// Popular Articles

#reverse-engineering
#8412026-04-16

Bên trong rdmsr: researcher đang mổ xẻ microcode Cannon Lake và tìm thấy CREGPLA

Mark Ermolov vừa hé lộ snapshot tiến độ reverse-engineering microcode CPU desktop Intel: instruction rdmsr trên Cannon Lake được simulate qua công cụ Archsim, và một cấu trúc dữ liệu hardcode trong silicon — CREGPLA — chứa thông tin valid bit cho mỗi MSR. Đây là lần đầu tiên một dòng Big Core của Intel bị soi sâu tới mức này.

intel-microcodereverse-engineeringcannon-lake
7 phút đọc
#5812025-12-13

Reverse API Engineer: biến traffic trình duyệt thành Python API client chỉ trong vài click

Một CLI mã nguồn mở dùng Claude Sonnet 4.6 để capture HAR, phân tích flow rồi sinh ra Python API client production-ready. Bỏ qua công đoạn DevTools tay chân — phù hợp recon, automation và dựng SDK cho các dashboard/job board chưa có docs.

reverse-engineeringapiclaude-code
7 phút đọc
Cuộc đua mới đã bắt đầu: Dựng obfuscation trong một cuối tuần là đủ để hạ Claude Opus 4.6
#4472025-10-06

Cuộc đua mới đã bắt đầu: Dựng obfuscation trong một cuối tuần là đủ để hạ Claude Opus 4.6

Elastic Security Labs vừa công bố nghiên cứu cho thấy chỉ cần một vòng lặp dev/test/refine ngắn là đủ để xây obfuscation nhắm thẳng vào điểm yếu của LLM reverse engineer — context window, budget cap, shortcut bias. Claude Opus 4.6 giải 40% binary do Tigress sinh ra, nhưng 0% ở Phase 3, và thất bại trước 3 biến thể tự chế chỉ tốn vài ngày dựng.

llm-securityreverse-engineeringclaude-opus
7 phút đọc
#3552025-08-21

Now You See mi: RCE không dây trên Xiaomi C400 — TASZK mổ xẻ miIO

TASZK Security Labs công bố full exploit chain ba lỗ hổng trong giao thức miIO của Xiaomi: auth bypass, PRNG yếu (đoán được sau ~22 gói), và heap buffer overflow qua UDP 54321 — đủ để RCE camera C400 từ trong tầm Wi-Fi. 6.5 tháng sau báo cáo, Xiaomi vẫn chưa vá và chưa cấp CVE.

xiaomi-c400iot-securityreverse-engineering
7 phút đọc
#3082025-07-29

WinDbg Gặp LLM: Extension Mới Biến Disassembly Thành Pseudocode Được Verify Ngay Trong Debugger

kernullist vừa ship windbg-decompile-ext — một extension x64 gọi LLM in-process từ WinDbg, chunk hoá hàm lớn, có mock fallback và pass verification cross-check output LLM với fact từ analyzer gốc.

windbgreverse-engineeringllm-tools
7 phút đọc
#2842025-07-17

libghidra: biến Ghidra thành infrastructure cho AI agents với SDK C++/Python/Rust

Elias Bachaalany (0xeb) vừa công bố libghidra — typed SDK 88-method cho phép C++, Python và Rust điều khiển Ghidra để decompile, rename, inspect xrefs... không cần viết Java script hay đụng GUI. Thiết kế xoay quanh AI agents.

libghidraghidrareverse-engineering
6 phút đọc
#1192025-04-25

Claude Code biết reverse engineer Android app: /decompile một câu lệnh, APK ra API

Simone Avogadro vừa publish một Claude Code skill FOSS (Apache 2.0) biến quy trình reverse engineer Android APK rườm rà — jadx + apktool + dex2jar + grep tay — thành một slash command duy nhất: /decompile. Hỗ trợ APK/XAPK/JAR/AAR, tự trích Retrofit/OkHttp endpoint, trace call flow từ Activity xuống HTTP, và xử lý được ProGuard/R8. 3.6k sao GitHub, 363 fork.

claude-codeandroidreverse-engineering
6 phút đọc
#852025-04-08

Reverse-engineer Android app trong vài phút với android-reverse-engineering-skill cho Claude Code

Skill mã nguồn mở cho Claude Code tự decompile APK/XAPK/JAR/AAR, bóc endpoint Retrofit, OkHttp, URL hardcode và auth token — việc mà trước đây ngốn hàng chục giờ lội code obfuscate.

androidreverse-engineeringclaude-code
7 phút đọc
#702025-03-31

Reverse engineer app Android bằng 1 lệnh trong Claude Code

SimoneAvogadro vừa mở mã nguồn Android Reverse Engineering Skill — plugin Claude Code biến APK/XAPK/JAR/AAR thành báo cáo API có cấu trúc chỉ với lệnh /decompile. Đạt 3.2k sao GitHub, miễn phí Apache 2.0.

androidreverse-engineeringclaude-code
6 phút đọc