James Hoi's Blog

James Hoi's Blog

深度学习以及强化学习笔记
识别拼图网络识别是否为类似以下图片,有性能要求 魔改的经典cnn识别mnist模型 准确率能上94%,但项目要求准确率比较高,至少99,在考虑其他传统方案 尝试了[2201.03545] A ConvNet for the 2020s,准确度确实能提升一点,但项目也要求性能。 mask rcnn识别打算用mask-rcnn做一个MRI的眼眶识别,识别肌肉等组织。做完了前期工作,转换为了coco标准的json,参考GitHub - brunobelloni/binary-to-coco-json-converter: Convert segmentation binary mask i...
之前画的一些硬件PCB
之前画的一些PCBGitHub - JamesHoi/DIY-Hardware 无线功率计由于需要测量移动机器人的功率,在全速运行时不方便追着用万用表测量,因此设计一款可近距离无线的功率计+监控器 装甲板复现Robomaster官方装甲板,回收旧品改造,省去机械部分,很多功能都实现完了GitHub - CygnoidesV/armor-plate: Robomaster手持装甲板 全场定位里程计,九轴+磁编码器 232转TTL简单的用max3232芯片并加了接口 Badusb挑了挑usb外壳,毕业前再做吧 usb转can打算是stm32f103c8t6+gh1.25 can接口,和bad...
一些软件推荐&随记
软件推荐wox快捷键+everything搜索+拼音+缩写功能,很方便 cmder一个不错的终端软件,唯一的缺点就是启动速度有点慢,其次不知道为什么windowsTerminal没有识别cmder,网上说加入到path就行,下图是我手动配置的cmder 设置后用快捷键可以方便打开终端,但是这个快捷键速度太慢了,参考slow windows desktop keyboard shortcuts - Super User,杀掉这个进程确实可以令这个快捷键更快,但是所有的uwp软件将会被杀死 最后还是用autohotkey解决了,自己写个小脚本自启动就行 Vimium C 国人用vim...
Robomaster能量机关复现
装甲板复现由于规则的修改,现在击打能量机关的装甲板改为圆形,对击打的环数进行判断,越准越高分,所以我们打算对其进行复现 每个环都是宽15mm,整体再外最外圈有多5mm,厚度14.3,弹丸直径17mm 定位射击子弹当然关键的问题就是定位,要定位弹丸的击打位置,最先想的方案是通过应变片的形变大小定位,但安装上必定误差特别大,不好实现,因为面板前面还需要有一圈一圈的灯。 方案一前面预想的应变片不好实现,转换一下思路,在淘宝找到了阵列式的柔性压力传感器,但若买商家现成产品大小会不符合,定制的话,开模设计打样费2万起,20个样品。其次还是上一个提到的问题,这个传感器不透光,放在PCB和灯条后面...
记录一下折腾小米盒子
家里的小米盒子是二代的,想解决看剧麻烦和广告的问题,关键是安卓系统还是4.4,好多软件不能装,网上的办法也不全,这里记录一下我自己的解决办法。 ROOT对小米盒子进行一些操作时,难免会有权限问题,网上下个kingoroot,一键root,很快。成功后 adb shell并输入su命令即可进入root用户。kingroot.apk 禁用小米自带软件网上一堆带有–user 0的办法,但貌似安卓4.4不支持,好在网上找到了办法,用 pm block <package>的办法,软件稍微有点多,所以随手写了个py脚本 123456789101112131415import osa = ...
绕过某监考客户端检测
现在的开发人员安全意识还是薄弱,用c#写的还就加了一点点混淆。本文章分两部分,一是开启软件时的校验,二是绕过软件检测系统。重点强调!!!本文章只限于交流逆向技术用途,不提供成品下载!! 文件校验在加载的时候按暂停,很容易能找到检查软件版本的位置 很明显是验证版本 跟下去之后很容易找到校验位置,应该是一个任务组,运行其中一个任务 一直跟下去,能找到这个线程组的线程函数,可以看到有校验的函数。补充一句,软件是若校验本地exe和dll与校验码不一致则重新下载 这里不再阐述如何修改,直接修改c# IL为Nop即可,上图最后有个needRestart,意思是更新软件重启,可见需要直接ret...
TSCTF 2022 校内赛 逆向部分
感觉没人打比赛啊…都是自己人 happy_motamain.exe可以得到一些信息,根据script文件夹下的解密运行一次得到三块flag 根据提示看出11到19层的地图形状为字符,其中少了一层,根据后半flag猜测为Enjoy 12345678910111213141516171819print("TSCTF{Enj",end="")s = b''f2 = b'\xf8\xb0\x95\xfc\x84\x88'for i in range(len(f2)): s += bytes([f2...
一些常见的加密算法
2023记:之前想着每种加密算法都复现一次,并总结每种的特征,这坑有空再填吧 RC4RC5RC6TEA/XTEA/XXTEAAESDESSM4Salsa20chacha20BlowfishTwoFishSerpentZUC
近期做过的一些题目
近期做过的一些题目学业&机器人挺忙的,逆向做一题就很耗时间,实在是不太有时间认真做题,准备直接找一堆wp复现一遍 湖湘杯 Hideit Hideit进程序大致能找到这个函数 能看出是向进程内存注入了一个函数,然后根据内存地址调用该函数,断点进入函数,一直跟进去,会发现TestEv1l.dll已注入,具体注入流程尚未分析。 找到加密函数,开头有个修改注册表函数,隐藏了key 进一步分析发现先做了一次xxtea,需要令v12这个输入值正确,成功进入if后再进行一次加密,然后最后再判断是否一致 xtea解密,解密得到第一个密匙为dotitsit 123456789101112...
TSCTF 2021 逆向题目
Android签到题看wp https://jameshoi.github.io/2021/05/23/tsctf-2021/​ BabyEasyUWP BabyEasyUWP_1.0.0.0_Test.rar吐了…这么简单的题目竟然比赛的时候没做出来,主要还是一开始没找到字符串进行定位,ida里面用shift+f12没找到,用火绒剑找到的。ps: 原来其实可以不用火绒剑,在string里面右键选择setup修改查找字符串编码查找效果根据这个地址+基址找到字符串,然后查看交叉引用,找到了关键函数,可见需让v22为0才成功这里判断flag是否相等sub那个函数动调发现应该是做了凯撒加密,v...
avatar
JamesHoi
witness me