当前位置: 首页 > news >正文

第一届帕鲁杯”应急响应“解析-上部分

这个帕鲁杯是一个模拟真实生产场景的应急响应题目,这个具有拓扑网络结构,考察综合能力以及对各个系统的应急响应

网络拓扑结构图如下

相关的资产情况如下

mysql01:10.66.1.10
mysql02:10.66.1.11
PC01:10.66.1.12
PC02:10.66.1.13
WAF:10.66.1.14
webserver:10.66.1.15
Zabbix:10.66.1.16
jumpserver:10.66.1.17

1。签到:提交:【堡垒机的flag标签的值】

这个题目打开靶场登录进去之后再更多选项的标签列表中就可以找到

2.提交攻击者第一次登录时间,格式为:【2024/00/00/00:00:00】

在jumpserver堡垒机中切换为审计台,然后在日志审计的登录日志中查看最近一年的日志,在第二页中看到了一个LAN登录的用户,LAN登录意思是从内网进行登录,所以这个就是黑客登录的日志信息

flag{2024/04/11 14:21:18}

3.提交攻击者源ip,格式为:【0.0.0.0】

提交攻击者的源ip地址,这个也是在日志中的,上一个题目中的日志就可以看出是192.168.1.4,因为这个ip的登录数最多,比较可疑

flag{192.168.1.4}

4.提交攻击者使用的CVE编号,格式为:【CVE-0000-0000】

由于攻击者成功登陆了我们的堡垒机jumpserver,所以我们可以去搜一下jumpserver或者堡垒机有什么漏洞,这里搜到了好多,但是攻击者是2024年进行攻击的,所以找到是CVE-2024-29201远程代码执行漏洞

远程代码执行和jinin都是2024年的漏洞,但是进行登录应该是用的远程代码执行

flag{CVE-2024-29201}

5.提交攻击者留着web服务器上的恶意程序的32位小写md5,格式为【xxxxx】

这里因为不知道webserver的密码,所以就把磁盘文件vmdk给复制了一份,放到了disk中,在root目录下中有一个home,正常home是一个目录,存在于根目录下的,但是这个确是在root用户下,且是一个文件不是目录,大小还是1.5m,所以不太正常,可能就是恶意程序,把它md5加密计算

得到

通过kali或是windows的命令行都可以计算文件的hash值

flag{84413332e4e7138adc5d6f1f688ddd69}

6.分析恶意程序连接地址和密码,格式为:【md5(地址)-md5(密码)】全小写

对刚才提取出来的home文件进行反编译,使用pyinstallRE进行逆向分析,这个工具在蓝队工具箱中就有

运行完之后就会在但钱目录下生成一个home_extracted文件夹,里面是pyc的文件,把这些文件使用pyc转py工具来转换,得到如下,在palucomeyi1.pyc中看到了ip地址和端口以及username-password,接下来进行md5hash计算即可

我这里使用的是kali的php来对ip和密码进行加密的

flag{e695461c231aee4ed46b201efca18ff8-7da188c2e2d83e38b7d9e75e500f1af8}

7.提交存在反序列化漏洞的端口,格式为:【md5(端口)】

要找反序列化漏洞的端口,我们登录到WAF上看攻击事件,在筛选框中搜索反序列化,如下所示

有8080端口和7878端口,正常8080端口是web服务的端口,所以嫌疑最大

在这个记录中可以看到,这个请求的响应报文是200成功的,所以端口是8080

flag{d4a973e303ec37692cc8923e3148eef7}

8.提交攻击者使用的后门路由地址,格式为:【md5(/api/xxx)】

在jumpserver的审计中的会话审计中的第二页中有一个文件名是/tmp/pulu-python-flask.tar的上传,成功的状态,比较可疑,使用disk工具来看一下这个文件

我们到命令记录中去搜索python发现有rm操作还有docker run -d的操作还有docker load<palu-python-flask.tar这种导入镜像,

接下来我们看到了一个app.py,这个是flask框架的入口点,我们试着搜一个app.py看有什么线索,通过app.py是可以看到路由的,通常路由是存在于app.py文件中的

通过查看详细信息,看到了具体的路由路径

flag{948c4425bad48511fd6281d345ee69a1}

9.提交dnslog反弹域名,格式为:【md5(域名)】

通过上一个题目的cat app.py我们可以看到,最后它把所有数据都保存在了log.txt中,我们在webserver的vmdk中找,jumpserver是一个堡垒服务器不是网站,在webserver的flask中有一个log.txt,复制出来,然后查看,也可以直接查看

可以看到dnslog反弹域名是0vqkht.dnslog.cn进行md5加密就是flag了

flag{d225ad25991f53a1454d5d1a06f62b2d}

最后发现不对,下面有一个0vqkht.palu.cn,这个才是对的

flag{86fedf00e173a0d531be569028fc1f6e}

10.提交第一次扫描器使用时间,格式为:【2021/00/00/00:00:00】

继续分析我们得到的log.txt日志,扫描器一般就是一个大差不大的时间中有很多次请求,比如一秒钟可能会有几十次请求,所以看到这里执行了很多的ls,而且时间差不大,所以很符合扫描器的特点,这个时间也是最早的时间,这个是unix,使用时间戳工具进行转换即可,本地把第一条以为是扫描器开始时间,但是看wp发现不对,他们的间隔也没有红框中的小

flag{2024-04-15 02:26:59}

11.提交攻击者反弹shell使用的语言,格式为:【md5(c++&java)】

继续审计日志,找到python的反弹shell代码

flag{23eeeb4347bdd26bfc6b7ee9a3b755dd}

12.提交攻击者反弹shell的ip,格式为:【xxx.xxx.xxx.xxx】

这个题目和送分一样,上一题的python反弹shell中就可以看到反弹shell的ip了

flag{82.157.238.174}

13.提交攻击者留下的账号,格式为:【xxxxx】

这里要找攻击者留下的账号,如果是windows的话,在计算机管理中的用户和组中就可以找到,但是这里是linux,可以在disk中看vmdk文件,在root/etc/passwd中找可疑的用户

这里面不正常的用户是palu.com这个用户,所以这个就是攻击者留下来的账号了

flag{palu.com}

14.提交攻击者的后门账号密码,格式为:【md5(password)】

账号看etc/passwd就可以,密码的话要看etc/shadow文件,/etc/shadow文件中记录了所有用户的帐号密码

这一部分就是palu.com的密码,需要 进行john的爆破

我这里是把palu.com的密码复制出来进行爆破的,其实也可以直接爆破shadow文件

爆破shadow文件如下,这个比较慢,因为它是爆破所有的账号密码的,太慢了

flag{4297f44b13955235245b2497399d7a93}

15.提交测试数据条数,格式为:【md5(xxx)】

我们使用navicat工具来链接mysql数据库,如下

我们在user表中找到如下数据,这些都是palu攻击者测试用的数据,条数为5条

flag{e4da3b7fbbce2345d7772b0674a318d5}

16.提交攻击者留下的信息,格式为:【xxxx】

我们在堡垒服务器上的命令记录中搜索cat,找到了一个cat hacktext,黑客text,我们需要知道hacktext的路径,查看它的内容,可以在webserver中直接find / -name heckrtext,通常这个在web网站目录下,所以可以在网站目录下查找,locate查找也可以,如果不知道webserver的账号密码就要通过disk来一点点找了,先找网站目录

通过查找发现在nginx的日志文件中找到了hacktext,查看得到flag

flag{hi_palu_f10g}

另一种方法


17.请提交运维服务器上的恶意文件md5小写32,格式为:【xxxx】

运维服务器那么我们就在jumpserver上搜索即可,搜寻文件上传,如下,找上传到jumpserver的文件,在第二页找到了一个helloword,这个就是恶意文件,在jumpserver的命令行中看一个路径

路径如下

我们把这个jumpserver的vmdk导出来,或者把这个helloworld通过其他方式来移动出来,再或者在jumpserver中对这个文件md5哈希计算

[0fca0f847a45401c878d7a5303ddc1f8]

18.提交恶意文件的恶意函数,格式为:【md5(恶意函数)】

恶意文件helloworld是一个二进制文件,使用IDA查看,一个个提交试试,最终得出是begingame

flag{ddd0599cda1fc289a617db148d75383b}

19.请提交攻击者恶意注册的恶意用户条数,格式为:【md5(x)】

这里说的恶意注册用户,指的是在网站上恶意注册的用户条数,我们访问一下它的web服务

可以知道这是一个论坛网站,内容管理系统CMS是Discuz!

我们可以看到右上角有一个注册按钮,所以这里的恶意注册信息指的是在该discuz!上恶意注册的用户,我们去对应的数据库下寻找对应的信息,这个题目我们需要开启mysql的日志,然后再网站上添加用户的时候看看是那两个表再插入信息,但是环境好像是有问题的,没有打开mysql的日志记录,下图是我看大佬的wp

看日志文件中新插入了两个东西,分别插入到了表pre_ucenter_members和pre_ucenter_memberfields中,所以这两个表 就是攻击者恶意注册的用户,从这里看有多少条

我们可以发现kongzi的注册条目最多,为恶意注册,有10条,故本题是10条

flag{d3d9446802a44259755d38e6d163e820}

20.请提交对博客系统的i第一次扫描时间,格式为:【2024/00/00/00:00:00】

这里说的博客系统就是论坛,就是上一个题目的CMS网站,我们到waf上去看攻击事件,看到的全是针对于192.168.20.123的,对waf的80端口进行了扫描,于是访问了一个192.168.20.123的80端口,发现这个也是一个博客系统,然后这里看到第一次扫描应该是2024-4-12日就开始了,但是wp上说是16日的那个,16日的那个拦截的次数有3.6k次,次数挺多

flag{2024/4/16/21:03:46}

21.提交攻击者下载的文件,格式为:【xxxx.xxx】

再waf下的防护站点中的webserver中的末尾找到了攻击者下载的文件,是upload.zip

flag{upload.zip}

22.请提交攻击者第一次下载的时间,格式为:【xx/Apr/2024:xx:xx:xx】

我们再disk中的webserver中去查看对应upload.zip的日志。我们看apache2中的other_vhosts_access.log这个日志,在这个日志中找到了第一次下载的时间

flag{16/Apr/2024:09:03:52}

23.请提交攻击者留下的冰蝎马的文件名称,格式为:【xxxx】

我们把整个网站down下来,然后用d盾来分析,或者在堡垒服务器上的会话审计-命令记录中找.php如下

看到一个可疑的文件nidewen.php

查看它的内容是一个木马的文件,所以nidewen.php就是冰蝎马的文件名称

flag{nidewen.php}

24.提交冰蝎的链接密码,格式为:【xxx】

需要冰蝎马的连接密码,这个连接密码是16位md5加密的,我们解密之后的明文就是flag

但是用了好多md5解密工具都没有解密成功,于是百度了一下,在githuhb上找到了明文,明文是nidewen

flag{nidewen}

25.提交办公区存在的恶意用户名,格式为:【xxx】

我们先来登录pc1,发现除了管理员用户以外还有一个用户是hacker,所以判断这个用户是恶意的用户名

flag{hacker}

26.提交恶意用户密码到期时间,格式为:【xxxx】

我们通过管理员账号密码登录pc01中,然后在cmd下运行net user hacker来查看hacker用户相关信息,可以看到密码的到期时间是2024-5-28 21:40:37,到期后需要更改,服务器上的密码都是这个样子,到期后自行更改即可

flag{2024/5/28/21:40:37}

27.提交攻击者使用内网扫描工具的哈希,格式为:【xxxx】

最常见的内网扫描工具一般就是fscan工具了,在jumpserver这个堡垒服务器上的命令记录中查找fscan命令,查到了就是这个fscan来进行内网扫描的

代表系统中肯定是有fscan工具的,找到fscan工具的目录文件,然后md5出文件的hash,我们在堡垒服务器上点击转到,然后转到会话中了,再点击回放,看它使用fscan工具的操作,可以看到fscan的路径

如下它的操作

可以看出fscan实在/bin目录下的,我们去webserver的vmdk中去找fscan工具

最终再/usr/bin目录下找到了fscan文件,把它复制出来,然后进行md5加密即可

flag{1facdcd05c43ba4d37274dffc90b6d4e}

28.提交攻击者在站点上留下的后门密码,格式为:【xxxx】

这里我们去waf上去看攻击事件,这里一堆的命令执行数据包

从这些请求的数据包可以看出,后门的密码是123,都是以123传参密码的

flag{123}

29.请提交攻击者在数据库留下的信息,格式为:【xxxx】

这个好像没有什么好的方法,远程连接 数据库后一个个找吧

flag{hack_palu}

30.提交攻击者在监控服务器上留下的dcnlog地址,格式为:【xxx.xx.xx】

这个题目说监控服务器,说的就是zabbix服务器,但是题目没有告诉我们开放的服务,也没告诉我们如何登录zabbix,使用namp也没扫出来

然后百度了一下登录方式为:http://192.168.20.12/zabbix/

顺便百度出来了默认的账号和密码:Admin/zabbix

在用户处查看看到最后一次的登录时间

在管理--脚本中找到了dcnlog的地址

这里的密码我们也可以在数据库中去找,但是数据库中的密码是加密的。在数据库中的zabbix数据库的users中,密码加密需要用john爆破

flag{palu.dcnlog.cn}

31.提交监控服务器上恶意用户的上一次登录时间,格式为:【xx/xx/xx/xx:xx:xx】

在zabbix中看用户,在这里看到了一个palu用户,上一次登录时间是2024-4-17-01:01:32:44

flag{2024-04-17 01:32:44}

32.提交监控服务器上遗留的反弹shell地址和端口,格式为:【xxxx.xx】

在zabbix上的管理脚本中第一个base中解密其中的命令,发现是python的一个反弹shell代码

通过解码后看到了shell地址为154.183.110.12,端口为:7890

flag{154.183.110.12.7890}

######还有一些内存取证的题目,我分开写wp了,链接为:#########

相关文章:

第一届帕鲁杯”应急响应“解析-上部分

这个帕鲁杯是一个模拟真实生产场景的应急响应题目&#xff0c;这个具有拓扑网络结构&#xff0c;考察综合能力以及对各个系统的应急响应 网络拓扑结构图如下 相关的资产情况如下 mysql01&#xff1a;10.66.1.10mysql02&#xff1a;10.66.1.11PC01&#xff1a;10.66.1.12PC02…...

前端http,ws拉流播放视频

可以在西瓜播放器官网APi调试拉取的视频流是否可以播放 类似http拉流地址为&#xff1a;http://localhost:8866/live?urlrtsp://admin:admin123192.168.11.50:554/cam/realmonitor?channel1&subtype01 <!DOCTYPE html> <html><head><meta charset…...

揭开广告引擎的神秘面纱:如何在0.1秒内精准匹配用户需求?

目录 一、广告系统与广告引擎介绍 &#xff08;一&#xff09;广告系统与广告粗分 &#xff08;二&#xff09;广告引擎在广告系统中的重要性分析 二、广告引擎整体架构和工作过程 &#xff08;一&#xff09;一般概述 &#xff08;二&#xff09;核心功能架构图 三、标…...

【2024】使用Docker搭建redis sentinel哨兵模式集群全流程(包含部署、测试、错误点指正以及直接部署)

目录&#x1f4bb; 前言**Docker Compose介绍**最终实现效果 一、搭建集群1、创建文件结构2、创建redis节点3、验证节点4、创建sentinel哨兵5、验证Sentinel功能 二、spring连接1、添加依赖2、添加配置3、启动测试 三、直接部署流程1、拉取配置2、修改端口创建 前言 本篇文章主…...

Spring WebFlux与Spring MVC

Spring WebFlux 是对 Spring Boot 项目中传统 Spring MVC 部分的一种替代选择&#xff0c;主要是为了解决现代 Web 应用在高并发和低延迟场景下的性能瓶颈。 1.WebFlux 是对 Spring MVC 的替代 架构替代&#xff1a; Spring MVC 使用的是基于 Servlet 规范的阻塞式模型&#xf…...

江协科技最新OLED保姆级移植hal库

江协科技最新OLED移植到hal库保姆级步骤 源码工程存档 工程和源码下载(密码 1i8y) 原因 江协科技的开源OLED封装的非常完美, 可以满足我们日常的大部分开发, 如果可以用在hal库 ,将是如虎添翼, 为我们开发调试又增加一个新的瑞士军刀, 所以我们接下来手把手的去官网移植源码…...

Vue框架开发一个简单的购物车(Vue.js)

让我们利用所学知识来开发一个简单的购物车 &#xff08;记得暴露属性和方法&#xff01;&#xff01;&#xff01;&#xff09; 首先来看一下最基本的一个html框架 <!DOCTYPE html> <html lang"en"> <head><meta charset"UTF-8"&…...

探索嵌入式硬件设计:揭秘智能设备的心脏

目录 引言 嵌入式系统简介 嵌入式硬件设计的组成部分 设计流程 微控制器选择 原理图设计 PCB布局 编程与调试 系统集成与测试 深入理解微控制器 存储器管理 输入/输出接口 通信接口 电源管理 硬件抽象层&#xff08;HAL&#xff09; 操作系统&#xff08;OS&am…...

逆向攻防世界CTF系列42-reverse_re3

逆向攻防世界CTF系列42-reverse_re3 参考&#xff1a;CTF-reverse-reverse_re3&#xff08;全网最详细wp&#xff0c;超4000字有效解析&#xff09;_ctfreverse题目-CSDN博客 64位无壳 _int64 __fastcall main(__int64 a1, char **a2, char **a3) {int v4; // [rsp4h] [rbp-…...

AIGC时代 | 如何从零开始学网页设计及3D编程

文章目录 一、网页设计入门1. 基础知识2. 学习平台与资源3. 示例代码&#xff1a;简单的HTMLCSSJavaScript网页 二、3D编程入门1. 基础知识2. 学习平台与资源3. 示例代码&#xff1a;简单的Unity 3D游戏 《编程真好玩&#xff1a;从零开始学网页设计及3D编程》内容简介作者简介…...

EMall实践DDD模拟电商系统总结

目录 一、事件风暴 二、系统用例 三、领域上下文 四、架构设计 &#xff08;一&#xff09;六边形架构 &#xff08;二&#xff09;系统分层 五、系统实现 &#xff08;一&#xff09;项目结构 &#xff08;二&#xff09;提交订单功能实现 &#xff08;三&#xff0…...

基于多VSG独立微网的多目标二次控制MATLAB仿真模型

“电气仔推送”获得资料&#xff08;专享优惠&#xff09; 模型简介 本文将一致性算法引入微电网的二次频率和电压控制&#xff0c;自适应调节功率参考值和补偿电压&#xff0c;同时实现频率电压恢复、有功 无功功率的比例均分以及功率振荡抑制&#xff0c;提高系统的暂态和稳…...

自动化运维(k8s)之微服务信息自动抓取:namespaceName、deploymentName等全解析

前言&#xff1a;公司云原生k8s二开工程师发了一串通用性命令用来查询以下数值&#xff0c;我想着能不能将这命令写成一个自动化脚本。 起初设计的 版本一&#xff1a;开头加一条环境变量&#xff0c;执行脚本后&#xff0c;提示输入&#xff1a;需要查询的命名空间&#xff0c…...

nginx 代理 web service 提供 soap + xml 服务

nginx 代理 web service 提供 soap xml 服务 最关键的配置: # Nginx默认反向后的端口为80&#xff0c;因此存在被代理后的端口为80的问题&#xff0c;这就导致访问出错。主要原因在Nginx的配置文件的host配置时没有设置响应的端口。Host配置只有host&#xff0c;没有对应的p…...

深入理解 MongoDB:一款灵活高效的 NoSQL 数据库

在现代应用程序开发中&#xff0c;数据存储技术已经从传统的关系型数据库&#xff08;RDBMS&#xff09;扩展到多样化的 NoSQL 数据库。MongoDB 作为一款广泛使用的文档型数据库&#xff0c;以其灵活性、高性能和易用性成为开发者的首选之一。本篇博文将从 MongoDB 的核心概念、…...

vue3 + vite + antdv 项目中自定义图标

前言&#xff1a; 去iconfont-阿里巴巴矢量图标库 下载自己需要的icon图标&#xff0c;下载格式为svg&#xff1b;项目中在存放静态资源的文件夹下 assets 创建一个存放svg格式的图片的文件夹。 步骤&#xff1a; 1、安装vite-plugin-svg-icons npm i vite-plugin-svg-icons …...

PDF版地形图矢量出现的问题

项目描述&#xff1a;已建风电场道路测绘项目&#xff0c;收集到的数据为PDF版本的地形图&#xff0c;图上标注了项目竣工时期的现状&#xff0c;之后项目对施工区域进行了复垦恢复地貌&#xff0c;现阶段需要准确的知道实际复垦修复之后的道路及其它临时用地的面积 解决方法&…...

JavaScript 高级教程:异步编程、面向对象与性能优化

在前两篇教程中&#xff0c;我们学习了 JavaScript 的基础和进阶内容。这篇文章将带领你进入更深层次&#xff0c;学习 JavaScript 的异步编程模型、面向对象编程&#xff08;OOP&#xff09;&#xff0c;以及性能优化的技巧。这些内容对于构建复杂、流畅的前端应用至关重要。 …...

有一个已经排好序的数组。现输入一个数,要求按原来的规律将它插入数组中。-多语言

目录 C 语言实现 Python 实现 Java 实现 Js 实现 题目&#xff1a;有一个已经排好序的数组。现输入一个数&#xff0c;要求按原来的规律将它插入数组中。 程序分析&#xff1a;首先判断此数是否大于最后一个数,然后再考虑插入中间的数的情况,插入后此元素之后的数,依次后移…...

OCR实现微信截图改名

pip install paddlepaddle -i https://pypi.tuna.tsinghua.edu.cn/simple/ ──(Sat,Nov30)─┘ pip install shapely -i https://pypi.tuna.tsinghua.edu.cn/simple/ pip install paddleo…...

c++stl模板总结

stl 总结stl模板vectordequelistforward_liststl集合类set&unorder_setmap&unorder_map 自适应容器栈和队列stackqueuepriority_queue 总结stl模板 vector 1.初始化 vector具有多个重载的构造函数&#xff0c;可以在实例化vector时指定他开始时应该包含的元素个数以…...

文本生成类(机器翻译)系统评估

在机器翻译任务中常用评价指标&#xff1a;BLEU、ROGUE、METEOR、PPL。 这些指标的缺点&#xff1a;只能反应模型输出是否类似于测试文本。 BLUE&#xff08;Bilingual Evaluation Understudy&#xff09;&#xff1a;是用于评估模型生成的句子(candidate)和实际句子(referen…...

Harmony NEXT-越过相机读写权限上传图片至项目云存储中

问题成因 在制作用户注册登录界面时想要实现用户头像上传共能&#xff0c;查询API文档&#xff0c;发现有picker和PhotoAccessHelper两个包可以选择使用&#xff0c;但是在使用PhotoAccessHelper包拉起相册并读入所选的照片后将该照片传入云存储中产生报错&#xff0c;需要相册…...

C++算法练习-day53——17.电话号码的字母组合

题目来源&#xff1a;. - 力扣&#xff08;LeetCode&#xff09; 题目思路分析 题目要求我们将一个数字字符串&#xff08;每个数字对应一组字母&#xff0c;如2对应abc&#xff0c;3对应def等&#xff09;转换成所有可能的字母组合。这是一个典型的组合生成问题&#xff0c;…...

计算机网络性能

任何一个系统都可以或需要不同的指标来度量系统的优劣、状态或特性。计算机网络是综合计算机技术与通信技术的复杂系统&#xff0c;可以通过许多指标对一个计算机网络的整体或局部、全面或部分、静态或动态等不同方面的性能进行度量与评价 1、传输时延 当一个分组在输出链路发…...

MAC卸载Vmware Fusion后无法再安装解决方案

MAC卸载Vmware Fusion后无法再安装解决方案 执行脚本 sudo rm -rf /Library/Application Support/VMware/VMware Fusion sudo rm -rf /Library/Application Support/VMware/Usbarb.rules sudo rm -rf /Library/Application Support/VMware Fusion sudo rm -rf /Library/Prefe…...

windows 服务器角色

windows 服务器角色 Active Directory Rights Management Services Active Directory RightsManagement Services (AD RS)帮助保护信息&#xff0c;防止未授权使用。AD RMS 将建立用户标识&#xff0c;并为授权用户提供受保护信息的许可证。 ServicesActive Directory 联合身…...

NAT学习手册

NAT&#xff08;Network Address Translation&#xff0c;网络地址转换&#xff09;是一种在局域网&#xff08;LAN&#xff09;内部使用私有地址&#xff0c;而在连接到互联网时将这些私有地址转换为全球唯一且有效的公网地址的技术。这种技术的主要目的是解决IPv4地址空间不足…...

python -从文件夹批量提取pdf文章的第n页,并存储起来

python -从文件夹批量提取pdf文章的第n页&#xff0c;并存储起来 废话不多说&#xff0c;看下面代码 讲解一下下面代码 reader PyPDF2.PdfReader (file) 将文件转化为PdfReader 对象&#xff0c;方便使用内置方法。 first_page reader.pages[0] 提取第一页 writer PyPDF…...

RPC中定时器制作思路

定时器设计 time_event time_event 类用来封装定时时间&#xff0c;内部需要包含一个任务执行时间&#xff0c;是否重复标记、是否取消标记&#xff0c;对于重复任务&#xff0c;还需要一个重复间隔时间。以及一个回调函数&#xff0c;用来执行任务到期后需要执行的动作。 构…...

Flutter简单实现滑块验证

现在实现一个 Flutter 滑动验证组件&#xff0c;类似于许多网站和应用程序中常见的“滑动以验证”功能。它通过滑动一个滑块来完成验证操作&#xff0c;用户需要将滑块拖动到指定位置以完成验证。 前置知识点整理 StatefulWidget 在 Flutter 中&#xff0c;StatefulWidget 是…...

第33周:运动鞋识别(Tensorflow实战第五周)

目录 前言 一、前期工作 1.1 设置GPU 1.2 导入数据 1.3 查看数据 二、数据预处理 2.1 加载数据 2.2 可视化数据 2.3 再次检查数据 2.4 配置数据集 2.4.1 基本概念介绍 2.4.2 代码完成 三、构建CNN网络 四、训练模型 4.1 设置动态学习率 4.2 早停与保存最佳模型…...

C#中switch语句使用

编写一个程序&#xff0c;使用switch语句将用户输入的分数转换成等级&#xff0c;如表 private static void Main(string[] args) { Console.WriteLine("请输入分数&#xff1a;"); int score int.Parse(Console.ReadLine()); switch (score) …...

2024.11.28(作业)

思维导图 功能函数声明文件 #ifndef _FUN_H__ #define _FUN_H__ #include <myhead.h>#define MAX 50 //数组大小 #define QAZ 20 //长度和字符串大小typedef int datatype; //数据元素类型//2.1 定义顺序表类型 typedef struct {datatype data[MAX];int len; }S…...

充分统计量(Sufficient Statistic)概念与应用: 中英双语

充分统计量&#xff1a;概念与应用 在统计学中&#xff0c;充分统计量&#xff08;Sufficient Statistic&#xff09; 是一个核心概念。它是从样本中计算得出的函数&#xff0c;能够完整且无损地表征样本中与分布参数相关的信息。在参数估计中&#xff0c;充分统计量能够帮助我…...

2. STM32_中断

中断 中断是什么&#xff1a; 打断CPU执行正常的程序&#xff0c;转而处理紧急程序&#xff0c;然后返回原暂停的程序继续运行&#xff0c;就叫中断。 中断的意义&#xff1a; 中断可以高效处理紧急程序&#xff0c;不会一直占用CPU资源。如实时控制、故障处理、处理不确定…...

CAD 文件 批量转为PDF或批量打印

CAD 文件 批量转为PDF或批量打印&#xff0c;还是比较稳定的 1.需要本地安装CAD软件 2.通过 Everything 搜索工具搜索&#xff0c;DWG To PDF.pc3 &#xff0c;获取到文件目录 &#xff0c;替换到代码中&#xff0c; originalValue ACADPref.PrinterConfigPath \ r"C:…...

明明的随机数

题目描述 明明想在学校中请一些同学一起做一项问卷调查&#xff0c;为了实验的客观性&#xff0c;他先用计算机生成了N个1到1000之间的随机整数&#xff08;N≤100&#xff09;&#xff0c;对于其中重复的数字&#xff0c;只保留一个&#xff0c;把其余相同的数去掉&#xff…...

2024金盾信安杯线上赛 MISC ezpng[wp]

下载题目发现给了个password和png 图片发现损坏的 password丢随波逐流一键解 base64 给出解码的结果是 cimbar搜索发现在Github有工具 然后对附件中的图片进行小厨房xor 得到一张新图片 利用工具进行跑出答案...

C与指针。

目录 1_指针理解 1.1变量的值 1.2变量的地址 1.3指针 1.4取变量的地址 2_分析指针 2.1分析指针变量的要素 2.2根据需求定义指针变量 3_指针的使用 3.1指针对变量的读操作 3.2指针对变量的写操作 4_指针占用空间的大小与位移 4.1指针占用空间的大小 4.2指针的位移…...

使用 Selenium 和 Python 爬取腾讯新闻:从基础到实践

使用 Selenium 和 Python 爬取腾讯新闻&#xff1a;从基础到实践 在这篇博客中&#xff0c;我们将介绍如何利用 Selenium 和 Python 爬取腾讯新闻的内容&#xff0c;并将结果保存到 CSV 文件中。本教程包含以下内容&#xff1a; 项目简介依赖安装实现功能的代码实现中的关键技…...

ElasticSearch的下载和基本使用(通过apifox)

1.概述 一个开源的高扩展的分布式全文检索引擎&#xff0c;近乎实时的存储&#xff0c;检索数据 2.安装路径 Elasticsearch 7.8.0 | Elastic 安装后启动elasticsearch-7.8.0\bin里的elasticsearch.bat文件&#xff0c; 启动后就可以访问本地的es库http://localhost:9200/ …...

处理HTTP请求的两种常见方式:多个处理器(Handler)、多个处理函数(HandleFunc),两者有什么区别

一、多个处理器(Handler)、多个处理函数(HandleFunc)&#xff0c;两者的区别&#xff1a; 在Go语言中&#xff0c;处理HTTP请求的两种常见方式是使用http.Handler接口和http.HandleFunc函数。它们都用于定义如何处理HTTP请求&#xff0c;但它们之间有一些关键的区别&#xff1…...

在oracle下载jdk显示400 Bad Request Request Header Or Cookie Too Large

下载JDK17&#xff0c;官网地址&#xff1a;【https://www.oracle.com/cn/java/technologies/downloads/#jdk17-windows】 问题&#xff1a; 出现 400 Bad Request: Request Header Or Cookie Too Large 错误&#xff0c;通常是由于浏览器存储的 Cookies 或请求头过大所导致的…...

机器学习与深度学习-2-Softmax回归从零开始实现

机器学习与深度学习-2-Softmax回归从零开始实现 1 前言 内容来源于沐神的《动手学习深度学习》课程&#xff0c;本篇博客对于Softmax回归从零开始实现进行重述&#xff0c;依旧是根据Python编程的PEP8规范&#xff0c;将沐神的template代码进行简单的修改。近期有点懒散哈哈哈…...

Vue3之弹窗

文章目录 第一步、引入JS第二步、弹框 在前端开发语言Vue3&#xff0c;在管理端如何进行弹窗&#xff1f;下面根据API实现效果。 Element API文档&#xff1a; Element-plus文档 搭建环境可参考博客【 初探Vue3环境搭建与nvm使用】 第一步、引入JS <script lang"ts&…...

计算机的错误计算(一百七十一)

摘要 探讨 MATLAB 中秦九韶&#xff08;Horner&#xff09;多项式的错误计算。 例1. 用秦九韶&#xff08;Horner&#xff09;算法计算&#xff08;一百零七&#xff09;例1中多项式 直接贴图吧&#xff1a; 这样&#xff0c;MATLAB 给出的仍然是错误结果&#xff0c;因为准…...

利用Python爬虫精准获取淘宝商品详情的深度解析

在数字化时代&#xff0c;数据的价值日益凸显&#xff0c;尤其是在电子商务领域。淘宝作为中国最大的电商平台之一&#xff0c;拥有海量的商品数据&#xff0c;对于研究市场趋势、分析消费者行为等具有重要意义。本文将详细介绍如何使用Python编写爬虫程序&#xff0c;精准获取…...

_C#_串口助手_字符串拼接缺失问题(未知原理)

最近使用WPF开发串口助手时&#xff0c;遇到一个很奇怪的问题&#xff0c;无论是主线程、异步还是多线程&#xff0c;当串口接收速度达到0.016s一次以上&#xff0c;就会发生字符串缺失问题并且很卡。而0.016s就一切如常&#xff0c;仿佛0.015s与0.016s是天堑之隔。 同一份代码…...

volcano k8s 部署

下载volcano-development文件 官网 https://volcano.sh/zh/docs/installation/volcano-development.yaml wget https://raw.githubusercontent.com/volcano-sh/volcano/master/installer/volcano-development.yaml部署volcano 查下需要下载的镜像 grep vc- volcano-develo…...