6-4 PWN驱动LED灯(一)

本文介绍了如何使用STM32F10x的定时器TIM2实现PWM,并通过GPIOA控制LED闪烁,配合OLED显示器实时更新。通过PWN_SetCompare1函数调整PWM周期,展示了从硬件初始化到周期控制的完整过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

源码部分:

#include "stm32f10x.h"                

void PWM_Init(void)
{
	RCC_APB1PeriphClockCmd(RCC_APB1Periph_TIM2,ENABLE);//开启时钟TIM2
	RCC_APB2PeriphClockCmd(RCC_APB2Periph_GPIOA , ENABLE);//开启时钟GPIOA
	
	GPIO_InitTypeDef GPIO_InitStructure;				  //建立初始化GPIO结构体
	GPIO_InitStructure.GPIO_Mode =  GPIO_Mode_AF_PP;     //推挽输出
	GPIO_InitStructure.GPIO_Pin =  GPIO_Pin_0;	  //配置A0~A7
	GPIO_InitStructure.GPIO_Speed = GPIO_Speed_50MHz;	  //最大翻转速度
	GPIO_Init(GPIOA , &GPIO_InitStructure);				  //GPIO初始化
	GPIO_SetBits(GPIOA, GPIO_Pin_0);				  
	
	TIM_InternalClockConfig(TIM2);//走内部时钟
	
	TIM_TimeBaseInitTypeDef  TIM_TimeBaseInitStruct;
	TIM_TimeBaseInitStruct.TIM_ClockDivision = TIM_CKD_DIV1;
	TIM_TimeBaseInitStruct.TIM_CounterMode = TIM_CounterMode_Up;
	//定时频率=72M / (PSC+1)/(ARR+1) 定时一秒等于1HZ(一秒一次计时完毕)
	TIM_TimeBaseInitStruct.TIM_Period = 100 - 1;//自动重装值ARR
	TIM_TimeBaseInitStruct.TIM_Prescaler = 720 - 1;//预分频值PSC
	TIM_TimeBaseInitStruct.TIM_RepetitionCounter = 0;//高级定时器的配置项(可不配置)	
	TIM_TimeBaseInit(TIM2, &TIM_TimeBaseInitStruct);//配置时基单元
	
	TIM_OCInitTypeDef TIM_OCInitStruct;
	TIM_OCStructInit(&TIM_OCInitStruct);//赋初始值(有些值没有使用到)
	TIM_OCInitStruct.TIM_OCMode      = TIM_OCMode_PWM1;//设置PWN模式1,CCR之前高电平,之后低电平
	TIM_OCInitStruct.TIM_OCPolarity =  TIM_OCPolarity_High; //极性不翻转
	TIM_OCInitStruct.TIM_OutputState = TIM_OutputState_Enable;
	TIM_OCInitStruct.TIM_Pulse 		 = 50;//CCR输出捕获寄存器值
	TIM_OC1Init(TIM2, &TIM_OCInitStruct);
	
	TIM_Cmd(TIM2, ENABLE); //启动定时器
}
void PWN_SetCompare1(uint16_t Compare1)//更改CCR的值
{
	TIM_SetCompare1(TIM2, Compare1);
}

 

#include "stm32f10x.h"                
#include "OLED.h"
#include "PWN.h"
#include "Delay.h"
int main(void)
{	
	uint8_t i;
	OLED_Init();
	PWM_Init();
	
	while(1)
	{		
		for(i=0;i<100;i++)
		{
			PWN_SetCompare1(i);
			Delay_ms(20);
		}
		for(i=0;i<100;i++)
		{
			PWN_SetCompare1(100-i);
			Delay_ms(10);
		}
		
	}
}

 

 

 2022.04.15 学习笔记与学习内容--Savage!

学习内容源自江科大自协会,非常感谢给予帮助!

### CTF SHOW PWN入门 pwn5 解法 对于CTF SHOW平台上的PWN挑战,尤其是针对`pwn5`这题目,解决方法通常涉及对二进制漏洞的理解以及如何利用这些漏洞来获取flag。 #### 题目分析 在处理这类问题时,首先需要下载并理解目标程序的行为模式。通过逆向工程工具如IDA Pro或Ghidra可以查看可执行文件内部结构,识别潜在的安全缺陷[^1]。 #### 漏洞发现 经过初步审查后得知此题存在栈溢出的可能性。当输入长度超过缓冲区大小时未作适当检查便直接复制到固定空间内,这使得攻击者能够覆盖返回地址从而控制EIP寄存器指向任意位置执行恶意代码片段[^2]。 #### 利用技巧 为了成功完成该关卡,需构建特定格式的数据包作为输入发送给服务端进程。这里采用的方法是构造ROP链(Return-Oriented Programming Chain),即精心挑选系列现有指令序列组合起来实现所需功能而不必注入额外shellcode: ```python from pwn import * context(os="linux", arch="amd64") binary_path = './path_to_binary' elf = ELF(binary_path) # 远程连接设置 host, port = "remote_host", 1234 conn = remote(host, int(port)) # 构造payload offset = ... # 计算偏移量 ret_address = ... pop_rdi_ret_gadget = ... payload = b'A' * offset + \ p64(pop_rdi_ret_gadget) + \ p64(target_function_arg) + \ p64(ret_address) conn.recvuntil(b'Tell me your name:') conn.sendline(payload) ``` 上述Python脚本展示了基本框架,实际应用中还需根据具体情况调整参数值,比如计算正确的偏移量(offset),找到合适的gadgets等[^3]。 #### 获取Flag 旦成功触发了预期行为,则可以通过读取内存中的字符串或其他方式获得最终答案。例如,在某些情况下可能需要解析动态链接库表项以定位标准I/O函数的实际映射地址,进而打印出隐藏信息;而在另些场景下则可能是直接调用了puts()之类的API输出预设好的标志位[^4]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值