#%D1%80%D0%B5%D0%B2%D0%B5%D1%80%D1%81%D0%B8%D0%BD%D0%B6%D0%B8%D0%BD%D0%B8%D1%80%D0%B8%D0%BD%D0%B3

2025-12-05

Реверс-инжиниринг приложений на Android: знакомство с Frida

Реверс-инжиниринг — это трудоемкая и интересная задача, которая поддается не всем. Любой может «скормить» программу декомпилятору, но не у всех хватит выдержки разобраться в хитросплетениях машинных команд. Процесс становится сложнее, если исследование проводится над программой для другого устройства, например телефона с ОС Android. Звучит сложно. Долгое время и мне так казалось, особенно при создании модов для приложений. Байт-код smali неплох, но писать на нем сложную логику вручную — неблагодарное занятие. Но недавно мне попался на глаза решение для динамического реверс-инжиниринга — Frida. Frida — это инструмент, который позволяет вживлять небольшой кусок JavaScript-кода прямо в запущенное приложение и менять его поведение. Под катом я расскажу, как работать с Frida, исследовать приложения на телефоне без root-доступа и создавать свои моды.

habr.com/ru/companies/selectel

#selectel #ctf #frida #мобильное_тестирование #реверсинжиниринг

2025-11-21

Как я «взломал» адресную книгу Radmin, чтобы не вводить 1000 IP-адресов вручную

Конечно же, взломать – громко сказано, но заголовок рождён эмоциями :-) Эта история о том, как лень, заставила меня окунуться в реверс-инжиниринг бинарного файла адресной книги Radmin (.rpb). Внутри – странные заполнители, контрольные суммы, таинственные временные метки и структуры данных, где папки и компьютеры имеют одинаковый размер и бескрайние просторы нулей, о мои глаза! Результат – opensource утилита для конвертации между RPB и JSON, возможно кому-то пригодится. Представьте: вы – ответственный за парк из сотен компьютеров. Вам нужно актуализировать таблицу имен и IP-адресов компьютеров или адресную книгу Radmin, или, как в моём случае, использовать список этих записей в другом ПО. Работа трудоёмкая, но я – человек не ленивый, но оптимизированный. Вводить вручную имя, IP, порт, настройки для каждого компьютера – рутина, однообразное щёлканье кнопок! Кажется, жизнь пролетает впустую, так я подумал, когда представил, что мне предстоит это сделать. Вот и мне довелось писать внутренние ПО по массовому контролю доступности и сбору инфы, а в основном, по массовому сетевому копированию и развертыванию с использованием промежуточных групповых серверов. И уже на этапе бета-тестирования от меня потребовалось внесение информации о сотнях сетевых устройств. «Эврика! – подумал я. – У меня же есть Radmin, а там есть все адреса! Я экспортирую их и использую себе во благо!». Эврика длилась ровно до момента, когда я обнаружил, что Radmin экспортирует адресную книгу только в свой собственный формат - rpb, добавили бы csv, с моей точки зрения логично, «Спасибо, разработчики». Документации? Конечно, нет, это же не api и не опенсорс. Интересное дальше

habr.com/ru/articles/968896/

#radmin #реверсинжиниринг #адресная_книга #hex

2025-11-19

Living off the Land: Как легитимные утилиты стали оружием в руках хакеров на примере Rare Werewolf

В мире кибербезопасности уже не первый год набирает популярность тактика «Living off the Land» (LOTL) — «живущие за счёт земли». Её суть заключается в том, чтобы максимально использовать легитимное программное обеспечение и встроенные функции операционной системы для достижения злонамеренных целей. Это позволяет злоумышленникам эффективно маскироваться на заражённой системе, ведь активность программ вроде curl.exe, AnyDesk.exe или установщика WinRAR редко вызывает подозрения у рядовых пользователей и даже у некоторых систем защиты. Давайте детально разберём один из ярких примеров использования этой тактики, чтобы наглядно увидеть, как безобидные, на первый взгляд, программы могут быть превращены в мощное оружие для целевой атаки. Всем привет! Меня зовут Александр, я вирусный аналитик и реверс-инженер. Подписывайтесь на мой тг-канал - там много полезного контента. Поднять занавес атаки

habr.com/ru/articles/967934/

#анализ_вредоносов #реверсинжиниринг #Librarian_Ghouls #Rare_Werewolf #living_off_the_land #lotl #malware_analysis #троян #стилер #упаковщик

2025-11-18

Открывашка из трубки домофона

Всем привет! Я Андрей, в Яндексе работаю над IoT‑железками в Городских сервисах. Но сегодня речь пойдёт не о них. Эта история началась с неожиданной находки в новой квартире — с обычной, на первый взгляд, трубки домофона. Кажется: ну трубка и трубка. Но вот что бросилось в глаза: она была подключена по Ethernet. А если есть Ethernet, значит, внутри что‑то с TCP/IP, то есть уже маленький компьютер. Любопытство победило, и я решил разобраться, как же устроена эта железка и что она умеет. Провёл небольшое техническое расследование: от осмотра корпуса до анализа сетевых пакетов и выяснения, какие протоколы вообще использует домофон. Я давно увлекаюсь железками и автоматизацией дома — эдакий «полу‑умный» дом, который вроде бы и работает сам, но иногда всё же требует вмешательства человека. Поэтому, обнаружив Ethernet‑домофон, я и решил разобраться в нём. Основная цель эксперимента — научить трубку открывать дверь по решению автоматизации в Home Assistant. Побочная — внести вклад в сообщество и, возможно, помочь самому вендору, если в процессе вскроются любопытные особенности или проблемы. Открыть дверь

habr.com/ru/companies/yandex/a

#умный_дом #автоматизация #телефония #реверсинжиниринг #diy #домофон

2025-11-13

Ничто, которое может всё: чем опасно уменьшение компьютеров будущего

Привет! Я - специалист с бэкграундом в тестировании ПО, и я хотел бы рассказать о перспективах развития вычислительной техники, замеченных мной в ходе работы в самых разнообразных условиях и технологических стеках. Здесь я расскажу, почему реверс-инжиниринг станет обязательным навыком для всех айтишных профессий, как компьютеры могут исчезнуть, а также почему любой научный прогресс неизбежно ведёт к фундаментальным вопросам о возникновении Вселенной. Ближе к финалу речь пойдёт о технологии, которая прямо сейчас недоступна рядовому обывателю - однако не исключено, что в какой-то форме она присутствует в обиходе узкоспециализированных организаций и мировых элит. Гордон Мур 19 апреля 1965 года сказал приблизительно следующее: в кристаллах процессоров становится вдвое больше транзисторов каждые 2 года . По крайней мере какое-то время это правило выполняется. С оговоркой, что сначала он назвал год, а потом скорректировал до двух, но со второй попытки его слова более не менялись. Для обывателя это звучит как "компьютеры становятся вдвое мощнее", что, впрочем, недалеко от правды. Тезисы статьи: 1. Компьютеры с мощностью, характерной для 2030 года выпуска, могли бы теоретически существовать и в 2020, и в 2010, и даже в 1970 году. 2. Если закинуть немного кремния, металлических руд, кислот, щелочей и углеводородов в баночку, и хорошенько её потрясти над доменной печью, с ненулевой вероятностью может оказаться, что, когда мы закончим трясти - в банке окажется iPhone 8 Plus. 3. Возможно, прямо сейчас в вашей комнате в виде пылинки летает мощнейший суперкомпьютер будущего (пишите в комментариях, если вы всегда это знали или догадывались). 4. Так как радио уже мертво на Земле, оно и подавно мертво на других планетах. Для поисков внеземного разума логичнее использовать TEMPEST-эффект. 5. Эксперимент с крупным количеством приматов, печатающих Войну и мир, состоялся в реальности: произведение было успешно напечатано. Интересно? Читать далее >>>

habr.com/ru/articles/966246/

#тестирование #реверсинжиниринг #компьютеры #компьютеры_будущего #научпоп #статистика

2025-11-11

[Перевод] Реверс-инжиниринг π: как Pentium считал синусы быстрее всех

Pentium часто вспоминают из-за FDIV, но куда интереснее его «внутренний тригонометр». В этой статье — разбор FPU под микроскопом: как в constant ROM закодированы сотни коэффициентов и табличных констант, почему Intel отказалась от CORDIC в пользу полиномиальных аппроксимаций с редукцией диапазона, и как (вероятно) подбирались коэффициенты через минимакс (алгоритм Ремеза). Поговорим про компоновку ячеек ROM, BiCMOS-драйверы строк, микрокод и datapath, где биты реально встречаются с математикой. По сути — практическая археология кремния: от побитовых «полосок» на кристалле до инженерных компромиссов точности и латентности, которые сделали синус и логарифм быстрыми «на железе». Полный разбор

habr.com/ru/companies/otus/art

#Pentium #FPU #алгоритм_Ремеза #редукция_диапазона #микрокод #BiCMOS #Микроэлектроника #архитектура_компьютеров #Реверсинжиниринг #CORDIC

2025-11-10

[Перевод] Реверс-инжиниринг Codex CLI или как я заставил GPT-5-Codex-Mini нарисовать пеликана

Команда AI for Devs подготовила перевод статьи Саймона Уиллиссона о том, как он решил поэкспериментировать с новой моделью OpenAI — GPT-5-Codex-Mini. Немного наглости, немного Rust и щепотка инженерного любопытства — и вот уже Codex CLI превращается в инструмент, который напрямую обращается к закрытому API. Получилось ли заставить модель нарисовать пеликана?

habr.com/ru/articles/964600/

#GPT5 #Codex #Codex_CLI #OpenAI #реверсинжиниринг #Rust #AI_tools #разработка #API #hack

2025-11-09

«Отучаем» WinFXNet от жадности (часть 2 и заключительная)

Эта заключительная часть данной серии (ссылка на первую часть ) должна быть выйти раньше, но из-за многих факторов (об этом будет в конце статьи, если кому интересно) этого не произошло. Но звёзды сошлись и результаты экспериментов собраны здесь. В данной статье поясню, как я разбирался в работе файловой лицензии, как новая версия программы не поддалась мне с первого раза (поэтому в этот раз патч сделан по иной схеме, но лучше с моей точки зрения), а так же поговорим о экспериментах с живым HASP ключом. Disclaimer: Данная заметка написана в ознакомительных целях и не является руководством к действиям . Статья в этот раз написана таким образом, что в ней описываются мои мысли и шаги, как я к этому пришёл. Мне кажется, что это интереснее и позволяет перенять логику решения подобных задач. Без промедления - к делу!

habr.com/ru/articles/964386/

#реверсинг #реверсинжиниринг_для_новичков #реверсинжиниринг #импортозамещение_по #импортозамещение

2025-11-04

Три неудачных патча и одно озарение: реверсим клиентскую аутентификацию на HTB

Название: Bypass Категория: Reversing Сложность: Easy Ссылка: app.hackthebox.com/challenges/ Разбираю задачу Bypass с Hack The Box. Путь от трех неудачных патчей в IDA Pro до элегантного решения с помощью dnSpy. Показываю, как выбор правильного инструмента решает всё.

habr.com/ru/articles/963086/

#hacking #hackthebox #реверсинжиниринг #htb #writeup #bypass #ida_pro #net #c# #dnspy

2025-11-01

Хакаем самую дешёвую консоль с Ozon

Помните статью про самую дешёвую консоль с Ozon - Sup GameBox? Тогда я рассказал вам о том, что у этого чуда инженерной мысли находится "под капотом" и почему эта консоль не так проста, как кажется на первый взгляд. После статьи я решил написать письмо производителю процессора этой консоли. И что самое интересно - мне ответили! Даже Спустя 40 лет после релиза оригинальной NES, тайваньская компания V.R.T продолжает развивать архитектуру оригинальной NES. Мне больше ничего не оставалось, кроме как включить фен, достать программатор и хакнуть этот девайс...

habr.com/ru/companies/timeweb/

#bodyawm_ништячки #гаджеты #консоли #6502 #nes #famicom #famiclone #sup_game_box #реверсинжиниринг #хакинг

2025-11-01

Хакаем самую дешёвую консоль с Ozon

Помните статью про самую дешёвую консоль с Ozon - Sup GameBox? Тогда я рассказал вам о том, что у этого чуда инженерной мысли находится "под капотом" и почему эта консоль не так проста, как кажется на первый взгляд. После статьи я решил написать письмо производителю процессора этой консоли. И что самое интересно - мне ответили! Даже Спустя 40 лет после релиза оригинальной NES, тайваньская компания V.R.T продолжает развивать архитектуру оригинальной NES. Мне больше ничего не оставалось, кроме как включить фен, достать программатор и хакнуть этот девайс...

habr.com/ru/companies/timeweb/

#bodyawm_ништячки #гаджеты #консоли #6502 #nes #famicom #famiclone #sup_game_box #реверсинжиниринг #хакинг

2025-10-24

[Перевод] Реверс-инжиниринг веб-сайтов для самых маленьких

В этой статье вы узнаете, как с помощью инструментов разработчика изучать сетевые запросы, анализировать аутентификацию через cookies и заголовки, а также как использовать эти данные для извлечения информации с сайта. Перейти к статье

habr.com/ru/companies/otus/art

#реверсинжиниринг #сайт #api

2025-10-23

Разбираем «Telega» по винтикам: «бесплатный» сыр только в мышеловке

Hack Time, Хабр! На днях мне на глаза попалось громкое расследование Dmytro Tarasenko ( он же iTaysonLab ). Именно он провёл декомпиляцию APK нового приложения "Telega", выявил связи с инфраструктурой VK, Catogram и сделал публичную публикацию подробностей на Telegram-канале BruhCollective. Коллеги вскрыли множество тревожных фактов, но мне, как любителю копаться в кишках приложений, захотелось пойти дальше, подтвердить их находки и найти то, что ускользнуло от динамического анализа. Я решил провести полный статический анализ APK, выполнив деобфускацию кода, чтобы составить максимально полную и технически подкрепленную картину. Что же на самом деле скрывается за обещаниями «улучшенного» Telegram? Давайте посмотрим. Спойлер: небезопасно, неконфиденциально, но чертовски интересно. Поехали! Лезем под капот

habr.com/ru/articles/959534/?u

#реверсинжиниринг #Android #приватность #безопасность #telega

2025-10-23

Разбираем «Telega» по винтикам: «бесплатный» сыр только в мышеловке

Hack Time, Хабр! На днях мне на глаза попалось громкое расследование Dmytro Tarasenko ( он же iTaysonLab ). Именно он провёл декомпиляцию APK нового приложения "Telega", выявил связи с инфраструктурой VK, Catogram и сделал публичную публикацию подробностей на Telegram-канале BruhCollective. Коллеги вскрыли множество тревожных фактов, но мне, как любителю копаться в кишках приложений, захотелось пойти дальше, подтвердить их находки и найти то, что ускользнуло от динамического анализа. Я решил провести полный статический анализ APK, выполнив деобфускацию кода, чтобы составить максимально полную и технически подкрепленную картину. Что же на самом деле скрывается за обещаниями «улучшенного» Telegram? Давайте посмотрим. Спойлер: небезопасно, неконфиденциально, но чертовски интересно. Поехали! Лезем под капот

habr.com/ru/articles/959534/

#реверсинжиниринг #Android #приватность #безопасность #telega

2025-10-17

Индустрия 4.0 в 2026 году: цифровые двойники, реверс-инжиниринг и «умные» фабрики

2026 год обещает стать переломным для промышленности. Индустрия 4.0 — это уже не красивые слайды, а реальность: заводы оцифровывают оборудование, внедряют цифровых двойников и начинают использовать AI не только для отчётов, но и для реального управления производством. По данным Всемирного экономического форума, лишь ~30% компаний смогли масштабировать цифровые проекты — остальные застряли в бесконечных пилотах. Но именно те, кто сумел вырваться, сегодня показывают рост производительности и снижение затрат на двузначные проценты.

habr.com/ru/articles/957752/

#реверсинжиниринг #умные_фабрики

2025-10-16

Modbus: как реверс-инжиниринг помог решить производственную задачу

Это просто история о том, как реверс-инжиниринг мне помог решить производственную задачу. Здесь не будет рекомендаций или фрагментов кода, это лишь рассказ из жизни о проблеме и решении. 20 лет назад я работал на одном промышленном предприятии. За пару лет до моего прихода они закупили комплект автоматики у другого подобного предприятия. Как это часто бывает, сначала какая-то организация делает автоматику для решения своих задач, а затем, видя успешность своего решения, начинает продавать это решение себе подобным. Руководство предприятия не устраивала та логика, которая была в коробочном ПО. Они хотели вкрутить свой процесс, с использованием существующих контроллеров.

habr.com/ru/articles/957250/

#modbus #протоколы_связи #обратная_разработка #реверсинжиниринг #lrc #дизассемблирование #истории #scada

2025-10-15

Реверс-инжиниринг сетевых протоколов: практическое руководство

Сетевой протокол — это набор правил, которые определяют принципы взаимодействия устройств в сети. Однако, на практике «идеального» соблюдения стандартов не бывает: разработчики зачастую отступают от рекомендаций. Кто-то не влезает в запланированный канал связи (например, эта проблема особенно актуальна для устройств «умного дома» без постоянного питания). Кто-то таким образом пытается скрыть информацию от злоумышленников или затруднить реверс-инжиниринг их систем (чтобы привязать пользователя к оплате лицензии). А кто-то просто считает, что может сделать лучше имеющихся аналогов. Собственный проприетарный протокол иногда даёт выигрыш по пропускной способности или задержкам, но при интеграции с другими системами и устройствами, это может создать серьёзные проблемы для сетевых инженеров. Представьте, что ваша система — идеально отлаженный механизм; и вдруг нужно заменить одну шестерёнку, а разработчик уволился, лицензия отозвана (бывает, что купленное вами может не принадлежать вам :), исходники потеряны или устройство пришло в негодность. В таких случаях приходится восстанавливать поведение протокола почти «с нуля». Привет, Хабр! Меня зовут Виталий, я python-разработчик в SimbirSoft. Цель этой статьи — дать практическое введение в реверс-инжиниринг сетевого трафика и анализ протоколов передачи данных. Сразу уточню: здесь не будет взлома или обхода защиты — я уважаю интеллектуальную собственность и законодательство. Материал посвящён техническим приёмам, которые будут полезны инженерам и специалистам по интеграции систем. Статья будет полезна разработчикам, аналитикам, менеджерам, которые работают с указанными решениями. Готовы? Поехали!

habr.com/ru/companies/simbirso

#реверсинжиниринг #обратная_разработка #серверное_администрирование #сетевые_технологии

2025-10-14

Анатомия POS-терминала: от разведки на диване до обхода антивскрытия

Привет, Хабр! На связи Иван Глинкин, специалист по аппаратному реверс-инжинирингу из команды Бастиона. Сегодня поделюсь интересным кейсом разбора платежного POS-терминала. Когда-то эти маленькие черные коробочки были крепким орешком для хакеров. Однако отвертка, паяльный фен, логический анализатор и, конечно же, пытливый ум исследователя творят чудеса. К тому же сами разработчики и даже регуляторы порой дают в руки исследователям все козыри, будто только и ждут успешного взлома устройств. Эта статья — не просто очередной «сказ про то, как железку взломали», а попытка вывести универсальную методологию аппаратного реверс-инжиниринга на основе исследования конкретного устройства. Мы пошагово пройдем весь путь: от сбора информации в открытых источниках до физического вскрытия, обхода защиты и перехвата «секретных переговоров» между чипами. Итак, часть первая: вскрытие и разведка боем. Поехали!

habr.com/ru/companies/bastion/

#вскрытие_POSтерминала #взлом_POSтерминала #аппаратный_хакинг #методология_хакинга #аппаратные_уязвимости #реверсинжиниринг #взлом_платежного_терминала #QPOS_Mini #уязвимости_в_POSтерминалах

2025-10-14

Анатомия POS-терминала: от разведки на диване до обхода антивскрытия

Привет, Хабр! На связи Иван Глинкин, специалист по аппаратному реверс-инжинирингу из команды Бастиона. Сегодня поделюсь интересным кейсом разбора платежного POS-терминала. Когда-то эти маленькие черные коробочки были крепким орешком для хакеров. Однако отвертка, паяльный фен, логический анализатор и, конечно же, пытливый ум исследователя творят чудеса. К тому же сами разработчики и даже регуляторы порой дают в руки исследователям все козыри, будто только и ждут успешного взлома устройств. Эта статья — не просто очередной «сказ про то, как железку взломали», а попытка вывести универсальную методологию аппаратного реверс-инжиниринга на основе исследования конкретного устройства. Мы пошагово пройдем весь путь: от сбора информации в открытых источниках до физического вскрытия, обхода защиты и перехвата «секретных переговоров» между чипами. Итак, часть первая: вскрытие и разведка боем. Поехали!

habr.com/ru/companies/bastion/

#вскрытие_POSтерминала #взлом_POSтерминала #аппаратный_хакинг #методология_хакинга #аппаратные_уязвимости #реверсинжиниринг #взлом_платежного_терминала #QPOS_Mini #уязвимости_в_POSтерминалах

2025-10-14

[Перевод] Невидимая оборона 386: как защищены входы и выходы процессора

Я давно занимаюсь реверс-инжинирингом процессора Intel 386 и недавно наткнулся на любопытные схемы узлов выводов ввода/вывода (I/O). Поскольку эти выводы взаимодействуют с внешним миром, им угрожают особые опасности: статическое электричество и защёлкивание (latch-up) способны разрушить кристалл, а метастабильность — вызвать серьёзные сбои. Эти узлы ввода-вывода полностью отличаются от логических схем процессора 386, и мне попалась ранее не описанная схема триггера, так что я вступаю на неизведанную территорию. В этой статье я подробно разбираю, как именно узлы ввода-вывода защищают 386 от «драконов», способных его уничтожить. Читать технический разбор 386

habr.com/ru/companies/otus/art

#микросхема #процессор_386 #метастабильность #защита_IO #схемотехника #кремний #CMOS #реверсинжиниринг

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst