• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

asm

  1. AFANX

    Статья Рёв мотора драл клыками, словно дичь тишину. Реверс инжиниринг используя radare2. Часть 3

    Ку, киберрекруты. В предыдущей главе этого курса по radare2 мы рассмотрели базовую структуру исполняемого двоичного файла, написанного на языке C, уделив внимание вызовам функций ввода/вывода, таким как printf, и базовым структурам данных, таким как переменные, также были рассмотрены базовые...
  2. szybnev

    Статья Foxit PDF Reader CVE-2022-28672 RCE: разбор уязвимости

    Интро В этой статье расскажу об уязвимости, обнаруженной при оценке безопасности популярных программ для чтения PDF. На этот раз была обнаружена уязвимость use-after-free и несколько других багов в Foxit PDF Reader во время фаззинга. Мы смогли успешно использовать эту уязвимость для удаленного...
  3. szybnev

    Статья Adobe Acrobat Reader CVE-2023-21608 RCE: разбор уязвимости

    В этой статье мы рассмотрим, как использовалась уязвимость use-after-free в Adobe Acrobat Reader DC. Ошибка была обнаружена в ходе проекта по фаззингу, направленной на популярные программы для чтения PDF. В итоге была успешно использована уязвимость для удаленного выполнения кода в Adobe Acrobat...
  4. szybnev

    Статья Скрываясь на виду у всех. №2

    Это вторая часть статьи о проксировании загрузки DLL для скрытия подозрительных следов стека, ведущих к выделенной пользователем области RX. Первая часть здесь, она обязательна к прочтению! Я не буду углубляться в то, как работает стек, потому что я уже рассказал об этом в предыдущей статье...
  5. Marylin

    Статья ASM – Распределение физ.памяти процессам Windows

    В системной архитектуре отображение вирт.памяти на физическую носит таинственный характер. Предлагая материал на эту тему, MSDN забывает о логической нити – по большому счёту у них тонны безсвязных отрывков. В результате сеть заполонили статьи о диспетчерезации памяти, однако инфа в них сильно...
  6. Aever

    Ищу товарища для ресерча

    Привет друг! Давно интересуюсь вирмейкингом, несколько раз бросал и снова возвращался к этой теме. Хочу найти человека или несколько людей для развития в этом направлении. Ищу способы обхода Антивирусов. На данный момент разрабатываю прототип ботнета под винду с http сервером на бекенде. Язык...
  7. T

    Парсинг программы exe

    Всем привет. Интересует такой вопрос: есть программа exe возможно ли получить из нее текстовые данные которые отображаются на окне в текущий момент. Спасибо.
  8. Marylin

    Архив раздела в формате PDF

    Всем привет! Тут несколько раз у меня просили статьи этого раздела в формате PDF, вот создал архив и выкладываю всем желающим. Всего 47 файлов, размер получился порядка 70 Мб. Файл из Облака Mail.ru купи мне кофе: 4100.1103.4670.7370 (юм)
  9. Marylin

    Статья ASM – работа с базами SQLite (часть 2. Читаем cookies браузеров)

    Рассмотрев в предыдущей части формат и основные возможности подсистемы SQLite, перейдём к операциям с данными, которые осуществляются посредством вызова методов из библиотеки sqlite3.dll. Самая последняя версия 3.35.05 этой либы выдаёт на экспорт всего 329 функций, предоставляя нам широкий выбор...
  10. Marylin

    Статья WinHook – легальный шпионаж

    Порой логика инженеров Microsoft не выдерживает никакой критики. В священных войнах с хакерами они сами вручают им мандат на использование уязвимых функций, после чего отлавливают их-же с претензиями на взлом. Из большого числа подобных API на передний план буйком выплывает SetWindowsHookEx()...
  11. D

    thunk

    Приветствую. Есть функция: typedef void(__cdecl* CMDPROC)(const char*); CMDPROC CInput::GetCommandHandler(const char* szName) { return ((CMDPROC(__thiscall*)(CInput*, const char*))GetAddress(0x68FA0))(this, szName); } Я хочу вставить в нее detour и вернуть результат функции в НЕСТАТИЧНЫЙ...
  12. Marylin

    Статья ASM – Брут и шифрование Цезарем

    Среди огромного кол-ва алгоритмов шифрования имеется и шифр "Цезаря", который по-сути и открыл эпоху крипта в целом (Рим, 50-ые годы до нашей эры). Не нужно искать в нём скрытый смысл – его там попросту нет, а скрытие текста от посторонних глаз осуществляется обычной заменой одного символа...
  13. Marylin

    Статья ASM – техники из старого сундука

    Есть поговорка: "Программистами не рождаются – ими умирают". Исходя из этой парадигмы можно сделать вывод, что за долгий свой/программерский путь, у каждого из нас снежным комом накапливаются различные техники и алгоритмы, поделиться с общественностью которыми было-бы не грех. К примеру на этапе...
  14. Marylin

    Статья SYSENTER – скрытый запуск Native-API

    Многоуровневое разграничение прав в системах класса Windows, накладывает свой отпечаток на систему безопасности в целом. Разработчикам логичней было создать один защитный пласт и закрыть его на большой замок, но они раскромсали его на мелкие части, в результате чего появилось множество дыр и...
  15. Marylin

    Статья Программирование HDD/SSD. Часть.2 – практика

    Продолжим начатую тему и в этой части обсудим: 1. Стек драйверов 2. Функция DeviceIoControl() 3. Взаимодействие через ATA интерфейс • Перечисление накопителей • Идентификация устройств • S.M.A.R.T – состояние IDE диска 4.. Заключение --------------------------------------------- Стек...
  16. Marylin

    Статья Скрытый потенциал регистров отладки DR0-DR7

    Слово отладка, у большинства из нас ассоциируется с инструментальными средствами реверса типа WinDbg, x64Dbg, OllyDbg и прочие. Но в данной статье хотелось-бы рассмотреть это направление с другой проекции, а именно – использование отладочных возможностей CPU вне отладчика, непосредственно из...
  17. Marylin

    Статья ZIP'аем файл вручную (часть 2. распаковщик)

    В продолжение темы об упаковщиках.. В первой части речь шла о том, как можно создать файл с геном репродукции, который по требованию порождал-бы бесчисленное количество своих воинов. Эта армия может решать определённый круг задач, а само требование может быть каким угодно, например привязка по...
  18. Marylin

    Статья ZIP'аем файл вручную (часть.1. упаковщик)

    Допустим имеем файл и нужно перенести его в своей программе на чужую машину. Если этот файл будет внешним (на подобии библиотеки или драйвера), то сразу бросится в глаза. А что если зашить его в своё тело и создавать при запуске основного приложения? Благо производительность современных...
  19. K

    Разработка программных проектов

    Скиллы: - GO разработка для серверов - Unix C хорошо разбираюсь в сетевом и системном программировании - Хорошо знаю язык ассемблера x86, также могу читать arm, mips, ppc - Не мастер но учусь в Windows (C/C++), могу залепить и руткита и всякого рода инжекты и обходы АВ Готов браться за...
  20. Marylin

    Статья DLL библиотеки – инструкция к метле

    Ещё во-времена старушки дос стало очевидно, что некоторые программные модули лучше хранить не внутри исполняемого файла, а вынести их наружу и подгружать по мере необходимости. В то время такие "прицепы" называли оверлеями и с точки зрения экономии 1М-байтного адресного пространства это было...