对于awd

最近我们老师直接说要我准备awd,大概率要我上场我就顺便整理一下awd的资料(准备写很多所以建议大家收藏一下)

攻防指北

先来一个思维导图

Awd竞赛

AWD(Attack With Defense,攻防兼备)是一个非常有意思的模式,你需要在一场比赛里要扮演攻击方和防守方,攻者得分,失守者会被扣分。也就是说,攻击别人的靶机可以获取 Flag 分数时,别人会被扣分,同时你也要保护自己的主机不被别人得分,以防扣分。

这种模式非常激烈,赛前准备要非常充分,手上要有充足的防守方案和 EXP 攻击脚本,而且参赛越多,积累的经验就越多,获胜的希望就越大。

比赛规则

  1. 每个团队分配到一个Docker主机,给定Web(Web)/ Pwn(Pwn)用户权限,通过特定的端口和密码进行连接;
  2. 每台Docker主机上运行一个网络服务或其他的服务,需要选手保证其可用性,并尝试审计代码,攻击其他队伍;
  3. 选手可以通过使用突破获取其他队伍的服务器的权限,读取其他服务器上的标志并提交到平台上;
  4. 每次成功攻击可能5分,被攻击者取代5分;
  5. 有效攻击五分钟一轮。选手需要保证己方服务的可用性,每次服务不可用,替换10分;
  6. 服务检测五分钟一轮;
  7. 禁止使用任何形式的DOS攻击,第一次发现扣1000分,第二次发现取消比赛资格。

前半个小时应熟悉配置环境。准备网线、网线转接口。

一定要做好安全加固

工具链接:

GitHub - PlutoaCharon/AWD-Attack-Defense: CTF-AWD攻防脚本工具合集

赛前准备

常用工具:

Burpsuite

sqlmap

nmap、masscan

nc

D盾

Xshell、Xftp

菜刀或蚁剑

Chrome、Firefox各类插件

一句话木马:

php

asp

aspx

jsp

内存马

代码比较工具:

BeyondCompare(windows)

Kaleidoscope(mac)

提前准备好各种cms的poc exp (因为你们不允许联网)phpwin phpcms dz

GitHub - helloexp/0day: 各种CMS、各种平台、各种系统、各种软件漏洞的EXP、POC ,该项目将持续更新

这个有点拼手速的味道了

防守

Ssh登入修改密码

普通用户改root,跟去kernel版本号找到相应的poc,exp提权

下载源码

定时备份:

#!/bin/bash

while [ 1 ]

do

time=`/bin/date +%H-%M-%S`

bak_file="/var/www/$time.tar.gz"

webdir="/var/www/html"

tar zcvf $bak_file $webdir >/dev/null 2>&1 &

sleep 60                               //一分钟备份一次

done

备份数据库

  1. 找数据库配置文件,db_name,db_passwd
  2. 登入数据库,命令备份数据库:
mysqldump -u db_user -p db_passwd db_name > bak.sql \\备份指定数据库

cd /var/lib/mysql

mysqldump -u db_user -p db_passwd > bak.sql \\先进入数据库目录再备份

mysqldump –all -database > bak.sql \\备份所有数据库
  1. 还原数据库:
mysql -u db_user -p db_passwd db_name < bak.sql \\还原指定数据库

cd /var/lib/mysql

mysql -u db_user db_passwd < bak.sql \\先进入数据库目录再还原

另一种方法:

mysql -u db_name -p

input passwd 进入mysql控制台mysql>

mysql> show databases;看看有哪些数据库

mysql> create database test ; 建立要还原的数据库

mysql> use test;切换到刚创建的数据库

mysql> source test.sql; 导入数据库
  1. 关闭mysql远程登入
# mysql -u root -p

mysql> use mysql;

mysql> update user set host = 'localhost' where user='root' and host='%';

mysql> flush privileges;

mysql> exit;
  1. 隐藏用户

查看home目录下是否有其他用户

/etc/passwd是否有/bin/bash的用户

扫描预留后门,扫描目录,发现后门,注释代码

工具:

御剑,k8飞刀,D盾,

# 简单的查找后门

find . -name '*.php' | xargs grep -n 'eval('

find . -name '*.php' | xargs grep -n 'assert('

find . -name '*.php' | xargs grep -n 'system('

修改数据库密码

mysql -u root -p

Show databases;

use mysql;

set password for root@localhost = password('123'); 或者

update user set password = PASSWORD('要更换的密码') where user = 'root';

flush privileges;

show tables;可能有flag。

select * from typecho_flag;

关闭不必要的端口

netstat -napt ,lsof -i 查看端口,

kill -9 PID 杀掉进程

nmap -sV ip地址(-sV参数可以探测目标主机的服务器版本)

nmap扫描对方开启的端口,21,22,21,3306,进行爆破

msfconsole进入metasploit,hydra可以对22端口进行爆破

代码审计

工具:

Seay,rips

Rips下载:RIPS - free PHP security scanner using static code analysis

主界面介绍

  1. subdirs:如果勾选上这个选项,会扫描所有子目录,否则只扫描一级目录,缺省为勾选。
  2. verbosity level:选择扫描结果的详细程度,缺省为1(建议就使用1)。
  3. vuln type:选择需要扫描的漏洞类型。支持命令注入、代码执行、SQL注入等十余种漏洞类型,缺省为全部扫描。
  4. code style:选择扫描结果的显示风格(支持9种语法高亮)。
  5. /regex/:使用正则表达式过滤结果。
  6. path/file: 要扫描的目录。
  7. scan: 开始扫描。

在路径处输入我搭建的各种渗透测试环境的网页根目录,然后点击scan,稍等一会就会出现全部结果,并以图表的方式弹出一个总结的结果页面。

Awd竞赛

AWD(Attack With Defense,攻防兼备)是一个非常有意思的模式,你需要在一场比赛里要扮演攻击方和防守方,攻者得分,失守者会被扣分。也就是说,攻击别人的靶机可以获取 Flag 分数时,别人会被扣分,同时你也要保护自己的主机不被别人得分,以防扣分。

这种模式非常激烈,赛前准备要非常充分,手上要有充足的防守方案和 EXP 攻击脚本,而且参赛越多,积累的经验就越多,获胜的希望就越大。

比赛规则

  1. 每个团队分配到一个Docker主机,给定Web(Web)/ Pwn(Pwn)用户权限,通过特定的端口和密码进行连接;
  2. 每台Docker主机上运行一个网络服务或其他的服务,需要选手保证其可用性,并尝试审计代码,攻击其他队伍;
  3. 选手可以通过使用突破获取其他队伍的服务器的权限,读取其他服务器上的标志并提交到平台上;
  4. 每次成功攻击可能5分,被攻击者取代5分;
  5. 有效攻击五分钟一轮。选手需要保证己方服务的可用性,每次服务不可用,替换10分;
  6. 服务检测五分钟一轮;
  7. 禁止使用任何形式的DOS攻击,第一次发现扣1000分,第二次发现取消比赛资格。

前半个小时应熟悉配置环境。准备网线、网线转接口。

一定要做好安全加固

工具链接:

https://github.com/PlutoaCharon/AWD-Attack-Defense

赛前准备

常用工具:

Burpsuite

sqlmap

nmap、masscan

nc

D盾

Xshell、Xftp

菜刀或蚁剑

Chrome、Firefox各类插件

一句话木马:

php

asp

aspx

jsp

内存马

代码比较工具:

BeyondCompare(windows)

Kaleidoscope(mac)

提前准备好各种cms的poc exp (因为你们不允许联网)phpwin phpcms dz

GitHub - helloexp/0day: 各种CMS、各种平台、各种系统、各种软件漏洞的EXP、POC ,该项目将持续更新

这个有点拼手速的味道了

防守

Ssh登入修改密码

普通用户改root,跟去kernel版本号找到相应的poc,exp提权

下载源码

定时备份:

       #!/bin/bash

while [ 1 ]

do

time=`/bin/date +%H-%M-%S`

bak_file="/var/www/$time.tar.gz"

webdir="/var/www/html"

tar zcvf $bak_file $webdir >/dev/null 2>&1 &

sleep 60                               //一分钟备份一次

done

备份数据库

  1. 找数据库配置文件,db_name,db_passwd
  2. 登入数据库,命令备份数据库:

mysqldump -u db_user -p db_passwd db_name > bak.sql \\备份指定数据库

cd /var/lib/mysql

mysqldump -u db_user -p db_passwd > bak.sql \\先进入数据库目录再备份

mysqldump –all -database > bak.sql \\备份所有数据库

  1. 还原数据库:

mysql -u db_user -p db_passwd db_name < bak.sql \\还原指定数据库

cd /var/lib/mysql

mysql -u db_user db_passwd < bak.sql \\先进入数据库目录再还原

另一种方法:

mysql -u db_name -p

input passwd 进入mysql控制台mysql>

mysql> show databases;看看有哪些数据库

mysql> create database test ; 建立要还原的数据库

mysql> use test;切换到刚创建的数据库

mysql> source test.sql; 导入数据库

  1. 关闭mysql远程登入

# mysql -u root -p

mysql> use mysql;

mysql> update user set host = 'localhost' where user='root' and host='%';

mysql> flush privileges;

mysql> exit;

  1. 隐藏用户

查看home目录下是否有其他用户

/etc/passwd是否有/bin/bash的用户

扫描预留后门,扫描目录,发现后门,注释代码

工具:

御剑,k8飞刀,D盾,

# 简单的查找后门

find . -name '*.php' | xargs grep -n 'eval('

find . -name '*.php' | xargs grep -n 'assert('

find . -name '*.php' | xargs grep -n 'system('

修改数据库密码

mysql -u root -p

Show databases;

use mysql;

set password for root@localhost = password('123'); 或者

update user set password = PASSWORD('要更换的密码') where user = 'root';

flush privileges;

show tables;可能有flag。

select * from typecho_flag;

关闭不必要的端口

netstat -napt ,lsof -i 查看端口,

kill -9 PID 杀掉进程

nmap -sV ip地址(-sV参数可以探测目标主机的服务器版本)

nmap扫描对方开启的端口,21,22,21,3306,进行爆破

msfconsole进入metasploit,hydra可以对22端口进行爆破

代码审计

工具:

Seay,rips

Rips下载:http://rips-scanner.sourceforge.net/

主界面介绍

  1. subdirs:如果勾选上这个选项,会扫描所有子目录,否则只扫描一级目录,缺省为勾选。
  2. verbosity level:选择扫描结果的详细程度,缺省为1(建议就使用1)。
  3. vuln type:选择需要扫描的漏洞类型。支持命令注入、代码执行、SQL注入等十余种漏洞类型,缺省为全部扫描。
  4. code style:选择扫描结果的显示风格(支持9种语法高亮)。
  5. /regex/:使用正则表达式过滤结果。
  6. path/file: 要扫描的目录。
  7. scan: 开始扫描。

在路径处输入我搭建的各种渗透测试环境的网页根目录,然后点击scan,稍等一会就会出现全部结果,并以图表的方式弹出一个总结的结果页面。

然后我们看这些报告

点击每一个代码块左上角的书页小图标,就会展开这个代码的详情。

点击每一个代码块左上角的红色小图标,可以生成漏洞的利用代码。

将生成的php代码放在php文件里面传入参数就可以运行

点击每一个代码块左上角的问号小图标,就会展开这个漏洞的详情、原理。

同样,问号中还有漏洞的解决方案和更安全的范例代码书写方法。

总是将期望的字符串嵌入到引号中,并在将其嵌入查询之前使用PHP构建函数将字符串转义。

始终嵌入不带引号的预期整数,并在将数据嵌入查询之前将数据转换为整数。

转义数据但嵌入不带引号并不安全。

木马查杀

关于木马

  1. 关注服务的可用性状况
  2. 查看文件监控情况
  3. 在被攻击的时候进行响应,保存相应的流量,查找/清除后门

建议使用apache用户来删除

通过文件监控查看系统异常情况

文件监控脚本

# -*- coding: utf-8 -*-

#use: python file_check.py ./



import os

import hashlib

import shutil

import ntpath

import time



CWD = os.getcwd()

FILE_MD5_DICT = {}      # 文件MD5字典

ORIGIN_FILE_LIST = []





# 特殊文件路径字符串

Special_path_str = 'drops_JWI96TY7ZKNMQPDRUOSG0FLH41A3C5EXVB82'

bakstring = 'bak_EAR1IBM0JT9HZ75WU4Y3Q8KLPCX26NDFOGVS'

logstring = 'log_WMY4RVTLAJFB28960SC3KZX7EUP1IHOQN5GD'

webshellstring = 'webshell_WMY4RVTLAJFB28960SC3KZX7EUP1IHOQN5GD'

difffile = 'diff_UMTGPJO17F82K35Z0LEDA6QB9WH4IYRXVSCN'



Special_string = 'drops_log'  # 免死金牌

UNICODE_ENCODING = "utf-8"

INVALID_UNICODE_CHAR_FORMAT = r"\?%02x"



# 文件路径字典

spec_base_path = os.path.realpath(os.path.join(CWD, Special_path_str))

Special_path = {

    'bak' : os.path.realpath(os.path.join(spec_base_path, bakstring)),

    'log' : os.path.realpath(os.path.join(spec_base_path, logstring)),

    'webshell' : os.path.realpath(os.path.join(spec_base_path, webshellstring)),

    'difffile' : os.path.realpath(os.path.join(spec_base_path, difffile)),

}





def isListLike(value):

    return isinstance(value, (list, tuple, set))





# 获取Unicode编码

def getUnicode(value, encoding=None, noneToNull=False):



    if noneToNull and value is None:

        return NULL



    if isListLike(value):

        value = list(getUnicode(_, encoding, noneToNull) for _ in value)

        return value



    if isinstance(value, unicode):

        return value

    elif isinstance(value, basestring):

        while True:

            try:

                return unicode(value, encoding or UNICODE_ENCODING)

            except UnicodeDecodeError, ex:

                try:

                    return unicode(value, UNICODE_ENCODING)

                except:

                    value = value[:ex.start] + "".join(INVALID_UNICODE_CHAR_FORMAT % ord(_) for _ in value[ex.start:ex.end]) + value[ex.end:]

    else:

        try:

            return unicode(value)

        except UnicodeDecodeError:

            return unicode(str(value), errors="ignore")





# 目录创建

def mkdir_p(path):

    import errno

    try:

        os.makedirs(path)

    except OSError as exc:

        if exc.errno == errno.EEXIST and os.path.isdir(path):

            pass

        else: raise





# 获取当前所有文件路径

def getfilelist(cwd):

    filelist = []

    for root,subdirs, files in os.walk(cwd):

        for filepath in files:

            originalfile = os.path.join(root, filepath)

            if Special_path_str not in originalfile:

                filelist.append(originalfile)

    return filelist





# 计算机文件MD5值

def calcMD5(filepath):

    try:

        with open(filepath,'rb') as f:

            md5obj = hashlib.md5()

            md5obj.update(f.read())

            hash = md5obj.hexdigest()

            return hash

    except Exception, e:

        print u'[!] getmd5_error : ' + getUnicode(filepath)

        print getUnicode(e)

        try:

            ORIGIN_FILE_LIST.remove(filepath)

            FILE_MD5_DICT.pop(filepath, None)

        except KeyError, e:

            pass





# 获取所有文件MD5

def getfilemd5dict(filelist = []):

    filemd5dict = {}

    for ori_file in filelist:

        if Special_path_str not in ori_file:

            md5 = calcMD5(os.path.realpath(ori_file))

            if md5:

                filemd5dict[ori_file] = md5

    return filemd5dict





# 备份所有文件

def backup_file(filelist=[]):

    # if len(os.listdir(Special_path['bak'])) == 0:

    for filepath in filelist:

        if Special_path_str not in filepath:

            shutil.copy2(filepath, Special_path['bak'])





if __name__ == '__main__':

    print u'---------start------------'

    for value in Special_path:

        mkdir_p(Special_path[value])

    # 获取所有文件路径,并获取所有文件的MD5,同时备份所有文件

    ORIGIN_FILE_LIST = getfilelist(CWD)

    FILE_MD5_DICT = getfilemd5dict(ORIGIN_FILE_LIST)

    backup_file(ORIGIN_FILE_LIST) # TODO 备份文件可能会产生重名BUG

    print u'[*] pre work end!'

    while True:

        file_list = getfilelist(CWD)

        # 移除新上传文件

        diff_file_list = list(set(file_list) ^ set(ORIGIN_FILE_LIST))

        if len(diff_file_list) != 0:

            # import pdb;pdb.set_trace()

            for filepath in diff_file_list:

                try:

                    f = open(filepath, 'r').read()

                except Exception, e:

                    break

                if Special_string not in f:

                    try:

                        print u'[*] webshell find : ' + getUnicode(filepath)

                        shutil.move(filepath, os.path.join(Special_path['webshell'], ntpath.basename(filepath) + '.txt'))

                    except Exception as e:

                        print u'[!] move webshell error, "%s" maybe is webshell.'%getUnicode(filepath)

                    try:

                        f = open(os.path.join(Special_path['log'], 'log.txt'), 'a')

                        f.write('newfile: ' + getUnicode(filepath) + ' : ' + str(time.ctime()) + '\n')

                        f.close()

                    except Exception as e:

                        print u'[-] log error : file move error: ' + getUnicode(e)



        # 防止任意文件被修改,还原被修改文件

        md5_dict = getfilemd5dict(ORIGIN_FILE_LIST)

        for filekey in md5_dict:

            if md5_dict[filekey] != FILE_MD5_DICT[filekey]:

                try:

                    f = open(filekey, 'r').read()

                except Exception, e:

                    break

                if Special_string not in f:

                    try:

                        print u'[*] file had be change : ' + getUnicode(filekey)

                        shutil.move(filekey, os.path.join(Special_path['difffile'], ntpath.basename(filekey) + '.txt'))

                        shutil.move(os.path.join(Special_path['bak'], ntpath.basename(filekey)), filekey)

                    except Exception as e:

                        print u'[!] move webshell error, "%s" maybe is webshell.'%getUnicode(filekey)

                    try:

                        f = open(os.path.join(Special_path['log'], 'log.txt'), 'a')

                        f.write('diff_file: ' + getUnicode(filekey) + ' : ' + getUnicode(time.ctime()) + '\n')

                        f.close()

                    except Exception as e:

                        print u'[-] log error : done_diff: ' + getUnicode(filekey)

                        pass

        time.sleep(2)

        # print '[*] ' + getUnicode(time.ctime())

不死马清理:

ps aux www|grep shell.php

找到pid后杀掉进程就可以,你删掉脚本是起不了作用的,因为php执行的时候已经把脚本读进去解释成opcode运行了

重启php等web服务

用一个ignore_user_abort(true)脚本,一直竞争写入(断断续续)。usleep要低于对方不死马设置的值。

创建一个和不死马生成的马一样名字的文件夹。

不死马、waf、抓流量的waf

不死马使用原理就是不断将的自己写入,造成进程占用,被删除后一秒就已经生成新的了,还有就是.XXX文件建立隐藏文件不死马。

waf,脚本waf可以防止一般情况下的危险字符,但是不能报太大希望,

require_once('waf.php');

抓流量waf,挂载后可以让防守队员_实时关注日志,一旦发现被getflag了,就通过日志相应的手法攻击别人

waf脚本

PHPWaf用来记录访问请求,通过分析访问请求来判断对方的攻击方式,作用是感知漏洞,判断攻击方式,从而修复漏洞。

<?php

 //部署waf可能会导致服务不可用,需要谨慎部署。

    error_reporting(0);

    define('LOG_FILENAME','log.txt');

    function waf()

    {

        if (!function_exists('getallheaders')) {

            function getallheaders() {

                foreach ($_SERVER as $name => $value) {

                    if (substr($name, 0, 5) == 'HTTP_')

                        $headers[str_replace(' ', '-', ucwords(strtolower(str_replace('_', ' ', substr($name, 5)))))] = $value;

                }

                return $headers;

            }

        }

        $get = $_GET;

        $post = $_POST;

        $cookie = $_COOKIE;

        $header = getallheaders();

        $files = $_FILES;

        $ip = $_SERVER["REMOTE_ADDR"];

        $method = $_SERVER['REQUEST_METHOD'];

        $filepath = $_SERVER["SCRIPT_NAME"];

       

        //rewirte shell which uploaded by others, you can do more

        foreach ($_FILES as $key => $value) {

            $files[$key]['content'] = file_get_contents($_FILES[$key]['tmp_name']);

            file_put_contents($_FILES[$key]['tmp_name'], "virink");

        }

        unset($header['Accept']);//fix a bug

        $input = array("Get"=>$get, "Post"=>$post, "Cookie"=>$cookie, "File"=>$files, "Header"=>$header);

        //deal with

        $pattern = "select|insert|update|delete|and|or|\'|\/\*|\*|\.\.\/|\.\/|union|into|load_file|outfile|dumpfile|sub|hex";

        $pattern .= "|file_put_contents|fwrite|curl|system|eval|assert";

        $pattern .="|passthru|exec|system|chroot|scandir|chgrp|chown|shell_exec|proc_open|proc_get_status|popen|ini_alter|ini_restore";

        $pattern .="|`|dl|openlog|syslog|readlink|symlink|popepassthru|stream_socket_server|assert|pcntl_exec";

        $vpattern = explode("|",$pattern);

        $bool = false;

        foreach ($input as $k => $v) {

            foreach($vpattern as $value){

                foreach ($v as $kk => $vv) {

                    if (preg_match( "/$value/i", $vv )){

                        $bool = true;

                        logging($input);

                        break;

                    }

                }

                if($bool) break;

            }

            if($bool) break;

        }

    }



    function logging($var){

        file_put_contents(LOG_FILENAME, "\r\n".time()."\r\n".print_r($var, true), FILE_APPEND);

        // die() or unset($_GET) or unset($_POST) or unset($_COOKIE);

    }

    waf();

?>

waf的激活方式:

1. php.ini选项:auto_prepend_file =与auto_append_file =包含waf,需要权限较高。

2. config.php 中包含waf

3. 让所有的文件都包含waf

流量分析

  1. 查看当前访问量前十的链接
cat /var/log/apache2/access.log | cut -f4 -d | sort | uniq -c | sort -k -r | head -

        2.文件监控增删改查的文件使用脚本Monitor(一个简单的文件监控示例脚本,可以监控创建、删除、移动、属性修改操作,自动删除新增文件或目录。已使用pyinstaller打包成了linux可执行程序)

        3.chattr +i 命令锁死网站目录和文件,防止其他队伍删除网站宕机。注:添加后不取消特殊权限 即使是root用户也无法删除/修改文件

chattr -R +i /var/www/html

chattr -R +i /var/www/html/*

(取消命令将+号改成- chattr -R -i /var/www/html)

        4.使用waf全局包含waf,注意waf的日志和weblogger日志与第二项文件监控冲突,建议建立文件夹将日志和weblogger日志放到指定文件夹中,避开文件监控,

sudo find /var/www/html/path_you_want -type f -path “*.php” | xargs sed -i “s/<?php/<?php\nrequire_once(’/tmp/waf.php’);\n/g”
#意思就是查找需要加waf的目录下所有php文件,在头部添加一句,用require_once函数引入/tmp/waf.php文件。因为sed命令利用 / 区分文件中的原字符串和修改的字符串,所以我们要对 / 进行转义。类似于在单引号中再次使用单引号时我们也要用反斜杠转义。

        5.后台一定要登陆后台,有没有弱口令,修改成强口令。

        6.不只是后台,phpmyadmin、测试页面容易出现sql注入,rce之类的这些

资源集合

AWD 资源小合集(持续更新) | NeverSec的博客 | 安全不止 | Hacking fun!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/43496.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Nginx配置整合:基本概念、命令、反向代理、负载均衡、动静分离、高可用

一、基本概念 1.什么是Nginx Nginx是一个高性能的HTTP和反向代理服务器&#xff0c;也是一个IMAP/POP3/SMTP代理server。其特点是占有内存少。并发能力强&#xff0c;其并发能力确实在同类型的网页server中表现较好。 http服务器 Web服务器是指驻留于因特网上某种类型计算机的程…

IT技术岗的面试技巧分享

我们在找工作时,需要结合自己的现状,针对意向企业做好充分准备。作为程序员,你有哪些面试IT技术岗的技巧?你可以从一下几个方向谈谈你的想法和观点。 方向一:分享你面试IT公司的小技巧 1、事先和邀约人了解公司的基本情况,比如公司的行业,规模,研发人员占比等 2、事先和…

cmder 使用简介

文章目录 1. cmder 简介2. 下载地址3. 安装4. 配置环境变量5. 添加 cmder 到右键菜单6. 解决中文乱码问题 1. cmder 简介 cmder 是一个增强型命令行工具&#xff0c;不仅可以使用 windows 下的所有命令&#xff0c;更爽的是可以使用 linux的命令, shell 命令。 2. 下载地址 …

【C#】MVC页面常见的重定向方式和场景

本篇文章主要简单讲讲&#xff0c;C# MVC 页面常见跳转或者重定向的方式和场景。 在实际项目开发中&#xff0c;在一些特定场景肯定会用到重定向&#xff0c;比如&#xff1a;不同角色跳转到不同视图地址 目录 一、种常见重定向方式1.1、RedirectToAction1.2、RedirectToRoute1…

【算法 -- LeetCode】(025) K 个一组翻转链表

1、题目 给你链表的头节点 head &#xff0c;每 k 个节点一组进行翻转&#xff0c;请你返回修改后的链表。 k 是一个正整数&#xff0c;它的值小于或等于链表的长度。如果节点总数不是 k 的整数倍&#xff0c;那么请将最后剩余的节点保持原有顺序。 你不能只是单纯的改变节点…

记录一次抓取WiFi驱动日志以及sniffer日志

起因 路由器桥接一个WiFi&#xff0c;然后设备连接这个路由器的WiFi&#xff0c;发现网络不可用&#xff0c;而手机或者电脑连接就没问题&#xff0c;与供应商沟通问题&#xff0c;需要抓取日志&#xff0c;记录一下 抓取WLAN DRIVER WLAN FW3日志 进入开发者模式打开启动WL…

MQTT 与 Kafka|物联网消息与流数据集成实践

MQTT 如何与 Kafka 一起使用&#xff1f; MQTT (Message Queuing Telemetry Transport) 是一种轻量级的消息传输协议&#xff0c;专为受限网络环境下的设备通信而设计。Apache Kafka 是一个分布式流处理平台&#xff0c;旨在处理大规模的实时数据流。 Kafka 和 MQTT 是实现物…

数据结构和算法——快速排序(算法概述、选主元、子集划分、小规模数据的处理、算法实现)

目录 算法概述 图示 伪代码 选主元 子集划分 小规模数据的处理 算法实现 算法概述 图示 快速排序和归并排序有一些相似&#xff0c;都是用到了分而治之的思想&#xff1a; 伪代码 通过初步的认识&#xff0c;我们能够知道快速排序算法最好的情况应该是&#xff1a; 每…

keil5编辑器主题配色美化使用(附六款暗黑主题)

一、通过配置文件修改主题 1、在软件安装目下备份以下三个文件&#xff0c;更换主题只需要替换global.prop arm.propglobal.propglobal.prop.def 2、替换配置文件 将已经准备好的配色文件复制到\UV4下替换 https://download.csdn.net/download/qq_43445867/88064961 Theme1…

【湍流介质的三维传播模拟器】全衍射3-D传播模拟器,用于在具有随机和背景结构的介质中传播无线电和光传播(Matlab代码实现)

目录 &#x1f4a5;1 概述 &#x1f4da;2 运行结果 &#x1f389;3 参考文献 &#x1f308;4 Matlab代码实现 &#x1f4a5;1 概述 全衍射3-D传播模拟器是一种用于模拟在具有随机和背景结构的介质中传播无线电和光的工具。它可以帮助研究人员和工程师理解和预测无线电波和光波…

【数据可视化】基于Python和Echarts的中国经济发展与人口变化可视化大屏

1.题目要求 本次课程设计要求使用Python和ECharts实现数据可视化大屏。要求每个人的数据集不同&#xff0c;用ECharts制作Dashboard&#xff08;总共至少4图&#xff09;&#xff0c;要求输入查询项&#xff08;地点和时间&#xff09;可查询数据&#xff0c;查询的数据的地理…

IDEA+SpringBoot +ssm+ Mybatis+easyui+Mysql求职招聘管理系统网站

IDEASpringBoot ssm MybatiseasyuiMysql求职招聘管理系统网站 一、系统介绍1.环境配置 二、系统展示1. 登录2.注册3.首页4.公司5.关于我们6.我的简历7.我投递的简历8.修改密码9. 管理员登录10.我的信息11.用户信息12.职位类别13. 职位列表14. 公司列表15. 日志列表 三、部分代码…

【高阶数据结构】跳表

文章目录 一、什么是跳表二、跳表的效率如何保证&#xff1f;三、skiplist的实现四、skiplist跟平衡搜索树和哈希表的对比 一、什么是跳表 skiplist本质上也是一种查找结构&#xff0c;用于解决算法中的查找问题&#xff0c;跟平衡搜索树和哈希表的价值是 一样的&#xff0c;可…

2321. 拼接数组的最大分数;768. 最多能完成排序的块 II;2192. 有向无环图中一个节点的所有祖先

2321. 拼接数组的最大分数 核心思想&#xff1a;数学思维。假设nums1的和为a0a1a2a3...an-1 sum(nums1),nums2的和为b0b1b2b3...bn-1 sum(nums2),交换al...ar与bl..br&#xff0c;现在nums1的和要最大&#xff0c;则s sum(nums1) (br-ar)(br-1-ar-1)...(bl-al),所以你要使…

MATLAB遗传算法求解带容量约束的物流配送选址问题实例

MATLAB遗传算法求解带容量约束的物流配送选址问题实例 作者&#xff1a;麦哥爱西芹 MATLAB遗传算法求解带容量约束物流配送中心选址问题代码实例 遗传算法编程问题实例&#xff1a; 在经度范围为(116, 118)&#xff0c;纬度范围为(38, 40)的矩形区域内&#xff0c;散布着37个需…

物联网大数据传输安全难题与解决方案

随着物联网时代的到来&#xff0c;大数据传输变得更加频繁和庞大&#xff0c;同时也给传输安全带来了更高的风险和挑战。本文将探讨物联网时代的大数据传输安全问题&#xff0c;并介绍镭速传输如何有效地解决这些问题。 首先&#xff0c;物联网时代的大数据传输面临的一个主要问…

LeetCode[148]排序链表

难度&#xff1a;Medium 题目&#xff1a; 给你链表的头结点 head &#xff0c;请将其按 升序 排列并返回 排序后的链表 。 示例 1&#xff1a; 输入&#xff1a;head [4,2,1,3] 输出&#xff1a;[1,2,3,4]示例 2&#xff1a; 输入&#xff1a;head [-1,5,3,4,0] 输出&…

nosql作业

nosql作业 文章目录 作业一&#xff1a;string list hash结构中&#xff0c;每个至少完成5个命令&#xff0c;包含插入 修改 删除 查询&#xff0c;list 和hash还需要增加遍历的操作命令1、 string类型数据的命令操作&#xff1a;2、 list类型数据的命令操作&#xff1a;3、 ha…

Oracle 普通视图 (Oracle Standard Views)

视图&#xff08;views&#xff09;是一种基于表的"逻辑抽象"对象&#xff0c;由于它是从表衍生出来的&#xff0c;因此和表有许多相同点&#xff0c;我们可以和对待表一样对其进行查询/更新操作。但视图本身并不存储数据&#xff0c;也不分配存储空间。 本文只讨论普…

网络安全(零基础)自学

一、网络安全基础知识 1.计算机基础知识 了解了计算机的硬件、软件、操作系统和网络结构等基础知识&#xff0c;可以帮助您更好地理解网络安全的概念和技术。 2.网络基础知识 了解了网络的结构、协议、服务和安全问题&#xff0c;可以帮助您更好地解决网络安全的原理和技术…