OrCAD图文教程:元件的替换与更新

OrCAD图文教程:元件的替换与更新
OrCAD图文教程:元件的替换与更新

OrCAD图文教程:元件的替换与更新

时间:2009-04-30 22:30来源:未知作者:于博士点击:409次

有时要对原理图中某一个元件批量替换,或者给同一种元件统一添加属性值,这就要用到replace cache和update cache命令。

批量替换replace cache

打开cache,选中要替换的元件,如图所示

右键,replace cache

弹出替换对话框

Browse选择元件库,new part name栏选择新的元件,该元件用来替换原来的元件。

Action中选择是否保留原来的属性,如果选择,那么原来的元件编号等信息保留,如果选择replace schematic properties,原来的属性全部丢失,使用元件库中的默认属性替换。OK,执行替换。

批量更新update cache

1.打开cache

2.选择要更新的元件

3.右键update cache

这两个命令很像,但是有区别。

1.replace cache可以改变元件库的连接,选择不同的库即可。可以使不同的元件,也可

以在不同的库中。而update cache不能改变原理图中元件和元件库之间的连接关系,只能把新的user properties属性带进来。

2.如果在元件库中添加了元件的footprint信息,想通过对cache操作带到原理图中,只

能用replace cache命令。

60分钟学会OrCAD中文教程

于博士信号完整性研究网 https://www.360docs.net/doc/4018082502.html, 60分钟学会OrCAD Capture CIS 作者:于争 博士 2009年4月28日

目录 1 建立工程及设置......................................................................................................................- 1 - 2 工程管理器..............................................................................................................................- 4 - 3 原理图页相关操作..................................................................................................................- 5 - 4 创建元件库..............................................................................................................................- 6 - 5 元件库编辑一些知识技巧......................................................................................................- 9 - 6 如何创建不规则图形元件....................................................................................................- 10 - 7 分裂元件................................................................................................................................- 15 - 8 把一个元件分多个部分画出来............................................................................................- 16 - 8.1 Homogeneous类型元件画法......................................................................................- 16 - 8.2 Heterogeneous类型元件画法..................................................................................- 17 - 8.3 分裂元件使用方法.....................................................................................................- 19 - 9 加入元件库放置元件............................................................................................................- 21 - 9.1普通元件放置方法......................................................................................................- 21 - 9.2 电源和地的放置方法.................................................................................................- 23 - 10 同一个页面内建立互连......................................................................................................- 24 - 11 不同页面间建立互联的方法..............................................................................................- 26 - 12 使用总线..............................................................................................................................- 27 - 12.1 如何创建总线...........................................................................................................- 27 - 12.2 放置非90度转角总线.............................................................................................- 28 - 12.3 总线命名...................................................................................................................- 28 - 12.4 总线与信号线连接...................................................................................................- 28 - 13 浏览工程及使用技巧..........................................................................................................- 29 - 13.1 浏览parts................................................................................................................- 30 - 13.2 浏览nets..................................................................................................................- 31 - 14 原理图中搜索......................................................................................................................- 32 - 14.1 搜索元件...................................................................................................................- 33 - 14.2 查找网络 flat nets...............................................................................................- 34 - 15 元件替换与更新..................................................................................................................- 35 - 15.1 批量替换 replace cache.......................................................................................- 35 - 15.2 批量更新 update cache.........................................................................................- 36 - 15.3 两个命令的区别.......................................................................................................- 36 - 16 一些基本操作......................................................................................................................- 36 - 16.1选择元件....................................................................................................................- 36 - 16.2 移动元件...................................................................................................................- 37 - 16.3 元件的旋转...............................................................................................................- 37 - 16.4 元件的镜像翻转.......................................................................................................- 37 - 16.5 修改元件属性放置文本...........................................................................................- 37 - 17 添加footprint属性..............................................................................................................- 38 - 17.1 单个元件添加Footprint属性...............................................................................- 38 - 17.2 批量添加Footprint属性.......................................................................................- 41 - 18 生成Netlist..........................................................................................................................- 44 - 19 生成元件清单......................................................................................................................- 47 - 20 打印原理图..........................................................................................................................- 51 -

OrCAD PSpice简明教程

PSPICE简明教程 宾西法尼亚大学电气与系统工程系 University of Pennsylvania Department of Electrical and Systems Engineering 编译:陈拓 2009年8月4日 原文作者: Jan Van der Spiegel, ?2006 jan_at_https://www.360docs.net/doc/4018082502.html, Updated March 19, 2006 目录 1. 介绍 2. 带OrCAD Capture的Pspice用法 2.1 第一步:在Capture 中创建电路 2.2 第二步:指定分析和仿真类型 偏置或直流分析(BIAS or DC analysis) 直流扫描仿真(DC Sweep simulation) 2.3 第三步:显示仿真结果 2.4 其他分析类型: 2.4.1瞬态分析(Transient Analysis) 2.4.2 交流扫描分析(AC Sweep Analysis) 3. 附加的使用Pspice电路的例子 3.1变压器电路 3.2 使用理想运算放大器的滤波器交流扫描(滤波器电路) 3.3 使用实际运算放大器的滤波器交流扫描(滤波器电路) 3.4 整流电路(峰值检波器)和参量扫描的使用 3.4.1 峰值检波器仿真(Peak Detector simulation) 3.4.2 参量扫描(Parametric Sweep) 3.5 AM 调制信号 3.6 中心抽头变压器 4. 添加和创建库:模型和元件符号文件 4.1 使用和添加厂商库 4.2 从一个已经存在的Pspice模型文件创建Pspice符号 4.3 创建你自己的Pspice模型文件和符号元件 参考书目

PIN打气筒快速破解方案,让你30分钟PJ-推荐下载

首先我们要说的是为什么有些人PIN的时候很慢。而有些人pin 的时候很快。 这里我们要用到的软件是CDLINUX随便找一个能用的就行。没必要找什么什么版本的。 软件是死的。人是活的。 只要我们学会了怎么使用。什么软件都是一样的。 首先我们这里打开打气筒(不喜欢用minidwep-gtk,不稳定) 然后我们初始化网卡。进去扫描模式。 然后我们扫描所有开启WPS的无线 AP 上图为打气筒inflator 1.0的界面。我们点击scan for wps enabled aps 即为。扫描开启WPS的AP

看上图。这里显示的就是所有WPS的无线AP 这里是不分WEP。WPA2 或者开放网络的。只要你打开了WPS的无线AP这里都是可以扫描到的。 然后我们选择要扫描的AP 点击NEXT 看上图。

然后我们进去我们PIN 的界面。 这里我们要勾选-S 勾选了以后参数上会多一个 –S 然后这就是正常的Pin 了 然后就出现了这个界面。看上图。

开始从12345670 开始PIN 但是等了很长的时间也不走。 还有很多是一只重复很多。然后才走下一个。 就想上图所示的那样。7秒/PIN 如果按照这个速度下去的话。估计密码出了。人家也改密码了。 这里我们就要暂停。然后从重新修改PIN的参数来达到我们预期的效果。 我平时都是用的卡皇测试的 既最快的速度是1秒/pin 这里我我们点击ctrl+C终止保存我们PIN的进程

看上图我标记的位置。 这里我们修改为 reaver –i mon0 –b MAC –a –c 1 –e “ssid” –S –vv –N –d 0当然这是打气筒自带的参数上我添加的。平时我都是自己写参数的 如下 reaver –i mon0 –b MAC –a –S –v –N –d 0 意思其实差不多。 Run 然后我们点击

ORcad元件库建立

OrCAD图文教程:创建元件库 OrCAD图文教程:创建元件库 时间:2009-03-18 19:19来源:于博士信号完整性研究作者:于博士点击: 711次 通常在画原理图时,需要自己生成所用器件的元件图形。首先要建立自己的元件库,不断向其中添加,就可以有自己常用器件的元件库了,积累起来,以后用起来很方便。 创建元件库方法:激活工程管理器,file -> new ->library,元件库被自动加入到工程中 不过我很少这么做,个人感觉还是单独建一个库,单独管理,更清楚。好了,这只是个人习惯问题,还是看看则么建立元件吧。选中新建的库文件,右键->new part,弹出对话框。

在对话框中添加:元件名称,索引标示,封装名称,如果还没有它的封装库,可以暂时空着,以后可以改的。下面的multi-part package部分是选择元件分几部分建立。如果元件比较大,比如有些FPGA有一千多个管腿,不可能都画在一个图形里,你就必须分成多个部分画。要分成8个部分,只要在part per pkg 框中填8即可。下面的package type对分裂元件有说法,独立元件的话默认选项就好了。它的作用后面再讲。 我们建立元件CS5381,共24个管脚,管脚少的话就不用把元件分成多个部分了。按OK按钮,弹出器件图形窗口。 初始图形很小,先把图框拉大,图中虚线部分,然后放置图形实体的边界线,选右侧工具栏中的那个小方框即可画出,初步调整大小,能放下24个脚即可。接下来要添加管腿了。这时你可以一个一个的添加,好处是每次添加都能设定好管脚的属性。也可以一次添加24个,然后再去一个一个修改属性。这里一次添加完所有管脚。选place->pin array,弹出对话框。选项设置如图所示。

beini+虚拟机_wep破解图文教程

此次破解采用的是华硕曾今旗舰级主板“玩家国度”中的标配网卡华硕GA800BT,做工品质都不错,采用的是当下火爆的卡王,卡皇等火爆产品的芯片8187L,拥有其超快的注入速度,基本每秒达到300个,一般WEP破解2W个就能出密码,所以基本上1分多钟时间就可以破解,有兴趣的朋友可以看下我的店铺: 直入主题: 下载后的文件有: 进入VMware文件夹找到vmware.exe文件并双击,软件打开后为下图:

不用担心英文,有我呢,呵呵。 左上角“File”——“Open”,弹出窗口,找到下载附件的存放处,找到虚拟文件文件夹进入:

双击此文件,即可进入如下界面: 看到,双击弹出窗口 在窗口右边我们可以看到“Use ISO image file”处,点击Browse,在弹出的窗口找到附件中的beini-1.2.1.iso文件双击再点窗口下面的OK即可。

设置好光盘路径后,我们回到最初界面,如上图,找到此处: 单击三角箭头“Power on this virtual machine”即可运行虚拟机。

经过一番的启动、加载程序后,我们进入了系统桌面: 仔细观察你的虚拟机右下角,这时候你插入华硕GA800BT USB 无线网卡,会弹出如下窗口,不一定每台电脑都会弹出,看具体虚拟机设置:

复选框选上后,点OK。 这时候再观察虚拟机窗口右下角,是不是多了USB图标,此时网卡还没有载入beini系统,对其右键选择“connect (disconnect from host)”,此刻就会把网卡载入到beini系统中,如果是第一次安装网卡到虚拟机,一般会提示Vmware USB 驱动,一般点自动搜索驱动即可,如果还是没有找到,点击上一步,选手动搜索,然后找到虚拟机的目录下面有个驱动文件双击即可。(这一步有不清楚的坛友随时问我)。 成功装好驱动,载入到虚拟机后,右下角为这样: USB图标有课小灯亮起,标示在虚拟机中开始工作。 再次回到beini桌面 进入beini界面后,单击奶瓶图标,”FeedingBottle”弹出如下界面:

快速破解隐藏SSID办法

隐藏ssid 如何连接 我们可以通过专业的无线网络信号与无线网络扫描工具来针对当前环境进行扫描,我们会看到扫描到的各种无线网络都罗列在主窗口列表中。笔者使用的是名为wirelessmon 专业版的工具。在扫描到的无线网络中我们可以看到只有网络信息而没有SSID 名称的无线信号,同时该无线信号使用的波段,是否加密,RSSI 信号强度以及支持的速度,MAC 地址等信息全都显示出来。这个无线网络就是我们扫描到的隐藏了SSID 信息的网络,由于SSID 信息是隐藏的,所以通过专业的无线信号扫描工具我们是看不到SSID 名称的,只能够看到该无线路由器的MAC 地址信息。(如图3) 第四步:接下来我们记录扫描到的隐藏SSID 信息网络的基本参数,包括使用的频段,MAC 地址信息等,然后通过专门的无线数据包监控及扫描工具来完成二次扫描工作。笔者使用的是commview for wifi 这个软件,启动该软件后直接点scanner 对当前环境无线信号进行扫描。(如图4) 第五步:由于无线频道涉及数量比较多,所以我们没有必要从1开始依次扫描,之前已经记录了隐藏SSID 信息的无线网络所使用的频段为3,所以我们直接在commview for wifi 的scanner 扫描窗口中点options 标签,然后通过下面的频道选择选项进行筛选,例如笔者只勾选频段3。(如图5) 第六步:接下来我们返回到scanning 标签,在这里点scan 按钮即可,之后我们的commview for wifi 将针对频段3的无线信号进行扫描。等待一段时间后我们就能够看到扫描出来的无线路由器以及正与他通讯的无线网卡的MAC 地址后几位了,同时隐藏了SSID 信息的无线网络的真实SSID 也被我们顺利获取,SSID 名称softer 被顺利显示出来。(如图6) 第七步:拥有了SSID 信息后我们就可以使用XP 系统自带的无线网络连接工具或者其他第三方无线工具来访问该无线网络了。当然由于无线监控软件commview for wifi 以及wirelessmon 专业版会占据无线网卡的控制权,所以最好在破解完毕后执行一下无线网卡的禁用和启用工作,这样才能够顺利释放无线网卡的控制权。(如图7) 第八步:获取了SSID 信息后如果目的无线网络没有开启任何诸如WEP ,WPA 等加密手段的话,我们就可以顺利的连接到该网络。如果该网络有加密的话我们还需要进一步破解,不过这部分内容已经不是本文探讨的话题。(如图8) 最后笔者需要额外补充一点,那就是通过本文介绍的方法我们可以获取到隐藏SSID 广播的无线网络真实SSID 信息,不过破解的前提是该无线网络有客户端在连接并传输数据,如果该无线网络没有任何客户端连接的话我们也无法顺利破解出。 无线安全 三分钟破解隐藏SSID 无线网络 夜狼 0 关注 1 粉丝 611 帖子 ? 头 衔:太平洋舰队 发表于2010-01-27 21:25 只看楼主 用手机泡论坛 楼主 电梯直达 自动加载图片 | 无线网络安全一直以来都是一个隐患,对于大多数家庭用户来说都认为隐藏S SID 无线网络ID 就可以很大程度的提高网络安全,实际上这种观点和想法是错误的,单独的隐藏SSID 无线网络ID 也无法避免被入侵和扫描到问题的发生,今天笔者就为各位介绍如何在三分钟之内通过小工具破解隐藏SSID 无线网络的真实网络ID 信息,希望通过本文让更多的用户留意无线网络的安全问

分钟学会OrCAD中文教程

60 分钟学会OrCAD Capture CIS 于博士信号完整性研究网 分钟学会OrCAD Capture CIS 作者:于争博士 2009 年 4 月 28 日 文章来源:于博士信号完整性研究网分钟学会OrCAD Capture CIS 目录 1 建立工程及设置......................................................................................................................- 1 - 2 工程管理器..............................................................................................................................- 4 - 3 原理图页相关操作..................................................................................................................- 5 - 4 创建元件库..............................................................................................................................- 6 - 5 元件库编辑一些知识技巧......................................................................................................- 9 - 6 如何创建不规则图形元件....................................................................................................- 10 - 7 分裂元件................................................................................................................................- 15 - 8 把一个元件分多个部分画出来............................................................................................- 16 - Homogeneous 类型元件画法......................................................................................- 16 - Heterogeneous 类型元件画法..................................................................................- 17 - 分裂元件使用方法.....................................................................................................- 19 - 9 加入元件库放置元件............................................................................................................- 21 - 普通元件放置方法......................................................................................................- 21 - 电源和地的放置方法.................................................................................................- 23 - 10 同一个页面内建立互连......................................................................................................- 24 - 11 不同页面间建立互联的方法..............................................................................................- 26 - 12 使用总线..............................................................................................................................- 27 - 如何创建总线...........................................................................................................- 27 - 放置非90 度转角总线.............................................................................................- 28 -

教您破解wpa无线网络密码

教你如何破解无线网络wpa2密码 在动手破解WPA/WPA2前,应该先了解一下基础知识,本文适合新手阅读 首先大家要明白一种数学运算,它叫做哈希算法(hash).这是一种不可逆运算,你不能通过运算结果来求解出原来的未知数是多少,有时我们还需要不同的未知数通过该算法计算后得到的结果不能相同,即你不太可能找到两个不同的值通过哈希得到同一个结果。哈希是一类算法的统称(暂停!移动你的鼠标-猛击右图 ),通常哈希算法都是公开的,比如MD5,SHA-1等等。 我们平时说的WPA密码其实叫PSK(pre-shared key),长度一般是8-63字节,它加上ssid通过一定的算法可以得到PMK(pairwise master key)。 PMK=SHA-1(ssid,psk),PMK的长度是定长的,都是64字节。由于计算PMK的过程开销比较大,是我们破解花费时间长的关键,所以采用以空间换时间的原则把PMK事先生成好,这个事先生成好的表就是常说的HASH表(生成PMK的算法是一种哈希),这个工作就是用airlib-ng这个工具来完成的,我们的快速破解就是这么来的。 认证的时候会生成一个PTK(pairwise temporary),这是一组密钥,具体细节不详细说了,它的生成方法也是采用的哈希,参数是连接的客户端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE是两个随机数,确保每次连接都会生成不同的PTK。PTK的计算消耗很小。PTK加上报文数据采用一定的算法(AES 或TKIP),得到密文,同时会得到一个签名,叫做MIC(message integrality check),tkip之所以被破解和这个mic有很大关系。 四次握手包中含有以上的哪些东西呢?客户端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC,最关键的PMK和PTK是不包含在握手包里的! 认证的原理是在获得以上的所有参数后,客户端算出一个MIC,把原文连同MIC 一起发给AP,AP采用相同的参数与算法计算出MIC,并与客户端发过来的比较,如果一致,则认证通过,否则失败。 目前的破解方法是我们获得握手包后,用我们字典中的PSK+ssid先生成PMK(如果有HASH表则略过),然后结合握手包中的(客户端MAC,AP的BSSID,A-NONCE, S-NONCE)计算PTK,再加上原始的报文数据算出MIC并与AP发送的MIC比较,如果一致,那么该PSK就是密钥。- U# {6 B& ^; [% H3 ~ |" A9 t 目前最耗时的就是算PMK,可谓破解的瓶颈。即使搞定了运算量的问题,海量的密钥存储也是个问题(PMK都是64字节长度)!

关于最好用的两种破解网卡介绍-8187L芯片PK雷凌3070芯片

8187L芯片雷凌3070芯片PK? 目前蹭网卡从诞生到现在 用最好的芯片就是8187L 属于台湾瑞昱公司的属于无线芯片老大 雷凌3070 是国内的 目前8187L瑞昱的这款芯片缺货,现在买蹭网卡的朋友一定要注意,现在很多人都在销售8187B的芯片,和8187L的芯片价格差异比较大,芯片性能也不是一个档次的。 雷凌3070 芯片现在很多工厂也在推广,优势就是信号稳定性好,不虚高。最大缺点就是破解程序兼容性极差,破解能力远远不如瑞昱8187L芯片组, 总之各有千秋,买雷凌3070的朋友一定要找专业卖家,如果对方不提供技术支持,买了的话也只能做个普通大功率无线上网卡用,破解这块可能远远不如8187L 其实大家一定要正确看待这个产品,不要总是一味的听商家忽悠,专业的技术解答和技术支持非常重要,这个产品乱,没有必要只听片面之词。 3070芯片和8187L芯片各有优点.如果用在蹭网卡上,各有千秋. ---------------------------------------------------------------------分割线 --------------------------------------------------------------- 1)RTL8187L的芯片对破解软件的兼容性几乎达到完美地步,雷凌3070芯片对破解软件的兼容性略差一点点.不过也不错.相对来说8187L兼容性好意味破解成功率更高。 2)8187L可以接收802.11B/G/N三种规格的无线路由信号,但是8187L连接11n路由会降到11g也就是54M速度;雷凌3070芯片同样可以接收802.11B/G/N三种规格的无线路由信号,不过801.11N规格的无线信号全部是加密方式,很难破密码。所以,能接收到802。11N规格的信号对于蹭网的朋友来说,几乎没什么用途,所以也要针对N系列的正确看待。3)8187L的芯片成熟,目前能做到三个功方模块,所以功率更大(实际可以达到1200MW功率),接收距离更远,信号更稳定,信号更好,下载速度也更快,但是缺点就是信号虚高,一般百分之70左右新信号方可正常使用;雷凌3070的芯片目前只能做成单功方模块,功率一般是500MW,台湾现在原装的不过可以做到1000WM,但是价格相对较高,而且国内做台湾原装卡的人基本没有,山寨主板质量是非常不稳定的,所以接收距离、信号稳定性和下载速度方面如果选择雷凌3070一定要选择好产品非常重要,国内深圳小工厂做的一般都非常低,所以我们一直都在甚至选择中,如果条件成熟我们将再次引进台湾原装3070芯片主板推荐给大家。4)雷凌3070的芯片因为功率小,但是一般信号强度达到2~3格,就可以实现顺畅上网了,当然也是一样必须要求操板水平和主板电子元器件配件。而8187L芯片的产品信号强度一般能达到3~5格,即百分之70左右可以正常使用,但是8187L芯片接收比较广。 5)雷凌3070的芯片灵敏度高,加上它可以收到802。11N规格的信号,所以接收信号数量一般比8187L芯片产品接收到信号的数量多70%左右,但是,多数信号3070芯片的可以连接上,不会出现信号虚高;8187L芯片信号数量多一点,但信号虚高比较严重一点。打个比方,8187L的能收到10个信号数量,只有3个信号能连上;3070的能收到6个信号,但有5个信号能连上。 ---------------------------------------------------------------------------分割线 ----------------------------------------------------------- 这是因为3070的产品,把不能连接的弱信号都过滤掉了,所以你接收不到,但8187L的芯片没有做过滤,所以能收更多信号但很多连不上。8187L芯片的能连上2~3格信号强度的信号(2格的信号会很不稳定),说3070的无法连接2~3格的信号,这是不准确的,因为3070的产品把2格的信号都过滤掉了,根本就收不到。 因为目前8187L的芯片货源非常紧缺,导致很多蹭网卡卖家只能卖效果稍微差一点的3070的

破解wpa2密码之前你要懂得

破解wpa2密码之前你要懂得 欧阳冰峰出品 在动手破解WPA/WPA2前,应该先了解一下基础知识,本文适合新手阅读 首先大家要明白一种数学运算,它叫做哈希算法(hash).这是一种不可逆运算,你不能通过运算结果来求解出原来的未知数是多少,有时我们还需要不同的未知数通过该算法计算后得到的结果不能相同,即你不太可能找到两个不同的值通过哈希得到同一个结果。哈希是一类算法的统称(暂停!移动你的鼠标-猛击右图 ),通常哈希算法都是公开的,比如MD5,SHA-1等等。 我们平时说的WPA密码其实叫PSK(pre-shared key),长度一般是8-63字节,它加上ssid通过一定的算法可以得到PMK(pairwise master key)。 PMK=SHA-1(ssid,psk),PMK的长度是定长的,都是64字节。由于计算PMK的过程开销比较大,是我们破解花费时间长的关键,所以采用以空间换时间的原则把PMK事先生成好,这个事先生成好的表就是常说的HASH表(生成PMK的算法是一种哈希),这个工作就是用airlib-ng这个工具来完成的,我们的快速破解就是这么来的。 认证的时候会生成一个PTK(pairwise temporary),这是一组密钥,具体细节不详细说了,它的生成方法也是采用的哈希,参数是连接的客户端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE是两个随机数,确保每次连接都会生成不同的PTK。PTK的计算消耗很小。PTK加上报文数据采用一定的算法(AES 或TKIP),得到密文,同时会得到一个签名,叫做MIC(message integrality check),tkip之所以被破解和这个mic有很大关系。 四次握手包中含有以上的哪些东西呢?客户端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC,最关键的PMK和PTK是不包含在握手包里的! 认证的原理是在获得以上的所有参数后,客户端算出一个MIC,把原文连同MIC 一起发给AP,AP采用相同的参数与算法计算出MIC,并与客户端发过来的比较,如果一致,则认证通过,否则失败。 目前的破解方法是我们获得握手包后,用我们字典中的PSK+ssid先生成PMK(如果有HASH表则略过),然后结合握手包中的(客户端MAC,AP的BSSID,A-NONCE, S-NONCE)计算PTK,再加上原始的报文数据算出MIC并与AP发送的MIC比较,如果一致,那么该PSK就是密钥。- U# {6 B& ^; [% H3 ~ |" A9 t

OrCAD_Capture_CIS原理图设计教程

OrCAD Capture CIS 原理图设计教程

目录 第1章概述 (4) 1.1原理图设计基本过程 (4) 1.2原理图编辑窗口 (6) 1.2.1主命令菜单 (6) 1.2.2工具栏 (11) 1.3本章小结 (13) 第2章原理图绘制 (14) 2.1添加元件库及放置元件 (14) 2.1.1添加元件库 (14) 2.1.2放置普通元器件 (16) 2.1.3放置电源和地 (17) 2.1.4元件的基本操作 (17) 2.2创建电气连接 (18) 2.2.1在同一个页面创建电气互联 (18) 2.2.2在不同页面之间创建电气互联 (19) 2.2.3使用总线创建连接 (20) 2.3原理图绘制的其它操作 (21) 2.3.1放置文本 (21) 2.3.2放置图形 (22) 2.4打印原理图 (22) 2.4.1原理图页的相关操作 (22) 2.4.2原理图设置及打印 (22) 2.5本章小结 (24) 第3章原理图的后处理 (25) 3.1检验原理图 (25) 3.1.1原理图初步检查 (25) 3.1.2设计规则检查 (26) 3.2原理图的添加修改 (27) 3.2.1批量替换 (28) 3.2.2批量更新 (28) 3.2.3元器件编号 (28) 3.3添加封装属性 (32) 3.3.1单个添加 (32) 3.3.2批量添加 (33) 3.4生成网表与元件清单 (34) 3.4.1生成网表 (34) 3.4.2生成元件清单 (36) 3.5单元小结 (38) 第4章层电路设计 (39) 4.1拼接式电路 (39) 4.2分层式电路结构 (39) 4.3简单分层式电路图的绘制 (39) 4.4复合分层式电路图的绘制 (44)

SPA2 破解方法

2011-07-20 12:28 目前的破解方法是我们获得握手包后,用我们字典中的PSK+ssid先生成PMK(如果有H ASH表则略过),然后结合握手包中的(客户端MAC,AP的BSSID,A-NONCE,S-NONCE)计算PTK,再加上原始的报文数据算出MIC并与AP发送的MIC比较,如果一致,那么该PSK就是密钥。 目前最耗时的就是算PMK,可谓破解的瓶颈。即使搞定了运算量的问题,海量的密钥存储也是个问题(PMK都是64字节长度)! 最近出来的tkiptun-ng只是可以解开使用tkip加密了的数据包,并不是说能够快速算出P MK或PSK。如果感兴趣,可以到书店看看讲哈希的书,说不定你把这些HASH算法都破解出来了。 wpa_supplicant套件中有个小工具,叫做wpa_passphrase,它和airolib-ng的作用差不多,都是用来生成PMK,在backtrack中应该自带这个工具。比如有个ssid为TP-LINK,PS K是12345678,那么生成PMK的方法就是wpa_passphrase TP-LINK 12345678,结果应该是这样: network={ ssid="TP-LINK" #psk="12345678" psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da其实就是PMK了,一般在电脑上运行查看无线密码的软件就是得到这个,把1eecc652f35 4863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da直接输入到无线客户端中就可以连上该ssid,相当于输入了12345678,生成PMK的过程是不可逆的,即无法通过1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da 来逆推得到12345678。可以看到同样是psk是12345678,如果ssid名字改变,那么p mk就会发生改变,这就是为什么用airolib-ng建表是只能按ssid生成。 本教程用于探索无线路由安全漏洞,禁止用于非法用途,违者法律必究(与我无关) 下面进入正题 首先下载“cdlinux -0.9.6.1 ISO无线破解系统” 文件大小:137.37MB 提取码:f3651329ca 下载地址:115网盘下载:cdlinux0.9.6.1万能无线破解系统.iso(支持迅雷、旋风下载) 然后准备好虚拟机,我用的vm6 如果不喜欢虚拟机运行的话,可以直接刻录光盘来加载启动 但是为了方便跑包(暴力破解密码),还是在win下用虚拟机比较方便 硬件方面,我用卡皇,芯片8187的 大家可以根据自己实际情况安排

相关文档
最新文档