Как стать автором
Обновить
209.64

Реверс-инжиниринг *

Расковырять и понять как работает

Сначала показывать
Порог рейтинга
Уровень сложности

Возможные векторы кибератак на новые французские цифровые удостоверения личности

Уровень сложности Сложный
Время на прочтение 12 мин
Количество просмотров 3.3K
Больше года назад меня пригласили в закрытую программу баг-баунти с необычной мишенью для исследования: France Identité — новым французским цифровым ID. Сама по себе программа меня разочаровала, я бы сказал, что, вероятно, она не стоила моих усилий; впрочем, мне выплатили награду за несколько отчётов. С другой стороны, тема была для меня очень интересной, а техническая часть в конечном итоге сгладила негативные аспекты.

Для изучения предпродакшен-версии использовалась методика «чёрного ящика». Я получил «образец» французской ID-карты (carte d'identité), которая, естественно, не была связана с реальным гражданином. Однако я не получил PIN, поэтому не мог полностью изучить всю функциональность, реализованную в системе France Identité.

Ниже я расскажу о том, что обнаружил.

Читать дальше →
Всего голосов 22: ↑22 и ↓0 +22
Комментарии 2

Новости

Lotus 1-2-3 для Linux

Уровень сложности Средний
Время на прочтение 16 мин
Количество просмотров 2.6K

Если вы хотите узнать, как проприетарное приложение можно перенести на новые операционные системы, спустя 30 лет после выпуска, читайте дальше.

Читать далее
Всего голосов 18: ↑18 и ↓0 +18
Комментарии 14

Блок управления водяным охлаждением NZXT Z63. Ремонт с элементами обратной разработки

Уровень сложности Простой
Время на прочтение 6 мин
Количество просмотров 3.8K

Однажды ко мне обратился человек с просьбой помочь опознать экран от системы водяного охлаждения NZXT Z63. Экран не работал должным образом и могла потребоваться его замена.
Опознать дисплей, найти такой же новый или хотя бы б/у – часто непростая задача. Но недостающую информацию помогает добыть обратная разработка.

Посмотрим, что внутри устройства, погрузимся в процесс небольшого реверса и ремонта, узнаем, какие есть хитрости.
Читать дальше →
Всего голосов 39: ↑39 и ↓0 +39
Комментарии 20

Шифровальщик Робин Гуда или как HardBit объявил войну страховым компаниям

Уровень сложности Средний
Время на прочтение 11 мин
Количество просмотров 2K

Приветствую! Сегодня поговорим о вымогателе HardBit, который уже достаточно долгое время кошмарит всё мировое сообщество. Появившись в октябре прошлого года, вредонос уже успел нанести огромный ущерб мировому сообществу. Преступники, стоящие за этим вирусом, отличаются своим нетипичным подходом к делу. Они лично связываются с каждой жертвой и определяют сумму выкупа. Примечательно и то, что если у жертвы имеется страховка, то злоумышленники требуют исключительно ту сумму, на которую рассчитана страховка.

Ранее вредонос не проявлял активности на территории стран СНГ, однако сейчас начал своё форсированное распространение. Так, недавно компания Solar JSCON зафиксировала несколько обращений российских заказчиков, пострадавших от HardBit. Информация о пострадавших остается конфиденциальной. Но Солар сообщает, что требуемый выкуп составляет около 25,000$. 

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Комментарии 11

Истории

Глазами SOC: типичные ошибки red team. Часть 1

Уровень сложности Простой
Время на прочтение 20 мин
Количество просмотров 1K

Standoff 10 прошел насыщенно: юбилейная кибербитва ознаменовалась масштабными учениями атакующих (red team) и защитников (blue team), актуальными докладами и дискуссиями по вопросам кибербезопасности. Мероприятие стало знаковым и для нашей команды, отвечающей в компании за мониторинг и реагирование, — SOC PT Expert Security Center.  Во-первых, на битве компания объявила о старте первой в России багбаунти-программы на реализацию недопустимого события — хищения денежных средств со счетов Positive Technologies. Ее особенность в том, что багхантеры атакуют нашу действующую инфраструктуру. До сих пор провести многоэтапную атаку вплоть до неприемлемого для нас сценария не удалось ни одному белому хакеру, поэтому компания увеличила размер вознаграждения втрое — до 30 млн рублей.

Во-вторых, мы с коллегами из SOC приняли участие в митапе Standoff Talks, в рамках которого я рассказала о распространенных ошибках атакующих, которые помогают нам быстро и эффективно их обнаруживать. Все это могло предвещать определенное изменение атакующего воздействия на нашу инфраструктуру — как количественное, так и качественное. 

И действительно, с первого дня запуска багбаунти-программы мы фиксировали всплеск интереса к нашим ресурсам, применение нестандартных техник и методов. Совпадение или нет, но стали встречаться и предложенные нами на Standoff Talks подходы к байпасу SOC 😊.

На волне впечатлений от разнообразной активности атакующих я решила, что самое время написать статью по мотивам моего доклада. Какие опрометчивые действия чаще всего совершают редтимеры на киберучениях? На какие маркеры всегда обращает внимание SOC? И как стать чуть менее заметными для синих команд? Обо всем этом читайте под катом!

Подробности
Всего голосов 5: ↑5 и ↓0 +5
Комментарии 1

Разбор светодиодной лампы CTORCH

Время на прочтение 2 мин
Количество просмотров 2.5K

В продолжение темы про светодиодные лампы. Это самые простые, маломощные лампы. Что у них внутри? К чему сейчас сводится их разработка и производство?

Читать далее
Всего голосов 8: ↑8 и ↓0 +8
Комментарии 10

Клонируем 8-битную консоль из 80-х

Уровень сложности Средний
Время на прочтение 10 мин
Количество просмотров 6.3K
Раньше я уже занимался клонированием систем на основе TI TMS99xx. В моей коллекции есть ColecoVision и Sega SG-1000. Но все они были на Z80, а я хочу немного разнообразить свой опыт. К счастью, в 1981 году VTech выпустила небольшую систему на основе 6502 под названием CreatiVision и опубликовала её схемы.

Как всегда, мы делаем что-то не потому, что это просто, а потому, что мы думаем, что это будет просто.

▍ Что такое CreatiVision?



Самое простое объяснение: CreatiVision — это видеоигровая консоль. Она была разработана компанией VTech и выпущена по всему миру под кучей разных названий:

  • Dick Smith Wizzard;
  • FunVision;
  • Hanimex Rameses;
  • VTech VZ2000;
  • Educat 2002;
  • Telefunken CreatiVision

Всё это PAL-системы, но в Японии была и NTSC-версия, предположительно под названием VTech CreatiVision. Dick Smith — это уже не работающая австралийская/новозеландская сеть магазинов электроники.
Читать дальше →
Всего голосов 61: ↑59 и ↓2 +57
Комментарии 12

Перевод книги Windows APT Warfare

Уровень сложности Средний
Время на прочтение 12 мин
Количество просмотров 1.7K
image

Всем привет. Решил поделиться новостью, может кому-то будет интересно. Я закончил перевод книги Windows APT Warfare. В своем роде очень интересное чтиво, для тех кто занимается ассемблером, малварью и информационной безопасностью. Первую часть оставлю здесь. Всю остальную книгу можно забрать на дамаге, ныне — xss.is. Может кто-то сможет сверстать в PDF, буду очень благодарен. Всем спасибо.
Читать дальше →
Всего голосов 9: ↑9 и ↓0 +9
Комментарии 2

Оживляем тахометр из кабины «Боинга»

Уровень сложности Средний
Время на прочтение 8 мин
Количество просмотров 13K
Приветствую всех!

В ходе просмотра «Расследований авиакатастроф» я не раз задумывался над тем, что хотел бы заполучить в коллекцию что-то из авиационных приборов. И вот, вдохновлённый статьёй полугодовой давности, я таки раздобыл один такой экземпляр. А раз так — самое время разобраться, как его подключить, а заодно и поведать об этом миру.



Итак, в сегодняшней статье разберёмся, как запустить тахометр от пассажирского лайнера Boeing 737-300. Узнаем, как устроены и как работают такие приборы, как ими управлять. Традиционно будет много интересного.
Читать дальше →
Всего голосов 113: ↑113 и ↓0 +113
Комментарии 83

Дамп разделов TV-бокса на чипе RK3528

Уровень сложности Средний
Время на прочтение 10 мин
Количество просмотров 7.4K

Заметил в продаже новенький TV-бокс H96 MAX M1 на чипсете Rockchip RK3528, с 4Гб памяти, новым 13-м Андроидом, и подозрительно дешевый. Зная, что на старых чипах Rockchip уже запускали Линукс, я решил заказать и попробовать.

Можете заметить разъёмы питания/USB/HDMI/AV... Как думаете, в чём подвох? Наверное на другом боку еще пара USB и слот для карты памяти, но нет - других разъёмов для вас нет. Сразу напишу - разработчикам такое покупать не стоит, это создаёт много проблем, но раз уж купил - то работаю с чем есть.

Для запуска Линукс первым делом надо получить оригинальный Device Tree, вытащив .dtb из boot или recovery раздела. Этим я и занялся. Rockchip устройств у меня еще не было и по отзывам у меня складывалось ощущение производителя, что не ставит палки в колёса разработчикам, но оказалось - это уже в прошлом.

Инструкции написаны для пользователей Линукс.

Читать далее
Всего голосов 59: ↑59 и ↓0 +59
Комментарии 31

Получаем JTAG на iPhone 15

Уровень сложности Простой
Время на прочтение 6 мин
Количество просмотров 11K

Месяц назад Apple выпустила iPhone 15 — свой первый смартфон с разъёмом USB-C. Предыдущие полтора года я занимался аппаратным хакингом iPhone, например, мы выпустили опенсорсный последовательный JTAG-адаптер для iPhone под названием Tamarin Cable. Компания Apple наконец-то перешла на USB-C, поэтому мне стало любопытно, можно ли сделать что-то подобное с iPhone 15. Я купил по предзаказу этот телефон, пару печатных плат и набор электронных компонентов.

Прежде всего нужно сказать, что это не уязвимость и не jailbreak, я просто исследую USB-C в iPhone 15 и развлекаюсь со взломом оборудования.
Читать дальше →
Всего голосов 77: ↑77 и ↓0 +77
Комментарии 0

Баг памяти Windows, которому не менее восьми лет

Уровень сложности Средний
Время на прочтение 8 мин
Количество просмотров 10K

Память — достаточно дефицитный ресурс для многих компьютеров потребительского уровня, поэтому логично создать функцию, ограничивающую объём используемой процессом памяти; и Microsoft действительно реализовала такую функцию. Однако:

Компания её не задокументировала (!)

Её реализация на самом деле не экономит память

Реализация может иметь чрезмерно высокие затраты ресурсов CPU

Эта функция ограничивает рабочий набор процесса (количество памяти, отображённое в адресное пространство процесса) 32 мегабайтами. Прежде чем читать дальше, попробуйте предположить, какое максимальное замедление может вызывать эта функция. То есть если процесс многократно затрагивает больше, чем 32 МБ памяти (допустим 64 МБ памяти), то насколько больше будут занимать эти операции с памятью по сравнению с ситуацией без ограничений рабочего набора? Остановитесь на минуту и запишите своё предположение. Ответ будет ниже в посте.

Читать далее
Всего голосов 35: ↑34 и ↓1 +33
Комментарии 16

Как модифицируют старые игры на примере Generals — Zero Hour

Уровень сложности Средний
Время на прочтение 5 мин
Количество просмотров 5.3K

Порой, просматривая моды к старым играм диву даешься - создатели модов умудряются совершенно бессовестно "вертеть" игровой логикой, как им вздумается. А инженерный ум все никак не может понять: как же моддерам такое удается без наличия исходников игр и их движков в публичном доступе?

Чем более старая игра, тем более "бессовестные" моды на нее можно найти в Интернете. Только взгляните на эту кастомную логику из мода Crazy Mod для легендарной игры Command & Conquer: Generals — Zero Hour:

Читать далее
Всего голосов 16: ↑16 и ↓0 +16
Комментарии 3

Ближайшие события

Битва пет-проектов
Дата 25 сентября – 30 ноября
Место Онлайн
Питч-сессия pravo (tech) impulse
Дата 19 октября
Время 15:45 – 17:30
Место Москва
Вебинар «Разработка бэкенда на Clojure»
Дата 24 октября
Время 20:00 – 21:30
Место Онлайн
Russia Risk Conference 2023 — 19-я конференция по риск-менеджменту
Дата 25 – 26 октября
Время 10:00 – 19:00
Место Москва Онлайн
VK Инклюзия’23
Дата 27 октября
Время 14:00 – 21:30
Место Москва Онлайн
HolyJS
Дата 2 – 12 ноября
Время 15:00 – 19:00
Место Санкт-Петербург Онлайн
IT Recruiting – HR Forum 2023
Дата 8 – 10 ноября
Время 9:00 – 18:00
Место Москва
Онлайн IT HR-конференция HR42
Дата 17 – 18 ноября
Время 10:00 – 14:00
Место Онлайн
HighLoad++ 2023
Дата 27 – 28 ноября
Время 9:00 – 20:00
Место Москва Онлайн

Истории из жизни вредоносов: прячемся в автозагрузку ОС Windows

Уровень сложности Средний
Время на прочтение 6 мин
Количество просмотров 4.2K

Основной задачей, которую необходимо решить вредоносному файлу сразу после запуска является закрепление в системе, то есть обеспечение возможно постоянной работы данного процесса в системе. То есть, злоумышленнику необходимо, чтобы процесс, с помощью которого он может получить доступ в систему (троян, бэкдор и т. д.) запускался бы автоматически при загрузке системы и работал во время всего сеанса работы системы. Существует несколько методов закрепиться в системе. В этой статье мы рассмотрим наиболее распространенные способы закрепления в ОС Windows, а также посмотрим, как некоторые из этих техник выглядят в отладчике. Будем считать, что для запуска нужного процесса злоумышленнику так или иначе необходимо запустить выполнимый файл.

Читать далее
Всего голосов 12: ↑11 и ↓1 +10
Комментарии 4

ПЛК Mitsubishi: как разобрать сетевой протокол и найти уязвимости в устройстве без использования прошивки

Уровень сложности Средний
Время на прочтение 24 мин
Количество просмотров 2.2K

Нас окружают умные устройства. Внутри каждого — микросхемы и прошивки с программным кодом, который содержит уязвимости. Представьте, что в руки исследователя безопасности попадает устройство с недокументированным сетевым протоколом. Возникают задачи: разобрать протокол, научиться общаться с устройством и найти слабые места — уязвимости. Для исследования нужна прошивка. Но что делать, если прошивку невозможно достать?

В статье я расскажу об опыте исследования ПЛК FX5U компании Mitsubishi без использования прошивки. Поделюсь, как собирал информацию и восстанавливал протокол на основе: документации родственных протоколов, утилиты производителя, симулятора ПЛК, кодов ошибок, полного перебора и собственных наработок. Покажу, что знание протокола - сила, и как это помогло нам с коллегами выявить 15 уязвимостей, среди которых CVE-2022-25161 и CVE-2022-25162. Опишу, как работают две эти уязвимости и как они влияют на технологические процессы, на примере демонстрационных стендов.

Читать
Всего голосов 17: ↑17 и ↓0 +17
Комментарии 15

Возвращение ботнета Mirai: насколько серьезна эта угроза?

Уровень сложности Средний
Время на прочтение 11 мин
Количество просмотров 3.5K

Приветствую! Сегодня речь пойдет об одной очень интересной угрозе, которая способна действовать максимально скрытно при своей чудовищной эффективности. И имя этой угрозы — Mirai. С японского это слово переводится как «будущее»‎ и создатели отнюдь не ошиблись, назвав этот ботнет именно так. Ведь для крупных мировых компаний, порталов и серверов Мираи — это полноценный специалист по лишению будущего. 

Читать далее
Всего голосов 9: ↑9 и ↓0 +9
Комментарии 0

.NET+Safeguard: Реверсинг без ассемблера

Время на прочтение 5 мин
Количество просмотров 1.4K

Сегодняшняя статья будет посвящена реверсингу приложений, написанных с использованием фреймворка .NET. Сначала мы немного поговорим о том, что такое .NET, чем код на нем отличается от других сред разработки и затем разберем один обфусцированный Crackme, попутно рассмотрев ряд полезных инструментов для реверсинга .NET.

Читать далее
Всего голосов 10: ↑8 и ↓2 +6
Комментарии 0

Запуск Тетриса на осциллографе из 90-х

Уровень сложности Средний
Время на прочтение 20 мин
Количество просмотров 9.7K

В этой статья я хочу рассказать о том, как я запустил Тетрис на старом цифровом осциллографе. Без пайки и бега по граблям не обошлось... Зачем я это сделал — просто Just for fun.

Читать далее
Всего голосов 109: ↑108 и ↓1 +107
Комментарии 15

MaxPatrol O2. Как мы пришли к созданию автопилота для кибербезопасности

Время на прочтение 8 мин
Количество просмотров 1.2K

В мае этого года мы запустили в опытно-промышленную эксплуатацию MaxPatrol O2 — наш автопилот для результативной кибербезопасности. В этом материале расскажем, что подтолкнуло нас к созданию этого метапродукта, как он влияет на метрики SOC и какие вызовы мы ставим перед ним в этом и следующем году.

Подробнее
Всего голосов 1: ↑1 и ↓0 +1
Комментарии 2

Исследуем саундбар Yamaha YAS-109

Уровень сложности Сложный
Время на прочтение 9 мин
Количество просмотров 23K

Всем привет!

Краткое предисловие: я счастливый обладатель замечательного саундбара YAS-109 от Yamaha, на момент написания пользуюсь им уже целый год, и всё в целом хорошо. Но однажды я решил узнать: не подслушивает ли меня мой музыкальный друг? Ведь у него есть встроенная поддержка Alexa, а ещё Bluetooth, WiFi, Ethernet и другие прелести… Так и начинается история моего ресёрча.

Читать далее
Всего голосов 210: ↑210 и ↓0 +210
Комментарии 45

Вклад авторов