並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 10 件 / 10件

新着順 人気順

リバースエンジニアリの検索結果1 - 10 件 / 10件

  • スーパーマリオのジャンプのアルゴリズム - Qiita

    先日、気持ちのいいジャンプを目指してというQiitaの記事を見かけました。記事中では、マリオのジャンプについても触れられています。マリオというと、マリオブラザースやスーパーマリオブラザース等々、色々あるのですが、これはおそらくスーパーマリオブラザースの事だと思われます。ジャンプアクションゲームといったらスーマリですね。 そのマリオのジャンプの仕組みは「マリオの速度ベクトルを保存しておいて座標を計算するんじゃなくて~」と書かれていて、別サイトのブログへのリンクが張られています。 マリオのジャンプ実装法とVerlet積分 ただ、この記述については不正確であるという別のブログもあったりします。 マリオの完コピvol.28 ジャンプの解析と修正 ホントのところはどうなんでしょうか?世界で最も有名なゲームのジャンプがどのように処理されているのか気になったので調べてみることにしました。 原典にあたる

      スーパーマリオのジャンプのアルゴリズム - Qiita
    • LINEの通信プロトコルを解析する方法

      前置き 本記事は特定のサービスのリバースエンジニアリングを推奨するものではありません。 リバースエンジニアリングの学習を目的とした利用を前提としています。 また、この記事は私が2021年に公開したWrite-upの日本語訳です。 内容は2018年に行ったリバースエンジニアリングの結果に基づいていますが、2020年にはいくつかの仕様が変更されたことに留意してください。 Shh 0. LINEの解析について こんにちは、リバースエンジニアリングについて学んでいる らと です。 各国にはそれぞれ人気なメッセージングアプリがあると思いますが、私の国、日本ではLINEが最も多くのユーザーに利用されています。 私はLINEの通信プロトコルに非常に興味がありましたが、LINEはOSSアプリケーションではありません。 そのため、LINEをリバースエンジニアリングすることに決めました。 1. LINEってな

        LINEの通信プロトコルを解析する方法
      • ソフトウェアサイエンス特別講義A リバースエンジニアリング(2024/2/10 5限)

        JavaScript: Past, Present, and Future - NDC Porto 2020

          ソフトウェアサイエンス特別講義A リバースエンジニアリング(2024/2/10 5限)
        • ランサムウェアへの挑戦 -選ばれし者たちへ - 株式会社Ninjastars 技術系ブログ

          株式会社Ninjastars 取締役:齊藤和輝 ランサムウェアについて ランサムウェアとはマルウェアの一種であり、 感染すると攻撃対象のマシン(PC/スマートフォン)上でのユーザー操作が制限されてしまいます。 現在、ランサムウェアは暗号化タイプと非暗号化タイプの2種類に分類できます。 暗号化ランサムウェアでは攻撃対象の外部記憶装置のデータを暗号化し、ファイルへのアクセスを制限します。 それに対して、非暗号化ランサムウェアではポルノ画像やグロ画像を表示し続けることでシステムへのアクセスを制限してきます。 どちらのタイプであってもPCやファイルを人質にとり、制限を解除したければ金を払えという風に金銭を要求します。 今回の記事では「Reversing.Kr」のRansomwareを題材にランサムウェアについて解説していきます。 Reversing.Krとはリバースエンジニアリングの技術を学ぶため

            ランサムウェアへの挑戦 -選ばれし者たちへ - 株式会社Ninjastars 技術系ブログ
          • 自衛隊関係者が「ヤバい」と絶句…北朝鮮の軍事パレードで“あってはならない光景”目撃

            防衛省などで30年以上にわたり、対スパイ活動や海外情報収集などHUMIT(人的情報活動)の最前線に従事した元インテリジェンスオフィサー。現在は、安全保障ジャーナリストとして活動しつつ、経済安全保障に関する脅威分析や産業スパイ、営業秘密漏洩、盗聴・盗撮などセキュリティインシデントに関して、企業へのコンサルティングや講演を行う。また、修士(国際情報)、日本国際情報学会に所属し、主に韓国の政軍関係、情報機関、防衛産業をフィールドに学術研究する。著書に監修『わたしたちもみんな子どもだった 戦争が日常だった私たちの体験記』(ハガツサブックス)がある。 Twitter:@yk_seculligence 防衛省出身ジャーナリストの「自衛隊ウォッチ」 ドラマや映画の題材としてしばしば取り上げられる自衛隊だが、その活動の実態は意外と知られていない。そこで防衛省などで30年以上にわたり、対スパイ活動や海外情報

              自衛隊関係者が「ヤバい」と絶句…北朝鮮の軍事パレードで“あってはならない光景”目撃
            • GitHub - alufers/mitmproxy2swagger: Automagically reverse-engineer REST APIs via capturing traffic

              You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                GitHub - alufers/mitmproxy2swagger: Automagically reverse-engineer REST APIs via capturing traffic
              • 「SHARP Brainで、高機能なブートローダを動かしたい」 "電子辞書リバースエンジニアリング"の挑戦

                Kernel/VM探検隊は、カーネルやVM、およびその他なんでもIT技術の話題ジャンルについて誰でも何でも発表してワイワイ盛り上がろうという会です。末田氏は、電子辞書「SHARP Brain」をリバースエンジニアリングした時の取り組みについて発表しました。 自己紹介 末田卓巳氏(以下、末田):「リセットとフリーズで解析する電子辞書リバエン記」というタイトルで発表します。 自己紹介から始めます。末田卓巳と申します。インターネット上では、puhitakuという名前で活動しているフリーの開発者です。NICT(情報通信研究機構)で、リバースエンジニアリングをやったり、アメリカの住宅ベンチャーを手伝ったり、いろいろな開発をやっています。詳細は私のTwitterの固定ツイートに載っているので、ぜひご覧ください。 Windows CEを搭載した電子辞書「SHARP Brain」 「SHARP Brain

                  「SHARP Brainで、高機能なブートローダを動かしたい」 "電子辞書リバースエンジニアリング"の挑戦
                • Noribenでマルウェアの動的解析を効率化しよう | IIJ Engineers Blog

                  SOCのインフラ運用から分析ルール管理までやってた自称何でも屋。 最近マルウェア解析に手を出し始めた。家ではニャンサムウェアの被害に度々あっている。 【IIJ 2023 TECHアドベントカレンダー 12/6の記事です】 はじめに こんにちは。SOCでマルウェア解析をしているtomoya-fです。 本記事ではマルウェアの動的解析ツールであるNoriben(ノリベン)を紹介します。 こういう機会にならないとドキュメント化しない体たらくさよ・・・ マルウェア解析の種類 Noribenの紹介をする前にマルウェアの解析種別について触れておきます。 マルウェア解析は解析の目的により、解析の手法や利用するツールが異なります。 代表的な解析として以下の3つが挙げられます。 ※ 解析種別は文献や個人によって定義や粒度が異なります 表層解析 動的解析 静的解析 表層解析とはマルウェアのメタデータなどを解析す

                    Noribenでマルウェアの動的解析を効率化しよう | IIJ Engineers Blog
                  • Dockerイメージをリバースエンジニアリングする Whaler - macでインフォマティクス

                    ブログで開発の動機は説明されています。 Reversing Docker Images into Dockerfiles https://samaritan.ai/blog/reversing-docker-images-into-dockerfiles/ インストール mac os10.13のgo version go1.11 darwin/amd64でビルドした。 Go言語がないなら先に導入しておく。 Github go get -u github.com/P3GLEG/Whaler cd ~/go/src/github.com/P3GLEG/Whaler go build . > Whaler -h $ Whaler -h Usage of Whaler: -f string File containing images to analyze seperated by line -f

                      Dockerイメージをリバースエンジニアリングする Whaler - macでインフォマティクス
                    • GitHub - mytechnotalent/Reverse-Engineering: A FREE comprehensive reverse engineering tutorial covering x86, x64, 32-bit ARM & 64-bit ARM architectures.

                      You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                        GitHub - mytechnotalent/Reverse-Engineering: A FREE comprehensive reverse engineering tutorial covering x86, x64, 32-bit ARM & 64-bit ARM architectures.
                      1