<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>炸弹拆解 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E7%82%B8%E5%BC%B9%E6%8B%86%E8%A7%A3/</link>
    <description>Recent content in 炸弹拆解 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Thu, 11 Sep 2025 01:35:27 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E7%82%B8%E5%BC%B9%E6%8B%86%E8%A7%A3/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>通过触发绕过与传感器拆解炸弹：DEF CON实战经验分享</title>
      <link>https://blog.qife122.com/p/%E9%80%9A%E8%BF%87%E8%A7%A6%E5%8F%91%E7%BB%95%E8%BF%87%E4%B8%8E%E4%BC%A0%E6%84%9F%E5%99%A8%E6%8B%86%E8%A7%A3%E7%82%B8%E5%BC%B9def-con%E5%AE%9E%E6%88%98%E7%BB%8F%E9%AA%8C%E5%88%86%E4%BA%AB/</link>
      <pubDate>Thu, 11 Sep 2025 01:35:27 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E9%80%9A%E8%BF%87%E8%A7%A6%E5%8F%91%E7%BB%95%E8%BF%87%E4%B8%8E%E4%BC%A0%E6%84%9F%E5%99%A8%E6%8B%86%E8%A7%A3%E7%82%B8%E5%BC%B9def-con%E5%AE%9E%E6%88%98%E7%BB%8F%E9%AA%8C%E5%88%86%E4%BA%AB/</guid>
      <description>&lt;h1 id=&#34;通过触发绕过与传感器拆解炸弹&#34;&gt;通过触发绕过与传感器拆解炸弹&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;Mike Felch&lt;/strong&gt; //&lt;/p&gt;&#xA;&lt;h2 id=&#34;认识the-box炸弹&#34;&gt;认识&amp;quot;The Box&amp;quot;炸弹&lt;/h2&gt;&#xA;&lt;p&gt;在拉斯维加斯DEF CON安全会议的&amp;quot;防篡改村(Tamper Resistant Village)&amp;ldquo;中，近年来一直举办名为&amp;quot;The Box&amp;quot;的挑战赛。参赛者需要扮演爆炸物处理(EOD)技术人员，尝试拆解一个模拟炸弹。这个假炸弹包含触发传感器、陷阱、电子元件和锁具，需要逆向工程才能避免模拟爆炸。每支两人队伍有十分钟时间使用自带工具协同解决每个组件挑战，且不允许撕除胶带或剪断电线。如果炸弹爆炸，队伍必须重新排队。新队伍可直接排到队伍最前面。过去几年中，只有数百次失败尝试，无一支队伍成功。Beau Bullock和我装备齐全、充满动力，决心打破连败纪录。我们是三年来唯一成功拆弹的队伍，希望分享经验为明年参赛者提供技巧和鼓励！&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
