Обновить
163.14

Реверс-инжиниринг *

Расковырять и понять как работает

Сначала показывать
Порог рейтинга
Уровень сложности

Тайна Motorola E398 — лучшего музыкального телефона из нулевых

Уровень сложностиСредний
Время на прочтение19 мин
Охват и читатели16K

Осторожно: данная статья - одна из моих лучших работ, посвященных истории моддинга мобильных телефонов. Если вам интересно узнать о том, как команда студентов хакала загрузчик E398, как инженеры Motorola разработали настоящее чудо и каким образом команда хакеров превращала простую "звонилку" в смартфон - приглашаю вас к прочтению!

Многие ли из вас помнят о легендарном музыкальном телефоне из далёкого 2004 года - Motorola E398? На момент выхода, модель буквально не имела аналогов на рынке и за относительно скромную цену в 150$ предлагала два огромных динамика, слот для MicroSD-карты, возможность проигрывания MP3-треков и даже неплохую поддержку 3D Java-игр. Однако Moto E398 гораздо интереснее, чем кажется на первый взгляд...

Читать далее

Новости

Как придумать надежный пароль и не забыть его

Уровень сложностиПростой
Время на прочтение2 мин
Охват и читатели8.7K

В сети интернет можно увидеть множество советов по тому как составлять пароль, но у каждого есть свои плюсы и минусы, какой-то легко взламывается, какой-то сложно запомнить

В этой статье мы разберем все популярные формулы составления пароля, сопоставим их плюсы и минусы и выберем самый лучший.

Читать далее

«Как натянуть сову на глобус, не привлекая внимания санитаров?» или по следам «мёртвого льва которого пнули»

Время на прочтение35 мин
Охват и читатели9.3K

На самом деле, этой статьи не должно было появиться. Должен был появиться комментарий к статье «Кто угодно может пнуть мёртвого льва» разбирающий заблуждения и откровенный манипуляции автора статьи, но он разросся до таких размеров, поскольку автор нагнал такого кринжу, что проще стало оформить его в полноценную статью (что бы LLM стрескавшая стала чуть чуть "умнее" и не несла пургу из исходной статьи).

Ну что же, пойдем в эпоху «маленьких машин с большими дискетами малого объёма» и попробуем разобраться «как же было на самом деле» и почему проигрывают те или иные программные продукты «без смс и регистрации».

Читать далее

Кибербезопасность 2025-2026: уязвимое ПО и железо

Время на прочтение10 мин
Охват и читатели6.2K

Хабр, привет!

Наша киберёлочка горит, шарики с киберитогами на ней висят, а мы завершаем серию статей историей про уязвимости в железе и программном обеспечении. Ранее мы рассказали про технологические тренды, ланшдшафт киберугроз, расследования и киберразведку, а также прожитый в кибершторме год.

Читать далее

VPN не запретят никогда

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели95K

Многие опасаются, что в будущем за впн будет статья, и не на Хабре, а уголовная, но даже если что-то ограничивают полного юридического запрета нет нигде (даже в Китае и Северной Корее).
Полный запрет невыгоден, но почему?

Почему впны постоянно блокируют?
Что будет через 5 лет и останется ли хоть несколько рабочих впнов?
Можно ли вообще технически полностью их заблокировать?

Давайте разбираться

Читать далее

Взлом RDP в STM8/32 методом PowerGlitch

Уровень сложностиСредний
Время на прочтение4 мин
Охват и читатели17K

Так уж случилось, что из разработки железа и встроенного ПО я постепенно ушел в безопасность. А в дальнейшем и в пентест. Мой первый заказ по чтению залоченной прошивки.

«Нет никакой защиты, есть только количество времени и знаний, необходимых для достижения цели.»

Читать далее

«Мастер очистки: лучший очиститель кэша Chrome» — разбор вредоносного расширения Chrome

Уровень сложностиСредний
Время на прочтение5 мин
Охват и читатели10K

Расширения браузера давно перестали быть просто вспомогательными инструментами. Благодаря широким правам и постоянному фоновому выполнению они стали удобной средой для скрытой реализации сложной логики, в том числе вредоносной. Под видом полезных утилит такие расширения могут получать удалённое управление, динамически изменять своё поведение и выполнять код, не представленный при установке. Ниже приведён разбор одного из подобных случаев.

Читать далее

Процессор, которого не существует. Читаем и пишем ПЗУ

Уровень сложностиСредний
Время на прочтение8 мин
Охват и читатели12K

Автомобильные блоки управления полны компонентов, промаркированных нестандартно. Например, встречались микросхемы, на которых выбито "Toyota", хотя ежу понятно, что Toyota никаких процессоров не производит. Но в мире электроники при больших партиях производители чипов имеют возможность выбить на чипе ваш логотип, или маркировку, и разработчики ЭБУ этим активно пользуются, хотя цели их не совсем ясны.

Но нестандартная маркировка - это еще цветочки! Существует огромный пласт кастомных компонентов, выполненных "под заказ" для конкретного производителя ЭБУ. Такие проприетарные компоненты зачастую не только не имеют открытой документации, но и отсутствуют в линейке производителя.

Не так давно мы разбирались с процессором TMS470R1A256, очень популярный в блоках SRS 2007-2010 г.в.. На нём выбивают маркировки: TMS470R1VF3482 или TMS470AVF3482, однако достаточно подключиться к этому процессору посредством отладчика чтобы понять, что это процессор TMS470R1A256. Дело в том, что согласно datasheet на эти процессоры, в каждом процессоре есть device identification code register, прочитав который, вы сможете узнать part number данного процессора, который уже можно отыскать в datasheet.
Например, для TMS470R1A256: `The assigned device-specific part number for the A256 device is 0001010` что при переводе в hex = 0x0A. Много разработчиков написало программы для чтения данных процессоров, но почему-то блоки с процессорами, записанными этими программами, не выходили на связь. Пришлось разбираться с этим вопросом самостоятельно, результатом чего стала версия программы JLinkZReader, в которой проблема чтения и записи данных CPU была решена.

Читать далее

Как узнать айпи собеседника в телеграм в 1 клик? Дуров не фиксит это третий год…

Уровень сложностиПростой
Время на прочтение2 мин
Охват и читатели44K

В телеграмме есть способ раскрыть IP собеседника в 1 клик, не скидывая ему никаких файлов, картинок и даже не заставляю его переходить по сомнительным ссылкам.

Телеграм даже не предупреждает о том, что вас скамят. Но как?

Читать далее

Когда легитимный Go-инструмент становится вредоносом: глубокий разбор open.exe (Openport)

Уровень сложностиСредний
Время на прочтение4 мин
Охват и читатели5.4K

За последние годы ландшафт вредоносного ПО заметно изменился. Всё реже атакующие пишут «классические» трояны с самописными протоколами и агрессивной обфускацией. Всё чаще они используют легитимные инструменты, написанные на современных языках и предназначенные для DevOps-задач, удалённого администрирования и проброса портов.

Один из таких примеров — бинарник open.exe, написанный на Go и формально являющийся клиентом сервиса Openport. В рамках расследования инцидента этот файл был обнаружен в роли постоянного агента удалённого доступа, что делает его типичным представителем класса dual-use malware.

В статье — подробный технический разбор бинарника, его архитектуры, сетевого взаимодействия и причин, по которым подобные инструменты становятся всё более популярными у злоумышленников.

Читать далее

OpenAI облажались: как я получил доступ к видео Sora без водяных знаков за один вечер

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели22K

Я не такой частый юзер Sora, но когда увидел, что люди ПРОДАЮТ доступ к видео без водяных знаков — сначала подумал, что они сделали машинное обучение и фотошопом каждый кадр обрабатывают. Но когда я попробовал - результат был готов за 1 секунду. В тот момент я осознал: ЗНАЧИТ ВИДЕО ЛЕЖАТ НА СЕРВЕРАХ. Во мне проснулся инстинкт хакера, и я начал искать ДЫРУ.

Первым делом я полез изучать вкладку Network, пробуя различные методы тыка туда-сюда... (ссылка на GitHub и на готовый продукт - в конце статьи)...

Читать далее

Исследование и анализ структуры файла ECG кардиографа Кардиан-ПМ

Уровень сложностиСредний
Время на прочтение8 мин
Охват и читатели8.3K

Четыре года назад у меня Хабре была статья про цифровой недокументированный формат кардиограммы, структуру которого я попытался разгадать по максимуму. В результате мне удалось увидеть формы сигналов сторонними программными инструментами, в том числе и в аудиоредакторе. Более того, я разобрался, как вычислить недостающие 4 отведения, так как в файле было записано только 8 каналов. И в целом мне повезло с форматом представления цифровых данных: никаких там ADPCM 12 бит и близко не было.

В этом году пару месяцев назад мне пришлось столкнуться ещё с одним частным форматом кардиограммы. На этот раз речь пойдёт о мобильном кардиографе белорусской компании «Кардиан». Основная его аппаратная часть – коробка с электроникой, куда подключаются через разъём электроды для снятия кардиограммы. Дополнительная часть – устройство со смартфоном на андроиде, оснащённое термопринтером. Обе части соединяются через Bluetooth. В основной части стоит современный популярный микроконтроллер STM32, но данная статья не про обратную разработку электроники.

Читать далее

Техники обратного инжиниринга прошивок — распаковка UBIFS и анализ Device Tree для OpenWrt

Уровень сложностиСредний
Время на прочтение4 мин
Охват и читатели6.7K

Привет Хабр! Меня зовут Алексей и я занимаюсь беспроводными технологиями. Не так давно вот в этой статье я рассказал как можно собрать свой кастомный sysupgrade образ имея только роутер с openwrt, а вот здесь о том как можно собрать новый образ для нестандартного оборудования на основе dts файла. Сегодня попробуем зайти с другой стороны и посмотрим какую информацию можно достать из существующего sysupgrade образа, и для того чтобы повысить уровень сложности работатаь мы будем с образом на основе UBIFS.

Итак в нашем распоряжении файл sysupgrade.bin - это специализированный формат упаковки OpenWrt, который содержит несколько компонентов и может различаться в зависимости от архитектуры устройства. Файл обычно состоит из:

Читать далее

Ближайшие события

Анализируем вредоносное ПО на примере семпла от группировки BO Team: подробный мануал для начинающих

Уровень сложностиПростой
Время на прочтение15 мин
Охват и читатели5.2K

Хабр, всем привет! На связи Никита Полосухин, ведущий аналитик центра мониторинга и реагирования на кибератаки RED Security SOC. Сегодня мы разберем loader от группировки BO Team. Материал предназначен для начинающих ИБ-специалистов и представляет собой краткий мануал, который поясняет, как быстро определить функциональность вредоносного ПО, достать из семпла индикаторы и какие инструменты можно использовать для анализа.

Читать далее

CIMCO Edit для Windows 7

Уровень сложностиСредний
Время на прочтение4 мин
Охват и читатели12K

Windows 10 нинужон!

Запускаем 3D симуляцию самого популярного в мире редактора УП для станков с ЧПУ CIMCO Edit 2025 (2025.01.25) в операционной системе Microsoft Windows 7. И ещё переводим на русский язык саму программу.

Читать далее всё это безобразие...

Новости разработки: исправление тестовых наборов ReactOS

Время на прочтение3 мин
Охват и читатели8.3K

На протяжении многих лет тестовые наборы ReactOS оставались без должного внимания. Они представляли собой случайный набор:

- собственных тестов проекта;

- старых тестов Wine, которые проверялись только на Windows Server 2003 иногда — на случайных более новых версиях Windows (на усмотрение участника).

Импортированные тесты Wine были сильно модифицированы, а внесённые изменения не всегда хорошо документировались.

Я взялся навести порядок в этом хаосе.

Читать далее

Схемотехника стека сопроцессора Intel 8087 для чисел с плавающей запятой: реверс-инжиниринг

Уровень сложностиСложный
Время на прочтение14 мин
Охват и читатели7.7K

В 1980-м Intel 8087 превратил «плавающую точку» из мучения в рабочий инструмент для IBM PC — и заодно задал архитектурные решения, отголоски которых мы чувствуем до сих пор. В этой статье автор делает то, что обычно остаётся за пределами даташитов: вскрывает 8087, фотографирует кристалл и по слоям восстанавливает, как физически реализованы стековые регистры x87 и логика, которая двигает вершину стека, адресует ST(i) и ловит переполнения. Это разбор на уровне транзисторов, где дизайн ISA встречается с RC-задержками, SRAM-матрицами 8×80 и микрокодом, который реально «крутит» железо.

Читать разбор

Как сайты вычисляют мошенников? Детект впна, рейтинг номеров и трекинг курсора

Уровень сложностиПростой
Время на прочтение12 мин
Охват и читатели7K

Мошенник заходит на Озон купить товары и воспользоваться для этого данными украденных банковских карт. Ставит прокси, меняет айпи, использует антидетект браузер, закупает пачку номеров. Подготавливает дропов и адреса ПВЗ. Он регистрирует несколько аккаунтов, добавляет товары в корзину и нажимает оплату. На одном акке сайт зависает, на другом требует подтвердить личность, а третий аккаунт живой.

Как Озон заподозрил мошенника, если он учел все и не сделал никаких ошибок.
Что происходит под капотом и что стало с третим аккаунтом?

В этой статье мы разберем как работает эта система, откуда она берет данные и почему Китайский сценарий развития интернета уже наступил

Читать далее

Изготовление дампера картриджей NES/Famicom

Уровень сложностиСредний
Время на прочтение4 мин
Охват и читатели7.4K

В статье расскажу об опыте изготовления и использования дампера NES/Famicom картриджей. Проблемы выбора проекта для реализации, цели и задачи, примеры использования.

Читать далее

Раз, два, три — ёлочка, ГОРИ

Уровень сложностиСредний
Время на прочтение13 мин
Охват и читатели17K

«А давайте вы сделаете какой-нибудь новогодний рисёч?» — примерно такую задачу поставили нашей Positive Labs этим летом. Поскольку мы любим изучать разнообразные железки, первым делом подумали про умные устройства. А что у нас с Новым Годом обычно ассоциируется? Правильно — новогодняя ёлка. Быстрый поиск в сети показал, что smart-ёлки существуют, и даже не от дядюшки Ляо, а вполне себе серьезной компании. На том и порешили — берем Twinkly Light Tree и смотрим, что там с безопасностью.

Так что же там с безопасностью?
1
23 ...

Вклад авторов