Рубрика «реверс-инжиниринг»

Всем привет! На связи Александр Иванченко, специалист по защите информации. В 2021 году на Self Storage-складе произошел пожар, из-за чего сгорел арендованный мною бокс со всем содержимым. В результате экспертизы стало известно, что пожар произошёл из-за модуля порошкового пожаротушения «Буран-2,5-2С». Возник очевидный вопрос, как устройство, которое создано для предотвращения возгорания, стало его причиной.

Читать полностью »

Охота за (не)аутентифицированным удалённым доступом в роутерах Asus - 1


Почитав в сети подробности о нескольких обнародованных критических CVE, связанных с маршрутизаторами Asus, мы решили проанализировать уязвимую прошивку этих устройств и, быть может, написать подходящий эксплойт «n-day». В итоге в процессе поиска уязвимой части программы и написания эксплойта для получения возможности удалённого выполнения кода мы также обнаружили, что в реальных устройствах приписываемое названным уязвимостям свойство «Unauthenticated Remote» в зависимости от конфигурации устройства может не действовать. Читать полностью »

Всем привет!

Попал ко мне в руки на постоянное использование корейский видеорегистратор, язык интерфейса в нем — Корейский, и никак поменять его нельзя. Не то что там нужно постоянно что то читать и нажимать, но хотелось чтобы интерфейс стал понятен.

Итак, имеем видеорегистратор FineVu LX5000 power. В поисках русской или английской прошивки перерыл некоторое количество сайтов, но все безуспешно.

На сайте производителя мне попадалась информация что для продуктов для рынка Кореи, прошивки с другими языками не предоставляются.

Читать полностью »

Эта заметка будет посвящена такой простой вещи, как переменный проволочный резистор. Но не такому уж и простому резистору, как многие, а СП5-35А.

В момент, когда я думал, что уже всё знаю о переменных и подстроечных резисторах, всплыла поразительная для меня информация.

Как перехватывают зашифрованный HTTS-трафик на мобильном устройстве - 1

Реверс-инжиниринг VPN-сервиса Onavo Protect под Android позволил определить методы, которые можно использовать для перехвата зашифрованного HTTPS-трафика на мобильном устройстве. Если вкратце, злоумышленник должен поставить на телефон собственное приложение и сертификат УЦ (удостоверяющего центра).

Например, в РФ вступил в действие закон, который требует с 2025 года обязательной предустановки на все смартфоны конкретных приложений. Теоретически, при наличии уязвимостей это может угрожать безопасности многих пользователей.
Читать полностью »

Интригующая картинка

Интригующая картинка

Второе высшее

В предыдущем посте я поделился своей радостью по поводу того, что сумел‑таки выковырять с LHX модельки игры и привести их в современный вид. И ещё самими модельками. И даже способом, котором я это сделал.

Но после этого я, по инерции, решил ковыряться дальше. Факультативно, так сказать.

Читать полностью »

Реверс-инжиниринг ресурсов игры LHX. Часть 4 - 1

К новым вершинам

В конце прошлого постаЧитать полностью »

Graphics3D в Mathematica

Graphics3D в Mathematica

В предыдущих сериях

В прошлом посте я расписал то, как я нашел в экзешнике LHX.exe сначала всего лишь один байт, значение которого искал — и как я был этим горд. Ну и еще про то, как я изящно почти разобрался со структурой байт, которые окружают строки с названием моделек в игре.

Вот она, эта структура (еще раз):

  1. какой‑то 1 байт

  2. Читать полностью »

Мне кажется это символично.

Мне кажется это символично.

Первый шаг в нужном направлении

Несколько лет спустя, после описанных в предыдущей частиЧитать полностью »

Скриншот собственно той самой игры LHX

Скриншот собственно той самой игры LHX

Интро

Про что здесь

В этом цикле статей я расскажу о том, как занимался реверсом данных из DOS-игры LHX Attack Chopper - симулятора боевых вертолетов от EA и одной из самых любимых игр моего детства (как оказалось, не я один такой - вот современный оммажЧитать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js