又是一年飞快地结束了
疫情后回归常轨的一年,包括课程也整出了一些让人哭笑不得的玩法。三年已然过去了,但留下的影响还会接着存在
忙忙碌碌又是一年,疫情的第三年—2022也要结束了。
眼瞅着12月国内突然全面放开,虽说也确实是期盼了很久的结果,但家人和亲戚也基本上都得了一遍新冠。生病再怎么轻症也是很难受的。
回首这一年,未曾想这疫情竟然会持续如此之久,甚至西安还会演变成国内第二个封城的城市。
年末这十天来持续的封控,让我这个并没有实质经历20年初封城的人,着实有些难受憋屈。好在这周在晚间不时找一些“健身”活动还算能稍微活动一些,外加还捡起了已经半年多没有看过的漫画看看。
一年的经历,好像是稍微步入了一点正轨,又好像依然是偏离的,也说不出具体是何样,总之也是乱糟糟的忙碌了一年。
不管从哪个角度,都有着很多很多,各种各样事件的2020,也终于要结束了。
年度定番,今年的流水账,也不能落下(虽然已经很久很久没有发过文章了)。
相比往前几年,今年我总体更加沉迷于街机音游了。不论是在家研究hdd,或者是机厅出勤。一整年下来只有年初的大隔离期间,碰了一下sbr的研究,然后就基本没有再碰手游了。
这次的总结提前放出来了(完成版咕到了最后一天呢)
说起来,去年烤完盐都忘了写总结呢 补充翻记录的时候才发现去年是写过的,只不过标题自己都不认识了
这次和以往的形式不太一样,先进行一下短期未来的规划展望(其实就是想找个地方写一写自己的事情)
Table of Contents:
AKA cri密钥真正提取法
一直以来cri密钥提取都是手游届的一大乐趣(?),我见到的最早的方法是自己编译了一个so,替换了原始库进行方法代理,从而在中间截获密钥。
在我当初接触hook的时候,正好那时也很方便进行ida远程调试,所以可以看到数据的内存结构,所以写了key-logger。相比起构造so来说简单了许多,[只需要]提取到初始化函数的地址就可以自动读取密钥了。
但直到之前我似乎都没有看到过如何真正静态获取到密钥的方法。 继续阅读有关于criware的一点最终解决方案
星期六的时候手机死了
本来还用的好好的,但是突然就暴毙重启,然后我就被锁在了锁屏外面。
esterTion/status/1119544451779530752
姑且去找了AppleStore,然而有个屌用,那群人也就是能帮你 刷机。
保修× 帮恢复√
于是我7 80g的东西就唰~
昨晚的时候我才想起来……我tm有12.1.1b3的ticket,当时要是自己直接刷的话就能留住越狱了……nmd
现在数据越狱都没了,被气死
前几天还拆岬哥呢,这下那个号都没了,也懒得再刷了,直接坑了吧(
两天前让商家帮看网络问题,root改了个弱密码
想着反正我ssh干掉密码登录了,无所谓(flag)
于是今早绝赞被hack了
怎么发生的呢?
因为,sshd决定,PasswordAuthenticate的默认值应该是yes,以方便所有人(各种意义上的所有人)
当我在config里看到了
PasswordAuthenticate yes
那么如何关闭呢,注释掉不就好了
#PasswordAuthenticate yes
保存,重启;效果:允许密码登录
谁tm写的默认配置,出来我打死你
你tm默认yes配置文件就特么应该写
## uncomment this line to disable password login
# PasswordAuthenticate no
气死我了,整了一整天备份重装服务器,又重新编译了一遍