Обновить
167.95

Реверс-инжиниринг *

Расковырять и понять как работает

Сначала показывать
Порог рейтинга
Уровень сложности

Вы были на высоте

Уровень сложностиПростой
Время на прочтение1 мин
Количество просмотров13K


Ну что могу сказать… Я впечатлён вашими скиллами, скоростью и командной работой. Взял бы вас себе в напарники, но предпочитаю работать в одиночку. Даже немного неловко, что пришлось использовать вас для отвлечения внимания RUVDS, пока забирал крипту со спутника. Так что теперь вам осталось только отправить баг-репорт хостеру. Надеюсь, они приготовили щедрую награду.
Читать дальше →

NFC-крокодил: продвинутая разработка под Flipper Zero

Время на прочтение25 мин
Количество просмотров11K

Мое желание делать игры с использованием различных неподходящих для этого технологий только прогрессирует. Мне показалась забавной идея реализовать игру «крокодил», где нужно объяснять слова через пантомиму, с использованием технологии NFC. При считывании метки выбирает случайное слово из памяти и отдает его телефону. Игрок видит слово на своем телефоне и начинает его показывать. К сожалению, существующие и легкодоступные NFC-метки не умеют существенно изменять содержимое без команды перезаписи.

Недавно коллеги из Selectel одолжили мне Flipper Zero, который может прикидываться NFC-меткой с любым содержимым. В интернете множество материалов о Flipper Zero. Обзор, еще один обзор, инструкция, как настроить IDE для разработки приложений, обзор внутренностей, быстрый старт и первое приложение…

В этой статье я расскажу про подход к организации GUI-приложений на Flipper Zero, про работу с NFC и NDEF, а также о том, как не бояться отсутствия документации в активно развивающемся проекте.
Читать дальше →

Использование IDA+IDAPython+Xdbg при восстановлении обфусцированного семпла

Время на прочтение6 мин
Количество просмотров3.6K

При изучении вредоносных программ динамического анализа в изолированных системах-песочницах в большинстве случаев достаточно для того, чтобы выявить природу той или иной угрозы и на основе полученной информации пополнить вирусную базу антивируса. Однако иногда в вирусную лабораторию попадают образцы, требующие глубокого понимания непосредственного алгоритма их работы. И тогда без статического анализа уже не обойтись. Например, для бэкдоров может понадобиться разбор протокола общения с C&C-сервером или алгоритма генерации доменных имен. А при анализе шифровальщиков необходимо выяснять, каким алгоритмом и какими ключами шифровались файлы. При этом часто такие троянские приложения запакованы или обфусцированы, и потому статический анализ может быть осложнен. Пример разбора такой сложной угрозы мы сегодня и рассмотрим. 

Итак, перед нами некая вредоносная программа для платформы Windows. Первым делом загрузим ее в IDA Pro Disassembler и попытаемся выполнить автоанализ. Как ни странно, это нам не удается, поскольку тот спотыкается уже в самом начале — на функции Main. Это значит, что для разбора образца нам потребуется приложить определенные усилия.

Читать далее

Хакните спутник и заработайте 0.1 BTC

Уровень сложностиПростой
Время на прочтение1 мин
Количество просмотров40K


Привет, Хабр! Вы, наверное, читали, что недавно RUVDS отправили свой спутник-сервер в космос. Это само по себе интересно, но есть ещё одна интересность. Оказывается, он хранит зашифрованные данные от криптокошельков — и я предлагаю вам сыграть в игру, которую мы разработали с Positive Technologies, чтобы взломать их.
Хочу знать подробности

Space Pirates разбушевались: масштабные атаки на Россию, загадочная четверка и блогер-разработчик

Время на прочтение6 мин
Количество просмотров4.9K

В конце 2019 года мы обнаружили новую группировку, которую назвали Space Pirates. О том, кого атакуют «пираты» и какие используют техники, уже писали в нашем блоге.

Основными целями киберпреступников по-прежнему являются шпионаж и кража конфиденциальной информации. Однако Space Pirates расширила географию атак и сферу своих интересов.

В течение года мы часто сталкивались с группировкой во время расследований кибератак и с уверенностью можем сказать: ее жертвами за последний год стали по меньшей мере 16 организаций в России. Среди новых жертв — государственные и образовательные учреждения, предприятия авиационной, ракетно-космической и сельскохозяйственной промышленности, военно-промышленного и топливно-энергетического комплекса, а также компании, занимающиеся информационной безопасностью. Кроме того, было атаковано министерство в Сербии.

В новой статье об этой APT-группе рассказываем, кто с большой вероятностью стоит за атаками, как изменились география и масштаб угроз в отношении России, а также о том, какие новые и улучшенные инструменты появились в их арсенале.

Узнать больше

От «из мха и шишек» до продукта | Постройка электросерфа и гидрофойла

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров7.5K
В прошлых двух статьях были изложены общие моменты и негативный опыт по постройке двухтактного ДВС. Эта статья — более положительный пример, но боли и страданий в ней не меньше.

Поехали.

1. Эмпирическое проектирование.


1.1 Серф


Параллельно с постройкой 2Т ДВС мотора, мы начали делать электричку.

Тестовый корпус для обоих вариантов у нас был один, поэтому я не очень утруждался с аккуратность и все собирал, на коленке, т.к. для проверки любого предположения нужно использовать минимально возможное время и ресурсы.

image
К- качество.
Читать дальше →

Akira промахнулся

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров3.5K

В продолжение статьи Avast размышления по поводу расшифровки файлов, зашифрованных программой-вымогателем Akira Ransomware. Пишем сами декриптор

Читать далее

2 x 2 = 3 или сказ о том, как я Visual Basic реверсил

Уровень сложностиСредний
Время на прочтение3 мин
Количество просмотров3.8K

Жив еще Visual Basic: программы еще живы. Байт-код VB выполняется виртуальной машиной msvbvm60.dll , которая до сих пор живет в каталоге C:\Windows .

Задача - разгадать алгоритм проверки ключей.
zira's ZittoKeygenme https://crackmes.one/crackme/648b452233c5d4393891390d

Ключи раздают? Дайте два

The Game is On: поиск и закрытие уязвимостей на НТО

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров1.8K

Привет! В прошлый раз я рассказывал про содержательную форензику на НТО по информационной безопасности. В этот раз хотел бы поговорить о новом и еще более интересном формате, встретившемся на этом соревновании – поиске и закрытии уязвимостей!

Устраивайтесь поудобнее и готовьтесь к путешествию…

Поехали!

Что нам шепчет коинмайнер? Упрощаем анализ применения SysWhispers2

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров1.2K

При анализе вредоносного ПО, направленного на майнинг криптовалюты, интереснее всего исследовать именно загрузчики (лоадеры или дроперы) майнеров, чем сами майнеры, так как именно в загрузчиках в первую очередь реализуются техники, направленные на обход средств защиты и противодействие обнаружению

Так, анализируя образец, вовлеченный в кампанию по распространению майнеров Monero, я наткнулся на давно известный, но, тем не менее, интересный механизм вредоносного ПО.

Что это за механизм и как с ним работать

Оживляем скоростемер от ушедшего в историю метропоезда

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров13K
Приветствую всех!
Те, кто долго жил в Москве, наверняка вспомнят метропоезда типа «Яуза». Хоть они и вызывали самые противоречивые мнения что у пассажиров, что у работников метрополитена, можно с уверенностью сказать, что для своего времени в нашей стране они были уникальными.



Итак, в сегодняшней статье попробуем запустить часть приборной панели от теперь уже навсегда исчезнувшей модели поезда метро. Узнаем, как всё это устроено и работает. Традиционно будет много интересного.
Читать дальше →

Импортозамещение фитнес-полотенца: долго, дорого, wmesto

Время на прочтение21 мин
Количество просмотров14K

Этот кейс - ответ на (необъяснимое) внутреннее желание заняться импортозамещением в России, вдохновить на это других людей и компании, чтобы больше хороших продуктов разрабатывалось и производилось локально, а российский маркетинг ассоциировался с брендами мирового уровня и суперпродуктами, вместо безликих СТМ. Начать решил с себя.

Читать далее

Постройка двигателя мотосерфа | или 5 стадий принятия неизбежного

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров14K
Не каждая инженерная разработка имеет экономическую целесообразность.
Приведенный ниже пример — полностью подтверждает это утверждение.

1. Отрицание (ну не может это стоить так дорого).


В 2017 году мне на глаза попался двигатель мотосерфа (JetSurf).

Узнав его стоимость в 4000 евро я немного опешил и для себя решил, что таких денег он не стоит и я точно смогу сделать дешевле (о как же я ошибался).
image
Исходные данные
Читать дальше →

Ближайшие события

Вскрываем средство для DDoS-атак на российскую ИТ-инфраструктуру

Уровень сложностиСредний
Время на прочтение33 мин
Количество просмотров25K

Привет, Хабр! В начале апреля 2023 года на одном из хостов был обнаружен подозрительный файл mhddos_proxy_linux_arm64 (MD5: 9e39f69350ad6599420bbd66e2715fcb), загружаемый вместе с определенным Docker-контейнером. По открытым источникам стало понятно, что данный файл представляет из себя свободно распространяемый инструмент для осуществления распределённой атаки на отказ в обслуживании (DDoS), направленный против российской ИТ-инфраструктуры.

После запуска программа получает все необходимые настройки и автоматически
инициирует массированные сетевые подключения к целевым хостам на различных
уровнях TCP/IP для осуществления отказа в обслуживании.

Если вам интересны технические подробности анализа или список целей данного инструмента, то добро пожаловать под кат.

Читать далее

Строение кристалла микропроцессора Эльбрус 8св

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров23K

Вся история МЦСТ – с 90-х годов по настоящее время – является отличным примером того, как не нужно вести бизнес. Когда во главе компании стоят люди, абсолютно не смыслящие ни в архитектурах, ни в управлении, ни в оптимизации процессов, с абсолютным непониманием меняющейся мировой экосистемы, бросающиеся громкими заявлениями, за которыми ничего не стоит. Эти люди превратили возможно потенциально процветающий бизнес в компанию-паразит, пожирающую государственные средства, в ответ выдавая никому не нужный хлам по видом отечественных микропроцессоров. Процессор Эльбрус. Ахиллесова пята отечественной микроэлектроники. Сколько дифирамб было спето православными адептами этих процессоров… Сколько людей было введено в заблуждение самой политикой МЦСТ, через блоггеров выпуская свои байки об уникальной архитектуре Эльбрус, которой аналогов нет. И всё это не смотря на то, что в сети опубликовано достаточно материалов по разбору тупиковости архитектуры Эльбрус.

Читать далее

Решения CTF 2023 от «Доктор Веб». Часть 5

Время на прочтение7 мин
Количество просмотров2.2K

Друзья, сегодня мы завершаем публикацию решений нашего CTF-марафона! В нем было пять уровней сложности, в каждом по пять заданий — всего 25 заданий. Перед вами разбор пятого уровня сложности. Предыдущие уровни вы можете изучить здесь: часть 1, часть 2, часть 3, часть 4.

Результаты марафона мы подвели в начале апреля, но задания все еще доступны — и вы можете попробовать решить их для себя.

Читать далее

Как я взломал свою Hyundai Ioniq 2021

Уровень сложностиСредний
Время на прочтение16 мин
Количество просмотров14K

Помните, мы рассказывали о взломе ШГУ Hyundai Tucson (часть 1, часть 2)? В самом начале было упоминание, что автор опирался на похожую работу, проделанную владельцем Hyundai Ioniq 2021. И у него совсем недавно вышло продолжение — взлом свежей, более защищённой прошивки. Cloud4Y предлагает почитать, что же там изменилось и какие проблемы остались.

Если вы не читали предыдущие части, стоит хотя бы пробежаться глазами.

Читать далее

Самодельный электросерф (DIY) | Анти инструкция

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров23K

"Как это доска с мотором стоит 1 000 000 руб?
Я с батей в гараже сделаю за 100к"

Если после этой мысли Вы начали искать информацию в интернете и набрели на эту статью - открывайте пиво/опрокидывайте стопку/наливайте бокал белого, и поехали.

Читать далее

Нестабилизированный AC/DC источник питания. IR2153

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров25K

Для создания AC/DC источников питания есть две микросхемы, которые можно назвать «народными» - IR2153 и TL494.

В этой статье рассмотрю простейшее включение микросхемы IR2153.

Почитать далее

Проблемы с реверс-инжинирингом в России и зачем нам нужны «Дирижёры»?

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров8.6K

Впервые с реверс-инжинирингом мне пришлось столкнуться в детстве и да, мой опыт закончился полным провалом. Я не достиг результата, но получил бесценный опыт. Давайте разберёмся, почему я потерпел неудачу и почему многие инициативы по реверс-инжинирингу в России имеют все шансы повторить мой «успех»?

Читать далее

Вклад авторов