首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

日本研发出机器人小太阳成功探测福岛三号核反应堆内部

即使是穿着全套防护服,每组工作人员也只能在建筑物内呆上几分钟,便携式照明设备的帮助下,机器、管道和人行道的“灌木丛”中穿梭。 当一个团队达到每日最大辐射剂量时,就会被其他团队取代。...身穿防护装置的技术人员可以反应堆建筑内工作很短的时间,但是他们不能进入放射性更强的安全中,而安全很可能是他们可以找到至少一部分丢失核燃料的地方。...要想制造能够进入安全内部、并保持机动性的机器人,存在几个独特的挑战。首先,安全只有反应堆大楼地面2.4米高的地方才有5.5英寸的圆形维修通道,为此机器人的体型必须足够小巧才能进入。...坐在长桌子前,一名技术人员正用类似视频游戏控制器的设备“操控”小太阳。另一个人把它的电缆固定住,让它绷紧,这样机器人四处游动时才不会被缠住。第三个人则利用安全的3D软件模型估计机器人的位置。...把机器人拉出来之前,他们该区域附近操纵着太阳,尽可能地记录下更多信息。当松崎健二宣布任务完成时,控制室爆发出一片掌声。 太阳所拍摄的照片显示,反应堆容器底部的控制杆机构已经解体。

51640

干货 | 小程序跨端框架实践之Remax篇

接口,用以兼容现有的前端体系,只能用于Web兼容微信小程序,无法满足其他平台小程序的开发 Taro1/2 京东 类React,静态编译型框架仅在开发时遵循React语法,编译后运行时与React无关 Nanachi...但是这样一来,我们的Remax似乎变得不能跨端了,因为它只能编译成你public目录里放置的原生小程序类型。 难道混合和跨端只能和熊掌不可兼得?后面我们将介绍使用工程化的方法来实现和熊掌兼得。...所以Remax只能部分业务试用,并且能渐进的切换原有的业务,这就要求我们必须有工程化的方案。...编译小程序的过程中拉取工程,工程的目录结构大致如下: 其中remaxA和remaxB的页面代码是在拉取工程的时候动态生成的,我们工程里放入一个配置文件bundle.js,用来描述该工程有哪些...生成的页面路径如下: 同样的,Web端也会有相似的操作。我们Web是使用node容器发布的,所以工程就弄成了node工程了。如果使用静态发布那就不需要工程了,直接build发布产物就可以了。

98810
您找到你想要的搜索结果了吗?
是的
没有找到

使用二手 gopro 做行车记录仪

前段时间上以 300 元的价格入手了一套完整的 gopro3+ 运动摄像头,带一张 32G SD 卡,两块备用电池,一个无线遥控,以及 N 配件: 相机本身支持 720p~4K 分辨率,...不过一旦接上电源线,就给 gopro 带来两个限制: 安装位置 外层防护的选择 第一个问题好理解,因为有线,所以不方便装在头盔、手臂等位置,只能安装在车子头部靠充电口近的地方,好在记录仪本身就是要装在这个位置...,这个没有多大影响; 第二个问题是因为 gopro 配备的几个壳子中,以防水居多,为了达到官方宣称的 60 米深度的防水能力,除了几个防水按钮外就没有其它接口了,导致它只能使用电池供电: 还有几个防水在后面开了很大的...于是某宝上搜索"gopro 充电防水",居然真的有卖: 不过价格感人,小 100 块一个,果断放弃。先这样凑合用着。...循环录影模式可以存储写满时覆盖最旧的记录文件,从而只记录最近的一段影像。

3.2K40

脱壳第三讲,UPX压缩,以及补充知识

PE  而我们运行PE的时候,这时候中的解压缩代码开始执行,从而把我们以前压缩数据的节重新映射到内存. 5.压缩方法1(PE的生成) ?...二丶脱壳步骤,以及手脱UPX 首先我们知道压缩了,压缩就是缩小PE文件 那么的世界 还有加密. ...确实使我们的入口点位置 那么此时移动汇编代码到入口点,也就是一开始的地方,(因为此时程序已经执行的API可能数据已经破坏了,所以我们入口点位置下段点,重新运行则可以断入口点) ?...这个就比较简单了,我们遇到循环,不看直接往下单步走,直到走到一个远跳即可....地址下段点即可,不看它的循环,一直到5地址,有个远跳,即可.

2.6K90

连你家电器的算力都不放过,新发现Linux恶意软件用IoT设备挖矿,大小仅376字节

利用加技术“隐身” 具体来说,Shikitega核心是一个很小的ELF文件(Linux系统可执行文件格式)。 这个ELF文件加了动态,以规避一些安全防护软件的查杀。...加,指利用特殊算法压缩可执行文件中的资源,但压缩后的文件可以独立运行,且解压过程完全隐蔽,全部在内存中完成。 动态则是加壳里面更加强力的一种手段。...从整体过程来看,Shikitega会对端侧和IoT设备实施多阶段感染,控制系统并执行其他恶意活动,包括加密货币的挖掘(这里Shikitega的目标是门罗币): 通过漏洞利用框架Metasploit中最流行的编码器...Shikata Ga Nai(SGN),Shikitega会运行多个解码循环,每一个循环解码下一层。...根据AV-ATLAS团队提供的数据,新的Linux恶意软件的数量2022年上半年达到了历史新高,发现了近170万个。

24320

X86逆向14:常见的脱壳手法

就是用来压缩或者保护软件不被非法修改破解的一种工具,而脱壳就是将已经加的程序从中剥离出来,既然能给程序进行加,那也就会有相应的脱壳方法,本节课我们将讲解几种常见的脱壳方法,让你能够应对一部分软件的加保护...单步跟踪脱壳法 单步跟踪法是软件脱壳中最基础的脱壳技巧,单步跟踪法就是利用OD的单条指令执行功能,从的入口一直执行到OEP,最终通过这个OEP将原程序dump出来 使用单步法的脱壳时,要注意关键的CALL...,如果CALL指令步过后程序被运行起来则说明跑飞了,需要重新加载程序,下次运行程序后跑飞的位置使用F7进入CALL中继续执行,循环往复直到找到正确OEP位置,有时候需要重复执行很多次,沉住气慢慢来。...二次断点脱壳法 二次断点法也叫做内存镜像法,其流程是首先在程序的.rsrc资源断设置一个断点,然后程序的.text代码段设置一个断点,或是00401000处也就是解码段设置断点也可,然后运行程序,能够很快速的定位到程序的...6.【0045C945】的地址处,按下回车,就可以反汇编窗口处看到以下代码片段,我们顺着代码向上找,看有没有OEP。 7.嗯!

94520

网络安全的行业黑话 ——攻击篇 之攻击方法

目前较常用的有UPX,ASPack、PePack、PECompact、UPack、免疫007、木马彩衣等等。...某些情况下,这些多余的字符可以作为“执行代码”来运行,因此足以使攻击者不受安全措施限制而获得计算机的控制权。 注入 Web安全头号大敌。...根据注入点数据库的运行帐号的权限的不同,你所得到的权限也不同。...软件脱壳: 顾名思义,就是利用相应的工具,把软件“外面”起保护作用的“”程序去除,还文件本来面目,这样再修改文件内容或进行分析检测就容易多了。...不同于撒网式的网络钓鱼,鱼叉攻击往往更加具备针对性,攻击者往往“见而使叉”。 为了实现这一目标,攻击者将尝试目标上收集尽可能的信息。通常,组织内的特定个人存在某些安全漏洞。

62410

离开大厂创业一年,从未受过这么大的打击!

因为我很想做出一款真正属于自己的产品,所以并没有直接拿开源代码套,而是完完全全从 0 开始,用了一个月左右的时间,上线了 《聪明 AI》 这样的 AI 助手平台。...冷静分析一下,破产的原因主要有 3 点:首先是 AI 产品遭到了大规模的封杀,我们只能停止推广,产品新用户骤减。越来越多的同类套 AI 产品加剧内卷,导致收入减少。...即便我们从 0 开始写代码,很多人也会觉得跟套的没有区别,甚至有些体验还不如套的。前期发展过于理想,导致我们白送了大量的会员,被薅了羊毛,没有控制好成本。...通过这件事,我也意识到,没有稳定的、有竞争力的高质量团队的情况下,追求爆款的代价太大了,不如踏踏实实做点有长期价值的事实。所以我决定从自身和学员的需求出发,做一款求职写简历的工具产品 《老简历》。...刚创业时,我还保留着独立开发者的思维,自己写代码、什么都亲力亲为、很多事情自己扛,结果换来的就是低效、焦虑、迷茫的恶性循环。当时我的感受是:好怀念以前只用专心写代码搬砖,出了事上级兜着的时光啊!

16920

论文翻译 | 眼相机的全景SLAM

因此, 如果检测到足够的循环, 则可以跳过此步骤. 4 实验 图2: 一个眼相机装备的例子....(图七) 图七显示了使用不同策略的循环检测结果. 柏洼数据集中, 由DBoW2 (Mark and Paul,2010)检测到52个循环, 其中大循环相反方向上被访问了两次....Omiya数据集中有203个循环, 彩虹道路数据集中有0个循环, 具有短的遍历轨迹(图7的第一行)....当使用我们的方向对齐策略时, 柏洼数据集中检测到285个循环, 彩虹道路数据集中检测到5个循环(图7的第二行). 由于没有遍历或反向轨迹, Omiya数据集中检测到的循环数量保持不变....尽管如此, 我们的PAN-SLAM隧道中运行非常平稳,并跟踪了一张轨迹图类似于谷歌地图上的鸟瞰图.

1.6K20

揭秘:短信拦截木马背后的黑色产业

图5 拦截马加样本捕获情况 下图为拦截马加样本与当月样本数的统计情况,拦截马的捕获数量依然持续增长,而加样本比例亦在增加: ?...图6拦截马加样本统计 对拦截马加样本所采用的加方案做了一下统计,其中大部分都在使用apkprotect这一加固方案,而其他方案则少许多: ?...图9 拦截马黑色产业链 拦截马黑色产业链分工明确结构简单,主要由以下四部分组成: 1.开发售卖:这部分主要是拦截马木马的开发以及免杀、钓鱼网站的开发出售、伪基站的出售; 2.木马分发:广撒网才能多收,...图13 伪基站诈骗短信 三、钓鱼网站 拦截马样本中最爱伪装中国移动,所以同时也发现了大量的山寨中国移动钓鱼网站,此类网站通常以积分兑换现金来诱骗用户输入相关银行帐号信息,同时诱导用户下载安装短信拦截木马...但由于手机支付安全问题日益突出,加上Android应用开发的简单,以及伪基站的出现,加固方案的发展,再结合流行已久的钓鱼网站,短信拦截马作为一个功能简单开发成本低,但获利颇高的黑色行业,不可避免的短时间内便形成了其完整的产业链

2.6K80

新160个CrackMe分析-第1组:1-10(上)

⭐⭐⭐⭐⭐:暂时无法破解,以后回来做2.     002-abexcm5爆破难度:⭐算法难度:⭐信息收集运行情况:输入序列号,输入错误会提示错误并退出程序,这是个验证序列号的程序查:无查字符串:有提示语...:是一个空白界面,可能要经过某些操作才能让内容显示出来查:无查字符串:看到了一些提示语查导入表:除去窗口绘制,消息循环用到的函数,这里还出现了文件操作相关函数,可能跟文件有关,结合上面的字符串搜索信息...的文件,然后读取其中的内容保存到缓冲区然后判断读取的字节数如果是0x12就往下走,对读取到的内容进行一顿操作,然后通过某种计算方法进行校验,然后把校验结果保存在al里入栈了然后经过一段窗口创建的操作之后,进入消息循环之前...博客_setz指令4.     004-AcidBytes.2算法难度:⭐爆破难度:⭐脱壳难度:⭐信息收集运行情况:依然是序列号验证,输入序列号点击Check,会显示提示信息查与脱壳:出现了,Die...查出来是Upx压缩对于Upx使用ESP定律即可完成脱壳,过程相当简单,这里简述一下就不截图演示了:a.运行到OEP,运行到pushad的下一行(执行这个指令只有esp的值会被修改)b.在内存中查看esp

1.1K20

新160个CrackMe分析-第3组:21-30(下)

• 028-ArturDents-CrackMe38• 029-figugegl19• 030-AcidBytes410前半篇请看上集1. 026-KeygenMe算法难度:⭐⭐⭐爆破难度:⭐信息收集运行情况...:查与脱壳:识别的是UPX,实际上则无,识别错误应该是调试分析通过MessageBox函数交叉引用定位校验的位置,就分析主要逻辑吧,前面那些初始化无关紧要前面省略了给Name和Serial赋值的API...调用,直接从校验逻辑开始看这里获取Name字符串长度遍历计算使用然后一个循环,计算一个累加值到esi每一轮取一个字符到ebx,累加ebx平方,累加ebx右移一位后+3后乘以ebx再减去ebx,然后esi...:输入序列号,下面那个框显示状态查与脱壳:无,是Delphi程序调试分析硬编码序列号验证效果:3. 028-ArturDents-CrackMe3算法难度:⭐⭐爆破难度:⭐信息收集运行情况:查与脱壳...sum += name[i] * 2;    sum += strlen(name)*2;    if (sum >> 0x1f == 0)std::cout << sum;}结果:总结又是这种,把能写进循环的东西写了超级段落

33100

就因为JSON.stringify,我的年终奖差点打水漂了

❞ 悲伤伊始 ❝这一天「胖头」正徜徉代码的海洋不可自拔,突然被拉进了一个线上问题排查群,群里不可谓不热闹。...❞ 「产品同学」诉苦:线上用户不能提交表单了,带来了好多客诉,估计会是p0故障,希望尽快解决。 「测试同学」纳闷:这个场景测试和预发环境明明验过的,怎么线上就不行了。...问题原因 ❝如下图:有这样一个动态表单搜集页面,用户选择或者填写了信息之后(各字段非必填情况下也可以直接提交),接着前端把数据发送给后端,结束,看起来没有复杂的逻辑。...JSON.stringify可以转换对象或者值(平常用的更多的是转换对象) 可以指定replacer为函数选择性的地替换 也可以指定replacer为数组,可转换指定的属性 这里仅仅是NDN上关于JSON.stringify其中最基础的说明...测试循环引用和Bigint let obj1 = { a: 'aa' } let obj2 = { name: '前端胖头', a: obj1, b: obj1 } obj2.obj = obj2

1.1K20

图扑数字孪生水利工程,助力水资源合理利用

鱼道由进口、槽身、出口和诱补水系统组成,进口布置水流平稳且有一定水深的岸边或电站、溢流坝出口附近。槽身横断面为矩形,用隔板将水槽上、下游的水位差分成若干个小的梯级,板上设有过孔。...当机组准备发电时,对机组尾水管、引水压力钢管和蜗进行充水平压,提起机组下游尾水管闸门和上游闸门。...以平面图的形式展示了坝顶高程、大坝门机、主变压器、大坝库区、引水钢管、500kV 出线架、主厂房行车、发电机、水轮机水力发电的过程中运行的先后顺序,并模拟水力势能—机械能—电能的转变,再通过 500kV...水轮发电机组由压力钢管、蜗、导水机构、转轮、机组大轴、发电机定子、发电机转子等主要部分构成。...支持接入源异构数据,标注各个水电站位置信息,即时还原高精度真实现场。

67341

图扑数字孪生水利工程,助力水资源合理利用

鱼道由进口、槽身、出口和诱补水系统组成,进口布置水流平稳且有一定水深的岸边或电站、溢流坝出口附近。槽身横断面为矩形,用隔板将水槽上、下游的水位差分成若干个小的梯级,板上设有过孔。...通过图扑智慧水利水电的生态信息数据面板,查看鱼道水位、流速、过量、水温等数据,实时关注鱼道生态。泄洪闸门水电站水库能发挥滞洪和蓄洪作用。水库溢洪道设置闸门,通过改变闸门开启度来调节下泄流量的大小。...当机组准备发电时,对机组尾水管、引水压力钢管和蜗进行充水平压,提起机组下游尾水管闸门和上游闸门。...水轮发电机组由压力钢管、蜗、导水机构、转轮、机组大轴、发电机定子、发电机转子等主要部分构成。...支持接入源异构数据,标注各个水电站位置信息,即时还原高精度真实现场。

71960

藏匿邮件里的“坏小子”

咳咳,言归正传, 这里面最让人头痛的还是藏匿正常邮件里的病毒和钓鱼欺诈邮件,这些“坏小子”们可不仅仅骗个点击而已,稍有不慎我们损失的可能非常… 一、基本信息 这是我某个邮件中的 xls...拿到可疑文件第一时间还是扔到“虚拟执行环境”中先让它自己可劲儿折腾一番,很快分析报告就出来了 很可惜,从沙箱报告中看不出特别关键的信息,只能从行为上看出些许端倪,接下来需要我手动开始分析了…...可以看到将要执行的命令行代码 样本会从 www.mva.by/tags 中下载 SwiftCopy.exe 存放到临时目录下,然后运行。...脱完之后是一个 Delphi 程序,其主要目的是创建自身并注入,但是如果不经过九曲十八弯的操作显示不出他的强大,他会循环调用自身中的一些函数,调用次数为 0x3B,这些函数中大部分没什么实质性的作用,...但是万万不可大意,这些函数中还有反沙箱的操作,通过获得光标的值,判断光标是否移动,而且这个循环会连续循环 7 次。

33980

工具科普篇

压缩 以隐藏程序代码和数据为目的,并将隐藏后的代码和数据进行压缩。但是,压缩由于在运行时会将代码段和数据段还原,所以安全性较低。...加密 功能与压缩类似,可以将代码和数据进行加密,也可以对单个函数加密,只有函数被执行时才进行解密。同样,由于在运行时仍需要解密代码和数据,所以只能起到辅助的效果。...外壳对程序的性能影响体现在两方面,一是单个保护方式对程序性能影响大小,二是追求高安全性的同时,性能是否可以调节。性能调节是指加工具对所保护程序进行性能分析、准确判断性能瓶颈。...目前,应用程序正在向平台化发展,外壳工具的支持范围可以从以下三个维度来权衡: CPU 架构:是否支持 x86、x64 以及 ARM 32、ARM 64 指令集。...05 数据保护 选择有数据保护功能的加工具。 软件在运行过程需要加载一些重要数据来完成某项功能,数据文件的安全也应该被重视。防止数据文件的泄露和破坏才能更好的实现软件安全。

2.6K20

PE格式:手工实现各种脱壳后的修复

3.首先我们先来实现手工脱壳,使用ESP定律,开头运行F8一次,ESP寄存器上右键选择内存窗口中转到,选择断点硬件访问四字节,脱壳环节省略,OEP位置如下。...而我们编写的PETOOLS工具并没有那么智能,他只能识别出文件中的导入表结构,也就是没有装载入内存时的状态,很明显,此处识别的是外壳的导入表结构 我们接着脱壳,使用内置的脱壳工具进行内存转储即可,如下所示...upx,我们可以搜索popad命令来快速到达尾部的位置上,然后可看到如下,jmp语句则是跳转到解密后的地址处,由于运行起来,这里是空的。...我们让单步运行一段距离,观察尾部的jmp所指向的地址处是否解码(不能让跑到这里,我们手动定位过来观察)发现解码后,直接找一处可能会重定位的地址。...将附加数据拷贝过来,有时附加数据并没有程序中引用,这种的可以不复制,有的不行,程序运行会引用这些数据块,我们需要修正。

45010

PE格式:手工实现各种脱壳后的修复

图片3.首先我们先来实现手工脱壳,使用ESP定律,开头运行F8一次,ESP寄存器上右键选择内存窗口中转到,选择断点硬件访问四字节,脱壳环节省略,OEP位置如下。...图片而我们编写的PETOOLS工具并没有那么智能,他只能识别出文件中的导入表结构,也就是没有装载入内存时的状态,很明显,此处识别的是外壳的导入表结构图片我们接着脱壳,使用内置的脱壳工具进行内存转储即可...图片upx,我们可以搜索popad命令来快速到达尾部的位置上,然后可看到如下,jmp语句则是跳转到解密后的地址处,由于运行起来,这里是空的。...图片我们让单步运行一段距离,观察尾部的jmp所指向的地址处是否解码(不能让跑到这里,我们手动定位过来观察)发现解码后,直接找一处可能会重定位的地址。...图片将附加数据拷贝过来,有时附加数据并没有程序中引用,这种的可以不复制,有的不行,程序运行会引用这些数据块,我们需要修正。

83000
领券