Блог Информационная безопасность | OTUS
Посты
Вывод и ввод с точки зрения ассемблера

При использовании функции вывода переменные помещаются в стек, а потом применяются в качестве параметров. Понимание, как это выглядит на низком уровне, расширит ваши знания о работе программного обеспечения и, соответственно, позволит более эффективно заниматься его исследованием.

Условные операторы и операторы выбора

В этой статье мы в очередной раз заглянем под капот программного обеспечения. Посмотрим, как выглядят условные операторы и операторы выбора в ассемблерном графе.

Ассемблерное представление математических операций

В этой статье мы поговорим об основных математических операциях и переведем каждую из них в ассемблерный код. Будут рассмотрены такие операции, как сложение и вычитание, умножение и деление, поразрядная конъюнкция (И) и дизъюнкция (ИЛИ), поразрядное отрицание и поразрядное исключающее ИЛИ, битовый сдвиг вправо и влево. Понимание этих аспектов поможет вам продвинуться в изучении реверс-инжиниринга.

Как защитить веб-сервер?

Если у вас есть сервер c ОС Linux — Apache или nginx, и вы желаете разместить на нём web-сайт, в первую очередь следует подумать о его защите. При этом с точки зрения информационной безопасности не столь важно, какой именно ресурс вы планируете запустить — интернет-магазин, развлекательный портал или информационный сайт — действия по защите будут схожими. О них и поговорим.

Инициализация переменных в ассемблерном коде

Переменные являются одними из основных составляющих программирования. Давайте посмотрим, как происходит инициализация переменных в машинном коде.

Вызов функций: как это выглядит в машинном коде

Функции используются в программировании повсеместно, поэтому реверс-инженер должен хорошо понимать общие принципы построения программного кода при вызове функций. В этой заметке мы рассмотрим 3 вида функций:

В помощь пентестеру: анализаторы трафика

Одна из задач специалиста по пентесту — диагностика сети в целях поиска возможных уязвимостей. Предлагаем вашему вниманию краткий обзор популярных программ, позволяющих перехватывать свой либо чужой трафик с его последующим анализом. Речь идёт о снифферах или анализаторах трафика, используемых при диагностике сети и перехвате паролей.

Циклы в ассемблерном графе

В этой статье мы заглянем под капот циклов. Циклы в программировании относятся к основным концепциям, поэтому реверс-инженер обязан знать, на каких принципах строится программный кода и как читать код ассемблерный.

Понятие многопоточности для реверс-инженера

В этой статье мы рассмотрим основы потоков в языке программирования C и разберём соответствующий машинный код. Понимание этого поможет вам в изучении реверс-инжиниринга.

Брутфорсеры для пентеста

Брутфорсеры помогают получать несанкционированный доступ к сайтам, аккаунтам и компьютерным системам. Они работают путём перебора комбинаций из разных символов. И если вы специалист по пентесту, вы должны уметь владеть этими инструментами, что позволит вам находить бреши в безопасности.

Популярное
Сегодня тут пусто