本文详细剖析了一起针对Web3开发者的供应链攻击案例,攻击者伪装成招聘人员,通过虚假面试诱骗目标运行恶意代码,从而窃取敏感信息和加密货币钱包资产。
#reverse-engineering
30 条相关内容
免费通用构建工具包
2.5《免费通用构建工具包》是一个开源项目,提供了一系列适配器,让不同品牌的拼插积木(如乐高、麦格纳瓷砖等)能够互相兼容使用。该项目旨在打破商业玩具生态系统之间的壁垒,鼓励创意自由和跨平台构建。
本文详细介绍了对采用红外通信技术的电子货架标签系统进行逆向工程的过程,揭示了其工作原理和安全漏洞,为理解此类零售自动化设备提供了技术参考。
BamBuddy 是一款自托管工具,通过接入 Bambu Lab 3D 打印机的本地 MQTT 接口,自动捕获打印任务中的缩略图、耗材用量、时间及切片设置等数据,构建完全可搜索的本地打印历史档案,实现数据自主且无需依赖云端服务。
该项目旨在从打包的JavaScript中恢复可读源代码,成功重构了一个Vue 2 + Three.js塔防游戏,实现了约90%的文件映射和93%的命名恢复,核心游戏逻辑得以保留。
Theseus是一个静态Windows模拟器,它通过将Windows系统调用转换为Linux系统调用来运行Windows二进制文件,而无需动态翻译或仿真。该项目探索了在Linux上运行Windows程序的替代方法,重点关注静态分析和系统调用映射。
Theseus是一个静态Windows模拟器,它通过将Windows系统调用转换为Linux系统调用来运行Windows二进制文件,无需动态重新编译或仿真,从而提供接近原生性能的执行效率。
处理奇怪的ELF库
2.5作者发现Synology NAS上的库文件缺少ELF节头,但运行时仍能正常工作。通过分析ELF格式的程序头与节头差异,他开发了工具从PT_DYNAMIC程序头重建缺失的节头,使这些库能在编译时被正常链接。
本文通过逆向工程分析了Pentium浮点单元中的一个8位加法器,揭示其采用了一种名为Kogge-Stone的进位前瞻加法器结构。作者详细解释了这种加法器如何通过并行计算所有进位位来加速加法运算,并展示了Pentium芯片中的具体硬件实现。
本文深入研究了1993年英特尔Pentium处理器中浮点单元常数ROM周围的BiCMOS电路,该电路结合了双极晶体管和CMOS逻辑,通过8选1多路复用器、锁存器和高压驱动器实现86位数据输出。
本文深入剖析了英特尔386处理器中16字节指令预取队列的电路设计,重点探讨了用于高效地址递增的曼彻斯特进位链和跳位进位技术,以及处理非对齐内存访问的数据对齐网络。
本文讲述了逆向工程一台阿波罗时代的Motorola Up-Data Link置信度测试设备的过程。该设备用于测试阿波罗飞船的数字上行数据链路,通过分析其内部模块和电路,揭示了早期航天通信系统的技术细节。
本文以飞利浦TDA7000 FM收音机接收芯片为例,详细介绍了从晶圆照片逆向工程模拟芯片的完整过程。该芯片是首个单芯片FM收音机接收器,采用1977年的大晶体管和单层金属工艺,包含100多个晶体管以及差分放大器、电流镜等常见模拟电路。
通过CT扫描技术,研究人员发现英特尔386处理器的陶瓷封装内部隐藏着六层复杂布线、侧边金属连接线以及独立的I/O和逻辑电源网络,这些结构设计确保了芯片的稳定运行。
本文深入探讨了英特尔386处理器I/O引脚电路如何应对三大威胁:静电放电、闩锁效应和亚稳态问题。作者通过逆向工程揭示了这些保护电路的设计原理,包括防护二极管、保护电阻、防护环和同步器等机制,确保芯片在恶劣环境下仍能可靠工作。
本文探讨了Intel 386处理器标准单元逻辑中的几个独特电路设计,包括异常庞大的多路复用器、不遵循标准单元布局的晶体管,以及看似反相器实则并非反相器的电路结构。这些发现揭示了386芯片在采用自动化布局布线技术时的创新与妥协。
本文通过显微镜照片和电路分析,详细揭示了英特尔8087浮点协处理器中堆栈寄存器与控制电路的工作原理。该芯片采用独特的堆栈架构,包含8个80位寄存器,通过复杂的解码器和堆栈控制电路实现高效的浮点运算。
本文深入探讨了Intel 8087浮点协处理器芯片微码中使用的49种条件测试机制,从简单的数值检查到复杂的舍入方向判断,揭示了这款1980年代革命性芯片的内部工作原理。
本文深入探讨了Intel 8087浮点协处理器的指令解码机制,揭示了其如何通过复杂的PLA(可编程逻辑阵列)电路、微码引擎和总线接口单元与8086/8088主处理器协同工作,以识别和执行62条新增的浮点指令。
本文深入剖析了1985年推出的早期公路导航软件Roadsearch Plus,探讨其如何在Apple II和Commodore 64等8位家用计算机上实现跨美国主要路线的路径规划,包括数据库结构、算法优化及实际应用案例。
逆向工程 x86 汇编
2.0本文介绍了在 Linux 系统上使用 GDB 调试器对二进制文件进行反编译的基础知识,涵盖逆向工程 x86 汇编语言的核心概念和实用技巧。
本文介绍了作者在Google CTF初学者挑战中解决三个逆向工程题目的过程。通过路径遍历漏洞获取二进制文件,使用GDB分析汇编代码,最终利用缓冲区溢出和栈溢出技术获取flag。
This talk introduces the fundamentals of reverse engineering, covering techniques for analyzing and understanding software systems without access to their source code. It explores practical applications in security research, malware analysis, and software debugging.
这篇文章探讨了《街头霸王2》中角色在无法正常旋转时实现旋转效果的编程技巧,揭示了游戏开发中如何通过巧妙的技术手段解决动画限制问题。
本文深入探讨了Capcom CPS-1街机系统的图形架构,解析了其独特的图块系统、调色板管理和精灵渲染机制,揭示了这款经典硬件如何实现流畅的2D游戏画面。
分支加密
1.0本文探讨了分支加密在各种代码混淆场景中的应用,这是一种通过加密控制流分支来保护代码逻辑的技术手段。
本文探讨了JavaScript代码的虚拟化混淆技术,这是一种通过将原始代码转换为虚拟机字节码来保护代码逻辑的高级混淆方法,能有效防止逆向工程和代码分析。
本文分析了Pixelmelt的JavaScript虚拟化混淆技术,通过研究其基于堆栈的虚拟机实现,探讨了潜在的攻击向量和安全漏洞。
作者因对亚马逊Kindle应用体验不满,决定逆向分析其网页版DRM混淆技术。尽管亚马逊采取了多种手段阻止此类行为,作者仍成功破解了其保护机制。
我们正处于逆向工程的复兴时代。在找到应对大型语言模型的方法之前,防御者将一直处于被动地位。