Обновить
512K+

Реверс-инжиниринг *

Расковырять и понять как работает

640,76
Рейтинг
Сначала показывать
Порог рейтинга
Уровень сложности

Вас вычислили: как простая утилита на Go находит пользователей «Telega» в ваших чатах за считанные минуты

Время на прочтение6 мин
Охват и читатели1.2K

Знаете, что происходит, когда вы ставите Telega, «альтернативный клиент Telegram от ВКонтакте»? Ваш Telegram ID тихо уезжает в инфраструктуру OK/VK Calls. Без уведомлений. Без галочки «я согласен». Просто раз, и вы в индексе. Навсегда.

Я решил проверить, сколько людей в моих чатах уже засветились. Руками долго. Через плагин exteraGram можно по одному профилю за раз. Хотелось масштаба. Так появился antitelega: Go userbot, который сканирует целый чат и выдаёт список «засвеченных» прямо в Saved Messages.

А потом мой аккаунт заморозили. Но обо всём по порядку :)

Читать далее

Новости

«Телега» читает ваш Telegram. Техническое исследование мессенджера, который обещает «Telegram без VPN»

Уровень сложностиСредний
Время на прочтение7 мин
Охват и читатели33K

9 апреля 2026 года Apple удалила альтернативный Telegram-клиент Telega из App Store. В тот же день Cloudflare Radar пометил домены telega.me и api.telega.info как spyware, после чего центр сертификации GlobalSign отозвал у проекта TLS-сертификат. 10 апреля Cloudflare снял пометку spyware — по словам разработчиков Telega, после предоставления ими «необходимой информации». Однако 11 апреля VirusTotal (Alphabet) пометил домены Telega как malware. На момент публикации TLS-сертификат остаётся отозванным, приложение в App Store не восстановлено.

Представители Telega заявили «Осторожно, новостям»: «Телега работает через официальный Telegram API с использованием протокола MTProto. Данные защищены шифрованием Telegram».

Я провёл полный технический аудит Android-версии Telega 2.4.2 — статический анализ декомпилированного кода и живой динамический эксперимент на контролируемом стенде. Ниже — что я нашёл.

Читать далее

Охота на Emmenhtal: как мы восстановили полную kill chain банковского трояна с переформатированного диска

Уровень сложностиСложный
Время на прочтение19 мин
Охват и читатели7.1K

Разбираем реальный IR-кейс: ClickFix → Emmenhtal Loader → банковский троян с Telegram C2. Форензик переформатированного диска на 930 ГБ, VDM-дисамбигуация ложноположительных и восстановление артефактов из hibernation-файла.

Читать далее

Я разучился получать удовольствие от программирования из-за LLM. Его вернул шкаф

Уровень сложностиПростой
Время на прочтение10 мин
Охват и читатели29K

LLM сделали меня сильно эффективнее, расширили диапазон моих услуг, но вместе с этим почти убили ту часть разработки, ради которой я вообще когда‑то в нее пришел.

А потом мне привезли шкаф. И он неожиданно все расставил по местам.

Читать далее

Мой VPN пережил белые списки. Архитектура из 4 уровней за 265₽ в месяц

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели134K

Сделал себе VPN, который:

— работает через VLESS Reality, неотличимый от обычного HTTPS

— пробивает белые списки мобильных операторов через relay на Yandex Cloud

— имеет готовый код для аварийного канала через WebRTC и Яндекс.Телемост (пока не понадобился) — автоматически переключается между 4 уровнями защиты

— пропускает российские сайты (Яндекс, Госуслуги, банки) напрямую, без VPN

Весь код, конфиги, скрипты деплоя — всё написал Claude Code. Я только описал проблему и дал ему почитать несколько статей с Хабра про блокировки. Ну и бил его кнутом, пока всё не заработает.

Расскажу, как это устроено и как повторить.

Читать далее

Хакинг бытовых устройств программно-определяемым радио: от теории радиоволн к первому взлому

Уровень сложностиПростой
Время на прочтение13 мин
Охват и читатели20K

Вокруг каждого из нас постоянно что-то «шумит» в радиоэфире: брелоки от шлагбаумов, датчики «умного дома», метеостанции, беспроводные звонки. Огромный пласт бытовой электроники работает на частоте 433 МГц и не защищен от анализа и воспроизведения сигналов. Зачастую безопасность этих устройств держится на честном слове и надежде производителя, что «никто не будет в этом ковыряться».

Раньше, чтобы исследовать радиоэфир или изменить параметры сигнала, нужно было брать в руки паяльник и пересобирать колебательный контур. С приходом SDR (Software Defined Radio) правила игры изменились. Теперь радио — это не столько «железо», сколько математика и программный код. Любой сигнал можно визуализировать, разобрать на биты и собрать заново, не отходя от ноутбука.

В этой статье пройдем путь от теории к практике SDR-реверсинга бытовой техники. Вспомним необходимый минимум физики, разберем «зоопарк» доступных SDR-устройств — от копеечных свистков до USRP — и реализуем три вектора атаки на обычный беспроводной звонок: от простого перехвата до чистого программного синтеза сигнала.

Читать далее

Как я обошёл блокировку Anthropic для сторонних агентов и вернул все на подписку — пошаговый гайд

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели11K

Anthropic отключила сторонние инструменты от подписки — теперь всё, что не Claude, идёт в Extra Usage по ценам API. Мой агент на Opus за вечер нажигает на десятки долларов. Я потратил вечер на то, чтобы разобраться, как именно Anthropic детектит сторонние запросы, и нашёл способ обойти блокировку. Ни одного гайда я еще не видел. Оказалось, что всё сводится к двум именам инструментов из семнадцати — этого достаточно, чтобы сервер понял, что запрос не от Claude Code. В статье весь путь от гипотезы до работающего решения, плюс пошаговый гайд для тех кто хочет повторить.

Читать далее

BAREBONE2022: чтобы заблокировать этот протокол придется запретить MAX и Yandex

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели136K

Привет, Хабр!

Если не читали предыдущие статьи — кратко: в РФ сейчас работают белые списки (а мы не знали) подробнее тут, ТСПУ работает в режиме drop‑all, пропуская только одобренные IP + SNI.

Обходилось это легко — покупаешь VPS у VK/Timeweb/Яндекса, получаешь подсеть которая есть в белых списках, поднимаешь VLESS.

Только вот скоро это перестанет работать.

Читать далее

Реверс-инжиниринг безымянного табло электронной очереди: когда 1 бит весит целый байт, а математику за тебя делает ИИ

Уровень сложностиСредний
Время на прочтение5 мин
Охват и читатели8.5K

Я работаю в компании, которая разрабатывает и продаёт систему электронной очереди. Пришёл недавно, успел написать веб-клиент для их очереди — общение по SOAP, веб сайт, талоны с QR кодом, ничего особенного. Потом руководство поставило задачу: интегрировать физическое табло с вызовом клиентов через веб. Старое десктопное приложение как-то умеет зажигать на нём цифры — надо сделать то же самое, но из веба.

Окей, задача понятная. Первым делом пошёл к тем, кто делал это приложение.

Читать далее

TearDown: зарядное устройство OnePlus 100W SuperVOOC GaN

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели13K

Я, наверное как и многие инженеры, напрямую связанные с разработкой электроники - люблю разглядывать как сделаны те или иные электронные девайсы. И я подумал, почему бы не запустить новый тип статей в своей копилке - обзоры устройств, но изнутри, с полным разбором того, из чего они слеплены но без углубления в реверс-инжиниринг. 

Такая мысль у меня появилась, когда я, ползая по глубинам китайского сегмента интернета, обнаружил очень крутой форум где выложено очень много разных интересных разборов, при этом самых разных устройств. И вот я решил попробовать опубликовать подобный материал и посмотреть насколько он зайдет Хабра-сообществу. 

Всем интересующимся, особенно тем кто любит посмотреть на картинки с разной электроникой - добро пожаловать под кат!

Читать далее

«Telegram обошёл блокировку РКН» — нет, не Telegram

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели256K

Пока СМИ писали про победу команды Дурова над РКН, анонимные разработчики из опенсорс-комьюнити уже две недели сидели в чатах, реверсили DPI и писали патч, который и использовала команда Дурова. Расскажу, как это было на самом деле.

Погружение

ClearWater — обзор нового шифровальщика

Время на прочтение4 мин
Охват и читатели5.6K

Приветствую, сегодня я расскажу про новый шифровальщик, который мне удалось обнаружить на просторах Интернета. Первые упоминания ClearWater появились ещё в январе 2026 года. Исследуя всемирную паутину, я ещё не находил ни одной нормальной статьи по этому вредоносу, поэтому решил сам написать такую. Данный шифровальщик не отличается какой-то технической сложностью или необычными приемами поэтому его обзор несёт больше информативный характер и предназначен для Malware и TI-аналитиков.

Читать далее

«Квазар»: концепция системы радиоэлектронной борьбы с БПЛА

Уровень сложностиСредний
Время на прочтение10 мин
Охват и читатели9.7K

Смотрел вчера во время ужина новости по ТВ — опять атаки БПЛА, опять разрушения, пострадавшие. Вспомнил новость, что Бюро 1440 запустило первую часть низкоорбитальной группировки — 16 спутников «Рассвет» — и обещает в этом году довести количество спутников до 256. Кстати, я думал, что название 1440 появилось от количества минут в сутках, оказалось нет: один сотрудник из 1440 сказал, что 1440 оборотов вокруг Земли совершил первый искусственный спутник — тот, который делал «бип-бип». Ну ладно, это лирика. Подумал: как можно прекратить эти атаки? Может, БПЛА нужно не сбивать и не глушить радиосигнал, а просто хакнуть? Так родилась идея, которая изложена ниже.

Рассматривается гипотетическая, но технически обоснованная система противодействия беспилотным летательным аппаратам (БПЛА), использующая спутниковые средства обнаружения и российскую низкоорбитальную спутниковую группировку «Рассвет» (Бюро 1440) как ретранслятор сигнала взлома. Основное внимание уделяется архитектуре, физическим принципам работы и элементам, уже доказавшим свою эффективность в открытых исследованиях. Система носит рабочее название «Квазар».

Введение: ограничения классических подходов.

Традиционные средства радиоэлектронной борьбы (РЭБ) с БПЛА сталкиваются с тремя фундаментальными ограничениями:

Радиогоризонт: наземные станции обнаруживают и подавляют цели только в пределах прямой видимости (до 30–50 км для высотных аппаратов).


Энергетика: мощность сигнала обратно пропорциональна квадрату расстояния; воздействие на десятках километров требует антенн метрового размера и киловаттных передатчиков.


Читать далее

Ближайшие события

Как выбирают свой путь призраки в Pac-Man

Уровень сложностиПростой
Время на прочтение15 мин
Охват и читатели13K

Pac-Man — полностью детерминированная игра. Как я объяснял в своём видео об этой игре, все движения призраков зависят от того, где на текущий момент находится Pac-Man. Следовательно, обладая этими знаниями, можно точно спрогнозировать, куда будут двигаться призраки в любой момент времени. Но так ли это? Когда Pac-Man съедает большой шарик («энерджайзер»), призраки пугаются и начинают двигаться по паттерну, который кажется случайным и непредсказуемым. Это единственный момент, когда в игре используется генератор случайных чисел (RNG): для определения того, в каком направлении повернёт испуганный призрак на перекрёстке лабиринта. Хоть это решение тоже детерминировано, это единственный непредсказуемый элемент Pac-Man.  

В этой статье мы проведём глубокий анализ функции RNG игры и разберёмся, как призраки склонны действовать в этой ситуации. В конечном итоге мы выясним, что напуганных призраков обычно притягивает одна из областей лабиринта.

Читать далее

Реверс-инжиниринг в КОМПАС-3D. Основы и примеры

Уровень сложностиСредний
Время на прочтение10 мин
Охват и читатели5.6K

Тема обратного (реверс-) инжиниринга становится всё более популярной в инженерной среде. А для некоторых проектно-конструкторских организаций такая деятельность вообще является основной специализацией. Причины здесь на поверхности - санкции , которые приводят к отказу в поставках, например, ремонтных изделий и запчастей; нарушения устоявшихся цепочек логистики вплоть до их полного разрыва либо существенного увеличения сроков поставки. Основная задача реверса – воспроизведение готового изделия (от ремонтно-восстановительных работ до полного копирования конструкции) – всецело помогает обходить указанные проблемы.

На практике есть несколько сценариев, по которым работает конструктор, занимающийся реверсом. Мы рассмотрим наиболее прогрессивный – с подготовкой трехмерной модели в САПР и дальнейшей работой с ней. Здесь можно выделить несколько основных этапов:

Читать далее

Реверсим малварь Roaming

Уровень сложностиПростой
Время на прочтение13 мин
Охват и читатели7.9K

Начну немного с вводной, кому неинтересно, можно сразу перейти к технической части статьи.

Недавно я пробовал пройти собеседование в Kaspersky. Ну, как пробовал, если честно даже не дошел до технического этапа :) В общем, я получил реджект. Причина отказа: "решили выйти с предложением к кандидату, который прошел все финальные встречи". Не сказать, что у меня не было опыта в реверсе. Я пару раз реверсил прошивки, но в основном тестировал способы обхода лицензий в продуктах компании. Но вот именно анализом malware как таковым не занимался. Поэтому, буду восполнять этот пробел, ну и попутно буду документировать это все в небольших статьях, поскольку когда пробуешь что-то объяснить другим, сам разбираешься в вопросе еще глубже.

Читать далее

Что внутри у кнопочного телефона: полный анализ схемотехники

Уровень сложностиСредний
Время на прочтение10 мин
Охват и читатели18K

Я заметил что многим моим читателям интересны рассказы с анализом аппаратных платформ легендарных устройств. Однако иногда я встречал мнение, что простой разбор с описанием назначения, характеристик и принципов работы каждого чипа на плате — это слишком просто, и читатели хотели бы видеть полный разбор схемотехники отдельно взятого устройства. Что ж, я тоже думаю, что статья такого формата может быть очень интересной!

Недавно мне подарили Nokia 225 с диагнозом «не включается и сильно греется в районе аккумулятора». Взяв в зубы мультиметр и схему, я решил отремонтировать сей прекрасный девайс...

Читать далее

Реверс-инжиниринг ebedded-системы без дизассемблера: патчинг статических данных на примере 9S12HY64

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели5K

Практический кейс реверс-инжиниринга приборной панели на базе микроконтроллера 9S12HY64 (Freescale). Вместо дизассемблирования мы использовали сниффинг шины I²C, сбор референсных команд, поиск сигнатур в прошивке и точечный патчинг статических данных.

Читать далее

Я запустил компьютер Tesla Model 3 при помощи деталей из разбитых автомобилей

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели14K

У компании Tesla есть программа баг-баунти, приглашающая исследователей находить уязвимости безопасности в её автомобилях. Для участия мне нужно было настоящее «железо», поэтому я начал искать на eBay детали Tesla Model 3. Моя цель заключалась в том, чтобы компьютер и сенсорный экран Tesla заработали на моём столе, после чего я мог бы запустить операционную систему машины.

Компьютер машины состоит из двух частей: MCU (Media Control Unit, блока управления медиа) и autopilot computer (AP, компьютера автопилота), расположенных один поверх другого. В машине компьютер размещён перед пассажирским сиденьем, примерно за бардачком. Сама эта деталь размером с iPad и толщиной с 500-страничную книгу. Она заключена в металлический корпус с водяным охлаждением.

Поискав на Ebay «Tesla Model 3 MCU», я нашёл довольно много результатов в ценовом диапазоне $200 - $300. Изучая страницы товаров, я заметил, что многие из продавцов — компании-«утилизаторы», которые скупают разбитые машины, разбирают их и по отдельности продают детали. Иногда они даже выкладывают фотографии самих разбитых машин и позволяют фильтровать страницы товаров по деталям, извлечённым из одного автомобиля.

Читать далее

Анатомия PhaaS-кита: как коммерческая фишинговая платформа фильтрует песочницы через browser fingerprinting

Время на прочтение6 мин
Охват и читатели6.4K

Разбираем фишинговое письмо, пришедшее на адрес НКО: от SendGrid-доставки с SPF/DKIM pass до реверса JavaScript-фреймворка collector.js, который собирает GPU fingerprint, ломает WebRTC для раскрытия IP за VPN и детектирует DevTools — до того как жертва увидит фишинговую форму.

Читать далее
1
23 ...