Обновить
129.92

Реверс-инжиниринг *

Расковырять и понять как работает

Сначала показывать
Порог рейтинга
Уровень сложности

Особенности написания эксплоитов под х64

Время на прочтение7 мин
Охват и читатели1.3K

Современные механизмы защиты от уязвимостей переполнения буфера существенно усложняют реализацию таких атак, однако buffer overflow по‑прежнему остается одним из самых распространенных видов уязвимостей. В этой статье мы поговорим об особенностях написания эксплоитов под 64-битную архитектуру.

В сети присутствует множество публикаций, посвященных эксплоитам в 32-битной архитектуре, но на практике такие приложения можно встретить все реже, поэтому мы будем говорить об х64.

Читать далее

Стандартная библиотека С не потокобезопасна: проблему не решает даже Rust

Время на прочтение14 мин
Охват и читатели3.6K

Мы работаем над базой данных EdgeDB и в настоящее время портируем с Python на Rust существенную часть кода, отвечающего за сетевой ввод/вывод. В процессе работы мы узнали много всего интересного.

Читать далее

Интересные схемы BiCMOS в Pentium

Время на прочтение9 мин
Охват и читатели2.4K

В 1993 году Intel выпустила мощный процессор Pentium, положив начало долгоживущему бренду. В статье рассмотрим некоторые интересные схемы, связанные с этим процессором.

Читать далее

Cyfral Intel. Перепрошиваем «говорящий» домофон

Уровень сложностиСредний
Время на прочтение5 мин
Охват и читатели5.4K
Приветствую всех!
Давным-давно, когда ещё не перевелись оптические и магнитные ключи, некоторые компании разрабатывали домофоны с какими-то дополнительными функциями: охранная сигнализация, диспетчеризация, релейные входы или выходы и тому подобные возможности. Можно сказать, что это прямой предок нынешних «умных» домофонов.

У меня давно уже лежал такой девайс, и я всё думал, что бы такого интересного про него рассказать. И вот, увидев пост товарища zatim про звонок (и немало им вдохновившись), я вдруг догадался: да это же почти что более навороченный преемник того самого девайса! А раз так, то как насчёт препарировать и его?


Итак, в сегодняшней статье поговорим про устройство и работу таких домофонов, их адовый UX, кодовые панели и ещё много про что. Заодно узнаем, как он говорит и можно ли загрузить в него свои собственные звуки. Как водится, будет много интересного.
Читать дальше →

Приключения с Xbox 360: долгий путь к RGH3

Уровень сложностиСредний
Время на прочтение36 мин
Охват и читатели14K

Несколько лет назад я подумал, что эра Xbox 360 прошла, исследования забиыты, и потихоньку начал избавляться от наследия студенческих времён - приставки продал, запчасти раздал, на форумы залезать перестал. Но у вселенной были совершенно другие планы, стоившие мне нескольких месяцев бессонных ночей…

Читать далее

Red Team против умного замка: взламываем биометрическую СКУД при помощи скрепки и магнита

Уровень сложностиСредний
Время на прочтение6 мин
Охват и читатели19K

Один из самых «вкусных» моментов в работе пентестера — red-team тестирование, позволяющее ненадолго ощутить себя эдаким Джейсоном Борном от мира кибербезопасности. Подобно героям боевиков, мы постоянно проникаем на объекты разной степени защищенности: ломаем замки, обходим системы видеонаблюдения. Разве что не спускаемся в серверную на тросе с вертолета.


Поработав на таких проектах, начинаешь смотреть на любую дверь с перспективы потенциального нарушителя и выискивать уязвимости в каждой встречной СКУД. Поэтому первое, что бросилось нам в глаза, когда Бастион переехал в новый офис, — это биометрические терминалы, установленные на дверях нескольких особо важных кабинетов. Словом, пока сисадмины распаковывали сервера и ломали голову над тем, как расставить офисную технику по правилам фэн-шуя, мы решили провести небольшой внутренний пентест…

Читать дальше →

Исследуем «вредоносную» флешку RJ45

Время на прочтение6 мин
Охват и читатели4.5K

Обратная разработка аппаратного обеспечения бывает очень сложна — но иногда для неё может потребоваться только уютное кресло и Google Translate.

Просматривая заголовки, связанные с информационной безопасностью, следует исходить из того, что сообщения о распространённом саботаже, нарушающем цепи поставок обычно ложные. Нет, я не утверждаю, что атака такого рода не может произойти; просто подобные фокусы сложны, времязатратны и рискованны. К такому прибегаешь, только если других вариантов не осталось. Как правило, гораздо проще выкрасть учётные данные или заставить кого-нибудь скачать вредоносный файл.

Недавно юный предприниматель взбаламутил соцсети, заявив, что приобретённый им в Китае девайс для подключения Ethernet-to-USB сразу был начинён вредоносом, который «ускользал от виртуальных машин», «считывал клавиатурный ввод» и «использовал характерные русскоязычные элементы».

Считайте, что я этого не говорил.

Читать далее

Реверс-инжиниринг в фармацевтической промышленности. Один кейс из жизни инженеров

Время на прочтение2 мин
Охват и читатели1K

Фармацевтическое производство является одним из главных заказчиков проектов по реверс-инжинирингу. Причинами служит износ запасных частей с большой механической выработкой, используемых в конвейерных линиях: шнеков, толкателей, ножей, направляющих, шестерней, звездочек и других деталей.

Читать далее

Запускаем Doom на пульте от тепловоза

Уровень сложностиСредний
Время на прочтение8 мин
Охват и читатели10K
Приветствую всех!

Пару раз я уже показывал компьютеры, использовавшиеся в составе систем автоведения поездов. Но, как нетрудно догадаться, ими число ЭВМ, устанавливаемых на наших локомотивах и электричках, не ограничивается. Пришло время замахнуться на куда более «жирный» девайс — часть микропроцессорной системы управления и диагностики.



Итак, в сегодняшней статье поговорим о вот таком блоке, куда более навороченном, чем ранее виденные. Заодно посмотрим, что там внутри, вернём его в работоспособный вид, узнаем, на что он способен, а главное — немного прикоснёмся к технике с немецких железных дорог.
Читать дальше →

Запускаем советский процессор из журнала «Радио» с помощью Arduino

Уровень сложностиСложный
Время на прочтение17 мин
Охват и читатели35K

Привет! Меня зовут Илья Мамай, я инженер-программист в Синтакоре. В этой статье я хочу поделиться опытом некромантии сборки советского компьютера по мотивам «Микро-80», схемы которого были опубликованы в журнале «Радио». Но собирать я буду не по этим схемам. Используя их как опору и источник вдохновения, я начну с запуска процессора КР580ВМ80А (советского клона Intel 8080), определения признаков жизни и продолжу постепенным наращиванием функционала и возможностей системы. Здесь мы займемся и радиотехникой, и DIY, и программированием как самого процессора, так и современных микроконтроллеров. Но перед этим поделюсь историей, как я, будучи студентом 4 курса, дошел до этого…

Читать далее

Как взломать Harley Davidson. Часть 2

Уровень сложностиСредний
Время на прочтение16 мин
Охват и читатели8.4K

В прошлой части дизассемблировали код прошивки ECM последнего поколения мотоциклов в Ghidra, подправили его и запустили на тестовой плате Aurix TC275 Lite Kit, получили возможность обмениваться с ним сообщениями CAN и отлаживать его в winIDEA. Теперь настало время посмотреть, что же там интересного.

Читать далее

Основы вскрытия ресурсов игр RenderWare

Уровень сложностиПростой
Время на прочтение3 мин
Охват и читатели1.1K

Дисклеймер

Так как я не являюсь профессиональным программистом, не создаю игры, 3D модели и прочее, а только делюсь своим личным опытом – то этот материал для новичков, которым интересна данная тематика. В нём могут быть ошибки, неточности и заблуждения. Если вам есть, что добавить – милости прошу.

Итак, у вас есть большое желание сделать ремейк игры, перенести её на новый движок или просто посмотреть, а как оно сделано.

Для начала надо выбрать игру, я предлагаю обратить внимание на игры эпохи PS2 и X-box original. Самый "распространённый" движок на тот момент был RenderWare.

Кроме всем известных GTA 3, VC, SA и Manhunter 1-2, на нём были сделаны такие “шедевры” как Бой с тенью 1-2, Меченосец и … Антикиллер.

Мой выбор, в своё время пал на DarkWatch.

Читать далее

Решаем тесты безупречно в MyTestX

Время на прочтение4 мин
Охват и читатели8.2K

Мы сидели с друзьями на зимней сессии и готовились к экзамену по основам алгоритмизации и программирования. Экзамен состоял из двух частей: тестовая часть и практика. Тестирование у нас обычно проводится с использованием MyTestX. Это примитивное ПО для проведения компьютерного тестирования. Тем не менее почти на любом экзамене или зачете у нас используется именно эта программа.

И тут один из моих друзей говорит: "А давай взломаем MyTest". Мысли о взломе различного ПО у нас возникали часто, но обычно в виде шутки. Но в данном случае я подумал, а почему бы и нет? Вряд ли разработчик при создании своего творения озаботился о безопасности или обфусцировал свой код. Под взломом я подразумеваю изменение некоторых байтиков в программе, чтобы проходить тесты на высокие баллы. Как окажется в дальнейшем, я был прав, и мне удастся довольно просто сделать так, чтобы результаты моих тестов были безупречными.

Читать далее

Ближайшие события

BlackLotus UEFI bootkit. Часть 2

Уровень сложностиСредний
Время на прочтение10 мин
Охват и читатели1.1K

Приветствую вас, дорогие читатели! Сегодня мы продолжим изучать BlackLotus UEFI bootkit. В прошлой части мы рассмотрели темы:

В предыдущей части мы выполнили следующие шаги:

1.     Подготовка тестового стенда.

2.     Запуск CVE-2022-21894 (baton drop).

В этой части мы сосредоточимся на следующих шагах:

3.     Добавление сертификата в базу данных MOK.

4.     Компиляция payload и компонентов для его выполнения.

5.     Чтение и запись файлов в операционной системе Windows10 из файловой системы NTFS через grub.elf.

Отказ от ответственности
Информация, представленная в данной статье, носит исключительно информационный характер. Она не предназначена для использования в качестве профессиональной консультации или рекомендации. Автор не несет ответственности за какие-либо действия, предпринятые на основе информации, содержащейся в этой статье.

Автор не гарантирует полноту, точность или актуальность информации, а также не несет ответственность за возможный ущерб, включая утрату данных, нарушения безопасности или иные последствия, которые могут возникнуть в результате применения представленных материалов.

Использование информации осуществляется на ваш страх и риск.

Рассмотрим подробнее, зачем нам это нужно. Поскольку grub.elf компилируется вручную, он не имеет валидной цифровой подписи. В такой ситуации Secure Boot не позволит его запустить, блокируя выполнение неподтверждённого или неподписанного кода. Чтобы обойти это ограничение, мы должны подписать grub.elf и добавить подпись в MOK (Machine Owner Key), который управляет доверенными ключами системы. Это обеспечит корректный запуск на устройстве с включённым Secure Boot.

Читать далее

Детали протокола управления блоком питания Fnirsi DPS-150

Уровень сложностиСредний
Время на прочтение8 мин
Охват и читатели1.2K

В предыдущей статье я начал разбирать протокол управления блоком питания Fnirsi DPS-150. Там был разобран формат посылки, были выявлены команды и отклики на них, а также сделан черновой анализ внутренностей фирменной программы управления блоком. Детали процесса я обещал показать позже. Вот, эта пора настала. Сегодня мы получим настолько полные таблицы команд и откликов, насколько это требуется для реальной работы.

Читать далее

Руки-то помнят! «Золотая пятерка» ручных инструментов реверс-конструктора

Время на прочтение5 мин
Охват и читатели2.9K

Инженер‑конструктор, который занимается реверс‑инжинирингом деталей, запасных частей и других материальных твердотельных объектов использует большой набор специальных программных продуктов и электронных средств для обмера объектов и построения трехмерных моделей.

При этом, старые добрые ручные инструменты до сих пор остаются в арсенале специалистов по 3D‑сканированию и 3D‑моделированию и служат верными ежедневными помощниками в текущей работе.

Разберемся что хранится на рабочем столе специалиста по инженерному 3D‑моделированию и для чего профессионалы используют механические инструменты в современных процессах реверс‑инжиниринга.

Девайсом первого выбора служит штангенциркуль — прибор для измерения внешних и внутренних линейных размеров, а также для замера глубин, канавок, проточек, расстояний между осями отверстий малых диаметров и стенок окружностей. Инструмент используется довольно часто и помогает считать основные цифровые данные объекта.

Читать далее

Очередная китай-камера с бэкдором

Уровень сложностиСредний
Время на прочтение8 мин
Охват и читатели21K

Как можно догадаться, на этот раз речь пойдёт об очередном поделии китайского IoT-гения, а именно о цифровой камере для третьего "глаза" микроскопа (можно ли назвать камеру для микроскопа IoT-ом?). Не знаю, может у них там сверху наказ такой: в каждую камеру по бэкдору совать (и чем больше, тем лучше), но это в самом деле треш.

За какую камеру ни возьмись: будь она для видеонаблюдения, либо, как в моём случае, для вывода картинки с микроскопа на монитор/смартфон - по факту вы получаете не только девайс, выполняющий свои основные функции, но и как "премиум-фичу" - потенциально следящее (конечно же, за Вами) устройство. Об одном таком девайсе я и хочу рассказать.

Читать далее

Как мы модернизировали «мешалку» для пульпы

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели1.1K

Мы отправляемся на крупнейший в России глинозёмный комбинат. Здесь из бокситов получают глинозём - важный сырьевой компонент для производства алюминия. Это место, где промышленность соединяет науку и технологии, превращая сырьё в основу для будущего высокотехнологичных изделий.

Читать далее

Оживляем eToken NG-OTP: USB-ключ для SSH и аппаратный генератор одноразовых паролей

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели2.1K

К 2025 году сложился достаточно насыщенный вторичный рынок USB-ключей eToken. Встретить их по ценам от нуля до весьма символических можно как на просторах барахолок, так и из рук в руки, как штучно, так и коробками. В то же время eToken NG-OTP является гостем редким и весьма интересным.

В данной статье речь пойдет об Aladdin eToken NG-OTP 72k (Java) с семисегментным ЖКИ, однако многие рассуждения полностью справедливы и для других разновидностей из этого семейства (в том числе без Java и с матричным ЖКИ) и частично справедливы для любых брелоков eToken. Поэтому если у вас фиолетовый eToken без дисплея, тоже милости прошу.

Статья разделена на две относительно независимые половины: аутентификация на сервере с помощью USB-ключа и задействование второго фактора — одноразового пароля.

Читать далее

Создаём альтернативный SDK устройства при помощи Wireshark

Уровень сложностиСредний
Время на прочтение18 мин
Охват и читатели2.7K
Почти четыре года назад я писал о реверс-инжиниринге Stream Deck с целью получения полного контроля над устройством и устранения зависимости от ПО Stream Deck. Мне по-прежнему нравится это «железо», но ПО стало только хуже — теперь оно даже требует входа в аккаунт пользователя для скачивания расширений.


Я стремлюсь максимально уважать приватность и выбор пользователей, поэтому если уж я хочу использовать устройство без аккаунта, то вам лучше предоставить мне такую возможность. К счастью, развивая идеи моей предыдущей работы над DeckSurf, я наконец-то набрался решимости вложиться по полной и сделать мой проект приемлемой альтернативой проприетарному ПО для этого крайне гибкого и универсального устройства с кнопками.

В этом посте мы рассмотрим работу Stream Deck Plus — устройства ценой $179,99, которым вы, дорогой читатель, теперь сможете пользоваться, даже если не хотите устанавливать ПО его производителя.
Читать дальше →

Вклад авторов