例说FPGA:可直接用于工程项目的第一手经验【3.1】

例说FPGA:可直接用于工程项目的第一手经验【3.1】

第13章 工程实例11——FX2硬件和驱动安装以及Bulkloop实验

本章导读

本章不涉及FPGA工程,主要是对Cypress的USB2.0控制器芯片CY7C68013进行基本的编程测试,为后续的FPGA与其通信做准备工作。

13.1 功能概述

FX2(CY7C68013)是一款集成8051单片机的灵活的USB2.0控制器,其带宽可以接近USB2.0标称的480Mbit/s(通常我们使用FPGA与FX2的SlaveFIFO接口进行数据传输可以达到400Mbit/s的带宽)。

FX2的内部功能框图如图13-1所示。从图中不难看出,8051实际上并不直接参与USB数据的实际传输,而只是做一些基本的配置。从GPIF(或SlaveFIFO)接口传输的数据,在FX2内部传到了RAM中进行缓存,并且可以直接送到USB2.0的phy中传输给USB设备。

如图13-2所示,我们的系统中,PC机和SF-VIP核心板通过SF-FX2外设子板进行连接,完成FPGA和PC之间的数据通信。FPGA和FX2之间使用一组灵活的SlaveFIFO接口进行数据交互,FPGA掌握着数据传输的主动权,只需要配置好FX2的传输模式即可。

本例程是FX2外设子板的第一个实验。我们先不动用FPGA,而是直接使用Cypress官方给出的bulkloop例程,PC端发送一组数据给FX2,FX2内部自动将其返回给PC,整个过程FX2自动完成,无需FPGA参与。传输数据流的示意如图13-3所示。

13.2 装配说明

SF-VIP核心板和SF-FX2子板连接。SF-VIP核心板主要作用是给SF-FX2子板供电,不做任何编程操作;SF-FX2子板通过USB线连接到PC机。装配连接示意如图13-4所示。

13.3 FX2驱动安装说明

①在配套例程所在文件夹(http://www.hzcourse.com/resource/readBook?path=/openresources/teach_ebook/uncompressed/15714/OEBPS/Text/...\prj\vip_ex11)中找到并且双击安装驱动“NetFx20SP1_x86.exe”。

②在配套例程所在文件夹(http://www.hzcourse.com/resource/readBook?path=/openresources/teach_ebook/uncompressed/15714/OEBPS/Text/...\prj\vip_ex11)中找到并且双击安装软件“CY3684Setup.exe”。建议一路按Next按钮,默认安装到C盘中。FX2用到的几个软件工具都会同时打包安装上去。安装完毕,如图13-5所示,我们可以看到“开始→程序”菜单中多了Cypress的多个软件工具。

③按照装配说明连接SF-VIP核心板和SF-FX2子板,USB线连接好PC和FX2,给板子上电。

④第一次连接FX2和PC,会弹出USB外设驱动安装的提示,如图13-6所示,选择“从列表或指定位置安装(高级)(S)”。

Read more

6层高速PCB设计,立创-逻辑派FPGA-G1开发板,万字笔记。基于立创EDA高速PCB,FPGA,GW2A-LV18PG256C8/17、GD32F303CBT6学习笔记

6层高速PCB设计,立创-逻辑派FPGA-G1开发板,万字笔记。基于立创EDA高速PCB,FPGA,GW2A-LV18PG256C8/17、GD32F303CBT6学习笔记

个人声明:本文章为个人学习PCB六层板设计的学习记录。官方资料请参考嘉立创的相关教程。 我用的是嘉立创EDA的专业版。最后我会放上立创开源广场的连接,大家可以去看一下,跟着官方学习一下,官方非常权威 开源广场的地址我放在文章中,因为需要一个DXF文件,需要导入到EDA 并且六层以下都可以免费打板,对我帮助非常大,尤其是像我这种刚入门的新手来说,给予了很多试错机会,毕竟每个月可以免费打两次。而且立创EDA还是免费的,打开网页就能画板子,相当方便快捷。 一.笔记前资料准备 立创·逻辑派FPGA-G1是一款面向学习和开发的国产FPGA开发板,它的一大特点是采用了FPGA与ARM Cortex-M内核相结合的异构架构,并提供了非常完善的开源资料。 主控:GW2A-LV18PG256C8/17、GD32F303CBT6 FPGA逻辑单元:20KHz。 ARM主频:120MHz。 DDR3内存:2Gbit FPGA端存储:FLASH16M/64M/128M ARM端存储:TF卡2GB/4GB/16GB/32GB FPGA端8P接口支持:Gowin程序下载、GAO在线逻辑仿真

GHCTF2025-WEB题解:如何用SSTI绕过WAF黑名单(附实战payload)

从GHCTF2025实战出发:深度拆解SSTI黑名单绕过策略与高阶Payload构造 最近在GHCTF2025的WEB赛道上,一道看似简单的文件上传题目,却让不少选手陷入了“知道有洞,但payload总被拦截”的困境。这道题表面上是文件上传,实际上却是一场针对SSTI(服务器端模板注入)绕过能力的深度考验。我在实际测试中发现,很多选手能够快速识别出SSTI漏洞的存在,但在面对严格的黑名单过滤时,却往往束手无策,反复尝试的payload都被WAF无情拦截。 这种情况在真实的渗透测试和CTF比赛中并不少见。WAF(Web应用防火墙)的过滤规则越来越智能,传统的{ {7*7}}测试虽然能确认漏洞,但真正要执行命令、读取文件时,那些包含os、flag、__builtins__等关键词的payload几乎都会被第一时间拦截。这道题的精妙之处在于,它模拟了一个相对真实的防御环境——不仅过滤常见敏感词,还对下划线这种在Python反射中至关重要的字符进行了拦截。 本文将从实战角度出发,不局限于GHCTF2025这一道题目,而是系统性地探讨SSTI黑名单绕过的核心思路、技术原理和进阶技巧。我会结

前端通用 Token 全流程操作指南(常见常用版)

前端通用 Token 全流程操作指南(常见常用版) 本文梳理 所有前端框架通用 的 Token 操作逻辑,剥离具体项目/技术栈细节,聚焦「获取→存储→使用→过期→清除」的核心生命周期,每个步骤均标注「通用场景+通用方案+注意事项」,适合所有前端开发场景,可直接作为开发速查表。 前置说明:Token 的核心定位 Token 是后端签发的临时访问凭证,核心作用是: 1. 证明“当前用户是谁”(身份认证); 2. 证明“当前用户有权限访问”(权限校验)。 一、第一步:登录成功获取 Token 通用场景 用户通过账号密码/验证码/第三方登录等方式,向后端发起登录请求,后端验证通过后,在响应体中返回 Token。

前端图片加载失败、 img 出现裂图的原因全解析

在前端开发过程中,我们几乎都遇到过这种情况: 页面中某张图片加载不出来,显示成一个小小的“裂图”图标。 这看似简单的问题,实际上可能由多种原因造成,尤其是在 HTTPS 环境下,混合内容机制(Mixed Content) 是最常见、也最容易被误解的根源之一。 本文将带你系统梳理裂图的各种原因、排查思路,并重点讲清楚混合内容的原理与浏览器行为。 一、什么是“裂图”? “裂图”(broken image)是指浏览器尝试加载 <img> 标签的图片资源失败时的表现形式。 常见表现: * 图片区域显示为灰底、叉号、占位符; * 控制台出现 Failed to load resource 或 Mixed Content 警告; * Network 面板中图片请求状态码为 404 / 403 / blocked。 二、常见的裂图原因汇总