Новые публикации

Заголовок
Оценка
Ответов
Последнее сообщение

    Способы обнаружения атомов

    25 фев 2017

    Способы обнаружения атомов Ранее описан способ блокировки исполнения атома — изоляция выборки данных (DF) через блокировку памяти. При обнаружении DF адресация изменяется, но так как в атоме DF не существует, он не может получить доступ к данным. Далее рассмотрены методы не блокировки, а обнаружения атомов. Для обнаружения атома необходимо в начале получить событие DF. Далее можно выполнить валидацию DFG или иные манипуляции. Базовые способы получения DF: Раскодировка адресов для каждой...
    Читать далее
    Лайков +4 Комментариев1 Просмотров4.840

    Оптимизация для процессоров семейства Pentium (часть 1)

    25 фев 2017

    Оптимизация для процессоров семейства Pentium — Архив WASM.RU Содержание Введение Литература Вызов ассемблерных функций из языка высокого уровня Отладка Модель памяти Выравнивание Кэш Исполнение кода в первый раз Задержка генерации адреса Спаривание целочисленных инструкций (PPlain и PMMX) Разбивка сложных инструкций на более простые (PPlain и PMMX) Префиксы (PPlain и PMMX) Обзор конвейера PPro, PII и PIII Раскодировка инструкций (PPro, PII и PIII) Доставка инструкций (PPro, PII и PIII)...
    Читать далее
    Лайков +3 Комментариев0 Просмотров2.778

    Путешествие из Kernel32 в HAL

    25 фев 2017

    Оригинал статьи http://www.debasish.in/2014/02/reversing-tiny-built-in-windows-kernel.html Путешествие из Kernel32 в HAL В этом посте я собираюсь изучить ядро Wiindows путем небольшого реверса встроенного в ядро модуля. Если вы когда-нибудь разрабатывали ядерный драйвер (модуль), это будет очень просто для понимания. Если вы не знакомы с тем, как работают драйвера, то на Codeproject.com есть немного хороших ресурсов, чтобы начать. Но прежде чем мы сможем начать реверсинг основного...
    Читать далее
    Лайков +9 Комментариев2 Просмотров6.384

    Введение в реверсинг с нуля используя IDA PRO. Часть 4

    20 фев 2017

    Мы продолжаем рассматривать инструкции обмена данными в IDA. XCHG A, B Эта инструкция обменивает значение A со значением B, давайте рассмотрим пример. [ATTACH] В файле VEVIEWER нет такой инструкции, поэтому я загружаю СRACKME.EXE Cruehead, и меняю инструкцию по адресу 0x4013D8. Я помещаю курсор на строку адреса и перехожу в меню EDIT->PATCH PROGRAM->ASSEMBLE. [ATTACH] Мы видим, что функция была повреждена, так как я работаю сейчас с ней. [ATTACH] Мы уже видели, что, если инструкция...
    Читать далее
    Лайков +17 Комментариев10 Просмотров20.883

    Введение в разработку эксплоитов. Часть 1

    20 фев 2017

    Часть 1: Введение в разработку эксплоитов Это первая часть в (скромной) многотомной серии туториалов, посвященной разработке эксплоитов. Эта часть просто расскажет некоторые базовые вещи, такие, которые нам нужны, чтобы сделать нашу работу, основные идеи скрытые за разработкой эксплоитов и некоторые вещи, которые нужно держать в памяти, если мы хотим заслать и выполнить наш шеллкод. Эти туториалы не будут рассказывать как находить ошибки, вместо этого, каждая часть будет включать уязвимую...
    Читать далее
    Лайков +2 Комментариев18 Просмотров10.421

    Введение в реверсинг с нуля используя IDA PRO. Часть 3

    19 фев 2017

    Загрузчик Мы уже видели, что когда в IDA мы открываем исполняемый файл, тот же самый файл открывается в ЗАГРУЗЧИКЕ, который является статическим анализатором того же самого файла. Мы будем анализировать его части и характеристики, большая часть того, что мы видели до настоящего времени, будут применимы и к ЗАГРУЗЧИКУ и для ОТЛАДЧИКА. В случае, если что-то будет отличаться или не похоже на общий случай, я упомяну это. Очевидно, то, что в ЗАГРУЗЧИКЕ программа абсолютно не выполняется, но...
    Читать далее
    Лайков +24 Комментариев23 Просмотров29.220

    Введение в реверсинг с нуля используя IDA PRO. Часть 2

    17 фев 2017

    Так как этот курс называется введение с нуля, есть вещи про которые многие уже знают, если Вы один из них, пропустите эту главу если хотите, но большинству они не знакомы, я верю, что это важно, поэтому я добавил эту информацию. СИСТЕМЫ СЧИСЛЕНИЯ Три наиболее часто используемые системы счисления это двоичная, десятичная и шестнадцатеричная. Базовые концепции каждой из системы рассмотрим ниже: ДВОИЧНАЯ: Числа представляются двумя символами 0 и 1, вот почему она называется ДВОИЧНАЯ....
    Читать далее
    Лайков +21 Комментариев8 Просмотров24.402

    Введение в реверсинг с нуля используя IDA PRO. Часть 1

    12 фев 2017

    Приветствуя тебя, Гость. Если тебе не очень понравится данный перевод, хочу сказать, что дальше всё становится лучше. Уже сейчас ты можешь открыть последние главы, например №24 или №25 и увидеть, что всё читается по другому. Как только курс будет переведён и закончен, я вернусь к первым главам и переделаю их. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ВВЕДЕНИЕ В РЕВЕРСИНГ С НУЛЯ ИСПОЛЬЗУЯ IDA PRO Идея этих серий учебных пособий является обновить наш оригинальный курс по...
    Читать далее
    Лайков +33 Комментариев35 Просмотров122.468

    Гуртовщики Мыши

    12 фев 2017

    Гуртовщики Мыши ~~~~~~~~~~~~~~~ Microsoft компания получает много откликов после появления Окон 95. Мы выявили, что много пользователей встретили проблему мыши. В этом документе Служба Техничного Упора Microsoft компании сводит вместе всю полезную информацию о возможных проблемах с мышами и гуртовщиками мыши и забота-стреляние. Если вы только что закрепили себе Окна 95, вы можете увидеть, что ваша мышь плохо себя ведет. Курсор может не двигаться или движение мыши может проявлять...
    Читать далее
    Лайков +3 Комментариев6 Просмотров4.263

    Преобразование кода

    24 окт 2011

    <archive>prmtsl</archive> <descr>Для чего обычно используется преобразование кода? Для сокрытия важных частей алгоритма, для затруднения взлома и сигнатурного анализа. Глупо было бы думать, что этим трюком пользуются только легальные корпорации и фирмы. Разработчики вредоносного программного обеспечения прочно забронировали себе места в топе подобных достижений. Только используются они для сокрытия и затруднения анализа вирусов.</descr>
    Читать далее
    Лайков +1 Комментариев0 Просмотров10.952

    Статическое детектирование файлов: Часть 1 - Структура и данные

    16 окт 2011

    <archive>sdf</archive> <descr>Можно долго умничать как о возможности создания недетектируемого вируса, так и о детекте абсолютно всех файлов, но известно точно: существуют эффективные (и не очень) методы обнаружения малвари, и не менее эффективные (а то и больше) техники антидетекта. Вот об этом мы и поговорим.</descr>
    Читать далее
    Лайков 0 Комментариев0 Просмотров10.807

    Avira – heuristic disasm

    15 авг 2011

    <archive>avira</archive> <descr>Эта статья будет посвящена самому неадекватному антивирусу – авире. Мне всегда было интересно, как же она умудряется отличать вирус от невируса, какие критерии она использует. В этой статье я покажу, как нужно ее реверсить. Некоторые моменты будут озвучены просто как факт, я не буду рассказывать, как я к ним пришел – я просто этого не помню. Также хочу заранее сказать, что я не реверсер, поэтому многие вещи, возможно, я делал не совсем оптимально.</descr>
    Читать далее
    Лайков 0 Комментариев0 Просмотров2.270

    Введение в крэкинг с нуля, используя OllyDbg - Глава 53

    22 окт 2010

    <archive>ollydbg53</archive> <descr>Разбор скрипта Ularteck'а.</descr>
    Читать далее
    Лайков +1 Комментариев1 Просмотров5.622

    Введение в крэкинг с нуля, используя OllyDbg - Глава 52

    25 июл 2010

    <archive>ollydbg52</archive> <descr>Распаковка ASProtect.2.3.04.26.a. Часть 2.</descr>
    Читать далее
    Лайков +1 Комментариев1 Просмотров4.471

    Введение в крэкинг с нуля, используя OllyDbg - Глава 51

    25 июл 2010

    <archive>ollydbg51</archive> <descr>Распаковка ASProtect.2.3.04.26.a. Часть 1.</descr>
    Читать далее
    Лайков +1 Комментариев1 Просмотров5.503

    Обработка user-mode исключений в Windows

    12 июн 2010

    <archive>user-mode-exceptions</archive> <descr>Статья посвящена обработке user-mode исключений в Windows.</descr>
    Читать далее
    Лайков +1 Комментариев1 Просмотров6.305

    Введение в крэкинг с нуля, используя OllyDbg - Глава 50

    30 апр 2010

    <archive>ollydbg50</archive> <descr>Распаковка ReCrypt 0.80.</descr>
    Читать далее
    Лайков +1 Комментариев1 Просмотров5.107

    Введение в крэкинг с нуля, используя OllyDbg - Глава 49

    29 апр 2010

    <archive>ollydbg49</archive> <descr>Распаковка PeSpin 1.3.04.f. Часть 2.</descr>
    Читать далее
    Лайков +1 Комментариев1 Просмотров3.824

    Введение в крэкинг с нуля, используя OllyDbg - Глава 48

    26 апр 2010

    <archive>ollydbg48</archive> <descr>Распаковка PeSpin 1.3.04.f. Часть 1.</descr>
    Читать далее
    Лайков +1 Комментариев1 Просмотров3.906

    Введение в крэкинг с нуля, используя OllyDbg - Глава 47

    26 апр 2010

    <archive>ollydbg47</archive> <descr>Продолжение раззбора крэкми «Patrick».</descr>
    Читать далее
    Лайков +1 Комментариев1 Просмотров4.814