• XSS.stack #1 – первый литературный журнал от юзеров форума

Видео Defeating Anti-Reverse Engineering & Anti-Debugging Techniques

Это всё уг, сейчас нет никакого смысла в анти там что то.

Подкину идею, есть механизм в IA - TSE. Подобие софт критических секций, синхрон. Есть три инструкции машинные, xend в теории позволяет прокинуть отладчик. Да и это в юзер мод.

Респект за то что есть время редактирования.
 
Подкину идею, есть механизм в IA - TSE. Подобие софт критических секций, синхрон. Есть три инструкции машинные, xend в теории позволяет прокинуть отладчик. Да и это в юзер мод.
Интересно. А можно немного подробнее?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Есть три инструкции машинные, xend в теории позволяет прокинуть отладчик. Да и это в юзер мод.
Это же сравнительно новая технология? У меня Kaby-Lake-R ее не поддерживает, например. А что с AMD?
 
XEND — Transactional End

Код:
RTM_ABORT_PROCESSING:
Restore architectural register state
Discard memory updates performed in transaction
Update EAX with status
RTM_NEST_COUNT ← 0
RTM_ACTIVE ← 0
IF 64-bit Mode
THEN
RIP ← fallbackRIP
ELSE
EIP ← fallbackEIP
FI

- откатывает контекст, чем то похоже на ядерный вызов kicallbackreturn, который не отлаживается в юзер в принципе.

16.3.1.2 Detection of RTM Support
A processor supports RTM execution if CPUID.07H.EBX.RTM [bit 11] = 1. An application must check if the processor
supports RTM before it uses the RTM instructions (XBEGIN, XEND, XABORT). These instructions will generate a
#UD exception when used on a processor that does not support RTM.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх