Pull to refresh
22
0
Алексей Ветров @noxwell

User

Send message

Вопрос отпал, во второй части всё написано

А как работал хак, что для прошивки некоторых приводов нужно было вытащить дисковод ровно наполовину? Такой алгоритм входа был задуман разработчиками привода, или это был какой-то глюк?

В том же Go, с которого "переходил" автор, не всё так однозначно. Угадайте, что выведет этот код?


arr := []int{2, 1, 0}
for x := range arr {
    fmt.Printf("%d\n", x)
}

В любом языке желательно знать синтаксис, интуиция может подвести.

Первое место = 2^20, остальные получаются делением пополам.
А есть ли вообще стройства, реально защищенные от взлома при доступе к аппаратной части? Какие методы они используют? Ведь в любом случае, если устройство позволяет загружаться без ключа, то обязан быть флаг с доступом на чтение/запись без ключа. А так как компоненты стандартные и используется банальный флеш, то с устройством вообще что угодно можно делать.
Пока писал комментрий, пришла в голову идея связки ключа и компьютера с помощью индивидуальных сертификатов и белого списка как на ключе, так и на устройстве. Отвязать ключ легко, экспортировать ключи шифрования диска с токена на флеш, но по отдельности ни ключ нельзя считать без устройства, ни разблокировать устройство без ключа. Можно ли как-то обойти такую систему?
Возможно, на фоне первой картинки явно изображен логотип Cicada 3301, и в картинке внизу поста под спойлером есть намек на цикаду и указание куда идти дальше. Правда этот проект обычно на английском начинался, а тут на русском, и, судя по домену, это лишь отсылка к нему.
Эпилог более интересен, неужели Cicada? Может организовать обсуждение на ##hackerquestru @ chat.freenode.net?
Проблема в это месте:
$("iframe", spoiler).attr("src", $("iframe", spoiler).attr("src"))
При закрытии спойлера все айфреймы сбрасываются заменой атрибута "src" на тот же самый. Но проблема в том, что функция ".attr(attr_name)" возвращает значение аттрибута только у первого элемента, отвечающего заданному селектору. В итоге оба айфрейма приобретут одинаковый "src". Это можно исправить, заменив строчку выше на:
$("iframe", spoiler).attr("src", function(index, old_value){ return old_value; })
Проверил, работает, можно хоть сейчас в код вставлять ( deniskin )
А еще было бы удобно обернуть кнопку спойлера в тег <a>, пользователи устройств с сенсорным экраном будут вам благодарны. И, как уже говорили выше, сделать то же самое с тегом <attr>.
Кстати, меня все время мучил вопрос, почему в ссылке на локальный файл три слеша, например, file:///C:/test.htm. Думал в этой статье найти ответ, но нет, пришлось гуглить. Оказывается если в URI опущен host, то подразумевается localhost, то есть ссылка выше будет приравнена к file://localhost/C:/test.htm. Интересно, это особенность только схемы file, или это правило универсально?
На хабре у меня есть публикация, а здесь еще нет, из-за этого на моей учетной записи всякие ограничения, касающиеся кармы. А так бы я конечно опубликовал статью на хабре.
Попробовал создать точку доступа на своем ноутбуке (netsh wlan start hostednetwork), ввел символы побайтово через реестр с переводами строк, все как надо (HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WlanSvc\Parameters\HostedNetworkSettings). С андроида символы видны нормально. С айфона в список сетей нормально заходит, в названии сети отображает только первую строчку, при попытке соединиться перезагружает SpringBoard. Кто-нибудь в курсе, на iphone открытые сети показывает в push, как на андроиде? Поэкспериментировать пока не удастся за неимением iPhone на руках.
Напомнило отказ системы City Stop в одном из обзоров Ford Mondeo, благо без печальных последствий. youtu.be/sIUBJ0da0hg?t=233
Все довольно интуитивно, логично предположить, что капля при соприкосновении с ровной поверхностью отталкивается перпендикулярно ей. Если поверхность наклонена, то и капля пойдет в сторону наклона. У гребенки много таких «наклонных» поверхностей, поэтому капля пойдет в сторону наклона этих поверхностей, практически независимо от положения гребенки в целом.
Удивительное совпадение, недавно пару сайтов проверял по этой схеме — добавляем в закладки то, что не могли бы добавить при нормальных условиях. Уже третий сайт из известных, который подвержен раскрытию приватной информации через закладки (избранное). Видимо это самая непроверяемая, безобидная на первый взгляд функция. Знал бы, что во вконтакте есть закладки — давно бы нашел и эту багу :)
ZUN же, ни разу не видел написания его псевдонима в виде JUN. А музыка у него действительно прекрасна, как и игры.
Какая разница, кто будет отправлять на сервер данные, нормальный или фальшивый GPS, если данные корректные, то для сервера они будут выглядить одинаково. Другое дело, проблематично точно смоделировать поведение реального GPS приемника, если ты ходишь сквозь здания или за час из России переместился в Америку — это будет подозрительно. Надо придумывать всякие эвристики, но на каждую хитрую штуку найдется свой болт с резьбой. Яркий пример: широко известный в узких кругах OtovDohued, который нарисовал в игре с помощью своих ботов «этот-самый-болт» у штаб-квартиры разработчиков Ingress. Погуглите по его нику, найдете еще много интересной информации. Так как сейчас процент читеров небольшой, Niantic не обращает внимание на единичные случаи и не вводит новые эвристики, поэтому борьба с читерами ведется по большей части силами самих игроков.
Человек, который использует подмену GPS координат для того, чтобы играть, не вставая с дивана. Такие люди могут попасть в любые места и ломать что угодно, как будто с вертолета играют, поэтому их и называют «вертолетчиками». Таких людей не любят, они портят игру порядочным людям, ведь какой смысл идти захватывать порталы на своих двоих, если враг «вертолетчик» сразу прилетит и отберет их.
Вам еще повезло, что система осталась частично работоспособна. На моем ноутбуке (ASUS) при определенном стечении обстоятельств портится NVRAM так, что ноутубук вообще не включается. Я не единственный с такой проблемой, это глюк UEFI, лечится (точнее восстанавливается работоспособность, проблема не исчезает) либо заменой материнской платы по гарантии, либо пересадкой прошивки программатором с донора (как я и сделал). Прошивка не обновляется производителем совсем, а версия на оффсайте не пригодна для заливки в чип. И никого это не волнует, слишком маленький процент пострадавших…
Было бы хорошо иметь на чипе незатираемый сектор восстановления, тогда проблема легко решается штатными средствами. Но тогда придется устанавливать более емкие, а следовательно более дорогие чипы…

Information

Rating
Does not participate
Location
Томск, Томская обл., Россия
Date of birth
Registered
Activity