逻辑漏洞-其二(登录验证码安全)

news2024/9/22 3:47:24

2.登录验证码安全

        验证码漏洞检测流程

2.1 图形验证码

       无效验证

                2.1.1 验证码可爆破

        验证码可爆破,即验证码过于简单,例如验证码中字符数量过少,比如只有四位组成,且只包含 0-9 的数字还没有干扰点 ,亦或者 验证码可以被猜测到(这种情况很少见) 可以使用 PKAV 来进行带验证码的爆破,先用 burpsuite 来抓包,再将抓取的数据包放 在 pkav 里,pkav攻击操作如下:使用PKav HTTP Fuzzer 爆破带验证码的网站_pkav下载-CSDN博客

2.1.2 验证码复用

                验证码复用,即登录失败后验证码不刷新,仍然可以使用上一次登录时的验证码且有效,存在爆破风险漏洞,如织梦后台的验证码, 测试方法如下,抓包后输入对的验证码后,反复发送查看回包

                可以看到,没有出现验证码错误,出现的是用户名不存在,那么这里还出现一个点,用户名爆破,只要输入账号错误和密码错误回显不一样,就可以算成用户名可爆破漏洞

2.1.3验证码绕过 

        验证码绕过,即验证码可以通过逻辑漏洞被绕过,通常分为以下情况

1) 验证码验证返回状态值

        可BP修改状态值来绕过前端的验证,修改密码页面中存在验证码绕过漏洞:

        

        

2) 点击获取验证码时,直接在返回包中返回验证码,通过抓包的来观察 reponse 包

在发送的时候拦截回包,然后发送

2.2.2客户端验证

        通过查看源代码发现验证码是前端验证码,可以通过直接抓包的方式在 bp里边爆破,参考pikachu-bf_client.php

两种方法:其中一种,直接删除该验证码元素,直接可以验证账号或者密码 

把验证码的元素直接去掉即可 

未弹出验证码错误,可以看到账号密码错误,验证码无用

2.2.3 验证码前端验证漏洞

        如下,某网站存在一个链接 http://1XX.XX.XX.XX:9080/setup 访问这个重置链接,点击修改管理员密码 ,可以重置密码,但是我们 不知道旧密码是多少,只能输入新密码

随便输入后,查看回包

修改回包,将验证码错误的标识修改成True

2.2 短信验证码

漏洞介绍
 

验证码是我们经常使用的登录,注册,找回密码,领取优惠,修改信息,等地方存在的,验证码一般是4位,6位等

关于短信验证码一般存在如下的漏洞:


1、验证码爆破
2、验证码回显
3、验证码与手机未绑定认证关系
4、修改返回包绕过验证码
5、验证码转发
6、任意验证码登录
7、验证码为空登录
8、固定验证码登录
9、验证码轰炸 

短信验证码爆破

漏洞原理:
短信验证码,服务端未对验证时间、次数作出限制,存在爆破的可能性。简单的系统存在可以直接爆破的可能性,但做过一些防护的系统还得进行一些绕过才能进行爆破,一般验证码分为4位或者6位
对于4位纯数字验证码:从0000~9999的10000, 5分钟之内。   
对于6位纯数字验证码:六位数的验证码1000000位,5分钟之内跑不完。
漏洞案例:

一般在破解验证码的时候注意不要造成破坏,爆破太多容易出现问题

挖洞操作:

1、找到有验证码的地方然后进行抓包,发送到爆破模块

2、将验证码的地方勾选住,进行破解

3、选择字典进行爆破,填写相应的内容

挖洞技巧:

挖洞的时候注意以下的几个问题
1、一般容易搜索到资产的地方没有该漏洞
2、去找一些隐藏的页面,比如app,小程序,或者其他的深入页面
3、针对于6位的验证码,可以采用分段破解的方式

验证码回显漏洞

漏洞原理:

验证码回显,是指验证码在发送的时候会存在数据包中,通过观察回显的数据包中的数据,找到验证码

漏洞案例:
 
1、验证码存在返回的数据包中
 

 
2、验证码存在返回数据包但是进行加密
 

 
3、还可能存在返回的数据包的头部

挖洞操作
 
1、打开存在验证码的地方,输入手机号,点击发送验证码,然后进行抓包
 

 
2、将数据包发送的重发器进行测试,观看返回数据包是否包含
 


挖洞技巧:

挖洞的时候注意以下的几个问题
1、一般容易搜索到资产的地方没有该漏洞
2、去找一些隐藏的页面,比如app,小程序,或者其他的深入页面
3、多观察一些返回的数据,认真仔细

验证码与手机未绑定认证关系

漏洞原理
手机验证码的短信一般来说只能用一次,如果手机验证码和手机号没有绑定认证关系,就会存在以下的情况
A手机收到的验证码B手机可以使用

漏洞案例:

1、在找回密码的地方,或者登录的地方
 


漏洞操作:

1、手机抓包输入自己A的手机号
 
2、收到验证码之后使用其他的手机号登录或者认证


挖洞技巧:

1、多尝试使用不同的手机号进行替换
2、多发散思维,寻找一些不同的功能点进行测试

修改返回包绕过验证码

漏洞原理:
有些网站在认证是否登录成功是通过返回值进行判断的,如果验证码填写正确返回1不正确返回2,我们可以通过抓取响应包修改状态码为1可以达到验证绕过。
 
漏洞案例:

 
1、输入账号密码,或者存在验证码的页面点击登录,使用BP抓取返回包
 

 
2、修改返回包的值进行绕过
 


挖洞操作:

 
1、填写相关信息,进行抓包
 

 
2、更改数据包该一下返回状态,然后点击发送
 


挖洞技巧:

 
在挖掘这种修改返回包的漏洞时候注意以下的技巧
1、0可以改成1,或者改成-1,或者无限大的一个数
2、false改成true
3、500,400等状态码可以改成200
4、fail改成success等
总体来说多尝试,多观察

验证码转发漏洞

漏洞原理:
有些开发人员在接收手机号的时候采用的是数组接收,我们就可以同时发送验证码到两个手机,从而达到绕过

漏洞案例:

1、输入手机号点击发送验证码,然后抓包
 

 
2、两个手机就同时收到了验证码
 

挖洞操作:

1、首先打开BP然后正常输入,点击发送验证码然后抓包,输入手机号
 

挖洞技巧:

在双写绕过的时候,可以使用
188888888,19999999
或者如下


type=1&phone=188888888,19999999
type=1&phone=188888888,19999999

phone=19386963121
phone=19999999

无效验证任意验证码登录

漏洞原理:
有验证码模块,但验证码模块与业务功能没有关联性,此为无效验证,一般在新上线的系统比较常见
最好在做测试的时候先试一下,有很小的概率可以成功。
获取验证码后,随意输入验证码,就可以修改,并没有对短信验证码进行验证
 

下面用一个案例进行举例说明: 获取短信验证码后,随意输入验证码,直接输入两次密码,可成功更改用户密码,没有对短信验证码进行验证。

漏洞案例:
 
填写手机号发送验证码,随意输入一个验证码进行登录
 

漏洞操作:

输入手机号接受验证码,随便选择一个数字进行登录


挖洞技巧:

app,小程序,或者一些新上线的业务,或者测试业务,一般可能存在这样的漏洞,门户网站,用户级大的APP一般都不存在

验证码为空登录

漏洞原理:
验证码为空登录是在后台接受验证码的时候没有进行过滤,可以进行空值绕过

漏洞案例:
 
1、输入账号密码点击登录

2、清空cookie,服务端就不会验证验证码了。导致暴力破解后台


漏洞操作:
 
1、抓包正常收取验证码,然后随意输入验证码,点击登录或者其他操作进行抓包

2、修改验证码为空或者其他的操作

挖洞技巧:
 
在修改的时候可以进行如下的修改
<div class="blockcode"><blockquote>null 
-1 
-1000 
1.1 
[] 
ture success 
空 
或者删除一些cookie中的字段 等等多多尝试

固定验证码登录

漏洞原理:
 
固定验证码一般是开发人员在开发的时候把验证码写死了,只要能破解出来固定验证码就可以进行绕过
 
漏洞案例:
 
1、输入手机号发送验证码使用固定验证码登录

挖洞操作:

1、正常发送验证码,然后点击登录进行抓包,修改验证码为固定的

挖洞技巧:
0000、6666,9999,1234,1111、8888、000000、123456等,一般多出现于设备、硬件设备、测试业务、上线不久的系统
测试:1111 --- 9999  1234 23456 3456 6789
000000 999999   123456789 987654321

手机短信轰炸

漏洞原理:
在一些身份校验处,有的时候需要输入手机号,接受验证码,比如登录、忘记密码、注册、绑定、活动领取、反馈处等,如果没有对发送短信进行约束,可以达到5秒发送10条短信,甚至更多的短信,对业务造成影响,这个就是短信轰炸漏洞,短信轰炸漏洞分为两种
1、 横向轰炸:对单个手机号码做了接收验证次数,但是可以对不同手机号发送短信无次数限制
2、 纵向轰炸:对一个手机号码轰炸多次

短信轰炸是手机验证码漏洞中最常见的一种漏洞类型。在测试的过程中,对短信验证码接口进行重放,导致大量发送恶意短信。 有两种情况,一种是完全没限制发短信的频率,另外一种是每 60 秒发一条短信。

情况一:没有限制时,任意下发短信时。直接放到 Intruder中即可。

情况二:有一定时间间隔,无限下发。

每隔 60 秒可下发一条短信,无限下发,短信轰炸。

在测试过程中,可通过编写 Python 脚本来计算短信下发时间间隔,实现短信轰炸。python脚本的编写可以参考上文

漏洞案例:
 
1、输入手机号,点击获取验证码进行抓包

2、将请求包发送到Repeater模块进行多次重放

3、手机收到大量的短信

挖洞操作:
 
1、打开BP,输入手机号,抓到发送验证码的包

2、将数据包发送到重放模块

3、不断点击发送,看看能不能收到很多验证码

挖洞技巧:
 
关于短信轰炸差不对有十几种绕过的方式,这个大家一定要学会

1、利用空格绕过短信条数限制

通过在参数值的前面加上空格,或者后面加上,或者多个空格,进行绕过一天内发送次数的限制,mobile= 19978657654,前面加个空格,就可以再次发送成功。
 


2、修改cookie值绕过短信次数

有些发送短信的次数是根据cookie值进行判断,利用当前cookie值来验证发送次数的话,很容易被绕过
 


3、利用接口标记绕过短信限制
发送短信验证,可能会设置参数值的不同,来判断是执行什么样的功能。比如type=1是注册,type=2是忘记密码,type=3是修改密码等。我们可以通过修改参数值,来绕过一分钟内只发送一次限制,达到短信轰炸的目的

标记接口名字不固定,还可能有smsType,r,n,number, apitype 等等。。

4、修改IP绕过短信
有的验证码是通过访问数据包的IP来做限制,比如X-Forwarded-For这个包参数,因此可以修改X-Forwarded-For后面的IP地址来进行绕过

关于IP的参数非常多,这里给大家一个字典
  1. X-Custom-IP-Authorization: localhost
    X-Custom-IP-Authorization: localhost:80
    X-Custom-IP-Authorization: localhost:443
    X-Custom-IP-Authorization: 127.0.0.1
    X-Custom-IP-Authorization: 127.0.0.1:80
    X-Custom-IP-Authorization: 127.0.0.1:443
    X-Custom-IP-Authorization: 2130706433
    X-Custom-IP-Authorization: 0x7F000001
    X-Custom-IP-Authorization: 0177.0000.0000.0001
    X-Custom-IP-Authorization: 0
    X-Custom-IP-Authorization: 127.1
    X-Custom-IP-Authorization: 10.0.0.0
    X-Custom-IP-Authorization: 10.0.0.1
    X-Custom-IP-Authorization: 172.16.0.0
    X-Custom-IP-Authorization: 172.16.0.1
    X-Custom-IP-Authorization: 192.168.1.0
    X-Custom-IP-Authorization: 192.168.1.1
    X-Forwarded-For: localhost
    X-Forwarded-For: localhost:80
    X-Forwarded-For: localhost:443
    X-Forwarded-For: 127.0.0.1
    X-Forwarded-For: 127.0.0.1:80
    X-Forwarded-For: 127.0.0.1:443
    X-Forwarded-For: 2130706433
    X-Forwarded-For: 0x7F000001
    X-Forwarded-For: 0177.0000.0000.0001
    X-Forwarded-For: 0
    X-Forwarded-For: 127.1
    X-Forwarded-For: 10.0.0.0
    X-Forwarded-For: 10.0.0.1
    X-Forwarded-For: 172.16.0.0
    X-Forwarded-For: 172.16.0.1
    X-Forwarded-For: 192.168.1.0
    X-Forwarded-For: 192.168.1.1
    X-Forward-For: localhost
    X-Forward-For: localhost:80
    X-Forward-For: localhost:443
    X-Forward-For: 127.0.0.1
    X-Forward-For: 127.0.0.1:80
    X-Forward-For: 127.0.0.1:443
    X-Forward-For: 2130706433
    X-Forward-For: 0x7F000001
    X-Forward-For: 0177.0000.0000.0001
    X-Forward-For: 0
    X-Forward-For: 127.1
    X-Forward-For: 10.0.0.0
    X-Forward-For: 10.0.0.1
    X-Forward-For: 172.16.0.0
    X-Forward-For: 172.16.0.1
    X-Forward-For: 192.168.1.0
    X-Forward-For: 192.168.1.1
    X-Remote-IP: localhost
    X-Remote-IP: localhost:80
    X-Remote-IP: localhost:443
    X-Remote-IP: 127.0.0.1
    X-Remote-IP: 127.0.0.1:80
    X-Remote-IP: 127.0.0.1:443
    X-Remote-IP: 2130706433
    X-Remote-IP: 0x7F000001
    X-Remote-IP: 0177.0000.0000.0001
    X-Remote-IP: 0
    X-Remote-IP: 127.1
    X-Remote-IP: 10.0.0.0
    X-Remote-IP: 10.0.0.1
    X-Remote-IP: 172.16.0.0
    X-Remote-IP: 172.16.0.1
    X-Remote-IP: 192.168.1.0
    X-Remote-IP: 192.168.1.1
    X-Originating-IP: ocalhost
    X-Originating-IP: ocalhost:80
    X-Originating-IP: ocalhost:443
    X-Originating-IP: 27.0.0.1
    X-Originating-IP: 27.0.0.1:80
    X-Originating-IP: 27.0.0.1:443
    X-Originating-IP: 130706433
    X-Originating-IP: x7F000001
    X-Originating-IP: 177.0000.0000.0001
    X-Originating-IP:
    X-Originating-IP: 27.1
    X-Originating-IP: 0.0.0.0
    X-Originating-IP: 0.0.0.1
    X-Originating-IP: 72.16.0.0
    X-Originating-IP: 72.16.0.1
    X-Originating-IP: 92.168.1.0
    X-Originating-IP: 92.168.1.1
    X-Remote-Addr: localhost
    X-Remote-Addr: localhost:80
    X-Remote-Addr: localhost:443
    X-Remote-Addr: 127.0.0.1
    X-Remote-Addr: 127.0.0.1:80
    X-Remote-Addr: 127.0.0.1:443
    X-Remote-Addr: 2130706433
    X-Remote-Addr: 0x7F000001
    X-Remote-Addr: 0177.0000.0000.0001
    X-Remote-Addr: 0
    X-Remote-Addr: 127.1
    X-Remote-Addr: 10.0.0.0
    X-Remote-Addr: 10.0.0.1
    X-Remote-Addr: 172.16.0.0
    X-Remote-Addr: 172.16.0.1
    X-Remote-Addr: 192.168.1.0
    X-Remote-Addr: 192.168.1.1
    X-Client-IP: localhost
    X-Client-IP: localhost:80
    X-Client-IP: localhost:443
    X-Client-IP: 127.0.0.1
    X-Client-IP: 127.0.0.1:80
    X-Client-IP: 127.0.0.1:443
    X-Client-IP: 2130706433
    X-Client-IP: 0x7F000001
    X-Client-IP: 0177.0000.0000.0001
    X-Client-IP: 0
    X-Client-IP: 127.1
    X-Client-IP: 10.0.0.0
    X-Client-IP: 10.0.0.1
    X-Client-IP: 172.16.0.0
    X-Client-IP: 172.16.0.1
    X-Client-IP: 192.168.1.0
    X-Client-IP: 192.168.1.1
    X-Real-IP: localhost
    X-Real-IP: localhost:80
    X-Real-IP: localhost:443
    X-Real-IP: 127.0.0.1
    X-Real-IP: 127.0.0.1:80
    X-Real-IP: 127.0.0.1:443
    X-Real-IP: 2130706433
    X-Real-IP: 0x7F000001
    X-Real-IP: 0177.0000.0000.0001
    X-Real-IP: 0
    X-Real-IP: 127.1
    X-Real-IP: 10.0.0.0
    X-Real-IP: 10.0.0.1
    X-Real-IP: 172.16.0.0
    X-Real-IP: 172.16.0.1
    X-Real-IP: 192.168.1.0
    X-Real-IP: 192.168.1.1

5、特殊字符绕过
加入一些特殊字符之后可以达到一个绕过的目的,比如
\r \n tab键 -- *** %%% ### @@@ !! 等等


6、+86 或者 086 绕过(区号绕过)
我们给数据包里面的手机号加上+86 或者 086 绕过


7、改地区代码绕过
当我们注册一些网站的时候,有时候会显示该地区,我们可以通过修改地区进行绕过


8、双写手机号
网站后端只对手机号做了一次参数限制,那么双写一个手机号参数,另一个手机号参数绕过限制,进入到后端,被识别,发送短信

 
也可能在同一个参数后面重写手机号

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2139479.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Python---爬虫

文章目录 前言一、pandas是什么&#xff1f;二、使用步骤 1.引入库2.读入数据总结 前言 Python爬虫是一种通过自动化程序爬取互联网上的信息的技术。爬虫可以自动访问网页并提取所需的数据&#xff0c;比如网站的文本、图片、视频等。Python是一种简单易学的编程语言&#xff…

建筑裂缝检测图像ai模型训练数据集

共52w例图像的建筑裂缝检测图像ai模型训练数据集 20 地上设施&#xff08;公路桥梁、铁路桥梁、水坝&#xff08;墙&#xff09;、挡土墙&#xff09;和地下 SOC 设施&#xff08;公路/铁路隧道、地铁、水隧道&#xff09;&#xff1b;韩国40 个市、县、区 SOC 设施的数据&…

读构建可扩展分布式系统:方法与实践05分布式缓存

1. 分布式缓存 1.1. 缓存存在于应用程序的许多地方 1.1.1. 行应用程序的CPU具有高速多级硬件缓存&#xff0c;可以减少相对较慢的主内存访问 1.1.2. 数据库引擎可以利用主内存来缓存数据存储的内容&#xff0c;这样在许多情况下查询就可以不用访问速度相对较慢的磁盘 1.2. …

给树莓派添加 SSD1306 OLED 小屏幕

树莓派被作为一个小服务器使用的时候&#xff0c;通常都不需要接一台专用显示器&#xff0c;而是通过 ssh 远程登录。当环境中有多个设备使用远程登录的时候&#xff0c;就容易不记得相应设备的 IP 地址等信息&#xff1b;有时候只是需要了解设备的一些信息&#xff0c;例如 CP…

【GPU版】Windows下PyTorch入门深度学习环境安装与配置

如果电脑有NVIDIA GPU显卡&#xff0c;看【GPU版本】&#xff1b;否则&#xff0c;看【CPU版本】 聊聊PyTorch和Tensorflow 它们都是python的库/包 pip3是给python3使用的&#xff0c;由于现在用的python基本上都是3以上版本&#xff0c;所以pip和pip3没有区别 聊聊Anacond…

✔3290. 最高乘法得分

代码实现&#xff1a; 动态规划 /*从 b 中选一个长为 4 的子序列定义 dfs(i,j) 表示 从 b[0] 到 b[i] 中选出 j1 个数&#xff0c;去和 a[0] 到 a[j] 算一个点积的最大值考虑 b[i] 选或不选不选 dfs(i-1,j)选 dfs(i-1,j-1) a[j] * b[i]dfs(i,j) max(dfs(i-1),j), dfs(i-1,j-1…

FreeRTOS实战指南 — 2 移植 FreeRTOS 到 STM32F429

目录 1 准备裸机工程文件 2 创建FreeRTOS文件夹结构 3 修改Keil工程文件 3.1 添加工程文件 3.2 指定 FreeRTOS 头文件的路径 4 移植FreeRTOSConfig.h配置文件 4.1 移植FreeRTOSConfig.h 4.2 详解FreeRTOSConfig.h 4.3 修改FreeRTOSConfig.h 5 修改main.c 1 准备裸机工…

Java | Leetcode Java题解之第409题最长回文串

题目&#xff1a; 题解&#xff1a; class Solution {public int longestPalindrome(String s) {int[] count new int[128];int length s.length();for (int i 0; i < length; i) {char c s.charAt(i);count[c];}int ans 0;for (int v: count) {ans v / 2 * 2;if (v …

开源 AI 智能名片小程序:开启内容营销新境界

摘要&#xff1a;本文深入探讨了在当今数字化时代&#xff0c;内容营销的重要性以及如何实现让用户主动找你的最佳效果。通过引入开源 AI 智能名片小程序这一创新工具&#xff0c;阐述了其在明确目标用户群体、迎合用户需求痛点和打造风格特色方面的独特优势&#xff0c;为企业…

VMware ESXi 7.0U3q macOS Unlocker 集成驱动版更新 OEM BIOS 2.7 支持 Windows Server 2025

VMware ESXi 7.0U3q macOS Unlocker 集成驱动版更新 OEM BIOS 2.7 支持 Windows Server 2025 VMware ESXi 7.0U3q macOS Unlocker & OEM BIOS 2.7 集成网卡驱动和 NVMe 驱动 (集成驱动版) ESXi 7.0U3 标准版集成 Intel 网卡、Realtek USB 网卡 和 NVMe 驱动 请访问原文链…

虚幻引擎 | (类恐鬼症)玩家和NPC语音聊天(下)

上下文Conversation Array 要让GPT记住上下文&#xff0c;实现GPT4里的连续对话功能&#xff0c;需要把以下内容存入conversation array中去。 NPC background storyuser input promptNPC anwser open AI API的JsonObject JSONObject是一种数据结构&#xff0c;可以理解为JSO…

【最佳实践】配置类封装-Async异步注解以及自定义线程池

效果是&#xff1a;能点进去看到自定义的线程池&#xff0c;代表指定自定义的线程池成功&#xff01; 自定义Async线程池 自定义线程池 import lombok.extern.slf4j.Slf4j; import org.springframework.beans.factory.annotation.Value; import org.springframework.context.…

Android14音频进阶之如何集成音效(八十五)

简介: CSDN博客专家、《Android系统多媒体进阶实战》一书作者 新书发布:《Android系统多媒体进阶实战》🚀 优质专栏: Audio工程师进阶系列【原创干货持续更新中……】🚀 优质专栏: 多媒体系统工程师系列【原创干货持续更新中……】🚀 优质视频课程:AAOS车载系统+…

Parallels Desktop 20 版本功能汇总,附最新PD虚拟机下载链接

Parallels Desktop 20 for Mac 已正式发布&#xff01;作为目前 Mac 上极为好用强大的「虚拟机」软件&#xff0c;它完美支持最新的 macOS Sequoia 15 系统和 Windows 11 24H2&#xff0c;这次还引入了许多诸如 AI 等令人期待的全新功能和改进。为普通用户、开发者、设计师都带…

第十一章 【后端】商品分类管理微服务(11.2)——Lombok

11.2 Lombok 官网:https://projectlombok.org/ 较新版本的 idea 已默认安装 lombok 插件 Lombok 工具提供一系列的注解,使用这些注解可以不用定义 getter、setter、equals、constructor 等,可以消除 java 代码的臃肿,编译时它会在字节码文件中自动生成这些通用的方法,简…

【算法专题】穷举vs暴搜vs深搜vs回溯vs剪枝

二叉树剪枝 LCR 047. 二叉树剪枝 - 力扣&#xff08;LeetCode&#xff09; 本题要求我们将全部为0的二叉树去掉&#xff0c;也就是剪枝&#xff0c;当我们举一个具体的例子进行模拟时&#xff0c;会发现&#xff0c;只关注于对其中一个子树的根节点进行剪枝&#xff0c;由于我…

企业竞争文化数据,词频分析(2007-2022年)

企业竞争文化的核心价值观包括&#xff1a; 追求卓越&#xff1a;鼓励员工不断超越自我&#xff0c;提升个人和团队的绩效。领导力&#xff1a;强调领导者在塑造竞争文化中的重要作用&#xff0c;引领团队向更高目标前进。创新思维&#xff1a;倡导员工面对挑战时采取创新方法…

25届计算机专业选题推荐-基于微信小程序的校园快递驿站代收管理系统

&#x1f496;&#x1f525;作者主页&#xff1a;毕设木哥 精彩专栏推荐订阅&#xff1a;在 下方专栏&#x1f447;&#x1f3fb;&#x1f447;&#x1f3fb;&#x1f447;&#x1f3fb;&#x1f447;&#x1f3fb; 实战项目 文章目录 实战项目 一、基于微信小程序的校园快递驿…

Golang | Leetcode Golang题解之第406题根据身高重建队列

题目&#xff1a; 题解&#xff1a; func reconstructQueue(people [][]int) (ans [][]int) {sort.Slice(people, func(i, j int) bool {a, b : people[i], people[j]return a[0] > b[0] || a[0] b[0] && a[1] < b[1]})for _, person : range people {idx : pe…

【SQL Server】清除日志文件ERRORLOG、tempdb.mdf

数据库再使用一段时间后&#xff0c;日志文件会增大&#xff0c;特别是在磁盘容量不足的情况下&#xff0c;更是需要缩减&#xff0c;以下为缩减方法&#xff1a; 如果可以停止 SQL Server 服务&#xff0c;那么可以采取更直接的方式来缩减 ERRORLOG 和 tempdb.mdf 文件的大小…