施耐德FFTK S33959报告生成器
2022-09-30 09:06:00 3.21MB S33595
1
twido 系列PLC USB下载线驱动程序
2022-09-29 12:45:25 855KB twido 系列 USB驱动
1
M580使用以太网方式联机,首先得计算出SERVICE端口的默认IP地址,找到CPU模块正面MAC地址,把其最后两段16进制数转换成10进制,默认IP地址就是10.10+转换后的两段十进制数,然后将电脑的IP地址设置与其在同一网段内,打开UNITY软件,PLC-设置地址-地址(默认IP)-介质(TCPIP)-测试连接,成功后新建M580程序,双击CPU以太网端口,IP配置栏IP地址默认是192.168.10.1,安全性栏访问控制修改为"已禁用 ",再次重复上述步骤,用默认IP地址去下载当前工程,成功下载后修改电脑的IP地址,与程序中的新IP地址在同一网段内,即可用新IP地址去联机上下载程序。
2022-09-21 22:06:52 699KB 施耐德 plc
1
西门子smat 200 PLC和施耐德伺服LMX23系列脉冲运行 接线脉冲手动控制
1
施耐德 OsiSense旋转编码器产品手册(中文)pdf,施耐德 OsiSense旋转编码器产品手册(中文)
2022-07-25 10:14:37 4.3MB 综合资料
1
KUKA机器人经常要与PLC做通讯,施耐德LMC058就是其中较多应用的一款PLC,由于LMC058本身支持Ethernet/IP通信协议,因此使用Ethernet/IP进行二者的通信是常用的方式。LMC058本身只能做Ethernet/IP从站,因此需要KUKA机器人做主站。本文详细讲解了配置通信和IO数据的步骤。
施耐德电气自动化选型资料:包括施耐德所有的产品资料,隔离开关、负荷开关、低于空气断路器、塑壳断路器、接触器、热继电器、变频器、软启动器、施耐德PLC、自动双电源转换系统、智能照明控制系统。
2022-06-27 10:30:38 53.14MB 电气自动化选型资料
1
工业互联网安全测试技术:施耐德NOE固件逆向分析.pptx
2022-06-25 15:00:08 3.01MB 工业互联网
施耐德NOE771固件逆向分析 实验原理 固件逆向分析方法是在不对嵌入式系统进行实际运行的情况下,通过对固件文件进行逆向解析,分析固件中各代码模块的调用关系及代码内容,从而发现嵌入式系统中可能存在的漏洞及后门的一种技术手段。 实验目的 掌握使用binwalk、ida pro软件使用方法,对固件逆向分析。 实验环境 Windows10,kali-Linux计算机,binwalk、ida pro6.8 推荐课时数 推荐课时数:2课时 实验步骤 本实验用到的固件时施耐德的NOE77101_Exec_V64.bin,可在以下网站下载。 140NOE77111 Firmware For Unity and Non Unity Users 固件 | Schneider Electric () 步骤一:固件的识别和解压 (1)使用Binwalk来确认NOE77101_Exec_V64.bin的压缩类型,发现385的压缩类型是为zlib类型如图。 (2)使用Binwalk提取zlib压缩的文件,解压时会在同一目录下新建文件夹_NOE77101—_Exec_V64.bin.extracted。解压后的文
2022-06-25 09:00:17 658KB 工业互联网
施耐德NOE771后门账号分析 实验原理 对施耐德NOE77101_Exec_V64.bin固件逆向分析完毕后,可以通过查看固件的服务加载过程,来查看初始化时所添加的账号等信息。 实验目的 掌握使用ida pro软件使用方法。 实验环境 Windows10,ida pro6.8 推荐课时数 推荐课时数:2课时 实验步骤 在NOE77101_Exec_V64.bin固件逆向分析完毕后,分析固件中的汇编函数调用关系如下: 图1 函数调用关系 老版本固件中usrNetworkInit->userNetAppInit函数默认调用telnetInit来开启telnet服务的问题已经在新版本固件中修复,同时usrToolsInit中默认调用usrWdbInit开启wdb服务的问题也解决了,但我们来看usrAppInit,固件后门账户还是存在。 图2 后门账号 查看VxWorksk开发手册,其中对于loginUserAdd函数的描述: 图3 loginUserAdd函数 其中Password提交的参数为经过vxencrypt加密后的值,符合逆向发现的固件的密码。Rapid7 研究员HD Moore曾
2022-06-25 09:00:16 583KB 工业互联网