Программирование

Ответить в тред Ответить в тред
ASM & Reverse engineering №12 /asm/ /asm/ Аноним 11/07/20 Суб 22:59:15 17486351
image.png 95Кб, 1106x529
1106x529
image.png 62Кб, 1221x617
1221x617
image.png 704Кб, 2509x1025
2509x1025
image.png 26Кб, 720x400
720x400
В этом треде мы изучаем самый компактный и низкоуровневый язык Ассемблер и смежную с ним область: Реверс-инженеринга (RE).

Вы пишите на ассемблере или собираетесь начать на нём писать? Программируете микроконтролёры, пишете драйвера для ОС, а то и саму ОС? Вам сюда.
Вы изучаете алгоритмы работы закрытого софта, пишите патчи бинарников? Вам тоже сюда.

Попрошайки с "решите лабу по асме за меня" идут в общий тред, а лучше нахуй.

Книги по RE:
Денис Юричев: "Reverse Engineering для начинающих"- бесплатная современная книга на русском языке. К прочтению вкатывающимся и прочим ньюфагам обязательна!
Прямая ссылка - https://yurichev.org/b564f46f1c207b2dbc84a2bd4a41ed4c/
Рикардо Нарваха: Введение в реверсинг с нуля, используя IDA PRO https://yutewiyof.gitbook.io/intro-rev-ida-pro/
Введение в крэкинг с помощью OllyDbg https://backoftut.gitbook.io/intro-cracking-with-ollydbg/

https://mega.nz/#!Bc9VVAYC!Vk6CFlW6VIoskLNgDKXbsL6FacDQeOKe6LX92wNicKY Нарваха практический курс по дебагингу
https://www.goodreads.com/shelf/show/reverse-engineering - список книг

Сайты по RE:
http://wiki.yobi.be/wiki/Reverse-Engineering
https://www.reddit.com/r/ReverseEngineering/comments/hg0fx/a_modest_proposal_absolutely_no_babies_involved/
http://www.program-transformation.org/Transform/ReengineeringWiki
http://blog.livedoor.jp/blackwingcat/
https://yurichev.com/blog/
http://wiki.xentax.com/index.php/DGTEFF
https://exelab.ru/

Инструменты для RE:
Дизассемблеры:
1) IDA Pro Torrent Edition 7.2 | 7.0 | 6.8 на выбор. Иногда ограничения версий x86/x64, патчинг, вылеты прилагаются
2) IDA Freeware 7.0 - бесплатная для некоммерческого использования Важные функции/процы/форматы не завезли, саппорт все обращения ксорит побайтово.
3) IDA Home - тем, кто реверсит для хобби 365$ в год, ага. Умеет на выбор PC|ARM|MIPS, обычные и х64. Завезли IDAPython, но забыли Decompiler.
4) Ghidra - главный конкурент IDA Pro, разработка NSA под свободной лицензией. Тормозной Java UI, гипотетические звездно-полосатые анальные зонды в комплекте.
5) Radare 2 | Cutter - консольный + гуй на Qt дизассемблер. Умеет в Ghidra decompiler. Предположительно нужен только клиническим, не умеющим в скачивания торрентов, пользователям альтернативных ОС.
6) Hiew - Hex-редактор и легкий x86|64|arm дизассемблер за копейки. AV-ресечеры текут, вирьмейкеры боятся, поклонники st. Криса грят малаца.
7) Остальное

Отладчики:
1) x64dbg - х86/64 юзерспейс виндовый отладчик с открытым кодом не Olly же в 2020, верно?;
2) WinDbg - родной виндовый дебаггер от MS 32/64 битные приложения, драйвера, анализа аварийных дампов - это все к нему;

Все книги и статьи Криса Касперски (R.I.P.)
https://yadi.sk/d/CxzdM1wyea4WP
https://rutracker.org/forum/viewtopic.php?t=5375505
https://rutracker.org/forum/viewtopic.php?t=272818

Книги по ассемблеру:
"Архитектура компьютера" Э. Таненбаум - https://www.libgen.is
Юров В.И: Assembler http://booksdescr.org/item/index.php?md5=73957AEFEADCB7F0C112DCAED165FEB6
С.В. Зубков: Assembler. Язык неограниченных возможностей.
Randall Hyde: The Art of Assembly Language http://booksdescr.org/item/index.php?md5=9C0F88DC623FCE96A4F5B901ADCE95D3

Сайты по ассемблеру:
Замена почившему wasm.ru- https://wasm.in/ , архив старого сайта https://rutracker.org/forum/viewtopic.php?t=407571 или восстановленный https://vxlab.info/wasm/index.php.htm
https://www.unknowncheats.me/wiki/Assembly
http://asmworld.ru/
https://software.intel.com/en-us/articles/intel-sdm
http://www.nasm.us/doc/
https://sourceware.org/binutils/docs/as/index.html#Top
https://msdn.microsoft.com/en-us/library/afzk3475.aspx
https://conspectuses.blogspot.com/2019/03/fasmg.html

Дизассемблер онлайн:
https://onlinedisassembler.com/

Сборник компиляторов онлайн:
https://godbolt.org/

Для ковыряющих винду и софт под неё, сайты с описанием структур со смещениями и разными версиями оных:
http://msdn.mirt.net/
http://terminus.rewolf.pl/terminus/
http://geoffchappell.com/
«Внутреннее устройство Windows» интересующего издания.

Документация Intel:
https://software.intel.com/en-us/articles/intel-sdm
Документация AMD:
https://developer.amd.com/resources/developer-guides-manuals/
Документация Arm:
https://developer.arm.com/documentation/

Разное:
Michael Abrash's Graphics Programming Black Book Special Edition http://www.phatcode.net/res/224/files/html/index.html
http://www.phatcode.net/res/224/files/html/index.html
https://www.agner.org/optimize/
http://booksdescr.org/item/index.php?md5=5D0F6DBC1410E10BC489167AFE8192DF
https://www.cs.cmu.edu/~ralf/files.html
https://www.sandpile.org/
http://ref.x86asm.net/index.html
https://pnx.tf/files/x86_opcode_structure_and_instruction_overview.png
http://www.jegerlehner.ch/intel/

Предыдущие:
№9 https://2ch.hk/pr/arch/2019-11-11/res/1439555.html
№10 https://2ch.hk/pr/arch/2020-03-11/res/1499956.html
№11 >>1584716 (OP)


Аноним 11/07/20 Суб 23:29:42 17486772
Аноним 11/07/20 Суб 23:42:32 17486873
Я вот занимался извлечением ресурсов из игр.
Аноним 11/07/20 Суб 23:51:38 17486974
Идея для стартапа. Деплою публичную кукушку как эстонский cert и предлагаю анализ малвари на заказ по ежемесячной подписке как gib. Рекламлюсь в твитере на хайповых новостях и на заказных статьях в тематических сми. Нанимаю других реверсеров в команду по мере роста заказов и становлюсь миллионером. Какие подводные?
Аноним 11/07/20 Суб 23:53:00 17486995
>>1748697
Давай лучше займёмся разработкой отечественной DRM системы.
Аноним 11/07/20 Суб 23:57:35 17487066
>>1748699
Поподём в список отечественного по и будем пилить заказы от газпром-медиа? А если они не захотят купить? Как-то не очень надёжно спланировано
Аноним 12/07/20 Вск 00:04:50 17487117
>>1748706
Нет. Мы с тобой будем пилить DRM систему для Android приложений и игр. Нам передают условно игру на Unity, мы ставим защиту, отдаём аппу разрабу.
Аноним 12/07/20 Вск 00:07:27 17487138
>>1748711
Гугл говорит в андроиде встроенный есть. Кому нужна альтернатива? И зачем тогда делать отечественую?
Аноним 12/07/20 Вск 00:12:41 17487169
>>1748713
Нету. Android - это дыра.>>1748713
>Кому нужна альтернатива?
Коммерческие защиты очень дорогие. В России нет компаний, которые бы занимались защитой приложений мелких разработчиков.
>И зачем тогда делать отечественую?
Мы ж патриоты, нах.
Аноним 12/07/20 Вск 00:17:04 174871910
>>1748713
> Кому нужна альтернатива?
Хуавею.
Аноним 12/07/20 Вск 00:38:23 174872711
>>1748472 →
на юниора или на фулл вакансию?
Аноним 12/07/20 Вск 00:44:12 174873212
>>1748729 →
на джуна, если не тролль вопрос
Аноним 12/07/20 Вск 01:34:52 174875513
>>1748697
Есть куча бесплатный сервисов, где дело не ограничено кукушкой. Вообщем хз, разве что индусам впаривать.
Аноним 12/07/20 Вск 02:38:32 174876514
>>1748755
Я про мануал реверс того, что кукушка сочтёт подозрительным. Типа автоматически любой желающий может бесплатно проверить файлик, а если что-то важное, то можно за денюжку попросить живого человека оперативно взглянуть на этот файл.
Аноним 12/07/20 Вск 03:14:44 174877315
>>1748765
Да не, бред какой-то.
Аноним 12/07/20 Вск 10:05:15 174887316
>>1748773
Ну gib же предлагает такую услугу. Только у них ещё и свой форк кукушки выдаётся заказчику. Но я надеюсь у меня и без этого взлетит
Аноним 12/07/20 Вск 20:34:22 174963117
>>1748706
> Поподём в список отечественного по и будем пилить заказы от газпром-медиа? А если они не захотят купить?
Как работник газпром-медиа скажу - не захотят. Всё уже давно куплено и продано за вас. Тем более в компании сейчас массированные кадровые перестановки произошло, нужных человечков-кабанчиков посадили на высокие должности.
Аноним 12/07/20 Вск 21:34:44 174968218
>>1748880 →
получилось, спасибо!
а поч вирус сам мог писать в секцию, без флага writeble?
Аноним 13/07/20 Пнд 00:27:48 174980619
xuita.png 3Кб, 384x105
384x105
Посоветуйте ассемблер/дизассемблер, чтобы можно было без геммора одну команду транслировать туда-обратно в консольке. Сейчас пользуюсь radare2, но у них rasm2 явно поломатый, см. пик.
13/07/20 Пнд 00:39:49 174981220
>>1749682
> а поч вирус сам мог писать в секцию
А он и не мог. Запусти, попробуй, точно так же вывалится.

>>1749806
> чтобы можно было без геммора одну команду
Возьми питон, capstone+keystone и напиши под себя. Там реально два десятка строк получится, не больше.
Аноним 13/07/20 Пнд 00:46:02 174982221
>>1749812
>Возьми питон, capstone+keystone и напиши под себя
То, что надо, спасибо!
Аноним 13/07/20 Пнд 12:18:57 175006422
.PNG 3Кб, 574x152
574x152
Там это, касперский проводит крякми2020. Может кому то интересно. Скачать задания можно без регистрации и смс. В коде страницы есть прямые ссылки. Я сам пока решил 2 и 3, а вот как 1 решать не понял.
https://careers.kaspersky.ru/crackme/
Аноним 13/07/20 Пнд 17:50:09 175042723
>>1748697
Отбой. Я передумал. Теперь новая идея. Сделать то же самое, но для андроида. Развернуть андроидную кукушку и сделать публичной. Такой в инете я не нашёл. Похоже моя популярная будет среди независимых ресёрчеров. Принимать заказы на ручной анализ малвари на адроид, а в свободное от заказов время писать статьи. Публиковать бесплатно статьи, а внизу писать, что больше инфы для подписчиков услуги threat intelligence. Как касперский с apt репортами делает. Ну и продавать сигнатуры, хеши, детальный анализ разным антивирусам или крупным компаниям через ресейл партнёров за бугром. Годная идея? Рянок же особо не занят. Хотя спроса на андроид безопасность не много, но тренд на рост есть. Сделает такой стартап меня долларовым миллионером?
13/07/20 Пнд 21:28:51 175066024
>>1750064
О надо попробовать, может еще и на работу возьмут.
Аноним 14/07/20 Втр 01:46:23 175083825
>>1750427
только самой активной малвари под андройд всего 5-6 штук наверное,лол
Да и у гибрид анализса и эни рана вроде есть песочницы под ведра
У первого точно
Аноним 14/07/20 Втр 02:30:36 175088426
>>1750064
Во второй таске дропер не может создать запустить пэйлоуда, а пэйлоуд не может подключиться к пайпу. От админа запускать пробовал. Есть у кого так же? Как решили?
Аноним 14/07/20 Втр 02:39:32 175088727
image.png 164Кб, 300x300
300x300
>>1750884
в касперском даже дроппер нормально написать не могут
Аноним 14/07/20 Втр 10:48:24 175102928
Ебаный рот, какая-то тварь с Пикабу шапку переписала
Ебал твою мать уебок. Ахах прикольный сайтик да?))) Мудила пидорас блять ещё другие ебики видят эту хуйню и не стыдно даже писать в этот тред. Студентишки зумерки ебучие твари пидорасы каждому ссал в рот
Аноним 14/07/20 Втр 10:52:26 175103229
1.PNG 3Кб, 526x75
526x75
2.PNG 113Кб, 1276x773
1276x773
3.PNG 5Кб, 337x85
337x85
>>1750884
>Есть у кого так же?
У меня все нормально.
>Как решили?
Ставил бряк на CreateProcessW в Terminal.exe. Аттачился к процессу apof.bin. Он запакован UPXом. Расспаковал его и сдампил. Потом уже смотрел в дебагер. Очень простой крякми, но сложнее 3, как мне показалось.
Сильно не бейте если хуйню сделал и можно проще, я ньюфаг пока.
Аноним 14/07/20 Втр 11:14:00 175103830
>>1751032
Странно. У меня CreateProcess возвращает ошибку. А какой версии у тебя ида? У меня библиотечные функции сами не задетектились. Даже не стал снимать upx т.к. какой смысл это делать когда процесс даже не запускается. А когда запускаю вручную, то бесконечно пытается подключится к пайпу безуспешно, хотя пайп создан
Аноним 14/07/20 Втр 11:17:39 175104131
Аноним 14/07/20 Втр 11:59:22 175107632
>>1751041
Действительно в ней всё удобней. Я чёт очковал пользоваться пираткой на случай если в каспер на собес позовут и спросят как решал. Поэтому взял бесплатную, а там фичи до 7.0
Аноним 14/07/20 Втр 12:02:46 175108233
Аноним 14/07/20 Втр 12:13:45 175108634
>>1751082
Нет. Вторая самой просто показалась. Но даже её ещё не решил. А долго это будет длиться? Судя по лидерборду всего несколько человек всё решили, а длится оно уже почти месяц
Аноним 14/07/20 Втр 12:17:12 175108835
>>1751086
>А долго это будет длиться?
Хз. Я все равно не участвую, просто так решаю.
Аноним 15/07/20 Срд 02:38:06 175165436
image.png 524Кб, 947x913
947x913
Пикрилейтед. Что думаете?
Аноним 15/07/20 Срд 04:46:03 175167637
image.png 65Кб, 486x115
486x115
>>1751654
А софтайс им не нужен?
По сабжу - контора червепидорская,работа червепидорская,платят мало
Аноним 15/07/20 Срд 04:51:24 175167838
Аноним 15/07/20 Срд 07:02:17 175170139
>>1751654
Требования как из 2010. Я бы сильно призадумался почему они такие отсталые.
Аноним 15/07/20 Срд 16:54:02 175210940
>>1751676
Я с сюсера тоже проиграл. Джун чисто физически знать про него не может. И вообще это локальный инструмент с соседних форумов, лол.

>>1751701
А что-то изменилось разве? Малварь все та же, добавляются лишь слои запутывания, новых ботов никто не пишет, винда(натив) все тоже самое. Какие требование к новичку еще могут быть по твоему?
Аноним 15/07/20 Срд 20:47:48 175229941
>>1752109
> А что-то изменилось разве?
Никто такие дебагеры не использует в 2020.
Только анальная IDA Pro указана.
Ring-0, Perl в 2020?
Аноним 15/07/20 Срд 22:07:03 175234042
>>1752299
> Никто такие дебагеры не использует в 2020.
Какие такие? WinDbg (Preview) единственный ядерный отладчик.
> Только анальная IDA Pro указана.
Ида универсальный инструмент, аналогам еще расти и расти.
> Ring-0
Сложные атаки с задействованием драйверов никуда не пропали и даже замечен рост в последние годы. LPE/RCE/DOS/ etc, etc также на уровне ядра работают, напрямую или косвенно. Весь натив апи, которым оперирует малварь - это вызовы системных сервисов ядра.

Можно было закинуть конечно владение DBI/EMU фреймворками/движками, но джунам расти до такого.
Аноним 16/07/20 Чтв 02:40:47 175250743
Аноним 16/07/20 Чтв 02:46:21 175250944
image.png 1Кб, 30x22
30x22
image.png 57Кб, 956x675
956x675
image.png 17Кб, 669x283
669x283
бывалые реверсачики, подскажите пожалуйста
Есть задача найти в UEFI прошивке модуль обработки нажатия F2 для входа в BIOS Setup.
Согласно пик. 1, логично предположить, что он работает или во время DXE фазы или после работы CMS модулей (модуль поддержки совместимости) или после загрузки DXE.
На пик. 2 - файловая система прошивки.
Но проблема не только найти соответствующий модуль, на пик. 3 - дизассемблер SECurity фазы, самой первой. И если fninit, cli - понятно что и зачем на старте, то даже дальше что происходит - непонятно.
Вот функции обработки нажатия, я предполагаю что логично было бы после инициализации модулей совместимости, то есть после возможности отображать картинку на экране, или в каждый исполняемый фрагмент вставить обработчик или же в векторе прерываний от клавиатуры ссылаться на него. Но это лишь догадки.
проблему-вопрос когда-то поднимали челик на exelab.ru (https://exelab.ru/f/?action=vthread&forum=2&topic=26280), но там народ лишь развел руками и примерно указал сторону куда двигаться.
Ссылка на файл - (http://www.lex.com.tw/download/bois/CI770A/CI770AA6.zip)
Как и некто на exelab - не прошу решать, подскажите куда думать.
Аноним 16/07/20 Чтв 02:47:20 175251045
image.png 153Кб, 1024x600
1024x600
>>1752509
Пик. 1 открепился, вот он
Аноним 16/07/20 Чтв 03:04:07 175251346
Заинтересовался темой Jit, в частности опенсорс asmjit.
Хочу попробовать запилить простой верификатор хешсуммы сегментов кода.
Допустим, по tcp я буду получать пакет с шеллкодом который считает хеш какого-то сегмента и отправляем обратно.

Можно ли посчитать в комбайн тайме размеры сегментов? Можно их перечислить, вроде бы, компилятор на своё усмотрение их делает?
Есть ли разница между ос для определения размеров сегментов или начального сдвига?
Как вшить в блоб хеш самого блоба вместе с этим хешем?
Аноним 16/07/20 Чтв 03:55:50 175252547
>>1752513
> Можно ли посчитать в комбайн тайме размеры сегментов
Нельзя. Нужно модифицировать линкер, либо анализировать файл после компиляции.

> Есть ли разница между ос для определения размеров сегментов или начального сдвига?
Формат файлов PE, ELF, Mach-O, etc.
Аноним 16/07/20 Чтв 03:59:55 175252748
>>1752509
Похоже на переключение режима работы процессора. Ссылка битая, перезалей.
Аноним 16/07/20 Чтв 04:05:40 175252849
Аноним 16/07/20 Чтв 05:07:04 175253450
>>1752528
>>1752509
думаю, что копать надо модуль AMITSE, он выводит графон и предложение нажать кнопочки
Аноним 16/07/20 Чтв 08:20:03 175255351
>>1752340
> WinDbg (Preview) единственный ядерный отладчик.
Чего, блять? cdb/ntsd/kd для кого?
> Ида универсальный инструмент, аналогам еще расти и расти.
При этом IDA уже сосет у гидры. HexRays на свежих компиляторах спотыкается и выдает совершенно нечитабельное говно. С AVX вообще пиздец.
> Сложные атаки с задействованием драйверов никуда не пропали и даже замечен рост в последние годы.
Тут надо пользователей пиздить палкой, а не ковырять это говно.
Аноним 16/07/20 Чтв 09:28:26 175256652
>>1752340
>Какие такие? WinDbg (Preview) единственный ядерный отладчик.
Речь про сиську и олли
первый уже просто не работает в современных системах,второе устарело,тк 32 бит онли
Аноним 16/07/20 Чтв 09:31:52 175256853
>>1752340
>владение DBI/EMU фреймворками/движками
расскажи что это,не гуглится чет
Аноним 16/07/20 Чтв 09:32:39 175256954
Аноним 16/07/20 Чтв 14:00:00 175280555
Screenshot1.jpg 125Кб, 880x921
880x921
Screenshot2.jpg 40Кб, 597x428
597x428
вопрос навскидку: Есть простое немодальное окно, созданное
CreateDialogParam, скрин1. После сворачивания-разворачивания имеем скрин2. Что надо добавить в код? Обработку WM_Size?
Аноним 16/07/20 Чтв 14:14:34 175282756
>>1752553
> Чего, блять? cdb/ntsd/kd для кого?
> WinDbg, NTSD, CDB, and KD all share the same debugging engine, so they share all the same commands. The only differences between them is that WinDbg has GUI interface, NTSD, CDB and KD have console interfaces
А ты не знал еще скажи. Так и живем.

>>1752566
Это понятно. В принципе иды и виндбг хватает.

>>1752569
Разберешься, когда время придет, основные тулзы для глубокого анализа и автоматизации рабочего процесса.

16/07/20 Чтв 20:01:12 175321057
>>1752805
Какой пиздец. Выкинь создание класса нахуй.
Аноним 16/07/20 Чтв 20:16:38 175322158
>>1753210
создавать модальное окно через DialogBoxParam? Вроде, у немодального какие-то дополнительные возможности/плюшки..
Иклезион пишет:"Независимые диалоговые окна дают вам возможность перемещать фокус ввода на другие окна. Пример - диалоговое окно 'Find' в MS Word. Есть два подтипа модальных диалоговых окон: модальные к приложению и модальные к системе. Первые не дают вам переключаться на другое окно того же приложения, но вы можете переключиться на другое приложение. Вторые не дают вам возможности переключиться на любое другое окно. "
Имхо, он пизидит, устарел, т.к. на W7 фокус переключается. Далее он пишет об отлтичиях в сообщении WM_CREATE - тоже устарело. Метод тыка показал, что оба CreateDialogParam/DialogBoxParam получают только WM_INITDIALOG.
п.с. спасибо, сейчас сам разберусь и отпишу..
п.с. от яндекса толку почти ноль, ничего нельзя найти!
16/07/20 Чтв 21:47:51 175328859
>>1753221
> создавать модальное окно через DialogBoxParam
Вообще да. Но можешь продолжать использовать CreateDialogParam. Класс для этого не нужен.

> Имхо, он пизидит, устарел, т.к. на W7 фокус переключается
Что касается system modal - да, устарело еще в 9x. Application modal все еще работают. Например, стандартный диалог открытия файлов, если вызываеть его с правильным OPENFILENAME.hwndOwner будет как раз application modal, т.е., заблокирует твое основное окно.

> WM_CREATE
Не знаю, что именно он там пишет, но вот как раз ради всевозможных WM_CREATE классы для диалогов и регают. Если тебе просто кнопочки, а не выебываться - эти сообщения тебе не нужны, как и кастомный класс.
16/07/20 Чтв 21:53:37 175329460
>>1753221
Короче либо выкинь классы, либо осознай, что DialogProc != WindowProc. В первом для необработанных сообщений нужно возвращать FALSE, во втором - дергать DefWindowProc. Сейчас ты вызываешь DefWindowProc, когда это не нужно (менеджер диалогов от тебя этого совсем не ожидает), и при этом ты еще и проебываешь ее код возврата, который имеет значение для WindowProc. Если напишешь две разных и правильных процедуры - спецэффекты тоже должны прекратиться.
Аноним 16/07/20 Чтв 22:41:10 175333461
Аноним 17/07/20 Птн 08:02:44 175352862
>>1753294
всё заработало! Как ты и говорил, после замены DefWindowProc на
.default
mov eax,FALSE
.endc
То есть, выходит, WndProc для DialogBoxParam и для CreateDialogParam абсолютно одинаковы!

Но мастадонт от мира asm'а Iczelion утверждает, что CreateDialogParam ближе к CreateWindowEx, ей требуется DefWindowProc. И.. его примеры компиллируются на masm и правильно работают!
Залил Iczelion на диск , урок №10.
https://yadi.sk/d/gAHUFiB4iQT2mA
Как этот парадокс можно объяснить?!

п.с. может, есть книга, в которой всё это разжёвано?

п.с.2. как ты и сказал, можно убрать (для CreateDialogParam - примера выше) регистрацию класса (он уже предопределён), оставить в WinMain только:
.while GetMessage(&msg, 0, 0, 0)
TranslateMessage(&msg)
DispatchMessage(&msg)
.endw
mov eax,msg.wParam
ret
Похоже, это всё наследие от WindowProc/CreateWindowEx. Для DialogBoxParam и этого не требуется..
Аноним 18/07/20 Суб 18:57:59 175486463
Screenshot.jpg 338Кб, 1268x1440
1268x1440
Уважаемые asm-олды, помогите пожалуйста разобраться c простым переполнением буфера.
Вот тут объяснение с примером си-шного кода:
https://ctf101.org/binary-exploitation/buffer-overflow/
Вот тут 29 байт готовой полезной нагрузки:
http://shell-storm.org/shellcode/files/shellcode-905.php
При сборке бинарника указаны no-stack-protector и execstack. GDB говорит, что полезная нагрузка легла в стек, сохраненный RIP перезаписан - и дальше выполняется /usr/bin/bash симлинк /bin/sh. Но при этом без отладчика этот же пример с этими же входными данными валится в segmentation fault.
Але, я не пони, где моя консоль?
Аноним 19/07/20 Вск 16:05:51 175540364
>>1754864
ASLR включен?
Даже если выключен, то границы адресов стэка в GDB != границы адресов стэка при исполнении программы вне его, во многом из-за переменных окружения.

Убедись, что ASLR выключен.
Запусти программу в отладчике через env - gdb /path/to/program

пропиши:
unset env LINES
unset env COLUMNS

После этого команда show env не должна ничего выводить в консоль отладчика.

Продолжай дебажить прогу, найди адрес на стэке, куда хочешь писать шеллкод и вполсдедствие перенаправлять instruction pointer, и захардкодь этот адрес в эксплоит. Должно работать.
Аноним 19/07/20 Вск 16:14:11 175540765
>>1754864
добавлю:
Запускай эксплоит следующим образом:
(python exploit.py ; cat) | /path/to/program
Иначе даже корректный эксплоит может крашнуться.
А вообще советую изучить либу pwntools, там есть метод interactive() для этих целей, да и вообще там есть много плюшек, которые упрощают написание эксплоита, засим можно полностью сконцентрироваться на исследовании уязвимостей, а не ебаться с написанием замысловатых эксплоитов, жонглируя потоками в шелле и пихая embedded скрипт на пайтоне/перле/баше каждый раз.
Аноним 20/07/20 Пнд 10:50:13 175580866
>>1755403
>>1755407
ASLR выключен, но адресация действительно различалась в отладчике и без - зааттачился к уже рабоющей программе, посмотрел/изменил перезаписываемый $rip.
Спасибо за советы. Вся эта возня с пайпами, бинарным выводом башем/перлом/питоном, да чтоб порядок байт BE\LE как надо, действительно утомляет - поиграю с готовым фреймворком.
Аноним 21/07/20 Втр 22:09:11 175716967
Аноним 24/07/20 Птн 01:13:44 175889968
Аноним 24/07/20 Птн 07:05:17 175898869
>>1758899
Но ведь есть Zydis, который всем лучше.
Аноним 24/07/20 Птн 17:57:27 175934870
>>1758988
А ты докажи сначала.
Аноним 25/07/20 Суб 07:44:04 175969971
>>1759348
Zydis обкатан на x64dbg, а твое свежее говно только сами кодеры трогали.
Аноним 25/07/20 Суб 18:56:52 176007472
>>1759699
Ну знаешь, Zydis может и обкатан в x64, а этот диз, используется во всех продуктах bitdefender. У меня как-то больше доверия к крупной аверской конторе, чем к разрабу зудиса, который является обычным Васяном.
Аноним 25/07/20 Суб 23:40:26 176023973
>>1760074
>bitdefender
Работал однажды с одним из их сдк для кернелдевелопмента. У них там костыли уровня в скиплист можно добавить конкретную папку чтобы скипать все объекты из этой папки, но нельзя отдельный файл. И в документации (ридми в формате тхт очевидно без разметки и навигации) написано осторожней с этим список, а то в эти папку может спрятаться малварь. Всё максимально низкоуровнево и примитивно на плюсах, но в си стиле написано (и юзерспейс и кернелспей код). Могу ошибаться т.к. доступа к исходникам не было, но судя по самплам и докам всё именно так. Они это писали поверх одного майкрософтовского фреймворка. Оказалось они тупо обернули майкрософтовский апи своими функциями, сделали typedef, пару новых структур и свою инициализацию с деинициализацией библиотеки. А и ещё службу с нуля написали, которая проксировала вызовы из юзерспейса в кернелспейс чтобы все приложения могли кернеловские колбэки вызывать. Мы очень быстро переписали весь полезный функционал и отказались от их решения.
Аноним 26/07/20 Вск 03:06:59 176033274
>>1760239
> Оказалось они тупо обернули майкрософтовский апи своими функциями, сделали typedef, пару новых структур и свою инициализацию с деинициализацией библиотеки.
А как надо? Для этого документированный апи и существует. Что за библиотека то?

> А и ещё службу с нуля написали, которая проксировала вызовы из юзерспейса в кернелспейс чтобы все приложения могли кернеловские колбэки вызывать.
Некоторые сервисы можно перенаправить легитимными механизмами. Или там был хук + перенаправление на драйвер?

> Мы очень быстро переписали весь полезный функционал и отказались от их решения.
Т.е своровали фичи?

Аноним 26/07/20 Вск 17:54:10 176089375
Screenshot from[...].png 119Кб, 909x514
909x514
>>1760332
> А как надо? Для этого документированный апи и существует.
Не знаю. Но большинство их экспортируемых функций были обёрткой вокруг стандартных виндосовских с почти тем же именем и точно такой же сигнатурой. Ничего они не делали кроме того, что свои аргументы передавали в стандартную функцию. Похоже было, что большинство работы они сделали только чтобы вставить аббревиатуру битдефендера в название функции
> Что за библиотека то?
Кажется та что на пике, но я не уверен. Можешь загуглить если вся пдф нужна
> Некоторые сервисы можно перенаправить легитимными механизмами. Или там был хук + перенаправление на драйвер?
Хуков не было. Был какой-то простенький самописный протокол коммуникации поверх дефолтного способа передачи буфера. И в зависимости от данных в буфере драйвер решал какую функцию с какими данными вызвать. Обычно просто на разные события ставились разные колбэки обработчики
>Т.е своровали фичи?
Ну почти. Там почти не было фич. Просто немного модифицировали виндосовкий апи. Мы прямо на этом апи и стали делать. Изначально руководство даже не понимало что они хотят. Отправили смотреть на разные опенсорсные технологии и этот сдк купили. Я тоже не понял что они хотят. Просто отреверсил драйвер, а дальше другая часть команды свой клон писала.

Суть в том, что они продавали либу по сложности пет проекта с функционалом, который и так почти весь в винде был.
Аноним 26/07/20 Вск 18:23:37 176090676
>call 7<init_module+0x7>

Но по офсету 7 нелегальная ебуда. Либо я не понял синтаксис, либо скажите пожалуйста чем/как дизассемблировать модульный образ.
Аноним 27/07/20 Пнд 00:15:06 176113877
>>1760893
Понятно, буду знать, анон.
Аноним 27/07/20 Пнд 11:29:45 176139978
Аноны, может кто разжевать как правильно запилить trampoline при detour на функцию stdcall? Стек и регистры портятся и всё ломается, второй день ебусь.
Оригинальный кусок кода до вызова хука или после выполнять? Как правильно функцию хука вызывать и выходить из неё, чтоб не запарывало стек/регистры?
Смотрел на гитхабе как в либах сделаны хуки, но нихуя не понял. Detour делаю через jmp rax по абсолютному адресу.
Аноним 28/07/20 Втр 22:27:44 176264479
Подскажите тему для диплома связную с анализом малвари
Аноним 28/07/20 Втр 23:10:09 176268580
Аноним 29/07/20 Срд 00:33:42 176274081
>>1762644
Зарази универ вирусом и потом его излечи. его же ты написал
Аноним 29/07/20 Срд 01:57:46 176280482
>>1762644
виртуалку, протектор опиши, не знаю.
хотя это не малварь.
малварь - winapi если винда. методы неявного вызова функций, перехвата библиотечных функций и т.п.
зайди на форум реверсеров и почитай статьи как что ломалось и поймешь о чем писать. а о малварях на хакере можно почитать, чтобы понять чем заинтересовать читателя диплома.
Аноним 29/07/20 Срд 04:16:26 176284283
>>1762644
Modern malware deobfuscation and analysis.
Аноним 30/07/20 Чтв 12:00:45 176412784
>>1748697
>>1750427
Всё. Теперь новая идея для стартапа. Incident responce по страховке на линукс инфраструктуре для малого и среднего бизнеса плюс threat intellegence. Никаких больше кукушек. Теперь только партнёрство с интеграторами. Каждый раз когда к ним приходит небольшой энтерпрайз закупить серваки циско на 100к долларов они предлагают заказчику страховку от взлома с одноразовой выплатой или рассрочка на год и берут с этого свою комиссию. Я же взамен обещаю бесплатно среагировать и починить инфраструктуру если случится атака один раз в год. Собираю команду из пяти человек и по мере необходимости реагируем на инциденты клиентов, а когда реагировать не надо, то делаем ресёрч и рассылаем threat intellegence. Как вам идея?
Аноним 30/07/20 Чтв 12:03:51 176413285
>>1764127
>Всё. Теперь новая идея для стартапа. Incident responce по страховке на линукс инфраструктуре для малого и среднего бизнеса плюс threat intellegence. Никаких больше кукушек. Теперь только партнёрство с интеграторами. Каждый раз когда к ним приходит небольшой энтерпрайз закупить серваки циско на 100к долларов они предлагают заказчику страховку от взлома с одноразовой выплатой или рассрочка на год и берут с этого свою комиссию. Я же взамен обещаю бесплатно среагировать и починить инфраструктуру если случится атака один раз в год. Собираю команду из пяти человек и по мере необходимости реагируем на инциденты клиентов, а когда реагировать не надо, то делаем ресёрч и рассылаем threat intellegence. Как вам идея?

Слаженная зондеркоманда пыневиков/вагнерят/ЕНОТов/ветеранов АТО умеющих в пытки утюгом паяльником и избавляться от трупов есть? Знакомые погоны ГДЕ НАДО есть? Без всего этого threat intellegence не взлетит.
Аноним 30/07/20 Чтв 12:09:18 176414086
>>1764132
>Без всего этого threat intellegence не взлетит.
Не. Это будет customized osint ti плюс внутренний ресёрч для malware driven ti. Типа хеши фейлом взять в разных misp комьюнити, а потом разыскать сами файлы, проанализировать и написать сигнатуры детектирования более продвинутые, чем просто хеши. Такой формат ничего из того, что ты описал не требует
Аноним 30/07/20 Чтв 12:22:10 176415687
>>1764140
>Не. Это будет customized osint ti плюс внутренний ресёрч для malware driven ti. Типа хеши фейлом взять в разных misp комьюнити, а потом разыскать сами файлы, проанализировать и написать сигнатуры детектирования более продвинутые, чем просто хеши. Такой формат ничего из того, что ты описал не требует

А , ну так епта, добро пожаловать

http://www.consultant.ru/document/cons_doc_LAW_10699/a4d58c1af8677d94b4fc8987c71b131f10476a76/

Полотенце перешагивать будешь?
Аноним 30/07/20 Чтв 13:06:19 176420088
>>1764156
Во-первых я не буду рассылать вредоносы, а только сигнатуры. А во вторых это обычная практика в индустрии и сомневаюсь, что я окажусь первым, кого за это посадят
Аноним 30/07/20 Чтв 13:30:31 176422989
>>1764200

>Во-первых я не буду рассылать вредоносы, а только сигнатуры. А во вторых это обычная практика в индустрии и сомневаюсь, что я окажусь первым, кого за это посадят

ТАААК, КАНТРОООЛЬНЫЕ МААААСОЧКИ ШОУ ЧЕРНЫМИ ЧЕЛОВЕЧКАМИ ЕБАЛОМ В ПОЛ, НЕ ДВИГАТЬСЯ СУКА.
@
ЧТО ТУТ У НАС ?
@
ААА ФЛЕШКИ, ХАРДЫ ССДШКИ, ТАК ДЭНЧИК, ЭТО ВСЁ НА ЭКСПЕРТИЗУ. ДА, КОМПЫ ТУДА ЖЕ
@
ОППА,ПРИЗНАКИ ВРЕДОНОСА, НЕ, НУ ЭТО НЕ, ЭТО ДЕЛО СРАЗУ, 272 НАХ ОТКРЫВАЕМ, ТАК ПИШЕМ СОДЕРЖАНИЕ ПОД СТРАЖЕЙ, НИКАКОЙ ПОДПИСКИ.
@
ПРЕСС-ХАТА В ПРЕСНЕ
@
НУ ЧТО ЧЕЛОВЕЧЕК, ЩА ТЫ РАССКАЗЫВАЕШЬ ГДЕ ДЕНЕЖКА ЛЕЖИТ, А ТАК ЖЕ ВОТ РУЧКА, ВОТ БУМАГА ЗАДНИМ ЧИСЛОМ НА ДОЧКУ ПОЛКОВНИКА. И ДА, ТЫ ОСОБО НЕ ДУМАЙ, ИНАЧЕ ЭТА РУЧКА ЕЩЕ НЕ ФАКТ ЧТО ТОЧНО В ДЫРКУ В ТВОЕМ ПЕРДАЧЕЛЛЕ ПОПАДЕТ, А НЕ НА МИЛИМЕТР ПРАВЕЕ
Аноним 30/07/20 Чтв 13:44:00 176424290
Аноним 30/07/20 Чтв 16:21:56 176439691
Аноним 30/07/20 Чтв 16:36:27 176441392
>>1764396

Угу, до стадии когда у тебя будет что можно вымогать ты не дотянешь, тупо за палку по хакерам хлопнут тебя и дадут условку или пару лет поселка которые ты к суду уже отсидишь в СИЗО.
Аноним 30/07/20 Чтв 18:57:39 176452093
>>1764127
Мде, одна хлеще другой идеи у тебя.
Аноним 30/07/20 Чтв 20:10:19 176454794
>>1764520
А чё такого? Всякие чуваки из твитера же темы мутят. Чё я не могу? Реверсом в россии серьёзно на аутсоср только групайби и соцы занимаются. Все остальные подзабили на это направление. Но если для того чтобы закупиться тдс от групайби нужны бюджеты газпрома, то всяким мелком конторам может быть удобней услуга по подписке, которую почти никто не предлагает. И тут появляюсь такой я, который предлагает интегратору купить пакет на 100 секьюрити репортов в месяц написанных вручную опытным реверсером, а интегратор продаёт их в розницу своим заказчикам. Осталось нанять опытных реверсеров и начать поднимать бабки. А? Неужели никто не думает, что идея хорошая?
Аноним 31/07/20 Птн 12:16:36 176484195
Там этта 7.4 installer со всеми декомиляторами для floating license утек. Но пока без пароля
Аноним 31/07/20 Птн 13:30:35 176490796
>>1764841
Так давай ссылку пидрила
Аноним 31/07/20 Птн 18:39:09 176513397
>>1764907
а толку с сылки, если пароля от инталлятора все равно нет
а без него хрен что установишь
Аноним 31/07/20 Птн 19:58:15 176520398
>>1764841
Также утек кряк 7.3, но без декомпиля и только x64. Вообщем ждем фулл кряк 7.4.
Аноним 31/07/20 Птн 20:23:12 176523099
>>1765203
7.3 - это релиз какой-то группы, которая заморочилась и собрав несколько копий 7.3, вывела общее среднее, которое не содержит отпечатков пальцев. А декомпиляторы они релизить в паблик не собираются, только для своих внутри группы.

А 7.4 - это floating license installer со всеми потрахами. Вот только пароля блеять нету
Аноним 31/07/20 Птн 23:08:44 1765273100
>>1764841
попробуй ghidra от анб. она просто уничтожает ильфака. там есть все и она кроссплатформенная. правда жаба тяжеловата. только загугли как зонд убрать и не пользуйся с рабочей
Аноним 01/08/20 Суб 07:53:15 1765370101
>>1765273
Ты так не шути. Гидра - обрубок, до идочки ей еще далеко.
Аноним 01/08/20 Суб 10:27:45 1765410102
>>1765370
Но код она выдает более читаемый, чем 7.2.
Аноним 01/08/20 Суб 12:37:12 1765448103
image.png 9Кб, 317x247
317x247
>>1765410
Ждем, что покажет 7.4. Мне приходится изредка переносить свою базу на новую версию бинарника программы. И эти козлы любят немного менять порядок полей в классе. Поэтому вот эта фича нужна как воздух
Аноним 01/08/20 Суб 12:48:54 1765462104
13b.jpg 400Кб, 1369x1183
1369x1183
Поясните. Можно ли в гидре (или еще где) подать на вход ассемблерную инструкцию с операндами, а на выходе получить состояния регистров, измененных данной инструкцией с операндами? Например, через stdin/stdout. Как вообще такое сделать, что-тотничего похожего нагуглить не могу...
Аноним 01/08/20 Суб 16:59:52 1765636105
>>1765462
По описанию похоже на bochs debugger
Аноним 01/08/20 Суб 17:19:25 1765659106
>>1765273
>загугли как зонд убрать
Можно подробнее, плиз?
Аноним 01/08/20 Суб 18:29:46 1765744107
15960528468130.png 1335Кб, 1280x720
1280x720
>>1765636
> bochs debugger
Хм, интересно, спасибо. А более классические дебаггеры, хоть GDB, так не могут?
Аноним 01/08/20 Суб 19:10:31 1765780108
>>1765744
В теории не должны т.к. обычные дебагеры запускают настоящий процесс, вставляет инт3 в кусок исполняемого кода, а потом по одной инструкции смотрят что в процессе исполнения поменялось. А тебе нужен какой-то эмулятор, который без запуска процесса просто скажет какие изменения делает какая инструкция. В r2 ещё кажется такая штука есть. Там кажется даже можно эмалировать код с другой архитектуры. Типа арм шелкод на х64 системе запускать и смотреть что он делает.
Аноним 01/08/20 Суб 22:32:12 1765911109
>>1765410
Ты просто готовить не умеешь, один бинд F5 видимо только используешь. У меня за 1-10 минут любая функция в неотличимый си код преобразуется.
Аноним 01/08/20 Суб 22:34:08 1765912110
>>1765462
Эмулятор, учи мат. часть.
Аноним 02/08/20 Вск 05:39:24 1766024111
15934195757920.jpg 136Кб, 814x800
814x800
>>1765912
> Эмулятор, учи мат. часть.
Я за матчастью и пришел. Любой эмулятор? Выше посоветовали bochs и r2, я просто пытаюсь понять, в какую сторону вообще смотреть.
Аноним 02/08/20 Вск 12:23:18 1766116112
>>1766024
Пиши кастомный эмулятор (правда, если это на CISC архитектуру, то там работы жопой жуй), заодно будет солидный пет-проект в копилку.
Аноним 02/08/20 Вск 16:59:15 1766352113
>>1766116
> Пиши кастомный эмулятор
Не-не, мне нужно что-то готовое.
02/08/20 Вск 17:34:26 1766394114
Аноним 02/08/20 Вск 18:41:20 1766498115
>>1766394
Это только процессор эмулирует? Надо ещё чтобы задействованные адреса памяти отображал, инструкции же могут менять содержимое памяти тоже.
Аноним 02/08/20 Вск 22:22:02 1766678116
>>1766498
процессор 99.9% времени перекладывает числа из регистра в регистр. Без имплементации адресного пространства для эмулируемого процесса ты нихуя не сэмулируешь.
Похоже, ты слабо представляешь как работают эмуляторы. Загугли, пчел.
02/08/20 Вск 23:36:00 1766717117
>>1766498
Не еби мозгу, открывай документацию и читай. Если нужно что-то большее, то гугли DBI.
Аноним 03/08/20 Пнд 04:21:17 1766806118
>>1750064
Какой пароль от архива к 3 таску?

Или в его бруте и состоит задание
Аноним 03/08/20 Пнд 17:39:04 1767469119
Аноним 03/08/20 Пнд 18:31:33 1767570120
>>1765370
она хотя бы бесплатная и кроссплатформенная. можно на планшете сидя на унитазе реверсить.
Аноним 03/08/20 Пнд 18:33:47 1767573121
>>1764547
лучше найти дуру в популярном по. это как филосовский камень прям. главное закон не нарушать.
Аноним 03/08/20 Пнд 18:37:13 1767576122
>>1767573
>>1764547
ну т.е. дыры искать тоже профитно.
правда это не вайтхет дела, если будешь эксплуатировать или продашь.
правда почти нихуя не делать и сидеть ждать когда понадобится помощь тоже умно.
Аноним 03/08/20 Пнд 19:42:58 1767615123
подскажите:
1. куда переехал exelab? Называют "реверслаб" какой-то.. Дайте ссылку, т.к. пробовал reverslab.ru и reverslab.com - нет таких сайтов. Хуяндекс давным давно нихуя не ищёт..
2. что с сайтом purebasic.info? Уже неделю лежит! Хостинг копеечный - 70р в месяц. Не думаю, что денег на оплату нет - скинулись бы (это же не абу..)
Аноним 03/08/20 Пнд 19:51:15 1767623124
>>1767615
никуда он не переезжал
какие-то клоуны сделали клон его на бегете
поищи урл на васме
Аноним 03/08/20 Пнд 20:03:47 1767637125
>>1767623
>>никуда он не переезжал
теперь это подментованная параша хуже мейлача.. Ссылку давай! На васм тоже сто лет на заходил, с тех пор, как аквила свой сайт просрал со всей личной перепиской..
Аноним 03/08/20 Пнд 20:08:39 1767644126
>>1767637
Да тебе не похуй долбоеб?Кто тебя искать будет?
А если бы и искали,ты думаешь бэдгай бы не выдал твои данные европолу?
Аноним 03/08/20 Пнд 20:20:26 1767651127
>>1767644
мне - не похуй, долбоёба в зеркале поищи. Надеюсь, бэдхуй хотя бы бабла срубил норм. Если в этой конторе ЗП до 500к в месяц, то уж пару зарплат он получить должен был! Для сайта такого уровня, посещаемости и целевой аудитории - это норм. За пару лямов продал дохлый форум)))
Аноним 03/08/20 Пнд 21:36:34 1767721128
если очень волнует, можешь скачать или спарсить все что есть и перехватить инициативу.
один хер - без доверия купленный форум затонет.
Аноним 03/08/20 Пнд 21:55:25 1767741129
>>1767721
охлол, кто-то так и сделал.
анонасы, что скажете насчет софта на exelab? нет ли там троянов?
нормальные ли хэши файлов или вирустотал такое впервые видит?
Аноним 03/08/20 Пнд 22:06:15 1767748130
>>1767741
Если ты анон, то не заходи туда, ищи в других местах. Если майор, то иди нахуй!
Аноним 03/08/20 Пнд 22:38:31 1767772131
>>1767748
а если я подумывал, но не решился?
Аноним 04/08/20 Втр 15:09:58 1768234132
Существует инструмент для динамического логирования виртуальной памяти процесса? То есть запускаю программу в виртуалке, а он следит какого размера с какими правами аллоцируются чанки в куче и что туда записывается. А я потом по завершению работы программы вижу, что программа аллоцировала кусок памяти с правами на запись и исполнение, а потом записала туда какие-то данные. А потом просто извлекаю из дампа то, что программа туда записала. Помню в каких-то песочницах была возможность дампы памяти каждую секунду собирать, которые потом можно в волатилити загрузить. Есть ещё что-то похожее?
Аноним 04/08/20 Втр 15:18:23 1768244133
Аноним 05/08/20 Срд 00:50:39 1768605134
>>1766806
КАКОЙ ПАРОЛЬ ОТ АРХИВА С 3 ТАСКОМ, ДОЛГО Я БУДУ ЖДАТЬ, БОМЖИ ОБОСРАННЫЕ?
Аноним 05/08/20 Срд 02:17:02 1768636135
>>1768605
Я тоже не знаю. Прости. Можешь разрабам написать. Если ответят, то напиши в тред.
Аноним 05/08/20 Срд 09:40:52 1768702136
>>1768605
>не может подобрать простой пароль
>называет кого-то бомжами
Может тебе ещё решение сказать.Даже на моём сральном ведре крякнулся за минут 10-20.
Аноним 05/08/20 Срд 13:32:14 1768916137
.PNG 25Кб, 719x163
719x163
>>1768605
>>1768636
Как то странно время считается, можете чекнуть. Оба варианта на пике были опубликованы спустя 10 мин после регистрации.
В первом варианте задания были опубликованы по отдельности 5 мин + 5 мин и каким-то образом получилось 15 мин. Как будто ко времени с начала реги прибавляется последнее время из таблицы.
Во втором варианте 2 задания были опубликованы сразу за 10мин, а получилось 20 мин. По такой логике получается, что отправлять резултаты лучше по отдельности, быстрее будет. Почему так? Может я ебанулся уже.
Аноним 05/08/20 Срд 13:42:42 1768936138
>>1768916
Забей. Никто всё равно не поверит, что ты решил за 20 минут
Аноним 05/08/20 Срд 13:47:54 1768942139
>>1768702
Скинь его сюда, я отсосу
Аноним 05/08/20 Срд 13:50:59 1768951140
>>1768942
>>1768702

А не, иди нахуй, я сам подобрал.

Так что максимум подрочить могу
Аноним 05/08/20 Срд 13:52:35 1768960141
>>1768936
>Забей. Никто всё равно не поверит, что ты решил за 20 минут
Причем тут это.
Ну смотри, если я решаю за 24 часа 2 задания. Отправляю 1 решение спустя 12 часов после реги. Спустя 24 часа после регистрации отправляю 2 решение. Казалось бы должно получится 24 часа, но получится 24 + 12 = 36 часов.
А если отправить сразу 2 после 24 часов в результате получится 48 часов.
Так понятней?
Аноним 05/08/20 Срд 17:25:09 1769249142
>>1768951
На сайте касперского надо указывать ник в 10 чаров из-за того что алгоритм в 3 таске принимает чанк такого размера?

Браво! Браво! Это просто охуительно! В след раз они сами ники будут раздавать: baitosos, exploit_mne_v_zhopu. Красавчики ребята, вот так надо опускать байтопетухов
05/08/20 Срд 19:59:07 1769329143
>>1768936
А что там за задания были? У меня так и не дошли руки зарегаться.
Аноним 06/08/20 Чтв 03:05:42 1769528144
>>1750064
Это нормально, что он на почту ничего не прислал?
Аноним 06/08/20 Чтв 08:49:10 1769586145
>>1769528
Думаю да. Мне тоже ничего не приходило. Даже после отправки всех решений ничего не приходит.
Аноним 06/08/20 Чтв 12:14:21 1769715146
как опустить punix петуха в чате, если не программист?
Аноним 06/08/20 Чтв 12:26:01 1769729147
Аноним 06/08/20 Чтв 12:27:05 1769730148
как научно опустить punix петуха в чате, если не программист?
Аноним 06/08/20 Чтв 12:49:56 1769759149
>>1769715

В смысле ПитухОС или в смысле Punix?

Если первый - то стандартный набор из лахты-карманова из конца нулевых-начала десятых когда он еще не работал на пыньку. Жирно, но работает.

Если второй - то там уже нужно по-английски и это надо учиться на форчан в политач.

Потому что пользователь пролобированых в пиндосское образование калькуляторов от техасов никем иным как чистокровным пиндосом быть не может.



Аноним 06/08/20 Чтв 16:29:38 1770021150
>>1769759
>пользователь пролобированых в пиндосское образование калькуляторов от техасов никем иным как чистокровным пиндосом быть не может
это в /zog/
Аноним 06/08/20 Чтв 19:54:50 1770196151
>>1769586
Так как пароль от третей таски узнать?
Аноним 06/08/20 Чтв 21:57:29 1770314152
>>1770196
Выше же писали, что нужно сбрутфорсить.
Аноним 07/08/20 Птн 17:10:23 1771127153
>>1770314
Серьёзно? Или тролишь?
Аноним 07/08/20 Птн 19:16:20 1771276154
.PNG 9Кб, 441x265
441x265
>>1771127
Погоди, ты про пароль от архива или про пароль от самого крякми? Если про архив, то пароль брутфорсится. Пароль от архива: infected
Если про пароль от крякми, то тут хуй знает, что сказать. Просто и без задней мысли дебажишь. Проще тебе решение спалить, алгоритм там очень простой. Насколько я помню там свитч кейс переходы, которые от входных данных не зависят, так вот бери и проходи все переходы, делай пометки.
Аноним 07/08/20 Птн 21:27:13 1771384155
>>1771276
>infected
А это что-то вроде правил гигиены среди AV-ресерчеров (менять расширения на неисполняемые, пихать в архивы)? Подобный пасс из разряда дефолтных?
Мимо-другой-анчоус.
Аноним 08/08/20 Суб 02:13:52 1771560156
>>1771276
>infected
Спасибо. Я пробовал, но с первого раза не подошёл и я из ответов в треде подумал, что его брутить надо. А на самом деле скорее всего неправильно ввёл
Аноним 08/08/20 Суб 05:04:46 1771624157
>>1771384
Да,под архив и в неисполняемые чтобы случайно не запустить на основном хосте малварь,а сам инфектед очень давно используется,вроде с какого-то малварного трекера
Аноним 09/08/20 Вск 17:51:22 1772816158
>>1766116
>солидный пет-проект в копилку
А хуле его там писатьто. память, стэк-хуек, командная оболочка, регистровый файл.
Аноним 09/08/20 Вск 17:56:28 1772820159
Аноним 09/08/20 Вск 20:36:38 1772924160
>>1772816
Это примитивно. Надо еще мусор удалять, датафлоу смотреть, солверы подключать. Вот и будет что писать.
Аноним 09/08/20 Вск 22:32:02 1772989161
>>1772816
А еще soft mmu, парсер РЕ/ELF/MACH-O (смотря на какую ОС пишешь), эмуляция ммап/хуки на маллок/аппаратная эмуляция по надобности и дохуя чего прочего, если ты хочешь написать нормальный эмулятор. Ну и JIT можно прикрутить, а там cache и кастомный ассемблер. Да и дебажить это чудо порой непросто.
10/08/20 Пнд 18:13:50 1773489162
>>1772989
Так это уже выходит не CPU эмулятор, а целый DBA фреймворк. Ну тогда еще DSE туда прикрутить, program synthesis и перекомпиляцию в blackbox режиме. А что?
Аноним 12/08/20 Срд 17:20:00 1775276163
image.png 121Кб, 672x888
672x888
image.png 323Кб, 477x630
477x630
Introduction
Chapter 1: Introduction to Disassembly
Chapter 2: Reversing and Disassembly Tools
Chapter 3: Meet Ghidra
Chapter 4: Getting Started with Ghidra
Chapter 5: Ghidra Data Displays
Chapter 6: Making Sense of a Ghidra Disassembly
Chapter 7: Disassembly Manipulation
Chapter 8: Data Types and Data Structures
Chapter 9: Cross-References
Chapter 10: Graphs
Chapter 11: Collaborative SRE with Ghidra
Chapter 12: Customizing Ghidra
Chapter 13: Extending Ghidra’s Worldview
Chapter 14: Basic Ghidra Scripting
Chapter 15: Eclipse and GhidraDev
Chapter 16: Ghidra in Headless Mode
Chapter 17: Ghidra Loaders
Chapter 18: Ghidra Processors
Chapter 19: The Ghidra Decompiler
Chapter 20: Compiler Variations
Chapter 21: Obfuscated Code Analysis
Chapter 22: Patching Binaries
Chapter 23: Binary Differencing and Version Tracking
Appendix: Ghidra for IDA Users

Кек, это художественное оформление.
Уже хочется украсть почитать.
Аноним 12/08/20 Срд 19:41:45 1775442164
>>1775276
Держи в курсе, я подписался на твой пост.
Аноним 13/08/20 Чтв 00:11:58 1775597165
Кста, ребят, есть у кого доступ к семинарам от OSR? Темы там супертоповые, но просят бабок за них моё почтенье. Пробовал гуглить, но не нашел. Может есть у кого ченить?
Аноним 13/08/20 Чтв 10:46:44 1775808166
787px-Punchedca[...].jpg 125Кб, 787x599
787x599
Человек может закодировать гораздо лучше любого оптимизирующего компиллятора. Прув ми ронг.
Аноним 13/08/20 Чтв 17:09:48 1776273167
>>1775808
>маня не в курсе, что на перфокартах обычный соурскод
Аноним 13/08/20 Чтв 17:34:03 1776317168
>>1775808

Микроархитектуры. Они меняются каждый ебаный процессор.
Аноним 17/08/20 Пнд 00:53:07 1779098169
Аноним 17/08/20 Пнд 23:58:44 1780006170
Аноним 18/08/20 Втр 01:57:13 1780094171
>>1748635 (OP)
>Программируете микроконтролёры, пишете драйвера для ОС, а то и саму ОС
А разве все это уже давно не пишут на С/С++?
Ладно там суперпердольные оптимизации на мкк, но драйвера и аж целые ОС? Ну может пару инлайн вставок, но не от А до Я же.
Аноним 19/08/20 Срд 07:18:42 1781182172
>>1780094
>find /usr/src/linux -name "*.S" -type f | wc -c
>46727
Это ядро. Ну и так для примера, даже в userspace, в openssl куча имплементаций.
19/08/20 Срд 08:47:00 1781210173
>>1781182
> wc -c
> -c
Кого ты наебать пытаешься? Мы не дети из /s/.

В реальности там около 1к файлов, в которых стартапы и те функции из либц, которые имеет смысл писать на ассемблере (всевозможные memcpy), криптография и эмулятор FPU для x86 не знал, что его еще не дропнули!. Это на 25 семейств архитектур. Всего 10 файлов в драйверах (это пять сотых процента).

В общем, все, как и сказал >>1780094, за исключением того, что это не инлайн-вставки (фублядь, ебанутая практика), а отдельные файлы в основном один файл = одна функция.

Почти никто не пишет на асме ОС целиком, даже embedded RTOS не пишут. Из исключений разве что menuet/kolibri, но первый с огромной болью переползал на amd64, а вторая хочет arm, но уже не может.

И никто не пишет на асме драйвера, это не нужно, потому что это ОС предоставляет низкоуровневые функции для работы с железом, а драйвер перекладывает байтики.
Аноним 19/08/20 Срд 09:34:01 1781231174
>>1781182
Найс подстава лол
На самом деле куски кода на асме есть в бутлоудерах по большей части.
Дрова, допустим, все на сишке, а они составляют примерно 60% от общей кодовой базы, по весьма понятным причинам.
Впрочем, если ты зайдешь на гитхаб Линукса, ты увидишь процент асм кода (1.1%)
Что самое смешное, даже ПЛЮСОВОГО кода, который так ненавидит Торвальдс, больше (1.3%) кек
Асм часто не нужен даже при разработке на голый мкк без ОС типа STM32. Пишешь код на С, компилируешь с флагами оптимизации - профит.
Асм для реверсеров нужен, это да, но в разработке это уже атавизм в 99% случаев.
Аноним 19/08/20 Срд 10:58:06 1781284175
>>1780094
>А разве все это уже давно не пишут на С/С++?
Мне почему-то кажется, что байтослесари со стажем уже наизусть знают, как гцц/клэнг скопмилит тут или иную хуитку. Так что кроме загрузчика наврятли что-то напишут.
Аноним 19/08/20 Срд 11:03:58 1781290176
>>1781284
Да нихуя они не компилят, нет магии. Вот когда можно будет четко задать спецификацию компилю, кастомный calling convention, управление регистрами, тогда да. А до сих пор приходится юзать интринсики и реализовывать свои хелперы. Прям какую-то супер логику на асме естественно никто не пишет.
Аноним 19/08/20 Срд 23:33:07 1782217177
г-н юричев денег просит на написание книг(( sad
Аноним 20/08/20 Чтв 11:44:37 1782520178
>>1782217
Не нашел у него в блоге/твиттере подобных новостей, можно ссылку, пожалуйста?
Он собирает донаты и одно время искал работу/подработку по соответствующей специфике, но заявлений книги в обмен на деньги вроде не делал.
Аноним 23/08/20 Вск 18:23:28 1785711179
Что быстрее и насколько (изначально в а - единица):

>mov a, 0x40

или

>shl a, 5
24/08/20 Пнд 00:50:12 1785969180
>>1785711
А какой процессор-то? Шифт может быть медленнее, но при этом короче, поэтому все сильно зависит от архитектуры. Плюс у шифта зависимость по данным от инструкции, меняющей a.
24/08/20 Пнд 22:10:40 1787016181
Я так понимаю у IDA HOME урезанный набор поддерживаемых архитектур и нет декомпиля? В чем еще отличие от PRO версии? Апи такой же?
Вот думаю, может перестать быть пиратом и купить лицушную HOME версию, ибо разрабы плагинов кряки/старые версии не поддерживают. Вместо HexRays можно заменить на декомпиль гидры или retdec.
Аноним 25/08/20 Втр 02:12:10 1787200182
>>1787016
>HexRays можно заменить на декомпиль гидры или retdec
нельзя,ильFUCK запретил использование плагинов для прикручивания сторонних декомпилей
26/08/20 Срд 22:42:42 1789144183
>>1787200
Понятно. Глянул на офф. сайте различия, это пиздец. Кастрированная версия и 100 баксов не стоит, если честно.

Кстати, выше кто-то писал, мол инсталлер от 7.4 версии слили. Есть у кого ссылка?
Аноним 28/08/20 Птн 20:11:56 1791388184
Аноним 29/08/20 Суб 22:24:05 1792183185
Аноны, сколько нужно вкатываться для нахождения первой работы? Допустим с нуля
Аноним 29/08/20 Суб 22:30:49 1792188186
>>1792183
Ты лучше объясни откуда у тебя появилось желание копаться в чужом дерьме? И почему ты решил сделать это работой и потратить на это единственную жизнь?
Аноним 29/08/20 Суб 22:33:03 1792190187
>>1792188
Ну так это интересно же, не? Нужны абсолютно все топики cs алгоритмы всякие и тд квинтессенция мира компутеров
Аноним 29/08/20 Суб 22:39:06 1792197188
>>1792190
То то мыщъх жаловался на рсдн что нихуя в алгоритмах не понимает.
Аноним 29/08/20 Суб 22:43:20 1792199189
>>1792190
Скорее станешь батей постоянно разгадывающим кроссворды и ходячей энциклопедией.
Аноним 29/08/20 Суб 22:56:26 1792209190
Аноним 29/08/20 Суб 23:00:05 1792213191
>>1792209
Понял. Спасибо. Получается на время придётся вкатиться в какой-то яп и там работать? Что выбрать тогда? Java или C++? Сказал бы ассемблер но на нём работы нет
Аноним 29/08/20 Суб 23:17:56 1792227192
>>1792213
В джаву легче вкатиться, работа там проще, сам ЯП тоже проще, чем плюсы.
Если ты ищешь наиболее быстрого вката, иди в веб, анон. Потому что чтобы быть хорошим и востребованным байтоебом - надо не просто быть не тупым, а еще и иметь овердохуя опыта и, главное, искреннюю страсть к этому. Реверсинг, плюсы и прочая байтоебля - это не для вкатышей.
Аноним 30/08/20 Вск 13:14:16 1792587193
>>1792227
В бэкэнд на джаве идти тогда? Или на шарпе ибо он ближе к плюсам? Реально оттуда вообще в байтоеблю перекатиться? А то хочу именно сидеть с байтами дрочиться, но работа вот вот нужна ибо 3 курс уже, а с вуза без опыта выходить это пиздец
Аноним 30/08/20 Вск 23:03:27 1793103194
>>1792197
Нифига ты вспомнил... Этож лет 15 назад было.
Аноним 31/08/20 Пнд 15:40:58 1793812195
>>1792227
>Реверсинг, плюсы и прочая байтоебля - это не для вкатышей
Реверсинг это хуйня для аутистов с суженным сознанием, которые живут отстойно и у себя в воображении строят виртуальную карьеру реверсера. Сколько там двачеров разреверсили защиту хотя бы одной современной игры? Даже до поиска бинарных уязвимостей в рашкинских анало-говнетах не развились, чтобы пердолиться на заводике с гостайной по форме доступа. Чистый манямирок и кряканье crackme друг для друга.
Аноним 31/08/20 Пнд 16:15:16 1793853196
>>1792188
>Ты лучше объясни откуда у тебя появилось желание копаться в чужом дерьме? И почему ты решил сделать это работой и потратить на это единственную жизнь?
Он ботан-ноулайфер с комплексами и ему девочки не дают. Для него реверсинг это самоактуализация-самореализация, способ вырасти в своих глазах, т.к. другие способы самоактуализации ему не доступны.
Аноним 31/08/20 Пнд 18:33:00 1794034197
>>1793812
хз, на моем счету уже 4 CVE, 2 из которых во всемирно известном софте, уверен, что здесь такие еще найдутся, хоть и немного. Не вижу в чем проблема, какая разница, если человеку нравится этим заниматься? Вкатываться в это, тем более для зарабатывания денег, это архисложно по сравнению с многими другими отраслями, об этом и было сказано.
Аноним 01/09/20 Втр 08:03:18 1794445198
>>1793812
Этот подрыв неосилятора.

Какие защиты? Денуво и вмп это примитивное гауно мамонта, которое снимается автоматикой в течении всего периода существования. Про античиты вообще молчу, там уровень антивирусов нулевых.

> Даже до поиска бинарных уязвимостей в рашкинских анало-говнетах не развились
Ну здесь вообще в голосину, сразу видно, что ты не в теме. Учитывая, что именно наши ребята ебут в хвост и гриву индустрию. Тот же Краш, Матросов, да и вообще все ребята, которые организовывают конференции у нас в рахе, куда приезжают шляпы со всего мира. Они настоящие первопроходцы. Там уровень гораздо выше, чем обычная бинарная эксплуатация, что является примитивом.
Аноним 01/09/20 Втр 08:08:52 1794446199
>>1794445
Это так круто технически, весь это реверс, и так глупо если представить что все труды идут только на то чтобы выложить крякнутый софт на торренты. Компьютерное робингудство.
Аноним 01/09/20 Втр 10:48:38 1794522200
>>1794446
>Это так круто технически, весь это реверс, и так глупо если представить что все труды идут только на то чтобы выложить крякнутый софт на торренты
У них суженное сознание, как я и говорил. Не могут посмотреть на себя в масштабах мира и развиваться дальше, искать для себя что-то более интересное.
Аноним 01/09/20 Втр 11:28:40 1794581201
Поясните мне, что можно написать такого на языке ассемблера, чего нельзя сделать на С?
Аноним 01/09/20 Втр 11:43:47 1794597202
>>1794581
Интринсики процессора, libc, ядро, компилятор самого си.
Аноним 01/09/20 Втр 12:01:46 1794602203
>>1794597
>ядро
Только бутлоудер и архитектурно-зависимые части (реализация прерываний, например), но это 1% от кода ядра. Все остальное пишется на Си (пример - ядро Линукса).
>libc
всего 14% кода на асме, бОльшая же часть кода опять же на Си.

Вывод - асм нужен в узкоспециализированных архитектурно-зависимых местах. Целиком от А до Я крупные проекты на чистом асме не пишут.
Аноним 01/09/20 Втр 12:07:43 1794609204
>>1794602
Ебать у тебя открытия. ИТТ асм читают и реверсят, а не пишут на нём проекты от а до я.
Аноним 01/09/20 Втр 17:17:04 1794959205
>>1794602
Да ладно!? Так всегда было между прочим. Даже первый компилятор языка высокого уровня был написан частично на асме, а не полностью.
Аноним 02/09/20 Срд 05:22:43 1795215206
>>1794602
>Вывод - асм нужен в узкоспециализированных архитектурно-зависимых местах. Целиком от А до Я крупные проекты на чистом асме не пишут.
Ебать америку открыл
Аноним 02/09/20 Срд 22:26:23 1795778207
Как вообще начать в этой сфере практиковаться? Есть что-то типо хеллоу ворлда для асм?
Аноним 03/09/20 Чтв 13:08:01 1796204208
Анчоусы, я тут вкатился в реверс и тут у меня встал вопрос. Нужно ли реверс инженеру в пентесте разбираться? А то пока таких задач не было
Аноним 03/09/20 Чтв 14:00:49 1796266209
>>1796204
Пентест с реверсингом вообще никак и нигде не пересекается.
Аноним 03/09/20 Чтв 19:07:53 1796565210
А где иду скачать?
Аноним 03/09/20 Чтв 19:08:58 1796567211
04/09/20 Птн 13:06:13 1797119212
>>1796204
Нет. А вот основы incident response, threat hunting, soc analysis стоит знать. Хотя общее развитие никогда не помешает, можешь вечером под пивко коробки на hack the box ломать.
Аноним 04/09/20 Птн 16:50:35 1797360213
У меня получится запустить код NASM для i386 на своем i5-6200U? Не спрашивайте, зачем мне оно надо. Просто ответьте, запустится или нет? Если нет, то не знаете интернет ресурсы, на которых может запуститься NASM для i386?
04/09/20 Птн 18:43:02 1797436214
Аноним 08/09/20 Втр 10:45:22 1800336215
image.png 32Кб, 160x196
160x196
>Published 12/18/2020
Уже на год в сумме насдвигали, вроде.
Аноним 08/09/20 Втр 11:17:50 1800370216
>>1800336
Уже можно в обложке заказывать. Правда электронная версия будет доступна только ближе к новому году.
Аноним 08/09/20 Втр 19:34:01 1801022217
>>1796266
Почему же? Допустим, стоит задача по атаке на софтину, а исходных кодов нет - есть лишь закрытый бинарь.
Аноним 08/09/20 Втр 19:34:17 1801023218
Аноним 09/09/20 Срд 00:28:12 1801268219
>>1801022
и? Причем здесь пентестинг? Пентестеры атакуют софт/инфраструктуру существующими программами, не вдаваясь в подробности реализации атакуемых программ, реверсеры же анализируют программный код, по надобности восстанавливая алгоритмы программы. Их скиллсеты не пересекаются.
Для простоты понимания - пентестер атакует "вширь", реверсер - "вглубь". Причем скиллсет реверсера позволяет ему находить уязвимости нулевого дня, пентестеры такое делать не умеют, их знания гораздо, гораздо более посредственные.
Аноним 09/09/20 Срд 11:23:54 1801409220
>>1801268
То есть, пентестер = скрипт кидди? Я бы вот хотел искать 0day уязвимости в софте, а не быть макакой, которая с помощью кали линукса сканит сетку и подбирает эксплойт из metasploit под софтину и CVE, так как в 99% случаев известные всем уязвимости в реальных корпоративных сетях патчатся.
Аноним 09/09/20 Срд 11:44:21 1801426221
>>1801409
И смысл искать 0дей пентестеру?Только если он блечер и хочет потом зашифровать всем рансомварью
Компаниям по итогу нужен отчет где они проебались,а что делать с зиродеями о которых никто ничего не знает и патча для них еще нет?Разве что в жопу засунуть себе
Мимо
Аноним 09/09/20 Срд 13:16:01 1801517222
>>1801409
пентестеры не ищут зиродеи, они не располагают нужными для этого скиллами. И да, пентестеры - макаки, по сравнению с ресёрчерами, которые реверсят и фаззят софт, и при наличии дыры, могут написать под нее эксплоит. Пенстестер != ресёрчер. Это определения разных профессий в инфосеке.
Аноним 09/09/20 Срд 15:08:36 1801619223
>>1801517
Я слышал, что сейчас весь хакинг проводится на уровне сетевых протоколов и бэкенда, а бинарщину залатали целиком и полностью (разве что реверс-инжиниринг и крякание софта сохранились).
Аноним 09/09/20 Срд 15:57:17 1801672224
>>1801619
Бинарщину не залатают никогда, пока есть программы, написанные на неуправляемых языках программирования (С/С++), а таких программ дохуя и больше. Весь известный софт - операционные системы, драйвера, прошивки, веб-сервера (nginx + apache), куча библиотек - все на Сишке и плюсах написано. Глянь в CVE, любая дыра, получившая CVSS более 7, это бинарщина (немудрено, там импакт больше, чем в любых других видах уязвимостей). Доп. пример - в ядре Линукса нашли около 600 уязвимостей в 2019 году, в ядре винды примерно столько же. Единственное что - порог входа поднялся просто в стратосферу, ибо есть очень много защит, которые нужно уметь обходить. Если в 2007 году можно было на 1 баге в ядре написать, например, джейлбрейк на айос, то сейчас для такой цели нужно зачейнить от 5 до 8 эксплоитов с разными багами, чтобы достичь такого же результата. Хотя справедливости ради стоит отметить, что и информация стала дороже, куда дороже. И еще - защитные механизмы в определенных случаях способствуют взлому (лол, да), так что это вечная игра в кошки мышки. И даже если представить розовый мир с летающими пони, где вся инфрструктура компьютерных технологий написана на Расте, а не С/С++, это все равно было бы актуально, просто ЕЩЁ сложнее. Реальность такова, что современная архитектура железа не позволяет иметь абсолютную безопасность памяти на ВСЕХ уровнях абстракций. Для того, чтобы превратить бинарные дыры в прошлый век, нужен технологический переворот в мире железа, который пока не предвидется.
Аноним 09/09/20 Срд 16:21:04 1801697225
>>1801672
Нужно ли перед крякингом реального софта решать разного рода CTF-задачи, связанные с переполнениями буфера и форматными строками (со всеми этими запретами выполнения кода в стеке, канарейками и ASLR)? Или достаточно просто понять, как эксплуатируются те или иные уязвимости с разной защитой, прочитав какую-нибудь книгу вроде Shellcoder's Handbook, чтобы начинать работать с софтом промышленного уровня?
Аноним 09/09/20 Срд 17:47:05 1801799226
>>1801697
Основная проблема вката в эту область - необходимость изучать всю историю с самого начала. Условно, первый задокументированный случай эксплуатации бинарной уязвимости - это червь Морриса, который распространялся по сети благодаря переполнению буфера на стэке в демоне fingerd. Это случилось в 1988 году, формально начиная историю проблем с низкоуровневой безопасностью. Именно поэтому любой hello world бинарщины - это классический stack smashing из девяностых с перезаписью адреса возврата в стэковом фрейме уязвимой функции. С годами придумали немало защит, которые нужно уметь все обходить. ASLR, NX, канарейки есть примерно с 2004 года, они дефолтные, причем как в пространстве пользователя, так и в пространстве ядра. Их, без вариантов, нужно уметь обходить, это база. Но есть еще более современные способы защиты, которые обходить гораздо сложнее. Например, control flow integrity, который усложняет эксплуатацию через code reuse атаки. Более того, есть песочницы а-ля seccomp, которые не позволяют исполнять абсолютно любой произвольный код от лица программы, которая в нем находится. Обойти это можно только если есть дополнительный баг, желательно даже на уровне ядра. Апогей бинарной безопасности в данный момент - мобильные ОС - и Андроид, и iOS. Там, помимо всего прочего, есть криптографическая аутентификация указателей (в iOS точно, в андроиде точно не знаю, но нечто похожее точно есть), вышеупомянутый control flow integrity на уровне ядра и гипервизор ПОД операционкой, который сэндбоксит всё ядро. Именно поэтому на белом (повторяю, тарищ майор, на белом) рынке эксплоитов эксплоит на Андроид в данный момент - самый дорогой, около 2.5 миллионов долларов (удаленное исполнение кода без надобности интеракции жертвы, только чтобы к Интернету была подключена).

С течением времени будут придумывать новые защиты и новые обходы, ибо с С/С++ на другие языки никто ничего не будет переписывать. При этом, на этих языках дохуя нового кода пишется, а сломать что-то в бинарщине очень и очень просто. Совет тут простой как валенок - учить надо все подряд, связанное с низким уровнем. Писать много кода на С и С++, отлично знать ассемблер, уметь в соответствующий тулинг, на ВЫСОЧАЙШЕМ уровне знать кишки операционной системы (Линукс/винда/мэк/андроид на выбор) и иметь определенный склад ума и очень, очень много терпения, ну и участие во всех CTFах подряд будет явно нелишним, главное в правильных категориях участвовать.

Условно, вкат в каком-нибудь 2030 году для новичков будет совсем суровым, им помимо огромного багажа знаний надо будет пройтись по всей истории бинарного инфосека, который формально тянется с конца 80ых.
Аноним 09/09/20 Срд 18:54:31 1801878227
>>1801799
Большое спасибо за развёрнутый ответ.
Аноним 09/09/20 Срд 22:23:20 1802156228
>>1801697
Vulnerability research != exploit development != red-teaming/pentesting != reverse engineering. Так понятно? А на CTF разные задачи бывают, это зависит от тематики проводимого эвента.

>>1801799
> Именно поэтому эксплоит на Андроид в данный момент - самый дорогой
Это самая популярная платформа с высоким уровнем обхвата и своей спецификой, благоприятной для атакующего.
Аноним 10/09/20 Чтв 00:45:55 1802273229
>>1802156
>Это самая популярная платформа с высоким уровнем обхвата и своей спецификой, благоприятной для атакующего.
Да. Но вдобавок, по этой же причине, Андроид очень сложная цель для атаки, если не самая сложная.
Аноним 12/09/20 Суб 13:26:32 1804341230
>>1748635 (OP)
Почему в списке книг нет Shellcoder's Handbook?
Аноним 12/09/20 Суб 14:40:56 1804388231
>>1804341
Потому что. Нужно обновить шапку.
Аноним 12/09/20 Суб 14:59:36 1804393232
>>1748635 (OP)
Посоветуйте книги НА РУССКОМ, которые объясняют как находить уязвимости в программах, типо как взламывать ПО, желательно вообще для чайников можно не для чайников, ну и чтобы она была свеженькая, если эт возможно конечно.
Аноним 12/09/20 Суб 16:50:27 1804461233
>>1804393
свежих нет даже на английском. А вообще, без инглиша ловить нечего, анон, овладеть им гораздо важнее в первую очередь, поверь наслово.
Аноним 12/09/20 Суб 17:22:26 1804484234
>>1804393
На русском есть Хакинг: искусство эксплойта, только она показывает лишь самые основы без тех средств защит, которые описывал этот господин >>1801799. К тому же, нет такой книги, которая научит тебя именно НАХОДИТЬ уязвимости, и быть ее, в принципе, не может. Необходимо поучиться самому разрабатывать софт идентичный тому, что используется широким кругом людей, если уже умеешь - читать какой-нибудь "Совершенный код" Стивена Макконнелла, который даст правильное видение этой самой софтины как системы. Любое место в программе, где происходит получение входных данных извне (пользовательский ввод, сеть, файл, БД) - это потенциальная уязвимость, которую следует исследовать.

Анон выше прав, английский обязателен к изучению в 2020 вообще всем, не только айтишникам, ведь это открывает тебе доступ к глобальному рынку, к сообществам и ценной информации.
Аноним 12/09/20 Суб 17:37:57 1804502235
>>1804484
Там анон попросил свежую, а она 2008 года. С тех пор появилось с десяток новых защитных технологий, которые надо уметь обходить. Ну и надо уметь их не только эксплуатировать, а еще и находить. Просто втупую читать код/ассемблерный листинг, сугубо вручную реверся всё и вся, заведомо проигрышная тактика. Нужно уметь в большое количество тулинга и уметь писать собственные утилиты для поиска уязвимостей.
Аноним 12/09/20 Суб 17:45:54 1804507236
>>1804502
Лично я пробовал читать ассемблерный листинг/код, начиная с библиотечных/системных функций, выполняющих то, что я хотел бы атаковать. К примеру, хочу попробовать написать сетевой эксплойт под Apache, атаковав его со стороны клиента - ищу recv() и копаю под нее. В любом случае, ничего у меня не получилось, к сожалению - слишком глубоко пришлось копаться в коде, я так и не нашел целевой буфер, куда данные после приема recv'ом уходят. С реверсом получилось следующим образом: я вскрыл в IDA Pro одну софтину, начал копать с той же recv() и остановился на моменте, куда попросту не ссылается ничего. Наверное, это функция, которая вызывается через указатель, и понять, что ее вызывает, можно лишь с помощью дебага - а вот как работать в OllyDBG я, к сожалению, не смог разобраться (хотя GDB вполне осилил).
Аноним 12/09/20 Суб 18:32:22 1804555237
>>1804502
Алсо, почему бы не добавить в шапку треда канал LiveOverflow?
Аноним 12/09/20 Суб 19:08:36 1804577238
>>1748635 (OP)
>В этом треде мы изучаем самый компактный и низкоуровневый язык Ассемблер
Насколько быстро напишешь на Ассемблере программу уровня Фотошопа(или хотя бы калькулятор как в винде)?
Аноним 12/09/20 Суб 19:42:09 1804606239
Flare-On кто-то решает? https://2020.flare-on.com/
Почему так сложно сразу? На втором задании сижу не пойму что делать. Нужно восстановить битый PE файл накрытый upx и запустить его. Сделал ресайз секций, распаковал через upx -d, пересобрал таблицу импорта, пофиксил манифест и... и оно нихуя не работает, при запуске импорт не резолвит, хотя в IDA все ок. Что сделать то еще нужно?
Аноним 12/09/20 Суб 19:51:05 1804621240
>>1804507
Мое почтение за старание, но такой "грубый" подход занимает слишком много времени. Без фаззинга очень сложно искать уязвимости, а все существующие фаззеры медленные, нужно уметь писать свои.
Аноним 12/09/20 Суб 19:53:11 1804624241
>>1804577
Уровня фотошопа - всей жизни не хватит, такие вещи не пишут на ассемблере. А вот калькулятор можно написать. Ассемблер не для этих задач, короче.
Аноним 12/09/20 Суб 20:13:12 1804643242
>>1804606
А все разобрался, нужно было еще ASLR отключить.
Аноним 12/09/20 Суб 20:22:31 1804653243
>>1804502
Искусство эксплойта это про основу,она не сильно поменялась с тех пор
книжка маленькая,полезно прочитать будет имхо
>>1804555
потому что это для школьников,несерьезный уровень
Под пивасик разве что вечером посмотреть сойдет
>>1804577
Гвозди микроскопом не забивают,для этого молоток есть
Сьеби нахуй
Аноним 12/09/20 Суб 22:38:10 1804781244
>>1804624
>Ассемблер не для этих задач, короче.
У него в 2к20 вообще никаких задач нет, от слова совсем.
А реверс инжиринг это не разработка ПО.
Аноним 13/09/20 Вск 06:37:32 1804934245
>>1804621
Понятно. Надо научиться этому, значит.
Аноним 13/09/20 Вск 06:40:49 1804935246
>>1804653
> потому что это для школьников,несерьезный уровень
Всяко больше инфы для начинающих, чем во всяких книжках вроде "Искусство эксплойта" - там про обход канарейки, nx и ASLR вполне себе рассказывается.

Аноним 13/09/20 Вск 21:28:59 1805628247
Capture.PNG 8Кб, 539x168
539x168
Можете помочь с этим участком кода?
Что представляют собой эти string literals:
StringLiteral___28631336;
StringLiteral___28558824;
StringLiteral___28517688
И это:
String__TypeInfo->static_fields;
v10->Empty

Куда копать? Шарп после IL2CPP, если что
Аноним 14/09/20 Пнд 17:30:23 1806363248
>>1804653
>несерьезный уровень
Можешь посоветовать источники, которые дают серьезный уровень? Буду очень благодарен.
Аноним 14/09/20 Пнд 22:58:36 1806729249
https://download.vusec.net/papers/blindside_ccs20.pdf

Просто оставлю здесь, интересно почитать.

TLDR: Особенности процессора связанные со спекулятивным выполнением, позволяют вслепую брутфорсить адресное пространство ядра без крашей.
Аноним 14/09/20 Пнд 23:12:30 1806750250
>>1806363
нет таких источников и никогда не будет, особенно по бинарщине. Эти вещи нужно учить путем исследований, проб и ошибок.
Аноним 14/09/20 Пнд 23:15:53 1806762251
>>1804781
Да что ты говоришь? А бутлоудер ты на чем писать будешь? А шеллкод? Ты в курсе, что 14% кодовой базы glibc написана на языке ассемблера? Да, он САМЫЙ нишевый ЯП, да, в 99% случаев для реверсинга, но у него таки есть супернишевые задачи в разработке.
Аноним 15/09/20 Втр 16:20:40 1807331252
Привет. Нужна помощь по лабе, постараюсь деньгами не обидеть. Стучите в тг @twoomer
Аноним 15/09/20 Втр 17:02:24 1807373253
1567373387824.gif 15Кб, 588x406
588x406
>>1804577
В КолибриОС есть ANIMAGE, но я не знаю сколько ее писали.
Аноним 16/09/20 Срд 22:31:25 1808559254
Расскажите за профиты знания асма для стартапера-сиппшника.
Аноним 17/09/20 Чтв 03:10:13 1808701255
>>1807373
в колибри не все на асме написано
Уже давно как
вполне возможно что там плюсы или си
Аноним 17/09/20 Чтв 23:27:02 1809567256
>>1808701
Кроме асма там только С-- используется.
Аноним 18/09/20 Птн 11:05:15 1809815257
Аноним 18/09/20 Птн 11:11:54 1809822258
>>1808701
>колибри
Шёл мимо, увидел Колибри, не смог пройти мимо.

Положняк по Колибри такой: "Эту бы энергию, да в мирное русло".

У Колибри нет будущего, потому что в ней нет изюминки. Вот во времена MS-DOS она бы взлетела, а сегодня это всего-лишь школа и кузница кадров.

При всём уважении к труду разработчиков Колибри.
Аноним 18/09/20 Птн 11:14:09 1809826259
>>1808559
>Расскажите за профиты знания асма для стартапера-сиппшника.
Не может быть программиста на Си, не знающего хотя бы ОДИН ассемблер.

В этом плане x86 лучший вариант - таки CISC читается в разы легче чем RISC.
Аноним 18/09/20 Птн 14:08:53 1809933260
Хуя мой тред ещё перекатывают.
ОП первых тредов
>>1805628
>Не обозначил имена булевых переменных
>Что-то там гадает
18/09/20 Птн 23:52:01 1810356261
>>1809933
> ОП первых тредов
Ну охуеть. А кто перекатывает тогда, если не ты?
Аноним 19/09/20 Суб 01:41:31 1810425262
>>1810356
А кто его знает. Я где-то на пятом отвалился, если правильно помню. Тогда я ещё ядро венды реверсил, вот и создал. А сейчас окончательно деградировал, сложно это для меня но получаю больше в 2 раза, лол.
Вот и удивился, что тему развивают, шапку не проебали и прочее.
Аноним 19/09/20 Суб 04:50:15 1810477263
image.png 78Кб, 300x285
300x285
19/09/20 Суб 05:41:06 1810497264
Аноним 19/09/20 Суб 18:19:03 1810981265
>>1806750
Они есть, без них никак.
Аноним 19/09/20 Суб 18:40:35 1811000266
>>1810477
Ну извини - не школа, а университет.
19/09/20 Суб 22:52:22 1811177267
>>1806363
Что тебя конкретно интересует? Общих источников нет, это нишевая тема. База - asm x86/arm, С/C++/Python/Rust, cpu internals (include vmx), os internals, static analysis (disasm, control-flow/data-flow analysis, binary lifting, optimization/deobfuscation techniques - MBA theory, recompilation - compiler theory), dynamic analysis (debugging, instrumentation, binary translation), binary instrumentation (static/dynamic), fuzzing theory and tools (SMT solvers, symbolic/concolic execution, program synthesis, hardware-based profiling - PMU, etc), modern os attack surface reduction and mitigations, code reuse attacks and variations, data-oriented attacks, side-channels/hardware attacks and mitigations, итд итд.
Аноним 20/09/20 Вск 01:20:04 1811284268
>>1810981
Нет, они отсутствуют. Есть outdated книги, которые тебя подведут к азам, но по-настоящему нырнуть можно только запустив руки по локоть в самостоятельный ресёрч.
Аноним 20/09/20 Вск 06:33:37 1811323269
Господа байтоебы, кто-нибудь занимается написанием на заказ, если у меня нет 6-8 лет на то, чтобы вкатиться в асм? Есть виндовое приложение, в которое нужно внедрить несколько дополнительных функций, реализовать это в виде сторонней гуевой утилиты, взаимодействующей с приложением. Прятать процесс, обходить защиты - не надо. Плачу сотни денег.
Оставляйте тележки итт
Аноним 20/09/20 Вск 06:48:36 1811325270
Аноним 20/09/20 Вск 12:57:55 1811428271
>>1811177
Конкретно про механизмы защиты от бинарных уязвимостей - то, как определять, какие именно стоят на атакуемом софте и как их обходить. Как мне понять, используется тут ASLR или нет?
Аноним 20/09/20 Вск 12:58:57 1811430272
>>1811323
> 6-8 лет
Лол, асм за 30 минут учится.
Аноним 20/09/20 Вск 13:17:41 1811438273
image.png 180Кб, 1141x979
1141x979
Моё творчество. Задавайте вопросы.
Аноним 20/09/20 Вск 13:44:37 1811456274
>>1811325
О, спасибо, полезные ссылки
Бюджет у меня ближе к паре тыщ, поэтому обе площадки заебись
Аноним 20/09/20 Вск 13:51:37 1811458275
>>1811456
От вопросов, подобных заданному тобой, возникает желание распространять софт в искходном коде. Вот без шуток.
Аноним 20/09/20 Вск 15:01:02 1811508276
>>1811458
Да, с исходниками даже мне работы было бы максимум на полдня.
Аноним 20/09/20 Вск 20:50:35 1811897277
>>1806762
Подразумевается, что ты выучиваешь язык программирования и идешь работать, получая каждый месяц-два оплату за свой труд. Как в этом плане может быть полезен ассемблер?
>бутлоудер
И что, ты будешь постоянно работать пися бутлоадеры? Так часто телефонов не выпускают, да и Сяоми с Самсунгом для этого нужны 1,5 человека.
>А шеллкод?
За создание и распространение вирусов вообще уголовка предусмотрена. Да и нельзя рассматривать создание вирусов как постоянный и легальный способ заработка.
>что 14% кодовой базы glibc написана на языке ассемблера
Ну написано и написано, что тебе это даёт? Какой профит тебе от этого?
Аноним 20/09/20 Вск 20:54:50 1811900278
>>1811458
>От вопросов, подобных заданному тобой, возникает желание распространять софт в искходном коде.
Почему?
Опенсорс проекты в основном полное говно, все норм прикладное и ОС-по(Фотошоп, Винда, МАК-ос, Майкрософт Оффис(Ворд, Эксель) - только проприетарное и с закрытым кодом.
Аноним 20/09/20 Вск 21:51:29 1811963279
>>1811900
>Опенсорс проекты в основном полное говно
А кто сказал open source? EULA, запрещающая распростнять приобретённый исходный код - хорошее решение.
20/09/20 Вск 22:10:35 1811989280
>>1811428
Где тут? Какая ос? Какой софт? Запрашивать данные у ос/через наблюдения.
Аноним 21/09/20 Пнд 10:43:47 1812270281
>>1811430
тут проблема не асм выучить, а наработать хватку и интуицию реверсера, уметь программировать на хорошем уровне, и если ты ищешь дыры - уметь их искать и эксплуатировать. Это очень долго и сложно в виду большого количества защитных механизмов и в целом security awareness разрабов, наряду с тестами, статическими анализаторами до релиза и т.п.
Разрабам не настолько похуй на безопасность, как было было в 90ых, где нахождение и эксплуатация уязвимости требовали от хакера, как ты написал, 30-ти минутного изучение асма и базовые знания программирования. Уже давно все поменялось. Все стало куда интереснее, но сложнее.
Аноним 21/09/20 Пнд 11:00:08 1812283282
>>1811428
Стадия разведки (через тот же nmap - дефолтная процедура) не всегда, а точнее, почти никогда, не дает тебе полную инфу об атакуемой системе, многие вещи завязаны на интуиции и на знаниях множества технологий. Насчет ASLR - этот механизм защиты завезли в 2005 году в Линукс и Винду, в 2006 году в Мэк, отключается только вручную с правами рута. Соответственно, пространство ядра это не обошло стороной, есть KASLR, делающий то же самое, только в адресном пространстве ядра. Это присутствует и в мобильных девайсах, помимо десктопных ОСей, причем мобильные ОС защищены еще больше, чем десктопные, так как там буквально все процессы находятся в сэндбоксах, включая частично даже ядро (есть гипервизор, который ограничивает ядро от произвольных действий), начиная с Андроид 9, про iOS точно не скажу.
Аноним 21/09/20 Пнд 12:31:39 1812364283
>>1812283
Если я хочу набить руку на программировании на языках С, С++ и асм, чем именно посоветуешь заниматься? Писать свою операционную систему? Я потихоньку программирую под микроконтроллеры arm, осваивая их интерфейсы взаимодействия с периферией, но мне почему-то кажется, что там особо много кода не напишешь, тем более с библиотекой HAL. Алсо, как можно изучить кишки ОСей, тоже путем ковыряния, или же стоит прочитать что-то о них? Я читал Таненбаума (сети, ОС, архитектура), знаю большую часть терминологии и понимаю в общих чертах, как работает та или иная технология и куда следует копать, но сейчас не представляю, как выбрать цель для реверса/эксплуатации. Я читаю сейчас RE4B из шапки, понял, как орудовать IDA Pro и x64dbg (а также GDB и radare2), из эксплуатации пока проделывал только переполнение буфера без всяких защит и чтение памяти с помощью уязвимости форматной строки. @фф
Аноним 21/09/20 Пнд 13:44:42 1812452284
>>1811438
Задавайте хотя бы ответы, если нет вопросов.

Аноним 21/09/20 Пнд 14:52:56 1812515285
>>1812364
>Писать свою операционную систему
Неплохой вариант, кстати. Известные ядра, конечно, не переплюнешь, но в образотельных целях написать небольшое ядро - это отличный экспириенс.
>пока проделывал только переполнение буфера без всяких защит и чтение памяти с помощью уязвимости форматной строки
Это необходимая база, но если говорить о реальном мире - все уже стало куда сложнее. Учи паттерны уязвимостей, читай блоги исследователей и участвуй в CTFах. Учись атаковать кучу, не только стэк, учись эксплуатировать TOCTTOU уязвимости (классический пример: состоние гонки), более экзотические, но релевантные уязвимости, вроде type confusion. Находить уязвимости тоже надо уметь, на одном чтении ассемблерного листинга не уедешь.
Аноним 21/09/20 Пнд 16:32:50 1812635286
>>1812515
> паттерны уязвимостей
Не понимаю, что ты подразумеваешь под этим.
> читай блоги исследователей
А какие можешь посоветовать?

> учись эксплуатировать TOCTTOU уязвимости
> type confusion
Про этих чудищ я вообще впервые слышу, за исключением состояния гонки..
Аноним 21/09/20 Пнд 16:34:20 1812637287
>>1812515
На ум приходит только одно: смотреть существующие CWE и попутно гуглить информацию о том, как их атаковать.
Аноним 21/09/20 Пнд 16:55:17 1812648288
>>1812515
И еще хотел узнать.
>Находить уязвимости тоже надо уметь, на одном чтении ассемблерного листинга не уедешь
Как осуществляется этот поиск, если я, допустим, не знаю все CWE (да и было бы крайне затруднительно знать их все, я полагаю), а одно чтение ассемблерного листинга не помогает? Выше ты (вроде) писал про написание собственных фаззеров, но как писать их, если мы заранее не знаем, что в конкретном куске кода (где со стороны сетки приложение принимает данные, или со стороны stdin) могут быть именно такие уязвимости, а не какие-то другие?
Аноним 21/09/20 Пнд 16:58:21 1812654289
>>1812635
>Не понимаю, что ты подразумеваешь под этим.
Я имел в виду примитивы эксплуатации. Например, если программа может войти в определенное уязвимое состояние, ты должен уметь определять то, что ты можешь поиметь с этого как атакующий (примитив на произвольное чтение/запись, возможность использовать указатель, память для которого была ранее освобождена и т.п., примерров достаточно много). Вкратце, если ты вдруг замечаешь что-то неладное, ты должен уметь определять эксплуатабельность, ибо не каждый баг == дыра в безопасности.

>А какие можешь посоветовать?
Всех зарубежных, ребята, работающие в google project zero, самые топовые и имеют дело с наисложнейшими уязвимостями, как в плане поиска, так и в плане их эксплуатации.

>за исключением состояния гонки
Состояние гонки входит в категорию TOCTTOU. Сие расшифровывается как time of check to time of use. Side channel attacks, например, это тоже TOCCTOU, но это аппаратная атака, а не программная.
>>1812637
верно, только таким образом можно запрыгнуть глубоко в кроличью нору.
Аноним 21/09/20 Пнд 17:01:09 1812657290
>>1812648
>но как писать их
Ответ один - реверс инжиниринг. Ты должен понимать ДОСКОНАЛЬНО ту цель, которую атакуешь, именно поэтому harness setup для фаззинга может вполне длиться несколько месяцев для серьезных целей. Ну и не забывай про интуицию, такие вещи уже исключительно с опытом приходят.
Аноним 21/09/20 Пнд 17:14:23 1812668291
Аноним 23/09/20 Срд 18:17:37 1814434292
По задания моего говновуза я должен писать на ассемблере в VS на винде. Но сука, там код с другими регистрами. При вводе/выводе на косоль вызываются, сука, магические функции. Тогда как весь интренет напичкан понятными туториалами по ассемблеру на Линуксе. Там уже другой код, но если его тупо скопипастить в Вижак, то нихера не запустится. Правильно ли я понимаю, что это разность архитектур процессоров (x64 и x32)?
И заставит ли меня переписывать всё препод, если я буду на линуксе код писать. Как думаете?
Аноним 23/09/20 Срд 18:27:44 1814447293
>>1748635 (OP)
сап аноны, норм ли вкатываться в программирование с ассемблера?
Аноним 23/09/20 Срд 18:29:57 1814451294
>>1814434
> там код с другими регистрами
Дело в другой архитектуре процессора, а не в операционной системе. Разница в программировании на асме под Linux или Windows лишь в системных вызовах.
> Правильно ли я понимаю, что это разность архитектур процессоров (x64 и x32)
Если регистры rax, rbx, rcx, ... то 64 битный intel, eax, ebx, ecx, ... - 32-битный intel, r0, r1, r2, .. - ARM
Аноним 23/09/20 Срд 18:30:34 1814455295
Аноним 23/09/20 Срд 18:31:15 1814458296
>>1814451
Воу, спасибо, дружище!
Аноним 23/09/20 Срд 18:32:25 1814459297
>>1814458
По сути, тебе придется другие системные вызовы использовать (как минимум один из них - для завершения программы).
Аноним 23/09/20 Срд 18:32:59 1814461298
>>1814455
я просто насколько понял что в него можно вкатываться поскольку он очень сложный как то так сказали, и с остальными языками будет проще
Аноним 23/09/20 Срд 18:35:25 1814465299
>>1814461
Честно говоря, не знаю еще ни одного человека, у которого бы получилось вкатиться в программирование с ассемблера. То, что ассемблер сложный - миф, он сложен не сам по себе, а тем, что на нем разрабатывать полноценный софт придется крайне долго.
Аноним 23/09/20 Срд 18:40:22 1814466300
>>1814459
А, стоп, я выебывался, что мне сейчас придется использовать магическую WriteConsoleA, так а по сути в любом случае, на любой архитекуре, для вывода ты просто находишь команду и передаешь в нее аргументы (через регистры). Я правильно понял?
Аноним 23/09/20 Срд 18:42:19 1814467301
Аноним 23/09/20 Срд 18:45:20 1814468302
>>1814467
Вопрос немного не в тему: а как дотошно понять, что происходит при выводе на консоль, то есть при вызове этой команды?
Аноним 23/09/20 Срд 18:53:06 1814471303
>>1814468
Изучить операционные системы хотя бы в теории, ведь когда ты пишешь софт в юзерспейсе, твоя программа обращается к оси (в твоем случае запрашивает вывод символов в консоль), а она делает всю работу.
Аноним 23/09/20 Срд 18:56:20 1814473304
>>1814471
А почему это делает ОС, а не я? Ведь код зависит от архитектуры процессора, а не от ОС.
Аноним 23/09/20 Срд 21:05:41 1814520305
Аноним 23/09/20 Срд 21:07:35 1814521306
>>1814451
>Разница в программировании на асме под Linux или Windows лишь в системных вызовах.
source и destination переставлениы. Вроде как Intel vs AT&T стили
Аноним 23/09/20 Срд 21:22:20 1814528307
>>1814473
Можешь и сам. Но для этого тебе понадобится MS-DOS - пишеь по адресу 0B8000 в память, а циферки и буковки сами появляются на экране.

Современные OC не дают прямого доступа к устройствам из юзерспейса. И совершенно правильно поступают.


23/09/20 Срд 21:36:28 1814539308
>>1814521
> source и destination переставлениы
AT&T синтаксис и в mingw-gcc есть. Точно так же, как в линуксе никто не запрещает тебе использовать ключ -Mintel.

>>1814528
> Современные OC не дают прямого доступа к устройствам из юзерспейса
Всегда есть выход. Например, /dev/mem в данном конкретном случае (хотя ее активно выпиливают по дефолту).
Аноним 23/09/20 Срд 22:21:26 1814584309
>>1814539
>Например, /dev/mem в данном конкретном случае

этой ебале рут нужен
Аноним 23/09/20 Срд 23:21:49 1814632310
Скачал hex-редактор, открываю текстовый файл а там пиздец. Как начать в этом разбираться? Куда копать подскажите если к примеру я хочу побайтово прочитать что там написано, может таблица по переводу есть или подобное
Аноним 24/09/20 Чтв 00:48:55 1814667311
image.png 103Кб, 1077x983
1077x983
А правда что если ты знаешь один ассемблер, то ты знаешь их все? Или это чёс?
Аноним 24/09/20 Чтв 00:58:32 1814673312
>>1814539
> Точно так же, как в линуксе никто не запрещает тебе использовать ключ -Mintel.

И что, скушает .asm, сгеренированный в msvc?
24/09/20 Чтв 01:21:27 1814687313
>>1814673
Почистишь - скушает, различия в синтаксисе самих мнемоник будут минимальные. А директивы естественно разные у всех.

>>1814667
> А правда что если ты знаешь один ассемблер, то ты знаешь их все?
Почти правда. Но у каждой архитектуры свои тонкости: где-то ебнутые режимы адресации, где-то неявные регистры, где-то delay-слоты. Но ты берешь мануал, смотришь общее описание, смотришь режимы адресации, проглядываешь мнемоники за вечер и уже более-менее можешь читать код. Некоторые архитектуры отличаются сильнее (специализированные DSP с VLIW, например), на них уходит больше времени. Но все равно это гораздо быстрее, чем осилять первый в жизни ассемблер.

>>1814632
Если бы ты поискал свой вопрос в гугл, а не сюда, то нашел бы ASCII table. Или Unicode table. Или способ кодирования в UTF-8.
Аноним 24/09/20 Чтв 04:13:27 1814760314
>>1814687
>за вечер и уже более-менее можешь читать код
засада в том, что оптимально писать код под разные архитектуры - это сложно. надо знать все эти тонкости, приёмчики, как лучше всего задействовать имеющиеся средства. и вот это всё индивидуально для каждой архитектуры.
Аноним 24/09/20 Чтв 10:25:00 1814846315
>>1814687
>>1814760

Тогда ответьте по существу - вот лично вы сколько ассемблеров знаете? (32 и 64 бита х86 можно считать за разные)
Аноним 24/09/20 Чтв 16:36:50 1815203316
Аноним 24/09/20 Чтв 20:02:11 1815374317
Как вкатиться в асм то? В шапке ничего толком не написано
Аноним 24/09/20 Чтв 21:59:40 1815528318
>>1815374
>Как вкатиться в асм то?
Напорись на баг в системной библиотеке или ОС, расковыривай его, рано или поздно дойдёшь до пошагового ассемблера
Аноним 25/09/20 Птн 04:51:49 1815606319
>>1815374
На моей материнке был баг в BIOS, из-за которого она не могла нормально работать с большим жёстким диском. Это приводило к невозможности загрузки ОС.
Я написал небольшой workaround на ассемблере, который переназначал кое-какое прерывание и располагался в MBR.
Вот так и вкатился-попрактиковался. Можно ещё ассемблерные вставки пописать для оптимизации производительности критичных участков программ. Тока это надо иметь программу и реальную необходимость.
На всю историю, включая исследование проблемы ушло где-то 2 недели.
А новая материнка стоила 1500 руб. Но я был нищеброд тогда, и у меня было много времени.
Были бы деньги, я б не задумываясь бы купил бы новую мать и закрыл бы вопрос.
Аноним 25/09/20 Птн 05:10:38 1815607320
>>1815374
Советую книгу Столярова, называется "Низкоуровневое программирование".
Аноним 25/09/20 Птн 10:54:25 1815727321
>>1815374
Я изучил MOS 6502 ассемблер по книжке, не видев до этого компьютер вживую, только на картинках. Книжка была библиотечная, переводная и посвящалась программированию на ассемблере для Apple I. В принципе, тогда я не изучил ассемблер, а просто понял как он работает. А впервые пощупать удалось в школе на БК-0010Ш. "Пидипишный" ассемблер это масло. Если на нём долго писать, то со временем можно напрямую в машинных кодах писать, настолько он прост. Залить видеопаиять сплошным цветом - как ещё проверить что ассемблер работает?
Затем 8080. Вот это было время. Программы в сотни строк. Это не какой-то там тормозящий Бейсик. Это ассемблер.
Ну а затем 8086, затем защищённый режим 80386, а затем интерес к ассемблеру пропал.
25/09/20 Птн 10:58:20 1815729322
>>1815607
> Столярова
Ты бы еще сикп посоветовал.
Аноним 25/09/20 Птн 12:10:45 1815759323
>>1815727
Сколько тебе вообще лет?
*мимо?
Аноним 25/09/20 Птн 12:22:52 1815772324
>>1815759
Точно не помню. Или 47, или 48. Где-то так.
Аноним 25/09/20 Птн 13:13:24 1815806325
1519838723324.gif 19Кб, 170x306
170x306
1480112224441.png 7Кб, 203x272
203x272
Аноним 25/09/20 Птн 13:17:47 1815811326
изображение.png 131Кб, 275x183
275x183
>>1815806
>исходники xp и не только слили

Аноним 25/09/20 Птн 13:39:46 1815827327
>>1815811
Я сижу на линухе, есть софт под линух чтобы поковырять проги на исходники? знаю про ollydb, но тот только для винды. Как вообще с RE и ассемблером дела обстоят на линухе. Виртуалка есть, но хочется нативного.
Аноним 25/09/20 Птн 17:03:30 1816020328
>>1815729
Что не так со Столяровым? Именно его книга помогла мне освоить NASM.
Аноним 25/09/20 Птн 17:06:09 1816024329
>>1815827
На линухе есть Hopper и GDB. Но вообще, линуха - это мир свободного ПО (в том числе и драйверов), которое пишут на основе проприетарщины после реверса.
25/09/20 Птн 17:19:01 1816046330
>>1816020
Что не так с человеком, который в 2016 году предлагал изучать CVS? Паскаль? С человеком, который выдает свои заблуждения за истену и высрал по этому поводу несколько книг? Хороший мужик, лойс.

>>1815827
r2 попробуй. Если сразу не стошнит, будешь пользоваться и радоваться.
Аноним 25/09/20 Птн 18:01:07 1816133331
>>1816046
>который в 2016 году предлагал изучать CVS? Паскаль?
Вероятно ты так же ненавидишь свою первую учительницу, которая учила тебе алфавиту.

Чем плох Паскаль? Да ни чем. То же самое, что и Си.
Аноним 25/09/20 Птн 18:06:19 1816149332
>>1816024
>>1816046
Я хочу вкатиться в ассемблер, но сижу на линухе, как то давно начинал, потом забросил. Теперь вот снова вернулся.
Что лучше, Hopper или radare2? Или это одно и тоже? Мне так чтобы реверсить можно было и качать навык в ассемблере.
Аноним 25/09/20 Птн 18:17:26 1816163333
>>1816149
бля hopper вообще платный сука.
Аноним 25/09/20 Птн 18:47:16 1816198334
>>1816046
> Что не так с человеком, который в 2016 году предлагал изучать CVS? Паскаль?
Интересно, как тот факт, что он учит паскалю, мешает ему учить программировать на ассемблере? Поссаль предлагается классической российской системой образования, и именно на нем выросло немало программистов (если говорить об академической среде), это не хорошо, но и не плохо.
Аноним 25/09/20 Птн 18:48:31 1816199335
>>1816149
radare2 - это дизассемблер, а Hopper - это дебаггер. Первое позволяет тебе прочитать бинарный файл, а второе - выполнить его, наблюдая в режиме реального времени за тем, что происходит с регистрами и стеком.
Аноним 25/09/20 Птн 19:12:03 1816216336
>>1816199
Ок, чем можно заменить тогда платный hopper?
И подойдет ли nasm для изучения, или лучше yasm или fasm. Какой вообще лучше стек выбрать для линуха чтобы вкатиться и изучить? Подскажи плис.
Аноним 25/09/20 Птн 19:13:48 1816219337
>>1816216
>И подойдет ли nasm для изучения

gcc пойдёт
Аноним 25/09/20 Птн 19:15:22 1816223338
>>1816216
> чем можно заменить тогда платный hopper?
GDB с горлом хватит.
> И подойдет ли nasm для изучения,
Да.
> Какой вообще лучше стек выбрать для линуха чтобы вкатиться и изучить? Подскажи плис.
Вкатиться во что?
Аноним 25/09/20 Птн 21:39:40 1816301339
>>1816223
Попутный вопрос, где можно заюзать ассемблер? Какое у него практическое применение, и как можно на нем заработать? На высокоуровневых , ну и на си подобных еще можно подянть бабок, а тут? Кроме как пилить всякие шелы.
Аноним 25/09/20 Птн 22:08:40 1816331340
>>1816301
Не парься. Когда тебе понадобится ассемблер, ты об этом узнаешь. Учить только лишь потому, что это круто - бессмысленно. Вот интерес - это хорошая причина выучить какой-нибудь ассемблер.
Аноним 26/09/20 Суб 05:52:14 1816470341
>>1816301
Лично я учил его как раз для того, чтобы вкатиться в эксплойты и реверс.
Аноним 26/09/20 Суб 12:43:14 1816556342
>>1815806
Ну что, пацаны, собираемся для компиляции и доработок? Хотеть встроенную в IDE (VSCode или хотя бы Visual studio community) однокнопочную систему для компиляции отдельных прог и отдельную кнопку сделать заебись собрать готовый ISO.
Аноним 26/09/20 Суб 12:47:28 1816559343
>>1816556
Надо создавать конфу в телеге.
Аноним 26/09/20 Суб 12:58:31 1816563344
>>1816559
>телеге
>Регистрация по номеру, все аккаунты давно слиты товарищем майором
Я за.
Аноним 26/09/20 Суб 13:00:34 1816564345
>>1816563
Покупаешь левую симку, зарегистрированную на какого-нибудь хача, в одной из подпольных контор, и регистрируешься.
Аноним 26/09/20 Суб 13:08:22 1816567346
>>1816564
Да это понятно. Но всё равно не анонимно.
Тут всё нужно начинать так, чтобы не выпилили. Поэтому никаких гитхабов и анальных телеграмов, трущих посты по DCMA.
Аноним 26/09/20 Суб 14:04:36 1816623347
>>1816556
Вот черти. И ведь можете собраться. Только зачем? Не надоело быть "левшами", подковывающими механических блох?
Аноним 26/09/20 Суб 14:12:27 1816651348
>>1816623
А хуй его знает. Понастальгировать, накатить пару патчей и запуститься на собственноручно собранной винде - разве это не кайф?
Впрочем, активности что-то не видно. Утекает только то, что нахуй 99,999% не нужно.
Аноним 26/09/20 Суб 14:30:26 1816698349
>>1816651
Ну если только на Эльбрус в нативный 128-бит код портируете. :-)

Кстати, конфу в телеге вполне можно создать, только не палиться. Совсем не палиться, чтобы никто не подкопался. Типа исследование. Просто там отбирать людей. А конфа должа быть настолько легальна, что даже ссылки на 2ch в ней бы считались моветоном.

Но всё же я против. Если делать совсем нечего - лучше бы мне помогли.
Аноним 26/09/20 Суб 14:49:01 1816718350
>>1816698
>Если делать совсем нечего - лучше бы мне помогли.
Думаю, тебе будет помогать не интересно. А что ты делаешь?
Аноним 26/09/20 Суб 15:02:07 1816732351
>>1816718
Да вот систему команд придумал, а компилятора для неё нет. Собственно помощь заключается в изучении системы команд. Может какие функции полезные кто напишет, пока изучать будет. Вот как-то так.
Аноним 26/09/20 Суб 17:51:21 1816899352
Поможите плис, опыта в асме нету. Я тот анон что на линухе.
По радару.
Можно ли им просмотреть двочный всех програм, не обязательно exe файлов.
Как наиболее быстро выучить язык асма, если куча процессоров, архитектур и тд, и разые инструкции. И еще разрядность. Можно ли как-то на асме смотреть системыне вызовы и процесыы на линухе? Но хочется для начала все таки освоить яп асма. Есть варики это сделать быстро.
Аноним 26/09/20 Суб 17:53:43 1816900353
>>1816899
Выучи сначала один из ассемблеров.
Аноним 26/09/20 Суб 18:45:08 1816928354
>>1816900
Какой выучить лучше?
Я в них плохо шарю, с какого начать.
Могу nasm, или лучше под винду? Я вообще хз с чего начать. Я читнул про насм - как бы ниху сложного, знать регистры, как работать с памятью и пару моментов.
Аноним 26/09/20 Суб 18:46:10 1816929355
>>1816928
А для чего тебе? Софт под какую ось ты хочешь реверсить?
Аноним 26/09/20 Суб 18:48:16 1816930356
>>1816929
Для себя, для развития, ну и чтобы если что шелы пилить. Нуно как-то зарабатывать.
Аноним 26/09/20 Суб 18:50:36 1816933357
>>1816930
Не знал, что на создании шелл-кодов вообще можно заработать.
Аноним 26/09/20 Суб 18:54:42 1816934358
>>1816933
Монетизация различных функций - безгранична, в теории, начиная от дудоса например, или шантажа. Но в целом, мне бы просто начать для общего развития.
Аноним 26/09/20 Суб 19:04:33 1816942359
Аноним 26/09/20 Суб 20:45:50 1817006360
>>1816942
Спасибо, начал читать. Желание узнать асм - так как вирусология - перспективное направление и продукты на определенных рынках стоят не мало. Да и самому можно юзать тоже.
Аноним 28/09/20 Пнд 07:53:25 1817913361
А в радаре можно любой файл дизасемблить? Какое вообще расширение можно юзать, .o , .exe? Или можно вообще все разложить на атомы?
И еще, что лучше все таки, фасм или насм? Какой язык учить? Там немного синтаксис разный, но у фасма есть 64 бита.
Аноним 28/09/20 Пнд 10:18:58 1817951362
>>1817913
Какая нахуй разница какое расширение у файла...
Возьми блчдь и скачай этот радар
Зачем спрашивать?
Аноним 28/09/20 Пнд 10:27:00 1817953363
>>1817913
>расширение можно юзать, .o

objdump -d mycode.o | less
Аноним 28/09/20 Пнд 11:52:00 1817989364
>>1817951
Да скачал я, как запустить cutter? Качал гуевину. В оф доках даже нету как запустить софтину, только картинки. Таб тоже не помогает. Сам радар есть - r2, робины и прочее. Вот катер не могу посмотреть, не нашел файлика для запуска.
Аноним 28/09/20 Пнд 12:48:04 1818020365
Можно в иде поставить брекпоинт на область памяти?
Аноним 28/09/20 Пнд 14:03:44 1818075366
>>1818020
Или как импортировать breakpoint list, надо 1000 адресов.
Аноним 28/09/20 Пнд 14:10:50 1818078367
Аноним 28/09/20 Пнд 15:42:55 1818180368
>>1817989
ап как завести cutter? на радаре?
Аноним 29/09/20 Втр 12:04:07 1818732369
Аноним 29/09/20 Втр 13:32:51 1818789370
image.png 23Кб, 1015x250
1015x250
>>1817989
>>1818180
>как запустить cutter?
Чел, ты не можешь пойти на github, скачать последний релиз под шиндовз и запустить cutter.exe - как ты собрался вообще что-то реверсить?
Аноним 29/09/20 Втр 15:24:11 1818841371
>>1816928
>>1816899
Главное начать, вообще без разницы какой. Потом сам поймешь что к чему и что тебе нужно
Аноним 29/09/20 Втр 23:07:15 1819210372
Fgt.png 112Кб, 986x644
986x644
Разбираясь с кодированием текстовых данных, узнал что кодирует мой компьютер обычный неформатированный .тхт файл по-умолчанию в однобайтовой ANSI. Но его также можно "Сохранить как..." и поставить кодировку юникода.
Сперва предположил что с помощью управляющих символов как-то она в файле устанавливается, затем после нескольких часов пердолинга с байтодрочерством в hex-редакторе дошло что кодировка походу скрыта от моих глаз где-то еще
Также подметил то что файлы сохраняются по 4Кб размера на диске, хотя они обычно у меня в несколько байтов влазят, я путем гуглинга нашел инфу что это возможно так называемые кластеры которые создаются файловой системой, и у меня вопрос: Как разобрать этот кластер на атомы? Как достать оттуда всю инфу? Где храниться имя моего файла и расширение? Где храниться кодировка файла?
Ни расширение, ни имя, ни указанной кодировки при открытии файла в hex-редакторе нету.
>>1814687
Пока в процессе активного пердолинга и прошу бывалых байтослесарей помочь в моем освоении машинного кода
Аноним 30/09/20 Срд 00:11:30 1819248373
>>1819210
Кодировка может храниться в начале файла как bom https://ru.wikipedia.org/wiki/%D0%9C%D0%B0%D1%80%D0%BA%D0%B5%D1%80_%D0%BF%D0%BE%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D1%82%D0%B5%D0%BB%D1%8C%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B1%D0%B0%D0%B9%D1%82%D0%BE%D0%B2
а может и вообще не храниться, просто нужно знать её, чтобы правильно открыть.
С ФС это не связано вообще никак.
Аноним 30/09/20 Срд 07:53:22 1819332374
>>1819248
Как это может не храниться? Как тогда компьютер узнает о том в какой кодировке открывать файл?
Аноним 30/09/20 Срд 08:01:24 1819339375
>>1819332
Компьютеру похуй, он читает байты, а байты переводит в символы конкретная программа по реализованной в ней логике.
Аноним 30/09/20 Срд 11:56:36 1819507376
firefox2020-09-[...].png 1090Кб, 801x625
801x625
>>1819332

Для японских игор надо всю систему переводить на японскую локаль и на японсий формат записи времени потому они часто не используют юникод и вместо иероглифов отображается ??????
Аноним 30/09/20 Срд 13:44:42 1819615377
>>1819507
юникод и локаль это ортогональные вещи
Аноним 30/09/20 Срд 14:11:36 1819669378
Бывает у вас такое: реверсишь, реверсишь, вроде бы много сделал, инструментарий написал. А потом просто в душе не ебешь че дальше делать. Это нормально?
Аноним 30/09/20 Срд 15:42:34 1819774379
Я абсолютно никак не могу понять, почему переменная неведомым образом изменила свое значение! Или je не работает, сука.
Я четко присвоил переменной numberSign значение 0, сравнил заведомо ложное выражение, сработал флаг jne, потом я сравниваю numberSign с 1 при помощью je, и он, сука, говорит, что они РАВНЫ! Чтоооо?

код:
mov ecx, 1

mov numberSign, 0
mov bl, '1'
cmp bl, '-'
jne convertToNumber
mov numberSign, 1

convertToNumber:
LOOP convertToNumber

cmp numberSign, 1
je changeSign

changeSign:
neg eax; то умножаем его на -1
Аноним 30/09/20 Срд 15:43:25 1819775380
>>1819774
Извиняюсь, за сбитый код.

mov ecx, 1

mov numberSign, 0
mov bl, '1'
cmp bl, '-'
jne convertToNumber
mov numberSign, 1

convertToNumber:
LOOP convertToNumber

cmp numberSign, 1
je changeSign

changeSign:
neg eax
Аноним 30/09/20 Срд 16:36:42 1819792381
>>1819774
>>1819775
Почему может не работать je, а вот это cmp bl, '-' может?
Аноним 30/09/20 Срд 16:38:14 1819793382
>>1819792
Я поэтому и спросил, потому что программа работает не так, как ожидается
Аноним 30/09/20 Срд 16:42:43 1819796383
>>1819775
>>1819775

Ты какую-то хуйню написал. Во всех смыслах. Устану пояснять.

Зачем пустой цикл с одной итерацией?
Зачем условный переход на следующую инструкцию?
Аноним 30/09/20 Срд 16:44:36 1819798384
>>1819796
Я просто свою программу сократил, чтобы блять весь код сюда не вставлять. Но даже такая обрезанная херня не работает, так как надо. Либо я тупой, но укажите где именно
Аноним 30/09/20 Срд 16:53:40 1819802385
>>1819798
mov bl, '1'
cmp bl, '-'
Потому что ты загружашь в bl переменную которой нет, поэтому там ноль. Потом сравниваешь с переменной которой нет, т.е. с нолем. Джамп не выполняется и mov numberSign, 1

Где моё пиво?
Аноним 30/09/20 Срд 16:56:46 1819803386
>>1819792
>Почему может не работать je, а вот это cmp bl, '-' может?

Да, бля, КАК ты понял что оно не работает?
Ты даже не сказал что происходит.

На метку changeSing оно не должно перейти, потому что ты сравниваешь 0 и 1, в результате флаг Z не установите и je никуда не перейдёт.
Аноним 30/09/20 Срд 16:59:20 1819806387
>>1819802
Ты обосрался, кстати. Значение '1' легко помещается в регистр bl. И '1' это не переменная
Аноним 30/09/20 Срд 17:05:47 1819816388
>>1819803
СУКАААААААААА, я тупой дибил, я забыл, что если флаг не выполняется, то программа просто дальше продолжает работать и соответственно попадает в метку. Спасибо, анон
Аноним 30/09/20 Срд 17:20:23 1819836389
>>1819806
Так он сказал что в коде чтото меняет значение numberSign на 1. Я подумал что у него je changeSign срабатывает, а не должен срабатывать.
Аноним 30/09/20 Срд 18:44:42 1819906390
>>1819669
Не бывает. Бывает так: реверсишь, реверсишь, много сделал, инструментарий написал (говно полное), а потом просто смотришь, сколько еще нужно сделать, и думаешь, не дропнуть ли это все нахуй, и не пойти ли в грузчики.

>>1819332
> Как тогда компьютер узнает о том в какой кодировке открывать файл
Эвристики. Например, если попытаться декодировать файл как UTF-8, и при этом не попадется ни одного невалидного символа, можно предположить, что это UTF-8. Если попытаться открыть как cp1251, и кириллица будет перемешана с латиницей, то это была нихуя не cp1251, а скорее 1250 или 1252. Кроме эвристик, как уже сказали, есть BOM, а еще можно тупо предположить UTF-8 по умолчанию, или предложить пользователю задать кодировку в настройках.
Аноним 01/10/20 Чтв 17:13:37 1820532391
Какие есть IDE-ассамблер на телефон? Хочу говнокодить с своего ксяоми
01/10/20 Чтв 19:11:47 1820640392
>>1820532
> IDE
> ассемблер
Туда ли ты зашел?
Аноним 01/10/20 Чтв 19:20:46 1820650393
Аноним 01/10/20 Чтв 19:32:45 1820671394
Я разобрался с софтом. Подскажите с чего начать и как вкатить в ре. Я имею ввиду что задрачить и к чему стремится в итоге.
Аноним 01/10/20 Чтв 19:53:16 1820702395
>>1820671
https://tproger.ru/translations/reverse-engineering-basics/
прочитал это.
По сути - советуют и разибрают язык Си. Попутно тупо смотрят код на ассемблере. Все.
Мне интересно в чем суть и какой алгоритм работы в ре. Смотреть код Си в дизассембеле и графы?
На что тогда стоит обращать внимание? Не скрою, я пока слабо понимаю как писать шелы всякие и эксплойты, но для себя интересно. Например, я не понимаю как написать прогу или ее исправить а асме чтобы она каким-то образом сделала то что мне надо. Например, локер, или чтобы тупо вырубало комп, или что-то в этом роде. Хз как объяснить даже. Но как-то так.
Аноним 01/10/20 Чтв 21:13:05 1820792396
Аноним 01/10/20 Чтв 22:07:40 1820835397
>>1820640
Просто хочу писать на асм в своем ебучем коледже, потому-что нету там доступа к компьютеру. Как это организовать?
Аноним 02/10/20 Птн 11:00:50 1821074398
Аноним 02/10/20 Птн 12:30:19 1821139399
>>1816024
Наивный ты
На деле проприетарщина спиздила овердохуя идей из опенсорса. Единственный явный продукт реверсинга в опенсорсе - это дрова Noveau для видеокарт Nvidia, но это только потому, что нвидия мрази ебаные и в этом плане им похуй на опенсорс от слова совсем, хотя в одночасие они используют ядро Линукса для своих новых железок (нвидия не только видеокарты производит, а полупроводники в целом).
Аноним 02/10/20 Птн 12:36:52 1821145400
>>1815827
Есть гуй для r2 - Cutter. Весьма годный, там даже декомпиль от гидры есть прикрученный. Отличная замена айде, имхо.
Аноним 02/10/20 Птн 12:46:31 1821147401
>>1821145
Уже нашел. У них на офсайте есть хорошая документация по радару. Там и консолькой неплохо все делать.
Аноним 02/10/20 Птн 20:57:52 1821540402
code55.png 60Кб, 1302x457
1302x457
Не гоните ссаными тряпками - я не тролю а действительно этого хочу. Как научиться писать на машинных кодах? Ну прям открывать hex-редактор, ебашить байты и запускать сразу то что вышло. Как этому научиться? Пока осилил только системы счисления и различные операции с числами в них и виды кодов:прямой, обратный, дополнительный. Сейчас читаю про кодировку разных данных: текст, графика, видео, звук и тд. Куда копать посоветуете чтобы научиться все программы в нулях и единицах писать? Пока среди следующий целей навернуть "архитектуру компьютеров" таненбаума да и с hex редактором играться, если что учу просто для души
Аноним 02/10/20 Птн 21:27:14 1821561403
>>1821540
Вероятнее всего тебя интересует архитектура x86.
Ты открываешь официальную документацию Intel по ней. Там расписано всё: все инструкции процессора, регистры, как работать с всем этим хозяйством. В т.ч. там расписаны все машинные коды для инструкций, и их формат.
Штудируй это. Только, боюсь, скорее всего ты надорвёшься. Слишком сложно и муторно.

Я вот сам думал освоить сиё. Хотел написать либу, которая бы во время работы программы генерировала машинный код, исходя из некого высокоуровнего представления, и позволяла его запустить. Очень полезно, когда например юзер задаёт какие-нибудь формулы (как визуализация в winamp), и надо их быстро-быстро обсчитывать. Вроде в природе существуют уже готовые библиотеки для генерации машкодов из ассемблера.
Аноним 03/10/20 Суб 00:03:55 1821649404
>>1821561
Старый добрый PDP11... На нём можно было писать в машинных кодах.
Аноним 03/10/20 Суб 10:16:42 1821840405
>>1821649
>PDP11
Есть эмулятор на мобилку?
Аноним 03/10/20 Суб 12:21:22 1821884406
>>1814846
Кроме 86 ещё mips32, armv4, avr и pic младшие, pdp11. Ещё несколько поверхностно.
Аноним 03/10/20 Суб 12:24:11 1821886407
Аноним 03/10/20 Суб 12:38:27 1821889408
>>1821561
>когда например юзер задаёт какие-нибудь формулы
>и надо их быстро-быстро обсчитывать
Для такого лучше LLVM IR генерировать, а потом компилировать.

Редактирование самих машинных кодов будет полезно, когда в уже работающей программе надо заменить jump на один адрес в jump на другой адрес или по другому флагу.
Аноним 03/10/20 Суб 13:55:52 1821933409
Аноним 04/10/20 Вск 16:39:49 1822903410
бля, я тут где-то мельком на доске видел месседж от челика, который за ~10к пишет на ассемблере в ДС.
ГДЕ ТЫ?
Аноним 04/10/20 Вск 17:01:38 1822916411
>>1821540

Позанимайся реверсом 10 лет и начнёшь как в матрице видеть за цифрами. А вообще ты совсем что ли ебанутый? Для этого как раз асм и придумали. Я даже в теории не могу представить, нахуя это нужно. Если хочешь что-то ручками пропатчить по-быстрому (нопами, например) - всё равно сначала смотришь дизасм, идёшь на это место в бинарнике, пишеш. Основные оп-коды сами по себе учатся.

https://www.youtube.com/watch?v=7-GTcHZkfCs
Аноним 04/10/20 Вск 18:58:10 1823001412
Есть функция, внутри функции есть команда которая записывает данные по разным адресам. Можно в иде залогировать результаты этой команды?
Аноним 04/10/20 Вск 19:27:14 1823032413
>>1823001
Это вот трейсинг и есть? Не пользовался ещё.
Аноним 04/10/20 Вск 20:27:57 1823105414
>>1822916
Ну про матрицу слишком гиперболизировано - поднять ту же спецификацию по ПНГ или ЖПЕГу то запись там такая что никак уж не начнешь видеть цельную картину - оперативной памяти мозга не хватит чтобы каждый пиксель мысленно сопоставить
Аноним 04/10/20 Вск 23:41:39 1823208415
>>1823105
А можно ещё QR коды читать и кросить дворды в уме.
Аноним 05/10/20 Пнд 13:28:03 1823558416
Screenshot196.jpg 280Кб, 1250x748
1250x748
Screenshot198.jpg 85Кб, 360x402
360x402
Screenshot199.jpg 50Кб, 377x175
377x175
Короче, функция DrawOTag рисует изображение из связного списка. Список выглядит пик2, в списке указаны адреса на примитивы в которых указыны адреса на след. примитивы. Но адрес следующего примитива может быть не адресом в списке. То есть адрес в списке может указывать на несколько связных примитивов.
Сделал дамп памяти, теперь надо написать простенькую прогу которая найдет в примитивы в памяти. Исследовать этот кусок, найти текст который рисуется прямоугольниками. Найти что именно рисует эти прямоугольники, и заменить на то что нужно.

Сегодня бухаю.
Аноним 05/10/20 Пнд 13:50:45 1823578417
Или я чёто не то делаю
Аноним 05/10/20 Пнд 14:28:50 1823626418
Анон, привет.
Я решаю разные ситиэфы в категориях эксплуатации и реверсинга, порой подглядываю в райтапы, если знаний не хватает, тем самым заполняя пробелы, но чаще всего дохожу до конечного решения самостоятельно.
Проблема в том, что я могу понять как подступиться к ситиэфу в плане решения проблемы (допустим, если надо найти уязвимость и эксплуатировать ее), но все, что касается реальных программ, вгоняет меня в ступор. Как правильно проштудировать все векторы ввода данных в программу? Если мы говорим о Линуксе, то те же strace/ltrace не скейлятся на крупные программы, я уже молчу о таких монстрах, как браузеры, состоящие из множества программных модулей, порой напрямую друг с другом не связанных. Как правильно делать энумерацию векторов ввода? Выход один - реверсинг наощупь? А если программу нельзя запустить, нужно искать решения в лице эмуляторов? Вопросы мб слишком общие, но я буду рад, если кто-то направит меня в нужное русло и/или попросит конкретизировать каким-либо образом вопрос. Заранее спасибо.
Аноним 05/10/20 Пнд 15:04:01 1823664419
>>1823626
Почему бы просто не посмотреть по библиотечным/системным вызовам?
Аноним 05/10/20 Пнд 17:36:55 1823812420
Аноны, поведайте мне как можно отдефрагментировать стек на ассемблере?
Аноним 05/10/20 Пнд 20:33:10 1823915421
ufilesstore62229.jpg 65Кб, 375x519
375x519
Норм ли пик для изучения асм?
Аноним 05/10/20 Пнд 21:09:42 1823958422
>>1823626
Я слишком низкоуровневый чтобы понять что ты написал.
Аноним 05/10/20 Пнд 21:40:22 1823970423
>>1823958
1110100 1101001 100000 1110000 1101001 1100100 1101111 1110010
Достаточно низкий уровень абстракции?
Аноним 05/10/20 Пнд 22:21:57 1823987424
image.png 244Кб, 323x500
323x500
>>1823915
Морер У.Д. Язык ассемблера для персонального компьютера Эпл. (Apple Assembly Language a course of study based on LazerWare software, 1984) Монография. Перевод с английского И.П. Пчелинцева, К.Г. Финогенова.
(Москва: Издательство «Мир». Редакция литературы по информатике и робототехнике, 1987)
Аноним 05/10/20 Пнд 23:26:56 1824015425
Как вкатиться в вирусологию, чтоб прям по научному. С классификацией и тд, почитал в сети, куча всего, интересно. Хочется как-то упорядочить. Систематизировать знания. Чтоб понимать чем шелл отличается от бекдора, а троян от руткита. Пожалуйста. В телеге дох инфы, но там такая каша, что я аж запутался.
Аноним 06/10/20 Втр 00:03:21 1824029426
>>1823915
Не осилишь, смотри видосики на ютубе.
Аноним 06/10/20 Втр 00:05:34 1824032427
>>1824029
Как вообще можно осилить асм, если там хуева туча диалектов. Как учить какой-то один и под какую задачу? Или вообще похуй?
Аноним 06/10/20 Втр 00:17:50 1824045428
>>1824032
Унесколько регистров, несколько операций, флаги, условные и беусзловные переходы. запись/чтение в память/изпамяти, вызов подпрограммы и возврат из неё,

Операции сложения и вычитания есть везде. Почти везде есть операции умножения/деления.

Операции AND OR, XOR.
Оперции сдвига в право/влево.

Всё. Ты знаешь ассемблер.

Аноним 06/10/20 Втр 02:51:03 1824084429
>>1824015
>научному
Малварь - сверхпримитивный софт в 99 процентов случаев,лол
Нет никаких научностей,реверс ботов и малвари в целом = табуретка на уроках труда
>Чтоб понимать чем шелл отличается от бекдора, а троян от руткита
удаленный шелл - доступ к консоли
Бекдор - закладка в коде позволяющая получить доступ через нее
Троян - малварь замаскированная под что-то
руткит - любая программа скрывающая как-то свое присутсвие на компе
Не важно р0/р3
это все гуглится
Не занимайся хуйней,не иди в индустрию торговцев страхом - антивирусов
Там даже платят хуево
А так есть книжка Вскрытие покажет - практический анализ вредоносного ПО
Неплохая
и новых еще поновыходило,может завтра скину в тред ссылки
Аноним 06/10/20 Втр 11:06:59 1824206430
>>1824084
Годная книга спс, моар.
Аноним 06/10/20 Втр 15:21:25 1824433431
Screenshot202.jpg 140Кб, 523x457
523x457
Походу это буква
Аноним 06/10/20 Втр 16:40:04 1824494432
>>1824206
вскрытие покажет немного старая(2011 год),но в целом там все ок
из нового я хотел скинуть mastering malware analysis,ее недавно еще раздавали всем бесплатно
но она только на англ
Аноним 06/10/20 Втр 16:55:32 1824499433
Screenshot203.jpg 325Кб, 1222x634
1222x634
>>1824433
Оказалось тень от букв. Уже ближе.
Аноним 06/10/20 Втр 17:06:52 1824513434
>>1824499
Что ты пытаешься сделать?
Аноним 06/10/20 Втр 17:09:58 1824517435
Аноним 06/10/20 Втр 17:24:52 1824532436
Хочу понять алгоритм по которому данные с диска преобразуются в буквы.
ps говорят тут 2600 шрифтов
Аноним 06/10/20 Втр 17:57:59 1824560437
>>1824513
Поднимай спецификацию по интересующему тебя формату
Аноним 06/10/20 Втр 17:58:25 1824562438
Аноним 06/10/20 Втр 18:14:30 1824581439
Аноним 06/10/20 Втр 18:20:35 1824588440
>>1824581
Какой впизду бот? Или это сорт оф подъеб? Дельный совет - ищи спецификацию и читай, там все должно быть вплоть до бита расписано что и куда и как преобразуется
Аноним 06/10/20 Втр 18:22:42 1824591441
>>1824560
А какой там формат?
Аноним 06/10/20 Втр 18:31:48 1824603442
>>1824588
Там текст рисуется прямоугольниками в 1 пиксель.
06/10/20 Втр 18:43:14 1824613443
>>1824588
> Дельный совет - ищи спецификацию
Спецификацию чего? Каждая игра свой формат придумывает.
Аноним