Jump to content
¯\_( ツ)_/¯
  • TAD GROUP are currently hiring penetration testers. Please read the topic in Career Central subforum.
  • Sponsored Ad
ТУК НЕ СЕ ПРЕДЛАГАТ ХАКЕРСКИ УСЛУГИ ! ×

x4cdArk

Members
  • Content Count

    5
  • Joined

  • Last visited

  • Days Won

    5

x4cdArk last won the day on November 8

x4cdArk had the most liked content!

Community Reputation

9 Neutral

About x4cdArk

  • Rank
    Beginner

Recent Profile Visitors

348 profile views
  1. В тази първа част ще разгледаме: ⦁ Какво е Assembly? ⦁ Защо трябва да науча Assembly? ⦁ x86 Architecture (very) basics. ⦁ Инструкции за Assembly Какво е Assembly? Assembly (ASM) е клас езици за програмиране на ниско ниво, които са всяко представяне на набор от инструкции за определена компютърна архитектура във форма, която хората могат действително да четат (и пишат). (За разлика от машинния код, който е непрактично за четене и писане.) Набор от инструкции от своя страна се отнася до набора от команди, които програмистът може да инструктира компютърен процесор да изпълнява, в крайна сметка, като получава такива команди като машинен код. Assembly е най-често срещаният клас езици на ниско ниво и се предлага в различни различни „диалекти“ или „аромати“, които принадлежат към различно семейство на езици за сглобяване, в зависимост от семейството на процесорите, на които отговарят (напр. X86 включително x86- 64, SPARC, ARM и др.). Фамилията процесори x86 е най-често срещаната архитектура за персонални компютри и затова изучаването на x86 Assembly е разумно място да започнете. Инструкциите, написани в Асамблеята, обикновено имат отношение към машинен код, за разлика от изходния код, написан на езици от по-високо ниво, които първо трябва да бъдат компилирани в изпълним файл. ⦁ Защо трябва да науча Assembly? Ето някои причини, поради които трябва да научите монтажа. Reverse engineering - Assembly е езикът на най-високо ниво, който по принцип винаги може да бъде възстановен от машинен код и така обучението на Асамблеята е безценно за развитието на вашите умения в обратен инженеринг или пропукване на софтуер. ⦁ Malware- Повечето зловреден софтуер е компилиран да работи на x86 процесори и така знанията за x86 Assembly ви позволяват да анализирате такъв зловреден софтуер, като го разглобявате, за да придобиете много по-задълбочено разбиране за това как зловредният софтуер работи „под капака“ и напишете свой собствен. Също така може да помогне да се избегне откриването на антивирус. ⦁ Writing your own exploits - Познаването на Асамблеята също помага при създаването на собствени полезни натоварвания за използване на уязвимости, например чрез инжектиране на злонамерен код в памет, където той ще бъде изпълнен, но остава неоткрит. ⦁ Това ще ви направи по-добър програмист - Learning Assembly ви дава много по-добро разбиране на неща като например как аргументите се предават на функциите, как да се управлява паметта, как управляващият поток работи фундаментално, как работят указателите и т.н. и т.н. x86 Основи на архитектурата x86 Архитектура като много други архитектури се състои от следните хардуерни елементи. Централен процесор (CPU), основна памет (RAM) и система за вход / изход (I / O). В рамките на процесора има: ⦁ Регистри - това са вътрешни места за съхранение на данни, използвани за ускоряване на изчисленията, тъй като достъпът до тях може да бъде много по-бърз от основната памет. ⦁ Контролен блок - това извлича инструкции от основната памет. Unit Аритметична логическа единица - това изпълнява инструкции и извежда резултатите или в регистрите, или в основната памет. Структурата на основната памет може да бъде разделена на тези части: ⦁ Данни - тук се съхраняват статични променливи (т.е. те остават непроменени по време на изпълнение) и глобални променливи (т.е. те са достъпни за всяка част от програмата), когато програмата е първоначално заредена. ⦁ Код - Това е мястото, където инструкциите се съхраняват и извличат от процесора за изпълнение. ⦁ Стека - тук се съхраняват локални променливи и параметри, използвани от програмните функции и за контрол на потока на програмите. ⦁ Heap - Тази част се използва за динамична памет, където се създават нови стойности и стойности, които вече не са необходими, се изхвърлят динамично по време на изпълнение на програмата. ⦁ Инструкции за Assambly Има два основни типа синтаксис, използвани за x86 Assembly, които са известни като „Intel“ и „AT&T“. Те се използват главно за асемблери, базирани на Windows и Linux. Общата форма на инструкция в Intel x86 Assembly е: <Mnemonic> <Destination operand>, <Source operand> Елементът <Mnemonic> на инструкцията е четим от човека термин, който описва операцията, която трябва да се извърши от процесора. Например мнемоничният „mov“ означава движение. Всяка операция има своя операционен код (известен също като опкод), който процесорът разпознава и така всяка мнемоника се отнася до различен опкод. Операдите за местоназначение и източник се отнасят за елементите от данни, които ще бъдат обработени от инструкцията. За илюстрация инструкцията: ADD EAX, 2 добавя 2 към регистъра EAX и съхранява резултата в EAX. Някои често срещани мнемоники, свързани с инструкциите, са: ⦁ and - Logical AND ⦁ cmp - Compare operands ⦁ dec - Decrements ⦁ inc - Increments ⦁ lea - Load effective address ⦁ mov - Move ⦁ nop - No operation ⦁ not - Logical NOT ⦁ or - Logical OR ⦁ sub - Subtracts ⦁ xor - Exclusive OR Повече инструкции (много повече) можете да намерите тук: https://en.wikipedia.org/wiki/X86_instruction_listings
  2. Открих нещо интересно искам да го споделя ЦЪК
  3. @echo off title Windows 10 ALL version activator&cls&echo ************************************ &echo Supported products:&echo - Windows 10 Home&echo - Windows 10 Professional&echo - Windows 10 Enterprise, Enterprise LTSB&echo - Windows 10 Education&echo.&echo.&echo ************************************ &echo Fucking Windows 10 activation ... cscript //nologo c:\windows\system32\slmgr.vbs /ipk TX9XD-98N7V-6WMQ6-BX7FG-H8Q99 >nul cscript //nologo c:\windows\system32\slmgr.vbs /ipk 3KHY7-WNT83-DGQKR-F7HPR-844BM >nul cscript //nologo c:\windows\system32\slmgr.vbs /ipk 7HNRX-D7KGG-3K4RQ-4WPJ4-YTDFH >nul cscript //nologo c:\windows\system32\slmgr.vbs /ipk PVMJN-6DFY6-9CCP6-7BKTT-D3WVR >nul cscript //nologo c:\windows\system32\slmgr.vbs /ipk W269N-WFGWX-YVC9B-4J6C9-T83GX >nul cscript //nologo c:\windows\system32\slmgr.vbs /ipk MH37W-N47XK-V7XM9-C7227-GCQG9 >nul cscript //nologo c:\windows\system32\slmgr.vbs /ipk NW6C2-QMPVW-D7KKK-3GKT6-VCFB2 >nul cscript //nologo c:\windows\system32\slmgr.vbs /ipk NW6C2-QMPVW-D7KKK-3GKT6-VCFB2 >nul cscript //nologo c:\windows\system32\slmgr.vbs /ipk 2WH4N-8QGBV-H22JP-CT43Q-MDWWJ >nul cscript //nologo c:\windows\system32\slmgr.vbs /ipk NPPR9-FWDCX-D2C8J-H872K-2YT43 >nul cscript //nologo c:\windows\system32\slmgr.vbs /ipk DPH2V-TTNVB-4X9Q3-TJR4H-KHJW4 >nul cscript //nologo c:\windows\system32\slmgr.vbs /ipk WNMTR-4C88C-JK8YV-HQ7T2-76DF9 >nul cscript //nologo c:\windows\system32\slmgr.vbs /ipk 2F77B-TNFGY-69QQF-B8YKP-D69TJ >nul echo ************************************ &echo.&echo.&set i=1 :server if %i%==1 set KMS_Sev=kms.chinancce.com if %i%==2 set KMS_Sev=NextLevel.uk.to if %i%==3 set KMS_Sev=GuangPeng.uk.to if %i%==4 set KMS_Sev=AlwaysSmile.uk.to if %i%==5 set KMS_Sev=kms.chinancce.com if %i%==6 set KMS_Sev=kms.shuax.com if %i%==7 exit cscript //nologo c:\windows\system32\slmgr.vbs /skms %KMS_Sev% >nul Да добавя и аз нещо полезно
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.