利用JTAG接口的手机取证110826
- 格式:pdf
- 大小:2.31 MB
- 文档页数:44
jtag工作原理详解JTAG(Joint Test Action Group)是一种用于测试和调试集成电路(IC)的标准接口。
它提供了一种方便的方法来访问和控制IC内部的信号和寄存器,以便进行测试、调试和编程操作。
本文将详细解释JTAG工作原理,包括其基本原理、信号传输流程和应用案例。
一、JTAG的基本原理JTAG是一种串行接口,由四个主要信号线组成,即TCK(时钟线)、TMS(状态线)、TDI(数据输入线)和TDO(数据输出线)。
这四个信号线与目标IC的测试逻辑电路相连,通过JTAG接口与测试设备(如测试仪器或调试器)进行通信。
1. TCK(时钟线):控制数据传输的时钟信号,用于同步数据传输。
2. TMS(状态线):用于控制JTAG状态机的状态转换,控制JTAG接口的操作模式。
3. TDI(数据输入线):用于将数据输入到目标IC的测试逻辑电路。
4. TDO(数据输出线):用于从目标IC的测试逻辑电路输出数据。
JTAG接口的工作原理基于状态机的概念。
JTAG状态机有多个状态,包括测试逻辑重置状态(Test-Logic-Reset)、IDCODE读取状态(IDCODE)、数据移位状态(Data-Shift)、指令移位状态(Instruction-Shift)等。
通过TMS信号的控制,可以在不同的状态之间切换,实现不同的操作。
二、JTAG信号传输流程JTAG信号传输流程包括初始化、指令传输、数据传输和结束四个步骤。
下面将详细介绍每个步骤的具体操作。
1. 初始化在初始化阶段,测试设备通过TCK信号向目标IC发送一系列的时钟脉冲,将其置于测试逻辑重置状态(Test-Logic-Reset)。
这个过程称为测试逻辑重置。
2. 指令传输在指令传输阶段,测试设备通过TMS和TDI信号向目标IC发送指令,控制其进入指令移位状态(Instruction-Shift)。
指令可以是读取IDCODE、设置寄存器或执行其他特定操作的命令。
【毕业论文】恶意代码分析实例恶意代码实例分析2011 年 5 月1目录1虚拟环境及所用软件介绍 (1)1.1虚拟环境介绍 ..................................................................... (1)1.1.1 Vmware Workstation7.1.4 .................................................................. (1)1.1.2 Gost XP SP3 装机版YN9.9................................................................... .. 11.2 检查软件介绍 ..................................................................... .. (1)1.2.1 ATool1.0.1.0 ................................................................ .. (1)1.2.2 Regmon 7.04 汉化版...................................................................... . (1)1.2.3 FileMon 7.04 汉化版 ..................................................................... .. (2)1.2.4 TCPView3.04.................................................................... .. (2)1.2.5procexp.exe ............................................................ . (2)1.2.6 IceSword 1.22 中文版 ..................................................................... (2)2 木马冰河分析与检测 ......................................................................32.1 木马冰河V2.2介绍 ..................................................................... ....................... 3 2.2 样本分析 ..................................................................... (3)2.2.1 进程监测 ..................................................................... .. (3)2.2.2 文件监测 ..................................................................... .. (3)2.2.3 注册表监测...................................................................... . (4)2.2.4系统通信端口监测 ..................................................................... ................ 5 2.3 样本外部特征总结 ..................................................................... ......................... 5 2.4 木马清除方法 ..................................................................... .. (5)3 xueranwyt.exe木马分析与监测 (7)3.1 木马xueranwyt.exe介绍...................................................................... .............. 7 3.2 样本分析 ..................................................................... (7)3.2.1进程监测 ..................................................................... (7)3.2.2 文件监测 ..................................................................... .. (7)3.2.3 注册表监控...................................................................... . (8)3.2.4 端口监测 ..................................................................... ............................. 8 3.3 样本外部特征总结 ..................................................................... ......................... 8 3.4 解决方案 ..................................................................... (9)4 2.exe木马分析与监测 (10)4.1 木马样本2.exe介绍...................................................................... ................... 10 4.2 样本分析 ..................................................................... . (10)4.2.1 进程监控 ..................................................................... (10)4.2.2 文件监控 ..................................................................... (10)4.2.3 注册表监控...................................................................... .. (11)4.2.4 端口检测 ..................................................................... ........................... 11 4.3 样本外部特征总结 ..................................................................... ....................... 12 4.4 解决方案 ..................................................................... . (12)25 红蜘蛛样本分析与检测 (13)5.1 样本介绍 ..................................................................... ..................................... 13 5.2 样本分析 ..................................................................... . (13)5.2.1 进程检测 ..................................................................... (13)5.2.2 文件检测 ..................................................................... (13)5.2.3 注册表监控...................................................................... .. (14)5.2.4 端口监控 ..................................................................... ........................... 14 5.3 样本外部特征总结 ..................................................................... ....................... 14 5.4 解决方案 ..................................................................... . (15)6 031gangsir.ch.exe样本分析 (16)6.1 样本介绍 ..................................................................... ..................................... 16 6.2 样本分析 ..................................................................... . (16)6.2.1 进程监控 ..................................................................... (16)6.2.2 文件监控 ..................................................................... (16)6.2.3 注册表监控...................................................................... .. (17)6.2.4 端口监控 ..................................................................... ........................... 17 6.3 样本特征总结 ..................................................................... .............................. 17 6.4 解决方案 ..................................................................... . (18)7 .exe样本监测与分析 (19)7.1 样本简介 ..................................................................... ..................................... 19 7.2 样本分析 ..................................................................... . (19)7.2.1 进程监控 ..................................................................... (19)7.2.2 文件监控 ..................................................................... (19)7.2.3 注册表监控...................................................................... .. (20)7.2.4 端口监控 ..................................................................... ........................... 20 7.3 样本外部特征总结 ..................................................................... ....................... 20 7.4 解决方案 ..................................................................... . (21)8 .exe样本监测与分析 (22)8.1 样本信息介绍 ..................................................................... .............................. 22 8.2 样本分析 ..................................................................... . (22)8.2.1进程监控 ..................................................................... . (22)8.2.2 文件监控 ..................................................................... (22)8.2.3 注册表监控...................................................................... .. (22)8.2.4 端口监控 ..................................................................... ........................... 23 8.3 样本外部特征总结 ..................................................................... ....................... 23 8.4解决方案 ..................................................................... .. (24)9 .exe样本分析与监测 (25)9.1 样本简介 ..................................................................... ..................................... 25 9.2 样本分析 ..................................................................... . (25)39.2.1 进程监控 ..................................................................... (25)9.2.2 文件监控 ..................................................................... (25)9.2.3 注册表监控...................................................................... .. (26)9.2.4 端口监控 ..................................................................... ........................... 26 9.3 样本外部特征总结 ..................................................................... ....................... 26 9.4 解决方案 ..................................................................... . (26)10 ................................................................. (27)10.1 样本简介 ..................................................................... ................................... 27 10.2 样本分析 ..................................................................... .. (27)10.2.1 进程监控 ..................................................................... . (27)10.2.2 文件监控 ..................................................................... . (27)10.2.3 注册表监控...................................................................... (28)10.2.4 端口监控 ..................................................................... ......................... 28 10.3 样本外部特征总结 ..................................................................... ..................... 28 10.4 解决方案 ..................................................................... .. (29)11 NetThief12.9样本分析与检测 (30)11.1 样本简介 ..................................................................... ................................... 30 11.2 样本分析 ..................................................................... .. (30)11.2.1 进程监控 ..................................................................... . (30)11.2.2 文件监控 ..................................................................... . (30)11.2.3 注册表监控 ..................................................................... . (30)11.2.4 端口监控 ..................................................................... ......................... 31 11.3 样本外部特征总结 ..................................................................... ..................... 31 11.4 解决方案 ..................................................................... .. (31)41虚拟环境及所用软件介绍1.1虚拟环境介绍1.1.1 Vmware Workstation 7.1.4恶意代码具有很强的破坏性和传播性,为了系统的安全,所以实例的分析均在虚拟机下进行。
jtag工作原理详解JTAG(Joint Test Action Group)是一种用于测试和调试集成电路的标准接口。
它是一种通用的、标准化的接口,可以用于连接芯片或电路板上的各种测试和调试设备。
JTAG接口通常由一个标准的20针或14针连接器组成,用于连接测试和调试设备。
本文将详细介绍JTAG的工作原理。
一、JTAG接口的基本原理1.1 JTAG接口的引脚定义:JTAG接口通常由TCK(Test Clock)、TMS(Test Mode Select)、TDI(Test Data Input)、TDO(Test Data Output)四个引脚组成,用于控制和传输测试数据。
1.2 JTAG接口的工作模式:JTAG接口工作时,通过TCK引脚提供时钟信号,通过TMS引脚控制状态机状态转换,通过TDI引脚输入测试数据,通过TDO引脚输出测试结果。
1.3 JTAG接口的链路结构:JTAG接口可以连接多个芯片或电路板,形成一个链路结构,通过JTAG链路可以同时测试和调试多个设备。
二、JTAG接口的工作流程2.1 进入测试模式:在正常工作模式下,JTAG接口处于绕回状态,当需要进行测试时,通过TMS引脚切换到测试模式。
2.2 通过TCK引脚提供时钟信号:一旦进入测试模式,通过TCK引脚提供时钟信号,控制测试数据的传输和状态机的状态转换。
2.3 通过TDI和TDO引脚传输数据:在测试模式下,通过TDI引脚输入测试数据,通过TDO引脚输出测试结果,通过这种方式完成测试和调试过程。
三、JTAG接口的应用领域3.1 芯片生产测试:在芯片生产过程中,可以通过JTAG接口进行芯片的测试和调试,确保芯片的质量和性能。
3.2 电路板调试:在电路板设计和制造过程中,可以通过JTAG接口对电路板进行测试和调试,发现和修复故障。
3.3 嵌入式系统开发:在嵌入式系统开发过程中,可以通过JTAG接口对系统进行测试和调试,确保系统的稳定性和可靠性。
中国移动通信企业标准QB-╳╳-╳╳╳-╳╳╳╳中国移动G P O N设备互通测试规范S p e c i f i c a t i o n f o r G P O NI n t e r o p e r a b i l i t y T e s t o f C h i n a M o b i l e版本号:1.1.0中国移动通信集团公司发布目录前言 (VI)1. 范围 (1)2. 规范性引用文件 (1)3. 术语、定义和缩略语 (1)4. GPON互通测试项目 (2)5. GPON互通测试配置 (3)6. PON基本功能测试 (4)6.1. MIB审计和同步 (4)6.1.1. 测试目的 (4)6.1.2. 测试配置 (5)6.1.3. 测试步骤 (5)6.1.4. 预期结果 (5)6.2. GEM连接模式协商流程 (11)6.2.1. 测试目的 (11)6.2.2. 测试配置 (11)6.2.3. 测试步骤 (11)6.2.4. 预期结果 (11)7. VLAN功能配置测试 (14)7.1. VLAN透传 (14)7.1.1. 测试目的 (14)7.1.2. 测试配置 (14)7.1.3. 测试步骤 (15)7.1.4. 预期结果 (15)7.2. VLAN标记功能 (20)7.2.1. 测试目的 (20)7.2.2. 测试配置 (20)7.2.3. 测试步骤 (20)7.2.4. 预期结果 (20)7.3. VLAN切换功能 (21)7.3.1. 测试目的 (21)7.3.2. 测试配置 (21)7.3.3. 测试步骤 (21)7.3.4. 预期结果 (22)8. QoS功能——绝对优先级调度 (23)8.1. 测试目的 (23)8.2. 测试配置 (23)8.3. 测试步骤 (23)8.4. 预期结果 (23)9. 组播业务测试 (26)9.1. 组播业务通道配置 (26)9.1.1. 测试目的 (26)9.1.2. 测试配置 (26)9.1.4. 预期结果 (26)9.2. 组播权限管理 (28)9.2.1. 测试目的 (28)9.2.2. 测试配置 (28)9.2.3. 测试步骤 (28)9.2.4. 预期结果 (29)9.3. 最大组播组数量限制 (30)9.3.1. 测试目的 (30)9.3.2. 测试配置 (30)9.3.3. 测试步骤 (30)9.3.4. 预期结果 (30)9.4. 最大组播带宽限制 (31)9.4.1. 测试目的 (31)9.4.2. 测试配置 (31)9.4.3. 测试步骤 (31)9.4.4. 预期结果 (32)9.5. 组播性能统计 (33)9.5.1. 测试目的 (33)9.5.2. 测试配置 (33)9.5.3. 测试步骤 (33)9.5.4. 预期结果 (33)10. VoIP业务测试 (34)10.1. 注册信息配置 (34)10.1.1. 测试目的 (34)10.1.2. 测试配置 (34)10.1.3. 测试步骤 (34)10.1.4. 预期结果 (35)10.2. VoIP语音编码配置 (37)10.2.1. 测试目的 (37)10.2.2. 测试配置 (38)10.2.3. 测试步骤 (38)10.2.4. 预期结果 (38)10.3. 静音压缩 (39)10.3.1. 测试目的 (39)10.3.2. 测试配置 (39)10.3.3. 测试步骤 (39)10.3.4. 预期结果 (39)10.4. T.38传真 (39)10.4.1. 测试目的 (39)10.4.2. 测试配置 (40)10.4.3. 测试步骤 (40)10.4.4. 预期结果 (40)10.5. VoIP线路状态查询 (40)10.5.2. 测试配置 (40)10.5.3. 测试步骤 (40)10.5.4. 预期结果 (40)10.6. VoIP线路呼叫状态查询 (41)10.6.1. 测试目的 (41)10.6.2. 测试配置 (41)10.6.3. 测试步骤 (41)10.6.4. 预期结果 (41)10.7. VoIP线路使能/去使能 (41)10.7.1. 测试目的 (41)10.7.2. 测试配置 (41)10.7.3. 测试步骤 (42)10.7.4. 预期结果 (42)10.8. POTS端口测试 (42)10.8.1. 测试目的 (42)10.8.2. 测试配置 (42)10.8.3. 测试步骤 (42)10.8.4. 预期结果 (42)10.9. VoIP会话性能统计 (43)10.9.1. 测试目的 (43)10.9.2. 测试配置 (43)10.9.3. 测试步骤 (43)10.9.4. 预期结果 (43)11. 性能管理 (43)11.1. 以太网性能统计 (43)11.1.1. 测试目的 (43)11.1.2. 测试配置 (43)11.1.3. 测试步骤 (43)11.1.4. 预期结果 (44)11.2. GEM帧性能统计 (44)11.2.1. 测试目的 (44)11.2.2. 测试配置 (44)11.2.3. 测试步骤 (44)11.2.4. 预期结果 (44)11.3. FEC性能统计 (44)11.3.1. 测试目的 (44)11.3.2. 测试配置 (44)11.3.3. 测试步骤 (44)11.3.4. 预期结果 (45)12. 故障管理 (45)12.1. 软件下载 (45)12.1.1. 测试目的 (45)12.1.2. 测试配置 (45)12.1.4. 预期结果 (45)12.2. 状态参数越限告警 (47)12.2.1. 测试目的 (47)12.2.2. 测试配置 (47)12.2.3. 测试步骤 (48)12.2.4. 预期结果 (48)12.3. 告警同步 (48)12.3.1. 测试目的 (48)12.3.2. 测试配置 (48)12.3.3. 测试步骤 (48)12.3.4. 预期结果 (48)12.4. 光链路诊断 (49)12.4.1. 测试目的 (49)12.4.2. 测试配置 (49)12.4.3. 测试步骤 (49)12.4.4. 预期结果 (49)12.5. 远程重启 (50)12.5.1. 测试目的 (50)12.5.2. 测试配置 (50)12.5.3. 测试步骤 (50)12.5.4. 预期结果 (50)12.6. 流氓ONU的发现和关闭 (50)12.6.1. 测试目的 (50)12.6.2. 测试配置 (50)12.6.3. 测试步骤 (51)12.6.4. 预期结果 (51)12.7. ONU基本信息查询 (51)12.7.1. 测试目的 (51)12.7.2. 测试配置 (51)12.7.3. 测试步骤 (51)12.7.4. 预期结果 (51)13. 安全管理 (52)13.1. 用户做组播源的报文过滤 (52)13.1.1. 测试目的 (52)13.1.2. 测试配置 (52)13.1.3. 测试步骤 (52)13.1.4. 预期结果 (52)13.2. MAC地址学习数量限制 (52)13.2.1. 测试目的 (52)13.2.2. 测试配置 (52)13.2.3. 测试步骤 (52)13.2.4. 预期结果 (53)14. FEC开启与关闭 (53)14.1. 测试目的 (53)14.2. 测试配置 (53)14.3. 测试步骤 (53)14.4. 预期结果 (54)15. 编制历史 (54)前言本标准适用于中国移动通信集团公司采用GPON技术的有线接入网,为网络规划与建设、设备采购、工程设计和通信组织、网络维护和运营等提供技术依据。
安卓手机取证技术引言Android系统是近些年快速兴起的一款手机操作系统。
其用户覆盖度在2011年已经以27%的占比排在智能手机的第一位。
Android系统的取证系统的需求迫在眉睫。
本项目主要针对Android手机的软件数据及硬件数据两部分提取。
充分覆盖Android手机的全部数据。
1总休设计1.1系统整体流程本取证项目主要包括两个部分,一个部分为软件数据的提取,另一部分为硬件数据的提取。
两个部分组成完整的取证系统。
同时,由于数据提取的速度的限制,本系统将两个部分分开实现。
取证人员可根据需要选择取证类型。
1-2系统结构本取证系统主要从软件数据取证和硬件数据取证2方面进行、在软件数据取证中包括了程序数据、用户数据,在硬件数据取证中包括了芯片数据。
1.3系统子功能概述1.3.1通讯录数据的提取。
通讯录的提取主要包括SIM卡里的号码和手机里面的号码。
当SIM 卡中的电话号码被删除后,要想恢复是不大可能的,这是因为电话号码在SIM卡中是以十六进制的编码方式存储的,每个存储空间包含一个名字和—个号码。
删除W后十六进制的FF就会覆盖存储空间的信息*不过由于SIM卡存储空间是循环分配的,我们可以通过识别用过的空间之间的空闲空间来判断存储的号码是否被删除过。
其提取设计流程简单的说就是先进行取证系统初始化,然后Android手机数据线连接PC,启动手机连接,系统驱动扫描接口,判断连接是否成功,若成功则创建Android手机连接,启动数据提取模块,加载通讯录提取子模块,启用Android手机连接,连接Android手机数据接口,随后分别启动手机通讯录管理模块或者手机SIM卡管理模块,连接Android通讯录数据库或者SIM卡,进行手机及SIM卡通讯录数据的提取。
将提取到的数据下载到PC,最后通过对通讯录的解析并提取数据进行界面显示。
1.3.2短信数据的提取。
SIM卡提供了存储文本信息的空间,每个SMS空间占176字节,由第一个字节Status(状态字节)和第2-176字节TPDU组成。
jtag边界扫描原语使用流程
JTAG边界扫描原语使用流程:
①连接设备:将JTAG调试器与目标板JTAG接口对接;
②配置环境:在上位机软件设置目标芯片型号、扫描链结构;
③初始化TAP:通过TMS信号序列将TAP控制器置入适当状态;
④选择IR寄存器:发送指令码至指令寄存器IR,选择边界扫描操作;
⑤数据扫描:按需执行Shift-IR/Shift-DR原语,读写链上寄存器;
⑥捕获数据:执行Capture-IR/Capture-DR原语,锁定寄存器当前值;
⑦更新引脚:执行Update-IR/Update-DR原语,将内部状态更新到I/O引脚;
⑧验证结果:比较读回数据与预期值,评估电路连接与功能正确性;
⑨退出测试:将TAP控制器恢复至测试模式退出状态,释放JTAG 接口。