歡迎下載研華科技主題白皮書:
【設計師指南】采用高級 ECC 技術(shù)的 3DNAND 閃存,讓您的工業(yè)應用脫穎而出
[摘要]近年來,為了實現(xiàn)更快的處理速度、更強的擴展能力和更高的成本效益,工業(yè)市場對高級 3D NAND 技術(shù)青睞有加。
本手冊介紹了 3D NAND 閃存技術(shù),以及可提升耐久性和可靠性的高級 Error Correcting Code (ECC) 技術(shù)和低密度奇偶校驗(LDPC) 代碼。
http://m.wlkxw.cn/resource/advantech/index.p...
Bad-USB讓黑客可以重新編程微控器作為一個“人機界面裝置”(HID)或鍵盤,然后在目標機器上執(zhí)行自定義鍵盤敲擊。這種情況通常被稱為“HID Payload攻擊”,由于你需要向BadUSB上交你的腳本用于執(zhí)行。盡管幾乎所有的USB閃存驅(qū)動器都可以執(zhí)行漏洞利用,但是重新編程“群聯(lián)(Phison)”微控制器的唯一方式已經(jīng)公開了。
本教程中我們將改造USB閃存驅(qū)動器的微控制器,構(gòu)建一個帶有內(nèi)置HID負載的自定義固件,然后把我們無邪的USB變成一個用于我們“入侵”受害者設備的惡意鍵盤。
整個過程有點像對你的安卓設備進行編譯和清除。
準備工作
- 我們需要在win環(huán)境下工作
- 我們需要一個帶有Phison 2303(2251-03)微處理器的USB 3.0閃存驅(qū)動器
- 教程中,我會使用“Toshiba TransMemory-MX USB 3.0 8GB”,東芝,8GB。
- 確定你能在不損害USB的情況下打開它。我的一個朋友由于太草率,完全按照字面意思鋸斷了他的USB。
教程及源代碼見附件