Обновить
369.07

Реверс-инжиниринг *

Расковырять и понять как работает

Сначала показывать
Порог рейтинга
Уровень сложности

Методология: Поиск значений Cheat Engine

Уровень сложностиСредний
Время на прочтение6 мин
Охват и читатели6.1K

Эта статья ориентирована на начинающих пользователей Cheat Engine. Здесь собраны базовые рекомендации, методологические подходы и разборы типичных сценариев, с которыми можно столкнуться при попытке найти нужный адрес.

Читать далее

Новости

Импортозамещение, которое мы заслужили: Большой разбор клиента «Телега»

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели44K

Снова привет, Хабр!

разоблачение телеграм клиента Telega, что скрывается за оберткой обхода блокировок

Читать далее

Разбор вредоносного расширения «vksaver — music saver vk»

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели5.4K

В ходе анализа стало понятно, что расширение «vksaver - music saver vk», которое заявлено как обычный инструмент для скачивания музыки из ВКонтакте, на деле работает значительно глубже и агрессивнее, чем может показаться сначала. Оно не ограничивается функцией загрузки аудио, а вмешивается во внутренние механизмы VK, включая работу с HLS-потоками и Webpack-модулями, изменяет структуру страницы через манипуляции с DOM, перехватывает контекст, внедряет стороннюю рекламу (в том числе через YaDirect), а также способно автоматически публиковать записи от имени пользователя. Кроме того, расширение предпринимает попытки обхода защиты audio_api_unavailable. Всё это указывает на то, что его поведение выходит далеко за рамки заявленного функционала и может представлять потенциальные риски для безопасности и конфиденциальности пользователя.

Читать далее

Заглянуть под капот ИИ-агентов: новый инструмент раскрывает «магию» Claude Code

Уровень сложностиПростой
Время на прочтение2 мин
Охват и читатели5.9K

Появился открытый инструмент Coding Agent Explorer — обратный прокси-сервер, который в реальном времени показывает всё общение между вашим ИИ-агентом (пока только Claude Code) и API Anthropic. Вы видите системные промпты, последовательность вызовов инструментов, токены (включая кэш), мышление агента шаг за шагом. Запускается за пару минут, работает локально, ключи маскируются автоматически.

Читать далее

Вышел новый XBox 360 рекомпилятор RexGlue

Уровень сложностиПростой
Время на прочтение1 мин
Охват и читатели6.6K

Разработан новый рекомпилятор rexglue, что сдвинуло камень с места и привело к новому витку развития рекомпиляции

В отличие от XenonRecomp код более универсален, соответственно сам создает toml таблицу функций проекта.

Читать далее

Нейросети пока не заменят ни идею, ни программиста‑интегратора в сложных электромеханических проектах

Время на прочтение5 мин
Охват и читатели16K

В статье рассматривается реальная ограниченность современных больших языковых моделей (LLM) при разработке сложных электромеханических систем, включающих аналоговые и цифровые датчики, шаговые и серво‑приводы, а также различные исполнительные устройства. Показано, что хотя нейросети способны быстро генерировать черновые схемы, фрагменты кода и шаблоны технической документации, они не обладают знанием физического контекста, параметров компонентов, нормативных требований и бизнес‑целей проекта. Поэтому без участия инженера‑генератора идеи и программиста‑интегратора полученный результат остаётся непроверенным и потенциально ошибочным. Приведены практические примеры из реальных проектов (генерация драйверов для шаговых двигателей, автоматическое написание тест‑скриптов, составление ТЗ и подбор компонентов), где LLM выступали лишь ускоряющим инструментом. Описаны рекомендации по эффективному использованию нейросетей: чёткое ТЗ, разбиение задачи на небольшие блоки, обязательная верификация и сохранение контекста. Делается вывод, что нейросети сейчас являются полезными помощниками, но не заменой человеку в роли идеи и интеграции.

Читать далее

У Z-80 4-битное АЛУ. Вот как оно работает

Уровень сложностиСредний
Время на прочтение7 мин
Охват и читатели12K

Когда мы пишем код под микроконтроллер, за привычными инструкциями компилятора скрывается вполне конкретная логика – регистры, ALU, прерывания, шины и тайминги, которые живут по своим правилам.

В статье разберём, как устроены базовые механизмы выполнения команд и что именно происходит на уровне микроархитектуры, когда «просто вызывается функция». Это попытка посмотреть на embedded-разработку через призму железа и понять, какие инженерные решения стоят за кажущейся простотой исходного кода.

Разобрать архитектуру

Как отлаживать ARM-чипы, если J-Link и ST-Link бессильны

Уровень сложностиСложный
Время на прочтение5 мин
Охват и читатели9.4K

Всем привет! Из этого руководства вы узнаете, как подключиться для отладки практически к любому ARM-чипу с помощью Arm Development Studio — когда ни J-Link, ни ST-Link сделать этого не могут (по разным причинам).

Читать далее

Обратная разработка одного проприетарного алгоритма шифрования

Время на прочтение30 мин
Охват и читатели5.2K

Одно время я занимался разработкой порта «Малой экспертной системы 2.0», который бы поддерживал базы знаний для этой программы и при этом был кросс‑платформенным. Программа поддерживала два формата: обычные базы знаний и шифрованные. Если с обычными базами знаний всё было более‑менее в порядке, то шифрованные базы знаний не поддавались ровно до тех пор, пока я не заглянул в машинные коды. В этой статье мы рассмотрим, как была реализована одна из схем сокрытия данных, основанная на принципе «безопасность через неясность».

Читать далее

Хотели как лучше — а получилось как всегда: «мусорка для Илона Маска» и границы промышленного дизайна

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели5.8K

Хотели как лучше — а получилось как всегда: “мусорка для Илона Маска” и границы промышленного дизайна.

/

Интересно, что скажет Илон Маск об этом...

Как работало АЛУ процессора Intel 8086

Уровень сложностиПростой
Время на прочтение12 мин
Охват и читатели16K

В 1978 году Intel представила процессор 8086 — революционный чип, приведший к созданию современной архитектуры x86. Однако в отличие от современных 64-битных процессоров, 8086 был 16-битным. Его арифметически-логическое устройство (АЛУ, ALU) работает с 16-битными значениями, выполняя арифметические операции (например, сложение и вычитание), а также логические операции, включающие побитовые AND, OR и XOR. АЛУ процессора 8086 — сложная часть чипа, выполняющая 28 операций1.

В этом посте я расскажу об управляющих АЛУ схемах, генерирующих сигналы управления конкретных операций. Этот процесс сложнее, чем можно было бы ожидать. Во-первых, команда машинного кода приводит к исполнению множества команд микрокода. Использование АЛУ — это двухэтапный процесс: одна команда микрокода (микрокоманда) конфигурирует АЛУ под нужную операцию, а вторая микрокоманда получает результаты из АЛУ. Кроме того, на основании микрокоманды и команды машинного кода схема управления отправляет в АЛУ сигналы управления, переконфигурируя его под нужную операцию. Таким образом, эта схема становится источником «клея» между микрокомандами и АЛУ.

На фотографии показан процессор 8086 под микроскопом. Я разметил основные функциональные блоки. Архитектурно чип разделён на блок интерфейса шины (Bus Interface Unit, BIU) в верхней части и блок исполнения (Execution Unit, EU) внизу. BIU занимается действиями с шиной и памятью, а также упреждающей выборкой команд, а EU исполняет команды. В правом нижнем углу находится ROM микрокода, хранящее микрокоманды. АЛУ (ALU) находится в левом нижнем углу; биты 7-0 расположены сверху, биты 15-8 — снизу, а между ними расположена схема флагов состояний. Темой этой статьи станет схема управления АЛУ, выделенная внизу красным цветом.

Читать далее

000xpda или как я реверсил электронный дневник и нашел ключи в логах

Уровень сложностиСредний
Время на прочтение8 мин
Охват и читатели14K

В этом учебном году в нашей школе внедрили новый электронный дневник. Дизайн в стиле «привет из 2010-го», медленная загрузка - типичный набор для регионального госсектора. Глядя на всё это, я подумал: если визуальная часть сделана так лениво, то что же там под капотом?

Моё любопытство было вознаграждено сполна. Внутри мобильного приложения обнаружились: отладочные логи, пишущие сессионные куки в открытый доступ, самописная «криптография» на базе XOR, неиспользуемые фрагменты AES и вишенка на торте — захардкоженная в коде универсальная заглушка для авторизации, которую разработчики, видимо, забыли вырезать после тестов.

В этой статье я расскажу, как декомпиляция APK, USB-отладка и пара скриптов на Python помогли мне обойти защиту системы, написать собственного Telegram-бота для получения оценок, найти огромную дыру в безопасности и в очередной раз доказать, что концепция «Security through obscurity» не работает, если за дело берется школьник с JADX.

В программе:

Перехватываем X1_SSO через adb logcat.

Реверсим класс Crypt и реализуем его логику на Python.

Ищем загадочный pdakey и находим «магическую» строку 000xpda.

Находим полноценный IDOR и смотрим чужие оценки

Пишем бота, который работает быстрее официального приложения.

Читать далее

Оживляем загадочный домофон с резистивным ключом

Уровень сложностиСредний
Время на прочтение8 мин
Охват и читатели11K

Приветствую всех!

Обычно, когда я рассказываю про тот или иной домофон, я стараюсь найти максимум информации о нём: от истории его создания до руководства пользователя или даже схем. Но только не в этом случае. Всё, что известно про данный экземпляр, это то, что устанавливался он в Москве в количестве больше одного.

Спустя несколько лет поисков я таки смог найти в коллекцию такой девайс. И, как оказалось, он был намного сложнее, чем я мог себе представить...

Press F1 to continue

Ближайшие события

Лучшее сжатие данных для Sega Mega Drive — MEGAPACK

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели8.7K

Приветствую. Эта небольшая история будет не столько о самом мощном упаковщике на Sega Mega Drive, сколько о том, как я, в очередных своих попытках пореверсить что-нибудь интересное на старушку Сегу, откопал бесценное сокровище, почти утерянную часть истории разработки видеоигр, если можно так (достаточно громко) выразиться!

Заинтриговал? Тогда добро пожаловать под кат.

Читать далее

Что было у ReactOS в 2025

Время на прочтение7 мин
Охват и читатели13K

Здравствуйте, дорогие друзья.

Наконец-то у меня дошли руки написать статью с итогами ReactOS по 2025 году.

Читать далее

Навайбкодился и спит: дыры в социальной сети для ИИ Moltbook

Уровень сложностиПростой
Время на прочтение10 мин
Охват и читатели13K

Что такое Moltbook, и почему она привлекла наше внимание?

Странная футуристическая соцсеть Moltbook быстро стала виральной как форум, на котором могут публиковать посты и общаться ИИ-агенты. Но обнаруженное нами рассказывает иную историю и позволяет взглянуть на то, что происходит, когда приложения пишут вайб-кодингом без должного соблюдения мер безопасности.

Мы выявили принадлежащую Moltbook неправильно сконфигурированную базу данных Supabase, обеспечивающую полный доступ на чтение и запись ко всем данным платформы. Дыра позволила обнаружить 1,5 миллиона токенов аутентификации API, 35 тысяч почтовых адресов и личную переписку между агентами. Мы немедленно сообщили о находке команде Moltbook, которая с нашей помощью закрыла её в течение считаных часов, а все данные, доступ к которым был получен в процессе поиска и проверки исправления, удалены.

Читать далее

Взлом андроида Unitree G1. От радиоперехвата до джейлбрейка прошивки

Время на прочтение11 мин
Охват и читатели13K

Стоило Илону Маску пообещать нам создание умных помощников вроде C-3PO, как исследователи безопасности тут же решили проверить, не получится ли вместо этого настоящий Терминатор. Мы разобрали нашумевшее исследование команды Dark Navy и рассказываем, как популярного робота-гуманоида Unitree G1 за $16 000 превратили в хакерскую марионетку. 

В статье мы детально разберем цепочку уязвимостей: от перехвата нестандартного радиопротокола через SDR до инъекций кода в LLM-мозги робота и получения root-доступа. Вы узнаете, как исследователям удалось обойти защиту обфусцированного кода, выполнить полноценный джейлбрейк бюджетной версии робота и почему функция eval() в коде андроида страшнее любого восстания машин.

Читать далее

Как не сломать Android-приложение при защите от реверса

Время на прочтение11 мин
Охват и читатели8.2K

Привет, Хабр! На связи Александр Ананикян, аналитик сервиса по защите мобильных приложений от реверс‑инжиниринга. Мы в команде PT MAZE делаем «кнопку», которая превращает мобильные приложения в самый запутанный лабиринт для хакера.

Защита мобильного приложения от реверс‑инжиниринга и взлома — обязательный этап, который стоит учитывать при разработке релизной сборки. Протекторы используют обфускацию (запутывание), шифрование и другие техники, чтобы затруднить статический анализ и защитить код от модификаций злоумышленниками. Но у многих разработчиков присутствует страх сломать приложение применением таких техник.

Читать далее

Я отреверсил процессор, чтобы улучшить детскую фотокамеру

Уровень сложностиПростой
Время на прочтение10 мин
Охват и читатели18K

Родители малышей постоянно фотографируют их проделки. Дети копируют наше поведение как обезьяны, поэтому наш младший тоже вскоре захотел щёлкать затвором. Обычно мы делаем снимки на телефон, но давать его будет не очень хорошей идеей: дети иногда роняют вещи. Что ещё хуже, иногда в телефоне включаются какие-то странные будильники и меняются настройки. Чтобы такого не происходило, я решил специально для младшего ребёнка купить камеру.

Очевидно, дети в таком возрасте не могут пользоваться всеми функциями зеркальных или даже компактных камер. К счастью, в мире много детей с интересом к фотографии, поэтому есть и рынок для дешёвых (в буквальном смысле) камер: в них не так много функций и наворотов, крепкий пластмассовый корпус, а низкая цена не позволяет расстроиться из-за поломки. Я поискал такую камеру на Taobao и остановился на той, которая показалась мне достаточно простой. Я не надеялся, что фотографии будут качественными, но хотя бы разрешение должно оказаться приемлемым.

Для включения камеры достаточно было нажать на кнопку. Однако дальше всё становилось сложнее: как и во многих китайских устройствах, производитель стремился запихнуть в камеру кучу функций, поэтому после загрузки открывалось меню, где одной из опций был режим камеры. Если бы у камеры был сенсорный экран, как у наших телефонов, то это не вызвало бы проблемы, но перемещаться по меню нужно было при помощи курсорных клавиш, а это оказалось слишком сложно для трёхлетки, живущего в нашем современном мире.

Поэтому я задумался: наверняка ведь есть способ пропустить меню и сразу перейти в режим камеры? Должно быть, внутри камеры находится какой-нибудь процессор ARM, и я не думаю, что разработчики заморочились с защитой кода. Достаточно считать его через JTAG, загрузить в Ghidra, найти нужный бит, изменить его, снова записать код во флэш-память, и всё.

Читать далее

Тайны Замка: Распаковка уровней Castle Excellent для NES

Уровень сложностиСредний
Время на прочтение25 мин
Охват и читатели6.2K

Загляните за кулисы NES-игры Castle Excellent! В этой статье — реверс-инжиниринг хранения данных. Я написал парсер, который собирает все комнаты замка в одну большую карту. Если Вам интересно, на что были способны программисты из 80-х — добро пожаловать под кат!

Читать далее
1
23 ...