Войти или зарегистрироваться
WASM
Главная
Публикации
>
Некрономикон GPU. Глава вторая
21 фев 2023
Королевство кошмаров Память.. Ее всегда мало. И мы всегда будем чувствовать нехватку оперативной памяти, даже если она увеличится в 10 раз относительно сегодняшних технологических достижений. К примеру, имея на борту видеокарты один гигабайт памяти, мы думали - ого дак это очень много - в один гигабайт влезет за одну загрузку все текстуры игры “Quake 2“ и еще останется куча места. Но сейчас - три гигабайта никого не удивят. Текстуры стали большими, сложные процедуры генерации полигонов,...
Читать далее
+10
1
1.941
Преобразование кода и конечные автоматы
19 янв 2023
Существует такой интересный объект, как конечный автомат (finite automaton). Этот автомат обладает внутренними состояниями (это просто такие переменные), при изменении которых происходят определенные действия. Таким образом, есть набор действий, каждое из которых определяется текущим состоянием автомата, и/или переходом из одного состояния в другое, и матрица, определяющяя переходы между состояниями. Рассмотрим простую задачку: есть строка вида "1,3-7,9-100,105" которую...
Читать далее
+2
2
2.230
Шестнадцатибитный Ассемблер. Печать строки (без операционной системы) [перевод]
30 дек 2022
Ассемблер несомненно - фантастический язык программирования, который мы можем использовать для работы (в оригинале контроля компонентов) с различными электронными компонентами, это язык близкий к машинному языку. В начале компьютерной эры многие разработчики использовали Ассемблер для компиляции кода. Затем записывали на дискеты. Так, например, компания Microsoft выпустила систему MSDOS. Из этой статьи вы узнаете, как напечатать строку (вывод символов без операционной системы. прим....
Читать далее
+3
2
2.778
Кибербезопастность Часть 2
12 ноя 2022
С этого следовало бы начинать, сорри Cogitationis poenam nemo patitu но это не так. Список инструментов хакера/инженера по ИБ – обязательно к самостоятельному изучению: Чем пользуются профессионалы Перед тем как использовать нижеперечисленное ПО, нужно отдавать себе отчет, что оно было создано отнюдь не для вредоносного назначения, а только в приватных целях для изучения и обучения. Необходимо перед началом обучения обязательно изучить законодательную базу РФ. Статья 272. Неправомерный...
Читать далее
0
3
2.206
Кибербезопасность, часть 1
12 ноя 2022
Как то ехал я перед рождеством... Ю. Хой.. ц.нб. Попросили написать кратко и ёмко... Выложу тут, может школоло пригодится. Специалист по информационной безопасности (кибербезопасности). Специализация: Предотвращение, локализация и определение источников вторжений. Поиск уязвимостей в системах защиты ОС и стороннего ПО и их исправление. Обезвреживание обнаруженного вредоносного ПО, если таковое произошло и его анализ с целью обнаружения механизмов его...
Читать далее
0
3
2.243
Исследование PPPWorld 6.3.0.2: пишем KeyGen.
25 июн 2022
Данный материал публикуется исключительно в ознакомительных целях. Автор не несёт никакой ответственности за его применение в корыстных целях. ЦЕЛЬ : PPPWorld 6.3.0.2 Инструменты : OllyDbg + PEExplorer + MASM32 Я думаю, многие из вас знают о довольно популярном способе проведения досуга, таком как решение японских кроссвордов. Зачастую, печатные версии этих головоломок можно видеть на полках газетных киосков, магазинов. Помимо печатных изданий сегодня существует огромное множество...
Читать далее
+3
1
2.801
Hook engine. Может кому-то пригодится
11 апр 2022
Hook engine Движок для перехвата функций. Подойдет как для ring3 перехватов, так и для ring0. Проблемы могут возникнуть при копировании call в тело функции, но я думаю этого не будет. Функции аллока и освобождения памяти намеренно убраны, т.к. для разных ring свои функции аллока памяти. Работает так: дизассемблирует начальный код функции, и копирует в буфер столько кода, чтобы заместо него поместился call. После копирования, начало функции заменяется на call <> + nop для добивки остатков....
Читать далее
+3
2
2.616
THE IDA PRO BOOK 2 ИЗДАНИЕ - Неофициальное руководство по самому популярному дизассемблеру в мире
8 ноя 2020
Вам может быть интересно, чего ожидать от книги, посвященной IDA Pro. Хотя эта книга явно ориентирована на IDA, она не предназначена для того, чтобы воспринимать её как Руководство пользователя IDA Pro. Вместо этого мы намерены использовать IDA в качестве вспомогательного инструмента для обсуждения методов реверс инжиниринга, которые вы найдете полезными при анализе широкого спектра программного обеспечения, от уязвимых приложений до вредоносных программ. При необходимости мы предоставим...
Читать далее
+5
12
18.450
Показано элементов:
8
из 8.
Показать игнорируемое содержимое
Страница 1 из 88
1
←
2
3
4
5
6
→
88
Вперёд >
Ваше имя или e-mail:
У Вас уже есть учётная запись?
Нет, зарегистрироваться сейчас.
Да, мой пароль:
Забыли пароль?
Запомнить меня
WASM
Главная
Публикации
>
Главная
Форум
Форум
Быстрые ссылки
Поиск сообщений
Последние сообщения
Ресурсы
Ресурсы
Быстрые ссылки
Поиск ресурсов
Наиболее активные авторы
Последние оценки
Публикации
Публикации
Быстрые ссылки
Новые
Лучшие
Песочница
|
Новые публикации
Пользователи
Пользователи
Быстрые ссылки
Выдающиеся пользователи
Сейчас на форуме
Недавняя активность
Новые сообщения профиля
Правила
Меню
Поиск
Искать только в заголовках
Сообщения пользователя:
Имена участников (разделяйте запятой).
Новее чем:
Быстрый поиск
Последние сообщения
Больше...