Всем привет! Была у меня лет в 13-14 игра. Называется она Castle Excellent - превосходный замок. Превосходство этого замка заключалось в 100 комнатах-головоломках, пройдя которые нужно было найти принцессу. Как же я хотел посмотреть на все комнаты сразу! В Денди не было ни возможности сохранений, ни возможности что-то там достать и посмотреть. Но вот теперь, проведя реверс инжиниринг этой игры, и переводя ассемблер 6502 в человекочитаемый код у меня это наконец-то получилось!
Рубрика «реверс-инжиниринг»
Тайны Замка: Распаковка уровней Castle Excellent для NES
2026-02-02 в 12:15, admin, рубрики: 6502, Nes, денди, реверс-инжинирингОчередной CrackMe или Как я мучался с Ghidra. Мануал для новичков
2026-01-23 в 17:16, admin, рубрики: crackme, decompilation, Ghidra, linux, static analysis, ассемблер, декомпиляция, реверс-инжиниринг, СиКоротко о себе: я не гуру реверса, я не какой-нибудь профи с 20 летним стажем, я такой же обычный человек как и вы, я тоже запинался и не понимал как вы некоторое время назад. Я нахожусь на Linux Mint Cinnamon, поэтому это руководство подойдет для любого Linux дистрибутива. Можно попытаться сделать то же самое на Windows! Ghidra кроссплатформенна, так что пользователи Windows смогут повторить все шаги практически один в один
Если вы профессионал, вам всё равно может быть полезно освежить знания :-)
Боль новичка в реверсе:Читать полностью »
Ящик пAMDоры — изучаем AMD PSP
2026-01-22 в 12:29, admin, рубрики: amd, positive technologies, ps5, raspberry pi pico, sony playstation 5, TOCTOU, реверс-инжинирингПомните переполох с Intel ME, что устроили наши коллеги из PT SWARM? Тот, где в проприетарной прошивке, которая имеет максимальный доступ к вашей системе, обнаружили уязвимость, вследствие чего можно запустить свой код, включить отладку и, вообще, сделать с чипсетом практически всё, что заблагорассудится? Теперь такое же можно проделать и с AMD! Мы в Positive Labs решили разобраться в ситуации и исследовать ту самую плату, на которой недавно нашли уязвимость.
Экспресс-анализ безопасности криптофлэшек: реальная защита или маркетинговый ход?
2026-01-20 в 9:07, admin, рубрики: аппаратный хакинг, взлом криптофлешек, восстановление данных с флешки, информационная безопасность, криптофлешки, реверс-инжиниринг, уязвимости криптофлешек, флешки с аппаратным шифрованием
Привет! На связи снова Иван Глинкин, руководитель группы аппаратных исследований из команды Бастиона.
Процессор, которого не существует. Читаем и пишем ПЗУ
2026-01-06 в 17:02, admin, рубрики: bootloader, flash, flash-память, srs, texas instruments, TMS470, загрузчик, программирование микроконтроллеров, реверс-инжиниринг«Родила царица в ночь
Не то сына, не то дочь;
Не мышонка, не лягушку,
А неведому зверюшку»
A.С. Пушкин
Автомобильные блоки управления полны компонентов, промаркированных нестандартно. Например, встречались микросхемы, на которых выбито "Toyota", хотя ежу понятно, что Toyota никаких процессоров не производит. Но в мире электроники при больших партиях производители чипов имеют возможность выбить на чипе ваш логотип или маркировку, и разработчики ЭБУ этим активно пользуются, хотя цели их не совсем ясны.
Когда легитимный Go-инструмент становится вредоносом: глубокий разбор open.exe (Openport)
2026-01-04 в 11:45, admin, рубрики: впо, информационная безопасность, реверс-инжинирингЗа последние годы ландшафт вредоносного ПО заметно изменился. Всё реже атакующие пишут «классические» трояны с самописными протоколами и агрессивной обфускацией. Всё чаще они используют легитимные инструменты, написанные на современных языках и предназначенные для DevOps-задач, удалённого администрирования и проброса портов.
Один из таких примеров — бинарник open.exe, написанный на Go и формально являющийся клиентом сервиса Openport. В рамках расследования инцидента этот файл был обнаружен в роли постоянного агента удалённого доступа, что делает его типичным представителем класса dual-use malware.Читать полностью »
Как сделать реверс-инжиниринг аналоговой микросхемы: FM-радиоприёмник TDA7000
2025-12-11 в 14:25, admin, рубрики: аналоговая схемотехника, интегральные схемы, микросхемы, полупроводники, реверс-инжиниринг, схемотехнический анализ, топология кристалла, транзисторыTL;DR
-
Автор делает реверс-инжиниринг аналоговой микросхемы FM-приёмника TDA7000 по фотографиям кристалла и частично восстанавливает её схему.
-
На примере кристалла подробно разбираются конструкции NPN и PNP транзисторов, интегральных резисторов и конденсаторов, а также то, как их форма и окружение выдают назначение элемента.
-
Показываются ключевые аналоговые узлы: эмиттерные повторители, токовые зеркала, источники и стоки тока, дифференциальные пары, смесители на ячейке Гилберта, генератор шума, квадратурный FM-детектор и контур частотной автоподстройки.
Реверс-инжиниринг приложений на Android: знакомство с Frida
2025-12-05 в 8:12, admin, рубрики: ctf, frida, selectel, мобильное тестирование, реверс-инжинирингКак я «взломал» адресную книгу Radmin, чтобы не вводить 1000 IP-адресов вручную
2025-11-21 в 13:16, admin, рубрики: hex, radmin, адресная книга, реверс-инжинирингКонечно же, взломал – громко сказано, но заголовок рождён эмоциями :-)
Эта история о том, как лень заставила меня окунуться в реверс-инжиниринг бинарного файла адресной книги Radmin (.rpb).
Внутри – странные заполнители, контрольные суммы, таинственные временные метки и структуры данных, где папки и компьютеры имеют одинаковый размер и бескрайние просторы нулей – о мои глаза!
Результат – opensource утилита для конвертации между RPB и JSON, возможно кому-то пригодится.


