【应急响应】Windows应急响应手册(准备阶段、挖矿病毒)

news2024/11/26 23:21:12

文章目录

  • 前言
  • 一、事前准备
    • 操作系统基本配置
    • 工具准备
  • 二、挖矿病毒
    • 确定IOC信息
    • 获取异常进程的pid
    • 寻找恶意样本
    • 确定进程启动时间
    • 处理异常进程


前言

本篇文章主要以WIndows系统为例围绕红蓝对抗和攻防角度实施应急响应的技术手段,以多方面、多维度进行展开,对于常见的应急事件所采取的应对措施进行阐述,希望对从事网安工作的小伙伴们有所帮助!

一、事前准备

操作系统基本配置

1、开启显示隐藏文件和文件后缀
(1)Windows Server 2016:文件资源管理器=>查看=>勾选文件扩展名、隐藏的项目
在这里插入图片描述
(2)Windows 10:文件夹(文件资源管理器)=>查看=>勾选文件扩展名,隐藏的项目
在这里插入图片描述
(3)Windows 7:文件夹=>工具=>文件夹选项=>查看=>勾选显示隐藏的文件=>取消勾选隐藏已知文件类型的扩展名
在这里插入图片描述

工具准备

  • 写保护 U 盘
  • 数据盘
  • 启动 U 盘
  • Windows Server 系列虚拟机或镜像
  • 建议同时准备 32 位工具,以应对 32 位操作系统

1、排查工具

  • System Informer
  • OpenArk
  • 火绒剑
  • D盾
  • Sysinternals Suite
  • Windows 调试工具集
    https://docs.microsoft.com/zh-cn/windows-hardware/drivers/debugger/debugger-dow
    nload-tools
  • 编程语言解析环境
    如果你的检查工具依赖于解释器,自行准备好,尽量避免使用受害主机上的环境
  • ⼀套基本功能的小工具,类似于 busybox
  • 日志分析工具 (例如 FullEventLogView)
  • LastActivityView 最近活动记录查看器
  • Netsh (系统自带) 流量监控⼯具
  • Wireshark 流量分析工具

2、杀毒工具

  • 360
  • 火绒
  • 腾讯安全管家
  • webshell 查杀⼯具
  • D盾
  • 安全狗
  • 深信服-僵尸网络查杀⼯具

3、漏洞验证工具

  • Fscan
  • Goby
  • Nuclei

4、编解码与文本对比工具

  • 编解码&文本对比
    He3

5、内网文件传输工具

  • Localsend

6、日常使用小工具

  • Everything
  • bandzip 或 360 压缩
  • Edge 或 Chrome 浏览器
  • 代码编辑器
    VSCode
    Sublime
    Editplus

二、挖矿病毒

确定IOC信息

ioc 主要以域名、IP地址、文件md5 为主,通过内网dns服务器、dns防⽕墙、流量审计设备、主机安全等设备获取

根据IOC信息确定挖矿程序具体家族类型

  • Virustotal – https://www.virustotal.com/gui/
  • 深信服威胁情报中心 – https://ti.sangfor.com/analysis-platform?lang=ZH-CN
  • 微步在线 – https://x.threatbook.com/
  • venuseye – https://www.venuseye.com.cn/
  • 安恒威胁情报中心 – https://ti.dbappsecurity.com.cn/
  • 360威胁情报中心 – https://ti.360.cn/
  • 绿盟威胁情报中心 – https://ti.nsfocus.com/
  • AlienVault – https://otx.alienvault.com/
  • RedQueen安全智能服务平台 – https://redqueen.tj-un.com/IntelHome.html
  • IBM X-Force Exchange – https://exchange.xforce.ibmcloud.com/
  • ThreatMiner – https://www.threatminer.org/
  • 腾讯威胁情报中心 – https://tix.qq.com/
  • 安天威胁情报中心 – https://www.antiycloud.com/#/antiy/index

获取异常进程的pid

1、CPU占用
(1)任务管理器

Ctrl+Shift+Esc 或图形化在下边栏右键,打开任务管理器,点击详细信息标签
在这里插入图片描述
可以通过点击 CPU 标题列来按照 CPU 占用降序排序,这样就可以获取到异常进程的
pid

(2)PowerShell

Get-Process | Sort-Object -Property CPU -Descending | Select-Object -First
5 ProcessName,Id,CPU

在这里插入图片描述
这里列出了 CPU 占用前 5 的进程以及 PID ,但是不是很直观显示占用率

(3)Process Explorer

https://learn.microsoft.com/zh-cn/sysinternals/downloads/process-explorer
https://download.sysinternals.com/files/ProcessExplorer.zip

在这里插入图片描述
这个工具现在已经是微软官方的工具,界面看起来和任务管理器差不多,实质上它还有⼀个功能,就是替换系统的任务管理器

(4)Process Hacker

https://processhacker.sourceforge.io/

在这里插入图片描述
看起来和 process explorer 看起来差不多,功能选项也差不多,功能项数似乎少⼀些,
也是通过点击就可以看到进程 CPU 占用信息

(5)System Informer

应该是 process hacker 开发者的新项目,支持多种cpu架构
https://systeminformer.sourceforge.io/
在这里插入图片描述
这个项目还在不断更新,可以考虑使用

2、内存占用

(1)任务管理器
在这里插入图片描述
点击内存标题列,降序排序

(2)PowerShell

Get-Process | Sort-Object -Property WorkingSet -Descending | Select-Object -Property Id, ProcessName, WorkingSet -First 5

在这里插入图片描述
(3)Process Explorer

https://learn.microsoft.com/zh-cn/sysinternals/downloads/process-explorer
https://download.sysinternals.com/files/ProcessExplorer.zip

在这里插入图片描述
通过点击 Working Set 降序排序获取内存占用较高的进程 pid

(4)Process Hacker

https://processhacker.sourceforge.io/

在这里插入图片描述
通过点击 Private bytes 降序排序获取内存占用较高的进程 pid

(5)System Informer

应该是 Process hacker 开发者的新项目,支持多种CPU架构
https://systeminformer.sourceforge.io/
在这里插入图片描述
使用方法与 Process hacker 基本⼀致

3、网络占用

(1)资源监视器

任务管理器 -> 性能 -> 点击下方 打开资源管理器 或可以通过搜索 resmon 启动
在这里插入图片描述
点击网络标签
在这里插入图片描述
在这里可以看到网络占用较高的进程,也可以通过点击列标题进行排序

(2)Process Hacker

https://processhacker.sourceforge.io/

在这里插入图片描述
标题栏右键,选择显示的栏
在这里插入图片描述
根据实际需要,找到添加显示的栏,这里以 Network total rate 为例
在这里插入图片描述
按照 Network total rate 降序排列,就可以找到流量占用较大的进程 pid

(3)System Informer

应该是 Process Hacker 开发者的新项目,支持多种CPU架构

https://systeminformer.sourceforge.io/

在这里插入图片描述
在标题栏右键,点击 Choose columns
在这里插入图片描述
这⾥可以通过搜索 network 可以快速筛选出与网络相关的栏,这里就是按照实际需求选择了,这里以总的网络速度为例 ( Network total rate )
在这里插入图片描述
这里按照选择的栏进行降序排序就好

(4)内存搜索关键字

将已获取的域名、IP等作为关键字,使用僵尸网络查杀工具在内存中进行搜索
在这里插入图片描述
在这里插入图片描述
成功发现恶意程序

(具体使用方法见 小技巧->0x03内存中搜索字符串)

寻找恶意样本

经过以上步骤,已经确定了恶意进程的pid,接下来我们通过pid找到恶意文件位置以及恶意文件启动时的参数

1、任务管理器

任务管理器默认情况显示的列里没有文件位置以及启动参数,可以通过调整显示列来显示
在这里插入图片描述
在这里插入图片描述
勾选 路径名称命令行
在这里插入图片描述至于其他与任务管理器类似的程序也是⼀样的逻辑

2、PowerShell

将以下内容保存为 Powershell 脚本 file.ps1 ,之后在 Powershell 终端中执行就可
以了

$maliciousPid = <恶意进程的PID>
$process = Get-WmiObject -Class Win32_Process -Filter "ProcessId =$maliciousPid"
$processName = $process.Name
$processPath = $process.ExecutablePath
$commandLine = $process.CommandLine

Write-Host "进程名称:" -NoNewline -ForegroundColor Green
Write-Host $processName
Write-Host "进程文件位置:" -NoNewline -ForegroundColor Green
Write-Host $processPath
Write-Host "命令行参数:" -NoNewline -ForegroundColor Green
Write-Host $commandLine

在这里插入图片描述
当然,也可以变成一行

$maliciousPid=7592; $process=Get-WmiObject -Class Win32_Process -Filter "ProcessId = $maliciousPid"; $processName=$process.Name;
$processPath=$process.ExecutablePath; $commandLine=$process.CommandLine;Write-Host "进程名称:" -NoNewline -ForegroundColor Green; Write-Host $processName; Write-Host "进程文件位置:" -NoNewline -ForegroundColor Green; Write-Host $processPath; Write-Host "命令行参数:" -NoNewline -ForegroundColor Green; Write-Host $commandLine

在这里插入图片描述
3、wmic

wmic process where ProcessId=17996 get Name, ExecutablePath, CommandLine /format:list

在这里插入图片描述
4、Process Explorer

在这里插入图片描述
在这里插入图片描述
当然,在 Process Explorer 中还可以在选中异常进程后,右键 Properties 看该进程的
详细信息
在这里插入图片描述
在这里插入图片描述
5、Process Hacker

在这里插入图片描述
在这里插入图片描述
也可以通过右键的方式来查看
在这里插入图片描述
6、System Informer

在这里插入图片描述
在这里插入图片描述
也可以通过右键进行查看
在这里插入图片描述
7、OpenArk

https://openark.blackint3.com/
https://github.com/BlackINT3/OpenArk

OpenArk 也是⼀款集成性的安全排查工具,用于对抗 Rootkit
在这里插入图片描述
在这里插入图片描述
可以查看属性
在这里插入图片描述

确定进程启动时间

这一步骤的主要意义在于对比进程启动时间与恶意文件的相关时间,确定在进程启动后,该文件是否修改过

根据上属信息简单判断一下启动该异常进程的文件是否为我们找到的文件

1、PowerShell

$maliciousPid = <恶意进程的PID>
$process = Get-Process -Id $maliciousPid
$startTime = $process.StartTime
Write-Host "startTime:" -NoNewline
Write-Host $startTime

以上代码放在start_time.ps1中,然后去运行
在这里插入图片描述
压缩成一条命令

$maliciousPid=<恶意进程的PID>; $startTime=(Get-Process -Id $maliciousPid).StartTime; Write-Host "进程启动时间:" -NoNewline; Write-Host $startTime

在这里插入图片描述
2、wmic

wmic process where ProcessId=<进程PID> get ProcessId, CreationDate

在这里插入图片描述
wmic 的显示格式不是很友好,但是依旧可读,而且更加详细。

3、Process Explorer
在这里插入图片描述
在这里插入图片描述
当然还是可以通过右键属性的方式查看
在这里插入图片描述
4、Process Hacker
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
5、System Informer

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
6、OpenArk

在这里插入图片描述
在这里插入图片描述
7、获取异常文件的时间信息

文件浏览器
在这里插入图片描述
Process Explorer
在这里插入图片描述
在这里插入图片描述

处理异常进程

1、恶意文件样本采样

在 Windows上这个就简单多了,可以直接通过网络或者U盘等介质进行取样

2、威胁分析

既然有了恶意样本,可以通过人工或在线平台进行分析
  • 微步云沙箱 – https://s.threatbook.com/
  • Virustotal – https://www.virustotal.com/gui/home/upload
  • virscan – https://www.virscan.org/
  • 哈勃 – https://habo.qq.com/
  • jotti – https://virusscan.jotti.org/
  • scanvir – http://www.scanvir.com/
  • 魔盾 – https://www.maldun.com/submit/submit_file/
  • HYBRID – https://www.hybrid-analysis.com/
  • 奇安信情报沙箱 – https://sandbox.ti.qianxin.com/sandbox/page
  • 大圣云沙箱检测系统 – https://sandbox.freebuf.com/
  • YOMI – https://yomi.yoroi.company/upload
  • 360沙箱云 – https://ata.360.net/
  • 安恒云沙箱 – https://sandbox.dbappsecurity.com.cn/

3、寻找病毒分析报告

  • 深信服EDR团队安全情报分析
  • 火绒安全最新资讯
  • 安全客
  • Freebuf
  • 微步在线 X 情报社区
  • 安天

4、进程查杀

我们不仅可以杀死进程及进程树,还可以让进程暂停(Suspend)或者进程重启。
进程查杀是一个危险操作,所以可以考虑先暂停,看看是否符合预期,再决定是否杀死进程。
需要注意的是,即使暂停了进程,该进程的网络连接不见得会断,一般情况下无法发送和接受数据。

(1)暂停进程

【资源监视器】
在这里插入图片描述
在这里插入图片描述
进程暂停后,ping的动作随即暂停

在这里插入图片描述
进程处于暂停状态时,可以恢复进程执行,也可以直接结束掉进程或进程树,我们尝试恢复
在这里插入图片描述
被暂停掉的进程继续执行,暂停和恢复前pid不会发生变化

通过暂停以及恢复,我们基本可以确定要被处理的进程是否为该进程,当然,如果有必要的话才这么做

【PsSuspend】

https://learn.microsoft.com/zh-cn/sysinternals/downloads/pssuspend
https://download.sysinternals.com/files/PSTools.zip

暂停进程

pssuspend.exe <进程id>

在这里插入图片描述
恢复进程

pssuspend.exe -r <进程id>

在这里插入图片描述
其他图形化工具基本上都是右键,点击选择就可以了
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
(2)杀死进程

【taskkill】

taskkill /F /PID <进程ID>

在这里插入图片描述
【PowerShell】

Stop-Process -Id <进程ID> -Force

在这里插入图片描述
【wmic】

wmic process where ProcessId=<进程ID> call Terminate

在这里插入图片描述
【pskill】

https://download.sysinternals.com/files/PSTools.zip

pskill64.exe <进程ID>

在这里插入图片描述

【资源监视器】

在这里插入图片描述

其他图形化工具也是类似的使用方法

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
(3)杀死进程树

如果恶意进程所在的整个进程树都是恶意的,那就需要杀死整个进程树。在某个进程上杀死进程树就是杀死由该进程起的所有子孙进程。

!!!杀死进程树过程需谨慎操作!!!

查看进程树

这件事自带的工具并不直观,需要借助第三方工具,工具如下几种

【Process Explorer】

在这里插入图片描述
在这里插入图片描述
可以看到, PING.EXE 进程的父进程为 cmd.exe pid3252 , 再上⼀层父进程为
explorer.exe pid3140

如果此时在 PING.EXE 上右键,杀死进程和杀死进程树是没有大区别的,因为 PING.EXE 并没有子进程,但是如果在上⼀层 cmd.exe 上杀死进程树,那么 cmd.exe (pid: 3252)
以及其子进程 conhost.exePING.exe 也会被杀死

尝试在 PING.EXE 右键杀死进程树
在这里插入图片描述
在这里插入图片描述
可以看到,其实只有 PING.EXE(pid:6656)自己被杀死了

我们再启动 PING.EXE ,尝试在 conhost.exe (pid: 5240) 进程右键杀死进程树
在这里插入图片描述
在这里插入图片描述
虽然 cmd 的黑框框消失了,但是 PING.EXE 还在继续运行,如果仅在 cmd.exe (pid: 5272) 上右键,仅杀死进程
在这里插入图片描述
PING.EXE进程还是会继续运行下去,接下来尝试 “赶尽杀绝” ,尝试重新起一个 cmd
并且执行PING.EXE ,在 cmd 进程上右键杀死进程组
在这里插入图片描述
在这里插入图片描述
这回由该 cmd.exe (pid:5500) 其的进程以及子进程都被杀死了。

【Process Hacker】

Process Hacker 以进程树形式显示的话,没有找到相关选项,可能默认就是吧,如果你
的不是,可以通过以下方法实现
在这里插入图片描述
点击 Name 标题栏三次,其实就是我们之前排序,第三次正好是取消排序,之后就会以进程树的形式显示,剩下的使用方法和 Process Explorer ⼀样了

【System Informer】

基本与 Process Hacker ⼀样
在这里插入图片描述

这里需要提一点,可以看到,在PING.EXE上右键时,结束进程树的按钮是灰色的,这些小细节应该就是System InformerProcess Hacker相比进步的地方吧,所以现在比较建议用新工具,当然前提是你测试过没有蓝屏这种严重bug

(4)杀死线程

这是一个更加危险的操作,可能对操作系统的稳定性产生影响

【 System Informer 】

在这里插入图片描述
通过右键 -> 属性( Properties ) -> Threads 就可以看到该进程具体的线程信息了
在线程上右键就可以选择 Terminate 来杀死线程
在这里插入图片描述
在这里插入图片描述
可以看到,杀死 PING.exe 进程中的⼀个线程后, 原本的 ping 命令卡死了,不再输出
ping 命令的信息,但是并没有退出(结束进程),进程依旧活着,⽽且剩余两个线程也没有退出

过了几秒

在这里插入图片描述

整个进程就死掉了

Process Explorer 会提示下载一个其他程序,但是不下载也能显示,System Informer 没有这个提示

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1929800.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

HCNA ICMP:因特网控制消息协议

ICMP&#xff1a;因特网控制消息协议 前言 Internet控制报文协议ICMP是网络层的一个重要协议。ICMP协议用来在网络设备间传递各种差错和控制信息&#xff0c;他对于手机各种网络信息、诊断和排除各种网络故障有至关重要的作用。使用基于ICMP的应用时&#xff0c;需要对ICMP的工…

网工内推 | 云计算,网络安全工程师,13薪,发展空间广阔

01 上海飞络信息科技有限公司 &#x1f537;招聘岗位&#xff1a;网络安全工程师 &#x1f537;岗位职责&#xff1a; 1. 熟悉各品牌路由器、交换机、防火墙的配置与方案&#xff08;主要为&#xff1a;思科、华为、Fortigate、PA等&#xff09;&#xff1b; 2. 网络配置设定&…

java并发编程的艺术1

1.上下文交换 减少上下文交换的方法 无锁并发编程&#xff1a;进行数据操作&#xff0c;多线程竞争锁&#xff0c;引起上下文切换。将变量按照id 进行hash&#xff0c;不同线程处理不同段的数据 CAS&#xff08;compare and swap&#xff09; A线程和B线程都要修改变量X&…

Classifier-Free Guidance (CFG) Scale in Stable Diffusion

1.Classifier-Free Guidance Scale in Stable Diffusion 笔记来源&#xff1a; 1.How does Stable Diffusion work? 2.Classifier-Free Diffusion Guidance 3.Guide to Stable Diffusion CFG scale (guidance scale) parameter 1.1 Classifier Guidance Scale 分类器引导是…

虚拟机及其Debian(kali)安装

本机电脑为Windows10系统专业版&#xff0c;在此基础上安装VMware和系统&#xff08;Kali&#xff09; 步骤如下 一、安装 VMware Workstation Pro v16.2.4 安装步骤可参照网上博客&#xff0c;该步骤较简单&#xff0c;此处不做讲解。文件中共计两个&#xff0c;其中一个是激活…

python的异常

异常 定义 异常是程序执行中发生的错误事件&#xff0c;它可以打断正常的指令流。Python提供了强大的异常处理机制&#xff0c;允许程序在发生错误时执行某些替代指令&#xff0c;而不是直接崩溃。 类型 TypeError&#xff1a;类型错误&#xff0c;比如尝试将字符串和整数相加。…

Nest.js 实战 (一):使用过滤器优雅地统一处理响应体

前言 在我们实际的业务开发中&#xff0c;我们可以看到后端接口返回格式都有一定的要求&#xff0c;假如我们统一规定接口的统一返回格式为&#xff1a; {data: any; // 业务数据code: number; // 状态码msg: string; // 响应信息timestamp: number; // 时间戳 }那么在 Nest.…

【数据结构】:时间和空间复杂度

目录 如何衡量一个代码的好坏 时间复杂度 概念 计算方法 实例计算 【实例1】 【实例2】 【实例3】 【实例4】&#xff1a;冒泡排序的时间复杂度 【实例5】&#xff1a;二分查找的时间复杂度 【实例6】&#xff1a;阶乘递归的时间复杂度 【实例7】&#xff1a;斐波那契…

昇思25天学习打卡营第22天|GAN图像生成

今天是参加昇思25天学习打卡营的第22天&#xff0c;今天打卡的课程是“GAN图像生成”&#xff0c;这里做一个简单的分享。 1.简介 今天来学习“GAN图像生成”&#xff0c;这是一个基础的生成式模型。 生成式对抗网络(Generative Adversarial Networks&#xff0c;GAN)是一种…

springboot系列九: 接收参数相关注解

文章目录 基本介绍接收参数相关注解应用实例PathVariableRequestHeaderRequestParamCookieValueRequestBodyRequestAttributeSessionAttribute 复杂参数基本介绍应用实例 自定义对象参数-自动封装基本介绍应用实例 ⬅️ 上一篇: springboot系列八: springboot静态资源访问&…

02-Redis未授权访问漏洞

免责声明 本文仅限于学习讨论与技术知识的分享&#xff0c;不得违反当地国家的法律法规。对于传播、利用文章中提供的信息而造成的任何直接或者间接的后果及损失&#xff0c;均由使用者本人负责&#xff0c;本文作者不为此承担任何责任&#xff0c;一旦造成后果请自行承担&…

【Windows】Microsoft PC Manager

使用 Microsoft PC Manager&#xff0c;用户可以轻松执行基本的计算机维护&#xff0c;并通过一键操作提升设备速度。这款应用程序提供了一系列功能&#xff0c;包括磁盘清理、启动应用管理、病毒扫描、Windows 更新检查、进程监控和存储管理。 Microsoft PC Manager 的关键特…

React学习笔记03-----手动创建和运行

一、项目创建与运行【手动】 react-scripts集成了webpack、bable、提供测试服务器 1.目录结构 public是静态目录&#xff0c;提供可以供外部直接访问的文件&#xff0c;存放不需要webpack打包的文件&#xff0c;比如静态图片、CSS、JS src存放源码 &#xff08;1&#xff09…

xss复习总结及ctfshow做题总结xss

xss复习总结 知识点 1.XSS 漏洞简介 ​ XSS又叫CSS&#xff08;Cross Site Script&#xff09;跨站脚本攻击是指恶意攻击者往Web页面里插入恶意Script代码&#xff0c;当用户浏览该页之时&#xff0c;嵌入其中Web里面的Script代码会被执行&#xff0c;从而达到恶意攻击用户的…

ASF平台

最近一直在研究滑坡&#xff0c;但是insar数据处理很麻烦&#xff0c;自己手动处理gamma有很慢&#xff0c;而且据师兄说&#xff0c;gamma处理还很看经验&#xff0c;我就又去看了很多python库和其他工具: isce mintpy pyint 也使用了asf上面的处理产品&#xff0c;虽然也…

H. Beppa and SwerChat【双指针】

思路分析&#xff1a;运用双指针从后往前扫一遍&#xff0c;两次分别记作数组a&#xff0c;b&#xff0c;分别使用双指针i和j来扫&#xff0c;如果一样就往前&#xff0c;如果不一样&#xff0c;i–,ans #include<iostream> #include<cstring> #include<string…

C#绘制含流动块的管道

1&#xff0c;效果。 2&#xff0c;绘制技巧。 1&#xff0c;流动块的实质是使用Pen的自定义DashStyle绘制的线&#xff0c;并使用线的偏移值呈现出流动的效果。 Pen barPen new Pen(BarColor, BarHeight);barPen.DashStyle DashStyle.Custom;barPen.DashOffset startOffse…

解读InnoDB数据库索引页与数据行的紧密关联

目录 一、快速走进索引页结构 &#xff08;一&#xff09;整体展示说明 &#xff08;二&#xff09;内容说明 File Header&#xff08;文件头部&#xff09; Page Header&#xff08;页面头部&#xff09; Infimum Supremum&#xff08;最小记录和最大记录&#xff09; …

太速科技-FMC207-基于FMC 两路QSFP+光纤收发子卡

FMC207-基于FMC 两路QSFP光纤收发子卡 一、板卡概述 本卡是一个FPGA夹层卡&#xff08;FMC&#xff09;模块&#xff0c;可提供高达2个QSFP / QSFP 模块接口&#xff0c;直接插入千兆位级收发器&#xff08;MGT&#xff09;的赛灵思FPGA。支持利用Spartan-6、Virtex-6、Kin…

Webpack看这篇就够了

&#x1f49d;&#x1f49d;&#x1f49d;欢迎来到我的博客&#xff0c;很高兴能够在这里和您见面&#xff01;希望您在这里可以感受到一份轻松愉快的氛围&#xff0c;不仅可以获得有趣的内容和知识&#xff0c;也可以畅所欲言、分享您的想法和见解。 非常期待和您一起在这个小…