Все потоки
Поиск
Написать публикацию
Обновить
177.18

Реверс-инжиниринг *

Расковырять и понять как работает

Сначала показывать
Порог рейтинга
Уровень сложности

Akira промахнулся

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров3.4K

В продолжение статьи Avast размышления по поводу расшифровки файлов, зашифрованных программой-вымогателем Akira Ransomware. Пишем сами декриптор

Читать далее

2 x 2 = 3 или сказ о том, как я Visual Basic реверсил

Уровень сложностиСредний
Время на прочтение3 мин
Количество просмотров3.7K

Жив еще Visual Basic: программы еще живы. Байт-код VB выполняется виртуальной машиной msvbvm60.dll , которая до сих пор живет в каталоге C:\Windows .

Задача - разгадать алгоритм проверки ключей.
zira's ZittoKeygenme https://crackmes.one/crackme/648b452233c5d4393891390d

Ключи раздают? Дайте два

The Game is On: поиск и закрытие уязвимостей на НТО

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров1.7K

Привет! В прошлый раз я рассказывал про содержательную форензику на НТО по информационной безопасности. В этот раз хотел бы поговорить о новом и еще более интересном формате, встретившемся на этом соревновании – поиске и закрытии уязвимостей!

Устраивайтесь поудобнее и готовьтесь к путешествию…

Поехали!

Что нам шепчет коинмайнер? Упрощаем анализ применения SysWhispers2

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров1.2K

При анализе вредоносного ПО, направленного на майнинг криптовалюты, интереснее всего исследовать именно загрузчики (лоадеры или дроперы) майнеров, чем сами майнеры, так как именно в загрузчиках в первую очередь реализуются техники, направленные на обход средств защиты и противодействие обнаружению

Так, анализируя образец, вовлеченный в кампанию по распространению майнеров Monero, я наткнулся на давно известный, но, тем не менее, интересный механизм вредоносного ПО.

Что это за механизм и как с ним работать

Оживляем скоростемер от ушедшего в историю метропоезда

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров13K
Приветствую всех!
Те, кто долго жил в Москве, наверняка вспомнят метропоезда типа «Яуза». Хоть они и вызывали самые противоречивые мнения что у пассажиров, что у работников метрополитена, можно с уверенностью сказать, что для своего времени в нашей стране они были уникальными.



Итак, в сегодняшней статье попробуем запустить часть приборной панели от теперь уже навсегда исчезнувшей модели поезда метро. Узнаем, как всё это устроено и работает. Традиционно будет много интересного.
Читать дальше →

Импортозамещение фитнес-полотенца: долго, дорого, wmesto

Время на прочтение21 мин
Количество просмотров14K

Этот кейс - ответ на (необъяснимое) внутреннее желание заняться импортозамещением в России, вдохновить на это других людей и компании, чтобы больше хороших продуктов разрабатывалось и производилось локально, а российский маркетинг ассоциировался с брендами мирового уровня и суперпродуктами, вместо безликих СТМ. Начать решил с себя.

Читать далее

Постройка двигателя мотосерфа | или 5 стадий принятия неизбежного

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров14K
Не каждая инженерная разработка имеет экономическую целесообразность.
Приведенный ниже пример — полностью подтверждает это утверждение.

1. Отрицание (ну не может это стоить так дорого).


В 2017 году мне на глаза попался двигатель мотосерфа (JetSurf).

Узнав его стоимость в 4000 евро я немного опешил и для себя решил, что таких денег он не стоит и я точно смогу сделать дешевле (о как же я ошибался).
image
Исходные данные
Читать дальше →

Вскрываем средство для DDoS-атак на российскую ИТ-инфраструктуру

Уровень сложностиСредний
Время на прочтение33 мин
Количество просмотров25K

Привет, Хабр! В начале апреля 2023 года на одном из хостов был обнаружен подозрительный файл mhddos_proxy_linux_arm64 (MD5: 9e39f69350ad6599420bbd66e2715fcb), загружаемый вместе с определенным Docker-контейнером. По открытым источникам стало понятно, что данный файл представляет из себя свободно распространяемый инструмент для осуществления распределённой атаки на отказ в обслуживании (DDoS), направленный против российской ИТ-инфраструктуры.

После запуска программа получает все необходимые настройки и автоматически
инициирует массированные сетевые подключения к целевым хостам на различных
уровнях TCP/IP для осуществления отказа в обслуживании.

Если вам интересны технические подробности анализа или список целей данного инструмента, то добро пожаловать под кат.

Читать далее

Строение кристалла микропроцессора Эльбрус 8св

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров23K

Вся история МЦСТ – с 90-х годов по настоящее время – является отличным примером того, как не нужно вести бизнес. Когда во главе компании стоят люди, абсолютно не смыслящие ни в архитектурах, ни в управлении, ни в оптимизации процессов, с абсолютным непониманием меняющейся мировой экосистемы, бросающиеся громкими заявлениями, за которыми ничего не стоит. Эти люди превратили возможно потенциально процветающий бизнес в компанию-паразит, пожирающую государственные средства, в ответ выдавая никому не нужный хлам по видом отечественных микропроцессоров. Процессор Эльбрус. Ахиллесова пята отечественной микроэлектроники. Сколько дифирамб было спето православными адептами этих процессоров… Сколько людей было введено в заблуждение самой политикой МЦСТ, через блоггеров выпуская свои байки об уникальной архитектуре Эльбрус, которой аналогов нет. И всё это не смотря на то, что в сети опубликовано достаточно материалов по разбору тупиковости архитектуры Эльбрус.

Читать далее

Решения CTF 2023 от «Доктор Веб». Часть 5

Время на прочтение7 мин
Количество просмотров2.2K

Друзья, сегодня мы завершаем публикацию решений нашего CTF-марафона! В нем было пять уровней сложности, в каждом по пять заданий — всего 25 заданий. Перед вами разбор пятого уровня сложности. Предыдущие уровни вы можете изучить здесь: часть 1, часть 2, часть 3, часть 4.

Результаты марафона мы подвели в начале апреля, но задания все еще доступны — и вы можете попробовать решить их для себя.

Читать далее

Как я взломал свою Hyundai Ioniq 2021

Уровень сложностиСредний
Время на прочтение16 мин
Количество просмотров14K

Помните, мы рассказывали о взломе ШГУ Hyundai Tucson (часть 1, часть 2)? В самом начале было упоминание, что автор опирался на похожую работу, проделанную владельцем Hyundai Ioniq 2021. И у него совсем недавно вышло продолжение — взлом свежей, более защищённой прошивки. Cloud4Y предлагает почитать, что же там изменилось и какие проблемы остались.

Если вы не читали предыдущие части, стоит хотя бы пробежаться глазами.

Читать далее

Самодельный электросерф (DIY) | Анти инструкция

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров23K

"Как это доска с мотором стоит 1 000 000 руб?
Я с батей в гараже сделаю за 100к"

Если после этой мысли Вы начали искать информацию в интернете и набрели на эту статью - открывайте пиво/опрокидывайте стопку/наливайте бокал белого, и поехали.

Читать далее

Нестабилизированный AC/DC источник питания. IR2153

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров24K

Для создания AC/DC источников питания есть две микросхемы, которые можно назвать «народными» - IR2153 и TL494.

В этой статье рассмотрю простейшее включение микросхемы IR2153.

Почитать далее

Ближайшие события

Проблемы с реверс-инжинирингом в России и зачем нам нужны «Дирижёры»?

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров8.5K

Впервые с реверс-инжинирингом мне пришлось столкнуться в детстве и да, мой опыт закончился полным провалом. Я не достиг результата, но получил бесценный опыт. Давайте разберёмся, почему я потерпел неудачу и почему многие инициативы по реверс-инжинирингу в России имеют все шансы повторить мой «успех»?

Читать далее

Как превратить умную колонку Google в «жучок» и получить за это $100 тысяч

Уровень сложностиСредний
Время на прочтение31 мин
Количество просмотров17K

Недавно компания Google выплатила мне награду в $107500 за ответственное раскрытие проблем безопасности в умной колонке Google Home. Эти уязвимости позволяли нападающему, находящемуся в пределах беспроводного доступа, создать на устройстве бэкдор-аккаунт и удалённо отправлять команды через Интернет, получать доступ к микрофону и выполнять произвольные HTTP-запросы в локальной сети жертвы (что потенциально позволит нападающему узнать пароль Wi-Fi или получить прямой доступ к другим устройствам жертвы). Все эти проблемы были устранены.

(Примечание: я тестировал всё на Google Home Mini, но предполагаю, что такие атаки аналогичным образом работают и с другими моделями умных колонок Google)
Читать дальше →

Книга «Аппаратный хакинг: взлом реальных вещей»

Время на прочтение16 мин
Количество просмотров9.2K
imageПривет, Хаброжители!

Встроенные системы трудно атаковать. Различных конструкций плат, процессоров и операционных систем слишком много, и это затрудняет их реверс-инжиниринг. Но теперь все станет проще — вас обучат два ведущих мировых эксперта по взлому аппаратного обеспечения. Пройдите ускоренный курс по архитектуре и безопасности встроенных устройств, узнайте об электрических сигналах, анализе образов прошивок и многом другом. Авторы объединяют теорию с практическими инструкциями, которые вы можете применить на реальном железе. Книга завершается описанием атак на такие устройства, как Sony PlayStation 3, Xbox 360 и лампы Philips Hue. В приложении приведен список всего оборудования, которое понадобится вам для домашней лаборатории, независимо от того, планируете ли вы модифицировать печатную плату или собирать и анализировать графики потребляемой мощности.

Для кого эта книга
Мы предполагаем, что вы берете на себя роль атакующего, который хочет взломать некую систему (исключительно из благих намерений). Мы также предполагаем, что в вашем распоряжении относительно недорогое аппаратное обеспечение, например простые осциллографы и паяльное оборудование, и компьютер с установленным Python.

Мы не ждем, что у вас дома найдется лазерное оборудование, ускорители частиц или другие вещи, которые любителю не по карману. А если такое оборудование у вас есть, например в лаборатории вашего университета, то книга станет еще полезнее. Что касается целевых встроенных устройств, то мы предполагаем, что у вас есть физический доступ к ним и что вам интересно с ними поэкспериментировать. И самое главное: мы предполагаем, что вам нравится изучать новые методы, вы мыслите в рамках обратного проектирования и готовы к глубокому погружению в тему!
Читать дальше →

Решения CTF 2023 от «Доктор Веб». Часть 4

Время на прочтение8 мин
Количество просмотров1.7K

Друзья, продолжаем публиковать решения нашего CTF-марафона! В нем было пять уровней сложности, в каждом по пять заданий — всего 25 заданий. Каждую неделю мы выкладываем по 5 решений — сегодня рассказываем о четвертом уровне сложности. Предыдущие уровни вы можете изучить здесь: часть 1, часть 2, часть 3.

Результаты марафона мы подвели в начале апреля, но задания все еще доступны — и вы можете попробовать решить их для себя.

Читать далее

Вызываем демонов с printf

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров7.9K

Начинающие реверс-инженеры часто сталкиваются с многочисленными препятствиями. Эта статья описывает определённый метод, который, как полагает автор, может вызвать замешательство у тех, кто только начинает изучать область анализа приложений. Стоит подчеркнуть, что цель данного материала не в представлении инновационного подхода или оказании значительной практической пользы, а в рассмотрении показательного случая.

Читать далее

Взламываем «умную» зубную щётку

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров15K

Только задумайтесь: мы всё чаще используем умные холодильники, машины розетки и лампочки, умные часы и колонки. Нас окружают умные вещи и умные люди. Но насколько они умные и так ли нужна эта "умность"? А ещё — насколько легко взломать эти умные вещи? Часы, например, несложно. Давайте посмотрим другой пример: умную зубную щётку.

Читать далее

Ключи с динамическим кодом: «Факториал» возвращается

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров16K
Приветствую всех! Несколько месяцев назад я уже выпускал пост про то, как работали магнитные ключи «Факториал». Сейчас же мы попробуем разобраться с более новой их разработкой.



Итак, в сегодняшнем посте узнаем, как работают домофонные ключи с динамическим кодом. Рассмотрим, как устроена сама панель и как считать такой ключ. Традиционно будет много интересного.
Читать дальше →

Вклад авторов