摇钱桩的端口电视调试端口需要3个工作日之后才是产生收益,端口电视调试端口是什么?

解决应用的反调试方案解析(修改IDA调试端口修改内核信息)解决应用的反调试方案解析(修改IDA调试端口修改内核信息)英俊的bug百家号点击顶部蓝字&编码美丽&关注公众号一、前言在前一篇文章中详细介绍了 Android现阶段可以采用的几种反调试方案策略,我们在破解逆向应用的时候,一般现在第一步都回去解决反调试,不然后续步骤无法进行,当然如果你是静态分析的话获取就没必要了。但是有时候必须要借助动态调试方可破解,就需要进行操作了。现阶段反调试策略主要包括以下几种方式:第一、自己附加进程,先占坑,ptrace(PTRACE_TRACEME, 0, 0, 0)!第二、签名校验不可或缺的一个选择,本地校验和服务端校验双管齐下!第三、借助系统api判断应用调试状态和调试属性,最基础的防护!第四、轮训检查android_server调试端口信息和进程信息,防护IDA的一种有效方式!第五、轮训检查自身status中的TracerPid字段值,防止被其他进程附加调试的一种有效方式!所以本文就来一一讲解如何解决这几种方式的反调试方案。二、方法总结第一种:找到关键方法,注释代码这种方式需要采用静态方式分析代码,找到关键方法进行反调试代码功能注释,这种方式可以应对与上面所有的反调试方案,但是对于轮训检查这种方式就不太适合了,为什么?因为大家如果看过这篇文章:脱掉360加固应用保护壳;操作过的同学会发现,在去除反调试功能的时候那种痛苦了。所以这种注释代码,个人觉得只适用于以下几种反调试:第一、自己附加进程这个可以IDA打开关键so代码,找到这段代码处:ptrace(PTRACE_TRACEME, 0, 0, 0),直接nop掉即可。这个没什么难度,因为就一行代码,说白了就几条arm指令罢了。IDA静态分析so也是无压力的。第二、签名校验这个在之前的文章中介绍过了,不了解的同学可以查看这篇文章:Android中破解某应用的签名校验逻辑;最后总结了一个比较简单的过滤签名校验的方法:先在Jadx中打开应用之后,全局搜字符串内容:&signatures&,这个就可以定位到获取应用签名信息的地方了,然后可以依次跟踪校验的地方了。找到具体地方代码直接注释即可。但是如果服务端交互信息中携带了签名校验,而签名校验又在so中,那么就需要另外操作了,这部分知识点将在后面单独一篇文章详细介绍如何破解。第三、调用系统api判断当前应用是否处于调试状态这种方式看到我们实现的逻辑还是比较简单的,直接调用系统的android.os.Debug.isDebuggerConnected()方法和判断当前应用属性:ApplicationInfo.FLAG_DEBUGGABLE,那么可以依然采用全局搜索反编译之后的应用内容,找到这部分内容,然后直接注释代码即可。第二种:修改IDA通信端口上面分析完了,直接使用静态方式+注释代码功能解决了之前提到的三种反调试方案。但是还有两种没有解决,下面就会详细介绍一种非常靠谱方便永久的方法。而这部分内容才是本文的重点。首先来看看如何解决之前提到的利用检查IDA调试端口23946这个反调试方案。这个其实思路很简单,因为你检查的端口号是默认的23946,所以我们如果能把这个端口号改成其他值,那么其实就解决了。修改这个端口号,也比较简单:网上有一种方案就是android_server本身支持自定义端口号的,命令很简单:./android_server -p12345;直接加上-p参数即可,注意端口号和参数之间没空格:有的人说,这方法这么简单,那下面就不介绍了,当然不是,我写文章的目的不是为了简单,而是为了让大家了解更多的知识,宁愿多走弯路,走多条路出来。而且上面的这种方式每次都加-p比较麻烦,我想用另外一种方式去一次性解决问题,同时我更想在这个过程中熟悉一下IDA的使用,使用IDA打开android_server文件,其实他是elf格式的,打开无压力,打开之后使用Shift+12查看字符串内容界面:找到这三处关键字符串内容,我们可以通过以往运行过android_server之后的提示信息察觉:找到这三处字符串内容,下面就简单了,一处一处进行修改,双击字符串条目内容:选中按X键,进行切换:选择第一个跳转到arm指令处:这是graph视图,可以使用空格键进行切换:看到arm指令了,LDR R5,=0x5D8A;其中0x5D8A就是十进制的23946,也就是默认端口号,所以这里我们只需要将这个arm指令,改成MOVS R5,#0xDD;可对R5进行重新赋值,这里赋值为DD,也就是221;这里有个小问题就是如何进行修改,IDA中可以切换到Hex View视图进行修改编辑二进制,但是这样修改不会生效到源文件中,所以我们这里还得借助一个二进制编辑工具010Editor,我们使用这个软件打开android_server之后,使用Ctrl+G可以直接跳转到指定地址,使用Ctrl+F可以跳转到搜索内容处,记住以下这两个快捷键。这里看到了99 4D就是:LDR R5, =0x5D8A 对应的指令十六进制值,关于指令和十六进制值之间转化可以去网上搜一个小工具即可。我们想将其变成 MOVS R5,#0xDD 指令,对应的十六进制是:DD 25,其中DD就是立即数值,25表示MOVS R5指令。所以下面就可以直接进行修改即可:修改完成之后,进行保存即可,这样我们就修改好了一处,还有两处操作一模一样:继续修改init_sockets处,命令都是一样的,记住地址:B98A,去010Editor中进行修改即可:然后继续修改IDA Android 32-bit...处记住地址:B64C,去010Editor进行修改即可:这样我们就全部改好了,保存android_server文件,再次使用IDA打开,找到一个地方查看修改是否成功:的确修改成功了,下面我们把android_server拷贝到设备中运行,看看端口是否为221(0xDD):看到了,这里成功的修改了,android_server监听端口了,主要当打开IDA进行连接的时候需要注意端口是221,而不是23946了,或者你可以用adb forward tcp:221...命令进行转发也可以!第三种:修改boot.img文件,跳过反调试这种方式是为了解决现在常用的反调试策略,就是轮训检查进程的TracerPid值,所以我们需要修改设备的boot.img文件,将这个值直接写死为0即可。关于如何修改操作,看雪上已经有大神讲解了非常详细的过程,我就是按照这个流程进行操作的:http://bbs.pediy.com/thread-207538.htm,因为每个设备的boot.img都不一样,所以在操作的过程中可能遇到很多问题,所以下面就把我操作的过程中遇到的问题讲解一下,顺便精炼的说一下步骤:第一步,你得有一个可以折腾的root手机因为现在是在玩boot.img了,后面得刷机,所以你得搞一个你觉得没多大意义的设备,即使成砖头了也无妨。当然一般不会成为砖头。第二步:root环境下提取zImage内核文件这里我用的是三星note2设备,自己刷了一个CM4.4系统,按照大神的贴中先去找到系统boot的文件位置,这个路径一定要注意:/dev/block/platform/[每个设备目录不一样]/by-name;其中platform目录中的子目录因为每个设备都不一样,所以需要注意,查看自己设备目录名称,然后进入到by-name之后,使用ls -l 命令查看详情,找到一项BOOT,记住link的路径地址,这里是/dev/block/mmcblk0p8,然后使用命令,将boot导出为boot.imgdd if=/dev/block/mmcblk0p8 of=/data/local/boot.imgadb pull /data/local/boot.img boot.img这里可能有人会遇到一个问题就是,看到多个BOOT,比如BOOT1,BOOT2,这里可以选择BOOT即可,也有的人会发现没这个选项,那么只能在刷个其他系统进行操作了。第三步:借助bootimg.exe工具解压boot.img文件这个工具我会在后面一起给出压缩包,命令用法很简单,解包是:bootimg.exe --unpack-boot boot.img压包是:bootimg.exe --repack-boot这里有一个坑,我找到两个版本,第一个版本工具操作之后刷机总是黑屏启动失败,最后找到了第二个版本工具才成功的。其实这些工具原理很简单,就是解析boot.img文件格式罢了,因为boot和recovery映像并不是一个完整的文件系统,它们是一种android自定义的文件格式,该格式包括了2K的文件头,后面紧跟着是用gzip压缩过的内核,再后面是一个ramdisk内存盘,然后紧跟着第二阶段的载入器程序(这个载入器程序是可选的,在某些映像中或许没有这部分):我们想要的是kernel内核信息。所以用这个工具进行操作之后,会发现有这么几个目录和文件:解压之后有一个kernel文件,这个就是内核文件,而ramdisk.gz就是释放到设备目录内容,也就是initrd目录,进入查看内容:看到了吧,这就是最终设备的目录结构,可以看到这里有init.rc启动文件,default.prop配置文件等。接下来我们就要对kernel内核文件进行特别处理了:将kernel文件复制为文件名为zImage.gz的文件,并使用010Editor工具,Ctrl+F快捷键查找十六进制内容1F 8B 08 00,找到后把前面的数据全删掉,使zImage.gz文件变成标准的gzip压缩文件,这样子就可以使用gunzip解压了。命令:gunzip zImage.gz;这时候获取到了解压之后的zImage才是我们要处理的最终文件。第四步:IDA打开zImage内核文件进行修改有了上面一步得到的内核文件zImage,直接使用IDA打开,但是打开的时候需要注意设置选项:然后设置开始地址为0xC0008000:这里为什么要设置成这个起始地址,因为Linux启动内核的地址为0xC0008000;打开之后,我们可以直接Shift+F12,查看字符串内容,因为我们想改TracerPid值,所以直接搜字符串&TracerPid&值:双击进入,这时候我们可以记下这个地址,然后减去刚刚我们那个偏移地址0xC0008000:也就是0xC0A53C,这里没有像看雪大神操作那么复杂,先去定位函数位置,修改指令,因为每个设备不一样,指令代码就不一样,不具备通用性,所以这里有一个更好的方案:就是直接改TracerPid的格式字符串值,原始格式化字符串内容为:\t%s\nTgid:\t%d\nPid:\t%d\nPPid:\t%d\nTracerPid:\t0\t\nUid:\t%d\t%d\t%d\t%d\nGid:\t%d\t%d\t%d\t%d\n这里应该用到了C语言中的占位符%d,来进行值的填充,那么我们可以把TracerPid那一项的占位符%d,改成'0',但是'%d'是两个字符,所以我们可以改成'00',或者'0\t',或者'0\n';只要保证修改后的字符串内容对其就好。这样TracerPid这一项的值占位符就失效,值永远都是0了。而上面计算的地址就是我们要去010Editor中操作的地址,用010Editor打开zImage文件,Ctrl+G跳转到0xA3053C处:这里我们将其改成'0\t'值,对应的十六进制就是:30 09;这样我们就修改成功了。第五步:生成修改后的boot.img文件这里操作其实就是一个相反的过程,首先使用gzip命令压缩上面修改好的内核文件zImage:gzip -n -f -9 zI然后使用010Editor将压缩好的zImage.gz的二进制数据覆盖到原kernel文件的1F 8B 08 00处的位置(回写回去时不能改变原kernel文件的大小及修改原kernel文件后面的内容,否则会很麻烦),这时得到了新的kernel文件内容。这里需要特别强调一下,也就是我踩过的坑:比如kernel原来是10M大小,1F8B0800之前删除的是1M,我们修改之后的zImage.gz大小是8M,那么我们回写覆盖的时候一定是1M~9M的位置,而kernel的前面1M内容和后面1M内容不能有任何改动,搞错的话,刷机会出现启动失败的情况。下面用我操作的案例讲解一下:这是我修改之后的压缩好的zImage.gz文件,最后一个数据是0x65E18D,然后全选内容复制好,记住之后,再去原来的kernel内容:在kernel中的1F8B0800位置是0x47A0,那么我们就需要把刚刚赋值的内容从这里开始替换,到哪里结束呢?将这两个地址相加即可:0x65E18D+0x47A0=0x66292D;也就是到0x66292D结束:这样原来的kernel内容大小肯定不会发生变化了,始终都是0x662967,所以在替换内容的时候内容一定不能发生变化。替换完成之后,将新的kernel文件替换原来的kernel文件,在使用之前提到的bootimg.exe工具生成新的boot.img文件即可。第六步:刷机boot.img文件这里有一个坑,在刷机的时候用到的是fastboot命令,但是遇到最多的问题就是这个错误:这个是因为设备还没有启动fastboot,关于每个设备启动fastboot不一样操作,比如小米是电源键+音量减,三星是音量减+HOME键+电源键;具体设备可以自行网上搜索即可。到了fastboot界面再次运行fastboot就可以了:fastboot flash boot boot-new.img然后在运行fastboot reboot重启设备即可。有的同学在操作的时候,始终进入fastboot失败,导致fastboot命令运行错误,这个真解决不了那就换个手机试一下吧。这时候我们启动设备,然后调试一个app,发现他的TracerPid值永远都是0了,因为我之前将TracerPid改成'00'字符串了,也是可以的:因为感觉不正规,所以就有重新改成了'0\t'值了。都是可以的。注意:一定要保存原始提取的内核文件boot.img,当你把设备弄成砖头启动失败的时候,可以在把这个原始的boot.img刷回去就可!三、内容延展不知道大家以前在看:脱360加固应用的保护壳 文章的时候当时说到了一个工具mprop,作用就是能够改写系统的内存中的ro.debuggable这个属性值,这样我们就没必要每次反编译app,然后在AndroidManifest.xml中添加android:debuggable=&true&,让应用可调试了。当时说到这个工具有一个弊端就是他只能修改内存中的值,当设备重启就会失效,那么现在我们可以让他永久有效,其实这个属性值,是在系统根目录下的default.prop文件中的,设备启动就会解析存入内存中。所以如果我们能够把这个文件中的值改成1,那么就永久有效了。在上面解包boot.img的时候,说到了有一个initrd目录,其实default.prop就是在这个目录下:这里我们直接将其改成1,因为我们现在已经进行了修改boot.img操作,那就顺便把这个功能也给改了。多方便呀!四、提取内核操作总结第一步:设备root之后,查看设备的内核文件路径: cd /dev/block/platform/[具体设备具体查看]/by-name,然后使用命令ls -l 查看boot属性的,记住路径第二步:dd if=/dev/block/[你的内核路径] of=/data/local/boot.img第三步:使用bootimg.exe工具进行boot.img解包;得到kernel文件,将kernel文件复制为文件名为zImage.gz的文件,并使用010Editor工具,Ctrl+F快捷键查找十六进制内容1F 8B 08 00,找到后把前面的数据全删掉,使zImage.gz文件变成标准的gzip压缩文件,这样子就可以使用gunzip解压了。命令:gunzip zImage.gz第四步:使用IDA打开zImage内核文件,记得设置选项和起始地址:0xC0008000;打开之后,使用shift+F12查找到字符串“TracerPid”值,记住文件起始地址,然后减去0xC0008000;在使用010Editor打开内核文件,Ctrl+G跳转到这个地址,进行内容修改,将TracerPid那个占位符‘%d’改成‘0\t’保存即可第五步:首先使用gzip命令压缩上面修改好的内核文件zImage:gzip -n -f -9 zI然后使用010Editor将压缩好的zImage.gz的二进制数据覆盖到原kernel文件的1F 8B 08 00处的位置(回写回去时不能改变原kernel文件的大小及修改原kernel文件后面的内容,否则会很麻烦)第六步:启动设备为fastboot模式,然后使用fastboot命令进行刷机:fastboot flash boot boot-new.img,然后在重启即可总结一张图(点击查看高清无码大图):踩过的坑坑一:一定保留最原始提取的内核文件boot.img,为了防止你刷失败了,可以还原操作。坑二:修改TracerPid值时,只需要将‘%d’占位符改成‘0\t’即可,无需改动arm命令操作。坑三:在还原kernel文件的使用一定要记得不能改变原始kernel文件的大小。坑四:fastboot命令运行失败,设备必须处于fastboot模式,如果还不行那就换个手机吧。五、技术总结第一:关于反调试的第一种解决方案比较简单,就是静态分析代码,找到反调试的位置,然后注释代码即可。第二:对于监听IDA端口反调试,通过修改android_server的启动端口,这里也学会了如何修改端口号操作。第三:修改内核文件,让TracerPid始终为0,ro.debuggable属性值始终为1,这个操作过程还是有点繁琐的,遇到的问题肯定很多,而且每个人遇到的问题可能不一样,但是这是一个锻炼的过程,如果成功了意味着你学会了提取内核操作,了解内核文件结构,学会分析内核文件,修改内核文件。意义重大。比如你还可以修改设备的启动图,慢慢的你可以定制自己的rom了。第四:在以上操作中,也熟悉了IDA工具使用,了解到了字符串内容永远都是寻找问题的最好突破口,IDA中查找字符串Shirt+F12即可,010Editor中Ctrl+G和Ctrl+F查找快捷键。解包boot.img文件的工具下载地址:http://download.csdn.net/detail/jiangwei/9793611六、总结本文介绍的内容主要是如何解决反调试问题,主要是三种方案,最后一种修改手机内核文件的操作比较繁琐,遇到的问题也会比较多。但是如果要是成功了,以后进行破解逆向就方便多了。所以就努力看文章,自己手动操作一次。感觉自己身体被掏空了一样,本文仅代表作者观点,不代表百度立场。系作者授权百家号发表,未经许可不得转载。英俊的bug百家号最近更新:简介:展现宇宙万象,普及科学知识。作者最新文章相关文章pc蓝牙串口调试助手怎么使用_东坡下载
东坡下载:内容最丰富最安全的下载站!
→ pc蓝牙串口调试助手怎么使用
作者:专题点击:4212次评论:0次标签:
类型:网络相关大小:10.1M语言:中文 评分:5.0
目中使用到了蓝牙模块,但是很多时候我们是从别人手里购买核心模块,然后进行二次开发使用,究竟如何使用核心模块,在所给资料甚少的情况下,还真的要费一番功夫去研究如何使用开发哦。今天东坡小编给大家带了!pc蓝牙串口调试助手怎么使用通信前必须具备东西:(1)& 蓝牙串口模块;(2)& 蓝牙适配器;(3)& 串口调试软件;(4)& 蓝牙测试软件;(配套而来的)2、配置蓝牙串口模块(1)& 让蓝牙串口模块进入命令设置状态,具体操作是:按着模块上唯一的按键不放,用USB接口给模块上电,这时正确的情景是模块上的LED灯是长亮几秒后熄灭再循环的。如果出现灯快速闪烁的情况,证明模块并未进入命令设置状态,断电重复上述操作即可。(2)& 将模块通过串口线与电脑连接;成功连接的标志是:打开电脑的设备管理器可以看到“端口”下有USB-SERIAL 端口,如下图:(3)& 打开“蓝牙测试软件”,点击“搜索端口”,波特率选择“38400”,这时应该出现:“端口:2已打开”;(4)& 在“蓝牙测试软件”的右边输入你要配置的信息,主要的常用信息便是:①& 设备名称:就是你想给蓝牙串口模块上的蓝牙命名,支持中英文;这里设置为“Bluebooth”;②& 主从角色:就是模块的角色,这里选“从角色”;③& 设备类:就是蓝牙设备类型,这里设置为COD:④& 连接密码:就是指与其他蓝牙设备连接时需要对方输入匹配的密码,这里设置为“1234”,可支持至少8位的长度,字母与数字混合;⑤& 查询访问码:设置成通用查询访问码9e8b33;⑥& 连接模式:主从和回环模式选择,这里选“从角色”;⑦& 查询访问模式:选0或1,0是标准模式,1是RSSI加强模式,可以连接多个设备,这里选1;⑧& 通信波特率:在常用的波特率里选择,由于手机通信波特率是9600,所以建议这里选择9600;最后点击“更新模块信息”关闭软件。(5)& 把蓝牙串口模块的串口与电脑断开连接,断电,再重新给模块上电,注意这时候不需要按着模块上的按键,直接上电即可,然后与电脑串口连接;可以看到的正确现象是模块上的LED灯是比较快地闪烁的。3、把蓝牙适配器插上电脑,等待电脑自动安装好驱动软件,一般电脑都能自行安装,如果特殊的电脑不行,请下载相关软件即可。驱动安装成功后,在电脑右下角应该可以看到如下蓝牙图标:4、在电脑右下角的蓝牙图标上单击,选择“添加设备”,然后电脑自动搜索,可以看到我们的蓝牙串口模块Bluebooth了,选择它,单击下一步;输入设备的配对码:1234(如上),然后进行连接,成功连接的现象是:然后电脑会自动搜索安装蓝牙外围设备的驱动软件的:如上,记住蓝牙适配器的串行通信接口,同样的单击电脑右下角蓝牙图标,“打开设置”,在com端口下,我们可以看见蓝牙适配器(即在PC上的蓝牙)的通信接口是COM8和COM11。注意,COM11才是数据传入的端口。总体实物连接图如下:5、进行蓝牙通信:到了第四步,我们实际上已经建立好PC蓝牙与模块上的蓝牙之间的通信,接下来,我们使用串口调试软件进行通信,这里选择可以传输中文的SSCOM3.2,其他串口调试软件也可以用,但是不能传输中文。(1)& 打开两个串口调试软件窗口,一个是模块上的蓝牙的,由上面可知(忘记的话,查看电脑下的设备管理器的端口),串口号是“com2”,波特率我们设定的是9600,8位数据位,1位停止位,无校验位,无数据流控制,打开串口:另外一个是PC上的蓝牙的,串口号如上图可知是COM11,波特率我们设定的是9600,8位数据位,1位停止位,无校验位,无数据流控制,打开串口;(2)& 在字符串输入框中输入要发送的数据,点击发送即可。注意两个蓝牙是全双工通信,两边都可以实现同时收发的。结果如下图:这是电脑端的串口调试助手窗口;这是蓝牙串口模块这边的串口调试助手的窗口。他们正在相互通信。哈哈,至此蓝牙串口模块与电脑的通信过程讲解完毕。
(19) 超级终端是什么?通俗得讲,其实就是指的挂在网络中的一台电脑或一组电脑,这台或这些电脑可以通过互联网来处理文本、图片、动画、声音、电影等的多媒体信息,HTML本身就是超级文本。你的电脑也可以算是一个超级终端。这里,小编为大家免费提供win7以及xp系统的超级终端,如果需要的话就来下载试试吧!...
06-03 / 387KB
推荐理由:
01-08 / 494KB
推荐理由:Xshell是一个功能非常强大的终端仿真器,支持SSH,SFTP,TELNET,RLOGIN和SERIAL。它提供了业界领先的性能和
10-24 / 105KB
推荐理由:第一步:把注册机解压至程序安装目录;第二步:下载运行 vcredist_x86.exe,下载地址:http://www.microsof
07-06 / 174KB
推荐理由:超级终端是windows自带的一个串口调试工具,其使用较为简单,被广泛使用在串口设备的初级调试上。1) 
03-26 / 650KB
推荐理由:这是一个易用且灵活的SSH客户端,可以作为SSH的终端仿真器,非常好用,经常跟SSH打交道的朋友可以试试这个软
12-08 / 616KB
推荐理由:使用远程桌面链接登录到终端服务器时经常会遇到“终端服务器超出最大允许链接数”诸如此类错误导致无法正常
电脑版相关软件
手机版相关软件
09-2309-2309-2309-2305-0404-1904-1402-1401-1910-14
阅读本文后您有什么感想? 已有
人给出评价!
本类常用软件
名称大小下载
1 下载量:759058
2 下载量:584704
3 下载量:580780
4 下载量:422806
5 下载量:386589电源网牵头联合芯派实验室和是德科技联手为电源网网友提供的福利...
2017慕尼黑上海电子展在即,跟电源网一起去看展。...
2017年慕尼黑上海电子展,AOS万国半导体专题报道。...
牛逼1000帖
深圳麦格米特电气股份有限公司
宁波江北华瑞电子有限公司
最新技术探讨
是德感恩月扫码抽奖活动,每天抽取10名,百台仪器免费送;...
会议主题:采用InnoSwitch(TM)3的终极反激电源解决方案
会议时间:
主讲嘉宾:
报名人数:600人
会议主题:中国工程师巡回培训会-深圳站
会议时间:
会议地点:深圳马哥波罗好日子酒店
报名人数:392
芯片输出端口中下拉与上拉电阻何时使用?
来源:电源网综合
编辑:铃铛
上拉电阻与下拉电阻在芯片输出端口上有着较为重要的作用,在很多电路设计中都会涉及到上拉电阻与下拉电阻的使用。在本文中,小编就将针对这些问题为大家介绍在芯片输出端口中,应该在什么时候使用上拉电阻和下拉电阻。
实际上,上拉电阻亦或者是下拉电阻都取决于设计者的需要。比如OC门多数都需要上拉电阻,而三极管的BE节、mos的GS一般需要下拉电阻的配合,再如IIC需要上拉电阻,CAN需要终端电阻。这些都是为了保持系统处于正确状态的需求。
一般来说,不管是上拉电阻还是下拉电阻,都是为了使系统在无效状态时不会因为干扰而误触发。比如有高效的电路多数要下拉电阻,低有效的要上拉电族,以便使系统处于隐性位。
上拉电阻和下拉电阻还可以保证I/O输出正确的状态,比如I/O口是OD/OC,不添加上拉电阻,就无法输出高电平,有些IC的I/O口可以选择push-pull
Mode或者OD mode,而PUSH-PULL则不需要上拉。
本文对于芯片输出端口当中下拉电阻与上拉电阻的使用时机进行了探讨,从多个角度出发,解答了这个令多数新手感到困惑的问题。并对于选择电阻的原理进行了初步的解释,希望大家在阅读过本文之后能对上拉与下拉电阻的选择有进一步的了解。
声明:本网站原创内容,如需转载,请注明出处;本网站转载的内容(文章、图片、视频)等资料版权归原网站所有。如我们采用了您不宜公开的文章或图片,未能及时和您确认,避免给双方造成不必要的经济损失,请电邮联系我们,以便迅速采取适当处理措施;欢迎投稿,邮箱:。
模拟与混合信号-电源管理
模拟与混合信号-电源管理
热门职位平均薪酬职位数
17-01-19 14:29
16-01-29 09:30
16-01-20 09:23
16-01-04 09:22
15-12-30 09:19
电源网牵头联合芯派实验室和是德科技联手为电源网网友提供的福利活动—即“免费带你走进国内最权威的CNAS&ILAC认证实验室—西安功率器件测试应用中心”活动圆满举办成功。
<font color="#17年电源网工程师巡回培训会-上海站于9月16日召开,会议共计6个议题有近230的工程师到场参与,陶显芳陶老师分享了关于"EMI传导干扰滤波电路的设计“议题,将现场工程师交流推向了高潮!
Datasheet的快速阅读能力,是每个工程师都应该具备的..
近年来CAN总线逐渐被工程师认知,并以其突出特点,逐..
莱迪思半导体公司(NASDAQ: LSCC),客制化智能互连..
推动高能效创新的安森美半导体(ON Semiconductor, 美..
日,致力于亚太地区市场的领先半导体元器..
2017慕尼黑上海电子展
关于电源网
我们的服务
服务时间:周一至周五9:00-18:00
免费技术研讨会
获取一手干货分享
电源网版权
增值电信业务经营许可证:津B2-
网博互动旗下网站:

我要回帖

更多关于 weblogic远程调试端口 的文章

 

随机推荐