Как стать автором
Обновить
288.29
Рейтинг

Реверс-инжиниринг *

Расковырять и понять как работает

Сначала показывать
  • Новые
  • Лучшие
Порог рейтинга
  • Все
  • ≥0
  • ≥10
  • ≥25
  • ≥50
  • ≥100

Как я портировал DOS игру

C++ *Assembler *C *Реверс-инжиниринг *
Tutorial

Решил портировать одну старую давно забытую игрушку с DOS на современную платформу. Эта игра, в своё время, привлекала ураганным геймплеем, неплохой разрушаемостью, возможностью включить всё оружие одновременно и устроить настоящий бедлам. В 2021 году играть в такое всё ещё интересно, но делать это в родном разрешении 640х480, как-то не очень. Поэтому решил портировать игру и накатить хай-рез патч. Получилось!

Читать далее
Всего голосов 218: ↑218 и ↓0 +218
Просмотры 23K
Комментарии 38

Беспроводной метеодатчик с дисплеем Explore Scientific ST1005

Реверс-инжиниринг *Разработка под Arduino *

После того, как удалось разобраться с датчиком Explore Scientific ST1004, меня заинтересовал его ближайший родственник - ST1005. При той же цене он показался более привлекательным - у него, в отличие от собрата, имеется дисплей.

Читать далее
Всего голосов 13: ↑13 и ↓0 +13
Просмотры 3.3K
Комментарии 2

Hacker Gifts: мой опыт создания пет-проекта, который приносит доход

Ненормальное программирование *Программирование *Реверс-инжиниринг *Монетизация веб-сервисов *Развитие стартапа

Лондон, 21:00, уже темно и идет дождь. Влад с фонариком ищет что-то, но что? Час назад ему позвонила незнакомая девушка с американским акцентом и продиктовала координаты. Прохожие смотрят на него с подозрением, а в его голове крутится только одна мысль − “Как я в это влип?”

А влип он в это из-за меня.

Узнать, что было дальше
Всего голосов 30: ↑29 и ↓1 +28
Просмотры 12K
Комментарии 13

Гейтвей на колесах

Реверс-инжиниринг *Автомобильные гаджеты Транспорт

Исходник КДПВ: Lena London, CC BY-SA 4.0

Количество блоков управления в современных автомобилях растет с каждым годом. Обычно каждый из них отвечает за отдельный набор датчиков и исполнительных механизмов. Но есть блок, появление которого частично связано... с растущим количеством блоков. Метаблок, если хотите.

Читать далее
Всего голосов 14: ↑14 и ↓0 +14
Просмотры 4.2K
Комментарии 3

О законных способах реверс-инжиниринга

Реверс-инжиниринг *Копирайт

Юридические основы реверс-инжиниринга закреплены в статье 1280 Гражданского кодекса России, коротко: пункт 1 – пользователь может вносить изменения в ПО исключительно в целях функционирования на технических средствах пользователя, исправления явных ошибок. Способы исследования не обозначены.

Читать далее
Всего голосов 2: ↑0 и ↓2 -2
Просмотры 2.2K
Комментарии 7

Трояны и бэкдоры в кнопочных мобильных телефонах российской розницы

Информационная безопасность *Реверс-инжиниринг *Сотовая связь

Немалое количество простых кнопочных телефонов, присутствующих в российских магазинах, содержат нежелательные недокументированные функции. Они могут совершать автоматическую отправку СМС-сообщений или выходить в интернет для передачи факта покупки и использования телефона (передавая IMEI телефона и IMSI SIM-карт). Встречаются модели со встроенным трояном, отправляющим платные СМС-сообщения на короткие номера, текст которого загружается с сервера, также бывают устройства с настоящим бэкдором, пересылающим входящие СМС-сообщения на сервер злоумышленников.
Статья описывает детали вредоносных функций и способы их обнаружения.

Читать далее
Всего голосов 573: ↑572 и ↓1 +571
Просмотры 153K
Комментарии 357

Изучаем беспроводной метеодатчик Explore Scientific ST1004

Реверс-инжиниринг *Разработка под Arduino *

Компания Explore Scientific известна в России уже давно, правда в узких кругах. Начинала она в своё время с производства достаточно высококачественной астрономической оптики и продажи её по демпинговым ценам, чем и заслужила репутацию в среде любителей астрономии по всему миру. С годами компания выросла, укрепилась на рынке, цены стали уже не вполне вменяемые, а ассортимент стал расширяться.

Но как быстро, однако, меняется мир вокруг! Я был немало удивлён, увидев в магазине оптики погодные станции, продаваемые под этим брендом. Ещё большее удивление вызвал беспроводной метеодатчик к одной из этих станций, который по внешнему виду как две капли воды походил на не так давно появившийся в ассортименте Oregon Scientigic датчик THGR511.

Читать далее
Всего голосов 8: ↑7 и ↓1 +6
Просмотры 2.3K
Комментарии 5

Реверс-инжиниринг ПО начала 2000-х

Информационная безопасность *Реверс-инжиниринг *
Перевод

Предыстория


В этой серии статей я рассказываю о системе лицензирования ПО, использовавшейся в проприетарном программном приложении 2004 года. Это ПО также имеет пробный режим без регистрации, но с ограниченными функциями. Бесплатную лицензию можно было получить, зарегистрировавшись онлайн на сайте поставщика ПО. Примерно в 2009 году приложение перешло в статус abandonware и его перестали распространять. Хотя двоичный файл ПО был архивирован, пока не предпринимались попытки восстановления функциональности, которую можно было получить благодаря бесплатной лицензии.

Дизассемблируем двоичный файл


В одном из предыдущих постов о другом проекте реверс-инжиниринга я использовал в качестве дизассемблера IDA Free. Позже Агентство национальной безопасности США выпустило свой инструмент для реверс-инжиниринга Ghidra как ПО с open source. Его я и буду использовать в этом проекте.

По сравнению с IDA, Ghidra требует больше усилий для правильного дизассемблирования двоичного файла ПО. Например, рассмотрим, следующий дизассемблированный Ghidra код:


IDA автоматически идентифицирует функцию как 0x4f64dc, но Ghidra её не определяет. Как оказалось, именно эта функция и нужна будет в нашем анализе. Ghidra может выполнять более подробный анализ через AnalysisOne ShotAggressive Instruction Finder, но результат всё равно будет неполным.

Из метаданных двоичного файла ПО мы знаем, что сборка была создана в Delphi 7 (выпущенном в 2002 году).
Читать дальше →
Всего голосов 30: ↑30 и ↓0 +30
Просмотры 6.8K
Комментарии 1

Обзор обнаруженных техник и тактик группировки Winnti. Часть 2

Блог компании ГК ЛАНИТ Информационная безопасность *Реверс-инжиниринг *

В первой части этой статьи эксперт компании «Информзащиты»  рассказал, как ему удалось отследить атаку группировки Winnti, «жертвами» которой становятся предприятия военно-промышленного комплекса, аэрокосмической отрасли, правительственные организации и разработчики ПО. Злоумышленники закрепляются в инфраструктуре организаций с целью вывода конфиденциальной информации. Анализ атаки помог автору обнаружить техники и тактики Winnti. 

В этой части вы найдете описания утилит, используемых Winnti для «уклонения от защиты» и узнаете, как обезопасить данные.

Читать далее
Всего голосов 34: ↑34 и ↓0 +34
Просмотры 2.8K
Комментарии 3

Пишем дизассемблер виртуальной машины из игры Clock Tower (PS1/PC) для IDA Pro

Программирование *C++ *Разработка игр *C *Реверс-инжиниринг *
Tutorial

Всем привет. Тут такое дело: ещё одна моя реверсерская мечта сбылась - я написал процессорный модуль для IDA Pro с нуля, за два дня! Если вы когда-то тоже хотели написать свой модуль, но боялись начать - думаю, моя статья сможет помочь.

В качестве кода, который требуется дизасемблировать, будет выступать код виртуальной машины из очень крутого хоррора, который выходил сначала на SNES, потом на PS1, PC и Wonderswan - "Clock Tower - The First Fear". В игре имеется 9 концовок (sic!), атмосфера гнетущая, а в качестве главного злодея выступает "Scissorman" (человек с руками-ножницами). Заинтересовал? Тогда добро пожаловать...

Читать далее
Всего голосов 20: ↑20 и ↓0 +20
Просмотры 3.8K
Комментарии 5

LeetD3vM4st3R

Информационная безопасность *Разработка под Android *Реверс-инжиниринг *
Из песочницы

В APK находится функционал по генерации сигнатуры для ассоциативного массива. Постарайтесь получить подпись для следующего набора данных:

{
"user" : "LeetD3vM4st3R",
"password": "__s33cr$$tV4lu3__",
"hash": "34765983265937875692356935636464"
}

и отправить результат @****** в Telegram.

-----------------------------------------------------------------------

В случае, если вам не удается решить данное задание, но вы преодолели уже какой-то путь, то отправьте @****** список проделанных вами шагов: нам, в первую очередь, интересен ход ваших мыслей как исследователя ПО ;)

Что это?
Всего голосов 43: ↑40 и ↓3 +37
Просмотры 6.6K
Комментарии 14

Искусство кибервойны: как китайские группы TaskMasters и TA428 атакуют Россию

Блог компании Group-IB Информационная безопасность *Реверс-инжиниринг *Исследования и прогнозы в IT IT-компании

В середине мая 2021 года эксперты из SOLAR JSOC вместе с Национальным координационным центром по компьютерным инцидентам (НКЦКИ) выпустили отчет о серии целенаправленных атак, выявленных в 2020 году. Согласно исследованию, главной целью атакующих в России были федеральные органы исполнительной власти (ФОИВы).

Изучая это исследование, Анастасия Тихонова, руководитель группы исследования сложных угроз Threat Intelligence Group-IB, и Дмитрий Купин, ведущий специалист по анализу вредоносного кода Threat Intelligence Group-IB, поймали себя на мысли, что уже видели похожие инструменты в более ранних APT-атаках из Китая.

Читать далее
Всего голосов 11: ↑11 и ↓0 +11
Просмотры 5K
Комментарии 1

Средства автоматизации анализа вредоносных программ

Информационная безопасность *Реверс-инжиниринг *

На примере программы-вымогателя REvil рассматривается использование при анализе вредосного программного обеспечения таких средств автоматизации, как Python, IDAPython, x64bgpy.

Во 2-ой части статьи демонстрируются возможности IDAPython по деобфускации строк для дальнейшего статического анализа.

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Просмотры 1.7K
Комментарии 0

Живее всех живых: анализируем первый сэмпл нового шифровальщика BlackMatter

Блог компании Group-IB Информационная безопасность *Реверс-инжиниринг *Исследования и прогнозы в IT IT-компании

Лето 2021 года выдалось жарким не только из-за погоды, но и новостей из мира Ransomware. В конце мая группа DoppelPaymer произвела, пользуясь маркетинговым термином, "ребрендинг", переименовав свои новые программы-вымогатели в Grief (Pay OR Grief). А в июне-июле группы DarkSide и REvil друг за другом последовательно исчезли из публичного пространства после громких атак на компании Colonial Pipeline и Kaseya соответственно. Под конец июля на рынок групп, зарабатывающих вымогательством, вышел новой игрок – BlackMatter. Но вот новый ли?

Читать далее
Всего голосов 17: ↑16 и ↓1 +15
Просмотры 5.2K
Комментарии 6

История проекта «ЯАЗ в строй»: как студенты ЯГТУ восстановили тягач 1958 года

Блог компании АСКОН Реверс-инжиниринг *Научно-популярное Старое железо Инженерные системы

70 лет назад в Ярославле работал крупный автомобильный завод, выпускавший тяжелые грузовики, тягачи, самосвалы. В биографии предприятия, основанного в 1916 году, были также автобусы и троллейбусы, в том числе двухэтажные — в конце 30-х их поставили в Москву.

В 1959 году Ярославский автозавод был преобразован в моторный (сегодня это ПАО «Автодизель»), а производство грузовых автомобилей полностью переведено на Кременчугский автозавод. Сохранившиеся образцы автомобильной техники, выпускавшейся в Ярославле, можно пересчитать по пальцам одной руки. Возвращением утраченной истории ярославского автопрома занимается проект «Машины Победы», участники которого восстанавливают старинную технику.

Одной из таких машин стал седельный тягач ЯАЗ-221. Над его воссозданием работает команда студентов Ярославского государственного технического университета «ЯАЗ в строй». А помогают им преподаватели, руководство вуза, реставраторы исторической техники, коллекционеры, инженеры, производственные и транспортные компании Ярославля.

Подробнее про историю машины
Всего голосов 34: ↑33 и ↓1 +32
Просмотры 8.9K
Комментарии 48

Исследуем обнаруженные зловреды кибергруппировки APT31: что нового

Блог компании Positive Technologies Информационная безопасность *Реверс-инжиниринг *Исследования и прогнозы в IT IT-компании

В ходе мониторинга угроз ИБ в апреле 2021 года наши специалисты из PT Expert Security Center обнаружили в Монголии атаки с использованием  неизвестного ранее вредоносного ПО. Впоследствии аналогичные атаки были выявлены в России, США, Канаде и Республике Беларусь. Некоторые из обнаруженных во время исследования файлов имели достаточно интересные названия — «хавсралт.scr» (монг. вложение), «Информация_Рб_июнь_2021_года_2021062826109.exe» — и содержали, как позже оказалось, троян удаленного доступа (remote access trojan, RAT).

По нашим данным, с января по июль текущего года в мире было проведено в общей сложности около десятка атак с использованием найденных образцов ВПО. Детальный анализ вредоносного ПО, многочисленные пересечения по функционалу, применяемым техникам и механизмам позволили нам соотнести обнаруженный зловред с активностью группы APT31. Полную версию отчета можно прочитать здесь.  В этой статье мы разберем созданное ВПО и уловки его разработчиков, а еще расскажем, по каким критериям проводили атрибуцию атак.

Подробнее
Всего голосов 6: ↑4 и ↓2 +2
Просмотры 2K
Комментарии 2

Обзор обнаруженных техник и тактик группировки Winnti. Часть 1

Блог компании ГК ЛАНИТ Информационная безопасность *Реверс-инжиниринг *

Одно фишинговое письмо, по неосторожности открытое сотрудником компании, - и важная информация слита злоумышленнику. Всего лишь один клик мышью и на компьютере сотрудника запущены процессы, «допускающие» злоумышленников к инфраструктуре организации. При этом «антивирусы» взлом пропустили. Как раз с таким случаем столкнулся наш автор, эксперт «Информзащиты», когда обнаружил атаку группировки Winnti на компанию-заказчика. Киберпреступники нацелены на кражу данных у предприятий военно-промышленного комплекса, правительственных организаций и разработчиков ПО.

«Информзащите» удалось не только предотвратить кибератаку, но и отследить техники и тактики Winnti. Анализ получился достаточно глубоким и будет любопытен техническим специалистам. Предлагаем погружаться в детали постепенно, а потому сегодня только первая часть скринов кода и наших комментариев. 

 

Читать далее
Всего голосов 56: ↑56 и ↓0 +56
Просмотры 9.8K
Комментарии 8

Еще одна стажировка, или сказ про реверс IP-камеры

Блог компании НТЦ Вулкан Информационная безопасность *Сетевые технологии *Реверс-инжиниринг *Интернет вещей

Давайте представим, что вы студент старших курсов вуза по какому-нибудь околоИБшному направлению или специалист в смежной области, желающий сменить сферу деятельности на исследование защищенности аппаратного или программного обеспечения. Потенциальный работодатель почти всегда требует практический опыт, но как его получить?

Можно выбрать какое-нибудь устройство и самостоятельно ковырять его до победного конца (или полного разочарования в своих навыках). А можно делать подобное в рамках стажировки, где опытные наставники проведут по этому тернистому пути, поддерживая и направляя, если это необходимо.

Далее вас ждет история о том, что я делал на стажировке в НТЦ "Вулкан".

Читать далее
Всего голосов 17: ↑17 и ↓0 +17
Просмотры 5.4K
Комментарии 6

Почему я отказался от 18 тысяч долларов по баунти-программе Apple

Информационная безопасность *Криптография *Реверс-инжиниринг *
Перевод

Эта статья посвящена тому, как я обнаружил уязвимость в конечной точке восстановления пароля Apple, которая позволила мне захватить аккаунт iCloud. Уязвимость полностью пропатчена отделом безопасности Apple и больше не работает. В рамках баунти-программы Apple Security Team вознаградила меня 18 тысячами долларов, но я отказался их получать. В статье я расскажу о том, почему отказался от вознаграждения.

После обнаружения уязвимости захвата аккаунта Instagram я осознал, что многие другие сервисы подвержены брутфорсу на основе условий гонки. Поэтому я продолжил сообщать о подобных проблемах других поставщиков услуг, подверженных уязвимости, например Microsoft, Apple и некоторых других.

Многие люди путают эту уязвимость с обычной атакой брутфорсом, но это не так. В ней мы отправляем множество параллельных запросов серверу, чтобы воспользоваться уязвимостью условий гонки, присутствующей в ограничениях частоты запросов, позволяющих обойти защиту.

Теперь я расскажу о том, что обнаружил у Apple.
Читать дальше →
Всего голосов 108: ↑103 и ↓5 +98
Просмотры 42K
Комментарии 62

Вклад авторов