Dan
x64dbg
Anonymous
WinDbg?
Anonymous
Radar?
Anonymous
x64dbg
Вот о таком не слышал
Dan
http://x64dbg.com/#start
Dan
его CPY используют и форсят активно
Anonymous
Но основы лучше понять по 32-битному кажется
Dan
не, если учиться - то только на 32, потому что в 64 подход похожий, но размеры больше )
Dan
и всё сложнее ровно в два раза
Anonymous
Да там адрессация памяти шопиздец
Anonymous
Кокой 2 раза)
Dan
**2
Dan
ненуачо, ничего невозможного нет, просто в голове сложнее держать становится такое количество точек )
Anonymous
Win8 поставлю, и потестю. Давно не держал отладчик в руках
Dan
я где-то кстати находил очень годный мануал по нему
vient
x64dbg отличный
Anonymous
Еще вот где-то читал про случай, что код как-бы параллельно несмотря на условный переход работает. Какой-то баг вроде
vient
в чём проблемы с адресацией в х64?
Anonymous
Сложнее же
vient
непонятно, они же как раз сегменты убрали, теперь всё flat
Anonymous
http://www.viva64.com/ru/b/0188/
分解物質
x64dbg
> windowsonly < актуально
Anonymous
> windowsonly < актуально
90% софта на виндах
vient
для всего остального есть gdb
Dan
!
Anonymous
radare2 же есть какой-то
vient
и кто тут умеет им пользоваться?)
分解物質
Anonymous
и кто тут умеет им пользоваться?)
Хороший вопрос. Искать ответ на него я конечно не буду.
Anonymous
https://habrahabr.ru/post/131971/
Dmitry
x64dbg ещё хорош тем, что разработка постоянно ведётся и автор на связи :) недавно попросил его в диалоге Data copy, который позволяет скопировать из памяти данные в определённом формате, добавить формат GUID - добавил :)
Dmitry
даже иконку на серую с чёрной поменял по просьбе... потому что чёрная в панели задач в Windows 10 не видна.
Anonymous
https://habrahabr.ru/post/204432/ https://habrahabr.ru/post/215225/
Anonymous
https://habrahabr.ru/company/eset/blog/96263
Anonymous
Какие варианты хака есть связанные с подменой системных вызовов из защищенного режима? Ну речь идёт примерно о следующем. Вот хочу я в линуксе переопределить setuid чтобы он все время рутом меня делал
Dmitry
в смысле, какие варианты хака? найди адрес sys_call_table и замени там адрес на свой hook_setuid() в соответствующем слоте
Dmitry
ну или найди адрес setuid(), поменяй протект и влепи там джамп в начало функции. джамп на свою функцию
Anonymous
Ну вот а не закончится у меня это дело сегфолтом при попытке снять wp?
Dmitry
нет, не закончится.
Dmitry
ну поменяй в табличке лучше правда, тебя все антируткитные средства палить будут, ясен перец.
Anonymous
я просто пробовал уже, сегфолт ловится на этапе movl %сr0, %eax
Dmitry
да? хм
Dmitry
а cli делал?
Anonymous
Неа, не делал, сейчас попробую. Могу попробовать
Anonymous
Anonymous
Этот код сегфолтится
Anonymous
Прошу прощения за фото с экрана, комп вай фай не ловит
Anonymous
С cli тоже сегфолт
Dmitry
так ты это в ring3 делаешь?
Dmitry
в ring0 надо, из LKM :)
Dmitry
а чтобы в ring3 делать страничку доступной для записи, используй системный вызов mprotect()
Anonymous
Ну вот я и спрашиваю) из модуля то ясен пень все просто) но модуль в ядро только рут загружать может, а если ты рут то зачем setuid менять) спасибо, посмотрю mprotect
Dmitry
эм, я думал ты хочешь, пока ты рут, перехватить setuid(), чтобы ПРИ ОПРЕДЕЛЁННЫХ ПАРАМЕТРАХ он делал тебя из юзера рутом.
Dmitry
а так ты получается хочешь из обычного юзера перехватить общий setuid() и стать рутом :) нет, если бы так было возможно - это была бы уязвимость
Anonymous
Аа, не) я хочу стать рутом если я обычный юзер и легально стать не могу, судо не могу делать
Dmitry
ну в таком случае это была бы уязвимость :) так сделать нельзя :)
Anonymous
Ээх) на хабре просто нашёл статью где мужик описывает как он якобы делал вот это все
Dmitry
да? можно посмотреть?
Anonymous
Сейчас кину
Anonymous
https://m.habrahabr.ru/post/110369/
Dmitry
В рамках решения одной задачи появилась необходимость в перехвате системных вызовов под архитектурой x86-64 при помощи загружаемого модуля ядра.
Dmitry
> при помощи загружаемого модуля ядра
Anonymous
Понятно
Anonymous
Это я уж пончл
Anonymous
Что хрен из юзермода
vient
где почитать вменяемо как асм вставки в С делать?
Denis
https://gcc.gnu.org/onlinedocs/gcc/Using-Assembly-Language-with-C.html#Using-Assembly-Language-with-C
Anonymous
инлайн ассемблер?
vient
ну да
Anonymous
на вике был линк на учебник
vient
никак не могу врубиться в эту кашу из асма, С и двоеточий
Denis
https://ru.wikibooks.org/wiki/%D0%90%D1%81%D1%81%D0%B5%D0%BC%D0%B1%D0%BB%D0%B5%D1%80_%D0%B2_Linux_%D0%B4%D0%BB%D1%8F_%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%B8%D1%81%D1%82%D0%BE%D0%B2_C
Anonymous
Да
Denis
Он норм. Но там не про inline
Anonymous
:(
vient
Вот такое нашёл на вики http://www.ibiblio.org/gferg/ldp/GCC-Inline-Assembly-HOWTO.html вроде ничего
Denis
Не сильно отличается от того, что я скидывал выше)
vient
у гнушных доков есть какое-то магическое свойство: они вроде адекватные, но если их немного переписать, то становится в 10 раз проще понимать