Реверс-инжиниринг

Reverseveryday.com — бесплатный ресурс с задачами на реверс

Всем привет! Меня зовут Дмитрий Скляров, я руковожу отделом анализа приложений в Positive Technologies. Сегодня я хочу рассказать вам о…

Совсем не Useless Crap. Качаем скилл бинарной эксплуатации на сложной задаче с CTF

PWN — одна из наиболее самодостаточных категорий тасков на CTF-соревнованиях. Такие задания быстро готовят к анализу кода в боевых условиях,…

Железный занавес. Как производители мешают взламывать гаджеты

О реверсе софта мы в «Хакере» периодически пишем, но реверс железа ничуть не менее интересен. Взрослым дядькам такое развлечение тоже…

В королевстве PWN. Атака ret2bss, криптооракулы и реверс-инжиниринг на виртуалке Smasher с Hack The Box

В этой статье тебя ждут: низкоуровневая эксплуатация веб-сервера со срывом стека и генерацией шелл-кода на лету с помощью древней магии…

Изучаем ПЛК. Краткий гайд по поиску уязвимостей в промышленных контроллерах

Если ты думаешь, что контроллеры, которые ставят в зданиях и на заводах, защищены намного лучше, чем домашние гаджеты, то эта…

Начинаем со Smali. Как реверсить приложения для Android

Обратная разработка позволяет не только разобраться в существующих приложениях, но и модифицировать их. В этом смысле приложения на Android —…

Это читерство! Изучаем принципы борьбы с читами и пишем простую защиту

Хакеры разрабатывают читы, геймеры их покупают, компании нанимают инженеров, чтобы разрабатывать новые способы защиты. Хакеры снова находят лазейку, и круг…

Хроники битвы при Denuvo. Как «непробиваемая» игровая защита EA Origin оказалась пробиваемой

Защита от пиратства Denuvo пришла на смену SecuROM и связана с одним действующим лицом – Рейнгардом Блауковичем. Пару лет назад…

Это читерство! Учимся взламывать игры и писать читы на простом примере

Компьютерные игры хороши тем, что вознаграждение за успех приносит реальное удовольствие, а цена провала невелика. Но иногда, чтобы открыть новые…

Ghidra vs crackme. Обкатываем конкурента IDA Pro на примере решения хитрой крэкми с VM

Чтобы испытать новое средство для реверса, созданное в стенах АНБ США, я решил поломать замечательный и несложный крэкми MalwareTech. Выбрал…

Ghidra vs IDA Pro. На что способен бесплатный тулкит для реверса, созданный в АНБ

В марте 2019 года Агентство национальной безопасности США (NSA) опубликовало инструментарий для реверс-инжиниринга под названием Ghidra. Пару лет назад я…

АНБ открыло исходные коды инструмента Ghidra, предназначенного для реверса

ИБ-сообщество изучает Ghidra, опубликованный АНБ инструмент, которыми спецслужбы пользуются уже много лет.

Вредонос на JS. Как Chrome помог мне реверсить вирус-шифровальщик

Наверняка ты хоть раз получал по электронной почте письмо со ссылкой на подозрительный архив. Авторы таких писем делают все возможное,…

Атака на приложение. Используем Xposed, чтобы обойти SSLPinning на Android

Есть разные подходы к анализу защищенности приложений, но рано или поздно все упирается в изучение взаимодействия программы с API. Именно…

Вам пришло MMS! Вскрываем малварь Asacub, которая ворует деньги у пользователей Android

За последний месяц нашумевший вирус Asacub заразил более 200 тысяч пользователей Android. Он прилетел прямо ко мне в руки. Попробуем…

Загадка Хешерезады. Разгадываем интересный кракми White Rabbit и качаем скилл реверсинга

Недавно мне на глаза попался один довольно интересный crackme. В нем нет антиотладочных приемов или обфускации кода, тем не менее…

Private_problem. Разбираем сложное задание на реверс и форензику с CTFZone 2018

Закончился онлайновый этап ежегодных соревнований CTFZone, которые проходят уже третий год подряд. Лучшие десять команд отборочного тура приглашены на финал…

На GitHub был опубликован украденный исходный код инструмента DexGuard

Стало известно, что на прошлой неделе с GitHub был спешно удален исходный код популярного инструмента DexGuard. Это решение является платным…

Авторы джейлбрейка для Nintendo Switch защитили его платную версию деструктивной функциональностью

Разработчики пиратского джейлбрейка для Nintendo Switch, Team Xecuter, не только распространяют в сети платную версию своего решения, но и защищают…

Самое крутое с мировых ИБ-конференций. Десять мощных докладов о взломе и реверсинге микроэлектроники

Если уязвимости в веб-приложениях тебя утомили, то взлом железа (точнее, прошивок) будет глотком свежего воздуха. В этой статье мы собрали…

Тотальный разгром! Реверсим Total Commander и обходим защиту всех версий

Total Commander (ранее Windows Commander) — популярный файловый менеджер с графическим интерфейсом для Windows. В интернете на варезных сайтах можно…

Kali Linux добавили в Windows Store, но Defender считает дистрибутив угрозой

Kali Linux теперь доступен в официальном Windows Store, однако Windows Defender считает дистрибутив угрозой.

Алмазный фонд «Хакера». Самые крутые материалы по реверсингу и malware за три года

Иногда мы, редакторы и авторы «Хакера», сами читаем «Хакер». Нет, ну то есть мы постоянно его читаем :), но иногда…

Бутлоадеры ряда производителей Android-устройств признаны небезопасными

Специалисты Калифорнийского университета в Санта-Барбаре изучили бутлоадеры пяти популярных производителей чипов и обнаружили уязвимости, нарушающие цепочку доверия, а с ней…

Android: Cофт для потрошения APK, гайд по скрытым проблемам Kotlin, новые исследования и полезные библиотеки

Мы обновляем нашу рубрику для фанатов Android. Весь июнь мы выбирали интересный гик-софт, искали новые инструменты реверса APK, читали и…

Взлом беспроводной клавиатуры. Реверсим протокол клавы Logitech и пишем кейлоггер

Беспроводные девайсы сейчас повсюду (мышки, клавиатуры, звонки, даже розетки, управляемые по радио). Зачастую вендоры в своих устройствах используют самописные протоколы,…

Реверсинг малвари для начинающих. Внедрение shellcode и шифрование malware-кода

Рад снова тебя встретить на страницах нашего журнала, мой друг! Мы продолжаем прокачивать скиллы в реверсинге и познавать нелегкое ремесло…

Реверсинг малвари для начинающих. Вскрываем упаковщики, ломаем протекторы

Один из излюбленных приемов зловредописателей — использование упаковщиков и протекторов исполняемых файлов. Изначально эти инструменты считались весьма банальными и были…

Исследователь отреверсил интерактивную игрушку Furby и создал кастомные DLC

Чем «умнее» становятся детские игрушки, тем чаще ими интересуются исследователи. «Умную» Barbie уже ломали, настал черед Furby.

В коде многих Android-приложений содержатся излишние жестко закодированные ключи

Исследователи компании Fallible изучили код 16 000 приложений и обнаружили, что многие хранят ненужную секретную информацию.

Как защитить свое приложение для Android от реверса и дебага

Уровень пиратства в экосистеме Android таков, что говорить об этом нет никакого смысла. Приложение не только легко украсть — его…

Реверсинг малвари для начинающих. Разбираем простой вирус

С прошлого номера мы запустили цикл статей про такую интересную вайтхет-отрасль, как анализ малвари. В первой статье мы разобрали теоретические…

Реверсинг малвари для начинающих. Введение: выбираем инструменты, репозитории и источники знаний

Предлагаем твоему вниманию цикл статей «Reversing malware для начинающих», посвященных методикам и техникам анализа бинарного кода вредоносов в «домашней лаборатории».…

Опубликована неофициальная и опенсорсная версия клиента Skype

Более пяти лет Ефим Бушманов занимается обратным инжинирингом протокола Skype и его механизмов шифрования данных. В 2014 году его блог,…

Право на реверс. Как обратная разработка выглядит с юридической точки зрения

Как российское законодательство относится к обратной разработке программ? В каких случаях за такую деятельность можно понести наказание, а когда реверс-инжиниринг…

Топовые Android-приложения легко отреверсить

Специалисты компании SEWORKS внимательно изучили приложения, возглавляющие топы платных и бесплатных решений в официальном магазине Google Play. Эксперты пришли к…

Математическая обфускация: криптографическая защита программного кода

Криптографы давно обсуждали идею идеальной обфускации в «чёрном ящике», а в 2001 году вышла научная работа, которая доказывает невозможность такого…

Реверс-инжиниринг прошивки китайского Android-планшета

У китайцев особенное представление о копирайте — у них он просто не действует. В то же время свои наработки они…

Альтернативные методы трассировки приложений

Трассировка используется во многих видах ПО: в эмуляторах, динамических распаковщиках, фаззерах. Традиционные трейсеры работают по одному из четырех принципов: эмуляция…

Деобфускация прошивки Linksys WRT120N

В загрузчике удалось найти скрытый доступ в «режим администратора», откуда можно напрямую писать/читать из памяти устройства, устанавливать MAC-адрес и проч.