项目实战1(30小时精通C++和外挂实战)

news2024/9/22 1:22:36

项目实战1(30小时精通C++和外挂实战)

  • 01-MFC1-图标
  • 02-MFC2-按钮、调试、打开网页
  • 05-MFC5-checkbox及按钮绑定对象
  • 06--文件格式、OD序列号
  • 08-暴力破解
  • 09-CE
  • 10-秒杀僵尸

01-MFC1-图标

这个外挂只针对植物大战僵尸游戏

开发这个外挂,首先要将界面即桌面程序做出来
外挂包含

外挂界面
事件处理(对我们的点击事件进行处理)
跨进程访问(外挂程序和植物大战僵尸是两个不同进程,要控制需要跨进程访问)

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

新建一个PVZCheater的MFC项目,弹出框后,要选择基于对话框,然后点击完成。

02-MFC2-按钮、调试、打开网页

工具箱
按钮button拖到对话框上,先不要双击,要在名字更改后再双击。
一旦双击会自动生成很多代码

点击button在属性—外观–caption中改表面文字

Dlg是对话框类
Dlg.h和Dlg.cpp分贝是类的声明和实现分离
我们点击按钮需要在Dlg.cpp对应的函数处理,需要绑定按钮的I,这个ID会在resource这个文件中注册一个文件,生成一个id号。

在Dlg.cpp中有个BEGIN_MESSAGE_MAP函数,此处就是用来绑定id的,

在这里插入图片描述

在MFC中使用字符串需要使用cstring包装一下才可以。

对话框的父类的父类是CWND,是可以使用messagebox的。

在这里插入图片描述

上面给斜线的目的是下面的属于宏,宏就是左侧的东西替代右侧的东西,两者相互等价,其中变量的要用_VA_ARGS_,代表将来传进来的多个参数

#define log(fmt,...)\
	CString str; \
	str.Format(CString(fmt), __VA_ARGS__); \
	AfxMessageBox(str);

我们可以右击转到定义,看其父类

下面参数很复杂

ShellExecuteW(
_In_opt_ HWND hwnd,
 _In_opt_ LPCWSTR lpOperation,
 _In_ LPCWSTR lpFile, 
_In_opt_ LPCWSTR lpParameters,
_In_opt_ LPCWSTR lpDirectory,
 _In_ INT nShowCmd);			#正常显示就行
LPCWSTR 表示字符串

我们只传必要的参数就行了
在这里插入图片描述

afx_msg void OnBnClickedBtnCource();
afx_msg这是个标识,用来标识后面为事件处理函数。

05-MFC5-checkbox及按钮绑定对象

在这里插入图片描述

手动绑定事件,id,声明,实现太麻烦,我们还有一种自动绑定的方式

第一种自动:
Checkbox是可以打钩的东西,我们想要监听它的点击事件

我们可以右击Checkbox,有个添加事件处理程序
BN_CLICKED单击事件
Bn_doubleclick是双击事件

这个我们要选择单击事件,基本上它默认就选好了,不用自己选,然后点击添加编辑它就帮你做好了

它做了哪些事,
1,首先在dlg.h声明了一个函数,它给了一个public,个人认为没必要public,这个是内部使用的
2,在dlg.cpp中实现了这个函数
3,在dlg.cpp中的BEGIN_MESSAGE_MAP(有个绑定操作,在最上方应该

第二种自动:
直接双击自动生成函数

这个checkbox勾选做一件事,不勾选这件事要被取消
我们要判断此时是否有无勾选

在这里插入图片描述

在MFC中,checkbox对应类型是Cbutton,它就是button所以有buttonid

#define log(fmt,...)\
	CString str; \
	str.Format(CString(fmt), __VA_ARGS__); \
	AfxMessageBox(str);

第一种判断checkbox是否被勾选的方式
void CPVZCheaterDlg::OnBnClickedKill()
{
	// TODO:  在此添加控件通知处理程序代码
	BOOL checked = IsDlgButtonChecked(IDC_KILL);
	if (checked){
		log("勾选");
	}
	else{
		log("没有勾选");
	}
}

在MFC中界面上能看到的东西最终都是继承于CWND
第二种是通过获得指针来判断的方式
(通过id拿到按钮函数,再开按钮的check有没有勾选)

void CPVZCheaterDlg::OnBnClickedKill()
{
	// TODO:  在此添加控件通知处理程序代码
	//BOOL checked = IsDlgButtonChecked(IDC_KILL);
	CButton *button =(CButton *) GetDlgItem(IDC_KILL);
	if (button->GetCheck()){
		log("勾选");
	}
	else{
		log("没有勾选");
	}
}

还有第三种方法,使用变量的方式而不是指针的方式
将其最为一个对象,操作此对象就相当于操作此按钮
将其变为成员变量是非常重要的一步,在后面开发中会使用到。
1,在dlg界面,右击checkbox添加变量,这是个比较高级的做法
2,类型默认控件,变量名称m_bnsun,访问private即可(子类也不允许访问),若子类允许访问就protect
3,注释无限阳光,点击完成即可

首先在对话框头文件中有CButton m_bnSun;
接着在对话框c++文件有

void CPVZCheaterDlg::DoDataExchange(CDataExchange* pDX)
{
	CDialogEx::DoDataExchange(pDX);
	DDX_Control(pDX, IDC_SUN, m_bnSun);这就是变量与按钮的绑定
	DDX_Control(pDX, IDC_KILL, m_bnKill);
}

我们在双击按钮下的函数中可以输入

void CPVZCheaterDlg::OnBnClickedKill()
{
	//BOOL checked = IsDlgButtonChecked(IDC_KILL);
	/*CButton *button =(CButton *) GetDlgItem(IDC_KILL);
	if (button->GetCheck()){
		log("勾选");
	}
	else{
		log("没有勾选");
	}*/
	if (m_bnKill.GetCheck()){
		log("勾选");
	}
	else{
		log("没有勾选");
	}
}

这样直接调用对象成员变量就方便多了,为我们后面开发外挂打下了基础
现在界面基本上没什么问题了

事件绑定和成员变量的绑定位置不同
成员变量的绑定是在void CAboutDlg::DoDataExchange(CDataExchange* pDX)绑定的

很多东西都是大同小异,界面开发逻辑是差不多的
我们精通好一个平台转到其他平台就很轻松,只是写法不太一样

06–文件格式、OD序列号

我们要先去考虑怎么破解软件,再去思索怎么做外挂

Windows平台文件是PE文件格式,我们想要破解的应该是exe文件,植物大战僵尸的代码基本在exe文件中,我们双击就能启动,这是windows平台的可执行文件

三大平台的可执行文件格式:

1.windows:PE
2.Linux:ELF
3.Mac(iOS):mach-c

这些文件格式决定了什么

我们知道一个程序运行起来在内存中分很多段的

代码段、数据段、堆空间、栈空间,,文件格式是将这段分配位置的

不知道文件格式就不知道代码在哪个地方,不知道代码在哪个地方就无法去破解
要想在软件破解深入下去的话必须了解文件格式,不了解PE格式很多东西就无法去做

今天软件破解比较简单暂时不用深入了解PE格式

破解windows程序,需要了解一些windowsAPI

在这里插入图片描述

我们先从简单的入手

Crackme.Exe

怎么去破解
这个软件所有代码都在exe文件里面,那我可以看其代码有什么东西,看其汇编代码。

我们拿到exe肯定是看不到其C语言或c++代码的,因为它已经编译完了,但是我们知道里面放的是机器码,机器码和汇编码是一一对应的,我可以用某些软件将其翻译成汇编代码

有了汇编代码就能分析它的执行逻辑了。
一旦分析其执行逻辑可以找到其判断序列号的代码。
但我们怎么将其翻译成汇编,怎么知道哪些是数据段,哪些是代码段,自己的话需要懂PE格式
我们使用OD就能瞬间分析代码段在哪里,直接将代码段翻译成汇编

如果代码很多,使用OD

我们要是很懂windows开发的话,在breakpoint可以打一个断点,我们点击错误时会弹出序列号不对,这就调用了messagebox这个,我们可以在此位置打断点,只要调用messagebox就弹框停止
带条件的跳转jnz,,jmz

If(){}else{}
004010BD   .  52            push edx                                 ; /String2 = ""
004010BE   .  50            push eax                                 ; |String1 = FFFFFFFF ???
004010BF   .  FF15 04204000 call dword ptr ds:[<&KERNEL32.lstrcmpA>] ; \lstrcmpA
004010C5   .  85C0          test eax,eax
004010C7   .  6A 00         push 0x0                                 ; /Style = MB_OK|MB_APPLMODAL
004010C9   .  75 1D         jnz short CrackMe.004010E8               ; |
004010CB   .  68 30304000   push CrackMe.00403030                    ; |Title = "OK!"
004010D0   .  68 24304000   push CrackMe.00403024                    ; |Text = "恭喜你!"
004010D5   .  6A 00         push 0x0                                 ; |hOwner = NULL
004010D7   .  FF15 24204000 call dword ptr ds:[<&USER32.MessageBoxA>>; \MessageBoxA
004010DD   .  B8 01000000   mov eax,0x1
004010E2   .  83C4 14       add esp,0x14
004010E5   .  C2 1000       retn 0x10
004010E8   >  68 1C304000   push CrackMe.0040301C                    ; |Title = "ERROR!"
004010ED   .  68 00304000   push CrackMe.00403000                    ; |Text = "序列号不对,重新再试一次!"
004010F2   .  6A 00         push 0x0                                 ; |hOwner = NULL
004010F4   .  FF15 24204000 call dword ptr ds:[<&USER32.MessageBoxA>>; \MessageBoxA

我们很容易看到在序列号不对上面有个jnz,我们可以在此jnz打断点,OD中F2打断点,在跳之前断住。

OD读取的是硬盘文件上的内容,并不是侵入已经运行的程序
我们利用OD启动程序,点击三角形
我们输入666点击check,OD会暂停,断点并显示灰色,代表此断点停留在此位置

这里用户的序列号要和自己的序列号比较如果相等就通过

在上方有个call 调用函数,如果调用的是系统函数,OD会识别出函数名并在右侧注释中显示。
若是开发者自己写的函数,此函数名就识别不出来,做混淆。

我们在call出打个断点,就是在调用验证函数的地方打个断点,另其运行,再看右侧注释能看到序列号

004010BD   .  52            push edx                                 ; /String2 = "9981"
004010BE   .  50            push eax                                 ; |String1 = "666"
004010BF   .  FF15 04204000 call dword ptr ds:[<&KERNEL32.lstrcmpA>] ; \lstrcmpA

可以看到,在右下角的栈空间也有显示

08-暴力破解

暴力破解就是输什么都对,或不输也对,改判断

If(){
恭喜你
}else{
序列号不对
}

直接将判断删掉

004010BF   .  FF15 04204000 call dword ptr ds:[<&KERNEL32.lstrcmpA>] ; \lstrcmpA
004010C5   .  85C0          test eax,eax
004010C7   .  6A 00         push 0x0                                 ; /Style = MB_OK|MB_APPLMODAL
004010C9   .  75 1D         jnz short CrackMe.004010E8               ; |
004010CB   .  68 30304000   push CrackMe.00403030                    ; |OK!
004010D0   .  68 24304000   push CrackMe.00403024                    ; |恭喜你!
004010D5   .  6A 00         push 0x0                                 ; |hOwner = NULL
004010D7   .  FF15 24204000 call dword ptr ds:[<&USER32.MessageBoxA>>; \MessageBoxA
004010DD   .  B8 01000000   mov eax,0x1
004010E2   .  83C4 14       add esp,0x14
004010E5   .  C2 1000       retn 0x10
004010E8   >  68 1C304000   push CrackMe.0040301C                    ; |ERROR!
004010ED   .  68 00304000   push CrackMe.00403000                    ; |序列号不对,重新再试一次!
004010F2   .  6A 00         push 0x0                                 ; |hOwner = NULL
004010F4   .  FF15 24204000 call dword ptr ds:[<&USER32.MessageBoxA>>; \MessageBoxA

Jnz跳到序列号不对,若将其删掉,前面有个CMP比较,产生结果,jnz根据结果来判断是否跳转到序列号不对,而汇编是从上向下执行的,若将jnz删掉,则直接向下执行恭喜你

说的删掉不是真的删掉,直接删掉会导致里面字节缺失,字节缺失会导致后面字节向前移,导致地址变乱

我们直接将jnz的字节变为空指令Nop(什么都不干对应的机器码90,占一个字节),
直接右击将jnz所占的字节改为Nop,下面已知jnz占两个字节,故将其改为两个90,好处,代码不会执行,不会影响原来的结构
75 1D jnz short CrackMe.004010E8 ;

抹去一条指令最合理的做法是将其指令所占的所有字节变为90即Nop

1,做法,右击jnz指令,二进制,用Nop填充
2,此时点击OD的运行,暴力破解成功
3,但如果我们将OD关掉,在双击exe,改了吗,没有,刚刚改的是载入OD的代码,在OD内存中将代码改掉了,我们应该将改掉的代码重新导出一个exe才能破解
4,使用暴力破解后,应该右击,复制到可执行文件,选择所有修改,全部复制,此时多出个exe(有点像η窗口),对着此exe文件右击保存文件
5,此时关闭OD,打开破解版,点击就成功进入

这个是比较简单的,网上有很多的crackme程序,这是比较简单的破解,要想破解植物大战僵尸的话还有很多东西要学

英文版,有一点不一样,只是一些按钮所在位置不太同。

一般的软件破解思路
首先将其载入内存,载入OD,分析其二进制码,进行相应破解,导出新的exe

但是有的软件会加大破解难度,可能会对软件加壳,保护程序不易被破解
在这里插入图片描述

加壳
首先有个exe程序A,它要进行加壳,相当于加了一个exe程序C这个课,也就是说,我们表面上看到的,载进内存看到的exeC将exeA的代码可能包起来了,甚至exe中程序代码可能是经过加密的,exeC先运行跑起来,跑起来后再将exeA代码进行解密,解密后再将exeA程序跑起来,所以我们载进内存的是他们混合二进制机器码,像这种已经加壳的破解,应该先脱壳,脱壳后只剩下exeA机器码,就可以分析破解导出新的exe程序了

09-CE

今天是最后一天
首先打开游戏
秒杀僵尸,打一下就死
无限阳光,阳光永远用不完

使用CE选择进程

我们此时会发现一个value即数值,现在要通过CE将阳光改掉,怎么改,改阳光要找到阳光所在的内存,假设阳光值是int类型,占四个字节,我们要找到四个字节,将数值填充这四个字节就好啦。
我们在value数值输入阳光值50,点击fist scan首次扫描,在左上角found 说明有这些个地方放着50的值。
我们让其阳光值发生变化,再输入75,点击next scan 再次扫描,我们双击地址,在下方会出现,我们将值改为500,发现游戏值更改了,这就类似外挂了,后面的辅助本质也是这样,都是通过修改内存中的数据达到外挂目的。

外挂的原理修改内存数据

无线阳光就是找到其内存空间,内存地址改掉它的值。

10-秒杀僵尸

秒杀僵尸
并不是一下打死,需要很多下

可以想象,僵尸有个属性生命值,打一下生命值就减一下

Zombie  zombie;
 Zombie.life -= 10;

秒杀僵尸打一下,我们直接将其生命值变为0

Zombie.life = 0;

我们首先要知道哪句代码修改了僵尸的生命值
首先找到生命值的内存在哪里,我们不确定僵尸生命值,

1,先点击新的扫描,选择扫描类型未知的初始值,
2,点击首次扫描,发现found结果很多,
3,我们可以返回游戏,收个阳光,僵尸生命值不变(未被打),选择未变动的数值UNchanged value
4,点击next scan 再次扫描
5,找个植物打他一下,选择减少的值dcreased value
6,点击next scan 再次扫描
7,循环5、6几次
8,找到之后双击就下来了,右击找到什么改写了这个地址值find out what write to the access
9,选择yes,此时就会监听,我们再打一下僵尸,此时the following窗口就出现指令了,就是这句代码改了僵尸的值
00566D10 - 89 B5 C8000000  - mov [ebp+000000C8],esi 
这句代码改了僵尸的内存地址,很明显,左侧为ebp+000000C8内存地址,右侧为值,这个ebp+000000C8就是僵尸生命值的内存地址
10,我们可以使用OD改其汇编代码,关闭CE,用OD打开exe
11,我们ctr+G,输入上面地址00566D10,我们可以找到代码
12,秒杀僵尸可以mov [ebp+000000C8],0		,但有点问题,我们可以在前面就将esi 变为0,
00566D06  |.  2B7424 20     sub esi,dword ptr ss:[esp+0x20]
前面是将esi减去某个值再赋给esi,右侧应该就是打一下减少的值,为什么右侧是取内存的数据,因为每个植物伤害值不同,我们可以 sub esi,esi 相当于esi减esi再赋值给esi,就是0
13,改汇编的快捷键是敲空格,,改完后会发现多处两个Nop,原来汇编占4个字节,修改后占2个字节多处两个变为空
14,点击OD运行游戏可发现能秒杀僵尸了,我们已经将代码改掉了,所以此时调试已有秒杀僵尸的功能了,我们可以看到一颗子弹,僵尸就挂了
15,但是我们发现戴帽子的僵尸打不死,好几弹都不行,说明这个戴帽子的僵尸跟我们普通僵尸的代码是不一样的,被打了最后执行的代码不是刚刚找到的代码,此时思路和上面一样样CE找其生命值。
16,要想这个游戏彻底一些,每个僵尸都一枪搞定,此时观察改的代码适不适用这种僵尸,不适用再找
17,还有个无CD功能也要自己去做,CD就是冷却时间
18,我们用OD调试程序时,是不允许其他程序再调试此程序的,所以使用外挂前要关掉OD
19,CD是冷却时间肯定也是个数值,可以使用CE找到此值,并将其值改为0即可和僵尸生命值搜索道理一样。

像CD等,就是先找出数值内存在哪里,然后找到什么汇编修改了它的内存,然后改汇编代码就达到了修改程序功能的目的

我们可以将修改秒杀功能后的exe保存成新的破解版,此exe就有秒杀僵尸的功能了,破解版和未破解版大小是一样的,只是将字节替换,并未减少或增加

虽然破解版秒杀了,但功能无法去掉,因为代码已经改死了,每次打开都这样,所以游戏破解版体验不好,外挂体验比较好,想要就来,不想要就关掉

下面是有关戴帽子僵尸的内存代码
使用CE搜索
找到那个地址更改了此代码
是下面的地址

00566896 - 89 8F D0000000  - mov [edi+000000D0],ecx 

载入OD找到此地址

Ctr+G	00566896
00566896  |.  898F D0000000 mov dword ptr ds:[edi+0xD0],ecx  

向上找到

00566890  |.  2BC8          sub ecx,eax

将其改为

00566890      2BC9          sub ecx,ecx       

这个改完后是直接一下将帽子打掉了
也就是说此处内存为帽子的生命值

我们先将普通僵尸的生命值打掉在看两者之间关联性

CTR+G	找到修改内存的地址
00566D10  |.  89B5 C8000000 mov dword ptr ss:[ebp+0xC8],esi         

;

向上找到其生命值减少的代码

00566D06      2B7424 20     sub esi,dword ptr ss:[esp+0x20]

要想将其变成下方

00566D06      2BF6          sub esi,esi   
00566D08      90            nop
00566D09      90            nop

帽子生命值和普通僵尸生命值是不同的,两者互相依存,秒杀普通僵尸,秒杀帽子两者同步

秒杀帽子后僵尸是普通僵尸会被秒杀普通僵尸秒杀

秒杀帽子的代码更改如下

00566890  |.  2BC8        原来
00566890      2BC9       秒杀后

但因前面字节2B是相同的,故也可以更改的地址及数据为下

00566891	C8 
00566891	C9

代码为

//下面是秒杀僵尸的帽子
		BYTE data1[] = {0x2B,0XC9};//2BC9,此为帽子秒杀后的数据
		WriteMemory(data1, sizeof(data1), 0x00566890); //00566890为所修改帽子生命值数据的内存地址
	//下面是将秒杀僵尸的帽子生命值还原
		BYTE data1[] = { 0x2B, 0XC8 };//2BC8,此为帽子原来生命值的数据
		WriteMemory(data1, sizeof(data1), 0x00566890);

这里要注意里面的修改字节数sizeof(data1)要一致否则程序会异常退出

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1948057.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

RK3399 Linux 系统,接i2c外设,时好时坏(三)其中一个解决问题方法

在 RK3399 平台上,连接 I2C 设备时,有时可能会遇到时好时坏的问题。这种情况往往与引脚的配置有关。在本文中,我们将讨论如何通过调整引脚的上下拉配置来解决这个问题。 目前瑞芯微芯片,需要调节i2c驱动电流能力的,有以下芯片: 具体来说,我们将把 I2C1 的引脚配置中的…

SpringSecurity专题

目录 一&#xff1a;认证授权 什么是认证授权&#xff1a; 二&#xff1a;权限数据模型 RBAC权限数据模型 2.1基于角色访问权限控制 2.2基于资源访问权限控制 常见的认证方式 1.Cookie-Session 2.jwt令牌无状态认证 三&#xff1a;JWT 1.JWT的组成 2.JWT的使用 四&…

【STC32G12K128开发板】第3-7讲:声音探测传感器

第3-7讲&#xff1a;声音探测传感器 学习目的了解声音探测传感器模块的作用。掌握单片机编程读取声音探测传感器模块引脚输出状态&#xff0c;从而判断周围环境声音强度有没有达到设置的阈值。 声音探测传感器简介 声音探测传感器模块对环境声音强度敏感&#xff0c;常用来检测…

解决Linux桌面初始化问题

问题 启动vnc桌面&#xff0c;提示问题 定位 从[t]csh手册 可以看到&#xff0c;其初始化流程 经定位&#xff0c;是.cshrc的这段代码存在&#xff0c;导致桌面初始化异常。 [wanlin.wangicinfra-cn-172-16-0-115 ~]$ cat .cshrc ...部分省略... # Environment for anac…

模拟电子技术-实验五 单管放大电路仿真实验

实验五 单管放大电路仿真实验 一&#xff0e;实验类型 二&#xff0e;实验目的 1、熟悉multisim的仿真实验法&#xff0c;熟悉multisim中双踪示波器和信号发生器的设置和使用方法。学习电压表的使用方法。 2、熟悉放大电路的基本测量方法&#xff0c;了解使放大电路不失真地…

Spring中@PostConstruct注解的使用

1.描述 1.1 背景 最近在做一个系统交互日志模块&#xff0c;要监控一个http请求&#xff0c;并记录请求与响应日志。项目中使用RestTemplate来发送http请求&#xff0c;所以打算给RestTemplate设置拦截器&#xff0c;来进行自定义操作。但是&#xff0c;只对当前类生效&#x…

《昇思25天学习打卡营第23天|RNN实现情感分类》

使用RNN进行情感分类&#xff1a;基于IMDB数据集的LSTM应用 引言 情感分析是自然语言处理&#xff08;NLP&#xff09;中的一个重要应用&#xff0c;广泛用于电影评论、社交媒体等文本数据的情感分类任务。本文将介绍如何使用递归神经网络&#xff08;RNN&#xff09;实现情感…

InternLM学习笔记

入门岛 1. Linux基础知识 2. Python 基础知识 from collections import Countertext """ Got this panda plush toy for my daughters birthday, who loves it and takes it everywhere. Its soft and super cute, and its face has a friendly look. Its a …

[linux] seqeval安装报错

新建一个新的环境 然后安装&#xff1a; # 不能拷贝别人的环境再安mebert_wash的环境。有冲突。我需要重新安一个空的conda环境&#xff0c;再安装。 # conda create -n wash python3.10 ipykernel python -m pip install --upgrade setuptools python -m pip install --upgr…

函数-递归调用

目录 一、基本介绍 二、递归能解决什么问题&#xff1f; 三、递归案例 1、打印问题 2、阶乘问题 四、递归重要规则 五、课堂练习 1、斐波那契数 2、猴子吃桃问题 3、汉诺塔 一、基本介绍 1、简单地说&#xff1a;递归就是函数自己调用自己&#xff0c;每次调用时传入…

利用python自动化运维i脚本实现远程连接服务器并实现相应命令

目录 前言&#xff1a; 一.调用的python库介绍 二.在主机上安装好相应的库 2.1激活虚拟环境 三.代码实现以及解析 四.效果的实现 五.致谢 前言&#xff1a; 在当今快速发展的技术环境中&#xff0c;自动化运维已成为 IT 基础设施管理的关键组成部分。它不仅可以显著提…

SPSS个人版是什么软件

SPSS是一款数据统计、分析软件&#xff0c;它由IBM公司出品&#xff0c;这款软件平台提供了文本分析、大量的机器学习算法、数据分析模型、高级统计分析功能等&#xff0c;软件易学且功能非常强大&#xff0c;可以使用SPSS制作图表&#xff0c;例如柱状、饼状、折线等图表&…

CasaOS设备使用Docker安装SyncThing文件同步神器并实现远程管理

&#x1f49d;&#x1f49d;&#x1f49d;欢迎来到我的博客&#xff0c;很高兴能够在这里和您见面&#xff01;希望您在这里可以感受到一份轻松愉快的氛围&#xff0c;不仅可以获得有趣的内容和知识&#xff0c;也可以畅所欲言、分享您的想法和见解。 推荐:kwan 的首页,持续学…

基于 HTML+ECharts 实现智慧景区数据可视化大屏(含源码)

构建智慧景区数据可视化大屏&#xff1a;基于 HTML 和 ECharts 的实现 随着旅游业的蓬勃发展&#xff0c;智慧景区的概念逐渐深入人心。通过数据可视化&#xff0c;景区管理者可以实时监控游客流量、设施使用情况以及环境状况&#xff0c;从而提升游客体验和管理效率。本文将详…

昇思学习打卡-22-生成式/DCGAN生成漫画头像

文章目录 DCGAN网络数据处理构造网络生成器判别器损失函数优化器 结果展示 我们将学习DCGAN网络如何数据处理、设置网络&#xff0c;包括生成器、判别器、损失函数、优化器等。 DCGAN网络 DCGAN&#xff08;深度卷积对抗生成网络&#xff0c;Deep Convolutional Generative Ad…

数据结构之《队列》

在数据结构之《栈》章节中学习了线性表中除了顺序表和链表外的另一种结构——栈&#xff0c;在本篇中我们将继续学习另一种线性表的结构——队列&#xff0c;在通过本篇的学习后&#xff0c;你将会对栈的结构有充足的了解&#xff0c;在了解完结构后我们还将进行栈的实现。一起…

JavaScript——变量与运算符、输入输出、判断、循环

文章目录 前言概述使用 js从文件引入 js 代码importjs 的作用变量计算输入格式化输出保留小数向上取整&#xff0c;向下取整条件判断循环总结 前言 为了监督自己的进度&#xff0c;把学习任务一点点都写出来&#xff0c;写多少就算多少&#xff0c;不求完美&#xff0c;只求完…

计算的是如何工作的

文章目录 一. 冯诺依曼体系结构二. CPU三. 指令*四. CPU是如何执行指令的 一. 冯诺依曼体系结构 冯诺依曼是计算机领域的祖师爷, 被评为"二十一世纪最伟大的"全才"" 冯诺依曼提出了冯诺依曼体系结构, 定义了一台计算机, 由这几部分构成: 输入设备: 包括…

STM32---HAL库外设配置--串口外设配置及使用

一&#xff1a;首先按照本人的时钟配置博客配置&#xff0c;配置好基础时钟 二&#xff1a;选择对应串口进行选中,然后配置 配置如下&#xff1a;首先配置成异步收发模式&#xff0c;如图中的序号1 参数设置界面选择默认即可如下图 下图中的1不用设置&#xff0c;默认即可。2…

增长新引擎,构建基于 CDP 的用户运营竞争力

本文将围绕“企业如何通过构建基于 CDP 的用户运营体系提升业务增长”这一核心&#xff0c;详细介绍企业数据化运营现状&#xff0c;拆解用户运营目标&#xff0c;展示神策 CDP 的关键能力以及用户运营策略落地的完整路径。 一、洞察&#xff1a;企业数据化运营面临的挑战 当前…