Как стать автором
Обновить
  • по релевантности
  • по времени
  • по рейтингу

Анонсирована новая редакция IDA: Home

Информационная безопасностьОтладкаРеверс-инжиниринг

Появился официальный анонс новой редакции IDA Home:



IDA Home

Читать дальше →
Всего голосов 32: ↑31 и ↓1+30
Просмотры7K
Комментарии 46

iDa — навигационная программа для Android

Разработка под Android
На днях «Вобис Компьютер» и Intrinsyc сообщили о выпуске навигационной системы iДа на базе движка программы Destinator и навигационных карт Navteq. Программа предоставляется всем желающим в 30 дневном полнофункциональном демо-режиме. Почему бы и не попробовать, имея на руках Samsung i5700?!
Мини-обзор и скриншоты программы внутри.
Читать дальше →
Всего голосов 25: ↑17 и ↓8+9
Просмотры752
Комментарии 30

ESET CrackMe – CONFidence 2o1o

Блог компании ESET NOD32
Компания Eset уже на протяжении нескольких лет выступает спонсором конференции, посвящённой практическим аспектам информационной безопасности — CONFidence. И каждый год мы предлагаем задание в виде crackme, за быстрое решение которого выдаются ценные призы. В этом году наш польский офис, официальное открытие которого состоялось в начале года, подготовил весьма оригинальное задание. Ведь конференция проходила в их родном городе, в Кракове.

image

Если вы хотите попробовать свои силы, тогда не читайте информацию подкатом, так как там мы опубликовали описание алгоритма проверки регистрационного кода. Скачать crackme можно здесь.
Читать дальше →
Всего голосов 34: ↑28 и ↓6+22
Просмотры13K
Комментарии 19

Разбираем по кусочкам lincrackme3

Assembler
В отличие от Windows среда Linux не может похвастаться большим количеством разных трюков против отладки. Opensource и всё такое сыграли свою долю в этом. Среди дебаггеров
есть  gdb, но он очень легко обнаруживается простейшими техниками анти-отладки.

Соответственно не много известно протекторов способных сильно затруднить отладку бинарника, среди них можно вспомнить разве что 'shiva', но она уже давно «умерла».

Игрушкой сегодня для нас будет служить программка lincrackme3 с crackmes.de, она – не сложна и при этом,  в ней имеется несколько анти-отладочных трюков. Мы будем использовать  только дисассемблер – никаких отладчиков, ltracer-ов и тем более патчинга бинарника. Дисассемблером будет служить IDAPro 5.5.
Читать дальше →
Всего голосов 56: ↑51 и ↓5+46
Просмотры2.8K
Комментарии 29

Epic Fail от IDA и Eset

Информационная безопасность
image

Всем привет!

Сегодня, буквально часы назад пролетела новость — в паблике появился весь комплект давнего лакомого кусочка хакеров, кардеров и крякеров — последняя версия интерактивного дизассемблера IDA со всем прилагающимся инструментарием.

Конкретно, зарелизили:
Hex-Rays.IDA.Pro.Advanced.v6.1.Windows.incl.Hex-Rays.x86.Decompiler.v1.5.READ.NFO-RDW
Hex-Rays.IDA.Pro.Advanced.SDK.v6.1-RDW
Hex-Rays.IDA.Pro.Advanced.FLAIR.v6.1-RDW
Hex-Rays.IDA.Pro.Advanced.IDS.Utilities.v6.1-RDW
Hex-Rays.IDA.Pro.Advanced.LOADINT.v6.1-RDW
Hex-Rays.IDA.Pro.Advanced.TILIB.v6.1-RDW
Hex-Rays.IDA.Pro.Advanced.v6.1.TVision.v2009b.Source-RDW


Количество ссылок в сети сейчас растёт с геометрической прогрессией.

Ну ещё один лик, спросите Вы, и что тут такого, чтобы выкладывать на Хабре в разделе Информационной безопасности? Всё дело скрывается в надписи, которая приведена в заголовке этой статьи.
Читать дальше →
Всего голосов 345: ↑311 и ↓34+277
Просмотры55K
Комментарии 353

Исследуем защиту на основе сертификатов (utm5)

Информационная безопасность
Из песочницы
Эта статья не повествует о том как сделать кряк или кейген. Здесь будет простое исследование защиты достаточно дорогого программного продукта.

Так сложилось, что выбор пал на utm5.
Целью являлось понять какой метод защиты использует данный программный продукт, тем более что этот комплекс программ есть как под windows так и под linux/freebsd.
Читать дальше →
Всего голосов 26: ↑26 и ↓0+26
Просмотры3K
Комментарии 11

Skype 5.5 расшифрован для реверс-инженеринга

Мессенджеры
image
25 марта был опубликован расшифрованный бинарный файл Skype v. 5.5. Теперь появилась возможность запускать Skype в отладчике, чего нельзя было делать раньше, так как оригинальная версия сильно обфусцирована и имела защиту от отладки. Цель проекта — создать Skype с открытым исходным кодом.

Сообщение об этом появилось в блоге Ефима Бушманова, который год назад расшифровал протокол Skype версии 1.x/3.x/4.x и опубликовал рабочую версию программы.
Читать дальше →
Всего голосов 100: ↑97 и ↓3+94
Просмотры1.1K
Комментарии 123

Мини-исследование, улучшение и бот для игры Shadow Worlds

Ненормальное программированиеAssembler
Из песочницы
Жёлтый заголовок: исследуем MMORPG, добавляем читерских фич и пишем неуловимого бота.
Картинка для привлечения
alide fiole!
Всего голосов 56: ↑55 и ↓1+54
Просмотры19K
Комментарии 16

Убиваем «колокольчик» от Google Chrome в трее

Google Chrome
hackers
С недавних пор в Google Chrome появилась новая фича с названием оповещения. Время от времени, при непонятных обстоятельствах в системном трее появляется колокольчик, и всё. То есть если не настроить его вручную он там просто занимает место не выполняя никаких функций. А чтобы он там появился достаточно например развернуть на полный экран видео в ютубе, убрать его потом нельзя, только закрыть хром. Поиск способов как убрать его правильно успехом не увенчался. Способы вроде и работали но потом колокольчик снова появлялся в трее, и раздражал. В один вечер он сильно достал, и пришлось взяться за тяжёлую артиллерию.
IDA, Hiew, обрезание колокольчика
Всего голосов 65: ↑44 и ↓21+23
Просмотры66K
Комментарии 43

Дилетант и back-инжиниринг. Часть 1: Пути и файлы

Ненормальное программированиеC++
Как много из прогеров делали проекты по мотивам игр, в которые они играли? Думаю, что много. Вам могут говорить, что игра так себе, что не нужно тратить на бессмысленный проект время, все равно он никому не пригодится, но вам без разницы, потому что это было круто, и хоть как-то хочется повторить те эмоции.

В свое время я очень много играл в «Tales of pirates» (далее TOP) от Moli, точнее в ее русскую локализацию от Nival-а — «Пиратию». Шикарная, как по мне, игра. Да, не WOW, но ведь и я о нем ничего не знал. Прошло много лет, «Пиратию» закрыли, я вырос, но в океане памяти всё равно плавает забытый покоритель морей на кораблике 54-го уровня.

image
К чему же это привело
Всего голосов 18: ↑9 и ↓90
Просмотры10K
Комментарии 11

Простые приемы реверс-инжиниринга UEFI PEI-модулей на полезном примере

AssemblerСистемное программированиеРеверс-инжинирингUEFI
Здравствуйте, уважаемые читатели Хабра.

После долгого перерыва с вами опять я и мы продолжаем копаться во внутренностях UEFI. На этот раз я решил показать несколько техник, которые позволяют упростить реверс и отладку исполняемых компонентов UEFI на примере устаревшего-но-все-еще-популярного PEI-модуля SecureUpdating, который призван защищать прошивку некоторых ноутбуков HP от модификации.

Предыстория такова: однажды вечером мне написал знакомый ремонтник ноутбуков из Беларуси и попросил посмотреть, почему ноутбук с замененным VideoBIOS'ом не хочет стартовать, хотя такой же точно рядом успешно стартует. Ответ оказался на поверхности — не стартующий после модификации ноутбук имел более новую версию UEFI, в которую добрые люди из HP интегрировали защиту от модификации DXE-тома (а там и находится нужный нам VideoBIOS вместе с 80% кода UEFI), чтобы злобные вирусы и не менее злобные пользователи ничего там не сломали ненароком. Тогда проблема решилась переносом PEI-модуля SecureUpdating из старой версии UEFI в новую, но через две недели тот же человек обратился вновь, на этот раз на похожем ноутбуке старая версия модуля работать отказалась, и моя помощь понадобилась вновь.
Если вас заинтересовали мои дальнейшие приключения в мире UEFI PEI-модулей с дизассемблером и пропатченными переходами — добро пожаловать под кат.
Читать дальше →
Всего голосов 31: ↑31 и ↓0+31
Просмотры32K
Комментарии 20

Еще немного реверс-инжиниринга UEFI PEI-модулей на другом полезном примере

AssemblerСистемное программированиеРеверс-инжинирингUEFI
И снова здравствуйте, уважаемые хабрачитатели.

В рамках борьбы за возможность модификации UEFI на ноутбуках HP пришлось отломать еще одну защиту, на этот раз более современную. Видимо, отдел разработки прошивок в HP догадался, что предыдущая защита была не ахти, и потому они решили радикально её улучшить, поэтому метод обхода защиты DXE-тома из предыдущей статьи перестал работать, и мне опять понадобилось вооружаться дизассемблером, разрабатывать конвертер из TE в PE и отвечать на те же вопросы: где находится цифровая подпись, кто именно ее проверяет и как сделать так, чтобы проверка всегда заканчивалась успехом.

Если вас интересуют ответы и описание процесса их поиска — прошу под кат.
Читать дальше →
Всего голосов 43: ↑42 и ↓1+41
Просмотры28K
Комментарии 34

HexRaysPyTools: декомпилируй с удовольствием

Блог компании Digital SecurityИнформационная безопасностьРеверс-инжиниринг


В этой статье я собираюсь рассказать о плагине для IDA Pro, который написал прошлым летом, еще находясь на стажировке в нашей компании. В итоге, плагин был представлен на ZeroNights 2016 (Слайды), и с тех пор в нём было исправлено несколько багов и добавлены новые фичи. Хотя на GitHub я постарался описать его как можно подробнее, обычно коллеги и знакомые начинают пользоваться им только после проведения небольшого воркшопа. Кроме того, опущены некоторые детали внутренней работы, которые позволили бы лучше понять и использовать возможности плагина. Поэтому хотелось бы попытаться на примере объяснить, как с ним работать, а также рассказать о некоторых проблемах и тонкостях.

Читать дальше →
Всего голосов 48: ↑48 и ↓0+48
Просмотры41K
Комментарии 16

Взлом Age of Mythology: отключение тумана войны

Разработка игрРеверс-инжиниринг
Перевод

Введение


Age of Mythology — это стратегическая игра в реальном времени, в которой игрок стремится построить свою цивилизацию и победить всех врагов. В стандартном режиме игрок начинает игру на карте, полностью закрашенной чёрным, что обозначает неизвестную и неисследованную территорию.





В процессе игры пользователь исследует карту, и на исследованных областях появляются обозначения рельефа, ресурсов, вражеских построек, на которые накладывается «туман войны», обозначающий исследованную территорию, которую игрок не видит.
Читать дальше →
Всего голосов 28: ↑28 и ↓0+28
Просмотры14K
Комментарии 14

Ломаем хаКс полностью. Читаем машинные коды как открытую книгу

C++Разработка игрРеверс-инжиниринг
Tutorial
Если haXe оттранслирован в C++, а из него — в машинные коды, это может показаться безнадёжным, тем более, на первый взгляд этот код пестрит вызовами виртуальных методов, которые, не запуская отладчик, трудно соотнести с адресами тел методов.

Но всё не так уж плохо. Даже при отключенной поддержке сценариев (HXCPP_SCRIPTABLE) в файле можно обнаружить строки с названиями методов и полей. Разбираем, как можно размотать этот клубок, сопоставить имена методов с их адресами и смещениями в таблице виртуальных методов.
Читать дальше →
Всего голосов 13: ↑12 и ↓1+11
Просмотры9.5K
Комментарии 2

Реверс-инжиниринг игры Strike Commander

Разработка игрРеверс-инжиниринг
Перевод
В начале 90-х на переднем крае прогресса PC-гейминга находилась одна компания: Origin Systems. Её слоганом был «Мы создаём миры» и, чёрт возьми, они ему соответствовали: серии Ultima, Crusader и Wing Commander потрясли воображение игроков.

На создание одной из игр ушло четыре года и больше миллиона человеко-часов: Strike Commander. Знаменитый лётный симулятор имел собственный 3D-движок под названием RealSpace, в котором впервые появились технологии, сегодня воспринимаемые как должное: наложение текстур, затенение по Гуро, изменение уровня детализации и дизеринг цветов.

Мой старой мечтой было поиграть в неё в шлеме виртуальной реальности. Благодаря Oculus Rift эта фантазия стала ещё на один шаг ближе к реальности.

Но, как оказалось, исходный код игры был утерян и никогда не будет выпущен, поэтому я решил выполнить обратную разработку.

На момент публикации этой статьи мой проект ещё не закончен, но я хочу поделиться техниками, позволившими мне сделать из этого:



вот это:



… и, возможно, вдохновить кого-нибудь присоединиться к моему приключению.
Читать дальше →
Всего голосов 26: ↑26 и ↓0+26
Просмотры8.9K
Комментарии 1

Реверс-инжиниринг Fantastic Dizzy

Разработка игрРеверс-инжинирингИгры и игровые приставки
Перевод
Fantastic Dizzy — это игра в жанре «пазл-платформер», созданная в 1991 году компанией Codemasters. Она является частью серии игр про Диззи (Dizzy Series). Несмотря на то, что серия Dizzy до сих пор популярна, и по ней создаются любительские игры (Dizzy Age), похоже, что никто не занимался обратной разработкой оригинальных игр.


Я написал несколько простых инструментов для извлечения, просмотра и запаковки ресурсов оригинальной игры. Инструменты выложены на GitHub.

Распаковка EXE


Двоичный файл PCDIZZY.EXE упакован в формат Microsoft EXEPack. Хотя есть множество инструментов для Linux, способных распаковывать такие исполняемые файлы, ни один из них, похоже, не поддерживает версию, использованную для Fantastic Dizzy. Поэтому для распаковки исполняемого файла я воспользовался DOS-версией UNP. После распаковки исполняемого файла его можно было загрузить в IDA. Удобно то, что распакованная версия двоичного файла по-прежнему хорошо работала, поэтому её отладку можно было выполнять с помощью дебаггера DOSBox.
Читать дальше →
Всего голосов 27: ↑27 и ↓0+27
Просмотры7.6K
Комментарии 9

Портабелизация IDA

Ненормальное программированиеПрограммированиеКодобредРазработка под Windows


Совсем небольшое сообщение.

По ряду личных причин я люблю таскать свой инструментарий на флешке или внешнем жёстком диске. Одним из инструментов является IDA 6.8.

После работы с системами я не люблю, когда остаются какие-то хвосты в реестре или в виде файлов. И к сожалению, IDA и её модули (в частности, BinnDiff) этим грешны.

Ну и возникло желание получить полностью портабельный комплекс.
Читать дальше →
Всего голосов 22: ↑21 и ↓1+20
Просмотры6.8K
Комментарии 17

IDA Pro: 11 советов, которые вы (может быть) не знали

Информационная безопасностьРеверс-инжиниринг

Как скопировать псевдокод в ассемблерный листинг? Как правильно выровнять структуры? Как лучше всего сделать экспорт куска данных для использования в скрипте? В этой статье я покажу компиляцию полезных, как мне кажется, советов для IDA Pro, честно украденных позаимствованных из разных источников и своего опыта.

Читать дальше →
Всего голосов 15: ↑15 и ↓0+15
Просмотры6.4K
Комментарии 5

Погружение в драйвер: общий принцип реверса на примере задания NeoQUEST-2019

Блог компании НеоБИТИнформационная безопасностьЗанимательные задачкиРеверс-инжинирингCTF

Как и все программисты, ты любишь код. Вы с ним — лучшие друзья. Но рано или поздно в жизни наступит такой момент, когда кода с тобой не будет. Да, в это сложно поверить, но между вами будет огромная пропасть: ты снаружи, а он — глубоко внутри. От безысходности тебе, как и всем, придется перейти на другую сторону. На сторону обратной разработки.

На примере задания №2 из online-этапа NeoQUEST-2019 разберем общий принцип реверса драйвера Windows. Конечно, пример является довольно упрощенным, но суть процесса от этого не меняется — вопрос только в объеме кода, который нужно просмотреть. Вооружившись опытом и удачей, приступим!
Читать дальше →
Всего голосов 15: ↑15 и ↓0+15
Просмотры3.7K
Комментарии 2
1