...
  9. szybnev

    Статья Foxit PDF Reader CVE-2022-28672 RCE: разбор уязвимости

    Интро В этой статье расскажу об уязвимости, обнаруженной при оценке безопасности популярных программ для чтения PDF. На этот раз была обнаружена уязвимость use-after-free и несколько других багов в Foxit PDF Reader во время фаззинга. Мы смогли успешно использовать эту уязвимость для удаленного...
  10. szybnev

    Статья Adobe Acrobat Reader CVE-2023-21608 RCE: разбор уязвимости

    В этой статье мы рассмотрим, как использовалась уязвимость use-after-free в Adobe Acrobat Reader DC. Ошибка была обнаружена в ходе проекта по фаззингу, направленной на популярные программы для чтения PDF. В итоге была успешно использована уязвимость для удаленного выполнения кода в Adobe Acrobat...
  11. D

    Ошибки при компиляции кода

    Подскажите, при компиляции выскакивают ошибки в строках 11-19, 26, 27, 32, 33(tasm компилировал в emu8086). По возможности помогите упростить код, делал з разных частей, должен получится тестовый редактор который умеет открывать файлы, редактировать их и сохранять. Буду очень благодарен...
  12. D

    Массивы assembler

    Как реализовать, дано число f(0<f<9) и матрица размером y x z(z<10). Необходимо найти сумму и произведение элементов f-го столбца матрицы y x z.
  13. Stepashka20

    [NASM] Переменная обнуляется сама по себе

    В части программы необходимо разделить 4 байта числа по байту,а затем каждые провести импликацию половинок байта.Так как массивы запретили пришлось использовать 4 переменные. section .text global _start _start: mov eax,[givenNum];Извлекаем первую половинку байта and eax,0Fh...
  14. ROP

    Улучшение Python кода генератора ключа для crackme

    Здравствуйте! Хочется знать, как улучшить код, написанный на Python. Давно не писал на python. Многое позабыл. Генератора ключа для crackme01_x64 от Касперского. Код: import random def gen_key_part(): num1 = str(random.randint(0, 9)) num2 = str(random.randint(0, 9)) num3 =...
  15. TheKerish_Play

    В тексте 5 слов. Определить номера первых символов каждого слова относительно начала строки.

    В тексте 5 слов. Определить номера первых символов каждого слова относительно начала строки. assembler masm32 .Кто может помочь с написанием программы ? Заранее спасибо
  16. G

    Статья Эксплуатирование Движка Управления Intel - Часть 2: Включение RED разблокировки JTAG на Intel ME 11.x (INTEL-SA-00086)

    Привет, друг! Давно не виделись! Я начинаю эту статью сразу после того, как опубликую первую часть: Понимание TXE PoC PT. Если вы не читали первую часть, то прочтите её прямо сейчас, потому что это всего лишь продолжение моего предыдущего поста, но из-за его длины я решил разделить его на...
  17. G

    Статья Эксплуатирование Движка Управления Intel - Часть 1: Понимание TXE PoC PT (INTEL-SA-00086)

    Часть II Позвольте мне рассказать вам историю (думаю, я начну все свои посты в блоге с этого, учитывая, как долго они всегда заканчиваются). Некоторое время я работал над воспроизведением уязвимости Intel, о которой компания PT Research рассказала на выставке BlackHat Europe 2017, мне удалось...
  18. G

    Статья Windows Shellcoding x86 – функции вызова в Kernel32.dll – часть 2 [Перевод]

    Доброго времени суток, codeby. Первоисточник: Тут Перевод: Перевод выполнен от команды Codeby В предыдущей части мы нашли адрес Kernel32.dll, проходя через LDR структуру. В этой части мы сконцентрируемся на нахождении адреса функций (известных как DLL символы) в Kernel32.dll и вызовем их...
  19. Marylin

    Статья ASM для х86. (4.0) Системные механизмы Windows

    В этой части: Процессы и их потоки Адресное пространство процесса Вторжение в чужое пространство памяти Перехват API-функций Скрытие процессов Для просмотра структур системы, на данном этапе понадобится ядерный отладчик WinDbg. Он поставляется как в составе пакета WDK, так и отдельно...
  20. Marylin

    Статья ASM для х86. (3.0) Практика

    Часть 3. Практика под виндой Теорию можно продолжать бесконечно, тем-более что тема эта настолько обширна, что закончить её можно только ко ‘второму пришествию’. Без практики она теряет смысл, поэтому пробежавшись по макушкам основ, рассмотрим фундаментальные команды ассемблера на практике...