XSS 攻击(详细)
目录
引言
一、XSS 攻击简介
二、XSS 攻击类型
1.反射型 XSS
2.存储型 XSS
3.基于 DOM 的 XSS
4.Self - XSS
三、XSS 攻击技巧
1.基本变形
2.事件处理程序
3.JS 伪协议
4.编码绕过
5.绕过长度限制
6.使用标签
四、XSS 攻击工具与平台
1.XSS 攻击平台
2.BEEF
五、XSS 相关案例 - XSS 蠕虫
六、XSS 防御方法
1.输入输出过滤
2.HttpOnly Cookie
3.内容安全策略(CSP)
4.验证输入数据类型和格式
5.JavaScript 框架与 XSS
5.1-jQuery
5.2-Vue.js
5.3-AngularJS
6.富文本与安全问题
6.1-富文本的风险
6.2-处理方法
7.旧版浏览器的安全隐患
小结
引言
在当今数字化时代,网络应用与人们的生活、工作深度融合,Web安全的重要性愈发凸显。XSS攻击,作为Web安全领域中极为常见且危害巨大的漏洞类型,正悄然威胁着每一位网络用户和网站运营者。你是否曾想过,当你在浏览网页、登录账户、输入信息时,背后可能隐藏着怎样的风险?看似平常的操作,或许正被恶意攻击者利用XSS漏洞窥探隐私、窃取数据。从电商平台用户账号被盗刷,到社交网站个人信息泄露,XSS攻击的阴影无处不在。本文将带你深入了解XSS攻击的方方面面,从攻击类型、技巧,到实际案例和防御方法,为你揭开这一网络安全威胁的神秘面纱,帮助你筑牢网络安全防线。
一、XSS 攻击简介
XSS,即跨站脚本攻击,是 Web 安全领域中十分常见的漏洞类型。攻击者通过在 Web 页面中注入恶意脚本,当用户浏览该页面时,恶意脚本便会在用户的浏览器中执行。借助这种攻击方式,攻击者能够窃取用户的敏感信息,如登录凭证、个人隐私数据等;劫持用户会话,以用户身份进行各种操作;甚至篡改网站内容,严重损害网站的声誉和用户信任。举例来说,某电商网站若存在 XSS 漏洞,攻击者可通过注入恶意脚本,窃取用户的账号密码,进而盗刷用户的账户资金,给用户带来直接的经济损失。
二、XSS 攻击类型
1.反射型 XSS
反射型 XSS 攻击的脚本通常存在于 URL 中,服务器在接收到请求后,会直接将包含恶意脚本的内容返回给浏览器执行。这种攻击属于非持久性攻击,一般是攻击者通过诱骗用户点击包含恶意脚本的链接来实施攻击。例如,攻击者构造链接 “http://example.com/search?query=alert('XSS')”,当用户点击该链接时,服务器将恶意脚本反射回浏览器,进而执行弹窗操作。下面是一个简单的 Python Flask 示例,展示反射型 XSS 漏洞:
from flask import Flask, requestapp = Flask(__name__)@app.route('/search')def search():query = request.args.get('query')return f'<html><body>{query}</body></html>'if __name__ == '__main__':app.run(debug=True)
2.存储型 XSS
存储型 XSS 攻击会将恶意脚本存储在服务器端,比如数据库中。当其他用户访问包含该恶意脚本的页面时,脚本就会被加载并执行,这是一种持久性攻击,危害较大。以留言板功能为例,攻击者在留言内容中插入恶意脚本,如 “alert('Stored XSS')”,后续访问留言板的用户都会触发该脚本。以下是 PHP 实现的存在存储型 XSS 漏洞的留言板代码:
<?php$conn = mysqli_connect("localhost", "root", "", "testdb");if (isset($_POST['message'])) {$message = $_POST['message'];$sql = "INSERT INTO messages (content) VALUES ('$message')";mysqli_query($conn, $sql);}$sql = "SELECT * FROM messages";$result = mysqli_query($conn, $sql);while ($row = mysqli_fetch_assoc($result)) {echo $row['content'];}mysqli_close($conn);?>
3.基于 DOM 的 XSS
基于 DOM 的 XSS 攻击通过修改页面的 DOM 结构来注入恶意脚本,它是从客户端的 JavaScript 代码中执行的,与服务器交互数据没有直接关联。攻击者利用 JavaScript 中对 DOM 对象操作的函数,当这些函数的参数受用户输入影响且未经过严格安全处理时,就可能引发漏洞。比如,当页面中有代码 “document.getElementById ('target').innerHTML = userInput;”,若 userInput 被攻击者控制并输入恶意脚本 “alert('XSS')”,页面在执行这段代码时就会弹出警告框,实现 XSS 攻击。下面是一个 HTML 和 JavaScript 示例:
<!DOCTYPE html><html><head><title>DOM - XSS Example</title></head><body><input type="text" id="input" /><button onclick="updateContent()">Submit</button><div id="target"></div><script>function updateContent() {var input = document.getElementById('input').value;document.getElementById('target').innerHTML = input;}</script></body></html>
4.Self - XSS
Self - XSS 是指用户自己将恶意脚本输入到应用程序中,通常是由于用户自身安全意识不足导致的,并非攻击者直接注入。例如,用户为了实现某些特定效果,在应用允许的输入框中输入恶意脚本,从而触发 XSS 攻击。
三、XSS 攻击技巧
1.基本变形
攻击者会对恶意脚本进行编码变形,如使用 Unicode 编码或特殊字符,以绕过安全过滤机制。例如,将 “alert('XSS')” 编码为 “<script>alert ('XSS')</script>”,部分仅检测明文恶意代码的过滤系统可能无法识别。
<!DOCTYPE html>
<html lang="en"><head><meta charset="UTF-8"><meta name="viewport" content="width=device-width, initial-scale=1.0"><title>基本变形 XSS 示例</title>
</head><body><!-- 正常的恶意脚本 --><script>alert('XSS')</script><!-- 经过 Unicode 编码变形后的脚本 --><script>// 将 Unicode 编码的脚本进行解码并执行const encodedScript = '\u003c\u0073\u0063\u0072\u0069\u0070\u0074\u003e\u0061\u006c\u0065\u0072\u0074\u0028\u0027\u0058\u0053\u0053\u0027\u0029\u003c\u002f\u0073\u0063\u0072\u0069\u0070\u0074\u003e';const decodedScript = unescape(encodedScript.replace(/\\u/g, '%u'));const scriptElement = document.createElement('script');scriptElement.innerHTML = decodedScript;document.body.appendChild(scriptElement);</script>
</body></html>
2.事件处理程序
利用 HTML 元素的 onclick、onmouseover 等事件属性,当用户触发相应事件时,执行恶意代码。例如,在 “” 中,当图片无法加载时,就会触发 onerror 事件,执行恶意脚本。
<!DOCTYPE html>
<html lang="en"><head><meta charset="UTF-8"><meta name="viewport" content="width=device-width, initial-scale=1.0"><title>事件处理程序 XSS 示例</title>
</head><body><!-- 当图片无法加载时,触发 onerror 事件执行恶意脚本 --><img src="nonexistent.jpg" onerror="alert('XSS')"><!-- 鼠标悬停时触发 onmouseover 事件执行恶意脚本 --><div onmouseover="alert('XSS')">鼠标悬停此处</div>
</body></html>
3.JS 伪协议
通过 “javascript:” 伪协议在 URL 中嵌入 JavaScript 代码,当用户点击链接时,恶意脚本就会执行。例如,链接 “Click me”,用户点击后会弹出警告框。
<!DOCTYPE html>
<html lang="en"><head><meta charset="UTF-8"><meta name="viewport" content="width=device-width, initial-scale=1.0"><title>JS 伪协议 XSS 示例</title>
</head><body><!-- 点击链接执行 JavaScript 代码 --><a href="javascript:alert('XSS')">Click me</a>
</body></html>
4.编码绕过
将恶意脚本进行 Unicode 编码、HTML 实体编码等,绕过只检测明文恶意代码的过滤系统,在浏览器解析时还原执行。如将 “<” 编码为 “<”,“>” 编码为 “>”。
<!DOCTYPE html>
<html lang="en"><head><meta charset="UTF-8"><meta name="viewport" content="width=device-width, initial-scale=1.0"><title>编码绕过 XSS 示例</title>
</head><body><!-- 经过 HTML 实体编码的脚本 --><script>const encoded = '<script>alert(\'XSS\')</script>';const decoded = document.createElement('div');decoded.innerHTML = encoded;const script = decoded.firstChild;document.body.appendChild(script);</script>
</body></html>
5.绕过长度限制
攻击者会把长 Payload 分割成短片段,在页面中进行拼接;或者利用 window.name 属性跨页面传递长 Payload。例如,将恶意脚本拆分成多个部分,通过多个 JavaScript 变量存储,再进行拼接执行。
<!DOCTYPE html>
<html lang="en"><head><meta charset="UTF-8"><meta name="viewport" content="width=device-width, initial-scale=1.0"><title>绕过长度限制 XSS 示例</title>
</head><body><script>// 长 Payload 分割成短片段const part1 = 'alert(';const part2 = '\'XSS\'';const part3 = ');';const fullPayload = part1 + part2 + part3;const scriptElement = document.createElement('script');scriptElement.innerHTML = fullPayload;document.body.appendChild(scriptElement);// 利用 window.name 属性跨页面传递长 Payload// 页面 1:设置 window.name// window.name = 'alert(\'XSS from window.name\');';// 页面 2:获取并执行 window.name 中的 Payloadconst payloadFromWindowName = window.name;const scriptFromWindowName = document.createElement('script');scriptFromWindowName.innerHTML = payloadFromWindowName;document.body.appendChild(scriptFromWindowName);</script>
</body></html>
6.使用标签
在 XSS 攻击中,攻击者常常巧妙利用各种 HTML 标签来达成恶意目的。许多 HTML 标签本身具备特殊功能,若被攻击者利用,就能注入恶意脚本,进而在用户浏览器中执行。
<iframe>
标签可用于在当前页面嵌入其他网页内容。攻击者会精心构造恶意链接,当用户点击后,页面会嵌入包含恶意脚本的网页。比如:
<iframe src="http://恶意网站.com/恶意脚本页面.html"></iframe>
在此示例里,恶意网站的页面可能含有窃取用户信息的脚本,一旦用户加载了包含此<iframe>
的页面,恶意脚本便会在用户浏览器中执行。
<object>
标签主要用于在 HTML 页面中嵌入外部对象,像 Flash 文件、PDF 文件等。攻击者会制作带有恶意脚本的特殊文件,借助<object>
标签嵌入到目标页面。例如:
<object data="恶意文件.swf" type="application/x-shockwave-flash"></object>
倘若这个恶意文件.swf
文件中藏有恶意脚本,当用户访问包含该<object>
标签的页面时,恶意脚本就会被触发执行。
<embed>
标签同样能嵌入外部内容,常被用于嵌入多媒体文件、插件等。攻击者会利用它来嵌入恶意的多媒体文件,这些文件可能在播放或加载过程中执行恶意脚本。示例如下:
<embed src="恶意音频.mp3" type="audio/mpeg">
尽管 MP3 音频文件通常用于音频播放,但如果攻击者对其进行特殊处理,在文件中隐藏恶意脚本代码,当用户的浏览器尝试加载并解析这个音频文件时,恶意脚本就可能会被执行。
通过利用这些标签,攻击者增加了 XSS 攻击的多样性和隐蔽性,使得检测和防范工作变得更加困难。因此,开发者在处理用户输入和嵌入外部内容时,必须格外谨慎,进行严格的输入验证和安全检查,以防止被此类攻击手段利用。
四、XSS 攻击工具与平台
1.XSS 攻击平台
研究人员将多种功能封装到 XSS 攻击平台中,这些平台具备获取浏览器和计算机信息、钓鱼攻击等功能。攻击者可以通过这些平台更高效地实施 XSS 攻击,并收集攻击成果。
2.BEEF
BEEF 是一款强大的 XSS 攻击辅助平台,它能够与浏览器进行交互,注入脚本获取敏感数据,控制浏览器操作。BEEF 内置 Web 界面,方便攻击者进行操作和管理。
五、XSS 相关案例 - XSS 蠕虫
以 Samy 蠕虫为例,其利用 MySpace 网站的 XSS 漏洞进行传播,在短时间内造成了广泛的影响。Samy 蠕虫通过在用户的个人资料页面中注入恶意脚本,当其他用户访问该页面时,脚本会自动将蠕虫代码复制到他们的个人资料页面,从而实现快速传播。
六、XSS 防御方法
1.输入输出过滤
对用户输入数据进行严格过滤,转义或去除特殊字符,防止恶意脚本注入。同时,对输出数据也进行检查和转义,确保不会在页面中执行恶意脚本。在 Python 中,可以使用正则表达式过滤恶意脚本,示例如下:
import redef filter_xss(input_str):return re.sub(r'<script.*?>.*?</script>', '', input_str, flags=re.DOTALL)
2.HttpOnly Cookie
设置 Cookie 的 HttpOnly 属性,使 JavaScript 无法访问该 Cookie,防止 Cookie 被窃取,降低会话劫持的风险。在 PHP 中,可以使用 setcookie 函数设置 HttpOnly 属性:
setcookie("session_id", "123456", time() + 3600, "/", "example.com", false, true);
3.内容安全策略(CSP)
配置 CSP 策略,限制页面加载资源的来源,阻止恶意脚本的执行。可以通过 HTTP 响应头 “Content-Security-Policy” 或 HTML 的 “” 标签来设置。例如,设置 “Content-Security-Policy: script-src'self'”,表示只允许从当前域名加载脚本。
4.验证输入数据类型和格式
确保用户输入的数据符合预期的类型和格式,防止攻击者利用非预期的数据格式进行攻击。例如,对于一个要求输入数字的字段,使用 JavaScript 进行验证:
function validateNumber(input) {return!isNaN(parseFloat(input)) && isFinite(input);}
5.JavaScript 框架与 XSS
5.1-jQuery
jQuery 是广泛使用的 JavaScript 框架,本身设计较为安全。但在实际应用中,若开发人员使用不当,如在使用 html ()、text () 等方法将用户输入内容插入到 DOM 中时,未对输入进行安全过滤,就可能引入 XSS 漏洞。例如:
$(document).ready(function() {$('.element').html(userInput);});
5.2-Vue.js
Vue.js 通过数据绑定和组件化开发提高了开发效率。但在数据绑定过程中,如果不对用户输入的数据进行安全处理,也可能导致 XSS。例如,在模板中直接使用未过滤的用户数据:
<template><div>{{ userData }}</div></template>
5.3-AngularJS
AngularJS 以强大的双向数据绑定和依赖注入等功能著称。但在处理用户输入和动态生成 HTML 内容时,如果缺乏安全验证,容易产生 XSS 漏洞。例如,在使用 ng-bind-html 指令绑定 HTML 内容时:
<div ng-bind-html="htmlContent"></div>
6.富文本与安全问题
6.1-富文本的风险
富文本内容通常包含 HTML 标签和可能的 JavaScript 代码,具有较高的安全风险。如果对富文本内容处理不当,攻击者可以在其中插入恶意脚本,当其他用户浏览这些内容时,脚本就会被执行,从而导致 XSS 攻击。
6.2-处理方法
可以使用安全的富文本编辑器,这些编辑器会对用户输入的内容进行过滤和净化,只允许特定的、安全的 HTML 标签和属性存在,去除可能包含恶意脚本的代码。另外,对富文本内容进行输出转义也是必要的,确保在展示时不会执行潜在的恶意脚本。
7.旧版浏览器的安全隐患
旧版本的 IE 浏览器存在一些安全缺陷,例如在处理 “Content-Type” 头信息时可能出现误判,将本应作为普通文本处理的内容错误地解析为脚本并执行,这就为 XSS 攻击提供了可乘之机。此外,旧版浏览器对一些安全特性的支持不完善,相比新版本浏览器,更容易受到 XSS 等攻击的影响。因此,建议用户及时升级浏览器版本,开发者在开发过程中,若需要支持旧版浏览器,要格外注意采取额外的安全防护措施。
小结
跨站脚本攻击(XSS)严重威胁着 Web 应用的安全,攻击者借助多种类型的 XSS 攻击和丰富的攻击技巧,试图窃取用户信息、劫持会话,对用户和网站造成极大危害。为了有效防范 XSS 攻击,我们需要从多个层面入手。
在编码阶段,对用户输入和输出进行严格的过滤和转义,验证数据类型和格式;在部署阶段,合理配置 HttpOnly Cookie 和内容安全策略(CSP),借助 XSS Filter 等工具进行防护;在使用 JavaScript 框架时,遵循安全规范,防止因框架使用不当引入漏洞;对于富文本内容,采用安全的编辑器并进行输出转义。同时,要关注浏览器的版本更新,及时升级以避免旧版浏览器的安全隐患。只有构建全方位、多层次的安全防护体系,持续提升安全意识,才能有效抵御 XSS 攻击,营造安全可靠的网络环境。
喜欢就点点赞和关注评论一起进步呗
相关文章:
XSS 攻击(详细)
目录 引言 一、XSS 攻击简介 二、XSS 攻击类型 1.反射型 XSS 2.存储型 XSS 3.基于 DOM 的 XSS 4.Self - XSS 三、XSS 攻击技巧 1.基本变形 2.事件处理程序 3.JS 伪协议 4.编码绕过 5.绕过长度限制 6.使用标签 四、XSS 攻击工具与平台 1.XSS 攻击平台 2.BEEF 五…...
使用Redis实现轻量级消息队列
使用消息中间件如RabbitMQ或kafka虽然好,但也给服务器带来很大的内存开销,当系统的业务量,并发量不高时,考虑到服务器和维护成本,可考虑使用Redis实现一个轻量级的消息队列,实现事件监听的效果。下面介绍下…...
13届省赛python A组:10.数的拆分
题目1 数的拆分 给定 T 个正整数 ai,分别问每个 ai 能否表示为 x 1 y 1 ⋅ x 2 y 2 x1^{y1}⋅x2^{y2} x1y1⋅x2y2 的形式,其中 x1,x2 为正整数,y1,y2 为大于等于 2 的正整数。 输入格式 输入第一行包含一个整数 T 表示询问次数。 接下来…...
【Android Studio】下载安装过程(详细)
目录 一、前期准备 JDK下载安装 二、下载安装 下载 安装 启动 一、前期准备 JDK下载安装 详细的安装过程请移步我的另一篇博客jdk17详细安装步骤_jdk17安装教程详细-CSDN博客 cmd打开命令行,输入java -version验证,可以看到此处我安装的是java23。…...
【RAGFlow】ubuntu22部署ragflow(v0.17.2)
按照官方手册部署: https://ragflow.io/docs/v0.17.2/ 部署环境: CPU: 4核memory: 16gGPU: T4(vGPU)Disk: 20g 1. 配置国内docker-ce源 https://mirrors.tuna.tsinghua.edu.cn/help/docker-ce/ 用清华源,要不然下载速度感人 …...
Easysearch 如何短暂维护 Data 节点
之前介绍过如何移除 Data 节点,那么如果只是短暂停止一个 Data 节点进行维护,之后再次加入集群,是否也需要按照移除节点的步骤进行操作呢?我们先梳理下核心原理。 核心原理 我们先看看节点离开集群之后集群是怎样处理的。当节点…...
【cocos creator 3.x】3Dui创建,模型遮挡ui效果
官方文档:https://docs.cocos.com/creator/3.8/manual/zh/ui-system/components/editor/ui-model.html 1、3Dui创建 创建label,默认会添加canvas根节点和2dCamera 将Camera删除,canvas上组建去除cc.Canvas,cc.widget࿰…...
UE5学习笔记 FPS游戏制作32 主菜单,暂停游戏,显示鼠标指针
文章目录 一主菜单搭建UI显示主菜单时,暂停游戏,显示鼠标绑定按钮 二 打开主菜单 一主菜单 搭建UI 添加一个MainUi的控件 添加一个返回游戏的按钮和一个退出游戏的按钮 修改一下样式,放中间 显示主菜单时,暂停游戏࿰…...
有哪些开源的视频生成模型
1. 阿里巴巴通义万相2.1(WanX 2.1) 技术架构:基于Diffusion Transformer(DiT)架构,结合自研的高效变分自编码器(VAE)和Flow Matching训练方案,支持时空上下文建模。参数…...
基于Spring Boot的家庭理财系统app的设计与实现(LW+源码+讲解)
专注于大学生项目实战开发,讲解,毕业答疑辅导,欢迎高校老师/同行前辈交流合作✌。 技术范围:SpringBoot、Vue、SSM、HLMT、小程序、Jsp、PHP、Nodejs、Python、爬虫、数据可视化、安卓app、大数据、物联网、机器学习等设计与开发。 主要内容:…...
SQLAlchemy系列教程:事件驱动的数据库交互
在现代Web应用开发中,数据库交互往往需要超越简单的CRUD操作。当用户注册成功后自动发送欢迎邮件?在订单创建时同步库存数据?这些场景都需要监听数据库状态变化并触发相应逻辑。SQLAlchemy的事件系统为此提供了优雅的解决方案。 本文将深入解…...
linux基本命令(2)--进程命令PS
其实吧, 在linux命令下 输入man ps也可以,一行行拖下去也是看到解析的。退出不看的时候记得按q哦 基本介绍 国际惯例介绍下这个命令的用途。 在Linux下ps命令是用于查看系统上运行的进程的最基本的命令之一。它提供了当前进程的同时,如用户ID…...
android adb 查看设备传感器
Android ADB 查看设备传感器的使用技巧 在Android开发中,了解设备的传感器是非常重要的一步。不论是开发健康应用、游戏,还是任何需要感知用户环境的应用,传感器的使用都离不开对其数据的获取。Android Debug Bridge(ADB…...
Verilog HDL 100道面试题及参考答案
目录 Verilog HDL 的四种基本逻辑值是什么? 关键字 reg 和 wire 的主要区别是什么? 解释阻塞赋值(=)与非阻塞赋值(<=)的区别,并举例说明。 如何声明一个双向端口(inout)? 位拼接操作符是什么?举例说明其用法。 拼接信号和常量 拼接常量和信号 重复拼接 以…...
Java基础-26-多态-认识多态
在Java编程中,多态(Polymorphism) 是面向对象编程的核心概念之一。通过多态,我们可以编写更加灵活、可扩展的代码。本文将详细介绍什么是多态、如何实现多态,并通过具体的例子来帮助你更好地理解这一重要概念。 一、什…...
安当CAS密码应用系统:构建企业级固件签名体系的解决方案
在工业互联网与智能设备爆发式增长的今天,固件安全已成为设备安全的"最后一道防线"。据IDC统计,2025年全球68%的固件攻击将利用密钥管理漏洞发起。传统固件签名方案依赖企业自购硬件加密机(HSM),不仅面临高额…...
文法 2025/3/3
文法的定义 一个文法G是一个四元组:G(,,S,P) :一个非空有限的终极符号集合。它的每个元素称为终极符号或终极符,一般用小写字母表示。终极符号是一个语言不可再分的基本符号。 :一个非空有限的非终极符号集合。它的每个元素称为…...
论文阅读:Dual Anchor Graph Fuzzy Clustering for Multiview Data
论文地址:Dual Anchor Graph Fuzzy Clustering for Multiview Data | IEEE Journals & Magazine | IEEE Xplore 代码地址:https://github.com/BBKing49/DAG_FC 摘要 多视角锚图聚类近年来成为一个重要的研究领域,催生了多个高效的方法。然而&#…...
【分享】内外网文件摆渡系统:让数据传输更安全更可靠
【分享】Ftrans内外网文件摆渡系统:让数据传输更安全更可靠! 随着大数据时代的到来,数据的重要性日渐得到重视,数据作为数字经济时代下的基础性资源和战略性资源,是决定国家经济发展水平和竞争力的核心驱动力。以行业…...
Spring Boot 中的 Aware 接口以及 ApplicationContextAware 的详细说明、使用示例及注意事项
以下是关于 Spring Boot 中的 Aware 接口以及 ApplicationContextAware 的详细说明、使用示例及注意事项: 一、Aware 接口简介 Spring 框架提供了一系列 Aware 接口,用于让 Bean 在初始化时感知并获取 Spring 容器中的特定组件。这些接口通过回调方法&a…...
nginx的自定义日志
正常nginx的报错都会在 想要把日志独立出来需要用到俩个参数 然后创建目录 mkdir /var/log/timingxu.org 最后实验一下 结果实验成功...
【蓝桥杯速成】| 17.完全背包(一维easy版)
题目一:爬楼梯 问题描述 57. 爬楼梯(第八期模拟笔试) 假设你正在爬楼梯。需要 n 阶你才能到达楼顶。 每次你可以爬至多m (1 < m < n)个台阶。你有多少种不同的方法可以爬到楼顶呢? 注意:给定 n 是一个正整…...
算法导论(动态规划)——路径问题
算法思路(62) 状态表示: 在解决“路径类”问题时,常见的状态表示形式有两种: 形式一:从位置 [i,j] 出发的路径计数。形式二:从起始位置到达位置 [i,j] 的路径计数。 本文选择第二种形式来定义状…...
Python Flask并发demo(http并发与锁)独占接口、monkey功能还不太确定
文章目录 Flask 并发接口实现示例代码示例关键并发支持特性解析1. **Gevent monkey patching**:2. **线程锁控制**:3. **协程服务器**:4. **状态标志与异常处理**:5. **接口差异化处理**: 使用场景- 需要处理高并发请求…...
stm32第十天外部中断和NVIC讲解
一:外部中断基础知识 1.STM32外部中断框架 中断的概念:在主程序运行过程中,出现了特点的中断触发条件,使得CPU暂停当前正在运行的程序,转而去处理中断程序,处理完成后又返回原来被暂停的位置继续运行 1&…...
音视频 ColorSpace色彩空间详解
前言 基于前篇介绍YUV格式,本文继续介绍另一个重要概念颜色空间,又叫色彩空间;主要用于在音视频开发中的色彩空间转换。 色彩空间Color Space 色彩空间由色彩模型和色域共同定义。当色彩模型与特定的描述相关联以后,就称为色彩空间。 色彩模型Color Model 色彩模型Col…...
通义万相2.1 你的视频创作之路
通义万相2.1的全面介绍 一、核心功能与技术特点 通义万相2.1是阿里巴巴达摩院研发的多模态生成式AI模型,以视频生成为核心,同时支持图像、3D内容及中英文文字特效生成。其核心能力包括: 复杂动作与物理规律建模 能够稳定生成包含人体旋转、…...
动态规划学习——背包问题
一,开心的金明 题目链接:P1060 [NOIP 2006 普及组] 开心的金明 - 洛谷 本题是一道经典的01背包问题,状态表示和状态定义可以仿照01背包的来。 01背包传送门:【背包问题 】01背包_01背包算法题链接-CSDN博客 dp[i][j]表示从前i个物…...
oracle数据泵操作
源库操作 查询目录对象是否已定义 plsql执行 select * from dba_directories t where t.directory_name MYDIR;先创建一个d盘databack文件夹上边语句查询,无返回数据,则创建,若提示权限不足,请授权 plsql执行 create directory mydir as …...
flutter框架中文文档,android智能手机编程答案
RecyclerView优化全攻略:从数据处理到性能提升 字节跳动四面有三面都问了这个问题,在此做了整理,希望可以帮助到大家,欢迎查漏补缺。 数据处理和视图加载分离 我们知道,从远端拉取数据肯定是要放在异步的࿰…...
Sourcetree安装教程及配合Gitee的使用
零、SourceTree介绍 SourceTree 是一款由 Atlassian 公司开发的免费图形化版本控制工具,支持 Git 和 Mercurial 两大版本控制系统。它通过直观的界面简化了代码管理操作,适合开发者和团队高效管理项目代码。 核心功能 可视化操作 无需记忆命令行&#x…...
.net farmework 4.8 类库中添加 wpf 窗体
一般正常情况下,在 .net farmework 4.8 类库中是无法添加 wpf 窗体的,如下图 但是可以添加 winform 窗体,如果想添加 wpf 窗体,需要一些更改 1.添加库 在程序集这里添加库,直接搜索名字即可 需要添加下面库࿱…...
某合约任意提取BNB漏洞
1背景描述 合约是一个在满足特定条件时在区块链上执行代码的程序,各方以数字签署合同的方式准许并维护它的其运行。这些代码可以是向朋友汇款、买卖 NFT 虚拟商品等一系列复杂的内容。 存在漏洞的目标合约是一个结合Meme文化病毒式传播与去中心化金融(D…...
Python+新版DeepSeek V3轻松开发Agent
1 简介 前几天新版DeepSeek V3模型(代号250324)更新发布。作为支持函数调用的先进开源大模型,我们可以基于它进行高效的Agent功能开发,这也是当下非常火热🔥的AI应用领域。 今天的文章中,我就将带大家以P…...
Linux内核网络栈:数据发送流程解析
引言 在Linux内核网络栈中,数据的发送过程涉及到多个层次的协作,从应用层的系统调用,到传输层协议的实现,再到网络层和链路层的处理,最终通过网络设备将数据包发送出去。这一过程需要多个关键结构体和回调函数的参与,包括struct proto、struct proto_ops和struct net_de…...
[leetcode]2492. 两个城市间路径的最小分数(并查集 排序后建边)
题目链接 题意 给定一个 n n n个点 m m m条边的无向图 每条边有边权 求1-n的路径中最小的边权是多少 每条路可以重复走 思路 把边按边权降序排序 用并查集维护连通性 遍历每条边 每次合并边的起点和终点 如果1和n联通 并且这条边在1和n的这个连通块中 就对ans取min Code…...
git 常用操作整理
一.git 的概念 Git 是一个分布式版本控制系统,用于跟踪文件的更改历史,帮助开发者管理代码的版本。以下是关于 Git 的一些基本概念: 1. 仓库(Repository) - **本地仓库**:在你的计算机上存储的项目文件及…...
AWS API Gateway Canary部署实战:Lambda到ECS的平滑迁移指南
在云原生架构中,如何实现服务平滑迁移是一个常见挑战。本文将详细介绍如何利用AWS API Gateway的Canary部署功能,实现从Lambda函数到ECS服务的无缝迁移,同时保证客户端无感知并提供便捷的回退机制。 一、迁移方案概述 在本方案中,我们将实现以下目标: 将现有Lambda服务平…...
MyBatisPlus不等于如何使用
在 MyBatis Plus 中,ne 方法用于构建不等于条件的 SQL 查询。以下是 ne 方法的详细用法: 基本用法 ne 方法可以用于 QueryWrapper 或 LambdaQueryWrapper 中,用于指定某个字段的值不等于指定的值。它对应于 SQL 中的 ! 或 <> 操作符。 …...
Java面试黄金宝典25
1. 对 100 万个玩家的积分中前 100 名积分进行实时更新 定义 该问题旨在实时追踪并展示 100 万个玩家中积分排名前 100 的玩家信息。随着玩家通过完成任务或获取金钱改变积分,系统需要迅速更新排名并展示最新的前 100 名。 要点 运用 Java 的 PriorityQueue 构建…...
洛谷题单1-P5708 【深基2.习2】三角形面积-python-流程图重构
题目描述 一个三角形的三边长分别是 a a a、 b b b、 c c c,那么它的面积为 p ( p − a ) ( p − b ) ( p − c ) \sqrt{p(p-a)(p-b)(p-c)} p(p−a)(p−b)(p−c) ,其中 p 1 2 ( a b c ) p\frac{1}{2}(abc) p21(abc)。输入这三个数字ÿ…...
深入理解指针5
sizeof和strlen的对比 sizeof的功能 **sizeof是**** 操作符****,用来**** 计算****变量或类型或数组所占**** 内存空间大小****,**** 单位是字节,****他不管内存里是什么数据** int main() {printf("%zd\n", sizeof(char));p…...
常见集合篇(一):算法复杂度分析,从理论到业务场景的深度解析
常见集合篇:算法复杂度分析,从理论到业务场景的深度解析 常见集合篇(一):算法复杂度分析,从理论到业务场景的深度解析一、为什么要进行复杂度分析(一)事后统计法的局限性(二…...
SpringCould微服务架构之Docker(9)
Docker的基本操作之数据卷 容器跟数据耦合的问题: 1、不便于修改:当我们要修改Nginx的html内容时,需要进入容器内部修改,很不方便。 2、数据不可复用:在容器内部 的修改对外是不可见的,所有的修改对新创…...
探索 Gaggol:理解 10^^^100 的宇宙级常数
一、常数概述: Gaggol 是一个极其巨大的数学常数,其数值表示为 10^^^100。这个常数是通过对数字 10 进行超递归幂运算得到的结果。 二、Gaggol 的定义: Gaggol 被定义为 10 的超多层超递归幂,即 10 被连续地提升到自身幂的层次达…...
【C++】STL库_stack_queue 的模拟实现
栈(Stack)、队列(Queue)是C STL中的经典容器适配器 容器适配器特性 不是独立容器,依赖底层容器(deque/vector/list)通过限制基础容器接口实现特定访问模式不支持迭代器操作(无法遍历…...
DeepSeek 助力 Vue3 开发:打造丝滑的表格(Table)之添加行拖拽排序功能示例13,TableView16_13 键盘辅助拖拽示例
前言:哈喽,大家好,今天给大家分享一篇文章!并提供具体代码帮助大家深入理解,彻底掌握!创作不易,如果能帮助到大家或者给大家一些灵感和启发,欢迎收藏+关注哦 💕 目录 DeepSeek 助力 Vue3 开发:打造丝滑的表格(Table)之添加行拖拽排序功能示例13,TableView16_13 键…...
Python的概论
免责声明 如有异议请在评论区友好交流,或者私信 内容纯属个人见解,仅供学习参考 如若从事非法行业请勿食用 如有雷同纯属巧合 版权问题请直接联系本人进行删改 前言 提示:: 提示:以下是本篇文章正文内容,…...
AI 数字人短视频数字人口播源码:短视频内容生产的新引擎
在当下信息爆炸的时代,短视频已成为主流的信息传播与娱乐方式之一。在如此庞大的市场需求下,如何高效、创新地生产短视频内容成为了行业关注的焦点。AI 数字人短视频数字人口播源码应运而生,为短视频内容生产带来了全新的变革。 一、行业背…...
数字人训练数据修正解释
数字人训练数据修正和查看 不需要GPU也能运行的DH_live-案例 : I tensorflow/core/util/port.cc:153] oneDNN custom operations are on. You may see slightly different numerical results due to floating-point round-off errors from different computation orders. To t…...