2022-2023 年度广东省职业院校学生专业技能大赛中职组“网络安全”赛项竞赛任务书(样题)

2022-2023 年度广东省职业院校学生专业技能大赛中职组“网络安全”赛项竞赛任务书(样题)

 一、竞赛时间

总计:210 分钟

二、竞赛阶段

竞赛阶段

任务阶段

竞赛任务

竞赛时间

分值

A 模块

A-1

登录安全加固

90 分钟

200 分

A-2

Web 安全加固(Web)

A-3

流量完整性保护与事件监控

(Web,Log)

A-4

防火墙策略

A-5

数据库加固(Linux)

A-6

服务加固 SSH\VSFTPD(Linux)

B 模块

B-1

Web 渗透测试

400 分

B-2

内存取证

B-3

Windows 操作系统渗透测试

B-4

Linux 操作系统渗透测试

B-5

事件分析应急响应

B-6

Reverse

阶段切换

30 分钟

C 模块

C 模块

CTF 夺旗-攻击

90 分钟

200 分

D 模块

D 模块

CTF 夺旗-防御

200 分

三、竞赛任务书内容

(一)拓扑图

 

 

(二)A 模块基础设施设置/安全加固(200 分

一、项目和任务描述:

假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。

二、服务器环境说明

LOG(Linux):用户名:root 密码:root

Web(Windows):用户名:administrator 密码:P@ssw0rd

三、说明:

  1. 所有截图要求截图界面字体清晰,并粘贴于相应题目要求的位置;
  2. 文件名命名及保存:网络安全模块 A-XX(XX 为工位号),PDF 格式保存;
  3. 文件保存到 U 盘提交。

  1. 任务一 登录安全加固

请对服务器 Web 按要求进行相应的设置,提高服务器的安全性。1.密码策略(Web)

a.最小密码长度不少于 8 个字符,将密码长度最小值的属性配置界面截图; b.密码策略必须同时满足大小写字母、数字、特殊字符,将密码必须符合复

杂性要求的属性配置界面截图。2.登录策略(Web)

  1. 在用户登录系统时,应该有“For authorized users only”提示信息,将登录系统时系统弹出警告信息窗口截图;
  2. 一分钟内仅允许 5 次登录失败的尝试,超过 5 次,登录帐号锁定 1 分钟, 将账户锁定策略配置界面截图;
  3. 远程用户非活动会话连接超时应小于等于 5 分钟,将 RDP-Tcp 属性对应的配置界面截图。
  1. 用户安全管理(Web)
    1. 对服务器进行远程管理安全性 SSL 加固,防止敏感信息泄露被监听,将RDP-Tcp 属性对应的配置界面截图;
    2. 仅允许超级管理员账号关闭系统,将关闭系统属性的配置界面截图。

  1. 任务二  Web 安全加固(Web)

  1. 为了防止 web 中.mdb 数据库文件非法下载,请对 Web 配置文件进行安全加固,将 C:\Windows\System32\inetsrv\config\applicationHost 配置文件中对应的部分截图;
  2. 限制目录执行权限,对 picture 和 upload 目录设置执行权限为无,将编辑功能权限的配置界面截图;
  3. 开启 IIS 的日志审计记录(日志文件保存格式为 W3C,只记录日期、时间、客户端 IP 地址、用户名、方法),将 W3C 日志记录字段的配置界面截图;
  4. 为了减轻网站负载,设置网站最大并发连接数为 1000,将编辑网站限制的配置界面截图;
  5. 防止文件枚举漏洞枚举网络服务器根目录文件,禁止 IIS 短文件名泄露, 将配置命令截图;
  6. 关闭 IIS 的 WebDAV 功能增强网站的安全性,将警报提示信息截图。

  1. 任务三  流量完整性保护与事件监控Web,Log

  1. 为了防止密码在登录或者传输信息时被窃取,仅使用证书登录 SSH(Log),将/etc/ssh/sshd_config 配置文件中对应的部分截图;
  2. 将 Web 服务器开启审核策略登录事件 成功/失败;

特权使用 成功;

策略更改 成功/失败; 进程跟踪 成功/失败;

将审核策略的配置界面截图;

  1. 配置 Splunk 接收 Web 服务器,安全日志,系统日志,CPU 负载,内存,磁盘空间,网络状态。将转发器:部署成功的页面截图。

  1. 任务四 防火墙策略

所有服务器开启防火墙,为防止勒索病毒攻击对防火墙进行加固策略: 1.Windows 系统禁用 445 端口,将防火墙入站规则截图;

2.Linux 系统禁用 23 端口,将 iptables 配置命令截图; 3.Linux 系统禁止别人 ping 通,将 iptables 配置命令截图;

4.Linux 系统为确保安全禁止所有人连接 SSH 除了 172.16.1.1 这个 ip,将iptables 配置命令截图。

  1. 任务五  数据库加固(Linux

  1. 删除默认数据库(test);
  2. 改变默认 MySql 管理员用户为:SuperRoot;
  3. 使用 MySql 内置 MD5 加密函数加密用户 user1 的密码为(P@ssw0rd1!);
  4. 赋予 user1 用户对数据库所有表只有 select、insert、delete、update 权

限;

  1. 对忘记 mysql 数据库 SuperRoot 管理员密码进行重置操作;

  1. 任务六  服务加固  SSH\VSFTPDLinux

1.SSH 服务加固

  1. SSH 禁止 root 用户远程登录。
  2. 设置 root 用户的计划任务。每天早上 7:50 自动开启 SSH 服务,22:50关闭;每周六的 7:30 重新启动 SSH 服务。
  3. 修改 SSH 服务端口为 2222。2.VSFTPD 服务加固
  1. 设置数据连接的超时时间为 2 分钟、无任何操作的超时时间为 5 分钟。
  2. 设置站点本地用户访问的最大传输速率为 1M。
  3. 禁止匿名用户登录。
  4. 关闭 ascii 模式下载,防止被用于 DoS 攻击。

(二)实操技能-B 模块(400 分

任务一:Web 渗透测试

任务环境说明:

√ 服务器场景:Server03

√ 服务器场景操作系统:未知(关闭连接)

通过本地 PC 中的渗透测试平台 Kali 对靶机进行 WEB 渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,将文件上传成功后的页面回显字符串作为Flag 提交(如:点击超链接查看上传文件)

通过本地 PC 中的渗透测试平台 Kali 对靶机进行 WEB 渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到 WEB 权限, 使用 WHOAMI 获取 WEB 当前的用户权限,并作为 Flag 进行提交;

通过本地 PC 中的渗透测试平台 Kali 对靶机进行 WEB 渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到 WEB 权限, 使用相关指令获取到当前 linux 用户 UID 为 5 的用户,将该用户的用户名称作为Flag 进行提交;

通过本地 PC 中的渗透测试平台 Kali 对靶机进行 WEB 渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到 WEB 权限, 使用相关指令查看后台首页文件,将该文件的第二行的所有字符串作为 Flag 进行提交;

任务二:内存取证

任务环境说明:

√服务器场景:System0101

√服务器场景操作系统:未知

√FTP 账号:anonymous,密码:空

  1. 从 FTP 下载 mem.raw,利用分析工具进行分析,将最有可能的操作系统名称作为 Flag 进行提交,Flag 格式为 flag{xxx};
  2. 从 FTP 下载 mem.raw,利用分析工具进行分析,将可疑进程画图中获得的信息作为 Flag 进行提交,Flag 格式为 flag{xxx};
  3. 从 FTP 下载 mem.raw,利用分析工具进行分析,将将可疑进程记事本中获得的信息作为 Flag 进行提交,Flag 格式为 flag{xxx};
  4. 从 FTP 下载 mem.raw,利用分析工具进行分析,将可疑进程中获得的密钥作为 Flag 进行提交,Flag 格式为 flag{xxx};
  5. 从 FTP 下载 mem.raw,利用分析工具进行分析,将加密算法作为 Flag 进行提交,Flag 格式为 flag{xxx};
  1. 从 FTP 下载 mem.raw,利用分析工具进行分析,将获得的获得的压缩包的文件名作为 Flag 进行提交,Flag 格式为 flag{xxx};
  2. 从 FTP 下载 mem.raw,利用分析工具进行分析,将获得的压缩包内文件的内容作为 Flag 进行提交,Flag 格式为 flag{xxx}。

任务三:Windows 操作系统渗透

任务环境说明:

√服务器场景:Server05

√服务器场景操作系统:Windows(版本不详)(封闭靶机)

  1. 通过本地PC 中渗透测试平台Kali 对服务器场景进行系统服务及版本扫描渗透测试,并将该操作显示结果中 445 端口对应的服务版本信息字符串作为 Flag 值提交;
  2. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景网络连接信息中的 DNS 信息作为 Flag 值 (例如:114.114.114.114) 提交;
  3. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景中的当前最高账户管理员的密码作为 Flag 值提交;
  4. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景桌面上 111 文件夹中唯一一个后缀为.docx 文件的文件名称作为 Flag 值提交;
  5. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景桌面上 111 文件夹中唯一一个后缀为.docx 文件的文档内容作为 Flag 值提交;
  6. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景桌面上 222 文件夹中唯一一个图片中的英文单词作为 Flag 值提交;

任务四:Linux 操作系统渗透测试

任务环境说明:

  • 服务器场景:Server06
  • 服务器场景操作系统:Linux(版本不详) (关闭连接)
  1. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;
  2. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;
  3. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;
  4. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;
  5. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交;
  6. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;
  7. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;
  8. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交。

任务五:事件分析应急响应

任务环境说明:

  • 服务器场景:Server2228(开放链接)
  • 用户名:root,密码:p@ssw0rd123
  1. 找出被黑客修改的系统别名,并将倒数第二个别名作为Flag值提交;
  2. 找出系统中被植入的后门用户删除掉,并将后门用户的账号作为Flag值提交(多个用户名之间以英文逗号分割,如:admin,root);
  3. 找出黑客在admin用户家目录中添加的ssh后门,将后门的写入时间作为Flag值(提交的时间格式为:2022-01-12 08:08:18)
  4. 找出黑客篡改过的环境变量文件并还原,将文件的md5值作为Flag值提交;
  5. 找出黑客修改了bin目录下的某个文件,将该文件的格式作为Flag值提交;
  6. 找出黑客植入系统中的挖矿病毒,将矿池的钱包地址作为Flag值(提交格式为:0xa1d1fadd4fa30987b7fe4f8721b022f4b4ffc9f8)提交。

任务六:Reverse

任务环境说明:

√ 服务器场景:system09

√ 服务器场景操作系统:未知

√ FTP 账号:anonymous,密码:空

  1. 登录 FTP 服务器,对 re1.py 文件进行逆向分析,找出 flag 信息作为 Flag 值提交,;
  2. 登录 FTP 服务器,对 re2.py 文件进行逆向分析,找出 flag 信息作为 Flag 值提交;
  3. 登录 FTP 服务器,对 re3.py 文件进行逆向分析,找出 flag 信息作为 Flag 值提交;

     4.登录 FTP 服务器,分析 re4.c 文件进行逆向分析,找出 flag 信息作为 Flag 值提交;

     5.登录 FTP 服务器,分析 re5.c 文件进行逆向分析,找出 flag 信息作为 Flag 值提交;

      6.登录 FTP 服务器,分析 re6.c 文件进行逆向分析,找出 flag 信息作为 Flag 值提交。

(三)模块 C CTF 夺旗-攻击(200 分)

假定各位选手是某电子商务企业的信息安全工程师,负责企业某些服务器的安全防护,该服务器可能存在着各种问题和漏洞。你需要尽快对该服务器进行安全加固,15 分钟之后将会有其它参赛队选手对这些服务器进行渗透。

根据《赛场参数表》提供的第二阶段的信息,请使用 PC 的谷歌浏览器登录实战平台。

靶机服务器环境说明:

场景 1:HZBJ(Windows/Linux) 注意事项:

  1. 不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
  2. Flag 值为每台靶机服务器的唯一性标识,每台靶机服务器仅有 1 个;
  3. 靶 机 服 务 器 的 Flag 值 存 放 在 /root/flagvalue.txt 文 件 或C:\flagvalue.txt 文件中;
  4. 在登录自动评分系统后,提交对手靶机服务器的 Flag 值,同时需要指定对手靶机服务器的 IP 地址;
  5. 系统加固时需要保证靶机对外提供服务的可用性,服务只能更改配置,不允许更改内容;
  6. 本环节是对抗环节,不予补时。

可能的漏洞列表如下:

  1. 服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
  2. 靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
  3. 靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
  4. 靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;
  5. 操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;

  1. 操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
  2. 操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

(三)模块 D CTF 夺旗-防御(200 分)

一、项目和任务描述:

假定各位选手是某安全企业的网络安全工程师,负责若干服务器的渗透测试与安全防护,这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器进行渗透测试与安全防护。每个参赛队拥有专属的堡垒机服务器,其他队不能访问。参赛选手通过扫描、渗透测试等手段检测自己堡垒服务器中存在的安全缺陷, 进行针对性加固,从而提升系统的安全防御性能。

请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录需要加固的堡垒服务器。

二、操作系统环境说明:

客户机操作系统:Windows 10/Windows7 堡垒服务器操作系统:Linux/Windows

三、漏洞情况说明:

  1. 堡垒服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
  2. 堡垒服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
  3. 堡垒服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
  4. 堡垒服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;
  5. 操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
  6. 操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
  7. 操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

四、注意事项:

  1. 每位选手需要对加固点和加固过程截图,并自行制作系统防御实施报告, 最终评分以实施报告为准;
  2. 系统加固时需要保证堡垒服务器对外提供服务的可用性;
  3. 不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;

  1. 本环节不予补时。二、说明:
  1. 所有截图要求截图界面、字体清晰;
  2. 文件名命名及保存:网络安全模块 D-XX(XX 为工位号),PDF 格式保存;
  3. 文件保存到 U 盘提交。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/1123.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

重构·改善既有代码的设计.03之重构手法(上)

1. 前言 之前的重构系列中,介绍了书中提到的重构基础,以及识别代码的坏味道。今天继续第三更,讲述那些重构手法(上)。看看哪些手法对你的项目能有所帮助… 2. 重新组织函数 对函数进行整理,使之更恰当的…

51单片机入门 -驱动 8x8 LED 点阵屏

硬件型号、软件版本、以及烧录流程 操作系统:Windows 10 x84-64单片机:STC89C52RC编译器:SDCC烧录软件:stcgal 1.6开发板:普中51单片机开发板A2套件(2022) 在 VS Code 中新建项目到烧录的过程…

[ROC-RK3568-PC] [Firefly-Android] 10min带你了解I2C的使用

🍇 博主主页: 【Systemcall小酒屋】🍇 博主追寻:热衷于用简单的案例讲述复杂的技术,“假传万卷书,真传一案例”,这是林群院士说过的一句话,另外“成就是最好的老师”,技术…

5.springcloud微服务架构搭建 之 《springboot集成Hystrix》

1.springcloud微服务架构搭建 之 《springboot自动装配Redis》 2.springcloud微服务架构搭建 之 《springboot集成nacos注册中心》 3.springcloud微服务架构搭建 之 《springboot自动装配ribbon》 4.springcloud微服务架构搭建 之 《springboot集成openFeign》 目录 1.项目…

C语言刷题(7)(字符串旋转问题)——“C”

各位CSDN的uu们你们好呀,今天,小雅兰的内容依旧是复习之前的知识点,那么,就是做一道小小的题目啦,下面,让我们进入C语言的世界吧 实现一个函数,可以左旋字符串中的k个字符。 例如: A…

2023最新性能测试八股文【附答案】,软测人必备!

1. 请描述什么是性能测试、什么是负载测试、什么是压力测试?【参考答案】性能测试:性能测试是和功能测试相对应的。根据用户场景进行的单个用户操作,是属于功能测试领域,主要是验证软件是否可以满足用户的功能需求。比如&#xff…

【刷题之路Ⅱ】LeetCode 11.盛水最多的容器

【刷题之路Ⅱ】LeetCode 11.盛水最多的容器一、题目描述二、解题1、方法1——暴力法1.1、思路分析1.2、代码实现2、方法2——双指针2.1、思路分析2.2、代码实现一、题目描述 原题连接: 11.盛水最多的容器 题目描述: 给定一个长度为 n 的整数数组 height…

44岁了,我从没想过在CSDN创作2年,会有这么大收获

1998年上的大学,02年毕业,就算从工作算起,我也有20余年的码龄生涯了。 但正式开启博文的写作,却是2021年开始的,差不多也就写了2年的博客,今天我来说说我在CSDN的感受和收获。 我是真的没想到,…

QT串口助手开发3串口开发

系列文章目录 QT串口助手开发3串口开发 QT串口助手开发3系列文章目录一、UI界面程序的编写二、发送框程序编写一、UI界面程序的编写 根据上文的未解决问题:我们打开串口按钮打开后只能选择关闭串口,所以这个是循环的过程 上文链接 所以按钮对应的槽函数…

【C++】搜索二叉树(保姆教程)

🍅二叉树底层是堆,之前学习的简单二叉树不是大堆就是小堆,今天是二叉树进阶,一定要好好掌握! 目录 ☃️1.搜索二叉树介绍 ☃️2.底层实现 ☃️3.key模型和key,value模型 ☃️1.搜索二叉树介绍 右>根&…

蜻蜓优化算法Python代码(详细注释)

1.代入例子,目标函数求最优解迭代过程:蜻蜓算法流程:蜻蜓算法(Dragonfly Algorithm)是一种基于种群的优化算法,灵感来自于蜻蜓的群集行为。该算法通过模拟蜻蜓之间的吸引力和斥力,以及蜻蜓的移动…

IDEA好用插件:MybatisX快速生成接口实体类mapper.xml映射文件

目录 1、在Idea中找到下载插件,Install,重启Idea 2、一个测试java文件,里面有com包 3、在Idea中添加数据库 --------以Oracle数据库为例 4、快速生成entity-service-mapper方法 5、查看生成的代码 6、自动生成(增删查改&#xff0…

C++ | 对比inline内联函数和宏的不同点

文章目录一、前言二、宏的优缺点分析1、概念回顾2、宏的缺点3、宏的优点三、inline内联函数1、概念2、特性①:空间换时间🎁趣味杂谈:庞大的游戏更新包3、特性②:inline实现机制4、特性③:inline的声明与定义反汇编观察…

【链表OJ题(八)】相交链表

​ ​📝个人主页:Sherry的成长之路 🏠学习社区:Sherry的成长之路(个人社区) 📖专栏链接:数据结构 🎯长路漫漫浩浩,万事皆有期待 文章目录链表OJ题(八)8. 相交…

【C++笔试强训】第三十二天

🎇C笔试强训 博客主页:一起去看日落吗分享博主的C刷题日常,大家一起学习博主的能力有限,出现错误希望大家不吝赐教分享给大家一句我很喜欢的话:夜色难免微凉,前方必有曙光 🌞。 💦&a…

Spring Bean实例化和初始化的过程

承接上文Spring Bean生命周期应用程序在运行过程中能否去读取当前系统的环境变量或系统属性?这里涉及到一个非常重要的接口Environment,System.getenv,System.getProperties都是获取当前系统环境变量,Environment接口的实现类AbstractEnviro…

浏览器前进与后退的秘密——栈 (栈的理解与实现)

文章目录前言:浏览器与栈的纠缠如何理解“栈”?如何实现一个“栈”?基于数组的顺序栈基于链表的链式栈解答开篇🐱‍🐉作者简介:大家好,我是黑洞晓威,一名大二学生,希望和…

每日算法题

题目描述 本题为填空题,只需要算出结果后,在代码中使用输出语句将所填结果输出即可。 作为篮球队教练,你需要从以下名单中选出 11 号位至 55 号位各一名球员,组成球队的首发阵容。 每位球员担任 11 号位至 55 号位时的评分如下…

CCF-CSP真题《202212-3 JPEG 解码》思路+python,c++满分题解

想查看其他题的真题及题解的同学可以前往查看:CCF-CSP真题附题解大全 试题编号:202212-3试题名称:JPEG 解码时间限制:1.0s内存限制:512.0MB问题描述: 问题背景 四年一度的世界杯即将画上尾声。在本…

STM32 OTA应用开发——通过串口/RS485实现OTA升级(方式2)

STM32 OTA应用开发——通过串口/RS485实现OTA升级(方式2) 目录STM32 OTA应用开发——通过串口/RS485实现OTA升级(方式2)前言1 环境搭建2 功能描述3 程序编写3.1 BootLoader部分3.2 APP的制作4 修改工程中的内存配置4.1 Bootloader…