[爆卦]jtag原理是什麼?優點缺點精華區懶人包

雖然這篇jtag原理鄉民發文沒有被收入到精華區:在jtag原理這個話題中,我們另外找到其它相關的精選爆讚文章

在 jtag原理產品中有3篇Facebook貼文,粉絲數超過1萬的網紅OSSLab Geek Lab,也在其Facebook貼文中提到, SSD壞了怎資料救援?必備專業設備 ACELab PC3000 SSD 與台灣唯一受過原廠教育訓練(Flash,SSD,Raid) 的工程師 本質上還要理解 對當代embedded system 維修逆向推測思考 1.從電子零件規格分析 2.從電壓分析硬體是否可能有物理損壞 3.從em...

  • jtag原理 在 OSSLab Geek Lab Facebook 的精選貼文

    2018-05-10 11:42:38
    有 72 人按讚


    SSD壞了怎資料救援?必備專業設備 ACELab PC3000 SSD 與台灣唯一受過原廠教育訓練(Flash,SSD,Raid) 的工程師
    本質上還要理解
    對當代embedded system 維修逆向推測思考
    1.從電子零件規格分析
    2.從電壓分析硬體是否可能有物理損壞
    3.從embedded 升級韌體程式分析
    4.從JTAG下手分析指令與記憶體.
    5.從I2C ,SATA通訊協議分析
    6.瞭解整個啟動流程,以打斷流程方式來修復(Hacking)啟動失敗的embedded system .

    https://www.osslab.com.tw/reverse-ssd-recovery/
    空有設備不懂原理只能做赤腳醫生.

    本案例病徵:讀取SSD 資料就報ATA Bsy Hang住.
    解法方法:是短路SSD進入工廠安全模式,再使用編譯器恢復.標準官方作法是建議用最早版本編譯器.但是實際運作其他版本編譯器還是要嘗試.這樣會耗上不少時間.外部版本編譯器重建完成會放入DRAM,因此不可斷電,再使用DE SSD Utility讀取.

    資料救援首選 OSSLab
    http://dr.osslab.com.tw/

    #資料救援
    #資料恢復
    #OSSLab
    #SSD
    #SSD恢復很限定型號
    #唯一台灣受過原廠教育訓練資料救援工程師

  • jtag原理 在 OSSLab Geek Lab Facebook 的精選貼文

    2016-12-30 18:41:30
    有 134 人按讚


    https://www.osslab.com.tw/reverse-ssd-recovery/
    這應該是唯一 中文講解深度SSD資料恢復原理的文章
    這篇文章的思路 點出了 如何對當代embedded system 逆向推測思考
    1.從電子零件規格分析
    2.從電壓分析硬體是否可能有物理損壞
    3.從韌體更新分析
    4.從JTAG下手分析指令與記憶體.
    5.從I2C ,SATA通訊協議分析(雖然這次他沒準備SATA 邏輯分析儀)
    6.瞭解整個啟動流程,以打斷流程方式來修復啟動失敗的embedded system

    #SSD
    #DataRecovery
    #OSSLab

  • jtag原理 在 OSSLab Geek Lab Facebook 的精選貼文

    2015-10-03 18:30:38
    有 2 人按讚


    駭客年會 2015 能量分析攻擊 (Power Analysis Attacks)
    大綱:1998年 Paul Kocher 等人提出差分能量攻擊 (Differential Power Analysis, DPA),開創了新的密碼分析領域,這類攻擊統稱為旁通道攻擊 (Side Channel Attacks, SCA)。攻擊者測量密碼裝置運作時洩漏的資訊,如運作時間、能量消耗 (power consumption)、電磁場變化、甚至裝置發出的聲波等參數,再透過分析收集的資訊獲得密鑰...

    OSSLab 心得
    SMARTCard破解我們實驗室會偏向於 iso 7816仿真,其實這是很老又很普遍hacking技術,用網路封送iso 協議...這個常用於付費衛星收視破解.一張正版衛星卡 ,大家共用這張正版卡的iso 7816 協議(嗯 衛星解密是單向通訊) 這硬體叫CV12很便宜也很多..缺點是 母卡當然要接在讀卡機上再做iso 7816 replay.

    現行非網路類 IOT 的漏洞分析,大部份還有留TTL,JTAG debug port 做reversing,ROM 用SPI,NAND(EMMC) dump 這樣會比能量分析省事點

    有人問我能量分析是否萬用,第一個問題是要做訊號取樣,第二主要用於已經沒有半個 debug port, 再來是做keystroke 分析也不錯.

    像這個範例電子安全保險箱沒半個debug port外露,但是電源做在外露..(要不然沒電了就打不開了)有EE工程師用示波器做電子保險箱的能量分析,下面是非常棒的step by step 教學影片(雖然能量分析法失敗 , 因為只能抓出四位密碼,因為try error 有限制 ,但流程值得一學, 最後成功的方法是跟電影沒二樣 ,用電鑽鑽旁邊 ,電源進入保險箱電磁閥接點)

    https://www.youtube.com/watch?v=HxQUKAjq-7w

    相關
    密码旁路分析原理与方法 http://product.dangdang.com/23535375.html
    硬體 ChipWhisperer https://www.assembla.com/spaces/chipwhisperer/wiki

你可能也想看看

搜尋相關網站