От Планковской длины до наблюдаемой Вселенной.
На каждый объект можно кликать, всплывет краткое описание.
Пересобрал SWF в экзешник.
От Планковской длины до наблюдаемой Вселенной.
На каждый объект можно кликать, всплывет краткое описание.
Пересобрал SWF в экзешник.
Для здоровья пацана
Ша-ву-ха!
Крошка юзер пришел к админу, и спросила кроха — VPN себе купил, все равно, бля банят.
Практически реальная история одного юзера, т.е. он купил себе малоизвестный, потому и неизвестный роскомкозлам VPN, пошел почитать kasparov.ru, а получил вот это:
Стали разбираться, VPN абсолютно не российский, сделанный двумя бразильскими рэперами-анархистами, логов не ведет, не является сторонним сервисом, поставляющим чужие услуги, просто пропуская трафик через себя, русских нод выхода нет. Значит, утечка DNS, т.е. VPN-провайдер позволяет использовать другие (кроме локального для провайдера VPN) DNS, а у провайдера прописан глобальный DNS-сервер. У Говнотелекома именно так.
DNS расшифровывается как Сервер доменных имен. Один хрен, непонятно. Если совсем просто — это телефонный справочник. Или справочная служба. Например, вам хочется позвонить Вербицкому Михаилу Сергеевичу в Москве по такому-то адресу, но номера вы не знаете. Звоните в справочную службу 018, и вам говорят номер.
Сейчас, конечно, нет телефонных служб и телефонных справочников, но представьте себе свой мобильник, мама у вас записана, как «Мамочка», жена, как «Любимка», брат, как «Саня Мелкий», а любовница, как «Иван Михалыч», а рядом с их именем отображается номер телефона.
Интернет изначально не предполагал, что вообще будут какие-то имена сайтов, типа google.com
(и вообще он выйдет за границы военного ведомства США), и компьютеры получали IP-адреса, состоящие из цифр с точкой, например google.com
имеет IP-адрес 142.251.36.14
Когда интернеты таки вылезли за границы DARPA и стали гражданской технологией, всем стало понятно, что юзверю неудобно набирать кучу цифири в адресной строке, т.е. 142.251.36.14
вместо google.com
умные люди придумали систему DNS, т.е. браузер сначала обращается к специальному серверу, который сопоставляет имя сайта, например, того же google.com
с его IP-адресом, и все должно заверте…
Минус системы DNS в том, что запросы к DNS изначально не шифруются, соответственно, перехватить запрос и узнать, к какому сайту вы обращаетесь, или даже подменить запрос, и перенаправить на фишинговый сайт может любой, кто знает ваш IP и адрес DNS-сервера. Вторым способом, кстати, провайдеры осуществляли блокировку доступа к забаненным говнокомнадзором сайтам, ну и сейчас, как видите, осуществляют.
Потом, конечно, фатальный недостаток постарались исправить, навешав на старый протокол DNSSEC, который тоже всей беды не решает, DOH или DoT, но один черт, не все сервера поддерживают новые расширения протокола, так что до конца эта беда по-прежнему не решена.
Существует множество онлайн-сервисов, проверяющих утечки DNS, их реально очень много, практически у каждого крупного VPN-провайдера такой есть, есть и не у VPN-провайдеров, а сами по себе. Один из самых популярных https://www.dnsleaktest.com/
Включаете JavaScript в браузере (если выключен) и нажимаете кнопку Extended Test:
Вот, что у меня получилось:
Утекает, но на Запад, что хотя бы не так страшно.
Пробуем другой сервис, например, берем самый первый из запроса «тест утечки DNS», у меня это https://whoer.net/ru/dns-leak-test.
Как и выше, тестирую на офисной машине в своем офисе:
Звучит страшно, но на самом деле все просто, DNS-запрос сначала обрабатывает ОС, установленная на данном компьютере, а потом, все вышеследующие системы по соединению.
Например, представим ситуацию:
1. У вас есть локальный компьютер в квартире.
2. В квартире есть роутер или даже домашний сервер.
3. На сервере подключен VPN-провайдер.
При запросе к сайту (любому), система сначала будет обращаться к локальным (т.е. компьютера) настройкам DNS, если доступ есть, то DNS-запрос будет отправлен на тот адрес, который будет указан в настройках. Если локальные настройки DNS не указаны прямо или не получаются автоматически, то система обратится к соединению с сервером/роутером, и получит настройки от него. Аналогично и сам сервер/роутер — он обратится к DNS-серверу нужного провайдера, конечно, если все настроено правильно.
Соответственно, большинство утечек решаются правильной настройкой DNS на нужных устройствах, на крайний случай, обращением к провайдеру услуг. Если добросовестный, то поправит.
Можно посмотреть в графическом интерфейсе, и схонфигурировать нужную конфигурацию для Windows 7.
Нужно зайти в Сеть и Интернет —> Сетевые подключения а потом найти основной адаптер, а потом протокол IPv4, и посмотреть как настроено (открыть пункт Протокол Интернета версии 4), теперь нажимаем Свойства и смотрим:
Ага, тут DNS выбирается автоматически.
А вот, как сделано на рабочей машине:
Т.е на иллюстрации видно, что DNS и шлюз не прописаны. Такая конфигурация используется для локального (корпоративного) VPN, где сервер доступен вам из локальной сети, а рабочая станция вообще не может обратиться к Интернету, если соединение с VPN «упадет».
Есть и третий вариант конфигурации — оставляем основной шлюз, например, основного провайдера, но DNS не прописываем. Не самый безопасный вариант, но используется, если VPN-провайдер вне локальной сети, т.е. компьютер связывается с провайдером VPN в Интернете, а тот уже сам назначит DNS-сервера, создав отдельное соединение, а в соединении с основным провайдером, DNS-сервера просто не будут указаны:
Как я уже говорил выше, вышестоящее сетевое соединение (например VPN) может переопределить DNS, потому можно посмотреть DNS для всех существующих соединений через консоль:
ipconfig /all|more
А вот и утечка!
... Адаптер PPP lainserexp: DNS-суффикс подключения . . . . . : Описание. . . . . . . . . . . . . : lainserexp Физический адрес. . . . . . . . . : DHCP включен. . . . . . . . . . . : Нет Автонастройка включена. . . . . . : Да IPv4-адрес. . . . . . . . . . . . : 172.16.1.122(Основной) Маска подсети . . . . . . . . . . : 255.255.255.255 Основной шлюз. . . . . . . . . : 0.0.0.0 DNS-серверы. . . . . . . . . . . : 8.8.8.8 10.x.x.x NetBios через TCP/IP. . . . . . . . : Включен
Внутренний корпоративный VPN оказался криво настроен — первым DNS-сервером выдает гуглевский 8.8.8.8
, а локальный вторым. Звоним администратору, пусть меняет конфигурацию.
Настройки DNS в Linux хранятся в файле /etc/resolv.conf
, который представляет собой обычный текстовый файл, потому посмотреть и отредактировать его можно любым удобным текстовым редактором.
Содержимое файла /etc/resolv.conf
в котором, например, указаны публичные DNS-серверы Google:
nameserver 8.8.8.8
nameserver 8.8.4.4
В Linux DNS также может быть изменен сетевым соединением, и тоже есть возможность это проверить.
1. С помощью команды dig
dig google.com
Вывод (оставил только значимый результат):
...
;; ANSWER SECTION:
google.com. 300 IN A 142.251.36.14
;; Query time: 44 msec
;; SERVER: 10.10.0.1#53(10.10.0.1)
;; WHEN: Sat Jul 09 11:57:58 AKDT 2022
;; MSG SIZE rcvd: 55
В строке SERVER
указан использованный сервер DNS (10.10.0.1
) и порт (53
), заодно, можно увидеть и IP-адрес сайта (142.251.36.14
)
2. Командой nslookup
:
nslookup google.com
Вывод: Server: 10.10.0.1 Address: 10.10.0.1#53 Non-authoritative answer: Name: google.com Address: 142.251.36.14
Так же виден адрес используемого DNS-сервера и его порт и адрес сайта, к которому обратилась команда.
Потом расскажу, как сделать локальный DNS-сервер в сети или на локальной машине.
1. Как скрыть Реальный DNS и почему его видно
2. Как мне узнать, какой DNS-сервер использовать?
3. Как узнать IP DNS сервера в Linux
Поехал в [ДАННЫЕ УДАЛЕНЫ]ярви к другу на дачу, август, темно уже. Инструкции от друга были простые — высаживаешься на 666 километре, налево будет проселок, по нему идешь 2 километра до деревни, там позвони, мы тебя найдем.
И все бы ничего, но посреди проселка было кладбище, я был моложе и несколько приссал, в голове заиграло «из могилы на меня, что-то кинулось и шею прокусила та херня», но крипота не в этом. Дошел нормально, сходили в баньку, выкупались в том самом [ДАННЫЕ УДАЛЕНЫ]ярви, жахнули коньячку, да пошли спатеньки.
Крипота была в том, что мне все покойные сыновья бабушки Д. явились, т.е. мои двоюродные дядья. Вместо невесты, которую должно во сне видеть на том месте, где раньше не спал.
Вернувшись в город, пересказываю сон маме.
— Удивительно, а ведь дядя М. Ж. Е. и П. на кладбище в [ДАННЫЕ УДАЛЕНЫ]ярви и похоронены, отвечает мама.
Занавес.
На круглом столе в 2008 году (да, тогда можно было собирать местные политические конференции и дебаты, и ничего за это не было), у одного коммуняки из КПРФ в ходе дискуссии бомбануло:
— И что, вы любите грузин?!
— Нет, одного ненавижу. Сукина сына Сосо, который боролся с империей, чтобы самому стать императором.
У коммуниста бомбануло еще больше, из него, как из Кургиняна потекла пена, и он чуть не бросился через длинный стол портить мне няшное анимешное личико. Известный журналист и регионалист [ДАННЫЕ УДАЛЕНЫ] тихо давился слюной, но уже от смеха.
Более адекватный коммунист тормозит взбесившегося, и говорит
— Плюнь на этих заонежских, они ебнутые.
Тут чуть не бомбанул я, потому что какой я к хренам собачьим заонежский? Всю жизнь жил по эту сторону Онежского моря, а не по ту. Ладно, друг-журналист, он да, заонежский, и этого не скрывает. Но я-то тут причем?
Когда рассказал эту историю дядюшке (на очередных похоронах очередного сына бабушки Д, на том самом кладбище в [ДАННЫЕ УДАЛЕНЫ]ярви), он сделал круглые глаза, и сказал, «как это ты не заонежский, по матери ты таки да, заонежский, так что коммунист был прав, а вы заонежские действительно немного ебнутые. И это… сепаратисты и бандеровцы!»
Поднять на shit.
Друзья забыли меня бухого на чердаке девятиэтажки.
Я уснул и проснулся ВЕСЬ В КОТАХ! С двух боков лежали КОТЫ, то ли по три,
то ли по четыре с каждого боку, на груди лежал огромный рыжий КОТ!
Я сначала подумал, что это глюк (мы не только пили, но и дули).
Но глюк не царапается и не ворчит, а также глюки не оставляют шерсти на одежде.
На улице было -20, на чердаке — чуть ниже комнатной температуры (там коммуникации).
Я всю ночь был грелкой для КОТОВ
Достали эти динозавры комнатные (голуби),
в деревне не так много (их жрут ястреки, тем более аэродром рядом, там их как-то гоняют),
а в городе вообще писец, прикольно, что жрут даже кошачий корм.
Недавно, когда был в городе, сплю, начинает происходить какая-то фигня в квартире,
на кухне шум, я один и кошка. Открываю один глаз, думаю кошка.
Кошка сидит на стуле у компа и сама слушает. Я ей мысленно
— Иди проверь, что там за фигня.
Кошка мне также мысленно (но по роже понятно):
— Твоя хата, вот ты и проверяй, я вообще после прививки, а вдруг там НЕХ,
а у меня иммунитета к ней нет.
Воззвал к Слаанеш и Ктулху, пошел. Голубь.
Внутрь залетел, и форточку потерял, тупой тому ще.
Поймал, принес в комнату, показываю кошке.
Кошка брезгливо понюхала, типа «выкинь каку», ну я его с балкона и выкинул.
Когда-то писал о том, что в новых версиях Foxit Reader пропал PDF-принтер и Foxit PDF Creator (копия). Так вот, новая гадость пришла откуда не ждали, теперь он сносит PDF-принтер при обновлениях.
Штатного способа отключить обновления нет
Сама программа обновления имеется в двух экземплярах:
В каталоге Foxit:
C:\Program Files (x86)\Foxit Software\Foxit Reader\FoxitUpdater.exe
И в каталоге Application Data
:
C:\Users\<username>\Application Data\Foxit Software\Addon\Foxit Reader\FoxitReaderUpdater.exe
, вместо <username>
— ваше имя пользователя.
Просто снести два экзешника не получится, точнее получится, но Foxit Reader будет при каждом запуске ругаться, что не нашел свой обновлятор. Зато не будет ругаться, если обновлятор (оба файла) просто заменить на экзешник, который ничего не делает, а такой я уже делал (копия), правда по другому поводу. Сделал еще и версию на MASM
И для себя, если винды переустанавливать, и для клиентов, на всякий случай.
Репозиторий на GitHub
Исходник NSIS
Копия (без дополнительных файлов) на PasteBin
Скачать готовый патч
Примечание: почему-то MD5-сумма, получаемая NSIS-плагином (md5dll.dll) отличается от MD5-суммы, полученной средствами Windows (копия). Почему, пока не разобрался. Может, позже напишу.
Иногда нужно проверить целостность и правильность файла, например, скаченного из Интернета. Часто производитель файла публикует хэш-сумму (результат работы хэш-функции), а пользователь может ее проверить с помощью сторонних утилит, чтобы убедиться, что файл не поврежден или не был подвергнут зловредным изменениям злоумышленником, например, заражению вирусом, внедрению вредоносного кода.
В Windows 7 присутствует стандартная утилита certutil
, предназначенная для работы с сертификатами и хранилищами сертификатов, но она умеет вычислять и хэш-суммы файлов.
certutil -hashfile <путь_до_файла>
По умолчанию утилита генерирует хэш SHA1
Чтобы сгенерировать хэш-сумму по другому алгоритму, нужно вызвать утилиту так:
certutil -hashfile <путь_до_файла> <алгоритм>
где <алгоритм>
— один из поддерживаемых алгоритмов (регистр символов в названии алгоритма значения не имеет)
Поддерживаемые алгоритмы:
— MD2
— MD4
— MD5
— SHA1
— SHA256
— SHA384
— SHA512
Например, чтобы получить MD5-хэш надо вызвать утилиту со следующими параметрами:
certutil -hashfile <путь_до_файла> MD5
Проще всего наделать батников для каждого (или нужных) алгоритмов, да положить их в один из PATH
-каталогов, например, для получения MD5-хэша можно создать MD5.BAT со следующим кодом:
@certutil -hashfile %1 MD5
Впрочем, я для вас заморочился. Тут можно взять батник для каждого алгоритма, или скачать SFX-архив для самых ленивых. Распакуется в директорию Windows.
Вообще, оригинальный вывод содержит много лишнего, утилита выводит лишнюю строку, сообщая о том, что обрабатывает указанный файл, потом выводит хэш, где каждый байт хэш-суммы через пробел, а потом еще и уведомляет нас, что операция успешно завершена (нет, бля, мы не заметили):
N:\BatTest\win7\simple>certutil -hashfile MD5.BAT MD5
MD5 хеш файла MD5.BAT:
9b e2 27 09 ed 09 0a 23 9e 55 52 6b 44 04 a5 33
CertUtil: -hashfile - команда успешно выполнена.
Делаем так, чтобы батник отображал только строку с хэшем и без всяких пробелов.
1. Поскольку, язык BAT/CMD беден на операции со строками, нам придется скачать стороннюю, заимствованную из Linux утилиту awk
, и добавить специальную команду, чтоб утилита оставила нам только вторую строку в выводе:
certutil -hashfile MD5.BAT MD5 | awk NR==2
b9 cb 1e 4b 57 f7 77 dd 67 ee a1 61 2e c4 32 20
Скачать утилиту awk
для Windows можно здесь.
2. Удалить пробелы можно тоже с помощью awk
:
awk "{ gsub(/ /,//); print }"
Весь батник целиком:
@certutil -hashfile %1 MD5|awk NR==2|awk "{ gsub(/ /,//); print }"
Вывод:
N:\BatTest\win7\
one-hash>MD5.bat MD5.bat
b310116e1fa1241e916717515212c1a01f116913e147144
Готовые .BAT-файлы на GitHub
SFX-архив (распаковывается в директорию Windows, awk
в комплекте)
В Windows XP утилиты certutil
нет, потому придется пользоваться сторонними программами. Их множество, но, например, можно воспользоваться утилитой hash.exe
Она поддерживает хэш-суммы:
— MD5
— SHA1
— SHA256
— SHA512
Параметры запуска:
hash.exe <алгоритм> <путь_до_файла>
Например:
Hash.exe md5 Hash.exe
выдаст MD5-хэш самой hash.exe
:
Hash.exe 126399821fc56f045cef5af1d09e832b
Утилита использует библиотеки OpenSSL (DLL есть в комплекте) для получения хэш-функций.
Внимание! Утилита дубовая от слова ой, Древние! Внутреннего хелпа у нее нет, на любые ошибки (нет параметров, параметры перепутаны местами, файл недоступен) она просто выдаст пустую строку в выводе.
Опять же, наделал батников (на GitHub)
Итак, обещал рассказать, как все-таки написать консольный Hello, world на ассемблере, и выбрал для этого MASM, потому что TASM’овский компилятор довольно давно полумертв, и не умеет из коробки некоторых базовых вещей, например, не умеет указывать подсистему (это изменение одного поля в заголовке PE-файла), в которой должна работать программа под Win32. Подсистем есть несколько, но нас пока интересуют две: WINDOWS
и CONSOLE
. Первая, для оконных приложений, а вторая — для консольных. Если ОС будет видеть, что приложение консольное, она проверит, открыта ли для него консоль уже (если мы запускаем приложение через cmd
, или Far manager, например), и откроет для него консоль, если мы запускаем приложение из оконной среды, щелкая по экзешнику мышкой. Это избавляет нас от геморроя, вручную контролировать консоль, открывать ее, закрывать, освобождать. Хотя, принципиальных ограничений нет — консольное приложение спокойно может открыть, как стандартное диалоговое окно, так и вообще создать полноценную форму, а оконное приложение — открыть консоль.
Далее под катом…
Оказываюсь на какой-то конференции, куча всяких политиков и деятелей, видел в толпе Мырзина, Витухновскую, Латынину. И тут идет Горбачев. Я у кого-то рядом со мной вырываю листок, и расталкивая всех остальных, проламываюсь к Михаилу Сергеевичу, еще думаю — Ельцин помер, Кравчук помер, Шушкевич помер, а такие люди были, надо хоть у Горбачева взять автограф.
Интересно, что во сне ощущаю себя подростком. Горбачев меня как-то по-доброму по голове потрепал, а потом взял огрызок листка и расписался.
Самое странное — подпись была настоящая, я с Википедией сравнивал. А до этого я подписи Горбачева не видел, после сна нашел.
Кто не понял из лекции, вот вполне себе годная шпаргалка: Типы данных в ассемблере
Ахахах, а Каганов верно подметил
И вообще их куча подобных вылезает, что аж компилятор отказывается анализировать: fatal error A1012: error count exceeds 100; stopping assembly
Скорее всего, в основной программе вы забыли указать конструкцию:option casemap:none
Эта опция говоpит MASM сделать имена (функций, меток, констант и т.д)чувствительными к pегистpам, например, ExitProcess
и exitprocess
— это pазличные имена.
Вообще лучше всегда указывать option casemap:none
перед подкдючением внешних .inc
файлов и библиотек (.LIB
):
.386
.model flat, stdcall
option casemap:none
include windows.inc
include kernel32.inc
includelib kernel32.lib
...
Ас Push’кин
(из классификатора «Эсхатологические мутанты»)
Совсем краткое пояснение. Как театр начинается с вешалки, так программа на ассемблере MASM начинается с указания набора инструкций:
.386
Это ассемблеpная диpектива, говоpящая ассемблеpу использовать набоp опеpаций для пpоцессоpа 80386. Вы также можете использовать .486, .586, но самый безопасный выбоp — это указывать .386. Также есть два пpактически идентичных выбоpа для каждого ваpианта CPU. .386/.386p, .486/.486p. Эти «p»-веpсии необходимы только когда ваша пpогpамма использует пpивилигиpованные инстpукции, то есть инстpукции, заpезеpвиpованные пpоцессоpом/опеpационной системой в защищенном pежиме. Они могут быть использованны только в защищенном коде, напpимеp, дpайвеpами. Как пpавило, ваши пpогpаммы будут pаботать в непpивилигиpованном pежиме, так что лучше использовать не-«p» веpсии. (Из мануала Iczelion’а)
.model flat
.model
— модель памяти, используемая вашей программой. Для DOS, например, были модели tiny
, small
, compact
, flat
, lagre
и т.д. — они выбирались в зависимости от типа программы. По ограничениям DOS сегмент кода не мог занимать пространство, больше размера одного сегмента в памяти. Чтоб это обойти, как раз и использовалась сегментация. Tiny
и flat
могли быть использованы для оригинальных DOS-программ, с расширением .com
, которые могли занимать чуть меньше одного сегмента (64 Кб), на код и данные, и представляли собой просто кусок кода вместе с данными, можно сказать RAW-формат исполняемого файла — просто откомпилированный байткод, даже без всякого заголовка. Для EXE формата, код и данные могли занимать несколько сегментов.
В Win32 сегментация памяти не нужна, во-первых, размер адреса 32-битный, что больше, чем в DOS, во-вторых, менеджментом памяти занимается ОС, потому программа видит все нужные ей внешние библиотеки и функции из них, как если бы они были загружены в адресное пространство программы. Таким образом, программа под Win32 изнутри представляет такой себе очень большой .COM-файл, потому используется только одна модель памяти — flat
.
.model flat, stdcall
У директивы .model
есть несколько важных параметров, самый главный из них, указание на передачу параметров функций (обычно внешних, из DLL, но никто не мешает для своих функций использовать). Его и указываем через запятую (stdcall
).
Есть три способа передачи параметров:
— C
(си) способ: вызывающая, т.е. наша программа, должна положить в стек нужные параметры, причем, в обратном порядке. Например, если функция описывается так:
SomeFunction (Argument1, Argument2, Argument3)
То на ассемблере она вызывается так:
push Argument3
push Argument2
push Argument1
call SomeFunction
А далее, вызывающая программа должна почистить стэк (по-научному это называется «уравнять»), push
уменьшает значение регистра стека на размер операнда (2 или 4 байта), пусть будет 4, тогда получается, что надо увеличить значение стека на 3x4=12
байт.
add SP, 12
C-поpядок полезен, когда вы не знаете, как много паpаметpов будут пеpеданны функции
— PASCAL
— это C
соглашение наоборот, параметры передаются в прямой последовательности, т.е. первый параметр кладется в стек первым, а со стеком должна разбираться сама вызываемая функция.
— STDCALL
— это гибрид C
и PASCAL
соглашения, параметры передаются в обратном порядке, но со стеком разбирается вызываемая функция.
Win32 использует практически исключительно STDCALL
соглашение для своего API, исключая функцию wsprintf()
, потому что она не знает, сколько ей будет передано параметров. При ее вызове следует использовать C
-соглашение.
Если вы используете include-файл windows.inc
в MASM, и при компиляции происходит ошибка windows.inc(78) : error A2119: language type must be specified
, значит, забыли указать параметр stdcall
в директиве .model
Хозяину леса, естественно, сигаретку оставили. Без фильтра не было.
Некоторые дурни думают, что мы на полевки на «Оке» ездим. Хотя вообще, я хочу мафынку для выездов, как в «Обители зла», можно без лого «Амбреллы».
Да, купил новый фот. Засру вам ленту своим непрофессионализмом.
npp_save
cd "$(CURRENT_DIRECTORY)"
G:\masm32\bin\ml.exe /c /coff /IG:\masm32\include\ $(FILE_NAME)
if $(EXITCODE) !=0 goto exit
G:\masm32\bin\link.exe $(NAME_PART).obj /SUBSYSTEM:CONSOLE /LIBPATH:G:\masm32\lib\
:exit
Не всегда корректно работает, как сделать, пока не разобрался.
npp_save
cd "$(CURRENT_DIRECTORY)"
G:\masm32\bin\ml.exe /c /coff /IG:\masm32\include\ $(FILE_NAME)
if $(EXITCODE) !=0 goto exit
G:\masm32\bin\link.exe $(NAME_PART).obj /SUBSYSTEM:CONSOLE /LIBPATH:G:\masm32\lib\
if $(EXITCODE) !=0 goto exit
$(NAME_PART).exe
:exit
npp_save
cd "$(CURRENT_DIRECTORY)"
G:\masm32\bin\ml.exe /c /coff /IG:\masm32\include\ $(FILE_NAME)
if $(EXITCODE) !=0 goto exit
G:\masm32\bin\link.exe $(NAME_PART).obj /SUBSYSTEM:WINDOWS /LIBPATH:G:\masm32\lib\
:exit
npp_save
cd "$(CURRENT_DIRECTORY)"
G:\masm32\bin\ml.exe /c /coff /IG:\masm32\include\ $(FILE_NAME)
if $(EXITCODE) !=0 goto exit
G:\masm32\bin\link.exe $(NAME_PART).obj /SUBSYSTEM:WINDOWS /LIBPATH:G:\masm32\lib\
if $(EXITCODE) !=0 goto exit
$(NAME_PART).exe
:exit
masm-compile-console.txt
masm-compile-console-and-run.txt
masm-compile-windows.txt
masm-compile-windows-and-run.txt
masm-compile-console.txt
masm-compile-console-and-run.txt
masm-compile-windows.txt
masm-compile-windows-and-run.txt
Да, пока показывал школьникам ассемблер, записал пару макросов, которые создают шаблон программы, а то лень писать .386, model flat и т.д., но, поскольку, делал это в основном на своем компьютере, встал вопрос — а нельзя ли макросы перенести на другой комп, ну и забэкапить для верности. Оказывается, можно.
Бэкап делается просто. Макросы хранятся в файле C:\Users\<username>\AppData\Roaming\Notepad++\shortcuts.xml
для Windows 7. В остальных системах ищите shortcuts.xml
, а где он находится у вас — не ведаю.
Если надо перенести макрос с одного компьютера на другой, открываем файл shortcuts.xml
в любом текстовом редакторе.
Макросы находятся между XML-тегами <Macros>
</Macros>
, а конкретный макрос между тегами <Macro ...>
</Macro>
где, в первом, открывающем теге, указаны параметры макроса: имя (name=
), и комбинация клавиш для вызова (Ctrl="no" Alt="no" Shift="no" Key="0"
).
Если необходимо перенести макрос с одного компьютера на другой, просто скопируйте строки, начинающиеся с <Macro name="ваш_макрос">
до </Macro>
включительно, и вставьте макрос на целевом компьютере в файл shortcuts.xml
между тегами <Macros> </Macros>
Макрос для создания «болванки» исходника для TASM32 на PasteBin
Макрос для создания «болванки» исходника для TASM32 на GitHub
Макрос для создания «болванки» исходника для MASM32 на PasteBin
Макрос для создания «болванки» исходника для MASM32 на GitHub