相关文章

SI4463 空中唤醒教程

SI4463 空中唤醒教程 一 无线唤醒的原理 要唤醒无线芯片,必须保证无线芯片在RX mode持续时间内能够检测到有效的数据包。如果发射机发送时间比休眠时间短,那么可能遇到接收机机在休眠而无法唤醒的情况。因此,为了能够保证唤醒无线芯片&…

SI4463小理解

最近在开发si4463射频解调模块,网上基于单次收发的实列很多,但是基于收发一体且实现跳频的资料少之又少,因此对于自己的开发经验做了点综合,以便于往后开发相同项目,也望给大家提供帮助,下面进入正题&#…

Si4438/Si4463寄存器设置频率

一般Si4438/Si4463是利用WDS生成配置文件,在配置文件里初始化发射频率,像433MHZ、510MHZ等等。利用寄存器配置频率的资料没有,需要看芯片手册和公式推导。 通过网盘分享的文件:4438,4463资料 链接: https://pan.baidu…

STM32 HAL库开发(四)- SPI通信(si4463芯片)

目录 IDE配置移入si4463驱动错误汇总 si4463芯片使用spi通信,本文章记录配置。 IDE配置 首先配置spi接口和其他的GPIO引脚。 这里我们选择spi2,可以手动点引脚选择或者直接左侧菜单启用spi2,右侧的引脚会自动配好。 IRQ是中断输入&#xf…

si446使用记录(一):基本资料获取

目录 一、概述二、资料获取三、DS_Si4463-61-60-C:datasheet四、AN632: WDS Users Guide五、AN633: Programming Guide5.1 CTS 六、AN625: Si446x API Descriptions6.1 发送命令6.2 属性设置 七、其他资料 一、概述 使用si4463实现868M频段无线通信。第一次接触si4…

SI4463直接模式发送接收

终于知道程序Debug卡死在startup_stm32fxxx_hd.s问题

SI4463模块配合WDS的快速上手指南

1.前言: Wireless Development Suite (WDS)是Silicon Labs公司提供用于ISM频段的EZRadioPRO系列配置和调试的计算机终端软件。可以使用此软件对模块的射频参数,寄存器配置和引脚中断进行设置。 2.SI4463概述 SI4463是Silicon Labs一款高性能的射频收发…

Forensics

使用mimikatz来查找第二个flag文件 磁盘取证分析拿去第三个flag 目标主机分析拿去flag4

x-ways forensics v20.0

x-ways forensics是一款功能强大的综合取证分析软件,特别是当你需要对软件数据进行一个全面检测备份的时候,通过它可以很好的帮助用户解决这类难题。同时使用该款软件进行过分析记录之后,要是我们电脑内的数据不小心丢失或者是损坏不能用了,那么可能用它来进行恢复处理,当…

CTF Series Forensics

描述 这篇文章列出了CTF中Forensics(取证)类型题的技巧和窍门,展示了CTF中常用工具的使用场景和使用方法。 文件格式(File Formats) 十六进制文件头和对应ASCII码 通过查看文件头前四到五个字节的十六进制数来识别文件类型。参考Hex file and Regex Cheat Sheet 和Gary…

SICTF Round#3 MiscForensics

SStuck题目做到一半思路卡壳FFinished完成该题1First Blood获得一血2Second Blood获得二血3Third Blood获得三血 目录 Forensics F | [签到]OSINT签到 | 这才是签到 F | 树木的压迫 | F | 真的签到 | F | 签退 | Misc F3 | [签到]签到 | 真💨签到 F | WH…

Tryhackme-Linux Server Forensics

Linux Server Forensics 文章目录 Linux Server Forensicstask1 Deploy the first VMtask2 Apache Log Analysis Itask3 Web Server Analysistask4 Persistence Mechanisms Itask5 User Accountstask6 Deploy the second VMtask7 Apache Log Analysis IItask8 Persistence Mech…

Securinets CTF Quals 2022 Forensics

文章目录 写在前面MAL 写在前面 咕咕了三个礼拜,不顺心的事情接踵而至,颓废了不少。这场比赛是凌晨两点开赛,四点钟自然醒就来打了,换来的结果就是自己类的要死结果啥也没搞出来。最后哔哔一句大哥🐂逼,菜…

Memory Forensics——————内存取证

一 - What the password? you got a sample of rick’s PC’s memory. can you get his user password? 你得到了rick电脑内存的样本。你能得到他的用户密码吗? 1.拿到内存样本,首先就是获取镜像信息 volatility.exe -f OtterCTF.vmem imageinfo2.我…

vulnhub靶场——HA: FORENSICS

准备 这是一个取证靶机 攻击机:kali/win11 靶机: HA:FORENSICS NAT 下载链接 主机发现 https://github.com/czheisenberg/MyCode/blob/master/Scan/scapy/ping.py python3 ping.py -H 192.168.91.0/24 ┌──(root💀ohh)-[~/myfiles/python_/scapy]…

Memory Forensics (内存取证)

文章目录 Memory Forensics1 - What the password?2 - General Info3 - Play Time4 - Name Game5 - Name Game 26 - Silly Rick7 - Hide And Seek8 - Path To Glory9 - Path To Glory 210 - Bit 4 Bit11 - Graphics For The Weak12 - RecoveryMemory Forensics 1 - What the …

[UTCTF2020]basic-forensics

解压的pcapng文件,上wireshark 按上图设置搜索字符串flag 发现0流有东西 nc -l -p 4445 > flag.zip unzip -P supercomplexpassword flag.zip (注意这里下面要用到) Archive: flag.zip inflating: flag.txt 上binwalk分离出zip文件 依赖 Python3&am…

awesome-forensics 项目教程

awesome-forensics 项目教程 awesome-forensics A curated list of awesome forensic analysis tools and resources 项目地址: https://gitcode.com/gh_mirrors/aw/awesome-forensics 1. 项目目录结构及介绍 awesome-forensics 项目是一个精心策划的数字取证工具和资源…

CTF 之 Forensics 取证

这篇文章列出了CTF中Forensics(取证)类型题的技巧和窍门,展示了CTF中常用工具的使用场景和使用方法。 文件格式(File Formats) 十六进制文件头和对应ASCII码 通过查看文件头前四到五个字节的十六进制数来识别文件类型。…

Vulnhub实战-Forensics

Vulnhub实战-Forensics 下载链接 描述 信息收集 访问网页。 (张狂) 点击进去是一张动图。 查看主页源码。发现有个images目录。 进去查看一下。 全部下载下来查看一下。 Flag:1 {bc02d4ffbeeab9f57c5e03de1098ff31}用dirb扫描txt文件后缀。 将…