В категории материалов: 357 Показано материалов: 101-110 |
Страницы: « 1 2 ... 9 10 11 12 13 ... 35 36 » |
Сортировать по:
Дате ·
Названию ·
Рейтингу ·
Комментариям ·
Просмотрам
Описание работы программы
Прилагаемый архив содержит следующие файлы:
ASM.BAT – обеспечивает ассемблирование, линковку и запуск программы под
отладчиком. При запуске TASM и TLINK используются опции, обеспечивающие
добавление отладочной информации в EXE файл.
X86-64.ASM – основной модуль программы, 16-битный сегмент кода, запускаемый
из реального режима DOS.
CODESEGS.INC – сегменты кода, содержащие вызываемые подпрограммы: транзитный
32-битный сегмент кода, целевой 32-битный сегмент кода, целевой 64-битный
сегмент кода.
DATASEGS.INC – сегменты данных: сегмент для хранения переменных, сегменты для
построения глобальной дескрипторной таблицы (GDT) и таблицы страничной
трансляции, а также сегмент стека.
При возникновении противоречия между наглядностью и оптимальностью кода,
автор выбирал наглядность. Код может быть модифицирован и оптимизирован в
соответствии со спецификой конкретной задачи.
Рассмотрим выполнение основного модуля. Нумерация пунктов данного
описания соответствует нумерации пунктов комментариев в исходном тексте - файле
WORK\x86-64.asm. |
Бытует мнение, что найти серьезный баг в популярном продукте нельзя.
Действительно, это реально сложно, но отнюдь не невозможно. Конечно, современные
продукты кодеры пишут явно с учетом существования нас с вами. Сканят новейшими
сканерами, ставят всякие проверки, отдают проект разным аудит-компаниям,
отваливая тонны бабла за услуги пен-тестинга. Но никто и ничто не гарантирует
абсолютную защищенность. И хоть сто тестеров будут искать баги - проследить все
взаимозависимости, вызовы способен лишь гений. Которых, как известно, не
существует :). Зато хакеров, которых хлебом не корми, дай что-нибудь взломать,
пока хватает. |
Отладка кода режима ядра существенно сложнее, чем отладка обычных программ.
Если для отладки пользовательского кода ты можешь использовать стандартный
дебаггер, например, в Visual Studio или в IDA, то для отладки кода режима ядра
требуются спецсредства. Короче, без бутылки не разобраться. Равно, как и без
этой статьи.
Использование Windbg в качестве средства для отладки предоставит большие
возможности по исследованию драйверов, кода ядра и системных DLL. Применяя при
этом VMware, процесс отладки можно сделать куда более простым и приятным (уж
точно приятнее, чем тестирование драйвера на физической машине). С этими
инструментами ты сможешь исследовать поведение системных компонентов также
хорошо, как и своих драйверов.
Сама идея трассирования кода ОС (в состав которой входят и драйверы)
реализуется с помощью двух подходов: отладчик находится на той же машине, что и
трассируемая ОС или отладчик установлен на другой машине (host), которая связана
через порт с трассируемой ОС (target). Первый подход реализован в самом лучшем
отладчике SoftICE, другой в Visual SoftICE и Windbg (они не менее хороши).
Отладка кода на двух машинах мало кому представляется возможной, поэтому в
большинстве случаев прибегают к помощи виртуальных машин, которые соединяют
через pipe c host-системой. |
У каждого из команды ][ свои предпочтения по части софта и утилит для
пен-теста. Посовещавшись, мы выяснили, что выбор так разнится, что можно
составить настоящий джентльменский набор из проверенных программ. На том и
решили. Чтобы не делать сборную солянку, весь список мы разбили на темы – и в
этот раз коснемся утилит для снифинга и манипулирования пакетами. Пользуйся на
здоровье. |
Тот факт, что зарабатывать космокредиты на кодинге под мобилы нелегко,
сомнений не вызывает. Именно поэтому программистов для Symbian, iPhone,
BlackBerry, Windows Mobile, Android и других мобильных платформ почтенно зовут
девелоперами. А когда зовут - обещают много платить за хорошую работу. Может и
тебе пора влиться в стройные ряды воинов мобильного R&D? |
Плох тот админ, кто не контролирует состояние подопечных систем. Потраченное
на установку даже простейшей системы мониторинга время окупится с лихвой.
Лениться в этом вопросе не стоит, да и выбор готовых решений, распространяемых
под свободными лицензиями, сегодня достаточно велик. Системный монитор Symon
обладает хорошей функциональностью, весьма прост в настройках, а генерируемые им
графики наглядны и информативны.
Общие Статьи |
Просмотров: 2382 |
Author: Sergey Jaremchuk feat. Andrey Matv |
Добавил: aka_kludge |
Дата: 31.07.2009
|
|
Формат управляющей команды
Первое, с чего надо начать написание трояна – разработка формата команды,
которую сервер будет передавать клиентам (зараженным телефонам). Я предлагаю вот
такой вид:
1. Команда состоит из шести частей, разделенных символом "%"
2. Первая часть:
- at% AT-команда для модема
- sm% команда отправки СМС
- sh% команда шелла (например, ls, whoami, ping www.ru)
- tg% команда настройки работы самого трояна |
Весной компания Microsoft объявила о новой платформе Windows Mobile 6.5,
которая должна прийти на смену Windows Mobile 6.1. Производители уже вовсю
готовят новые модели под эту платформу и скоро пользователи увидят их на
прилавках наших магазинов. А мы с вами поговорим о новинке, которая появится в
данной платформе – поддержка виджетов. В последнее время поддержка виджетов
стала модным течением для многих компаний, выпускающих программное обеспечение.
Например, наш отечественный производитель Яндекс недавно выпустил свой API для
создания виджетов для своей главной страницы. Microsoft также была замечена в
этом деле. Вспомним о гаджетах для SideBar, которые появились в Windows Vista.
Кстати, многие удивлялись, почему разработчики из Редмонда назвали свою новинку
гаджетом, а не виджетом, как это сделали Google, Yahoo, Opera, Яндекс и др.
Впрочем, мы не будем разбираться в правильности терминов. А рассмотрим лучше
примеры создания виджетов для Windows Mobile 6.5. |
Современный бизнес тяжело представить без электронной почты. При
самостоятельной организации такого сервиса всегда стоит вопрос выбора. Например,
целесообразно ли использовать дорогостоящий продукт, который, скорее всего,
будет обладать невостребованными функциями? Небольшим и средним организациям
следует присмотреться к специализированным решениям, позволяющим получить нужный
результат при меньших затратах. |
Рост объёмов информации, компьютерных сетей и числа пользователей,
упрощение их доступа к циркулирующей по сетям информации существенно
повышает вероятность хищения или разрушения этой информации.
В настоящее время значимость проблемы защиты информационных ресурсов, в том числе личных, определяется следующими факторами:
- развитием мировых и национальных компьютерных сетей и новых технологий, обеспечивающих доступ к информационным ресурсам;
- переводом информационных ресурсов на электронные носители и концентрацией их в информационных системах;
- повышением
"цены" создаваемой и накопленной информации, служащей реальным ресурсом
социально-культурного и личностного развития;
- разработкой и совершенствованием информационных технологий, которые могут эффективно использоваться криминальными структурами.
Общие Статьи |
Просмотров: 3454 |
Author: Клаверов Владимир Борисович |
Добавил: aka_kludge |
Дата: 07.07.2009
|
|
|