eXeLab
eXeL@B ВИДЕОКУРС !

ВИДЕОКУРС ВЗЛОМ
выпущен 2 июня!


УЗНАТЬ БОЛЬШЕ >>
Домой | Статьи | RAR-cтатьи | FAQ | Форум | Скачать | Видеокурс
Новичку | Ссылки | Программирование | Интервью | Архив | Связь

Русский / Russian English / Английский

Сейчас на форуме: ==DJ==[ZLO], subword (+5 невидимых)
 · Начало · Статистика · Регистрация · Поиск · ПРАВИЛА ФОРУМА · Язык · RSS · SVN ·

 eXeL@B —› Вопросы новичков —› Введение в реверсинг с нуля, используя IDA PRO
<< 1 ... 9 . 10 . 11 .
Посл.ответ Сообщение

Ранг: 35.7 (посетитель)
Статус: Участник

Создано: 28 ноября 2016 22:13 · Поправил: yashechka New!
Цитата · Личное сообщение · #1

Привет Всем.
Здесь буду потихоньку выкладывать новый курс по ИДЕ.
--> Link <--
А тут, красивые PDF.
--> Link <--
Как только закончу снимать отладку, перейду на реверсинг с нуля и на что-то ещё.

Буду рад услышать любые комментарии по курсу
--> Link <--

Также всем Спасибо за лайки.

===
--> 01 <-- - Знакомство с IDA PRO.
--> 02 <-- - Системы счисления.
--> 03 <-- - Регистры процессора.
--> 04 <-- - Стек и самые простые инструкции.
--> 05 <-- - Инструкции LEA и MOV.
--> 06 <-- - Математические инструкции.
--> 07 <-- - Безусловный переход JMP, CALL и RET.
--> 08 <-- - Сегменты.
--> 09 <-- - Загрузчик и первые функции.
--> 10 <-- - Запуск встроенного отладчика.
--> 11 <-- - Флаги процессора.
--> 12 <-- - Первый реверс.
--> 13 <-- - IPYTHON.
--> 14 <-- - Упакованные файлы.
--> 15 <-- - Распаковка PE файла.
--> 16 <-- - Скрипт и IAT.
--> 17 <-- - Удаленная отладка.
--> 18 <-- - Практика.
--> 19 <-- - Реверсинг крекми CRUEHEADa.
--> 20 <-- - Уязвимости.
--> 21 <-- - Переполнение буфера в стеке.
--> 22 <-- - Различая в машинном коде.
--> 23 <-- - Практика.
--> 24 <-- - Практика.
--> 25 <-- - Структуры.
--> 26 <-- - Структуры.
--> 27 <-- - Структуры. (--> 27.2 <--)
--> 28 <-- - Структуры.
--> 29 <-- - Подготовка к CVE.
--> 30 <-- - CVE-2008-4654.
--> 31 <-- - POC для CVE. (--> 31.2 <--)
--> 32 <-- - Добавляем WINDBG.
--> 33 <-- - Подлючение MONA.PY.
--> 34 <-- - Знакомство с DEP.
--> 35 <-- - DEP и NO DEP.
--> 36 <-- - DEP и NO DEP.
--> 37 <-- - DEP и NO DEP.
--> 38 <-- - SEH и CANARY.
--> 39 <-- - DEP, SEH + CANARY.
--> 40 <-- - Универсальный шеллкод.
--> 41 <-- - Строки в куче, стеке и сегменте данных.
--> 42 <-- - Решение упражнения 41А.
--> 43 <-- - Решение упражнения 41B.
--> 44 <-- - HEAP.
--> 45 <-- - Упражнение 41B.
--> 46<-- - Практика с кучей.
--> 47<-- - LOW FRAGMENTATION HEAP.
--> 48.1<-- - LFH.

| Сообщение посчитали полезным: Apocalypse, zds, srm60171, =TS=, gleco1, Gideon Vi, Djeck, zNob, SReg, ksol, filyaxxxcom, N_E_O, Orlyonok, Abraham, mak, ClockMan, VodoleY, Bad_guy, verdizela, negoday, _k0NkurS, TOM_RUS, vnekrilov, anonymous, HandMill, DICI BF, olafudaf, tRuNKator, CoolMax_86, TryAga1n, AtilkaShooter, CyberGod, BiteMoon, d745150, mr_yoda2, IranR, Nau, AlxVD, needmic, Diabolic, hlmadip, BAHEK, CKAP, Norinke, Znoy, YoY, Medsft, oxiusova, ww00


Ранг: 1.8 (гость)
Статус: Участник

Создано: 18 июня 2019 23:59 New!
Цитата · Личное сообщение · #2

подскажите, пожалуйста, как из скрипта отличить байт, который неопределен в области памяти (ИДА его отображает ?? и пишет .byte 0xFF;(array 1) ) от реального байта, значение которого фактически имеет значение 0xFF ?
Code:
  1. XRAM:027E 00          XRAM_27E:       .byte 0x00              ; DATA XREF: CODE:3581&#8593;i
  2. XRAM:027F 00          XRAM_27F:       .byte 0x00              ; DATA XREF: CODE:3582&#8593;i
  3. XRAM:0280 FF          XRAM_280:       .byte 0xFF              ; DATA XREF: CODE:3583&#8593;i
  4. XRAM:0281 ??                          .byte 0xFF;(array 1)
  5. XRAM:0282 ??                          .byte 0xFF;(array 1)
  6. XRAM:0283 ??                          .byte 0xFF;(array 1)

функция isUnknown(GetFlags(ea)) не помогает, т.к. в обоих случаях false. Также и функция Byte(ea) в обоих случаях возвращает 0xFF

Ранг: 271.5 (наставник)
Статус: Участник

Создано: 19 июня 2019 00:09 New!
Цитата · Личное сообщение · #3

PhilXe

У контроллеров примитивная архитектура и у всех одинакова. Это некоторая область в младших адресах с кучей говна и палок, называется SFR". Тоесть регистры отображены в память и что бы с этим кривым говном работать нужно изучить тонны матчасти. Когда шьётся такой контроллер разраб не касается этих извратов, к примеру для примитивных PIC есть даже компилер басика, не смотря на то, что там переменных несколько десятков.

При декомпиляции вы думаете что ида это готовое решение, облом. Это комерц софт который во всём говяный, вас обманули.


Ранг: 191.4 (ветеран)
Статус: Участник

Создано: 19 июня 2019 00:48 New!
Цитата · Личное сообщение · #4

PhilXe
idc.is_loaded(ea)
difexacaw
На всякий случай - там речь о флаге initialized области памяти. Что тебе подумалось хз даже.

| Сообщение посчитали полезным: PhilXe


Ранг: 1.8 (гость)
Статус: Участник

Создано: 19 июня 2019 01:20 New!
Цитата · Личное сообщение · #5

f13nd пишет:
is_loaded(ea)

в очередной раз преклоняюсь перед вашим опытом и знаниями -- сработало отлично, можно двигаться в разборе прошивки дальше

| Сообщение посчитали полезным: yashechka

<< 1 ... 9 . 10 . 11 .
 eXeL@B —› Вопросы новичков —› Введение в реверсинг с нуля, используя IDA PRO

Оригинальный DVD-ROM: eXeL@B DVD !

Вы находитесь на форуме сайта EXELAB.RU
Проект ReactOS