Po zranitelnostech Copy Fail a Dirty Frag přichází zranitelnost Fragnesia. Další lokální eskalace práv na Linuxu. Zatím v upstreamu neopravena. Přiřazeno ji bylo CVE-2026-46300.
Sovereign Tech Agency (Wikipedie) prostřednictvím svého fondu Sovereign Tech Fund podpoří KDE částkou 1 285 200 eur.
Google na včerejší akci The Android Show | I/O Edition 2026 (YouTube) představil celou řadu novinek: Gemini Intelligence, notebooky Googlebook, novou generaci Android Auto, …
Evropská komise by do léta mohla předložit návrh normy omezující používání sociálních sítí dětmi v zájmu jejich bezpečí na internetu. Prohlásila to včera předsedkyně EK Ursula von der Leyenová, podle níž řada zemí Evropské unie volá po zavedení věkové hranice pro sociální sítě. EU částečně řeší bezpečnost dětí v digitálním prostředí v již platném nařízení o digitálních službách (DSA), podle německé političky to však není dostatečné a
… více »Multiplatformní open source aplikace scrcpy (Wikipedie) pro zrcadlení připojeného zařízení se systémem Android na desktopu a umožňující ovládání tohoto zařízení z desktopu, byla vydána v nové verzi 4.0.
Chybí vám někdo, s kým byste si popovídali o bastlení, technice, počítačích a vědě? Nechcete riskovat debatu o sportu u piva v hospodě? Pak doražte na virtuální pokec u virtuálního piva v rámci Virtuální Bastlírny organizované strahovským MacGyverem již tento čtvrtek. Možná se ptáte, co se tak může probírat? Dají se probrat slavná výročí - kromě 55 let obvodu 555 (což je mimochodem prý andělské číslo) a vzpomínky na firmu Signetics -
… více »GTK2-NG je komunitní fork GTK 2.24 (aktuální verze je 4.22). Oznámení a diskuse v diskusním fóru Devuanu, forku Debianu bez systemd. Není to jediný fork GTK 2. Ardour je například postaven na vlastním forku GTK 2 s názvem YTK.
V neděli 17. května 2026 proběhne v Českých Budějovicích první MobileLinux Hackday zaměřený na Linux v mobilech, embedded platformy a open source hardware. Po sedmi úspěšných měsíčních setkáních v Praze se akce přesouvá také do jižních Čech, aby se komunita mobilního Linuxu mohla potkat i mimo hlavní město. Akce se uskuteční v konferenčním sále Vajgar v Clarion Congress Hotelu (Pražská tř. 2306/14) se zahájením mezi 14:00 až 15:00 a … více »
Vývojáři Debianu zhruba v polovině vývojového cyklu Debianu 14 s kódovým názvem Forky rozhodli, že Debian musí dodávat reprodukovatelné balíčky, tj. kdokoli si může nezávisle ověřit, že daný binární balíček vznikl překladem a sestavením z konkrétních zdrojových kódů. Aktuálně je reprodukovatelných 98,29 % balíčků.
Německý e-shop Škoda Auto byl hacknut. Útočníci získali přístup k uživatelským údajům (jméno, adresa, e-mail, heslo, telefon, …).
void vypis(int pocet, int * pole) {
for(int i=0; i<pocet; i++) {
printf("%i", pole[i]);
}
}
Prepsano do asm:
.486 .model flat,c .const frm byte "%i", 13, 10, 0 pole byte 1, 2, 3, 4, 5, 6, 7, 8, 9 pocet dword 9 .code extern printf:proc public main vypis: push ebp mov ebp, esp mov eax, 0 zacatek: cmp eax, [ebp+8] jae konec push eax push [ebp+12] push offset frm call printf add esp, 8 pop eax inc eax jmp zacatek konec: pop ebp ret main: push dword ptr pocet push offset pole call vypis add esp, 8 ret endNamisto toho mi to stale cykli a vypisuje 9. Poradi mi nekdo? dekuji.
Myslím že máš trochu hokej v tom jak funguje adresování. Například:
cmp eax, [ebp+8]
Nejen že máš blbě offset (proměnná "pocet" je na ebp+12, nikoliv +8), ale hlavně "[ebp+12]" vezme ze zásobníku adresu proměnné "pocet" nikoliv její hodnotu. Takže to musíš dereferencovat ještě jednou abys dostal co potřebuješ:
mov ecx, [ebp+12]
mov ecx, [ecx] ; ecx = pocet
Je dobrý si ten počet zjistit před cyklem a nechat třeba v ECX protože to je konstantní hodnota. Akorát jí budeš muset uložit před printf a pak obnovit, jinak o ni přijdeš.
Stejně tak pro counter (lokální proměnná 'i') použij ESI místo EAX - alespoň ti printf tu hodnotu nezničí:
mov esi, 0 ; esi = i (counter)
Podobně i tohle je nesmysl:
push [ebp+12]
Jednak pole je na EBP+8, za druhý [EBP+8] vezme ze zásobníku adresu začátku pole přičemž ty potřebuješ adresu toho konkrétního prvku v každém cyklu a za třetí musíš provést konverzi z bajtového pole na int než to znova plácneš na zásobník jako parametr pro printf. Když tuhle konverzi neuděláš vypíše ti to čtyři prvky pole najednou.
xor edx, edx
mov ebx, [ebp+8] ; ebx = &pole
mov dl, [ebx+esi] ; edx = pole[i]
push edx ; parametry na zasobnik pro printf
S těmito radami už bys měl být schopen dát ten program dohromady. Kdyby ne ozvi se 
1. Máš tam pole bytů místo intů.
místo
pole byte 1, 2, 3, 4, 5, 6, 7, 8, 9použij
pole dword 1, 2, 3, 4, 5, 6, 7, 8, 9
2. Parametry máš ve špatném pořadí a místo počtu předáváš adresu.
místo
push dword ptr pocet push offset polepoužij
push offset pole push pocet
3. Vypisuješ adresu pole místo jeho jednotlivých prvků.
místo
push [ebp+12]použij třeba
mov esi, [ebp+12] ; adresa pole lea esi, [esi+eax*4] ; adresa prvku (pole + poradi * velikost) push [esi] ; hodnota prvku
Nezkoušel jsem to, ale mělo by to chodit.
Tiskni
Sdílej: