首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >【建议收藏】Android和iOS逆向分析/安全测试/渗透测试工具

【建议收藏】Android和iOS逆向分析/安全测试/渗透测试工具

作者头像
测试开发技术
发布于 2024-06-11 11:09:45
发布于 2024-06-11 11:09:45
1.1K00
代码可运行
举报
文章被收录于专栏:测试开发技术测试开发技术
运行总次数:0
代码可运行

一、移动应用安全测试环境

1.Appie用于Android Pentesting的便携式软件包,是现有虚拟机的绝佳替代品

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://manifestsecurity.com/appie

2.Android Tamer是面向Android安全专业人士的虚拟/实时平台

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://androidtamer.com/

3.AppUse是由AppSec Labs开发的VM(虚拟机)

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://appsec-labs.com/AppUse/

4.Androl4b用于评估Android应用程序、逆向工程和恶意软件分析的虚拟机

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://github.com/sh4hin/Androl4b

5.Mobisec移动安全测试实时环境

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://sourceforge.net/projects/mobisec/

6.Santoku是一种操作系统,可以作为独立操作系统在VM之外运行

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://santoku-linux.com/

7.Vezir项目是移动应用程序渗透测试和恶意软件分析环境

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://github.com/oguzhantopgul/Vezir-Project

二、移动安全框架

1.Mobile Security Framework是一个智能的、一体化的开源移动应用程序(Android/iOS)自动化渗透测试框架,能够执行静态和动态分析

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://github.com/ajinabraham/Mobile-Security-Framework-MobSF

2.Needle是一个开源的模块化框架,用于简化对iOS应用程序进行安全评估的过程,包括二进制分析、静态代码分析、使用Cycript和Frida挂钩的运行时操作等

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://github.com/mwrlabs/needle

3.Objection是一个运行时移动探索工具包,由Frida提供支持。它的构建旨在帮助评估移动应用程序及其安全状况,而无需越狱或植根的移动设备

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://github.com/sensepost/objection

三、安卓应用渗透测试(逆向工程和静态分析)

1.APKinspector是一款功能强大的GUI工具,供分析师分析Android应用程序

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://github.com/honeynet/apkinspector/

2.APKTool可以从apk安装包中提取出resource、dex、manifest、xml等文件;也可以修改资源文件之后rebuild一个apk

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://ibotpeaches.github.io/Apktool/

3.Sign.jar自动使用Android测试证书对apk进行签名

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://github.com/appium/sign

4.Dex to Java decompiler:命令行和GUI工具,用于从Android Dex和Apk文件生成 Java源代码

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://github.com/skylot/jadx

5.将.oat文件转换为.dex文件的工具

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://github.com/testwhat/SmaliEx

6.FindSecurityBugs是FindBugs的扩展,其中包括Java应用程序的安全规则,FindBugs通过静态分析的方式从java代码中查找bug

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
FindBugs
http://findbugs.sourceforge.net/

FindSecurityBugs
https://h3xstream.github.io/find-sec-bugs/

7.Qark旨在查找多个与安全相关的Android应用程序漏洞,无论是源代码还是打包的APK

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://github.com/linkedin/qark

8.SUPER是一个可在Windows、MacOS X和Linux中使用的命令行应用程序,可分析.apk 文件以查找漏洞。它通过解压缩 APK 并应用一系列规则来检测这些漏洞来做到这一点

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://github.com/SUPERAndroidAnalyzer/super

9.AndroBugs框架是一种高效的Android漏洞扫描程序,可帮助开发人员或黑客发现 Android应用程序中的潜在安全漏洞。无需在Windows上安装

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://github.com/AndroBugs/AndroBugs_Framework

10.Simplify可以将android包反混淆成Classes.dex的工具,可以使用Dex2jar和 JD-GUI提取dex文件的内容

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://github.com/CalebFenton/simplify

11.ClassNameDeobfuscator用于解析apktool生成的.smali文件并提取.source注释行的简单脚本

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://github.com/HamiltonianCycle/ClassNameDeobfuscator

12.Android备份提取器

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://github.com/nelenkov/android-backup-extractor

四、动态和运行时分析

1.Cydia Substrate是一个代码修改平台。它可以修改任何主进程的代码,不管是用Java还是C/C++(Native代码)编写的。而Xposed只支持HOOK app_process中的java函数,因此Cydia Substrate是一款强大而实用的HOOK工具

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
http://www.cydiasubstrate.com/

2.Xposed框架使您能够在运行时修改系统或应用程序方面和行为,而无需修改任何 Android应用程序包APK或重新刷新

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://forum.xda-developers.com/xposed/xposed-installer-versions-changelog-t2714053

3.logcat-color是Android SDK中adb logcat命令的彩色且高度可配置的替代方案

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://github.com/marshall/logcat-color

4.Inspeckage是一种为Android应用程序提供动态分析而开发的工具。通过对Android API的函数应用挂钩,Inspeckage将帮助您了解Android应用程序在运行时正在做什么

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://github.com/ac-pm/Inspeckage

5.Frida工具包使用客户端-服务器模型工作,让您不仅可以在Android上注入正在运行的进程,还可以在iOS、Windows和Mac上注入运行的进程

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://www.frida.re/

6.Diff-GUI是一个Web框架,用于开始使用可用模块进行检测,挂钩本机,使用Frida 注入JavaScript

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://github.com/antojoseph/diff-gui

7.AndBug是一个针对Android平台的Dalvik虚拟机的调试器,面向逆向工程师和开发人员

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://github.com/swdunlop/AndBug

8.Cydia Substrate/Introspy-Android是一个黑盒工具,可帮助了解Android应用程序在运行时正在做什么,并协助识别潜在的安全问题

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://github.com/iSECPartners/Introspy-Android

9.Drozer允许您通过扮演应用程序的角色并与Dalvik VM、其他应用程序的IPC端点和底层操作系统交互来搜索应用程序和设备中的安全漏洞

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://www.mwrinfosecurity.com/products/drozer/

五、网络分析和服务器端测试

1.Tcpdump 是一个命令行数据包捕获实用程序

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
http://www.androidtcpdump.com/

2.Wireshark开源数据包分析器

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://www.wireshark.org/download.html

3.Canape任意协议的网络测试工具

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
http://www.contextis.com/services/research/canape/

4.Burp Suite是一个用于执行应用程序安全测试的集成平台

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://portswigger.net/burp/download.html

5.Proxydroid适用于Android系统的全局代理应用程序

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://play.google.com/store/apps/details?id=org.proxydroid

六、Android绕过根检测和SSL固定

1.Xposed模块绕过SSL证书固定

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://github.com/Fuzion24/JustTrustMe

2.Android Xposed Module绕过SSL证书验证(Certificate Pinning)

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://github.com/ac-pm/SSLUnpinning_Xposed

3.Cydia Substrate模块

Android SSL Trust Killer黑盒工具,可绕过设备上运行的大多数应用程序的SSL证书锁定

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://github.com/iSECPartners/Android-SSL-TrustKiller

4.Cydia Substrate模块

RootCoak Plus修补根检查以了解常见的根指示

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://github.com/devadvance/rootcloakplus

5.Android-ssl-bypass一种Android调试工具,可用于绕过SSL,即使实现了证书固定以及其他调试任务。该工具作为交互式控制台运行

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://github.com/iSECPartners/android-ssl-bypass

七、安全库

1.PublicKey Pinning

Android的Pinning可以通过自定义X509TrustManager来完成。X509TrustManager除了执行固定配置外,还应该执行常规的X509检查

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://www.owasp.org/images/1/1f/Pubkey-pin-android.zip

2.Android Pinning用于在Android上固定证书的独立库项目

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://github.com/moxie0/AndroidPinning

3.Java AES Crypto一个用于加密和解密字符串的简单Android类,旨在避免大多数此类类遭受的经典错误

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://github.com/tozny/java-aes-crypto

4.ProGuard是一个免费的Java类文件收缩器、优化器、混淆器和预验证器。它检测并删除未使用的类、字段、方法和属性

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
http://proguard.sourceforge.net/

5.SQLCipher是SQLite的开源扩展,它提供透明的256位AES数据库文件加密

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://www.zetetic.net/sqlcipher/sqlcipher-for-android/

6.Secure Preferences

Android共享首选项包装器,而不是加密共享首选项的密钥和值

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://github.com/scottyab/secure-preferences

7.Trusted Intents用于Android应用程序之间灵活可信交互的库

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://github.com/guardianproject/TrustedIntents

八、iOS应用渗透测试(访问iDevice上的文件系统)

1.FileZilla支持FTP、SFTP和FTPS(基于SSL/TLS的FTP)

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://filezilla-project.org/download.php?show_all=1

2.Cyberduck适用于Mac和Windows的Libre FTP、SFTP、WebDAV、S3、Azure和 OpenStack Swift浏览器

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://cyberduck.io/

3.itunnel用于通过USB转发SSH

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://code.google.com/p/iphonetunnel-usbmuxconnectbyport/downloads/list

4.iFunbox适用于iPhone、iPad和iPod Touch的文件和应用程序管理工具

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
http://www.i-funbox.com/

九、逆向工程和静态分析

1.otool命令显示目标文件或库的指定部分

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
http://www.unix.com/man-page/osx/1/otool/

2.Clutch解密应用程序并将指定的bundleID转储到二进制或.ipa文件中

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
http://cydia.radare.org/

3.Dumpdecrypted将加密的iPhone应用程序中的解密mach-o文件从内存转储到磁盘。该工具对于安全研究人员能够深入了解加密机制是必不可少的

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://github.com/stefanesser/dumpdecrypted

4.class-dump一个命令行实用程序,用于检查存储在Mach-O文件中的Objective-C运行时信息

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
http://stevenygard.com/projects/class-dump/

5.Weak Classdump为传递给函数的类生成头文件的Cycript脚本。当您无法classdump 或dumpdecrypted时,当二进制文件被加密等时最有用

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://github.com/limneos/weak_classdump

6.IDA是一个Windows、Linux或Mac OS X托管的多处理器反汇编器和调试器,它提供了很多功能,很难一一描述。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://www.hex-rays.com/products/ida/index.shtml

7.Hopper是适用于OS X和Linux的逆向工程工具,可让您反汇编、反编译和调试32/64 位Intel Mac、Linux、Windows和iOS可执行文件

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
http://hopperapp.com/

8.Hopperscripts可用于对HopperApp中的Swift函数名称进行解构

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://github.com/Januzellij/hopperscripts

9.Radare2是一个类unix的逆向工程框架和命令行工具

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://www.radare.org/

10.iRET是iOS逆向工程工具包是一个工具包,旨在自动化与iOS渗透测试相关的许多常见任务

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://www.veracode.com/iret-ios-reverse-engineering-toolkit

十、动态和运行时分析

1.Cycript允许开发人员通过具有语法突出显示和选项卡补全功能的交互式控制台,使用Objective-C++和JavaScript语法的混合体来探索和修改iOS或Mac OS X上正在运行的应用程序

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
http://www.cycript.org/

2.Frida-cycript这是Cycript的一个分支,将其运行时替换为由Frida提供支持的名为 Mjølner的全新运行时。这使得frida-cycript可以在frida-core维护的所有平台和架构上运行

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://github.com/nowsecure/frida-cycript

3.AppSec实验室iNalyzer是一个用于操纵iOS应用程序、篡改参数和方法的框架

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://appsec-labs.com/cydia/

4.Passionfruit简单的iOS应用黑盒评估工具,具有完全基于Web的GUI。由frida.re 和vuejs提供支持

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://github.com/chaitin/passionfruit

5.idb是一个用于简化iOS渗透测试和研究的一些常见任务的工具

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://github.com/dmayer/idb

6.snoop-it一种辅助iOS应用程序安全评估和动态分析的工具

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
http://cydia.radare.org/

7.Introspy-iOS黑盒工具,帮助了解iOS应用程序在运行时正在做什么,并帮助识别潜在的安全问题

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://github.com/iSECPartners/Introspy-iOS

8.gdb执行IOS应用程序运行时分析的工具

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
http://cydia.radare.org/

9.keychaindumper一旦iOS设备被越狱后,用于检查攻击者可以使用哪些钥匙串项的工具

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
http://cydia.radare.org/

10.BinaryCookieReader从二进制Cookies.binarycookies文件中转储所有cookie 的工具

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
http://securitylearn.net/wp-content/uploads/tools/iOS/BinaryCookieReader.py

11.Scwapper for iOS枚举应用程序视图控制器并让您在它们之间跳转——有效地允许客户端绕过,例如越狱检测和避免支付屏幕

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://github.com/psmith-sec/Scwapper

十一、网络分析和服务器端测试

1.Canape任意协议的网络测试工具

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
http://www.contextis.com/services/research/canape/

2.Burp Suite是一个用于执行应用程序安全测试的集成平台

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://portswigger.net/burp/download.html

3.Charles Proxy是HTTP代理/HTTP监视器/反向代理,使开发人员能够查看他们的机器和Internet之间的所有HTTP和SSL/HTTPS流量

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
http://www.charlesproxy.com/

十二、iOS绕过根检测和SSL固定

1.SSL Kill Switch在iOS和OS X应用程序中禁用SSL证书验证(包括证书固定)的黑盒工具

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://github.com/nabla-c0d3/ssl-kill-switch2

2.iOS TrustMe在iOS设备上禁用证书信任检查

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://github.com/intrepidusgroup/trustme

3.Xcon绕过越狱检测的工具

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
http://apt.modmyi.com/

4.tsProtector另一个绕过越狱检测的工具

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://cydia.saurik.com/package/kr.typostudio.tsprotector8/

十三、安全库

1.PublicKey Pinning

iOS pinning是通过一个NSURLConnectionDelegate来执行的委托必须实现

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://www.owasp.org/images/9/9a/Pubkey-pin-ios.zip

2.OWASP iMAS是MITRE公司的一个合作研究项目,专注于开源iOS安全控制

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://project-imas.github.com/

移动安全框架关于移动安全渗透测试列表,包括Android和iOS应用程序渗透测试

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://hackersonlineclub.com/mobile-security-penetration-testing/

如果觉得有用,就请关注、点赞、在看、分享到朋友圈吧!

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-06-06,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 测试开发技术 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
【IoT应用创新大赛】基于LoRa的机房环境监控案例
LoRa是semtech公司创建的低功耗局域网无线标准,低功耗一般很难覆盖远距离,远距离一般功耗高,LoRa的名字就是远距离无线电(Long Range Radio),它最大特点就是在同样的功耗条件下比其他无线方式传播的距离更远,实现了低功耗和远距离的统一,它在同样的功耗下比传统的无线射频通信距离扩大3-5倍。
极速紫韵
2020/03/20
5.1K0
【IoT应用创新大赛】基于LoRa的机房环境监控案例
LoRa物联网的架构
LoRa是Lang Range的简称,属于LPWAN(low-power Wide-Area Network,低功耗广域网)通信技术的一种,由美国Semtech(升特)公司2013年发布和推广的一种基于扩频技术的超远距离、低功耗无线传输方案。这一方案改变了以往关于传输距离与功耗相矛盾的问题,为用户提供一种简单的能实现超远距离、长电池寿命的无线技术。LoRa的频率范围从137MHz到1020MHz,LoRa 主要在全球免费频段运行,如169MHz、433MHz、868MHz和915MHz。由于LoRa独特的调制技术,接收灵敏度可达-148dBm,有168dB的链路预算。因此传输距离很远,在城镇可达3-5 Km , 郊区可达15 Km 以上。而其最大发射电流只有150mA左右,连续接收电流12mA左右,非常适合各种低功耗、远距离传输的应用场景。而其远距离、低功耗、低成本的特性,也得到业界的广泛认可。
ManInRoad
2020/09/27
2.1K0
LoRa物联网的架构
话说 Lora,初露锋芒,道阻且长
在轰轰烈烈的物联网发展快车道中,低功耗广域网络(LPWAN)成为物联网大规模广覆盖的主要推手,NB-IoT、LoRa、 Zigbee、ZETA 等网络连接技术是实施LPWAN的几大主流技术。
AI 电堂
2020/09/27
6360
话说 Lora,初露锋芒,道阻且长
【IoT应用创新大赛】基于LoRaWAN在园区路灯控制系统
在机缘巧合下获得了由腾讯云主办的《IOT应用创新大赛》的LORAWAN开发板,但由于种种原因个人资源和精力有限,没办法做得华丽就做了一个简单的小项目:基于LoRaWan在园区的路灯控制系统。我们不妨想象一下游乐园区的路灯有多少,靠人力去开灯关灯要耗费多大资源,所以我提出搭载云服务器来控制远程的路灯设备,通过在主控制室来控制下面的路灯和设备。这是我获得的LoRaWan的开发板
云鱼OS
2020/04/20
1.3K0
【IoT应用创新大赛】基于LoRaWAN在园区路灯控制系统
【IoT应用创新大赛】基于LoRa的智慧办公场景方案
随着物联网技术的发展,越来越多的应用需求被提及,整个物联网产业链的基础设施也得到快速发展。以腾讯、阿里为首的头部云计算企业,纷纷推出了物联网设备接入的基础设施(嵌入式系统 + 物联网管理平台),极大的方便了物联网应用场景的落地。在此借【腾讯云loT应用创新大赛】的机会,跟各位从业者一起分享下:如何站在巨人的肩膀上快速落地应用。
古月瘦水
2020/04/19
1.7K0
【IoT应用创新大赛】基于LoRa的智慧办公场景方案
腾讯云物联网开发平台 IoT Explorer 全面指引
腾讯云 IoT Explorer 是腾讯云主推的一站式物联网开发平台,所谓一站式,就是包含了设备侧到应用侧安卓iOS app,甚至小程序的全链条开发支持。
twowinter
2020/04/17
6.1K0
「应用案例」LoRa通信技术
LoRa(Long Range) 是 Semtech 在2012年开发出来的一款适合物联网使用的射频IC、其设计理念为低功耗、长距离、低成本、网路简单、易于扩展。
嘉鸿云颜
2022/09/23
1.9K2
【LoRa社区网关点亮活动】基于腾讯云IoT Explorer搭建开放的LoRaWAN网络
IoT Explorer是腾讯云打造的一站式物联网开发平台,腾讯云IoT Explorer从设备接入上提供多种完善的通信对接模式,本文内容主要涉及到IoT Explorer中的物联网操作系统TencentOS tiny与基于LoRa通信的LoRa社区网络(LoRaWAN)。
forest-rain
2020/10/18
3.8K1
【LoRa社区网关点亮活动】基于腾讯云IoT Explorer搭建开放的LoRaWAN网络
ST Nucleo LoRa Sensor 开发板接入腾讯云物联网开发平台
我的朋友松B曾经说过,土豆很好吃,牛肉很好吃,土豆炒牛肉随便怎么炒都难吃不到哪里去。 Nucleo 好玩,LoRa 好玩,那么 Nucleo + LoRa 也一定不会让人失望。
twowinter
2020/04/17
2.6K0
LoRaWAN介绍 - LoRa从业者读这篇就够了
本文是一篇LoRaWAN的科普介绍,你已经在朋友圈看过无数蜻蜓点水的LoRaWAN文章,是时候来一篇真正的技术干货了。本文先从横向介绍下LoRaWAN的背后势力和网络部署情况,然后纵向讲解了网络架构和具体的协议内容,帮助LoRa从业者系统地了解LoRaWAN协议。
twowinter
2020/04/17
2.7K0
LoRaWAN学习心得
在前面学习了Linux高级编程的基础上,开始对硬件正式有所交集,以前学习Linux可能只知道某些传感器的数据存放在哪个文件夹下,读取相应的数据就完事,大部分是应用层方面的实现,而不知道这些传感器的数据具体是怎么来的。学习了stm32单片机之后,与硬件打交道,离底层又更近了一步。
全栈程序员站长
2022/11/01
1.1K0
LoRaWAN学习心得
自制一个 LoRa PM2.5 监测器
年前整理医院发票,发现小孩一整年看病花了快3000块,幸好买的保险能报销大部分。病历基本都是支气管炎、上呼吸道感染、咽炎,还有一次发展成了肺炎去拍了胸片。小孩这拍胸片的频次都快赶上我小时候过节去拍照片的频次了。
twowinter
2020/04/17
9804
【IoT迷你赛】LORA物联网机器人
物联网是以互联网、电信网络等为基础的信息载体,使普通万物形成互联网络。物联网机器人是融合机器人技术与物联网技术的产品,二者是高度互补的。前者侧重在于感知、跟踪以及监测,后者则侧重在于行动、交互以及自主操作。
ZC_Robot机器人技术
2020/04/19
2.7K0
【IoT迷你赛】LORA物联网机器人
31个深度问答,揭开LoRa背后那些事儿
本文介绍了LoRaWAN协议栈的基本架构和主要技术特性,包括LoRaWAN的物理层、MAC层、网络层、应用层和LoRaWAN的帧格式。同时,文章还探讨了LoRaWAN的协议栈各层之间的接口和通信流程,以及LoRaWAN的终端和网关的设计和实现。此外,文章还介绍了LoRaWAN的几种不同部署方式和技术挑战,以及LoRaWAN的部署和技术挑战的解决方案。
企鹅号小编
2017/12/27
2.7K0
31个深度问答,揭开LoRa背后那些事儿
【IoT迷你赛】设备联动小应用
在腾讯云 IoT Explorer 和 TencentOS tiny 开放公测之后。腾讯云IoT产品矩阵再次集成了新的能力 – LoRa(名字来自于 Long Range ,远距离无线电),这是目前物联网领域内最炙手可热的无线技术。它最大特点就是在同样的功耗条件下比其他无线方式传播的距离更远,实现了低功耗和远距离的统一。
用户4699511
2020/04/13
3.4K2
【IoT迷你赛】设备联动小应用
【持续更新中】物联网(NB-IOT/LoRa/RFID/NFC/5G)的架构,协议及应用入门汇集
本文作为一个对物联网感兴趣的爱好者的一些收集信息,包括物联网的架构,协议及应用入门,涉及NB-IOT,LoRa,MQTT,NFC,RF-ID,5G等技术,并持续更新中(截止2020.01.31)。 欢迎大家也推荐好的文章。
辉哥
2020/02/18
6.6K0
【持续更新中】物联网(NB-IOT/LoRa/RFID/NFC/5G)的架构,协议及应用入门汇集
拨开迷雾,重新认识LoRa物联网
近日,物联网产业又爆出猛料——LoRa 联盟(LoRa Alliance)和腾讯日前共同宣布,腾讯已在最高层面加入LoRa联盟,这将进一步加快LoRaWAN技术的采用。
鲜枣课堂
2019/07/20
1.5K0
手搓一个分布式大气监测系统(二)架构介绍及案例解析
为了跟踪小区级的微环境质量,腾讯内部发起了一个实验性项目:细粒度的分布式大气监测。
twowinter
2020/05/12
3.2K0
手搓一个分布式大气监测系统(二)架构介绍及案例解析
一文快速入门LoRa开发
LoRa是一个比较小众的东西,但是随着近几年的发展逐渐成为低功耗物联网的典型代表,通过本文章快速了解LoRa开发。
ManInRoad
2020/09/27
3K0
一文快速入门LoRa开发
LoRA转4G及网关中继器工作原理
LoRa是低功耗局域网无线标准,低功耗一般很难覆盖远距离,远距离一般功耗高,LoRa的名字就是远距离无线电(Long Range Radio),它最大特点就是在同样的功耗条件下比其他无线方式传播的距离更远,实现了低功耗和远距离的统一,它在同样的功耗下比传统的无线射频通信距离扩大3-5倍。
河北稳控科技
2022/07/08
7130
LoRA转4G及网关中继器工作原理
推荐阅读
相关推荐
【IoT应用创新大赛】基于LoRa的机房环境监控案例
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档