Обновить
184.83

Реверс-инжиниринг *

Расковырять и понять как работает

Сначала показывать
Порог рейтинга
Уровень сложности

Небольшой подарок моддерскому коммьюнити от меня

Уровень сложностиСредний
Время на прочтение3 мин
Охват и читатели4.8K

Всем снова привет :-) Думаю многие читатели знают, что одно из моих хобби - реверс инжиниринг ретро телефонов, их хакинг и попытки впихнуть невпихуемое. Полгода назад в рамках серии статей я с нуля взломал неизвестный кнопочный телефон, отреверсил прошивку и написал для него бинлоадер (загрузчик нативных программ) и первую программу для него — игру змейку!

Читать далее

Новости

Рвём call-graph или «Как я самому себе реверс усложнял»

Уровень сложностиСредний
Время на прочтение14 мин
Охват и читатели3.7K

Так сложилось, что меня всегда интересовала тема реверса, дизассембла и вообще того, как выглядит бинарь изнутри, особенно с точки зрения всяких кряков. Многие пользовались разным софтом, в который уже встроены обходы лицензий, а кто-то, вполне возможно, даже вспомнит тот качевый музон, который воспроизводили всякого рода KeyGen.exe.

Но для того, чтобы крякнуть программу, нужно понять, что и где патчить, и какая функция отвечает за валидацию лицензии. Для этого и существуют программы вроде IDA Pro. Помимо дизассемблирования они умеют генерировать псевдокод на C, строить графы вызовов и много чего еще.

И ведь никто не хочет, чтобы крякнули именно его софт? А чтобы этому противостоять, надо понимать как это работает и где можно вставить палки в колеса тем, кто будет анализировать ваш бинарь. Для этого я решил создать что-то типа небольшой лабораторной, в которой посмотрю как строят связи статические анализаторы и что можно сделать, чтобы этому противостоять.

Читать далее

Растровый электронный микроскоп МРЭМ-100. Невымерший советский мамонт. Часть 1. Спячка

Время на прочтение14 мин
Охват и читатели5.2K

Рассказ об уникальном сохранившемся до наших дней и одном из самых технически продвинутом советском электронном микроскопе - растровом электронном микроскопе МРЭМ-100. Микроскопы этой модели производились Научно-техническим объединением «Экспериментальный завод научного приборостроения» г. Черноголовка. с 1986 по 1992 год. Подробное описание устройства и конструкции основанное на реальном приборе.

Читать далее

Снимаем защиту от модификации прошивки рабочей станции HP Z440/Z640/Z840

Уровень сложностиСредний
Время на прочтение7 мин
Охват и читатели8.6K

Здравствуй, читатель. За время моего почти десятилетнего отсутствия в мире x86 и UEFI довольно много воды утекло, и то, что раньше считалось интересными, но мало кому нужными настройками прошивки (к примеру, Above 4G Decoding и Resizable BAR) теперь считается фичами первой необходимости (без которых современные видеокарты Nvidia и AMD теряют в производительности, а карты Intel могут и вовсе не работать). При этом прогресс не превратил мощные старые системы в совсем уж полный хлам, и потому есть смысл научить этих старых псов новым трюкам, если это возможно.

Читать далее

Спасаем Бингус, и как я поправил ИИ помощника. Мануал для новичков

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели7.2K

Ещё одна очередная задачка! На этот раз нам предстоит спасти нашего друга! Bingus'а! Давайте же спасём его!

А ещё посмотрим на то как ИИ к сожалению, не смогла помочь нам.

Спасти Bingus

Make DLL Hijacking Great Again

Уровень сложностиСредний
Время на прочтение4 мин
Охват и читатели7.1K

DLL hijacking - техника, которая может дать множество преимуществ: повыситься до NT AUTHORITY/SYSTEM, получить исполнение от лица привилегированного пользователя, действовать от лица легитимного приложения и т. д.

Естественно, перед тем как ее осуществить, нужно найти подходящее приложение и библиотеку, которую можно подменить.

Вручную это может быть долго и рутинно. Если цель - отыскать библиотеки, загружаемые во время выполнения, задача превращается в неочевидный и длительный реверс-инжиниринг.

Цель статьи - описать подход, который позволит реализовать средство автоматической диагностики приложения и подмены библиотек.

Читать далее

Вакуумная удерживающая оснастка для металлообработки

Уровень сложностиПростой
Время на прочтение2 мин
Охват и читатели9.4K

Металлообработкой на станках с ЧПУ наша компания занимается с 2010 года. Начинали эту тему с двух станков с ЧПУ, купленных в лизинг. Когда у нас появилось более 5 станков, то в компанию стали приходить более квалифицированные в этом деле работники, которые принесли идею использования вакуумной удерживающей оснастки (вакуумных столов), что позволило в случае небольших тонкостенных деталей заметно увеличить производительность оборудования за счёт снижения времени установки заготовки на фрезерный станок.

Причём, мы изначально выстроились таким образом, что данную тему развивали у себя, самостоятельно изготавливая вакуумные столы, и даже сделали единую на весь ЧПУ-шный цех систему распределения технического вакуума по трубопроводам от купленного большого водяного вакуумного насоса. После переезда в более просторное помещение мы всё же вернулись к более традиционной системе с небольшими вакуумными установками около конкретного фрезерного станка, скопировав их у одного из известных в стране продавцов, закупая сейчас у них только вакуумные комплектующие (насос, маслоуловитель), а саму основу (тележки на колёсиках) делая самостоятельно.

Читать далее

Очередной CrackMe или Как я мучался с Ghidra. Мануал для новичков

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели7.8K

Думаю, новички в реверс-инжиниринге всегда хотели бы разбираться во всем? Но язык профессионалов не всегда понятен? Что-ж, я попробую помочь вам в этом нелегком деле!

Начать погружение

Ящик пAMDоры — изучаем AMD PSP

Уровень сложностиСложный
Время на прочтение21 мин
Охват и читатели16K

Помните переполох с Intel ME, что устроили наши коллеги из PT SWARM? Тот, где в проприетарной прошивке, которая имеет максимальный доступ к вашей системе, обнаружили уязвимость, вследствие чего можно запустить свой код, включить отладку и, вообще, сделать с чипсетом практически всё, что заблагорассудится? Теперь такое же можно проделать и с AMD! Мы в Positive Labs решили разобраться в ситуации и исследовать ту самую плату, на которой недавно нашли уязвимость.

Читать далее

Как блокируют OpenVPN и WireGuard

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели42K

Привет, Хабр! На протяжении последнего года регуляторы значительно усилили блокировку VPN-протоколов. Если совсем давно основной метод сводился к блокировке IP-адресов известных VPN-провайдеров, то сейчас везде применяется глубокий анализ трафика (DPI), позволяющий идентифицировать и блокировать VPN-соединения на уровне протокола.

Сегодня разберемся, как блокируют OpenVPN и WireGuard.

Читать далее

Анализ кристалла 8087: быстрый битовый шифтер математического сопроцессора

Уровень сложностиСредний
Время на прочтение13 мин
Охват и читатели16K

В 1980-м Intel 8087 сделал вычисления с плавающей запятой на 8086/8088 не «возможными», а по‑настоящему быстрыми — настолько, что на плате оригинального IBM PC под него оставляли пустой сокет.

В этой статье автор буквально смотрит на 8087 изнутри: по микрофотографиям кристалла разбирает один из ключевых ускорителей — двухступенчатый бочкообразный сдвигатель, который за один проход выполняет сдвиг на 0–63 позиций и нужен и для обычной арифметики, и для CORDIC‑алгоритмов трансцендентных функций. Будет контекст про IEEE 754, много NMOS‑схемотехники и редкое удовольствие от того, как «железо» читается прямо по топологии.

Как работает 8087

Избранные аспекты проектирования ведущих контейнеров высокоскоростных подкалиберных пуль для гладкоствольного оружия

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели9.1K

Избито будет сказать, что пластик проник во все сферы жизни, но суть не изменится. И с развитием в компании компетенций по проектированию отливаемых изделий, появилась возможность протянуть руку в этот безбрежный океан и выбрать то, с чем сам хочешь работать. Так в нашем портфолио появилось множество кейсов пластиковых изделий оборонного назначения. ЕСТЕСТВЕННО, всевозможные прожектеры-гешефтмахеры присылали эскизы разнообразных сходукетов, но и действительно рабочие изделия шли в производство. Увы, большинство проектов договорными узами скрыты от глаз рядового любителя оружия. Однако, кое-кто из клиентов разрешил представить одну из итераций крайне амбициозного проекта.

Читать далее

Экспресс-анализ безопасности криптофлэшек: реальная защита или маркетинговый ход?

Время на прочтение23 мин
Охват и читатели23K

Привет, Хабр! На связи снова Иван Глинкин, руководитель группы аппаратных исследований из команды Бастиона. 

«Флешка с кодовым замком», «флешка с аппаратным шифрованием», «зашифрованный USB-накопитель», наконец, эталонное название — «криптографический модуль» (Cryptographic Module). У криптофлешки aka encrypted USB много имен, но суть от этого не меняется.

Задача такого устройства — защитить чувствительную информацию от несанкционированного доступа на программно-аппаратном уровне: при помощи шифрования, механизмов антивскрытия и прочих «семи печатей». Однако так ли надежны эти защищенные USB-накопители, как принято считать, или это всё от лукавого? 

Мы решили не доверять маркетинговым заявлениям и провели собственное исследование: попытались взломать несколько таких устройств методами аппаратного реверс-инжиниринга. Попробовали извлечь данные, определить применяемые типы шифрования, вскрыть криптофлешки и прочитать чипы памяти.

Результаты получились интересными. Подробности — под катом.

Читать далее

Ближайшие события

Как сайты превращают браузер в рекламный бот: разбор вредоносного push-spam SDK

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели7K

Push-уведомления сами по себе — полезный инструмент для легальной коммуникации с пользователями: новости, события, обновления сервисов.

Однако существуют вредоносные SDK, которые используют Push API для скрытого спама, трекинга и монетизации через сторонние рекламные серверы. Они используют легальные браузерные API, но наносят серьёзный вред пользователю и репутации сайтов.

В этой статье разберём реальный вредоносный скрипт https://kidecyg.com/13850.js, покажем как он работает, зачем каждый элемент кода нужен и как его выявить.

Читать далее

Разработка конвертера формата кардиограммы ECG в формат EDF

Уровень сложностиСредний
Время на прочтение9 мин
Охват и читатели7.1K

В предыдущей статье я разобрался с устройством формата файлов ECG кардиограммы цифрового портативного кардиографа «Кардиан-ПМ». Это было сделано с целью получения доступа к информации о кардиограмме с помощью какого-либо другого ПО. Идея пришла использовать формат EDF – популярный формат временных рядов с открытой спецификацией. Как оказалось, этот формат используют на практике также для хранения кардиограмм. Одна из популярных программ, где можно открыть этот формат, – EDFbrowser. Именно с этой программой я и предпочёл работать.

Читать далее

Разбор JavaScript‑malware под Windows Script Host: AutoIt‑подобный фреймворк для полного контроля системы

Уровень сложностиСредний
Время на прочтение8 мин
Охват и читатели6.5K

В данной статье разбирается JavaScript‑файл, предназначенный для выполнения в Windows Script Host (WSH). Представленный код является вредоносным фреймворком, маскирующимся под вспомогательную библиотеку.

Читать далее

Почему VLESS скоро заблокируют

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели91K

С вводом DPI и белых списков технические средства интернет-цензуры поменялись.
Буквально несколько лет назад ркн не могли заблокировать телеграм из-за того, что вместо сервиса они пытались блокировать АЙПИ адреса и из-за этого отшибнули пол российского интернета. Сейчас большинство впн протоколов заблокированы и один из оставшихся рабочих это VLESS.

К сожалению, у этого протокола есть серьезные проблемы, из-за которых заблокировать его будет проще простого.

В этой статье мы расскажем обо всем.

Читать далее

Компрометация IPTV приставки от Имаклик

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели11K

На Авито выписал IPTV приставку. Модель: Imaqliq G-Box.

Для данной модели уществует возможность удалённого подключения через Telnet.

Логин: pcp

Пароль: LoaddAj7

Но это не всё

Читать далее

Два бита на транзистор: ПЗУ микрокода повышенной плотности в FPU-сопроцессоре Intel 8087

Уровень сложностиСредний
Время на прочтение17 мин
Охват и читатели9.7K

Чип 8087 обеспечивал быстрые вычисления с плавающей запятой для первого IBM PC и со временем стал частью x86-архитектуры, используемой и сегодня. Одна необычная особенность 8087 — многоуровневое ПЗУ, где каждая ячейка кодировала два бита, что давало плотность примерно вдвое выше обычного ПЗУ. Вместо хранения двоичных данных каждая ячейка ПЗУ 8087 хранила одно из четырёх уровневых значений, которое затем декодировалось в два двоичных бита.

Поскольку 8087 требовалось большое ПЗУ микрокода, а сам чип уже упирался в пределы по числу транзисторов для размещения на кристалле, Intel применил этот специальный приём, чтобы ПЗУ «влезло». В этой статье я объясню, как Intel реализовал это многоуровневое ПЗУ.

Разобрать 8087

Туториал к мануалу: публикация исходного DIY-нейрокода под ESP32 с деталями для 3D-печати и сборки своего девайса (18+)

Уровень сложностиПростой
Время на прочтение11 мин
Охват и читатели12K

По результатам голосования публикуются исходники устройства, а именно:

Корпус:
1. 3D-модели деталей и сборки корпуса в редактируемом формате SolidWorks 2019.
2. 3D-модели деталей корпуса для 3D-печати в формате *.STL и проект в Creality с правильной ориентацией деталей при печати.

Код:
1. Исходники под Arduino IDE в формате *.ino.
2. Скомпилированные бинарники под ESP32C3 в формате *.bin.

Всё доступно на Github, файл Readme с инструкцией по сборке прилагается.

Лень читать Readme, как это быстро собрать с помощью нейронки?

Расскажи историю
1
23 ...

Вклад авторов