Обновить
138.97

Реверс-инжиниринг *

Расковырять и понять как работает

Сначала показывать
Порог рейтинга
Уровень сложности

Ящик пAMDоры — изучаем AMD PSP

Уровень сложностиСложный
Время на прочтение21 мин
Охват и читатели4.4K

Помните переполох с Intel ME, что устроили наши коллеги из PT SWARM? Тот, где в проприетарной прошивке, которая имеет максимальный доступ к вашей системе, обнаружили уязвимость, вследствие чего можно запустить свой код, включить отладку и, вообще, сделать с чипсетом практически всё, что заблагорассудится? Теперь такое же можно проделать и с AMD! Мы в Positive Labs решили разобраться в ситуации и исследовать ту самую плату, на которой недавно нашли уязвимость.

Читать далее

Новости

Как блокируют OpenVPN и WireGuard

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели35K

Привет, Хабр! На протяжении последнего года регуляторы значительно усилили блокировку VPN-протоколов. Если совсем давно основной метод сводился к блокировке IP-адресов известных VPN-провайдеров, то сейчас везде применяется глубокий анализ трафика (DPI), позволяющий идентифицировать и блокировать VPN-соединения на уровне протокола.

Сегодня разберемся, как блокируют OpenVPN и WireGuard.

Читать далее

Анализ кристалла 8087: быстрый битовый шифтер математического сопроцессора

Уровень сложностиСредний
Время на прочтение13 мин
Охват и читатели13K

В 1980-м Intel 8087 сделал вычисления с плавающей запятой на 8086/8088 не «возможными», а по‑настоящему быстрыми — настолько, что на плате оригинального IBM PC под него оставляли пустой сокет.

В этой статье автор буквально смотрит на 8087 изнутри: по микрофотографиям кристалла разбирает один из ключевых ускорителей — двухступенчатый бочкообразный сдвигатель, который за один проход выполняет сдвиг на 0–63 позиций и нужен и для обычной арифметики, и для CORDIC‑алгоритмов трансцендентных функций. Будет контекст про IEEE 754, много NMOS‑схемотехники и редкое удовольствие от того, как «железо» читается прямо по топологии.

Как работает 8087

Избранные аспекты проектирования ведущих контейнеров высокоскоростных подкалиберных пуль для гладкоствольного оружия

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели8.5K

Избито будет сказать, что пластик проник во все сферы жизни, но суть не изменится. И с развитием в компании компетенций по проектированию отливаемых изделий, появилась возможность протянуть руку в этот безбрежный океан и выбрать то, с чем сам хочешь работать. Так в нашем портфолио появилось множество кейсов пластиковых изделий оборонного назначения. ЕСТЕСТВЕННО, всевозможные прожектеры-гешефтмахеры присылали эскизы разнообразных сходукетов, но и действительно рабочие изделия шли в производство. Увы, большинство проектов договорными узами скрыты от глаз рядового любителя оружия. Однако, кое-кто из клиентов разрешил представить одну из итераций крайне амбициозного проекта.

Читать далее

Экспресс-анализ безопасности криптофлэшек: реальная защита или маркетинговый ход?

Время на прочтение23 мин
Охват и читатели17K

Привет, Хабр! На связи снова Иван Глинкин, руководитель группы аппаратных исследований из команды Бастиона. 

«Флешка с кодовым замком», «флешка с аппаратным шифрованием», «зашифрованный USB-накопитель», наконец, эталонное название — «криптографический модуль» (Cryptographic Module). У криптофлешки aka encrypted USB много имен, но суть от этого не меняется.

Задача такого устройства — защитить чувствительную информацию от несанкционированного доступа на программно-аппаратном уровне: при помощи шифрования, механизмов антивскрытия и прочих «семи печатей». Однако так ли надежны эти защищенные USB-накопители, как принято считать, или это всё от лукавого? 

Мы решили не доверять маркетинговым заявлениям и провели собственное исследование: попытались взломать несколько таких устройств методами аппаратного реверс-инжиниринга. Попробовали извлечь данные, определить применяемые типы шифрования, вскрыть криптофлешки и прочитать чипы памяти.

Результаты получились интересными. Подробности — под катом.

Читать далее

Как сайты превращают браузер в рекламный бот: разбор вредоносного push-spam SDK

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели6.6K

Push-уведомления сами по себе — полезный инструмент для легальной коммуникации с пользователями: новости, события, обновления сервисов.

Однако существуют вредоносные SDK, которые используют Push API для скрытого спама, трекинга и монетизации через сторонние рекламные серверы. Они используют легальные браузерные API, но наносят серьёзный вред пользователю и репутации сайтов.

В этой статье разберём реальный вредоносный скрипт https://kidecyg.com/13850.js, покажем как он работает, зачем каждый элемент кода нужен и как его выявить.

Читать далее

Разработка конвертера формата кардиограммы ECG в формат EDF

Уровень сложностиСредний
Время на прочтение9 мин
Охват и читатели6.7K

В предыдущей статье я разобрался с устройством формата файлов ECG кардиограммы цифрового портативного кардиографа «Кардиан-ПМ». Это было сделано с целью получения доступа к информации о кардиограмме с помощью какого-либо другого ПО. Идея пришла использовать формат EDF – популярный формат временных рядов с открытой спецификацией. Как оказалось, этот формат используют на практике также для хранения кардиограмм. Одна из популярных программ, где можно открыть этот формат, – EDFbrowser. Именно с этой программой я и предпочёл работать.

Читать далее

Разбор JavaScript‑malware под Windows Script Host: AutoIt‑подобный фреймворк для полного контроля системы

Уровень сложностиСредний
Время на прочтение8 мин
Охват и читатели6.3K

В данной статье разбирается JavaScript‑файл, предназначенный для выполнения в Windows Script Host (WSH). Представленный код является вредоносным фреймворком, маскирующимся под вспомогательную библиотеку.

Читать далее

Почему VLESS скоро заблокируют

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели82K

С вводом DPI и белых списков технические средства интернет-цензуры поменялись.
Буквально несколько лет назад ркн не могли заблокировать телеграм из-за того, что вместо сервиса они пытались блокировать АЙПИ адреса и из-за этого отшибнули пол российского интернета. Сейчас большинство впн протоколов заблокированы и один из оставшихся рабочих это VLESS.

К сожалению, у этого протокола есть серьезные проблемы, из-за которых заблокировать его будет проще простого.

В этой статье мы расскажем обо всем.

Читать далее

Компрометация IPTV приставки от Имаклик

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели11K

На Авито выписал IPTV приставку. Модель: Imaqliq G-Box.

Для данной модели уществует возможность удалённого подключения через Telnet.

Логин: pcp

Пароль: LoaddAj7

Но это не всё

Читать далее

Два бита на транзистор: ПЗУ микрокода повышенной плотности в FPU-сопроцессоре Intel 8087

Уровень сложностиСредний
Время на прочтение17 мин
Охват и читатели9.3K

Чип 8087 обеспечивал быстрые вычисления с плавающей запятой для первого IBM PC и со временем стал частью x86-архитектуры, используемой и сегодня. Одна необычная особенность 8087 — многоуровневое ПЗУ, где каждая ячейка кодировала два бита, что давало плотность примерно вдвое выше обычного ПЗУ. Вместо хранения двоичных данных каждая ячейка ПЗУ 8087 хранила одно из четырёх уровневых значений, которое затем декодировалось в два двоичных бита.

Поскольку 8087 требовалось большое ПЗУ микрокода, а сам чип уже упирался в пределы по числу транзисторов для размещения на кристалле, Intel применил этот специальный приём, чтобы ПЗУ «влезло». В этой статье я объясню, как Intel реализовал это многоуровневое ПЗУ.

Разобрать 8087

Туториал к мануалу: публикация исходного DIY-нейрокода под ESP32 с деталями для 3D-печати и сборки своего девайса (18+)

Уровень сложностиПростой
Время на прочтение11 мин
Охват и читатели12K

По результатам голосования публикуются исходники устройства, а именно:

Корпус:
1. 3D-модели деталей и сборки корпуса в редактируемом формате SolidWorks 2019.
2. 3D-модели деталей корпуса для 3D-печати в формате *.STL и проект в Creality с правильной ориентацией деталей при печати.

Код:
1. Исходники под Arduino IDE в формате *.ino.
2. Скомпилированные бинарники под ESP32C3 в формате *.bin.

Всё доступно на Github, файл Readme с инструкцией по сборке прилагается.

Лень читать Readme, как это быстро собрать с помощью нейронки?

Расскажи историю

USB-червь на VBScript: закрепление в системе, контроль процессов и автоматическое заражение флешек

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели7.5K

В этой статье — разбор примитивного, но показательного USB-червя, полностью реализованного на VBScript. Несмотря на простоту языка, код демонстрирует полный набор классических техник: закрепление в системе, маскировку, контроль процессов и автоматическое заражение флешек.

Читать далее

Ближайшие события

Вредоносное расширение Chrome под видом AI‑чата: технический разбор

Уровень сложностиСредний
Время на прочтение4 мин
Охват и читатели4.2K

Современные вредоносные расширения для браузеров всё реже выглядят как откровенно опасный код. Вместо эксплуатации уязвимостей они маскируются под легитимные AI‑инструменты, «умные чаты» и помощники для повышения продуктивности. Используя стандартные API Chrome, такие расширения получают доступ к пользовательской активности и незаметно собирают телеметрию.

В этой статье разбирается Chrome‑расширение, позиционируемое как AI‑чат, но фактически реализующее механизм скрытого мониторинга активности пользователя с последующей передачей данных на удалённый сервер.

Читать далее

Тайна Motorola E398 — лучшего музыкального телефона из нулевых

Уровень сложностиСредний
Время на прочтение19 мин
Охват и читатели40K

Осторожно: данная статья — одна из моих лучших работ, посвященных истории моддинга мобильных телефонов. Если вам интересно узнать о том, как команда студентов хакала загрузчик E398, как инженеры Motorola разработали настоящее чудо и каким образом команда хакеров превращала простую «звонилку» в смартфон — приглашаю вас к прочтению!

Многие ли из вас помнят о легендарном музыкальном телефоне из далёкого 2004 года — Motorola E398? На момент выхода, модель буквально не имела аналогов на рынке и за относительно скромную цену в 150$ предлагала два огромных динамика, слот для MicroSD-карты, возможность проигрывания MP3-треков и даже неплохую поддержку 3D Java-игр. Однако Moto E398 гораздо интереснее, чем кажется на первый взгляд...

Читать далее

Как придумать надежный пароль и не забыть его

Уровень сложностиПростой
Время на прочтение2 мин
Охват и читатели16K

В сети интернет можно увидеть множество советов по тому как составлять пароль, но у каждого есть свои плюсы и минусы, какой-то легко взламывается, какой-то сложно запомнить

В этой статье мы разберем все популярные формулы составления пароля, сопоставим их плюсы и минусы и выберем самый лучший.

Читать далее

«Как натянуть сову на глобус, не привлекая внимания санитаров?» или по следам «мёртвого льва которого пнули»

Время на прочтение35 мин
Охват и читатели11K

На самом деле, этой статьи не должно было появиться. Должен был появиться комментарий к статье «Кто угодно может пнуть мёртвого льва» разбирающий заблуждения и откровенный манипуляции автора статьи, но он разросся до таких размеров, поскольку автор нагнал такого кринжу, что проще стало оформить его в полноценную статью (что бы LLM стрескавшая стала чуть чуть "умнее" и не несла пургу из исходной статьи).

Ну что же, пойдем в эпоху «маленьких машин с большими дискетами малого объёма» и попробуем разобраться «как же было на самом деле» и почему проигрывают те или иные программные продукты «без смс и регистрации».

Читать далее

Кибербезопасность 2025-2026: уязвимое ПО и железо

Время на прочтение10 мин
Охват и читатели8.5K

Хабр, привет!

Наша киберёлочка горит, шарики с киберитогами на ней висят, а мы завершаем серию статей историей про уязвимости в железе и программном обеспечении. Ранее мы рассказали про технологические тренды, ланшдшафт киберугроз, расследования и киберразведку, а также прожитый в кибершторме год.

Читать далее

VPN не запретят никогда

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели120K

Многие опасаются, что в будущем за впн будет статья, и не на Хабре, а уголовная, но даже если что-то ограничивают полного юридического запрета нет нигде (даже в Китае и Северной Корее).
Полный запрет невыгоден, но почему?

Почему впны постоянно блокируют?
Что будет через 5 лет и останется ли хоть несколько рабочих впнов?
Можно ли вообще технически полностью их заблокировать?

Давайте разбираться

Читать далее

Взлом RDP в STM8/32 методом PowerGlitch

Уровень сложностиСредний
Время на прочтение4 мин
Охват и читатели22K

Так уж случилось, что из разработки железа и встроенного ПО я постепенно ушел в безопасность. А в дальнейшем и в пентест. Мой первый заказ по чтению залоченной прошивки.

«Нет никакой защиты, есть только количество времени и знаний, необходимых для достижения цели.»

Читать далее
1
23 ...

Вклад авторов