termux 玩法(一)

news2024/9/24 23:22:03

termux基础

termux基础玩法推荐国光写的手册:Termux 高级终端安装使用配置教程 | 国光 (sqlsec.com)

termux安装

个人使用F-Droid安装的termux:Termux | F-Droid - Free and Open Source Android App Repository

基础知识

这些基础知识简单了解一下就可以了,Linux 用的多了就会慢慢熟悉理解了。

快捷键表

Ctrl键是终端用户常用的按键,但大多数触摸键盘都没有这个按键,因此 Termux 使用音量减小按钮来模拟Ctrl键。 例如,在触摸键盘上按音量减小+ L就相当于是键盘上按Ctrl + L的效果一样,达到清屏的效果。

  • Ctrl + A -> 将光标移动到行首

  • Ctrl + C -> 中止当前进程

  • Ctrl + D -> 注销终端会话

  • Ctrl + E -> 将光标移动到行尾

  • Ctrl + K -> 从光标删除到行尾

  • Ctrl + U -> 从光标删除到行首

  • Ctrl + L -> 清除终端

  • Ctrl + Z -> 挂起(发送SIGTSTP到)当前进程

  • Ctrl + alt + C -> 打开新会话(仅适用于 黑客键盘)

音量加键也可以作为产生特定输入的特殊键.

  • 音量加 + E -> Esc键

  • 音量加 + T -> Tab键

  • 音量加 + 1 -> F1(音量增加 + 2 → F2…以此类推)

  • 音量加 + 0 -> F10

  • 音量加 + B -> Alt + B,使用readline时返回一个单词

  • 音量加 + F -> Alt + F,使用readline时转发一个单词

  • 音量加 + X -> Alt+X

  • 音量加 + W -> 向上箭头键

  • 音量加 + A -> 向左箭头键

  • 音量加 + S -> 向下箭头键

  • 音量加 + D -> 向右箭头键

  • 音量加 + L -> | (管道字符)

  • 音量加 + H -> 〜(波浪号字符)

  • 音量加 + U -> _ (下划线字符)

  • 音量加 + P -> 上一页

  • 音量加 + N -> 下一页

  • 音量加 + . -> Ctrl + \(SIGQUIT)

  • 音量加 + V -> 显示音量控制

  • 音量加 + Q -> 切换显示的功能键视

  • 音量加 + K -> 切换显示的功能键视图

快捷键用的熟悉的话也可以极大提高操作的效率。

基本命令

Termux 除了支持 apt 命令外,还在此基础上封装了pkg命令,pkg 命令向下兼容 apt 命令。apt命令大家应该都比较熟悉了,这里直接简单的介绍下pkg命令:

pkg search <query>              # 搜索包
pkg install <package>           # 安装包
pkg uninstall <package>         # 卸载包
pkg reinstall <package>         # 重新安装包
pkg update                      # 更新源
pkg upgrade                     # 升级软件包
pkg list-all                    # 列出可供安装的所有包
pkg list-installed              # 列出已经安装的包
pkg show <package>              # 显示某个包的详细信息
pkg files <package>             # 显示某个包的相关文件夹路径

建议大家使用 pkg 命令,因为 pkg 命令每次安装的时候自动执行 apt update 命令,还是比较方便的。

软件安装

除了通过上述的 pkg 命令安装软件以外,如果我们有 .deb 软件包文件,也可以使用 dpkg 进行安装。

dpkg -i ./package.de         # 安装 deb 包
dpkg --remove \[package name\] # 卸载软件包
dpkg -l                      # 查看已安装的包
man dpkg                     # 查看详细文档
termux换清华源

图形界面(TUI)替换

在较新版的 Termux 中,官方提供了图形界面(TUI)来半自动替换镜像,推荐使用该种方式以规避其他风险。 在 Termux 中执行如下命令

termux-change-repo

在图形界面引导下,使用自带方向键可上下移动。 第一步使用空格选择需要更换的仓库,之后在第二步选择 TUNA/BFSU 镜像源。确认无误后回车,镜像源会自动完成更换。

安装python、golang编译器

在安装前记得pkg update更新源,默认会安装最新的与是arm64内核的版本

python

pkg install -y python

安装完python后,记得要安装pip;安卓手机是嵌入式的Linux系统,采用Linux

更新pip

python -m pip install --upgrade pip 

golang

pkg install -y golang

goproxy问题

设置go的代理,解决go tcp访问不得目标的问题(国内的网,没办法,乖乖设置代理吧)

Go1.11之后设置GOPROXY命令为:

export GOPROXY=https://goproxy.cn

Go1.13之后GOPROXY默认值为https://proxy.golang.org,在国内是无法访问的,所以十分建议大家设置GOPROXY,这里我推荐使用goproxy.cn。

go env -w GOPROXY=https://goproxy.cn,direct
安装git、wget

安装git对GitHub、gitee的项目源码进行拉取,wget对项目里的程序压缩包进行拉取

pkg install git wget

子域名资产侦查笔记

个人推荐一些感觉比较好的笔记,对于资产的收集各有各的思路,便不进行撰述了,当然有发现好的记得@我

漏洞赏金备忘单 (m0chan.github.io)

子域枚举备忘单 ·渗透测试土地 (pentester.land)

安装amass、oneforall、sublist3r、字典

amass

OWASP/Amass:深入的攻击面映射和资产发现 (github.com)

安装:

amass安装指南Amass/install.md at master ·OWASP/Amass (github.com)

采用wget拉取程序压缩包方式进行安装:

wget https://github.com/OWASP/Amass/releases/download/v3.17.1/amass_linux_arm64.zip

解压zip包

unzip amass_linux_arm64.zip

命令行用法信息

用户手册:Amass/user_guide.md at master ·OWASP/Amass (github.com)

amass 工具具有下面显示的几个子命令,用于处理您的 Internet 暴露调查。

SubcommandDescription
intel收集开源情报以调查目标组织
enum对向互联网公开的系统执行 DNS 枚举和网络映射
viz生成枚举的可视化以进行探索性分析
track将枚举结果与常见目标组织进行比较
db管理存储枚举结果的图形数据库

每个子命令都有自己的参数,如以下各节所示。

intel子命令

子命令可以帮助您发现与您正在调查的组织关联的其他根域名。此子命令使用配置文件的数据源部分来获取被动智能,例如反向 whois 信息。

FlagDescriptionExample
-active启用主动侦察方法amass intel -active -addr 192.168.2.1-64 -p 80,443,8080
-addrIP 和范围 (192.168.1.1-254),以逗号分隔amass intel -addr 192.168.2.1-64
-asn以逗号分隔的 ASN(可多次使用)amass intel -asn 13374,14618
-cidr用逗号分隔的CIDR(可以多次使用)amass intel -cidr 104.154.0.0/15
-configINI 配置文件的路径amass intel -config config.ini
-d以逗号分隔的域名(可多次使用)amass intel -whois -d example.com
-demo审查输出以使其适合演示amass intel -demo -whois -d example.com
-df提供根域名的文件的路径amass intel -whois -df domains.txt
-dir包含图形数据库的目录的路径amass intel -dir PATH -cidr 104.154.0.0/15
-ef提供要排除的数据源的文件的路径amass intel -whois -ef exclude.txt -d example.com
-exclude要排除的用逗号分隔的数据源名称amass intel -whois -exclude crtsh -d example.com
-if提供要包含的数据源的文件的路径amass intel -whois -if include.txt -d example.com
-include要包含的数据源名称,以逗号分隔amass intel -whois -include crtsh -d example.com
-ip显示发现的名称的 IP 地址amass intel -ip -whois -d example.com
-ipv4显示发现的名称的 IPv4 地址amass intel -ipv4 -whois -d example.com
-ipv6显示发现的名称的 IPv6 地址amass intel -ipv6 -whois -d example.com
-list打印所有可用数据源的名称amass intel -list
-log将写入错误的日志文件的路径amass intel -log amass.log -whois -d example.com
-max-dns-queries最大并发 DNS 查询数amass intel -max-dns-queries 200 -whois -d example.com
-o文本输出文件的路径amass intel -o out.txt -whois -d example.com
-org根据 AS 描述信息提供的搜索字符串amass intel -org Facebook
-p以逗号分隔的端口(默认值:80、443)amass intel -cidr 104.154.0.0/15 -p 443,8080
-r首选 DNS 解析器的 IP 地址(可多次使用)amass intel -r 8.8.8.8,1.1.1.1 -whois -d example.com
-rf提供首选 DNS 解析程序的文件的路径amass intel -rf data/resolvers.txt -whois -d example.com
-src提供首选 DNS 解析程序的文件的路径amass intel -src -whois -d example.com
-timeout执行枚举的分钟数amass intel -timeout 30 -d example.com
-whois所有发现的域都通过反向 whois 运行amass intel -whois -d example.com

enum子命令

此子命令将在填充所选图形数据库时执行 DNS 枚举和网络映射。配置文件中所有可用的设置都与此子命令相关。以下标志可用于配置:

FlagDescriptionExample
-active启用主动侦察方法amass enum -active -d example.com -p 80,443,8080
-aw用于更改的其他单词列表文件的路径amass enum -aw PATH -d example.com
-bl不会被调查的子域名黑名单amass enum -bl blah.example.com -d example.com
-blf提供列入黑名单的子域的文件的路径amass enum -blf data/blacklist.txt -d example.com
-brute执行暴力破解子域枚举amass enum -brute -d example.com
-configINI 配置文件的路径amass enum -config config.ini
-d以逗号分隔的域名(可多次使用)amass enum -d example.com
-demo审查输出以使其适合演示amass enum -demo -d example.com
-df提供根域名的文件的路径amass enum -df domains.txt
-dir包含图形数据库的目录的路径amass enum -dir PATH -d example.com
-ef提供要排除的数据源的文件的路径amass enum -ef exclude.txt -d example.com
-exclude要排除的用逗号分隔的数据源名称amass enum -exclude crtsh -d example.com
-if提供要包含的数据源的文件的路径amass enum -if include.txt -d example.com
-include要包含的数据源名称,以逗号分隔amass enum -include crtsh -d example.com
-ip显示发现的名称的 IP 地址amass enum -ip -d example.com
-ipv4显示发现的名称的 IPv4 地址amass enum -ipv4 -d example.com
-ipv6显示发现的名称的 IPv6 地址amass enum -ipv6 -d example.com
-jsonJSON 输出文件的路径amass enum -json out.json -d example.com
-list打印所有可用数据源的名称amass enum -list
-log将写入错误的日志文件的路径amass enum -log amass.log -d example.com
-max-dns-queries在版本 4.0 中,已弃用的标志将被 dns-qps 替换amass enum -max-dns-queries 200 -d example.com
-dns-qps所有解析程序中每秒的最大 DNS 查询数amass enum -dns-qps 200 -d example.com
-rqps每个不受信任的解析程序每秒的最大 DNS 查询数amass enum -rqps 10 -d example.com
-trqps每个受信任的解析程序每秒的最大 DNS 查询数amass enum -trqps 20 -d example.com
-min-for-recursive在递归暴力破解之前看到的子域标签(默认值:1)amass enum -brute -min-for-recursive 3 -d example.com
-max-depth用于暴力破解的最大子域标签数amass enum -brute -max-depth 3 -d example.com
-nf提供已知子域名的文件的路径(来自其他工具/源)amass enum -nf names.txt -d example.com
-noalts禁用更改名称的生成amass enum -noalts -d example.com
-norecursive关闭递归暴力破解amass enum -brute -norecursive -d example.com
-o文本输出文件的路径amass enum -o out.txt -d example.com
-oA用于命名所有输出文件的路径前缀amass enum -oA amass_scan -d example.com
-passive纯粹的被动执行模式amass enum --passive -d example.com
-p以逗号分隔的端口(默认值:443)amass enum -d example.com -p 443,8080
-r不受信任的 DNS 解析程序的 IP 地址(可多次使用)amass enum -r 8.8.8.8,1.1.1.1 -d example.com
-tr受信任的 DNS 解析器的 IP 地址(可多次使用)amass enum -tr 8.8.8.8,1.1.1.1 -d example.com
-rf提供不受信任的 DNS 解析程序的文件的路径amass enum -rf data/resolvers.txt -d example.com
-trf提供不受信任的 DNS 解析程序的文件的路径amass enum -trf data/trusted.txt -d example.com
-src打印发现名称的数据源amass enum -src -d example.com
-timeout执行枚举的分钟数amass enum -timeout 30 -d example.com
-w其他单词列表文件的路径amass enum -brute -w wordlist.txt -d example.com

viz子命令

创建启发性的网络图形可视化,为收集的信息添加结构。此子命令仅利用配置文件中的"output_directory"和远程图形数据库设置。

为可视化生成的文件将在当前工作目录中创建,并命名为amass_TYPE

用于将 DNS 和基础结构结果输出为网络图的开关:

FlagDescriptionExample
-configINI 配置文件的路径amass viz -config config.ini -d3
-d以逗号分隔的域名(可多次使用)amass viz -d3 -d example.com
-d3输出 D3.js v4 力模拟 HTML 文件amass viz -d3 -d example.com
-df提供根域名的文件的路径amass viz -d3 -df domains.txt
-dir包含图形数据库的目录的路径amass viz -d3 -dir PATH -d example.com
-enum通过数据库列表中的索引识别枚举amass viz -enum 1 -d3 -d example.com
-gexf输出到图形交换 XML 格式 (GEXF)amass viz -gephi -d example.com
-graphistryOutput Graphistry JSONamass viz -graphistry -d example.com
-i累积数据操作 JSON 输入文件的路径amass viz -d3 -d example.com
-maltego输出 Maltego 图形表 CSV 文件amass viz -maltego -d example.com

track子命令

显示包含用于监视目标的攻击面的相同目标的枚举之间的差异。此子命令仅利用配置文件中的"output_directory"和远程图形数据库设置。用于跨图形数据库中的枚举执行 Internet 暴露监视的标志:

FlagDescriptionExample
-configINI 配置文件的路径amass track -config config.ini
-d以逗号分隔的域名(可多次使用)amass track -d example.com
-df提供根域名的文件的路径amass track -df domains.txt
-dir包含图形数据库的目录的路径amass track -dir PATH
-history显示所有枚举对之间的差异amass track -history
-last要包含在跟踪中的最近枚举数amass track -last NUM
-since排除指定日期之前的所有枚举(格式:01/02 15:04:05 2006 MST)amass track -since DATE

db子命令

执行图形数据库的查看和操作。此子命令仅利用配置文件中的"output_directory"和远程图形数据库设置。用于与图形数据库中的枚举结果进行交互的标志包括:

FlagDescriptionExample
-configINI 配置文件的路径amass db -config config.ini
-d以逗号分隔的域名(可多次使用)amass db -d example.com
-demo审查输出以使其适合演示amass db -demo -d example.com
-df提供根域名的文件的路径amass db -df domains.txt
-dir包含图形数据库的目录的路径amass db -dir PATH
-enum通过列表中的索引识别枚举amass db -enum 1 -show
-import将累积数据操作 JSON 文件导入图形数据库amass db -import PATH
-ip显示发现的名称的 IP 地址amass db -show -ip -d example.com
-ipv4显示发现的名称的 IPv4 地址amass db -show -ipv4 -d example.com
-ipv6显示发现的名称的 IPv6 地址amass db -show -ipv6 -d example.com
-jsonJSON 输出文件或"-"的路径amass db -names -silent -json out.json -d example.com
-list在数据库中打印枚举并筛选指定的域amass db -list
-names打印刚刚发现的名称amass db -names -d example.com
-nocolor禁用彩色输出amass db -names -nocolor -d example.com
-o文本输出文件的路径amass db -names -o out.txt -d example.com
-show打印枚举索引 + 提供的域的结果amass db -show
-silent在执行期间禁用所有输出amass db -names -silent -json out.json -d example.com
-src打印发现名称的数据源amass db -show -src -d example.com
-summary仅打印 ASN 表摘要amass db -summary -d example.com

oneforall

安装oneforall

拉取gitee的在国内比较快

git clone https://gitee.com/shmilylty/OneForAll.git

安装oneforall的依赖

cd OneForAll/
python3 -m pip install -U pip setuptools wheel -i https://mirrors.aliyun.com/pypi/simple/
pip3 install -r requirements.txt -i https://mirrors.aliyun.com/pypi/simple/
#pip -r 是指定pip安装指定的txt文件编辑好的配置依赖库

用法

NAME
    oneforall.py - OneForAll帮助信息
​
SYNOPSIS
    oneforall.py COMMAND | --target=TARGET <flags>
​
DESCRIPTION
    OneForAll是一款功能强大的子域收集工具
​
    Example:
        python3 oneforall.py version
        python3 oneforall.py --target example.com run
        python3 oneforall.py --targets ./domains.txt run
        python3 oneforall.py --target example.com --valid None run
        python3 oneforall.py --target example.com --brute True run
        python3 oneforall.py --target example.com --port small run
        python3 oneforall.py --target example.com --fmt csv run
        python3 oneforall.py --target example.com --dns False run
        python3 oneforall.py --target example.com --req False run
        python3 oneforall.py --target example.com --takeover False run
        python3 oneforall.py --target example.com --show True run
​
    Note:
        参数alive可选值True,False分别表示导出存活,全部子域结果
        参数port可选值有'default', 'small', 'large', 详见config.py配置
        参数fmt可选格式有 'csv','json'
        参数path默认None使用OneForAll结果目录生成路径
​
ARGUMENTS
    TARGET
        单个域名(二选一必需参数)
    TARGETS
        每行一个域名的文件路径(二选一必需参数)
​
FLAGS
    --brute=BRUTE
        s
    --dns=DNS
        DNS解析子域(默认True)
    --req=REQ
        HTTP请求子域(默认True)
    --port=PORT
        请求验证子域的端口范围(默认只探测80端口)
    --valid=VALID
        只导出存活的子域结果(默认False)
    --fmt=FMT
        结果保存格式(默认csv)
    --path=PATH
        结果保存路径(默认None)
    --takeover=TAKEOVER
        检查子域接管(默认False)

sublist3r

安装

git clone https://github.com/aboul3la/Sublist3r.git

安装依赖

cd /Sublist3r
pip install -r requirements.txt

用法

简写长篇描述
-d–域用于枚举的子域的域名
-乙–蛮力启用子布鲁特暴力破解模块
-p–端口针对特定 tcp 端口扫描找到的子域
-v–详细启用详细模式并实时显示结果
-t–线程用于子病毒暴力破解的线程数
-e–发动机指定以逗号分隔的搜索引擎列表
-o–输出将结果保存到文本文件
-h–帮助显示帮助消息并退出

字典

web-fuzzing-box

​
git clone https://github.com/gh0stkey/Web-Fuzzing-Box.git

​

要准备考试了,不然会写个脚本工具,来调用,进行资产收集和txt文本去重,加强子域名收集,毕竟api类的再好,也是有限制的,还是得靠自己呢。

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

网络安全学习资源分享:

最后给大家分享我自己学习的一份全套的网络安全学习资料,希望对想学习 网络安全的小伙伴们有帮助!

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

【点击免费领取】CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》

1.学习路线图

在这里插入图片描述

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去接私活完全没有问题。

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。【点击领取视频教程】

在这里插入图片描述

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本【点击领取技术文档】

在这里插入图片描述

(都打包成一块的了,不能一一展开,总共300多集)

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本【点击领取书籍】

在这里插入图片描述

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

在这里插入图片描述

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

在这里插入图片描述

朋友们如果有需要全套《黑客&网络安全入门&进阶学习资源包》,点击下方链接即可前往免费获取
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》

这份完整版的学习资料已经上传CSDN,也可以微信扫描下方CSDN官方认证二维码免费领取【保证100%免费

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1420576.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

HDFS Federation前世今生

一 背景 熟悉大数据的人应该都知道&#xff0c;HDFS 是一个分布式文件系统&#xff0c;它是基于谷歌的GFS实现的开源系统&#xff0c;设计目的就是提供一个高度容错性和高吞吐量的海量数据存储解决方案。在经典的HDFS架构中有2个NameNode和多个DataNode&#xff0c;如下 从上面…

【C/C++ 02】希尔排序

希尔排序虽然是直接插入排序的升级版本&#xff0c;和插入排序有着相同的特性&#xff0c;即原始数组有序度越高则算法的时间复杂度越低&#xff08;预排序机制&#xff09;&#xff0c;但是是不稳定排序算法。 为了降低算法的时间复杂度&#xff0c;所以我们需要在排序之前尽…

3D效果图加树进去太卡,渲染太慢怎么办?

周末的时候&#xff0c;有个朋友私信来问&#xff1a;3dmax模型加树进去打开时特别的卡&#xff0c;是怎么回事。 不知道有没有朋友遇上这么个情况。 3dmax加树建议就用代理&#xff0c;这样相比于直接加而言&#xff0c;会流畅许多。 在3D效果图中&#xff0c;“树代理”是…

计网Lesson11 - 虚拟机网络环境及socket概述

文章目录 虚拟机的简述socket概述 虚拟机的简述 放张图在这&#xff0c;根本没明白是啥对啥&#xff0c;以后学了Linux再来吧 &#x1f626; socket概述 s o c k e t socket socket 是一种用于应用层的用户态与应用层以下的内核态交互的工具&#xff0c;本意为“插座”。 也就是…

AI新工具(20240130) Code Llama 70B-开源代码生成模型;海螺问问

Code Llama 70B-开源代码生成模型 Code Llama 70B是一个大型语言模型&#xff0c;通过对自然语言指令进行微调&#xff0c;可以生成有用且安全的答案。它提供了三个版本&#xff0c;分别是基础代码模型、专门针对Python的版本&#xff0c;以及针对理解自然语言指令进行微调的版…

电气自动化行业,全面数字化工作流程

电气自动化行业数字化转型所需流程软件&#xff0c;与大家分享如下&#xff1a; D-Hub企业数字化协同平台、SuperHarness数字线束软件、SuperPanel母排设计软件、D-Hub生产管理系统&#xff0c;全面的数字化工作流程&#xff0c;智能降本增效&#xff01; D-Hub D-Hub是一款…

怎么制作出圈的虚拟数字人城市宣传短片?

如今&#xff0c;中国城市面临一个从To B&#xff08;企业客户&#xff09;、To G&#xff08;政府客户&#xff09;到To C&#xff08;一般客户&#xff09;的转变。其中&#xff0c;城市宣传片作为与C端沟通的最佳途径&#xff0c;一个“吸睛”的城市短片&#xff0c;可以有效…

STM32学习笔记(四) —— 位段别名区的使用

STM32F103RCT6有两个位段区 (SRAM 最低1M空间和片内外设存储区最低1M空间)&#xff0c; 这两个区域都有各自的别名区&#xff0c;在别名区中每个字会映射到位段区的一个位&#xff0c;所以在别名区修改一个字相当于修改位段区中对应的一个位 映射公式( 别名区中的字与位段区中的…

软硬兼施:亚信安慧AntDB创造更多可能性

亚信安慧AntDB是一种极具适配能力的数据库系统&#xff0c;它不仅在软件方面拥有出色的适应性&#xff0c;还能与国产硬件紧密配合&#xff0c;实现高效稳定的运行。无论是在上游还是下游领域&#xff0c;亚信安慧AntDB都展现出了卓越的适配程度。 在软件方面&#xff0c;亚信安…

使用ffmpeg madiamtx制作一个rtsp源

有很多人在跑rtsp解码的demo的时候, 苦于找不到一个可以拉流的源, 这里说一个简单的方法. 使用mediamtx, 加ffmpeg加mp4文件方式, 模拟一个rtsp的源. 基本架构就是这样. 在PC上, 这里说的PC可以是远程的服务器, 也可以是你的开发用的windows, 都行. 把mediamtx, 在pc上跑起来 …

如何使用Python+Flask搭建本地Web站点并结合内网穿透公网访问?

文章目录 前言1. 安装部署Flask并制作SayHello问答界面2. 安装Cpolar内网穿透3. 配置Flask的问答界面公网访问地址4. 公网远程访问Flask的问答界面 前言 Flask是一个Python编写的Web微框架&#xff0c;让我们可以使用Python语言快速实现一个网站或Web服务&#xff0c;本期教程…

【数论】【分类讨论】【C++算法】1611使整数变为 0 的最少操作次数

作者推荐 【动态规划】【字符串】【行程码】1531. 压缩字符串 涉及知识点 数论 数学 分类讨论 LeetCoce1611. 使整数变为 0 的最少操作次数 给你一个整数 n&#xff0c;你需要重复执行多次下述操作将其转换为 0 &#xff1a; 翻转 n 的二进制表示中最右侧位&#xff08;第…

多线程c++

目录 1.join和detach区别 2.lock_guard和unique_lock 3.原子操作 4.条件变量condition_variable 5.future 和 promise 1.join和detach区别 ①不使用join和detach #include <iostream> #include <thread> #include <windows.h>using namespace std;v…

Tensorflow2.0笔记 - tensor的padding和tile

本笔记记录tensor的填充和tile操作&#xff0c;对应tf.pad和tf.tile import tensorflow as tf import numpy as nptf.__version__#pad做填充 # tf.pad( tensor,paddings, modeCONSTANT,nameNone) #1维tensor填充 tensor tf.random.uniform([5], maxval10, dtypetf.int32) pri…

知识点积累系列(四)Kubernetes篇【持续更新】

云原生学习路线导航页&#xff08;持续更新中&#xff09; 本文是 知识点积累 系列文章的第四篇&#xff0c;记录日常学习中遇到的 Kubernetes 相关的知识点 1.Kubernetes琐碎知识点 1.1.为什么要有annotations annotation中除了能够记录一些额外信息&#xff0c;还可以解决k…

3d模型上的材质怎么删除---模大狮模型网

在大多数3D软件中&#xff0c;可以通过以下步骤来删除3D模型上的材质&#xff1a; 选择要删除材质的模型&#xff1a;首先&#xff0c;从场景中选择包含目标材质的模型。可以使用选择工具或按名称查找模型。 进入编辑模式&#xff1a;将模型切换到编辑模式。这通常需要选择相应…

【Docker】WSL(Windows Subsystem for Linux)常见命令解释说明以及简单使用

欢迎来到《小5讲堂》&#xff0c;大家好&#xff0c;我是全栈小5。 这是《Docker容器》序列文章&#xff0c;每篇文章将以博主理解的角度展开讲解&#xff0c; 特别是针对知识点的概念进行叙说&#xff0c;大部分文章将会对这些概念进行实际例子验证&#xff0c;以此达到加深对…

设计模式学习笔记02(小滴课堂)

江湖传言里的设计模式-单例设计模式 单例设计模式中的懒汉方式实战 这种方式是线程不安全的&#xff0c;多个线程同时调用会创建多个对象。 所以我们就要给它加锁: 我们去测试一下&#xff1a; 因为构造函数已经私有化&#xff0c;所以不能直接用new的方式去创建对象。 现在我…

多线程事务如何回滚?

背景介绍 1&#xff0c;最近有一个大数据量插入的操作入库的业务场景&#xff0c;需要先做一些其他修改操作&#xff0c;然后在执行插入操作&#xff0c;由于插入数据可能会很多&#xff0c;用到多线程去拆分数据并行处理来提高响应时间&#xff0c;如果有一个线程执行失败&am…

Stable Diffusion web UI 安装、启动脚本、常见问题、插件(linux)

Stable Diffusion本身是一个模型&#xff0c;对于大多数想试试的人来说&#xff0c;使用这个web ui版本最合适 建议先看完再动手&#xff0c;虽然不难但是有门槛&#xff08;主要要解决网络问题&#xff09;&#xff0c;如果深入需要会python 如果只是想试试的&#xff0c;建议…