Купить дорого или выжать максимум из китайского проектора HY-300 через ADB и реверс-инжиниринг прошивки

Купил портативный проектор HY-300 — оказался не самым "ярким" представителем. Через ADB и root добрался до прошивки, нашёл скрипт testgamma, который при каждой загрузке занижает яркость до 70%. Разобрался как работает gamma LUT в видеопроцессоре VOP, какие параметры реально влияют на картинку, а какие — пустышки. Пошаговая инструкция по выжиманию максимума из проектора.

https://habr.com/ru/articles/1013176/

#HY300 #проектор #Rockchip #RK3326 #ADB #gamma_LUT #яркость #Android_TV #reverse_engineering #testgamma

Купить дорого или выжать максимум из китайского проектора HY-300 через ADB и реверс-инжиниринг прошивки

Дисклеймер: Под названием HY-300 продаётся множество внешне похожих проекторов от разных производителей — с разными SoC, прошивками и аппаратными решениями. Всё описанное ниже относится к конкретному...

Хабр

BYOVD-атаки на ядро Windows через драйверы: разбираю механику, воспроизвожу, строю защиту

Вы настроили Sysmon, у вас работает EDR, события летят в SIEM. Создаётся процесс, вы видите Event ID 1. Загружается DLL, Event ID 7. Всё под контролем. А теперь кто-то загружает в систему один .sys-файл. Обычный, подписанный, из прошлого века. И события пропадают. Не потому что Sysmon упал или EDR отключили. Они работают. Просто ядро Windows больше не считает нужным им что-то рассказывать. Я залез внутрь, чтобы понять, как это устроено. Поднял WinDbg, подключился к ядру, нашёл структуры, где хранятся callback'и мониторинга. Обнулил их, повторив технику руткита Lazarus. Sysmon на месте, PID живой, но лог пустой. Меня зовут Роман Мгоев, я специалист по анализу киберугроз в Альфа-Банке, в статье пройду этот путь целиком: начиная с архитектуры колец защиты Windows, byte-патчей в памяти ядра и разбора FudModule от Lazarus обеих версий, до свежих техник zerosalarium и разбора публичных тулкитов, а в конце поделюсь семью направлениями детектирования с готовыми правилами для SIEM. Отдельный блок — про аудит драйверов, которых ещё нет ни в одной базе.

https://habr.com/ru/companies/alfa/articles/1011302/

#BYOVD #EDR #Windows_kernel #Sysmon #SIEM #Lazarus #ransomware #reverse_engineering #SOC #detection_engineering

BYOVD-атаки на ядро Windows через драйверы: разбираю механику, воспроизвожу, строю защиту

Вы настроили Sysmon, у вас работает EDR, события летят в SIEM. Создаётся процесс, вы видите Event ID 1. Загружается DLL, Event ID 7. Всё под контролем. А теперь кто-то загружает в систему один...

Хабр

Почему половина бытовой техники на самом деле — это маленькие Linux-компьютеры

Когда я впервые подключился по UART к обычному бытовому устройству, я ожидал увидеть примитивную прошивку на микроконтроллере. Но вместо этого на экране терминала внезапно появились строки загрузки Linux. С тех пор у меня появилась странная привычка: если какое-то устройство попадает ко мне в руки, я почти автоматически ищу на плате UART, JTAG или хотя бы тестовые пины. И знаете что? Linux внутри оказывается намного чаще, чем можно ожидать. За последние пару лет я разобрал и исследовал довольно много устройств: от стиральных машин до телевизоров и сетевых камер. И каждый раз удивлялся тому, насколько мощные системы скрываются внутри обычных вещей. Попробую рассказать о десяти устройствах, внутри которых неожиданно работает Linux. Возможно, после этой статьи вы тоже начнёте подозрительно смотреть на свою бытовую технику.

https://habr.com/ru/articles/1009824/

#linux #embedded_Linux #IoT_устройства #reverse_engineering #uart #прошивки #встраиваемые_системы

Почему половина бытовой техники на самом деле — это маленькие Linux-компьютеры

Обычная стиральная машина, телевизор, камера наблюдения или автомобиль сегодня часто оказываются полноценными Linux-системами с процессором, памятью и сетью. Я разобрал несколько таких устройств и...

Хабр

Grep-AST или Как мы заменили векторный поиск всего одной библиотекой

Всем привет! На связи София из команды применения больших языковых моделей ecom.tech . Сегодня хочу поделиться одной малоизвестной библиотекой, которую мы волей судьбы откопали на просторах github, попробовали использовать для поиска по нашей кодовой базе, и, о чудо! Это ощутимо помогло нам. Казалось бы, такой маленький шаг для человечества, но такой полезный для нашего проекта.

https://habr.com/ru/companies/ecom_tech/articles/1005610/

#grepast #ast #llm #rag #python #treesitter #reverse_engineering #llmмодели #embeddings #code_search

Grep-AST или Как мы заменили векторный поиск всего одной библиотекой

Всем привет! На связи София из команды применения больших языковых моделей ecom.tech . Сегодня хочу поделиться одной малоизвестной библиотекой, которую мы волей судьбы откопали на просторах github,...

Хабр

#Reverse_Engineering #USA setzen #Shahed-Kopie gegen #Iran ein.

Die USA haben die iranische Kamikaze-Drohne Shahed-136 reverse-engineered und fliegen sie jetzt erstmals im Kampfeinsatz gegen ihr Ursprungsland.

https://www.golem.de/news/reverse-engineering-usa-setzen-shahed-kopie-gegen-iran-ein-2603-205959.html

Reverse Engineering: USA setzen Shahed-Kopie gegen Iran ein - Golem.de

Die USA haben die iranische Kamikaze-Drohne Shahed-136 reverse-engineered und fliegen sie jetzt erstmals im Kampfeinsatz gegen ihr Ursprungsland.

Golem.de

Хакинг бытовой техники: от реверса стиралки к созданию открытого сервисного ПО

«Однажды у нашей старенькой стиралки где-то нарушилась логика, и она решила, что отжим нам не нужен. Вопреки нашим ожиданиям, вместо полусухих вещей мы получили мокрые». С этой поломки началось исследование Северина фон Внук-Липински и Хайо Нёренберга, в ходе которого они им удалось восстановить работу диагностического протокола стиральной машины Miele, получить доступ к скрытым функциям и извлечь прошивку платы управления. В этой статье разберем их доклад Hacking Washing Machines с конференции 39C3 и проследим, как мелкая бытовая неисправность привела к полноценному реверсу стиралки, а затем — к созданию свободной утилиты, которая заменяет закрытый фирменный софт для ремонта техники Miele.

https://habr.com/ru/companies/bastion/articles/1003260/

#reverse_engineering #хакинг_стиральной_машинки #реверсинжиниринг_бытовой_техники #хакинг_бытовой_техники #аппаратный_реверс #Miele_Diagnostic_Utility #FreeMDU #стиральная_машина_Miele #аппаратный_хакинг

Хакинг бытовой техники: от реверса стиралки к созданию открытого сервисного ПО

«Однажды у нашей старенькой стиралки где-то нарушилась логика, и она решила, что отжим нам не нужен. Вопреки нашим ожиданиям, вместо полусухих вещей мы получили мокрые».  С этой поломки началось...

Хабр

Импортозамещение, которое мы заслужили: Большой разбор клиента «Телега»

Снова привет, Хабр! разоблачение телеграм клиента Telega, что скрывается за оберткой обхода блокировок

https://habr.com/ru/articles/1000792/?utm_source=habrahabr&utm_medium=rss&utm_campaign=1000792

#telegram #reverse_engineering #android #telega

Импортозамещение, которое мы заслужили: Большой разбор клиента «Телега»

Снова привет, Хабр! Недавно у меня в инфополе появился молодежный клиент для Telegram с молодежным названием «Телега» . Разработчики обещают многое: и блокировки он обходит, и работает стабильнее, и...

Хабр

Импортозамещение, которое мы заслужили: Большой разбор клиента «Телега»

Снова привет, Хабр! разоблачение телеграм клиента Telega, что скрывается за оберткой обхода блокировок

https://habr.com/ru/articles/1000792/

#telegram #reverse_engineering #android #telega

Импортозамещение, которое мы заслужили: Большой разбор клиента «Телега»

Снова привет, Хабр! Недавно у меня в инфополе появился молодежный клиент для Telegram с молодежным названием «Телега» . Разработчики обещают многое: и блокировки он обходит, и работает стабильнее, и...

Хабр

Рвём call-graph или «Как я самому себе реверс усложнял»

Так сложилось, что меня всегда интересовала тема реверса, дизассембла и вообще того, как выглядит бинарь изнутри, особенно с точки зрения всяких кряков. Многие пользовались разным софтом, в который уже встроены обходы лицензий, а кто-то, вполне возможно, даже вспомнит тот качевый музон, который воспроизводили всякого рода KeyGen.exe . Но для того, чтобы крякнуть программу, нужно понять, что и где патчить, и какая функция отвечает за валидацию лицензии. Для этого и существуют программы вроде IDA Pro . Помимо дизассемблирования они умеют генерировать псевдокод на C , строить графы вызовов и много чего еще. И ведь никто не хочет, чтобы крякнули именно его софт? А чтобы этому противостоять, надо понимать как это работает и где можно вставить палки в колеса тем, кто будет анализировать ваш бинарь. Для этого я решил создать что-то типа небольшой лабораторной, в которой посмотрю как строят связи статические анализаторы и что можно сделать, чтобы этому противостоять.

https://habr.com/ru/articles/980816/

#C #C++ #assembler #reverseengineering #reverse_engineering #disassembling #ida

Рвём call-graph или «Как я самому себе реверс усложнял»

Так сложилось, что меня всегда интересовала тема реверса, дизассембла и вообще того, как выглядит бинарь изнутри, особенно с точки зрения всяких кряков. Многие пользовались разным софтом, в который...

Хабр

Когда gfix бессилен: инструмент восстановления БД Firebird, спасаем данные

Разбираем бинарный формат Firebird по байтам: структура страниц, транзакции, MVCC. Пишем утилиту на Delphi для восстановления данных, когда gfix и gbak бессильны.

https://habr.com/ru/articles/986764/

#firebird #interbase #delphi #database_recovery #reverse_engineering

Когда gfix бессилен: инструмент восстановления БД Firebird, спасаем данные

TL;DR: База Firebird повреждена, gfix не помогает, gbak ругается, данные нужны вчера. Написал утилиту на Delphi, которая читает .fdb/.gdb напрямую, минуя движок БД. Разбираем бинарный формат Firebird...

Хабр