КоцитR71MTMarylinСтатьи Коцит (R71MT/Marylin) с сайта http://tgsa.narod.ru/ BIOS. Начальные сведения Во всех системных платах есть микросхема ROM BIOS. Эта микросхема содержит стартовые программы и драйверы, необходимые для запуска системы и функционирования основного аппаратного обеспечения. В ней также содержится процедура POST и данные системной конфигурации. Все эти параметры записаны в "CMOS-память", которая питается от батарейки. CMOS-память часто называют NVRAM. Читать дальше... Хачим BIOS Если ЦП - это сердце компьютера, то BIOS - его душа! Прошивка определяет всё... Для наглядности я взял свою прошиву BIOS (P4M8M10E.bin), на которой и буду проводить все эксперементы... Читать дальше... Защита от хакерских примочек Очень часто хакер пытается закидать тебя большим количеством сообщений, причем приходят они от сгенерированных UIN’ов, то есть от пользователей, которых даже не существует в киберпространстве. Это называется флудинг. В поиске таких программ можно найти очень много всех видов и мастей.Читать дальше... Юзаем ресурсы любимой игрушки Получить бессмертие и полный боекомплект практически в любой игре - это реально! Потребуется всего лишь hex-редактор и несколько минут свободного времени. Читать дальше... Разборки с железом. BSOD Голубые Экраны Смерти (BSOD) носят стихийный характер, появляясь в непредсказуемое время, не связанное ни с какими конкретными действиями пользователя. Коды ошибок во всех случаях обычно разные. Попробуем в этом разобраться. Читать дальше... Устройство и работа накопителей Не будет преувеличением, если назвать жёсткий диск - Вершиной научных достижений! Статья поможет понять принципы работы современных накопителей и содержит несколько советов о том, как продлить им жизнь. Читать дальше... Восстановление данных на NTFS-разделах Наша задача - вернуть разрушенный том в рабочее состояние (задача максимум) или извлечь из него все ценные файлы (задача минимум). Реально нам потребуется разобраться лишь с устройством главной файловой записи - MFT и нескольких дочерних подструктур. Читать дальше... Территория взлома! Думаю многих интересует, как ломаются программы, как обходят регистрацию и продлевают демо-период? Есть направления, которыми хочу поделиться с Вами! ..только одену шкуру "неблагодарного пользователя", для которого добрый-дядя написал и предоставил в пользование готовый софт, а получает взамен вот что! Хотя, с какой колокольни глЯнуть! Может тема подтолкнёт "доброго дядю" к совершенству!? Выберем второе.. Читать дальше... Основы компьютерного западлостроения Для первой подляны нам понадобиться Excel. Пустых папок можно создать очень много. Открываем Excel и в первой ячейке пишем md 1, берем за правый нижний угол ячейки и тянем вниз до тех пор пока не надоест, желательно что бы это число превысило 60-70 тысяч , хотя можно и другое. Читать дальше... Основы компьютерного западлостроения. (Продолжение) ...попробуем заразить какую-либо программу! В качестве жертвы я выбрал - WORD! Читать дальше... Радиомеханика. Взгляд изнутри. (Page 1) Думаю многим пользователям РС не будет лишним ознакомиться с Основами электротехники, чтобы иметь возможность самому ремонтировать своё железо, а не платить бабло за ремонт! Читать дальше... Радиомеханика. Взгляд изнутри. (Page 2) При ремонте блоков питания компьютеров часто возникает вопрос замены микросхемы ШИМ TL494C (она же uPC494C, IR3MO2,MB3759, KA7500, 1114ЕУ4), которая управляет выходными транзисторами. Бывает так, что после замены на новую, БП по прежнему остаётся неработоспособным. Предлагаю простой способ проверки данных микросхем не выпаивая из платы... Читать дальше... Подсистема памяти компьютера Процессор работает с оперативной памятью, так как в ней хранятся данные, необходимые процессору для работы. В оперативную память процессор помещает результаты своих вычислений, перед окончательным сохранением в долговременной памяти. Взаимодействие процессора с памятью происходит посредством шин адреса, данных и управления.Читать дальше... на сайте https://www.cyberforum.ru/ Контроллер памяти (заметки на полях) Устройство системной памяти Программная модель BIOS Принцип работы Dual-BIOS Web-дизайн: откуда черпать идеи Память компьютера FASM. WinDBG - отладчик ядерного уровня Статьи о DLL: Пишем DLL на FASM'e Пример простейшей DLL на FASM Динамический вызов процедур и функций DllEntryPoint, как обработчик событий EXE Проблемы загрузки DLL в адресное пространство EXE Обмен данными между DLL и EXE Что такое релоки и фиксапы? Раздаём атрибуты секциям программы Memory Mapping File - обмен через файл подкачки Статьи о TLS: TLS-CallBack, как обратный вызов загрузчика образов Статическая TLS - вид сверху Обратные вызовы TLS-Callbacks Hook виндовых API SEH - Structured Exception Handling Зачем нужен микрокод? на сайте https://codeby.net/ (начало) (1.0) Введение. (2.0) Реальный и Защищённый режимы работы процессора (3.0) Практика (4.0) Системные механизмы Windows (4.5.) Техники скрытия процессов (5.0) Cтек TCP/IP. WinSock (5.1.) WinSock – работа с портами (5.2.) WinSock – протокол WHOIS (5.3) Протокол ICMP – PING и TRACEROUTE (5.4) Протокол ARP (5.5) RAW сокеты в XP и Win7 Программирование HDD/SSD: Часть 1. Устройство Часть 2. Практика NTFS-Stream, или резидентный код в камуфляжных штанах Скрытый потенциал регистров отладки DR0-DR7 Системные таймеры: Часть 1. PIT и RTC Часть 2. ACPI Часть 3. HPET и таблица ACPI Часть 4. Local APIC Часть 5. Счётчик процессора TSC Часть 6. Основы профилирования кода TLS callback – рояль в кустах для отладчиков Кража открытых файлов Win ZIP'аем файл вручную: Часть 1. Упаковщик Часть 2. Распаковщик SetupAPI – информация об устройствах DLL библиотеки – инструкция к метле Самотрассировка, или марш-бросок по периметру отладчика Entry Point – дело о пропавшем индексе: Часть 1 Часть 2 DEP и ASLR – игра без правил SEH – фильтр необработанных исключений SYSENTER – скрытый запуск Native-API Как уйти из под отладки ASM – Техники из старого сундука: Часть 1 Часть 2 Часть 3 Брут и шифрование Цезарем Ода о клавиатуре Диски GPT и MBR – разбор полётов Брутфорс – алгоритмы и оптимизация ASM – анатомия кодировки "Base64" GetSystemFirmwareTable() – чтение и разбор таблицы SMBIOS WinHook – легальный шпионаж ASM – скроллинг части консольного буфера Win USB Flash: Часть 1. Устройство Часть 2. Программирование ASM – работа с базами SQLite: Часть 1. Формат файла Часть 2. Читаем cookies браузеров
статьи с форума https://codeby.net/ (продолжение) ASM – интерфейс защиты данных DPAPI ASM – CNG Часть 1. Модуль криптографии нового поколения Часть 2. Шифрование AES-256 в режиме GCM ASM – Безопасность Win Часть 1. Разграничение прав доступа к объектам Часть 2. Токен и авторизация пользователей CPUID – идентификация процессора ASM – Модель драйвера графического адаптера WDDM ASM – Динамическое шифрование кода ASM – Распределение физической памяти процессам Windows ASM – FAT32. Описание файловой системы ASM – Демоны в Windows Часть 1. Сессии, станции, рабочие столы Часть 2. Integrity Control, или контроль целостности объектов FASM – Особенности кодинга на платформе Win-64 FASM – Обработка исключений в Win-64 Как усложнить анализ приложения ASM – РЕ-файл Структура заголовка PE-файла Тёмная сторона РЕ-файла РЕ файл – ломаем стереотипы: Часть 1. Заголовки. Часть 2. Секции. Часть 3. Импорт. Часть 4. Импорт (практика) Часть 5. Форвардинг. ASM. Сбор информации о сети Wi-Fi. ASM. В ядре Windows Часть 1 – объекты KERNEL, и таблица дескрипторов. Часть 2 – драйвер Win32k.sys и таблица SSDT Часть 3 – объекты USER/GDI и обратные вызовы KernelCallback ASM. Драйверы WDM Часть 1. Введение – прерывания IRQ, и их приоритеты IRQL Часть 2. Объект драйвера и его окружение Часть 3. Пример Legacy драйвера. Часть 4. SpinLock, DPC, обмен с пользователем