欢迎下载研华科技主题白皮书:
【设计师指南】采用高级 ECC 技术的 3DNAND 闪存,让您的工业应用脱颖而出
[摘要]近年来,为了实现更快的处理速度、更强的扩展能力和更高的成本效益,工业市场对高级 3D NAND 技术青睐有加。
本手册介绍了 3D NAND 闪存技术,以及可提升耐久性和可靠性的高级 Error Correcting Code (ECC) 技术和低密度奇偶校验(LDPC) 代码。
https://www.eefocus.com/resource/advantech/index.p...
Bad-USB让黑客可以重新编程微控器作为一个“人机界面装置”(HID)或键盘,然后在目标机器上执行自定义键盘敲击。这种情况通常被称为“HID Payload攻击”,由于你需要向BadUSB上交你的脚本用于执行。尽管几乎所有的USB闪存驱动器都可以执行漏洞利用,但是重新编程“群联(Phison)”微控制器的唯一方式已经公开了。
本教程中我们将改造USB闪存驱动器的微控制器,构建一个带有内置HID负载的自定义固件,然后把我们无邪的USB变成一个用于我们“入侵”受害者设备的恶意键盘。
整个过程有点像对你的安卓设备进行编译和清除。
准备工作
- 我们需要在win环境下工作
- 我们需要一个带有Phison 2303(2251-03)微处理器的USB 3.0闪存驱动器
- 教程中,我会使用“Toshiba TransMemory-MX USB 3.0 8GB”,东芝,8GB。
- 确定你能在不损害USB的情况下打开它。我的一个朋友由于太草率,完全按照字面意思锯断了他的USB。
教程及源代码见附件