Братишка, материал просто бесценный, подача - потрясная, 30 минут ролика по программированию с тяжелой теоретической базой прошли одном дыхании! Не забрасывай свое творчество, как это сделал я в свое время..
@firststepsforward6 ай бұрын
Очень приятно! Благодарю :)
@denissavlovich6 ай бұрын
эта информация бесценна! Сейчас практически нереально найти в интернете информацию с такой глубиной повествования( сейчас разбираюсь с сборкой nasm в dll. дабы оттуда уже извлекать функции высокоуровневыми языками
@firststepsforward6 ай бұрын
Благодарю!
@AMith-lv2cv6 ай бұрын
шикарно как всегда 🔥
@firststepsforward6 ай бұрын
Благодарю!
@Руслан-х7о8й4 ай бұрын
Все это конечно классно ассемблер, си , хотелось бы отдельно чтобы ты писал программы на ассемблере и отдельно на си , какие-то новые функции добавлял в программу какую-то реальный проект это было бы гораздо интересней а то так скучно
@firststepsforward4 ай бұрын
В рамках нового плейлиста стартует канал по реверс инжинирингу. Ассемблер и Си для Хакера буду продолжать. Хочется закончить основной маст хэв по возможностям asm и Си в системе Windows. Я уверен в необходимом минимуме этих знаний и навыков и постараюсь довести цикл роликов до конца. Быстро пробегаю часть видео по Си, потому, что схожесть с кодом MASM32 - 95% . Или я ошибаюсь? Скорее всего перейду к практике: отдельно ролики Си, а отдельно ASM . Си в этом смысле более стандартен. К тому же более легко, практически не заметно можно перейти на x64. Но asm к планируемой тематике (хакерский окрас) ближе, правильнее и носит более прикладной характер. Реальный проект - вопрос хороший, но пока не решил на какой основе его сделать и в каком объёме: на основе демонстрации работы вирусов и антивирусов, или программы-шпиона, или отправки-приема данных (клиент-сервер, или почта, или FTP) , или защиты лицензионных программ. Не знаю... Не решился... Опять-таки вопрос о форме и объёмах. Хотелось бы попроще и доступнее и чтобы востребовано было. Чтобы избежать недопонимания, в том числе со стороны YT и возможных проблем по каналу, решил, что лучше начать с реверсинга. Возможно будут использованы бусти и патрион для дальнейшего развития темы, пока не знаю... В любом случае, спасибо, Ваше мнение очень полезно!
@Руслан-х7о8й4 ай бұрын
@@firststepsforward для меня лично интересно в реверсе инженеринг какой-нибудь коммерческий продукт исследовать на наличие библиотек и потом на основе этих библиотек создать свою программу хотя не факт они могут писать свои библиотеки неизвестные и тогда не получится написание программы, ну или написание своих библиотек
@Руслан-х7о8й4 ай бұрын
@@firststepsforward KZbin не блокирует хакерскую разработку?
@firststepsforward4 ай бұрын
Хакерская - значит "с не стандартным подходом, малоизвестная, не декларируемая производителем", так сказать. Но грань иногда очень тонкая. Её нельзя переступать. Например, можно показать на примере написанной тобою же проги её недостатки в защите от взлома. То есть, если ты напишешь программу с защитой, подобной по крутости Denuvo, а потом сам же покажешь как её хакнуть, то есть её недостатки и слабые места, то это твоё дело. Сам создал, делай с прогой что хочешь. А вот демонстрировать незащищённость чужой проги, даже если эта защита очень тривиальна - чревато нежелательными последствиями. Подход хакера - это значит нестандартный подход. Хакнуть - это то же, что и "разрубить гордиев узел" - решить задачу резко, необычным способом. Если это не нарушает интересов других - ради бога! Везде в мире это так работает и YT именно так и оценивает контент.
@firststepsforward4 ай бұрын
Из чужих программ я выковыривать готовые исходники не буду. Я буду клепать свои программы, со своими функциями, а затем показывать, как из своей готовой программы извлекать работающие функции - готовый исходный код. Если будет интересно, я буду клепать свои проги с различными защитами от взлома. Всё зависит от интереса к каналу. Конечно, будет рассмотрен и вопрос DLL-ок. Он проще, чем получение исходников в полном объёме, так как вопрос практически состоит только в имени библиотеки, имени функции в ней (или номере), количестве аргументов и соглашении о вызове функции. Я постараюсь показать, как пользоваться снайперкой, как её выбрать, как настроить, как прицелиться и выстрелить, чтобы попасть. А вот куда стрелять - выбор будет за Вами. Я буду стрелять по бутылкам, но точно не мимо :) ! Всё вышесказанное подразумевает работу с отладчиком и дизассемблером, а соответственно - знание ассемблера. Всё это входит в тематику канала.
@shinjinkoАй бұрын
Спасибо за информацию и интересную подачу! Благодаря Вашим видео поняла, что хотела бы разбираться в низкоуровневых ЯП и во взаимодействиях с ОС (и ещё ниже). Надеюсь досмотреть до нового видео, а после ждать каждую неделю, словно любимый журнал по почте :) Если у Вас будет время и желание, можете, пожалуйста, посоветовать литературу, связанную с Вашей серией видео? После них, уверена, захочется дальше понимать, куда копать.
@firststepsforwardАй бұрын
Литературы по программированию на ассемблере для Windows, которая содержит больше актуальной, практически применимой и оригинальной информации, чем мой канал на данный момент не существует. Это не комплекс Напалеона, это факт. Уроки Iczelion's - где-то из-за качества перевода, где-то из-за низкой актуальности, где-то из-за непонятного практического использования устарели. В плейлисте "Ассемблер и Си для Хакера" дается очень мощная основа для начала программирования на ассемблере для Windows. Всё на пальцах, с конкретным потенциалом практического применения. Разжёвывается всё до мелочей - на какую кнопку нажать и на что обратить внимание. Осталось несколько важных тем и с основами будет закончено. Затем форму и тематику несколько поменяю: - Перейду к 64 битному ассемблеру. - Параллельно буду показывать неординарные и простые способы решения сложных задач. - Будет развиваться тематика ассемблер+высокоуровневые языки. - Всё будет излагаться более сжато, профессионально и ещё более приближено к практическому применению ассемблера. По реверсинжинирингу тема сейчас раскрывается более медленно - нет времени. К тому же, я полностью уверен, что сначала нужно научиться кодить на асме и си, а потом переходить на реверсинжиниринг. Литературы очень мало. Это книги Криса Касперского, сайт хакер-ру, описания решений крякмисов и взломов игр на KZbin. Это всё либо несколько устарело (OllyDbg для 64 битных приложений не используется), либо очень непонятно, так как для профессиональных программистов на асме или Си, либо бессистемно либо без разъяснения сути производимых действий. Что будет в приоритете - не знаю. Буду смотреть на количество просмотров тематических роликов. Может быть перейду на определённую монетизацию контента. Это поддержит интерес к дальнейшему развитию канала. Очень много времени отнимает создание роликов, а отдача - только моральное удовлетворение и то не всегда... Как-то так... Всегда рад услышать Ваши рекомендации и мнения по дальнейшему развитию канала!
@Володимир-э6и7к6 ай бұрын
Респект за новое видео. Расскажи про перехват ntQuerySystemInformation, please
@firststepsforward6 ай бұрын
Информация будет предоставляться постепенно - от простого к более сложному. Пока стараюсь подробно и до мелочей. Скоро буду пропускать фронтенд часть, рассматривать только целевой код. Затем перейду к отладке и отдельным особенностям кода без макросов. Мне кажется, так более понятно и просто. Сейчас схожесть кода masm и Си - максимальная, затем будет рассматриваться и чистый код - для плавного перехода к отладчикам и дизассемблерам. Но вначале - основы, чтобы не возвращаться потом.
@КириллИванов-м8м6 ай бұрын
Ай саул от души!!!
@firststepsforward6 ай бұрын
Благодарю!
@КонстантинАмиров-ф4х6 ай бұрын
А что есть другой канал?
@firststepsforward6 ай бұрын
Нет.
@БахметьевЮрий6 ай бұрын
Как получить доступ к ограниченным видео? ….. и не бросай) пилить видосы)
@firststepsforward6 ай бұрын
Попозже будет. А что Вас интересует, какая тематика?
@b213videoz6 ай бұрын
что за вопрос? ХАКни и получи
@AvitoBot6 ай бұрын
@firststepsforward О да! Мне нужно управлять работой конкретной вкладки хрома из внешней сети А конкретно: У меня есть переменная которую я получаю из внешней сети на ПК где установлен хром с двумя вкладками в первой вкладке открыт переводчик Яндекс в которую вставляется переменная и переводится на нужный язык что указан по умолчанию затем программа берёт результат и вставляет во вторую вкладку в котором открыт сайт с полем ввода куда и необходимо будет вставить переведённое слово Сейчас это реализовано с помощью двух программ NodeJS и второй прогой с закрытым исходным кодом Нужно свой аналог написать