• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

marylin

  1. Marylin

    Статья ASM – Динамическое шифрование кода

    В программировании принято разделять шифрование на статическое и динамическое. Первый вариант подразумевает крипт всей тушки дискового образа программы, и обратный декрипт его при загрузки в память. Он прост в практической реализации, но как и следует из алгоритма, защищает лишь двоичный образ...
  2. Marylin

    Статья ASM – техники из старого сундука [3]

    Hello All! Делиться со-всякими алго и наработками уже входит у меня в привычку, и в продолжении цикла этих заметок предлагаю разбор всякого хлама из старого сундука. На повестке дня сегодня следующее: 1. Фиктивный стек; 2. Список установленных программ в реестре; 3. Базовые операции с текстом...
  3. Marylin

    Статья ASM. Модель драйвера графического адаптера WDDM

    Всем привет! В данной статье рассматриваются вопросы доступа к свойствам графических адаптеров на языке ассемблера. Мы заправим свои мозговые баки топливом DirectX смешав его в должной мере с OpenGL, заглянем в современную модель драйверов видеоадаптеров Vista+, ознакомимся с базовыми терминами...
  4. Marylin

    Статья ASM – техники из старого сундука [2]

    Всем привет! Когда-то я начал разговор о том, как развлекалось наше старшее поколение, какие придумывали техники обхода дизассемблеров, и как противостояли отладчикам. Сейчас вот выбралось пару свободных деньков и решил продолжить эту тему, собрав в ней наиболее интересные на мой взгляд...
  5. Marylin

    Статья CPUID – идентификация процессора

    Современные процессоры имеют весьма внушительный набор команд. Общее их кол-во можно подсчитать открыв том(2) Интеловского мануала "Instruction Set Referense". На различных площадках народ сильно преувеличивает утверждая, будто число опкодов давно перевалило за тысячу. Чтобы-уж наверняка и ради...
  6. Marylin

    Статья ASM – Безопасность Win. [2]. Токен и авторизация пользователей

    ..продолжим первую часть статьи, где были представлены общие сведения о системных объектах Win. Чтобы не потерять логическую нить, предыдущая рекомендуется к прочтению, поскольку здесь ставка делается на то, что вы уже знакомы с понятиями: идентификатор пользователя SID, дескриптор безопасности...
  7. Marylin

    Архив раздела в формате PDF

    Всем привет! Тут несколько раз у меня просили статьи этого раздела в формате PDF, вот создал архив и выкладываю всем желающим. Всего 47 файлов, размер получился порядка 70 Мб. Файл из Облака Mail.ru купи мне кофе: 4100.1103.4670.7370 (юм), 8600.0604.3410.6663 (UzCard).
  8. Marylin

    Статья ASM – CNG (часть 2). Шифрование AES-256 в режиме GCM

    Это вторая часть разговора об инфраструктуре шифрования нового поколения "Crypt Next Generation". В первой мы рассмотрели базовые сведения о шифровании данных, и режимы работы алгоритма AES. В том-что это действительно мотор поколения Next можно убедиться на сайте MSDN, где на невинный запрос...
  9. Marylin

    Статья ASM – CNG (часть 1). Модуль криптографии нового поколения

    Windows Vista взошла на трон в 2007-ом, но спустя буквально 1.5 года была с позором свергнута общественными критиками. Уныло шагая прочь, она с тоскою поглядывала на кричащее вслед сообщество, которое даже не успело должным образом оценить все её достоинства. Злую шутку с Вистой сыграл второпях...
  10. Marylin

    Статья ASM – интерфейс защиты данных DPAPI

    Все, кто хоть немного дорожит своей информацией, направляют фокус на её защиту. Учитывая эти обстоятельства, начиная ещё с Win-2k инженеры Microsoft ввели в состав своей ОС специальный интерфейс и назвали его "Data-Protection Programming Interface", или коротко DPAPI. В результате, не прибегая к...
  11. Marylin

    Статья ASM – работа с базами SQLite (часть 2. Читаем cookies браузеров)

    Рассмотрев в предыдущей части формат и основные возможности подсистемы SQLite, перейдём к операциям с данными, которые осуществляются посредством вызова методов из библиотеки sqlite3.dll. Самая последняя версия 3.35.05 этой либы выдаёт на экспорт всего 329 функций, предоставляя нам широкий выбор...
  12. Marylin

    Статья ASM – работа с базами SQLite (часть 1. Формат файла)

    Традиционно, для работы с СУБД используются скриптовые языки типа: Python, SQL, Tcl, Perl и прочие. Это вполне оправдано, поскольку их синтаксис максимально приближен к человеческой речи, а огромный набор рычагов и предметно-ориентированных модулей превращает решение вполне серьёзных проблем...
  13. Marylin

    Статья USB Flash [часть 2] – программирование

    ..предыдущая часть – теория (рекомендуется к прочтению). Немного растолковав спецификацию USB на свой лад, перейдём к практике. Для непросвещённых, программирование универсального интерфейса USB сулит много проблем и большинство энтузиастов бросают это дело ещё на взлёте. Инженеры Microsoft...
  14. Marylin

    Статья USB Flash [часть 1] – устройство

    В этом году интерфейсу USB исполнилось ровно 25-лет, а потому предлагаю рассмотреть его реализацию как на уровне архитектуры, так и программную составляющую. Сырая версия 1.0 была опубликована в начале 1996 года, а уже осенью 98-го, мир увидел первую стабильную редакцию v1.1. Однако на практике...
  15. Marylin

    Статья ASM – скроллинг части консольного буфера Win

    Современную консоль можно рассматривать как франшизу на DOS. В документации Microsoft она числится в розысках под кличкой CUI, или "Console User Interface". В отличии от программ с графическим фейсом GUI, консольные приложения выполняются намного быстрее и абсолютно не требовательны к системным...
  16. Marylin

    Статья Пишем дизассемблер из библиотеки Dbgeng.dll

    Одним из приоритетных направлений в разработке любого продукта является его отладка. Ведь мало написать удовлетворяющий требованиям исправно работающий код, так нужно ещё и протестить его в "токсических условиях", на предмет выявления всевозможных ошибок. Для этих целей, инженеры Microsoft...
  17. Marylin

    Статья РЕ-файлы – знакомство с ресурсом "RT_VERSION"

    Исполняемые файлы имеют фишку, на которую начинающие программисты редко обращают внимание – это директория "VERSION" в секции-ресурсов. Её отсутствие характеризует кодера не с лучшей стороны, если только он не упустил эту инфу умышленно, чтобы замести за собой следы. Все зарекомендовавшие себя...
  18. Marylin

    Статья WinHook – легальный шпионаж

    Порой логика инженеров Microsoft не выдерживает никакой критики. В священных войнах с хакерами они сами вручают им мандат на использование уязвимых функций, после чего отлавливают их-же с претензиями на взлом. Из большого числа подобных API на передний план буйком выплывает SetWindowsHookEx()...
  19. Marylin

    Статья GetSystemFirmwareTable() – чтение и разбор таблицы SMBIOS

    Инженеры Microsoft тщательно оберегают свой системный периметр, жёстко пресекая попытки вторжения в ядерное пространство Win из вне. Анархия и вседозволенность закончилась с приходом ХР-SP3, когда юзеру был закрыт доступ к устройству \\Device\PhysicalMemory. До этого, в XP-SP2 и ниже, функцией...
  20. Marylin

    Статья ASM – анатомия кодировки "Base64"

    Традиционные способы передачи данных по протоколу HTTP имеют существенный недостаток – это транспорт исключительно для текстовой информации, о чём и свидетельствует его название "Hyper-Text Transfer Protocol" (протокол передачи гипер-текста). Он находится на самом верхнем уровне(7) модели OSI, а...