Обновить
512K+

Реверс-инжиниринг *

Расковырять и понять как работает

810,06
Рейтинг
Сначала показывать
Порог рейтинга
Уровень сложности

Реверс инжиниринг чистой архитектуры

Уровень сложностиСложный
Время на прочтение86 мин
Охват и читатели19K

Часть 1: Обход защиты

Однажды меня попросили прочитать файлы с расширением .xcm программы холтер-мониторинга и вывести из них кардиограмму на график. Всё бы ничего, но формат файлов оказался кастомным и не подходил под стандарты ни одним байтом. Без оригинальной программы разобраться в том, как их читать, было невозможно.

Я попросил прислать мне саму программу, но мне ответили, что без аппаратного ключа она не работает. Ключ при этом находится в Бразилии, и прислать его не могут, так как он нужен медикам для работы. «Присылайте так, разберусь», — сказал я. Была мысль глянуть, что там да как статически, а если получится — заставить её работать без ключа и смотреть уже в динамике.

Читать далее

Месседжер MAX следит за пользователями VPN? Реверс инжиниринг говорит — да (добавлено обновление)

Уровень сложностиПростой
Время на прочтение9 мин
Охват и читатели670K

И этот заголовок - не кликбейт. Подвергнув реверс инжинирингу клиент российского мессенджера MAX удалось подтвердить самые худшие предположения.

В сети начали появляться сообщения о странных обращениях мессенджера MAX к Telegram и WhatsApp, из-за чего в сети начали выдвигаться предположения касательно природы и целей этих запросов. Но одно дело предполагать, другое дело знать. Мало ли это какая-то интеграция или случайный аналитический модуль. Поэтому чтобы понять самому и рассказать вам я решил посмотреть внутрь клиента и понять что и зачем он делает.

TL;DR - содержит шпионский модуль, который сделали разработчики MAX для слежки за теми кто использует VPN, они постарались сделать этот модуль неблокируемым и прикрутили удаленное управление.

Читать далее

Ищем решение для удаленной аттестации приложений на macOS (приз — Mac Mini)

Время на прочтение2 мин
Охват и читатели5.3K

Привет, Хабр! Пишу от лица Мастерской IT.ru по запросу команды MyBox и ее лидера Вовы. Ребята столкнулись с задачей, которая тяжко решается - так что предлагаем ее спецам с Хабра за, естественно, награду. Подарим Mac Mini на 1 ТБ SSD за успешное решение.

Что за задача?

Есть проект MyBox - защищенное персональное облако на базе Apple Mac mini. Устройство должно уметь предоставить удалённому узлу подписанный Apple «аттестат», подтверждающий, что на устройстве запущено приложение с конкретным хешем бинарника.

Читать далее

От скалярной тоски к SIMD-эйфории: как подружить IDA Pro с инструкциями RISC-V P Extension

Уровень сложностиСредний
Время на прочтение10 мин
Охват и читатели7.5K

У нас в «Лаборатории Касперского» есть команда анализа защищенности, занимающаяся поиском уязвимостей в самых разнообразных системах. В ней работают эксперты, способные исследовать практически любое устройство (и публикующие технические заметки о своих находках). Но в жизни практически каждого исследователя безопасности прошивок однажды наступает момент, когда он или она сталкивается с новым или не особо известным микроконтроллером или свежей процессорной архитектурой с кастомными расширениями. В последнее время такие моменты наступают все чаще — за прошедшие несколько лет рынок наполнился огромным количеством новых чипов из Поднебесной, в частности, на базе RISC-V, со своими собственными расширениями и реализациями ядер. И вот не так давно на анализ нашим исследователям попало устройство c таким чипом на базе RISC-V, c базовым набором инструкций RV32I и расширением P (причем еще и не последней версии), добавляющим короткие SIMD-операции (Packed-SIMD Instructions).

То, что наши эксперты видели его впервые — абсолютно нормально. Но, по всей видимости, его впервые видел и IDA Pro — инструмент, которым пользуются наши исследователи. Поэтому им пришлось не только изучить ранний черновик расширения P (оно же Packed-SIMD Extension), но также реализовать поддержку IDA Pro ряда инструкций из него и произвести лифтинг, то есть трансляцию инструкций в промежуточное представление или язык, понятные декомпилятору. Именно этим опытом они и решили поделиться в данной статье.

Но прежде чем переходить к описанию решения этих задач, стоит понять, с чем мы имеем дело, поэтому начать следует со знакомства с документацией по архитектуре RISC-V.

Читать далее

Запускаем Doom на старом офисном телефоне

Уровень сложностиСредний
Время на прочтение32 мин
Охват и читатели19K

Когда-то давно мне подарили кучу VoIP-телефонов, которые списали на моей старой работе. Среди них были два Snom 360 Business, выпущенные в 2005 году. Изначально я хотел настроить АТС на основе Asterisk для всех доставшихся мне телефонов, но в процессе обновления прошивки на одном из аппаратов Snom 360 мне пришла в голову идея получше. У телефона есть экран и клавиатура... получится ли на нём запустить Doom?

Читать далее

Как я устал дебажить MAX API, отреверсил их вебхуки и отучил Cursor галлюцинировать

Уровень сложностиСредний
Время на прочтение3 мин
Охват и читатели27K

Как я устал дебажить MAX API, отреверсил их вебхуки и отучил Cursor галлюцинировать

Когда я писал своего первого более-менее серьезного бота под Max, случилась классика. Я и мой ИИ-ассистент (Cursor) пишем код, строго опираясь на официальную документацию Max API. Запускаю — падает. Сижу по 5-6 итераций, пытаюсь отдебажить базовый функционал, который под ту же Телегу пишется с закрытыми глазами.

В какой-то момент меня это достало. Я понял, что проблема не во мне и не в галлюцинациях нейронки. Я просто включил логирование всех входящих POST-запросов и стал дампить реальные вебхуки, которые прилетают от серверов Max. Открыв логи, я понял, почему мы так долго буксовали: то, что написано в документации, и то, что прилетает по факту — это две большие разницы. А слепая привычка писать архитектуру под Telegram Bot API делает только хуже.

Различия с официальной документацией Max API (Docs vs Реальность)

Вскрываем реальные вебхуки Max API

Positive Technologies сняли фильм «Как получить доступ ко всему: реверс-инжиниринг». Зафиксировал его основные смыслы

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели9.2K

26 февраля 2026 г. вышел фильм "Как получить доступ ко всему: реверс-инжиниринг", снятый Slon Motion Studio по заказу Positive Technologies. Я посмотрел фильм и, через цитаты приглашенных экспертов, сделал конспект фильма, зафиксировав смыслы которые несёт кино.

Читать далее

Хакинг бытовой техники: одна шина, чтобы управлять всеми

Время на прочтение12 мин
Охват и читатели14K

Двое реверс-инженеров пробуют разобраться, почему в старой стиральной машине Miele перестал работать отжим. Устранить неполадку им так и не удается — зато они умудряются отреверсить закрытый диагностический протокол и вытащить прошивку управляющей платы. А затем — написать утилиту, которая делает то же, что и проприетарный сервисный софт Miele, только без лицензий и посредников.

Детали этого эксперимента мы подробно разобрали в прошлой статье. Здесь история могла бы закончиться — но одной стиралки исследователям оказалось мало. 

Дальше они вскрыли посудомойку BSH, подключились к шине обмена данными D-Bus и нашли механизм доступа к памяти, позволяющий выгружать прошивку с любых устройств BSH через эту шину. А к финалу исследования и вовсе ударились в откровенный инженерный троллинг, научив облачное приложение BSH управлять техникой бренда-конкурента.

Продолжаем разбор доклада Hacking Washing Machines с конференции 39C3 и смотрим, как попытка разобраться в логике одной капризной стиралки превращается в операцию по стыковке двух закрытых экосистем бытовой техники.

Читать далее

Запуск DOOM на Siglent SDS5000X

Уровень сложностиСредний
Время на прочтение11 мин
Охват и читатели7.1K

Приветствую! В этой статье я расскажу, как мне удалось запустить DOOM на осциллографе Siglent SDS5034X. Для этого пришлось найти шелл (вендор получил мой репорт), адаптировать систему ввода игры под энкодеры на лицевой панели и вывести звук на встроенную «пищалку».

Читать далее

Хакинг бытовой техники: от реверса стиралки к созданию открытого сервисного ПО

Время на прочтение12 мин
Охват и читатели18K

«Однажды у нашей старенькой стиралки где-то нарушилась логика, и она решила, что отжим нам не нужен. Вопреки нашим ожиданиям, вместо полусухих вещей мы получили мокрые». 

С этой поломки началось исследование Северина фон Внук-Липински и Хайо Нёренберга, в ходе которого им удалось восстановить работу диагностического протокола стиральной машины Miele, получить доступ к скрытым функциям и извлечь прошивку платы управления.

В этой статье разберем их доклад Hacking Washing Machines с конференции 39C3 и проследим, как мелкая бытовая неисправность привела к полноценному реверсу стиралки, а затем — к созданию свободной утилиты, которая заменяет закрытый фирменный софт для ремонта техники Miele.

Читать далее

Так что там реально с Telega?

Уровень сложностиСредний
Время на прочтение19 мин
Охват и читатели187K

Ситуация вокруг форка телеге откровенно подзадолбала. Одни пишут статьи из трех пунктов в духе «все плохо, пользоваться ОПАСНО», но без конкретики: где нашли уязвимость и как она применяется — непонятно. Блогеры же, наоборот, топят за «положительные примеры», но аргументация у них на уровне «поверь мне, брат».

Всё это выглядит неоднозначно. Даже так называемые «детальные разборы» не убеждают, потому что написаны в том же стиле, что и реклама у стримеров, хоть и есть какие никакие аргументы. но их мало для нормизов, а осведомленные люди сами могут все зачекать. Статьи от задрота для заброта

Я не эксперт, не профессиональный автор и уж точно не претендую на звание грамотея. Но раз уж мы живем в эру нейромусора, решил вкинуть "свой" анализ. Я провел два аудита декомпилированной программы через JADX с помощью VS Code Copilot (модель Opus 4.6).

Ниже привожу всё, что выдала нейронка в качестве финального вывода. Версия программы 2.3.1

Читать далее

Авиабилеты, Claude, антибот-системы и реверс-инжиниринг API: как личная проблема превратилась в SaaS за 3 недели

Уровень сложностиСредний
Время на прочтение11 мин
Охват и читатели7.1K

Это кейс о комплексном подходе: как одновременно думать про backend, DevOps, продукт, UX и бизнес-метрики. О том, как делать продукты, держа в голове всю картину сразу.

Три недели назад у меня была проблема: найти билеты на Бали для 5 человек с гибкими датами и определённой длительностью поездки. Агрегаторы не справлялись — приходилось проверять комбинации вручную.

На сегодняшний день у меня работающий продукт: телеграм-бот, который проверяет 1000+ комбинаций маршрутов в час, находит билеты с экономией до 52% и уведомляет пользователей в нужный момент.

Что между этими точками:
• Эксперимент "весь код пишет AI" (Claude справился на 90%)
• Обход защитных механизмов сайтов и реверс-инжиниринг API
• Построение аналитики с метриками CTR, retention, воронками

Спойлер: билет туда-обратно может быть на 40% дешевле суммы двух билетов в один конец

Читать про разработку и результаты

Как запустить новый XBox 360 рекомпилятор RexGlue

Уровень сложностиСредний
Время на прочтение2 мин
Охват и читатели6.7K

Инструкция по сборке нового XBox 360 статического рекомпилятора RexGlue https://github.com/rexglue/rexglue-sdk

Читать далее

Ближайшие события

Модернизация винилового проигрывателя Вега 323 Стерео

Уровень сложностиПростой
Время на прочтение11 мин
Охват и читатели26K

Наверно большинство людей любят слушать хорошую музыку. А радиолюбители электронщики умеют ещё делать эту музыку качественной, и я в том числе. Поэтому, кроме основной работы по разработке устройств по автоматизации я иногда берусь за восстановление и модернизацию старых устройств.

Один мой знакомый нашел виниловые пластинки и очень захотел их послушать. Конечно лучший вариант, это пойти в магазин и купить проигрыватель виниловых пластинок. Выбор сейчас есть, хоть и не большой, но стоят они тоже не мало. Но он где-то в кладовке откопал старый советский проигрыватель виниловых пластинок Вега 323 Стерео. Принёс его мне и попросил его починить.

При первом включении проигрыватель даже подал признаки жизни. Засветились лампочки, зашипел радиоприемник и появились звуки, правда только в одном канале. Вариант разобрать его и сдать в металлолом сразу отпал, стало жалко. Осталось два варианта, отремонтировать его или переделать. Для советского времени вид был футуристический, да и сейчас он выглядит не плохо. Осталось его только помыть.

Читать далее

Технический разбор Greenwich: когда «полезное» расширение начинает видеть слишком много

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели5.9K

Это разбор браузерного расширения Greenwich, которое заявлено как инструмент для обмена связанными ссылками между пользователями. На практике его техническая реализация вызывает вопросы с точки зрения приватности и безопасности.

В статье мы кратко и по делу рассмотрим, какие разрешения запрашивает расширение, какие данные оно обрабатывает и какие риски это может создавать для обычных пользователей и корпоративной среды.

Читать далее

Методология: Поиск значений Cheat Engine

Уровень сложностиСредний
Время на прочтение6 мин
Охват и читатели8K

Эта статья ориентирована на начинающих пользователей Cheat Engine. Здесь собраны базовые рекомендации, методологические подходы и разборы типичных сценариев, с которыми можно столкнуться при попытке найти нужный адрес.

Читать далее

Импортозамещение, которое мы заслужили: Большой разбор клиента «Телега»

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели253K

Снова привет, Хабр

разоблачение телеграм клиента Telega, что скрывается за оберткой обхода блокировок

Читать далее

Разбор вредоносного расширения «vksaver — music saver vk»

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели7.9K

В ходе анализа стало понятно, что расширение «vksaver - music saver vk», которое заявлено как обычный инструмент для скачивания музыки из ВКонтакте, на деле работает значительно глубже и агрессивнее, чем может показаться сначала. Оно не ограничивается функцией загрузки аудио, а вмешивается во внутренние механизмы VK, включая работу с HLS-потоками и Webpack-модулями, изменяет структуру страницы через манипуляции с DOM, перехватывает контекст, внедряет стороннюю рекламу (в том числе через YaDirect), а также способно автоматически публиковать записи от имени пользователя. Кроме того, расширение предпринимает попытки обхода защиты audio_api_unavailable. Всё это указывает на то, что его поведение выходит далеко за рамки заявленного функционала и может представлять потенциальные риски для безопасности и конфиденциальности пользователя.

Читать далее

Заглянуть под капот ИИ-агентов: новый инструмент раскрывает «магию» Claude Code

Уровень сложностиПростой
Время на прочтение2 мин
Охват и читатели6.9K

Появился открытый инструмент Coding Agent Explorer — обратный прокси-сервер, который в реальном времени показывает всё общение между вашим ИИ-агентом (пока только Claude Code) и API Anthropic. Вы видите системные промпты, последовательность вызовов инструментов, токены (включая кэш), мышление агента шаг за шагом. Запускается за пару минут, работает локально, ключи маскируются автоматически.

Читать далее

Вышел новый XBox 360 рекомпилятор RexGlue

Уровень сложностиПростой
Время на прочтение1 мин
Охват и читатели7.6K

Разработан новый рекомпилятор rexglue, что сдвинуло камень с места и привело к новому витку развития рекомпиляции

В отличие от XenonRecomp код более универсален, соответственно сам создает toml таблицу функций проекта.

Читать далее