LINUX.ORG.RU
решено ФорумTalks

Вопрос по реверс-инженерии

 


0

0

Заинтересовал такой вопрос: с чего технически правильно начинать реверс-инженерию программно-аппаратной системы?

Грубо говоря, дано: девайс-«чёрный ящик», выполняющий некие функции, юсб-порт и шнурок.

★★★

Последнее исправление: drSchur (всего исправлений: 3)

Почитать документацию к девайсу.
Если документации нет, выяснить, что это за девайс и почитать на него документацию.

trex6 ★★★★★
()
Ответ на: комментарий от Dragon59

Я бы не стал торопится с разборкой. Лучше сначала просветить и посмотреть, нет ли какого-нибудь проводка, который будет безвозвратно уничтожен при разборке.

trex6 ★★★★★
()

Разобрать, посмотреть что за аппаратка, найти доки на элементную базу попутно разыскивая доки на аппарат.

Nicholass ★★★
()

Для определения, в какую сторону копать, желательно знать, что за девайс. Например, если бы это была какая-то хардовая защита к софтине, я бы попробовал: 1) посмотреть, что льётся по USB. 2) Полностью откусить хардовую часть и попытаться заставить программу работать без неё (возможно, для этого потребовалось бы написать пару заглушек функций обращения к железу)

Sadler ★★★
()

Разобрать, выписать партнамберы, курнуть даташиты, посниффать траффик усбснупом.
Все как обычно.

AiFiLTr0 ★★★★★
()
Ответ на: комментарий от trex6

Раньше японцы заливали девайсы смолой, чтобы не шастали, где не положено

amazpyel ★★★
()
Ответ на: комментарий от takino

Есть мнение, что «девайсы в пару сотен экземпляров» либо поставляются с полной схематикой в виду их специфики, либо стоят столько, что чинятся производителем паяльником по гарантии, как тот же Realview ICE

AiFiLTr0 ★★★★★
()
Ответ на: комментарий от takino

Есть альтернативное мнение, что 'реверс-инженеринг' может производиться и не для починки девайса.

Есть зверски альтернативное мнение, что тот, кто заинтересован трейд-секретами купит, если надо и 20 и 40 штук, чтобы их ухандакать в процессе.

AiFiLTr0 ★★★★★
()

Если можно проникнуть внутрь чёрного ящика, сделать это и внимательно изучить внутренности. Скачать даташиты на все внутренности и внимательно изучить их. Дальше решать в зависимости от того, что там внутри.
Если нет, то распотрошить хотя бы USB-шнурок, подцепиться к каждому его каналу и реверсить протокол.

CYB3R ★★★★★
()
Ответ на: комментарий от AiFiLTr0

схематику тебе как раз никто не даст. сначала спрашивают зачем тебе это, а потом если денег дашь - предлагают сделать.

nanoolinux ★★★★
()

Как ни странно всё начинается с тестов питания. Мощность блока питания естественно.

nihil ★★★★★
()

1) Сниффить протокол

2) Сниффить энергопотребление - очень полезная штука для подобного рода исследований.

3) Если есть возможность вскрыть устройство - то еще пройтись логическим анализатором по основным шинам.

А вообще - всё (уровень заморочек) зависит от желаемых целей.

XVilka ★★★★★
()
Последнее исправление: XVilka (всего исправлений: 1)
Ответ на: комментарий от CYB3R

«Посмотреть» поближе на софтину.

drSchur ★★★
() автор топика
Ответ на: комментарий от stevejobs

Программная реверсинженерия. Я, например, каноновские объективы не разбирал, чтобы протокол «ломануть»: просто методом научного тыка перебора.

Eddy_Em ☆☆☆☆☆
()
Ответ на: комментарий от nanoolinux

Да ладно, вон у нас на работе realview-eb официальный от ARM, поставляется с полной схематикой.

AiFiLTr0 ★★★★★
()
Ответ на: комментарий от CYB3R

Нахрена? в линуксе - modprobe usbmon, в винде - usbsnoop. Все равно хардварный сниффер hi-speed usb никому из присутствующих в треде не по карману. Но он нужен только если на винде софт огорожен от снифа usbsnoop'ом. Но я такого еще ни разу не встречал.

AiFiLTr0 ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.