Все потоки
Поиск
Написать публикацию
Обновить
181.66

Реверс-инжиниринг *

Расковырять и понять как работает

Сначала показывать
Порог рейтинга
Уровень сложности

Технологии утрачиваются редко

Время на прочтение18 мин
Количество просмотров9.5K

Несколько изобретений действительно утрачено и, в сущности, ни одного из них не жалко.  

«Στόλος Ρωμαίων πυρπολῶν τὸν τῶν ἐναντίων στόλον, «т.e. «флот ромеев сжёг вражеский флот». Так в «Хронике Иоанна Скилицы», написанной в XII веке, охарактеризовано применение византийцами греческого огня.

Читать далее

Новости

Отключаем пищалку в холодильнике

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров2K

У меня есть холодильник с очень крутой «фичей»: он пищит, если дверца открыта дольше, чем 60 секунд. В 95% случаев это больше раздражает, чем помогает. На мой взгляд, он просто должен заткнуться и считать, что мне виднее.

Чтобы поменять его поведение, я сначала попытался добраться до пьезодинамика, чтобы вырвать его с корнем. Оказалось, что это довольно бесплодное занятие, потому что основная плата встроена глубоко в холодильник. Я не особо готов отодвигать его от стены, чтобы добраться до платы, хоть и попробовал проползти к ней через панель управления, но без особого успеха. Однако мне удалось добраться до дочерней платы, используемой в качестве панели управления холодильником.

Читать далее

Флиртуем с Идой. Разбираемся с технологией FLIRT в IDA Pro

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров803

Сегодня мы узнаем как устроены сигнатуры для FLIRT. Как создавать собственные и где искать существующие. И какие у FLIRT есть сильные и слабые стороны.

Читать далее

Истории о «partial PEM»

Уровень сложностиСредний
Время на прочтение12 мин
Количество просмотров1.5K

Задачка с Offzone 2025 натолкнула на мысль составить свой маленький букет «этюдов» на тему «partial PEM private key» (закрытый ключ с неполной информацией в формате PEM-файла). Будем рассматривать CTF-задачки по восстановлению закрытых ключей популярной криптосистемы RSA.

Читать далее

Запускаю Doom на домофоне через уязвимость

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров1.9K

Привет! Меня зовут Владимир, и я работаю реверс-инженером в BI.ZONE Hardware Lab или просто — в «Лабе». Когда в моём подъезде появился продвинутый видеодомофон, я не удержался и разобрал его. Внутри оказалось не только любопытное устройство, но и уязвимость, позволяющая получить полный контроль над ним. В этой статье — история о том, как я искал ответ на вопрос «могут ли меня подслушивать?», взломал механизм обновления и в итоге... запустил на домофоне DOOM II.

Читать далее

Как я обнаружил в ноутбуке Dell Inspiron баг ACPI, одолевавший меня восемь лет

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров13K

Представьте, что вы закрываете крышку ноутбука, чтобы он ушёл в сон, однако вместо этого он перезагружается. Не каждый раз, но достаточно часто для того, чтобы выводить из себя. Вы пытаетесь сохранить свою работу, но машина решает, что нужно начинать заново.

В течение восьми лет такой была реальность моего взаимодействия с Dell Inspiron 5567. Этот необъяснимый баг возникал в каждой установленной ОС. В статье я расскажу историю о том, как погрузился в исходный код прошивки и обнаружил единственную команду-виновницу.

Читать далее

Прячемся в «пещере кода»

Время на прочтение6 мин
Количество просмотров2K

Выполнимый файл в процессе своей работы не должен изменяться, то есть его контрольная сумма должна оставаться неизменной. Законно выполнимый файл может измениться, только если мы установим обновление для нашего приложения, то есть фактически заменим этот файл на новый.

Но это вовсе не значит, что в выполнимые файлы нельзя вносить изменения. Если мы корректно заменим один или несколько байтов, приложение не перестанет работать, но его логика может измениться. Например, как мы все знаем по крякам, что программу можно отучить от жадности, просто заменив одну инструкцию условного перехода на безусловный. Да, контрольная сумма изменится, но кто ее проверяет?

Читать далее

Я хотел пошпионить за своим псом, а в результате проследил за TP-Link

Время на прочтение5 мин
Количество просмотров8.9K

Недавно я купил дешёвую камеру Tapo, чтобы понимать, чем занимается мой пёс, пока меня нет дома.

И что в результате? Я выполнил реверс-инжиниринг потоков онбординга, декомпилировал APK, занимался MITM TLS-сессий и писал криптографические скрипты.

Основной моей мотивацией к созданию этого проекта стало то, что с первого дня установки камера начала меня раздражать. Настраивать её во frigate было довольно утомительно: похоже, никто точно не знает, как эти камеры работают онлайн.

Читать далее

Как взломать и разрушить АЭС за 49 минут: разбор кибератаки на ядерный реактор

Время на прочтение15 мин
Количество просмотров19K

Поздний сентябрьский вечер 2023 года. Вы лениво листаете eBay. Среди обычного барахла попадается странное железо — тяжелые промышленные модули. На платах красуются логотипы Siemens и AREVA. Описание скудное, но профессиональное, цена удивительно доступная.

Перед вами компоненты системы Teleperm XS — цифровой платформы управления ядерными реакторами. Прямо сейчас такое оборудование управляет безопасностью АЭС по всему миру.

Независимый security-исследователь Рубен Сантамарта двадцать лет взламывает всё подряд — от спутниковых терминалов до систем голосования. Увидев эти лоты, он не смог пройти мимо. Купил компоненты и задался вопросом: что будет, если злоумышленник доберется до «мозгов» реактора?

Сегодня мы пройдем его путь и смоделируем реалистичную кибератаку. Сценарий «Кибер Три-Майл-Айленд», который, по расчетам Сантамарты, за 49 минут приводит к расплавлению активной зоны реактора.

Путешествие в сердце ядерного реактора начинается.

Читать далее ⟶

Установка отечественного детектора заряженных частиц на масс-спектрометр Sciex 5800 TOF/TOF

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров1K

Чем занимаются сотрудники НИИ в нерабочее время или не думай о наносекундах свысока. Расскажу, как мне удалось приживить отечественный детектор на базе микроканальных пластин, взамен MagneTOF'а, на масс-спектрометр Sciex 5800 TOF/TOF.

Читать далее

«Сезам». Оживляем домофон на одного абонента

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров3.3K

Приветствую всех!

На прошлой неделе я рассказывал про такой артефакт как домофон "Сезам" с тремя ручками. Тогда нам удалось успешно разобраться с его работой и запустить позднюю версию платы.

Сегодня мы продолжим всю эту тему: оживим раннюю плату, подключим абонентское устройство и заставим работать домофон на одного абонента. Как водится, будет много интересного.

Читать дальше →

Как я заменил систему диалогов старой игры на живую LLM

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров4K

Animal Crossing известна своими очаровательными, но довольно однообразными диалогами. Запустив снова эту классику с GameCube, я был поражён (нет) тем, что спустя 23 года жители города говорят те же самые фразы. Надо это исправить.

В чём заключается проблема? Игра работает на Nintendo GameCube — 24-летней консоли с процессором PowerPC на 485 МГц, 24 МБ ОЗУ и полным отсутствием подключения к Интернету. Приставка фундаментально, философски и физически проектировалась как офлайновая.

В статье я расскажу историю о том, как проложил мостик из 2001 года в современность, сделав так, чтобы винтажная игровая консоль могла общаться с облачным ИИ, и не поменяв при этом ни строки кода оригинальной игры.

Читать далее

Как я ответил на звонок и ввязался в очередной стартап за счет школьных знаний

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров3.9K

Я ворвался в лабораторию с криками “я знаю в чем дело, ща все починим” и от радости почти не заметил удушающе-скептический взгляд коллег. Но, несмотря на это, при помощи бормашинки, штанегнциркуля и транспортира пустился кромсать чугунину наносплав. Через 40 минут мы собрались вокруг стенда, щелкнули рубильником и - о чудо! Манометр ожил и положил стрелку! Это была микропобеда. 

А начинался этот стартап со школьной скамьи...

Продолжить чтение

Ближайшие события

Узнаем из дампа памяти, какие документы открывал пользователь

Время на прочтение6 мин
Количество просмотров6.1K

При расследовании компьютерного инцидента первостепенное значение имеет анализ содержимого оперативной памяти и жесткого диска скомпрометированной машины. При этом содержимое памяти, как правило, представляет наибольший интерес, так как зачастую вредоносы и хакерские инструменты либо вообще не имеют файлового тела, либо этот файл хорошо обфусцирован и его исследование потребует дополнительных затрат времени. Поэтому крайне важно сохранить содержимое памяти скомпрометированного узла.

В рамках этой статьи мы поговорим об исследовании дампов памяти ОС Windows с использованием инструментов, предназначенных для работы с данной операционной системой.

Читать далее

«Сезам». Оживляем раритетный домофон с тремя ручками

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров4.3K

Приветствую всех!

Неделю назад я уже рассказывал про такой артефакт из конца восьмидесятых как домофон «Сезам». Однако тогда ограничился лишь тем, что рассказал их историю и показал устройство панели и абонентского блока.

Читать дальше →

Как я вскрыл «умный» замок пятью способами за пять минут

Время на прочтение7 мин
Количество просмотров57K

Представьте: вы ставите на дверь навороченный «умный» замок. Биометрия, карты доступа, пин-коды — целый арсенал защиты в компактном корпусе. Сидя за такой дверью, начинаешь чувствовать себя героем шпионского фильма: доступ строго по отпечатку пальца, никаких случайных гостей — почти режим секретного бункера. 

И тут выясняется, что вся эта киберпанковая защита обходится пятью разными способами за считаные минуты. Причем не хакерами из голливудского кино, а обычным соседом с отверткой. Чувство защищенности моментально улетучивается, и вот в «крепости будущего» уже начинают угадываться дешевые картонные декорации. 

Сегодня вскроем такой «умный» замок и разберем пять векторов атак, демонстрирующих, что красивая технологическая оболочка не всегда означает настоящую защиту. Приготовьтесь — будет познавательно и местами абсурдно.

Читать далее

Reverse Engineering для самых маленьких

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров2.2K

В этой статье мы разберём самую базу реверс‑инжиниринга на примере простого crackme — программы, созданной для практики «хацкинга». Ничего серьёзного.

Читать далее

Как я воскрешал аккумуляторы шуруповёрта

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров18K

Ссылка на ролик на YouTube

Недавно я столкнулся с проблемой выхода из строя трёх новеньких аккумуляторов Ryobi. Тогда мне стало интересно, что послужило причиной. В итоге я погрузился в эту кроличью нору довольно глубоко – покупал десятки нерабочих аккумуляторов на eBay, реверсил печатную плату и документировал все этапы ремонта.

В этой статье я расскажу обо всём, чему научился, и дам подробные инструкции, которые помогут вам вернуть к жизни свои батареи. Среди всех режимов отказа, в которых мои аккумуляторы выходили из строя, один оказался особенно интересен, и я даже снял по нему подробное видео. Далее я подробно расскажу о нём и других, более очевидных режимах.

Читать далее

«Сезам». Самый антуражный домофон тысячелетия

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров21K

Приветствую всех!

Этот аппарат без всякого сомнения можно назвать самым суровым домофоном из когда-либо выпускавшихся. Таких почти не осталось и больше не будут выпускать уже никогда. Сложно найти атрибут аутентичнее для создания атмосферы индустриальной эпохи или ещё чего-то подобного.

Это тот самый домофон «Сезам», он же «сезам с тремя ручками», он же «первый советский домофон». Удивительно, но на просторах интернета нет практически никакой информации о том, что это за аппарат, где он выпускался, как подключается и как устроен. Всё это мы и попытаемся выяснить в данной статье.

Читать дальше →

Переделка китайского высоковольтного блока питания LS165W-2T

Время на прочтение4 мин
Количество просмотров4.3K

Для одного макета, суть которого не имеет отношения к статье, мне понадобился сетевой блок питания с двумя выходными напряжениями 5 В / 5 А и 100 В / 150 мА и гальванической развязкой. Серфинг одного китайского магазина привел меня к блоку питания LS165W-2T. Маленькая коробочка с двумя независимыми DC/DC преобразователями с общим входным выпрямителем. Предназначен для запитки ламповых усилителей. Параметры выходных напряжений: 6,3 В / 8 А и 300 В / 300 мА. Добротно, с запасом. Нашел один грамотный обзор, который убедил меня в приемлемости покупки. Но сами видите - выходные напряжения слегка не те. Заказал его в надежде, что удастся подкрутить обратную связь под нужные напряжения. В итоге получилось. Сейчас расскажу как.

Читать далее
1
23 ...

Вклад авторов