Обновить
126.32

Реверс-инжиниринг *

Расковырять и понять как работает

Сначала показывать
Порог рейтинга
Уровень сложности

Как я обнаружил в ноутбуке Dell Inspiron баг ACPI, одолевавший меня восемь лет

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров15K

Представьте, что вы закрываете крышку ноутбука, чтобы он ушёл в сон, однако вместо этого он перезагружается. Не каждый раз, но достаточно часто для того, чтобы выводить из себя. Вы пытаетесь сохранить свою работу, но машина решает, что нужно начинать заново.

В течение восьми лет такой была реальность моего взаимодействия с Dell Inspiron 5567. Этот необъяснимый баг возникал в каждой установленной ОС. В статье я расскажу историю о том, как погрузился в исходный код прошивки и обнаружил единственную команду-виновницу.

Читать далее

Прячемся в «пещере кода»

Время на прочтение6 мин
Количество просмотров2.3K

Выполнимый файл в процессе своей работы не должен изменяться, то есть его контрольная сумма должна оставаться неизменной. Законно выполнимый файл может измениться, только если мы установим обновление для нашего приложения, то есть фактически заменим этот файл на новый.

Но это вовсе не значит, что в выполнимые файлы нельзя вносить изменения. Если мы корректно заменим один или несколько байтов, приложение не перестанет работать, но его логика может измениться. Например, как мы все знаем по крякам, что программу можно отучить от жадности, просто заменив одну инструкцию условного перехода на безусловный. Да, контрольная сумма изменится, но кто ее проверяет?

Читать далее

Новая атака с использованием бэкдора PhantomRShell

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров1.8K

В августе, благодаря нашей песочнице, была предотвращена атака на российские организации с применением нового вредоносного кода. Изначально мы предположили, что это массовый фишинг с серверов злоумышленников, который каждый день можно встретить на почте любой организации. Но оказалось, что отправитель письма вполне легитимный: он был скомпрометирован злоумышленниками, нацеленными на российские оборонные и промышленные организации.

Хакеры использовали сложную схему сокрытия вредоносной нагрузки в архивах-полиглотах. Полиглоты — это файлы, которые могут быть валидны с точки зрения спецификации нескольких форматов. Сама вредоносная нагрузка является новой обфусцированной вариацией инструмента PhantomRShell, который использует группировка PhantomCore (ранее мы писали про нее в блоге).

В этой статье мы расскажем подробности атаки, ее возможный исходный вектор и дадим рекомендации по защите почтовой инфраструктуры от взлома и подобных атак. Интересно? Добро пожаловать под кат!

Читать далее

Я хотел пошпионить за своим псом, а в результате проследил за TP-Link

Время на прочтение5 мин
Количество просмотров9.9K

Недавно я купил дешёвую камеру Tapo, чтобы понимать, чем занимается мой пёс, пока меня нет дома.

И что в результате? Я выполнил реверс-инжиниринг потоков онбординга, декомпилировал APK, занимался MITM TLS-сессий и писал криптографические скрипты.

Основной моей мотивацией к созданию этого проекта стало то, что с первого дня установки камера начала меня раздражать. Настраивать её во frigate было довольно утомительно: похоже, никто точно не знает, как эти камеры работают онлайн.

Читать далее

Как взломать и разрушить АЭС за 49 минут: разбор кибератаки на ядерный реактор

Время на прочтение15 мин
Количество просмотров23K

Поздний сентябрьский вечер 2023 года. Вы лениво листаете eBay. Среди обычного барахла попадается странное железо — тяжелые промышленные модули. На платах красуются логотипы Siemens и AREVA. Описание скудное, но профессиональное, цена удивительно доступная.

Перед вами компоненты системы Teleperm XS — цифровой платформы управления ядерными реакторами. Прямо сейчас такое оборудование управляет безопасностью АЭС по всему миру.

Независимый security-исследователь Рубен Сантамарта двадцать лет взламывает всё подряд — от спутниковых терминалов до систем голосования. Увидев эти лоты, он не смог пройти мимо. Купил компоненты и задался вопросом: что будет, если злоумышленник доберется до «мозгов» реактора?

Сегодня мы пройдем его путь и смоделируем реалистичную кибератаку. Сценарий «Кибер Три-Майл-Айленд», который, по расчетам Сантамарты, за 49 минут приводит к расплавлению активной зоны реактора.

Путешествие в сердце ядерного реактора начинается.

Читать далее ⟶

Установка отечественного детектора заряженных частиц на масс-спектрометр Sciex 5800 TOF/TOF

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров1.2K

Чем занимаются сотрудники НИИ в нерабочее время или не думай о наносекундах свысока. Расскажу, как мне удалось приживить отечественный детектор на базе микроканальных пластин, взамен MagneTOF'а, на масс-спектрометр Sciex 5800 TOF/TOF.

Читать далее

«Сезам». Оживляем домофон на одного абонента

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров3.5K

Приветствую всех!

На прошлой неделе я рассказывал про такой артефакт как домофон "Сезам" с тремя ручками. Тогда нам удалось успешно разобраться с его работой и запустить позднюю версию платы.

Сегодня мы продолжим всю эту тему: оживим раннюю плату, подключим абонентское устройство и заставим работать домофон на одного абонента. Как водится, будет много интересного.

Читать дальше →

Как я заменил систему диалогов старой игры на живую LLM

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров4.2K

Animal Crossing известна своими очаровательными, но довольно однообразными диалогами. Запустив снова эту классику с GameCube, я был поражён (нет) тем, что спустя 23 года жители города говорят те же самые фразы. Надо это исправить.

В чём заключается проблема? Игра работает на Nintendo GameCube — 24-летней консоли с процессором PowerPC на 485 МГц, 24 МБ ОЗУ и полным отсутствием подключения к Интернету. Приставка фундаментально, философски и физически проектировалась как офлайновая.

В статье я расскажу историю о том, как проложил мостик из 2001 года в современность, сделав так, чтобы винтажная игровая консоль могла общаться с облачным ИИ, и не поменяв при этом ни строки кода оригинальной игры.

Читать далее

Как я ответил на звонок и ввязался в очередной стартап за счет школьных знаний

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров4.1K

Я ворвался в лабораторию с криками “я знаю в чем дело, ща все починим” и от радости почти не заметил удушающе-скептический взгляд коллег. Но, несмотря на это, при помощи бормашинки, штанегнциркуля и транспортира пустился кромсать чугунину наносплав. Через 40 минут мы собрались вокруг стенда, щелкнули рубильником и - о чудо! Манометр ожил и положил стрелку! Это была микропобеда. 

А начинался этот стартап со школьной скамьи...

Продолжить чтение

Узнаем из дампа памяти, какие документы открывал пользователь

Время на прочтение6 мин
Количество просмотров7K

При расследовании компьютерного инцидента первостепенное значение имеет анализ содержимого оперативной памяти и жесткого диска скомпрометированной машины. При этом содержимое памяти, как правило, представляет наибольший интерес, так как зачастую вредоносы и хакерские инструменты либо вообще не имеют файлового тела, либо этот файл хорошо обфусцирован и его исследование потребует дополнительных затрат времени. Поэтому крайне важно сохранить содержимое памяти скомпрометированного узла.

В рамках этой статьи мы поговорим об исследовании дампов памяти ОС Windows с использованием инструментов, предназначенных для работы с данной операционной системой.

Читать далее

«Сезам». Оживляем раритетный домофон с тремя ручками

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров4.5K

Приветствую всех!

Неделю назад я уже рассказывал про такой артефакт из конца восьмидесятых как домофон «Сезам». Однако тогда ограничился лишь тем, что рассказал их историю и показал устройство панели и абонентского блока.

Читать дальше →

Как я вскрыл «умный» замок пятью способами за пять минут

Время на прочтение7 мин
Количество просмотров64K

Представьте: вы ставите на дверь навороченный «умный» замок. Биометрия, карты доступа, пин-коды — целый арсенал защиты в компактном корпусе. Сидя за такой дверью, начинаешь чувствовать себя героем шпионского фильма: доступ строго по отпечатку пальца, никаких случайных гостей — почти режим секретного бункера. 

И тут выясняется, что вся эта киберпанковая защита обходится пятью разными способами за считаные минуты. Причем не хакерами из голливудского кино, а обычным соседом с отверткой. Чувство защищенности моментально улетучивается, и вот в «крепости будущего» уже начинают угадываться дешевые картонные декорации. 

Сегодня вскроем такой «умный» замок и разберем пять векторов атак, демонстрирующих, что красивая технологическая оболочка не всегда означает настоящую защиту. Приготовьтесь — будет познавательно и местами абсурдно.

Читать далее

Reverse Engineering для самых маленьких

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров2.6K

В этой статье мы разберём самую базу реверс‑инжиниринга на примере простого crackme — программы, созданной для практики «хацкинга». Ничего серьёзного.

Читать далее

Ближайшие события

Как я воскрешал аккумуляторы шуруповёрта

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров19K

Ссылка на ролик на YouTube

Недавно я столкнулся с проблемой выхода из строя трёх новеньких аккумуляторов Ryobi. Тогда мне стало интересно, что послужило причиной. В итоге я погрузился в эту кроличью нору довольно глубоко – покупал десятки нерабочих аккумуляторов на eBay, реверсил печатную плату и документировал все этапы ремонта.

В этой статье я расскажу обо всём, чему научился, и дам подробные инструкции, которые помогут вам вернуть к жизни свои батареи. Среди всех режимов отказа, в которых мои аккумуляторы выходили из строя, один оказался особенно интересен, и я даже снял по нему подробное видео. Далее я подробно расскажу о нём и других, более очевидных режимах.

Читать далее

«Сезам». Самый антуражный домофон тысячелетия

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров21K

Приветствую всех!

Этот аппарат без всякого сомнения можно назвать самым суровым домофоном из когда-либо выпускавшихся. Таких почти не осталось и больше не будут выпускать уже никогда. Сложно найти атрибут аутентичнее для создания атмосферы индустриальной эпохи или ещё чего-то подобного.

Это тот самый домофон «Сезам», он же «сезам с тремя ручками», он же «первый советский домофон». Удивительно, но на просторах интернета нет практически никакой информации о том, что это за аппарат, где он выпускался, как подключается и как устроен. Всё это мы и попытаемся выяснить в данной статье.

Читать дальше →

Переделка китайского высоковольтного блока питания LS165W-2T

Время на прочтение4 мин
Количество просмотров4.5K

Для одного макета, суть которого не имеет отношения к статье, мне понадобился сетевой блок питания с двумя выходными напряжениями 5 В / 5 А и 100 В / 150 мА и гальванической развязкой. Серфинг одного китайского магазина привел меня к блоку питания LS165W-2T. Маленькая коробочка с двумя независимыми DC/DC преобразователями с общим входным выпрямителем. Предназначен для запитки ламповых усилителей. Параметры выходных напряжений: 6,3 В / 8 А и 300 В / 300 мА. Добротно, с запасом. Нашел один грамотный обзор, который убедил меня в приемлемости покупки. Но сами видите - выходные напряжения слегка не те. Заказал его в надежде, что удастся подкрутить обратную связь под нужные напряжения. В итоге получилось. Сейчас расскажу как.

Читать далее

От хаоса к ясности: дедукция против мистики

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров1.4K

Привет, Хабр!

Сегодня расскажем не столько о решении — оно оказалось простым – сколько   о самом процессе его поиска. Он был настолько увлекательным, что в какой-то момент мы почти уверовали в существование магии. Но мы — инженеры, а поэтому как никто знаем, что чудес не бывает. Поэтому, откинув домыслы и иррациональность, мы шаг за шагом распутывали этот технический узел, докапываясь до первопричины проблемы. Приступим же к нашему расследованию. Приятного чтения!

Читать далее

Фишинг живее всех живых, кейс из личной почты

Время на прочтение2 мин
Количество просмотров6.3K

Привет, Хабр!

Фишинг, тема стара как мир, но это по-прежнему один из самых популярных и рабочих инструментов хакеров. Эксперты уже отмечают рост фишинговых атак в 2025 году и то, что они становятся всё более изощрёнными.

Не знаю, как у вас, а у меня в Gmail и Яндекс таких писем почти нет, даже спама немного. А вот старый ящик на Рамблере, который я использую только для госоганов или HeadHunter, оказался куда интереснее.

Читать далее

Технический разбор Max: что внутри APK

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров220K

Сейчас мессенджер Max «очень классно ловит даже на парковке» 🙃
Стало интересно: а что же за технологии стоят за этим чудом? Скачал APK (весит ~114 MB) и полез внутрь.

Читать далее

Компьютерная томография и секреты процессора 386

Уровень сложностиСредний
Время на прочтение13 мин
Количество просмотров9.5K

Intel выпустила процессор 386 в 1985 году, он стал первым 32-битным чипом линейки x86. Этот чип упаковывался в керамический квадрат с торчащими снизу 132 позолоченными ножками, которые вставляются в разъём на материнской плате. Хоть эта конструкция может показаться скучной, внутри неё происходит гораздо больше, чем можно было бы ожидать. По моей просьбе компания Lumafield выполнила компьютерную 3D-томографию чипа, обнажившую шесть слоёв сложных соединений, сокрытых внутри керамического корпуса. Более того, оказалось, что в чипе есть почти невидимые металлические проводники, соединённые с боковыми сторонами корпуса (см. показанные выше полосы). Снимок также показал, что у 386 есть две отдельных сети питания и заземления: один для ввода-вывода, второй — для логики процессора.

Читать далее

Вклад авторов