【HAProxy11】企业级反向代理HAProxy高级功能之访问控制列表(ACL)

HAProxy 高级功能

介绍 HAProxy 高级配置及实用案例

ACL

访问控制列表(ACL,Access Control Lists)是一种基于包过滤的访问控制技术,它可以根据设定的条 件对经过服务器传输的数据包进行过滤(条件匹配),即对接收到的报文进行匹配和过滤,基于请求报文头 部中的源地址、源端口、目标地址、目标端口、请求方法、URL、文件后缀等信息内容进行匹配并执行 进一步操作,比如允许其通过或丢弃。

官方帮助:

http://cbonte.github.io/haproxy-dconv/2.1/configuration.html#7
http://cbonte.github.io/haproxy-dconv/2.0/configuration.html#7

定义ACL配置选项

acl   <aclname>  <criterion>   [flags]     [operator]    [<value>]
acl     名称        匹配规范      匹配模式      具体操作符      操作对象类型

ACL-Name

acl   image_service   hdr_dom(host)   -i     img.wang.com

#ACL名称,可以使用大字母A-Z、小写字母a-z、数字0-9、冒号:、点.、中横线和下划线,并且严格区分大小写,比如:my_acl和My_Acl就是两个完全不同的acl

ACL-criterion

定义ACL匹配规范,即:判断条件

hdr string,提取在一个HTTP请求报文的首部
hdr([<name> [,<occ>]]):完全匹配字符串,header的指定信息,<occ> 表示在多值中使用的值的出
现次数
hdr_beg([<name> [,<occ>]]):前缀匹配,header中指定匹配内容的begin
hdr_end([<name> [,<occ>]]):后缀匹配,header中指定匹配内容end
hdr_dom([<name> [,<occ>]]):域匹配,header中的domain name
hdr_dir([<name> [,<occ>]]):路径匹配,header的uri路径
hdr_len([<name> [,<occ>]]):长度匹配,header的长度匹配
hdr_reg([<name> [,<occ>]]):正则表达式匹配,自定义表达式(regex)模糊匹配
hdr_sub([<name> [,<occ>]]):子串匹配,header中的uri模糊匹配
#示例:
hdr(<string>)   用于测试请求头部首部指定内容
hdr_dom(host)   请求的host名称,如 www.wang.com,m.wang.com
hdr_beg(host)   请求的host开头,如 www.   img.   video.   download.   ftp.
hdr_end(host)   请求的host结尾,如 .com   .net   .cn 

#示例:
acl bad_agent hdr_sub(User-Agent) -i curl wget
http-request deny  if bad_agent

#block if bad_agent 2.1版本后不再支持,用上面替代
hdr(host) ==>www.wang.org:8080
hdr_domain(host) ==> www.wang.org

#有些功能是类似的,比如以下几个都是匹配用户请求报文中host的开头是不是www
 acl short_form  hdr_beg(host)        www.
 acl alternate1  hdr_beg(host) -m beg www.
 acl alternate2  hdr_dom(host) -m beg www.
 acl alternate3  hdr(host)     -m beg www.
 base : string
#返回第一个主机头和请求的路径部分的连接,该请求从主机名开始,并在问号之前结束,对虚拟主机有用,下面的例子中是两个#中间的内容,实际#是没有的
<scheme>://<user>:<password>@#<host>:<port>/<path>;<params>#?<query>#<frag>
     base     : exact string match
     base_beg : prefix match
     base_dir : subdir match
     base_dom : domain match
     base_end : suffix match
     base_len : length match
     base_reg : regex match
     base_sub : substring match
path : string
#提取请求的URL路径,该路径从第一个斜杠开始,并在问号之前结束(无主机部分)
<scheme>://<user>:<password>@<host>:<port>#/<path>;<params>#?<query>#<frag>
     path     : exact string match
     path_beg : prefix match  #请求的URL开头,如/static、/images、/img、/css
     path_end : suffix match  #请求的URL中资源的结尾,如 .gif  .png  .css  .js  .jpg  .jpeg
     path_dom : domain match
     path_dir : subdir match
     path_len : length match
     path_reg : regex match
     path_sub : substring match
#示例:
    path_beg -i /haproxy-status/   
    path_end .jpg .jpeg .png .gif 
    path_reg ^/images.*\.jpeg$ 
    path_sub image  
    path_dir jpegs 
    path_dom www.wang.org
    
url : string
#提取请求中的整个URL。一个典型的应用是具有预取能力的缓存,以及需要从数据库聚合多个信息并将它们保存在缓存中的网页门户入口,推荐使用path
 url	:exact string match  
 url_beg : prefix match
 url_dir : subdir match
 url_dom : domain match
 url_end : suffix match
 url_len : length match
 url_reg : regex match
 url_sub : substring match
 
src         #源IP
src_port     #源PORT
dst          #目标IP
dst_port    #目标PORT

#示例:
acl invalid_src src 10.0.0.7 192.168.1.0/24
acl invalid_src src 172.16.0.0/24
http-request deny if ! invalid_src

acl invalid_port src_port 0:1023

status : integer  #返回在响应报文中的状态码 


#七层协议
acl valid_method method GET HEAD
http-request deny if ! valid_method

ACL-flags

ACL匹配模式

-i 不区分大小写
-m 使用指定的pattern匹配方法,beg 开头,end 结尾
-n 不做DNS解析
-u 禁止acl重名,否则多个同名
ACL-operator

ACL 操作符

整数比较:eq、ge、gt、le、lt
字符比较:
- exact match     (-m str) :字符串必须完全匹配模式
- substring match (-m sub) :在提取的字符串中查找模式,如果其中任何一个被发现,ACL将匹配
- prefix match    (-m beg) :在提取的字符串首部中查找模式,如果其中任何一个被发现,ACL将匹配
- suffix match    (-m end) :将模式与提取字符串的尾部进行比较,如果其中任何一个匹配,则ACL进行匹配
- subdir match    (-m dir) :查看提取出来的用斜线分隔(“/")的字符串,如其中任一个匹配,则ACL进行匹配
- domain match    (-m dom) :查找提取的用点(“.")分隔字符串,如果其中任何一个匹配,则ACL进行匹配	
ACL-value

value的类型

The ACL engine can match these types against patterns of the following types :
- Boolean                       #布尔值
- integer or integer range      #整数或整数范围,比如用于匹配端口范围
- IP address / network          #IP地址或IP范围, 192.168.0.1 ,192.168.0.1/24
- string--> www.wang.com
  exact     #精确比较

  substring #子串
  suffix    #后缀比较
  prefix    #前缀比较
  subdir    #路径, /wp-includes/js/jquery/jquery.js
  domain    #域名,www.wang.com

- regular expression      #正则表达式      
- hex block               #16进制      

多个ACL的组合调用方式

多个ACL的逻辑处理

与:隐式(默认)使用
或:使用“or" 或 “||"表示
否定:使用 "!" 表示 

多个ACL调用方式:

#示例:
if valid_src valid_port         #与关系,ACL中A和B都要满足为true,默认为与
if invalid_src || invalid_port  #或,ACL中A或者B满足一个为true
if ! invalid_src                #非,取反,不满足ACL才为true 

ACL示例:域名匹配

[root@centos7 ~]#cat /etc/haproxy/conf.d/test.cfg
frontend  wang_http_port
  bind 10.0.0.7:80
  mode http
  balance  roundrobin
  log global
  option httplog
 ###################### acl setting ###############################
  acl pc_domain  hdr_dom(host)      -i www.wang.org
  acl mobile_domain hdr_dom(host)   -i mobile.wang.org
 ###################### acl hosts #################################
  use_backend  pc_hosts         if    pc_domain
  use_backend  mobile_hosts     if    mobile_domain
  default_backend pc_hosts       #所有ACL都不匹配,则使用的默认backend
 
 ###################### backend hosts #############################
backend mobile_hosts
  mode http
  server web1 10.0.0.17 check inter 2000 fall 3 rise 5
backend pc_hosts
  mode http
  server web2 10.0.0.27:80 check inter 2000 fall 3 rise 5

 测试结果:

[root@centos6 ~]#cat /etc/hosts
 127.0.0.1   localhost localhost.localdomain localhost4 localhost4.localdomain4 centos6.localdomain
 ::1         localhost localhost.localdomain localhost6 localhost6.localdomain6
 10.0.0.7 mobile.wang.org  www.wang.org wang.org 


[root@centos6 ~]#curl www.wang.org
 10.0.0.27
[root@centos6 ~]#curl mobile.wang.org
 10.0.0.17
[root@centos6 ~]#curl wang.org
 10.0.0.27

ACL示例:基于源IP或子网调度访问

将指定的源地址调度至指定的web服务器组。

root@centos7 ~]#cat /etc/haproxy/conf.d/test.cfg
 frontend  wang_http_port
  bind 10.0.0.7:80
  mode http
  balance  roundrobin
  log global
  option httplog
 ###################### acl setting ###############################
  acl pc_domain  hdr_dom(host)      -i www.wang.org
  acl mobile_domain hdr_dom(host)   -i mobile.wang.org
  acl ip_range_test src 172.18.0.0/16 10.0.0.6     #基于源地址的ACL,定义多个ACL的顺序无关
  acl ip_range_test2 src 172.18.0.200
 ###################### acl hosts #################################
  use_backend  pc_hosts        if   ip_range_test #放在前面的ACL规则优先生效,引用ACL时,严格的ACL应放在前面
  use_backend  pc_hosts        if   pc_domain
  use_backend  mobile_hosts    if   mobile_domain
  default_backend pc_hosts 
      
###################### backend hosts #############################
backend mobile_hosts
  mode http
  server web1 10.0.0.17 check inter 2000 fall 3 rise 5
backend pc_hosts
  mode http
  server web2 10.0.0.27:80 check inter 2000 fall 3 rise 5 

测试结果

[root@centos6 ~]#hostname -I
 10.0.0.6 
[root@centos6 ~]#curl www.wang.org
 10.0.0.27
[root@internet ~]#curl -H "HOST: www.wang.org" 10.0.0.7	
 10.0.0.27
[root@centos6 ~]#curl mobile.wang.org
 10.0.0.27
[root@centos6 ~]#curl wang.org
 10.0.0.27
[root@centos8 ~]#curl mobile.wang.org
 10.0.0.17
[root@centos8 ~]#curl www.wang.org
 10.0.0.27
[root@centos8 ~]#curl wang.org
 10.0.0.27

ACL示例:基于源地址的访问控制

listen  web_host
  bind 10.0.0.7:80
  mode http
  balance  roundrobin
  log global
  option httplog
 ###################### acl setting ###############################
  acl acl_deny_src src 10.0.0.6 192.168.0.0/24
 #acl lan  src      10.0.0.0/24
 ###################### acl hosts #################################
  http-request deny  if  acl_deny_src  
    #http-request deny  if ! lan 	#取反
    #block  if  acl_deny_src    	#2.1版本后,不再支持block
    
    #http-request allow
    default_backend default_web
 ###################### backend hosts #############################
backend wang_host
  mode http
  server web1 10.0.0.17 check inter 2000 fall 3 rise 5
backend default_web
  mode http
  server web1 10.0.0.27:80 check inter 2000 fall 3 rise 5

测试:

[root@centos6 ~]#curl www.wang.org
 <html><body><h1>403 Forbidden</h1>
 Request forbidden by administrative rules.
 </body></html>

ACL示例:匹配浏览器类型

匹配客户端浏览器,将不同类型的浏览器调动至不同的服务器组

范例: 163 网易拒绝curl和wget的访问

[root@ubuntu2004 ~]#curl -I www.163.com
 HTTP/1.1 403 Forbidden
 Date: Fri, 01 Jan 2021 06:57:22 GMT
 Content-Type: text/html
 Content-Length: 237
 Connection: keep-alive
 Server: web cache
 Expires: Fri, 01 Jan 2021 06:57:22 GMT
 X-Ser: BC17_lt-shandong-zaozhuang-6-cache-1
 Cache-Control: no-cache,no-store,private
 cdn-user-ip: 111.199.184.218
 cdn-ip: 124.132.138.17
 X-Cache-Remote: HIT
 cdn-source: baishan
 [root@ubuntu2004 ~]#curl -I -A "wget" www.163.com
 HTTP/1.1 403 Forbidden
 Date: Fri, 01 Jan 2021 06:58:13 GMT
 Content-Type: text/html
 Content-Length: 237
 Connection: keep-alive
 Server: web cache
 Expires: Fri, 01 Jan 2021 06:58:13 GMT
 X-Ser: BC17_lt-shandong-zaozhuang-6-cache-1
 Cache-Control: no-cache,no-store,private
 cdn-user-ip: 111.199.184.218
 cdn-ip: 124.132.138.17
 X-Cache-Remote: HIT
 cdn-source: baishan
 #不拒绝其它浏览器的访问
[root@ubuntu2004 ~]#curl -I -A "ApacheBench" www.163.com
 HTTP/1.1 301 Moved Permanently
 Date: Fri, 01 Jan 2021 06:58:41 GMT
 Content-Length: 0
 Connection: keep-alive
 Server: web cache
 Location: https://www.163.com/
 Cache-Control: no-cache,no-store,private
 cdn-user-ip: 111.199.184.218
 cdn-ip: 124.132.138.11
 X-Cache-Remote: MISS
 cdn-source: baishan

范例:

[root@centos7 ~]#cat /etc/haproxy/conf.d/test.cfg
 frontend  wang_http_port
  bind 10.0.0.7:80
  mode http
  balance  roundrobin
  log global
  option httplog
 ###################### acl setting ###############################
  acl acl_user_agent    hdr_sub(User-Agent)  -i curl wget        #基于浏览器的ACL
  acl acl_user_agent_ab hdr_sub(User-Agent)  -i ApacheBench
 ###################### acl hosts #################################
  redirect prefix   http://www.baidu.com if acl_user_agent  	#302 临时重定向至新URL
  http-request deny                      if acl_user_agent_ab   #拒绝ab        
  default_backend pc_hosts 
###################### backend hosts #############################
 backend mobile_hosts
  mode http
  server web1 10.0.0.17 check inter 2000 fall 3 rise 5
 backend pc_hosts
  mode http
  server web2 10.0.0.27:80 check inter 2000 fall 3 rise 5

范例:

[root@centos6 ~]#curl -I 10.0.0.7
 HTTP/1.1 302 Found
 content-length: 0
 location: http://10.0.0.8/
 cache-control: no-cache
 [root@centos6 ~]#curl -L 10.0.0.7
 10.0.0.8
 [root@centos6 ~]#wget -O -  -q http://10.0.0.7
 10.0.0.8
 [root@centos6 ~]#curl -A chrome http://10.0.0.7
 10.0.0.27
 
 #模拟ab
 [root@centos6 ~]#curl -A ApacheBench 10.0.0.7
 <html><body><h1>403 Forbidden</h1>
 Request forbidden by administrative rules.
 </body></html>
 [root@centos6 ~]#ab  -n1 -c 1 http://10.0.0.7/
 This is ApacheBench, Version 2.3 <$Revision: 655654 $>
 Copyright 1996 Adam Twiss, Zeus Technology Ltd, http://www.zeustech.net/
 Licensed to The Apache Software Foundation, http://www.apache.org/
 Benchmarking 10.0.0.7 (be patient).....done

ACL示例:基于文件后缀名实现动静分离

[root@centos7 ~]#cat /etc/haproxy/conf.d/test.cfg
 frontend  wang_http_port
  bind 10.0.0.7:80
  mode http
  balance  roundrobin
  log global
  option httplog
 ###################### acl setting ###############################
  acl acl_static path_end -i  .jpg .jpeg .png .gif .css .js .html  #基于文件后缀名的ACL
  acl acl_php    path_end -i  .php
 ###################### acl hosts #################################
  use_backend  mobile_hosts if acl_static
  use_backend  app_hosts if acl_php
  default_backend pc_hosts 
###################### backend hosts #############################
backend mobile_hosts
  mode http
  server web1 10.0.0.17 check inter 2000 fall 3 rise 5
backend pc_hosts
  mode http
  server web2 10.0.0.27:80 check inter 2000 fall 3 rise 5
backend app_hosts
  mode http
  server web2 10.0.0.27:80 check inter 2000 fall 3 rise 5
 #分别在后端两台主机准备相关文件
 [root@centos17 ~]#ls /var/www/html
 index.html  wang.jpg
 [root@centos27 ~]#cat /var/www/html/test.php
 <?php
 echo "<h1>http://10.0.0.27/test.php</h1>\n";
 ?>	

ACL示例:匹配访问路径实现动静分离

[root@centos7 ~]#cat /etc/haproxy/conf.d/test.cfg
 frontend  wang_http_port
  bind 10.0.0.7:80
  mode http
  balance  roundrobin
  log global
  option httplog
 ###################### acl setting ###############################
  acl  acl_static  path_beg  -i  /static /images /javascript        #基于路径的ACL
  acl  acl_static  path_end  -i .jpg .jpeg .png .gif .css .js .html .htm  #ACL同名为或关系
  acl  acl_app  path_beg  -i  /api
###################### acl hosts #################################
  use_backend static_hosts if acl_static
  use_backend app_hosts    if acl_app
  default_backend app_hosts 
###################### backend hosts #############################
 backend static_hosts
  mode http
  server web1 10.0.0.17 check inter 2000 fall 3 rise 5
 backend app_hosts
  mode http
  server web2 10.0.0.27:80 check inter 2000 fall 3 rise 5
 #创建相关文件
[root@centos17 ~]#mkdir /var/www/html/static
 [root@centos17 ~]#echo 10.0.0.17 >  /var/www/html/static/test.html
 #测试访问
[root@centos6 ~]#curl 10.0.0.7/static/test.html
 10.0.0.17

ACL示例:预定义ACL使用

官方帮助文档: HAProxy version 2.1.12 - Configuration Manual

预定义ACL使用

范例: 禁止TRACE方法和HTTP/1.1协议

 [root@centos6 ~]#curl -I -XTRACE 10.0.0.7/static/test.html
 HTTP/1.1 200 OK
 date: Sat, 04 Apr 2020 02:04:01 GMT
 server: Apache/2.4.6 (CentOS) PHP/5.4.16
 transfer-encoding: chunked
 content-type: message/http
 [root@centos7 ~]#cat  /etc/haproxy/conf.d/test.cfg
 frontend  wang_http_port
  bind 10.0.0.7:80
  mode http
  balance  roundrobin
 log global
  option httplog
 ###################### acl setting ###############################
  acl  acl_static_path  path_beg  -i  /static /images /javascript
 ###################### acl hosts #################################
  use_backend static_path_hosts if acl_static_path
  http-request deny if METH_TRACE  HTTP_1.1  #引用预定义的ACL,多个ACL默认为与关系
  default_backend pc_hosts 
################### backend hosts ################################
 backend static_path_hosts
  mode http
  server web1 10.0.0.17 check inter 2000 fall 3 rise 5
 backend mobile_hosts
  mode http
  server web1 10.0.0.17 check inter 2000 fall 3 rise 5
 backend pc_hosts
  mode http
  server web2 10.0.0.27:80 check inter 2000 fall 3 rise 5
 [root@centos6 ~]#curl -I -XTRACE 10.0.0.7/static/test.html
 HTTP/1.1 403 Forbidden
 content-length: 93
 cache-control: no-cache
 content-type: text/html
 connection: close
 [root@centos6 ~]#curl -I -0 -XTRACE 10.0.0.7/static/test.html
 HTTP/1.1 200 OK
 date: Sat, 04 Apr 2020 02:10:13 GMT
 server: Apache/2.4.6 (CentOS) PHP/5.4.16
 content-type: message/http
 connection: close
 #查看日志,观察协议版本
[root@centos17 ~]#tail /var/log/httpd/access_log 
10.0.0.7 - - [04/Apr/2020:10:11:41 +0800] "TRACE /static/test.html HTTP/1.0" 200 
230 "-" "curl/7.19.7 (x86_64-redhat-linux-gnu) libcurl/7.19.7 NSS/3.27.1 
zlib/1.2.3 libidn/1.18 libssh2/1.4.2"
 [root@centos6 ~]#curl  -i 10.0.0.7/static/test.html
 HTTP/1.1 200 OK
 date: Sat, 04 Apr 2020 02:07:58 GMT
 server: Apache/2.4.6 (CentOS) PHP/5.4.16
 last-modified: Sat, 04 Apr 2020 01:27:45 GMT
 etag: "a-5a26cf0ed4913"
 accept-ranges: bytes
 content-length: 10
 content-type: text/html; charset=UTF-8
 10.0.0.17

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/922325.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Linux之SELinux与防火墙

一、SELinux的说明 开发背景与目的&#xff1a; SELinux由美国国家安全局&#xff08;NSA&#xff09;开发&#xff0c;旨在避免资源的误用。传统的Linux基于自主访问控制&#xff08;DAC&#xff09;&#xff0c;通过判断进程所有者/用户组与文件权限来控制访问&#xff0c;对…

Linux初识进程信号

预备 1&#xff0c;你怎么能认识信号呢&#xff1f; 信号是内置的&#xff0c;进程认识信号&#xff0c;是程序员内置的属性 2&#xff0c;信号产生之后&#xff0c;怎么处理信号&#xff1f; 知道&#xff01;因为在信号产生之前&#xff0c;就已经把处理信号的内容准备好…

如何安全删除 Linux 用户帐户和主目录 ?

Linux 以其健壮性和灵活性而闻名&#xff0c;是全球服务器和桌面的首选。管理用户帐户是系统管理的一个基本方面&#xff0c;包括创建、修改和删除用户帐户及其相关数据。本指南全面概述了如何在 Linux 中安全地删除用户帐户及其主目录&#xff0c;以确保系统的安全性和完整性。…

ubuntu16.04在ros使用USB摄像头-解决could not open /dev/video0问题

首先检查摄像头 lsusb 安装 uvc camera 功能包 sudo apt-get install ros-indigo-uvc-camera 安装 image 相关功能包 sudo apt-get install ros-kinetic-image-* sudo apt-get install ros-kinetic-rqt-image-view运行 uvc_camera 节点 首先输入roscore 然后另外开一个终端输入…

计算机网络socket编程(6)_TCP实网络编程现 Command_server

个人主页&#xff1a;C忠实粉丝 欢迎 点赞&#x1f44d; 收藏✨ 留言✉ 加关注&#x1f493;本文由 C忠实粉丝 原创 计算机网络socket编程(6)_TCP实网络编程现 Command_server 收录于专栏【计算机网络】 本专栏旨在分享学习计算机网络的一点学习笔记&#xff0c;欢迎大家在评论…

聚水潭与MySQL数据集成案例分享

聚水潭数据集成到MySQL的技术案例分享 在现代数据驱动的业务环境中&#xff0c;如何高效、可靠地实现不同系统之间的数据对接成为企业关注的焦点。本次案例将详细介绍如何通过轻易云数据集成平台&#xff0c;将聚水潭的数据无缝集成到MySQL数据库中&#xff0c;实现从“聚水谭…

Kafka日志索引详解以及生产常见问题分析与总结

文章目录 一、Kafka的Log日志梳理1.1、Topic下的消息如何存储1.1.1、log文件追加记录所有消息1.1.2、index和timeindex加速读取log消息日志 1.2、文件清理机制1.2.1、如何判断哪些日志文件过期了1.2.2、过期的日志文件如何处理 1.3、Kafka的文件高效读写机制1.3.1、Kafka的文件…

数据结构 (5)栈

一、基本概念 栈是一种运算受限的线性表&#xff0c;它只允许在表的一端进行插入和删除操作&#xff0c;这一端被称为栈顶&#xff08;Top&#xff09;&#xff0c;而另一端则被称为栈底&#xff08;Bottom&#xff09;。栈的插入操作被称为入栈&#xff08;Push&#xff09;&a…

AI 在软件开发流程中的优势、挑战及应对策略

AI 在软件开发流程中的优势、挑战及应对策略 随着人工智能技术的飞速发展&#xff0c;AI大模型正在逐步渗透到软件开发的各个环节&#xff0c;从代码自动生成到智能测试&#xff0c;AI的应用正在重塑传统的软件开发流程。本篇文章将分析AI在软件开发流程中带来的优势&#xff0…

2025-2026财年美国CISA国际战略规划(下)

文章目录 前言四、加强综合网络防御&#xff08;一&#xff09;与合作伙伴共同实施网络防御&#xff0c;降低集体风险推动措施有效性衡量 &#xff08;二&#xff09;大规模推动标准和安全&#xff0c;以提高网络安全推动措施有效性衡量 &#xff08;三&#xff09;提高主要合作…

hubuctf-2024校赛-复现wp

web easyweb1 <?php error_reporting(0); highlight_file(__FILE__);$flag getenv("GZCTF_FLAG");if(isset($_GET[num])){$num $_GET[num];if(preg_match("/[0-9]/", $num)){die("You are failed.");}if(intval($num)){echo $flag;} } 利…

[AutoSar]BSW_Diagnostic_007 BootLoader 跳转及APP OR boot response 实现

目录 关键词平台说明背景一、Process Jump to Bootloader二、相关函数和配置2.1 Dcm_GetProgConditions()2.2 Dcm_SetProgConditions() 三、如何实现在APP 还是BOOT 中对10 02服务响应3.1 配置3.2 code 四、报文五、小结 关键词 嵌入式、C语言、autosar、OS、BSW、UDS、diagno…

Linux命令思维导图

看到一个很不错的Linux命令思维导图&#xff0c;用机器翻译了一下&#xff0c;建议收藏备用。 附上英文版&#xff1a;

vmware esxi vcenter6.7安装教程(dell)以及许可证

背景 vSphere是数据中心产品附带的软件套件&#xff0c;vSphere就像是Microsoft Office套件一样&#xff0c;其中包含许多软件&#xff0c;例如PPT、Word、Excle等&#xff0c;同理&#xff0c;vSphere也是一个软件套装&#xff0c;其中包含vCenter、ESXi、vSphere Client等&a…

springboot实战(17)(“大事件“——新增文章主体逻辑)

目录 一、新增文章涉及的数据表、实体类。 &#xff08;1&#xff09;表结构。 &#xff08;2&#xff09;实体类&#xff08;Article&#xff09; 二、接口文档分析。 &#xff08;1&#xff09;请求方式与请求路径。 &#xff08;2&#xff09;请求参数。 &#xff08;3&…

Vue小项目(开发一个购物车)

基于Vue知识点1&#xff08;点击跳转&#xff09;、Vue知识点2&#xff08;点击跳转&#xff09; ​想要学习更多前端知识&#xff1a;点击Web前端专栏 接下来我们开发一个如下图所示&#xff0c;有最基本购物车功能的简易小项目 下面这是最基本的HTMLCSS框架&#xff01;&…

Vue.js 学习总结(16)—— 为什么 :deep、/deep/、>>> 样式能穿透到子组件

不使用 deep 要想修改三方组件样式&#xff0c;只能添加到 scoped 之外&#xff0c;弊端是污染了全局样式&#xff0c;后续可能出现样式冲突。 <style lang"less"> .container {.el-button {background: #777; } }使用 /deep/ deprecated .container1 {/deep…

禁用达梦DEM的agent

agent占用内存较多&#xff0c;实际没什么使用&#xff0c;考虑停止agent 应该切换到root执行停止 cd /dm/dmdbms/tool/dmagent/service/ ./DmAgentService stop禁用

多维高斯分布的信息熵和KL散度计算

多维高斯分布是一种特殊的多维随机分布&#xff0c;应用非常广泛&#xff0c;很多现实问题的原始特征分布都可以看作多维高斯分布。本文以数据特征服从多维高斯分布的多分类任务这一理想场景为例&#xff0c;从理论层面分析数据特征和分类问题难度的关系注意&#xff0c;本文分…

【ESP32CAM+Android+C#上位机】ESP32-CAM在STA或AP模式下基于UDP与手机APP或C#上位机进行视频流/图像传输

前言: 本项目实现ESP32-CAM在STA或AP模式下基于UDP与手机APP或C#上位机进行视频流/图像传输。本项目包含有ESP32源码(arduino)、Android手机APP源码以及C#上位机源码,本文对其工程项目的配置使用进行讲解。实战开发,亲测无误。 AP模式,就是ESP32发出一个WIFI/热点提供给电…