# 技術系リンク備忘録 ## プログラミング ### C - [メモリ書き込み構文](https://7shi.hateblo.jp/entry/2012/06/15/004118) ### C# - [INotifyPropertyChanged実装のありえない面倒くささと、ReactivePropertyの信じられない素晴らしさ](https://qiita.com/ledsun/items/6f4ef754e5ae2507e531) - [MVVMパターンを使用したWPFにおける View - ViewModel の連携について](https://qiita.com/ebipilaf/items/6ba056807f64546367d1) - [ReactivePropertyによるViewModel実装への移行ガイド](https://qiita.com/rita0222/items/e192c9244a402f190fe4) - [ReactivePropertyが便利すぎてとても助かる [C#][WPF]](https://nprogram.hatenablog.com/entry/2018/02/07/200905) - [MVVM をリアクティブプログラミングで快適に ReactiveProperty オーバービュー 2020 年版 中編](https://qiita.com/okazuki/items/dae37c42776727e6c8a5#%E3%82%B3%E3%83%9E%E3%83%B3%E3%83%89) - [C# ダイアログで選択したファイルパスを取得](https://loosecarrot.com/2020/02/18/3978/) ### 数値計算 - [誤差の少ない微分をしよう!](https://qiita.com/gis/items/903522690580689e7d8b) - [Pythonで数値計算プログラムを書き直そうシリーズ](https://qiita.com/Sunset_Yuhi/items/fa6e97867ac46a604780) - [情報数学C - 筑波大学情報メディア創成学類](http://www.slis.tsukuba.ac.jp/~fujisawa.makoto.fu/lecture/mic/) - [計算機応用 (C言語を使った数値計算)](http://www.yamamo10.jp/yamamoto/lecture/2007/5E_comp_app/index.html) ### 信号処理 - [[vDSP][信号処理]オーディオ・音声分析への道3 Libsndfile](https://qiita.com/Talokay/items/31bf09aad1cfd390bf14) - [FFT(高速フーリエ変換)を完全に理解する話](https://qiita.com/ageprocpp/items/0d63d4ed80de4a35fe79) ### その他 - [セマンティック バージョニング 2.0.0](https://semver.org/lang/ja/) ## 機械学習 - [機械学習のパラメータチューニングを「これでもか!」というくらい丁寧に解説](https://qiita.com/c60evaporator/items/ca7eb70e1508d2ba5359) - [パーセプトロンによるXOR実装の可視化を入り口にして、ニューラルネットワークの基礎を理解する](https://qiita.com/masatomix/items/42b322a8db61e5b4d65f) - [多分もっともわかりやすいTensorFlow 入門 (Introduction)](https://qiita.com/junichiro/items/8886f3976fc20f73335f) - [TensorFlow2 + Keras による画像分類に挑戦6 ~自分で用意した画像の前処理・分類をしてみる~](https://qiita.com/code0327/items/d1a6b63915871a17020a) - [TensorFlow2.0でアニメキャラ識別](https://qiita.com/YutaYANAGITYAYA/items/8cf1316fdc6570aabc4c) ## UI / UX - [なぜエンジニアが作る画面はダサいのか…?「理由」と「対策」を徹底解説【エンジニア向け画面デザイン講座】](https://qiita.com/mskmiki/items/544149987475719e417b) ## ハードウェア ### 電気・電子回路 - [TDA2822Mの自作ミニアンプと回路図](http://guitar.navicchi.net/tda2822amp.html) - [オペアンプ1石で作れるオーバードライブ【自作エフェクタ製作】](https://101010.fun/analog/overdrive-one.html) - [初心者からはじめる「エフェクター自作 講座」〜 部品編(前編) 〜](https://effectorbox.com/effector-jisaku-parts-1/) - [FMラジオ](https://www.zea.jp/audio/fmr/fmr_01.htm) ### 組み込み系 - [マイコンによる入出力実験1](https://qiita.com/hsgucci/items/085680123f758c8c3eb4) - [「CPUの創りかた」の4bitCPUをブレッドボードで作りました](https://qiita.com/y-meguro/items/9ed2a1b772eba4395ea6) - [Arduino UNOを使った、キーボード機器製作法](https://qiita.com/GANTZ/items/f619ccc6521e28a49faa) ## 解析系 ### アセンブリ・機械語 - [アセンブラに手を出してみる](https://qiita.com/edo_m18/items/83c63cd69f119d0b9831) - [[アセンブラ] ARMの仕様を見てみる](https://qiita.com/edo_m18/items/a7c747c5bed600dca977) - [作って分かる! x86_64機械語入門](http://yuma.ohgami.jp/Introduction-to-x86_64-Machine-Language/01_setup.html) - [x86_64 機械語入門](https://tanakamura.github.io/pllp/docs/x8664_language.html) - [x86 命令セット](https://qiita.com/ohisama@github/items/5246b65189a9f5600871) - [x86レジスタ 備忘録](https://qiita.com/KQTS/items/cf7dd021380292ba9b2a) - [64ビット CPU の遊び方](https://qiita.com/tadnakam/items/4894ec3394ba57a8328a) - [初心者のためのPC-98プログラミング(1)【OS無しでbeepを鳴らす】](https://qiita.com/TakedaHiromasa/items/371503c48ac33237a859) - [6.1 ARM命令セット](http://www.fos.kuis.kyoto-u.ac.jp/~umatani/le4/arm_spec.html) - [Online ARM to HEX Converter](https://armconverter.com) ### Android - [脆弱性診断用に非ルート化端末でも動作するCUIのメモリ改ざんツール「apk-medit」を作った話](https://hackerslab.aktsk.jp/2020/03/30/112609) - [Androidアプリのデコンパイル⇒修正⇒再コンパイル](https://qiita.com/popondeli/items/64b11d1d61336af11295) - [ゲームでよくされるチート手法とその対策 〜アプリケーションハッキング編〜](https://qiita.com/taptappun/items/b759df240c919d55c408) - [Wi-Fi越しにadb接続する](https://qiita.com/niusounds/items/ceacb5291c80dcbb4041) ### DLLインジェクション - [notepad.exeをJavaコードをかけない体に改造する](https://qiita.com/_pochi/items/4e20e38deee16a7615e1) - [[C#,Windows]他プロセスにマネージドなコードを実行させる](https://qiita.com/yaegaki/items/45ab65e534aa86701ab0) - [IATを列挙](https://qiita.com/MachineHunter/items/a526317205cd4093a097) - [LoadLibraryAによるDLL読み込み順序とDLLプリロード攻撃](https://qiita.com/segfo/items/a421aa599c4d69403c7a) - [DLLインジェクションを学ぶためのオンラインパッチの実験](https://qiita.com/h-hata/items/03a912bc3126750c351d) ### Javaバイトコード - [「ソースないけどバグ直して」をランタイムで可能にするJavaバイトコードプログラミング](https://qiita.com/cilto/items/b6c3693a542666528477) - [The Java® Virtual Machine Specification](https://docs.oracle.com/javase/specs/jvms/se8/html/index.html) ### Unity - [セキュリティエンジニアからみたUnityのこと](https://engineering.linecorp.com/ja/blog/detail/110/) - [Hacking and reverse engineering il2cpp games with ghidra](https://noob3xploiter.medium.com/hacking-and-reverse-engineering-il2cpp-games-with-ghidra-5cee894024f2) - [Unityのil2cppバイナリを簡易静的解析して対策してみる](https://zenn.dev/waz/articles/02d9aa5bbda1e7#%E7%9B%AE%E7%9A%84%2F%E6%89%8B%E3%81%AB%E5%85%A5%E3%82%8B%E7%9F%A5%E8%AD%98) - [超简单的il2cpp游戏修改教程](https://www.perfare.net/659.html) - [기드라(Ghidra) 디버깅 툴 설치 및 기본 사용 방법](https://ndb796.tistory.com/323) - [Il2CppDumper와 ghidra로 유니티 il2cpp빌드 분석하기](https://devmae.tistory.com/459) ### ゲーム - [東方紅魔郷AI](https://www.slideshare.net/aki33524/ai-32089294) - [ゲーム解析入門 ~東方紅魔郷を例に~](https://trap.jp/post/202/) - [【うさみみハリケーン】うさみみハリケーン使ってみよう【導入編】](https://blog.azarashi-server.0t0.jp/?p=72) - [うさみみハリケーン 逆アセンブルコードリスト](https://digitaltravesia.jp/usamimihurricane/webhelp/_RESOURCE/words/words6A.html) - [デレステ解析ノート](https://subdiox.github.io/deresute/) - [デレステの技術的な所とか調べた感想](https://wemlar.blogspot.com/2017/06/blog-post.html) - [Reverse Engineering on MLTD: HCA Key Extraction](https://blog.mottomo.moe/categories/Tech/RE/en/2017-06-30-MLTD-HCA-Key-Extraction/) - [Perfare's Blog](https://www.perfare.net) ### その他 - [バイナリ解析ツール](https://qiita.com/Amayarielu/items/8b4b67fea20bd8733730) - [Ghidraの操作メモ - Navigationメニュー(その1) -](https://ameblo.jp/reverse-eg-mal-memo/entry-12461481262.html) ### ツール類 - [dnSpy/dnSpy](https://github.com/dnSpy/dnSpy) : .NETアプリケーションのデバッガ・デコンパイラ - [Perfare/Il2CppDumper](https://github.com/Perfare/Il2CppDumper) : IL2CPP ビルド済み APK からメタデータを抽出するツール - [nevermoe/unity_metadata_loader](https://github.com/nevermoe/unity_metadata_loader) : global-metadata.dat を読み込んで IL2CPP 化されたコードのメソッド名等を復元できる IDA スクリプト - [NationalSecurityAgency/ghidra](https://github.com/NationalSecurityAgency/ghidra) : NSA製リバースエンジニアリングツール - [Perfare/AssetStudio](https://github.com/Perfare/AssetStudio) : Unity のアセット抽出ツール - [SeriousCache/UABE](https://github.com/SeriousCache/UABE) : Unity のアセット抽出ツール - [mafaca/UtinyRipper](https://github.com/mafaca/UtinyRipper) : Unity のアセット抽出ツール - [hozuki/CriWareUnityHack](https://github.com/hozuki/CriWareUnityHack) : CRI Middleware製音声ファイルの HCA デコードキーを解析するプロキシライブラリ[^1] - [hozuki/libcgss](https://github.com/hozuki/libcgss) : ACBファイルの展開ツール・HCAファイルのデコーダ - [morkt/GARbro](https://github.com/morkt/GARbro) : ノベルゲームのデータ抽出ツール - [mitmproxy/mitmproxy](https://github.com/mitmproxy/mitmproxy) : SSL/TLS通信を傍受可能なプロキシ - [うさみみハリケーン](https://digitaltravesia.jp/usamimihurricane/HowToUseUsaMimi.html) : 多機能メモリエディタ - [Stirling](https://www.vector.co.jp/soft/win95/util/se079072.html) : 定番バイナリエディタ - [IDA Pro](https://hex-rays.com/ida-pro/) : 多機能逆アセンブラ - [TresGrep](http://hp.vector.co.jp/authors/VA055804/TresGrep/) : テキスト検索ソフト - [Wireshark](https://www.wireshark.org) : 多機能ネットワークプロトコルアナライザ - [DB Browser for SQLite](https://sqlitebrowser.org) : SQLite3ブラウザ ## セキュリティ - [脆弱性を攻撃してみよう (1) OSコマンドインジェクション (OGNL式インジェクション)](https://qiita.com/tamura__246/items/6307889936d6e7c98403) - [脆弱性を攻撃してみよう (2) オープンリダイレクト](https://qiita.com/edo_m18/items/a7c747c5bed600dca977) - [【ハッキングに挑戦】脆弱性が残された仮想イメージ公開プラットフォーム(VulnHub)で練習をする](https://qiita.com/v_avenger/items/8accd0cecba2c8f1a923) - [RootMe](https://www.root-me.org/) - [robertdavidgraham/masscan](https://github.com/robertdavidgraham/masscan) : 高速ポートスキャンツール ## 数学 - [圏論入門前の準備運動―集合と写像―](https://qiita.com/norkron/items/237735106ee6e5333678) - [もう諦めない圏論入門―対象と射―](https://qiita.com/norkron/items/f90d851daf05a2efa567) - [「圏論とプログラミング」発表スライドメモ](https://qiita.com/inamiy/items/9af1da1faec22cd968f0) - [ε-δ論法(イプシロンデルタ論法)を理解する](https://qiita.com/nognog/items/83777ae1cd7c4e9fd0b7) - [Cognicull](https://cognicull.com/ja) [^1]:使用方法は https://blog.mottomo.moe/categories/Tech/RE/en/2017-06-30-MLTD-HCA-Key-Extraction/ を読むこと
×
Sign in
Email
Password
Forgot password
or
Sign in via Google
Sign in via Facebook
Sign in via X(Twitter)
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
Continue with a different method
New to HackMD?
Sign up
By signing in, you agree to our
terms of service
.