Quickshot QS-137F: naprawa joysticka

Przełamałem noworoczny marazm motywacyjno-produktywny, który ciągnął się od czasu ostatniego wpisu. O ile w pracy nie ma problemów, to po powrocie do domu, do swoich obowiązków, projektów i planów, niestety ciągle brak motywacji oraz siły i ochoty do robienia czegokolwiek ciekawego. Ale ostatecznie, po kilku zmarnowanych wieczorach udało mi się wrócić na właściwe tory, do … Czytaj dalej Quickshot QS-137F: naprawa joysticka

Opublikowano Kategorie /dev/null

Windows Internals: Dziwne parsowanie ścieżek

Kilka miesięcy temu trafiłem na intrygujący problem z obsługą ścieżek w systemie Windows. Jak się okazało odkrycie to jest dobrze znane w środowisku deweloperów blisko związanych z bebechami tego systemu, ludziom zajmującym się inżynierią wsteczną, bezpieczeństwem i różnym badaczom… Można powiedzieć, że tak naprawdę to nic nadzwyczajnego, dlatego aż dziwne, że wcześniej nie trafiłem na … Czytaj dalej Windows Internals: Dziwne parsowanie ścieżek

Supercharger SV-123: naprawa joysticka

Dawno temu przytaszczyłem do stolicy mój stary komodorek w celu uruchomienia, eksperymentów i kilku sprzętowych (głównie) projektów. Z kilku względów dokupiłem magnetofonik i joysticka. Ale QuickJoy Supercharger SV-123 zakupiony na allegro nie do końca był sprawny. Jak dobrze pamiętam miał problemy z przyciskami „fire” (teraz zgaduję). Ale z braku czasu i problemów z rozebraniem, temat … Czytaj dalej Supercharger SV-123: naprawa joysticka

Opublikowano Kategorie /dev/null

SaeLog #9: Outro

Niniejsza notatka jest podsumowującą całą serię edukacyjnych wpisów SaeLog, jakie w tym roku na przestrzeni kilku miesięcy pojawiały się na blogu. Seria dotyczyła hackowania modyfikacji kodu firmware oraz aplikacji analizatora logicznego firmy Saleae, aby ten działa również z nieoficjalnymi wersjami (klonami) urządzenia, gdzie używane są różne typy pamięci EEPROM. Problem ostatecznie został rozwiązany, więc nie … Czytaj dalej SaeLog #9: Outro

Opublikowano Kategorie /dev/null

SaeLog #7: Firmware z detekcją typu EEPROM

Nawiązując do moich hacków firmware’u analizatora przedstawionych w poprzednim poście z serii SaeLog, zastanawiałem się czy dokonana modyfikacja kodu jest dobra. Oczywiście jest, dla kogoś kto posiada płytkę z pamięcią adresowaną 2-bajtowo. Mimo to czuję jakiś niesmak, bo wielokrotnie wspominałem o dodaniu obsługi większych kostek, to finalnie moje modyfikacje firmware-u ograniczyły się do sztywnej „zamiany” … Czytaj dalej SaeLog #7: Firmware z detekcją typu EEPROM

Opublikowano Kategorie /dev/null

SaeLog #6: Hacki w firmware w obsłudze EEPROM

Zabrałem się za zabawy z firmwarem, którego celem jest dodanie wsparcia pamięci EEPROM adresowanych wordem a nie bajtem. Odkąd mogę testować swoje hacki bezpośrednio na urządzeniu, całą uwagę mogę poświecić na tych zadaniu, skupiając się na analizach i eksperymentach. Moje urządzenie, jak i oryginalna wersja posiada pamięć EEPROM, która FX2 używa do różnych celów, między … Czytaj dalej SaeLog #6: Hacki w firmware w obsłudze EEPROM

Opublikowano Kategorie /dev/null

SaeLog #5: Testy, enumeracja i deskryptory USB w FX2

Kolejny odcinek z serii SaeLog odnośnie hackowania sprzętu i oprogramowania (głównie) analizatora logicznego. Od ostatniego wpisu minęło sporo czasu, dokładnie 4 miesiące. Jakoś tak się złożyło, że nawał obowiązków i innych spraw (wyjazdów, urlopów i przede wszystkim praca) nie pozwoliły mi szybciej wrócić do tego tematu. Ale udało się i mam nadzieję, że kilka kolejnych … Czytaj dalej SaeLog #5: Testy, enumeracja i deskryptory USB w FX2

Opublikowano Kategorie /dev/null

Windows Internals: LastErrorToBreakOn

W kodzie Windowsa można znaleźć czasem ciekawe fragmenty, które skrywają pomocne mechanizmy i sposoby ułatwiające debugowanie różnych elementów, nie tylko systemowych. Część, jeśli nie wszystkie, takie wstawki nie są nigdzie udokumentowane. Zatem nic dziwnego, że dziś znów trafiłem na kolejny taki trick w kodzie systemowym. Mowa tutaj o conditional breakpoint przy ustawianiu kodu błędu, co … Czytaj dalej Windows Internals: LastErrorToBreakOn

Sekcje i segmenty w plikach wykonywalnych (PE)

Mała przerwa od serii zabaw kodem analizatora logicznego. W ostatnim wpisie o ekstrakcji kodu firmware (SaeLog #4) wspomniałem o kilku innych, ciekawych tematach. Jednym z nich była kwestia związana z przechowywaniem stałych danych w sekcji .rdata, o których teraz chciałbym nieco więcej powiedzieć. A szczególnie o tym jak pisanie kodu rzutuje na generowany przez kompilator/linker … Czytaj dalej Sekcje i segmenty w plikach wykonywalnych (PE)

SaeLog #4: Firmware i jego ekstrakcja

Chcąc zajrzeć do kodu firmware zaszytego w urządzeniu Saleae Logic, trzeba go najpierw jakoś zdobyć. Kod ten w typowej aplikacji USB-FX2 ładowany jest do urządzenia po uprzednim jego wykryciu przez oprogramowanie zainstalowane na komputerze, wprost poprzez port USB. Idąc tym tropem można być pewnym, że znajdzie się go gdzieś w paczce z aplikacją lub w … Czytaj dalej SaeLog #4: Firmware i jego ekstrakcja

Opublikowano Kategorie /dev/null