Hex-Rays Microcode API против обфусцирующего компилятора
https://forum.reverse4you.org/showthread.php?t=3089 #ida #obfuscation #microcode #re #darw1n
https://forum.reverse4you.org/showthread.php?t=3089 #ida #obfuscation #microcode #re #darw1n
R0 CREW
Hex-Rays Microcode API против обфусцирующего компилятора
Оригинал: hexblog.com Этот пост, написанный Ролфом Роллесом из Mobius Strip Reverse Engineering – взгляд и мнение о Hex-Rays. Любые технические или эксплуатационные вопросы, касающиеся кода в данной статье, должны быть направлены ему. В этом посте, мы будем…
r0 Crew (Channel)
https://twitter.com/h0t_max/status/1316028532972281856?s=20 #reverse #intel #microcode
Twitter
Maxim Goryachy
[1/4]People ask us (+@_Dmit and @_markel___) for details about undocumented crbus instructions. We recorded the demo showing that for access to crbus requires only execute arbitrary code with root/admin privilege. (details below)
At the beginning of 2020, we discovered the Red Unlock technique that allows extracting Intel Atom Microcode. We were able to research the internal structure of the microcode and then x86 instruction implementation. Also, we recovered a format of microcode updates, algorithm and the encryption key used to protect the microcode
https://github.com/chip-red-pill/MicrocodeDecryptor
#tools #reverse #intel #interlnals #microcode #Aligner
https://github.com/chip-red-pill/MicrocodeDecryptor
#tools #reverse #intel #interlnals #microcode #Aligner
🔥22❤5👍4😁1