Обновить
155.23

Реверс-инжиниринг *

Расковырять и понять как работает

Сначала показывать
Порог рейтинга
Уровень сложности

Два бита на транзистор: ПЗУ микрокода повышенной плотности в FPU-сопроцессоре Intel 8087

Уровень сложностиСредний
Время на прочтение17 мин
Охват и читатели6.8K

Чип 8087 обеспечивал быстрые вычисления с плавающей запятой для первого IBM PC и со временем стал частью x86-архитектуры, используемой и сегодня. Одна необычная особенность 8087 — многоуровневое ПЗУ, где каждая ячейка кодировала два бита, что давало плотность примерно вдвое выше обычного ПЗУ. Вместо хранения двоичных данных каждая ячейка ПЗУ 8087 хранила одно из четырёх уровневых значений, которое затем декодировалось в два двоичных бита.

Поскольку 8087 требовалось большое ПЗУ микрокода, а сам чип уже упирался в пределы по числу транзисторов для размещения на кристалле, Intel применил этот специальный приём, чтобы ПЗУ «влезло». В этой статье я объясню, как Intel реализовал это многоуровневое ПЗУ.

Разобрать 8087

Новости

Туториал к мануалу: публикация исходного DIY-нейрокода под ESP32 с деталями для 3D-печати и сборки своего девайса (18+)

Уровень сложностиПростой
Время на прочтение11 мин
Охват и читатели10K

По результатам голосования публикуются исходники устройства, а именно:

Корпус:
1. 3D-модели деталей и сборки корпуса в редактируемом формате SolidWorks 2019.
2. 3D-модели деталей корпуса для 3D-печати в формате *.STL и проект в Creality с правильной ориентацией деталей при печати.

Код:
1. Исходники под Arduino IDE в формате *.ino.
2. Скомпилированные бинарники под ESP32C3 в формате *.bin.

Всё доступно на Github, файл Readme с инструкцией по сборке прилагается.

Лень читать Readme, как это быстро собрать с помощью нейронки?

Расскажи историю

USB-червь на VBScript: закрепление в системе, контроль процессов и автоматическое заражение флешек

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели7.3K

В этой статье — разбор примитивного, но показательного USB-червя, полностью реализованного на VBScript. Несмотря на простоту языка, код демонстрирует полный набор классических техник: закрепление в системе, маскировку, контроль процессов и автоматическое заражение флешек.

Читать далее

Вредоносное расширение Chrome под видом AI‑чата: технический разбор

Уровень сложностиСредний
Время на прочтение4 мин
Охват и читатели4K

Современные вредоносные расширения для браузеров всё реже выглядят как откровенно опасный код. Вместо эксплуатации уязвимостей они маскируются под легитимные AI‑инструменты, «умные чаты» и помощники для повышения продуктивности. Используя стандартные API Chrome, такие расширения получают доступ к пользовательской активности и незаметно собирают телеметрию.

В этой статье разбирается Chrome‑расширение, позиционируемое как AI‑чат, но фактически реализующее механизм скрытого мониторинга активности пользователя с последующей передачей данных на удалённый сервер.

Читать далее

Тайна Motorola E398 — лучшего музыкального телефона из нулевых

Уровень сложностиСредний
Время на прочтение19 мин
Охват и читатели38K

Осторожно: данная статья — одна из моих лучших работ, посвященных истории моддинга мобильных телефонов. Если вам интересно узнать о том, как команда студентов хакала загрузчик E398, как инженеры Motorola разработали настоящее чудо и каким образом команда хакеров превращала простую «звонилку» в смартфон — приглашаю вас к прочтению!

Многие ли из вас помнят о легендарном музыкальном телефоне из далёкого 2004 года — Motorola E398? На момент выхода, модель буквально не имела аналогов на рынке и за относительно скромную цену в 150$ предлагала два огромных динамика, слот для MicroSD-карты, возможность проигрывания MP3-треков и даже неплохую поддержку 3D Java-игр. Однако Moto E398 гораздо интереснее, чем кажется на первый взгляд...

Читать далее

Как придумать надежный пароль и не забыть его

Уровень сложностиПростой
Время на прочтение2 мин
Охват и читатели15K

В сети интернет можно увидеть множество советов по тому как составлять пароль, но у каждого есть свои плюсы и минусы, какой-то легко взламывается, какой-то сложно запомнить

В этой статье мы разберем все популярные формулы составления пароля, сопоставим их плюсы и минусы и выберем самый лучший.

Читать далее

«Как натянуть сову на глобус, не привлекая внимания санитаров?» или по следам «мёртвого льва которого пнули»

Время на прочтение35 мин
Охват и читатели11K

На самом деле, этой статьи не должно было появиться. Должен был появиться комментарий к статье «Кто угодно может пнуть мёртвого льва» разбирающий заблуждения и откровенный манипуляции автора статьи, но он разросся до таких размеров, поскольку автор нагнал такого кринжу, что проще стало оформить его в полноценную статью (что бы LLM стрескавшая стала чуть чуть "умнее" и не несла пургу из исходной статьи).

Ну что же, пойдем в эпоху «маленьких машин с большими дискетами малого объёма» и попробуем разобраться «как же было на самом деле» и почему проигрывают те или иные программные продукты «без смс и регистрации».

Читать далее

Кибербезопасность 2025-2026: уязвимое ПО и железо

Время на прочтение10 мин
Охват и читатели8.1K

Хабр, привет!

Наша киберёлочка горит, шарики с киберитогами на ней висят, а мы завершаем серию статей историей про уязвимости в железе и программном обеспечении. Ранее мы рассказали про технологические тренды, ланшдшафт киберугроз, расследования и киберразведку, а также прожитый в кибершторме год.

Читать далее

VPN не запретят никогда

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели115K

Многие опасаются, что в будущем за впн будет статья, и не на Хабре, а уголовная, но даже если что-то ограничивают полного юридического запрета нет нигде (даже в Китае и Северной Корее).
Полный запрет невыгоден, но почему?

Почему впны постоянно блокируют?
Что будет через 5 лет и останется ли хоть несколько рабочих впнов?
Можно ли вообще технически полностью их заблокировать?

Давайте разбираться

Читать далее

Взлом RDP в STM8/32 методом PowerGlitch

Уровень сложностиСредний
Время на прочтение4 мин
Охват и читатели22K

Так уж случилось, что из разработки железа и встроенного ПО я постепенно ушел в безопасность. А в дальнейшем и в пентест. Мой первый заказ по чтению залоченной прошивки.

«Нет никакой защиты, есть только количество времени и знаний, необходимых для достижения цели.»

Читать далее

«Мастер очистки: лучший очиститель кэша Chrome» — разбор вредоносного расширения Chrome

Уровень сложностиСредний
Время на прочтение5 мин
Охват и читатели11K

Расширения браузера давно перестали быть просто вспомогательными инструментами. Благодаря широким правам и постоянному фоновому выполнению они стали удобной средой для скрытой реализации сложной логики, в том числе вредоносной. Под видом полезных утилит такие расширения могут получать удалённое управление, динамически изменять своё поведение и выполнять код, не представленный при установке. Ниже приведён разбор одного из подобных случаев.

Читать далее

Процессор, которого не существует. Читаем и пишем ПЗУ

Уровень сложностиСредний
Время на прочтение8 мин
Охват и читатели13K

Автомобильные блоки управления полны компонентов, промаркированных нестандартно. Например, встречались микросхемы, на которых выбито "Toyota", хотя ежу понятно, что Toyota никаких процессоров не производит. Но в мире электроники при больших партиях производители чипов имеют возможность выбить на чипе ваш логотип, или маркировку, и разработчики ЭБУ этим активно пользуются, хотя цели их не совсем ясны.

Но нестандартная маркировка - это еще цветочки! Существует огромный пласт кастомных компонентов, выполненных "под заказ" для конкретного производителя ЭБУ. Такие проприетарные компоненты зачастую не только не имеют открытой документации, но и отсутствуют в линейке производителя.

Не так давно мы разбирались с процессором TMS470R1A256, очень популярный в блоках SRS 2007-2010 г.в.. На нём выбивают маркировки: TMS470R1VF3482 или TMS470AVF3482, однако достаточно подключиться к этому процессору посредством отладчика чтобы понять, что это процессор TMS470R1A256. Дело в том, что согласно datasheet на эти процессоры, в каждом процессоре есть device identification code register, прочитав который, вы сможете узнать part number данного процессора, который уже можно отыскать в datasheet.
Например, для TMS470R1A256: `The assigned device-specific part number for the A256 device is 0001010` что при переводе в hex = 0x0A. Много разработчиков написало программы для чтения данных процессоров, но почему-то блоки с процессорами, записанными этими программами, не выходили на связь. Пришлось разбираться с этим вопросом самостоятельно, результатом чего стала версия программы JLinkZReader, в которой проблема чтения и записи данных CPU была решена.

Читать далее

Как узнать айпи собеседника в телеграм в 1 клик? Дуров не фиксит это третий год…

Уровень сложностиПростой
Время на прочтение2 мин
Охват и читатели51K

В телеграмме есть способ раскрыть IP собеседника в 1 клик, не скидывая ему никаких файлов, картинок и даже не заставляю его переходить по сомнительным ссылкам.

Телеграм даже не предупреждает о том, что вас скамят. Но как?

Читать далее

Ближайшие события

Когда легитимный Go-инструмент становится вредоносом: глубокий разбор open.exe (Openport)

Уровень сложностиСредний
Время на прочтение4 мин
Охват и читатели5.7K

За последние годы ландшафт вредоносного ПО заметно изменился. Всё реже атакующие пишут «классические» трояны с самописными протоколами и агрессивной обфускацией. Всё чаще они используют легитимные инструменты, написанные на современных языках и предназначенные для DevOps-задач, удалённого администрирования и проброса портов.

Один из таких примеров — бинарник open.exe, написанный на Go и формально являющийся клиентом сервиса Openport. В рамках расследования инцидента этот файл был обнаружен в роли постоянного агента удалённого доступа, что делает его типичным представителем класса dual-use malware.

В статье — подробный технический разбор бинарника, его архитектуры, сетевого взаимодействия и причин, по которым подобные инструменты становятся всё более популярными у злоумышленников.

Читать далее

OpenAI облажались: как я получил доступ к видео Sora без водяных знаков за один вечер

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели22K

Я не такой частый юзер Sora, но когда увидел, что люди ПРОДАЮТ доступ к видео без водяных знаков — сначала подумал, что они сделали машинное обучение и фотошопом каждый кадр обрабатывают. Но когда я попробовал - результат был готов за 1 секунду. В тот момент я осознал: ЗНАЧИТ ВИДЕО ЛЕЖАТ НА СЕРВЕРАХ. Во мне проснулся инстинкт хакера, и я начал искать ДЫРУ.

Первым делом я полез изучать вкладку Network, пробуя различные методы тыка туда-сюда... (ссылка на GitHub и на готовый продукт - в конце статьи)...

Читать далее

Исследование и анализ структуры файла ECG кардиографа Кардиан-ПМ

Уровень сложностиСредний
Время на прочтение8 мин
Охват и читатели8.4K

Четыре года назад у меня Хабре была статья про цифровой недокументированный формат кардиограммы, структуру которого я попытался разгадать по максимуму. В результате мне удалось увидеть формы сигналов сторонними программными инструментами, в том числе и в аудиоредакторе. Более того, я разобрался, как вычислить недостающие 4 отведения, так как в файле было записано только 8 каналов. И в целом мне повезло с форматом представления цифровых данных: никаких там ADPCM 12 бит и близко не было.

В этом году пару месяцев назад мне пришлось столкнуться ещё с одним частным форматом кардиограммы. На этот раз речь пойдёт о мобильном кардиографе белорусской компании «Кардиан». Основная его аппаратная часть – коробка с электроникой, куда подключаются через разъём электроды для снятия кардиограммы. Дополнительная часть – устройство со смартфоном на андроиде, оснащённое термопринтером. Обе части соединяются через Bluetooth. В основной части стоит современный популярный микроконтроллер STM32, но данная статья не про обратную разработку электроники.

Читать далее

Техники обратного инжиниринга прошивок — распаковка UBIFS и анализ Device Tree для OpenWrt

Уровень сложностиСредний
Время на прочтение4 мин
Охват и читатели6.9K

Привет Хабр! Меня зовут Алексей и я занимаюсь беспроводными технологиями. Не так давно вот в этой статье я рассказал как можно собрать свой кастомный sysupgrade образ имея только роутер с openwrt, а вот здесь о том как можно собрать новый образ для нестандартного оборудования на основе dts файла. Сегодня попробуем зайти с другой стороны и посмотрим какую информацию можно достать из существующего sysupgrade образа, и для того чтобы повысить уровень сложности работатаь мы будем с образом на основе UBIFS.

Итак в нашем распоряжении файл sysupgrade.bin - это специализированный формат упаковки OpenWrt, который содержит несколько компонентов и может различаться в зависимости от архитектуры устройства. Файл обычно состоит из:

Читать далее

Анализируем вредоносное ПО на примере семпла от группировки BO Team: подробный мануал для начинающих

Уровень сложностиПростой
Время на прочтение15 мин
Охват и читатели5.4K

Хабр, всем привет! На связи Никита Полосухин, ведущий аналитик центра мониторинга и реагирования на кибератаки RED Security SOC. Сегодня мы разберем loader от группировки BO Team. Материал предназначен для начинающих ИБ-специалистов и представляет собой краткий мануал, который поясняет, как быстро определить функциональность вредоносного ПО, достать из семпла индикаторы и какие инструменты можно использовать для анализа.

Читать далее

CIMCO Edit для Windows 7

Уровень сложностиСредний
Время на прочтение4 мин
Охват и читатели13K

Windows 10 нинужон!

Запускаем 3D симуляцию самого популярного в мире редактора УП для станков с ЧПУ CIMCO Edit 2025 (2025.01.25) в операционной системе Microsoft Windows 7. И ещё переводим на русский язык саму программу.

Читать далее всё это безобразие...

Новости разработки: исправление тестовых наборов ReactOS

Время на прочтение3 мин
Охват и читатели8.4K

На протяжении многих лет тестовые наборы ReactOS оставались без должного внимания. Они представляли собой случайный набор:

- собственных тестов проекта;

- старых тестов Wine, которые проверялись только на Windows Server 2003 иногда — на случайных более новых версиях Windows (на усмотрение участника).

Импортированные тесты Wine были сильно модифицированы, а внесённые изменения не всегда хорошо документировались.

Я взялся навести порядок в этом хаосе.

Читать далее
1
23 ...

Вклад авторов