• 🚨 24 часа до повышения цены на курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    Последний день записи в текущий поток по старой цене Подробнее о курсе ...

breakpoint

  1. Marylin

    Статья ASM. Борьба с точками останова BreakPoint на WinAPI.

    Бытует мнение, что отладчики получили своё название благодаря обычному жуку (англ. Bug), который пролез в первый компьютер эпохи неолита 1940-50х годов, и нарушил его работу, застряв между ферритовыми кольцами You must be registered for see element.. Так появился термин «Debugger», что...
  2. Marylin

    Статья ASM — Как уйти из под отладки

    Тема противодействия отладке давно заезжена, и в сети можно встретить огромное кол-во классических (миссионерских) вариантов, от обычной проверки флагов функцией IsDebuggerPresent(), до более изощрённых финтов, типа срыв-стека приложения, или расширения его секций. Но разрабы таких инструментов...
  3. Marylin

    Статья Скрытый потенциал регистров отладки DR0-DR7

    Слово отладка, у большинства из нас ассоциируется с инструментальными средствами реверса типа WinDbg, x64Dbg, OllyDbg и прочие. Но в данной статье хотелось-бы рассмотреть это направление с другой проекции, а именно – использование отладочных возможностей CPU вне отладчика, непосредственно из...