アカウント名:
パスワード:
この方法だと、Flash上にはまだデータが残ってるので、メモリ剥がして適当なマイコン繋いで直アクセスで内容読めちゃう気がしますが(実際にはファイルとして読み出すには難しいでしょうけど)
まともなウェアレベリングしてるものなら、マッピングテーブルを消した時点で意味のあるデータを取り出すのはかなり難しいのでは?
小さいサイズでもクリティカルなデータは有るから。
512バイトとか4096バイトとかの連続データを読み込めれば「ユーザー: foobar, パスワード: hogehoge」みたいなのはそれなりに引っかかりそうだよな。
フロッピーディスクをDIAGコマンドで読むのとは訳が違うユーザーデータがそのまま書き込まれているわけではない他の人も書いてるけど、白色化とエラー訂正のコード、ウェアレベリングによる位置のランダマイズがされてるからそれらを解読しなくちゃならない。おそらく企業秘密なコントローラの内部仕様がわからないとflash直読みは無理
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
コンピュータは旧約聖書の神に似ている、規則は多く、慈悲は無い -- Joseph Campbell
flash直アクセス (スコア:1)
この方法だと、Flash上にはまだデータが残ってるので、メモリ剥がして適当なマイコン繋いで直アクセスで内容読めちゃう気がしますが
(実際にはファイルとして読み出すには難しいでしょうけど)
Re: (スコア:0)
まともなウェアレベリングしてるものなら、マッピングテーブルを消した時点で意味のあるデータを
取り出すのはかなり難しいのでは?
Re: (スコア:0)
小さいサイズでもクリティカルなデータは有るから。
Re: (スコア:0)
512バイトとか4096バイトとかの連続データを読み込めれば
「ユーザー: foobar, パスワード: hogehoge」みたいなのは
それなりに引っかかりそうだよな。
Re:flash直アクセス (スコア:0)
フロッピーディスクをDIAGコマンドで読むのとは訳が違う
ユーザーデータがそのまま書き込まれているわけではない
他の人も書いてるけど、白色化とエラー訂正のコード、ウェアレベリングによる位置のランダマイズが
されてるからそれらを解読しなくちゃならない。
おそらく企業秘密なコントローラの内部仕様がわからないとflash直読みは無理