Обязанности:
- Опыт: 5+ лет reverse engineering/low-level разработки; портфолио публичных разборов/CTF-write-ups/репозиториев.
- Архитектуры и ОС: x86/x64 и ARM64; уверенно Windows + Linux.
- Языки: C/C++ (обязательно), Python для tooling.
- Инструменты: IDA Pro/Ghidra, radare2; x64dbg/WinDbg/lldb; Frida/Unicorn/Qiling; Wireshark; Procmon/Process Explorer; BinDiff/Diaphora.
- Техники: статический/динамический анализ, патч-диффинг, восстановление API/структур, трассировка/хукинг, эмуляция, sandboxing.
- Защиты и обходы: упаковщики и VM-защиты (UPX, Themida, VMProtect и т.п.), анти-дебаг/анти-tamper, обфускация, проверка целостности/лицензий.
Сети и крипто: реверс проприетарных протоколов, умение распознавать криптопримитивы и корректно описывать их использование (без “изобретения крипты”).
Будет плюсом:
- Драйверы/ядро (Windows kernel, eBPF), гипервизоры, anti-cheat/DRM исследования.
- Мобильный реверс (Android/iOS), firmware/embedded (JTAG/SWD), RE-инструменты собственного изготовления.
- DevOps-гигиена: изолированные лаборатории, air-gapped/VM-сеты, артефакт-логиро.
- Работать с движком для картографирования.
-
Воспроизведение: Создавать точную копию или аналог объекта с теми же функциями, но с внесением изменений, если это необходимо.
-
Модификация: Вносить изменения в существующее ПО или устройство для улучшения его безопасности, производительности или для обеспечения совместимости с другими системами.
-
Разработка ПО: Создавать новые программ или улучшать существующие, а также обеспечивать совместимость разных приложений.
- Офис в Алматы (Абиша Кекилбайулы 34, офис 706).
- Уровень зп обсуждаем индивидуально.
-
Помогаем с релокацией из других стран и городов.