|
|
[原创]【ARM】安卓SO中GOT REL PLT 作用与关系
好资料 收藏了 |
|
|
[求助]ARM 汇编代码有地方不理解,请教各位大佬
他是相对偏移,在很多代码里 反汇编你会发现 一个函数的代码和他使用的一部分数据(例如这个函数里用到的字符串和一些偏移值)是存放在一起的,一般会出现代码执行了一段,然后会有一个jmp jmp后面紧跟着的就是这些数据 而jmp则是调到这堆数据后面的代码继续执行 所以你会在你觉得是代码段的地方发现既有代码又有数据 当然你这个截图的情况函数比较短,在数据之前直接返回了也就没有我之前说的那个jmp的操作了 |
|
|
关于智能硬件的固件相关问题欢迎讨论
应该不是TrustZone 这个流程我大致能猜出来他MCU内部那部分代码做了什么 其中一个案例里猜测就是固件被保护部分存储有RSA签名 被签名的部分是被保护代码的SHA签名 MCU内部大概率就是再计算一遍被保护代码的SHA签名 ,然后用公钥解密RSA签名 两个做对比 没有私钥就改不动固件 |
|
|
[原创]看雪2018峰会回顾_智能设备漏洞挖掘中几个突破点(内有十种固件提取方法和首次公开uboot提取固件方法)
我遇到的设备可以提取固件 但是他会对后续系统进行加密,并且这部分验证代码不在FLASH 而在芯片封装的存储器里 这个怎么解决? |
|
|
|
|
|
|
|
|
[求助]一个SPI_FLASH中读取出来的固件 初步分析全部被加密 但是有一部分已经解密了 剩下的部分不知道什么情况
理论上 bootLoader读取spiflash中的固件后控制权会移交到这个固件携带的系统中 固件读出数据总共才4MB,包含大部分功能性代码与数据的话应该是以压缩算法为主,加密不太可能(只是猜测可能是加密但是我识别不出来其他位置的数据是什么)压缩算法的话总该是有映射表格之类的东西 麻烦各位大佬帮忙研究下 谢谢了 |
|
|
|
|
|
[求助]RSA2048 已知明文m 密文c 公钥e,n 有没有什么办法可以快速求解私钥d
嗯后面仔细想想确实是 |
|
|
|
|
|
|
|
|
[求助]RSA2048 已知明文m 密文c 公钥e,n 有没有什么办法可以快速求解私钥d
感觉好像不太可能。。。知道明文密文貌似对破解没啥帮助的样子。。。。 |
|
|
[求助]一个算法 不确定他是做什么的 有没有大佬帮忙研究下
谢谢啦 |
|
|
[求助]一个算法 不确定他是做什么的 有没有大佬帮忙研究下
我试试 我看了好一会没看懂 好像和除法相关 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
勋章
兑换勋章
证书
证书查询 >
能力值