侧信道攻击学习笔记4-利用1个Bit恢复数据 发表于 2022-08-20 分类于 note 简介 本篇将继续跟随chipwhisperer-jupyter sca101的教程来学习从一个Bit的信息来恢复"AES"的密钥,这里的"AES"当然不是标准的AES,但是也挺接近了,为后面能量分析真正的AES提供理论基础 阅读全文 »
解决hexo-asset-image图片相对路径替换问题 发表于 2022-08-20 分类于 tutorial 简介 最近手贱删除了hexo 项目中的node_modules重新安装hexo的插件 然后出问题了,博客的所有图片不显示了,全变下面这种情况了 一开始以为是_config.yml配置问题,但是查看配置文件发现post_asset_folder是设置为true,然后就是各种查找原因 最后终于找到解决方法,这里记录一下方法 阅读全文 »
侧信道攻击学习笔记3-汉明重量 发表于 2022-08-14 更新于 2022-08-20 分类于 note 简介 本篇将继续跟随chipwhisperer-jupyter sca101的教程来学习了解能量分析中的常用模型 汉明重量 汉明重量:简单来说就是一个数的二进制包含'1'的个数,如0x00的HM为0,0xFF的HM为8,0x1和0x2的HM都为1 阅读全文 »
侧信道攻击学习笔记2-密码验证的能量分析 发表于 2022-08-14 更新于 2022-08-20 分类于 note 简介 本篇将基于chipwhisperer-jupyter sca101的Lab 2_1B来学习如何通过能量分析得出简单密码验证系统的正确密码 阅读全文 »
侧信道攻击学习笔记1 发表于 2022-08-13 更新于 2022-08-20 分类于 note 简介 最近入手了块Chipwhisperer-lite,决定先跟着官方教程学习了解侧信道攻击 New-AE官网:https://www.newae.com/ Chipwhisperer官方GitHub仓库:https://github.com/newaetech/chipwhisperer Chipwhisperer软件环境官方安装教程:https://chipwhisperer.readthedocs.io/en/latest/index.html 阅读全文 »
《逆向工程核心原理》学习笔记14 发表于 2021-12-23 更新于 2022-08-20 分类于 note 逆向工程核心原理第二十五章通过修改PE文件加载DLL练习文件 从https://github.com/reversecore/book下载对应的章节的可执行文件TextView.exe和myhack3.dll,当然也可以选择下载两者的源码,用vs重新编译,这里直接下载可执行文件进行练习 阅读全文 »
《逆向工程核心原理》学习笔记13 发表于 2021-12-11 更新于 2022-08-20 分类于 note 逆向工程核心原理第二十三章DLL注入 DLL注入指的是向运行中的其他进程强制插入特定的DLL文件。从技术细节来说,DLL注入命令其他进程自行调用LoadLibrary() API,加载用户指定的DLL文件。DLL注入与一般DLL加载的区别在于,加载的目标进程是其自身或其他进程。 阅读全文 »
《逆向工程核心原理》学习笔记12 发表于 2021-12-08 更新于 2022-08-20 分类于 note 逆向工程核心原理第二十一章Windows消息钩取钩子(Hook) 英文Hook一词,翻成中文是"钩子"、"鱼钩"的意思,泛指勾取所需东西而使用的一切工具。"钩子"这一基本含义被延伸发展为"偷看或截取信息时所用的手段或工具" 阅读全文 »
《逆向工程核心原理》学习笔记11 发表于 2021-12-06 更新于 2022-08-20 分类于 note 逆向工程核心原理第二十章"内嵌补丁"练习 "内嵌补丁"是"内嵌代码补丁"(Inline Code Patch)的简称,难以直接修改指定代码时,插入并运行被称为"洞穴代码"(Code Cave)的补丁代码后,对程序打补丁。常用于运行时压缩(或加密处理)而难以直接修改的情况。 阅读全文 »
《逆向工程核心原理》学习笔记10 发表于 2021-12-04 更新于 2022-08-20 分类于 note 逆向工程核心原理第十八章UPack PE文件头分析使用UPack压缩abexcm1.exe 使用WinUpack 0.39 Final版本压缩abexcm1.exe。直接拖拽abexcm1.exe到WinUpack,按以下勾选参数进行压缩,其中默认是没有清除重定位表的,这里勾选上以便复现原文。将压缩后abexcm1.exe重命名为abexcm1_upack.exe 阅读全文 »