wincc反編譯
Ⅰ winccadvanced能不能反編譯
不能反編譯。
在項目中使用的功能 (例如,腳本、 圖形對象) 依賴於所組態的設備,而不是使用的組態版本。詳細信息,請參見設備的技術數據。
為了能夠完整地使用組態系統並啟動運行系統,需要相應的面板以及 WinCC Runtime Advanced 或 WinCC Runtime Professional。並且在組態系統中,可以使用模擬測試在項目中使用的功能,但是訪問 HMI 面板的文件系統等功能除外。
因此,組態項目所需的版本依賴於項目中所使用的設備。右擊項目樹中的項目名稱,點擊屬性,所需的軟體位於 "項目中的軟體產品"。
Ⅱ PLC可以寫入,不能讀取
這個還真沒遇到過。一般只要建立通訊了可以寫入就可以讀取啊。只要plc裡面有程序,讀取以後反編譯就行了。你看看是不是i讀取的時候plc的狀態打錯了。
Ⅲ 震網病毒的特點
與傳統的電腦病毒相比,「震網」病毒不會通過竊取個人隱私信息牟利。
由於它的打擊對象是全球各地的重要目標,因此被一些專家定性為全球首個投入實戰舞台的「網路武器」。
無需藉助網路連接進行傳播。這種病毒可以破壞世界各國的化工、發電和電力傳輸企業所使用的核心生產控制電腦軟體,並且代替其對工廠其他電腦「發號施令」。
極具毒性和破壞力。「震網」代碼非常精密,主要有兩個功能,一是使伊朗的離心機運行失控,二是掩蓋發生故障的情況,「謊報軍情」,以「正常運轉」記錄回傳給管理部門,造成決策的誤判。在2011年2月的攻擊中,伊朗納坦茲鈾濃縮基地至少有1/5的離心機因感染該病毒而被迫關閉。
「震網」定向明確,具有精確制導的「網路導彈」能力。它是專門針對工業控制系統編寫的惡意病毒,能夠利用Windows系統和西門子SIMATICWinCC系統的多個漏洞進行攻擊,不再以刺探情報為己任,而是能根據指令,定向破壞伊朗離心機等要害目標。
「震網」採取了多種先進技術,具有極強的隱身性。它打擊的對象是西門子公司的SIMATICWinCC監控與數據採集 (SCADA)系統。盡管這些系統都是獨立與網路而自成體系運行,也即「離線」操作的,但只要操作員將被病毒感染的U盤插入該系統USB介面,這種病毒就會在神不知鬼不覺的情況下 (不會有任何其他操作要求或者提示出現)取得該系統的控制權。
「震網」病毒結構非常復雜,計算機安全專家在對軟體進行反編譯後發現,它不可能是黑客所為,應該是一個「受國家資助的高級團隊研發的結晶」。美國《紐約時報》稱,美國和以色列情報機構合作製造出「震網」病毒。
Ⅳ wincc flexible 的fwx文件能反編譯回HMI文件嗎
無法進行翻譯。