КоцитR71MTMarylinСтатьи Коцит (R71MT/Marylin) с сайта http://tgsa.narod.ru/ BIOS. Начальные сведения Во всех системных платах есть микросхема ROM BIOS. Эта микросхема содержит стартовые программы и драйверы, необходимые для запуска системы и функционирования основного аппаратного обеспечения. В ней также содержится процедура POST и данные системной конфигурации. Все эти параметры записаны в "CMOS-память", которая питается от батарейки. CMOS-память часто называют NVRAM. Читать дальше... Хачим BIOS Если ЦП - это сердце компьютера, то BIOS - его душа! Прошивка определяет всё... Для наглядности я взял свою прошиву BIOS (P4M8M10E.bin), на которой и буду проводить все эксперементы... Читать дальше... Защита от хакерских примочек Очень часто хакер пытается закидать тебя большим количеством сообщений, причем приходят они от сгенерированных UIN’ов, то есть от пользователей, которых даже не существует в киберпространстве. Это называется флудинг. В поиске таких программ можно найти очень много всех видов и мастей.Читать дальше... Юзаем ресурсы любимой игрушки Получить бессмертие и полный боекомплект практически в любой игре - это реально! Потребуется всего лишь hex-редактор и несколько минут свободного времени. Читать дальше... Разборки с железом. BSOD Голубые Экраны Смерти (BSOD) носят стихийный характер, появляясь в непредсказуемое время, не связанное ни с какими конкретными действиями пользователя. Коды ошибок во всех случаях обычно разные. Попробуем в этом разобраться. Читать дальше... Устройство и работа накопителей Не будет преувеличением, если назвать жёсткий диск - Вершиной научных достижений! Статья поможет понять принципы работы современных накопителей и содержит несколько советов о том, как продлить им жизнь. Читать дальше... Восстановление данных на NTFS-разделах Наша задача - вернуть разрушенный том в рабочее состояние (задача максимум) или извлечь из него все ценные файлы (задача минимум). Реально нам потребуется разобраться лишь с устройством главной файловой записи - MFT и нескольких дочерних подструктур. Читать дальше... Территория взлома! Думаю многих интересует, как ломаются программы, как обходят регистрацию и продлевают демо-период? Есть направления, которыми хочу поделиться с Вами! ..только одену шкуру "неблагодарного пользователя", для которого добрый-дядя написал и предоставил в пользование готовый софт, а получает взамен вот что! Хотя, с какой колокольни глЯнуть! Может тема подтолкнёт "доброго дядю" к совершенству!? Выберем второе.. Читать дальше... Основы компьютерного западлостроения Для первой подляны нам понадобиться Excel. Пустых папок можно создать очень много. Открываем Excel и в первой ячейке пишем md 1, берем за правый нижний угол ячейки и тянем вниз до тех пор пока не надоест, желательно что бы это число превысило 60-70 тысяч , хотя можно и другое. Читать дальше... Основы компьютерного западлостроения. (Продолжение) ...попробуем заразить какую-либо программу! В качестве жертвы я выбрал - WORD! Читать дальше... Радиомеханика. Взгляд изнутри. (Page 1) Думаю многим пользователям РС не будет лишним ознакомиться с Основами электротехники, чтобы иметь возможность самому ремонтировать своё железо, а не платить бабло за ремонт! Читать дальше... Радиомеханика. Взгляд изнутри. (Page 2) При ремонте блоков питания компьютеров часто возникает вопрос замены микросхемы ШИМ TL494C (она же uPC494C, IR3MO2,MB3759, KA7500, 1114ЕУ4), которая управляет выходными транзисторами. Бывает так, что после замены на новую, БП по прежнему остаётся неработоспособным. Предлагаю простой способ проверки данных микросхем не выпаивая из платы... Читать дальше... Подсистема памяти компьютера Процессор работает с оперативной памятью, так как в ней хранятся данные, необходимые процессору для работы. В оперативную память процессор помещает результаты своих вычислений, перед окончательным сохранением в долговременной памяти. Взаимодействие процессора с памятью происходит посредством шин адреса, данных и управления.Читать дальше... на сайте https://www.cyberforum.ru/ Контроллер памяти (заметки на полях) Устройство системной памяти Программная модель BIOS Принцип работы Dual-BIOS Web-дизайн: откуда черпать идеи Память компьютера FASM. WinDBG - отладчик ядерного уровня Пишем DLL на FASM'e Пример простейшей DLL на FASM Динамический вызов процедур и функций DllEntryPoint, как обработчик событий EXE Проблемы загрузки DLL в адресное пространство EXE Что такое релоки и фиксапы? Раздаём атрибуты секциям программы Обмен данными между DLL и EXE Memory Mapping File - обмен через файл подкачки TLS-CallBack, как обратный вызов загрузчика образов Статическая TLS - вид сверху Обратные вызовы TLS-Callbacks Hook виндовых API SEH - Structured Exception Handling Зачем нужен микрокод? на сайте https://codeby.net/ (начало) (1.0) Введение. (2.0) Реальный и Защищённый режимы работы процессора (3.0) Практика (4.0) Системные механизмы Windows (4.4.) Структура заголовка PE-файла (4.5.) Техники скрытия процессов (5.0) Cтек TCP/IP. WinSock (5.1.) WinSock – работа с портами (5.2.) WinSock – протокол WHOIS (5.3) Протокол ICMP – PING и TRACEROUTE (5.4) Протокол ARP (5.5) RAW сокеты в XP и Win7 Программирование HDD/SSD (часть 1. Устройство) Программирование HDD/SSD (часть 2. Практика) NTFS-Stream, или резидентный код в камуфляжных штанах Скрытый потенциал регистров отладки DR0-DR7 Системные таймеры (часть 1. PIT и RTC) Системные таймеры (часть 2. ACPI) Системные таймеры (часть 3. HPET и таблица ACPI) Системные таймеры (часть 4. Local APIC) Системные таймеры (часть 5. Счётчик процессора TSC) Системные таймеры (часть 6. Основы профилирования кода) TLS callback – рояль в кустах для отладчиков Кража открытых файлов Win ZIP'аем файл вручную (часть 1. Упаковщик) ZIP'аем файл вручную (часть 2. Распаковщик) SetupAPI – информация об устройствах DLL библиотеки – инструкция к метле Самотрассировка, или марш-бросок по периметру отладчика Entry Point – дело о пропавшем индексе (часть 1) Entry Point – дело о пропавшем индексе (часть 2) DEP и ASLR – игра без правил SEH – фильтр необработанных исключений SYSENTER – скрытый запуск Native-API Как уйти из под отладки ASM – Техники из старого сундука (часть 1) ASM – Техники из старого сундука (часть 2) ASM – Техники из старого сундука (часть 3) Брут и шифрование Цезарем Ода о клавиатуре Диски GPT и MBR – разбор полётов Брутфорс – алгоритмы и оптимизация ASM – анатомия кодировки "Base64" GetSystemFirmwareTable() – чтение и разбор таблицы SMBIOS WinHook – легальный шпионаж ASM – скроллинг части консольного буфера Win USB Flash (часть 1. Устройство) USB Flash (часть 2. Программирование) ASM – работа с базами SQLite (часть 1. Формат файла) ASM – работа с базами SQLite (часть 2. Читаем cookies браузеров)
статьи с форума https://codeby.net/ (продолжение) ASM – интерфейс защиты данных DPAPI ASM – CNG (часть 1. Модуль криптографии нового поколения) ASM – CNG (часть 2. Шифрование AES-256 в режиме GCM) ASM – Безопасность Win. (часть 1. Разграничение прав доступа к объектам) ASM – Безопасность Win. (часть 2. Токен и авторизация пользователей) CPUID – идентификация процессора ASM – Модель драйвера графического адаптера WDDM ASM – Динамическое шифрование кода ASM – Распределение физ.памяти процессам Windows ASM – FAT32. Описание файловой системы ASM – Тёмная сторона РЕ-файла ASM – Демоны в Windows (1) – сессии, станции, рабочие столы ASM – Демоны в Windows (2) – Integrity Control, или контроль целостности объектов FASM – Особенности кодинга на платформе Win-64 FASM – Обработка исключений в Win-64 Как усложнить анализ приложения ASM. РЕ файл – ломаем стереотипы. Часть 1 Заголовки. ASM. РЕ файл – ломаем стереотипы. Часть-2 Секции. ASM. РЕ файл – ломаем стереотипы. Часть-3 Импорт. ASM. РЕ файл – ломаем стереотипы. Часть - 4 Импорт (практика)