- 01
- 02
- 03
- 04
- 05
- 06
- 07
- 08
- 09
- 10
:start
call lol
jmp start
:lol
push 9
ret
:test
...
Нашли или выдавили из себя код, который нельзя назвать нормальным, на который без улыбки не взглянешь? Не торопитесь его удалять или рефакторить, — запостите его на говнокод.ру, посмеёмся вместе!
+263
:start
call lol
jmp start
:lol
push 9
ret
:test
...
Не очевидная альтернатива jmp test
+225
; Program entry point
00401000: push 0070F001
00401005: call 0040100B
0040100A: ret
0040100B: ret
Суровый старт зашифрованного самораспаковывающегося архива. Так хитро передаётся управление на 0070F001 (за сегмент кода).
+266
code segment para
assume cs:code,ds:code
org 0100h
start:
mov dx,offset years_old
mov cx,dx
fuck:
mov dx,offset message ;назойливая мысль
mov ah,09h ;отпечаток на жизни
int 21h ;вызвать желание
dec cx
loop fuck
mov ax,4c00h ;згинуть на**й
int 21h
message db 'Hociu trahnutsya s etim novenykim simpotich'nym parnem!',13,10,'$'
years_old dw 67
end start
взломал ломиком, черепную коробку одной обычной женской особи..)) добравшись до головного процессора - вот что удалось обнаружить )) ... прошивку бл***и :) хорошо что в эту прошивку не встроен ескплой эксплуатирующий уязвимость RPC MS03-026 (передача через назойливый поток информации передаваемый свистулькой посредством насвистывания...(позже техника была названа НЛП - нейро-лингвистическое программирование) :)
+223
mov ax, 4C00h
mov dx, offset msg
int 21h
После этих строк пошёл спать.
+221
invoke CreateFileA,401190h,0C0000000h,3,0,3,80h,0
CMP EAX,-1
je access
mov DWORD PTR SS:EBP-4,eax
invoke GetFileSize,DWORD PTR SS:EBP-4,0
OR EAX,EAX
je file_size
MOV DWORD PTR ds:401270h,EAX
invoke GlobalAlloc,40h,eax
OR EAX,EAX
je error_mem
mov DWORD PTR SS:401300h,eax
push 0
push 401060h
push DWORD PTR ss:401270h
PUSH DWORD PTR SS:401300h
PUSH DWORD PTR SS:EBP-4
invoke ReadFile
OR EAX,EAX
je error_read
jmp crypt
.............
invoke EnableWindow,[hwnd],0
cmp DWORD PTR DS:dddd,4Ch
je get_open
mov DWORD PTR DS:dddd,4Ch
MOV DWORD PTR DS:dddd+12,gameexe
MOV DWORD PTR DS:dddd+44,g2e
MOV DWORD PTR DS:dddd+52, OFN_FILEMUSTEXIST + OFN_PATHMUSTEXIST + OFN_LONGNAMES + OFN_EXPLORER + \
OFN_HIDEREADONLY
MOV DWORD PTR DS:dddd+28,dddd+100
MOV DWORD PTR DS:dddd+32,104h
MOV DWORD PTR DS:dddd+48,alawar
get_open:
PUSH dddd
.............
dddd:
нашёл сорц вот такой на фасме О_о
+237
mov ebx,eax
xor eax,ebx
mov eax,0
cmp eax,ebx
je metka1
+231
cmp [wparam],BN_CLICKED shl 16 + ID_HOTKEY
je .sethotkey
jmp .processed
.sethotkey:
O_o
+251
use32
kernel:
mov ax,0x8
mov es,ax
mov ds,ax
mov ss,ax
mov esp,0x10000
macro SetPixel x,y
{
mov ebx,x
mov eax,y
call GSetPixel
}
mov esi,0xA0000
xor ecx,ecx
@@:
mov eax,dword[charH+ecx*4]
mov dword[esi],eax
add esi,320
inc ecx
cmp ecx,7
jb @b
mov esi,0xA0006
xor ecx,ecx
@@:
mov eax,dword[charE+ecx*4]
mov dword[esi],eax
add esi,320
inc ecx
cmp ecx,7
jb @b
mov esi,0xA000C
xor ecx,ecx
@@:
mov eax,dword[charL+ecx*4]
mov dword[esi],eax
add esi,320
inc ecx
cmp ecx,7
jb @b
mov esi,0xA0012
xor ecx,ecx
@@:
mov eax,dword[charL+ecx*4]
mov dword[esi],eax
add esi,320
inc ecx
cmp ecx,7
jb @b
mov esi,0xA0018
xor ecx,ecx
@@:
mov eax,dword[charO+ecx*4]
mov dword[esi],eax
add esi,320
inc ecx
cmp ecx,7
jb @b
jmp $
charH dd 0x0F00000F
dd 0x0F00000F
dd 0x0F00000F
dd 0x0F0F0F0F
dd 0x0F00000F
dd 0x0F00000F
dd 0x0F00000F
charE dd 0x0F0F0F0F
dd 0x0000000F
dd 0x0000000F
dd 0x0F0F0F0F
dd 0x0000000F
dd 0x0000000F
dd 0x0F0F0F0F
charL dd 0x0000000F
dd 0x0000000F
dd 0x0000000F
dd 0x0000000F
dd 0x0000000F
dd 0x0000000F
dd 0x0F0F0F0F
charO dd 0x000F0F00
dd 0x0F00000F
dd 0x0F00000F
dd 0x0F00000F
dd 0x0F00000F
dd 0x0F00000F
dd 0x000F0F00
Раскопал в старых файлах. Выводит на экран незамысловатое слово HELLO
На World у меня бы одного бут-сектора не хватило.
+229
;uint64_t foo(uint32_t x, uint64_t y) { return x*y; }
sub esp, 0×8
mov edx, [esp+0x14]
mov ecx, [esp+0xc]
mov eax, [esp+0x10]
mov [esp+0x4], esi
mov esi, edx
imul esi, ecx
mul ecx
mov [esp], ebx
mov ebx, [esp]
add esi, edx
mov edx, esi
mov esi, [esp+0x4]
add esp, 0×8
ret
оптимизированое умножение - gcc 4.2.4
+208
XOR EBX,EBX
MOV ECX,DWORD PTR SS:[EBP-168]
MOV DWORD PTR SS:[EBP-168],ECX
CMP EBX,DWORD PTR SS:[EBP-168]
JG ...