做网站图片大小/搜索引擎营销的典型案例
项目实战1(30小时精通C++和外挂实战)
- 01-MFC1-图标
- 02-MFC2-按钮、调试、打开网页
- 05-MFC5-checkbox及按钮绑定对象
- 06--文件格式、OD序列号
- 08-暴力破解
- 09-CE
- 10-秒杀僵尸
01-MFC1-图标
这个外挂只针对植物大战僵尸游戏
开发这个外挂,首先要将界面即桌面程序做出来
外挂包含
外挂界面
事件处理(对我们的点击事件进行处理)
跨进程访问(外挂程序和植物大战僵尸是两个不同进程,要控制需要跨进程访问)
新建一个PVZCheater的MFC项目,弹出框后,要选择基于对话框,然后点击完成。
02-MFC2-按钮、调试、打开网页
工具箱
按钮button拖到对话框上,先不要双击,要在名字更改后再双击。
一旦双击会自动生成很多代码
点击button在属性—外观–caption中改表面文字
Dlg是对话框类
Dlg.h和Dlg.cpp分贝是类的声明和实现分离
我们点击按钮需要在Dlg.cpp对应的函数处理,需要绑定按钮的I,这个ID会在resource这个文件中注册一个文件,生成一个id号。
在Dlg.cpp中有个BEGIN_MESSAGE_MAP函数,此处就是用来绑定id的,
在MFC中使用字符串需要使用cstring包装一下才可以。
对话框的父类的父类是CWND,是可以使用messagebox的。
上面给斜线的目的是下面的属于宏,宏就是左侧的东西替代右侧的东西,两者相互等价,其中变量的要用_VA_ARGS_,代表将来传进来的多个参数
#define log(fmt,...)\CString str; \str.Format(CString(fmt), __VA_ARGS__); \AfxMessageBox(str);
我们可以右击转到定义,看其父类
下面参数很复杂
ShellExecuteW(
_In_opt_ HWND hwnd,_In_opt_ LPCWSTR lpOperation,_In_ LPCWSTR lpFile,
_In_opt_ LPCWSTR lpParameters,
_In_opt_ LPCWSTR lpDirectory,_In_ INT nShowCmd); #正常显示就行
LPCWSTR 表示字符串
我们只传必要的参数就行了
afx_msg void OnBnClickedBtnCource();
afx_msg这是个标识,用来标识后面为事件处理函数。
05-MFC5-checkbox及按钮绑定对象
手动绑定事件,id,声明,实现太麻烦,我们还有一种自动绑定的方式
第一种自动:
Checkbox
是可以打钩的东西,我们想要监听它的点击事件
我们可以右击Checkbox,有个添加事件处理程序
BN_CLICKED
单击事件
Bn_doubleclick
是双击事件
这个我们要选择单击事件,基本上它默认就选好了,不用自己选,然后点击添加编辑它就帮你做好了
它做了哪些事,
1,首先在dlg.h声明了一个函数,它给了一个public,个人认为没必要public,这个是内部使用的
2,在dlg.cpp中实现了这个函数
3,在dlg.cpp中的BEGIN_MESSAGE_MAP
(有个绑定操作,在最上方应该
第二种自动:
直接双击自动生成函数
这个checkbox勾选做一件事,不勾选这件事要被取消
我们要判断此时是否有无勾选
在MFC中,checkbox对应类型是Cbutton,它就是button所以有buttonid
#define log(fmt,...)\CString str; \str.Format(CString(fmt), __VA_ARGS__); \AfxMessageBox(str);第一种判断checkbox是否被勾选的方式
void CPVZCheaterDlg::OnBnClickedKill()
{// TODO: 在此添加控件通知处理程序代码BOOL checked = IsDlgButtonChecked(IDC_KILL);if (checked){log("勾选");}else{log("没有勾选");}
}
在MFC中界面上能看到的东西最终都是继承于CWND
第二种是通过获得指针来判断的方式
(通过id拿到按钮函数,再开按钮的check有没有勾选)
void CPVZCheaterDlg::OnBnClickedKill()
{// TODO: 在此添加控件通知处理程序代码//BOOL checked = IsDlgButtonChecked(IDC_KILL);CButton *button =(CButton *) GetDlgItem(IDC_KILL);if (button->GetCheck()){log("勾选");}else{log("没有勾选");}
}
还有第三种方法,使用变量的方式而不是指针的方式
将其最为一个对象,操作此对象就相当于操作此按钮
将其变为成员变量是非常重要的一步,在后面开发中会使用到。
1,在dlg界面,右击checkbox
添加变量,这是个比较高级的做法
2,类型默认控件,变量名称m_bnsun
,访问private即可(子类也不允许访问),若子类允许访问就protect
3,注释无限阳光,点击完成即可
首先在对话框头文件中有CButton m_bnSun;
接着在对话框c++文件有
void CPVZCheaterDlg::DoDataExchange(CDataExchange* pDX)
{CDialogEx::DoDataExchange(pDX);DDX_Control(pDX, IDC_SUN, m_bnSun);这就是变量与按钮的绑定DDX_Control(pDX, IDC_KILL, m_bnKill);
}
我们在双击按钮下的函数中可以输入
void CPVZCheaterDlg::OnBnClickedKill()
{//BOOL checked = IsDlgButtonChecked(IDC_KILL);/*CButton *button =(CButton *) GetDlgItem(IDC_KILL);if (button->GetCheck()){log("勾选");}else{log("没有勾选");}*/if (m_bnKill.GetCheck()){log("勾选");}else{log("没有勾选");}
}
这样直接调用对象成员变量就方便多了,为我们后面开发外挂打下了基础
现在界面基本上没什么问题了
事件绑定和成员变量的绑定位置不同
成员变量的绑定是在void CAboutDlg::DoDataExchange(CDataExchange* pDX)
绑定的
很多东西都是大同小异,界面开发逻辑是差不多的
我们精通好一个平台转到其他平台就很轻松,只是写法不太一样
06–文件格式、OD序列号
我们要先去考虑怎么破解软件,再去思索怎么做外挂
Windows平台文件是PE文件格式,我们想要破解的应该是exe文件,植物大战僵尸的代码基本在exe文件中,我们双击就能启动,这是windows平台的可执行文件
三大平台的可执行文件格式:
1.windows:PE
2.Linux:ELF
3.Mac(iOS):mach-c
这些文件格式决定了什么
我们知道一个程序运行起来在内存中分很多段的
代码段、数据段、堆空间、栈空间,,文件格式是将这段分配位置的
不知道文件格式就不知道代码在哪个地方,不知道代码在哪个地方就无法去破解
要想在软件破解深入下去的话必须了解文件格式,不了解PE格式很多东西就无法去做
今天软件破解比较简单暂时不用深入了解PE格式
破解windows程序,需要了解一些windowsAPI
我们先从简单的入手
Crackme.Exe
怎么去破解
这个软件所有代码都在exe文件里面,那我可以看其代码有什么东西,看其汇编代码。
我们拿到exe肯定是看不到其C语言或c++代码的,因为它已经编译完了,但是我们知道里面放的是机器码,机器码和汇编码是一一对应的,我可以用某些软件将其翻译成汇编代码
有了汇编代码就能分析它的执行逻辑了。
一旦分析其执行逻辑可以找到其判断序列号的代码。
但我们怎么将其翻译成汇编,怎么知道哪些是数据段,哪些是代码段,自己的话需要懂PE格式
我们使用OD就能瞬间分析代码段在哪里,直接将代码段翻译成汇编
如果代码很多,使用OD
我们要是很懂windows开发的话,在breakpoint可以打一个断点,我们点击错误时会弹出序列号不对,这就调用了messagebox这个,我们可以在此位置打断点,只要调用messagebox就弹框停止
带条件的跳转jnz,,jmz
If(){}else{}
004010BD . 52 push edx ; /String2 = ""
004010BE . 50 push eax ; |String1 = FFFFFFFF ???
004010BF . FF15 04204000 call dword ptr ds:[<&KERNEL32.lstrcmpA>] ; \lstrcmpA
004010C5 . 85C0 test eax,eax
004010C7 . 6A 00 push 0x0 ; /Style = MB_OK|MB_APPLMODAL
004010C9 . 75 1D jnz short CrackMe.004010E8 ; |
004010CB . 68 30304000 push CrackMe.00403030 ; |Title = "OK!"
004010D0 . 68 24304000 push CrackMe.00403024 ; |Text = "恭喜你!"
004010D5 . 6A 00 push 0x0 ; |hOwner = NULL
004010D7 . FF15 24204000 call dword ptr ds:[<&USER32.MessageBoxA>>; \MessageBoxA
004010DD . B8 01000000 mov eax,0x1
004010E2 . 83C4 14 add esp,0x14
004010E5 . C2 1000 retn 0x10
004010E8 > 68 1C304000 push CrackMe.0040301C ; |Title = "ERROR!"
004010ED . 68 00304000 push CrackMe.00403000 ; |Text = "序列号不对,重新再试一次!"
004010F2 . 6A 00 push 0x0 ; |hOwner = NULL
004010F4 . FF15 24204000 call dword ptr ds:[<&USER32.MessageBoxA>>; \MessageBoxA
我们很容易看到在序列号不对上面有个jnz,我们可以在此jnz打断点,OD中F2打断点,在跳之前断住。
OD读取的是硬盘文件上的内容,并不是侵入已经运行的程序
我们利用OD启动程序,点击三角形
我们输入666点击check,OD会暂停,断点并显示灰色,代表此断点停留在此位置
这里用户的序列号要和自己的序列号比较如果相等就通过
在上方有个call 调用函数,如果调用的是系统函数,OD会识别出函数名并在右侧注释中显示。
若是开发者自己写的函数,此函数名就识别不出来,做混淆。
我们在call出打个断点,就是在调用验证函数的地方打个断点,另其运行,再看右侧注释能看到序列号
004010BD . 52 push edx ; /String2 = "9981"
004010BE . 50 push eax ; |String1 = "666"
004010BF . FF15 04204000 call dword ptr ds:[<&KERNEL32.lstrcmpA>] ; \lstrcmpA
可以看到,在右下角的栈空间也有显示
08-暴力破解
暴力破解就是输什么都对,或不输也对,改判断
If(){
恭喜你
}else{
序列号不对
}
直接将判断删掉
004010BF . FF15 04204000 call dword ptr ds:[<&KERNEL32.lstrcmpA>] ; \lstrcmpA
004010C5 . 85C0 test eax,eax
004010C7 . 6A 00 push 0x0 ; /Style = MB_OK|MB_APPLMODAL
004010C9 . 75 1D jnz short CrackMe.004010E8 ; |
004010CB . 68 30304000 push CrackMe.00403030 ; |OK!
004010D0 . 68 24304000 push CrackMe.00403024 ; |恭喜你!
004010D5 . 6A 00 push 0x0 ; |hOwner = NULL
004010D7 . FF15 24204000 call dword ptr ds:[<&USER32.MessageBoxA>>; \MessageBoxA
004010DD . B8 01000000 mov eax,0x1
004010E2 . 83C4 14 add esp,0x14
004010E5 . C2 1000 retn 0x10
004010E8 > 68 1C304000 push CrackMe.0040301C ; |ERROR!
004010ED . 68 00304000 push CrackMe.00403000 ; |序列号不对,重新再试一次!
004010F2 . 6A 00 push 0x0 ; |hOwner = NULL
004010F4 . FF15 24204000 call dword ptr ds:[<&USER32.MessageBoxA>>; \MessageBoxA
Jnz跳到序列号不对,若将其删掉,前面有个CMP比较,产生结果,jnz根据结果来判断是否跳转到序列号不对,而汇编是从上向下执行的,若将jnz删掉,则直接向下执行恭喜你
说的删掉不是真的删掉,直接删掉会导致里面字节缺失,字节缺失会导致后面字节向前移,导致地址变乱
我们直接将jnz的字节变为空指令Nop(什么都不干对应的机器码90,占一个字节),
直接右击将jnz所占的字节改为Nop,下面已知jnz占两个字节,故将其改为两个90,好处,代码不会执行,不会影响原来的结构
75 1D jnz short CrackMe.004010E8
;
抹去一条指令最合理的做法是将其指令所占的所有字节变为90即Nop
1,做法,右击jnz指令,二进制,用Nop填充
2,此时点击OD的运行,暴力破解成功
3,但如果我们将OD关掉,在双击exe,改了吗,没有,刚刚改的是载入OD的代码,在OD内存中将代码改掉了,我们应该将改掉的代码重新导出一个exe才能破解
4,使用暴力破解后,应该右击,复制到可执行文件,选择所有修改,全部复制,此时多出个exe(有点像η窗口),对着此exe文件右击保存文件
5,此时关闭OD,打开破解版,点击就成功进入
这个是比较简单的,网上有很多的crackme程序,这是比较简单的破解,要想破解植物大战僵尸的话还有很多东西要学
英文版,有一点不一样,只是一些按钮所在位置不太同。
一般的软件破解思路
首先将其载入内存,载入OD,分析其二进制码,进行相应破解,导出新的exe
但是有的软件会加大破解难度,可能会对软件加壳,保护程序不易被破解
加壳
首先有个exe程序A,它要进行加壳,相当于加了一个exe程序C这个课,也就是说,我们表面上看到的,载进内存看到的exeC将exeA的代码可能包起来了,甚至exe中程序代码可能是经过加密的,exeC先运行跑起来,跑起来后再将exeA代码进行解密,解密后再将exeA程序跑起来,所以我们载进内存的是他们混合二进制机器码,像这种已经加壳的破解,应该先脱壳,脱壳后只剩下exeA机器码,就可以分析破解导出新的exe程序了
09-CE
今天是最后一天
首先打开游戏
秒杀僵尸,打一下就死
无限阳光,阳光永远用不完
使用CE选择进程
我们此时会发现一个value即数值,现在要通过CE将阳光改掉,怎么改,改阳光要找到阳光所在的内存,假设阳光值是int类型,占四个字节,我们要找到四个字节,将数值填充这四个字节就好啦。
我们在value数值输入阳光值50,点击fist scan首次扫描,在左上角found 说明有这些个地方放着50的值。
我们让其阳光值发生变化,再输入75,点击next scan 再次扫描,我们双击地址,在下方会出现,我们将值改为500,发现游戏值更改了,这就类似外挂了,后面的辅助本质也是这样,都是通过修改内存中的数据达到外挂目的。
外挂的原理修改内存数据
无线阳光就是找到其内存空间,内存地址改掉它的值。
10-秒杀僵尸
秒杀僵尸
并不是一下打死,需要很多下
可以想象,僵尸有个属性生命值,打一下生命值就减一下
Zombie zombie;Zombie.life -= 10;
秒杀僵尸打一下,我们直接将其生命值变为0
Zombie.life = 0;
我们首先要知道哪句代码修改了僵尸的生命值
首先找到生命值的内存在哪里,我们不确定僵尸生命值,
1,先点击新的扫描,选择扫描类型未知的初始值,
2,点击首次扫描,发现found结果很多,
3,我们可以返回游戏,收个阳光,僵尸生命值不变(未被打),选择未变动的数值UNchanged value
4,点击next scan 再次扫描
5,找个植物打他一下,选择减少的值dcreased value
6,点击next scan 再次扫描
7,循环5、6几次
8,找到之后双击就下来了,右击找到什么改写了这个地址值find out what write to the access
9,选择yes,此时就会监听,我们再打一下僵尸,此时the following窗口就出现指令了,就是这句代码改了僵尸的值
00566D10 - 89 B5 C8000000 - mov [ebp+000000C8],esi
这句代码改了僵尸的内存地址,很明显,左侧为ebp+000000C8内存地址,右侧为值,这个ebp+000000C8就是僵尸生命值的内存地址
10,我们可以使用OD改其汇编代码,关闭CE,用OD打开exe
11,我们ctr+G,输入上面地址00566D10,我们可以找到代码
12,秒杀僵尸可以mov [ebp+000000C8],0 ,但有点问题,我们可以在前面就将esi 变为0,
00566D06 |. 2B7424 20 sub esi,dword ptr ss:[esp+0x20]
前面是将esi减去某个值再赋给esi,右侧应该就是打一下减少的值,为什么右侧是取内存的数据,因为每个植物伤害值不同,我们可以 sub esi,esi 相当于esi减esi再赋值给esi,就是0
13,改汇编的快捷键是敲空格,,改完后会发现多处两个Nop,原来汇编占4个字节,修改后占2个字节多处两个变为空
14,点击OD运行游戏可发现能秒杀僵尸了,我们已经将代码改掉了,所以此时调试已有秒杀僵尸的功能了,我们可以看到一颗子弹,僵尸就挂了
15,但是我们发现戴帽子的僵尸打不死,好几弹都不行,说明这个戴帽子的僵尸跟我们普通僵尸的代码是不一样的,被打了最后执行的代码不是刚刚找到的代码,此时思路和上面一样样CE找其生命值。
16,要想这个游戏彻底一些,每个僵尸都一枪搞定,此时观察改的代码适不适用这种僵尸,不适用再找
17,还有个无CD功能也要自己去做,CD就是冷却时间
18,我们用OD调试程序时,是不允许其他程序再调试此程序的,所以使用外挂前要关掉OD
19,CD是冷却时间肯定也是个数值,可以使用CE找到此值,并将其值改为0即可和僵尸生命值搜索道理一样。
像CD等,就是先找出数值内存在哪里,然后找到什么汇编修改了它的内存,然后改汇编代码就达到了修改程序功能的目的
我们可以将修改秒杀功能后的exe保存成新的破解版,此exe就有秒杀僵尸的功能了,破解版和未破解版大小是一样的,只是将字节替换,并未减少或增加
虽然破解版秒杀了,但功能无法去掉,因为代码已经改死了,每次打开都这样,所以游戏破解版体验不好,外挂体验比较好,想要就来,不想要就关掉
下面是有关戴帽子僵尸的内存代码
使用CE搜索
找到那个地址更改了此代码
是下面的地址
00566896 - 89 8F D0000000 - mov [edi+000000D0],ecx
载入OD找到此地址
Ctr+G 00566896
00566896 |. 898F D0000000 mov dword ptr ds:[edi+0xD0],ecx
向上找到
00566890 |. 2BC8 sub ecx,eax
将其改为
00566890 2BC9 sub ecx,ecx
这个改完后是直接一下将帽子打掉了
也就是说此处内存为帽子的生命值
我们先将普通僵尸的生命值打掉在看两者之间关联性
CTR+G 找到修改内存的地址
00566D10 |. 89B5 C8000000 mov dword ptr ss:[ebp+0xC8],esi
;
向上找到其生命值减少的代码
00566D06 2B7424 20 sub esi,dword ptr ss:[esp+0x20]
要想将其变成下方
00566D06 2BF6 sub esi,esi
00566D08 90 nop
00566D09 90 nop
帽子生命值和普通僵尸生命值是不同的,两者互相依存,秒杀普通僵尸,秒杀帽子两者同步
秒杀帽子后僵尸是普通僵尸会被秒杀普通僵尸秒杀
秒杀帽子的代码更改如下
00566890 |. 2BC8 原来
00566890 2BC9 秒杀后
但因前面字节2B是相同的,故也可以更改的地址及数据为下
00566891 C8
00566891 C9
代码为
//下面是秒杀僵尸的帽子BYTE data1[] = {0x2B,0XC9};//2BC9,此为帽子秒杀后的数据WriteMemory(data1, sizeof(data1), 0x00566890); //00566890为所修改帽子生命值数据的内存地址//下面是将秒杀僵尸的帽子生命值还原BYTE data1[] = { 0x2B, 0XC8 };//2BC8,此为帽子原来生命值的数据WriteMemory(data1, sizeof(data1), 0x00566890);
这里要注意里面的修改字节数sizeof(data1)要一致否则程序会异常退出
相关文章:

项目实战1(30小时精通C++和外挂实战)
项目实战1(30小时精通C和外挂实战) 01-MFC1-图标02-MFC2-按钮、调试、打开网页05-MFC5-checkbox及按钮绑定对象06--文件格式、OD序列号08-暴力破解09-CE10-秒杀僵尸 01-MFC1-图标 这个外挂只针对植物大战僵尸游戏 开发这个外挂,首先要将界面…...

百日筑基第三十六天
今日论道还算顺利,只可惜感到也没学到什么东西。晚些时候师祖问话,主要是来这边之后有什么困难之类,好像也没遇到需要他来帮我解决的困难,于是问了些修炼方法之类。...

MySQL: ALTER
正文 在数据库管理系统(DBMS)中,DDL(Data Definition Language)、DCL(Data Control Language)、和 DML(Data Manipulation Language)是三种主要的SQL(Struct…...

微前端技术预研 - bit初体验
1.关于什么是微前端以及微前端的发展, 当前主流框架以及实现技术等,可参考这篇总结(非常全面), 微前端总结:目录详见下图 本文内容主要针对bit框架的实时思路以及具体使用。 1.什么是Bit? Bit 是可组合软件的构建…...

对象关系映射---ORM
一、什么是ORM? ORM(Object Relational Mapping),即对象关系映射,是一种程序设计技术,用于在面向对象编程语言中实现对象和关系型数据库之间的映射。 二、ORM是干什么的? ORM 的主要目的是简…...

Django REST Framework(十七)Authentication
1.认证Authentication 在 Django REST framework (DRF) 中,可以在配置文件中配置全局默认的认证方案。常见的认证方式包括 cookie、session、和 token。DRF 提供了灵活的认证机制,可以在全局配置文件中设置默认认证方式,也可以在具体的视图类…...

FPGA开发——数码管的使用
一、概述 在我们的日常开发中,数字显示的领域中用得最多的就是数码管,这篇文章也是围绕数码管的静态显示和动态显示进行一个讲解。 1、理论 (1)数码管原理图 在对数码管进行相关控制时,其实就是对于8段发光二极管和…...

什么是网络安全等级保护测评服务?
等保测评 依据国家网络安全等级保护制度规定,按照有关管理规范和技术标准,对非涉及国家秘密的网络安全等级保护状况进行检测评估。定级协助 根据等级保护对象在国家安全、经济建设、社会生活中的重要程度,以及一旦遭到破坏、丧失功能或者数据…...

基于深度学习的多模态情感分析
基于深度学习的多模态情感分析是一个结合不同类型数据(如文本、图像、音频等)来检测和分析情感的领域。它利用深度学习技术来处理和融合多模态信息,从而提高情感分析的准确性和鲁棒性。以下是对这一领域的详细介绍: 1. **多模态情…...

Glove-词向量
文章目录 共现矩阵共线概率共线概率比词向量训练总结词向量存在的问题 上一篇文章词的向量化介绍了词的向量化,词向量的训练方式可以基于语言模型、基于窗口的CBOW和SKipGram的这几种方法。今天介绍的Glove也是一种训练词向量的一种方法,他是基于共现概率…...

Plugin ‘mysql_native_password‘ is not loaded`
Plugin mysql_native_password is not loaded mysql_native_password介绍1. 使用默认的认证插件2. 修改 my.cnf 或 my.ini 配置文件3. 加载插件(如果确实没有加载)4. 重新安装或检查 MySQL 版本 遇到错误 ERROR 1524 (HY000): Plugin mysql_native_passw…...

Hive数据类型
原生数据类型 准备数据 查看表信息 加载数据 查看数据 复杂数据类型-数组 准备数据 查看数据 优化 复杂数据类型-map 准备数据 查看数据 复杂数据类型-默认分隔符 准备数据 查看数据 原生数据类型 准备数据 -- 1 建库 drop database if exists db_1 cascade;…...

OSI七层网络模型:构建网络通信的基石
在计算机网络领域,OSI(Open Systems Interconnection)七层模型是理解网络通信过程的关键框架。该模型将网络通信过程细分为七个层次,每一层都有其特定的功能和职责,共同协作完成数据从发送端到接收端的传输。接下来&am…...

MSYS2下载安装和使用
Minimalist GNU(POSIX)system on Windows,Windows下的GNU环境。 目录 1. 安装 2. pacman命令 3. 配置vim 4. 一些使用示例 4.1 编译代码 4.2 SSH登录远程服务器 1. 安装 官网下载:https://www.msys2.org/ 双击.exe文件&am…...

机器学习中的决策树算法——从理论到实践完整指南
决策树在机器学习中的应用与原理 1. 介绍1.1 定义和基本概念1.2 决策树在机器学习中的角色和重要性 2. 决策树的结构2.1 节点、分支、叶子节点的定义和功能2.1.1 节点2.1.2 分支2.1.3 叶子节点 2.2 树的深度和宽度的影响2.2.1 树的深度2.2.2 树的宽度 3. 决策树的构建方法3.1 基…...

FFplay介绍及命令使用指南
😎 作者介绍:欢迎来到我的主页👈,我是程序员行者孙,一个热爱分享技术的制能工人。计算机本硕,人工制能研究生。公众号:AI Sun(领取大厂面经等资料),欢迎加我的…...

php实现动态登录
简介: 效果:通过前端页面的注册,通过MD5将密码加密,发送到数据库,通过验证数据库的内容实现登录,以及各种保证安全的措施 实验环境:phphtmlcssmysql数据表,使用html css设计注册&a…...

Servlet2-HTTP协议、HttpServletRequest类、HttpServletResponse类
目录 HTTP协议 什么是HTTP协议 HTTP协议的特点 请求的HTTP协议格式 GET请求 POST请求 常用的请求头说明 哪些是GET请求,哪些是POST请求 响应的HTTP协议格式 常见的响应码说明 MIME类型说明 HttpServletRequest类 作用 常用方法 如何获取请求参数 po…...

探索数据的内在世界:sklearn中分层特征聚类标签的可视化技术
探索数据的内在世界:sklearn中分层特征聚类标签的可视化技术 在机器学习中,聚类是一种探索数据结构的强大工具。对于具有分层特征的数据,如文本、时间序列或分类标签,聚类结果的可视化可以提供深入的洞见。本文将详细介绍如何在s…...

airtest定位方法
airtest定位方法 最近遇到一个比较新颖的airtest方法,分享给大家。一键三连; airtest是一款用于自动化测试的Python库,被广泛应用于移动应用和游戏的测试中。在进行自动化测试时,定位元素是非常重要的一步,因为只有准…...

排列组合 n*(n-1)*(n-m+1)
n*(n-1)*(n-m1)/m! --# 组合 n*(n-1)*(n-m1)/m! local function get_combinations(n,m) c 1 c0 1 for i 1,m do c c*(n-i1) c c/i end return math.floor(c) end print(get_combinations(10,6)) 打印出来为:210...

Python面试整理-数据处理和分析
在Python中,数据处理和分析是一项非常重要的应用,得益于丰富的第三方库和工具,Python已经成为数据科学家和分析师的首选语言之一。以下是进行数据处理和分析时常用的工具和方法: 1. 数据处理 a. Pandas ● 功能: Pandas 提供了强大的 DataFrame 结构,使得数据操作和预处理…...

职业教育计算机网络综合实验实训室建设应用案例
近年来,职业教育在培养技能型人才方面发挥着越来越重要的作用。然而,传统的计算机网络技术教学模式往往重理论、轻实践,导致学生缺乏实际操作能力和职业竞争力。为了改变这一现状,唯众结合职业教育特点,提出了“教、学…...

【Docomo】5G
我们想向您介绍第五代移动通信系统“5G”。 5G 什么是5G?支持5G的技术什么是 5G SA(独立)?实现高速率、大容量的5G新频段Docomo的“瞬时5G”使用三个宽广的新频段 什么是5G? 5G(第五代移动通信系统&#x…...

Servlet详解(Servlet源码)
Servlet Servlet是运行在Web服务器或应用服务器上的小程序,它作为来自Web浏览器或其他HTTP客户端的请求和HTTP服务器上的数据库或应用程序之间的中间层。Servlet能够接收来自客户端的基于HTTP协议的请求,并且对请求进行响应。 Servlet是用来处理客户端请…...

仓颉--接收控制台输入
package projectNameimport std.console.*main() {Console.stdOut.write("请输入信息1:")var c Console.stdIn.readln() // 输入:你好,请问今天星期几?var r c.getOrThrow()Console.stdOut.writeln("输入的信息1…...

数据库设计效率提高的5大注意事项
数据库设计效率和质量的提高对项目影响深远,能够显著提升数据访问速度,确保数据一致性和完整性,减少应用开发和维护成本,同时提升系统稳定性和用户体验。如果数据库设计不佳会导致项目性能低下,数据访问缓慢࿰…...

C语言笔试题(一)
本专栏通过整理各专业方向的面试资料并咨询业界相关人士,整合不同方向的面试资料,希望能为您的面试道路点亮一盏灯! 1 简单题 C语言中的注释如何写? 答案: 单行注释使用//,多行注释使用/* ... */解析: 注释用于…...

轻松实现远程智能交互:OriginBot与钉钉和GPT4o的集成指南
说明 我之前实现了简单UI来跟OriginBot交互,可以参考这里:古月居 - ROS机器人知识分享社区 但是由于我不是专业的前端开发,写UI还是比较耗时的,所以最近想修改一下这部分。 还有一个原因是,自己开发前端,…...

Qt题目知多少-1
1.简述Qt框架的核心组成部分及其作用。 Qt框架是一个跨平台的应用程序开发框架,其核心组成部分及其作用包括: QtCore模块:这是Qt的基础模块,提供了字符串处理(QString)、容器类(QList, QMap等)、时间日期处理、文件和目录操作、国…...