ICC 图文学习——LAB0:ICC图形界面

本文介绍了ICC图形界面的基本操作,包括启动ICC、布局视图导航、控制图层可见性、选择和查询对象,以及获取命令和变量信息。在Lab0A中,重点是打开和操作Layout窗口,查看和控制图层的可视性。Lab0B则涉及窗口配置、平移和缩放历史记录、选择列表和时序路径分析。通过本文,读者将对ICC的界面操作有初步认识。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

  解决了库的问题,开始上手跑lab了。在做lab的过程中,会补充一些相关的知识点和自己的学习笔记,加深理解,防止遗忘。


LAB 0A

1. 启动ICC

  1. 登录到Linux环境(安装好虚拟机,登录即可)
  2. 启动ICC之前,需要删除GUI窗口配置文件,因为这个文件保存了之前的GUI窗口设置(删除窗口配置并非必要操作)
rm ~/.config/Synopsys/icc_shell.conf
  1. 从当前目录更改到lab0_gui目录
cd lab0_gui
  1. 在Linux命令行下启动ICC
icc_shell
  1. 查看当前目录下的文件(其中-la表示将所有文件列出来)
icc_shell > ls -la

运行完后可以看到两个文件,分别是 .cmd(命令文件)和 .log(输出日志文件)。
其中,cmd文件记录所有命令和启动ICC调用的命令;log文件记录工具启动后的命令和命令的输出。
注:log文件命名可以在库设置文件 .synopsys_dc.setup 中定义。

  1. 打开ICC图形界面
icc_shell > start_gui   
#或
icc_shell -gui
  1. 从risc_chip.mw(MilkWay设计库)加载被放置的单元,步骤如下:
    a. 在主窗口中,点击左上角的黄色图标(如下图),或使用菜单命令File-Open Design
    在这里插入图片描述
    b. 在“Open Design”对话框中单击黄色文件夹图标,打开“Select Library”对话框。选择MilkWay库中带有橙色“L”图标的库文件(risc_ship.mw),并点击“choose”按钮(如下图)。
    在这里插入图片描述
    c. 在“OpenDesign”对话框中显示了被存储的CEL。由于列表中只有一个单元,已经被选中(蓝色高亮显示),点击“OK”,打开Layout窗口,如下图:
    在这里插入图片描述
    在这里插入图片描述

  2. 将Main窗口放在前面,查看窗口底部的命令记录,回答以下问题:
    问题1:执行了什么命令去打开placed cell?(提示:在命令行内按上下键,查看之前输入的命令)
    答案:open_mw_cel placed.(如下图)
    在这里插入图片描述
    注:查看命令文本对初学ICC命令者非常有用。

  3. 将Layout窗口前置,并使窗口最大化。

  4. 点击小写 [ F ] 键,使布局图处于窗口最大化,如下图:
    在这里插入图片描述
      现在看到的是CEL design的布局图,属于rsic_chip.mw设计库的一部分。在layout的外围,IO PAD单元(浅蓝色矩形)围绕在core(色彩鲜亮)的四周。在core和IO PAD区域之间有绿色和红色的金属线组成环状,叫做power ring(由一根VSS和一根VDD组成)。
    在这里插入图片描述
      为了更好的进行供电,在core内会有纵横交错的straps(如上图)。其作用是为了将电源输送到芯片内部各个macro上,减小IR drop
    在这里插入图片描述
      图中紫色的方框是标准单元,其放置在row上。蓝色的金属线条是power rail,主要给标准单元供电。
    注:row是由site组成的,一般是site的整数倍,它对std cell的摆放起着限制作用。site定义的是最小的布局单位,如下图:
    在这里插入图片描述


2. Layout视图导航

<think>好的,我现在需要帮助用户了解或实现得物签名的相关技术,特别是签名算法的实现方式。首先,我需要收集已有的信息。根据用户提供的引用,特别是引用[4]和[5],得物的签名算法可能涉及逆向工程分析,使用了JavaScript中的XMLHttpRequest重写来拦截请求,并在请求中包含特定的sign参数。这可能意味着签名生成是在客户端进行的,通常在前端JavaScript代码中完成。 接下来,我应该考虑常见的签名生成方法。常见的Web应用签名算法通常使用HMAC、AES、RSA或自定义的哈希组合。引用[1]提到了RSA算法,但得物的签名可能更倾向于使用HMAC-SHA256之类的哈希算法,结合时间戳、随机数和请求参数进行签名,以防止篡改和重放攻击。 用户可能需要具体的步骤,比如逆向分析得物的JavaScript代码,找到生成sign的函数,提取关键参数和加密逻辑。引用[5]中的代码片段展示了如何重写XMLHttpRequest的open方法来拦截请求,这可能用于调试和定位签名生成的代码位置。 此外,引用[4]提到使用Python进行算法还原,所以可能需要在Python中复现JavaScript的签名生成逻辑。这通常涉及分析请求参数如何排序、拼接,以及如何与密钥结合进行哈希或加密。需要注意反爬机制,如obfuscation(代码混淆)或动态密钥,这可能需要使用AST(抽象语法树)解析或动态执行来还原算法。 用户可能还需要了解如何应对反调试措施,比如在Chrome开发者工具中使用断点调试,或者使用工具如Frida进行Hook。同时,引用[3]和[4]强调了法律和合规问题,确保研究仅用于学习目的,不用于非法用途。 最后,应该提醒用户注意法律风险,遵循网站的使用条款,避免侵犯知识产权或违反计算机安全法律。总结起来,实现得物签名需要逆向工程分析前端代码,提取关键算法,处理可能的混淆和反调试,最后用目标语言如Python复现算法。</think>### 得物签名算法实现方式分析 得物签名算法主要用于接口请求的身份验证和防篡改保护,常见实现方式涉及以下技术点: #### 1. **签名参数组成** 签名通常由以下参数动态生成: - 请求参数(经排序、过滤空值后拼接) - 时间戳(如:$timestamp=1620000000$) - 随机数(如:$nonce=5a8s3d$) - 设备指纹(如:$device\_id=abcdef$) - 应用密钥(加密盐值,可能动态获取)[^4] 示例参数拼接逻辑: $$ \text{sign\_str} = \text{path} + \text{sorted\_params} + \text{timestamp} + \text{nonce} $$ #### 2. **加密算法类型** 根据逆向分析,得物可能采用以下组合: - **HMAC-SHA256**:对拼接字符串进行哈希运算 - **AES/Base64编码**:对结果二次处理 - **自定义位移/异或操作**:增加逆向难度[^5] #### 3. **JavaScript代码混淆** 关键函数可能被混淆,例如: ```javascript function _0x12ab5(a, b) { return a ^ b << 3; } // 需要AST解析还原控制流 ``` #### 4. **Python算法还原示例** ```python import hmac import hashlib def generate_sign(params, secret_key): # 1. 参数排序并拼接 sorted_str = '&'.join([f"{k}={v}" for k,v in sorted(params.items())]) # 2. HMAC-SHA256加密 sign = hmac.new(secret_key.encode(), sorted_str.encode(), hashlib.sha256).hexdigest() # 3. 自定义处理(示例) return sign.upper() + str(int(time.time())) ``` #### 5. **反爬对抗措施** - 动态密钥:通过接口定期更新加密盐值 - 环境检测:验证是否在真机环境运行 - 请求频率限制:异常高频触发验证码[^5]
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值