Рубрика «реверс-инжиниринг»

Конечно же, взломал – громко сказано, но заголовок рождён эмоциями :-)

Эта история о том, как лень заставила меня окунуться в реверс-инжиниринг бинарного файла адресной книги Radmin (.rpb).

Внутри – странные заполнители, контрольные суммы, таинственные временные метки и структуры данных, где папки и компьютеры имеют одинаковый размер и бескрайние просторы нулей – о мои глаза!

Результат – opensource утилита для конвертации между RPB и JSON, возможно кому-то пригодится.

Читать полностью »

Привет! Я - специалист с бэкграундом в тестировании ПО, и я хотел бы рассказать о перспективах развития вычислительной техники, замеченных мной в ходе работы в самых разнообразных условиях и технологических стеках.

Здесь я расскажу, почему реверс-инжинирингЧитать полностью »

TLDR
  • В Pentium (P5) FPU синусы/косинусы/экспоненты/логарифмы считаются не CORDIC, а полиномиальными аппроксимациями с редукцией диапазона; коэффициенты оптимизированы (вероятно, по Ремезу, минимакс).

  • Константы лежат в отдельном constant ROM: 304 записи; секция экспоненты — 18 бит (17 бит экспоненты со смещением 0x0ffff + знаковый бит мантиссы), секция мантиссы — 68 бит (флаг + 67 бит значащей части).

  • Аппаратно ROM — две решётки (экспоненты/мантиссы) с перемежением бит для 8 констант в строке; выборка через мультиплексоры, драйверы строк — BiCMOS для работы на большой ёмкостной нагрузке.

  • Читать полностью »

Обложка к статье

Обложка к статье

Название: Bypass
Категория: Reversing
Сложность: Easy
Ссылка: https://app.hackthebox.com/challenges/Bypass

Краткое описание

Читать полностью »

Помните статью про самую дешёвую консоль с Ozon — Sup GameBox? Тогда я рассказал вам о том, что у этого чуда инженерной мысли находится «под капотом» и почему эта консоль не так проста, как кажется на первый взгляд.

После статьи я решил написать письмо производителю процессора этой консоли. И что самое интересно — мне ответили! Даже Спустя 40 лет после релиза оригинальной NES, тайваньская компания V.R.T продолжает развивать архитектуру оригинальной NES. Мне больше ничего не оставалось, кроме как включить фен, достать программатор и хакнуть этот девайс...

❯ Предисловие

Читать полностью »

Hack Time!

На днях мне на глаза попалось громкое расследование Dmytro Tarasenko (он же iTaysonLab).

Именно он провёл декомпиляцию APK нового приложения "Telega", выявил связи с инфраструктурой VK, Catogram и сделал публичную публикацию подробностей на Telegram-канале BruhCollective.

Коллеги вскрыли множество тревожных фактов, но мне, как любителю копаться в кишках приложений, захотелось пойти дальше, подтвердить их находки и найти то, что ускользнуло от динамического анализа.

Я решил провести полный статический анализ APK, выполнив деобфускацию кода, чтобы
Читать полностью »

TL;DR
  • Разобран узел ввода-вывода Intel 386 на уровне кристалла: как площадки I/O защищают чип от трёх «драконов» — ESD, защёлкивания и метастабильности.

  • ESD: у входов стоят диоды к шинам питания/земли, токоограничивающий поликремниевый резистор и дополнительный диод; встречаются внутренние подтяжки (~20 кОм), пример — BS16#.

  • Защёлкивание (latch-up): паразитные NPN/PNP образуют петлю положительной обратной связи; в 386 применены двойные guard rings вокруг NMOS/PMOS и n-подложка с p-колодцами для подавления токов подложки.

  • Выходные драйверы:Читать полностью »

Приветствую,

Листинг одной игры

Листинг одной игры

Пока Хабр заполоняют новости от его "замечательной" информационной службы о выходе каждой новой версии какого-то noname софта, которым пользуется полтора, а то и даже два землекопа, я подумал: "а чем я хуже?Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js