zhub.link is one of the many independent Mastodon servers you can use to participate in the fediverse.

Administered by:

Server stats:

28
active users

#ghidra

0 posts0 participants0 posts today

That guy hacked his air purifier, reversed part of the Android app, then the PCB, downloaded the firmware and reversed everything .. to integrate it to HomeAssistant! :o

Didn't know about MessagePack nor esp32knife.

jmswrnr.com/blog/hacking-a-sma

James Warner · Hacking a Smart Home DeviceHow I reverse engineered an ESP32-based smart home device to gain remote control access and integrate it with Home Assistant.

Как создать скрипт-beautifier в Ghidra на Python?

Приветствую, дорогой читатель. Хочу представить вашему вниманию пример, как можно упростить себе жизнь при исследовании кода программ, используя скриптинг в Ghidra. Если вы уже имели опыт работы с дизассемблером, то заметили, что читать его вывод не так легко, если целью является понять более высокие абстракции, заложенные в нём. Возможно, вы даже пытались декомпилировать его в псевдокод, но работать с переменными типа local_1-999 – то ещё удовольствие. Да, можно щёлкнуть на каждую из них и присвоить имя на основе логики. А что, если у вас 2000 строк и более? Чтобы не натереть мозоль, давайте разберёмся, как написать скрипт, который сделает большую часть работы за нас. Все манипуляции были проделаны на версии 11.1.2. Чтобы попасть в список доступных скриптов, откройте меню Window → Script Manager и там же создайте новый скрипт, нажав в правом верхнем углу кнопку Create New Script и выбрав язык Python. Важное ограничение: Ghidra использует внутреннюю реализацию языка Python версии 2.7.

habr.com/ru/articles/882912/

ХабрКак создать скрипт-beautifier в Ghidra на Python?enter image description here Приветствую, дорогой читатель. Хочу представить вашему вниманию пример, как можно упростить себе жизнь при исследовании кода программ, используя скриптинг в Ghidra. Если...

Как взломать Harley Davidson. Часть 3

В прошлой части мы немало узнали о внутреннем устройстве прошивки. Но ни грубая сила видеокарты, ни интеллект моих скриптов на Питоне не помогли: алгоритм генерации 64-битного ключа так и остался тайной, а мотоцикл не взломанным. Что же, в этой части нас наконец-то ждет удача, а на десерт предложу разбор прошивки BCM с двойным разоблачением.

habr.com/ru/articles/879428/

ХабрКак взломать Harley Davidson. Часть 3В прошлой части мы немало узнали о внутреннем устройстве прошивки. Но ни грубая сила видеокарты, ни интеллект моих скриптов на Питоне не помогли: алгоритм генерации 64-битного ключа так и остался...

Как взломать Harley Davidson. Часть 1

В декабре 2021 года была опубликована статья по взлому [1] фирменного диагностического комплекса. С тех пор появилось новое поколение мотоциклов, которые никого не оставляют равнодушными. Давайте покопаемся у них прямо в мозгах.

habr.com/ru/articles/870128/

ХабрКак взломать Harley Davidson. Часть 1В декабре 2021 года была опубликована статья по взлому [1] фирменного диагностического комплекса. С тех пор появилось новое поколение мотоциклов, которые никого не оставляют равнодушными. Давайте...

[Перевод] Охота за (не)аутентифицированным удалённым доступом в роутерах Asus

Почитав в сети подробности о нескольких обнародованных критических CVE, связанных с маршрутизаторами Asus, мы решили проанализировать уязвимую прошивку этих устройств и, быть может, написать подходящий эксплойт «n-day». В итоге в процессе поиска уязвимой части программы и написания эксплойта для получения возможности удалённого выполнения кода мы также обнаружили, что в реальных устройствах приписываемое названным уязвимостям свойство «Unauthenticated Remote» в зависимости от конфигурации устройства может не действовать.

habr.com/ru/companies/ruvds/ar

ХабрОхота за (не)аутентифицированным удалённым доступом в роутерах AsusПочитав в сети подробности о нескольких обнародованных критических CVE, связанных с маршрутизаторами Asus, мы решили проанализировать уязвимую прошивку этих устройств и, быть может, написать...

Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 4 / Stack3)

Всем доброго времени суток! Набираем обороты... Сегодня мы будем 'пывнить" stack3.exe (ссылочка на файл, как обычно, на Github ). Stack3 Закидываем в Ghidra:

habr.com/ru/articles/831528/

ХабрРеверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 4 / Stack3)Всем доброго времени суток! Набираем обороты... Сегодня мы будем 'пывнить" stack3.exe (ссылочка на файл, как обычно, на Github ). Stack3 Закидываем в Ghidra: Анализируем... Получаем декомпилированный...

Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 3 / Stack2)

Друзья, всех приветствую! Это третья часть нашего "пывна" :) Сегодня будем изучать работу Stack2.exe (скачать можно ТУТ ). Ссылки на предыдущие части: Эксплуатация бинарных уязвимостей или учимся «пывнить» (Часть 1 / Stack0) Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 2 / Stack1) Stack2 Начнем мы, как обычно, со статического анализа. Запускаем GHIDRA:

habr.com/ru/articles/830598/

ХабрРеверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 3 / Stack2)Друзья, всех приветствую! Это третья часть нашего "пывна" :) Сегодня будем изучать работу Stack2.exe (скачать можно ТУТ ). Ссылки на предыдущие части: Эксплуатация бинарных уязвимостей или учимся...

Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 2 / Stack1)

Друзья всех приветствую! Продолжаем "пывнить" :) Кто не прочитал первую статью - она есть ТУТ ! Перед началом оставлю пару полезных ресурсов: Теория - Статьи на тему, что такое и с чем едят Buffer Overflow Практика - Крутые таски на тему PWN от Codeby Games В этой статье будем решать таск Stack1 (скачать EXEшник можно ТУТ ). Stack1 Начинаем со статического анализа, открываем stack1.exe в GHIDRA:

habr.com/ru/articles/830050/

ХабрРеверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 2 / Stack1)Друзья всех приветствую! Продолжаем "пывнить" :) Кто не прочитал первую статью - она есть ТУТ ! Перед началом оставлю пару полезных ресурсов: Теория - Статьи на тему, что такое и с чем едят Buffer...

Эксплуатация бинарных уязвимостей или учимся «пывнить» (Часть 1 / Stack0)

Всем привет! В этой серии райтапов мы разберем известные задания по эксплуатации бинарных уязвимостей с Exploit Exercises (там их больше нет, поэтому я их перекомпилировал под Win). О том, что такое Buffer Overflow прекрасно и с примерами написано ТУТ (отличная статья от @Mogen ). Кстати говоря, много крутых задачек на тему PWN есть на Codeby Games , так что рекомендую :) Итак... мы будем решать наши задачки, используя статический (Ghidra) и динамический анализ (x64dbg). И самое главное, мы будем делать это без исходников уязвимой программы, в отличие от того, как это сделано ТУТ и ТУТ . Stack0 Для решения этой задачки я буду использовать свою "песко-реверс-лабораторию", где у меня уже все "стоит" :)

habr.com/ru/articles/828798/

ХабрЭксплуатация бинарных уязвимостей или учимся «пывнить» (Часть 1 / Stack0)Всем привет! В этой серии райтапов мы разберем известные задания по эксплуатации бинарных уязвимостей с Exploit Exercises (там их больше нет, поэтому я их перекомпилировал под Win). О том, что такое...

[Перевод] Реверс-инжиниринг нативно скомпилированных .NET-приложений

Изучение внутреннего устройства приложений, созданных с использованием нативной опережающей компиляции (AOT). На платформе .NET 7 впервые была представлена новая модель развертывания: опережающая нативная компиляция . Когда приложение .NET компилируется нативно по методу AOT, оно превращается в автономный нативный исполняемый файл, оснащённый собственной минимальной средой исполнения для управления выполнением кода.

habr.com/ru/companies/timeweb/

++ #

ХабрРеверс-инжиниринг нативно скомпилированных .NET-приложенийИзучение внутреннего устройства приложений, созданных с использованием нативной опережающей компиляции (AOT). На платформе .NET 7 впервые была представлена новая модель развертывания: опережающая...

KatWalk C2: ч.5: оверклокинг и багфиксинг

"Что б они ни делали -- не идут дела. Видимо в прошивке багов дофига". Как я напомнил в прошлой статье (где я подготовил утилиты для перепрошивки сенсоров ) -- я рассказываю про платформу для VR игр , как с ней интегрироваться и как добраться до ее сенсоров напрямую . Её исходный ресивер обновляет сенсоры с частотой в 86Гц, тогда как технически возможно разогнать до 133 Гц, получив ощутимо ниже задержки, но связь была нестабильной. Давайте начнём погружение в сенсоры -- посмотрим, что за игра ghidra_11.0_PUBLIC установлена у меня в C:\Games , заглянем одним глазком в саму прошивку и поковыряемся там грязными патчиками, да исправим race condition плюс выкинем немного отладочных глюков. В общем, готовимся к погружению. В этот раз -- всё серьёзно. Ныряем

habr.com/ru/articles/805747/

ХабрKatWalk C2: ч.5: оверклокинг и багфиксинг"Что б они ни делали -- не идут дела. Видимо в прошивке багов дофига". Как я напомнил в прошлой статье (где я подготовил утилиты для перепрошивки сенсоров ) -- я рассказываю про платформу для VR игр ,...

«Отучаем» WinFXNet от жадности (часть 1)

Предыстория В сфере АСУ ТП инженерам по работе приходится не только писать ПО, но и использовать готовое ПО от производителей оборудования. В связи с санкциями, многие поставщики покинули РФ, а оборудование и ПО необходимо продолжать эксплуатировать дальше. В данной статье будет расмотрена WinFXNet - программа производителя Schneider Electric (ESMI) для конфигурирования станций пожарной сигнализации серии Esmi FX. К сожалению, из-за санкций, ключ USB Esmi FX FFS00393016 приобрести нельзя, а он, в свою очередь, имеет встроенный таймер, который настроен на 4-летний период. У многих данный ключ по времени уже закончился, плюс скоро закончится и лицензия на само ПО (файл формата lic). Поэтому достаем дизассемблеры и посмотрим, можно ли обойти данную защиту. DISCLAIMER : Данная заметка написана в ознакомительных целях и не является руководством к действиям. Хотя, понимая всю безвыходность данной ситуации, как временное решение имеет право на жизнь, но решать только вам. Статья написана как туториал, поэтому постараюсь детально описать все шаги поиска нужных мест в программе. Приступить к анализу

habr.com/ru/articles/790564/

Хабр«Отучаем» WinFXNet от жадности (часть 1)В первой части данной статьи быстро пробежимся по процессу, как я искал функции, мешающие запуску программы. Для иследования нам понадобятся следующие утилиты: Detect It Easy (DiE) ( github ) -...