软件:
硬件:
1. 首先,准备一个明文固件hello-world.bin
- 基于esp-idf-v5.1.2\examples\get-started\hello_world 例程,使用如下指令,直接编译,获取明文固件
hello-world.bin
idf.py set-target esp32c3
idf.py build
2. **接下来,基于[esp-
idf-v5.1.2\examples\system\ota\simple_ota_example](https://github.com/espressif/esp-
idf/tree/v5.1.2/examples/system/ota/simple_ota_example) 例程进行测试**
- 将明文固件
hello-world.bin
放到 esp-idf-v5.1.2\examples\system\ota\simple_ota_example 目录下
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/7729fe7fc24d4de1a8849e77fe116ce0.png)
3. 使用如下指令获取secure boot V2 key
espsecure.py generate_signing_key secure_boot_signing_key.pem --version 2
4. **使用如下指令,通过生成的secure_boot_signing_key.pem
文件对 明文的 `hello-
world.bin`
进行签名,生成被签名的 SIGNED_hello_world.bin
**
espsecure.py sign_data --version 2 --keyfile secure_boot_signing_key.pem --output SIGNED_hello_world.bin hello_world.bin
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/0ca1fee8a443470c91f67e5bc44659a1.png)
5. **为了方便 OTA 测试,我们[在本地开启一个 HTTP Server
服务器](https://blog.csdn.net/weixin_42083266/article/details/134696145?spm=1001.2014.3001.5502),将签名的
SIGNED_hello_world.bin
上传到 HTTP Server
中**
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/366b2e0eeb7343c4879baf02d6375ae2.png)
6. **基于[esp-
idf-v5.1.2\examples\system\ota\simple_ota_example](https://github.com/espressif/esp-
idf/tree/v5.1.2/examples/system/ota/simple_ota_example) 例程,开启如下软件配置**
-
开启 Flash 加密 和 安全启动模式
→ Security features
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/7a8266110ecb45b6a72dd2419d1902c9.png) -
增大
partition-table
偏移地址
→ Partition Table
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/803780802607473fb05cd470b4ce718d.png) -
设置待 OTA 的
SIGNED_hello_world.bin
文件路径
→ Example Configuration
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/988465bf17e94a729a8e340aa680e31b.png) -
与 PC 连接相同的路由器
→ Example Connection Configuration
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/fb7091a199d14fb3ac0f4d82bd06866f.png) -
开启 HTTP Server OTA 的支持
→ Component config → ESP HTTPS OTA
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/edf64049cf7244ae93e673ebc2686e6b.png) -
关闭
NVS
加密
由于开启 Flash 加密
后,默认也会使能 NVS 加密
,但我们这里没有进行 NVS 加密的相关设置,因此需要关闭 NVS 加密
的配置
→ Component config → NVS
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/b8d78cf69bdc4ebb82cfd6c4061ae30d.png)
7. 使用如下指令编译bootloader
,并下载被签名的 bootloader.bin
idf.py bootloader
idf.py -p COM* boorloader-flash
8. 使用如下指令,对工程进行编译,并下载编译后的固件
idf.py build
idf.py -p COM* flash monitor
9. 检查固件运行日志
注意:确保稳定的供电环境
-
固件首次运行启动后,会先检查 secure boot 签名验证,然后执行 Flash 加密
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/252bf92d8e25452ca8fd71d2c9936d93.png) -
Flash 加密完成后,会进行软件重启,然后开始运行用户固件
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/c3d00791fb3f4e1c8ccf64cd1cbd4e05.png) -
运行 factory 分区的固件,开启 OTA
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/eef088512a6c48aa85abeae4715d6ba8.png) -
OTA 完成,会再次软件重启,运行 OTA 分区的固件
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/ef4720d9275241bbad702da327f843f6.png)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/4d3485c0a9a4456ca2cd58204bcb35f9.png)
学习计划安排
我一共划分了六个阶段,但并不是说你得学完全部才能上手工作,对于一些初级岗位,学到第三四个阶段就足矣~
这里我整合并且整理成了一份【282G】的网络安全从零基础入门到进阶资料包,需要的小伙伴可以扫描下方CSDN官方合作二维码免费领取哦,无偿分享!!!
如果你对网络安全入门感兴趣,那么你需要的话可以
点击这里
👉[网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!](https://mp.weixin.qq.com/s/BWb9OzaB-
gVGVpkm161PMw)
①网络安全学习路线
②上百份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥HW护网行动经验总结
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析
![](https://img-
blog.csdnimg.cn/img_convert/694403d898162d253a67abd97c526a25.jpeg)
学习网络安全技术的方法无非三种:
第一种是报网络安全专业,现在叫网络空间安全专业,主要专业课程:程序设计、计算机组成原理原理、数据结构、操作系统原理、数据库系统、 计算机网络、人工智能、自然语言处理、社会计算、网络安全法律法规、网络安全、内容安全、数字取证、机器学习,多媒体技术,信息检索、舆情分析等。
第二种是自学,就是在网上找资源、找教程,或者是想办法认识一-些大佬,抱紧大腿,不过这种方法很耗时间,而且学习没有规划,可能很长一段时间感觉自己没有进步,容易劝退。
如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!
第三种就是去找培训。
接下来,我会教你零基础入门快速入门上手网络安全。
网络安全入门到底是先学编程还是先学计算机基础?这是一个争议比较大的问题,有的人会建议先学编程,而有的人会建议先学计算机基础,其实这都是要学的。而且这些对学习网络安全来说非常重要。但是对于完全零基础的人来说又或者急于转行的人来说,学习编程或者计算机基础对他们来说都有一定的难度,并且花费时间太长。
第一阶段:基础准备 4周~6周
这个阶段是所有准备进入安全行业必学的部分,俗话说:基础不劳,地动山摇
第二阶段:web渗透
学习基础 时间:1周 ~ 2周:
① 了解基本概念:(SQL注入、XSS、上传、CSRF、一句话木马、等)为之后的WEB渗透测试打下基础。
② 查看一些论坛的一些Web渗透,学一学案例的思路,每一个站点都不一样,所以思路是主要的。
③ 学会提问的艺术,如果遇到不懂得要善于提问。
配置渗透环境 时间:3周 ~ 4周:
① 了解渗透测试常用的工具,例如(AWVS、SQLMAP、NMAP、BURP、中国菜刀等)。
② 下载这些工具无后门版本并且安装到计算机上。
③ 了解这些工具的使用场景,懂得基本的使用,推荐在Google上查找。
渗透实战操作 时间:约6周:
① 在网上搜索渗透实战案例,深入了解SQL注入、文件上传、解析漏洞等在实战中的使用。
② 自己搭建漏洞环境测试,推荐DWVA,SQLi-labs,Upload-labs,bWAPP。
③ 懂得渗透测试的阶段,每一个阶段需要做那些动作:例如PTES渗透测试执行标准。
④ 深入研究手工SQL注入,寻找绕过waf的方法,制作自己的脚本。
⑤ 研究文件上传的原理,如何进行截断、双重后缀欺骗(IIS、PHP)、解析漏洞利用(IIS、Nignix、Apache)等,参照:上传攻击框架。
⑥ 了解XSS形成原理和种类,在DWVA中进行实践,使用一个含有XSS漏洞的cms,安装安全狗等进行测试。
⑦ 了解一句话木马,并尝试编写过狗一句话。
⑧ 研究在Windows和Linux下的提升权限,Google关键词:提权
以上就是入门阶段
第三阶段:进阶
已经入门并且找到工作之后又该怎么进阶?详情看下图
给新手小白的入门建议:
新手入门学习最好还是从视频入手进行学习,视频的浅显易懂相比起晦涩的文字而言更容易吸收,这里我给大家准备了一套网络安全从入门到精通的视频学习资料包免费领取哦!
如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!