rust逆向初探

rust 逆向葵花宝典

rust逆向技巧

rust逆向三板斧:

[!NOTE]

  1. 快速定位关键函数 (真正的main函数):观察输出、输入,字符串搜索,断点等方法。
  2. 定位关键 加密区 :根据输入的flag,打硬件断点,快速捕获程序中对flag访问的位置(加密区)。
  3. 定位错误输出(附近一定有比较功能的程序):定位到比较位置后 提取出正确加密后的结果

秘诀1:一个函数在**被调试运行(F8)**之后,如果既有输出,又要我们输入,那么我们当前所在的函数肯定不是真正的main函数。

秘诀2:所以存在flag(无论加密前后)的内存区域,都要首先打上硬件读断点

秘诀3:在c语言层面,对临时变量、局部变量等的修改,在汇编层面一定会反映到对内存空间的修改上。

rust语言的传参、返回值

  1. 前6个参数分别使用di,si,dx,cx,r8,r9,返回值使用ax寄存器:

image-20241015175505969

go语言的传参、返回值

  1. 前6个参数,ax,bx,cx,di,si,r8 返回值 ax:

例题1:

题目:ciscn2024 rust_baby

定位关键函数 — main函数

  1. 先运行观察输出的错误字符串:

    image-20241012121043893

  2. 但是在ida中搜索不到,所以只能调试来快速定位关键输入、输出函数:

    现在入口函数打上断点:

    image-20241012121358925

    这个函数位置出现了输出,在这里下断点,后面步入进入该函数继续调试定位:

    image-20241012121508735

    调用了外面传入给rcx参数这个地址处的函数,该函数也有输出,继续步入:

    image-20241012121745727

    直到进入rcx这个函数,才捕获到了输出 where is your flag?: 的函数,且这里任然可以继续往下调试 ,而没有停止来让我们输入,说明sub_7FF6BC37C570这个函数大概率就是单纯的输出函数:

    image-20241012121918858

  3. 后面在定位到输入的位置,肯定在这个输出函数的后面,如果不在说明当前函数不是真正的main,还需要继续步入:

    单步直到这里,就停止下来,需要我们输入:

    image-20241012122307772

  4. 根据上面定位输入、输出,可以基本确定rcx这个函数就是真正的main函数。

定位flag的加密区

  1. 输入flag后,在flag的内存区打上硬件读断点,后面程序访问flag内存区时就会停止:

    这里打断点,然后F9继续执行:

    image-20241012123238249

    后续ida触发硬件读断点,这里大概率就是flag的加密区

    image-20241012123349249

    image-20241012123402149

    image-20241012123434434

  2. 分析伪代码、或者直接分析汇编代码,理清加密逻辑即可。这里将flag 8个字符(不够就用’E’填充),一组进入encode加密,出来后再异或0x33,最后放入到encode2_flag中:

    image-20241012123705580

    image-20241012123732682

    image-20241012123816937

  3. encode函数加密分析,将加密再输入可以看到他不是一个对称加密,可以直接排除纯异或的加密方式(对称加密):

    image-20241012124117025

    根据函数加密前后的结果,来开始推断加密方式(输入的字符串要有特点,会更容易看出来):

    image-20241012124407683

    输入 bbbbbbbb encode加密后 aabbccdd ,可以看出只是对字符进行简单的前后移位处理,可以多测试几组数据来中和判断。

    image-20241012124604842

    符合前面推断 ==> key_1 = [1,1,0,0,-1,-1,-2,-2] ,对字符的ASCII码进行加减操作。

继续定位下一个加密区:
  1. 输入的flag加密后在内存中的位置已经改变,所以前面的硬件断点后续没用,再在新的flag位置打上断点:

    image-20241012124956863

    继续执行F9,ida再次触发硬件断点,定位到下一个flag加密区:

    image-20241012125105018

    这里对加密后的flag进行访问,可能也是一个加密区

    image-20241012125132339

  2. 继续分析伪代码、或者汇编:

    这里只是将前面加密后的flag(encode2_flag),16个一组一共7轮,与一个key的数组进行异或,所以需要提取出这个key数组。首先确定这个key数组是不是静态的(与flag的长度、内容都无关),如果时静态的就能直接从内存中提取出来。

    这里可以通过输入不同的flag(内容不同、长度不同),来比较程序的key数组是否相同:

    先根据输入不同的flag,来比较第一轮的key:

    image-20241012130446758

    image-20241012130519046

    可以看到即使输入不同的flag,第一轮加密的key数组都是相同的,所以直接调试来从内存中提取出key数组,一共有7轮。

  3. 如果时动态的可以数组(与flag的输入相关),则另外分析。

继续定位下一个加密区:
  1. 同样再给第二次加密后的flag内存区打上硬件断点

    image-20241012131024191

    然后继续F9运行,再次触发硬件断点,所以这里也可能是一个加密区

    image-20241012131341030

  2. 分析伪代码、汇编代码:

    这个do_while循环中,并没有加密的成分,只是对flag做一个复值操作,换到另外一片内存区域:

    最后将两次加密后的flag全家转移到了另外一篇内存区域,并没有加密操作,所以这里不是加密区 ,但是还要在这里下一个硬件断点,因为保不准后面可以使用这片区域的flag再进行加密操作。

    image-20241012131558560

  3. 上面断点后继续执行F9,这里又触发ida的额硬件断点:

    image-20241012131801949

  4. 继续分析这里的伪代码、或者汇编代码,可以发现是base64加密,加密的表如下:

    image-20241012132010867

  5. base64加密完成后,又换了一个内存区域来存储:

    image-20241012132209388

    继续打上硬件断点后运行 F9,但是这次触发硬件断点也没有加密操作 和 内存区转换的操作,应该是单纯的检查而已:

    image-20241012132319916

  6. 最后在 base64加密后的内存区域 下断点,其他的断点都删除掉:

    然后在这里又触发了硬件断点:

    image-20241012160207153

    仔细观察可以发现这是一个比较的区域,后面的 错误输出也紧挨比较区 ,这里比较,输入的flag加密后 和 正确的flag加密后的结果:

    image-20241012160408543

    image-20241012160441695

解密

  1. 最后根据分析的加密,和提取出来的数据,逆向出flag:

    res = "igdydo19TVE13ogW1AT5DgjPzHwPDQle1X7kS8TzHK8S5KCu9mnJ0uCnAQ4aV3CSYUl6QycpibWSLmqm2y/GqW6PNJBZ/C2RZuu+DfQFCxvLGHT5goG8BNl1ji2XB3x9GMg9T8Clatc="
    
    # 分组异或
    key = [0xDC, 0x5F, 0x20, 0x22, 0xC2, 0x79, 0x19, 0x56, 0x35, 0xDA, 
      0x8B, 0x47, 0xD3, 0x19, 0xFC, 0x55,0x14, 0xCD, 0xD2, 0x7B, 0x58, 0x59, 0x09, 0x42, 0xDE, 0x2C, 
      0xB4, 0x48, 0xD9, 0xF2, 0x1B, 0xA9,0x40, 0xE1, 0xA6, 0xFB, 0xFF, 0x38, 0xC1, 0xD5, 0xE2, 0xE8, 
      0x77, 0x78, 0x6F, 0x22, 0x04, 0xE6,0x16, 0x3E, 0x0C, 0x35, 0x52, 0x5C, 0xFD, 0xC1, 0xE5, 0x59, 
      0x1C, 0xD0, 0xAE, 0x5A, 0xB2, 0xDD,0x19, 0xF8, 0x42, 0xE6, 0x2C, 0x89, 0x59, 0xE5, 0x11, 0x9C, 
      0xC8, 0x7B, 0x81, 0x70, 0x7F, 0x6F,0xBC, 0x6F, 0x02, 0x8F, 0xF7, 0xF4, 0xC8, 0x70, 0xAE, 0x02, 
      0xF8, 0x5B, 0xE2, 0x72, 0x08, 0x09,0x6F, 0xBF, 0x4B, 0x39, 0xB5, 0xD0, 0x1E, 0xA3, 0x23, 0xAB, 
      0x9B, 0x43, 0xB1, 0x15, 0xD7, 0xBE]
    
    table = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/"
    
    
    # base64解码后
    flag = [0x8a,0x07,0x72,0x76,0x8d,0x7d,0x4d,0x51,0x35,0xde,0x88,0x16,0xd4,0x04,0xf9,
    0x0e,0x08,0xcf,0xcc,0x7c,0x0f,0x0d,0x09,0x5e,0xd5,0x7e,0xe4,0x4b,0xc4,0xf3,0x1c,0xaf,
    0x12,0xe4,0xa0,0xae,0xf6,0x69,0xc9,0xd2,0xe0,0xa7,0x01,0x0e,0x1a,0x57,0x70,0x92,0x61,
    0x49,0x7a,0x43,0x27,0x29,0x89,0xb5,0x92,0x2e,0x6a,0xa6,0xdb,0x2f,0xc6,0xa9,0x6e,0x8f,
    0x34,0x90,0x59,0xfc,0x2d,0x91,0x66,0xeb,0xbe,0x0d,0xf4,0x05,0x0b,0x1b,0xcb,0x18,0x74,
    0xf9,0x82,0x81,0xbc,0x04,0xd9,0x75,0x8e,0x2d,0x97,0x07,0x7c,0x7d,0x18,0xc8,0x3d,0x4f,0xc0,0xa5,0x6a,0xd7]
    
    flag_1 = []
    
    # key异或
    for i in range(len(flag)):
        flag_1.append((flag[i] ^ key[i%len(key)]))
    print(flag_1)
    print()
    key_1 = [1,1,0,0,-1,-1,-2,-2]
    for i in range(len(flag)):
        print(chr((flag_1[i] ^ 0x33) + key_1[i%8]),end="")
    
    # flag{6e2480b3-4f02-4cf1-9bc0-123b75f9a922}
    

例题2:

题目: [羊城杯 2024]sedRust_happyVm | NSSCTF

  1. 根据输出的字符串快速定位到关键函数:

    image-20241013204747456

  2. 先给flag在内存打上硬件断点:

    image-20241013205152963

    F9块定位到访问flag的位置,开始会停在这里:

    image-20241013205451817

    分析汇编,多次尝试输入flag,以及根据下面对flag的检查,可以初步判断下面这部分程序的作用值检查flag是否合法,flag的头是否为 "DSACTF" 还有flag的长度是否为0x28

    image-20241013210611062

    image-20241013210708477

    输入 DASCTF{aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa} 即可绕过这部分检查,继续给flag多上几个断点:

    image-20241013211411015

    继续F9 运行断在这里:

    image-20241013211635001

    分析汇编、结合内存,可以看到这里将flag的{}中的内容取出 换到了另外一个内存空间,原来的flag空间被释放掉,给新的内粗上断点:

    image-20241013211757795

    F9后程序停在这里,:

    image-20241013211931212

    分析汇编、观察内存后不难发现这是一个base64编码(没有编码表),下面这段程序就是做类似的base64编码,3个字符一组 8 * 3 = 6 * 4 :

    image-20241013212040496

    在另外一个内存空间存放base64编码的结果,仍然在这里下断点:

    image-20241013212232187

    程序后续停在这里:

    image-20241013212400781

  3. 看这里的整体框架不难发现应该是又对base64编码后的flag(base_flag)开始了加密处理 (下面每一个小框框都是类似的处理流程),后续对vm虚拟机位置的部分开始分析:

    image-20241013212440485

    根据断点位置,观察他是如何拿出base_flag的数据,放在了哪里。分析汇编观察寄存器的变化,不难发现他将base_flag两个一组取出,随后移位、相加、与,最后将取出的base_flag数据 与 程序本身的常数 0x0B1000018结合在一起,传入了vmp函数 进行加密:

    image-20241013212615799

    仔细观察汇编、以及寄存器,不难发现vmp函数是没有任何返回值,那最后要如何判定flag是正确与否呢。

  4. 这里先快速定位到输出flag 正确的位置:

    image-20241013213011486

    可以看到上面只有唯一一个位置能跳转到这里,暂时找过去观察。可以看到这里在最后一次加密后将一个内存区域与 0 做比较,如果为0则跳转到上面位置 输出You Get FLAG!

    image-20241013213103977

    所以在vmp函数中,应该是存在比较工作,在比较后会根据flag的正确与否来设置 内存区域[rsp+0C88h+check]的值,

    而且在所以vmp函数处理完成后,只有这一个位置对改内存区域进行了比较。所以前面任意一次vmp函数,对base_flag数据处理的结果都会影响改内存区域(他是唯一判断flag正确的条件)。

  5. 先看一眼vmp函数,根本一眼看不到头,狗都不看:

    image-20241013213812549

    这里根据上面的内存区域来反推,定位到在vmp函数中 flag正确与否的判断位置

    先给内存下一个硬件断点:

    image-20241013214018447

    F9快速定位到修改该内存的空间:
    image-20241013214148732

    可以发现在这里唯一修改了 该内存空间,修改的 条件是a1[1048]为1

    image-20241013214249109

    在看一下哪里影响了 a1[1048] 的值,上面对a1的交叉引用可以看到只有这两个位置修改了a1[1048],一个加法操作,一个异或操作:

    image-20241013214435939

    所以这两个位置是判断 flag释放正确的关键,该处下断点 (别的位置是否有修改这该处内存区域的值,可以用硬件断点如何完全调试一遍vmp函数即可):

    image-20241013214702268

  6. 从新回去找进入vmp函数时 传入的base_flag数据,毕竟vmp函数可能要对base_flag进行加密:

    在进入vmp前,将base_flag 和 程序自带的立即数0xB1000018 一起放在了rdx寄存器中:

    image-20241013215109595

    步入vmp函数,观察第一次rdx寄存器被访问的位置(有可能base_flag数据会被转移、或者加密):

    这里可以看到将edx的数据置入了一片内存区域中:

    image-20241013215311618

    给该处打上硬件断点(注意第二、三个值才是base_flag中取出的,第一个0x18是程序的立即数),后续edx寄存器的值被修改,就只有该内存区域存在base_flag数据

    image-20241013220753108

    F9后断在这里(这里会在上面加法操作的位置停下,直接步过不用管,因为没对flag进行加密),将base_flag数据取出 给到 eax 和 ecx,然后置入内存空间:

    image-20241013220143568

    image-20241013220647346

    上面下断点,F9,这里将另外一个base_flag数据取出,置入内存中:

    image-20241013220813093

    继续F9,断在这里,虽然改掉了base_flag但这里并不是加密,或者判断flag是否正确:

    image-20241013221132246

    继续F9,断在这里:

    image-20241013221318939

    再F9,会断再之前那个加法位置,观察此时的寄存器和内存,都没有base_flag的参数,所以直接步过:

    image-20241014104308751

    继续F9,直到触发硬件断点(访问到了base_flag数据)。在这里访问到了这前置入内存的base_flag数据,并转移到了另外一个内存空间中,并将原来的数据清空:

    image-20241014104508129

    image-20241014104737096

    给转移的base_flag数据在内存上下断点,继续F9,再次断在加法操作位置,这里内存和寄存器上的值都不是base_flag数据,所以直接跳过:

    image-20241014104845454

    继续F9,这里将转移的base_flag数据取出,转移到另外一片内存中,继续下断点:

    image-20241014104934889

    image-20241014105028186

    F9,断在异或操作的位置,观察对应内存和寄存器上的值,此时寄存器eax在再次转移的内存上取出了base_flag数据,并与另外一个内存上的数据进行异或,所以这力可能是对base_flag的一次加密、或者比较

    image-20241014105128218

    image-20241014105347338

    此时的异或值为0,而base_flag数据为0x18,明显不想等,异或出来的结果肯定不为0,所以如果这个是比较操作的话,后续肯定会根据异或的结果(非0),来修改最终判定条件,观察异或完后的操作是否对最终判定条件 进行了修改,单步发现在异或结束后,直接退出了该函数,返回到了vmp,所以上面的异或操作是对flag的一次加密 ,加密结果放在了内存中。打上断点:

    image-20241014105755786

    F9,再次断在了异或操作上,继续用上次的方法来判定该次异或是否为比较操作,这次异或 ==> 取出了原先放入的base_flag数据,并与上次异或后的值再次异或:

    image-20241014105851938

    该次异或完成后断在了要修改判定条件的位置 ,说明上次异或操作时一个比较 ==> 第一次异或后加密的值 与 内存上的值比较,两者相等才符合条件:

    image-20241014110140860

    这里可以提取出第一次异或时内存上的数据,和第二次异或时al寄存器上的数据,两则异或来还原出第一个base_flag。

    两外,这位两个位置的断点,有时候ida会设置为Unresolved 也就是未解析的状态,这里的原因不清楚,即使在异或函数中从新打上断点,只有再运行一个汇编代码,该断点就又会变成Unresolved。这就只能再程序的断点处观察内存和寄存器的值了:

    image-20241014112033223

    第二个base_flag数据处理,继续F9:

    image-20241014113456862

    F9后再次断在异或位置,这里寄存器al上是base_flag数据,内存[rsi+418h]上是与之异或的值,异或加密完成后退出该异或函数:

    image-20241014113535217

    F9,再次停在异或位置,这次是内存上是上次异或的值 al寄存器上是与之比较的值 ,:

    image-20241014113654101

    异或完成后,判定结果是否为0,来修改最总的判定条件:

    image-20241014113933642

  7. 综上vmp对base_flag数据的处理 ==> 一次传入两个base_flag数据,分别安排值与之异或加密 、然后异或一个正确的值根据结果是否为0 来修改最终的判定条件,进而完成比较操作,两个异或的数组都能从内存、或者寄存器上提取出来。经过多次vmp函数将所以base_flag数据处理完成,最后查看最终的判定条件 == 0。

    要验证异或的值与flag是否有关,可以每次输入不同的flag,来比较每次的异或值是否相同。

  8. 最后提取出来的这两组异或值,相互异或还原base_flag,再对base_flag解码,还原出输入的flag:

    xor_key = [0,0x82,0x11,0x92,0xa8,0x39,0x82,0x28,0x9a,0x61,0x58,0x8B,0xa2,0x43,0x68,0x89,0x04,0x8F,0xB0,0x43,0x49,0x3A,0x18,0x39,0x72,0x0C,0xBA,0x76,0x98,0x13,0x8B,0x46,0x33,0x2B,0x25,0xA2,0x8B,0x27,0xB7,0x61,0x7C,0x3F,0x58,0x56]
    res =  [0x18,0xb1,0x09,0xA4,0xa6,0x2a,0x9e,0x1B,0x96,0x57,0x5d,0xAD,0xAE,0x75,0x65,0xAC,0x09,0x8C,0xA0,0x76,0x47,0x2C,0x10,0x01,0x7C,0x0F,0xBA,0x47,0x95,0x30,0x9B,0x74,0x3F,0x2D,0x2D,0x9A,0x87,0x31,0xBA,0x43,0x70,0x2C,0x4C,0x56]
    base = []
    for i in range(len(res)):
      base.append( xor_key[i] ^ res[i] )
    print(base)
    
    # 类似base解码 6bit ==> 8bit
    tmp = ""
    for i in range(len(base)):
      tmp += "{:0>6}".format(bin(base[i])[2:])
    print(len(tmp))
    
    for i in range(0,len(tmp),8):
      print(chr(int(tmp[i:i+8],2)),end="")
    # DASCTF{c669733af3ce4459b88016420b81cb15}
    

    image-20241014114701169

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/916906.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

SPIRiT-Diffusion:基于自一致性驱动的加速MRI扩散模型|文献速递-基于深度学习的病灶分割与数据超分辨率

Title 题目 SPIRiT-Diffusion: Self-Consistency Driven Diffusion Model for Accelerated MRI SPIRiT-Diffusion:基于自一致性驱动的加速MRI扩散模型 01 文献速递介绍 磁共振成像(MRI) 在临床和研究领域被广泛应用。然而,其…

微信小程序_小程序视图与逻辑_day3

一、目标 A. 能够知道如何实现页面之间的导航跳转 B. 能够知道如何实现下拉刷新效果 C. 能够知道如何实现上拉加载更多效果 D. 能够知道小程序中常用的生命周期 二、目录 A. 页面导航 B. 页面事件 C. 生命周期 D. WXS脚本 E. 案例-本地生活(列表页面)…

数字化转型企业架构设计手册(交付版),企业数字化转型建设思路、本质、数字化架构、数字化规划蓝图(PPT原件获取)

1、企业架构现状分析 2、企业架构内容框架 3、企业架构设计方法 3.1 、业务架构设计方法 3.2 、数据架构设计方法 3.3 、应用架构设计方法 3.4 、技术架构设计方法 软件全套资料部分文档清单: 工作安排任务书,可行性分析报告,立项申请审批表&…

maven的optional选项说明以及具体应用

写在前面 本文看下maven的optional选项的作用和用法。 1:什么作用 考虑这样的场景,A依赖B,B依赖C,正常的按照依赖的传递性,A也会间接的依赖C,但是在一些特定的场景中项目A只希望依赖B,而不依…

FPGA使用Verilog实现CAN通信

FPGA实现CAN通信(Verilog) 1.作者使用的方法是通过FPGA芯片(如Xilinx公司的型号为XC7K325TFFG676-2)控制SJA1000T芯片(CAN控制器芯片)实现CAN通信,如下图所示: 2.熟悉连接方式之后&…

1Panel 推送 SSL 证书到阿里云、腾讯云

本文首发于 Anyeの小站,点击链接 访问原文体验更佳 前言 都用 CDN 了还在乎那点 1 年证书钱么? 开句玩笑话,按照 Apple 的说法,证书有效期不该超过 45 天。那么证书有效期的缩短意味着要更频繁地更新证书。对于我这样的“裸奔”…

推荐一款高效的网站数据抓取工具:SysNucleus WebHarvy

SysNucleus WebHarvy是一款高效的网站数据抓取工具,支持从网页中提取文本、图像、URL 和电子邮件等内容,无需编写任何代码或脚本即可轻松实现数据抓取。用户可以通过 WebHarvy 内置的浏览器直观地浏览网页,指引软件提取所需的数据。它通过自动…

Codeforces Round 987 (Div. 2)(前四道)

A. Penchick and Modern Monument 翻译: 在繁华大都市马尼拉的摩天大楼中,菲律宾最新的 Noiph 购物中心刚刚竣工!建筑管理方 Penchick 订购了一座由 n 根支柱组成的先进纪念碑。 纪念碑支柱的高度可以用一个由 n 个正整数组成的数组 h 来表示…

【Qt实现虚拟键盘】

Qt实现虚拟键盘 🌟项目分析🌟实现方式🌟开发流程 🌟项目分析 需求:为Linux环境下提供可便捷使用的虚拟键盘OS环境:Windows 7/11、CentOS 7开发语言:Qt/C IDE:QtCreator 、Qt5.14.2功…

数字孪生驱动的智能决策:提升管理效率的关键技术

在现代的数字化转型过程中,数字孪生技术成为许多行业实现智能化升级的重要推动力。而作为领先的可视化平台,山海鲸可视化通过其强大的鲸孪生组件,将数字孪生技术与可视化紧密结合,为企业和行业用户提供了一种全新的方式来管理、监…

蓝桥杯——数组

1、移动数组元素 package day3;import java.util.Arrays;public class Demo1 {public static void main(String[] args) {int[] arr {1,2,3,4,5,6};int k 2;int[] arr_new f(arr,k);for (int i : arr_new) {System.out.print(i",");}//或System.out.println();St…

C++(Qt)软件调试---内存泄漏分析工具MTuner (25)

C(Qt)软件调试—内存泄漏分析工具MTuner (25) 文章目录 C(Qt)软件调试---内存泄漏分析工具MTuner (25)[toc]1、概述🐜2、下载MTuner🪲3、使用MTuner分析qt程序内存泄漏🦧4、相关地址&#x1f41…

AI视频处理软件行业分析与未来预测

AI视频处理软件是利用人工智能(AI)技术来增强、编辑和处理视频内容的应用程序或工具。这类软件通常提供多种功能,能够自动化一定的处理流程,提升视频制作效率和质量。以下是一些常见的AI视频处理软件功能: 1.自动剪辑…

数据结构—栈和队列

目录 1.栈底层结构的选择 2.栈的实现 3.栈 3.1入栈 3.2出栈 3.3栈顶删除 4.队列 4.1队列介绍 4.2队列初始化 4.3入队列 4.4队头删除 1.栈底层结构的选择 栈是一种数据结构 具有“后进先出的”的特点 现在面临的两种选择,一种是顺序表,另一种…

解决Windows远程桌面 “为安全考虑,已锁定该用户账户,原因是登录尝试或密码更改尝试过多。请稍后片刻再重试,或与系统管理员或技术支持联系“问题

当我们远程连接服务器连接不上并提示“为安全考虑,已锁定该用户账户,原因是登录尝试或密码更改尝试过多。请稍候片刻再重试,或与系统管理员或技术支持联系”时,根本原因是当前计算机远程连接时输入了过多的错误密码,触…

Marp for VScode插件 PPT无法预览的问题

优质好文:https://blog.csdn.net/lyuhaochina/article/details/141527208 这是因为很多人在VScode中安装markdown插件时都会安装插件Markdown Preview Enhanced,这个插件会和Marp插件的预览功能产生冲突,导致用Marp插件做的PPT无法预览 找到设置选项Markdown-previe…

实验一:自建Docker注册中心

基于容器安装运行Registry Docker Registry主要负责镜像仓库的管理 创建并启动一个运行Docker Registry: docker run -d -p 5000:5000 --restartalways --name myregistry -v /opt/data/registry:/var/lib/registry registry -v:将主机的本地/opt/data/registry目…

路漫漫其修远兮,吾将上下而求索---第一次使用github的过程记录和个人感受

文章目录 1.仓库位置2.新建仓库3.配置仓库4.克隆和上传5.推荐文章和我的感受 1.仓库位置 这个仓库的位置就是在我们的这个个人主页的右上角;如果是第一次注册账号的话,这个主页里面肯定是不存在仓库的,需要我们自己手动的进行创建&#xff1…

演员王子辰—专注革命题材 《前行者》后再出发

2021年10月22日在北京卫视播出的由张鲁一、聂远等人主演的电视剧《前行者》,讲述了在二十世纪三十年代初,因叛徒出卖,我上海地下党组织遭到严重破坏,革命事业陷入一片白色恐怖之中。我党情报员马天目刚从法国归来,临危…