Обновить
512K+

Реверс-инжиниринг *

Расковырять и понять как работает

887,82
Рейтинг
Сначала показывать
Порог рейтинга
Уровень сложности

Anubis: заморозка приложений по состоянию VPN

Уровень сложностиСредний
Время на прочтение24 мин
Охват и читатели156K

Приложения на вашем телефоне могут обнаружить VPN через SOCKS5 на localhost и слить IP-адрес сервера. Рабочий профиль (Island, Insular, Shelter) скрывает VPN от ConnectivityManager, но не от tun0, маршрутов и локальных портов. Так родился open-souce Anubis, который решает проблему иначе - автоматически отключает приложения через pm disable-user при смене состояния VPN. Мёртвое приложение не может ничего детектить, потому что его не существует.

Под капот Anubis

Реверс-инжиниринг АЛУ процессора 8086 по фотографиям кристалла

Уровень сложностиСредний
Время на прочтение16 мин
Охват и читатели14K

Как устроено арифметико-логическое устройство процессора, если смотреть не на блок-схемы из учебников, а на сам кристалл? В этой статье — очередной захватывающий разбор АЛУ Intel 8086 через реверс-инжиниринг от Ken Shirriff: от фотографий кремния до понимания, как реализованы перенос, логические операции и сдвиги на уровне транзисторов. По ходу станет видно, какие инженерные компромиссы стояли за архитектурой и почему даже базовые операции в реальном железе устроены сложнее, чем кажется по спецификации.

Вглубь процессора

Оптический реверс-инжиниринг лазерного дальномера

Уровень сложностиСложный
Время на прочтение10 мин
Охват и читатели16K

Привет, Хабр! Меня зовут Андрей, я – специалист по оптическим системам, оптик и конструктор в одном лице. В этой статье я немного отвлекусь от курса основ оптики и покажу интересный кейс.

Когда-то я разрабатывал лазерный дальномер (расчёт оптики и конструирование механики). В самом начале работы мне попалась 3D-модель китайского аналога. Откуда она взялась ‒ неизвестно. Я не знал ни марку дальномера, ни производителя, ни технические характеристики. Дело было вечером, делать было нечего, и я решил посмотреть, какую информацию можно вытянуть из одной только геометрии модели, опираясь только на знания оптики.

Читать далее

Как я взломал аппаратный криптокошелёк и вернул два миллиона долларов

Уровень сложностиСредний
Время на прочтение8 мин
Охват и читатели28K

Представьте, что у вас есть два миллиона долларов, хранящихся на куске кремния размером с почтовую марку, а пароль от них вы забыли.

Существует множество разных чипов подобного типа. Аппаратные кошельки предназначены для защиты восстанавливающих доступ строк в мире криптовалют. Однако многие люди забывают свои пароли, а если забыть пароль, то вы не сможете получить доступ к информации на чипе и потеряете деньги. О такой проблеме и пойдёт речь в нашей статье.

Однажды со мной связались неизвестные мне люди. У них был аппаратный кошелёк Trezor, на котором хранилась пара миллионов долларов. Они спросили меня, смогу ли я взломать кошелёк и получить доступ к информации, чтобы они могли доказать, что деньги принадлежат им.

Меня зовут Джо Гранд, я хакер оборудования. Взлом подобного продукта — потрясающая задача, похожая на решение головоломки, и у нас есть только один шанс сделать всё правильно.

Хакинг не похож на то, что показывают в фильмах. Нет никаких графических эффектов, движущихся по экрану, ничто не происходит за доли секунды. Это американские горки, решение головоломок, принуждение оборудования делать то, чего оно не ожидает. Первым делом мы подписали договор об отказе от претензий на случай, если что-то пойдёт не так. А потом я двенадцать недель работал над этим проектом, пытаясь взломать защиту надёжным образом, чтобы при этом не удалилось содержимое устройства.

Читать далее

Вас вычислили: как простая утилита на Go находит пользователей «Telega» в ваших чатах за считанные минуты

Время на прочтение6 мин
Охват и читатели28K

Знаете, что происходит, когда вы ставите Telega, «альтернативный клиент Telegram от ВКонтакте»? Ваш Telegram ID тихо уезжает в инфраструктуру OK/VK Calls. Без уведомлений. Без галочки «я согласен». Просто раз, и вы в индексе. Навсегда.

Я решил проверить, сколько людей в моих чатах уже засветились. Руками долго. Через плагин exteraGram можно по одному профилю за раз. Хотелось масштаба. Так появился antitelega: Go userbot, который сканирует целый чат и выдаёт список «засвеченных» прямо в Saved Messages.

А потом мой аккаунт заморозили. Но обо всём по порядку :)

Читать далее

«Телега» читает ваш Telegram. Техническое исследование мессенджера, который обещает «Telegram без VPN»

Уровень сложностиСредний
Время на прочтение7 мин
Охват и читатели70K

9 апреля 2026 года Apple удалила альтернативный Telegram-клиент Telega из App Store. В тот же день Cloudflare Radar пометил домены telega.me и api.telega.info как spyware, после чего центр сертификации GlobalSign отозвал у проекта TLS-сертификат. 10 апреля Cloudflare снял пометку spyware — по словам разработчиков Telega, после предоставления ими «необходимой информации». Однако 11 апреля VirusTotal (Alphabet) пометил домены Telega как malware. На момент публикации TLS-сертификат остаётся отозванным, приложение в App Store не восстановлено.

Представители Telega заявили «Осторожно, новостям»: «Телега работает через официальный Telegram API с использованием протокола MTProto. Данные защищены шифрованием Telegram».

Я провёл полный технический аудит Android-версии Telega 2.4.2 — статический анализ декомпилированного кода и живой динамический эксперимент на контролируемом стенде. Ниже — что я нашёл.

Читать далее

Охота на Emmenhtal: как мы восстановили полную kill chain банковского трояна с переформатированного диска

Уровень сложностиСложный
Время на прочтение19 мин
Охват и читатели8K

Разбираем реальный IR-кейс: ClickFix → Emmenhtal Loader → банковский троян с Telegram C2. Форензик переформатированного диска на 930 ГБ, VDM-дисамбигуация ложноположительных и восстановление артефактов из hibernation-файла.

Читать далее

Я разучился получать удовольствие от программирования из-за LLM. Его вернул шкаф

Уровень сложностиПростой
Время на прочтение10 мин
Охват и читатели36K

LLM сделали меня сильно эффективнее, расширили диапазон моих услуг, но вместе с этим почти убили ту часть разработки, ради которой я вообще когда‑то в нее пришел.

А потом мне привезли шкаф. И он неожиданно все расставил по местам.

Читать далее

Мой VPN пережил белые списки. Архитектура из 4 уровней за 265₽ в месяц

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели178K

Сделал себе VPN, который:

— работает через VLESS Reality, неотличимый от обычного HTTPS

— пробивает белые списки мобильных операторов через relay на Yandex Cloud

— имеет готовый код для аварийного канала через WebRTC и Яндекс.Телемост (пока не понадобился) — автоматически переключается между 4 уровнями защиты

— пропускает российские сайты (Яндекс, Госуслуги, банки) напрямую, без VPN

Весь код, конфиги, скрипты деплоя — всё написал Claude Code. Я только описал проблему и дал ему почитать несколько статей с Хабра про блокировки. Ну и бил его кнутом, пока всё не заработает.

Расскажу, как это устроено и как повторить.

Читать далее

Хакинг бытовых устройств программно-определяемым радио: от теории радиоволн к первому взлому

Уровень сложностиПростой
Время на прочтение13 мин
Охват и читатели24K

Вокруг каждого из нас постоянно что-то «шумит» в радиоэфире: брелоки от шлагбаумов, датчики «умного дома», метеостанции, беспроводные звонки. Огромный пласт бытовой электроники работает на частоте 433 МГц и не защищен от анализа и воспроизведения сигналов. Зачастую безопасность этих устройств держится на честном слове и надежде производителя, что «никто не будет в этом ковыряться».

Раньше, чтобы исследовать радиоэфир или изменить параметры сигнала, нужно было брать в руки паяльник и пересобирать колебательный контур. С приходом SDR (Software Defined Radio) правила игры изменились. Теперь радио — это не столько «железо», сколько математика и программный код. Любой сигнал можно визуализировать, разобрать на биты и собрать заново, не отходя от ноутбука.

В этой статье пройдем путь от теории к практике SDR-реверсинга бытовой техники. Вспомним необходимый минимум физики, разберем «зоопарк» доступных SDR-устройств — от копеечных свистков до USRP — и реализуем три вектора атаки на обычный беспроводной звонок: от простого перехвата до чистого программного синтеза сигнала.

Читать далее

Как я обошёл блокировку Anthropic для сторонних агентов и вернул все на подписку — пошаговый гайд

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели12K

Anthropic отключила сторонние инструменты от подписки — теперь всё, что не Claude, идёт в Extra Usage по ценам API. Мой агент на Opus за вечер нажигает на десятки долларов. Я потратил вечер на то, чтобы разобраться, как именно Anthropic детектит сторонние запросы, и нашёл способ обойти блокировку. Ни одного гайда я еще не видел. Оказалось, что всё сводится к двум именам инструментов из семнадцати — этого достаточно, чтобы сервер понял, что запрос не от Claude Code. В статье весь путь от гипотезы до работающего решения, плюс пошаговый гайд для тех кто хочет повторить.

Читать далее

BAREBONE2022: чтобы заблокировать этот протокол придется запретить MAX и Yandex

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели165K

Привет, Хабр!

Если не читали предыдущие статьи — кратко: в РФ сейчас работают белые списки (а мы не знали) подробнее тут, ТСПУ работает в режиме drop‑all, пропуская только одобренные IP + SNI.

Обходилось это легко — покупаешь VPS у VK/Timeweb/Яндекса, получаешь подсеть которая есть в белых списках, поднимаешь VLESS.

Только вот скоро это перестанет работать.

Читать далее

Реверс-инжиниринг безымянного табло электронной очереди: когда 1 бит весит целый байт, а математику за тебя делает ИИ

Уровень сложностиСредний
Время на прочтение5 мин
Охват и читатели9.1K

Я работаю в компании, которая разрабатывает и продаёт систему электронной очереди. Пришёл недавно, успел написать веб-клиент для их очереди — общение по SOAP, веб сайт, талоны с QR кодом, ничего особенного. Потом руководство поставило задачу: интегрировать физическое табло с вызовом клиентов через веб. Старое десктопное приложение как-то умеет зажигать на нём цифры — надо сделать то же самое, но из веба.

Окей, задача понятная. Первым делом пошёл к тем, кто делал это приложение.

Читать далее

Ближайшие события

TearDown: зарядное устройство OnePlus 100W SuperVOOC GaN

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели13K

Я, наверное как и многие инженеры, напрямую связанные с разработкой электроники - люблю разглядывать как сделаны те или иные электронные девайсы. И я подумал, почему бы не запустить новый тип статей в своей копилке - обзоры устройств, но изнутри, с полным разбором того, из чего они слеплены но без углубления в реверс-инжиниринг. 

Такая мысль у меня появилась, когда я, ползая по глубинам китайского сегмента интернета, обнаружил очень крутой форум где выложено очень много разных интересных разборов, при этом самых разных устройств. И вот я решил попробовать опубликовать подобный материал и посмотреть насколько он зайдет Хабра-сообществу. 

Всем интересующимся, особенно тем кто любит посмотреть на картинки с разной электроникой - добро пожаловать под кат!

Читать далее

«Telegram обошёл блокировку РКН» — нет, не Telegram

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели277K

Пока СМИ писали про победу команды Дурова над РКН, анонимные разработчики из опенсорс-комьюнити уже две недели сидели в чатах, реверсили DPI и писали патч, который и использовала команда Дурова. Расскажу, как это было на самом деле.

Погружение

ClearWater — обзор нового шифровальщика

Время на прочтение4 мин
Охват и читатели5.8K

Приветствую, сегодня я расскажу про новый шифровальщик, который мне удалось обнаружить на просторах Интернета. Первые упоминания ClearWater появились ещё в январе 2026 года. Исследуя всемирную паутину, я ещё не находил ни одной нормальной статьи по этому вредоносу, поэтому решил сам написать такую. Данный шифровальщик не отличается какой-то технической сложностью или необычными приемами поэтому его обзор несёт больше информативный характер и предназначен для Malware и TI-аналитиков.

Читать далее

«Квазар»: концепция системы радиоэлектронной борьбы с БПЛА

Уровень сложностиСредний
Время на прочтение10 мин
Охват и читатели10K

Смотрел вчера во время ужина новости по ТВ — опять атаки БПЛА, опять разрушения, пострадавшие. Вспомнил новость, что Бюро 1440 запустило первую часть низкоорбитальной группировки — 16 спутников «Рассвет» — и обещает в этом году довести количество спутников до 256. Кстати, я думал, что название 1440 появилось от количества минут в сутках, оказалось нет: один сотрудник из 1440 сказал, что 1440 оборотов вокруг Земли совершил первый искусственный спутник — тот, который делал «бип-бип». Ну ладно, это лирика. Подумал: как можно прекратить эти атаки? Может, БПЛА нужно не сбивать и не глушить радиосигнал, а просто хакнуть? Так родилась идея, которая изложена ниже.

Рассматривается гипотетическая, но технически обоснованная система противодействия беспилотным летательным аппаратам (БПЛА), использующая спутниковые средства обнаружения и российскую низкоорбитальную спутниковую группировку «Рассвет» (Бюро 1440) как ретранслятор сигнала взлома. Основное внимание уделяется архитектуре, физическим принципам работы и элементам, уже доказавшим свою эффективность в открытых исследованиях. Система носит рабочее название «Квазар».

Введение: ограничения классических подходов.

Традиционные средства радиоэлектронной борьбы (РЭБ) с БПЛА сталкиваются с тремя фундаментальными ограничениями:

Радиогоризонт: наземные станции обнаруживают и подавляют цели только в пределах прямой видимости (до 30–50 км для высотных аппаратов).


Энергетика: мощность сигнала обратно пропорциональна квадрату расстояния; воздействие на десятках километров требует антенн метрового размера и киловаттных передатчиков.


Читать далее

Как выбирают свой путь призраки в Pac-Man

Уровень сложностиПростой
Время на прочтение15 мин
Охват и читатели14K

Pac-Man — полностью детерминированная игра. Как я объяснял в своём видео об этой игре, все движения призраков зависят от того, где на текущий момент находится Pac-Man. Следовательно, обладая этими знаниями, можно точно спрогнозировать, куда будут двигаться призраки в любой момент времени. Но так ли это? Когда Pac-Man съедает большой шарик («энерджайзер»), призраки пугаются и начинают двигаться по паттерну, который кажется случайным и непредсказуемым. Это единственный момент, когда в игре используется генератор случайных чисел (RNG): для определения того, в каком направлении повернёт испуганный призрак на перекрёстке лабиринта. Хоть это решение тоже детерминировано, это единственный непредсказуемый элемент Pac-Man.  

В этой статье мы проведём глубокий анализ функции RNG игры и разберёмся, как призраки склонны действовать в этой ситуации. В конечном итоге мы выясним, что напуганных призраков обычно притягивает одна из областей лабиринта.

Читать далее

Реверс-инжиниринг в КОМПАС-3D. Основы и примеры

Уровень сложностиСредний
Время на прочтение10 мин
Охват и читатели6.4K

Тема обратного (реверс-) инжиниринга становится всё более популярной в инженерной среде. А для некоторых проектно-конструкторских организаций такая деятельность вообще является основной специализацией. Причины здесь на поверхности - санкции , которые приводят к отказу в поставках, например, ремонтных изделий и запчастей; нарушения устоявшихся цепочек логистики вплоть до их полного разрыва либо существенного увеличения сроков поставки. Основная задача реверса – воспроизведение готового изделия (от ремонтно-восстановительных работ до полного копирования конструкции) – всецело помогает обходить указанные проблемы.

На практике есть несколько сценариев, по которым работает конструктор, занимающийся реверсом. Мы рассмотрим наиболее прогрессивный – с подготовкой трехмерной модели в САПР и дальнейшей работой с ней. Здесь можно выделить несколько основных этапов:

Читать далее

Реверсим малварь Roaming

Уровень сложностиПростой
Время на прочтение13 мин
Охват и читатели8.2K

Начну немного с вводной, кому неинтересно, можно сразу перейти к технической части статьи.

Недавно я пробовал пройти собеседование в Kaspersky. Ну, как пробовал, если честно даже не дошел до технического этапа :) В общем, я получил реджект. Причина отказа: "решили выйти с предложением к кандидату, который прошел все финальные встречи". Не сказать, что у меня не было опыта в реверсе. Я пару раз реверсил прошивки, но в основном тестировал способы обхода лицензий в продуктах компании. Но вот именно анализом malware как таковым не занимался. Поэтому, буду восполнять этот пробел, ну и попутно буду документировать это все в небольших статьях, поскольку когда пробуешь что-то объяснить другим, сам разбираешься в вопросе еще глубже.

Читать далее