Size: a a a

2020 January 26

DV

Dmitrij V in pro.asm
источник

DV

Dmitrij V in pro.asm
в чате флейма ссылку кинули
источник

ЕК

Евгений Красников (Jin X) in pro.asm
Ништяк :))
источник

ЕК

Евгений Красников (Jin X) in pro.asm
Там же одно и то же?
А то вдруг разные даты....
источник

ЕК

Евгений Красников (Jin X) in pro.asm
Хотя нет, вижу по первому архиву, что то же самое.
источник

A

Aiwan ╭∩╮ (òÓ,) ╭∩╮ in pro.asm
одно и тоже, это по сети гуляет
источник
2020 January 27

Max حشیش in pro.asm
Евгений Красников (Jin X)
К тому же, ты можешь запустить отладчик и поставить бряк на это место? Он же должен сработать, когда ты пошлёшь команду.
Поставил и нашел место, где прыгает не туда куда нужно.
источник

Max حشیش in pro.asm
Nikita Ivanov
почему у тебя нет сорцев?
Потому что ПО разработки Росокосмоса, а они любят не давать исходники.
источник

Max حشیش in pro.asm
Nikita Ivanov
мб это не адрес команды, а её ид/индекс?
и что тогда? как тогда по нему обратится?
источник

A

Aiwan ╭∩╮ (òÓ,) ╭∩╮ in pro.asm
#book reverse_engineering_otus_2019
1 Низкоуровневое программирование на ассемблер под x8086/x64
1. Регистры процессора, работа с памятью
2. Представление данных, кода, опкоды команд
3. Арифметические, логические команды. Команды условного/безусловного перехода
4. Работа со стеком, цепочечные операции, прерывания_BIOS.pdf
источник

A

Aiwan ╭∩╮ (òÓ,) ╭∩╮ in pro.asm
#book reverse_engineering_otus_2019
2 Низкоуровневое программирование на ассемблер под MIPS
1. Регистры процессора. Работа с памятью
2. Арифметические, логические команды. Команды условного/безусловного перехода
3. Опкоды команд
источник

A

Aiwan ╭∩╮ (òÓ,) ╭∩╮ in pro.asm
#book reverse_engineering_otus_2019
3 Защищённый режим процессора
1. Сегментная организация памяти
2. Страничная организация памяти
источник

A

Aiwan ╭∩╮ (òÓ,) ╭∩╮ in pro.asm
#book reverse_engineering_otus_2019
4 Внутреннее устройство Windows
1. Объекты ядра
2. Менеджер памяти
3. Диспетчер ввода-вывода
источник

A

Aiwan ╭∩╮ (òÓ,) ╭∩╮ in pro.asm
#book reverse_engineering_otus_2019
5 Системное программирование
1. PE формат
2. WinApi функции. Перехваты WinApi функций
3. Программирование Native приложений
4. Способы добавления в автозагрузку
5. Программирование служб
6. Настройка рабочей среды для отладки драйверов режима ядра
источник

A

Aiwan ╭∩╮ (òÓ,) ╭∩╮ in pro.asm
#book reverse_engineering_otus_2019
6 Написание простейших драйверов
1. Написание кастомного MBR
источник

A

Aiwan ╭∩╮ (òÓ,) ╭∩╮ in pro.asm
#book reverse_engineering_otus_2019
7 Обратная разработка программ
1. Динамический анализ кода
2. Статический анализ кода
3. Разработка shell кодов
4. Metasploit
5. Внедрение реверс шела в некоторые прошивки роутеров
6. Поиск и эксплуатация уязвимостей Buffer Overflow/UAF
источник

A

Aiwan ╭∩╮ (òÓ,) ╭∩╮ in pro.asm
#book reverse_engineering_otus_2019
8 Без темы
1.
2. Анализ UAF уязвимости CVE-2012-4792
3. Fuzzing приложений
источник

NI

Nikita Ivanov in pro.asm
Max حشیش
Потому что ПО разработки Росокосмоса, а они любят не давать исходники.
пиздец
источник

NI

Nikita Ivanov in pro.asm
Max حشیش
и что тогда? как тогда по нему обратится?
реверснуть код её _отправки_
источник

NI

Nikita Ivanov in pro.asm
и его уже вызывать
источник