Решил портировать одну старую давно забытую игрушку с DOS на современную платформу. Эта игра, в своё время, привлекала ураганным геймплеем, неплохой разрушаемостью, возможностью включить всё оружие одновременно и устроить настоящий бедлам. В 2021 году играть в такое всё ещё интересно, но делать это в родном разрешении 640х480, как-то не очень. Поэтому решил портировать игру и накатить хай-рез патч. Получилось!
Реверс-инжиниринг *
Расковырять и понять как работает
- Новые
- Лучшие
- Все
- ≥0
- ≥10
- ≥25
- ≥50
- ≥100
Беспроводной метеодатчик с дисплеем Explore Scientific ST1005
После того, как удалось разобраться с датчиком Explore Scientific ST1004, меня заинтересовал его ближайший родственник - ST1005. При той же цене он показался более привлекательным - у него, в отличие от собрата, имеется дисплей.
Hacker Gifts: мой опыт создания пет-проекта, который приносит доход
Лондон, 21:00, уже темно и идет дождь. Влад с фонариком ищет что-то, но что? Час назад ему позвонила незнакомая девушка с американским акцентом и продиктовала координаты. Прохожие смотрят на него с подозрением, а в его голове крутится только одна мысль − “Как я в это влип?”
А влип он в это из-за меня.
Гейтвей на колесах
Исходник КДПВ: Lena London, CC BY-SA 4.0
Количество блоков управления в современных автомобилях растет с каждым годом. Обычно каждый из них отвечает за отдельный набор датчиков и исполнительных механизмов. Но есть блок, появление которого частично связано... с растущим количеством блоков. Метаблок, если хотите.
О законных способах реверс-инжиниринга
Юридические основы реверс-инжиниринга закреплены в статье 1280 Гражданского кодекса России, коротко: пункт 1 – пользователь может вносить изменения в ПО исключительно в целях функционирования на технических средствах пользователя, исправления явных ошибок. Способы исследования не обозначены.
Трояны и бэкдоры в кнопочных мобильных телефонах российской розницы
Немалое количество простых кнопочных телефонов, присутствующих в российских магазинах, содержат нежелательные недокументированные функции. Они могут совершать автоматическую отправку СМС-сообщений или выходить в интернет для передачи факта покупки и использования телефона (передавая IMEI телефона и IMSI SIM-карт). Встречаются модели со встроенным трояном, отправляющим платные СМС-сообщения на короткие номера, текст которого загружается с сервера, также бывают устройства с настоящим бэкдором, пересылающим входящие СМС-сообщения на сервер злоумышленников.
Статья описывает детали вредоносных функций и способы их обнаружения.
Изучаем беспроводной метеодатчик Explore Scientific ST1004
Компания Explore Scientific известна в России уже давно, правда в узких кругах. Начинала она в своё время с производства достаточно высококачественной астрономической оптики и продажи её по демпинговым ценам, чем и заслужила репутацию в среде любителей астрономии по всему миру. С годами компания выросла, укрепилась на рынке, цены стали уже не вполне вменяемые, а ассортимент стал расширяться.
Но как быстро, однако, меняется мир вокруг! Я был немало удивлён, увидев в магазине оптики погодные станции, продаваемые под этим брендом. Ещё большее удивление вызвал беспроводной метеодатчик к одной из этих станций, который по внешнему виду как две капли воды походил на не так давно появившийся в ассортименте Oregon Scientigic датчик THGR511.
Реверс-инжиниринг ПО начала 2000-х
Предыстория
В этой серии статей я рассказываю о системе лицензирования ПО, использовавшейся в проприетарном программном приложении 2004 года. Это ПО также имеет пробный режим без регистрации, но с ограниченными функциями. Бесплатную лицензию можно было получить, зарегистрировавшись онлайн на сайте поставщика ПО. Примерно в 2009 году приложение перешло в статус abandonware и его перестали распространять. Хотя двоичный файл ПО был архивирован, пока не предпринимались попытки восстановления функциональности, которую можно было получить благодаря бесплатной лицензии.
Дизассемблируем двоичный файл
В одном из предыдущих постов о другом проекте реверс-инжиниринга я использовал в качестве дизассемблера IDA Free. Позже Агентство национальной безопасности США выпустило свой инструмент для реверс-инжиниринга Ghidra как ПО с open source. Его я и буду использовать в этом проекте.
По сравнению с IDA, Ghidra требует больше усилий для правильного дизассемблирования двоичного файла ПО. Например, рассмотрим, следующий дизассемблированный Ghidra код:
IDA автоматически идентифицирует функцию как 0x4f64dc, но Ghidra её не определяет. Как оказалось, именно эта функция и нужна будет в нашем анализе. Ghidra может выполнять более подробный анализ через Analysis → One Shot → Aggressive Instruction Finder, но результат всё равно будет неполным.
Из метаданных двоичного файла ПО мы знаем, что сборка была создана в Delphi 7 (выпущенном в 2002 году).
Обзор обнаруженных техник и тактик группировки Winnti. Часть 2
В первой части этой статьи эксперт компании «Информзащиты» рассказал, как ему удалось отследить атаку группировки Winnti, «жертвами» которой становятся предприятия военно-промышленного комплекса, аэрокосмической отрасли, правительственные организации и разработчики ПО. Злоумышленники закрепляются в инфраструктуре организаций с целью вывода конфиденциальной информации. Анализ атаки помог автору обнаружить техники и тактики Winnti.
В этой части вы найдете описания утилит, используемых Winnti для «уклонения от защиты» и узнаете, как обезопасить данные.
Пишем дизассемблер виртуальной машины из игры Clock Tower (PS1/PC) для IDA Pro
Всем привет. Тут такое дело: ещё одна моя реверсерская мечта сбылась - я написал процессорный модуль для IDA Pro с нуля, за два дня! Если вы когда-то тоже хотели написать свой модуль, но боялись начать - думаю, моя статья сможет помочь.
В качестве кода, который требуется дизасемблировать, будет выступать код виртуальной машины из очень крутого хоррора, который выходил сначала на SNES, потом на PS1, PC и Wonderswan - "Clock Tower - The First Fear". В игре имеется 9 концовок (sic!), атмосфера гнетущая, а в качестве главного злодея выступает "Scissorman" (человек с руками-ножницами). Заинтересовал? Тогда добро пожаловать...
LeetD3vM4st3R
В APK находится функционал по генерации сигнатуры для ассоциативного массива. Постарайтесь получить подпись для следующего набора данных:
{
"user" : "LeetD3vM4st3R",
"password": "__s33cr$$tV4lu3__",
"hash": "34765983265937875692356935636464"
}
и отправить результат @****** в Telegram.
-----------------------------------------------------------------------
В случае, если вам не удается решить данное задание, но вы преодолели уже какой-то путь, то отправьте @****** список проделанных вами шагов: нам, в первую очередь, интересен ход ваших мыслей как исследователя ПО ;)
Искусство кибервойны: как китайские группы TaskMasters и TA428 атакуют Россию
В середине мая 2021 года эксперты из SOLAR JSOC вместе с Национальным координационным центром по компьютерным инцидентам (НКЦКИ) выпустили отчет о серии целенаправленных атак, выявленных в 2020 году. Согласно исследованию, главной целью атакующих в России были федеральные органы исполнительной власти (ФОИВы).
Изучая это исследование, Анастасия Тихонова, руководитель группы исследования сложных угроз Threat Intelligence Group-IB, и Дмитрий Купин, ведущий специалист по анализу вредоносного кода Threat Intelligence Group-IB, поймали себя на мысли, что уже видели похожие инструменты в более ранних APT-атаках из Китая.
Средства автоматизации анализа вредоносных программ
На примере программы-вымогателя REvil рассматривается использование при анализе вредосного программного обеспечения таких средств автоматизации, как Python, IDAPython, x64bgpy.
Во 2-ой части статьи демонстрируются возможности IDAPython по деобфускации строк для дальнейшего статического анализа.
Живее всех живых: анализируем первый сэмпл нового шифровальщика BlackMatter
Лето 2021 года выдалось жарким не только из-за погоды, но и новостей из мира Ransomware. В конце мая группа DoppelPaymer произвела, пользуясь маркетинговым термином, "ребрендинг", переименовав свои новые программы-вымогатели в Grief (Pay OR Grief). А в июне-июле группы DarkSide и REvil друг за другом последовательно исчезли из публичного пространства после громких атак на компании Colonial Pipeline и Kaseya соответственно. Под конец июля на рынок групп, зарабатывающих вымогательством, вышел новой игрок – BlackMatter. Но вот новый ли?
История проекта «ЯАЗ в строй»: как студенты ЯГТУ восстановили тягач 1958 года
70 лет назад в Ярославле работал крупный автомобильный завод, выпускавший тяжелые грузовики, тягачи, самосвалы. В биографии предприятия, основанного в 1916 году, были также автобусы и троллейбусы, в том числе двухэтажные — в конце 30-х их поставили в Москву.
В 1959 году Ярославский автозавод был преобразован в моторный (сегодня это ПАО «Автодизель»), а производство грузовых автомобилей полностью переведено на Кременчугский автозавод. Сохранившиеся образцы автомобильной техники, выпускавшейся в Ярославле, можно пересчитать по пальцам одной руки. Возвращением утраченной истории ярославского автопрома занимается проект «Машины Победы», участники которого восстанавливают старинную технику.
Одной из таких машин стал седельный тягач ЯАЗ-221. Над его воссозданием работает команда студентов Ярославского государственного технического университета «ЯАЗ в строй». А помогают им преподаватели, руководство вуза, реставраторы исторической техники, коллекционеры, инженеры, производственные и транспортные компании Ярославля.
Разбираем обфусцированный CrackMe на C#
Имеется файл CrackMe, при запуске которого предлагается ввести ключ лицензии.
Исследуем обнаруженные зловреды кибергруппировки APT31: что нового
В ходе мониторинга угроз ИБ в апреле 2021 года наши специалисты из PT Expert Security Center обнаружили в Монголии атаки с использованием неизвестного ранее вредоносного ПО. Впоследствии аналогичные атаки были выявлены в России, США, Канаде и Республике Беларусь. Некоторые из обнаруженных во время исследования файлов имели достаточно интересные названия — «хавсралт.scr» (монг. вложение), «Информация_Рб_июнь_2021_года_2021062826109.exe» — и содержали, как позже оказалось, троян удаленного доступа (remote access trojan, RAT).
По нашим данным, с января по июль текущего года в мире было проведено в общей сложности около десятка атак с использованием найденных образцов ВПО. Детальный анализ вредоносного ПО, многочисленные пересечения по функционалу, применяемым техникам и механизмам позволили нам соотнести обнаруженный зловред с активностью группы APT31. Полную версию отчета можно прочитать здесь. В этой статье мы разберем созданное ВПО и уловки его разработчиков, а еще расскажем, по каким критериям проводили атрибуцию атак.
Обзор обнаруженных техник и тактик группировки Winnti. Часть 1
Одно фишинговое письмо, по неосторожности открытое сотрудником компании, - и важная информация слита злоумышленнику. Всего лишь один клик мышью и на компьютере сотрудника запущены процессы, «допускающие» злоумышленников к инфраструктуре организации. При этом «антивирусы» взлом пропустили. Как раз с таким случаем столкнулся наш автор, эксперт «Информзащиты», когда обнаружил атаку группировки Winnti на компанию-заказчика. Киберпреступники нацелены на кражу данных у предприятий военно-промышленного комплекса, правительственных организаций и разработчиков ПО.
«Информзащите» удалось не только предотвратить кибератаку, но и отследить техники и тактики Winnti. Анализ получился достаточно глубоким и будет любопытен техническим специалистам. Предлагаем погружаться в детали постепенно, а потому сегодня только первая часть скринов кода и наших комментариев.
Еще одна стажировка, или сказ про реверс IP-камеры
Давайте представим, что вы студент старших курсов вуза по какому-нибудь околоИБшному направлению или специалист в смежной области, желающий сменить сферу деятельности на исследование защищенности аппаратного или программного обеспечения. Потенциальный работодатель почти всегда требует практический опыт, но как его получить?
Можно выбрать какое-нибудь устройство и самостоятельно ковырять его до победного конца (или полного разочарования в своих навыках). А можно делать подобное в рамках стажировки, где опытные наставники проведут по этому тернистому пути, поддерживая и направляя, если это необходимо.
Далее вас ждет история о том, что я делал на стажировке в НТЦ "Вулкан".
Почему я отказался от 18 тысяч долларов по баунти-программе Apple
Эта статья посвящена тому, как я обнаружил уязвимость в конечной точке восстановления пароля Apple, которая позволила мне захватить аккаунт iCloud. Уязвимость полностью пропатчена отделом безопасности Apple и больше не работает. В рамках баунти-программы Apple Security Team вознаградила меня 18 тысячами долларов, но я отказался их получать. В статье я расскажу о том, почему отказался от вознаграждения.
После обнаружения уязвимости захвата аккаунта Instagram я осознал, что многие другие сервисы подвержены брутфорсу на основе условий гонки. Поэтому я продолжил сообщать о подобных проблемах других поставщиков услуг, подверженных уязвимости, например Microsoft, Apple и некоторых других.
Многие люди путают эту уязвимость с обычной атакой брутфорсом, но это не так. В ней мы отправляем множество параллельных запросов серверу, чтобы воспользоваться уязвимостью условий гонки, присутствующей в ограничениях частоты запросов, позволяющих обойти защиту.
Теперь я расскажу о том, что обнаружил у Apple.
Вклад авторов
-
Jeditobe 2567.8 -
ValdikSS 1458.8 -
15432 1194.0 -
DrMefistO 871.0 -
VEG 859.0 -
ID_Daemon 755.0 -
Krupnikas 683.0 -
NikitaTrophimov 578.0 -
ClusterM 455.0 -
BarsMonster 393.0