识别拼图网络识别是否为类似以下图片,有性能要求
魔改的经典cnn识别mnist模型
准确率能上94%,但项目要求准确率比较高,至少99,在考虑其他传统方案
尝试了[2201.03545] A ConvNet for the 2020s,准确度确实能提升一点,但项目也要求性能。
mask rcnn识别打算用mask-rcnn做一个MRI的眼眶识别,识别肌肉等组织。做完了前期工作,转换为了coco标准的json,参考GitHub - brunobelloni/binary-to-coco-json-converter: Convert segmentation binary mask i...
之前画的一些PCBGitHub - JamesHoi/DIY-Hardware
无线功率计由于需要测量移动机器人的功率,在全速运行时不方便追着用万用表测量,因此设计一款可近距离无线的功率计+监控器
装甲板复现Robomaster官方装甲板,回收旧品改造,省去机械部分,很多功能都实现完了GitHub - CygnoidesV/armor-plate: Robomaster手持装甲板
全场定位里程计,九轴+磁编码器
232转TTL简单的用max3232芯片并加了接口
Badusb挑了挑usb外壳,毕业前再做吧
usb转can打算是stm32f103c8t6+gh1.25 can接口,和bad...
软件推荐wox快捷键+everything搜索+拼音+缩写功能,很方便
cmder一个不错的终端软件,唯一的缺点就是启动速度有点慢,其次不知道为什么windowsTerminal没有识别cmder,网上说加入到path就行,下图是我手动配置的cmder
设置后用快捷键可以方便打开终端,但是这个快捷键速度太慢了,参考slow windows desktop keyboard shortcuts - Super User,杀掉这个进程确实可以令这个快捷键更快,但是所有的uwp软件将会被杀死
最后还是用autohotkey解决了,自己写个小脚本自启动就行
Vimium C
国人用vim...
装甲板复现由于规则的修改,现在击打能量机关的装甲板改为圆形,对击打的环数进行判断,越准越高分,所以我们打算对其进行复现
每个环都是宽15mm,整体再外最外圈有多5mm,厚度14.3,弹丸直径17mm
定位射击子弹当然关键的问题就是定位,要定位弹丸的击打位置,最先想的方案是通过应变片的形变大小定位,但安装上必定误差特别大,不好实现,因为面板前面还需要有一圈一圈的灯。
方案一前面预想的应变片不好实现,转换一下思路,在淘宝找到了阵列式的柔性压力传感器,但若买商家现成产品大小会不符合,定制的话,开模设计打样费2万起,20个样品。其次还是上一个提到的问题,这个传感器不透光,放在PCB和灯条后面...
家里的小米盒子是二代的,想解决看剧麻烦和广告的问题,关键是安卓系统还是4.4,好多软件不能装,网上的办法也不全,这里记录一下我自己的解决办法。
ROOT对小米盒子进行一些操作时,难免会有权限问题,网上下个kingoroot,一键root,很快。成功后 adb shell并输入su命令即可进入root用户。kingroot.apk
禁用小米自带软件网上一堆带有–user 0的办法,但貌似安卓4.4不支持,好在网上找到了办法,用 pm block <package>的办法,软件稍微有点多,所以随手写了个py脚本
123456789101112131415import osa = ...
现在的开发人员安全意识还是薄弱,用c#写的还就加了一点点混淆。本文章分两部分,一是开启软件时的校验,二是绕过软件检测系统。重点强调!!!本文章只限于交流逆向技术用途,不提供成品下载!!
文件校验在加载的时候按暂停,很容易能找到检查软件版本的位置
很明显是验证版本
跟下去之后很容易找到校验位置,应该是一个任务组,运行其中一个任务
一直跟下去,能找到这个线程组的线程函数,可以看到有校验的函数。补充一句,软件是若校验本地exe和dll与校验码不一致则重新下载
这里不再阐述如何修改,直接修改c# IL为Nop即可,上图最后有个needRestart,意思是更新软件重启,可见需要直接ret...
感觉没人打比赛啊…都是自己人
happy_motamain.exe可以得到一些信息,根据script文件夹下的解密运行一次得到三块flag
根据提示看出11到19层的地图形状为字符,其中少了一层,根据后半flag猜测为Enjoy
12345678910111213141516171819print("TSCTF{Enj",end="")s = b''f2 = b'\xf8\xb0\x95\xfc\x84\x88'for i in range(len(f2)): s += bytes([f2...
2023记:之前想着每种加密算法都复现一次,并总结每种的特征,这坑有空再填吧
RC4RC5RC6TEA/XTEA/XXTEAAESDESSM4Salsa20chacha20BlowfishTwoFishSerpentZUC
近期做过的一些题目学业&机器人挺忙的,逆向做一题就很耗时间,实在是不太有时间认真做题,准备直接找一堆wp复现一遍
湖湘杯 Hideit Hideit进程序大致能找到这个函数
能看出是向进程内存注入了一个函数,然后根据内存地址调用该函数,断点进入函数,一直跟进去,会发现TestEv1l.dll已注入,具体注入流程尚未分析。
找到加密函数,开头有个修改注册表函数,隐藏了key
进一步分析发现先做了一次xxtea,需要令v12这个输入值正确,成功进入if后再进行一次加密,然后最后再判断是否一致
xtea解密,解密得到第一个密匙为dotitsit
123456789101112...
Android签到题看wp https://jameshoi.github.io/2021/05/23/tsctf-2021/
BabyEasyUWP BabyEasyUWP_1.0.0.0_Test.rar吐了…这么简单的题目竟然比赛的时候没做出来,主要还是一开始没找到字符串进行定位,ida里面用shift+f12没找到,用火绒剑找到的。ps: 原来其实可以不用火绒剑,在string里面右键选择setup修改查找字符串编码查找效果根据这个地址+基址找到字符串,然后查看交叉引用,找到了关键函数,可见需让v22为0才成功这里判断flag是否相等sub那个函数动调发现应该是做了凯撒加密,v...