99精品伊人亚洲|最近国产中文炮友|九草在线视频支援|AV网站大全最新|美女黄片免费观看|国产精品资源视频|精彩无码视频一区|91大神在线后入|伊人终合在线播放|久草综合久久中文

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

瑞數(shù)的代碼結(jié)構(gòu)及逆向分析

科技綠洲 ? 來源:K哥爬蟲 ? 作者:K哥爬蟲 ? 2023-11-02 11:08 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

上述文章中,詳細介紹了瑞數(shù)的特征、如何區(qū)分不同版本、瑞數(shù)的代碼結(jié)構(gòu)以及各自的作用,本文就不再贅述了,不了解的同志可以先去看看之前的文章。

逆向目標(biāo)

  • 目標(biāo):瑞數(shù) 6 代
  • 網(wǎng)站:aHR0cHM6Ly93d3cudXJidGl4LmhrLw==

Cookie 入口定位

與以往的四代、五代一樣,定位 Cookie,首選 Hook,通過 Fiddler 插件、油猴腳本、瀏覽器插件等方式注入以下 Hook 代碼:

(function() {
    var cookieTemp = "";
    Object.defineProperty(document, 'cookie', {
        set: function(val) {
            console.log('Hook捕獲到cookie設(shè)置- >', val);
            debugger;
            cookieTemp = val;
            return val;
        },
        get: function() {
            return cookieTemp;
        }
    });
})();

VM 代碼以及 $_ts 變量獲取

參考 5 代文章:人均瑞數(shù)系列,瑞數(shù) 5 代 JS 逆向分析

流程分析

與五代一致,用本地替換固定一套代碼。通過 (947, 1) 定位到加密流程入口,開始進行流程分析,從現(xiàn)在開始只需要 F9 操作,并且做好記錄,其中大部分流程與 5 代一致,可以參考之前的文章。下文中不會對流程中的每一步進行講解,只會記錄對結(jié)果有影響的關(guān)鍵步驟。

步驟1

這一步調(diào)用了一個方法,得到了一個類似時間戳的值,進入方法內(nèi)部:

圖片

圖片

對兩個時間戳以及當(dāng)前時間戳做了計算,記錄 _$MM,_$En 的值,后續(xù)還會用到。

步驟2

這里對兩個數(shù)組進行了拼接操作,_$4y 為 16 位數(shù)組,_$bx 為 4 位數(shù)組:

圖片

先來看 16 位數(shù)組 _$4y 的生成,搜索 _$4y =,可以定位到一處:

圖片

先看參數(shù) _$yx._$N$ 的值,AMEExbhbQVYKGNjj8cTp.A,通過全局搜索可以發(fā)現(xiàn)這個值是在 JS 文件中:

圖片

再看 _$yx,觀察它的值,可以發(fā)現(xiàn)與 $_ts 一致 ,后續(xù)還會有多處會用到 _$yx:

圖片

參數(shù)值找到了,還剩方法 _$Vg 。進入方法內(nèi)部,可以看到它進行了很多運算,這里直接扣下來就行:

圖片

16 位數(shù)組搞定了,還有 4 位數(shù)組 _$bx ,同樣進行搜索,一共有 6 處,其中 5 處能夠比較明顯的看出是 _$bx 的生成流程,全部打下斷點。首選創(chuàng)建了一個 4 位數(shù)組:

圖片

下面就是對數(shù)組的每一位進行了賦值,這段邏輯很簡單,但是實現(xiàn)卻比較復(fù)雜:

var _$3B = _$5W[_$yx._$Go](_$Ke, _$tm);
_$bx[1] = _$3B;  // 102
============================================
var _$I$ = _$5W[_$yx._$OA](_$dk);
_$bx[3] = _$I$;  // 102
============================================
var _$dk = _$5W[_$yx._$Lr]();
_$bx[2] = _$dk;  // 127
============================================
var _$j9 = _$5W[_$yx._$0f](_$jU, _$I$);
_$bx[0] = _$j9;  // 108

首先 _$yx._$xx 返回一個變量名,上文中講到了 _$yx 就是 $_ts 。然后 _$5W 是一個對象,里面存放著多個方法,根據(jù)_$yx._$xx 返回的變量名來調(diào)用對應(yīng)的方法。_$5W 中的方法都有一個特點,就是結(jié)構(gòu)相同,如下:

function _$Vk() {
    var _$pn = [249];
    Array.prototype.push.apply(_$pn, arguments);
    return _$2W.apply(this, _$pn);
}

這里其實不用在意方法內(nèi)部做了什么,經(jīng)測試可以發(fā)現(xiàn),方法中的數(shù)組如 [249] 與方法最終結(jié)果值存在對應(yīng)關(guān)系,我們只需要找到調(diào)用的方法中數(shù)組值就可以知道方法的返回值,這里直接將關(guān)系給出:

valueMap = {
    194: 103,
    274: 103,
    306: 100,
    251: 203,
    247: 0,
    272: 126,
    240: 103,
    290: 225,
    285: 203,
    249: 102,
    283: 102,
    298: 181,
    281: 11,
    256: 224,
    264: 181,
    266: 108,
    268: 240,
    302: 208,
    304: 180,
    308: 127,
    270: 101,
}

_$5W[_$yx._$Go](_$Ke, _$tm) ,這個方法中數(shù)組為 [249] ,而 249 對應(yīng)的值為 102,那么 _$5W[_$yx._$Go](_$Ke, _$tm) 的返回值就是 102。

到這里就是 16 位數(shù)組和 4 位數(shù)組的生成,將它們拼接后得到一個 20 位數(shù)組。

步驟3

圖片

這里對時間戳進行了運算,_$tm 的值為步驟1中時間戳計算的結(jié)果 _$I$。

步驟4

圖片

步驟5

圖片

這里將步驟3、4中的結(jié)果存入數(shù)組賦值給了 _$xg。

步驟6

圖片

這里將兩位數(shù)組轉(zhuǎn)為了八位數(shù)組,進入 _$CY 方法內(nèi)部看看,也是一些樸實無華的操作,扣下來即可:

圖片

步驟7

下面有一段較長的流程,都是在對一些自動化特征進行檢測,可以直接跳過:

圖片

圖片

步驟8

生成了一個 128 位數(shù)組,最終 cookie 也是由這個數(shù)組轉(zhuǎn)化得來:

圖片

步驟9

首先將步驟2中生成的 20 位數(shù)組存入 128 位數(shù)組:

圖片

步驟10

這四處值可以固定:

圖片

圖片

圖片

圖片

步驟11

這里 _$Ke 值為 4 位數(shù)組:

圖片

搜索 _$Ke 可以定位到生成點,由方法 _$Js 生成:

圖片

進入 _$Js 內(nèi)部,發(fā)現(xiàn)值的生成由 _$Zb 實現(xiàn):

圖片

進入 _$Zb,可以發(fā)現(xiàn)這行是用于生成 0 - 255 的隨機數(shù):

圖片

那么 4 位數(shù)組的生成就解決了,由四個 0 - 255 間的隨機數(shù)組成。

步驟12

_$g5 為 8 位數(shù)組,這個數(shù)組的由來比較棘手,先搜索_$g5,一共有四處結(jié)果,全部斷下:

圖片

這里可以看到要找的值是 _$zi,但是 _$zi 出現(xiàn)的地方很多,通過搜索定位不到 8 位數(shù)組的生成位置,這里只能追棧,回到上一個棧:

圖片

可以看到 _$pn 中包含了一個字符串 zbOdssUZRkdTixew3tpf4WGN.rNLK_jWMTTqMIafmZV,這個字符串就是八位數(shù)組生成的關(guān)鍵值,經(jīng)測試,這個字符串可以固定。那么 F9 繼續(xù)往下走:

圖片

這里會進入一個新分支,而生成的值就是我們要找的八位數(shù)組,跟進去:

圖片

到這里就找到了八位數(shù)組的生成點,_$mq 為上文中的字符串,_$gr 會生成隨機的 21 位數(shù)組,_$zW 生成最終八位數(shù)組:

圖片

先看 _$gr ,進入該方法,代碼如下。

var _$dk = _$Vg(_$2s(_$SK[46]) + _$yx._$1E);
return _$Gi(_$dk);

_$Vg 方法前文中已經(jīng)講到了,扣下來即可。前文講到了,_$yx 就是 $_ts ,因此 _$yx._$1E 的值在網(wǎng)頁返回的代碼中,需要動態(tài)匹配。再看 _$2s,進入該方法:

var _$zi = _$mq % _$SK[83];
var _$uC = _$mq - _$zi;
_$zi = _$cl(_$zi);
_$zi ^= _$yx._$y3;
_$uC += _$zi;
return _$Yv[_$uC];

首先看方法 _$cl,需要關(guān)注的值是 _$yx._$O2,動態(tài)匹配即可:

var _$dk = [0, 1, _$SK[113], _$SK[11], _$SK[124], _$SK[41]];
return (_$k4 > > _$yx._$O2) | ((_$k4 & _$dk[_$yx._$O2]) < < (_$SK[91] - _$yx._$O2));

然后是 _$yx._$y3,同樣需要動態(tài)匹配。最后是 _$Yv ,這是一個 64 位數(shù)組,通過搜索 _$Yv[ 可以定位到它的生成點:

圖片

_$k4 的值也是網(wǎng)頁返回的 JS 代碼中的,需動態(tài)匹配,_$j9 方法直接扣下來即可。

到這里 _$dk 的值就能拿到了,得到的是一個 16 位數(shù)組。還剩 _$Gi,這個方法主要是對數(shù)組值進行了一些邏輯操作,缺啥補啥即可。

到這里 21 位數(shù)組也得到了,離最終的八位數(shù)組還剩 _$zW 方法,代碼如下:

var _$dk = _$Vg(_$k4);
var _$jU = new _$35(_$fO);
return _$jU._$ZL(_$dk, true);

_$Vg 講過了,_$35 中內(nèi)容比較多,這里不做講解,缺啥補啥即可。

那么八位數(shù)組的生成就結(jié)束了。

步驟13

以下四處值可以固定:

圖片

圖片

圖片

圖片

步驟14

這里將一個八位數(shù)組 _$tj 的值添加到了數(shù)組中,而這個八位數(shù)組就是 步驟6 中生成的八位數(shù)組:

圖片

步驟15

這里將下標(biāo) 12 的位置空了出來,其余各處值均可固定:

圖片

圖片

圖片

圖片

在該步驟中,也是對一些環(huán)境進行了檢測,流程較長,慢慢跟即可。

步驟16

其中 _$rt 固定為 https:443,_$wk 方法將字符串轉(zhuǎn)數(shù)組,該方法可以直接扣下來:

圖片

步驟17

這里會進入一個新分支,得到一個固定值,感興趣的可以跟進去看一下,流程比較長,主要是對 UA 等環(huán)境值進行了處理:

圖片

步驟18

這里對 128 位數(shù)組下標(biāo) 12 的位置做了重新賦值,_$jU 的值為固定值,細心的朋友在前面幾個步驟的調(diào)試過程中會發(fā)現(xiàn)一些 | 運算,如 _$jU |= _$SK[189]; 這些就是在計算 _$jU 的值:

圖片

進入 _$8c 方法中,代碼如下:

[(_$k4 > >> _$SK[162]) & _$SK[4], (_$k4 > >> _$SK[189]) & _$SK[4], (_$k4 > >> _$SK[43]) & _$SK[4], _$k4 & _$SK[4]];

也是在進行一些邏輯運行,這里直接扣下來即可。

步驟19

這里對 128 位數(shù)組進行了切割,保留了有值的部分,得到一個 18 位數(shù)組:

圖片

步驟20

這行代碼利用了 concatapply 方法將 18 位數(shù)組轉(zhuǎn)為了一個一維的大數(shù)組:

圖片

步驟21

這一步會進入一個新分支,得到一個 32 位的數(shù)組,跟進去:

圖片

兩個方法 _$BW_$o9,_$o9 生成一個隨機的 37 位數(shù)組,_$BW 生成 32 位數(shù)組,先看 _$o9。:

圖片

_$o9步驟12中的 _$gr 方法相似,區(qū)別在于 _$2s 的參數(shù)值以及 _$yx._$BL

var _$dk = _$Vg(_$2s(_$SK[66]) + _$yx._$BL);
_$sP(_$SK[152], _$dk.length !== _$SK[173]);
return _$Gi(_$dk);

然后看 _$BW ,在步驟12中提到了一個方法_$35,在扣 _$35 時也會遇到 _$BW,這里就單獨的講一下_$BW

圖片

將代碼整理一下,如下:

function _$BW(_$k4) {
    var _$dk = _$k4.slice(0);
    if (_$dk.length < 5) {
        return;
    }
    var _$jU = _$dk.pop();
    var _$I$ = 0
    , _$IM = _$dk.length;
    while (_$I$ < _$IM) {
        _$dk[_$I$++] ^= _$jU;
    }
    var _$j9 = _$dk.length - 4;
    var _$Ff = _$PO() - _$0f(_$dk.slice(_$j9))[0];
    if (_$Ff > _$rT) {
        if (_$Ff > 255) {
            _$rT = 255;
        } else {
            _$rT = _$Ff;
        }
    }
    _$dk = _$dk.slice(0, _$j9);
    var _$df = parseFloat("11.678");
    var _$52 = Math.floor(Math.log(_$Ff / _$df + Math.floor("1.234")));
    var _$zi = _$dk.length;
    var _$Pa = _$yx._$AX[_$ic];
    _$I$ = 0;
    while (_$I$ < _$zi) {
        _$dk[_$I$] = _$52 | (_$dk[_$I$++] ^ _$Pa);
    }
    _$Db(_$SK[43], _$52);
    return _$dk;
}

可以發(fā)現(xiàn)關(guān)鍵點有三處,_$PO 、_$0f_$yx._$AX。

_$PO 返回當(dāng)前時間戳(秒)的四舍五入整數(shù)值。_$0f 方法則是數(shù)組進行轉(zhuǎn)換,其中涉及到一些邏輯運算,可以直接扣下來。_$yx._$AX 不用多說,需動態(tài)匹配。

這里就得到了一個 32 位數(shù)組,但是該分支還沒有結(jié)束,繼續(xù)往下走。

下面又對生成的 32 位數(shù)組進行了處理,得到一個 16 位數(shù)組,兩個方法 _$aT_$9J

圖片

_$aT 代碼整理后如下,直接用即可:

function _$aT(_$k4) {
    var _$dk = _$k4.slice(0, 16);
    var _$jU, _$I$ = 0, _$IM;
    _$IM = _$dk.length;
    while (_$I$ < _$IM) {
        _$jU = Math.abs(_$dk[_$I$]);
        _$dk[_$I$++] = _$jU > 256 ? 256 : _$jU;
    }
    return _$dk;
}

_$9J 代碼整理后如下,有一個_$4c 方法需注意,也是缺少補啥:

function _$9J() {
    var _$dk = new _$4c();
    for (var _$jU = 0; _$jU < arguments.length; _$jU++) {
        _$dk._$1l(arguments[_$jU]);
    }
    return _$dk._$Dt().slice(0, 16);
}

16 位數(shù)組跟完后繼續(xù)往下走,會生成另一個 16位數(shù)組,不過這個就比較簡單了,_$9J_$BW、_$gr 在前文都已經(jīng)提到了:

圖片

繼續(xù)往下走,會到一個for循環(huán)里面,這里對上面生成的 32 位數(shù)組以及 16 位數(shù)組進行處理,生成一個32 位數(shù)組:

圖片

圖片

到這里該分支就結(jié)束了,最終得到了32 位數(shù)組。

步驟22

下面主要是對時間戳進行了一些處理,涉及到的時間戳都來自于步驟1中:

圖片

圖片

圖片

圖片

這里通過時間戳計算得到了四個值,[1695610803, 1695611070, 394, -901278768],下面又將這四個值轉(zhuǎn)成了一個 16 位的數(shù)組,_$CY 方法在上文中也提到了:

圖片

步驟23

這里對上一步中生成的數(shù)組進行了位異或操作:

圖片

在這里就生成了最終cookie的一部分,_$52 是上面處理后的 16 位數(shù)組,方法 _$Cj 前面沒有遇到,這里直接扣下來即可:

圖片

這里也是將瑞數(shù)的標(biāo)識加上了,那么到這里 173cookie 的第一部分就出來了:

圖片

步驟24

這里又進到了一個新分支:

圖片

首先取了一個值,也是需要動態(tài)匹配的:

圖片

然后將該值拼接到了一個數(shù)組 _$r3 后面,_$r3 的值就是 步驟2018位數(shù)組合并成的新數(shù)組:

圖片

這里將數(shù)組轉(zhuǎn)成了一串?dāng)?shù)字:

圖片

進入方法_$hM 內(nèi)部,主要涉及到了一個256 位數(shù)組 _$yx._$4y,這個值可以直接固定,整理代碼如下:

function _$hM(_$k4) {
    if (typeof _$k4 === _$A9(_$PM[7]))
        _$k4 = _$wk(_$k4);
    var _$dk = _$yx._$4y || (_$yx._$4y = _$iV());
    var _$jU = -1
    , _$I$ = _$k4.length;
    for (var _$IM = 0; _$IM < _$I$; ) {
        _$jU = (_$jU > >> -1) ^ _$dk[(_$jU ^ _$k4[_$IM++]) & 255];
    }
    return (_$jU ^ -1) > >> 0;
}

這里對那串?dāng)?shù)字進行了轉(zhuǎn)換,得到了一個四位數(shù)組,_$8c 上文已經(jīng)提到了:

圖片

到這里該分支就結(jié)束了,得到了四位數(shù)組。

步驟25

這里將四位數(shù)組與 _$r3 進行了拼接:

圖片

_$dk步驟21 中的 32 位數(shù)組,_$Cj 上文提到了,那么還剩 _$o$,也是缺啥補啥即可:

圖片

到這里 173cookie 的第二部分就出來了,最后將兩部分拼接就得到了最終的 173cookie

圖片

至此,逆向流程結(jié)束。

動態(tài)匹配

六代與五代最大的區(qū)別應(yīng)該就是動態(tài)值的匹配方式發(fā)生了變化。數(shù)據(jù)匹配一般有兩種方案,正則和AST,這里推薦正則。

步驟2 中的四位數(shù)組為例:

var _$3B = _$5W[_$yx._$Go](_$Ke, _$tm);
var _$I$ = _$5W[_$yx._$OA](_$dk);
var _$dk = _$5W[_$yx._$Lr]();
var _$j9 = _$5W[_$yx._$0f](_$jU, _$I$);

前面已經(jīng)講到了 _$3B 值與所引用的方法內(nèi)部的一位數(shù)組存在映射關(guān)系,想要拿到值就需要找到對應(yīng)的方法。已知 _$5W 是一個對象,里面包含所有方法,_$yx._$Go 返回一個字符串,根據(jù)返回的字符串來引用方法,得到結(jié)果。那么首先要定位 _$5W ,因為代碼是動態(tài)的,每一次這個包含方法的對象名都不一樣,所以這里就需要找到一個固定的關(guān)鍵字來進行定位。這里可以用 842, 來找到 _$5W。定位到 _$5W 后就可以通過 _$5W[ 來匹配四個索引

圖片

這里_$yx._$Go 的值為 _$ym,對應(yīng)的方法為_$3$。那么就需要找到 _$ym_$3$ 是怎么映射起來的:

圖片

通過搜索 ._$ym 可以定位到,同理 _$yx._$OA 的值為 _$xy ,也可以通過這個方法來定位到方法名:

圖片

圖片

方法名找到后可以通過 function 方法名 來進行定位:

圖片

梳理一下流程:

  1. 通過842來匹配對象名;
  2. 通過對象名來匹配四個索引名(_$yx._$Go);
  3. 根據(jù)$_ts 拿到索引值(_$ym);
  4. 通過.索引值 (._$ym)來匹配到真實方法名;
  5. 通過 function 方法名 匹配一位數(shù)組;
  6. 根據(jù)數(shù)組值拿到方法返回值。

通過以上流程就能得到四位數(shù)組。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 瀏覽器
    +關(guān)注

    關(guān)注

    1

    文章

    1040

    瀏覽量

    36329
  • 代碼
    +關(guān)注

    關(guān)注

    30

    文章

    4900

    瀏覽量

    70802
  • 插件
    +關(guān)注

    關(guān)注

    0

    文章

    340

    瀏覽量

    23067
  • 時間戳
    +關(guān)注

    關(guān)注

    0

    文章

    15

    瀏覽量

    2748
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    代碼結(jié)構(gòu)分析

    1 代碼結(jié)構(gòu)分析概述 在編寫代碼時,要求要結(jié)構(gòu)清晰、接口簡單。如果代碼
    的頭像 發(fā)表于 05-12 22:23 ?4349次閱讀
    <b class='flag-5'>代碼</b><b class='flag-5'>結(jié)構(gòu)</b><b class='flag-5'>分析</b>

    llama.cpp代碼結(jié)構(gòu)&amp;調(diào)用流程分析

    llama.cpp 的代碼結(jié)構(gòu)比較直觀,如下所示,為整體代碼結(jié)構(gòu)中的比較核心的部分的代碼結(jié)構(gòu)
    的頭像 發(fā)表于 11-07 09:23 ?3578次閱讀
    llama.cpp<b class='flag-5'>代碼</b><b class='flag-5'>結(jié)構(gòu)</b>&amp;調(diào)用流程<b class='flag-5'>分析</b>

    [資料分享]+《Android軟件安全與逆向分析

     switch分支語句反匯編代碼的特點 215  7.4.6  原生程序的編譯時優(yōu)化 218  7.5  原生C++程序逆向分析 222  7.5.1  C++類的逆向 222  7
    發(fā)表于 09-26 10:53

    芯片逆向工程的流程?

    對于半導(dǎo)體產(chǎn)業(yè)而言,逆向工程更一直是IC研發(fā)設(shè)計的主軸,可以協(xié)助IC設(shè)計公司在開發(fā)新產(chǎn)品所需的成本、工時、人力與技術(shù)作全面性的分析,并在電路提取上可針對有專利性的電路,經(jīng)專利地圖數(shù)據(jù)庫分析比較以做好
    發(fā)表于 07-10 17:42

    芯片解密——逆向分析(上)

    `在IGBT的研究過程當(dāng)中,逆向分析是一種非常重要的技術(shù)手段,擁有尖端的逆向分析實力會為企業(yè)帶來巨大的進步和市場競爭力。芯片的逆向
    發(fā)表于 08-07 10:32

    單片機匯編代碼分析

    單片機反匯編,二進制代碼修改,單片機匯編代碼分析,單片機反匯編分析,單片機逆向工程,bin或hex單片機程序還原成C
    發(fā)表于 07-13 06:51

    如何使用Ghidra對ARM固件進行逆向破解

    0x01 Ghidra探索之旅Ghidra是一款由美國NSA發(fā)布的功能強大且開源的逆向分析工具. 用戶能夠在多種平臺上分析編譯后的代碼. 功能包括反匯編,匯編,反編譯,繪圖和腳本等.
    發(fā)表于 04-12 10:56

    Wannacry的逆向分析及加密文件的解密

    Wannacry的逆向分析及加密文件的解密
    發(fā)表于 09-07 09:59 ?10次下載
    Wannacry的<b class='flag-5'>逆向</b><b class='flag-5'>分析</b>及加密文件的解密

    彩虹加密狗破解技巧數(shù)據(jù)代碼分析

    彩虹加密狗破解技巧數(shù)據(jù)代碼分析以上是彩虹加密狗破解技巧數(shù)據(jù)代碼分析的簡單介紹,文章由(逆向開發(fā)技術(shù)網(wǎng))編輯整理。
    發(fā)表于 01-24 08:00 ?9次下載
    彩虹加密狗破解技巧數(shù)據(jù)<b class='flag-5'>代碼</b><b class='flag-5'>分析</b>

    南京寧計量三維掃描儀產(chǎn)品抄數(shù)與產(chǎn)品逆向設(shè)計測量測繪處理逆向設(shè)計抄數(shù)產(chǎn)品汽車

    基于手工測量測繪處理尺寸或2D繪圖創(chuàng)建用于生產(chǎn)的3D模型是用戶無法負擔(dān)的效率和時間成本。逆向工程的3D掃描設(shè)備可以在幾個小時內(nèi)完成傳統(tǒng)方法需要數(shù)周才能完成的工作。 3D激光掃描輔助設(shè)計在逆向工程服務(wù)
    發(fā)表于 04-10 09:58 ?1184次閱讀
    南京寧<b class='flag-5'>瑞</b>計量三維掃描儀產(chǎn)品抄<b class='flag-5'>數(shù)</b>與產(chǎn)品<b class='flag-5'>逆向</b>設(shè)計測量測繪處理<b class='flag-5'>逆向</b>設(shè)計抄<b class='flag-5'>數(shù)</b>產(chǎn)品汽車

    南京寧計量玻璃鋼制品形變分析與對比檢測抄數(shù)測繪逆向造型設(shè)計CAV分析

    風(fēng)力發(fā)電機葉片的結(jié)構(gòu)尺寸直接影響風(fēng)能的轉(zhuǎn)化效率,結(jié)構(gòu)上細微的偏差都可能使葉片發(fā)生共振,減低葉片使用壽命。因此葉片三維重建對研究有限元動力分析和數(shù)值模擬有著至關(guān)重要的作用。 問答時間 Q:風(fēng)力發(fā)電機
    發(fā)表于 04-07 15:13 ?1528次閱讀

    大型高精度結(jié)構(gòu)件測量儀輪船船體曲面建模應(yīng)用于測量船舶逆向工程

    輪船船體曲面建模,應(yīng)用于船舶逆向工程 逆向工程(又稱逆向技術(shù)),是一種產(chǎn)品設(shè)計技術(shù)再現(xiàn)過程,即對一項目標(biāo)產(chǎn)品進行逆向分析及研究,從而演繹并得
    發(fā)表于 04-13 12:21 ?912次閱讀

    摩托車頭盔高精度采集數(shù)據(jù)逆向數(shù)檢測頭盔強度

    來進行逆向數(shù)。 2如何解決? 解決方案 STEP1.通過我的們手持式三維激光掃描儀將頭盔的全尺寸掃描出來。 STEP2.將掃描出來的點云進行封裝、分析、處理,調(diào)整其坐標(biāo)系。 STEP3.將調(diào)整好的數(shù)據(jù)導(dǎo)入三維軟件進行
    發(fā)表于 05-02 11:47 ?928次閱讀

    3D三維掃描儀逆向建模抄數(shù)助力工業(yè)發(fā)展

    隨著數(shù)字化浪潮席卷各行各業(yè),三本精密儀器的3D三維掃描儀逆向建模抄數(shù)服務(wù)正日益嶄露頭角,為企業(yè)提供了數(shù)字化智能的關(guān)鍵支持,助力產(chǎn)業(yè)發(fā)展進入新的智能時代。3D三維掃描儀逆向建模抄數(shù)服務(wù)的
    的頭像 發(fā)表于 12-15 14:19 ?1100次閱讀
    3D三維掃描儀<b class='flag-5'>逆向</b>建模抄<b class='flag-5'>數(shù)</b>助力工業(yè)發(fā)展

    分析C語言代碼結(jié)構(gòu)的設(shè)計問題

    分析一個C語言代碼結(jié)構(gòu)的設(shè)計問題。 這段代碼,使用了兩次malloc,分別給 p1 和 p2 申請了內(nèi)存。用完后,內(nèi)存釋放,防止內(nèi)存泄漏。 大家覺得,這樣的
    的頭像 發(fā)表于 02-11 09:31 ?382次閱讀