基于根轨迹德水箱温度控制系统.doc
2022-06-26 12:00:17 699KB 互联网
计算机视觉(马颂德、张正友)
2022-06-25 19:31:05 13.6MB 机器视觉
1
工业互联网安全测试技术:施耐德NOE固件逆向分析.pptx
2022-06-25 15:00:08 3.01MB 工业互联网
这么经典的教材居然全网都没有答案,这个是自己上谷歌找的,免费分享,拿走不谢
2022-06-25 10:41:00 6.1MB 哈里德 物理 教材答案
1
施耐德NOE771固件逆向分析 实验原理 固件逆向分析方法是在不对嵌入式系统进行实际运行的情况下,通过对固件文件进行逆向解析,分析固件中各代码模块的调用关系及代码内容,从而发现嵌入式系统中可能存在的漏洞及后门的一种技术手段。 实验目的 掌握使用binwalk、ida pro软件使用方法,对固件逆向分析。 实验环境 Windows10,kali-Linux计算机,binwalk、ida pro6.8 推荐课时数 推荐课时数:2课时 实验步骤 本实验用到的固件时施耐德的NOE77101_Exec_V64.bin,可在以下网站下载。 140NOE77111 Firmware For Unity and Non Unity Users 固件 | Schneider Electric () 步骤一:固件的识别和解压 (1)使用Binwalk来确认NOE77101_Exec_V64.bin的压缩类型,发现385的压缩类型是为zlib类型如图。 (2)使用Binwalk提取zlib压缩的文件,解压时会在同一目录下新建文件夹_NOE77101—_Exec_V64.bin.extracted。解压后的文
2022-06-25 09:00:17 658KB 工业互联网
施耐德NOE771后门账号分析 实验原理 对施耐德NOE77101_Exec_V64.bin固件逆向分析完毕后,可以通过查看固件的服务加载过程,来查看初始化时所添加的账号等信息。 实验目的 掌握使用ida pro软件使用方法。 实验环境 Windows10,ida pro6.8 推荐课时数 推荐课时数:2课时 实验步骤 在NOE77101_Exec_V64.bin固件逆向分析完毕后,分析固件中的汇编函数调用关系如下: 图1 函数调用关系 老版本固件中usrNetworkInit->userNetAppInit函数默认调用telnetInit来开启telnet服务的问题已经在新版本固件中修复,同时usrToolsInit中默认调用usrWdbInit开启wdb服务的问题也解决了,但我们来看usrAppInit,固件后门账户还是存在。 图2 后门账号 查看VxWorksk开发手册,其中对于loginUserAdd函数的描述: 图3 loginUserAdd函数 其中Password提交的参数为经过vxencrypt加密后的值,符合逆向发现的固件的密码。Rapid7 研究员HD Moore曾
2022-06-25 09:00:16 583KB 工业互联网
德威公司用友ERP-U8生产制造系统实施心得
2022-06-22 09:06:47 21KB 文档资料
施耐德电气Vijeo_Citect_培训_入门施耐德电气Vijeo_Citect_培训_入门施耐德电气Vijeo_Citect_培训_入门
2022-06-21 22:32:10 2.35MB 施耐德
1
AmapAuto标准广播协议,适用于高德车机版公版apk,纯广播发送和接收
2022-06-21 17:46:39 7.34MB 高德 AMap 高德车机版 安卓
1
准备工作 导入资料 进入CE系统 备份导航 格式化内置内存卡 精简导航 安装/升级导航 文章地址:https://mp.csdn.net/mp_blog/creation/editor/125388385 联系版主提供正版导航
2022-06-21 17:02:14 4.38MB 导航 凯立德导航