MemoryModule - exp - test

news2025/2/25 11:11:18

文章目录

    • MemoryModule - exp - test
    • 概述
    • 笔记
    • 测试环境
    • GetModuleFileName不能正常执行
      • GetModuleFileNameW
      • ntdll_LdrGetDllFullName
      • 猜测原因
      • 用LoadLibrary载入的DLL中功能是正常的
    • gLog可以正常使用
    • 内存载入DLL无法支持的功能的折中方法
    • COM操作正常
      • 调用方代码
      • 接口代码
    • 接口入参测试
    • 接口出参测试
      • 接口实现
      • 用LoadLibrary先测试一下
      • 用 MemoryModule 试试
    • openssl调用的测试
      • 接口代码
      • 用LoadLibrary测试ok
      • 用 MemoryModule 试试
    • 备注
    • END

MemoryModule - exp - test

概述

MemoryModule 是从内存载入DLL的一种实现。
测试一下和隐式载入DLL/显式载入在效果上有哪些不同?
是否可以在内存中载入执行正规DLL的接口?
在内存载入正规DLL时,是否可以在DLL中执行正常的API? 是否可以正常调用其他正规DLL的接口?

笔记

测试环境

vs2019 x64 debug + MemoryModule + WIN32API + COM + openssl3.2

GetModuleFileName不能正常执行

原因: 载入的DLL地址不同,应该和GetModuleFileName的实现有关系。而不是从内存载入DLL有问题。

    dw_rc = GetModuleFileName(hModule, szBuf, sizeof(szBuf));
    b_err = ((dw_rc <= 0) || (dw_rc >= sizeof(szBuf)));

    // 隐式调用dll  hModule = 00007FFDEB9E0000, dw_rc = 110, szBuf = D:\my_dev\my_local_git_prj\soft\exp\exp012_MemoryModule\src\MyMemoryDllLoader\x64Debug\DllForTest_x64Debug.dll
    // MemoryModule hModule = 0000000180000000, dw_rc = 0, szBuf = 
    _stprintf(szBufTmp, TEXT("hModule = %p, dw_rc = %d, szBuf = %s\r\n"), hModule, dw_rc, szBuf);
    OutputDebugString(szBufTmp);

从内存载入DLL的实现,用VS2019无法正常断在DLL中调试。但是用IDA是可以的。
用IDA载入DLL后,在干兴趣的地方下断点,然后进行调试,选择主程序(有动态载入DLL功能的那个EXE), 跑起来,当应用动态载入DLL时,是可以断住单步调试的。
在这里插入图片描述
看一下,为啥GetModuleFileName不好使?

kernel32_GetModuleFileNameW() => kernelbase_GetModuleFileNameW
单步的时候,没有几步就返回0了。

GetModuleFileNameW

DWORD __stdcall GetModuleFileNameW(HMODULE hModule, LPWSTR lpFilename, DWORD nSize)
{
  DWORD v3; // edi
  int DllFullName; // eax
  __int64 v5; // rdx
  int v6; // esi
  __int64 v7; // rbx
  __int64 v9; // rcx
  __int128 v10; // [rsp+20h] [rbp-18h] BYREF

  v3 = nSize;
  v10 = 0i64;
  if ( ((unsigned __int8)hModule & 3) != 0 )
  {
    v9 = 3221225781i64;
LABEL_8:
    BaseSetLastNTError(v9, lpFilename);
    return 0;
  }
  if ( nSize > 0x7FFF )
  {
    v3 = 0x7FFF;
    goto LABEL_4;
  }
  if ( !nSize )
  {
    v9 = 3221225507i64;
    goto LABEL_8;
  }
LABEL_4:
  *((_QWORD *)&v10 + 1) = lpFilename;
  WORD1(v10) = 2 * v3 - 2;
  DllFullName = LdrGetDllFullName(hModule, &v10); // 这里没得到路径名称
  v6 = DllFullName;
  v7 = (unsigned __int16)v10 >> 1;
  *(_WORD *)(*((_QWORD *)&v10 + 1) + 2 * v7) = 0;
  if ( DllFullName < 0 )
  {
    BaseSetLastNTError((unsigned int)DllFullName, v5);
    if ( v6 == -1073741789 )
      LODWORD(v7) = v3;
  }
  else
  {
    RtlSetLastWin32Error(0);
  }
  return v7;
}

ntdll_LdrGetDllFullName

__int64 __fastcall LdrGetDllFullName(__int64 a1, __int64 a2)
{
  unsigned int v2; // esi
  unsigned int LoadedDllByHandle; // eax
  __int64 v5; // rbx
  _WORD *v6; // rdi
  _QWORD *SubSystemTib; // rcx
  __int64 v9; // [rsp+40h] [rbp+8h] BYREF
  __int64 v10; // [rsp+50h] [rbp+18h] BYREF

  v2 = 0;
  v10 = 0i64;
  if ( a1 )
  {
    LoadedDllByHandle = LdrpFindLoadedDllByHandle(a1, &v10, &v9);
    v5 = v10;
    v2 = LoadedDllByHandle;
    if ( !v10 )
      return v2;
    v6 = (_WORD *)(v10 + 72);
  }
  else
  {
    v10 = LdrpImageEntry;
    v6 = (_WORD *)(LdrpImageEntry + 72);
    v5 = LdrpImageEntry;
    SubSystemTib = NtCurrentTeb()->NtTib.SubSystemTib;
    if ( SubSystemTib && SubSystemTib[1] )
      v6 = (_WORD *)SubSystemTib[1];
  }
  if ( v5 )
  {
    RtlCopyUnicodeString(a2, v6);
    if ( *v6 > *(_WORD *)(a2 + 2) )
      v2 = -1073741789;
    if ( v5 != LdrpImageEntry )
      LdrpDereferenceModule(v5);
  }
  return v2;
}

猜测原因

GetModuleFileName()是从LoadLibray()载入的DLL中找DLL路径名称,如果是从内存中载入DLL, 那么系统载入的DLL列表中肯定没有这个hModule,所以得到的DLL路径是空的。

那只能避免在内存载入的DLL(包括二次调用的其他DLL)中使用GetModuleFileName(), 这个限制还是挺大的。

用LoadLibrary载入的DLL中功能是正常的

void CLoaderDlg::OnBnClickedButton2()
{
    HMODULE hDll = NULL;
    PFN_FnAdd pfn = NULL;
    int i_rc = 0;

    do {
        hDll = ::LoadLibraryA("DllForTest_x64Debug.dll");
        if (NULL != hDll)
        {
            pfn = (PFN_FnAdd)::GetProcAddress(hDll, "FnAdd");
            if (NULL != pfn)
            {
                i_rc = (*pfn)(6, 7);
                TRACE("%d = (*pfn)(6, 7);\r\n", i_rc);
            }
        }
    } while (false);

}


hModule = 00007FFDF80B0000, dw_rc = 110, szBuf = D:\my_dev\my_local_git_prj\soft\exp\exp012_MemoryModule\src\MyMemoryDllLoader\x64Debug\DllForTest_x64Debug.dll

DllForTest DLL_THREAD_ATTACH 
D:\my_dev\my_local_git_prj\soft\exp\exp012_MemoryModule\src\MyMemoryDllLoader\Loader\LoaderDlg.cpp(197) : atlTraceGeneral - 13 = (*pfn)(6, 7);
DllForTest DLL_THREAD_ATTACH 
DllForTest DLL_THREAD_ATTACH 

gLog可以正常使用

前提 - 不要使用GetModuleFileName相关的值去设置日志的路径
我这里直接就不设置日志路径了,默认就是在临时目录中。

void my_dll_init(HMODULE hModule) {
    std::string strA;
    std::wstring strW;

    // 在内存载入的DLL中无法使用 GetModuleFileName(), 因为载入的DLL地址不在系统记录的DLL载入地址表中, 得不到DLL路径名称
    if (true) {
        strA = "DllForTest_x64Debug.dll";
        // 日志前缀名称, 只能是用常量字符串赋值, 不能是变量赋值, 否则日志名称开头是随机的字符
        google::InitGoogleLogging("LsGlog");
        strA = '_' + strA;
        strA += ".log.txt";
        google::SetLogFilenameExtension(strA.data()); // 日志后缀名称
        // FLAGS_log_dir = strA.data(); // 如果不设置日志路径, 应该是就在临时目录中
        FLAGS_logtostderr = false;
        FLAGS_logtostdout = false;
        FLAGS_stderrthreshold = 999; // don't send log info to stderr
        LOG(INFO) << "glog was init now";
    }

    if (google::IsGoogleLoggingInitialized()) {
        LOG(INFO) << "log begin";
    }
}

void my_dll_uninit(void) {
    if (google::IsGoogleLoggingInitialized()) {
        LOG(INFO) << "log end";
        google::ShutdownGoogleLogging();
    }
}

内存载入DLL无法支持的功能的折中方法

如果是第三方程序,自己没源码工程,这个就没招了。
如果自己有代码的工程,可以将内存载入不支持的功能放在DLL外面执行,然后将结果传进DLL中用。
以GetModuleFileName()为例
DLL代码中加入设置path的接口。

std::wstring g_strDllPathNameIn;
extern "C" __declspec(dllexport) bool APIENTRY setDllPathName(TCHAR* pszPathNameIn)
{
    bool b_rc = false;
    do {
        if (NULL == pszPathNameIn)
        {
            break;
        }

        g_strDllPathNameIn = pszPathNameIn;
        LOG(INFO) << "g_strDllPathNameIn = " << wstring2string(g_strDllPathNameIn).data();

        b_rc = true;
    } while (false);

    return b_rc;
}

在主程序(要内存载入DLL的工程)中,内存载入DLL后,先将不支持的功能在主程序中执行完,再将结果设置进DLL, 再执行其他逻辑。

typedef bool (APIENTRY* PFN_setDllPathName)(TCHAR* pszPathNameIn);
void CLoaderDlg::test2() {
    HMODULE hDll = NULL;
    PFN_setDllPathName pfn = NULL;
    int i_rc = 0;
    TCHAR szBuf[MAX_PATH + 1];
    DWORD dw_rc = 0;
    bool b_rc = false;

    do {
        hDll = ::LoadLibraryA("DllForTest_x64Debug.dll");

        if (NULL != hDll) {
            pfn = (PFN_setDllPathName)::GetProcAddress(hDll, "setDllPathName");

            if (NULL != pfn) {
                dw_rc = ::GetModuleFileName(NULL, szBuf, sizeof(szBuf));
                assert((dw_rc > 0) && (dw_rc != sizeof(szBuf)));
                b_rc = (*pfn)(szBuf);
                TRACE("%d = PFN_setDllPathName()\r\n", b_rc);
            }

            ::FreeLibrary(hDll);
            hDll = NULL;
        }
    } while (false);
}

COM操作正常

调用接口的细节:

  • 执行COM初始化
  • 执行COM类的初始化
  • 执行COM类的操作
  • 执行COM类的反初始化
  • 执行COM反初始化

必须保证DLL退出前,主动将COM和COM类的反初始化做了,否则会报错。

调用方代码

void CLoaderDlg::OnBnClickedButton1() {
    uint8_t* pBuf = NULL;
    int len = 0;
    HMEMORYMODULE handle = NULL;
    PFN_FnAdd p_FnAdd = NULL;
    PFN_testWMI p_testWMI = NULL;

    do {
        len = sizeof(ucAry_ary_DllForTest_x64Debug);
        TRACE(TEXT("sizeof(ucAry_ary_DllForTest_x64Debug) = %d\r\n"), len);
        pBuf = new uint8_t[len + 1];
        assert(NULL != pBuf);
        pBuf[len] = '\0';
        memcpy(pBuf, ucAry_ary_DllForTest_x64Debug, len);
        handle = MemoryLoadLibrary(pBuf, len);

        if (NULL == handle) {
            // _tprintf(_T("Can't load library from memory.\n"));
            assert(false);
            break;
        }

        p_FnAdd = (PFN_FnAdd)MemoryGetProcAddress(handle, "FnAdd");

        if (NULL == p_FnAdd) {
            break;
        }

        TRACE(TEXT("p_FnAdd(1, 2) = %d\n"), p_FnAdd(1, 2));

        // testWMI
        p_testWMI = (PFN_testWMI)MemoryGetProcAddress(handle, "testWMI");

        if (NULL == p_testWMI) {
            break;
        }

        TRACE(TEXT("testWMI() = %d\n"), p_testWMI());

    } while (false);

    if (NULL != handle) {
        MemoryFreeLibrary(handle);
        handle = NULL;
    }

    if (NULL != pBuf) {
        delete[] pBuf;
        pBuf = NULL;
    }
}


接口代码

extern "C" __declspec(dllexport) int APIENTRY testWMI(void) {
    int i_rc = 0;
    CWmiBattery bat;
    std::wstring strInfo;

    do {
        i_rc++;

        if (!ComInitOnce()) {
            break;
        }

        i_rc++;
        bat.init();
        i_rc++;

        if (!bat.get_info(strInfo)) {
            break;
        }

        i_rc++;
        LOG(INFO) << "info = " << wstring2string(strInfo).data();
        i_rc++;
        bat.un_init();
        i_rc++;
        ComUnInitOnce();
        i_rc++;
    } while (false);

    return i_rc;
}

接口入参测试

        // test 入参
        pfn_setDllPathName = (PFN_setDllPathName)MemoryGetProcAddress(handle, "setDllPathName");
        if (NULL == pfn_setDllPathName) {
            break;
        }

        TRACE(TEXT("pfn_setDllPathName`在这里插入代码片`() = %d\n"), pfn_setDllPathName(TEXT("this is a path name")));

从调用方打印的TRACE看到,执行成功

D:\my_dev\my_local_git_prj\soft\exp\exp012_MemoryModule\src\MyMemoryDllLoader\Loader\LoaderDlg.cpp(189) : atlTraceGeneral - pfn_setDllPathName() = 1

从记录的日志看到,值已经设置进入了

I20240510 16:49:54.355886 342176 dllmain.cpp:28] g_strDllPathNameIn = this is a path name

说明MemoryModule的入参传递没问题

接口出参测试

出参测试,主要看能不能将参数传出来。
如果在DLL内部分配内存,能不能传出来? 能不能在调用方释放指针(DLL内部创建的内存指针)?

接口实现

extern "C" __declspec(dllexport) bool APIENTRY testParamOut(char** ppOut, int* pLen) {
    bool b_rc = false;
    int len = 0;

    do {
        if ((NULL == ppOut) || (NULL == pLen))
        {
            break;
        }

        len = MAX_PATH;
        *pLen = len;
        *ppOut = new char[len + 1];
        memset(*ppOut, 0, sizeof(len));
        (*ppOut)[len] = '\0';
        strcpy(*ppOut, "fill content from DLL\r\n");

        b_rc = true;
    } while (false);

    return b_rc;
}

用LoadLibrary先测试一下

void CLoaderDlg::test4() {
    // test param out
    HMODULE hDll = NULL;
    // // typedef bool (APIENTRY* PFN_testParamOut)(char** ppOut, int* pLen);
    PFN_testParamOut pfn = NULL;
    bool b_rc = false;
    char* pOut = NULL;
    int lenOut = 0;

    do {
        hDll = ::LoadLibraryA("DllForTest_x64Debug.dll");

        if (NULL != hDll) {
            pfn = (PFN_testParamOut)::GetProcAddress(hDll, "testParamOut");

            if (NULL != pfn) {
                b_rc = (*pfn)(&pOut, &lenOut);
                TRACE("%d = (*pfn)(&pOut, &lenOut);\r\n", b_rc);
            }

            TRACE("lenOut = %d\r\n", lenOut);

            if (NULL != pOut)
            {
                TRACE("pOut = %s\r\n", pOut);
                delete[] pOut;
                pOut = NULL;
            }

            ::FreeLibrary(hDll);
            hDll = NULL;
        }
    } while (false);
}

从打印的TRACE,日志可以看出,正常从文件载入DLL, 可以从DLL中newBuffer, 填充值,传给调用方。
调用方可以正常使用DLL传出来的数据buffer, 可以在调用方delete DLL中创建的buffer.

用 MemoryModule 试试

       // test 出参
        // typedef bool (APIENTRY* PFN_testParamOut)(char** ppOut, int* pLen);
        pfn_testParamOut = (PFN_testParamOut)MemoryGetProcAddress(handle, "testParamOut");
        if (NULL == pfn_testParamOut) {
            break;
        }

        char* pOut = NULL;
        int lenOut = 0;
        bool b_rc = false;

        b_rc = pfn_testParamOut(&pOut, &lenOut);
        TRACE(TEXT("pfn_setDllPathName() = %d\n"), b_rc);
        if (b_rc)
        {
            if (NULL != pOut)
            {
                OutputDebugStringA("pOut = ");
                OutputDebugStringA(pOut);
                OutputDebugStringA("\r\n");
                delete[] pOut;
                pOut = NULL;
            }
           
            TRACE("lenOut = %d\r\n", lenOut);
        }
 

根据TRACE, gLog可以看出,执行的都对,行为和LoadLibray相同。

openssl调用的测试

接口代码

用以前做的实验aes_128_cbc加解密的代码。
在DLL中操作stdout/stderr是不行的(BIO_dump_fp()这种函数都是不能调用的)。纯逻辑的OSSL接口可以。
估计主程序不是控制台程序的缘故。

extern "C" __declspec(dllexport) bool APIENTRY testOssl()
{
    bool b_rc = false;

    mem_hook();
    do {
        OutputDebugString(TEXT(">> testOssl\r\n"));
        LOG(INFO) << ">> testOssl";
        UCHAR ucBuf[0x100 - 3];

        int lenBuf = sizeof(ucBuf);
        int i = 0;

        UCHAR* pEncBuf = NULL;
        int lenEncBuf = 0;

        UCHAR* pDecBuf = NULL;
        int lenDecBuf = 0;

        // 可以在EVP_CipherInit_ex()之后, 用EVP_CIPHER_CTX_get_key_length()/EVP_CIPHER_CTX_get_iv_length()看长度
        UCHAR key[0x10]; // aes-128-cbc's key len = 0x10
        UCHAR iv[0x10]; // aes-128-cbc's iv len = 0x10

        for (i = 0; i < 0x10; i++)
        {
            key[i] = (UCHAR)i;
            iv[i] = (UCHAR)i;
        }

        for (i = 0; i < lenBuf; i++)
        {
            ucBuf[i] = (UCHAR)i;
        }

        do {
            // printf("before enc:\n");
            // BIO_dump_fp(stdout, ucBuf, lenBuf);

            // enc
            // 
            // 如果输入不是0x10对齐, 加密后, 就会自动0x10对齐(多出几个字节)
            // 所以要自己记录加密前的长度, 且加密时, 要将输出(加密后)buffer 16对齐(或直接比输入的长度多16字节)
            // 且加密后, 要自己记录加密后的长度
            if (!aes_128_cbc_EncDec(true, ucBuf, lenBuf, (UCHAR*)key, sizeof(key), (UCHAR*)iv, sizeof(iv), pEncBuf, lenEncBuf))
            {
                assert(false);
                break;
            }

            // printf("enc before lenBuf = %d, enc after lenEncBuf = %d\n", lenBuf, lenEncBuf);
            // enc before lenBuf = 253, enc after lenEncBuf = 256

            // printf("after enc:\n");

            // BIO_dump_fp(stdout, pEncBuf, lenEncBuf);

            // dec
            if (!aes_128_cbc_EncDec(false, pEncBuf, lenEncBuf, (UCHAR*)key, sizeof(key), (UCHAR*)iv, sizeof(iv), pDecBuf, lenDecBuf))
            {
                assert(false);
                break;
            }

            // 解密后的数据长度和解密前一样了
            // printf("after dec:\n");
            // BIO_dump_fp(stdout, pDecBuf, lenDecBuf);

            // 比较明文和解密后的明文是否相同
            if ((lenDecBuf != lenBuf) || (0 != memcmp(ucBuf, pDecBuf, lenBuf)))
            {
                assert(false);
                break;
            }

            // printf("enc / dec all ok\n");

        } while (false);

        if (NULL != pEncBuf)
        {
            OPENSSL_free(pEncBuf);
            pEncBuf = NULL;
        }

        if (NULL != pDecBuf)
        {
            OPENSSL_free(pDecBuf);
            pDecBuf = NULL;
        }

        OutputDebugString(TEXT("testOssl ok\r\n"));
        LOG(INFO) << "testOssl ok";
        b_rc = true;
    } while (false);
    mem_unhook();

    LOG(INFO) << "end testOssl";
    return b_rc;
}

用LoadLibrary测试ok

void CLoaderDlg::test5() {
    // typedef bool (APIENTRY* PFN_testOssl)();
    HMODULE hDll = NULL;
    PFN_testOssl pfn = NULL;
    bool b_rc = false;

    do {
        hDll = ::LoadLibraryA("DllForTest_x64Debug.dll");

        if (NULL != hDll) {
            pfn = (PFN_testOssl)::GetProcAddress(hDll, "testOssl");

            if (NULL != pfn) {
                b_rc = (*pfn)();
                TRACE("%d = (*pfn)();\r\n", b_rc);
            }

            ::FreeLibrary(hDll);
            hDll = NULL;
        }
    } while (false);
}

用 MemoryModule 试试

       // test OSSL
        pfn_testOssl = (PFN_testOssl)MemoryGetProcAddress(handle, "testOssl");

        if (NULL == pfn_testOssl) {
            break;
        }

        b_rc = pfn_testOssl();
        TRACE("%d = pfn_testOssl()", b_rc);
 

测试的可以,正常的

备注

初步看来,用MemoryModule从内存中载入DLL,和正常LoadLibrary(或者隐式调用DLL)有点区别,区别不大。
MemoryModule基本就和LoadLibray一样。

区别:

  • DLL中不能依赖DLL载入地址的WIN32API(e.g. GetModuleFileName())

如果还有其他区别,以后遇到再记录。
初步看起来,可以选择MemoryModule从内存载入正常开发的DLL. 这样安全很多。
如果DLL是被保护的(DLL文件对应的数据受密码学保护,都是释放到内存来用),如果是这样的话,逆向工程师将DLLdump出来落地,改了DLL也没用。因为最终用起来,是现释放现用。最多逆向工程师能通过分析dump出来的DLL, 知道DLL具体干的啥活。

如果最后能拉扯着逆向工程师去试图解密被密码学保护的数据/去试着组装被保护的数据, 那加固目的就基本达成了。
逆向工程师一般看到被密码学保护的数据(不是crackme那种强度),一般情况下就撤退了. 或者去研究授权数据解密后到应用使用数据这一段区间看有没有搞头。

对于我现在的应用,如果逆向工程师改不了我发的授权数据,加固的目就达到了。

END

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1661092.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【竞技宝】欧冠:欧洲三大赛事决赛对阵出炉

本赛季欧洲三级赛事的决赛对阵均已出炉:皇马与多特蒙德相聚欧冠决赛;勒沃库森将会和亚特兰大争夺欧联杯冠军;奥林匹亚科斯则要与佛罗伦萨争夺欧协联的冠军。在6支决赛球队中,德甲和意甲都有两支球队,而西甲的皇马则是夺冠最大热门,近几个赛季战斗力极强的英超在欧战方面彻底失败…

Day 43 1049. 最后一块石头的重量 II 494. 目标和 474.一和零

最后一块石头重量Ⅱ 有一堆石头&#xff0c;每块石头的重量都是正整数。 每一回合&#xff0c;从中选出任意两块石头&#xff0c;然后将它们一起粉碎。假设石头的重量分别为 x 和 y&#xff0c;且 x < y。那么粉碎的可能结果如下&#xff1a; 如果 x y&#xff0c;那么两…

鸿蒙OpenHarmony技术:【Docker编译环境】

Docker环境介绍 OpenHarmony为开发者提供了两种Docker环境&#xff0c;以帮助开发者快速完成复杂的开发环境准备工作。两种Docker环境及适用场景如下&#xff1a; 独立Docker环境&#xff1a;适用于直接基于Ubuntu、Windows操作系统平台进行版本编译的场景。基于HPM的Docker环…

企业合规视角下的菜鸟网络与拼多多不正当竞争案

近日&#xff0c;浙江省高院对备受瞩目的“菜鸟网络诉拼多多不正当竞争案”做出终审判决。该案件从2022年初发酵至今&#xff0c;终于以法院驳回拼多多上诉、维持一审判决而告一段落。此案不仅在法律层面引起广泛关注&#xff0c;更在企业合规方面提供了重要的案例参考。 根据判…

ESP32引脚入门指南(五):从理论到实践(SPI)

ESP32 微控制器因其丰富的外设接口而备受赞誉&#xff0c;其中SPI&#xff08;Serial Peripheral Interface&#xff09;是一种常见的通信协议。本文将深入探讨ESP32的SPI、HSPI&#xff08;High-Speed SPI&#xff09;和VSPI&#xff08;Very High-Speed SPI&#xff09;接口&…

Qt三方库:QuaZIP介绍、编译和使用

前言 Qt使用一些压缩解压功能&#xff0c;探讨过libzip库&#xff0c;zlib库&#xff0c;libzip库比较原始&#xff0c;还有其他库&#xff0c;都比较基础&#xff0c;而在基础库之上&#xff0c;又有高级封装库&#xff0c;Qt中的QuaZIP是一个很好的选择。Quazip是一个用于压缩…

如何防止WordPress网站内容被抓取

最近在检查网站服务器的访问日志的时候&#xff0c;发现了大量来自同一个IP地址的的请求&#xff0c;用站长工具分析确认了我的网站内容确实是被他人的网站抓取了&#xff0c;我第一时间联系了对方网站的服务器提供商投诉了该网站&#xff0c;要求对方停止侵权行为&#xff0c;…

5月白银现货最新行情走势

美联储5月的议息会议举行在即&#xff0c;但从联邦公开市场委员会&#xff08;FOMC&#xff09;近期透露的信息来看&#xff0c;降息似乎并没有迫切性。——美联储理事鲍曼认为通胀存在"上行风险"&#xff0c;明尼阿波利斯联邦储备银行行长卡什卡利提出了今年不降息的…

Python修改exe之类的游戏文件中的数值

文章目录 场景查找修改 补充字节to_bytes 场景 某些游戏数值&#xff08;攻击力、射程、速度…&#xff09;被写在exe之类的文件里 要先查找游戏数值&#xff0c;然后修改 查找 首先&#xff0c;要查找数值&#xff0c;大数重复较少&#xff0c;建议从大数找起 F 游戏原件…

AXI4写时序在AXI Block RAM (BRAM) IP核中的应用

在本文中将展示描述了AXI从设备&#xff08;slave&#xff09;AXI BRAM Controller IP核与Xilinx AXI Interconnect之间的写时序关系。 1 Single Write 图1是一个关于32位宽度的BRAM&#xff08;Block RAM&#xff09;的单次写入操作的例子。这个例子展示了如何向地址0x1000h…

45.乐理基础-音符的组合方式-复附点

复附点&#xff1a; 复附点顾名思义就是两个附点 复附点表示的音符&#xff0c;有多少拍&#xff1f;下面拿 复附点四分音符举例&#xff0c;可以把整个音符看成三部分&#xff0c;第一部分是原本的四分音符&#xff0c;第二部分是第一个附点&#xff0c;第三部分是第二个附点&…

C++动态内存管理:与C语言动态内存管理的差异之争

当你改错一行代码的时候&#xff1a; 当你想要重构别人的代码时&#xff1a; 目录 前言 一、C/C的内存分布 二、C/C语言中的动态内存管理 三、new与delete的实现原理 总结&#xff1a; 前言 在C中&#xff0c;内存管理是一个至关重要的主题。正确地管理内存可以避免内存泄…

数字工厂管理系统如何助力企业数据采集与分析

随着科技的不断进步&#xff0c;数字化已成为企业发展的重要趋势。在制造业领域&#xff0c;数字工厂管理系统的应用日益广泛&#xff0c;它不仅提升了生产效率&#xff0c;更在数据采集与分析方面发挥着举足轻重的作用。本文旨在探讨数字工厂管理系统如何助力企业数据采集与分…

H5 处理点击元素高亮、自定义按钮、去除焦点边框

1、设置移动设备上点击元素时出现的高亮颜色 *{-webkit-tap-highlight-color: transparent; }2、如果你想要自定义按钮的样式&#xff0c;你可以使用 -webkit-appearance: none; 来移除按钮的默认样式 .button {-webkit-appearance: none;appearance: none; /* 兼容性更好的通…

【学习AI-相关路程-工具使用-自我学习-Ubuntucudavisco-开发工具尝试-基础样例 (2)】

【学习AI-相关路程-工具使用-自我学习-cuda&visco-开发工具尝试-基础样例 &#xff08;2&#xff09;】 1、前言2、环境说明3、总结说明4、工具安装0、验证cuda1、软件下载2、插件安装 5、软件设置与编程练习1、创建目录2、编译软件进入目录&创建两个文件3、编写配置文…

FinalShell连接虚拟机Linux系统连接超时

报错信息 java.net.ConnectException: Connection timed out: connect 排除是网络问题后可以尝试一下这个方法。 解决方案: 打开虚拟机终端输入:ifconfig 会出现端口信息: 看ens33这里的端口是多少&#xff0c;改一下重新连接就ok。

java spring 10 Bean的销毁过程 上 在docreatebean中登记要销毁的bean

1.Bean销毁是发送在Spring容器关闭过程中的 AnnotationConfigApplicationContext context new AnnotationConfigApplicationContext(AppConfig.class);UserService userService (UserService) context.getBean("userService");userService.test();// 容器关闭cont…

Java找不到包解决方案

在跟着教程写Spingboot后端项目时&#xff0c;为了加快效率&#xff0c;有时候有的实体文件可以直接粘贴到目录中&#xff0c;此时运行项目会出现Java找不到包的情况&#xff0c;即无法找到导入的实体文件&#xff0c;这是项目没有更新的原因。解决方法&#xff1a; 刷新Maven:…

如何在40分钟之内,又快又准完成四六级阅读柯桥考级英语培训

答题步骤和技巧 1 选词填空 选词填空部分字数在200~300之间&#xff0c;设有10个空&#xff0c;提供15个备选项&#xff0c;从中选出最合适答案。选词填空题相对于普通的完型题简单&#xff0c;但是考察内容基本一致。集中考察的点有语法现象&#xff0c;逻辑衔接和搭配。每空…

纯血鸿蒙APP实战开发——数字滚动动效实现

介绍 本示例主要介绍了数字滚动动效的实现方案。 该方案多用于数字刷新&#xff0c;例如页面刷新抢票数量等场景。 效果图预览 使用说明&#xff1a; 下拉页面刷新&#xff0c;数字进行刷新。 实现思路 通过双重ForEach循环分别横向、纵向渲染数字。 Row() {ForEach(this…