Не знаю, правильно ли сделал, что написал сюда... В общем, суть такова: веду разработку транслятора и линкера для модифицированного ASM’а. По опкодам и PE с COFF документацию достал, но… информацию по недокументированным командам в таковой не нашёл (для сечинга была взята команда LOADALL). В идеале требуется самый актуальный и исчерпывающий список команд Intel с полной информацией к ним (на английском, разумеется, языке). Если кто знает, где такой можно взять – большая просьба дать ссылку.
Так-с-с-с… Опкоды есть,… мнемоника есть,… а вот описание… мн-да. Может, у кого есть более или менее подробное описание большинства undoc-команд? Или другая инфа по мнемонике и опкодам, пусть не исчерпывающая, но близкая к исчерпывающей? Я буду рад посмотреть все варианты.
Crollspase На www.intel.com в разделе manuals ни в коем случае не смотри, там вся информация либо очень старая и не актуальная, либо со специально допущенными ошибками, Intel всегда при разработке оборудования, мпс в том числе, пытается добиться того, чтобы никто их не смог применить по назначению. Единственный реальный вариант - реверсить процессор вручную. Если не в курсе как это сделать - пиши сюда, я еще что-нибудь придумаю.
В процессе разработки все опкоды будут подвергаться жесткому практическому чекингу, по мнемонике планирую сверяться с MS VS, также планирую создать массив-набор последовательных чисел и просмотреть его всё в том же дизассемблере MS VS с целью выявления undoc-инструкций. Что ты на это скажешь? И откуда такая информация про намеренную глюкопись в мануалах?
http://www.intel.com/products/processor/manuals/ http://www.intel.com/Assets/PDF/manual/253666.pdf http://www.intel.com/Assets/PDF/manual/253667.pdf
Crollspase Плохо что не работает редактирование http://ftp.gwdg.de/pub/misc/x86.org/secrets/opcodes.txt
кстати, забыл сказать - инструкции бывают длиной до 15 (если моя память мне ни с кем не изменяет) байт. Когда закончишь брутфорсить, приходи, будем ждать
MSoft, насчёт грибов ты пожалуй прав, но я тебе вот что посоветую: найми детектива, выясни, куда твоя память пошла "налево" в тот момент, когда ты писал и реши этот вопрос, пока она не подала на развод. Рассмотрим следующую инструкцию: Код (Text): lock mov cs:[rax+rbx*8+0000000000000001],0000000000000002 здесь одни смещение с непосредственным операндом на 16 байт тянут, не говоря уже про всё остальное…, а насчет идеи с массивом я просто не стал углубляться в детали, так как ничего конкретного ещё не обдумал. Желаешь продолжить дискуссию?
я говорил про 32 бита но если хочешь брутить 64, то тем более пора завязывать с наркотиками вообще, тема больше напоминает откровенный стеб
Я не употребляю наркотики. Сказав, что насчёт грибов ты прав, я имел ввиду, что твоя реакция на настолько неконкретно изложенную идею с массивом вполне правильна (просто я не проконтролировал однозначность понимания вами этой фразы). Инструкция не действительна… не ожидал…, прошу извинить меня за бред в 11#.
Crollspase Я тоже писал такой брутфорс , проект пока в фризе, наборы команд ты нигде полные не достанешь чтобы те кто не говорил. Сам брутфорс можно оптимизировать чтобы более быстро подбирать команды, в бруте должны быть особенности. Например проверка команды на валидность , но в эту проверку входит много мелочей. сама виндовс является и противником и союзнком , некоторые моменты в ней просто ограничены. Что касается компилера и транслятора , идея не нова жду момента уже пол года доделывать , руки не доходят до этого , много других дел. Но не думаю что идея это хорошая выкладывать все сюда , этими разработками занимаются сами инженеры интела , с некоторыми я говорил. Некоторые люди по безопасности демонстрировали уже потрясающие вещи с помощью этих уязвиомстей , например был произведен взлом сети компьютеров , и не один пользователь не смог заметить внедрения , также и с программами защиты , все молчком. Проектом заинтересовались военные , потому что оказалось что почти каждый процессор подвержен такой атаке. А это уже кто соображает знает к чему ведет. Среди команд встречаются команды фантомы , их как бы нет но они есть. Есть две теории их возникновения , но опять же открыто обсуждать эту проблему не стоит.