Новые публикации

Заголовок
Оценка
Ответов
Последнее сообщение

    Оптимизация для процессоров семейства Pentium (часть 2)

    25 фев 2017

    10.2 Несовершенное спаривание Бывают ситуации, когда две спаривающиеся инструкции не будут выполняться одновременно или будут частично рассинхронизированы во времени. Пока обе инструкции не выполняться (каждая в своем конвейере) ни одна другая инструкция не начнет выполняться. Несовершенное спаривание возникает в следующих случаях: Если вторая инструкция приводит к задержке AGU (глава 9). Две инструкции не могут обращаться к одному и тому двойному слову в памяти одновременно: MOV AL,...
    Читать далее
    Лайков +2 Комментариев0 Просмотров3.440

    Обнаружение VM, навороченные методы (vx)

    25 фев 2017

    Обнаружение VM, навороченные методы (vx) https://yadi.sk/d/CQWCxYvT39FFtx Защита потока данных (Data Flow Guard) Защита потока управления (CFG) или данных (DFG) – методы обнаружения нарушения целостности кода или данных, обнаружение чужеродных объектов. Нарушение целостности кода — появление в нём посторонних инструкций, код может сам изменяться или вызывать чужеродный код косвенным путём — посредством изменения памяти, например указателей в массивах методов или адресов возврата на стеке. В...
    Читать далее
    Лайков +3 Комментариев6 Просмотров8.673

    Способы обнаружения атомов

    25 фев 2017

    Способы обнаружения атомов Ранее описан способ блокировки исполнения атома — изоляция выборки данных (DF) через блокировку памяти. При обнаружении DF адресация изменяется, но так как в атоме DF не существует, он не может получить доступ к данным. Далее рассмотрены методы не блокировки, а обнаружения атомов. Для обнаружения атома необходимо в начале получить событие DF. Далее можно выполнить валидацию DFG или иные манипуляции. Базовые способы получения DF: Раскодировка адресов для каждой...
    Читать далее
    Лайков +4 Комментариев1 Просмотров6.642

    Оптимизация для процессоров семейства Pentium (часть 1)

    25 фев 2017

    Оптимизация для процессоров семейства Pentium — Архив WASM.RU Содержание Введение Литература Вызов ассемблерных функций из языка высокого уровня Отладка Модель памяти Выравнивание Кэш Исполнение кода в первый раз Задержка генерации адреса Спаривание целочисленных инструкций (PPlain и PMMX) Разбивка сложных инструкций на более простые (PPlain и PMMX) Префиксы (PPlain и PMMX) Обзор конвейера PPro, PII и PIII Раскодировка инструкций (PPro, PII и PIII) Доставка инструкций (PPro, PII и PIII)...
    Читать далее
    Лайков +3 Комментариев0 Просмотров4.107

    Путешествие из Kernel32 в HAL

    25 фев 2017

    Оригинал статьи http://www.debasish.in/2014/02/reversing-tiny-built-in-windows-kernel.html Путешествие из Kernel32 в HAL В этом посте я собираюсь изучить ядро Wiindows путем небольшого реверса встроенного в ядро модуля. Если вы когда-нибудь разрабатывали ядерный драйвер (модуль), это будет очень просто для понимания. Если вы не знакомы с тем, как работают драйвера, то на Codeproject.com есть немного хороших ресурсов, чтобы начать. Но прежде чем мы сможем начать реверсинг основного...
    Читать далее
    Лайков +10 Комментариев2 Просмотров8.291

    Введение в реверсинг с нуля используя IDA PRO. Часть 4

    20 фев 2017

    Мы продолжаем рассматривать инструкции обмена данными в IDA. XCHG A, B Эта инструкция обменивает значение A со значением B, давайте рассмотрим пример. [ATTACH] В файле VEVIEWER нет такой инструкции, поэтому я загружаю СRACKME.EXE Cruehead, и меняю инструкцию по адресу 0x4013D8. Я помещаю курсор на строку адреса и перехожу в меню EDIT->PATCH PROGRAM->ASSEMBLE. [ATTACH] Мы видим, что функция была повреждена, так как я работаю сейчас с ней. [ATTACH] Мы уже видели, что, если инструкция...
    Читать далее
    Лайков +17 Комментариев10 Просмотров25.914

    Введение в разработку эксплоитов. Часть 1

    20 фев 2017

    Часть 1: Введение в разработку эксплоитов Это первая часть в (скромной) многотомной серии туториалов, посвященной разработке эксплоитов. Эта часть просто расскажет некоторые базовые вещи, такие, которые нам нужны, чтобы сделать нашу работу, основные идеи скрытые за разработкой эксплоитов и некоторые вещи, которые нужно держать в памяти, если мы хотим заслать и выполнить наш шеллкод. Эти туториалы не будут рассказывать как находить ошибки, вместо этого, каждая часть будет включать уязвимую...
    Читать далее
    Лайков +2 Комментариев18 Просмотров12.755

    Введение в реверсинг с нуля используя IDA PRO. Часть 3

    19 фев 2017

    Загрузчик Мы уже видели, что когда в IDA мы открываем исполняемый файл, тот же самый файл открывается в ЗАГРУЗЧИКЕ, который является статическим анализатором того же самого файла. Мы будем анализировать его части и характеристики, большая часть того, что мы видели до настоящего времени, будут применимы и к ЗАГРУЗЧИКУ и для ОТЛАДЧИКА. В случае, если что-то будет отличаться или не похоже на общий случай, я упомяну это. Очевидно, то, что в ЗАГРУЗЧИКЕ программа абсолютно не выполняется, но...
    Читать далее
    Лайков +24 Комментариев23 Просмотров35.630

    Введение в реверсинг с нуля используя IDA PRO. Часть 2

    17 фев 2017

    Так как этот курс называется введение с нуля, есть вещи про которые многие уже знают, если Вы один из них, пропустите эту главу если хотите, но большинству они не знакомы, я верю, что это важно, поэтому я добавил эту информацию. СИСТЕМЫ СЧИСЛЕНИЯ Три наиболее часто используемые системы счисления это двоичная, десятичная и шестнадцатеричная. Базовые концепции каждой из системы рассмотрим ниже: ДВОИЧНАЯ: Числа представляются двумя символами 0 и 1, вот почему она называется ДВОИЧНАЯ....
    Читать далее
    Лайков +21 Комментариев8 Просмотров27.836

    Введение в реверсинг с нуля используя IDA PRO. Часть 1

    12 фев 2017

    Приветствуя тебя, Гость. Если тебе не очень понравится данный перевод, хочу сказать, что дальше всё становится лучше. Уже сейчас ты можешь открыть последние главы, например №24 или №25 и увидеть, что всё читается по другому. Как только курс будет переведён и закончен, я вернусь к первым главам и переделаю их. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ВВЕДЕНИЕ В РЕВЕРСИНГ С НУЛЯ ИСПОЛЬЗУЯ IDA PRO Идея этих серий учебных пособий является обновить наш оригинальный курс по...
    Читать далее
    Лайков +33 Комментариев35 Просмотров133.247

    Гуртовщики Мыши

    12 фев 2017

    Гуртовщики Мыши ~~~~~~~~~~~~~~~ Microsoft компания получает много откликов после появления Окон 95. Мы выявили, что много пользователей встретили проблему мыши. В этом документе Служба Техничного Упора Microsoft компании сводит вместе всю полезную информацию о возможных проблемах с мышами и гуртовщиками мыши и забота-стреляние. Если вы только что закрепили себе Окна 95, вы можете увидеть, что ваша мышь плохо себя ведет. Курсор может не двигаться или движение мыши может проявлять...
    Читать далее
    Лайков +3 Комментариев6 Просмотров6.001

    Преобразование кода

    24 окт 2011

    <archive>prmtsl</archive> <descr>Для чего обычно используется преобразование кода? Для сокрытия важных частей алгоритма, для затруднения взлома и сигнатурного анализа. Глупо было бы думать, что этим трюком пользуются только легальные корпорации и фирмы. Разработчики вредоносного программного обеспечения прочно забронировали себе места в топе подобных достижений. Только используются они для сокрытия и затруднения анализа вирусов.</descr>
    Читать далее
    Лайков +1 Комментариев0 Просмотров11.552

    Статическое детектирование файлов: Часть 1 - Структура и данные

    16 окт 2011

    <archive>sdf</archive> <descr>Можно долго умничать как о возможности создания недетектируемого вируса, так и о детекте абсолютно всех файлов, но известно точно: существуют эффективные (и не очень) методы обнаружения малвари, и не менее эффективные (а то и больше) техники антидетекта. Вот об этом мы и поговорим.</descr>
    Читать далее
    Лайков 0 Комментариев0 Просмотров12.099

    Avira – heuristic disasm

    15 авг 2011

    <archive>avira</archive> <descr>Эта статья будет посвящена самому неадекватному антивирусу – авире. Мне всегда было интересно, как же она умудряется отличать вирус от невируса, какие критерии она использует. В этой статье я покажу, как нужно ее реверсить. Некоторые моменты будут озвучены просто как факт, я не буду рассказывать, как я к ним пришел – я просто этого не помню. Также хочу заранее сказать, что я не реверсер, поэтому многие вещи, возможно, я делал не совсем оптимально.</descr>
    Читать далее
    Лайков 0 Комментариев0 Просмотров2.909

    Введение в крэкинг с нуля, используя OllyDbg - Глава 53

    22 окт 2010

    <archive>ollydbg53</archive> <descr>Разбор скрипта Ularteck'а.</descr>
    Читать далее
    Лайков +1 Комментариев1 Просмотров7.304

    Введение в крэкинг с нуля, используя OllyDbg - Глава 52

    25 июл 2010

    <archive>ollydbg52</archive> <descr>Распаковка ASProtect.2.3.04.26.a. Часть 2.</descr>
    Читать далее
    Лайков +1 Комментариев1 Просмотров6.005

    Введение в крэкинг с нуля, используя OllyDbg - Глава 51

    25 июл 2010

    <archive>ollydbg51</archive> <descr>Распаковка ASProtect.2.3.04.26.a. Часть 1.</descr>
    Читать далее
    Лайков +1 Комментариев1 Просмотров7.317

    Обработка user-mode исключений в Windows

    12 июн 2010

    <archive>user-mode-exceptions</archive> <descr>Статья посвящена обработке user-mode исключений в Windows.</descr>
    Читать далее
    Лайков +1 Комментариев1 Просмотров9.630

    Введение в крэкинг с нуля, используя OllyDbg - Глава 50

    30 апр 2010

    <archive>ollydbg50</archive> <descr>Распаковка ReCrypt 0.80.</descr>
    Читать далее
    Лайков +1 Комментариев1 Просмотров6.622

    Введение в крэкинг с нуля, используя OllyDbg - Глава 49

    29 апр 2010

    <archive>ollydbg49</archive> <descr>Распаковка PeSpin 1.3.04.f. Часть 2.</descr>
    Читать далее
    Лайков +1 Комментариев1 Просмотров5.427