Windows应急响应-QQ巨盗病毒

news2024/11/25 19:46:13

文章目录

  • 病毒背景
  • 样本分析
    • 开启监控
    • 感染病毒
    • 分析病毒行为
      • C盘文件监控
      • D盘文件监控
      • 进程监控排查
      • 服务排查
      • 启动项排查
    • 查杀
      • 1.杀掉进程
      • 2.异常服务
      • 3.映像劫持处理
      • 4.hosts文件处理
      • 5.D盘文件删除
      • 6.其他异常排查
    • 重启排查

病毒背景

简介:Win32.PSWTroj.QQPass,名为:【QQ伪装盗号者】是一种QQ盗号木马,它会注入用户电脑的系统进程中运行,盗取病毒作者指定的帐号和密码以及其号码的其他信息。
参考链接:https://baike.sogou.com/v126222.htm

样本分析

病毒主程序样本名字是servere.exe,双击他就会开始感染
在这里插入图片描述

开启监控

用到两款工具,主要还是D盾的监控文件比较好用
1.MyMonitor
工具链接分享:
https://pan.baidu.com/s/1RKOR_LvfNX8QqEyJaDFq1Q?pwd=azwh
2.D盾
工具链接分享:
https://pan.baidu.com/s/13hCSYpV5Mn_1JMzy4nSkSQ?pwd=kott
在这里插入图片描述
MyMonitor打开即可,待会感染病毒需要将程序拖进去运行监控,然后将D盾监控文件夹,监控c盘和d盘,但是d盾只能一次监控一个文件夹,这里我就主要监控c盘,最后才补上监控d盘的操作。

感染病毒

D盾监控c盘功能打开后,就将程序文件拖进MyMonitor
等待程序运行推出即可看到报告,然后D盾也能看到具体操作了哪些文件
在这里插入图片描述

分析病毒行为

因为D盾一次只能监控一个盘符,所以分两次进行监控。我们使用虚拟机可以还原快照,所以多次监控也不算很麻烦,如果各位道友有发现更好的监控文件工具还请留言~

C盘文件监控

MyMonitor简单看下就行,我感觉分类的不是很好,确实能看到操作,但是不能分类而且有的行为没有检测到,所以下面就围绕D盾来查看病毒到底做了些什么事情。
最明显就是创建了四个文件(看异常的主要的就行,像log后缀哪种日志可以忽略)
在这里插入图片描述

线索卡:
1.c:\windows\system32\severe.exe
2.c:\windows\system32\qvkwjh.exe
3.c:\windows\system32\drivers\jwbnlb.exe
4.c:\windows\system32\drivers\conime.exe

往下看还有创建了dll文件,在这中间其实还有很多重复创建操作,这个我理解为病毒是为了防止程序没有创建成功所以多次创建得原因,病毒就这么写的。
在这里插入图片描述

线索卡:
1.c:\windows\system32\severe.exe
2.c:\windows\system32\qvkwjh.exe
3.c:\windows\system32\drivers\jwbnlb.exe
4.c:\windows\system32\drivers\conime.exe
5.c:\windows\system32\qvkwjh.dll

往下看有一个动作是删除host文件然后创建了hosts文件,这个可以记录下来,后面需要去确认一下他对hosts文件做了什么手脚,一般可能是对域名进行ip替换之类的
在这里插入图片描述

线索卡:
1.c:\windows\system32\severe.exe
2.c:\windows\system32\qvkwjh.exe
3.c:\windows\system32\drivers\jwbnlb.exe
4.c:\windows\system32\drivers\conime.exe
5.c:\windows\system32\qvkwjh.dll
6.修改了c:\windows\system32\drivers\etc\hosts

这里我双击d盘后创建了hx1.bat文件,具体行为是:设置系统时间为2004-1-22,因为后面有一个删除操作,文件不存在了就不找了,但是需要人为将时间设置回来。
在这里插入图片描述

线索卡:
1.c:\windows\system32\severe.exe
2.c:\windows\system32\qvkwjh.exe
3.c:\windows\system32\drivers\jwbnlb.exe
4.c:\windows\system32\drivers\conime.exe
5.c:\windows\system32\qvkwjh.dll
6.修改了c:\windows\system32\drivers\etc\hosts
7.hx1.bat设置系统时间为2004-1-22,记得修改回来正确时间

D盘文件监控

将虚拟机恢复快照,重新开启d盾监控d盘,然后重新感染一遍病毒,这里看监控结果就一目了然
1.创建d:\oso.exe
2.创建d:\autorun.inf
在这里插入图片描述

线索卡:
1.c:\windows\system32\severe.exe
2.c:\windows\system32\qvkwjh.exe
3.c:\windows\system32\drivers\jwbnlb.exe
4.c:\windows\system32\drivers\conime.exe
5.c:\windows\system32\qvkwjh.dll
6.修改了c:\windows\system32\drivers\etc\hosts
7.hx1.bat设置系统时间为2004-1-22,记得修改回来正确时间
8.创建d:\oso.exe
9.创建d:\autorun.inf

这里省略将所有exe文件还有dll文件丢到沙箱上查一下,这里就放jwbnlb.exe沙箱运行的结果。
在这里插入图片描述

进程监控排查

打开我们的老朋友PChunter
工具链接:
https://pan.baidu.com/s/1_OMmoe5aFGDu3–q0u94pw?pwd=w3rb\

找到servere.exe进程,因为我们是双击这个程序感染的,当然也发现了病毒创建恶意程序文件qvkwjh.execonime.exe当做进程运行起来了。
在这里插入图片描述
接着右键查看进程模块也发现了调用qvkwjh.dll模块\

线索卡:
1.c:\windows\system32\severe.exe
2.c:\windows\system32\qvkwjh.exe
3.c:\windows\system32\drivers\jwbnlb.exe
4.c:\windows\system32\drivers\conime.exe
5.c:\windows\system32\qvkwjh.dll
6.修改了c:\windows\system32\drivers\etc\hosts
7.hx1.bat设置系统时间为2004-1-22,记得修改回来正确时间
8.创建d:\oso.exe
9.创建d:\autorun.inf
10.三个恶意进程:servere.exe、qvkwjh.exe、conime.exe

服务排查

查恶意进程对应的服务,都没有发现有对应服务

tasklist /svc | findstr "PID"

在这里插入图片描述
当然也要排查一下看有没有其他可疑的服务,着重看没有厂商签名的,这里就没发现有其他异常。
在这里插入图片描述

启动项排查

着重看没有厂商签名的启动项,果然发现三个异常的,而且还是对应了恶意文件路径的启动项
在这里插入图片描述
这里我正打算打开系统自带的注册表查看启动项相关信息且对其进行删除对应的值的时候,发现打不开
在这里插入图片描述
尝试win+r调出命令也不行,打不开
在这里插入图片描述
这里就意识到时中了映像劫持了:↓↓
解释:就是Image File Execution Options(其实应该称为“Image Hijack”。)是为一些在默认系统环境中运行时可能引发错误的程序执行体提供特殊的环境设定。但是病毒可以故意将其一些常见的程序打开指向文件为不存在的或者自己指定的另外一些恶意程序文件,多次感染等等。举例子:将360杀软程序打开的动作指向了c:\windows\system32\servere.exe,那么这样不仅仅禁用了杀软还反复感染病毒了。
解决办法:将没有被禁用的程序辅助找到被禁用的程序文件,修改其名字即可,我这里就用文件搜索找到注册表文件,复制出来进行修改名字即可打开了。
在这里插入图片描述
打不开注册表很明显就是被禁了,随便修改名字就能打开了
在这里插入图片描述
当然也可以通过PCHunter内部打开注册表,这里是不受影响的,因为没有禁用PChunter,但是为了尊重病毒制作者(滑稽),还是要顺着他的意思走一下坑。
在这里插入图片描述
打开注册表后找到:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options
就能发现这个目录项下面都是被禁掉的软件应用,指向的是:
C:\WINDOWS\system32\drivers\jwbnlb.exe
比如下图中360safe.exe就被ban掉了,若电脑上有用360safe.exe那么双击运行就会出发jwbnlb.exe运行,再次感染。(这个劫持挺不错,就是动静太大了)
在这里插入图片描述
映像劫持解决办法:修改名字,删除注册表
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options中的被ban掉的目录项,查杀的时候将所有目录项删除掉即可,因为不是系统自带也不是人为创建的。

线索卡:
1.c:\windows\system32\severe.exe
2.c:\windows\system32\qvkwjh.exe
3.c:\windows\system32\drivers\jwbnlb.exe
4.c:\windows\system32\drivers\conime.exe
5.c:\windows\system32\qvkwjh.dll
6.修改了c:\windows\system32\drivers\etc\hosts
7.hx1.bat设置系统时间为2004-1-22,记得修改回来正确时间
8.创建d:\oso.exe
9.创建d:\autorun.inf
10.三个恶意进程:servere.exe、qvkwjh.exe、conime.exe
11.启动项(启动项对应注册表)
11.映像劫持:找到注册表 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options 该目录下的目录项删除即可

查杀

1.杀掉进程

使用PChunter勾选结束进程时候删除文件,那么就可以安心结束进程了,省掉手动找文件删除
在这里插入图片描述

忘记删除进程模块了,可以找到对应文件下进行删除,文件做了隐藏,所以还是需要通过PChunter找到文件删除:c:\windows\system32\qvkwjh.dll
最好先勾选删除后阻止文件再生,然后再次右键文件进行强制删除。
在这里插入图片描述

线索卡:
1.c:\windows\system32\severe.exe 已删除
2.c:\windows\system32\qvkwjh.exe 已删除
3.c:\windows\system32\drivers\jwbnlb.exe
4.c:\windows\system32\drivers\conime.exe 已删除
5.c:\windows\system32\qvkwjh.dll 已删除
6.修改了c:\windows\system32\drivers\etc\hosts
7.hx1.bat设置系统时间为2004-1-22,记得修改回来正确时间
8.创建d:\oso.exe
9.创建d:\autorun.inf
10.三个恶意进程:servere.exe、qvkwjh.exe、conime.exe 已结束
11.启动项(启动项对应注册表)
11.映像劫持:找到注册表 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options 该目录下的目录项删除即可

2.异常服务

这三个异常服务都删除即可,Shell启动项需要定位注册表删除,这时候千万不要直接打开系统的注册表,使用PChunter打开,或者你自己搜索注册表出来重命名再打开注册表。
在这里插入图片描述
Shell启动项删除不掉,那就定位到注册表将其删掉即可
在这里插入图片描述
在这里插入图片描述

线索卡:
1.c:\windows\system32\severe.exe 已删除
2.c:\windows\system32\qvkwjh.exe 已删除
3.c:\windows\system32\drivers\jwbnlb.exe
4.c:\windows\system32\drivers\conime.exe 已删除
5.c:\windows\system32\qvkwjh.dll 已删除
6.修改了c:\windows\system32\drivers\etc\hosts
7.hx1.bat设置系统时间为2004-1-22,记得修改回来正确时间
8.创建d:\oso.exe
9.创建d:\autorun.inf
10.三个恶意进程:servere.exe、qvkwjh.exe、conime.exe 已结束
11.启动项(启动项对应注册表) 已删除
11.映像劫持:找到注册表 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options 该目录下的目录项删除即可

3.映像劫持处理

上面已经讲过了方法,映像劫持解决办法:修改名字,删除注册表
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options中的被ban掉的目录项,查杀的时候将所有目录项删除掉即可,因为不是系统自带也不是人为创建的。
我们的PChunter也能做,还能批量删除,比直接通过注册表一个个删除方便,同时还提供删除对应的程序文件,删除注册表和对应的程序文件。
在这里插入图片描述

这时候再win+r调出注册表就可以正常打开了
在这里插入图片描述
再次解释一下映像劫持的原理:通过在注册表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options 中添加对应的程序名字,打开的时候就会优先通过这注册表信息找到对应的程序路径,这里的程序路径写的是恶意程序文件,如果再次点击就会再次感染一遍。

线索卡:
1.c:\windows\system32\severe.exe 已删除
2.c:\windows\system32\qvkwjh.exe 已删除
3.c:\windows\system32\drivers\jwbnlb.exe 已删除
4.c:\windows\system32\drivers\conime.exe 已删除
5.c:\windows\system32\qvkwjh.dll 已删除
6.修改了c:\windows\system32\drivers\etc\hosts
7.hx1.bat设置系统时间为2004-1-22,记得修改回来正确时间
8.创建d:\oso.exe
9.创建d:\autorun.inf
10.三个恶意进程:servere.exe、qvkwjh.exe、conime.exe 已结束
11.启动项(启动项对应注册表) 已删除
11.映像劫持:找到注册表 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options 该目录下的目录项删除即可 已处理

4.hosts文件处理

正常文件夹中找不到该文件,被做了文件隐藏,那么就通过PChunter操作
发现文件内容为:(意思是屏蔽下列杀软等网站)
在这里插入图片描述

127.0.0.1       localhost
127.0.0.1       mmsk.cn
127.0.0.1       ikaka.com
127.0.0.1       safe.qq.com
127.0.0.1       360safe.com
127.0.0.1       www.mmsk.cn
127.0.0.1       www.ikaka.com
127.0.0.1       tool.ikaka.com
127.0.0.1       www.360safe.com
127.0.0.1       zs.kingsoft.com
127.0.0.1       forum.ikaka.com
127.0.0.1       up.rising.com.cn
127.0.0.1       scan.kingsoft.com
127.0.0.1       kvup.jiangmin.com
127.0.0.1       reg.rising.com.cn
127.0.0.1       update.rising.com.cn
127.0.0.1       update7.jiangmin.com
127.0.0.1       download.rising.com.cn
127.0.0.1       dnl-us1.kaspersky-labs.com
127.0.0.1       dnl-us2.kaspersky-labs.com
127.0.0.1       dnl-us3.kaspersky-labs.com
127.0.0.1       dnl-us4.kaspersky-labs.com
127.0.0.1       dnl-us5.kaspersky-labs.com
127.0.0.1       dnl-us6.kaspersky-labs.com
127.0.0.1       dnl-us7.kaspersky-labs.com
127.0.0.1       dnl-us8.kaspersky-labs.com
127.0.0.1       dnl-us9.kaspersky-labs.com
127.0.0.1       dnl-us10.kaspersky-labs.com
127.0.0.1       dnl-eu1.kaspersky-labs.com
127.0.0.1       dnl-eu2.kaspersky-labs.com
127.0.0.1       dnl-eu3.kaspersky-labs.com
127.0.0.1       dnl-eu4.kaspersky-labs.com
127.0.0.1       dnl-eu5.kaspersky-labs.com
127.0.0.1       dnl-eu6.kaspersky-labs.com
127.0.0.1       dnl-eu7.kaspersky-labs.com
127.0.0.1       dnl-eu8.kaspersky-labs.com
127.0.0.1       dnl-eu9.kaspersky-labs.com
127.0.0.1       dnl-eu10.kaspersky-labs.com

解决办法:拷贝出来,删除文件,从其他机器上拷贝一份好的过来用即可

线索卡:
1.c:\windows\system32\severe.exe 已删除
2.c:\windows\system32\qvkwjh.exe 已删除
3.c:\windows\system32\drivers\jwbnlb.exe 已删除
4.c:\windows\system32\drivers\conime.exe 已删除
5.c:\windows\system32\qvkwjh.dll 已删除
6.修改了c:\windows\system32\drivers\etc\hosts 已处理
7.hx1.bat设置系统时间为2004-1-22,记得修改回来正确时间
8.创建d:\oso.exe
9.创建d:\autorun.inf
10.三个恶意进程:servere.exe、qvkwjh.exe、conime.exe 已结束
11.启动项(启动项对应注册表) 已删除
11.映像劫持:找到注册表 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options 该目录下的目录项删除即可 已处理

5.D盘文件删除

首先你要注意autorun.inf文件的存在,如果有的话就不要随意双击盘符,还是右键打开盘符最好,很明显有一个坑, (不要学我)我这里先双击打开,然后查看进程你就会发现又感染了一遍病毒,所以一定要一定要谨慎一点,这个病毒还是比较狡猾的。
在这里插入图片描述
回到正题,要删除d盘下的文件,你会发现都做了文件隐藏,所以还是继续上工具。
删除前打开autorun.inf查看你会发现还是老样子,果然OSO.exe文件是感染文件,如果你双击的话就会执行OSO.exe文件再次感染
在这里插入图片描述

接着PChunter找到文件进行删除即可
在这里插入图片描述

最后还剩下一个系统时间,这里就忽略了,默认已经处理。

线索卡:
1.c:\windows\system32\severe.exe 已删除
2.c:\windows\system32\qvkwjh.exe 已删除
3.c:\windows\system32\drivers\jwbnlb.exe
4.c:\windows\system32\drivers\conime.exe 已删除
5.c:\windows\system32\qvkwjh.dll 已删除
6.修改了c:\windows\system32\drivers\etc\hosts 已处理
7.hx1.bat设置系统时间为2004-1-22,记得修改回来正确时间 已处理
8.创建d:\oso.exe 已删除
9.创建d:\autorun.inf 已删除
10.三个恶意进程:servere.exe、qvkwjh.exe、conime.exe 已结束
11.启动项(启动项对应注册表) 已删除
11.映像劫持:找到注册表 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options 该目录下的目录项删除即可 已处理

6.其他异常排查

以下均没发现异常

  • 异常连接排查(netstat -ano)
  • 异常账户排查(net user、克隆账户、隐藏账户)
  • 计划任务
  • 等等

重启排查

跟着线索卡走一遍看有没有再生文件,或者其他异常进程服务等等

线索卡:
1.c:\windows\system32\severe.exe 已删除
2.c:\windows\system32\qvkwjh.exe 已删除
3.c:\windows\system32\drivers\jwbnlb.exe 已删除
4.c:\windows\system32\drivers\conime.exe 已删除
5.c:\windows\system32\qvkwjh.dll 已删除
6.修改了c:\windows\system32\drivers\etc\hosts 已处理
7.hx1.bat设置系统时间为2004-1-22,记得修改回来正确时间 已处理
8.创建d:\oso.exe 已删除
9.创建d:\autorun.inf 已删除
10.三个恶意进程:servere.exe、qvkwjh.exe、conime.exe 已结束
11.启动项(启动项对应注册表) 已删除
11.映像劫持:找到注册表 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options 该目录下的目录项删除即可 已处理

这里省略了入侵排查过程
1.账号排查
2.查看服务
3.查看启动项
4.查看计划任务
5.网络情况
6.进程排查
后续病毒没有做更多的动作,就是做了以上分析的操作,主要是为了盗取中毒的受害者的账号密码,早期qq风靡全球,所以盗取qq号最多,那时候经常有好兄弟给我发一些正能量,有时候分不清他们是真被盗了发的还是故意装被盗号发的,还好那时还小看不懂,太正能量了。


qq巨盗病毒早期的盗号病毒,具体获取敏感数据这里没做分析,不过也是一次很好的应急响应历练,进程、启动项、服务、注册表、映像劫持、autorun、甚至修改hosts文件尽可能防止杀软程序进来把病毒杀了,用来提升应急思路还是不错的。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2193298.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

模拟退火算法简介

什么是模拟退火算法? 模拟退火算法(Simulated Annealing,SA)是一种基于随机化搜索的优化算法,灵感来源于金属退火过程。在金属制造中,金属被加热到高温并缓慢冷却,这一过程可以减少内部缺陷&am…

【前端】-音乐播放器(源代码和结构讲解,大家可以将自己喜欢的歌曲添加到数据当中,js实现页面动态显示音乐)

前言:音乐播放器是前端开发中的一个经典项目,通过它可以掌握很多核心技术,如音频处理、DOM操作、事件监听、动画效果等。这个项目不仅能提升前端开发的技能,还能让开发者深入理解JavaScript与HTML的协同作用。 页面展示&#xff1…

精准选择大模型:消费品行业的营销与体验创新之路

在消费品行业,大模型技术的引入正逐渐从一个新兴趋势转变为行业标配。随着人工智能的快速发展,特别是OpenAI等领军企业推出的创新技术,如Sora,大模型在市场营销、消费者行为分析、个性化推荐等方面展现出巨大潜力。然而&#xff0…

基础算法(5)——位运算

1. 常见位运算总结 1) 基础位运算 2) 给一个数 n,确定它的二进制表示中的第 x 位是 0 还是 1 3) 将一个数 n 的二进制表示的第 x 位修改成 1 4) 将一个数 n 的二进制表示的第 x 位修改成 0 5) 位图的思想 位图的本质就是 哈希表 6) 提取一个数 n 二进制表示中最右…

如 有 任 何 问 题 ,请 及 时 联 系 我 们 反 馈 !

如有任何问题, 请及时联系我们反馈 !https://support.qq.com/products/671606 如有任何问题, 请及时联系我们反馈 !

Bluetooth Channel Sounding中关于CS Procedure的详细介绍

目录 BLE CS 过程定义: BLE CS 过程的组成部分 开始一个BLE CS 过程 与BLE CS过程相关的参数设置 BLE CS 过程定义: BLE 的CS特性包含一组LL层和空口协议的组合过程,该过程可以使得两个BLE 设备以紧密互锁的方式,在多个信道上…

Ubuntu 上安装 MySQL 并且实现远程登录

目录 1. 安装MySQL 2. 安全配置MySQL 3. 配置MySQL远程登录 3.1. 允许远程连接 3.2. 重启MySQL服务 3.3. 为用户分配远程访问权限 进入MySQL后,执行以下命令: 3.4. 创建新用户 3.5. 授予权限 3.6. 刷新权限 3.7. 退出 MySQL 控制台 4. 配置防火…

2024.9月29日~10月6日 SSM框架项目-《电信资费管理系统》

一、数据库介绍: 1、account:帐务信息表 2、admin_info:管理员信息表 3、admin_role:管理员角色信息表 4、cost:资费信息表 5、privilege_info:权限信息表 6、role_info:角色信息表 7、role_pri…

在CentOS7上安装mysql

目录 1.下载安装文件 2.上传到CentOS7上 3.解压MySQL文件 4.清理系统中残留的MySQL 5.安装MySQL 6.启动MySQL 并 设置开机自启动 7.查找临时密码,并修改密码 注意: 教程:在Linux上安装mysql(超详细版)_哔哩哔哩…

人工智能新闻和发展 (24001)- By 10/4/2024

1. 谷歌增强了搜索中的人工智能,允许对图像进行语音提问。 Google adding AI to answer voiced questions about images | AP NewsGoogle is pumping more artificial intelligence into its search engine. New features will enable people to voice questions a…

[C#]使用onnxruntime部署yolov11-onnx实例分割模型

【官方框架地址】 https://github.com/ultralytics/ultralytics.git 【算法介绍】 在C#中使用ONNX Runtime部署YOLOv11-ONNX实例分割模型,涉及到模型的加载、数据预处理、模型推理和后处理几个关键步骤。 首先,需要确保已经安装了ONNX Runtime的NuGe…

【数据结构】【链表代码】随机链表的复制

/*** Definition for a Node.* struct Node {* int val;* struct Node *next;* struct Node *random;* };*/typedef struct Node Node; struct Node* copyRandomList(struct Node* head) {if(headNULL)return NULL;//1.拷贝结点,连接到原结点的后面Node…

[Linux] 进程创建、退出和等待

标题:[Linux] 进程创建、退出和等待 个人主页水墨不写bug (图片来源于AI) 目录 一、进程创建fork() 1) fork的返回值: 2)写时拷贝 ​编辑3)fork常规用法 4&#xff…

目标侦测划分数据集代码--->voc

代码如下: import glob import os import random import shutil # 划分比例 p3/4#训练集 xmlpathE:\\shujuji\\MASK\\Annotations\\* imgpathE:\\shujuji\\MASK\\JPEGImages\\* xmlpathsglob.glob(xmlpath) imgpathsglob.glob(imgpath) my_list[i for i in range(l…

MATLAB图像去雾系统

应用背景 现在工业发展迅速,产生的废气很严重,导致雾霾厉害,现在虽然有硬件来拍摄,可以清晰化视野,但是硬件成本昂贵,急需寻求一种算法来帮助雾霾的清晰处理。显得经济。 采用算法原理 本文采用全局直方…

走进异常类的世界,自定义业务异常类实现指南

接下来这篇文章,小编将带领大家走进异常类的世界,探索异常类的奥秘。 引言 学习Java异常类,需掌握其基础概念,如try-catch语句、throw与throws关键字。通过实例理解异常层次结构,区分已检查与未检查异常。实践编写自定…

springboot文件上传(阿里云oss)

本地存储 使用uuid是为了避免文件名的重复&#xff0c;防止覆盖 RestController public class FIleUploadController {PostMapping("/upload")public Result<String> upload(MultipartFile file) throws IOException {//把文件的内容存储到本地磁盘上String …

基于SpringBoot+Vue的在线投票系统

作者&#xff1a;计算机学姐 开发技术&#xff1a;SpringBoot、SSM、Vue、MySQL、JSP、ElementUI、Python、小程序等&#xff0c;“文末源码”。 专栏推荐&#xff1a;前后端分离项目源码、SpringBoot项目源码、Vue项目源码、SSM项目源码、微信小程序源码 精品专栏&#xff1a;…

C++的STL标准模版库容器--list类

前言 list(双向链表)类属于STL标准模版库容器模块&#xff0c;它的迭代器是双向迭代器&#xff0c;也比较好理解&#xff0c;它申请空间不是一次申请一块空间而是每一个节点各自独立的空间&#xff0c;它不再能够支持随机访问和[]&#xff0c;如果想要和string类容器或者vecto…

集合源码1

一、List接口分析 1、list接口的特点 ①List集合的所有元素是由一种线性方式进行存储的。 ②它是一个元素存储有序的集合。即元素的存入顺序和取出顺序有保证。 ③他是一个带有索引的集合&#xff0c;通过索引就可以精确的操作集合中的元素 ④集合中可以有重复的元素&#xff0…