CFT Show 信息收集篇

news2024/12/24 11:43:19

CFT Show 信息收集篇

  • 1.CFT Show 信息收集篇
    • 1.1.WEB-1
      • 1.1.1.打开靶场
      • 1.1.2.寻找Flag
    • 1.2.WEB-2
      • 1.2.1.打开靶场
      • 1.2.2.寻找Flag
    • 1.3.WEB-3
      • 1.3.1.打开靶场
      • 1.3.2.寻找Flag
        • 1.3.2.1.F12查看器
        • 1.3.2.2.查看源码
        • 1.3.2.3.抓包
    • 1.4.WEB-4
      • 1.4.1.打开靶场
      • 1.4.2.寻找Flag
        • 1.4.2.1.robots介绍
        • 1.4.2.2.访问robots文件
        • 1.4.2.3.获取Flag值
    • 1.5.WEB-5
      • 1.5.1.打开靶场
      • 1.5.2.寻找Flag
        • 1.5.2.1.phps文件介绍
        • 1.5.2.2.访问phps文件
      • 1.5.3.查看phps文件
    • 1.6.WEB-6
      • 1.6.1.打开靶场
      • 1.6.2.寻找Flag
        • 1.6.2.1.常见的压缩包后缀
        • 1.6.2.2.猜解压缩包名字
        • 1.6.2.3.打开压缩包
        • 1.6.2.4.获取Flag
    • 1.7.WEB-7
      • 1.7.1.打开靶场
      • 1.7.2.寻找Flag
        • 1.7.2.1.常见版本控制信息泄露
        • 1.7.2.2.尝试读取Flag
    • 1.8.WEB-8
      • 1.8.1.打开靶场
      • 1.8.2.寻找Flag
    • 1.9.WEB-9
      • 1.9.1.打开靶场
      • 1.9.2.寻找Flag
        • 1.9.2.1.交换文件介绍
        • 1.9.2.2.获取源码
    • 1.10.WEB-10
      • 1.10.1.打开靶场
      • 1.10.2.寻找Flag
        • 1.10.2.1.查看cookie值
    • 1.11.WEB-11
      • 1.11.1.打开靶场
      • 1.11.2.寻找Flag
    • 1.12.WEB-12
      • 1.12.1.打开靶场
      • 1.12.2.寻找Flag
        • 1.12.2.1.可疑电话
        • 1.12.2.2.尝试登录
    • 1.13.WEB-13
      • 1.13.1.打开靶场
      • 1.13.2.寻找Flag
        • 1.13.2.1.寻找技术文档
        • 1.13.2.2.获取账号密码
        • 1.13.2.3.获取Flag
    • 1.14.WEB-14
      • 1.14.1.打开靶场
      • 1.14.2.寻找Flag
        • 1.14.2.1.访问editor信息
        • 1.14.2.2.查看文件上传
        • 1.14.2.3.寻找Flag
        • 1.14.2.4.读取文件
    • 1.15.WEB-15
      • 1.15.1.打开靶场
      • 1.15.2.寻找Flag
        • 1.15.2.1.寻找邮箱信息
        • 1.15.2.2.登录后台
        • 1.15.2.3.忘记密码
        • 1.15.2.4.获取所在地
        • 1.15.2.5.重置密码
        • 1.15.2.6.登录
    • 1.16.WEB-16
      • 1.16.1.打开靶场
      • 1.16.2.寻找Flag
        • 1.16.2.1.访问探针
        • 1.16.2.2.获取Flag
    • 1.17.WEB-17
      • 1.17.1.打开靶场
      • 1.17.2.寻找Flag
        • 1.17.2.1.访问backup.sql
        • 1.17.2.2.获取Flag
    • 1.18.WEB-18
      • 1.18.1.打开靶场
      • 1.18.2.寻找Flag
        • 1.18.2.1.别人文章
        • 1.18.2.2.访问110.php
    • 1.19.WEB-19
      • 1.19.1.打开靶场
      • 1.19.2.寻找Flag
        • 1.19.2.1.查看源码
        • 1.19.2.2.抓包
        • 1.19.2.3.替换加密信息
    • 1.20.WEB-20
      • 1.20.1.打开靶场
      • 1.20.2.寻找Flag
        • 1.20.2.1.下载文件
        • 1.20.2.2.获取Flag

1.CFT Show 信息收集篇

1.1.WEB-1

1.1.1.打开靶场

在这里插入图片描述

1.1.2.寻找Flag

  第一关思路就是可以查找源码,或者F12里面找是否存在flag,这里通过右击查看源码就看到flag值了。
在这里插入图片描述

1.2.WEB-2

1.2.1.打开靶场

在这里插入图片描述

1.2.2.寻找Flag

  这里我们在尝试右击后发现无法查看源码,并且在启动靶机的页面中有提示,js前台拦截等于无效操作,那么这里大概的思考就是尝试禁用js,看看能不能查看源码。
  通过测试后发现禁用js后能够查看源码,并且在源码找到了Flag值。
在这里插入图片描述

1.3.WEB-3

1.3.1.打开靶场

在这里插入图片描述

1.3.2.寻找Flag

  这里,根据提示是需要抓包的,但是按照流程,查看一下源码、F12均未发现存在Flag值,这里在通过抓包后重发,发现了Flag值。

1.3.2.1.F12查看器

在这里插入图片描述

1.3.2.2.查看源码

在这里插入图片描述

1.3.2.3.抓包

  通过抓包后,发现存在Flag值。
在这里插入图片描述

1.4.WEB-4

1.4.1.打开靶场

在这里插入图片描述

1.4.2.寻找Flag

  这里还是一样源码、F12、抓包均没有,通过提示得知Flag可能被写在robots中。

1.4.2.1.robots介绍

  robots是搜索引擎爬虫协议,也就是你网站和爬虫的协议。
  简单的理解:robots是告诉搜索引擎,你可以爬取收录我的什么页面,你不可以爬取和收录我的那些页面。robots很好的控制网站那些页面可以被爬取,那些页面不可以被爬取。
  主流的搜索引擎都会遵守robots协议。并且robots协议是爬虫爬取网站第一个需要爬取的文件。爬虫爬取robots文件后,会读取上面的协议,并准守协议爬取网站,收录网站。
  robots文件是一个纯文本文件,也就是常见的.txt文件。在这个文件中网站管理者可以声明该网站中不想被robots访问的部分,或者指定搜索引擎只收录指定的内容。因此,robots的优化会直接影响到搜索引擎对网站的收录情况。
  robots文件必须要存放在网站的根目录下。也就是 域名/robots.txt 是可以访问文件的。你们也可以尝试访问别人网站的robots文件。 输入域名/robots.txt 即可访问。

1.4.2.2.访问robots文件

  通过访问robots文件获得flagishere.txt文件,然后再访问flagishere.txt文件即可获取Flag值。
  URL:域名或IP/robots.txt
在这里插入图片描述

1.4.2.3.获取Flag值

  这里访问后成功获取到了Flag值。
在这里插入图片描述

1.5.WEB-5

1.5.1.打开靶场

在这里插入图片描述

1.5.2.寻找Flag

  这里前期的测试都不测了,后面过关也将通过提示直接进行过关,这里给我们的提示是phps源码泄露。

1.5.2.1.phps文件介绍

  phps文件就是php的源代码文件,通常用于提供给用户(访问者)直接通过Web浏览器查看php代码的内容。
  因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。

1.5.2.2.访问phps文件

  可以看到这里我们访问index.phps文件后,直接进行下载,这里就是将网站的源码下载下来,这里我们保存后,查看一下phps文件中是否有我们在寻找的Flag值。
在这里插入图片描述

1.5.3.查看phps文件

  可以看到这里我们成功获取到Flag值。
在这里插入图片描述

1.6.WEB-6

1.6.1.打开靶场

在这里插入图片描述

1.6.2.寻找Flag

  这里通过页面中的提示"解压源码到当前目录,收工",那么就可能存在源码未被删除的情况,那么这里就可以尝试去下载源码,当然这里我们是不知道这个源码的名字的,那么就需要去测试,但是后缀我们大概能猜想到。

1.6.2.1.常见的压缩包后缀

  这里常见的压缩包后缀,这里就列举几个常见的,比如:.rar .zip .7z .tar.gz .bak .swp .txt

1.6.2.2.猜解压缩包名字

  这里我也不卖关子,其实我也不知道,我就上网搜了一下,结果是最简单的www,这…
  至于后缀,一个一个测试,常见的也就那些压缩包后缀。
在这里插入图片描述

1.6.2.3.打开压缩包

  发现里面有一个Flag值,但是这个值是不对的,于毕竟是源码,在解压后可能会把Flang值修改,但是得到源码后,通过开始的标题知道,在解压后可能没做其它的操作,比如重命名等,这里我们就可以尝试在网站中去读这个文件,看看网站中的文件是否存在Flag值。
在这里插入图片描述

1.6.2.4.获取Flag

  这里我们读取后,也是成功获取到Flag值。
在这里插入图片描述

1.7.WEB-7

1.7.1.打开靶场

在这里插入图片描述

1.7.2.寻找Flag

  这里通过提示,获得可能存在版本控制信息泄露,那么我们就可以利用这个版本泄露来读取一些内容,看看有没有我们需要的Flag值。

1.7.2.1.常见版本控制信息泄露

  SVN(subversion)是源代码版本管理软件,造成SVN源代码漏洞的主要原因是管理员操作不规范。“在使用SVN管理本地代码过程中,会自动生成一个名为.svn的隐藏文件夹,其中包含重要的源代码信息。但一些网站管理员在发布代码时,不愿意使用‘导出’功能,而是直接复制代码文件夹到WEB服务器上,这就使.svn隐藏文件夹被暴露于外网环境,黑客可以借助其中包含的用于版本信息追踪的‘entries’文件,逐步摸清站点结构。”(可以利用.svn/entries文件,获取到服务器源码、svn服务器账号密码等信息)
  Git是一个开源的分布式版本控制系统,在执行git init初始化目录的时候,会在当前目录下自动创建一个.git目录,用来记录代码的变更记录等。发布代码的时候,如果没有把.git这个目录删除,就直接发布到了服务器上,攻击者就可以通过它来恢复源代码。
  CVS是一个C/S系统,是一个常用的代码版本控制软件。主要在开源软件管理中使用。与它相类似的代码版本控制软件有subversion。多个开发人员通过一个中心版本控制系统来记录文件版本,从而达到保证文件同步的目的。CVS版本控制系统是一种GNU软件包,主要用于在多人开发环境下的源码的维护。但是由于之前CVS编码的问题,大多数软件开发公司都使用SVN替代了CVS。主要是针对 CVS/Root以及CVS/Entries目录,直接就可以看到泄露的信息。

1.7.2.2.尝试读取Flag

  这里我们再获取版本泄露的原理后,我们尝试再URL后面添加.git、.svn等来读取。
  这里经过测试发现,在.git下面存在我们需要的Flag值。
在这里插入图片描述

1.8.WEB-8

1.8.1.打开靶场

在这里插入图片描述

1.8.2.寻找Flag

  这个就不说了,把第七关的.git替换成.svn即可获取Flag值。
在这里插入图片描述

1.9.WEB-9

1.9.1.打开靶场

在这里插入图片描述

1.9.2.寻找Flag

  根据提示在生产环境下操作,然后死机了,这里有个重要的注意事项,那就是死机了!!!同时获取到的还有使用vim命令,那么使用vim命令就只有Linux系统了。

1.9.2.1.交换文件介绍

  临时文件是在vim编辑文本时就会创建的文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容。所以通过在url后面加上/index.php.swp即可看到flag。
  以index.php来说,第一次退出后,缓存文件名为 index.php.swp,第二次退出后,缓存文件名为index.php.swo,第三次退出后文件名为index.php.swn。

1.9.2.2.获取源码

  这里不知道为什么输入后会链接重置,替换了好多个浏览器都是这样,并且去查看了一下官方视频也是这样,没搞懂,但是方法就是这样。
在这里插入图片描述

1.10.WEB-10

1.10.1.打开靶场

在这里插入图片描述

1.10.2.寻找Flag

  通过页面提示cookie不能存放隐私数据,那么我们想要的Flag值可能就存在cookie中,这里我们使用抓包或者F12都可以,这里我使用F12查看吧,看看cookie中是否真的存在Flag值。

1.10.2.1.查看cookie值

  可以看到,cookie中真的存在Flag值,这里可能需要进行URL解码一下,这里我就不解码了。
在这里插入图片描述

1.11.WEB-11

1.11.1.打开靶场

在这里插入图片描述

1.11.2.寻找Flag

  通过提示,显示域名隐藏信息,那么这里就可以考虑对这个域名进行解析,这里可以随便找个域名解析都可以。
域名解析地址
在这里插入图片描述

1.12.WEB-12

1.12.1.打开靶场

在这里插入图片描述

1.12.2.寻找Flag

  通过提示网站公开信息,可能就是管理员常用密码,那么这里就可以在页面中寻找一些可疑的信息。

1.12.2.1.可疑电话

  这里寻找一段时间后,发现并没有什么其它数字,只有一个电话,不知道会不会是密码。
在这里插入图片描述

1.12.2.2.尝试登录

  这里在网站URL后面添加admin,尝试登录,这里登录后也是成功获取到Flag值。
在这里插入图片描述

1.13.WEB-13

1.13.1.打开靶场

在这里插入图片描述

1.13.2.寻找Flag

  通过页面提示,显示技术文档不要出现敏感信息,部署到实际环境需要修改密码,那么这里猜想就是技术文档里面有登录密码,同时运维人员在部署后,并未修改密码。

1.13.2.1.寻找技术文档

  在最下面找到一个文件的字样,这里我们可以尝试下载。
在这里插入图片描述

1.13.2.2.获取账号密码

  通过文档我们成功获取后台管理地址,同时还获取到账号密码。
在这里插入图片描述

1.13.2.3.获取Flag

  这里成功获取Flag值。
在这里插入图片描述

1.14.WEB-14

1.14.1.打开靶场

在这里插入图片描述

1.14.2.寻找Flag

  通过给予的信息查找,有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人,那么我们这里就访问一下editor信息。

1.14.2.1.访问editor信息

  访问后发现是一个提交内容的地方,那么正常这里就可能存在文件上传漏洞,那么这里我们就查看一下文件上传。
在这里插入图片描述

1.14.2.2.查看文件上传

  这里我们找到图片上传位置,然后有个图片空间,结果发现可以查看系统中的目录,那么我们就在这个里面寻找一下信息吧。
在这里插入图片描述

1.14.2.3.寻找Flag

  这里在/var/www/html/nothinghere/fl000g.txt寻找到文件,那么我们就尝试读取一下文件。
在这里插入图片描述

1.14.2.4.读取文件

  通过读取/nothinghere/fl000g.txt,成功获取Flag值。
在这里插入图片描述

1.15.WEB-15

1.15.1.打开靶场

在这里插入图片描述

1.15.2.寻找Flag

  通过提示Flag信息可能存在邮箱中,那么我们就可以通过寻找页面中的邮箱信息来进行获取。

1.15.2.1.寻找邮箱信息

  在页面中获取到邮箱信息,我们可以去登录一下后台看看相关的方式,是否能够登录。
在这里插入图片描述

1.15.2.2.登录后台

  登录后台后这里试验了一些常用的默认密码均不能登录,那么看看点击忘记密码会怎么样。
在这里插入图片描述

1.15.2.3.忘记密码

  这里发现,需要填写密保,而密保是你所在那个城市,这里我们刚刚获取到的邮箱是qq邮箱,qq通常会显示所在地,那么这里就可以查看,qq的所在地,然后测试是否正确。
在这里插入图片描述

1.15.2.4.获取所在地

  这里在获取后,输入陕西不对,又输入了西安对了,成功重置了密码。
在这里插入图片描述

1.15.2.5.重置密码

  重置后的密码是admin7789
在这里插入图片描述

1.15.2.6.登录

  这里我原来以为使用qq邮箱登录,尝试后发现,并不能,后来使用admin成功登录。
在这里插入图片描述

1.16.WEB-16

1.16.1.打开靶场

在这里插入图片描述

1.16.2.寻找Flag

  根据提示探针可能存在信息泄露,那么这里可以直接使用tz.php来进行测试,据说小皮2016就会存在探针。

1.16.2.1.访问探针

  这里我们访问探针后,存在显示php信息的,那么我们去访问一下php信息,看看里面是否存在我们想要的Flag值。
在这里插入图片描述

1.16.2.2.获取Flag

  成功获取Flag值。
在这里插入图片描述

1.17.WEB-17

1.17.1.打开靶场

在这里插入图片描述

1.17.2.寻找Flag

  通过页面信息得到,备份的sql文件会泄露敏感文件,那么我们可以针对这个sql文件进行寻找信息。
  这里访问一下backup.sql即可,为什么要访问backup.sql,因为backup英文是备份,但是在实际情况中,以我们的相关可能都是beifeng,或者bf等等…

1.17.2.1.访问backup.sql

  这里弹出一个下载文件,这里我们下载后,在里面寻找Flag值即可。
在这里插入图片描述

1.17.2.2.获取Flag

  这里我们也是成功获取到了Flag值。
在这里插入图片描述

1.18.WEB-18

1.18.1.打开靶场

在这里插入图片描述

1.18.2.寻找Flag

  这关其实就是玩游戏,但是太难玩了,过不去,这关说真的,看别人的文章知道如何解答的,这可能就是CTF的魅力吧!!
在这里插入图片描述

1.18.2.1.别人文章

  这里就是通过查看JS代码,如何去看flag值的条件,再去对其进行uncode解码,通过谐音获取110.php。
在这里插入图片描述

1.18.2.2.访问110.php

  成功获取flag值。
在这里插入图片描述

1.19.WEB-19

1.19.1.打开靶场

在这里插入图片描述

1.19.2.寻找Flag

  通过提示,显示密钥可能存放再前端,那么我们就右击源码,查看有没有想要的信息。

1.19.2.1.查看源码

  通过源码的一条注释信息中,等到密码,但是密码好像有加密,直接使用密码登录,是无法登录的,既然不知道密码具体是什么,那么直接抓包吧!
在这里插入图片描述

1.19.2.2.抓包

  这里通过抓包,直接将加密的密码发过去,这里这样做是由于,我们获取的是加密信息,那么我们再前端再输入这个加密信息后,到后端的时候服务器会对其再次加密,就会导致,两次加密,肯定不对,而且抓包可以将数据包中加密的信息替换,然后发送,实现登录。
  这里也可以看到,确实是加密信息,我们这里直接替换加密信息吧。
在这里插入图片描述

1.19.2.3.替换加密信息

  再替换加密信息后,成功获取Flag值。
在这里插入图片描述

1.20.WEB-20

1.20.1.打开靶场

在这里插入图片描述

1.20.2.寻找Flag

  通过页面提示mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。
  mdb文件是早期asp+access构架的数据库文件 直接查看url路径添加/db/db.mdb下载文件,这一题主要是体验一下以前的文件泄露方法,现在很少见到asp+access架构了。

1.20.2.1.下载文件

  这里访问/db/db.mdb下载文件。
在这里插入图片描述

1.20.2.2.获取Flag

  这里通过记事本打开搜索flag即可获取Flag值。
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/380658.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

10个黑客基础教程!简单有效

如果你的电脑运行缓慢,请使用下面介绍的方法来帮助加速、优化和提高电脑的性能。 1.关闭启动时自动运行的应用程序 计算机上安装的许多应用程序都可以将自己配置为在启动期间自动启动并继续在后台运行,但是,如果不是每天都使用这些应用程序…

基于vscode创建SpringBoot项目,连接postgresql数据库 2 更简单

1、Vue下载安装步骤的详细教程(亲测有效) 1_水w的博客-CSDN博客 2、Vue下载安装步骤的详细教程(亲测有效) 2 安装与创建默认项目_水w的博客-CSDN博客 3、基于vscode开发vue项目的详细步骤教程_水w的博客-CSDN博客 4、基于vscode开发vue项目的详细步骤教程 2 第三方图标库FontAw…

Spark RDD持久化

RDD Cache缓存 RDD通过Cache或者Persist方法将前面的计算结果缓存,默认情况下会把数据以序列化的形式缓存在JVM的堆内存中。但是并不是这两个方法被调用时立即缓存,而是触发后面的action时,该RDD将会被缓存在计算节点的内存中,并供…

杂记——14.git在idea上的使用及其实际开发介绍

这篇文章我们来讲一下git在idea上的使用,以及在实际开发过程中各个分支的使用及其具体的流程 目录 1.git在idea上的使用 1.1 idea上的git提交 1.2 idea上的分支切换 2.git在实际运用时的分支及其流程 2.1分支介绍 2.2具体流程 3.小结 1.git在idea上的使用 …

GraalVM-云原生时代的JVM(Java)

文章目录一、GraalVM是什么?二、GraalVM有哪些特点?2.1、高性能2.2、多语言支持2.3、互操作性2.4、安全性三、GraalVM的应用效果3.1、提高性能3.2、简化开发3.3、降低成本3.4、节省资源3.5、支持云环境四、使用GraalVM编译springboot应用程序4.1、下载并…

网络应用之表单提交

表单提交学习目标能够知道表单的提交方式能够知道表单中action属性的作用1. 表单属性设置<form>标签 表示表单标签&#xff0c;定义整体的表单区域action属性 设置表单数据提交地址method属性 设置表单提交的方式&#xff0c;一般有“GET”方式和“POST”方式, 不区分大小…

嵌入式之ubuntu终端操作与shell常用命令详解

目录 文件和目录列表 基本列表功能 显示列表长度 过滤输出列表 浏览文件系统 Linux 文件系统 遍历目录 处理文件 创建文件 复制文件 制表键自动补全 重命名文件 删除文件 处理目录 创建目录 删除目录 ​编辑其他常用命令与操作 Uname命令 clear命令 返回上一级命令 显…

Netty学习(一):Netty概述

一、原生NIO存在的问题 NIO 的类库和API繁杂&#xff0c;使用麻烦:需要熟练掌握Selector、ServerSocketChannel、SocketChannel、ByteBuffer等。需要具备其他的额外技能:要熟悉Java 多线程编程&#xff0c;因为NIO编程涉及到Reactor 模式&#xff0c;你必须对多线程和网络编程…

buu刷题(第一周)

目录 [DDCTF 2019]homebrew event loop action:trigger_event%23;action:buy;5%23action:get_flag; [CISCN2019 华东南赛区]Web4 [RootersCTF2019]babyWeb [GWCTF 2019]mypassword [NESTCTF 2019]Love Math 2 [BSidesCF 2019]Pick Tac Toe [RootersCTF2019]ImgXweb [SW…

2023 年网络安全漏洞的主要原因

​  网络安全漏洞已经并将继续成为企业面临的主要问题。因此&#xff0c;对于企业领导者来说&#xff0c;了解这些违规行为的原因至关重要&#xff0c;这样他们才能更好地保护他们的数据。 在这篇博文中&#xff0c;我们将概述 2023 年比较普遍的网络安全漏洞的主要原因。 云…

OpenCV4.x图像处理实例-道路车辆检测(基于背景消减法)

通过背景消减进行道路车辆检测 文章目录 通过背景消减进行道路车辆检测1、车辆检测思路介绍2、BackgroundSubtractorMOG23、车辆检测实现在本文中,将介绍如何使用简单但有效的背景-前景减法方法执行车辆检测等任务。本文将使用 OpenCV 中使用背景-前景减法和轮廓检测,以及如何…

这篇教你搞定Android内存优化分析总结

一、内存优化概念1.1 为什么要做内存优化&#xff1f;内存优化一直是一个很重要但却缺乏关注的点&#xff0c;内存作为程序运行最重要的资源之一&#xff0c;需要运行过程中做到合理的资源分配与回收&#xff0c;不合理的内存占用轻则使得用户应用程序运行卡顿、ANR、黑屏&…

QT之OpenGL帧缓冲

QT之OpenGL帧缓冲1. 概述1.1 帧缓冲的创建与删除1.2 帧缓冲的数据来源1.2.1 数据源与帧缓冲的关系1.2.2 纹理Attachment1.2.3 渲染缓冲对象Attachment1.2.4 两者的区别1.2.5 关于两者的使用场景2. Demo3. 后期处理4. 参考1. 概述 OpenGL管线的最终渲染目的地被称作帧缓冲(fram…

【代码随想录训练营】【Day28】第七章|回溯算法|93.复原IP地址|78.子集|90.子集II

复原IP地址 题目详细&#xff1a;LeetCode.93 这道题与上一道练习题分割回文字符串十分详细&#xff0c;一样是涉及到分割字符串、判断字符串、递归与回溯的问题&#xff0c;所以这道题要解决的难点在于&#xff1a; 如何分割IP地址字符串如何判断分割的IP地址是否合法递归的…

Kafka基本概念

什么是Kafka Kafka是一个消息系统。它可以集中收集生产者的消息&#xff0c;并由消费者按需获取。在Kafka中&#xff0c;也将消息称为日志(log)。 一个系统&#xff0c;若仅有一类或者少量的消息&#xff0c;可直接进行发送和接收。 随着业务量日益复杂&#xff0c;消息的种类…

2.单例模式

基本概念 单例模式&#xff1a;保证一个类只有一个实例&#xff0c;并提供一个访问该实例的全局访问点 常见应用场景 读取配置文件的类一般设计为单例模式网站计数器应用程序的日志应用&#xff0c;因为共享日志文件一直处于打开状态&#xff0c;只能有一个实例去操作Spring…

新C++(11):unordered_map\set的封装

"假如可以让音乐停下来"一、unordered_map\unordered_set简介在C98中&#xff0c;STL底层提供了以红黑树封装的关联式容器map\set&#xff0c;其查询效率可以达到LogN(以2为底)。而在C11中&#xff0c;STL又提供了unordered(无序)容器&#xff0c;其使用方式与map\se…

企业对不同形态CRM系统价格需求不同

很多企业在选型时关心CRM客户管理系统的价格&#xff0c;有人对CRM的价格完全没有概念&#xff0c;也有的人先问价格再看其他。CRM价格在系统选型中到底有多重要&#xff1f;不同类型CRM系统的价格是否有所不同&#xff1f; CRM的不同产品形态也会影响价格 通常情况下&#x…

十五、MyBatis使用PageHelper

1.limit分页 limit分页原理 mysql的limit后面两个数字&#xff1a; 第一个数字&#xff1a;startIndex&#xff08;起始下标。下标从0开始。&#xff09; 第二个数字&#xff1a;pageSize&#xff08;每页显示的记录条数&#xff09; 假设已知页码pageNum&#xff0c;还有每页…

移动端笔记

目录 一、移动端基础 二、视口 三、二倍图/多倍图 四、移动端开发 &#xff08;一&#xff09;开发选择 &#xff08;二&#xff09;常见布局 &#xff08;三&#xff09;移动端技术解决方案 五、移动WEB开发之flex布局 六、移动WEB开发之rem适配布局 #END&#xff08…