В Information Security победила статья, в которой автор признал, что это никому не нужно используя "Буханку-Троллейбус" в конце статьи? Хабр, ну нельзя же так.
Направление hacking/exploiting и тд. Короче, «не-бумажная» секьюрити.
Вот, например они показали как можно сменить цвет какого-то участка на мониторе и к чему это может привести. www.youtube.com/watch?v=zvP2FEfOSsk
На 3м уровне будет жесть, но ее можно обьяснить нормальными методами)) наверное даже проще, чем в этой статье. Там будет программа похожая на эту, но немного урезанная. Эту я расписан так детально потому что для следующего левела, нужно максимальное понимание этолго.
Я не пытался как-то бэкапить диск, или пытаться открыть следующие разделы. На это есть несколько причин — то, что адрес начала раздела смещен — лишь моя догадка. Как они зарулили прошивку чипа так, чтоб раздела были закрыты — для меня до сих пор загадка. Брошу hddscan прошивку с флешки, и может что-то будет понятнее. Еще 1 причина — даже если я открою раздел, там может лежать шифрованный архив — и как я его открою?
В предыдущей статье я решил выставить фотку консоли по той причине, что мне влом опять повторять процесс включения 4х медных жил в 5 отверствий и крепить их скотчем. К сожалению, то, что я считывал удалилось из-за давности) Но, мне интересно, что Вы скажете. Сброшу на выходных.
Целью было добратся до битков и возможный переезд в NYC. А как я пойму, какую прошивку лить? если солью с другого диска, я не смогу «завести» этот. верно?
Для кошелька как такового они не нужны — они нужны лишь для перехода на следующий левел. В процессе взлома я понятия не имел в каком формате я получу кошелек. Он мог лежать как угодно — мог просто располагаться в памяти, мог быть где-то в каком-то зипе на одном из разделов, или я мог бы вообще в конце концов получить список адресов памяти с флеш-чипа, по которым бы и собрал публичный и приватный ключи, или вообще — в формате ссылки на какой-то мегазакрытый nginx. Какие-то обходные варианты наверное были, но я шел «верным» путем.
Я пытался прогнать дизассемблером по прошивке с флеш, но там все запаковано. Я вряд-ли смог бы достать ключи вот таким способом.
Короче, я уверен, что были и другие способы взломать этот челлендж. И, ребятам из редбалун были бы точно интересны другие способы взлома. Но, мои познания в железяках ограничены. Это мой первый прошитый чип.
Судя по подсказкам в предыдущей статье — в процессе загрузки диска участвуют 3 составляющие — IC, Winbond Flash и блины.
Мне кажется, что если, к примеру, прикрутить плату к HDD с другого похожего HDD, диск заблокируется. Данные, наверное, не шифрованы. Но, происходит сверка каких-то данные между этими тремя компонентами. И, если все гуд, диск работает как надо. Но, если соответствия нет, на блины запишутся данные, которые его заблокируют. А, кроме платы, ничто не может сменить данные на блинах.
Плюс, мне кажется, что код, который отвечает за генерацию ключей лежит исключительно внутри IC, или Winbond Flash. На блинах нету ничего, что связано с этим уровнем. Так или иначе, мы работаем с debug меню диска. И, раз это debug меню, было бы глупо располагать его на блины: блин сломался — дебега нету.
Хотелось написать что-то стоящее. Ну, тоесть, РЕАЛЬНО стоящее. А не статью ради статьи. Дело в том, что наше понимание технологий теряется со временем. Мы всегда создаем что-то «новое» на базе чего-то «старого». Люди, которые создавали старые вещи уходят, а новые приходят, и создают на базе старого что-то новое. И когда, например, человек устраивается на работу программистом\сисадмином\девопсом, он начинает жить в мире условностей. «Эта функция делает вот такую штуку, а другая другую штуку». И на этом понимание заканчивается. Тем не менее, это круто — кому-то польза с этого есть, деньги платятся. Все счастливы. Я, когда писал этот материал, хотел вложить в него больше… «правды», чтоли. Поэтому получилось так клево. От простых вещей к сложным. Постепенно. Спасибо за теплый комментарий)
Да, так и есть. Ребята просили не шарить решения. И в этой ситуации не прав я.
Но, как по мне, для того чтоб пробоваться на какую-то вакансию, нужно понимать, что на обмане особо не выедешь. И, так или иначе, даже если кто-то найдет эту статью, и использует ее для собеседования, пользы компании от такого человека будет мало и долго он там не протянет. К тому же, мне кажется, что им была интересна не столько моя персона, сколько мои подходы ко взлому. Если здесь решение было плюс минус очевидным (оно было чуть ли не единственным), то на следующих левелах я делал ошибки… много ошибок. И, первое что меня спросили после решения всех задачек, это статью. Статью о том, что я делал, что получалось, а что нет (что не получалось было даже важнее того, что получилось). В любом случае, собеседование покажет кто есть кто.
Да, но графиков все так же нету.
В Information Security победила статья, в которой автор признал, что это никому не нужно используя "Буханку-Троллейбус" в конце статьи? Хабр, ну нельзя же так.
Вот, например они показали как можно сменить цвет какого-то участка на мониторе и к чему это может привести. www.youtube.com/watch?v=zvP2FEfOSsk
Я не пытался как-то бэкапить диск, или пытаться открыть следующие разделы. На это есть несколько причин — то, что адрес начала раздела смещен — лишь моя догадка. Как они зарулили прошивку чипа так, чтоб раздела были закрыты — для меня до сих пор загадка. Брошу hddscan прошивку с флешки, и может что-то будет понятнее. Еще 1 причина — даже если я открою раздел, там может лежать шифрованный архив — и как я его открою?
Короче, я уверен, что были и другие способы взломать этот челлендж. И, ребятам из редбалун были бы точно интересны другие способы взлома. Но, мои познания в железяках ограничены. Это мой первый прошитый чип.
Мне кажется, что если, к примеру, прикрутить плату к HDD с другого похожего HDD, диск заблокируется. Данные, наверное, не шифрованы. Но, происходит сверка каких-то данные между этими тремя компонентами. И, если все гуд, диск работает как надо. Но, если соответствия нет, на блины запишутся данные, которые его заблокируют. А, кроме платы, ничто не может сменить данные на блинах.
Плюс, мне кажется, что код, который отвечает за генерацию ключей лежит исключительно внутри IC, или Winbond Flash. На блинах нету ничего, что связано с этим уровнем. Так или иначе, мы работаем с debug меню диска. И, раз это debug меню, было бы глупо располагать его на блины: блин сломался — дебега нету.
А что это за процедура с гермоблоком? Имеешь в виду образ флеш памяти с платы hdd?
Спасибо! Говорю сразу, чтоб понять третью часть, понимание этой обязательно.
Продолжение статьи будет опубликовано завтра утром (~8:30 GMT+3)
Ссылка в шапке начнет работать в то же время.
Но, как по мне, для того чтоб пробоваться на какую-то вакансию, нужно понимать, что на обмане особо не выедешь. И, так или иначе, даже если кто-то найдет эту статью, и использует ее для собеседования, пользы компании от такого человека будет мало и долго он там не протянет. К тому же, мне кажется, что им была интересна не столько моя персона, сколько мои подходы ко взлому. Если здесь решение было плюс минус очевидным (оно было чуть ли не единственным), то на следующих левелах я делал ошибки… много ошибок. И, первое что меня спросили после решения всех задачек, это статью. Статью о том, что я делал, что получалось, а что нет (что не получалось было даже важнее того, что получилось). В любом случае, собеседование покажет кто есть кто.