Новости по тегу "reverse-engineering"
Подборка публикаций, содержащих тег "reverse-engineering". Актуальные темы и важные события.
Java Agent как инструмент обхода лицензий: этичный анализ и защита
Обычно Java-агенты используются для сбора телеметрии, логирования, профилирования, каких-то ультрабыстрых хотфиксов и прочих скучных вещей.Но...
Как воссоздать код DOS-игры: пошаговое дизассемблирование ретро-игр (часть 2)
Вы когда-нибудь смотрели на .EXE-файл своей любимой DOS-игры и думали: "Что там внутри? Можно ли это понять без докторской по ассемблеру?" Эта не...
Как воссоздать код DOS-игры: пошаговое дизассемблирование ретро-игр
Устаревшие технологии не исчезают. Они просто уходят в подполье: в архивы, на дискеты, в память тех, кто помнит, как это было. DOS-игры не просто...
Geely и ECARX, что с вами не так?
Периодически читая Хабр, я еще не находил статей, описывающих внутренний мир штатных головных устройств (далее — ГУ) на базе Android, хотя я...
Flare-On 11: Task 7 (2024) – Анализ и криптовзлом
В этом разборе подробно рассматривается решение седьмого задания, сочетающего реверс-инжиниринг и анализ .NET Native AOT-приложения, создание...
Hydroph0bia (CVE-2025-4275) — от обхода SecureBoot к модификации DXE-тома в UEFI-совместимых прошивках Insyde H2O
Здравствуй, читатель. Перед тобой вторая статья о найденной мной серьезной уязвимости в UEFI-совместимых прошивках на базе платформы Insyde H2O,...
[Перевод] Реверс-инжиниринг китайской камеры
Около полутора лет назад я решил начать свое путешествие в область реверс-инжиниринга IoT-устройств. Сегодня я хотел бы рассказать о своем опыте и...
Создание анализатора верхнего уровня для логического анализатора Saleae
Компания Saleae производит логические анализаторы и предоставляет программу Saleae Logic 2 для отображения, анализа и логгирования данных. Logic 2...
Прячем shellcode в приложениях
В этой статье мы рассмотрим одну из наиболее эффективных техник обхода традиционных систем защиты — сокрытие шеллкода. Уязвимости в программном...
Путешествие туда и обратно за безопасным ELF-парсером
Жил-был в норе под землей… разработчик группы разработки защитных решений безопасной платформы. Привет! Я Максим Жуков, занимаюсь безопасностью...
Тень уязвимости: fake exploit как зеркало реальных техник
Я пишу о том, как создала fake exploit за 7k $ - фейковая уязвимость, которая не наносит вреда, но выглядит как реальный эксплойт. Это не просто...
Игра по своим правилам: хак лидерборда в Telegram MiniApp
Игра по своим правилам. Рассказываю, как с помощью DevTools и нестандартных методов можно выйти на первое место в Telegram MiniApp. Читать далее