Программирование


Ответить в тред Ответить в тред

<<
Назад | Вниз | Каталог | Обновить тред | Автообновление
161 18 59

ASM & Reverse engineering №12 /asm/ /asm/ Аноним 11/07/20 Суб 22:59:15 17486351
image.png (95Кб, 1106x529)
1106x529
image.png (62Кб, 1221x617)
1221x617
image.png (704Кб, 2509x1025)
2509x1025
image.png (26Кб, 720x400)
720x400
В этом треде мы изучаем самый компактный и низкоуровневый язык Ассемблер и смежную с ним область: Реверс-инженеринга (RE).

Вы пишите на ассемблере или собираетесь начать на нём писать? Программируете микроконтролёры, пишете драйвера для ОС, а то и саму ОС? Вам сюда.
Вы изучаете алгоритмы работы закрытого софта, пишите патчи бинарников? Вам тоже сюда.

Попрошайки с "решите лабу по асме за меня" идут в общий тред, а лучше нахуй.

Книги по RE:
Денис Юричев: "Reverse Engineering для начинающих"- бесплатная современная книга на русском языке. К прочтению вкатывающимся и прочим ньюфагам обязательна!
Прямая ссылка - https://yurichev.org/b564f46f1c207b2dbc84a2bd4a41ed4c/
Рикардо Нарваха: Введение в реверсинг с нуля, используя IDA PRO https://yutewiyof.gitbook.io/intro-rev-ida-pro/
Введение в крэкинг с помощью OllyDbg https://backoftut.gitbook.io/intro-cracking-with-ollydbg/

https://mega.nz/#!Bc9VVAYC!Vk6CFlW6VIoskLNgDKXbsL6FacDQeOKe6LX92wNicKY Нарваха практический курс по дебагингу
https://www.goodreads.com/shelf/show/reverse-engineering - список книг

Сайты по RE:
http://wiki.yobi.be/wiki/Reverse-Engineering
https://www.reddit.com/r/ReverseEngineering/comments/hg0fx/a_modest_proposal_absolutely_no_babies_involved/
http://www.program-transformation.org/Transform/ReengineeringWiki
http://blog.livedoor.jp/blackwingcat/
https://yurichev.com/blog/
http://wiki.xentax.com/index.php/DGTEFF
https://exelab.ru/

Инструменты для RE:
Дизассемблеры:
1) IDA Pro Torrent Edition 7.2 | 7.0 | 6.8 на выбор. Иногда ограничения версий x86/x64, патчинг, вылеты прилагаются
2) IDA Freeware 7.0 - бесплатная для некоммерческого использования Важные функции/процы/форматы не завезли, саппорт все обращения ксорит побайтово.
3) IDA Home - тем, кто реверсит для хобби 365$ в год, ага. Умеет на выбор PC|ARM|MIPS, обычные и х64. Завезли IDAPython, но забыли Decompiler.
4) Ghidra - главный конкурент IDA Pro, разработка NSA под свободной лицензией. Тормозной Java UI, гипотетические звездно-полосатые анальные зонды в комплекте.
5) Radare 2 | Cutter - консольный + гуй на Qt дизассемблер. Умеет в Ghidra decompiler. Предположительно нужен только клиническим, не умеющим в скачивания торрентов, пользователям альтернативных ОС.
6) Hiew - Hex-редактор и легкий x86|64|arm дизассемблер за копейки. AV-ресечеры текут, вирьмейкеры боятся, поклонники st. Криса грят малаца.
7) Остальное

Отладчики:
1) x64dbg - х86/64 юзерспейс виндовый отладчик с открытым кодом не Olly же в 2020, верно?;
2) WinDbg - родной виндовый дебаггер от MS 32/64 битные приложения, драйвера, анализа аварийных дампов - это все к нему;

Все книги и статьи Криса Касперски (R.I.P.)
https://yadi.sk/d/CxzdM1wyea4WP
https://rutracker.org/forum/viewtopic.php?t=5375505
https://rutracker.org/forum/viewtopic.php?t=272818

Книги по ассемблеру:
"Архитектура компьютера" Э. Таненбаум - https://www.libgen.is
Юров В.И: Assembler http://booksdescr.org/item/index.php?md5=73957AEFEADCB7F0C112DCAED165FEB6
С.В. Зубков: Assembler. Язык неограниченных возможностей.
Randall Hyde: The Art of Assembly Language http://booksdescr.org/item/index.php?md5=9C0F88DC623FCE96A4F5B901ADCE95D3

Сайты по ассемблеру:
Замена почившему wasm.ru- https://wasm.in/ , архив старого сайта https://rutracker.org/forum/viewtopic.php?t=407571 или восстановленный https://vxlab.info/wasm/index.php.htm
https://www.unknowncheats.me/wiki/Assembly
http://asmworld.ru/
https://software.intel.com/en-us/articles/intel-sdm
http://www.nasm.us/doc/
https://sourceware.org/binutils/docs/as/index.html#Top
https://msdn.microsoft.com/en-us/library/afzk3475.aspx
https://conspectuses.blogspot.com/2019/03/fasmg.html

Дизассемблер онлайн:
https://onlinedisassembler.com/

Сборник компиляторов онлайн:
https://godbolt.org/

Для ковыряющих винду и софт под неё, сайты с описанием структур со смещениями и разными версиями оных:
http://msdn.mirt.net/
http://terminus.rewolf.pl/terminus/
http://geoffchappell.com/
«Внутреннее устройство Windows» интересующего издания.

Документация Intel:
https://software.intel.com/en-us/articles/intel-sdm
Документация AMD:
https://developer.amd.com/resources/developer-guides-manuals/
Документация Arm:
https://developer.arm.com/documentation/

Разное:
Michael Abrash's Graphics Programming Black Book Special Edition http://www.phatcode.net/res/224/files/html/index.html
http://www.phatcode.net/res/224/files/html/index.html
https://www.agner.org/optimize/
http://booksdescr.org/item/index.php?md5=5D0F6DBC1410E10BC489167AFE8192DF
https://www.cs.cmu.edu/~ralf/files.html
https://www.sandpile.org/
http://ref.x86asm.net/index.html
https://pnx.tf/files/x86_opcode_structure_and_instruction_overview.png
http://www.jegerlehner.ch/intel/

Предыдущие:
№9 https://2ch.hk/pr/arch/2019-11-11/res/1439555.html
№10 https://2ch.hk/pr/arch/2020-03-11/res/1499956.html
№11 >>1584716 (OP)


Аноним 11/07/20 Суб 23:29:42 17486772
Аноним 11/07/20 Суб 23:42:32 17486873
Я вот занимался извлечением ресурсов из игр.
Аноним 11/07/20 Суб 23:51:38 17486974
Идея для стартапа. Деплою публичную кукушку как эстонский cert и предлагаю анализ малвари на заказ по ежемесячной подписке как gib. Рекламлюсь в твитере на хайповых новостях и на заказных статьях в тематических сми. Нанимаю других реверсеров в команду по мере роста заказов и становлюсь миллионером. Какие подводные?
Аноним 11/07/20 Суб 23:53:00 17486995
>>1748697
Давай лучше займёмся разработкой отечественной DRM системы.
Аноним 11/07/20 Суб 23:57:35 17487066
>>1748699
Поподём в список отечественного по и будем пилить заказы от газпром-медиа? А если они не захотят купить? Как-то не очень надёжно спланировано
Аноним 12/07/20 Вск 00:04:50 17487117
>>1748706
Нет. Мы с тобой будем пилить DRM систему для Android приложений и игр. Нам передают условно игру на Unity, мы ставим защиту, отдаём аппу разрабу.
Аноним 12/07/20 Вск 00:07:27 17487138
>>1748711
Гугл говорит в андроиде встроенный есть. Кому нужна альтернатива? И зачем тогда делать отечественую?
Аноним 12/07/20 Вск 00:12:41 17487169
>>1748713
Нету. Android - это дыра.>>1748713
>Кому нужна альтернатива?
Коммерческие защиты очень дорогие. В России нет компаний, которые бы занимались защитой приложений мелких разработчиков.
>И зачем тогда делать отечественую?
Мы ж патриоты, нах.
Аноним 12/07/20 Вск 00:17:04 174871910
>>1748713
> Кому нужна альтернатива?
Хуавею.
Аноним 12/07/20 Вск 00:38:23 174872711
>>1748472 →
на юниора или на фулл вакансию?
Аноним 12/07/20 Вск 00:44:12 174873212
>>1748729 →
на джуна, если не тролль вопрос
Аноним 12/07/20 Вск 01:34:52 174875513
>>1748697
Есть куча бесплатный сервисов, где дело не ограничено кукушкой. Вообщем хз, разве что индусам впаривать.
Аноним 12/07/20 Вск 02:38:32 174876514
>>1748755
Я про мануал реверс того, что кукушка сочтёт подозрительным. Типа автоматически любой желающий может бесплатно проверить файлик, а если что-то важное, то можно за денюжку попросить живого человека оперативно взглянуть на этот файл.
Аноним 12/07/20 Вск 03:14:44 174877315
>>1748765
Да не, бред какой-то.
Аноним 12/07/20 Вск 10:05:15 174887316
>>1748773
Ну gib же предлагает такую услугу. Только у них ещё и свой форк кукушки выдаётся заказчику. Но я надеюсь у меня и без этого взлетит
Аноним 12/07/20 Вск 20:34:22 174963117
>>1748706
> Поподём в список отечественного по и будем пилить заказы от газпром-медиа? А если они не захотят купить?
Как работник газпром-медиа скажу - не захотят. Всё уже давно куплено и продано за вас. Тем более в компании сейчас массированные кадровые перестановки произошло, нужных человечков-кабанчиков посадили на высокие должности.
Аноним 12/07/20 Вск 21:34:44 174968218
>>1748880 →
получилось, спасибо!
а поч вирус сам мог писать в секцию, без флага writeble?
Аноним 13/07/20 Пнд 00:27:48 174980619
xuita.png (3Кб, 384x105)
384x105
Посоветуйте ассемблер/дизассемблер, чтобы можно было без геммора одну команду транслировать туда-обратно в консольке. Сейчас пользуюсь radare2, но у них rasm2 явно поломатый, см. пик.
13/07/20 Пнд 00:39:49 174981220
>>1749682
> а поч вирус сам мог писать в секцию
А он и не мог. Запусти, попробуй, точно так же вывалится.

>>1749806
> чтобы можно было без геммора одну команду
Возьми питон, capstone+keystone и напиши под себя. Там реально два десятка строк получится, не больше.
Аноним 13/07/20 Пнд 00:46:02 174982221
>>1749812
>Возьми питон, capstone+keystone и напиши под себя
То, что надо, спасибо!
Аноним 13/07/20 Пнд 12:18:57 175006422
.PNG (3Кб, 574x152)
574x152
Там это, касперский проводит крякми2020. Может кому то интересно. Скачать задания можно без регистрации и смс. В коде страницы есть прямые ссылки. Я сам пока решил 2 и 3, а вот как 1 решать не понял.
https://careers.kaspersky.ru/crackme/
Аноним 13/07/20 Пнд 17:50:09 175042723
>>1748697
Отбой. Я передумал. Теперь новая идея. Сделать то же самое, но для андроида. Развернуть андроидную кукушку и сделать публичной. Такой в инете я не нашёл. Похоже моя популярная будет среди независимых ресёрчеров. Принимать заказы на ручной анализ малвари на адроид, а в свободное от заказов время писать статьи. Публиковать бесплатно статьи, а внизу писать, что больше инфы для подписчиков услуги threat intelligence. Как касперский с apt репортами делает. Ну и продавать сигнатуры, хеши, детальный анализ разным антивирусам или крупным компаниям через ресейл партнёров за бугром. Годная идея? Рянок же особо не занят. Хотя спроса на андроид безопасность не много, но тренд на рост есть. Сделает такой стартап меня долларовым миллионером?
13/07/20 Пнд 21:28:51 175066024
>>1750064
О надо попробовать, может еще и на работу возьмут.
Аноним 14/07/20 Втр 01:46:23 175083825
>>1750427
только самой активной малвари под андройд всего 5-6 штук наверное,лол
Да и у гибрид анализса и эни рана вроде есть песочницы под ведра
У первого точно
Аноним 14/07/20 Втр 02:30:36 175088426
>>1750064
Во второй таске дропер не может создать запустить пэйлоуда, а пэйлоуд не может подключиться к пайпу. От админа запускать пробовал. Есть у кого так же? Как решили?
Аноним 14/07/20 Втр 02:39:32 175088727
image.png (164Кб, 300x300)
300x300
>>1750884
в касперском даже дроппер нормально написать не могут
Аноним 14/07/20 Втр 10:48:24 175102928
Ебаный рот, какая-то тварь с Пикабу шапку переписала
Ебал твою мать уебок. Ахах прикольный сайтик да?))) Мудила пидорас блять ещё другие ебики видят эту хуйню и не стыдно даже писать в этот тред. Студентишки зумерки ебучие твари пидорасы каждому ссал в рот
Аноним 14/07/20 Втр 10:52:26 175103229
1.PNG (3Кб, 526x75)
526x75
2.PNG (113Кб, 1276x773)
1276x773
3.PNG (5Кб, 337x85)
337x85
>>1750884
>Есть у кого так же?
У меня все нормально.
>Как решили?
Ставил бряк на CreateProcessW в Terminal.exe. Аттачился к процессу apof.bin. Он запакован UPXом. Расспаковал его и сдампил. Потом уже смотрел в дебагер. Очень простой крякми, но сложнее 3, как мне показалось.
Сильно не бейте если хуйню сделал и можно проще, я ньюфаг пока.
Аноним 14/07/20 Втр 11:14:00 175103830
>>1751032
Странно. У меня CreateProcess возвращает ошибку. А какой версии у тебя ида? У меня библиотечные функции сами не задетектились. Даже не стал снимать upx т.к. какой смысл это делать когда процесс даже не запускается. А когда запускаю вручную, то бесконечно пытается подключится к пайпу безуспешно, хотя пайп создан
Аноним 14/07/20 Втр 11:17:39 175104131
Аноним 14/07/20 Втр 11:59:22 175107632
>>1751041
Действительно в ней всё удобней. Я чёт очковал пользоваться пираткой на случай если в каспер на собес позовут и спросят как решал. Поэтому взял бесплатную, а там фичи до 7.0
Аноним 14/07/20 Втр 12:02:46 175108233
Аноним 14/07/20 Втр 12:13:45 175108634
>>1751082
Нет. Вторая самой просто показалась. Но даже её ещё не решил. А долго это будет длиться? Судя по лидерборду всего несколько человек всё решили, а длится оно уже почти месяц
Аноним 14/07/20 Втр 12:17:12 175108835
>>1751086
>А долго это будет длиться?
Хз. Я все равно не участвую, просто так решаю.
Аноним 15/07/20 Срд 02:38:06 175165436
image.png (524Кб, 947x913)
947x913
Пикрилейтед. Что думаете?
Аноним 15/07/20 Срд 04:46:03 175167637
image.png (65Кб, 486x115)
486x115
>>1751654
А софтайс им не нужен?
По сабжу - контора червепидорская,работа червепидорская,платят мало
Аноним 15/07/20 Срд 04:51:24 175167838
Аноним 15/07/20 Срд 07:02:17 175170139
>>1751654
Требования как из 2010. Я бы сильно призадумался почему они такие отсталые.
Аноним 15/07/20 Срд 16:54:02 175210940
>>1751676
Я с сюсера тоже проиграл. Джун чисто физически знать про него не может. И вообще это локальный инструмент с соседних форумов, лол.

>>1751701
А что-то изменилось разве? Малварь все та же, добавляются лишь слои запутывания, новых ботов никто не пишет, винда(натив) все тоже самое. Какие требование к новичку еще могут быть по твоему?
Аноним 15/07/20 Срд 20:47:48 175229941
>>1752109
> А что-то изменилось разве?
Никто такие дебагеры не использует в 2020.
Только анальная IDA Pro указана.
Ring-0, Perl в 2020?
Аноним 15/07/20 Срд 22:07:03 175234042
>>1752299
> Никто такие дебагеры не использует в 2020.
Какие такие? WinDbg (Preview) единственный ядерный отладчик.
> Только анальная IDA Pro указана.
Ида универсальный инструмент, аналогам еще расти и расти.
> Ring-0
Сложные атаки с задействованием драйверов никуда не пропали и даже замечен рост в последние годы. LPE/RCE/DOS/ etc, etc также на уровне ядра работают, напрямую или косвенно. Весь натив апи, которым оперирует малварь - это вызовы системных сервисов ядра.

Можно было закинуть конечно владение DBI/EMU фреймворками/движками, но джунам расти до такого.
Аноним 16/07/20 Чтв 02:40:47 175250743
Аноним 16/07/20 Чтв 02:46:21 175250944
image.png (1Кб, 30x22)
30x22
image.png (57Кб, 956x675)
956x675
image.png (17Кб, 669x283)
669x283
бывалые реверсачики, подскажите пожалуйста
Есть задача найти в UEFI прошивке модуль обработки нажатия F2 для входа в BIOS Setup.
Согласно пик. 1, логично предположить, что он работает или во время DXE фазы или после работы CMS модулей (модуль поддержки совместимости) или после загрузки DXE.
На пик. 2 - файловая система прошивки.
Но проблема не только найти соответствующий модуль, на пик. 3 - дизассемблер SECurity фазы, самой первой. И если fninit, cli - понятно что и зачем на старте, то даже дальше что происходит - непонятно.
Вот функции обработки нажатия, я предполагаю что логично было бы после инициализации модулей совместимости, то есть после возможности отображать картинку на экране, или в каждый исполняемый фрагмент вставить обработчик или же в векторе прерываний от клавиатуры ссылаться на него. Но это лишь догадки.
проблему-вопрос когда-то поднимали челик на exelab.ru (https://exelab.ru/f/?action=vthread&forum=2&topic=26280), но там народ лишь развел руками и примерно указал сторону куда двигаться.
Ссылка на файл - (http://www.lex.com.tw/download/bois/CI770A/CI770AA6.zip)
Как и некто на exelab - не прошу решать, подскажите куда думать.
Аноним 16/07/20 Чтв 02:47:20 175251045
image.png (153Кб, 1024x600)
1024x600
>>1752509
Пик. 1 открепился, вот он
Аноним 16/07/20 Чтв 03:04:07 175251346
Заинтересовался темой Jit, в частности опенсорс asmjit.
Хочу попробовать запилить простой верификатор хешсуммы сегментов кода.
Допустим, по tcp я буду получать пакет с шеллкодом который считает хеш какого-то сегмента и отправляем обратно.

Можно ли посчитать в комбайн тайме размеры сегментов? Можно их перечислить, вроде бы, компилятор на своё усмотрение их делает?
Есть ли разница между ос для определения размеров сегментов или начального сдвига?
Как вшить в блоб хеш самого блоба вместе с этим хешем?
Аноним 16/07/20 Чтв 03:55:50 175252547
>>1752513
> Можно ли посчитать в комбайн тайме размеры сегментов
Нельзя. Нужно модифицировать линкер, либо анализировать файл после компиляции.

> Есть ли разница между ос для определения размеров сегментов или начального сдвига?
Формат файлов PE, ELF, Mach-O, etc.
Аноним 16/07/20 Чтв 03:59:55 175252748
>>1752509
Похоже на переключение режима работы процессора. Ссылка битая, перезалей.
Аноним 16/07/20 Чтв 04:05:40 175252849
Аноним 16/07/20 Чтв 05:07:04 175253450
>>1752528
>>1752509
думаю, что копать надо модуль AMITSE, он выводит графон и предложение нажать кнопочки
Аноним 16/07/20 Чтв 08:20:03 175255351
>>1752340
> WinDbg (Preview) единственный ядерный отладчик.
Чего, блять? cdb/ntsd/kd для кого?
> Ида универсальный инструмент, аналогам еще расти и расти.
При этом IDA уже сосет у гидры. HexRays на свежих компиляторах спотыкается и выдает совершенно нечитабельное говно. С AVX вообще пиздец.
> Сложные атаки с задействованием драйверов никуда не пропали и даже замечен рост в последние годы.
Тут надо пользователей пиздить палкой, а не ковырять это говно.
Аноним 16/07/20 Чтв 09:28:26 175256652
>>1752340
>Какие такие? WinDbg (Preview) единственный ядерный отладчик.
Речь про сиську и олли
первый уже просто не работает в современных системах,второе устарело,тк 32 бит онли
Аноним 16/07/20 Чтв 09:31:52 175256853
>>1752340
>владение DBI/EMU фреймворками/движками
расскажи что это,не гуглится чет
Аноним 16/07/20 Чтв 09:32:39 175256954
Аноним 16/07/20 Чтв 14:00:00 175280555
Screenshot1.jpg (125Кб, 880x921)
880x921
Screenshot2.jpg (40Кб, 597x428)
597x428
вопрос навскидку: Есть простое немодальное окно, созданное
CreateDialogParam, скрин1. После сворачивания-разворачивания имеем скрин2. Что надо добавить в код? Обработку WM_Size?
Аноним 16/07/20 Чтв 14:14:34 175282756
>>1752553
> Чего, блять? cdb/ntsd/kd для кого?
> WinDbg, NTSD, CDB, and KD all share the same debugging engine, so they share all the same commands. The only differences between them is that WinDbg has GUI interface, NTSD, CDB and KD have console interfaces
А ты не знал еще скажи. Так и живем.

>>1752566
Это понятно. В принципе иды и виндбг хватает.

>>1752569
Разберешься, когда время придет, основные тулзы для глубокого анализа и автоматизации рабочего процесса.

16/07/20 Чтв 20:01:12 175321057
>>1752805
Какой пиздец. Выкинь создание класса нахуй.
Аноним 16/07/20 Чтв 20:16:38 175322158
>>1753210
создавать модальное окно через DialogBoxParam? Вроде, у немодального какие-то дополнительные возможности/плюшки..
Иклезион пишет:"Независимые диалоговые окна дают вам возможность перемещать фокус ввода на другие окна. Пример - диалоговое окно 'Find' в MS Word. Есть два подтипа модальных диалоговых окон: модальные к приложению и модальные к системе. Первые не дают вам переключаться на другое окно того же приложения, но вы можете переключиться на другое приложение. Вторые не дают вам возможности переключиться на любое другое окно. "
Имхо, он пизидит, устарел, т.к. на W7 фокус переключается. Далее он пишет об отлтичиях в сообщении WM_CREATE - тоже устарело. Метод тыка показал, что оба CreateDialogParam/DialogBoxParam получают только WM_INITDIALOG.
п.с. спасибо, сейчас сам разберусь и отпишу..
п.с. от яндекса толку почти ноль, ничего нельзя найти!
16/07/20 Чтв 21:47:51 175328859
>>1753221
> создавать модальное окно через DialogBoxParam
Вообще да. Но можешь продолжать использовать CreateDialogParam. Класс для этого не нужен.

> Имхо, он пизидит, устарел, т.к. на W7 фокус переключается
Что касается system modal - да, устарело еще в 9x. Application modal все еще работают. Например, стандартный диалог открытия файлов, если вызываеть его с правильным OPENFILENAME.hwndOwner будет как раз application modal, т.е., заблокирует твое основное окно.

> WM_CREATE
Не знаю, что именно он там пишет, но вот как раз ради всевозможных WM_CREATE классы для диалогов и регают. Если тебе просто кнопочки, а не выебываться - эти сообщения тебе не нужны, как и кастомный класс.
16/07/20 Чтв 21:53:37 175329460
>>1753221
Короче либо выкинь классы, либо осознай, что DialogProc != WindowProc. В первом для необработанных сообщений нужно возвращать FALSE, во втором - дергать DefWindowProc. Сейчас ты вызываешь DefWindowProc, когда это не нужно (менеджер диалогов от тебя этого совсем не ожидает), и при этом ты еще и проебываешь ее код возврата, который имеет значение для WindowProc. Если напишешь две разных и правильных процедуры - спецэффекты тоже должны прекратиться.
Аноним 16/07/20 Чтв 22:41:10 175333461
Аноним 17/07/20 Птн 08:02:44 175352862
>>1753294
всё заработало! Как ты и говорил, после замены DefWindowProc на
.default
mov eax,FALSE
.endc
То есть, выходит, WndProc для DialogBoxParam и для CreateDialogParam абсолютно одинаковы!

Но мастадонт от мира asm'а Iczelion утверждает, что CreateDialogParam ближе к CreateWindowEx, ей требуется DefWindowProc. И.. его примеры компиллируются на masm и правильно работают!
Залил Iczelion на диск , урок №10.
https://yadi.sk/d/gAHUFiB4iQT2mA
Как этот парадокс можно объяснить?!

п.с. может, есть книга, в которой всё это разжёвано?

п.с.2. как ты и сказал, можно убрать (для CreateDialogParam - примера выше) регистрацию класса (он уже предопределён), оставить в WinMain только:
.while GetMessage(&msg, 0, 0, 0)
TranslateMessage(&msg)
DispatchMessage(&msg)
.endw
mov eax,msg.wParam
ret
Похоже, это всё наследие от WindowProc/CreateWindowEx. Для DialogBoxParam и этого не требуется..
Аноним 18/07/20 Суб 18:57:59 175486463
Screenshot.jpg (338Кб, 1268x1440)
1268x1440
Уважаемые asm-олды, помогите пожалуйста разобраться c простым переполнением буфера.
Вот тут объяснение с примером си-шного кода:
https://ctf101.org/binary-exploitation/buffer-overflow/
Вот тут 29 байт готовой полезной нагрузки:
http://shell-storm.org/shellcode/files/shellcode-905.php
При сборке бинарника указаны no-stack-protector и execstack. GDB говорит, что полезная нагрузка легла в стек, сохраненный RIP перезаписан - и дальше выполняется /usr/bin/bash симлинк /bin/sh. Но при этом без отладчика этот же пример с этими же входными данными валится в segmentation fault.
Але, я не пони, где моя консоль?
Аноним 19/07/20 Вск 16:05:51 175540364
>>1754864
ASLR включен?
Даже если выключен, то границы адресов стэка в GDB != границы адресов стэка при исполнении программы вне его, во многом из-за переменных окружения.

Убедись, что ASLR выключен.
Запусти программу в отладчике через env - gdb /path/to/program

пропиши:
unset env LINES
unset env COLUMNS

После этого команда show env не должна ничего выводить в консоль отладчика.

Продолжай дебажить прогу, найди адрес на стэке, куда хочешь писать шеллкод и вполсдедствие перенаправлять instruction pointer, и захардкодь этот адрес в эксплоит. Должно работать.
Аноним 19/07/20 Вск 16:14:11 175540765
>>1754864
добавлю:
Запускай эксплоит следующим образом:
(python exploit.py ; cat) | /path/to/program
Иначе даже корректный эксплоит может крашнуться.
А вообще советую изучить либу pwntools, там есть метод interactive() для этих целей, да и вообще там есть много плюшек, которые упрощают написание эксплоита, засим можно полностью сконцентрироваться на исследовании уязвимостей, а не ебаться с написанием замысловатых эксплоитов, жонглируя потоками в шелле и пихая embedded скрипт на пайтоне/перле/баше каждый раз.
Аноним 20/07/20 Пнд 10:50:13 175580866
>>1755403
>>1755407
ASLR выключен, но адресация действительно различалась в отладчике и без - зааттачился к уже рабоющей программе, посмотрел/изменил перезаписываемый $rip.
Спасибо за советы. Вся эта возня с пайпами, бинарным выводом башем/перлом/питоном, да чтоб порядок байт BE\LE как надо, действительно утомляет - поиграю с готовым фреймворком.
Аноним 21/07/20 Втр 22:09:11 175716967
Аноним 24/07/20 Птн 01:13:44 175889968
Аноним 24/07/20 Птн 07:05:17 175898869
>>1758899
Но ведь есть Zydis, который всем лучше.
Аноним 24/07/20 Птн 17:57:27 175934870
>>1758988
А ты докажи сначала.
Аноним 25/07/20 Суб 07:44:04 175969971
>>1759348
Zydis обкатан на x64dbg, а твое свежее говно только сами кодеры трогали.
Аноним 25/07/20 Суб 18:56:52 176007472
>>1759699
Ну знаешь, Zydis может и обкатан в x64, а этот диз, используется во всех продуктах bitdefender. У меня как-то больше доверия к крупной аверской конторе, чем к разрабу зудиса, который является обычным Васяном.
Аноним 25/07/20 Суб 23:40:26 176023973
>>1760074
>bitdefender
Работал однажды с одним из их сдк для кернелдевелопмента. У них там костыли уровня в скиплист можно добавить конкретную папку чтобы скипать все объекты из этой папки, но нельзя отдельный файл. И в документации (ридми в формате тхт очевидно без разметки и навигации) написано осторожней с этим список, а то в эти папку может спрятаться малварь. Всё максимально низкоуровнево и примитивно на плюсах, но в си стиле написано (и юзерспейс и кернелспей код). Могу ошибаться т.к. доступа к исходникам не было, но судя по самплам и докам всё именно так. Они это писали поверх одного майкрософтовского фреймворка. Оказалось они тупо обернули майкрософтовский апи своими функциями, сделали typedef, пару новых структур и свою инициализацию с деинициализацией библиотеки. А и ещё службу с нуля написали, которая проксировала вызовы из юзерспейса в кернелспейс чтобы все приложения могли кернеловские колбэки вызывать. Мы очень быстро переписали весь полезный функционал и отказались от их решения.
Аноним 26/07/20 Вск 03:06:59 176033274
>>1760239
> Оказалось они тупо обернули майкрософтовский апи своими функциями, сделали typedef, пару новых структур и свою инициализацию с деинициализацией библиотеки.
А как надо? Для этого документированный апи и существует. Что за библиотека то?

> А и ещё службу с нуля написали, которая проксировала вызовы из юзерспейса в кернелспейс чтобы все приложения могли кернеловские колбэки вызывать.
Некоторые сервисы можно перенаправить легитимными механизмами. Или там был хук + перенаправление на драйвер?

> Мы очень быстро переписали весь полезный функционал и отказались от их решения.
Т.е своровали фичи?

Аноним 26/07/20 Вск 17:54:10 176089375
Screenshot from[...].png (119Кб, 909x514)
909x514
>>1760332
> А как надо? Для этого документированный апи и существует.
Не знаю. Но большинство их экспортируемых функций были обёрткой вокруг стандартных виндосовских с почти тем же именем и точно такой же сигнатурой. Ничего они не делали кроме того, что свои аргументы передавали в стандартную функцию. Похоже было, что большинство работы они сделали только чтобы вставить аббревиатуру битдефендера в название функции
> Что за библиотека то?
Кажется та что на пике, но я не уверен. Можешь загуглить если вся пдф нужна
> Некоторые сервисы можно перенаправить легитимными механизмами. Или там был хук + перенаправление на драйвер?
Хуков не было. Был какой-то простенький самописный протокол коммуникации поверх дефолтного способа передачи буфера. И в зависимости от данных в буфере драйвер решал какую функцию с какими данными вызвать. Обычно просто на разные события ставились разные колбэки обработчики
>Т.е своровали фичи?
Ну почти. Там почти не было фич. Просто немного модифицировали виндосовкий апи. Мы прямо на этом апи и стали делать. Изначально руководство даже не понимало что они хотят. Отправили смотреть на разные опенсорсные технологии и этот сдк купили. Я тоже не понял что они хотят. Просто отреверсил драйвер, а дальше другая часть команды свой клон писала.

Суть в том, что они продавали либу по сложности пет проекта с функционалом, который и так почти весь в винде был.
Аноним 26/07/20 Вск 18:23:37 176090676
>call 7<init_module+0x7>

Но по офсету 7 нелегальная ебуда. Либо я не понял синтаксис, либо скажите пожалуйста чем/как дизассемблировать модульный образ.
Аноним 27/07/20 Пнд 00:15:06 176113877
>>1760893
Понятно, буду знать, анон.
Аноним 27/07/20 Пнд 11:29:45 176139978
Аноны, может кто разжевать как правильно запилить trampoline при detour на функцию stdcall? Стек и регистры портятся и всё ломается, второй день ебусь.
Оригинальный кусок кода до вызова хука или после выполнять? Как правильно функцию хука вызывать и выходить из неё, чтоб не запарывало стек/регистры?
Смотрел на гитхабе как в либах сделаны хуки, но нихуя не понял. Detour делаю через jmp rax по абсолютному адресу.
Аноним 28/07/20 Втр 22:27:44 176264479
Подскажите тему для диплома связную с анализом малвари
Аноним 28/07/20 Втр 23:10:09 176268580
Аноним 29/07/20 Срд 00:33:42 176274081
>>1762644
Зарази универ вирусом и потом его излечи. его же ты написал
Аноним 29/07/20 Срд 01:57:46 176280482
>>1762644
виртуалку, протектор опиши, не знаю.
хотя это не малварь.
малварь - winapi если винда. методы неявного вызова функций, перехвата библиотечных функций и т.п.
зайди на форум реверсеров и почитай статьи как что ломалось и поймешь о чем писать. а о малварях на хакере можно почитать, чтобы понять чем заинтересовать читателя диплома.
Аноним 29/07/20 Срд 04:16:26 176284283
>>1762644
Modern malware deobfuscation and analysis.
Аноним 30/07/20 Чтв 12:00:45 176412784
>>1748697
>>1750427
Всё. Теперь новая идея для стартапа. Incident responce по страховке на линукс инфраструктуре для малого и среднего бизнеса плюс threat intellegence. Никаких больше кукушек. Теперь только партнёрство с интеграторами. Каждый раз когда к ним приходит небольшой энтерпрайз закупить серваки циско на 100к долларов они предлагают заказчику страховку от взлома с одноразовой выплатой или рассрочка на год и берут с этого свою комиссию. Я же взамен обещаю бесплатно среагировать и починить инфраструктуру если случится атака один раз в год. Собираю команду из пяти человек и по мере необходимости реагируем на инциденты клиентов, а когда реагировать не надо, то делаем ресёрч и рассылаем threat intellegence. Как вам идея?
Аноним 30/07/20 Чтв 12:03:51 176413285
>>1764127
>Всё. Теперь новая идея для стартапа. Incident responce по страховке на линукс инфраструктуре для малого и среднего бизнеса плюс threat intellegence. Никаких больше кукушек. Теперь только партнёрство с интеграторами. Каждый раз когда к ним приходит небольшой энтерпрайз закупить серваки циско на 100к долларов они предлагают заказчику страховку от взлома с одноразовой выплатой или рассрочка на год и берут с этого свою комиссию. Я же взамен обещаю бесплатно среагировать и починить инфраструктуру если случится атака один раз в год. Собираю команду из пяти человек и по мере необходимости реагируем на инциденты клиентов, а когда реагировать не надо, то делаем ресёрч и рассылаем threat intellegence. Как вам идея?

Слаженная зондеркоманда пыневиков/вагнерят/ЕНОТов/ветеранов АТО умеющих в пытки утюгом паяльником и избавляться от трупов есть? Знакомые погоны ГДЕ НАДО есть? Без всего этого threat intellegence не взлетит.
Аноним 30/07/20 Чтв 12:09:18 176414086
>>1764132
>Без всего этого threat intellegence не взлетит.
Не. Это будет customized osint ti плюс внутренний ресёрч для malware driven ti. Типа хеши фейлом взять в разных misp комьюнити, а потом разыскать сами файлы, проанализировать и написать сигнатуры детектирования более продвинутые, чем просто хеши. Такой формат ничего из того, что ты описал не требует
Аноним 30/07/20 Чтв 12:22:10 176415687
>>1764140
>Не. Это будет customized osint ti плюс внутренний ресёрч для malware driven ti. Типа хеши фейлом взять в разных misp комьюнити, а потом разыскать сами файлы, проанализировать и написать сигнатуры детектирования более продвинутые, чем просто хеши. Такой формат ничего из того, что ты описал не требует

А , ну так епта, добро пожаловать

http://www.consultant.ru/document/cons_doc_LAW_10699/a4d58c1af8677d94b4fc8987c71b131f10476a76/

Полотенце перешагивать будешь?
Аноним 30/07/20 Чтв 13:06:19 176420088
>>1764156
Во-первых я не буду рассылать вредоносы, а только сигнатуры. А во вторых это обычная практика в индустрии и сомневаюсь, что я окажусь первым, кого за это посадят
Аноним 30/07/20 Чтв 13:30:31 176422989
>>1764200

>Во-первых я не буду рассылать вредоносы, а только сигнатуры. А во вторых это обычная практика в индустрии и сомневаюсь, что я окажусь первым, кого за это посадят

ТАААК, КАНТРОООЛЬНЫЕ МААААСОЧКИ ШОУ ЧЕРНЫМИ ЧЕЛОВЕЧКАМИ ЕБАЛОМ В ПОЛ, НЕ ДВИГАТЬСЯ СУКА.
@
ЧТО ТУТ У НАС ?
@
ААА ФЛЕШКИ, ХАРДЫ ССДШКИ, ТАК ДЭНЧИК, ЭТО ВСЁ НА ЭКСПЕРТИЗУ. ДА, КОМПЫ ТУДА ЖЕ
@
ОППА,ПРИЗНАКИ ВРЕДОНОСА, НЕ, НУ ЭТО НЕ, ЭТО ДЕЛО СРАЗУ, 272 НАХ ОТКРЫВАЕМ, ТАК ПИШЕМ СОДЕРЖАНИЕ ПОД СТРАЖЕЙ, НИКАКОЙ ПОДПИСКИ.
@
ПРЕСС-ХАТА В ПРЕСНЕ
@
НУ ЧТО ЧЕЛОВЕЧЕК, ЩА ТЫ РАССКАЗЫВАЕШЬ ГДЕ ДЕНЕЖКА ЛЕЖИТ, А ТАК ЖЕ ВОТ РУЧКА, ВОТ БУМАГА ЗАДНИМ ЧИСЛОМ НА ДОЧКУ ПОЛКОВНИКА. И ДА, ТЫ ОСОБО НЕ ДУМАЙ, ИНАЧЕ ЭТА РУЧКА ЕЩЕ НЕ ФАКТ ЧТО ТОЧНО В ДЫРКУ В ТВОЕМ ПЕРДАЧЕЛЛЕ ПОПАДЕТ, А НЕ НА МИЛИМЕТР ПРАВЕЕ
Аноним 30/07/20 Чтв 13:44:00 176424290
Аноним 30/07/20 Чтв 16:21:56 176439691
Аноним 30/07/20 Чтв 16:36:27 176441392
>>1764396

Угу, до стадии когда у тебя будет что можно вымогать ты не дотянешь, тупо за палку по хакерам хлопнут тебя и дадут условку или пару лет поселка которые ты к суду уже отсидишь в СИЗО.
Аноним 30/07/20 Чтв 18:57:39 176452093
>>1764127
Мде, одна хлеще другой идеи у тебя.
Аноним 30/07/20 Чтв 20:10:19 176454794
>>1764520
А чё такого? Всякие чуваки из твитера же темы мутят. Чё я не могу? Реверсом в россии серьёзно на аутсоср только групайби и соцы занимаются. Все остальные подзабили на это направление. Но если для того чтобы закупиться тдс от групайби нужны бюджеты газпрома, то всяким мелком конторам может быть удобней услуга по подписке, которую почти никто не предлагает. И тут появляюсь такой я, который предлагает интегратору купить пакет на 100 секьюрити репортов в месяц написанных вручную опытным реверсером, а интегратор продаёт их в розницу своим заказчикам. Осталось нанять опытных реверсеров и начать поднимать бабки. А? Неужели никто не думает, что идея хорошая?
Аноним 31/07/20 Птн 12:16:36 176484195
Там этта 7.4 installer со всеми декомиляторами для floating license утек. Но пока без пароля
Аноним 31/07/20 Птн 13:30:35 176490796
>>1764841
Так давай ссылку пидрила
Аноним 31/07/20 Птн 18:39:09 176513397
>>1764907
а толку с сылки, если пароля от инталлятора все равно нет
а без него хрен что установишь
Аноним 31/07/20 Птн 19:58:15 176520398
>>1764841
Также утек кряк 7.3, но без декомпиля и только x64. Вообщем ждем фулл кряк 7.4.
Аноним 31/07/20 Птн 20:23:12 176523099
>>1765203
7.3 - это релиз какой-то группы, которая заморочилась и собрав несколько копий 7.3, вывела общее среднее, которое не содержит отпечатков пальцев. А декомпиляторы они релизить в паблик не собираются, только для своих внутри группы.

А 7.4 - это floating license installer со всеми потрахами. Вот только пароля блеять нету
Аноним 31/07/20 Птн 23:08:44 1765273100
>>1764841
попробуй ghidra от анб. она просто уничтожает ильфака. там есть все и она кроссплатформенная. правда жаба тяжеловата. только загугли как зонд убрать и не пользуйся с рабочей
Аноним 01/08/20 Суб 07:53:15 1765370101
>>1765273
Ты так не шути. Гидра - обрубок, до идочки ей еще далеко.
Аноним 01/08/20 Суб 10:27:45 1765410102
>>1765370
Но код она выдает более читаемый, чем 7.2.
Аноним 01/08/20 Суб 12:37:12 1765448103
image.png (9Кб, 317x247)
317x247
>>1765410
Ждем, что покажет 7.4. Мне приходится изредка переносить свою базу на новую версию бинарника программы. И эти козлы любят немного менять порядок полей в классе. Поэтому вот эта фича нужна как воздух
Аноним 01/08/20 Суб 12:48:54 1765462104
13b.jpg (400Кб, 1369x1183)
1369x1183
Поясните. Можно ли в гидре (или еще где) подать на вход ассемблерную инструкцию с операндами, а на выходе получить состояния регистров, измененных данной инструкцией с операндами? Например, через stdin/stdout. Как вообще такое сделать, что-тотничего похожего нагуглить не могу...
Аноним 01/08/20 Суб 16:59:52 1765636105
>>1765462
По описанию похоже на bochs debugger
Аноним 01/08/20 Суб 17:19:25 1765659106
>>1765273
>загугли как зонд убрать
Можно подробнее, плиз?
Аноним 01/08/20 Суб 18:29:46 1765744107
15960528468130.png (1335Кб, 1280x720)
1280x720
>>1765636
> bochs debugger
Хм, интересно, спасибо. А более классические дебаггеры, хоть GDB, так не могут?
Аноним 01/08/20 Суб 19:10:31 1765780108
>>1765744
В теории не должны т.к. обычные дебагеры запускают настоящий процесс, вставляет инт3 в кусок исполняемого кода, а потом по одной инструкции смотрят что в процессе исполнения поменялось. А тебе нужен какой-то эмулятор, который без запуска процесса просто скажет какие изменения делает какая инструкция. В r2 ещё кажется такая штука есть. Там кажется даже можно эмалировать код с другой архитектуры. Типа арм шелкод на х64 системе запускать и смотреть что он делает.
Аноним 01/08/20 Суб 22:32:12 1765911109
>>1765410
Ты просто готовить не умеешь, один бинд F5 видимо только используешь. У меня за 1-10 минут любая функция в неотличимый си код преобразуется.
Аноним 01/08/20 Суб 22:34:08 1765912110
>>1765462
Эмулятор, учи мат. часть.
Аноним 02/08/20 Вск 05:39:24 1766024111
15934195757920.jpg (136Кб, 814x800)
814x800
>>1765912
> Эмулятор, учи мат. часть.
Я за матчастью и пришел. Любой эмулятор? Выше посоветовали bochs и r2, я просто пытаюсь понять, в какую сторону вообще смотреть.
Аноним 02/08/20 Вск 12:23:18 1766116112
>>1766024
Пиши кастомный эмулятор (правда, если это на CISC архитектуру, то там работы жопой жуй), заодно будет солидный пет-проект в копилку.
Аноним 02/08/20 Вск 16:59:15 1766352113
>>1766116
> Пиши кастомный эмулятор
Не-не, мне нужно что-то готовое.
02/08/20 Вск 17:34:26 1766394114
Аноним 02/08/20 Вск 18:41:20 1766498115
>>1766394
Это только процессор эмулирует? Надо ещё чтобы задействованные адреса памяти отображал, инструкции же могут менять содержимое памяти тоже.
Аноним 02/08/20 Вск 22:22:02 1766678116
>>1766498
процессор 99.9% времени перекладывает числа из регистра в регистр. Без имплементации адресного пространства для эмулируемого процесса ты нихуя не сэмулируешь.
Похоже, ты слабо представляешь как работают эмуляторы. Загугли, пчел.
02/08/20 Вск 23:36:00 1766717117
>>1766498
Не еби мозгу, открывай документацию и читай. Если нужно что-то большее, то гугли DBI.
Аноним 03/08/20 Пнд 04:21:17 1766806118
>>1750064
Какой пароль от архива к 3 таску?

Или в его бруте и состоит задание
Аноним 03/08/20 Пнд 17:39:04 1767469119
Аноним 03/08/20 Пнд 18:31:33 1767570120
>>1765370
она хотя бы бесплатная и кроссплатформенная. можно на планшете сидя на унитазе реверсить.
Аноним 03/08/20 Пнд 18:33:47 1767573121
>>1764547
лучше найти дуру в популярном по. это как филосовский камень прям. главное закон не нарушать.
Аноним 03/08/20 Пнд 18:37:13 1767576122
>>1767573
>>1764547
ну т.е. дыры искать тоже профитно.
правда это не вайтхет дела, если будешь эксплуатировать или продашь.
правда почти нихуя не делать и сидеть ждать когда понадобится помощь тоже умно.
Аноним 03/08/20 Пнд 19:42:58 1767615123
подскажите:
1. куда переехал exelab? Называют "реверслаб" какой-то.. Дайте ссылку, т.к. пробовал reverslab.ru и reverslab.com - нет таких сайтов. Хуяндекс давным давно нихуя не ищёт..
2. что с сайтом purebasic.info? Уже неделю лежит! Хостинг копеечный - 70р в месяц. Не думаю, что денег на оплату нет - скинулись бы (это же не абу..)
Аноним 03/08/20 Пнд 19:51:15 1767623124
>>1767615
никуда он не переезжал
какие-то клоуны сделали клон его на бегете
поищи урл на васме
Аноним 03/08/20 Пнд 20:03:47 1767637125
>>1767623
>>никуда он не переезжал
теперь это подментованная параша хуже мейлача.. Ссылку давай! На васм тоже сто лет на заходил, с тех пор, как аквила свой сайт просрал со всей личной перепиской..
Аноним 03/08/20 Пнд 20:08:39 1767644126
>>1767637
Да тебе не похуй долбоеб?Кто тебя искать будет?
А если бы и искали,ты думаешь бэдгай бы не выдал твои данные европолу?
Аноним 03/08/20 Пнд 20:20:26 1767651127
>>1767644
мне - не похуй, долбоёба в зеркале поищи. Надеюсь, бэдхуй хотя бы бабла срубил норм. Если в этой конторе ЗП до 500к в месяц, то уж пару зарплат он получить должен был! Для сайта такого уровня, посещаемости и целевой аудитории - это норм. За пару лямов продал дохлый форум)))
Аноним 03/08/20 Пнд 21:36:34 1767721128
если очень волнует, можешь скачать или спарсить все что есть и перехватить инициативу.
один хер - без доверия купленный форум затонет.
Аноним 03/08/20 Пнд 21:55:25 1767741129
>>1767721
охлол, кто-то так и сделал.
анонасы, что скажете насчет софта на exelab? нет ли там троянов?
нормальные ли хэши файлов или вирустотал такое впервые видит?
Аноним 03/08/20 Пнд 22:06:15 1767748130
>>1767741
Если ты анон, то не заходи туда, ищи в других местах. Если майор, то иди нахуй!
Аноним 03/08/20 Пнд 22:38:31 1767772131
>>1767748
а если я подумывал, но не решился?
Аноним 04/08/20 Втр 15:09:58 1768234132
Существует инструмент для динамического логирования виртуальной памяти процесса? То есть запускаю программу в виртуалке, а он следит какого размера с какими правами аллоцируются чанки в куче и что туда записывается. А я потом по завершению работы программы вижу, что программа аллоцировала кусок памяти с правами на запись и исполнение, а потом записала туда какие-то данные. А потом просто извлекаю из дампа то, что программа туда записала. Помню в каких-то песочницах была возможность дампы памяти каждую секунду собирать, которые потом можно в волатилити загрузить. Есть ещё что-то похожее?
Аноним 04/08/20 Втр 15:18:23 1768244133
Аноним 05/08/20 Срд 00:50:39 1768605134
>>1766806
КАКОЙ ПАРОЛЬ ОТ АРХИВА С 3 ТАСКОМ, ДОЛГО Я БУДУ ЖДАТЬ, БОМЖИ ОБОСРАННЫЕ?
Аноним 05/08/20 Срд 02:17:02 1768636135
>>1768605
Я тоже не знаю. Прости. Можешь разрабам написать. Если ответят, то напиши в тред.
Аноним 05/08/20 Срд 09:40:52 1768702136
>>1768605
>не может подобрать простой пароль
>называет кого-то бомжами
Может тебе ещё решение сказать.Даже на моём сральном ведре крякнулся за минут 10-20.
Аноним 05/08/20 Срд 13:32:14 1768916137
.PNG (25Кб, 719x163)
719x163
>>1768605
>>1768636
Как то странно время считается, можете чекнуть. Оба варианта на пике были опубликованы спустя 10 мин после регистрации.
В первом варианте задания были опубликованы по отдельности 5 мин + 5 мин и каким-то образом получилось 15 мин. Как будто ко времени с начала реги прибавляется последнее время из таблицы.
Во втором варианте 2 задания были опубликованы сразу за 10мин, а получилось 20 мин. По такой логике получается, что отправлять резултаты лучше по отдельности, быстрее будет. Почему так? Может я ебанулся уже.
Аноним 05/08/20 Срд 13:42:42 1768936138
>>1768916
Забей. Никто всё равно не поверит, что ты решил за 20 минут
Аноним 05/08/20 Срд 13:47:54 1768942139
>>1768702
Скинь его сюда, я отсосу
Аноним 05/08/20 Срд 13:50:59 1768951140
>>1768942
>>1768702

А не, иди нахуй, я сам подобрал.

Так что максимум подрочить могу
Аноним 05/08/20 Срд 13:52:35 1768960141
>>1768936
>Забей. Никто всё равно не поверит, что ты решил за 20 минут
Причем тут это.
Ну смотри, если я решаю за 24 часа 2 задания. Отправляю 1 решение спустя 12 часов после реги. Спустя 24 часа после регистрации отправляю 2 решение. Казалось бы должно получится 24 часа, но получится 24 + 12 = 36 часов.
А если отправить сразу 2 после 24 часов в результате получится 48 часов.
Так понятней?
Аноним 05/08/20 Срд 17:25:09 1769249142
>>1768951
На сайте касперского надо указывать ник в 10 чаров из-за того что алгоритм в 3 таске принимает чанк такого размера?

Браво! Браво! Это просто охуительно! В след раз они сами ники будут раздавать: baitosos, exploit_mne_v_zhopu. Красавчики ребята, вот так надо опускать байтопетухов
05/08/20 Срд 19:59:07 1769329143
>>1768936
А что там за задания были? У меня так и не дошли руки зарегаться.
Аноним 06/08/20 Чтв 03:05:42 1769528144
>>1750064
Это нормально, что он на почту ничего не прислал?
Аноним 06/08/20 Чтв 08:49:10 1769586145
>>1769528
Думаю да. Мне тоже ничего не приходило. Даже после отправки всех решений ничего не приходит.
Аноним 06/08/20 Чтв 12:14:21 1769715146
как опустить punix петуха в чате, если не программист?
Аноним 06/08/20 Чтв 12:26:01 1769729147
Аноним 06/08/20 Чтв 12:27:05 1769730148
как научно опустить punix петуха в чате, если не программист?
Аноним 06/08/20 Чтв 12:49:56 1769759149
>>1769715

В смысле ПитухОС или в смысле Punix?

Если первый - то стандартный набор из лахты-карманова из конца нулевых-начала десятых когда он еще не работал на пыньку. Жирно, но работает.

Если второй - то там уже нужно по-английски и это надо учиться на форчан в политач.

Потому что пользователь пролобированых в пиндосское образование калькуляторов от техасов никем иным как чистокровным пиндосом быть не может.



Аноним 06/08/20 Чтв 16:29:38 1770021150
>>1769759
>пользователь пролобированых в пиндосское образование калькуляторов от техасов никем иным как чистокровным пиндосом быть не может
это в /zog/
Аноним 06/08/20 Чтв 19:54:50 1770196151
>>1769586
Так как пароль от третей таски узнать?
Аноним 06/08/20 Чтв 21:57:29 1770314152
>>1770196
Выше же писали, что нужно сбрутфорсить.
Аноним 07/08/20 Птн 17:10:23 1771127153
>>1770314
Серьёзно? Или тролишь?
Аноним 07/08/20 Птн 19:16:20 1771276154
.PNG (9Кб, 441x265)
441x265
>>1771127
Погоди, ты про пароль от архива или про пароль от самого крякми? Если про архив, то пароль брутфорсится. Пароль от архива: infected
Если про пароль от крякми, то тут хуй знает, что сказать. Просто и без задней мысли дебажишь. Проще тебе решение спалить, алгоритм там очень простой. Насколько я помню там свитч кейс переходы, которые от входных данных не зависят, так вот бери и проходи все переходы, делай пометки.
Аноним 07/08/20 Птн 21:27:13 1771384155
>>1771276
>infected
А это что-то вроде правил гигиены среди AV-ресерчеров (менять расширения на неисполняемые, пихать в архивы)? Подобный пасс из разряда дефолтных?
Мимо-другой-анчоус.
Аноним 08/08/20 Суб 02:13:52 1771560156
>>1771276
>infected
Спасибо. Я пробовал, но с первого раза не подошёл и я из ответов в треде подумал, что его брутить надо. А на самом деле скорее всего неправильно ввёл
Аноним 08/08/20 Суб 05:04:46 1771624157
>>1771384
Да,под архив и в неисполняемые чтобы случайно не запустить на основном хосте малварь,а сам инфектед очень давно используется,вроде с какого-то малварного трекера
Аноним 09/08/20 Вск 17:51:22 1772816158
>>1766116
>солидный пет-проект в копилку
А хуле его там писатьто. память, стэк-хуек, командная оболочка, регистровый файл.
Аноним 09/08/20 Вск 17:56:28 1772820159
Аноним 09/08/20 Вск 20:36:38 1772924160
>>1772816
Это примитивно. Надо еще мусор удалять, датафлоу смотреть, солверы подключать. Вот и будет что писать.
Аноним 09/08/20 Вск 22:32:02 1772989161
>>1772816
А еще soft mmu, парсер РЕ/ELF/MACH-O (смотря на какую ОС пишешь), эмуляция ммап/хуки на маллок/аппаратная эмуляция по надобности и дохуя чего прочего, если ты хочешь написать нормальный эмулятор. Ну и JIT можно прикрутить, а там cache и кастомный ассемблер. Да и дебажить это чудо порой непросто.
10/08/20 Пнд 18:13:50 1773489162
>>1772989
Так это уже выходит не CPU эмулятор, а целый DBA фреймворк. Ну тогда еще DSE туда прикрутить, program synthesis и перекомпиляцию в blackbox режиме. А что?
Настройки X
Ответить в тред X
15000 [S]
Макс объем: 40Mб, макс кол-во файлов: 4
Кликни/брось файл/ctrl-v
Стикеры X
Избранное / Топ тредов