Một số lệnh toán học
- ADC – Addition Carry: Cộng hai toán hạng, rồi lấy kết quả cộng tiếp với giá trị cờ Carry.
- ADD – Addition: Cộng hai toán hạng.
- AND – Phép toán logic: AND từng bit tương ứng hai toán hạng.
- CALL – Call a procedure: Đưa vào Stack lệnh next. Sử dụng cho việc gọi hàm.
- CLC – Clear Carry Flag:...
Home » tháng 10 2011
Hacker - LÝ THUYẾT ASSEMBLY - Flag Register (tiếp theo)
Các thanh ghi cờ - Flag Register(tiếp theo)
Các cờ được phân thành 2 loại tương ứng công việc.
a. Cờ trạng thái: Phản ánh công việc đang thực thi của bộ xử lý.
b. Cờ điều khiển: Quản lý việc thực thi một thao tác nào đó nhằm cho phép hoặc không cho.
Biểu diễn thanh ghi cờ trong bộ nhớ:
Code
15 14 13 11 10...
Hacker - LÝ THUYẾT ASSEMBLY - BÀI HỌC BỔ SUNG
BÀI HỌC BỔ SUNG
Nguyenthehung
Mình cũng biết tí ti về Assembly, Zombie cho mình bổ sung 1 chút nhé:
+Biểu diễn ký tự trên máy tính.
Ngoài các con số máy tính còn có xu hướng làm việc với các ký tự. Ký tự được mã hóa trong máy tính thành dạng nhị phân để máy tính có thể xử lý. Kiểu mã hóa thông dụng nhất hiện nay là mã ASCII...
Hacker - LÝ THUYẾT ASSEMBLY - Part 2: Register (Thanh ghi)
Part 2: Register (Thanh ghi)
Các thanh ghi là nơi lưu giữ thông tin của bộ xử lý. Chúng được phân loại theo chức năng tương ứng (tổng cộng 13 thanh ghi)
I. Thanh ghi dữ liệu: AX, BX, CX, DX (Với Windows được mở rộng thành EAX, EBX, ECX, EDX với 32 bits):
- Như tên gọi chúng sử dụng vào việc thao tác dữ liệu (thực hiện nhanh...
Hacker - Khái niệm về bit ,byte ,word

LÝ THUYẾT ASSEMBLY
Part 1: Khái niệm về bit ,byte ,word
I. Bộ nhớ
a. Byte:- Các thông tin xử lý được lưu trữ trên bộ nhớ --> Nhóm 8 bits kết hợp lại thành 1 byte nhớ.
- Byte nhớ được xác định bằng 1 con số Address. Byte nhớ đầu tiên có Address = 0. Các byte nhớ có địa chỉ riêng khác nhau và cố định.
- Số bits khả thi...
Hacker - PEiD, How to use [Tut]

PEiD, How to use [Tut]
Copyright by Zombie - REA.fareastking.com
Quote:
Homepage: http://peid.has.it/
Forum: http://peidforums.has.it/
Download:
http://www.absolutelock.de/construct...eases/PEiD.zip
http://www.secretashell.com/codomain/peid/PEiD.zip
Plugins: http://www.secretashell.com/codomain/peid/plugins
PEiD...
Hacker - Cracking Dictionary beta 1

(By hoadongnoi+Merc+hacnho+trickyboy+haule_nth+lena+Mrangelx+Why not bar)
1. Breakpoint : hay còn được gọi là “điểm ngắt” - tức là ngắt (hay dừng) 1 tiến trình đang hoạt động tại 1 vị trí nào đó, từ đó có thể kết xuất giá trị của 1 vài hoặc tất cả các biến của chương trình. Điểm ngắt còn có thể được thiết lập bởi các lập trình...
Hacker - Basic Rule of Cracking....
Basic Rule of Cracking....
Mình xin mạn phép post bài này của một Cracker người nước ngoài . Đây là một bài viết mà mình cho là rất có ích cho các Newbie chúng ta khi muốn trở thành một cracker hay chỉ muốn khám phá những điều mới mẻ mà chúng ta chưa từng biết . Những điều mà chúng ta sẽ không thể tìm được ở bất kì một cuốn sách...
Hacker - Phần 4: Programming
Cracking for Newbiez
Tất nhiên Zombie không thể viết hết hoàn toàn về programming vì như thế rất lan mang và bản thân Zombie cũng hông biết viết sao. ?*̉ đây chỉ là cách suy luận logic bình thường trong programming thôi.
Zombie dùng ngôn ngữ Visual Basic 6 làm ngôn ngữ để hướng dẫn.
Giải thuật: Hướng giải quyết một vấn đề hay hiểu...
Hacker - Phần 3: About Assembly

Cracking for Newbiez
Part 3: About Assembly
Part này tạm thời Zombie cung cấp giúp các bạn một số lệnh , chỉ thị asm ở mức cơ nhằm tiện cho việc đọc asm sau này để Crack.
Quote:
MOV DTS, SRC: Chuyển giá trị từ toán hạng nguồn vào toán hạng đích
PUSH SRC: Cất giá trị toán hạng nguồn vào đỉnh ngăn xếp
PUSHF: Chuyển...
Hacker - Phần 1: Introductions
Cracking for Newbiez
Part 1: Introductions
Quote:
Requirement: Cracking theo Zombie thực chất cũng là một hình thức nghiên cứu Applipcation biến hóa đi nhằm mục đích có được license một cách .... không chính thức. Do đó các kiến thức lập trình là điều tối thiểu các bạn cần có...tuy không quá nhất thiết phải biết nhiều...
Remote Desktop từ máy tính Windows Vista tới Windows XP
Remote Desktop từ máy tính Windows Vista tới Windows XP
Microsoft Windows Vista được trang bị thêm một số lớp bảo mật hệ thống an toàn hơn so với Windows XP. Nói chung, đây là một điều tốt. Tuy nhiên, các lớp bảo mật bổ sung này đôi khi lại gây khó khăn đối với thói quen của người dùng cuối. Ứng dụng Remote Desktop là một ví dụ. Khi tiến...
Sâu máy tính
Sâu máy tính thường được thiết kế để có thể phát tán từ máy tính này sang máy tính khác mà người sử dụng không hề hay biết. Không giống như virus máy tính, sâu máy tính có thể tự nhận bản lên nhiều lần mặc dù bạn không thực hiện bất kỳ thao tác gì. Ví dụ như sâu máy tính có thể xâm nhập vào hệ thống mail của bạn để tự gửi email đến tất cả...
Hướng dẫn sử dụng Windows 8: Thêm Shutdown, Restart, Sleep vào màn hình Metro
.jpg)
VNC - Trong bài viết dưới đây, chúng tôi sẽ giới thiệu với các bạn một số thao tác cơ bản để gán chức năng Shutdown, Restart hoặc Sleep vào phần giao diện Metro của Windows 8 Developer Preview. Trước tiên, các bạn nhấn vào phần Desktop trên màn hình Start:
Sau đó, nhấn chuột phải vào Desktop và chọn New > Shortcut:
Tại màn hình hiển...
Microsoft đã chính thức sở hữu Skype
Cuối cùng thì Liên minh Châu Âu cũng đã chính thức thông qua thương vụ Microsoft thâu tóm Skype.
Thương vụ của Microsoft và Skype đã chính thức được thông quan
Với giá 8,5 tỉ USD, theo tờ Financial Times, Microsoft đã chính thức có trong tay Skype như một cánh tay hữu dụng cho những toan tính sắp tới.Việc Microsoft mua lại Skype là nhằm...
7 yếu tố để vực dậy một Microsoft đang đuối sức
Dù vẫn đang thống trị thị trường doanh nghiệp với nền tảng Windows, gã khổng lồ phần mềm đang hụt hơi ở thị trường người tiêu dùng.
Sản xuất máy tính bảng
“Vì sao chúng ta rơi vào tình trạng này?. Vì sao chúng ta lại bị bỏ lại phía sau khi mà cả thế giới tiến lên phía trước?”. CEO Stephen Elop của Nokia hỏi ban lãnh đạo công ty trong...
Đăng ký:
Bài đăng (Atom)