Публикации по теме 'assembly-language'


вероятно - маловероятные директивы
Помощь компилятору в оптимизации условий Взглянув на код ядра Linux, вы увидите множество условий, заключенных в вероятные и маловероятные макросы. Эти макросы вызывают директивы компилятора, которые дают ему подсказку относительно участка кода, который следует оптимизировать для повышения производительности. Например, следующая функция вставки временного буфера трансляции (TLB) из кода ядра Linux содержит условие if с директивой likely . Здесь автор сообщает компилятору, что..

Реверс C-файла RedXen CrackMe
Здравствуйте, дорогие друзья, надеюсь, у вас все хорошо! 😇 В этом посте мы решим еще одну задачу от crackmes.one под названием C-файл RedXen CrackMe . Задача состоит в том, чтобы найти правильный пароль из данного единственного файла C File Crack Me.exe , и здесь мы также получаем пустой файл password.bin : Испытание взломай меня из одного из моих предыдущих постов ( Обратное проектирование RedXen’s Beginner Crack Me ) мало отличалось. Где правильный входной пароль..

Освоение DOSBox: пошаговое руководство по загрузке и запуску программ
В быстро меняющемся мире современных вычислений легко забыть корни нашей цифровой эпохи. DOS, или Дисковая операционная система, когда-то была основой персональных компьютеров. Хотя это может показаться пережитком прошлого, все же бывают случаи, когда вам может потребоваться запускать программы или игры DOS на своем современном компьютере. Здесь на помощь приходит DOSBox. DOSBox — это эмулятор с открытым исходным кодом, который позволяет запускать программное обеспечение на базе DOS в..

Написание простого загрузчика
«Низкоуровневое программирование полезно для души программиста». - Джон Кармак Привет всем, читающим это. Поскольку технологии вокруг нас развиваются ежедневно, мы иногда забываем оценить красоту самых основных основ, на которых построены наши компьютеры. Итак, сегодня в этой статье я постараюсь максимально просто объяснить, что такое загрузчик и как собрать базовый. Прежде чем двигаться дальше, я хотел бы поблагодарить этот сайт за его потрясающее содержание и лаконичную..

Процессор Ember — Первоначальный проект, часть 6: переходы и условные переходы
Теперь, когда у нас есть Load-Store и общие инструкции ALU , мы можем добавить инструкции ветвления и перехода для процессора Ember. Инструкции ветки Ветви полезны, когда вы хотите, чтобы ЦП повторял некоторые операции несколько раз, пропускал другие операции или временно переходил к соседней подпрограмме в той же программе…

Обнаружение вредоносных программ с помощью нейронной сети с глубоким автоэнкодером, WannaCry в качестве теста
Контекст Антивирусы хорошо справляются с обнаружением вредоносных программ на протяжении десятилетий. Хотя большинство этих парней, или, скажем, традиционные, основаны на сигнатурах, что означает, что сигнатура вредоносного ПО (или хеш, или что-то еще) должна храниться где-то в базе данных, чтобы ее можно было обнаружить. Большая проблема заключается в том, что у нас нет реальной гарантии того, что антивирус обнаружит совершенно неизвестное вредоносное ПО, сигнатура которого еще не..

СЛАЭ: Задание 6.3
Этот пост является третьей и последней частью полиморфной версии шелл-кодов (Linux x86) в соответствии с требованиями сертификационного экзамена SLAE № 6. Возьмите 3 шелл-кода из Shell Storm и создайте их полиморфную версию, чтобы превзойти сопоставление с образцом. Полиморфная версия не может превышать 150 % существующего шелл-кода Мы используем приведенный ниже код с сайта shellstorm.org. Linux/x86 — execve /bin/sh — 21 байт Изменить описание..