Обновить
112.02

Реверс-инжиниринг *

Расковырять и понять как работает

Сначала показывать
Порог рейтинга
Уровень сложности

Как взломать Harley Davidson. Часть 3

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров9.7K

В прошлой части мы немало узнали о внутреннем устройстве прошивки. Но ни грубая сила видеокарты, ни интеллект моих скриптов на Питоне не помогли: алгоритм генерации 64-битного ключа так и остался тайной, а мотоцикл не взломанным. Что же, в этой части нас наконец-то ждет удача, а на десерт предложу разбор прошивки BCM с двойным разоблачением.

Читать далее

Простой TypeScript клиент для Telegram Bot Api

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров2.8K

В этой статье я рассказываю о создании своей библиотеки для работы с Telegram Bot API на TypeScript.

Около половины материала посвящено разработке собственного парсера, который превращает рутинные HTTP запросы в удобный и типизированный интерфейс.

Если вам интересно, как избавиться от постоянного переключения между документацией и кодом и при этом сохранить весь набор возможностей API – эта статья для вас 😊

Читать далее

Цифровизация

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров1.7K

В условиях жесткой конкуренции цифровизация производства становится важным фактором успеха для любого предприятия. Компании, игнорирующие цифровую трансформацию, рискуют серьезно отстать от более прогрессивных конкурентов и потерять свои позиции на рынке. Все дело в том, что цифровизация открывает целый ряд возможностей для оптимизации бизнес-процессов и снижения издержек при производстве продукции.

Читать далее

Свой Cheat Engine с нуля! Часть 1 — Получаем список процессов и модули в нем

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров2.2K

Чтобы сформировать понимание, как происходит получение списка процессов, просто заглянем в исходники самого Cheat Engine.

Здесь у нас есть процедура GetProcessList, в которую мы подаем массив строк, в который она запишем нам имена и айди процессов.

Первое, на что обратим внимание - структура, куда записывается информация о процесе, в СЕ она выглядит так

Читать далее

Особенности написания эксплоитов под х64

Время на прочтение7 мин
Количество просмотров2.4K

Современные механизмы защиты от уязвимостей переполнения буфера существенно усложняют реализацию таких атак, однако buffer overflow по‑прежнему остается одним из самых распространенных видов уязвимостей. В этой статье мы поговорим об особенностях написания эксплоитов под 64-битную архитектуру.

В сети присутствует множество публикаций, посвященных эксплоитам в 32-битной архитектуре, но на практике такие приложения можно встретить все реже, поэтому мы будем говорить об х64.

Читать далее

Стандартная библиотека С не потокобезопасна: проблему не решает даже Rust

Время на прочтение14 мин
Количество просмотров6.3K

Мы работаем над базой данных EdgeDB и в настоящее время портируем с Python на Rust существенную часть кода, отвечающего за сетевой ввод/вывод. В процессе работы мы узнали много всего интересного.

Читать далее

Интересные схемы BiCMOS в Pentium

Время на прочтение9 мин
Количество просмотров3.9K

В 1993 году Intel выпустила мощный процессор Pentium, положив начало долгоживущему бренду. В статье рассмотрим некоторые интересные схемы, связанные с этим процессором.

Читать далее

Cyfral Intel. Перепрошиваем «говорящий» домофон

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров7.9K
Приветствую всех!
Давным-давно, когда ещё не перевелись оптические и магнитные ключи, некоторые компании разрабатывали домофоны с какими-то дополнительными функциями: охранная сигнализация, диспетчеризация, релейные входы или выходы и тому подобные возможности. Можно сказать, что это прямой предок нынешних «умных» домофонов.

У меня давно уже лежал такой девайс, и я всё думал, что бы такого интересного про него рассказать. И вот, увидев пост товарища zatim про звонок (и немало им вдохновившись), я вдруг догадался: да это же почти что более навороченный преемник того самого девайса! А раз так, то как насчёт препарировать и его?


Итак, в сегодняшней статье поговорим про устройство и работу таких домофонов, их адовый UX, кодовые панели и ещё много про что. Заодно узнаем, как он говорит и можно ли загрузить в него свои собственные звуки. Как водится, будет много интересного.
Читать дальше →

Приключения с Xbox 360: долгий путь к RGH3

Уровень сложностиСредний
Время на прочтение36 мин
Количество просмотров21K

Несколько лет назад я подумал, что эра Xbox 360 прошла, исследования забиыты, и потихоньку начал избавляться от наследия студенческих времён - приставки продал, запчасти раздал, на форумы залезать перестал. Но у вселенной были совершенно другие планы, стоившие мне нескольких месяцев бессонных ночей…

Читать далее

Red Team против умного замка: взламываем биометрическую СКУД при помощи скрепки и магнита

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров28K

Один из самых «вкусных» моментов в работе пентестера — red-team тестирование, позволяющее ненадолго ощутить себя эдаким Джейсоном Борном от мира кибербезопасности. Подобно героям боевиков, мы постоянно проникаем на объекты разной степени защищенности: ломаем замки, обходим системы видеонаблюдения. Разве что не спускаемся в серверную на тросе с вертолета.


Поработав на таких проектах, начинаешь смотреть на любую дверь с перспективы потенциального нарушителя и выискивать уязвимости в каждой встречной СКУД. Поэтому первое, что бросилось нам в глаза, когда Бастион переехал в новый офис, — это биометрические терминалы, установленные на дверях нескольких особо важных кабинетов. Словом, пока сисадмины распаковывали сервера и ломали голову над тем, как расставить офисную технику по правилам фэн-шуя, мы решили провести небольшой внутренний пентест…

Читать дальше →

Исследуем «вредоносную» флешку RJ45

Время на прочтение6 мин
Количество просмотров7.7K

Обратная разработка аппаратного обеспечения бывает очень сложна — но иногда для неё может потребоваться только уютное кресло и Google Translate.

Просматривая заголовки, связанные с информационной безопасностью, следует исходить из того, что сообщения о распространённом саботаже, нарушающем цепи поставок обычно ложные. Нет, я не утверждаю, что атака такого рода не может произойти; просто подобные фокусы сложны, времязатратны и рискованны. К такому прибегаешь, только если других вариантов не осталось. Как правило, гораздо проще выкрасть учётные данные или заставить кого-нибудь скачать вредоносный файл.

Недавно юный предприниматель взбаламутил соцсети, заявив, что приобретённый им в Китае девайс для подключения Ethernet-to-USB сразу был начинён вредоносом, который «ускользал от виртуальных машин», «считывал клавиатурный ввод» и «использовал характерные русскоязычные элементы».

Считайте, что я этого не говорил.

Читать далее

Реверс-инжиниринг в фармацевтической промышленности. Один кейс из жизни инженеров

Время на прочтение2 мин
Количество просмотров1.7K

Фармацевтическое производство является одним из главных заказчиков проектов по реверс-инжинирингу. Причинами служит износ запасных частей с большой механической выработкой, используемых в конвейерных линиях: шнеков, толкателей, ножей, направляющих, шестерней, звездочек и других деталей.

Читать далее

Запускаем Doom на пульте от тепловоза

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров15K
Приветствую всех!

Пару раз я уже показывал компьютеры, использовавшиеся в составе систем автоведения поездов. Но, как нетрудно догадаться, ими число ЭВМ, устанавливаемых на наших локомотивах и электричках, не ограничивается. Пришло время замахнуться на куда более «жирный» девайс — часть микропроцессорной системы управления и диагностики.



Итак, в сегодняшней статье поговорим о вот таком блоке, куда более навороченном, чем ранее виденные. Заодно посмотрим, что там внутри, вернём его в работоспособный вид, узнаем, на что он способен, а главное — немного прикоснёмся к технике с немецких железных дорог.
Читать дальше →

Ближайшие события

Запускаем советский процессор из журнала «Радио» с помощью Arduino

Уровень сложностиСложный
Время на прочтение17 мин
Количество просмотров50K

Привет! Меня зовут Илья Мамай, я инженер-программист в группе разработки операционных систем YADRO. В этой статье я хочу поделиться опытом некромантии сборки советского компьютера по мотивам «Микро-80», схемы которого были опубликованы в журнале «Радио». Но собирать я буду не по этим схемам. Используя их как опору и источник вдохновения, я начну с запуска процессора КР580ВМ80А (советского клона Intel 8080), определения признаков жизни и продолжу постепенным наращиванием функционала и возможностей системы. Здесь мы займемся и радиотехникой, и DIY, и программированием как самого процессора, так и современных микроконтроллеров. Но перед этим поделюсь историей, как я, будучи студентом 4 курса, дошел до этого…

Читать далее

Как взломать Harley Davidson. Часть 2

Уровень сложностиСредний
Время на прочтение16 мин
Количество просмотров12K

В прошлой части дизассемблировали код прошивки ECM последнего поколения мотоциклов в Ghidra, подправили его и запустили на тестовой плате Aurix TC275 Lite Kit, получили возможность обмениваться с ним сообщениями CAN и отлаживать его в winIDEA. Теперь настало время посмотреть, что же там интересного.

Читать далее

Основы вскрытия ресурсов игр RenderWare

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров1.7K

Дисклеймер

Так как я не являюсь профессиональным программистом, не создаю игры, 3D модели и прочее, а только делюсь своим личным опытом – то этот материал для новичков, которым интересна данная тематика. В нём могут быть ошибки, неточности и заблуждения. Если вам есть, что добавить – милости прошу.

Итак, у вас есть большое желание сделать ремейк игры, перенести её на новый движок или просто посмотреть, а как оно сделано.

Для начала надо выбрать игру, я предлагаю обратить внимание на игры эпохи PS2 и X-box original. Самый "распространённый" движок на тот момент был RenderWare.

Кроме всем известных GTA 3, VC, SA и Manhunter 1-2, на нём были сделаны такие “шедевры” как Бой с тенью 1-2, Меченосец и … Антикиллер.

Мой выбор, в своё время пал на DarkWatch.

Читать далее

Решаем тесты безупречно в MyTestX

Время на прочтение4 мин
Количество просмотров7.8K

Мы сидели с друзьями на зимней сессии и готовились к экзамену по основам алгоритмизации и программирования. Экзамен состоял из двух частей: тестовая часть и практика. Тестирование у нас обычно проводится с использованием MyTestX. Это примитивное ПО для проведения компьютерного тестирования. Тем не менее почти на любом экзамене или зачете у нас используется именно эта программа.

И тут один из моих друзей говорит: "А давай взломаем MyTest". Мысли о взломе различного ПО у нас возникали часто, но обычно в виде шутки. Но в данном случае я подумал, а почему бы и нет? Вряд ли разработчик при создании своего творения озаботился о безопасности или обфусцировал свой код. Под взломом я подразумеваю изменение некоторых байтиков в программе, чтобы проходить тесты на высокие баллы. Как окажется в дальнейшем, я был прав, и мне удастся довольно просто сделать так, чтобы результаты моих тестов были безупречными.

Читать далее

BlackLotus UEFI bootkit. Часть 2

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров1.8K

Приветствую вас, дорогие читатели! Сегодня мы продолжим изучать BlackLotus UEFI bootkit. В прошлой части мы рассмотрели темы:

В предыдущей части мы выполнили следующие шаги:

1.     Подготовка тестового стенда.

2.     Запуск CVE-2022-21894 (baton drop).

В этой части мы сосредоточимся на следующих шагах:

3.     Добавление сертификата в базу данных MOK.

4.     Компиляция payload и компонентов для его выполнения.

5.     Чтение и запись файлов в операционной системе Windows10 из файловой системы NTFS через grub.elf.

Отказ от ответственности
Информация, представленная в данной статье, носит исключительно информационный характер. Она не предназначена для использования в качестве профессиональной консультации или рекомендации. Автор не несет ответственности за какие-либо действия, предпринятые на основе информации, содержащейся в этой статье.

Автор не гарантирует полноту, точность или актуальность информации, а также не несет ответственность за возможный ущерб, включая утрату данных, нарушения безопасности или иные последствия, которые могут возникнуть в результате применения представленных материалов.

Использование информации осуществляется на ваш страх и риск.

Рассмотрим подробнее, зачем нам это нужно. Поскольку grub.elf компилируется вручную, он не имеет валидной цифровой подписи. В такой ситуации Secure Boot не позволит его запустить, блокируя выполнение неподтверждённого или неподписанного кода. Чтобы обойти это ограничение, мы должны подписать grub.elf и добавить подпись в MOK (Machine Owner Key), который управляет доверенными ключами системы. Это обеспечит корректный запуск на устройстве с включённым Secure Boot.

Читать далее

Детали протокола управления блоком питания Fnirsi DPS-150

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров1.8K

В предыдущей статье я начал разбирать протокол управления блоком питания Fnirsi DPS-150. Там был разобран формат посылки, были выявлены команды и отклики на них, а также сделан черновой анализ внутренностей фирменной программы управления блоком. Детали процесса я обещал показать позже. Вот, эта пора настала. Сегодня мы получим настолько полные таблицы команд и откликов, насколько это требуется для реальной работы.

Читать далее

Руки-то помнят! «Золотая пятерка» ручных инструментов реверс-конструктора

Время на прочтение5 мин
Количество просмотров4.7K

Инженер‑конструктор, который занимается реверс‑инжинирингом деталей, запасных частей и других материальных твердотельных объектов использует большой набор специальных программных продуктов и электронных средств для обмера объектов и построения трехмерных моделей.

При этом, старые добрые ручные инструменты до сих пор остаются в арсенале специалистов по 3D‑сканированию и 3D‑моделированию и служат верными ежедневными помощниками в текущей работе.

Разберемся что хранится на рабочем столе специалиста по инженерному 3D‑моделированию и для чего профессионалы используют механические инструменты в современных процессах реверс‑инжиниринга.

Девайсом первого выбора служит штангенциркуль — прибор для измерения внешних и внутренних линейных размеров, а также для замера глубин, канавок, проточек, расстояний между осями отверстий малых диаметров и стенок окружностей. Инструмент используется довольно часто и помогает считать основные цифровые данные объекта.

Читать далее

Вклад авторов