Size: a a a

2021 May 01

3

3n.doс in SPbCTF
Не о той строчке думал )
источник

/

/bin/cat in SPbCTF
Верх это WSABUF
источник
2021 May 02

fs

falamous starstrider in SPbCTF
можно как нибудь заставить гдб pretty-print-нуть структуру если символов нет, но тип +- известен
источник

fs

falamous starstrider in SPbCTF
?
источник

VR

Vlad Roskov in SPbCTF
источник

fs

falamous starstrider in SPbCTF
а если нужно дернуть pretty-print stl сонтейнера?
источник

VR

Vlad Roskov in SPbCTF
ты имеешь в виду, например принтануть элементы вектора?
источник

fs

falamous starstrider in SPbCTF
ну да, но скорее сета или мапа
источник

R

Rofliex in SPbCTF
Hi, вот-вот начал читать книгу от Юричева RE4B , но знаний в нативном реверсинге и собственно в асме практически нет(можно считать нулевыми) , бывает такое, что просто не понимаю что делает команда и приходится гуглить, хотя я всего лишь на 50 стр. Нужно ваше мнение. Стоит ли перед данной книгой с чем-нибудь ещё ознакомится, например с какой-нибудь книгой\мануалами по асму или ещё  с чем-нибудь? Если да, то желательно сразу с примерами. Заранее спасибо
источник

А

Артём🏍 in SPbCTF
https://m.vk.com/wall-51126445_18046
Можешь глянуть Ирвина. Архитектуру можешь пропустить пока.
источник

R

Rofliex in SPbCTF
Спасибо, всё-таки желательно ознакомится с асмом, насколько я понимаю. В этой книге расказывается о x86, а есть ли что-то подобное , но вместе с x86_64? Т.к. в книге Юричева идут примеры помимо x86 ещё и для x86_64, arm,arm64 (последние две офк меня пока вообще не интересуют :))
источник

O

Onestep in SPbCTF
Можешь скачать x64dbg и в нём изучать асм. Просто патчишь любую прогу  и смотришь, что делает каждая инструкция. Так нагляднее и, как по мне, эффективнее, чем просто чтение.
источник

R

Rofliex in SPbCTF
Да я вкурсе о дизасмах,дебагерах и т.д , просто порекомендовали эту книгу как для вообще маленьких и тупых. И вот случилось такое, что к примеру с моими знаниями о базовом наборе регистров и парочки команд приходится ещё гуглить другие команды(например как вчера случилось с {lea} 😆), которые скорее всего нужно было знать до этого и вот тот самый вопрос : стоит ли знакомится с асмом полностью , либо дальше гуглить  команды и что они делают. Человек выше считает , что стоит. Ну и вот опять вытекающий вопрос -> где можно в примерно такой же форме как у Юричева  почитать про азы асма ( x86 и x64 ) ?
источник

DG

Daniil Gavshin in SPbCTF
Я смотрел видосы из этого плейлиста, там записанные лекции в таком себе качестве, но субтитры хорошо переводятся
https://youtube.com/playlist?list=PL038BE01D3BAEFDB0
источник

DG

Daniil Gavshin in SPbCTF
У них есть что-то вроде траектории изучения программы
https://opensecuritytraining.info/Training.html
источник

R

Rofliex in SPbCTF
Спасибо, я так понимаю там идёт что-то типо "компилим на си что-то эдакое, а потом смотрим что из этого вышло на асме" ? Или там другой подход?
источник

DG

Daniil Gavshin in SPbCTF
Да, такое есть, но это ближе к концу, сначала говорят, что обычно используются только ~13 инструкций, и по каждой из них проходятся
источник

R

Rofliex in SPbCTF
Понятно, ещё раз благодарю, возможно гляну их, но там опять же только х86 . Или в этом плане я слишком много хочу и надо начинать именно с х86, а потом уже смотреть что там на х64 нового относительно х86 появилось ?
источник

R

Rubikoid in SPbCTF
Да, лучше начинать с i386, так будет проще в начальных моментах разобраться.
источник

R

Rubikoid in SPbCTF
В идеале вообще с реального (16-битного) режима)
источник