Новости по тегу "reverse-engineering"
Подборка публикаций, содержащих тег "reverse-engineering". Актуальные темы и важные события.

Java Agent как инструмент обхода лицензий: этичный анализ и защита
Обычно Java-агенты используются для сбора телеметрии, логирования, профилирования, каких-то ультрабыстрых хотфиксов и прочих скучных вещей.Но...

Как воссоздать код DOS-игры: пошаговое дизассемблирование ретро-игр (часть 2)
Вы когда-нибудь смотрели на .EXE-файл своей любимой DOS-игры и думали: "Что там внутри? Можно ли это понять без докторской по ассемблеру?" Эта не...

Как воссоздать код DOS-игры: пошаговое дизассемблирование ретро-игр
Устаревшие технологии не исчезают. Они просто уходят в подполье: в архивы, на дискеты, в память тех, кто помнит, как это было. DOS-игры не просто...

Geely и ECARX, что с вами не так?
Периодически читая Хабр, я еще не находил статей, описывающих внутренний мир штатных головных устройств (далее — ГУ) на базе Android, хотя я...

Flare-On 11: Task 7 (2024) – Анализ и криптовзлом
В этом разборе подробно рассматривается решение седьмого задания, сочетающего реверс-инжиниринг и анализ .NET Native AOT-приложения, создание...

Hydroph0bia (CVE-2025-4275) — от обхода SecureBoot к модификации DXE-тома в UEFI-совместимых прошивках Insyde H2O
Здравствуй, читатель. Перед тобой вторая статья о найденной мной серьезной уязвимости в UEFI-совместимых прошивках на базе платформы Insyde H2O,...

[Перевод] Реверс-инжиниринг китайской камеры
Около полутора лет назад я решил начать свое путешествие в область реверс-инжиниринга IoT-устройств. Сегодня я хотел бы рассказать о своем опыте и...

Создание анализатора верхнего уровня для логического анализатора Saleae
Компания Saleae производит логические анализаторы и предоставляет программу Saleae Logic 2 для отображения, анализа и логгирования данных. Logic 2...

Прячем shellcode в приложениях
В этой статье мы рассмотрим одну из наиболее эффективных техник обхода традиционных систем защиты — сокрытие шеллкода. Уязвимости в программном...

Путешествие туда и обратно за безопасным ELF-парсером
Жил-был в норе под землей… разработчик группы разработки защитных решений безопасной платформы. Привет! Я Максим Жуков, занимаюсь безопасностью...

Тень уязвимости: fake exploit как зеркало реальных техник
Я пишу о том, как создала fake exploit за 7k $ - фейковая уязвимость, которая не наносит вреда, но выглядит как реальный эксплойт. Это не просто...

Игра по своим правилам: хак лидерборда в Telegram MiniApp
Игра по своим правилам. Рассказываю, как с помощью DevTools и нестандартных методов можно выйти на первое место в Telegram MiniApp. Читать далее