1. Assembler / Говнокод #5500

    +263

    1. 01
    2. 02
    3. 03
    4. 04
    5. 05
    6. 06
    7. 07
    8. 08
    9. 09
    10. 10
    :start
    call lol
    jmp start
    
    :lol
    push 9
    ret
    
    :test
    ...

    Не очевидная альтернатива jmp test

    rofl, 02 Февраля 2011

    Комментарии (18)
  2. Assembler / Говнокод #5091

    +225

    1. 1
    2. 2
    3. 3
    4. 4
    5. 5
    ; Program entry point
    00401000:  push 0070F001
    00401005:  call 0040100B
    0040100A:  ret
    0040100B:  ret

    Суровый старт зашифрованного самораспаковывающегося архива. Так хитро передаётся управление на 0070F001 (за сегмент кода).

    TarasB, 28 Декабря 2010

    Комментарии (46)
  3. Assembler / Говнокод #4812

    +266

    1. 01
    2. 02
    3. 03
    4. 04
    5. 05
    6. 06
    7. 07
    8. 08
    9. 09
    10. 10
    11. 11
    12. 12
    13. 13
    14. 14
    15. 15
    16. 16
    17. 17
    18. 18
    19. 19
    code            segment para
                    assume  cs:code,ds:code
    
                    org     0100h
    start:          
    				mov     dx,offset years_old
    				mov 	cx,dx
    				fuck:
    					mov     dx,offset message       ;назойливая мысль
    					mov     ah,09h                  ;отпечаток на жизни
    					int     21h                     ;вызвать желание
    					dec cx
    				loop fuck
                    mov     ax,4c00h                ;згинуть на**й 
                    int     21h
    
    message         db      'Hociu trahnutsya s etim novenykim simpotich'nym parnem!',13,10,'$'
    years_old       dw      67
                    end     start

    взломал ломиком, черепную коробку одной обычной женской особи..)) добравшись до головного процессора - вот что удалось обнаружить )) ... прошивку бл***и :) хорошо что в эту прошивку не встроен ескплой эксплуатирующий уязвимость RPC MS03-026 (передача через назойливый поток информации передаваемый свистулькой посредством насвистывания...(позже техника была названа НЛП - нейро-лингвистическое программирование) :)

    Maxim546, 02 Декабря 2010

    Комментарии (7)
  4. Assembler / Говнокод #4571

    +223

    1. 1
    2. 2
    3. 3
    mov ax, 4C00h
    mov dx, offset msg
    int 21h

    После этих строк пошёл спать.

    Mencey, 09 Ноября 2010

    Комментарии (26)
  5. Assembler / Говнокод #4024

    +221

    1. 01
    2. 02
    3. 03
    4. 04
    5. 05
    6. 06
    7. 07
    8. 08
    9. 09
    10. 10
    11. 11
    12. 12
    13. 13
    14. 14
    15. 15
    16. 16
    17. 17
    18. 18
    19. 19
    20. 20
    21. 21
    22. 22
    23. 23
    24. 24
    25. 25
    26. 26
    27. 27
    28. 28
    29. 29
    30. 30
    31. 31
    32. 32
    33. 33
    34. 34
    35. 35
    36. 36
    37. 37
    invoke	CreateFileA,401190h,0C0000000h,3,0,3,80h,0
    	CMP EAX,-1
    	je access
    	mov DWORD PTR SS:EBP-4,eax
    	invoke GetFileSize,DWORD PTR SS:EBP-4,0
    	OR EAX,EAX
    	je file_size
    	MOV DWORD PTR ds:401270h,EAX
    	invoke	GlobalAlloc,40h,eax
    	OR EAX,EAX
    	je error_mem
    	mov DWORD PTR SS:401300h,eax
    	push 0
    	push 401060h
    	push DWORD PTR ss:401270h
    	PUSH DWORD PTR SS:401300h
    	PUSH DWORD PTR SS:EBP-4
    	invoke ReadFile
    	OR EAX,EAX
    	je error_read
    	jmp crypt
    .............
    	 invoke EnableWindow,[hwnd],0
    	 cmp DWORD PTR DS:dddd,4Ch
    	 je  get_open
    	 mov	DWORD PTR DS:dddd,4Ch
    	 MOV	DWORD PTR DS:dddd+12,gameexe
    	 MOV	DWORD PTR DS:dddd+44,g2e
    	 MOV	DWORD PTR DS:dddd+52, OFN_FILEMUSTEXIST + OFN_PATHMUSTEXIST + OFN_LONGNAMES + OFN_EXPLORER + \
    						OFN_HIDEREADONLY
    	 MOV	DWORD PTR DS:dddd+28,dddd+100
    	 MOV	DWORD PTR DS:dddd+32,104h
    	 MOV	DWORD PTR DS:dddd+48,alawar
           get_open:
    	 PUSH	dddd
    .............
    dddd:

    нашёл сорц вот такой на фасме О_о

    Xekep, 18 Августа 2010

    Комментарии (5)
  6. Assembler / Говнокод #3989

    +237

    1. 1
    2. 2
    3. 3
    4. 4
    5. 5
    mov ebx,eax
    xor eax,ebx
    mov eax,0
    cmp eax,ebx
    je metka1

    Xekep, 15 Августа 2010

    Комментарии (8)
  7. Assembler / Говнокод #3988

    +231

    1. 1
    2. 2
    3. 3
    4. 4
    cmp [wparam],BN_CLICKED shl 16 + ID_HOTKEY
            je .sethotkey
            jmp .processed
    .sethotkey:

    O_o

    Xekep, 15 Августа 2010

    Комментарии (7)
  8. Assembler / Говнокод #3564

    +251

    1. 01
    2. 02
    3. 03
    4. 04
    5. 05
    6. 06
    7. 07
    8. 08
    9. 09
    10. 10
    11. 11
    12. 12
    13. 13
    14. 14
    15. 15
    16. 16
    17. 17
    18. 18
    19. 19
    20. 20
    21. 21
    22. 22
    23. 23
    24. 24
    25. 25
    26. 26
    27. 27
    28. 28
    29. 29
    30. 30
    31. 31
    32. 32
    33. 33
    34. 34
    35. 35
    36. 36
    37. 37
    38. 38
    39. 39
    40. 40
    41. 41
    42. 42
    43. 43
    44. 44
    45. 45
    46. 46
    47. 47
    48. 48
    49. 49
    50. 50
    51. 51
    52. 52
    53. 53
    54. 54
    55. 55
    56. 56
    57. 57
    58. 58
    59. 59
    60. 60
    61. 61
    62. 62
    63. 63
    64. 64
    65. 65
    66. 66
    67. 67
    68. 68
    69. 69
    70. 70
    71. 71
    72. 72
    73. 73
    74. 74
    75. 75
    76. 76
    77. 77
    78. 78
    79. 79
    80. 80
    81. 81
    82. 82
    83. 83
    84. 84
    85. 85
    86. 86
    87. 87
    88. 88
    89. 89
    90. 90
    91. 91
    92. 92
    93. 93
    94. 94
    95. 95
    96. 96
    use32
    kernel:
      mov ax,0x8
      mov es,ax
      mov ds,ax
      mov ss,ax
      mov esp,0x10000
      
      
      macro SetPixel x,y
      {
        mov ebx,x
        mov eax,y
        call GSetPixel
      }
      
      mov esi,0xA0000
      xor ecx,ecx
      @@:
      mov eax,dword[charH+ecx*4]
      mov dword[esi],eax
      add esi,320
      inc ecx
      cmp ecx,7
      jb @b
      
      mov esi,0xA0006
      xor ecx,ecx
      @@:
      mov eax,dword[charE+ecx*4]
      mov dword[esi],eax
      add esi,320
      inc ecx
      cmp ecx,7
      jb @b
      
      mov esi,0xA000C
      xor ecx,ecx
      @@:
      mov eax,dword[charL+ecx*4]
      mov dword[esi],eax
      add esi,320
      inc ecx
      cmp ecx,7
      jb @b
      
      mov esi,0xA0012
      xor ecx,ecx
      @@:
      mov eax,dword[charL+ecx*4]
      mov dword[esi],eax
      add esi,320
      inc ecx
      cmp ecx,7
      jb @b
      
      mov esi,0xA0018
      xor ecx,ecx
      @@:
      mov eax,dword[charO+ecx*4]
      mov dword[esi],eax
      add esi,320
      inc ecx
      cmp ecx,7
      jb @b
      
      jmp $
      
    charH dd 0x0F00000F
          dd 0x0F00000F
          dd 0x0F00000F
          dd 0x0F0F0F0F
          dd 0x0F00000F
          dd 0x0F00000F
          dd 0x0F00000F
    charE dd 0x0F0F0F0F
          dd 0x0000000F
          dd 0x0000000F
          dd 0x0F0F0F0F
          dd 0x0000000F
          dd 0x0000000F
          dd 0x0F0F0F0F
    charL dd 0x0000000F
          dd 0x0000000F
          dd 0x0000000F
          dd 0x0000000F
          dd 0x0000000F
          dd 0x0000000F
          dd 0x0F0F0F0F
    charO dd 0x000F0F00
          dd 0x0F00000F
          dd 0x0F00000F
          dd 0x0F00000F
          dd 0x0F00000F
          dd 0x0F00000F
          dd 0x000F0F00

    Раскопал в старых файлах. Выводит на экран незамысловатое слово HELLO
    На World у меня бы одного бут-сектора не хватило.

    Ivan0x32, 24 Июня 2010

    Комментарии (40)
  9. Assembler / Говнокод #3500

    +229

    1. 01
    2. 02
    3. 03
    4. 04
    5. 05
    6. 06
    7. 07
    8. 08
    9. 09
    10. 10
    11. 11
    12. 12
    13. 13
    14. 14
    15. 15
    16. 16
    17. 17
    ;uint64_t foo(uint32_t x, uint64_t y) { return x*y; }
    
    sub esp, 0×8
    mov edx, [esp+0x14]
    mov ecx, [esp+0xc]
    mov eax, [esp+0x10]
    mov [esp+0x4], esi
    mov esi, edx
    imul esi, ecx
    mul ecx
    mov [esp], ebx
    mov ebx, [esp]
    add esi, edx
    mov edx, esi
    mov esi, [esp+0x4]
    add esp, 0×8
    ret

    оптимизированое умножение - gcc 4.2.4

    3.14159265, 17 Июня 2010

    Комментарии (44)
  10. Assembler / Говнокод #3271

    +208

    1. 1
    2. 2
    3. 3
    4. 4
    5. 5
    XOR  EBX,EBX
    MOV ECX,DWORD PTR SS:[EBP-168]
    MOV DWORD PTR SS:[EBP-168],ECX
    CMP EBX,DWORD PTR SS:[EBP-168]
    JG    ...

    govnokod3r, 19 Мая 2010

    Комментарии (156)