Все потоки
Поиск
Написать публикацию
Обновить
170.22

Реверс-инжиниринг *

Расковырять и понять как работает

Сначала показывать
Порог рейтинга
Уровень сложности

Как графический формат прошлого века привёл к zero-click exploit в iOS

Время на прочтение11 мин
Количество просмотров20K

Тема информационной безопасности в сфере интересов команды М.Видео и Эльдорадо, поэтому делимся с вами очередным интересным переводным тематическим материалом. В начале 2022 года Citizen Lab удалось выявить zero-click-эксплойт на основе NSO iMessage, использовавшийся для атаки на активиста из Саудовской Аравии.

В этой серии из двух постов мы впервые расскажем, как работает zero-click-эксплойт iMessage.

Судя по нашим исследованиям и открытиям, это один из самых технически сложных эксплойтов, которые нам встречались, ещё больше демонстрирующий, что предоставляемые NSO возможности считались доступными только нескольким государствам.

Рассматриваемая в посте уязвимость была устранена 13 сентября 2021 года в iOS 14.8 в рамках CVE-2021-30860.
Читать дальше →

Реверс-инжиниринг железа: находим UART и извлекаем прошивку при помощи UBoot

Время на прочтение32 мин
Количество просмотров35K

Введение


В этом посте мы расскажем об UART, UBoot и USB, а нашей целью станет игровой автомат Arcade 1UP Marvel. Серия автоматов Arcade 1Up предоставляет возможность за приемлемую цену приобрести домашнюю аркадную машину. С момента выпуска этих автоматов появилось множество модов, демонстрирующих, как заменить внутренние компоненты автомата для запуска стандартного ПО MAME. В посте мы исследуем оборудование автомата и узнаем, как извлечь его прошивку.

Читать дальше →

Как я винду по-реверсерски чинил

Время на прочтение3 мин
Количество просмотров21K

Ваша винда не работает как хотелось бы? Все советы из поисковика перепробовали установили Linux, а оно всё равно не работает? Вы реверс-инженер или кто вообще, ну в самом деле!? Применим свои навыки владения отладчиком, поможем Шиндовс нормально (по мере её сил) работать!

На написание данной статьи меня подтолкнула злость. Злость на поделие от индусских говнокодеров под названием Windows, на то, что гугол выдаёт мне абсолютно нерабочие решения столетней давности. И вот, когда даже обновление до 11-й винды (с сохранением всех настроек и программ), а потом ещё и установка её же поверх себя не помогли, я решил, что нужно подойти с другой стороны - не как пользователь, а как реверс-инженер.

Читать далее

Вторая жизнь монитора с сенсорным экраном

Время на прочтение9 мин
Количество просмотров11K

Привет, Хабр.

Хочу рассказать как заставил работать старый монитор от медицинского оборудования с не менее старым неттопом.

Читать далее

Circuit Breaker — новая программа поиска уязвимостей в продуктах Intel

Время на прочтение2 мин
Количество просмотров2.7K


Как и большинство крупных игроков на рынке, Intel исторически всячески поддерживала желающих взломать продукты компании — естественно, только с добрыми намерениями, в число которых можно включить и желание себя показать и немного заработать. Устроена существовавшая ранее программа Intel Bug Bounty была в целом так же, как и любая Bug Bounty: вы нам баги, мы вам плюшки. К слову сказать, эта тема вовсе не отменяется, а переезжает на специализированный сайт Intigriti — крупнейшую в Европе платформу легального взлома. А вот собственная новая программа Intel теперь будет немного не о том.
А о чем именно?

Реверс-инжиниринг протокола клавиатуры NeXT 1988 года

Время на прочтение8 мин
Количество просмотров8.4K

Компьютерная компания Стива Джобса NeXT выпустила клавиатуру в 1988 году. Не имея опыта работы с электроникой, я попытался заставить её работать через USB. Чтобы сделать это, мне пришлось копнуть намного глубже, чем я думал, — на 100 лет назад, чтобы изучить стандарты радиовещания 1920-х годов. Я получил массу новой информации, и мне было очень весело.

Читать далее

История одного маленького реверс-инжиниринга или как мы BREED для Beeline Smartbox FLASH/GIGA расковыряли

Время на прочтение11 мин
Количество просмотров22K

Благодарности


Коллективными усилиями участников тематического tg чата особенно UnameOne, M, Karim, Nicky F. с форума 4pda, удалось разобраться в запутанных хитросплетениях исходного кода прошивок, архитектуре смартбоксов, чипа MT7621, технологиях пайки микросхем. Все эти модные софт скилы "командная работа", "межличностное взаимодействие", "креативность", "проактивность", "самостоятельность", "дисциплина" все еще слабоваты, но что-то точно улучшилось. Сотни часов с дымящимся паяльником и перед монитором, но я не бросил. Спасибо за это товарищам!

Читать дальше →

Удаление Whitelist ноутбуков HP на примере HP Pavilion dv6-2135er

Время на прочтение5 мин
Количество просмотров20K

Удаление Witelist ноутбука HP Pavilion dv6-2135er. Реверс-инжиниринг и модификация дампа bios.

Читать далее

Российский микропроцессор Эльбрус 8С

Время на прочтение9 мин
Количество просмотров74K

В начале 2020-го года в сети появляется новость о том, что РЖД собирается купить 15 тысяч компьютеров на базе процессоров Эльбрус, потратив на это около 1 млрд руб. Никого не смущает, что тендер заявлен на пятое февраля 20-го года, а конечная дата поставки 25 мая того же года, - кто работал с МЦСТ, тот поймет почему срок нереальный, партии процессоров там "копеечные" и ждать надо долго пока наберут заказов.

Читать далее

04. The Gold-Bug

Время на прочтение15 мин
Количество просмотров3.4K

A good glass in the bishop’s hostel in the devil’s seat forty-one degrees and thirteen minutes northeast and by north main branch seventh limb east side shoot from the left eye of the death’s-head a bee line from the tree through the shot fifty feet out.
Edgar Allan Poe.

Предыдущие статьи цикла о реверсе данных автомобильных навигаторов Siemens/VDO Dayton CARMiN:

Реверс черного тессеракта

01 Сшей красное с красным, желтое с желтым, белое с белым. Наверняка будет хорошо

02. Я уже даже не вижу код. Я вижу блондинку, брюнетку и рыжую

03. С прозрачными воротами и яркою звездой

Читать далее

Как устроен звуковой чип легендарного синтезатора

Время на прочтение3 мин
Количество просмотров10K

Энтузиаст изучил устройство аудиочипа Yamaha DX7 по фотографиям интегральной схемы. Далее, поговорим о его особенностях. Кстати, ранее мы уже рассказывали про карту Sound Blaster 1.0 и усилитель звука в Game Boy.

Читать далее

7 вопросов о компьютерной томографии

Время на прочтение4 мин
Количество просмотров14K

Привет, Хабр! Спустя много лет режима ReadOnly, решила зарегистрироваться, чтобы рассказать о своем опыте работы с промышленным томографом. Когда люди узнают, что я занимаюсь компьютерной томографией, то обычно задают два вопроса: первый - «Это неопасно? Там же излучение и всё такое….», а второй - «Можно у тебя флюорографию сделать?». Дальше я объясняю, что для меня это точно безопасно, а вот для вас – вряд ли. Флюорографию, конечно, сделать можно, но только один раз. Потому что я работаю не с медицинским томографом, а с промышленным. После этого обычно следует еще целый ряд вопросов…

Читать далее

Что там у ReactOS?

Время на прочтение4 мин
Количество просмотров38K

16 декабря сего года, команда разработчиков ReactOS, спустя долгое время после последнего релиза (с последнего прошло почти полтора года) выпустила новую версию под номером 0.4.14. Это все еще альфа-версия.

В данной статье мы рассмотрим основные новшества как со стороны разработчиков, так и со стороны сообщества.

Читать далее

Ближайшие события

Вскрывая улей: исследование шифровальщика Hive и его партнёрской программы

Время на прочтение24 мин
Количество просмотров4.5K

За неполный 2021 год более 60% всех исследованных специалистами лаборатории компьютерной криминалистики Group-IB инцидентов пришлось на атаки с использованием программ-вымогателей. Шифровальщики окончательно утвердились в статусе киберугрозы номер один.

В июле 2021 года мировые СМИ вышли с заголовками о рекордном выкупе в $70 миллионов, который группировка REvil требовала от крупнейшего производителя мяса в мире JBS за предоставление ключа для расшифровки данных. Рекорд продержался недолго. Менее полугода потребовалось киберимперии шифровальщиков для того, чтобы рекордная сумма выкупа выросла более чем в 3 раза — до 240 миллионов долларов. В ноябре 2021 года жертвой стал крупнейший европейский ритейлер электроники — MediaMarkt. Как оказалось, за атакой на MediaMarkt стояла ранее державшаяся в тени группировка Hive. Обе группы работали по модели Ransomware-as-a-Service и активно публиковали на DLS-сайтах данные жертв, отказавшихся платить выкуп.

Читать далее

Решение нашего задания для YauzaCTF, или рассказ о том, что делать с орочьими нулями и единицами

Время на прочтение20 мин
Количество просмотров2.1K

С 27 по 29 августа 2021 года в онлайн-формате проходило соревнование YauzaCTF. Соревнование проводилось в формате Task-Based, принять участие могла любая команда, желающая попробовать свои силы. Участникам предстояло в течение 48 часов решить задания следующих категорий: web, reverse, PWN, forensics, crypto, OSINT, joy, hardware, pentest и emulation.

Команде Raccoon Security было предложено разработать собственное задание для соревнований. В результате мозгового штурма и нескольких дней кропотливой работы была придумана задача, условие и решение которой мы приведем в данной статье.

Предупреждение! Далее следует лонгрид про нули и единицы (в прямом смысле).

Читать далее

Как работают коды Spotify — часть 2

Время на прочтение8 мин
Количество просмотров6.4K

В первой части мы разобрали общие технические принципы функционирования кодов платформы Spotify, и в завершении я написал, что неуверенность в некоторых деталях не позволила мне реализовать собственный конвертер штрихкодов в URI. Однако благодаря дополнительному исследованию и активной помощи от участников StackOverflow теперь я это преобразование выполнить могу.
Читать дальше →

Этот фишинг в Steam приманивает вас бесплатным Discord Nitro

Время на прочтение3 мин
Количество просмотров14K

Несколько недель назад мы рассказывали об одной эффективной приманке, которая может заставить пользователя Discord задуматься о переходе по мошеннической ссылке, которую ему великодушно дал случайный пользователь или легитимный собеседник, попавшийся на ту же уловку: бесплатная подписка на Discord Nitro.

И подобно тому, как мошенники неоднократно обманывали пользователей Discord, они также наживаются на пользователях Steam (Помните ту аферу "Я случайно сообщил о вас"?).

Однако здесь новизна в том, что мошенники охотятся на обоих пользователей одновременно. С таким обычно не сталкиваешься каждый день.

Читать далее

Как работают коды Spotify?

Время на прочтение7 мин
Количество просмотров16K

Коды Spotify подобны QR-кодам. Их можно генерировать для того, чтобы делиться песнями, исполнителями, плейлистами и пользователями. Я решил разобраться в принципе их действия, в результате чего проделал извилистый путь по истории штрихкодов, патентам, сниффингу пакетов, коррекции ошибок и кодам Грея.
Читать дальше →

Реверс-инжиниринг старой микросхемы OR/NOR

Время на прочтение6 мин
Количество просмотров5.7K
Не так давно я получил фотографию кристалла загадочной схемы OQ100 [1] от EvilMonkeyDesignz. Я проанализировал её и обнаружил, что это чип логики, реализованный на быстрой ECL (эмиттерно-связанная логика) схеме и датируемый, вероятно, началом 1970-х годов. Чип содержит три логических элемента, два с 2 входами и один с 4 входами. Каждый элемент имеет неинвертированный и инвертированный выходы, работая как вентили OR и NOR. Эта статья резюмирует мои исследования. (Недавно я также проанализировал OQ104, другой чип из этой серии.)


Фотография кристалла микросхемы Philips QC100. Фото предоставленоEvilMonkeyDesignz.
Читать дальше →

Реверс-инжиниринг английской грамматики: математика? Равномерно темперированный строй?

Время на прочтение6 мин
Количество просмотров2.9K

В процессе создания курса английской грамматики для “продвинутых” уровней я не могла избавиться от смутного ощущения, что английская видовременная система (то, что в обиходе называют английскими “временами”) базируется на несложной математике. 

О том, что меня заставило прийти к этому выводу, затем комбинаторика, механика, математика и немного про музыку.

Я рассматриваю английскую видовременную систему как систему, состоящую из четырёх подъязыков в составе одного.

На когнитивном уровне английский язык распознаёт четыре аспекта (грани, феномена) реальности. Для описания каждого аспекта реальности выделен свой подъязык:

Simple (S), 

Progressive (P), 

Perfect Simple (PS), и 

Perfect Progressive (PP). 

Каждый подъязык является полноценным и описывает определённый аспект с помощью базовой формулы:

S = to X

P = to be Xing

PS = to have Xed / Х3

PP = to have been Xing ,

где X Xing Xed Х3 - известные формы английских глаголов.

На 4 базовые формулы “накручиваются” маркеры настоящего, прошедшего и будущего времени, образуя тем самым полный грамматический набор из 12 видовременных форм.

Каждая из формул несёт в себе определенную смысловую информацию, которая сохраняется неизменной независимо от лексики. По несложному формальному рассчёту смысловая нагрузка на грамматическую формулу может достигать 60% от общего смысла фразы.

Эту информацию, заключённую в грамматической формуле помимо слов, я назвала “метасмысл”. Четыре выделенных мною метасмысла:

Читать далее

Вклад авторов