В общем работает rsb-спекуляция: [ATTACH] В семпле сохраняется dtsc в буфер, поведение зависит от его выравнивания, не понято как. Это не...
Всё же дельта tsc на одной инструкции с выборкой значительна. Pages BYTE 1000h*256 dup (?) mov ebx,256 .repeat mov ecx,ebx...
Так ведь фикс в ядре, а кодес юзер. galenkane Выше амд док по защите, почти все методы - фикс юзер кода, eg: вставка lfence. Фикс ядра защищает...
В доках про такие атаки индексация массива разная: 1: movzx (%rcx), %rax 2: shl $12, %rax 3: movq (%rbx ,%rax ,1) , %rbx Reinforcing Meltdown...
Выше ссылка на список спекул. атак от амд. Помню тут была тема по spectre, надо бы поискать. Вот только я сомневаюсь что rdtsc может замерять...
.text:000000014040FCCF lfence .text:000000014040FCD2 test byte ptr gs:278h, 1 .text:000000014040FCDB...
sdm Стало понятно. Эта серия нужна для очистки буфера(return stack buffer). Макс размер - 32 записи, поэтому и call's тоже 32. Пример кода...
miilalex Вот тут есть: define BUFFERSIZE 512 char sz[BUFFERSIZE];
Сорян, аргументы перепутал :) Вот печать 0x500 символов: [ATTACH]
Через трансляцию. [ATTACH]
galenkane, Я хотел в динамике определить, но это так просто не работает: ; 1st thread. ;P: ; mov eax,12345678 ; mov edx,87654321 ; 2st...
galenkane, Поведение зависит от адреса процедуры. Почему так хз, нужны ещё тесты что бы выяснить.
Semiono, Три способа есть задачу решить. Трассировать, транслировать и пересобрать всю процедуру. Какой вам нравится ?
galenkane, Не знаю пока, возможно нет. Это как то от выравнивания зависит на границу 64. Последнее время что не тема, то какое то гадание....
Как же без извратов ;) VEH proc X:ptr EXCEPTION_POINTERS mov eax,X mov ecx,EXCEPTION_POINTERS.ExceptionRecord[eax] mov...
Имена участников (разделяйте запятой).