Posty z tagami: assembler

Simple Polymorphic Engine – SPE32

Simple Polymorphic Engine SPE32 to prosty silnik polimorficzny napisany w assemblerze dla MASM32, dzięki któremu można się dowiedzieć jak w ogóle zbudowane są silniki polimorficzne oraz jak funkcjonują. Kod źródłowy i przykład użycia: https://github.com/PELock/Simple-Polymorphic-Engine-SPE32

System ochrony oprogramowania przed złamaniem

Artykuł prezentujący metody analizy oprogramowania tzw. inżynierii wstecznej, łamania oprogramowania (tzw. cracking) oraz stworzenie programu zabezpieczającego w C++ i assemblerze, wykorzystującego opisane metody ochrony aplikacji przed złamaniem. Link: https://www.pelock.com/pl/artykuly/system-ochrony-oprogramowania-przed-zlamaniem

Męczarnie przy deobfuskacji

Ile czasu potrzebne jest, aby wykonać deobfuskację kodu assemblera zabezpieczonego moim Obfuscatorem? Autorowi Binary Ninja – Joshowi Watsonowi zajęło to 11 streamingowych epizodów i 26 godzin roboczych, żeby zdeobfuskować 5 linijek kodu assemblera zabezpieczonych Obfuscatorem (pracował nad przykładem dostępnym tutaj). W 7 epizodzie sam przyznał, że oszukiwał i pisał kod pomiędzy nagrywaniem streamów, z innych… Czytaj dalej »

AES w 420 bajtach

Szyfrowanie online

Bardzo interesujący przykład optymalizacji kodu x86 na przykładzie algorytmu szyfrowania AES. Najciekawsze w tym wszystkim dla mnie jest maskowanie instrukcji. Polecam każdemu kogo interesuje assembler, takich rzeczy nie zrobicie w C++. https://odzhan.wordpress.com/2015/12/02/asmcodes-aes/

Obfuscator dla Assemblera

Obfuscator

Ukazała się zaktualizowana wersja mojego Obfuscatora dla kodu źródłowego assemblera. Aktualizacja jest niewielka, gdyż dotyczy zmiany komunikacji z serwerem docelowym (końcówka WebAPI) poprzez szyfrowany protokół HTTPS zamiast HTTP. Dla czytelników SecNews darmowy kod aktywacyjny 28F2-4D58-4652-7BE1 Bierzcie i korzystajcie z niego dopóki jest aktywny 🙂

Intel Intrinsics Guide

Intel udostępnił interaktywną stronę dla pomocniczych funkcji HLL tzw. intrinsics (ma to polskie tłumaczenie?), generujących niskopoziomowy kod MMX, SSE, AVX itd. Całość podzielona jest na rodziny rozszerzeń procesora, wraz z dokładnym wyjaśnieniem działania. https://software.intel.com/sites/landingpage/IntrinsicsGuide/