При выполнении последнего проекта на работе мы с коллегой столкнулись с тем, что некоторые методы и конструкторы в System.Drawing падают с OutOfMemory в совершенно обычных местах и когда памяти свободной ещё очень и очень много.
Читать полностью »
Рубрика «reverse engineering» - 6
OutOfMemory и GDI+ иногда совсем не OutOfMemory
2018-05-31 в 14:07, admin, рубрики: .net, C#, Cpp, gdiplus, microsoft, OutOfMemory, reverse engineering, разбор, разработка под windows, реверс-инжинирингУстройство спецэффектов для игр под NES. Часть 1
2018-04-18 в 11:46, admin, рубрики: Lua, Nes, reverse engineering, графика, разработка игр, реверс-инжинирингСуществует несколько серий статей про программирование под NES, одна из них уже даже переведена на русский язык на хабре. Однако ни одна из них не заходит дальше обзора базовых возможностей консоли – рассматривается общая архитектура консоли, основы ассемблера, вкратце рассказывается, как выводить спрайты на экран, упоминается что-то о музыке и мапперах, и цикл заканчивается.
Я попробую продолжить рассказ о выводе графике игр для NES с того места, на котором заканчиваются другие туториалы. Разбираться самому, как программировать эффекты анимации, достаточно сложно, ввиду небольшого количества информации об этом, как на русском, так и на английском языке. Но не стоит расстраиваться, ведь в качестве документации можно использовать код из классических игр, которые сейчас легко найти в сети в виде ROM-файлов.
Поэтому перед тем, как запрограммировать что-нибудь, предстоит разобраться с тем, как устроены те или иные эффекты для NES, и статья будет посвящена тому, как это сделать. Существует множество статей из разряда «Игры, выжавшие из NES максимум», попробуем разобраться в том, как сделаны все основные эффекты в этих играх, а также создадим инструменты, которыми можно найти другие игры, не менее технологичные по эффектам.Читать полностью »
Triton vs Kao’s Toy Project. Продолжаем хорошую традицию
2018-03-26 в 6:07, admin, рубрики: crackme, reverse engineering, smt, triton, z3, Блог компании «Digital Security», информационная безопасность, реверс-инжиниринг
В данной статье речь пойдет про SMT-решатели. Так сложилось, что в исследовательских материалах, посвященных данной теме, появилась хорошая традиция. Уже несколько раз в качестве подопытного алгоритма для SMT-решателей разные исследователи выбирали один и тот же пример – крякми, придуманное некогда человеком с ником kao. Что ж, продолжим эту традицию и попробуем использовать для решения этого крякми еще один инструмент для символьных вычислений – Triton.
NeoQuest 2018: Читерство да и только
2018-03-19 в 18:26, admin, рубрики: cheating, ctf, ida pro, Lua, neoquest2018, reverse engineering, информационная безопасность, реверс-инжиниринг
Всем доброго времени суток. На прошлой неделе закончился очередной очный этап NeoQuest. А значит пришло время публиковать разбор некоторых заданий. Знаю многие ждали этого разбора, поэтому всех интересующихся прошу под кат.Читать полностью »
Проекту ReactOS требуются студенты для участия в Google Summer of Code 2018
2018-03-17 в 16:18, admin, рубрики: api, gsoc, hal, kernel, open source, opensource, reactos, reverse engineering, windows, wine, Блог компании Фонд ReactOS, разработка под windows, реверс-инжиниринг
Привет!
Спешим сообщить, что операционная система ReactOS уже третий год подряд получает слот на Google Summer of Code!
В случае успешной сдачи работы участник Google Summer of Code получит 2 400 евро.
Кто может участвовать?
Участвовать могут любые студенты и аспиранты (т.к. в юрисдикции США аспиранты считаются PhD Students).
Что надо сделать, чтобы участвовать?
- Зарегистрироваться на https://summerofcode.withgoogle.com/;
- Выбрать вариант участия как студент;
- Выбрать ReactOS как проект участия;
- Описать в свободной форме то, что вы хотите сделать для проекта;
- Подписаться на почтовую рассылку разработчиков и продублировать туда текст из пункта 4;
- Обговорить в IRC свое участие;
- Взять в вашем учебном заведении Proof of Enrollment – бумагу, которая подтверждает, что вы являетесь студентом (или аспирантом) этого учебного заведения на срок Google Summer of Code.
Поторопитесь! Подача заявок закончится 27 марта!
Возможные идеи для участия – под катом.
Как я взломал паяльник
2018-03-06 в 13:13, admin, рубрики: reverse engineering, stm32, t12, реверс-инжинирингФраза звучит несколько странно? Спасибо техническому прогрессу — не так давно «сфотографировать на телефон» звучало не менее странно.
В конце прошлого года я купил паяльную станцию, уже успевшую получить ярлык «народная». Её достоинства: удобные жала-картриджи T12, приличная мощность, быстрый нагрев (единицы секунд), невысокая цена. (Подробнее ознакомиться со станцией можно в этом шикарном обзоре)
Купил я самую последнюю версию hardware 2.1s, и немного расстроился, увидев что прошивка старая. Разумеется руки зачесались обновить. Зная что «сердцем» паяльной станции является STM32F103C8 (популярный микропроцессор ARM Cortex-M3 производства STMicroelectronics) — тем интереснее было покопаться, т.к. я когда-то уже моргал светодиодом на STM32F4Discovery.
Тут же были припаяны 4 провода SWD интерфейса, подключен программатор, залита прошивка.
И… Станция потребовала активацию!
Читать полностью »
Решаем Open Day CrackMe, таск Pizza
2017-12-17 в 10:40, admin, рубрики: .net, dll, portable executable, powershell, reverse engineering, реверс-инжинирингНа момент написания статьи (16.12.2017) ридми от ЛК еще не выложили, поэтому я подумал, что можно и свой пока написать. Кому интересно почитать, как работать с il-кодом в powershell и какая у .NET PE структура, прошу под кат.
Читать полностью »
Открываем зимний конкурс CrackMe: ломай-ревёрсь
2017-12-01 в 20:38, admin, рубрики: crackme, reverse engineering, Блог компании «Лаборатория Касперского», информационная безопасность, конкурс, реверс-инжиниринг
На недавно прошедшей конференции ZeroNights, мы предлагали присутствующим решить несколько CrackMe-задач, но удалось это лишь единицам. Мы решили, что незачем хорошим головоломкам пропадать и предлагаем решить их в рамках зимнего конкурса CrackMe, который, таким образом, получается гораздо масштабнее прошлогоднего. 15 участников, первыми решивших максимальное количество CrackMe, и попавших в топ рейтинга, ждут призы (от экскурсии по ЛК до action-камеры).
Читать полностью »
Результаты летней стажировки 2017 в Digital Security. Отдел исследований
2017-10-12 в 6:57, admin, рубрики: reverse engineering, Блог компании «Digital Security», информационная безопасность, стажировка, стажировка иб
В предыдущей статье от коллег из отдела аудита, помимо их опыта, было немного рассказано про общий процесс стажировки 2017 в Digital Security. А сегодня Отдел исследований поделится своими впечатлениями и представит интервью стажёров нашего отдела.
WhatsApp, что внутри?
2017-10-10 в 9:16, admin, рубрики: php, reverse engineering, WhatsApp, Блог компании Бринго, информационная безопасность, криптография, реверс-инжинирингВ продолжение направления публикаций исследований нашей компании о внутренних механизмах крупнейших в мире мессенджеров. Сегодня будем смотреть на WhatsApp в его актуальном состоянии. На самом деле внутренности не сильно изменились за последние три года, изменения там скорее косметические.
В этой статье я подробно покажу как можно изучать протокол работы мессенджера, отвечу на вопрос «может ли WhatsApp читать нашу переписку?» и приложу весь необходимый код на языке PHP.
Читать полностью »