Как стать автором
Обновить
46.13
Рейтинг

Реверс-инжиниринг *

Расковырять и понять как работает

Сначала показывать
Порог рейтинга

Фаззинг Linux через WTF

Блог компании Digital Security Информационная безопасность *Реверс-инжиниринг *
Tutorial

Недавно появился фаззер What The Fuzz, который (кроме названия) интересен тем, что это:


  • blackbox фаззер;
  • snapshot-based фаззер.

То есть он может исследовать бинарь без исходников на любом интересном участке кода.


Например, сам автор фаззера натравил WTF на Ida Pro и нашел там кучу багов. Благодаря подходу с snapshot'ами, WTF умеет работать с самыми тяжелыми приложениями.


Ключевые особенности WTF, на которые стоит обратить внимание:


  • работает только с бинарями под x86;
  • запустить фаззинг можно и на Linux, и на Windows;
  • исследуемым бинарем может быть только бинарь под Windows.

Получается, нельзя фаззить ELF?


На самом деле, можно. Просто нет инструкции, как сделать snapshot для Linux. Все-таки главная мишень — это программы для Windows.


Эта статья появилась из желания обойти это ограничение.

Читать дальше →
Всего голосов 10: ↑10 и ↓0 +10
Просмотры 2K
Комментарии 0

Новости

Как пропатчить ОС 1996 года с помощью Ghidra

Блог компании SkillFactory C *Реверс-инжиниринг *Старое железо Звук
Перевод

Не так давно автор материала работал над сложной головоломкой: как пропатчить операционную систему сэмплового синтезатора 1996 года Kurzweil K2500. О путешествии автора в старый код музыкального инструмента рассказываем к старту курса по разработке на C++.

Читать далее
Всего голосов 55: ↑55 и ↓0 +55
Просмотры 8.6K
Комментарии 5

Как я программу на вирусы проверял

.NET *Реверс-инжиниринг *
Из песочницы

Поводом для написания данной статьи послужил диалог в одном телеграмном чате. Кто-то выложил программу для "уникализации" файлов путем изменения хэша MD5, а другой бдительный участник чата проверил ее на Virustotal и из-за двух положительных (и 68 отрицательных) результатов обвинил программу в наличии недекларированных функций, в том числе даже в краже паролей от различных аккаунтов, а всех установивших ее - в "излишках" ума. Увещевания его и рассказ о возможных ложноположительных срабатываниях не дали желаемого результата, беседа перестала быть конструктивной и затухла.

Читать далее
Всего голосов 18: ↑16 и ↓2 +14
Просмотры 6.5K
Комментарии 17

Изучение структуры файла с цифрового кардиографа, извлечение и анализ данных кардиограммы

Восстановление данных *Визуализация данных Реверс-инжиниринг *Хранение данных *Здоровье

Четыре года назад я уже писал статью на тему обработки кардиограммы. Тогда я показал, как можно перевести бумажную кардиограмму в цифровой формат PCM данных, отрыв затем её в звуковом редакторе. Мне было интересно воспроизвести, послушать и оценить, как это будет звучать. В этот раз предстоит не менее интересная задача. Необходимо разобраться в структуре файла кардиограммы, переписанного с цифрового кардиографа, и извлечь из него всю информацию о кардиограмме в понятном для пользователя виде.

Читать далее
Всего голосов 12: ↑12 и ↓0 +12
Просмотры 1.9K
Комментарии 2

Как отобрать у микроконтроллера QN902x его прошивку

Беспроводные технологии *C *Реверс-инжиниринг *Программирование микроконтроллеров *

Когда у меня появился умный чайник Xiaomi Mi Smart Kettle Pro - у меня возник тот же вопрос, что и у многих его пользователей: почему его нельзя включить удаленно? Чайник позволяет подключиться к нему через блютуз, задать температуру которую он будет поддерживать и еще пару незначительных параметров, но его невозможно удаленно включить, что нивелируют его ценность как компонента умного дома.

Читать далее
Всего голосов 98: ↑98 и ↓0 +98
Просмотры 13K
Комментарии 51

Ленивый Reverse Engineering — Часть 2

Блог компании OTUS Реверс-инжиниринг *

Статья расскажет о практическом аспекте при использовании инструментария, который позволяет производить исследование программного обеспечения с минимальным порогом вхождения и максимальной информативностью. Рассмотрим следующие инструменты:

эмуляторы
библиотеки для разбора форматов файлов
интерактивные дизассемблеры
документация
динамическая инструментация

Читать далее
Всего голосов 6: ↑5 и ↓1 +4
Просмотры 2.6K
Комментарии 0

Как мы кикшеринг взломали

Информационная безопасность *Python *Реверс-инжиниринг *
Из песочницы

В этой статье я поведаю вам кейс о взломе одного из крупнейших сервисов шеринга самокатов путем подмены TLS сертификатов и использования Python и mitmproxy.

Читать далее
Всего голосов 79: ↑78 и ↓1 +77
Просмотры 22K
Комментарии 38

Ленивый Reverse Engineering

Блог компании OTUS Реверс-инжиниринг *

Данная статья будет состоять из двух частей. В первой части поищем интересные проекты для облегчения процесса обратной разработки, а во второй опробуем их для изучения алгоритмов.

Читать далее
Всего голосов 9: ↑6 и ↓3 +3
Просмотры 4K
Комментарии 5

Импортозамещение W катодов для сканирующих электронных микроскопов

Реверс-инжиниринг *Научно-популярное Физика
Tutorial

Краткий рассказ о перспективах импортозамещения расходных материалов для сканирующих растровых электронных микроскопов на примере изготовления вольфрамовых термоэмиссионных катодов.

Читать далее
Всего голосов 98: ↑97 и ↓1 +96
Просмотры 12K
Комментарии 43

Static Reverse engineering для web

Блог компании OTUS Информационная безопасность *Реверс-инжиниринг *

Львиная доля всех статей, которые посвящены вопросу обратной разработки посвящены темам анализа низкоуровневого представления приложений и работы прошивок устройств. Только ли в этих областях можно применять подходы, которые использует обратная разработка? Попробуем разобраться на примере веб-приложения. Причем для разбора приложения мы даже не будем его запускать.

Читать далее
Всего голосов 9: ↑6 и ↓3 +3
Просмотры 1.6K
Комментарии 2

Извлечение истории воспроизведения из медиабиблиотеки проигрывателя Winamp

Восстановление данных *C *Реверс-инжиниринг *
Давным-давно, когда не было современных гаджетов и интернетов, большинство пользователей компьютеров слушали музыку «оффлайн» при помощи различных проигрывателей. Один из самых популярных и распространённых – Winamp.
Читать дальше →
Всего голосов 13: ↑13 и ↓0 +13
Просмотры 2.2K
Комментарии 8

Дружим BeamNG и частичку Гранты

Реверс-инжиниринг *DIY или Сделай сам Игры и игровые консоли Транспорт

Многим знакомо удовольствие от игры в реалистичные автосимуляторы, например, BeamNG с его продвинутой физикой мягких тел. Наматывание на столбы становится еще увлекательнее, если удалось найти 3D-модель собственного автомобиля.

Но что делать, если хочется пойти еще дальше и подключить реальную панель приборов к BeamNG?

Читать далее
Всего голосов 37: ↑37 и ↓0 +37
Просмотры 6.4K
Комментарии 15

AccessUSB: «флешка всевластия» для телевизоров LG

Информационная безопасность *Реверс-инжиниринг *Мониторы и ТВ
✏️ Технотекст 2021

Многие современные телевизоры имеют скрытые сервисные меню, через которые можно посмотреть и изменить различные параметры, недоступные в обычном пользовательском меню. В телевизорах LG есть 2 основных сервисных меню - InStart и EzAdjust, которые можно вызвать посылкой "секретных" ИК кодов, отсутствующих на обычном пульте. Подробности о том, как открыть эти меню, легко найти в интернете, не буду на этом останавливаться, один из вариантов - в этой статье. К сожалению, многие интересные опции в сервисных меню были недоступны для изменения.

В меню InStart меня заинтересовала строка Access USB Status. Гугление не давало никакой информации о том, что это за Access USB, но интуиция подсказывала, что это что-то интересное.

Читать далее
Всего голосов 186: ↑186 и ↓0 +186
Просмотры 38K
Комментарии 44

Как написать драйвер GPU в open source без реального оборудования

Реверс-инжиниринг *Компьютерное железо Видеокарты
Перевод

Спустя шесть месяцев реверс-инжиниринга новые GPU Arm «Valhall» (Mali-G57, Mali-G78) получили свободные и опенсорсные драйверы Panfrost. Благодаря новому компилятору, патчам драйверов и хакингу ядра эти новые GPU почти готовы к переносу в основную ветку.

В 2021 году не существовало устройств Valhall, способных запускать основную ветвь Linux. Хотя отсутствие устройств являлось очевидным препятствием для разработки драйверов устройств, нет более подходящего времени для написания драйверов, чем момент, когда оборудование ещё не добралось до конечных пользователей. Разработка и распространение драйверов уровня качества продакшена требует времени, а мы не хотели, чтобы пользователям пришлось полагаться на блобы с закрытыми исходниками. Если разработку не начать до того, как устройство попадёт на прилавки магазинов, то к выпуску готовых открытых драйверов это устройство может уже достигнуть конца срока своей жизни. Но имея преимущество по времени, мы можем выпустить драйверы уже к моменту, когда устройства попадут к конечным пользователям.

В статье я расскажу, как нам это удалось.
Читать дальше →
Всего голосов 10: ↑5 и ↓5 0
Просмотры 2.4K
Комментарии 4

Компьютер заBIOSает? Изучаем буткиты

Блог компании Positive Technologies Информационная безопасность *Программирование *Реверс-инжиниринг *Софт

Самый популярный совет в случае, если что-то идет не так или работает медленно, ― перезагрузить компьютер. Вторая по популярности рекомендация ― переустановить ОС, чтобы избавиться от вирусов. Если не помогает ни первое, ни второе, то вам «повезло»: ваш компьютер инфицирован вредоносным ПО опаснейшего класса, которое называется буткит.

Мы начали погружение в тему буткитов и рассмотрели обширную группу так называемых legacy-буткитов (подробнее об этом рассказали на вебинаре от команды PT Expert Security Center «Компьютер заBIOSает? Изучаем буткиты»). Ответили на вопрос, почему вредоносы, нацеленные на системы на базе Legacy BIOS, все еще актуальны, поговорили о наиболее известных представителях буткитов, а также рассказали, как они работают, какие преследуют цели и применяют техники.

Читать далее
Всего голосов 9: ↑9 и ↓0 +9
Просмотры 5.6K
Комментарии 4

Добавление функции передачи в SDR# с HackRF

Delphi *Реверс-инжиниринг *Разработка систем связи *Разработка под Windows *Компьютерное железо
Из песочницы

Эта библиотека добавляет возможность использования HackRF One, совместно с приложением SDR#, в качестве трансивера. Это реализовано внедрением промежуточного слоя между SDR# и библиотекой HackRF.DLL, который подготовлен с таким же интерфейсом, что и стандартная библиотека HackRF.DLL. При этом добавлена форма и несколько функций для формирования сигнала и модуляции в него звука из микрофона. Пока реализована только частотная модуляция.

После установки данного дополнения, при запуске SDR# и выборе HackRF, будет открываться дополнительно окно, позволяющее переключать HackRF в режим передачи.

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Просмотры 2.7K
Комментарии 11

Изменения в эмуляторе Dolphin с ноября по январь

Работа с 3D-графикой *Реверс-инжиниринг *Игры и игровые консоли
Перевод

В этом году мы достигли важной цели, к которой стремились почти десяток лет. В конце 2012 года Sonicadvance1 начал работать над ARM JIT эмулятора Dolphin. В те времена не существовало ни единого устройства, имевшего хотя бы малейшие надежды на работу Dolphin близко к полной скорости, но на самом деле не это было его задачей. Он лишь пытался проверить, можно ли это сделать; проект казался интересным и сложным. Однако с течением времени идея становилась чем-то большим, чем удовлетворение собственного любопытства. Пользователи с радостью донатили на покупку самого современного оборудования, позволяющего оставаться на переднем крае быстро эволюционирующей экосистемы, что позволило ARM-разработке развиваться. К 2015 году Sonicadvance1 поразил разработчиков и сообщество видеозаписью режима time trial игры Mario Kart: Double Dash!!, работающего почти на полной скорости.


Мы прошли долгий путь.

Теперь мы с радостью готовы сообщить, что AArch64 JIT эмулятора Dolphin достиг по количеству поддерживаемых функций возможностей x86-64 JIT. Это означает, что каждая команда PowerPC, поддерживаемая x86-64 JIT наряду с каждой важной функцией JIT, теперь поддерживается и в AArch64 JIT! И это отличное время для ARM целом — каждое поколение процессоров расширяет границы возможного, а Apple и другие компании используют эту архитектуру в своих больших и мощных устройствах наподобие линейки M1 Mac. Пользователям мобильных телефонов и планшетов Adreno обеспечивает достаточно приличные графические драйверы, чтобы добиться вполне приемлемого игрового процесса. После устранения несколько дней назад критически важного «бутылочного горлышка» производительность GPU Adreno взлетела до небес.
Читать дальше →
Всего голосов 14: ↑14 и ↓0 +14
Просмотры 2.3K
Комментарии 0

Карты, фаззинг, OSM: ищем поверхность атаки для сложного приложения

Информационная безопасность *Тестирование IT-систем *Системное программирование *OpenStreetMap *Реверс-инжиниринг *
✏️ Технотекст 2021
Tutorial

Фаззинг - это такое тестирование, в котором не надо придумывать тесткейсы, потому что умная машина (или настойчивый алгоритм перебора) делает это за вас.

Но с фаззингом есть одна неприятность - непонятно, как тестировать любую достаточно сложную систему. Мы бы хотели генерировать много тестов и быстро прогонять их, а в итоге приходится каждый раз откатывать состояние окружения, потому что программа пишет что-то в БД. Или входные данные настолько сложны, что их так просто не нагенерируешь.

Поэтому попробуем разобраться, как программу можно делить на части. А также определять, какие части нам нужны, а какие не очень.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 1.5K
Комментарии 3

Уязвимости в системе лицензирования J-Link, или Почему так важно исследовать безопасность устройств

Блог компании BI.ZONE Информационная безопасность *Реверс-инжиниринг *Схемотехника *Производство и разработка электроники *

Бреши в устройствах не всегда можно закрыть, в отличие от уязвимостей в софте. Однако это не повод для фрустрации! Исследовать безопасность IoT, телефонов, планшетов, блоков управления и т. д. все равно нужно. По крайней мере, можно предупредить пользователей об уязвимостях, а также устранить недостатки в новых версиях продуктов.

Мы с командой покопались в одном из самых популярных отладчиков для микроконтроллеров — J-Link. В результате нашли уязвимости в его системе лицензирования, которые позволяют за несколько секунд превратить бюджетную версию устройства в дорогую. 

Читать далее
Всего голосов 13: ↑13 и ↓0 +13
Просмотры 3.5K
Комментарии 29

Как графический формат прошлого века привёл к zero-click exploit в iOS

Блог компании М.Видео-Эльдорадо Информационная безопасность *Мессенджеры *Разработка под iOS *Реверс-инжиниринг *
Перевод

Тема информационной безопасности в сфере интересов команды М.Видео и Эльдорадо, поэтому делимся с вами очередным интересным переводным тематическим материалом. В начале 2022 года Citizen Lab удалось выявить zero-click-эксплойт на основе NSO iMessage, использовавшийся для атаки на активиста из Саудовской Аравии.

В этой серии из двух постов мы впервые расскажем, как работает zero-click-эксплойт iMessage.

Судя по нашим исследованиям и открытиям, это один из самых технически сложных эксплойтов, которые нам встречались, ещё больше демонстрирующий, что предоставляемые NSO возможности считались доступными только нескольким государствам.

Рассматриваемая в посте уязвимость была устранена 13 сентября 2021 года в iOS 14.8 в рамках CVE-2021-30860.
Читать дальше →
Всего голосов 106: ↑106 и ↓0 +106
Просмотры 14K
Комментарии 4

Вклад авторов