Daftar Isi:

HackerBox 0058: Encode: 7 Langkah
HackerBox 0058: Encode: 7 Langkah

Video: HackerBox 0058: Encode: 7 Langkah

Video: HackerBox 0058: Encode: 7 Langkah
Video: #105 HackerBox 0058 ENCode 2024, Juli
Anonim
HackerBox 0058: Encode
HackerBox 0058: Encode

Salam untuk HackerBox Hacker di seluruh dunia! Dengan HackerBox 0058 kita akan menjelajahi pengkodean informasi, kode batang, kode QR, pemrograman Arduino Pro Micro, layar LCD tertanam, mengintegrasikan pembuatan kode batang dalam proyek Arduino, eksploitasi perangkat input manusia, dan banyak lagi.

HackerBoxes adalah layanan kotak berlangganan bulanan untuk penggemar elektronik dan teknologi komputer - Peretas Perangkat Keras - The Dreamers of Dreams.

Ada banyak informasi untuk anggota saat ini dan calon anggota di FAQ HackerBox. Hampir semua email dukungan non-teknis yang kami terima sudah dijawab di sana, jadi kami sangat menghargai Anda meluangkan beberapa menit untuk membaca FAQ.

Perlengkapan

Instruksi ini berisi informasi untuk memulai dengan HackerBox 0058. Isi kotak lengkap tercantum pada halaman produk untuk HackerBox 0058 di mana kotak itu juga tersedia untuk dibeli selama persediaan masih ada. Jika Anda ingin menerima HackerBox seperti ini secara otomatis di kotak surat Anda setiap bulan dengan diskon $15, Anda dapat berlangganan di HackerBoxes.com dan bergabung dengan revolusi!

Besi solder, solder, dan alat solder dasar umumnya diperlukan untuk bekerja di HackerBox bulanan. Komputer untuk menjalankan perangkat lunak juga diperlukan. Lihat HackerBox Deluxe Starter Workshop untuk seperangkat alat dasar dan beragam kegiatan dan eksperimen pengantar.

Yang terpenting, Anda akan membutuhkan rasa petualangan, semangat hacker, kesabaran, dan rasa ingin tahu. Membangun dan bereksperimen dengan elektronik, meskipun sangat bermanfaat, terkadang bisa rumit, menantang, dan bahkan membuat frustrasi. Tujuannya adalah kemajuan, bukan kesempurnaan. Ketika Anda bertahan dan menikmati petualangan, banyak kepuasan dapat diperoleh dari hobi ini. Ambil setiap langkah dengan perlahan, perhatikan detailnya, dan jangan takut untuk meminta bantuan

Langkah 1: Pengkodean

Pengkodean
Pengkodean

Berkomunikasi, merekam, atau memanipulasi informasi memerlukan pengkodean. Karena memproses, menyimpan, dan mengkomunikasikan informasi adalah inti dari elektronik modern, kami memiliki banyak pengkodean yang perlu dikhawatirkan.

Sebagai contoh pengkodean yang sangat sederhana, seseorang dapat menggambarkan berapa banyak mata atau telinga yang mereka miliki dengan mengangkat dua jari, atau dengan menggunakan angka "2" atau "][" atau menggunakan kata "dua" atau "dos" atau " Er" atau "zwei". Sebenarnya tidak sesederhana itu, bukan? Pengkodean yang digunakan dalam bahasa manusia, terutama mengenai topik seperti emosi atau abstraksi, bisa menjadi sangat kompleks.

FISIKA

Ya, semuanya selalu dimulai dengan fisika. Dalam sistem elektronik, kita mulai dengan mewakili nilai paling sederhana dengan sinyal listrik, biasanya level tegangan. Misalnya, NOL dapat direpresentasikan sebagai ground (sekitar 0V) dan SATU sebagai sekitar 5V (atau 3.3V, dll.) untuk membentuk sistem biner nol dan satu. Bahkan dengan hanya ZERO dan ONE, seringkali ada ambiguitas yang harus diselesaikan. Saat tombol ditekan itu ZERO atau ONE? TINGGI atau RENDAH? Apakah sinyal pemilihan chip "aktif tinggi" atau "aktif rendah"? Pada jam berapa sinyal dapat dibaca dan untuk berapa lama akan valid? Dalam sistem komunikasi, ini disebut sebagai "pengkodean garis".

Pada tingkat terendah ini, representasi sebagian besar tentang fisika sistem. Tegangan apa yang dapat didukungnya, seberapa cepat transisinya, bagaimana laser dihidupkan dan dimatikan, bagaimana sinyal informasi memodulasi pembawa frekuensi radio, berapa bandwidth saluran, atau bahkan bagaimana konsentrasi ion menghasilkan potensial aksi dalam suatu saraf. Untuk elektronik, informasi ini sering diberikan dalam tabel yang mengesankan dari lembar data pabrikan.

Lapisan fisik (PHY) atau lapisan 1 adalah lapisan pertama dan terendah dalam model jaringan komputer tujuh lapis OSI. Lapisan fisik mendefinisikan cara mentransmisikan bit mentah melalui tautan data fisik yang menghubungkan node jaringan. Lapisan fisik menyediakan antarmuka listrik, mekanik, dan prosedural ke media transmisi. Bentuk dan sifat konektor listrik, frekuensi siaran, kode saluran yang digunakan, dan parameter tingkat rendah yang serupa, ditentukan oleh lapisan fisik.

NOMOR

Kami tidak dapat melakukan banyak hal hanya dengan SATU dan NOL, atau kami akan berevolusi untuk "berbicara" dengan mengedipkan mata satu sama lain. Nilai biner adalah awal yang baik. Dalam sistem komputasi dan komunikasi, kami menggabungkan digit biner (bit) menjadi byte dan "kata" yang berisi, misalnya 8, 16, 32, atau 64 bit.

Bagaimana kata-kata biner ini sesuai dengan angka atau nilai? Dalam byte 8-bit sederhana, 00000000 umumnya nol dan 11111111 umumnya 255 untuk memberikan 2-to-the-8 atau 256 nilai yang berbeda. Tentu tidak berhenti sampai di situ saja, karena jumlahnya lebih dari 256 bilangan dan tidak semua bilangan bulat positif. Bahkan sebelum sistem komputasi, kami mewakili nilai numerik menggunakan sistem bilangan yang berbeda, bahasa, basis, dan menggunakan teknik seperti bilangan negatif, bilangan imajiner, notasi ilmiah, akar, rasio, dan skala logaritmik dari berbagai basis yang berbeda. Untuk nilai numerik dalam sistem komputer, kita harus menghadapi masalah seperti epsilon mesin, endianness, titik tetap, dan representasi titik mengambang.

TEKS(CETERA)

Selain mewakili angka atau nilai, byte dan kata biner dapat mewakili huruf dan simbol teks lainnya. Bentuk pengkodean teks yang paling umum adalah American Standard Code for Information Interchange (ASCII). Tentu saja berbagai jenis informasi dapat dikodekan sebagai teks: buku, halaman web ini, dokumen xml.

Dalam beberapa kasus, seperti email atau posting Usenet, kami mungkin ingin mengkodekan jenis informasi yang lebih luas (seperti file biner umum) sebagai teks. Proses uuencoding adalah bentuk umum dari pengkodean biner-ke-teks. Anda bahkan dapat "mengkodekan" gambar sebagai teks: ASCII Art atau lebih baik lagi ANSI Art.

TEORI KODE

Teori pengkodean adalah studi tentang sifat-sifat kode dan kesesuaiannya masing-masing untuk aplikasi tertentu. Kode digunakan untuk kompresi data, kriptografi, deteksi dan koreksi kesalahan, transmisi data dan penyimpanan data. Kode dipelajari oleh berbagai disiplin ilmu untuk tujuan merancang metode transmisi data yang efisien dan andal. Contoh disiplin ilmu termasuk teori informasi, teknik elektro, matematika, linguistik, dan ilmu komputer.

KOMPRESI DATA (menghapus redundansi)

Kompresi data, pengkodean sumber, atau pengurangan laju bit adalah proses pengkodean informasi menggunakan bit yang lebih sedikit daripada representasi aslinya. Setiap kompresi tertentu bersifat lossy atau lossless. Kompresi lossless mengurangi bit dengan mengidentifikasi dan menghilangkan redundansi statistik. Tidak ada informasi yang hilang dalam kompresi lossless. Kompresi lossy mengurangi bit dengan menghapus informasi yang tidak perlu atau kurang penting.

Metode kompresi Lempel–Ziv (LZ) adalah salah satu algoritma yang paling populer untuk penyimpanan lossless. Pada pertengahan 1980-an, mengikuti karya Terry Welch, algoritma Lempel–Ziv–Welch (LZW) dengan cepat menjadi metode pilihan untuk sebagian besar sistem kompresi tujuan umum. LZW digunakan dalam gambar GIF, program seperti PKZIP, dan perangkat keras seperti modem.

Kami terus-menerus menggunakan data terkompresi untuk DVD, streaming video MPEG, audio MP3, grafik JPEG, file ZIP, bola tar terkompresi, dan sebagainya.

DETEKSI DAN KOREKSI KESALAHAN (menambahkan redundansi yang berguna)

Deteksi dan koreksi kesalahan atau kontrol kesalahan adalah teknik yang memungkinkan pengiriman data digital yang andal melalui saluran komunikasi yang tidak dapat diandalkan. Banyak saluran komunikasi tunduk pada gangguan saluran, dan dengan demikian kesalahan dapat terjadi selama transmisi dari sumber ke penerima. Deteksi kesalahan adalah deteksi kesalahan yang disebabkan oleh kebisingan atau gangguan lain selama transmisi dari pemancar ke penerima. Koreksi kesalahan adalah deteksi kesalahan dan rekonstruksi data asli yang bebas kesalahan.

Deteksi kesalahan paling sederhana dilakukan dengan menggunakan pengulangan transmisi, bit paritas, checksum, atau CRC, atau fungsi hash. Kesalahan dalam transmisi dapat dideteksi (tetapi biasanya tidak dikoreksi) oleh penerima yang kemudian dapat meminta pengiriman ulang data.

Kode koreksi kesalahan (ECC) digunakan untuk mengontrol kesalahan dalam data melalui saluran komunikasi yang tidak dapat diandalkan atau berisik. Ide utamanya adalah pengirim mengkodekan pesan dengan informasi yang berlebihan dalam bentuk ECC. Redundansi memungkinkan penerima untuk mendeteksi sejumlah kesalahan yang mungkin terjadi di mana saja dalam pesan, dan seringkali untuk memperbaiki kesalahan ini tanpa transmisi ulang. Contoh sederhana dari ECC adalah mengirimkan setiap bit data 3 kali, yang dikenal sebagai kode pengulangan (3, 1). Meskipun hanya 0, 0, 0 atau 1, 1, 1 yang ditransmisikan, kesalahan dalam saluran yang bising dapat menampilkan salah satu dari delapan nilai yang mungkin (tiga bit) ke penerima. Hal ini memungkinkan kesalahan dalam salah satu dari tiga sampel untuk dikoreksi dengan "suara mayoritas", atau "pemungutan suara demokratis". Kemampuan mengoreksi ECC ini dengan demikian mengoreksi 1 bit kesalahan di setiap triplet yang ditransmisikan. Meskipun sederhana untuk diimplementasikan dan digunakan secara luas, redundansi triple modular ini adalah ECC yang relatif tidak efisien. Kode ECC yang lebih baik biasanya memeriksa beberapa puluh terakhir atau bahkan beberapa ratus bit terakhir yang diterima sebelumnya untuk menentukan bagaimana memecahkan kode segelintir bit saat ini.

Hampir semua kode batang dua dimensi seperti Kode QR, PDF-417, MaxiCode, Datamatrix, dan Kode Aztec menggunakan Reed–Solomon ECC untuk memungkinkan pembacaan yang benar bahkan jika sebagian dari kode batang rusak.

KRIPTOGRAFI

Encoding kriptografi dirancang di sekitar asumsi kekerasan komputasi. Algoritma pengkodean seperti itu sengaja sulit untuk dipecahkan (dalam arti praktis) oleh musuh mana pun. Secara teoritis mungkin untuk memecahkan sistem seperti itu, tetapi tidak mungkin untuk melakukannya dengan cara praktis yang diketahui. Oleh karena itu, skema ini disebut aman secara komputasi. Ada skema informasi-teoretis aman yang terbukti tidak dapat dipecahkan bahkan dengan daya komputasi tak terbatas, seperti pad satu kali, tetapi skema ini lebih sulit digunakan dalam praktiknya daripada mekanisme terbaik yang dapat dipecahkan secara teoritis tetapi aman secara komputasi.

Enkripsi sandi tradisional didasarkan pada sandi transposisi, yang mengatur ulang urutan huruf dalam sebuah pesan (misalnya, 'hello world' menjadi 'ehlol owrdl' dalam skema penataan ulang yang sangat sederhana), dan sandi substitusi, yang secara sistematis mengganti huruf atau kelompok huruf dengan huruf atau kelompok huruf lain (misalnya, 'terbang sekaligus' menjadi 'gmz bu podf' dengan mengganti setiap huruf dengan huruf yang mengikutinya dalam abjad Latin). Versi sederhana dari keduanya tidak pernah menawarkan banyak kerahasiaan dari lawan yang giat. Sebuah cipher substitusi awal adalah Caesar cipher, di mana setiap huruf dalam plaintext digantikan oleh huruf beberapa posisi tetap di bawah alfabet. ROT13 adalah cipher substitusi huruf sederhana yang menggantikan huruf dengan huruf ke-13 setelahnya, dalam alfabet. Ini adalah kasus khusus dari sandi Caesar. Cobalah di sini!

Langkah 2: Kode QR

Kode QR
Kode QR

QR Codes (wikipedia) atau "Quick Response Codes" adalah jenis matriks atau barcode dua dimensi yang pertama kali dirancang pada tahun 1994 untuk industri otomotif di Jepang. Barcode adalah label optik yang dapat dibaca mesin yang berisi informasi tentang item yang dilampirkan. Dalam praktiknya, kode QR sering berisi data untuk pelacak, pengidentifikasi, atau pelacak yang mengarah ke situs web atau aplikasi. Kode QR menggunakan empat mode pengkodean standar (numerik, alfanumerik, byte/biner, dan kanji) untuk menyimpan data secara efisien.

Sistem Respon Cepat menjadi populer di luar industri otomotif karena keterbacaannya yang cepat dan kapasitas penyimpanan yang lebih besar dibandingkan dengan kode batang UPC standar. Aplikasi termasuk pelacakan produk, identifikasi item, pelacakan waktu, manajemen dokumen, dan pemasaran umum. Kode QR terdiri dari kotak hitam yang disusun dalam kotak persegi dengan latar belakang putih, yang dapat dibaca oleh perangkat pencitraan seperti kamera, dan diproses menggunakan koreksi kesalahan Reed–Solomon hingga gambar dapat diinterpretasikan dengan tepat. Data yang dibutuhkan kemudian diekstraksi dari pola-pola yang ada baik pada komponen horizontal maupun vertikal dari citra.

Smartphone modern biasanya akan otomatis membaca QR Codes (dan barcode lainnya). Cukup buka aplikasi kamera, arahkan kamera ke kode batang dan tunggu satu atau dua detik hingga aplikasi kamera menunjukkan bahwa ia telah mengunci kode batang. Aplikasi terkadang akan menampilkan konten barcone secara instan, tetapi biasanya aplikasi akan memerlukan pemilihan pemberitahuan kode batang untuk menampilkan informasi apa pun yang telah diekstraksi dari kode batang. Selama bulan Juni 2011, 14 juta pengguna ponsel Amerika memindai kode QR atau kode batang.

Apakah Anda menggunakan ponsel cerdas Anda untuk membaca pesan yang dikodekan di luar HackerBox 0058?

Video menarik: Bisakah Anda memasukkan seluruh game ke dalam kode QR?

Timer lama mungkin ingat Cauzin Softstrip dari majalah komputer tahun 80-an. (video demo)

Langkah 3: Arduino Pro Micro 3.3V 8MHz

Arduino Pro Mikro 3.3V 8MHz
Arduino Pro Mikro 3.3V 8MHz

Arduino Pro Micro didasarkan pada mikrokontroler ATmega32U4 yang memiliki antarmuka USB bawaan. Ini berarti tidak ada FTDI, PL2303, CH340, atau chip lain yang bertindak sebagai perantara antara komputer Anda dan mikrokontroler Arduino.

Kami menyarankan untuk menguji Pro Micro terlebih dahulu tanpa menyolder pin ke tempatnya. Anda dapat melakukan konfigurasi dan pengujian dasar tanpa menggunakan pin header. Selain itu, menunda penyolderan ke modul memberikan satu variabel lebih sedikit untuk di-debug jika Anda mengalami komplikasi.

Jika Anda belum menginstal Arduino IDE di komputer Anda, mulailah dengan mengunduh formulir IDE arduino.cc. PERINGATAN: Pastikan untuk memilih versi 3.3V di bawah alat > prosesor sebelum memprogram Pro Micro. Memiliki set untuk 5V ini akan berfungsi sekali dan kemudian perangkat akan tampak tidak pernah terhubung ke PC Anda sampai Anda mengikuti instruksi "Reset to Bootloader" dalam panduan yang dibahas di bawah ini, yang mungkin sedikit rumit.

Sparkfun memiliki Panduan Hookup Mikro Pro yang hebat. Panduan Hookup memiliki gambaran rinci tentang papan Pro Micro dan kemudian bagian untuk "Menginstal: Windows" dan bagian untuk "Menginstal: Mac & Linux." Ikuti petunjuk dalam versi yang sesuai dari petunjuk instalasi tersebut agar Arduino IDE Anda dikonfigurasi untuk mendukung Pro Micro. Kami biasanya mulai bekerja dengan papan Arduino dengan memuat dan/atau memodifikasi sketsa Blink standar. Namun, Pro Micro tidak menyertakan LED biasa pada pin 13. Untungnya, kami dapat mengontrol LED RX/TX. Sparkfun telah memberikan sketsa kecil yang rapi untuk menunjukkan caranya. Ini ada di bagian Panduan Hookup berjudul, "Contoh 1: Blinkies!" Pastikan Anda dapat mengkompilasi dan memprogram Blinkies ini! contoh ke Pro Micro sebelum bergerak maju.

Setelah semuanya tampak berfungsi untuk memprogram Pro Micro, sekarang saatnya untuk menyolder pin header ke modul dengan hati-hati. Setelah menyolder, uji papan dengan hati-hati lagi.

FYI: Berkat transceiver USB terintegrasi, Pro Micro dapat dengan mudah digunakan untuk meniru perangkat antarmuka manusia (HID) seperti keyboard atau mouse, dan bermain-main dengan injeksi keystroke.

Langkah 4: Kode QR pada Layar LCD Penuh Warna

Kode QR pada Layar LCD Penuh Warna
Kode QR pada Layar LCD Penuh Warna

Layar LCD menampilkan 128 x 160 Piksel Warna Penuh dan berukuran 1,8 inci pada diagonal. Chip Driver ST7735S (lembar data) dapat dihubungkan dari hampir semua mikrokontroler menggunakan bus Serial Peripheral Interface (SPI). Antarmuka ditentukan untuk pensinyalan dan catu daya 3.3V.

Modul LCD dapat dihubungkan langsung ke 3.3V Pro Micro menggunakan 7 Kabel Jumper FF:

LCD----Pro Mikro

GND----GND VCC----VCC SCL-----15 SDA----16 RES----9 DC-----8 CS-----10 BL----- Tidak terhubung

Penetapan pin khusus ini memungkinkan contoh perpustakaan bekerja secara default.

Library yang bernama "Adafruit ST7735 dan ST7789" dapat ditemukan di Arduino IDE menggunakan menu Tools > Manage Libraries. Saat menginstal, manajer perpustakaan akan menyarankan beberapa perpustakaan dependen yang disertakan dengan perpustakaan itu. Izinkan untuk menginstalnya juga.

Setelah perpustakaan itu diinstal, buka File > Contoh > Adafruit ST7735 dan Perpustakaan ST7789 > graphicstest

Kompilasi dan unggah graphicstest. Ini akan menghasilkan demo grafis pada layar LCD, tetapi dengan beberapa baris dan kolom "piksel bising" di tepi layar.

"Piksel berisik" ini dapat diperbaiki dengan mengubah fungsi init TFT yang digunakan di dekat bagian atas fungsi pengaturan (void).

Komentari baris kode:

tft.initR(INITR_BLACKTAB);

Dan batalkan komentar pada baris beberapa baris ke bawah:

tft.initR(INITR_GREENTAB);

Memprogram ulang demo dan semuanya akan terlihat bagus.

Sekarang kita dapat menggunakan LCD untuk menampilkan Kode QR

Kembali ke menu Arduino IDE Tools > Manage Libraries.

Cari dan instal perpustakaan QRCode.

Unduh sketsa QR_TFT.ino terlampir di sini.

Kompilasi dan program QR_TFT ke dalam ProMicro dan lihat apakah Anda dapat menggunakan aplikasi kamera ponsel Anda untuk membaca Kode QR yang dihasilkan pada layar LCD.

Beberapa proyek menggunakan pembuatan Kode QR untuk inspirasi

Kontrol akses

Jam QR

Langkah 5: Kabel Datar Fleksibel

Kabel Datar Fleksibel
Kabel Datar Fleksibel

Kabel Flat Fleksibel (FFC) adalah berbagai kabel listrik yang datar dan fleksibel, dengan konduktor padat datar. FFC adalah kabel yang dibentuk dari, atau mirip dengan, Flexible Printed Circuit (FPC). Istilah FPC dan FFC terkadang digunakan secara bergantian. Istilah-istilah ini umumnya mengacu pada kabel datar yang sangat tipis yang sering ditemukan dalam aplikasi elektronik berdensitas tinggi seperti laptop dan ponsel. Mereka adalah bentuk miniatur kabel pita yang biasanya terdiri dari dasar film plastik datar dan fleksibel, dengan beberapa konduktor logam datar terikat pada satu permukaan.

FFC hadir dalam berbagai pin pitch dengan 1,0 mm dan 0,5 mm menjadi dua opsi umum. Papan breakout FPC yang disertakan memiliki jejak untuk kedua nada ini, satu di setiap sisi PCB. Hanya satu sisi PCB yang digunakan tergantung pada nada yang diinginkan, dalam kasus ini 0,5 mm. Pastikan untuk menggunakan penomoran pin header yang dicetak pada sisi PCB yang sama 0,5 mm. Penomoran pin pada sisi 1,0 mm tidak cocok dan digunakan untuk aplikasi yang berbeda.

Konektor FFC pada breakout dan pemindai kode batang adalah konektor ZIF (zero insertion force). Ini berarti konektor ZIF memiliki penggeser mekanis yang berengsel terbuka sebelum FFC dimasukkan dan kemudian berengsel tertutup untuk mengencangkan konektor ke FFC tanpa menempatkan dan memasukkan kekuatan pada kabel itu sendiri. Dua hal penting yang perlu diperhatikan tentang konektor ZIF ini:

1. Keduanya adalah "kontak bawah" yang berarti bahwa kontak logam pada FFC harus menghadap ke bawah (ke arah PCB) saat dimasukkan.

2. Penggeser berengsel pada breakout berada di bagian depan konektor. Ini berarti bahwa FFC akan berada di bawah/melalui penggeser berengsel. Sebaliknya, penggeser berengsel pada pemindai kode batang ada di bagian belakang konektor. Artinya FFC akan masuk ke konektor ZIF dari sisi yang berlawanan dan tidak melalui slider berengsel.

Perlu diingat bahwa jenis konektor ZIF FFC/FPC lainnya memiliki penggeser lateral sebagai lawan dari penggeser berengsel yang kami miliki di sini. Alih-alih berengsel ke atas dan ke bawah, penggeser lateral masuk dan keluar di dalam bidang konektor. Selalu perhatikan baik-baik sebelum menggunakan konektor ZIF tipe baru. Mereka cukup kecil dan dapat dengan mudah rusak jika dipaksa keluar dari jangkauan atau bidang gerak yang diinginkan.

Langkah 6: Pemindai Kode Batang

Pemindai kode batang
Pemindai kode batang

Setelah pemindai barcode dan breakout FPC dihubungkan oleh Flexible Flat Cable (FFC), lima kabel jumper perempuan dapat digunakan untuk menghubungkan PCB breakout ke Arduino Pro Micro:

FPC ---- Pro Mikro

3------GND 2------VCC 12-----7 4-------8 5------9

Setelah terhubung, program sketch barscandemo.ino ke dalam Pro Micro, buka Serial Monitor, dan pindai semuanya! Dapat mengejutkan berapa banyak benda di sekitar rumah dan kantor kita yang memiliki barcode. Anda bahkan mungkin mengenal seseorang dengan tato barcode.

Manual pemindai kode batang terlampir memiliki kode yang dapat dipindai untuk mengonfigurasi prosesor yang tertanam di dalam pemindai.

Langkah 7: Meretas Planet

Meretas Planet
Meretas Planet

Kami harap Anda menikmati petualangan HackerBox bulan ini ke dalam elektronik dan teknologi komputer. Jangkau dan bagikan kesuksesan Anda di komentar di bawah atau media sosial lainnya. Juga, ingat bahwa Anda dapat mengirim email ke [email protected] kapan saja jika Anda memiliki pertanyaan atau memerlukan bantuan.

Apa berikutnya? Bergabunglah dengan revolusi. Jalani HackLife. Dapatkan sekotak perlengkapan keren yang dapat diretas dikirim langsung ke kotak surat Anda setiap bulan. Jelajahi HackerBoxes.com dan daftar untuk berlangganan HackerBox bulanan Anda.

Direkomendasikan: