Как стать автором
Обновить
81.07

Реверс-инжиниринг *

Расковырять и понять как работает

Сначала показывать
Порог рейтинга
Уровень сложности

Вскрываем средство для DDoS-атак на российскую ИТ-инфраструктуру

Уровень сложности Средний
Время на прочтение 33 мин
Количество просмотров 2.8K
Блог компании UserGate Информационная безопасность *Python *Программирование *Реверс-инжиниринг *
Кейс

Привет, Хабр! В начале апреля 2023 года на одном из хостов был обнаружен подозрительный файл mhddos_proxy_linux_arm64 (MD5: 9e39f69350ad6599420bbd66e2715fcb), загружаемый вместе с определенным Docker-контейнером. По открытым источникам стало понятно, что данный файл представляет из себя свободно распространяемый инструмент для осуществления распределённой атаки на отказ в обслуживании (DDoS), направленный против российской ИТ-инфраструктуры.

После запуска программа получает все необходимые настройки и автоматически
инициирует массированные сетевые подключения к целевым хостам на различных
уровнях TCP/IP для осуществления отказа в обслуживании.

Если вам интересны технические подробности анализа или список целей данного инструмента, то добро пожаловать под кат.

Читать далее
Всего голосов 23: ↑21 и ↓2 +19
Комментарии 18

Новости

Строение кристалла микропроцессора Эльбрус 8св

Уровень сложности Простой
Время на прочтение 8 мин
Количество просмотров 16K
Реверс-инжиниринг *Производство и разработка электроники *Компьютерное железо Процессоры IT-компании
Ретроспектива

Вся история МЦСТ – с 90-х годов по настоящее время – является отличным примером того, как не нужно вести бизнес. Когда во главе компании стоят люди, абсолютно не смыслящие ни в архитектурах, ни в управлении, ни в оптимизации процессов, с абсолютным непониманием меняющейся мировой экосистемы, бросающиеся громкими заявлениями, за которыми ничего не стоит. Эти люди превратили возможно потенциально процветающий бизнес в компанию-паразит, пожирающую государственные средства, в ответ выдавая никому не нужный хлам по видом отечественных микропроцессоров. Процессор Эльбрус. Ахиллесова пята отечественной микроэлектроники. Сколько дифирамб было спето православными адептами этих процессоров… Сколько людей было введено в заблуждение самой политикой МЦСТ, через блоггеров выпуская свои байки об уникальной архитектуре Эльбрус, которой аналогов нет. И всё это не смотря на то, что в сети опубликовано достаточно материалов по разбору тупиковости архитектуры Эльбрус.

Читать далее
Всего голосов 126: ↑87 и ↓39 +48
Комментарии 153

Решения CTF 2023 от «Доктор Веб». Часть 5

Время на прочтение 7 мин
Количество просмотров 599
Блог компании Доктор Веб Реверс-инжиниринг *CTF *

Друзья, сегодня мы завершаем публикацию решений нашего CTF-марафона! В нем было пять уровней сложности, в каждом по пять заданий — всего 25 заданий. Перед вами разбор пятого уровня сложности. Предыдущие уровни вы можете изучить здесь: часть 1, часть 2, часть 3, часть 4.

Результаты марафона мы подвели в начале апреля, но задания все еще доступны — и вы можете попробовать решить их для себя.

Читать далее
Всего голосов 8: ↑6 и ↓2 +4
Комментарии 1

Как я взломал свою Hyundai Ioniq 2021

Уровень сложности Средний
Время на прочтение 16 мин
Количество просмотров 8.6K
Блог компании Cloud4Y Информационная безопасность *Реверс-инжиниринг *Автомобильные гаджеты Транспорт
Туториал
Перевод

Помните, мы рассказывали о взломе ШГУ Hyundai Tucson (часть 1, часть 2)? В самом начале было упоминание, что автор опирался на похожую работу, проделанную владельцем Hyundai Ioniq 2021. И у него совсем недавно вышло продолжение — взлом свежей, более защищённой прошивки. Cloud4Y предлагает почитать, что же там изменилось и какие проблемы остались.

Если вы не читали предыдущие части, стоит хотя бы пробежаться глазами.

Читать далее
Всего голосов 39: ↑39 и ↓0 +39
Комментарии 11

Истории

Самодельный электросерф (DIY) | Анти инструкция

Уровень сложности Простой
Время на прочтение 6 мин
Количество просмотров 13K
Реверс-инжиниринг *Прототипирование *Энергия и элементы питания DIY или Сделай сам
Из песочницы

"Как это доска с мотором стоит 1 000 000 руб?
Я с батей в гараже сделаю за 100к"

Если после этой мысли Вы начали искать информацию в интернете и набрели на эту статью - открывайте пиво/опрокидывайте стопку/наливайте бокал белого, и поехали.

Читать далее
Всего голосов 60: ↑60 и ↓0 +60
Комментарии 106

Нестабилизированный AC/DC источник питания. IR2153

Уровень сложности Простой
Время на прочтение 6 мин
Количество просмотров 5K
Реверс-инжиниринг *Схемотехника *Производство и разработка электроники *DIY или Сделай сам Электроника для начинающих

Для создания AC/DC источников питания есть две микросхемы, которые можно назвать «народными» - IR2153 и TL494.

В этой статье рассмотрю простейшее включение микросхемы IR2153.

Почитать далее
Всего голосов 28: ↑28 и ↓0 +28
Комментарии 20

Проблемы с реверс-инжинирингом в России и зачем нам нужны «Дирижёры»?

Уровень сложности Простой
Время на прочтение 9 мин
Количество просмотров 4.6K
Блог компании Bimeister Реверс-инжиниринг *
Мнение

Впервые с реверс-инжинирингом мне пришлось столкнуться в детстве и да, мой опыт закончился полным провалом. Я не достиг результата, но получил бесценный опыт. Давайте разберёмся, почему я потерпел неудачу и почему многие инициативы по реверс-инжинирингу в России имеют все шансы повторить мой «успех»?

Читать далее
Всего голосов 40: ↑24 и ↓16 +8
Комментарии 36

Как превратить умную колонку Google в «жучок» и получить за это $100 тысяч

Уровень сложности Средний
Время на прочтение 31 мин
Количество просмотров 13K
Блог компании Бастион Информационная безопасность *Реверс-инжиниринг *Интернет вещей
Кейс
Перевод

Недавно компания Google выплатила мне награду в $107500 за ответственное раскрытие проблем безопасности в умной колонке Google Home. Эти уязвимости позволяли нападающему, находящемуся в пределах беспроводного доступа, создать на устройстве бэкдор-аккаунт и удалённо отправлять команды через Интернет, получать доступ к микрофону и выполнять произвольные HTTP-запросы в локальной сети жертвы (что потенциально позволит нападающему узнать пароль Wi-Fi или получить прямой доступ к другим устройствам жертвы). Все эти проблемы были устранены.

(Примечание: я тестировал всё на Google Home Mini, но предполагаю, что такие атаки аналогичным образом работают и с другими моделями умных колонок Google)
Читать дальше →
Всего голосов 47: ↑47 и ↓0 +47
Комментарии 15

Книга «Аппаратный хакинг: взлом реальных вещей»

Время на прочтение 16 мин
Количество просмотров 3.5K
Блог компании Издательский дом «Питер» Информационная безопасность *Реверс-инжиниринг *Профессиональная литература *Компьютерное железо
imageПривет, Хаброжители!

Встроенные системы трудно атаковать. Различных конструкций плат, процессоров и операционных систем слишком много, и это затрудняет их реверс-инжиниринг. Но теперь все станет проще — вас обучат два ведущих мировых эксперта по взлому аппаратного обеспечения. Пройдите ускоренный курс по архитектуре и безопасности встроенных устройств, узнайте об электрических сигналах, анализе образов прошивок и многом другом. Авторы объединяют теорию с практическими инструкциями, которые вы можете применить на реальном железе. Книга завершается описанием атак на такие устройства, как Sony PlayStation 3, Xbox 360 и лампы Philips Hue. В приложении приведен список всего оборудования, которое понадобится вам для домашней лаборатории, независимо от того, планируете ли вы модифицировать печатную плату или собирать и анализировать графики потребляемой мощности.

Для кого эта книга
Мы предполагаем, что вы берете на себя роль атакующего, который хочет взломать некую систему (исключительно из благих намерений). Мы также предполагаем, что в вашем распоряжении относительно недорогое аппаратное обеспечение, например простые осциллографы и паяльное оборудование, и компьютер с установленным Python.

Мы не ждем, что у вас дома найдется лазерное оборудование, ускорители частиц или другие вещи, которые любителю не по карману. А если такое оборудование у вас есть, например в лаборатории вашего университета, то книга станет еще полезнее. Что касается целевых встроенных устройств, то мы предполагаем, что у вас есть физический доступ к ним и что вам интересно с ними поэкспериментировать. И самое главное: мы предполагаем, что вам нравится изучать новые методы, вы мыслите в рамках обратного проектирования и готовы к глубокому погружению в тему!
Читать дальше →
Всего голосов 10: ↑10 и ↓0 +10
Комментарии 3

Решения CTF 2023 от «Доктор Веб». Часть 4

Время на прочтение 8 мин
Количество просмотров 586
Блог компании Доктор Веб Реверс-инжиниринг *CTF *

Друзья, продолжаем публиковать решения нашего CTF-марафона! В нем было пять уровней сложности, в каждом по пять заданий — всего 25 заданий. Каждую неделю мы выкладываем по 5 решений — сегодня рассказываем о четвертом уровне сложности. Предыдущие уровни вы можете изучить здесь: часть 1, часть 2, часть 3.

Результаты марафона мы подвели в начале апреля, но задания все еще доступны — и вы можете попробовать решить их для себя.

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Комментарии 0

Вызываем демонов с printf

Уровень сложности Простой
Время на прочтение 5 мин
Количество просмотров 5K
Информационная безопасность *C *Реверс-инжиниринг *
FAQ

Начинающие реверс-инженеры часто сталкиваются с многочисленными препятствиями. Эта статья описывает определённый метод, который, как полагает автор, может вызвать замешательство у тех, кто только начинает изучать область анализа приложений. Стоит подчеркнуть, что цель данного материала не в представлении инновационного подхода или оказании значительной практической пользы, а в рассмотрении показательного случая.

Читать далее
Всего голосов 26: ↑26 и ↓0 +26
Комментарии 6

Взламываем «умную» зубную щётку

Уровень сложности Средний
Время на прочтение 6 мин
Количество просмотров 12K
Блог компании Cloud4Y Информационная безопасность *Реверс-инжиниринг *Гаджеты Умный дом
Туториал
Перевод

Только задумайтесь: мы всё чаще используем умные холодильники, машины розетки и лампочки, умные часы и колонки. Нас окружают умные вещи и умные люди. Но насколько они умные и так ли нужна эта "умность"? А ещё — насколько легко взломать эти умные вещи? Часы, например, несложно. Давайте посмотрим другой пример: умную зубную щётку.

Читать далее
Всего голосов 62: ↑62 и ↓0 +62
Комментарии 18

Ключи с динамическим кодом: «Факториал» возвращается

Уровень сложности Средний
Время на прочтение 10 мин
Количество просмотров 6.2K
Блог компании Timeweb Cloud Реверс-инжиниринг *Программирование микроконтроллеров *Схемотехника *Разработка под Arduino *
Обзор
Приветствую всех! Несколько месяцев назад я уже выпускал пост про то, как работали магнитные ключи «Факториал». Сейчас же мы попробуем разобраться с более новой их разработкой.



Итак, в сегодняшнем посте узнаем, как работают домофонные ключи с динамическим кодом. Рассмотрим, как устроена сама панель и как считать такой ключ. Традиционно будет много интересного.
Читать дальше →
Всего голосов 42: ↑42 и ↓0 +42
Комментарии 31

Расщепляем AI Test Kitchen на молекулы и подключаемся к Imagen

Уровень сложности Простой
Время на прочтение 13 мин
Количество просмотров 563
Информационная безопасность *Python *Реверс-инжиниринг *Машинное обучение *Искусственный интеллект

Одним прекрасным днём я решил посмотреть, какие запросы отправляет мобильное Google-приложение AI Test Kitchen и наткнулся на пока-что рабочий API закрытой нейросети для генерации изображений Imagen.

Делюсь тем, как я это обнаружил, что еще интересного нашел, и ссылкой на GitHub-репозиторий реализации.

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Комментарии 0

Фиксим 21-летнюю игру

Уровень сложности Средний
Время на прочтение 12 мин
Количество просмотров 7K
Реверс-инжиниринг *Игры и игровые консоли
Обзор
Перевод

Несколько недель назад я копался в своей коллекции старых CD, и нашёл диск с Salt Lake 2002. В последний раз я играл в неё много лет назад, поэтому решил попробовать снова.

Однако попытавшись установить и запустить её, я столкнулся с проблемами. Я интересуюсь старым ПО, дизассемблированием и реверс-инжинирингом, поэтому решил попробовать заняться отладкой и выяснить, в чём же причины этих ошибок на современных системах.

Читать далее
Всего голосов 31: ↑31 и ↓0 +31
Комментарии 4

Самый необычный Windows-коммуникатор

Уровень сложности Простой
Время на прочтение 7 мин
Количество просмотров 5.1K
Блог компании Timeweb Cloud Реверс-инжиниринг *Гаджеты Смартфоны Старое железо
Ретроспектива
Приветствую всех!

Многие из нас успели застать эпоху девайсов под управлением Windows Mobile. Кто-то скучает по тем временам, кто-то не может вспоминать те устройства без содрогания. Как бы то ни было, эта платформа определённо была важной частью истории коммуникаторов.



В сегодняшней статье поговорим о, пожалуй, самом необычном из таких экземпляров, что вообще выпускались для пользовательского сегмента — об одном из первых сенсорных телефонов, что были «из коробки» ориентированы на управление пальцами без стилуса вообще. Попутно разберёмся, как он устроен в плане аппаратной части, чего до меня не показывалось ни в одном из обзоров, а также узнаем, где ещё применялись использовавшиеся там конструктивные решения. Традиционно будет много интересного.
Читать дальше →
Всего голосов 29: ↑29 и ↓0 +29
Комментарии 25

Анализ вредоносного ПО Thunder

Уровень сложности Средний
Время на прочтение 10 мин
Количество просмотров 2.4K
Блог компании UserGate Информационная безопасность *Реверс-инжиниринг *
Кейс

13-го апреля 2023 года в мессенджере Telegram обнаружена рассылка с архивом под красноречивым названием 这几笔错误的账单我圈出来了你看看.zip. В результате анализа удалось выяснить, что архив содержит вредоносное программное обеспечение нацеленное на пользователей ОС семейства Windows.

В этой статье представлен технический анализ трояна.  Он может быть полезен специалистам ИБ, которым хочется изучить возможности данного семпла или ознакомиться базовыми подходами ручного анализа вредоносного ПО.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Комментарии 3

Видишь руткит? А он есть. Разбор атаки от Sneaking Leprechaun

Уровень сложности Сложный
Время на прочтение 15 мин
Количество просмотров 3.1K
Блог компании BI.ZONE Информационная безопасность *Реверс-инжиниринг *
Кейс

Жадные и ленивые: за эти качества группировка получила название Sneaking Leprechaun. Злоумышленники крали данные с помощью руткита, который не проявлял никакой подозрительной активности. Рассказываем, как Kitsune собирал реквизиты доступа к хостам и распространялся в системе.

Читать
Всего голосов 5: ↑3 и ↓2 +1
Комментарии 1

Решения CTF 2023 от «Доктор Веб». Часть 3

Время на прочтение 5 мин
Количество просмотров 1.1K
Блог компании Доктор Веб Реверс-инжиниринг *CTF *

Друзья, продолжаем публиковать решения нашего CTF-марафона! В нем было пять уровней сложности, в каждом по пять заданий — всего 25 заданий. Каждую неделю мы выкладываем по 5 решений — сегодня рассказываем о третьем уровне сложности. Предыдущие уровни вы можете изучить здесь: часть 1, часть 2

Результаты марафона мы подвели в начале апреля, но задания все еще доступны — и вы можете попробовать решить их для себя.

Читать далее
Всего голосов 8: ↑8 и ↓0 +8
Комментарии 0

От архитектуры сервисов до безопасности цепи поставок: о чем расскажут в треке разработки на Positive Hack Days 12

Уровень сложности Простой
Время на прочтение 6 мин
Количество просмотров 767
Блог компании Positive Technologies Реверс-инжиниринг *Разработка под Linux *Конференции DevOps *
Обзор

До грандиозного киберфестиваля Positive Hack Days 12 осталось всего ничего — уже 19 мая он стартует в московском Парке Горького. В этом году техническая программа объединяет сразу пять треков: Artificial Intelligence, Blockchain, Development, Offense и Defense.

В треке, посвященном разработке (в том числе и безопасной 😉), вас ждут 17 крутейших выступлений. Мы попросили наших спикеров рассказать подробнее о себе и своих докладах.

Подробности
Рейтинг 0
Комментарии 0

Вклад авторов