Kategoria: Inne

Najlepszy font do programowania?

Lata temu, gdy w 4 kilobajtach można było napisać całkiem spory program, korzystałem ze zmodyfikowanego fontu Proggy Clean w swoim edytorze EditPlus do programowania w assemblerze. Postęp technologii, wysokie DPI i coraz większe rozdzielczości wymusiły zmianę na inny programistyczny font i najbardziej spodobał mi się Consolas. Jednak ostatnio, po długim czasie przerzuciłem się z Consolas… Czytaj dalej »

Dlaczego nie warto dawać dotacji na Wikipedię?

Temat, który męczył mnie od dawna z przykładami cenzury, politycznej stronniczości, blokowania niektórych faktów, interwencji samych administratorów i podejścia do zwykłych użytkowników. Kilka słów krytyki także odnośnie polskiej Wikipedii. https://www.pelock.com/pl/artykuly/wikipedia-i-dlaczego-nie-powinienes-jej-wspierac-finansowo https://www.wykop.pl/link/5185001/wikipedia-i-dlaczego-nie-powinienes-jej-wspierac-finansowo/

Simple Polymorphic Engine – SPE32

Simple Polymorphic Engine SPE32 to prosty silnik polimorficzny napisany w assemblerze dla MASM32, dzięki któremu można się dowiedzieć jak w ogóle zbudowane są silniki polimorficzne oraz jak funkcjonują. Kod źródłowy i przykład użycia: https://github.com/PELock/Simple-Polymorphic-Engine-SPE32

System ochrony oprogramowania przed złamaniem

Artykuł prezentujący metody analizy oprogramowania tzw. inżynierii wstecznej, łamania oprogramowania (tzw. cracking) oraz stworzenie programu zabezpieczającego w C++ i assemblerze, wykorzystującego opisane metody ochrony aplikacji przed złamaniem. Link: https://www.pelock.com/pl/artykuly/system-ochrony-oprogramowania-przed-zlamaniem

Statystyki odwiedzin 2019

Nigdy tego nie publikowałem, bo też nie ma się czym za bardzo chwalić, ale wrzucę jako ciekawostkę, jak to wygląda. Jedyne co mnie cieszy to fakt około 1000 dziennych odsłon i że dostanę wkrótce tego trackballa, o którym Wam będę mógł napisać:

Męczarnie przy deobfuskacji

Ile czasu potrzebne jest, aby wykonać deobfuskację kodu assemblera zabezpieczonego moim Obfuscatorem? Autorowi Binary Ninja – Joshowi Watsonowi zajęło to 11 streamingowych epizodów i 26 godzin roboczych, żeby zdeobfuskować 5 linijek kodu assemblera zabezpieczonych Obfuscatorem (pracował nad przykładem dostępnym tutaj). W 7 epizodzie sam przyznał, że oszukiwał i pisał kod pomiędzy nagrywaniem streamów, z innych… Czytaj dalej »