WEB渗透技术研究与安全防御
目录
作品简介I
IntroductionII
1 网络面临的主要威胁1
1.1 技术安全1
2 分析Web渗透技术2
2.1 Web渗透技术的概念2
2.2 Web漏洞产生的原因2
2.3 注入测试3
2.3.1 注入测试的攻击流程3
2.3.2 进行一次完整的Sql注入测试4
2.3.3 Cookie注入攻击11
3 安全防御方案设计15
3.1 Windows安全设置16
3.1.1 系统安全设置16
3.1.2 用户安全设置18
3.1.3 密码安全设置20
3.2 Web应用安全设置22
3.2.1 IIS安全设置22
3.2.2 数据库安全设置24
3.3 防范SQL注入渗透27
3.3.1 SQL注入使用的工具-“啊D注入工具”27
3.3.2 SQL注入预防手段27
参考文献30
致谢31
作品简介
信息交流和资源共享变得十分方便,都是由于互联网的普及。如今越来越多的人使用计算机在网络上购物,聊天,交易等,留下了很多的信息在网络里面。而有些人就会使用一些技术获取你的个人或者商业信息,盗取你的财产或者贩卖你的商业信息,现今他们都被称作黑客。从一开始的恐慌到现在的好奇,黑客已经逐渐被揭开了神秘的面纱,并且也有了能够阻止他们的技术出现。现在虽然计算机用户们已经了解了黑客并使用防火墙保护自己的计算机,但是却不是很了解他们使用的技术。
本次的课题就是使网民更加了解黑客的操作过程以及对网络安全的防护进行研究,希望能更好的防护网络的安全。
关键词:信息,互联网,网络防护
Introduction
Very convenient information and resource sharing, are due to the popularity of the Internet. Now more and more people use the computer in the network shopping, chatting, trading, leaving a lot of information inside the network. And some people will use some techniques to obtain your personal or business information, steal your property or sell your business information, now they are called hackers. From the beginning of the panic now curious, hackers have gradually lifted the veil of mystery, and has also been used to stop their technology. Although computer users have learned and hackers use a firewall to protect your computer, But they don't know much about the technology they use。
This topic is to make the Internet users know more about the operation process of hackers and the protection of network security, hoping to better protect the security of the network
Keywords:information, Internet, network security
1 网络面临的主要威胁
信息化的世界已经形成,在各个领域都有被渗透。互联网已经将我们的生活,工作,生产等都紧紧的联系在一起,它能为我们提供丰富多彩的服务,让大大的地球浓缩在一个网络里面。但是随之而来的还有越来越严峻的网络安全问题,因为网络的便捷和大数据时代的到来,有些不法分子开始滥用黑客的技术进行营利行为使得网络里面保存的重要信息大量被盗用。虽然现在网络的防护技术在日益更新,但是我们还是希望黑客的技术更多的是用来改造网络。
-
技术安全
由于一开始建造的信息网络和安全防护系统的
2 分析Web渗透技术
2.1 Web渗透技术的概念
在如今数字化的世界里面,人们发现,网络和计算机系统的安全保护变得越来越困难在维持开放的Internet连接的同时。各种各样的攻击层出不穷,钓鱼网站更使警惕性不高的群众饱受其害。而渗透测试就是通过使用模拟黑客的网络攻击手段,然后找出企业和机构的系统中存在的漏洞和网络脆弱点,但是它又是受信任的第三方网络安全活动,因为它会将这些弱点记录并交给网络管理者。
2.2 Web漏洞产生的原因
只要存在就会有缺陷,没有十全十美的设计,更没有完美的人存在,所以设计本身就会存在漏洞。大部分漏洞的产生都是由于设计者和程序员们的失误以及对不熟悉的网络环境造成的。Web漏洞其实是Web服务器没有得到设计者的重视,从而被黑客找寻到其中缺陷进行攻击。以下我们分析Web漏洞产生的情况:
-
已知的弱点和错误的配置; 已知的弱点:Web应用里面的操作系统和第三方应用程序里的程序错误或者存在漏洞。错误的配置:主要是指默认配置的不安全和管理员没有及时设置安全的配置。
-
缓冲区的溢出; 缓冲区溢出攻击指的是:攻击者通过复制一段超长的字符串,然后向一个缓冲区填充,覆盖原来的指针,使新的指针指向选定的代码,从而获得被攻击用户系统的权限。对这类攻击的防范,需要及时发现漏洞,对系统打补丁。
-
隐藏的字段; 虽然设计者使用隐藏的HTML格式字段来保存系统的口令或商品价格,但是这些字段其实不是很隐蔽,因为这些web应用可以使任何用户在网页上执行“查看源代码”,所以有些不法用户擅自修改这些源代码,使他们可以免费购买商品。
-
后门和调试的漏洞; 因为设计者或者程序员常常建立后门并进行调试来排除应用的故障。但是这些“后门”留在网络中,很容易被一些黑客利用来获得权限。
跨站点脚本的编写;
编写这类脚本,就是通过跨站将代码插入另一个网页,恶意代码将会帖上公告牌,用户一旦点击这些公告将会显示恶意的代码。
-
更改cookie; Cookie是指存储在本地终端的数据,例如ID,口令和账户等数据。如果这些值改变,黑客就可以访问其他人的账户。
-
输入信息的控制;
输入信息的控制是指通过CGI脚本处理的HTML格式里面的输入信息控制,来运行系统的命令。
2.3 注入测试
2.3.1 注入测试的攻击流程
(1)侦察;
侦察阶段,就是为了获取目的主机的信息。侦察又分为,主动和被动两种方式。主动侦察是测试者们使用工具进行探测目标的网络;被动侦察是测试者使用恶意的代码进行植入公开信息。
(2)扫描;
扫描阶段,就是使用X-scan的扫描工具扫描目标端口,找到开放的端口。这个阶段主要是为了确定主机上的服务。
(3)获取访问;
漏洞扫描也是属于上一个阶段的,它是为了使测试者能够获取目标主机的访问方法。
(4)维持访问;
进入目的主机后,就可以使用“一句话木马”之类的木马程序进行获得管理组的权限。测试者就可以随意访问目的主机。
(5)擦除证据;
擦除证据,是一些黑客希望能够清除自己在对方主机的活动记录,擦除这些记录也是一件非常困难的事情同时也是一件必须要做的事情。
2.3.2 进行一次完整的Sql注入测试
创建两台虚拟机,一台客户端(192.168.1.2),一台服务器(192.168.1.3)。
(1)打开链接“http://192.168.1.3/see.asp?ID=461&titleID=86”,在后面随便一个符号[‘],页面发生报错如图2.1所示。
添加图片注释,不超过 140 字(可选)
图2.1 打开网页
(2)出现数据库错误,第一反应就是网站存在注入漏洞,我们可以使用“http://192.168.1.3/see.asp?ID=461&titleID=86and 1=1”,回到开始的界面,如图2.2所示;接着使用“http://192.168.1.3/see.asp?ID=461&titleID=86and 1=2”登录,如图2.3所示,两次都出现错误,那必然是出现漏洞了。
添加图片注释,不超过 140 字(可选)
图2.2 正常回到页面
添加图片注释,不超过 140 字(可选)
图2.3 页面再次出错
(3)打开“啊D注入工具”,把刚才的URL输入进去,选择SQL注入检测,开始检测,如果工具下方有提示和显示数据库类型,表明存在注入,如图2.4所示。
添加图片注释,不超过 140 字(可选)
图2.4 检测是否注入
(4)在“检测表段”下选择“admin”,随后选择“检测字段”中的“password”和“admin”,然后点击“检测内容”,破解密码和用户:linhai,如图2.5所示。
添加图片注释,不超过 140 字(可选)
图2.5 破解密码和用户
-
可以访问www.cmd5.com进行破解上面的MD5密码,得到明文密码:123456。
-
打开“御剑后台扫描工具.exe”,在域名处输入要探测的网站“http://192.168.1.3”,开始扫描,如图2.6所示。
添加图片注释,不超过 140 字(可选)
图2.6 扫描网站
-
得到该网站后台网址“http://192.168.1.3/admin/login.asp”,然后登陆后台网址,输入破解的管理者用户名“linhai”和密码“123456”。
-
进入后台管理后,我们为了保持网站的永久权限开始获webshell。
首先打开“系统管理”中的“文章管理”,再接着打开图片传送,点击预览,选择在C:\tools\web完整渗透\木马文件夹(“一句话木马”)。然后修改文件的后缀名为“.jpg”上传成功,如图2.7所示。
添加图片注释,不超过 140 字(可选)
图2.7 上传木马
(10)上传之后,开始查看图片属性,记下图片上传的地址,如图2.8所示;然后点击“数据管理”中的“备份/恢复数据库”,在“数据库路径”下输入刚才记下的图片地址“../admin/Upfiles/2017111158997.jpg”,在“备份的数据库路径”下输入“../db/1.aspx”,恢复文件,使木马能正常运行,如图2.9所示。
添加图片注释,不超过 140 字(可选)
图2.8 查看文件属性
添加图片注释,不超过 140 字(可选)
图2.9 恢复木马格式
-
点击备份后,打开木马网址“http://192.168.1.3/db/1.aspx”,输入密码:77169,获得了网站的webshell。
-
进入webshell后,为了获得管理者权限,我们需要添加用户“aaa”,添加到管理者组。首先,点击“端口扫描”,开始扫描,得到43958端口开放,如图2.10所示,随后点击“SU提权”,然后输入命令“net user aaa 123456 /add”添加用户,接着再输入“net localgroup administrators aaa /add”添加到管理者组吗,如图2.11,2.12所示。
添加图片注释,不超过 140 字(可选)
图2.10 端口扫描
添加图片注释,不超过 140 字(可选)
图2.11 添加用户
添加图片注释,不超过 140 字(可选)
图2.12 添加到管理者组
(13)点击“命令行”,输入“net user aaa”查看aaa用户,如图2.13所示;随后打开桌面,点击“开始”,再点击“运行”,输入“mstsc”,然后输入“192.168.1.3”,接着输入账户“aaa”和密码“123456”,单击登录,如图2.14所示。
添加图片注释,不超过 140 字(可选)
图2.13查看用户
添加图片注释,不超过 140 字(可选)
图2.14 远程登录
2.3.3 Cookie注入攻击
模拟环境是window 2003,两台虚拟机:操作机(192.168.1.2),目标机(192.168.1.3)。
-
在浏览器地址栏中输入“http://192.168.1.3:8004”随便选中一个页面打开,观察ID前面的字符是asp,所以此网页程序是ASP,如图2.15所示。
添加图片注释,不超过 140 字(可选)
图2.15 网页类型
(2)进行注入测试,在此网页后面添加字符“’”,系统提示有错误,如图2.16所示;点击确定弹出界面,显示注入失败,如图2.17所示。
添加图片注释,不超过 140 字(可选)
图2.16 网页错误
添加图片注释,不超过 140 字(可选)
图2.17 注入失败
-
打开“ASP专业调试工具.exe”,用来模拟ASP环境,第一次打开的界面是:“http://localhost”的网站,如图2.18所示。
添加图片注释,不超过 140 字(可选)
图2.18 “localhost”网站
(4)找到并打开“注入中转工具.exe”,生成本地asp文件;首先点击“COOKIE注入”,在“注入URL地址”和“来源页”中输入URL地址;在“注入键名”输入“ID=”;在“POST提交值”中,jmdcw输入46;最后点击“生成ASP”如图2.19所示。
添加图片注释,不超过 140 字(可选)
图2.19 “生成ASP”
-
重启ASP调试,输入网址“http://localhost/jmCook.asp?jmdcw=46”,能够正常打开页面,如图2.20所示。
添加图片注释,不超过 140 字(可选)
图2.20 正常的页面
-
启动文件“Domian.exe”的明小子,点击“SQL注入”,随后点击“SQL注入猜解检测”,在注入点输入“http://localhost/jmCook.asp?jmdcw=46”进行检测,如图2.21所示;弹出数据库类型,表示可以注入,如图2.22所示。
添加图片注释,不超过 140 字(可选)
图2.21 SQL检测
添加图片注释,不超过 140 字(可选)
图2.22 检测信息
-
依次点击“猜解表名”,“猜解列名”和“猜解内容”,就可以获得用户名:admin,密码:bfpms,如图2.23所示。
添加图片注释,不超过 140 字(可选)
图3.23 获得用户名和密码
3 安全防御方案设计
我这次所做的方案是通过对Window系统的安全防范,主要通过对window系统的安全设置,对Web应用中的IIS和数据库的安全设置和对渗透工具的防范,安全防御的示意图,如图4.1所示;
添加图片注释,不超过 140 字(可选)
图3.1 安全防御示意图
3.1 Windows安全设置
3.1.1 系统安全设置
-
Windows系统更新; 点击“开始”菜单—>“所有程序”—>“WindowsUpdate”,然后按照系统的提示进行打补丁。如图3.2所示。
添加图片注释,不超过 140 字(可选)
图3.2 运行“WindowsUpdate”
-
Windows防火墙开启; 首先把“网络连接”里面的没用的协议和服务删掉,在“控制面板”里面打开“Windows防火墙”,然后开启防火墙。如图3.3所示。
添加图片注释,不超过 140 字(可选)
图3.3 开启“防火墙”
-
修改“3389端口”;
点击“开始”菜单—>“运行”,运行界面里面输入“regedit”。随后一次次点击“HKEY-LOCAL-MACHINE/SYSTEM/currentcontrolset/control/terminal server/wds/Rdpwd/tds/tcp”,随后在打开的界面里面打开“portnumber”的属性,修改端口为“1111”。如图3.4所示。
添加图片注释,不超过 140 字(可选)
图3.4 修改端口
3.1.2 用户安全设置
-
禁用Guest账号; 打开“开始”菜单—>“控制面板”—>“计算机管理”—>“系统工具”—>“本地用户和组”,随后打开“用户”里面,找到“Guest”右击“属性”,禁用它,如图3.5所示。
添加图片注释,不超过 140 字(可选)
图3.5 禁用“guest”用户
-
修改Administrator账号; 由于这个版本的系统中“Administrator”账号无法停用,所以我们需要修改账号的名字用来欺骗黑客。如图3.6所示。
添加图片注释,不超过 140 字(可选)
图3.6 修改账号
-
创建陷阱用户;
创建一个名为“Administartor”本地用户,同时设置它的权限为最低,再加上一个混合式的密码。可以使黑客忙活一阵。如图3.7所示。
添加图片注释,不超过 140 字(可选)
图3.7 添加假的管理账号
3.1.3 密码安全设置
-
设置屏幕安全密码; 右击桌面,点击“属性”,开启桌面密码,如图3.8所示。
添加图片注释,不超过 140 字(可选)
图3.8 屏幕保护模式
-
开启密码策略和账户锁定策略;
打开“开始”菜单—>“管理工具”—>“本地安全策略”,打开里面的“账户策略”中的“密码策略”,启用密码复杂性的要求,设置密码长度,设置强制密码历史为5次,其余都为默认。如图3.9所示;随后点击“账户锁定策略”,设置复位用户锁定计数器时间和用户锁定时间都为20分钟,账户锁定阈值为2次。
添加图片注释,不超过 140 字(可选)
图3.9 密码策略
3.2 Web应用安全设置
3.2.1 IIS安全设置
-
首先删除默认网站对应的“inetpub”,然后打开在IIS里的网站“属性”—>“目录安全性”—>“身份验证和访问控制”里面设置匿名访问使用,并且使用“集成Windows身份验证”。如图3.10所示。
添加图片注释,不超过 140 字(可选)
图3.10 设置身份验证
-
删除掉多余的映射,保留asp等映射。如图3.11所示。
添加图片注释,不超过 140 字(可选)
图3.11 删除多余的映射
-
为了预防ASP漏洞注入,可以在应用程序配置里面,设置“向客户端发送下列文本错误”。如图3.12所示。
添加图片注释,不超过 140 字(可选)
图3.12 配置“应用程序配置”
-
给每个站点的web目录配置权限为“读取”就行,在下面的“应用程序配置”的执行设置为“纯脚本”。如图3.13所示。
添加图片注释,不超过 140 字(可选)
图3.13 配置“主目录”
3.2.2 数据库安全设置
(1)更改SA名,重新设置复杂的密码。首先以Wind2ows身份验证登录,打开“安全性”—>“登录名”—>“sa”。如图3.14所示。
添加图片注释,不超过 140 字(可选)
图3.14 修改sa用户密码
(2)删除多余的用户,系统创建的用户需要保留。我们还是使用Windows身份验证登录,打开“安全性”到“登录名”,删除掉多余的用户,保留sa用户。
(3)更改默认端口1433。点击“开始”菜单,打开SQL配置工具。再对TCP/IP端口进行设置。如图3.15所示。
添加图片注释,不超过 140 字(可选)
图3.15 配置端口
3.3 防范SQL注入渗透
任何一个主机挂在网络上就有网络威胁。所以现在许多安全产商就使用防火墙,杀毒软件和木马清除工具等。首先,防火墙就像是一个警卫,牢牢地把守在于外部网络和内部网络之间,但是防火墙也有限制,太过严格的配置会限制企业的应用使之无法运行,如果限制的宽松也会使防火墙无法防御潜在的威胁。现在web应用防火墙是近几年比较火的一种防火墙,WAF防火墙就是这种防火墙的缩写。
其次,杀毒软件最主要的是能够对已知的病毒进行杀毒,但是对未知的病毒就毫无能力。所以,这就需要病毒公司进行不断的更新。在国内比较有名的杀毒软件现在是金山毒霸,采用了金山云安全中心用来收录样本,30核云引擎,99秒内就能鉴定结果。
最后,木马清除工具其实也是一个杀毒软件,只不过是专门用来清除木马的程序,并且它也需要及时的更新木马的特征值。例如,“木马清除大师”是一款比较有名的木马清除工具。
3.3.1 SQL注入使用的工具-“啊D注入工具”
首先,“啊D注入工具”是一款非常常见的黑客软件,容易上手,易操作。它的攻击第一阶段是寻找注入点,通过在url后面添加一些单引号之类的字符串,使语句在数据库执行,并在浏览器上面显示字符串错误;
其次使用“1=1”和“1=2”测试法,返回结果:第一个结果是页面是正常的,第二个结果是BOF或EOF中有一个是“真”,或者当前的记录已被删除,或者所需的操作要求一个当前的记录。说明此网站存在sql注入漏洞,可以使用url当做注入点。
最后就是使用“啊D注入工具”破解此网站的用户名和密码。
3.3.2 SQL注入预防手段
通过了解“啊D注入工具”的注入原理,我们可以从预防非法sql语句以及阻止浏览器显示出错的信息。
1. 通过设置代码防护
可以使用代码预防注入,检查用户输入的合法性,不允许非法的字符串进入程序中,不过由于网页使用的代码不同,所以防范的代码也不尽相同,但是原理都是相通的,使用代码防范大部分的注入都会失效。
2. 通过数据库防御
从数据库上开始防范,例如,为应用程序设置权限,限制应用程序访问数据库的权限,给应用程序的用户最小的权限,不让用户访问其他角色的数据库,提高了安全性。
3. 使用检测工具“网络安全狗”保护网站。
(1)用户可以使用“网络安全狗”这个工具防止sql注入,首先打开软件,如图3.16所示。
添加图片注释,不超过 140 字(可选)
图3.16使用“网站安全狗”
(2)点击网站防护,界面如图3.17所示;然后点击“漏洞防护”后面的设置标志,开启数据库保护,能够保护网站免于注入的威胁,如图3.18所示。
添加图片注释,不超过 140 字(可选)
图3.17 打开网站防护
添加图片注释,不超过 140 字(可选)
图3.18 开启数据库保护
参考文献
-
Justin Clarke 著,施宏斌 叶愫 译. 《SQL注入攻击与防御 》[M] 出版地:北京清华大学学研大厦A座 清华大学出版社,2013 。
-
陈小兵,范渊,孙立伟. 《web渗透技术及实战案例解析》[M] 出版地:北京市海淀区万寿路173信箱 电子工业出版社,2012
-
李匀 等编著.《网络渗透测试——保护网络安全的技术,工具和过程》[M] 出版地:北京市海淀区万寿路173信箱 电子工业出版社,2007
-
张庆华.《网络安全与黑客攻防宝典》[M] 出版地:北京市海淀区万寿路173信箱 电子工业出版社,2007
-
Steve Kalman 著,冯大辉,姚湘怡 译.《Web安全实践》[M] 出版地:北京市崇文区夕照寺街14号 人民邮电出版社,2003
-
吴翰清.《白帽子讲Web安全》[M] 出版地:北京市海淀区万寿路173信箱 电子工业出版社,2012
相关文章:
![](https://i-blog.csdnimg.cn/img_convert/384cc632636078e74897cb36d895d6fa.png)
WEB渗透技术研究与安全防御
目录 作品简介I IntroductionII 1 网络面临的主要威胁1 1.1 技术安全1 2 分析Web渗透技术2 2.1 Web渗透技术的概念2 2.2 Web漏洞产生的原因2 2.3 注入测试3 2.3.1 注入测试的攻击流程3 2.3.2 进行一次完整的Sql注入测试4 2.3.3 Cookie注入攻击11 3 安全防御方案设计…...
![](https://i-blog.csdnimg.cn/direct/951c199bbe834af2b3bbb647f21b3d49.png)
智能学习平台系统设计与实现(代码+数据库+LW)
摘 要 传统办法管理信息首先需要花费的时间比较多,其次数据出错率比较高,而且对错误的数据进行更改也比较困难,最后,检索数据费事费力。因此,在计算机上安装智能学习平台系统软件来发挥其高效地信息处理的作用&#…...
![](https://www.ngui.cc/images/no-images.jpg)
Java学习,List移动元素
Java实现List中元素的循环移动(即将列表中的元素向右或向左移动指定数量的位置),可以使用多种方法。 List元素移动指定位置: import java.util.ArrayList; import java.util.Collections; import java.util.List; public class…...
![](https://i-blog.csdnimg.cn/direct/701b6ef7c9984cfba0a3ffd13f0cc5d9.png)
Linux-----线程同步(资源竞争和同步锁)
目录 资源竞争(背景) 锁(解决方式,实现同步) 互斥锁 读写锁 自旋锁 资源竞争(背景) 竞态条件 当多个线程并发访问和修改同一个共享资源(如全局变量)时,…...
![](https://i-blog.csdnimg.cn/direct/cda59a52960e4bbf879204dcc25bf043.png)
当当网书籍信息爬虫
1.基本理论 1.1概念体系 网络爬虫又称网络蜘蛛、网络蚂蚁、网络机器人等,可以按照我们设置的规则自动化爬取网络上的信息,这些规则被称为爬虫算法。是一种自动化程序,用于从互联网上抓取数据。爬虫通过模拟浏览器的行为,访问网页…...
![](https://i-blog.csdnimg.cn/direct/791186d3fd8e46bb984cb67889703306.png)
React实现拖拽特效
前言 最近,我看到一个工程师的个人网站上,采用了拖拽作品集的互动特效,既有趣又吸引眼球。经过一些研究,我发现其实借助一些现成的套件,就能轻松实现这样的效果。今天就带大家一起看看,如何通过 Framer Mo…...
![](https://i-blog.csdnimg.cn/img_convert/82740f2f81992c0760484fa85a4dc74a.jpeg)
【竞技宝】LOL:ning直播再次锐评
北京时间1月18日,目前英雄联盟LPL2025正在如火如荼的进行之中,很多队伍都已经打完了新赛季的首场比赛,其中就包括AL战队,AL在休赛期进行了大幅度的人员调整,整体实力相比之前增强了不少,在16日的比赛中,AL3-0轻松击败LGD拿下了赛季开门红,而AL的打野选手tarzan在本场比赛中表现…...
![](https://www.ngui.cc/images/no-images.jpg)
ThreeJS能力演示——界面点选交互能力
1、支持界面点选 点选模型整体思路是:根据camera位置作为起始点,叠加鼠标相对位置作为偏置,摄像头方向作为射线方向。 根据射线方向中的遇到的3D物体列表,第一个遇到的物体作为被点选的物体。 // 鼠标事件处理let selectedObjec…...
![](https://i-blog.csdnimg.cn/direct/92725109b7a4443596363a39fc99d5ab.png)
flutter的web页面
有几个服务器 有几个后台 直接通过web端进去虽然说很方便,但… 于是把web页面镶嵌到应用里面去, 这样就换了个方式打开web页面了 比如这里有有个列表 这里是写死了,活的列表可以通过io去获取 import package:flutter/material.dart; imp…...
![](https://i-blog.csdnimg.cn/direct/7bd49e07921544328634141ced1bec13.png)
2025.1.17——三、SQLi regexp正则表达式|
题目来源:buuctf [NCTF2019]SQLi1 目录 一、打开靶机,整理信息 二、解题思路 step 1:正常注入 step 2:弄清关键字黑名单 1.目录扫描 2.bp爆破 step 3:根据过滤名单构造payload step 4:regexp正则注…...
![](https://www.ngui.cc/images/no-images.jpg)
虚幻基础2:gameplay框架
能帮到你的话,就给个赞吧 😘 文章目录 ue框架:gameplay组成game modeactorcomponent player controllergame state 工作流程 ue框架:gameplay 组成 game mode 游戏类型和规则。可以控制游戏的开始与结束以及一些其他功能。 ac…...
![](https://www.ngui.cc/images/no-images.jpg)
使用 Go 语言生成样式美观的 PDF 文件
文章精选推荐 1 JetBrains Ai assistant 编程工具让你的工作效率翻倍 2 Extra Icons:JetBrains IDE的图标增强神器 3 IDEA插件推荐-SequenceDiagram,自动生成时序图 4 BashSupport Pro 这个ides插件主要是用来干嘛的 ? 5 IDEA必装的插件&…...
![](https://www.ngui.cc/images/no-images.jpg)
鸿蒙-点击Notification通知并打开App的具体页面
意图通知 获取router事件中传递参数并跳转 目前点击通知消息打开应用的指定页面,通过为通知添加行为意图的方式。也就是在wants的parameters中设置自定义参数,然后在UIAbility的onNewWant或者onCreate方法中 解析配置的自定义参数信息判断跳转不同页面&a…...
![](https://www.ngui.cc/images/no-images.jpg)
非科班转码第5年零241天
文章目录 非科班转码第5年零241天第一份工作鸭梨山大同事的帮助第二份工作新公司学到很多出海计划 非科班转码第5年零241天 第一份工作 2019年5月24日,我从机械工程转码后找到第一份工作——图像算法工程师,能得到这份工作纯属偶然,当时公司…...
![](https://www.ngui.cc/images/no-images.jpg)
数据库:MongoDB命令行帮助解释
MongoDB命令: mongodmongosmongoperrormongoexportmongofilesmongoimportmongorestoreMongostat MongoDB包中的核心组件包括: mongod 是 MongoDB 的核心服务器进程,负责数据存储和管理。mongos 是分片集群的路由进程,负责将请求路由到正确…...
![](https://www.ngui.cc/images/no-images.jpg)
MongoDB单机版安装
MongoDB单机版安装 在CentOS Linux release 7.9.2009 (Core)下安装MongoDB的步骤如下: 1 创建用户和组(可选,根据需要) 如果您希望以非root用户运行MongoDB服务,可以创建一个专用的用户和组。 groupadd mongodb us…...
![](https://www.ngui.cc/images/no-images.jpg)
Azure面试
文章目录 项目地址一、Azure Storage1. What are the benefits of Azure Storage? 二、汇总 项目地址 教程作者:教程地址: 代码仓库地址: 所用到的框架和插件: dbt airflow一、Azure Storage 1. What are the bene…...
![](https://i-blog.csdnimg.cn/direct/3ff9305643ac4c4780cb6553f5b32aaf.png#pic_center)
在.NET用C#将Word文档转换为HTML格式
将Word文档转换为HTML格式尤其具有显著的优势,它不仅能够确保文档内容在多种设备和平台上保持一致灵活的显示,还便于通过网络进行传播和集成到各种Web应用中。随着越来越多的企业和开发者寻求更灵活、更具兼容性的文件处理方式,.NET框架下的C…...
![](https://i-blog.csdnimg.cn/direct/84a57de61979405bad9f5359397b8eef.png)
macOS 安装JDK17
文章目录 前言介绍新特性下载安装1.下载完成后打开downloads 双击进行安装2.配置环境变量3.测试快速切换JDK 小结 前言 近期找开源软件,发现很多都已经使用JDK17springboot3 了,之前的JDK8已经被替换下场,所以今天就在本机安装了JDK17&#…...
![](https://www.ngui.cc/images/no-images.jpg)
Django SimpleUI 自定义功能实战
1. 引言 Django SimpleUI 是一个基于 Django 的后台管理界面美化工具,旨在帮助开发者快速构建现代化的后台管理系统。除了默认的功能外,SimpleUI 还支持高度自定义,开发者可以根据需求添加各种实用功能。本文将详细介绍如何在 Django SimpleUI 中实现自定义功能,包括数据同…...
![](https://www.ngui.cc/images/no-images.jpg)
C语言/C++自然序列重排列——相邻序号不相邻问题⭐
同类题目:C语言自然序列重排——相邻元素的差值集合恰好有 k 个不同的值。⭐⭐-CSDN博客 题目描述(难度⭐) 一场针对 n 学生的考试将在一个又长又窄的房间里举行,因此学生们将按某种顺序排成一行。老师怀疑相邻编号的学生…...
![](https://www.ngui.cc/images/no-images.jpg)
Spring boot面试题---- Spring boot项目运行原理
1.启动流程概述 Spring Boot 的启动是从一个带有main方法的主类开始的。这个主类通常会有一个@SpringBootApplication注解。这个注解是一个组合注解,它包含了@Configuration、@EnableAutoConfiguration和@ComponentScan。@Configuration注解表明这个类是一个配置类,它可以定义…...
![](https://i-blog.csdnimg.cn/img_convert/0a48df55127b4efcf55af7e3d11b66a3.png)
Qt/C++ 基于 QGraphicsView 的绘图软件 (附源码下载链接)
基于 Qt 的 QGraphicsView 绘图软件项目进行深入讲解,分析其核心代码与功能实现,帮助开发者理解 QGraphicsView 的用法。 项目概览 该项目实现了一个简单的绘图应用,用户可以在界面中创建和编辑矩形、椭圆、直线、多边形和文本等图形对象。功…...
![](https://www.ngui.cc/images/no-images.jpg)
如何使用 useMemo 和 memo 优化 React 应用性能?
使用 useMemo 和 memo 优化 React 应用性能 在构建复杂的 React 应用时,性能优化是确保应用流畅运行的关键。React 提供了多种工具来帮助开发者优化组件的渲染和计算逻辑,其中 useMemo 和 memo 是两个非常有用的 Hook。本文将详细介绍这两个工具的使用方…...
![](https://i-blog.csdnimg.cn/direct/3415a8162287437885679cb7a476d905.png)
数据结构(链表 哈希表)
在Python中,链表和哈希表都是常见的数据结构,可以用来存储和处理数据。 链表是一种线性数据结构,由一系列节点组成,每个节点包含一个数据元素和一个指向下一个节点的指针。链表可以用来实现栈、队列以及其他数据结构。Python中可…...
![](assets/03-13.png)
人工智能之深度学习_[4]-神经网络入门
神经网络基础 1 神经网络 深度学习神经网络就是大脑仿生,数据从输入到输出经过一层一层的神经元产生预测值的过程就是前向传播(也叫正向传播)。 前向传播涉及到人工神经元是如何工作的(也就是神经元的初始化、激活函数…...
![](https://i-blog.csdnimg.cn/direct/25bcf868914a490fb408dcccee374f68.png)
STM32之CubeMX图形化工具开发介绍(十七)
STM32F407 系列文章 - STM32CubeMX(十七) 目录 前言 一、CubeMX 二、下载安装 1.下载 2.安装 3.图解步骤 三、用户界面 1.项目配置 2.项目生成 3.项目文件解释 4.新建工程 5.查看原工程 四、FAQ 总结 前言 STMCube源自意法半导体…...
![](https://www.ngui.cc/images/no-images.jpg)
css3过渡总结
一、过渡的定义与作用 CSS3 过渡(Transitions)允许 CSS 属性在一定的时间区间内平滑地过渡,从一个值转变为另一个值。它能够让网页元素的状态变化更加自然、流畅,给用户带来更好的视觉体验。例如,当一个元素从隐藏状态…...
![](https://i-blog.csdnimg.cn/direct/e4261152bc7c41328268bdf92db8e5ac.png)
latin1_swedish_ci(latin1 不支持存储中文、日文、韩文等多字节字符)
文章目录 1、SHOW TABLE STATUS WHERE Name batch_version;2、latin1_swedish_ci使用场景注意事项修改字符集和排序规则修改表的字符集和排序规则修改列的字符集和排序规则修改数据库的默认字符集和排序规则 3、ALTER TABLE batch_version CONVERT TO CHARACTER SET utf8mb4 C…...
![](https://i-blog.csdnimg.cn/direct/82bf9044e2db4d419604de2d118da9bb.jpeg)
C语言编程笔记:文件处理的艺术
大家好,这里是小编的博客频道 小编的博客:就爱学编程 很高兴在CSDN这个大家庭与大家相识,希望能在这里与大家共同进步,共同收获更好的自己!!! 本文目录 引言正文一、为什么要用文件二、文件的分…...
![](https://img-blog.csdnimg.cn/20200506203619686.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80NTAyMDgzOQ==,size_16,color_FFFFFF,t_70)
茶山东莞网站建设/网站推广的10种方法
咸鱼Maya笔记—创建NURBS基本体NURBS概述创建NURBS基本体参数说明NURBS建模技术是一种非常优秀的建模方式。Maya作为一款高级三维软件,支持用户采用NURBS建模方式进行模型的创建。与传统的多边形网格建模方式相比,NURBS建模方式可以更好地控制模型表面的…...
![](http://s4.51cto.com/wyfs02/M00/7D/52/wKiom1bmImqRDKqJAABQxHB8t0o656.png)
济南企业网站建设公司/百度登录个人中心
平时对于线上的服务器算是十分重视,即使上面有硬件防火墙,然后系统也做了进一步优化,而且还安装了基本防护软件,服务器半年了也没有出现过什么问题。可是我对其他一些不是很重要的服务器却是平时只是简单的维护。因为平时也没有发…...
![](/images/no-images.jpg)
南京网站建设招聘/推广网站模板
今天看unix网络编程,原始套接字部分,看到直接就把接收到的原始报文的数据放到了struct ip变量里面,所以就想知道C语言中如果直接给结构体变量的内存中赋上值,那结构体是怎样分割内存,给其中的各个变量的。看了一下stru…...
![](/images/no-images.jpg)
做网站赚钱缴税吗/广告营销顾问
文章目录 1. Java GC 垃圾回收器2. finalize()方法3. final、finalize()、finally的区别 - 面试题Java 中有垃圾回收器回收无用对象占用的内存,这也真是Java可以屏蔽掉C语言中类似指针和内存分配malloc的两大头疼问题。作为语言榜首的Java自然有其垃圾回收的一套机制策略。 1.…...
![](/images/no-images.jpg)
专门做学校政府的网站/网站视频
前面电脑技术吧小编发布过(键盘怎么保养?关于键盘保养的知识讲解)大家如果不好好善待自己的键盘,那么键盘就肯定会出现各种小故障,比如按键失灵,或者是键盘按键一直重复着,按下去的状态等等 今天电脑技术吧小编带给大家的教程就是电脑键盘按键失灵了怎么办ÿ…...
![](/editor/icons/etc_15.gif)
建设厅网站账户名忘了怎么查/百度关键词怎么做排名
记得好多年前学过一篇课文:圣诞节的时候,一个小男孩面对各样精美的礼物、写满温馨祝福的贺卡却闷闷不乐,甚至悄悄地流下了伤心的眼泪。为什么呢?原来爸爸以前曾经无意中答应过他,圣诞节时送他一匹小红马。于是…...