Posty z tagami: assembler

Optymalizacja kodu assemblera pod względem rozmiaru

Zapraszam do przeczytania mojego małego artykułu na temat optymalizacji kodu assemblera pod względem wielkości. Kilka przydatnych sztuczek przydaje się przy reversingu aplikacji, gdy trzeba zmieścić kod w ograniczonej przestrzeni lub przy kodowaniu shellcodów. Artykuł dostępny na: https://dev.to/pelock/assembly-code-size-optimization-tricks-2abd PS. Polecam również prezentujący różne ciekawe sztuczki nieosiągalne dla kompilatorów HLL http://mark.masmcode.com/

Simple Polymorphic Engine – SPE32

Simple Polymorphic Engine SPE32 to prosty silnik polimorficzny napisany w assemblerze dla MASM32, dzięki któremu można się dowiedzieć jak w ogóle zbudowane są silniki polimorficzne oraz jak funkcjonują. Kod źródłowy i przykład użycia: https://github.com/PELock/Simple-Polymorphic-Engine-SPE32

System ochrony oprogramowania przed złamaniem

Artykuł prezentujący metody analizy oprogramowania tzw. inżynierii wstecznej, łamania oprogramowania (tzw. cracking) oraz stworzenie programu zabezpieczającego w C++ i assemblerze, wykorzystującego opisane metody ochrony aplikacji przed złamaniem. Link: https://www.pelock.com/pl/artykuly/system-ochrony-oprogramowania-przed-zlamaniem

Męczarnie przy deobfuskacji

Ile czasu potrzebne jest, aby wykonać deobfuskację kodu assemblera zabezpieczonego moim Obfuscatorem? Autorowi Binary Ninja – Joshowi Watsonowi zajęło to 11 streamingowych epizodów i 26 godzin roboczych, żeby zdeobfuskować 5 linijek kodu assemblera zabezpieczonych Obfuscatorem (pracował nad przykładem dostępnym tutaj). W 7 epizodzie sam przyznał, że oszukiwał i pisał kod pomiędzy nagrywaniem streamów, z innych… Czytaj dalej »

AES w 420 bajtach

Szyfrowanie online

Bardzo interesujący przykład optymalizacji kodu x86 na przykładzie algorytmu szyfrowania AES. Najciekawsze w tym wszystkim dla mnie jest maskowanie instrukcji. Polecam każdemu kogo interesuje assembler, takich rzeczy nie zrobicie w C++. https://odzhan.wordpress.com/2015/12/02/asmcodes-aes/

Obfuscator dla Assemblera

Obfuscator

Ukazała się zaktualizowana wersja mojego Obfuscatora dla kodu źródłowego assemblera. Aktualizacja jest niewielka, gdyż dotyczy zmiany komunikacji z serwerem docelowym (końcówka WebAPI) poprzez szyfrowany protokół HTTPS zamiast HTTP. Dla czytelników SecNews darmowy kod aktywacyjny 28F2-4D58-4652-7BE1 Bierzcie i korzystajcie z niego dopóki jest aktywny 🙂