|
关于智能硬件的固件相关问题欢迎讨论
bxc 不会又是基于那个ARM TrustZone的吧。应该不是TrustZone 这个流程我大致能猜出来他MCU内部那部分代码做了什么 其中一个案例里猜测就是固件被保护部分存储有RSA签名 被签名的部分是被保护代码的SHA签名 MCU内部大概率就是再计算一遍被保护代码的SHA签名 ,然后用公钥解密RSA签名 两个做对比 没有私钥就改不动固件 |
|
[原创]看雪2018峰会回顾_智能设备漏洞挖掘中几个突破点(内有十种固件提取方法和首次公开uboot提取固件方法)
我遇到的设备可以提取固件 但是他会对后续系统进行加密,并且这部分验证代码不在FLASH 而在芯片封装的存储器里 这个怎么解决? |
|
|
|
|
|
[求助]一个SPI_FLASH中读取出来的固件 初步分析全部被加密 但是有一部分已经解密了 剩下的部分不知道什么情况
理论上 bootLoader读取spiflash中的固件后控制权会移交到这个固件携带的系统中 固件读出数据总共才4MB,包含大部分功能性代码与数据的话应该是以压缩算法为主,加密不太可能(只是猜测可能是加密但是我识别不出来其他位置的数据是什么)压缩算法的话总该是有映射表格之类的东西 麻烦各位大佬帮忙研究下 谢谢了 |
|
|
|
[求助]RSA2048 已知明文m 密文c 公钥e,n 有没有什么办法可以快速求解私钥d
cholesky 这是做不到的,d的信息不知道的情况下,求解e对于n的欧拉函数的模逆d的难度就等价于因式分解n嗯后面仔细想想确实是 |
|
|
|
|
|
[求助]RSA2048 已知明文m 密文c 公钥e,n 有没有什么办法可以快速求解私钥d
感觉好像不太可能。。。知道明文密文貌似对破解没啥帮助的样子。。。。 |
|
[求助]一个算法 不确定他是做什么的 有没有大佬帮忙研究下
NightGuard 算术运算简化,可以参考这个文章: https://bbs.pediy.com/thread-228688.htm谢谢啦 |
|
[求助]一个算法 不确定他是做什么的 有没有大佬帮忙研究下
NightGuard 算术运算简化,可以参考这个文章: https://bbs.pediy.com/thread-228688.htm我试试 我看了好一会没看懂 好像和除法相关 |
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值