Log in or Sign up
WASM
Home
Recent Blogs
New Posts
New Profile Posts
New Blog Posts
New Resources
Page 9 of 10
< Prev
1
←
5
6
7
8
9
→
10
Next >
Most Recent
Last Updated
Most Viewed
Most Replied
Title (alphabetical)
Latest Comments
Most Rated
Likes
Title
Rating
Replies
Last Message
Обнаружение VM, навороченные методы (vx)
Feb 25, 2017
Обнаружение VM, навороченные методы (vx) https://yadi.sk/d/CQWCxYvT39FFtx Защита потока данных (Data Flow Guard) Защита потока управления (CFG) или данных (DFG) – методы обнаружения нарушения целостности кода или данных, обнаружение чужеродных объектов. Нарушение целостности кода — появление в нём посторонних инструкций, код может сам изменяться или вызывать чужеродный код косвенным путём — посредством изменения памяти, например указателей в массивах методов или адресов возврата на стеке. В...
Читать далее
+3
6
7,072
Способы обнаружения атомов
Feb 25, 2017
Способы обнаружения атомов Ранее описан способ блокировки исполнения атома — изоляция выборки данных (DF) через блокировку памяти. При обнаружении DF адресация изменяется, но так как в атоме DF не существует, он не может получить доступ к данным. Далее рассмотрены методы не блокировки, а обнаружения атомов. Для обнаружения атома необходимо в начале получить событие DF. Далее можно выполнить валидацию DFG или иные манипуляции. Базовые способы получения DF: Раскодировка адресов для каждой...
Читать далее
+4
1
5,101
Оптимизация для процессоров семейства Pentium (часть 1)
Feb 25, 2017
Оптимизация для процессоров семейства Pentium — Архив WASM.RU Содержание Введение Литература Вызов ассемблерных функций из языка высокого уровня Отладка Модель памяти Выравнивание Кэш Исполнение кода в первый раз Задержка генерации адреса Спаривание целочисленных инструкций (PPlain и PMMX) Разбивка сложных инструкций на более простые (PPlain и PMMX) Префиксы (PPlain и PMMX) Обзор конвейера PPro, PII и PIII Раскодировка инструкций (PPro, PII и PIII) Доставка инструкций (PPro, PII и PIII)...
Читать далее
+3
0
3,033
Путешествие из Kernel32 в HAL
Feb 25, 2017
Оригинал статьи http://www.debasish.in/2014/02/reversing-tiny-built-in-windows-kernel.html Путешествие из Kernel32 в HAL В этом посте я собираюсь изучить ядро Wiindows путем небольшого реверса встроенного в ядро модуля. Если вы когда-нибудь разрабатывали ядерный драйвер (модуль), это будет очень просто для понимания. Если вы не знакомы с тем, как работают драйвера, то на Codeproject.com есть немного хороших ресурсов, чтобы начать. Но прежде чем мы сможем начать реверсинг основного...
Читать далее
+9
2
6,669
Введение в реверсинг с нуля используя IDA PRO. Часть 4
Feb 20, 2017
Мы продолжаем рассматривать инструкции обмена данными в IDA. XCHG A, B Эта инструкция обменивает значение A со значением B, давайте рассмотрим пример. [ATTACH] В файле VEVIEWER нет такой инструкции, поэтому я загружаю СRACKME.EXE Cruehead, и меняю инструкцию по адресу 0x4013D8. Я помещаю курсор на строку адреса и перехожу в меню EDIT->PATCH PROGRAM->ASSEMBLE. [ATTACH] Мы видим, что функция была повреждена, так как я работаю сейчас с ней. [ATTACH] Мы уже видели, что, если инструкция...
Читать далее
+17
10
22,528
Введение в разработку эксплоитов. Часть 1
Feb 20, 2017
Часть 1: Введение в разработку эксплоитов Это первая часть в (скромной) многотомной серии туториалов, посвященной разработке эксплоитов. Эта часть просто расскажет некоторые базовые вещи, такие, которые нам нужны, чтобы сделать нашу работу, основные идеи скрытые за разработкой эксплоитов и некоторые вещи, которые нужно держать в памяти, если мы хотим заслать и выполнить наш шеллкод. Эти туториалы не будут рассказывать как находить ошибки, вместо этого, каждая часть будет включать уязвимую...
Читать далее
+2
18
10,857
Введение в реверсинг с нуля используя IDA PRO. Часть 3
Feb 19, 2017
Загрузчик Мы уже видели, что когда в IDA мы открываем исполняемый файл, тот же самый файл открывается в ЗАГРУЗЧИКЕ, который является статическим анализатором того же самого файла. Мы будем анализировать его части и характеристики, большая часть того, что мы видели до настоящего времени, будут применимы и к ЗАГРУЗЧИКУ и для ОТЛАДЧИКА. В случае, если что-то будет отличаться или не похоже на общий случай, я упомяну это. Очевидно, то, что в ЗАГРУЗЧИКЕ программа абсолютно не выполняется, но...
Читать далее
+24
23
30,443
Введение в реверсинг с нуля используя IDA PRO. Часть 2
Feb 17, 2017
Так как этот курс называется введение с нуля, есть вещи про которые многие уже знают, если Вы один из них, пропустите эту главу если хотите, но большинству они не знакомы, я верю, что это важно, поэтому я добавил эту информацию. СИСТЕМЫ СЧИСЛЕНИЯ Три наиболее часто используемые системы счисления это двоичная, десятичная и шестнадцатеричная. Базовые концепции каждой из системы рассмотрим ниже: ДВОИЧНАЯ: Числа представляются двумя символами 0 и 1, вот почему она называется ДВОИЧНАЯ....
Читать далее
+21
8
25,209
Введение в реверсинг с нуля используя IDA PRO. Часть 1
Feb 12, 2017
Приветствуя тебя, Гость. Если тебе не очень понравится данный перевод, хочу сказать, что дальше всё становится лучше. Уже сейчас ты можешь открыть последние главы, например №24 или №25 и увидеть, что всё читается по другому. Как только курс будет переведён и закончен, я вернусь к первым главам и переделаю их. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ВВЕДЕНИЕ В РЕВЕРСИНГ С НУЛЯ ИСПОЛЬЗУЯ IDA PRO Идея этих серий учебных пособий является обновить наш оригинальный курс по...
Читать далее
+33
35
124,819
Гуртовщики Мыши
Feb 12, 2017
Гуртовщики Мыши ~~~~~~~~~~~~~~~ Microsoft компания получает много откликов после появления Окон 95. Мы выявили, что много пользователей встретили проблему мыши. В этом документе Служба Техничного Упора Microsoft компании сводит вместе всю полезную информацию о возможных проблемах с мышами и гуртовщиками мыши и забота-стреляние. Если вы только что закрепили себе Окна 95, вы можете увидеть, что ваша мышь плохо себя ведет. Курсор может не двигаться или движение мыши может проявлять...
Читать далее
+3
6
4,494
Преобразование кода
Oct 24, 2011
<archive>prmtsl</archive> <descr>Для чего обычно используется преобразование кода? Для сокрытия важных частей алгоритма, для затруднения взлома и сигнатурного анализа. Глупо было бы думать, что этим трюком пользуются только легальные корпорации и фирмы. Разработчики вредоносного программного обеспечения прочно забронировали себе места в топе подобных достижений. Только используются они для сокрытия и затруднения анализа вирусов.</descr>
Читать далее
+1
0
11,057
Статическое детектирование файлов: Часть 1 - Структура и данные
Oct 16, 2011
<archive>sdf</archive> <descr>Можно долго умничать как о возможности создания недетектируемого вируса, так и о детекте абсолютно всех файлов, но известно точно: существуют эффективные (и не очень) методы обнаружения малвари, и не менее эффективные (а то и больше) техники антидетекта. Вот об этом мы и поговорим.</descr>
Читать далее
0
0
11,011
Avira – heuristic disasm
Aug 15, 2011
<archive>avira</archive> <descr>Эта статья будет посвящена самому неадекватному антивирусу – авире. Мне всегда было интересно, как же она умудряется отличать вирус от невируса, какие критерии она использует. В этой статье я покажу, как нужно ее реверсить. Некоторые моменты будут озвучены просто как факт, я не буду рассказывать, как я к ним пришел – я просто этого не помню. Также хочу заранее сказать, что я не реверсер, поэтому многие вещи, возможно, я делал не совсем оптимально.</descr>
Читать далее
0
0
2,408
Введение в крэкинг с нуля, используя OllyDbg - Глава 53
Oct 22, 2010
<archive>ollydbg53</archive> <descr>Разбор скрипта Ularteck'а.</descr>
Читать далее
+1
1
5,894
Введение в крэкинг с нуля, используя OllyDbg - Глава 52
Jul 25, 2010
<archive>ollydbg52</archive> <descr>Распаковка ASProtect.2.3.04.26.a. Часть 2.</descr>
Читать далее
+1
1
4,674
Введение в крэкинг с нуля, используя OllyDbg - Глава 51
Jul 25, 2010
<archive>ollydbg51</archive> <descr>Распаковка ASProtect.2.3.04.26.a. Часть 1.</descr>
Читать далее
+1
1
5,764
Обработка user-mode исключений в Windows
Jun 12, 2010
<archive>user-mode-exceptions</archive> <descr>Статья посвящена обработке user-mode исключений в Windows.</descr>
Читать далее
+1
1
6,659
Введение в крэкинг с нуля, используя OllyDbg - Глава 50
Apr 30, 2010
<archive>ollydbg50</archive> <descr>Распаковка ReCrypt 0.80.</descr>
Читать далее
+1
1
5,322
Введение в крэкинг с нуля, используя OllyDbg - Глава 49
Apr 29, 2010
<archive>ollydbg49</archive> <descr>Распаковка PeSpin 1.3.04.f. Часть 2.</descr>
Читать далее
+1
1
4,038
Введение в крэкинг с нуля, используя OllyDbg - Глава 48
Apr 26, 2010
<archive>ollydbg48</archive> <descr>Распаковка PeSpin 1.3.04.f. Часть 1.</descr>
Читать далее
+1
1
4,099
Showing
20
of 20 items
Show Ignored Content
Page 9 of 10
< Prev
1
←
5
6
7
8
9
→
10
Next >
Your name or email address:
Do you already have an account?
No, create an account now.
Yes, my password is:
Forgot your password?
Stay logged in
WASM
Home
Home
Forums
Forums
Quick Links
Search Forums
Recent Posts
Resources
Resources
Quick Links
Search Resources
Most Active Authors
Latest Reviews
Blog
Blog
Quick Links
Новые
Лучшие
Песочница
|
Recent Blogs
Members
Members
Quick Links
Notable Members
Current Visitors
Recent Activity
New Profile Posts
Правила
Menu
Search
Search titles only
Posted by Member:
Separate names with a comma.
Newer Than:
Useful Searches
Recent Posts
More...