Программирую за еду

pufik

ripper
КИДАЛА
Регистрация
31.10.2019
Сообщения
17
Реакции
14
Пожалуйста, обратите внимание, что пользователь заблокирован
Я прибыл из прошлого, пишу на чистом ассемблере либо на Си. Под вин 32-64 (фасм, масм), линукс (только Си) и под специфичное железо.
Умею реверсить и восстанавливать оригинальный код из бинарей. Если кому то нужны услуги - пишите в лс
 
Я в общем понимаю что си может содержать асм вствки и быть от этого "не чистым", но вот чем можно "загрязнять" асм это загадка.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
макросы уважаешь в фасме?
Я в общем понимаю что си может содержать асм вствки и быть от этого "не чистым", но вот чем можно "загрязнять" асм это загадка.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Опыт в разработке эксплоитов есть?
да, дифф обновлений и создание 1дей лпе для вин
 
Я ранше писал на нем, пока фасм не вышел. У фасма очень крутой и мощный макроязык, можно чудеса творить.
А как вам сорцы самого фасма?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Для тех, кто впервые узнал про Fasm.
Fasm весьма недооцененный язык среди программистов так или иначе связанных с обфускацией кода. Главная фишка фасм - это вещь в себе. Фасм написан на фасм. Компилятор, который можно носить собой в коде. Допустим вам надо обфусцировать шеллкод на лету, не заморачиваясь разбором и построением бинарного кода (при всем уважении к зомбику).
risovach.ru.jpg


Что мы делаем:
1. Строим компилятор

Код:
 format MS COFF

;инклуды фасма

public AssembleByFASM as '_AssembleByFASM@4'

ALLOCATE_MEM_SIZE equ 1024  ; 1024 K
; takes as parameter the name of file to assemble
AssembleByFASM:

    pushad
    mov    [esp_save], esp

    mov    eax, [esp + 32 + 4] ; address of string with name
    mov    [input_file], eax
    mov    [memory_setting], ALLOCATE_MEM_SIZE ; 1024 K
    call    init_memory
    mov    [exit_addr], _Exit
    call    preprocessor
    call    parser
    call    assembler
    call    formatter
    _Exit:
    call    free_memory
    mov    esp, [esp_save]
    popad
    ret 4
2. Собираем его в obj, подключаем к своему проекту
3. Обфусцируем наш шеллкод на синтаксическом уровне(замена регистров, фар джампы и тд) и натравливаем фасм. Важный момент - передача текста асм кода из памяти - через переопределение функций чтения
4. Полученный новый шк используем по назначению
 
Сорцы фасма ужасны, ни коментов ни четкой структуры функций какой то поток сознания...почему вам такое нравиться мне непонятно.
 
У Вас недостаточно прав, чтобы здесь отвечать.
Верх