摘要: Kali linux由于太长时间未更新,而出现GPG错误 KEYEXPIRED 1425567400。经检查源未出现问题可以解析,deb也不冲突,就是密钥过期了。 解决方式 使用一条命令,添加新的密钥进入apt-keyring apt-key adv --keyserver hkp://keys.g 阅读全文
posted @ 2018-08-16 21:15 DonaldL.Shaw 阅读(1921) 评论(0) 推荐(0) 编辑
摘要: 从以上代码可以看出,使用委托的步骤为:定义委托类型—声明委托变量—实例化委托—作为参数传递给方法—调用委托。如下具体分析委托的使用过程。 (1)定义委托类型: public delegate void MyDelegate(int para1, int para2);。其定义方式类似于方法的定义,只 阅读全文
posted @ 2018-08-14 15:53 DonaldL.Shaw 阅读(339) 评论(0) 推荐(0) 编辑
摘要: 法庭上律师为当事人辩护,他真正执行的是当事人的陈词,律师就相当于一个委托对象,而当事人则委托律师对象为自己辩护。 c#中的委托概念也就好比律师对象,它是一个类(“委托是类类型”这个事实将在“委托本质”部分进行详细介绍),因为只有类才有对象的概念,这也体现了c#作为一门面向对象语言的特性。 c#中的委 阅读全文
posted @ 2018-08-14 14:45 DonaldL.Shaw 阅读(2209) 评论(0) 推荐(0) 编辑
摘要: 在平时的开发过程中,面向对象编程的应用肯定必不可少。但前面的内容只是单独介绍了类、面向对象思想和接口,那么我们怎么在平时工作中来应用他们来实现面向对象编程呢? 如果你想设计一个Dog类,有了类的概念后,你可能会响下面这样去实现它: 但是Dog类中的EatFood和Walk方法有可能被其他类用到,他们 阅读全文
posted @ 2018-08-14 13:51 DonaldL.Shaw 阅读(436) 评论(0) 推荐(0) 编辑
摘要: 抽象类经常与接口一起使用,共同服务于面向对象的编程,这里简单地分析一下接口与抽象类的区别,如下: 1.抽象类使用abstract关键字进行定义,而接口使用interface进行定义;它们都不能进行实例化。 2.抽象类中可以包含虚方法、非抽象方法和静态成员;但接口中不能包含虚方法和任何静态成员,并且接 阅读全文
posted @ 2018-08-14 09:26 DonaldL.Shaw 阅读(209) 评论(0) 推荐(0) 编辑
摘要: 我是一个线程 我是一个线程,一出生就被编了一个号——0x3704,然后被领到一间昏暗的屋子里,在这里,我发现了很多和我一模一样的同伴。我身边的同伴0x6900待的时间比较长,他带着沧桑的口气对我说:“我们线程的宿命就是处理包裹。把包裹处理完以后还得马上回到这里,否则可能永远回不来了。” 我一脸懵懂: 阅读全文
posted @ 2018-08-10 12:50 DonaldL.Shaw 阅读(230) 评论(2) 推荐(0) 编辑
摘要: 前言 对固件的一些逆向思路,通过几个具体的案例。 单片机 相对于嵌入式设备的逆向,单片机的逆向纯属于体力活,需要根据芯片定义的每个 IO 口,配合电路和外部模块进行分析、调试。逐步确定每一个分支的功能,逻辑等,是非常繁琐和复杂的工作。 这里使用 MSP430 系列芯片作为逆向分析的案例,其他的单片机 阅读全文
posted @ 2018-08-10 10:57 DonaldL.Shaw 阅读(1444) 评论(0) 推荐(0) 编辑
摘要: 上节初步介绍一些硬件基础知识和分析硬件所需要的基本工具,本篇将讲述利用编程器直接读取芯片固件的方法。 为了读取 Flash 芯片的内容,有以下两种常用方式: 1、直接将导线连接到芯片的引脚,在通过飞线连接编程器,进行在线读取固件; 2、把芯片拆焊下来,通过烧录座编程器,离线读取固件。 飞线法读取 通 阅读全文
posted @ 2018-08-09 16:21 DonaldL.Shaw 阅读(3564) 评论(0) 推荐(0) 编辑
摘要: 前言 本节介绍一些有关电路和电路分析的一些基本知识和工具。 电路的定义 由金属导线和电气、电子部件组成的导电回路,称为电路。在电路输入端加上电源使输入端产生电势差,电路连通时即可工作。电流的存在可以通过一些仪器测试出来,如电压表或电流表偏转、灯泡发光等;按照流过的电流性质,一般把它分为两种:直流电通 阅读全文
posted @ 2018-08-09 14:40 DonaldL.Shaw 阅读(1523) 评论(0) 推荐(0) 编辑
摘要: 当我们在分析 IOT 设备,如智能摄像头、智能门锁、智能路由器等等产品时,采用传统的安全检测手段,如对 APP 的逆向、云端服务器的渗透测试、产品通信的抓包等方式可以获得部分的信息,但如果需要深入分析智能设备底层的工作原理,从中发现更深层次的安全问题,就不可避免的需要直接接触硬件本身,这也是传统安全 阅读全文
posted @ 2018-08-09 14:11 DonaldL.Shaw 阅读(774) 评论(0) 推荐(0) 编辑