Loading

摘要: ## 前言 最近花了几天时间彻底研究透了步步高的 BPK 加密格式,写一篇博客记录一下研究的成果 **本文只记录一些研究的步骤和研究成果,不是破解教程** ## 之前的记录 [步步高加密 APK 格式 BPK 研究 : 续](https://www.cnblogs.com/azwhikaru/p/1 阅读全文
posted @ 2023-08-26 23:07 20206675 阅读(419) 评论(2) 推荐(3) 编辑
摘要: # 硬件 | 配件 | 名称 | 价格 | 入手渠道 | | : : | : : | : : | : : | | 准系统 | 惠普 800G1 SFF 准系统 | 180¥ + 20¥ (运费) = 200¥ | 闲鱼 | | 内存 | 威刚 DDR3 1600 4GB * 4 = 16GB | 2 阅读全文
posted @ 2023-02-05 20:53 20206675 阅读(1169) 评论(2) 推荐(0) 编辑
摘要: 博客已迁移: azwhikaru.com/ 阅读全文
posted @ 2023-12-04 17:15 20206675 阅读(48) 评论(0) 推荐(0) 编辑
摘要: 闲得蛋疼又开始研究这个了,主要是目前网上没搜到有人公开解密方法,心里还是痒痒的,虽然我菜,但是每次都能进步一点点嘛 这次继续从 Android ROM 上开刀,但是这次没有实体机了,只能慢慢摸索,没法调试咯 这次选了家教机 A6 开刀,因为官网上能下载到 ROM 的,A6 是最新的机型,基于 And 阅读全文
posted @ 2023-08-26 23:05 20206675 阅读(369) 评论(0) 推荐(0) 编辑
摘要: 博客已迁移: https://roadtothe.top/ 刚安了个 Debian 12 准备编译点东西,结果 repo 一直运行不起来,突然想到 repo 好像是用 Python 2 的,遂安装 Python 2 apt install python2 报错找不到包,WTF,找了很多教程都没卵用, 阅读全文
posted @ 2023-07-31 23:53 20206675 阅读(3324) 评论(0) 推荐(0) 编辑
摘要: 博客已迁移: https://roadtothe.top/ 众所周知,使用 Intel 平台的电脑在安装驱动的时候都会看到一个 "Intel 管理引擎",简称 ME (Management Engine)。很多人以为这是集成在 CPU 内的一个官方 "后门",它到底是不是后门这点我们无从得知,但是它 阅读全文
posted @ 2023-07-19 12:05 20206675 阅读(5832) 评论(0) 推荐(0) 编辑
摘要: 目前在用的 All in One NAS 上面挂了一块远古时期的 2.5 寸西数 500G 蓝盘存数据,我自己都不记得这款硬盘是哪里来的,也许是之前的笔记本电脑里拆下来的 N 手盘。不过好在它还蛮争气,连续服役这么多年依旧没有坏道。 硬盘在平时经常出现 "啧啧" 的磁头归位声,隔几分钟就有一次,一开 阅读全文
posted @ 2023-07-11 20:16 20206675 阅读(704) 评论(0) 推荐(0) 编辑
摘要: ### 0x00 配置 攻击机 IP: 192.168.10.38 靶机 IP: 192.168.10.37 ### 0x01 攻击 使用 Nmap 扫描目标靶机开放的端口 ```shell ┌──(root㉿Kali)-[~] └─# nmap -sC -sV -p- 192.168.10.37 阅读全文
posted @ 2023-06-08 20:14 20206675 阅读(320) 评论(0) 推荐(0) 编辑
摘要: ### 0x00 配置 攻击机 IP: 172.16.1.25 靶机 IP: 172.16.1.90 ### 0x01 攻击 使用 Nmap 扫描目标靶机开放的端口 ```shell ┌──(root㉿Kali-VM)-[~] └─# nmap -sC -sV -p- 172.16.1.90 Sta 阅读全文
posted @ 2023-05-23 09:27 20206675 阅读(127) 评论(0) 推荐(0) 编辑
摘要: ### 0x00 配置 攻击机 IP: 172.16.1.25 靶机 IP: 172.16.1.177 ### 0x01 攻击 使用 Nmap 扫描目标靶机开放的端口 ```shell ┌──(root㉿Kali-VM)-[~] └─# nmap -sC -sV -p- 172.16.1.177 S 阅读全文
posted @ 2023-05-22 10:25 20206675 阅读(1648) 评论(0) 推荐(0) 编辑
摘要: ### 0x00 配置 攻击机 IP: 172.16.1.25 靶机 IP: 172.16.1.67 ### 0x01 攻击 使用 Nmap 扫描目标靶机开放的端口 ```shell ┌──(root㉿Kali-VM)-[~] └─# nmap -sC -sV -p- 172.16.1.67 Sta 阅读全文
posted @ 2023-05-22 08:18 20206675 阅读(147) 评论(0) 推荐(0) 编辑