4.3 IAT Hook 挂钩技术

news2024/10/7 9:16:50

IAT(Import Address Table)Hook是一种针对Windows操作系统的API Hooking 技术,用于修改应用程序对动态链接库(DLL)中导入函数的调用。IAT是一个数据结构,其中包含了应用程序在运行时使用的导入函数的地址。

IAT Hook的原理是通过修改IAT中的函数指针,将原本要调用的函数指向另一个自定义的函数。这样,在应用程序执行时,当调用被钩子的函数时,实际上会执行自定义的函数。通过IAT Hook,我们可以拦截和修改应用程序的函数调用,以实现一些自定义的行为,比如记录日志、修改函数参数或返回值等。

IAT Hook的步骤通常包括以下几个步骤:

  • 获取目标函数的地址:通过遍历模块的导入表,找到目标函数在DLL中的地址。
  • 保存原始函数地址:将目标函数的地址保存下来,以便后续恢复。
  • 修改IAT表项:将目标函数在IAT中对应的函数指针修改为自定义函数的地址。
  • 实现自定义函数:编写自定义的函数,该函数会在被钩子函数被调用时执行。
  • 调用原始函数:在自定义函数中,可以选择是否调用原始的被钩子函数。

该技术常用于实现一些系统级的功能,例如API监控、函数跟踪、代码注入等,接下来笔者将具体分析IAT Hook的实现原理,并编写一个DLL注入文件,实现IAT Hook替换MessageBox弹窗的功能。

分析导入表结构

在早些年系统中运行的都是DOS应用,所以DOS头结构就是在那个年代产生的,那时候还没有PE结构的概念,不过软件行业发展到今天DOS头部分的功能已经无意义了,但为了最大的兼容性微软还是保留了DOS文件头,有些软件在识别程序是不是可执行文件的时候通常会读取PE文件的前两个字节来判断是不是MZ。

上图就是PE文件中的DOS部分,典型的DOS开头ASCII字符串MZ幻数,MZ是Mark Zbikowski的缩写,Mark ZbikowskiMS-DOS的主要开发者之一,很显然这个人给微软做出了巨大的贡献。

在DOS格式部分我们只需要关注标红部分,标红部分是一个偏移值000000F8h该偏移值指向了PE文件中的标绿部分00004550指向PE字符串的位置,此外标黄部分为DOS提示信息,当我们在DOS模式下执行一个可执行文件时会弹出This program cannot be run in DOS mode.提示信息。

上图中在PE字符串开头位置向后偏移1字节,就能看到黄色的014C此处代表的是机器类别的十六进制表示形式,在向后偏移1个字节是紫色的0006代表的是程序中的区段数,继续向后偏移1字节会看到蓝色的5DB93874此处是一个时间戳,代表的是自1970年1月1日至当前时间的总秒数,继续向后可看到灰色的000C此处代表的是链接器的具体版本。

上图中我们以PE字符串为单位向后偏移36字节,即可看到文件偏移为120处的内容,此处的内容是我们要重点研究的对象。

在文件FOA偏移为120的位置,可以看到标红色的地址0001121C此处代表的是程序装入内存后的入口点(虚拟地址),而紧随其后的橙色部分00001000就是代码段的基址,其后的粉色部分是数据段基址,在数据基址向后偏移1字节可看到紫色的00400000此处就是程序的建议装入地址,如果编译器没有开启基址随机化的话,此处默认就是00400000,开启随机化后建议装入地址与实际地址将不符合。

继续向下文件FOA偏移为130的位置,第一处浅蓝色部分00001000为区段之间的对齐值,深蓝色部分00002000为文件对其值。


上面只简单的介绍了PE结构的基本内容,在PE结构的开头我们知道了区段的数量是6个,接着我们可以在PE字符串向下偏移244个字节的位置就能够找到区段块,区块内容如下:

上图可以看到,我分别用不同的颜色标注了这六个不同的区段,区段的开头一般以.xxx为标识符其所对应的机器码是2E,其中每个区块分别占用40个字节的存储空间。

我们以.text节为例子,解释下不同块的含义,第一处绿色的位置就是区段名称该名称总长度限制在8字节以内,第二处深红色标签为虚拟大小,第三处深紫色标签为虚拟偏移,第四处蓝色标签为实际大小,第五处绿色标签为区段的属性,其它的节区属性与此相同,此处就不再赘述了。


接着继续看一下导入表,导出表,基址重定位表,IAT表,这些表位于PE字符串向后偏移116个字节的位置,如下我已经将重要的字段备注了颜色:

首先第一处浅红色部分就是导出表的地址与大小,默认情况下只有DLL文件才会导出函数所以此处为零,第二处深红色位置为导入表地址而后面的黄色部分则为导入表的大小,继续向下第三处浅蓝色部分则为资源表地址与大小,第四处棕色部分就是基址重定位表的地址,默认情况下只有DLL文件才会重定位,最下方的蓝色部分是IAT表的地址,后面的黄色为IAT表的大小。

此时我们重点关注一下导入表RVA地址 0001A1E0 我们通过该地址计算一下导入表对应到文件中的位置。

计算公式:FOA = 导入RVA表地址 - 虚拟偏移 + 实际偏移 = > 0001A1E0 - 11000 + 400 = 95E0

通过计算可得知,导入表位置对应到文件中的位置是0x95E0,我们直接跟随过去但此时你会惊奇的发现这里全部都是0,这是因为Windows装载器在加载时会动态的获取第三方函数的地址并自动的填充到这些位置处,我们并没有运行EXE文件所以也就不会填充,为了方便演示,我们将程序拖入x64dbg让其运行起来,然后来看一个重要的结构。

typedef struct _IMAGE_IMPORT_DESCRIPTOR
{
    union
    {
        DWORD   Characteristics;
        DWORD   OriginalFirstThunk;     // 指向导入表名称的RVA
    } DUMMYUNIONNAME;
    DWORD   TimeDateStamp;              // 默认为0(非重点)
    DWORD   ForwarderChain;             // 默认为0(非重点)
    DWORD   Name;                       // 指向DLL名字的RVA
    DWORD   FirstThunk;                 // 导入地址表IAT的RVA
} IMAGE_IMPORT_DESCRIPTOR;

IMAGE_IMPORT_DESCRIPTOR 导入表结构的大小为4*5 = 20个字节的空间,导入表结构结束的位置通常会通过使用一串连续的4*50表示结束,接下来我们将从后向前逐一分析这个数据结构所对应到程序中的位置。


通过上面对导入表的分析我们知道了导入表RVA地址为 0001A1E0 此时我们还知道ImageBase地址是00400000两个地址相加即可得到导入表的虚拟VA地址0041a1e0,此时我们可以直接通过x64dbg的数据窗口定位到0041a1e0可看到如下地址组合,结合IMAGE_IMPORT_DESCRIPTOR结构来分析。

如上所示,可以看到该程序一共有3个导入结构分别是红紫黄色部分,最后是一串零结尾的字符串,标志着导入表的结束,我们以第1段红色部分为例,最后一个地址偏移0001A15C对应的就是导入表中的FirstThunk字段,我们将其加上ImageBase地址,定位过去发现该地址刚好是LoadIconW的函数地址,那么我们有理由相信紧随其后的地址应该是下一个外部函数的地址,而事实也正是如此。

接着我们继续来分析IMAGE_IMPORT_DESCRIPTOR 导入结构中的Name字段,其对应的是第一张图中的红色部分0001A54A将该偏移与基址00400000相加后直接定位过去,可以看到0041A54A对应的字符串正是USER32.dll动态链接库,而后面会有两个00标志着字符串的结束。

最后我们来分析IMAGE_IMPORT_DESCRIPTOR中最复杂的一个字段OriginalFirstThunk 为什么说它复杂呢?是因为他的内部并不是一个数值而是嵌套了另一个结构体 IMAGE_THUNK_DATA ,我们先来看一下微软对该结构的定义:

typedef struct _IMAGE_THUNK_DATA32
{
    union
    {
        DWORD ForwarderString;        // PBYTE 
        DWORD Function;               // PDWORD
        DWORD Ordinal;                // 序号
        DWORD AddressOfData;          // 指向 PIMAGE_IMPORT_BY_NAME
    } u1;
} IMAGE_THUNK_DATA32;
typedef IMAGE_THUNK_DATA32 * PIMAGE_THUNK_DATA32;

接着来找到OriginalFirstThunk字段在内存中的位置,由第一张图可知,图中的标红部分第一个四字节0001A38C 就是它。我们加上基址00400000然后直接怼过去,并结合上方的结构定义研究一下;

该结构中我们需要关注AddressOfData结构成员,该成员中的数据最高位(红色)如果为1(去掉1)说明是函数的导出序号,而如果最高位为0则说明是一个指向IMAGE_IMPROT_BY_NAME结构(导入表)的RVA(蓝色)地址,此处因为我们找的是导入表所以最高位全部为零。

我们以上图中的第一个RVA地址0001A53E与基址相加,来看下该AddressOfData字段中所指向的内容是什么。

上图黄色部分是编译器生成的,而蓝色部分则为LoadIconW字符串与FirstThunk中的0041A15C地址指针是相互对应的,而最后面的00则表明字符串的结束,对比以下结构声明就很好理解了。

typedef struct _IMAGE_IMPORT_BY_NAME
{
    WORD    Hint;           // 编译器生成的
    CHAR   Name[1];         // 函数名称,以0结尾的字符串
} IMAGE_IMPORT_BY_NAME, *PIMAGE_IMPORT_BY_NAME;

为了能更加充分的理解,笔者为大家用Excel画了一张图,如下所示:

如上图IMAGE_IMPORT_DESCRIPTO导入表结构中的FirstThunkOriginalFirstThunk分别指向两个相同的IMAGE_THUNK_DATA结构,其中内存INT(Improt Name Table)表中存储的就是导入函数的名称,而IAT(Improt Address Table)表中存放的是导入函数的地址,他们都共同指向IMAGE_IMPORT_BY_NAME结构,而之所以使用两份IMAGE_THUNK_DATA结构,是为了最后还可以留下一份备份数据用来反过来查询地址所对应的导入函数名,看了这张图再结合上面的实验相信你已经理解了;

实现导入表劫持

在之前的内容中我们已经分析了导入表结构,接着我们将实现对导入表的劫持功能,我们需要使用IAT Hook就必须要首先找到导入表中特定的函数地址,首先我们先实现枚举定位功能,通过枚举程序中的IMAGE_IMPORT_DESCRIPTOR结构在其中找到对应的导入模块user32.dll并在该模块内寻找对应的函数名MessageBox,通过使用双层循环即可实现对特定导入函数的枚举,如下是一段枚举导入表函数的功能;

#include <iostream>
#include <Windows.h>
#include <Dbghelp.h>

#pragma comment (lib, "Dbghelp")

int main(int argc, char* argv[])
{
  // 打开文件
  HANDLE hFile = CreateFile("d://lyshark.exe", GENERIC_READ, FILE_SHARE_READ,
    NULL, OPEN_EXISTING, FILE_ATTRIBUTE_NORMAL, NULL);

  // 创建内存映射
  HANDLE hMap = CreateFileMapping(hFile, NULL, PAGE_READONLY | SEC_IMAGE, 0, 0, 0);
  LPVOID lpBase = MapViewOfFile(hMap, FILE_MAP_READ, 0, 0, 0);
  
  // 得到DOS头部
  PIMAGE_DOS_HEADER pDosHdr = (PIMAGE_DOS_HEADER)lpBase;
  if (pDosHdr->e_magic != IMAGE_DOS_SIGNATURE)
  {
    UnmapViewOfFile(lpBase);
    return -1;
  }

  // 得到NT头部
  PIMAGE_NT_HEADERS pNtHdr = (PIMAGE_NT_HEADERS)((DWORD)lpBase + pDosHdr->e_lfanew);
  if (pNtHdr->Signature != IMAGE_NT_SIGNATURE)
  {
    return -1;
  }

  DWORD dwNum = 0;

  // 数据目录表
  PIMAGE_IMPORT_DESCRIPTOR pImpDes = (PIMAGE_IMPORT_DESCRIPTOR)
    ImageDirectoryEntryToData(lpBase, TRUE, IMAGE_DIRECTORY_ENTRY_IMPORT, &dwNum);

  PIMAGE_IMPORT_DESCRIPTOR pTmpImpDes = pImpDes;

  // 枚举导入表
  while (pTmpImpDes->Name)
  {
    printf("[*] 链接库名称: %s \n", (DWORD)lpBase + (DWORD)pTmpImpDes->Name);
    PIMAGE_THUNK_DATA thunk = (PIMAGE_THUNK_DATA)(pTmpImpDes->FirstThunk + (DWORD)lpBase);

    int index = 0;
    while (thunk->u1.Function)
    {
      if (thunk->u1.Ordinal & IMAGE_ORDINAL_FLAG)
      {
        printf("导入序号: %08X \r\n", thunk->u1.Ordinal & 0xFFFF);
      }
      else
      {
        PIMAGE_IMPORT_BY_NAME pImName = (PIMAGE_IMPORT_BY_NAME)thunk->u1.Function;
        printf("函数名称: %-30s \t", (DWORD)lpBase + pImName->Name);
        DWORD dwAddr = (DWORD)((DWORD *)((DWORD)pNtHdr->OptionalHeader.ImageBase
          + pTmpImpDes->FirstThunk) + index);
        printf("导入地址: 0x%08x \r\n", dwAddr);
      }
      thunk++;
      index++;
    }
    pTmpImpDes++;
  }

  system("pause");
  return 0;
}

读者可自行编译并运行上方代码片段,当运行后即可输出d://lyshark.exe程序中所有的导入库与该库中的导入函数信息,输出效果如下图所示;

当有了枚举导入表功能,则下一步是寻找特定函数的导入地址,以MessageBoxA函数为例,该函数的导入地址是0x0047d3a0此时我们只需要在此处进行挂钩,并转向即可实现劫持效果,具体来说这个流程如下所示;

  • 首先需要编写DLL文件,在DLL文件中找出MessageBox的原函数地址。
  • 接着通过代码的方式找到DOS/NT/FILE-Optional头偏移地址。
  • 通过DataDirectory[1]数组得到导入表的起始RVA并与ImageBase基址相加得到VA内存地址。
  • 循环遍历导入表中的IAT表,找到与MessageBox地址相同的4字节位置。
  • 找到后通过VirtualProtect设置内存属性可读写,并将自己的函数地址写入到目标IAT表中。
  • 没有找到的话直接pFirstThunk++循环遍历后面的4字节位置,直到找到为止。
  • 最后将自身弹窗回调函数MyMessageBoxA与原函数做替换,则此时即可实现劫持功能。

通过上述开发流程,读者应该可以自行编写出这段劫持代码,如下代码则是完整的劫持实现,我们通过自定义MyMessageBoxA函数,并通过IATHook()实现对内存中导入函数地址的替换,此时当有新的访问时则会自动跳转到自定义函数上执行,执行结束后既跳转回OldMessageBoxA原函数上返回。

#include <iostream>
#include <Windows.h>
#include <Dbghelp.h>

#pragma comment (lib, "Dbghelp")

typedef int(WINAPI *pfMessageBoxA)(HWND, LPCSTR, LPCSTR, UINT);
pfMessageBoxA OldMessageBoxA = NULL;

// 我们自己的回调函数
int WINAPI MyMessageBoxA(HWND hWnd, LPCSTR lpText, LPCSTR lpCaption, UINT uType)
{
  return OldMessageBoxA(hWnd, "hello lyshark", lpCaption, uType);
}

// 得到进程NT头部
PIMAGE_NT_HEADERS GetLocalNtHead()
{
  DWORD dwTemp = NULL;
  PIMAGE_DOS_HEADER pDosHead = NULL;
  PIMAGE_NT_HEADERS pNtHead = NULL;

  // 取自身ImageBase
  HMODULE ImageBase = GetModuleHandle(NULL);

  // 取pDosHead地址
  pDosHead = (PIMAGE_DOS_HEADER)(DWORD)ImageBase;
  dwTemp = (DWORD)pDosHead + (DWORD)pDosHead->e_lfanew;

  // 取出NtHead头地址
  pNtHead = (PIMAGE_NT_HEADERS)dwTemp;
  return pNtHead;
}

// 劫持函数
void IATHook()
{
  PVOID pFuncAddress = NULL;

  // 取Hook函数地址
  pFuncAddress = GetProcAddress(GetModuleHandleA("user32.dll"), "MessageBoxA");

  // 保存原函数指针
  OldMessageBoxA = (pfMessageBoxA)pFuncAddress;

  // 获取到程序自身NtHead
  PIMAGE_NT_HEADERS pNtHead = GetLocalNtHead();
  PIMAGE_FILE_HEADER pFileHead = (PIMAGE_FILE_HEADER)&pNtHead->FileHeader;
  PIMAGE_OPTIONAL_HEADER pOpHead = (PIMAGE_OPTIONAL_HEADER)&pNtHead->OptionalHeader;

  // 找出导入表偏移
  DWORD dwInputTable = pOpHead->DataDirectory[1].VirtualAddress;
  DWORD dwTemp = (DWORD)GetModuleHandle(NULL) + dwInputTable;
  PIMAGE_IMPORT_DESCRIPTOR pImport = (PIMAGE_IMPORT_DESCRIPTOR)dwTemp;
  PIMAGE_IMPORT_DESCRIPTOR pCurrent = pImport;

  // 导入表子表,IAT存储函数地址表
  DWORD *pFirstThunk;

  // 遍历导入表
  while (pCurrent->Characteristics && pCurrent->FirstThunk != NULL)
  {
    // 找到内存中的导入表
    dwTemp = pCurrent->FirstThunk + (DWORD)GetModuleHandle(NULL);

    // 赋值 pFirstThunk
    pFirstThunk = (DWORD *)dwTemp;

    // 不为NULl说明没有结束
    while (*(DWORD*)pFirstThunk != NULL)
    {

      // 相等则找到了
      if (*(DWORD*)pFirstThunk == (DWORD)OldMessageBoxA)
      {
        DWORD oldProtected;

        // 开启写权限
        VirtualProtect(pFirstThunk, 0x1000, PAGE_EXECUTE_READWRITE, &oldProtected);
        dwTemp = (DWORD)MyMessageBoxA;
        
        // 将MyMessageBox地址拷贝替换
        memcpy(pFirstThunk, (DWORD *)&dwTemp, 4);

        // 关闭写保护
        VirtualProtect(pFirstThunk, 0x1000, oldProtected, &oldProtected);
      }

      // 继续递增循环
      pFirstThunk++;
    }

    // 每次是加1个导入表结构
    pCurrent++;
  }
}

BOOL APIENTRY DllMain(HANDLE hModule, DWORD ul_reason_for_call, LPVOID lpReserved)
{
  switch (ul_reason_for_call)
  {
  case DLL_PROCESS_ATTACH:
    // 进程被加载后执行
    IATHook();
    break;
  case DLL_THREAD_ATTACH:
    // 线程被创建后加载
    break;
  case DLL_THREAD_DETACH:
    // 正常退出执行的代码
    break;
  case DLL_PROCESS_DETACH:
    // 进程卸载本Dll后执行的代码
    break;
  }
  return TRUE;
}

编译上方代码片段,并生成一个hook.dll文件,通过使用注入器将该模块注入到指定进程中,此时再次点击弹窗提示会发现功能已经被替换了,打开x64dbg也可看到模块已经被注入,如下图所示;

本文作者: 王瑞
本文链接: https://www.lyshark.com/post/f4e2e05e.html
版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1011470.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

左神高级提升班1 很重要的题目

【案例1】 【题目描述 难度非常高】 【思路解析】 因为要求额外空间复杂度为O(1)&#xff0c;所以我们只能使用有限几个变量&#xff0c;来得到整个数组所在的城市距离首都的距离。因为数组paths[i]表示&#xff0c;i城市指向paths[i]城市&#xff0c;我们可以利用这个指向关…

ElasticSearch系列-简介与安装详解

全文检索 讲ElasticSearch之前, 需要先提一下全文检索.全文检索是计算机程序通过扫描文章中的每一个词&#xff0c;对每一个词建立一个索引&#xff0c;指明该词在文章中出现的次数和位置。当用户查询时根据建立的索引查找&#xff0c;类似于通过字典的检索字表查字的过程。 …

内网隧道代理技术(二十六)之 搭建ICMP隧道上线CS

搭建ICMP隧道上线CS ICMP隧道原理 ICMP隧道简单实用,是一个比较特殊的协议。在一般的通信协议里,如果两台设备要进行通信,肯定需要开放端口,而在ICMP协议下就不需要。最常见的ping命令就是利用的ICMP协议,攻击者可以利用命令行得到比回复更多的ICMP请求。在通常情况下,…

Django系列:Django的项目结构与配置解析

Django系列 Django的项目结构与配置解析 作者&#xff1a;李俊才 &#xff08;jcLee95&#xff09;&#xff1a;https://blog.csdn.net/qq_28550263 邮箱 &#xff1a;291148484163.com 本文地址&#xff1a;https://blog.csdn.net/qq_28550263/article/details/132893616 【介…

参议员和科技巨头的私人人工智能峰会引发争议

周三&#xff0c;美国参议员查克舒默(D-NY)在参议院办公楼举办了一场关于潜在人工智能监管的“人工智能洞察论坛”。与会者包括亿万富翁和现代行业巨头&#xff0c;如埃隆马斯克、比尔盖茨、马克扎克伯格、OpenAI的萨姆奥特曼和英伟达的黄仁勋。但是这份公司客人名单22个中的14…

晨控CK-FR102系列与汇川AC800系列MODBUSTCP通讯手册

晨控CK-FR102系列与汇川AC800系列MODBUSTCP通讯手册 晨控CK-FR102AN系列是一款基于射频识别技术的高频双通道读写器&#xff0c;读写器工作频率为13.56MHZ&#xff0c;支持对I-CODE 2、I-CODE SLI等符合ISO15693国际标准协议格式标签的读取。高频双通道读写器支持标准工业通讯…

在PG或HGDB上启用块校验checksum

瀚高数据库 目录 环境 文档用途 详细信息 环境 系统平台&#xff1a;Linux x86-64 Red Hat Enterprise Linux 7 版本&#xff1a;14,N/A 文档用途 用途 使用checksum&#xff0c;对数据库提供块校验&#xff0c;以发现隐藏的块损坏问题&#xff0c;注意仅适用于原生PG或…

PHP自己的框架2.0设置常量并绑定容器(重构篇三)

目录 1、设置常量并绑定容器 2、容器增加设置当前容器的实例和绑定一个类实例当容器 3、将常量绑定到容器中 4、运行效果 1、设置常量并绑定容器 2、容器增加设置当前容器的实例和绑定一个类实例当容器 //设置当前容器的实例public static function setInstance($instance){…

深度学习-全连接神经网络-训练过程-批归一化- [北邮鲁鹏]

文章目录 思想批归一化操作批归一化与梯度消失经过BN处理 算法实现 思想 直接对神经元的输出进行批归一化 批归一化&#xff1a;对输出值进行归一化&#xff0c;将归一化结果平移缩放作为输出。 批归一化操作 小批量梯度下降算法回顾&#xff1a;每次迭代时会读入一批数据&am…

数据分享|R语言因子分析、相关性分析大学生兼职现状调查问卷数据可视化报告...

全文链接&#xff1a;http://tecdat.cn/?p31765 随着大学的普及教育&#xff0c;大学生就业形势变得更加困难&#xff0c;很多学生都意识到这个问题&#xff08;点击文末“阅读原文”获取完整代码数据&#xff09;。 相关视频 所以走出象牙塔&#xff0c;去接触社会&#xff0…

Mybatis逆向生成代码

编写mybatis generator配置 1、在resources目录下编写配置 内容如下&#xff0c;根据自己需要改动包名、密码等信息&#xff1a; <?xml version"1.0" encoding"UTF-8" ?> <!DOCTYPE generatorConfiguration PUBLIC "-//mybatis.org//DTD…

【linux基础(六)】Linux中的开发工具(中)--gcc/g++

&#x1f493;博主CSDN主页:杭电码农-NEO&#x1f493;   ⏩专栏分类:Linux从入门到开通⏪   &#x1f69a;代码仓库:NEO的学习日记&#x1f69a;   &#x1f339;关注我&#x1faf5;带你学更多操作系统知识   &#x1f51d;&#x1f51d; Linux中的开发工具 1. 前言2.…

Spring Boot通过lombok提供的Slf4j省略日志的创建操作

上文 Spring Boot将声明日志步骤抽离出来做一个复用类中 我们写了个创建日志的公开类 但这么简单的东西 自然有人会将它写好 lombok已经 提供出了这个工具 首先 我们需要在 pom.xml 中加上这样一段代码 <dependency><groupId>org.projectlombok</groupId>…

【JavaEE】多线程案例-阻塞队列

1. 前言 阻塞队列&#xff08;BlockingQueue&#xff09;是一个支持两个附加操作的队列。这两个附加的操作是&#xff1a; 在队列为空时&#xff0c;获取元素的线程会等待队列变为非空当队列满时&#xff0c;存储元素的线程会等待队列可用 阻塞队列常用于生产者和消费者的场…

SQlite操作后如何正确退出

在 C 语言中&#xff0c;使用 SQLite 库进行数据库操作后&#xff0c;可以通过以下步骤来正常退出和关闭 SQLite 连接&#xff1a; 关闭数据库连接&#xff1a;在完成数据库操作后&#xff0c;使用 sqlite3_close() 函数来关闭 SQLite 连接。该函数接受一个指向 sqlite3 数据库…

跨域问题解决方案(三种)

Same Origin Policy同源策略&#xff08;SOP&#xff09; 具有相同的Origin&#xff0c;也即是拥有相同的协议、主机地址以及端口。一旦这三项数据中有一项不同&#xff0c;那么该资源就将被认为是从不同的Origin得来的&#xff0c;进而不被允许访问。 Cross-origin resource…

Qt/C++音视频开发53-本地摄像头推流/桌面推流/文件推流/监控推流等

一、前言 编写这个推流程序&#xff0c;最开始设计的时候是用视频文件推流&#xff0c;后面陆续增加了监控摄像头推流&#xff08;其实就是rtsp视频流&#xff09;、网络电台和视频推流&#xff08;一般是rtmp或者http开头m3u8结尾的视频流&#xff09;、本地摄像头推流&#…

ArcGIS 10.2安装教程!

软件介绍&#xff1a;ArcGIS是一款专业的电子地图信息编辑和开发软件&#xff0c;提供一种快速并且使用简单的方式浏览地理信息&#xff0c;无论是2D还是3D的信息。软件内置多种编辑工具&#xff0c;可以轻松的完成地图生产全过程&#xff0c;为地图分析和处理提供了新的解决方…

【LeetCode75】第五十六题 爱吃香蕉的珂珂

目录 题目&#xff1a; 示例&#xff1a; 分析&#xff1a; 代码&#xff1a; 题目&#xff1a; 示例&#xff1a; 分析&#xff1a; 这道题挺炸裂的&#xff0c;题目给我们一个数组&#xff0c;数组里的每个元素表示每个仓库里的香蕉数量。 珂珂可以自己控制自己吃香蕉的…

头条移动端项目Day08 —— 定时计算热点文章、XXL-JOB

❤ 作者主页&#xff1a;欢迎来到我的技术博客&#x1f60e; ❀ 个人介绍&#xff1a;大家好&#xff0c;本人热衷于Java后端开发&#xff0c;欢迎来交流学习哦&#xff01;(&#xffe3;▽&#xffe3;)~* &#x1f34a; 如果文章对您有帮助&#xff0c;记得关注、点赞、收藏、…