Posty z tagami: assembler

Shellcode z Eleonore v1.2 exploit kit

Techniczy opis shellcode z Eleonore v1.2 exploit kit, przedstawia metody wykrywania odpowiedniej wersji Windows, pobieranie adresów funkcji oraz funkcjonalność downloadera dla innego malware, wszystko fajnie skomentowane w źródełku assemblera. Artykuł pod adresem — Some shellcode de-mystified

x86 obfuscator API

Wakacje się skończyły, wróciłem do domu i od razu złapałem kontuzję kolana, więc cóż innego mógłbym zrobić jak nie siaść do komputera… doh, miałem trochę requestów na udostępnienie API do mojego obfuscatora dla x86, więc z nudów klepnąłem implementację w PHP: A tutaj kod, jakby ktoś chciał zabezpieczyć swoje źródłka: 28F2-4D58-4652-7BE1

Assembler x100

Chciałbym serdecznie Was zaprosić na stronę domową Wojtka Muły, który zebrał na niej sporą liczbę algorytmów oraz ciekawych snippetów napisanych w assemblerze z wykorzystaniem najnowszych rozszerzeń procesora (od x86 po SSE4). Najlepszym przykładem talentu Wojtka jest biblioteka sse2string, czyli najczęściej wykorzystywane funkcje znanej z języka C, biblioteki string.h, napisane w assemberze z wykorzystaniem rozszerzeń SSE2…. Czytaj dalej »

Optymalizacja kodu

Znakomity przegląd optymalizacji wykonywanych przez kompilatory HLL, przedstawiony w formie prezentacji autorstwa Rolfa Rollesa. Prezentacja — Binary Literacy — Static — 6 — Optimizations

Pobieranie adresu EIP

Pobieranie adresu EIP to jedna z ważniejszych czynności w kodzie wirusów, exe-pakerów, exploitów etc., poniższy artykuł prezentuje standardowe metody jak delta offset oraz te mniej znane na uzyskanie własnego adresu EIP. http://corkami.blogspot.com/2010/03/si-cest-ton-corps-qui-bouge-cest-ton.html Jeśli ktoś zna inne metody — dopiszcie się do komentarzy.