系统安全 [2022]CPU微码研究 研究一下CPU的微码 这些一些我阅读的书籍/文章: 标准手册: [64-ia-32-architectures-software-developer-vol-2a-manual.pdf](https://key08.com/usr/uploads/2022/04/144627591.pdf) 还能接受: [domas_breaking_the_x86_isa_wp.pdf](https://key08.com/usr/uploads/2022/04/2105204743.pdf) 一点牛逼: [HOW_WE_ACHIEVED_TO_EXECUTE_uCODE.pdf](https://key08.com/usr/uploads/2022/04/1807572259.pdf) 大为震撼: [sec17-koppe.pdf](https://key08.com/usr/uploads/2022/04/4195304335.pdf) 阅读全文 2022-04-16 huoji 1 条评论
C/C++汇编 [2022]关于intel和amd指令行为不一样这件事 ### AMD CPU与INTEL CPU指令解析问题 假设一个情况: ```cpp 66 e8 00 00 00 00 ``` 在x86指令集中 66会作为e8的prefix,覆盖code segment size 假设当前大小为16bit 新大小会为32bit.反之一样. code segment size由 GDT/LDT 决定.实模式一般是16 bit("unreal"模式除外) 在x64中,我发现了一个很有意思的地方: 66 E8作为指令前缀时,AMD和INTEL呈现了完全不同的特性,即amd会遵循规则,将e8的code segment size设置为16bit 而intel则直接忽略. 这个问题已经被发现了有一段时间了,capstone在2016年,记录了这个问题. https://github.com/capstone-engine/capstone/issues/776 这是一个概念性代码,不用CPUID判断出是INTEL还是AMD的cpu. ### 简单的思考: 能否用于混淆? ### poc https://github.com/huoji120/cpu_duck 阅读全文 2022-04-16 huoji 0 条评论
二进制安全C/C++汇编Shellcode [2020]CPU仿真模拟器 内存加载EXE文件重定位问题 事情起因 一个莫名其妙的异常:  可以看到 明明要读取0x1EBF1431174 结果却读取了 0x1F1431174 x64dbg跟过去 阅读全文 2020-12-18 huoji 0 条评论