assembler

  1. ROP

    Codeby Games [WriteUp] Крестики | Реверс-инжиниринг

    Хотели порешать эти ваши реверс-инжиниринги на CTF? Да ещё и на C++ с Windows Forms? К тому же чтобы он был не сложным и в райтапе были объяснения? Тогда вам сюда 😉 Ссылка на задание (файлы): нажми на меня :) В архиве будет лежать cross_cr.exe. Флаг должен быть формата CODEBY{FLAG}. План...
  2. EvilKindly

    Проблема с кодом на ассемблере от новичка

    Столкнулся с проблемой, которую не особо понимаю каким образом можно решить. Надеюсь есть знающие люди, что помогут найти проблему. Итак простой код на сложение и вычитание: Обращение по идее должно идти к подпрограмме, которую я написал до этого, по идее для дальнейшего удобства Вот собственно...
  3. S

    Вакансия Reverse engineer (x86-64, ARM, PPC). Москва.

    Вакансия специалиста по обратной разработке программного и аппаратного обеспечения Необходим опытный реверс-инженер для обратной разработки различного программного и аппаратного обеспечения и устранения его дефектов. Требования, предъявляемые к соискателю: · Хорошие навыки обратной разработки...
  4. Demetronik

    Soft Обзор на протектор ASM-GUARD

    Всем привет! Сегодня я бы хотел сделать обзор на программу ASM-GUARD Ссылка на гитхаб GitHub - DosX-dev/ASM-Guard: Packer utility for compressing and complicating reversing compiled native code (native files), protecting resources, adding DRM, and packing into an optimized loader. ASM-GUARD -...
  5. AFANX

    Статья Первак про массивы и строки. Реверс инжиниринг используя radare2. Часть 4

    Ку, киберрекруты. Продолжаю курс реверса с использованием radare2. Сегодня я расскажу вам о некоторых базовых структурах данных, таких как одномерные массивы и массивы char, которые можно интерпретировать как строки. Первая часть Вторая часть Мы будем рассматривать пример за примером...
  6. szybnev

    Статья Foxit PDF Reader CVE-2022-28672 RCE: разбор уязвимости

    Интро В этой статье расскажу об уязвимости, обнаруженной при оценке безопасности популярных программ для чтения PDF. На этот раз была обнаружена уязвимость use-after-free и несколько других багов в Foxit PDF Reader во время фаззинга. Мы смогли успешно использовать эту уязвимость для удаленного...
  7. szybnev

    Статья Adobe Acrobat Reader CVE-2023-21608 RCE: разбор уязвимости

    В этой статье мы рассмотрим, как использовалась уязвимость use-after-free в Adobe Acrobat Reader DC. Ошибка была обнаружена в ходе проекта по фаззингу, направленной на популярные программы для чтения PDF. В итоге была успешно использована уязвимость для удаленного выполнения кода в Adobe Acrobat...
  8. D

    Ошибки при компиляции кода

    Подскажите, при компиляции выскакивают ошибки в строках 11-19, 26, 27, 32, 33(tasm компилировал в emu8086). По возможности помогите упростить код, делал з разных частей, должен получится тестовый редактор который умеет открывать файлы, редактировать их и сохранять. Буду очень благодарен...
  9. D

    Массивы assembler

    Как реализовать, дано число f(0<f<9) и матрица размером y x z(z<10). Необходимо найти сумму и произведение элементов f-го столбца матрицы y x z.
  10. Stepashka20

    [NASM] Переменная обнуляется сама по себе

    В части программы необходимо разделить 4 байта числа по байту,а затем каждые провести импликацию половинок байта.Так как массивы запретили пришлось использовать 4 переменные. section .text global _start _start: mov eax,[givenNum];Извлекаем первую половинку байта and eax,0Fh...
  11. ROP

    Улучшение Python кода генератора ключа для crackme

    Здравствуйте! Хочется знать, как улучшить код, написанный на Python. Давно не писал на python. Многое позабыл. Генератора ключа для crackme01_x64 от Касперского. Код: import random def gen_key_part(): num1 = str(random.randint(0, 9)) num2 = str(random.randint(0, 9)) num3 =...
  12. TheKerish_Play

    В тексте 5 слов. Определить номера первых символов каждого слова относительно начала строки.

    В тексте 5 слов. Определить номера первых символов каждого слова относительно начала строки. assembler masm32 .Кто может помочь с написанием программы ? Заранее спасибо
  13. g00db0y

    Статья Эксплуатирование Движка Управления Intel - Часть 2: Включение RED разблокировки JTAG на Intel ME 11.x (INTEL-SA-00086)

    Привет, друг! Давно не виделись! Я начинаю эту статью сразу после того, как опубликую первую часть: Понимание TXE PoC PT. Если вы не читали первую часть, то прочтите её прямо сейчас, потому что это всего лишь продолжение моего предыдущего поста, но из-за его длины я решил разделить его на...
  14. g00db0y

    Статья Эксплуатирование Движка Управления Intel - Часть 1: Понимание TXE PoC PT (INTEL-SA-00086)

    Часть II Позвольте мне рассказать вам историю (думаю, я начну все свои посты в блоге с этого, учитывая, как долго они всегда заканчиваются). Некоторое время я работал над воспроизведением уязвимости Intel, о которой компания PT Research рассказала на выставке BlackHat Europe 2017, мне удалось...
  15. g00db0y

    Статья Windows Shellcoding x86 – функции вызова в Kernel32.dll – часть 2 [Перевод]

    Доброго времени суток, codeby. Первоисточник: Тут Перевод: Перевод выполнен от команды Codeby В предыдущей части мы нашли адрес Kernel32.dll, проходя через LDR структуру. В этой части мы сконцентрируемся на нахождении адреса функций (известных как DLL символы) в Kernel32.dll и вызовем их...
  16. Marylin

    Статья ASM для х86. (4.0) Системные механизмы Windows

    В этой части: Процессы и их потоки Адресное пространство процесса Вторжение в чужое пространство памяти Перехват API-функций Скрытие процессов Для просмотра структур системы, на данном этапе понадобится ядерный отладчик WinDbg. Он поставляется как в составе пакета WDK, так и отдельно...
  17. Marylin

    Статья ASM для х86. (3.0) Практика

    Часть 3. Практика под виндой Теорию можно продолжать бесконечно, тем-более что тема эта настолько обширна, что закончить её можно только ко ‘второму пришествию’. Без практики она теряет смысл, поэтому пробежавшись по макушкам основ, рассмотрим фундаментальные команды ассемблера на практике...
  18. Marylin

    Статья ASM для х86. (2,0,) Реальный и Защищённый режимы работы процессора

    Часть 2. Реальный и Защищённый режимы работы процессора В глазах процессора, мир существует в виде 1-байтных ячеек памяти. Будь-то физическое устройство (типа клавиатура), или наша логическая программа – для процессора это группа из нескольких байт. Считаю, что изучение ассемблера нужно...
  19. Marylin

    Статья ASM для х86. (1.0) Введение.

    Всем привет! Поскольку зарегистрировался на данном форуме, внесу и я свои 5-копеек в общую копилку статей. Занимаюсь по-большей частью ассемблером, то и статья на эту тему. Гуру в этой области прошу строго не судить, т.к. с изложением своих мыслей всегда имел проблемы. Поскольку пишу по-ходу...
  20. dieZel

    Статья ASM обучение #1

    Ассемблер Всем здравия, дорогие читатели, это первая статья из цикла по изучению такого языка программирования, как ассемблер. Весь цикл, кроме заключительной статьи с выводами - это перевод android приложения Assembly Guide, так что за первоисточником - туда. Итак начнём! Введение Что...