Как стать автором
Обновить
110.2

Реверс-инжиниринг *

Расковырять и понять как работает

Сначала показывать
Порог рейтинга
Уровень сложности

Instagram* сможет работать без VPN?

Уровень сложности Средний
Время на прочтение 6 мин
Количество просмотров 1.9K
Java *C++ *GitHub *Реверс-инжиниринг *IT-компании
Из песочницы

Популярная социальная сеть была запрещена в России в 2022 году. Для многих поклонников приложения это стало настоящим ударом, а трафик Instagram* понес огромные потери: по данным Brand Analytics на октябрь 2022 года, количество авторов (блогеров) сократилось с 38 млн до 17 млн за год, а количество отправленных сообщений упало со 135 млн до 40 млн за тот же период. Теперь, вероятно, владельцы соцсети ищут новые способы вернуть свою аудиторию. Одним из них может стать работа Instagram* с уже встроенным модулем обхода блокировок в странах-цензорах.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Комментарии 7

Новости

Оптимизация зубчатых передач в КОМПАС-3D с помощью приложений «Валы и механические передачи 3D» и «Оптимизация IOSO-К»

Время на прочтение 6 мин
Количество просмотров 375
Блог компании АСКОН Анализ и проектирование систем *CAD/CAM *Реверс-инжиниринг *Инженерные системы *

В настоящее время существует несколько стандартов на исходные контуры. Каждый из них хорош по-своему, однако получить передачу, оптимальную для заданных условий эксплуатации, при использовании стандартных подходов и методов не всегда возможно. А ведь наверняка любопытному и грамотному конструктору захочется выйти за границы стандартов, отойти от стандартного исходного контура и посмотреть — а что там? Вдруг в неведомом пока многомерном поле переменных, которыми являются исходные геометрические данные передачи, и окажется то самое решение, которое позволит в тех же габаритах создать передачу лучше и надежнее?!

Но реальность такова, что без применения современных методов оптимизации и построения корректной математической модели, описывающей работу передачи, быстро получить результат невозможно.

Для достижения цели «сделать лучше и надежнее» в программном комплексе, состоящем из расчетного модуля «Валы и механические передачи 3D» и приложения «Оптимизация IOSO-K», реализованы IOSO-алгоритмы оптимизации, в которых стратегия решения задач оптимизации принципиально отличается от известных подходов нелинейного программирования и базируется на новой эволюционной технологии построения поверхности отклика. Как следствие, данная технология обладает большей эффективностью, обеспечивает большие возможности.

Как сделать лучше и надежнее?
Всего голосов 2: ↑2 и ↓0 +2
Комментарии 0

Как мы чуть не взломали шифровальщик Phobos с помощью CUDA

Уровень сложности Средний
Время на прочтение 8 мин
Количество просмотров 3.7K
Блог компании SkillFactory Информационная безопасность *Программирование *Реверс-инжиниринг *
Кейс
Перевод


Последние два года мы работали над доказательством концепции дешифратора для программ-вымогателей семейства Phobos. По причинам, которые мы объясним здесь, он непрактичен. До сих пор у нас не получилось использовать его, чтобы помочь реальной жертве. Но мы решили опубликовать результаты и инструменты в надежде, что кто-то найдёт их полезными, интересными или продолжит исследования.


Опишем уязвимость и то, как мы понизили вычислительную сложность и повысили производительность дешифратора, чтобы достичь почти практической реализации. Продолжение — к старту нашего курса «Белый хакер»

Читать дальше →
Всего голосов 15: ↑14 и ↓1 +13
Комментарии 3

Программа-вымогатель Zeppelin

Уровень сложности Средний
Время на прочтение 13 мин
Количество просмотров 3.6K
Информационная безопасность *Реверс-инжиниринг *
Аналитика

Новый цикл статей, посвященных программам-вымогателям (ransomware). Первую статью я посвящаю семейству программ-вымогателей Zeppelin. Zeppelin изначально разрабатывались для "западного рынка", однако нередко используются для атак на российские компании. С образцом этого семейства из последних атак я и хочу познакомить вас...

Читать далее
Всего голосов 8: ↑8 и ↓0 +8
Комментарии 5

Истории

Искусство кройки и шитья или возможность заменить игры в портативной игровой консоли SUP

Уровень сложности Простой
Время на прочтение 8 мин
Количество просмотров 4.8K
Реверс-инжиниринг *Программирование микроконтроллеров *Разработка под Arduino *Игры и игровые консоли Электроника для начинающих
Из песочницы

Всем привет, меня зовут Александр. Увлекаюсь программированием и разработкой электроники в свободное время. Мне бы хотелось поведать Вам, товарищи, историю одного программатора.

Читать далее
Всего голосов 76: ↑76 и ↓0 +76
Комментарии 23

Пошаговая отладка, inline-методы, JVM

Время на прочтение 6 мин
Количество просмотров 1.3K
Ненормальное программирование *Java *Отладка *Реверс-инжиниринг *Kotlin *
Recovery mode


В Java, как известно, inline-методов нет. Но такое понятие существует в других языках, исполняющихся на JVM. Например, в Scala или Kotlin. Во время компиляции вызов такого метода заменяется на его тело, как если бы разработчик написал этот код вручную.

Прекрасный инструмент для добавления синтаксического сахара и создания проблемно-ориентированных языков (DSL) малой ценой, но как это всё отлаживать?

С тем, какие ухищрения помогают не замечать расхождения исходного текста программы и её байткода во время отладки и предлагаю разобраться.
Читать дальше →
Всего голосов 4: ↑3 и ↓1 +2
Комментарии 4

Chrome Headless против cloudflare JS challenge

Уровень сложности Средний
Время на прочтение 41 мин
Количество просмотров 6.4K
JavaScript *Node.JS *Реверс-инжиниринг *
Из песочницы

Автоматизация сбора информации с различных ресурсов - обычная задача для людей разных сфер деятельности. Жаль, что не всегда бывает достаточно сделать простой GET запрос и разобрать полученный html. Веб-сайты, с которых собираются данные, принимают защитные меры для предотвращения автоматизированных запросов. Одной из таких мер является использование cloudflare. Сегодня мы посмотрим, как cloudflare выявляет ботов через javascript и коснёмся темы деобфускации скриптов.

Читать далее
Всего голосов 72: ↑72 и ↓0 +72
Комментарии 5

А вы давно заглядывали внутрь ваших зависимостей?

Уровень сложности Сложный
Время на прочтение 8 мин
Количество просмотров 15K
Блог компании «Лаборатория Касперского» Информационная безопасность *Open source *Программирование *Реверс-инжиниринг *
Из песочницы

Задумывались ли вы о том, что находится внутри зависимостей, которые так или иначе подтягиваются в ваш код? Взять чужую библиотеку сейчас — норма жизни, но чем это обернется с точки зрения безопасности?

Последние истории с node‑ipc и CTX заставили задуматься о том, что лежит внутри этих репозиториев. Оказалось, не только легитимный код. Там есть и попытки заработать без особых усилий, просто собирая информацию, и даже полноценные стиллеры. Причем негативных изменений стало больше после известных событий.

За подробностями о сканировании пакетов npm и PyPI добро пожаловать под кат.

Читать далее
Всего голосов 85: ↑82 и ↓3 +79
Комментарии 28

Мало картинок, много лута: эмулятор Сферы, часть 4

Время на прочтение 11 мин
Количество просмотров 2.2K
Разработка игр *C# *Реверс-инжиниринг *Godot *

Привет, Хабр!

Посмотрим, что у нас там в мешочке, ру-ру? В предыдущих статьях (раз, два, три) мы оказались в стартовом данже, нашли там монстра и помогли ему переместиться в игру поновее. В награду за это мы получаем лут и много головной боли — айтемы, как и все остальное в Сфере, прекрасны и удивительны. Давайте разбираться.

Читать далее
Всего голосов 9: ↑9 и ↓0 +9
Комментарии 5

Реверс-инжиниринг искусного двоичного сложения в нейросети

Уровень сложности Средний
Время на прочтение 10 мин
Количество просмотров 3K
Блог компании SkillFactory Реверс-инжиниринг *Машинное обучение *Искусственный интеллект
Кейс
Перевод


Много внимания в последнее время уделяют крупным нейронным сетям с миллиардами параметров, и это не случайно. Комбинируя множество параметров с мощными архитектурами, такими как трансформеры и диффузия, нейросети способны достичь удивительных высот. Под катом — к старту нашего флагманского курса по Data Science — разберём, как именно работает маленькая нейросеть-сумматор. Возможно, это удивит вас.

Читать дальше →
Всего голосов 17: ↑13 и ↓4 +9
Комментарии 11

Поднимаем зомби: перехват контроля над мёртвым IoT-производителем

Уровень сложности Простой
Время на прочтение 12 мин
Количество просмотров 9.7K
Реверс-инжиниринг *Производство и разработка электроники *Интернет вещей
Перевод

В 2017 году появилась компания NYCTrainSign, которая изготавливала реплики таймеров обратного отсчёта, показывающие, сколько осталось до прибытия следующего поезда Нью-Йоркского метро.


Однако этот таймер не вешался на потолок, а ставился на стол в качестве стильного украшения дома.

Человек, отвечавший за маркетинг, успешно смог привлечь интерес к проекту. Помню множество постов в Facebook* и Instagram*, демонстрирующих потенциальную пользу вывески для кафе и пиццерий, посетители которых могли видеть, когда им нужно выходить, чтобы попасть на поезд.

Однако под флёром Instagram* скрывались посредственные технические решения и недопустимо высокие затраты на производство. [* Запрещены в России.]

В начале 2018 года компания перестала отвечать под постами в соцсетях, а приобретённые таблички получили очень немногие покупатели. Компания порекомендовала покупателям оспорить платёж, чтобы попробовать вернуть свои деньги.
Читать дальше →
Всего голосов 34: ↑34 и ↓0 +34
Комментарии 10

Как я делал CTF таск на WebAssembly

Время на прочтение 3 мин
Количество просмотров 1.2K
Информационная безопасность *Реверс-инжиниринг *
Туториал

В статье описано как я использовал webassembly для создания CTF таска по реверсу. Данный материал будет полезен людям, которые не знакомы с данной технологией, а также людям, изучающим реверс-инжиниринг.

Читать
Всего голосов 11: ↑11 и ↓0 +11
Комментарии 2

Реверс-инжиниринг китайского ПЛК FX3U-14MR. Часть 2. Софт

Время на прочтение 9 мин
Количество просмотров 3.3K
Промышленное программирование *Реверс-инжиниринг *Программирование микроконтроллеров *Умный дом DIY или Сделай сам
Туториал

В первой части мы познакомились с аппаратным обеспечением китайского клона ПЛК FX3U-14MR (одного из его вариантов). В это части мы научимся подключаться к его MCU по доступным коммуникационным интерфейсам, останавливать, запускать программу, заливать прошивку. И в конце рассмотрим примеры программ на базе библиотеки STM32duino, задействующих всю периферию ПЛК.

Читать далее
Всего голосов 13: ↑13 и ↓0 +13
Комментарии 5

Группировка Cloud Atlas — угроза для госсектора России и стран Азии и Восточной Европы

Время на прочтение 7 мин
Количество просмотров 3.1K
Блог компании Positive Technologies Информационная безопасность *IT-инфраструктура *Реверс-инжиниринг *Исследования и прогнозы в IT *

Специалисты нашего экспертного центра безопасности (PT Expert Security Center, PT ESC) отследили новую активность хакерской группировки Cloud Atlas: в III квартале 2022 года она организовала фишинговую атаку на сотрудников государственных ведомств России. Группа использует сложные тактики и техники, что серьезно затрудняет анализ, однако расследование одного из инцидентов позволило нам получить полную картину действий киберпреступников.

Полный отчет с разбором вредоносного ПО и основных техник APT-группировки читайте в нашем блоге, а под катом мы поделимся главными моментами нашего расследования.

Читать
Всего голосов 10: ↑10 и ↓0 +10
Комментарии 9

PostgreSQL под капотом. Часть 3. Инициализация бэкэнда

Время на прочтение 33 мин
Количество просмотров 3.6K
Open source *PostgreSQL *Анализ и проектирование систем *C *Реверс-инжиниринг *

Приветствую!

На прошлом шаге мы дошли до входной точки Postgres. Сегодня мы пройдемся по ней до главного цикла. Будут рассмотрены:

— Модули для работы с файлами и файловой системой

— Как SIGUSR1передает множественные значения

— Реализации хэш‑таблиц

— Представление и хранение GUC

и многое другое.

Читать далее
Всего голосов 11: ↑11 и ↓0 +11
Комментарии 3

Поиск callback-ов кнопок в рантайме iOS

Время на прочтение 9 мин
Количество просмотров 767
Разработка под iOS *Реверс-инжиниринг *
Туториал

Основой мобильных приложений является пользовательский интерфейс. По этой причине, при анализе приложения без доступа к исходным кодам, точку входа в определенный блок функциональности кажется логичным искать в этом самом пользовательском интерфейсе прямо во время работы приложения и уже собрав некоторую информацию о логике работы переходить к реверсу.


В данной статье будет рассказано как узнать какой callback будет вызван при нажатие кнопки в интерфейсе iOS приложения с использованием фреймворка frida.


Также я думаю эта статья будет полезна тем разработчикам на iOS кто хочет знать как работает внурянка cllaback-ов графических элементов.


Для нетерпеливых конечный скрипт тут.

Читать дальше →
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 0

Разбираемся со считыванием и записью магнитных домофонных ключей

Время на прочтение 18 мин
Количество просмотров 15K
Блог компании Timeweb Cloud Реверс-инжиниринг *Программирование микроконтроллеров *Схемотехника *Старое железо
Обзор
Приветствую всех!

Мы уже давно привыкли, что самыми распространёнными типами домофонных ключей являются Touch Memory (iButton) и EM-Marine. Набирают популярность Mifare и различные проприетарные решения в формате Touch Memory. Но, конечно, так было далеко не всегда.



Итак, в сегодняшней статье поговорим о той эпохе, когда возможность размагничивания ключей от подъезда была не городской легендой, а суровой реальностью. Узнаем, как работали такие домофоны, как устроены подъездные домофонные сети, как считывать и записывать такие ключи. Традиционно будет много интересного.
Читать дальше →
Всего голосов 66: ↑66 и ↓0 +66
Комментарии 63

Как консоль Xbox 360 обнаруживает поддельные жёсткие диски

Время на прочтение 5 мин
Количество просмотров 19K
Реверс-инжиниринг *Старое железо Игры и игровые консоли
Обзор
Перевод

В 2005 году консоль Xbox 360 была выпущена в виде двух моделей: Core и Pro. Core — это дешёвая модель, позволявшая запускать игры с оптического диска, а Pro содержала жёсткий диск на 20 ГБ, чего в то время было более чем достаточно для хранения скачиваемого контента и другой дополнительной информации. Жёсткий диск всегда был опциональным аксессуаром, но быстро стал необходимостью для геймеров, желавших сохранять свои профили и скачивать контент с Xbox Live. Недостаток заключался в том, что жёсткие диски под брендом Xbox 360 были дорогими. На момент выпуска консоли диск на 20 ГБ стоил $99! Судя по старому руководству по ценам AnandTech за ноябрь 2005 года, за $57 можно было купить для PC жёсткий диск на 80 ГБ. Накопитель для Xbox 360 продавался с большой наценкой.

Моддеры начали исследовать возможность использования сторонних жёстких дисков, чтобы задёшево получить большой объём хранилища. К сожалению, вскоре они выяснили, что так просто эту проблему не решить.
Читать дальше →
Всего голосов 53: ↑53 и ↓0 +53
Комментарии 15

Что скрывают программы от отладчика?

Время на прочтение 2 мин
Количество просмотров 4.3K
Информационная безопасность *Assembler *Отладка *Реверс-инжиниринг *

Здорово, когда программы разрешают себя отлаживать: какие бы тайны ни скрывали, выдадут. Честным программам скрывать нечего, но встречаются и вредные: такие программы мешают себя изучать, а то и вовсе отказываются работать.

Отладчик поможет изучить зашифрованный код. Программа расшифровывает код перед выполнением: проще остановить программу отладчиком и исследовать, чем расшифровывать код самостоятельно. Программа сопротивляется отладке, когда хочет этому помешать.

Посмотрим, как справиться с противодействием отладке на примере 1337ReverseEngineer's The Junkrat https://crackmes.one/crackme/62dc0ecd33c5d44a934e9922 .

Посмотрим, что там
Всего голосов 20: ↑19 и ↓1 +18
Комментарии 5

Реверс-инжиниринг китайского ПЛК FX3U-14MR. Часть 1. Железо

Время на прочтение 7 мин
Количество просмотров 6.9K
Реверс-инжиниринг *Программирование микроконтроллеров *Схемотехника *Умный дом DIY или Сделай сам
Туториал

Как сделать из китайского ПЛК Arduino с промышленными интерфейсами и другим "блекджеком".

Читать далее
Всего голосов 34: ↑34 и ↓0 +34
Комментарии 13

Вклад авторов