Обновить
1

Пользователь

Отправить сообщение

Автор, а вот я как реверс инж хочу у тебя спросить вопрос.

А что прости будет делать нейронке сейчас попроси ты её достать токен хэндшейка с сервером игры которые умерли лет так цать назад?

Или тут мы вернулись в 80е и пошли в x64dbg ассемблерный листинг читать и искать оффсет?

Второй кейс, условный крекинг того, что давно не продаётся?

Или не продаётся по причине, сейчас для России актуальной?

Окей, нейрослоп нейронке написать может, а сделать патчер для бинаря или exe который будет работать имея нулевое знание системы, пакера, защиты?

Позволю себе заметить, ассемблере жив.

Считали биты с байтами и будем считать. По крайней мере пока в этом есть корыстный умысел. Но ответов ваших жду.

К сожалению мне нечем подтвердить квалификацию, все навыки были получены без диплома на приктике и далеко не всегда белой. Как я и сказал, я просто энтузиаст, вероятнго слишком.

Просто как мысль для размышления. Даже при наличии всего одного образца при ограниченном наборе фьюзов и ограличенной длине ключа, которая известна заранее даже при наличии всего двух образцов одной серии можно предположить, как пережжённый влияет на битмаску ключа и OpenCL на простенькой 3060 быстро накидает ключей. Радужный перебор куда затратнее по ресурсам, но осуществим в приемлимое время. Но тут уже скорее тема для криптоанализа и атак на алгоритм шифрования, нежли на загрузчик. Приятное у вас заведение, Positive Technologies, интересные таски и мероприятия. Жалею, что так и не попал никуда на подобные позиции.

Я ни в коем случае не профессионал, но я понимал, как оно работает. Я даже не работаю в айти, потому так приятно видеть материал, который я понял и даже частично применял сходные методы. А на счёт расстворения и шлифовки... Существует канал лисина с YT. Там такими извращениями мистер без электрики занимается, увеличивая потом схемотехнику каплей воды поверх чипа, ещё и снимает.

Но конец статьи указывает на самый очевидный метод с просветом фьюза, ведь в теории можно коррелятивно перебрать паттерны. Атака в начале статьи настолько комплексна и затратна по времени, что вряд - ли будет применена на практике. Хотя я уже такое видел. Подобным образом сливали ключи загрузчика Xiaomi под Black Shark 4 и 5. Снова переполнение буфера, снова выполнение кода. Привет квалкому и TEE. Полностью защитить что - либо невозможно, но сделать это достаточно болезненным, чтоб от решения отказались на практике - статья просто это доказала. В любом случае как материал от специалиста очень ценно и понятно описано. Аригато.

Красивое. Не имея мини лабы под рукой, правда не реализуемое. Но как мемуары методологии уложил. Способ очевидный, но настолько сложно реализуемый, что при реальном кейсе попытаться сломать - будет отложен в ящик "Последний шанс".

Информация

В рейтинге
5 936-й
Зарегистрирован
Активность

Специализация

Специалист по реверс-инжинирингу, Специалист по информационной безопасности
Средний
От 100 ₽
Английский язык
ООП
MongoDB
MySQL
SQL
C#
C++
C
Assembler
Обратная разработка