-15% na nową książkę sekuraka: Wprowadzenie do bezpieczeństwa IT. Przy zamówieniu podaj kod: 10000

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Ktoś już to przejrzał? A może wspólnym siłami coś przetłumaczymy?

    Odpowiedz
    • W sumie IMO może lepiej coś przygotować autorsko w PL – a później przetłumaczyć na EN ;-)
      –ms

      Odpowiedz
  2. T

    @sekurak Zgadza się :)

    Odpowiedz
  3. A jakieś inne linki może ktoś polecić z tego ciekawego zagadnienia? Swego czasu (taaa z 7-10 lat temu) istniała taka fajna polska stronka od asemblera oraz tematów crackingu. Zdaje się, że prowadził ją niejaki „zoomek” (o ile nie przekęciłem nicka). Można było na niej znaleźć tutoriale, przykłady, kursy, narzędzia i w ogóle dużo przydatnych rzeczy.

    Rzut oka na książkę:
    „Chapter 5

    Tools

    ∙ IDA as disassembler. Older freeware version is available for downloading: http://www.hex-rays.com/
    idapro/idadownfreeware.htm.

    ∙ Microso Visual Studio Express1: Stripped-down Visual Studio version, convenient for simple expreiments.

    ∙ Hiew2 for small modifications of code in binary files.

    5.0.1 Debugger

    tracer3 instead of debugger.
    I stopped to use debugger eventually, because all I need from it is to spot some function’s arguments while
    execution, or registers’ state atsomepoint. To load debugger each time is too much, so I wrote a small utility tracer.
    It has console-interface, working from command-line, enable us to intercept function execution, set breakpoints
    at arbitrary places, spot registers’ state, modify it, etc.
    However, as for learning, it’s highly advisable to trace code in debugger manually, watch how register’s state
    changing (for example, classic SoICE, OllyDbg, WinDbg highlighting changed registers), flags, data, change them
    manually, watch reaction, etc.”

    Hmm… spodziewałem się czegoś więcej. Ktoś poleci jakiś soft obecnie działający na nowych Windowsach (x32 / x64)?

    Odpowiedz

Odpowiedz na sekurak