unidbg入门笔记

一、unidbg 介绍

unidbg 是凯神 在 2019 年初开源的一个轻量级模拟器,一个基于Java的跨平台解密引擎,专门用于动态分析和逆向工程应用程序。它可以模拟不同CPU架构、操作系统和指令集,从而使用户能够在一个统一的环境中分析各种不同类型的二进制文件。unidbg的主要功能包括模拟执行、内存访问、指令跟踪、函数调用跟踪等。
unidbg 是建立在Unicorn引擎之上的,Unicorn引擎是一个强大的开源CPU模拟器框架,支持多种架构,包括x86、ARM、MIPS等,因此unidbg也能够模拟这些不同的CPU架构。UniDGB的另一个核心组成部分是Capstone引擎,它用于反汇编和指令解码。
unidbg 下载地址: GitHub - zhkl0228/unidbg: Allows you to emulate an Android native library, and an experimental iOS emulation

二、框架快速搭建

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46

47

48

49

50

51

52

53

54

55

56

package com.kanxue.test2;

import com.github.unidbg.AndroidEmulator;

import com.github.unidbg.Module;

import com.github.unidbg.arm.backend.DynarmicFactory;

import com.github.unidbg.linux.android.AndroidEmulatorBuilder;

import com.github.unidbg.linux.android.AndroidResolver;

import com.github.unidbg.linux.android.dvm.AbstractJni;

import com.github.unidbg.linux.android.dvm.DalvikModule;

import com.github.unidbg.linux.android.dvm.VM;

import com.github.unidbg.memory.Memory;

import java.io.File;

public class Test05 extends AbstractJni {

    private final AndroidEmulator emulator;

    private final VM vm;

    private final Module module;

    Test05(){

        // 创建模拟器

        emulator = AndroidEmulatorBuilder

                .for32Bit().addBackendFactory(new DynarmicFactory(true))

                .setProcessName("cc.ccc.cc")

                .build();

        // 内存调用

        Memory memory = emulator.getMemory();

        // 设定 SDK 版本

        memory.setLibraryResolver(new AndroidResolver(23));

        //创建虚拟机

        vm = emulator.createDalvikVM(new File("sssss.apk"));

        //jni 日志打印

        vm.setVerbose(true);

        // jni 设置

        vm.setJni(this);

        // 执行so文件

        DalvikModule dm = vm.loadLibrary(new File("ssss.so"), true);

        // 获取so 文件模块

        module = dm.getModule();

        //调用JNI——onload 函数

        vm.callJNI_OnLoad(emulator,module);

        // dm.callJNI_OnLoad(module);

    }

}

三、基础文档

emulator 的操作

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

// 获取内存操作接口

Memory memory1 = emulator.getMemory();

// 获取进程id

int pid = emulator.getPid();

//创建虚拟机

VM dalvikVM = emulator.createDalvikVM();

//创建虚拟机并指定文件

VM dalvikVM1 = emulator.createDalvikVM(new File("ss/ss/apk"));

//获取已经创建的虚拟机

VM dalvikVM2 = emulator.getDalvikVM();

//显示当前寄存器的状态 可指定寄存器

emulator.showRegs();

// 获取后端CPU

Backend backend = emulator.getBackend();

//获取进程名

String processName = emulator.getProcessName();

// 获取寄存器

RegisterContext context = emulator.getContext();

//Trace 读取内存

emulator.traceRead(1,0);

// trace 写内存

emulator.traceWrite(1,0);

//trace 汇编

emulator.traceCode(1,0);

// 是否在运行

boolean running = emulator.isRunning();

memory 操作

1

2

3

4

5

6

7

8

9

10

11

12

13

14

// 指定安卓sdk  版本 只支持 19 和 23

memory.setLibraryResolver(new AndroidResolver(23));

// 拿到一个指针 指向内存地址 通过该指针可操作内存

UnidbgPointer pointer = memory.pointer(0x11111111);

//获取当前内存映射的情况

Collection<MemoryMap> memoryMap = memory1.getMemoryMap();

//根据模块名 来拿某个模块

Module sss = memory1.findModule("sss");

// 根据地址 来拿某个模块

Module moduleByAddress = memory1.findModuleByAddress(0x111111);

VM 操作

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

//推荐指定apk 文件 unidbg会自动做许多固定的操作

VM vvm = emulator.createDalvikVM(new File("ssss.apk"));

// 是否输出jni 运行日志

vvm.setVerbose(true);

//加载so模块 参数二设置是否自动调用init函数

DalvikModule dalvikModule = vvm.loadLibrary(new File("ss.so"), true);

// 设置jni 交互接口 参数需要实现jni接口 推荐使用this 继承AbstractJni

vvm.setJni(this);

//获取JNIEnv 指针 可以作为参数传递

Pointer jniEnv = vm.getJNIEnv();

//获取JavaVM 指针

Pointer javaVM = vm.getJavaVM();

//调用jni_onload函数

dalvikModule.callJNI_OnLoad(emulator);

vm.callJNI_OnLoad(emulator,dalvikModule.getModule());

符号调用

1

2

3

4

5

6

7

8

9

10

11

// 创建一个vm 对象,相当于 java 层去调用native函数类的实例对象

// DvmObject obj = ProxyDvmObject.createObject(vm,this); // 默认获取MainActivity 当有很多类的时候,防止默认指定错误,可以以下指定

DvmObject<?> obj = vm.resolveClass("com/example/demo01/MainActivity").newObject(null);

String signSting = "123456";

DvmObject dvmObject = obj.callJniMethodObject(emulator, "jniMd52([B)Ljava/lang/String;", signSting.getBytes(StandardCharsets.UTF_8));

String result = (String) dvmObject.getValue();

System.out.println("[symble] Call the so md5 function result is ==> " + result);

地址调用

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

ArrayList<Object> args = new ArrayList<>();

Pointer jniEnv = vm.getJNIEnv();

DvmObject object1 = ProxyDvmObject.createObject(vm, this);

// DvmObject<?> dvmObject = vm.resolveClass("com/xx/xx/MainActivity").newObject(null);

args.add(jniEnv);

// args.add(vm.addLocalObject(object1));// args.add(null)

 args.add(null);

args.add(vm.addLocalObject(new StringObject(vm, "123456")));

Number number = module.callFunction(emulator, 0x11AE8 + 1, args.toArray());// 是个地址

System.out.println("[addr] number is ==> " + number.intValue());

DvmObject<?> object = vm.getObject(number.intValue());

System.out.println("[addr] Call the so md5 function result is ==> " + object.getValue());

参数 context

1

2

DvmObject<?> context = vm.resolveClass("android/content/Context").newObject(null);

list.add(vm.addLocalObject(context));

四、unidbg hook

hookZz

HookZz(Dobby)是一个轻量级、多平台、多架构的漏洞利用钩子框架。Unidbg中是HookZz和Dobby是两个独立的Hook库,因为作者认为HookZz在arm32上支持较好,Dobby在arm64上支持较好。HookZz是inline hook方案,因此可以Hook Sub_xxx,缺点是短函数可能出bug,受限于inline Hook 原理。文档看GitHub - jmpews/Dobby: a lightweight, multi-platform, multi-architecture hook framework.
hookZz (1)

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

IHookZz hookZz = HookZz.getInstance(emulator); // 加载HookZz,支持inline hook

hookZz.enable_arm_arm64_b_branch(); // 测试enable_arm_arm64_b_branch,可有可无

hookZz.wrap(module.findSymbolByName("ss_encrypt"), new WrapCallback<RegisterContext>() { // inline wrap导出函数

    @Override

    public void preCall(Emulator<?> emulator, RegisterContext ctx, HookEntryInfo info) {

        Pointer pointer = ctx.getPointerArg(2);

        int length = ctx.getIntArg(3);

        byte[] key = pointer.getByteArray(0, length);

        Inspector.inspect(key, "ss_encrypt key");

    }

    @Override

    public void postCall(Emulator<?> emulator, RegisterContext ctx, HookEntryInfo info) {

        System.out.println("ss_encrypt.postCall R0=" + ctx.getLongArg(0));

    }

});

hookZz.disable_arm_arm64_b_branch();

hookZz.instrument(module.base + 0x00000F5C + 1, new InstrumentCallback<Arm32RegisterContext>() {

    @Override

    public void dbiCall(Emulator<?> emulator, Arm32RegisterContext ctx, HookEntryInfo info) { // 通过base+offset inline wrap内部函数,在IDA看到为sub_xxx那些

        System.out.println("R3=" + ctx.getLongArg(3+ ", R10=0x" + Long.toHexString(ctx.getR10Long()));

    }

});

hookZz(2)

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

// 加载HookZz

IHookZz hookZz = HookZz.getInstance(emulator);

hookZz.wrap(module.base + 0x1BD0 + 1, new WrapCallback<HookZzArm32RegisterContext>() { // inline wrap导出函数

    @Override

    // 类似于 frida onEnter

    public void preCall(Emulator<?> emulator, HookZzArm32RegisterContext ctx, HookEntryInfo info) {

        // 类似于Frida args[0]

        Pointer input = ctx.getPointerArg(0);

        System.out.println("input:" + input.getString(0));

    };

    @Override

    // 类似于 frida onLeave

    public void postCall(Emulator<?> emulator, HookZzArm32RegisterContext ctx, HookEntryInfo info) {

        Pointer result = ctx.getPointerArg(0);

        System.out.println("input:" + result.getString(0));

    }

});

Dobby

1

2

3

4

5

6

7

8

9

10

11

12

Dobby dobby = Dobby.getInstance(emulator);

dobby.replace(module.findSymbolByName("ss_encrypted_size"), new ReplaceCallback() { // 使用Dobby inline hook导出函数

    @Override

    public HookStatus onCall(Emulator<?> emulator, HookContext context, long originFunction) {

        System.out.println("ss_encrypted_size.onCall arg0=" + context.getIntArg(0+ ", originFunction=0x" + Long.toHexString(originFunction));

        return HookStatus.RET(emulator, originFunction);

    }

    @Override

    public void postCall(Emulator<?> emulator, HookContext context) {

        System.out.println("ss_encrypted_size.postCall ret=" + context.getIntArg(0));

    }

}, true);

xHook

xHook 是爱奇艺开源的ndroid PLT hook框架,一个针对 Android 平台 ELF (可执行文件和动态库) 的 PLT (Procedure Linkage Table) hook 库。优点是挺稳定好用,缺点是不能Hook Sub_xxx 子函数。文档看GitHub - iqiyi/xHook: 🔥 A PLT hook library for Android native ELF.

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

IxHook xHook = XHookImpl.getInstance(emulator); // 加载xHook,支持Import hook,

xHook.register("libttEncrypt.so""strlen", new ReplaceCallback() { // hook libttEncrypt.so的导入函数strlen

    @Override

    public HookStatus onCall(Emulator<?> emulator, HookContext context, long originFunction) {

        Pointer pointer = context.getPointerArg(0);

        String str = pointer.getString(0);

        System.out.println("strlen=" + str);

        context.push(str);

        return HookStatus.RET(emulator, originFunction);

    }

    @Override

    public void postCall(Emulator<?> emulator, HookContext context) {

        System.out.println("strlen=" + context.pop() + ", ret=" + context.getIntArg(0));

    }

}, true);

xHook.register("libttEncrypt.so""memmove", new ReplaceCallback() {

    @Override

    public HookStatus onCall(Emulator<?> emulator, long originFunction) {

        RegisterContext context = emulator.getContext();

        Pointer dest = context.getPointerArg(0);

        Pointer src = context.getPointerArg(1);

        int length = context.getIntArg(2);

        Inspector.inspect(src.getByteArray(0, length), "memmove dest=" + dest);

        return HookStatus.RET(emulator, originFunction);

    }

});

xHook.register("libttEncrypt.so""memcpy", new ReplaceCallback() {

    @Override

    public HookStatus onCall(Emulator<?> emulator, long originFunction) {

        RegisterContext context = emulator.getContext();

        Pointer dest = context.getPointerArg(0);

        Pointer src = context.getPointerArg(1);

        int length = context.getIntArg(2);

        Inspector.inspect(src.getByteArray(0, length), "memcpy dest=" + dest);

        return HookStatus.RET(emulator, originFunction);

    }

});

xHook.refresh(); // 使Import hook生效

Unicorn Hook

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

emulator.getBackend().hook_add_new(new CodeHook() {

    @Override

    public void hook(Backend backend, long address, int size, Object user) {

        RegisterContext context = emulator.getContext();

        //System.out.println(user);

        //System.out.println(size);

        if (address == module.base + 0x1FF4){

            Pointer md5Ctx = context.getPointerArg(0);

            Inspector.inspect(md5Ctx.getByteArray(032), "md5Ctx");

            Pointer plainText = context.getPointerArg(1);

            int length = context.getIntArg(2);

            Inspector.inspect(plainText.getByteArray(0, length), "plainText");

        }else if (address == module.base + 0x2004){

            Pointer cipherText = context.getPointerArg(1);

            Inspector.inspect(cipherText.getByteArray(016), "cipherText");

        }

    }

    @Override

    public void onAttach(UnHook unHook) {

    }

    @Override

    public void detach() {

    }

}, module.base + 0x1FE8, module.base + 0x2004"xxxxzzzz");

五、 打印调用栈

1

emulator.getUnwinder().unwind();

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

public void callFunc() {

    emulator.getBackend().hook_add_new(new CodeHook() {

        @Override

        public void hook(Backend backend, long address, int size, Object user) {

            System.out.println("开始--------------------------");

            System.out.println(user);

            System.out.println(size);

            emulator.getUnwinder().unwind();

            System.out.println("===============================");

        }

        @Override

        public void onAttach(UnHook unHook) {

        }

        @Override

        public void detach() {

        }

    },module.base+0xAD40,module.base+0xAD40,"xibei");

}

六、Console Debugger

1

2

Debugger attach = emulator.attach();

attach.addBreakPoint(module.base + 0xC365); //断点地址

 

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

c: 继续

n: 跨过

bt:回溯

st hex:搜索堆栈

shw hex:搜索可写堆

shr hex:搜索可读堆

shx-hex:搜索可执行堆

nb:在下一个街区破发

s|si:步入

s[decimal]:执行指定的金额指令

s(blx):执行util blx助记符,性能低

m(op)[size]:显示内存,默认大小为0x70,大小可以是十六进制或十进制

mr0-mr7,mfp,mip,msp[size]:显示指定寄存器的内存

m(address)[size]:显示指定地址的内存,地址必须以0x开头

wr0-wr7,wfp,wip,wsp<value>:写入指定寄存器

wb(address),ws(address),wi(address)<value>:写入指定地址的(字节、短、整数)内存,地址必须以0x开头

wx(address)<hex>:将字节写入指定地址的内存,地址必须以0x开头

b(address):添加临时断点,地址必须以0x开头,可以是模块偏移量

b: 添加寄存器PC的断点

r: 删除寄存器PC的断点

blr:添加寄存器LR的临时断点

p (assembly):位于PC地址的修补程序集

where: 显示java堆栈跟踪

trace[begin-end]:设置跟踪指令

traceRead[begin-end]:设置跟踪内存读取

traceWrite〔begin-end〕:设置跟踪内存写入

vm:查看加载的模块

vbs:查看断点

d|dis:显示反汇编

d(0x):在指定地址显示反汇编

stop: 停止模拟

run[arg]:运行测试

gc:运行System.gc()

threads: 显示线程列表

cc size:将asm从0x4000c364-0x4000c364+size字节转换为c函数

七、监控内存读写

将信息输出到文件

1

2

3

4

5

6

7

String traceFile = "myMonitorFile";

PrintStream traceStream = null;

try {

    traceStream = new PrintStream(new FileOutputStream(traceFile), true);

} catch (FileNotFoundException e) {

    e.printStackTrace();

}

监控内存读

1

emulator.traceRead(module.base, module.base + module.size).setRedirect(traceStream);

监控内存写

1

emulator.traceWrite(module.base, module.base + module.size).setRedirect(traceStream);

 

八、trace

如果代码被混淆,其中90%都是无用的代码,直接看汇编代码,分析会很困难。trace可以将程序运行后,实际用到的汇编代码输出到指定文件中,再去分析。

1

2

3

4

5

6

7

8

String traceFile = "myTraceCodeFile";

PrintStream traceStream = null;

try {

    traceStream = new PrintStream(new FileOutputStream(traceFile), true);

} catch (FileNotFoundException e) {

    e.printStackTrace();

}

emulator.traceCode(module.base, module.base + module.size).setRedirect(traceStream);

执行前

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/637531.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Mac下QT开发环境搭建详细教程

QT Qt是一个跨平台的C应用程序框架&#xff0c;用于开发具有图形用户界面&#xff08;GUI&#xff09;的应用程序&#xff0c;同时也可用于开发非GUI程序&#xff0c;比如控制台工具和服务器。Qt是设计成通用、可移植和高效的&#xff0c;它广泛应用于全球的企业和开发者社区中…

Codigger编码场景介绍(二):驾驶舱场景(Cockpit)

Codigger&#xff0c;一个专为开发人员设计的工具&#xff0c;致力于为不同的开发场景提供最佳的切换体验。Codigger囊括了多种场景&#xff0c;如传统场景、调试场景、设计器场景、驾驶舱场景以及纯净场景等。在上一篇文章中&#xff0c;我们介绍了传统场景模式&#xff0c;今…

宠物空气净化器:过敏星人的终极武器,让猫毛无处藏身~

猫毛过敏者虽畏惧猫毛&#xff0c;但对猫的热爱让他们选择继续养猫。过敏反应通常由猫的皮屑、唾液和尿液中的蛋白质引发&#xff0c;这些颗粒在空气中传播&#xff0c;导致打喷嚏、咳嗽和皮肤红疹等症状。宠物空气净化器&#xff0c;专为去除猫毛、异味和消毒灭菌设计&#xf…

【Vue3】env环境变量的配置和使用(区分cli和vite)

原文作者&#xff1a;我辈李想 版权声明&#xff1a;文章原创&#xff0c;转载时请务必加上原文超链接、作者信息和本声明。 文章目录 前言一、env文件二、vue3cli加载env1..env配置2..dev配置&#xff08;其他环境参考&#xff09;3.package.json文件4.使用 三、vue3vite加载e…

AI图片过拟合如何处理?答案就在其中!

遇到难题不要怕&#xff01;厚德提问大佬答&#xff01; 厚德提问大佬答8 你是否对AI绘画感兴趣却无从下手&#xff1f;是否有很多疑问却苦于没有大佬解答带你飞&#xff1f;从此刻开始这些问题都将迎刃而解&#xff01;你感兴趣的话题&#xff0c;厚德云替你问&#xff0c;你解…

STM32-按键控制LED

接上篇LED点亮;http://t.csdnimg.cn/9r6z7 目录 一.硬件设计 二.软件设计 三.完整代码 四.结束语 一.硬件设计 按钮接电源插入PB0引脚,如上图所示 二.软件设计 void key_init() {GPIO_InitTypeDef GPIO_InitStruct;//使能时钟RCC_APB2PeriphClockCmd(RCC_APB2Periph_GPIO…

正点原子[第二期]Linux之ARM(MX6U)裸机篇学习笔记-19.1讲 串口格式化输出printf

前言&#xff1a; 本文是根据哔哩哔哩网站上“正点原子[第二期]Linux之ARM&#xff08;MX6U&#xff09;裸机篇”视频的学习笔记&#xff0c;在这里会记录下正点原子 I.MX6ULL 开发板的配套视频教程所作的实验和学习笔记内容。本文大量引用了正点原子教学视频和链接中的内容。…

JVM(5):虚拟机性能分析和故障解决工具概述

1 工具概述 作为一个java程序员&#xff0c;最基本的要求就是用java语言编写程序&#xff0c;并能够在jvm虚拟机上正常运行&#xff0c;但是在实际开发过程中&#xff0c;我们所有的程序由于各种各样的原因&#xff0c;并不是总能够正常运行&#xff0c;经常会发生故障或者程序…

cocos 写 连连看 小游戏主要逻辑(Ts编写)算法总结

cocos官方文档&#xff1a;节点系统事件 | Cocos Creator 游戏界面展示 一、在cocos编译器随便画个页面 展示页面 二、连连看元素生成 2.1、准备单个方块元素&#xff0c;我这里就是直接使用一张图片&#xff0c;图片大小为100x100&#xff0c;描点围为&#xff08;0&#xf…

某钢铁企业数字化转型规划案例(114页PPT)

案例介绍&#xff1a; 该钢铁企业的数字化转型案例表明&#xff0c;数字化转型是钢铁企业应对市场竞争、提高生产效率、降低成本、优化资源配置和降低能耗排放的重要手段。通过引入先进的技术和管理理念&#xff0c;加强员工培训和人才引进&#xff0c;企业可以成功实现数字化…

数据挖掘实战-基于内容协同过滤算法的电影推荐系统

&#x1f935;‍♂️ 个人主页&#xff1a;艾派森的个人主页 ✍&#x1f3fb;作者简介&#xff1a;Python学习者 &#x1f40b; 希望大家多多支持&#xff0c;我们一起进步&#xff01;&#x1f604; 如果文章对你有帮助的话&#xff0c; 欢迎评论 &#x1f4ac;点赞&#x1f4…

轻松上手ClickHouse:ClickHouse入门

引言 在数字化时代&#xff0c;大数据处理和分析已经成为了各行各业不可或缺的一环。而ClickHouse&#xff0c;作为一款高性能的列式数据库管理系统&#xff0c;以其卓越的查询性能和灵活的扩展性&#xff0c;赢得了众多企业和开发者的青睐。本文将带领大家走进ClickHouse的世…

【数组】Leetcode 452. 用最少数量的箭引爆气球【中等】

用最少数量的箭引爆气球 有一些球形气球贴在一堵用 XY 平面表示的墙面上。墙面上的气球记录在整数数组 points &#xff0c;其中points[i] [xstart, xend] 表示水平直径在 xstart 和 xend之间的气球。你不知道气球的确切 y 坐标。 一支弓箭可以沿着 x 轴从不同点 完全垂直 地…

初识java——javaSE(6)抽象类与接口【求个关注!】

文章目录 前言一 抽象类1.1 抽象类的概念1.2 抽象类的语法&#xff1a;1.3 抽象类与普通类的区别&#xff1a; 二 接口2.1 接口的概念2.2 接口的语法2.2.1 接口的各个组成2.2.2 接口之间的继承 2.3 接口的实现接口不可以实例化对象 2.4 接口实现多态 三 Object类3.1 Object类是…

HCIP【VRRP、MSTP、VLAN综合实验】

目录 一、实验拓扑图&#xff1a; ​编辑二、实验要求 三、实验思路 四、实验步骤 &#xff08;1&#xff09; eth-trunk技术配置 &#xff08;2&#xff09;vlan 技术配置 &#xff08;3&#xff09;配置SW1、SW2、AR1、ISP的IP地址 &#xff08;4&#xff09;在交换机…

Jetbrains插件AI Assistant,终于用上了

ai assistant激活成功后&#xff0c;如图 ai assistant获取&#xff1a;https://web.52shizhan.cn/activity/ai-assistant 主要功能如下

kubernetes(k8s) v1.30.1 helm 集群安装 Dashboard v7.4.0 可视化管理工具 图形化管理工具

本文 紧接上一篇&#xff1a;详细教程 Centos8.5 基于 k8s v1.30.1 部署高可用集群 kubeadm 安装 kubernetes v1.30.1 docker集群搭建 延长证书有效期-CSDN博客 1 Dashboard 从版本 7.0.0 开始&#xff0c;不再支持基于清单的安装。仅支持基于 Helm 的安装. #Helm 下载安装 …

PCIe协议之-Flow Control基础

✨前言&#xff1a; Flow Control即流量控制&#xff0c;这一概念起源于网络通信中。PCIe总线采用Flow Control的目的是&#xff0c;保证发送端的PCIe设备永远不会发送接收端的PCIe设备不能接收的TLP&#xff08;事务层包&#xff09;。也就是说&#xff0c;发送端在发送前可以…

Java设计模式(23种设计模式 重点介绍一些常用的)

创建型模式&#xff0c;共五种&#xff1a;工厂方法模式、抽象工厂模式、单例模式、建造者模式、原型模式。结构型模式&#xff0c;共七种&#xff1a;适配器模式、装饰器模式、代理模式、外观模式、桥接模式、组合模式、享元模式。行为型模式&#xff0c;共十一种&#xff1a;…

限制U盘使用:企业数据安全的软件解决方案

在当今数字化办公环境中&#xff0c;U盘作为一种便捷的数据传输工具&#xff0c;其使用在企业内部非常普遍。然而&#xff0c;U盘的不当使用也给企业数据安全带来了巨大风险。为了防止数据泄露和病毒传播&#xff0c;企业需要采取有效的软件解决方案来限制U盘的使用。本文将探讨…