Обновить
362.09

Реверс-инжиниринг *

Расковырять и понять как работает

Сначала показывать
Порог рейтинга
Уровень сложности

Как запустить новый XBox 360 рекомпилятор RexGlue

Уровень сложностиСредний
Время на прочтение2 мин
Охват и читатели4.3K

Инструкция по сборке нового XBox 360 статического рекомпилятора RexGlue https://github.com/rexglue/rexglue-sdk

Читать далее

Новости

Модернизация винилового проигрывателя Вега 323 Стерео

Уровень сложностиПростой
Время на прочтение11 мин
Охват и читатели21K

Наверно большинство людей любят слушать хорошую музыку. А радиолюбители электронщики умеют ещё делать эту музыку качественной, и я в том числе. Поэтому, кроме основной работы по разработке устройств по автоматизации я иногда берусь за восстановление и модернизацию старых устройств.

Один мой знакомый нашел виниловые пластинки и очень захотел их послушать. Конечно лучший вариант, это пойти в магазин и купить проигрыватель виниловых пластинок. Выбор сейчас есть, хоть и не большой, но стоят они тоже не мало. Но он где-то в кладовке откопал старый советский проигрыватель виниловых пластинок Вега 323 Стерео. Принёс его мне и попросил его починить.

При первом включении проигрыватель даже подал признаки жизни. Засветились лампочки, зашипел радиоприемник и появились звуки, правда только в одном канале. Вариант разобрать его и сдать в металлолом сразу отпал, стало жалко. Осталось два варианта, отремонтировать его или переделать. Для советского времени вид был футуристический, да и сейчас он выглядит не плохо. Осталось его только помыть.

Читать далее

Технический разбор Greenwich: когда «полезное» расширение начинает видеть слишком много

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели5.1K

Это разбор браузерного расширения Greenwich, которое заявлено как инструмент для обмена связанными ссылками между пользователями. На практике его техническая реализация вызывает вопросы с точки зрения приватности и безопасности.

В статье мы кратко и по делу рассмотрим, какие разрешения запрашивает расширение, какие данные оно обрабатывает и какие риски это может создавать для обычных пользователей и корпоративной среды.

Читать далее

Методология: Поиск значений Cheat Engine

Уровень сложностиСредний
Время на прочтение6 мин
Охват и читатели6.7K

Эта статья ориентирована на начинающих пользователей Cheat Engine. Здесь собраны базовые рекомендации, методологические подходы и разборы типичных сценариев, с которыми можно столкнуться при попытке найти нужный адрес.

Читать далее

Импортозамещение, которое мы заслужили: Большой разбор клиента «Телега»

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели83K

Снова привет, Хабр!

разоблачение телеграм клиента Telega, что скрывается за оберткой обхода блокировок

Читать далее

Разбор вредоносного расширения «vksaver — music saver vk»

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели6.3K

В ходе анализа стало понятно, что расширение «vksaver - music saver vk», которое заявлено как обычный инструмент для скачивания музыки из ВКонтакте, на деле работает значительно глубже и агрессивнее, чем может показаться сначала. Оно не ограничивается функцией загрузки аудио, а вмешивается во внутренние механизмы VK, включая работу с HLS-потоками и Webpack-модулями, изменяет структуру страницы через манипуляции с DOM, перехватывает контекст, внедряет стороннюю рекламу (в том числе через YaDirect), а также способно автоматически публиковать записи от имени пользователя. Кроме того, расширение предпринимает попытки обхода защиты audio_api_unavailable. Всё это указывает на то, что его поведение выходит далеко за рамки заявленного функционала и может представлять потенциальные риски для безопасности и конфиденциальности пользователя.

Читать далее

Заглянуть под капот ИИ-агентов: новый инструмент раскрывает «магию» Claude Code

Уровень сложностиПростой
Время на прочтение2 мин
Охват и читатели6.2K

Появился открытый инструмент Coding Agent Explorer — обратный прокси-сервер, который в реальном времени показывает всё общение между вашим ИИ-агентом (пока только Claude Code) и API Anthropic. Вы видите системные промпты, последовательность вызовов инструментов, токены (включая кэш), мышление агента шаг за шагом. Запускается за пару минут, работает локально, ключи маскируются автоматически.

Читать далее

Вышел новый XBox 360 рекомпилятор RexGlue

Уровень сложностиПростой
Время на прочтение1 мин
Охват и читатели7K

Разработан новый рекомпилятор rexglue, что сдвинуло камень с места и привело к новому витку развития рекомпиляции

В отличие от XenonRecomp код более универсален, соответственно сам создает toml таблицу функций проекта.

Читать далее

Нейросети пока не заменят ни идею, ни программиста‑интегратора в сложных электромеханических проектах

Время на прочтение5 мин
Охват и читатели16K

В статье рассматривается реальная ограниченность современных больших языковых моделей (LLM) при разработке сложных электромеханических систем, включающих аналоговые и цифровые датчики, шаговые и серво‑приводы, а также различные исполнительные устройства. Показано, что хотя нейросети способны быстро генерировать черновые схемы, фрагменты кода и шаблоны технической документации, они не обладают знанием физического контекста, параметров компонентов, нормативных требований и бизнес‑целей проекта. Поэтому без участия инженера‑генератора идеи и программиста‑интегратора полученный результат остаётся непроверенным и потенциально ошибочным. Приведены практические примеры из реальных проектов (генерация драйверов для шаговых двигателей, автоматическое написание тест‑скриптов, составление ТЗ и подбор компонентов), где LLM выступали лишь ускоряющим инструментом. Описаны рекомендации по эффективному использованию нейросетей: чёткое ТЗ, разбиение задачи на небольшие блоки, обязательная верификация и сохранение контекста. Делается вывод, что нейросети сейчас являются полезными помощниками, но не заменой человеку в роли идеи и интеграции.

Читать далее

У Z-80 4-битное АЛУ. Вот как оно работает

Уровень сложностиСредний
Время на прочтение7 мин
Охват и читатели12K

Когда мы пишем код под микроконтроллер, за привычными инструкциями компилятора скрывается вполне конкретная логика – регистры, ALU, прерывания, шины и тайминги, которые живут по своим правилам.

В статье разберём, как устроены базовые механизмы выполнения команд и что именно происходит на уровне микроархитектуры, когда «просто вызывается функция». Это попытка посмотреть на embedded-разработку через призму железа и понять, какие инженерные решения стоят за кажущейся простотой исходного кода.

Разобрать архитектуру

Как отлаживать ARM-чипы, если J-Link и ST-Link бессильны

Уровень сложностиСложный
Время на прочтение5 мин
Охват и читатели9.7K

Всем привет! Из этого руководства вы узнаете, как подключиться для отладки практически к любому ARM-чипу с помощью Arm Development Studio — когда ни J-Link, ни ST-Link сделать этого не могут (по разным причинам).

Читать далее

Обратная разработка одного проприетарного алгоритма шифрования

Время на прочтение30 мин
Охват и читатели5.2K

Одно время я занимался разработкой порта «Малой экспертной системы 2.0», который бы поддерживал базы знаний для этой программы и при этом был кросс‑платформенным. Программа поддерживала два формата: обычные базы знаний и шифрованные. Если с обычными базами знаний всё было более‑менее в порядке, то шифрованные базы знаний не поддавались ровно до тех пор, пока я не заглянул в машинные коды. В этой статье мы рассмотрим, как была реализована одна из схем сокрытия данных, основанная на принципе «безопасность через неясность».

Читать далее

Хотели как лучше — а получилось как всегда: «мусорка для Илона Маска» и границы промышленного дизайна

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели5.9K

Хотели как лучше — а получилось как всегда: “мусорка для Илона Маска” и границы промышленного дизайна.

/

Промышленный дизайн эффективного ТБО

Ближайшие события

Как работало АЛУ процессора Intel 8086

Уровень сложностиПростой
Время на прочтение12 мин
Охват и читатели16K

В 1978 году Intel представила процессор 8086 — революционный чип, приведший к созданию современной архитектуры x86. Однако в отличие от современных 64-битных процессоров, 8086 был 16-битным. Его арифметически-логическое устройство (АЛУ, ALU) работает с 16-битными значениями, выполняя арифметические операции (например, сложение и вычитание), а также логические операции, включающие побитовые AND, OR и XOR. АЛУ процессора 8086 — сложная часть чипа, выполняющая 28 операций1.

В этом посте я расскажу об управляющих АЛУ схемах, генерирующих сигналы управления конкретных операций. Этот процесс сложнее, чем можно было бы ожидать. Во-первых, команда машинного кода приводит к исполнению множества команд микрокода. Использование АЛУ — это двухэтапный процесс: одна команда микрокода (микрокоманда) конфигурирует АЛУ под нужную операцию, а вторая микрокоманда получает результаты из АЛУ. Кроме того, на основании микрокоманды и команды машинного кода схема управления отправляет в АЛУ сигналы управления, переконфигурируя его под нужную операцию. Таким образом, эта схема становится источником «клея» между микрокомандами и АЛУ.

На фотографии показан процессор 8086 под микроскопом. Я разметил основные функциональные блоки. Архитектурно чип разделён на блок интерфейса шины (Bus Interface Unit, BIU) в верхней части и блок исполнения (Execution Unit, EU) внизу. BIU занимается действиями с шиной и памятью, а также упреждающей выборкой команд, а EU исполняет команды. В правом нижнем углу находится ROM микрокода, хранящее микрокоманды. АЛУ (ALU) находится в левом нижнем углу; биты 7-0 расположены сверху, биты 15-8 — снизу, а между ними расположена схема флагов состояний. Темой этой статьи станет схема управления АЛУ, выделенная внизу красным цветом.

Читать далее

000xpda или как я реверсил электронный дневник и нашел ключи в логах

Уровень сложностиСредний
Время на прочтение8 мин
Охват и читатели14K

В этом учебном году в нашей школе внедрили новый электронный дневник. Дизайн в стиле «привет из 2010-го», медленная загрузка - типичный набор для регионального госсектора. Глядя на всё это, я подумал: если визуальная часть сделана так лениво, то что же там под капотом?

Моё любопытство было вознаграждено сполна. Внутри мобильного приложения обнаружились: отладочные логи, пишущие сессионные куки в открытый доступ, самописная «криптография» на базе XOR, неиспользуемые фрагменты AES и вишенка на торте — захардкоженная в коде универсальная заглушка для авторизации, которую разработчики, видимо, забыли вырезать после тестов.

В этой статье я расскажу, как декомпиляция APK, USB-отладка и пара скриптов на Python помогли мне обойти защиту системы, написать собственного Telegram-бота для получения оценок, найти огромную дыру в безопасности и в очередной раз доказать, что концепция «Security through obscurity» не работает, если за дело берется школьник с JADX.

В программе:

Перехватываем X1_SSO через adb logcat.

Реверсим класс Crypt и реализуем его логику на Python.

Ищем загадочный pdakey и находим «магическую» строку 000xpda.

Находим полноценный IDOR и смотрим чужие оценки

Пишем бота, который работает быстрее официального приложения.

Читать далее

Оживляем загадочный домофон с резистивным ключом

Уровень сложностиСредний
Время на прочтение8 мин
Охват и читатели11K

Приветствую всех!

Обычно, когда я рассказываю про тот или иной домофон, я стараюсь найти максимум информации о нём: от истории его создания до руководства пользователя или даже схем. Но только не в этом случае. Всё, что известно про данный экземпляр, это то, что устанавливался он в Москве в количестве больше одного.

Спустя несколько лет поисков я таки смог найти в коллекцию такой девайс. И, как оказалось, он был намного сложнее, чем я мог себе представить...

Press F1 to continue

Лучшее сжатие данных для Sega Mega Drive — MEGAPACK

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели8.8K

Приветствую. Эта небольшая история будет не столько о самом мощном упаковщике на Sega Mega Drive, сколько о том, как я, в очередных своих попытках пореверсить что-нибудь интересное на старушку Сегу, откопал бесценное сокровище, почти утерянную часть истории разработки видеоигр, если можно так (достаточно громко) выразиться!

Заинтриговал? Тогда добро пожаловать под кат.

Читать далее

Что было у ReactOS в 2025

Время на прочтение7 мин
Охват и читатели13K

Здравствуйте, дорогие друзья.

Наконец-то у меня дошли руки написать статью с итогами ReactOS по 2025 году.

Читать далее

Навайбкодился и спит: дыры в социальной сети для ИИ Moltbook

Уровень сложностиПростой
Время на прочтение10 мин
Охват и читатели13K

Что такое Moltbook, и почему она привлекла наше внимание?

Странная футуристическая соцсеть Moltbook быстро стала виральной как форум, на котором могут публиковать посты и общаться ИИ-агенты. Но обнаруженное нами рассказывает иную историю и позволяет взглянуть на то, что происходит, когда приложения пишут вайб-кодингом без должного соблюдения мер безопасности.

Мы выявили принадлежащую Moltbook неправильно сконфигурированную базу данных Supabase, обеспечивающую полный доступ на чтение и запись ко всем данным платформы. Дыра позволила обнаружить 1,5 миллиона токенов аутентификации API, 35 тысяч почтовых адресов и личную переписку между агентами. Мы немедленно сообщили о находке команде Moltbook, которая с нашей помощью закрыла её в течение считаных часов, а все данные, доступ к которым был получен в процессе поиска и проверки исправления, удалены.

Читать далее

Взлом андроида Unitree G1. От радиоперехвата до джейлбрейка прошивки

Время на прочтение11 мин
Охват и читатели13K

Стоило Илону Маску пообещать нам создание умных помощников вроде C-3PO, как исследователи безопасности тут же решили проверить, не получится ли вместо этого настоящий Терминатор. Мы разобрали нашумевшее исследование команды Dark Navy и рассказываем, как популярного робота-гуманоида Unitree G1 за $16 000 превратили в хакерскую марионетку. 

В статье мы детально разберем цепочку уязвимостей: от перехвата нестандартного радиопротокола через SDR до инъекций кода в LLM-мозги робота и получения root-доступа. Вы узнаете, как исследователям удалось обойти защиту обфусцированного кода, выполнить полноценный джейлбрейк бюджетной версии робота и почему функция eval() в коде андроида страшнее любого восстания машин.

Читать далее
1
23 ...