佛山微信网站开发/网站老域名跳转到新域名

佛山微信网站开发,网站老域名跳转到新域名,小程序注册量,怎么才能建立网站文章目录 一、网络基础设施1.1 内网1.2 DMZ区1.3 网络枚举(Network Enumeration) 二、域环境三、用户和组管理四、安全解决方案4.1 基于主机的安全解决方案4.1.1 防病毒软件4.1.2 Microsoft Windows Defender4.1.3 主机防火墙4.1.4 安全事件记录与监控4.…

文章目录

  • 一、网络基础设施
    • 1.1 内网
    • 1.2 DMZ区
    • 1.3 网络枚举(Network Enumeration)
  • 二、域环境
  • 三、用户和组管理
  • 四、安全解决方案
    • 4.1 基于主机的安全解决方案
      • 4.1.1 防病毒软件
      • 4.1.2 Microsoft Windows Defender
      • 4.1.3 主机防火墙
      • 4.1.4 安全事件记录与监控
      • 4.1.5 基于主机的入侵检测系统和入侵防御系统
      • 4.1.6 终端检测与响应(EDR)
    • 4.2 基于网络的安全解决方案
  • 五、应用和服务
    • 5.1 已安装的应用程序
    • 5.2 服务和进程

在这个场景中,假设已经获得了对机器的访问权限,我们准备通过枚举来进一步了解环境,具体包括以下内容:

  • 网络基础设施
  • Active Directory 环境
  • 用户和组
  • 基于主机的安全解决方案
  • 基于网络的安全解决方案
  • 应用程序和服务

一、网络基础设施

当我们进入一个未知的网络环境时,我们的首要目标是确定我们的位置以及我们能够访问到哪些资源

1.1 内网

内网是根据内部设备的重要性或其数据的可访问性的重要性而划分和分离的子网络。下图中网络被划分为两个网络:第一个是用于员工工作站和个人设备的网络;第二个是用于提供内部服务(如 DNS、内部网页、电子邮件服务等)的私有和内部网络设备的网络。
在这里插入图片描述

1.2 DMZ区

DMZ区是一种边缘网络,它保护公司内部局域网并为其增加额外的安全层。例如:一家公司提供诸如网站、DNS、FTP、代理、VPN 等公共网络服务,那么他们可能会设计一个 DMZ 网络,以隔离并实现对公共网络流量、不受信任流量的访问控制。
在这里插入图片描述

1.3 网络枚举(Network Enumeration)

网络枚举涉及检查与网络相关的多个方面,例如TCPUDP端口、已建立的连接、路由表、ARP表等。

# 查看所有建立连接的TCP端口
netstat -nt
# -n:以数字形式显示地址和端口号
# -t:仅显示TCP连接,默认不显示LISTEN端口

在这里插入图片描述

# 查看ARP路由表
arp -a

在这里插入图片描述

二、域环境

如下图,域控被放在一个服务器专用的子网中(在图中显示为服务器网络),然后活动目录客户端位于一个独立的网络中,它们可以加入域并使用活动目录Active Directory服务。
请添加图片描述
域环境中的相关组件:

  • 域控制器(Domain Controllers):负责管理域内身份验证、授权以及目录服务的服务器。
  • 组织单位(Organizational Units):用于对域内的对象(如用户、计算机、组等)进行逻辑分组和管理的容器。
  • 活动目录对象(AD objects):活动目录中存储的各种实体,包括用户、计算机、组、打印机等。
  • 活动目录域(AD Domains):一个逻辑分组,包含一组具有相同安全策略和管理结构的计算机和用户。
  • 活动目录服务账户(AD Service Accounts):
    • 内置本地用户(Built-in local users):系统预定义的本地用户账户。
    • 域用户(Domain users):属于域的用户账户。
    • 管理型服务账户(Managed service accounts):由系统自动管理的用于服务运行的账户。
  • 域管理员(Domain Administrators):具有域内最高管理权限的用户组,可以对域内的对象和策略进行管理。

域控制器(Domain Controller)是一台提供活动目录(Active Directory)服务并控制整个域的Windows服务器。它是一种集中式用户管理方式,能够加密用户数据,并控制对网络的访问,包括用户、组、策略和计算机等。
在这里插入图片描述
组织单位(Organizational Units,OU)是活动目录(AD)域内的容器,具有层级结构。
活动目录对象可以是一个单独的用户或一个组,也可以是一个硬件组件,例如计算机或打印机。每个域都包含一个数据库,该数据库存储对象的身份信息,从而创建了一个活动目录(AD)环境,其中包括:

  • 用户:被允许在域内对计算机进行身份验证的安全主体。
  • 计算机:一种特殊类型的用户账户。
  • 组策略对象(GPOs):应用于其他活动目录对象的策略集合。

AD域是活动目录网络内的一个由组件构成的集合。AD Forest是一个由相互信任的域构成的集合。下图就是一个域森林。
在这里插入图片描述

# 查看当前设备是否在域环境中
systeminfo | findstr Domain

当前计算机处于thmredteam.com域中。如果得到WORKGROUP,说明当前计算机处于工作组中。
在这里插入图片描述

三、用户和组管理

一旦获得了对被入侵机器的初始访问权限,账户发现就是第一步,以了解当前用户拥有的权限以及系统中还有哪些其他账户。

常见的活动目录服务账户包括内置本地用户账户、域用户账户、管理型服务账户和虚拟账户。

  • 内置本地用户账户:用于在本地管理系统的账户,不属于活动目录环境
  • 域用户账户:可以访问活动目录环境的账户,由活动目录管理,能够使用活动目录服务。
  • 活动目录管理型服务账户:具有更高权限的有限域用户账户,用于管理活动目录服务。
  • 域管理员账户:能够管理活动目录环境中的信息的用户账户,包括活动目录的配置、用户、组、权限、角色、服务等。在红队演练中,获取域管理员权限以完全控制活动目录环境是红队的一个重要目标。

以下是活动目录管理员账户的类型:

  • Domain Admins(域管理员):对整个域中的所有资源具有完全管理权限。
  • Enterprise Admins(企业管理员):在某个域森林中的域管理员,阉割版域管理员。
  • Schema Admins(架构管理员):能够修改活动目录的架构。
  • Server Operators(服务器操作员):可以管理域内的服务器。
  • Account Operators(账户操作员):可以管理域内的用户账户和组,但不能管理特权组(如域管理员组)。

使用PowerShell命令用于获取所有活动目录用户账户

# 获取所有活动目录用户账户
Get-ADUser  -Filter *

在这里插入图片描述

# 从THMREDTEAM.COM域的Users容器中检索出所有的用户账户信息
Get-ADUser  -Filter * -SearchBase "CN=Users,DC=THMREDTEAM,DC=COM"

在这里插入图片描述

DistinguishedName : CN=THM Admin,OU=THM,DC=thmredteam,DC=com
# DistinguishedName是用户在活动目录中的唯一标识,用于定位用户对象。它是一个层级路径,从用户对象开始,逐步向上到域组件(DC)。
# CN=THM Admin:表示用户的通用名称(Common Name)是“THM Admin”。
# OU=THM:表示用户位于名为“THM”的组织单位(Organizational Unit,OU)中。
# DC=thmredteam,DC=com:表示用户属于“thmredteam.com”域。Enabled           : True
# Enabled表示该用户账户是否启用GivenName         : THM
# GivenName:表示用户的名字部分Name              : THM Admin
# Name:就是用户的通用名称ObjectClass       : user
# ObjectClass:对象的类别ObjectGUID        : 8974cd3d-9bf0-4c43-ac7d-068413fb462c
# ObjectGUID:对象的全局唯一标识符(Object GUID)。这是一个唯一的标识符,用于在活动目录中唯一标识该用户对象。SamAccountName    : thmadmin
# SamAccountName:用户登录时使用的用户名SID               : S-1-5-21-1966530601-3185510712-10604624-1124
# SID:用户的安全标识符(Security Identifier,SID)。SID 是一个唯一的标识符,用于标识用户或组的安全上下文。
Surname           : Admin
# Surname:用户的姓(Surname),即用户的姓氏部分UserPrincipalName : thmadmin@thmredteam.com
# UserPrincipalName:用户的主体名称(User Principal Name,UPN)。这是一个用户登录时可以使用的替代名称,通常是一个电子邮件地址格式。

在这里插入图片描述

DistinguishedName中就可以看出,用户属于哪个容器,或者哪个组织单位。例如:DistinguishedName : CN=Administrator,CN=Users,OU=THM,DC=thmredteam,DC=com表示该用户属于thmredteam.com 域的THM组织单位中的Users容器内。

1、Use the Get-ADUser -Filter * -SearchBase command to list the available user accounts within THM OU in the thmredteam.com domain. How many users are available? 6
命令如下:

Get-ADUser  -Filter * -SearchBase "OU=THM,DC=THMREDTEAM,DC=COM"

在这里插入图片描述
2、Once you run the previous command, what is the UserPrincipalName (email) of the admin account? thmadmin@thmredteam.com

# 获取所有活动目录用户账户
Get-ADUser  -Filter *

请添加图片描述

四、安全解决方案

在企业网络中常用的两类安全解决方案:基于主机的安全解决方案基于网络的安全解决方案

4.1 基于主机的安全解决方案

基于主机的安全解决方案是一套用于监控和检测主机内异常及恶意活动的软件应用程序,包括:

  • 防病毒软件
  • 微软 Windows Defender
  • 基于主机的防火墙
  • 安全事件记录与监控
  • 基于主机的入侵检测系统(HIDS)/ 基于主机的入侵防御系统(HIPS)
  • 终端检测与响应(EDR)

4.1.1 防病毒软件

防病毒软件,也称为反恶意软件,主要用于监控、检测和防止恶意软件在主机内执行。防病毒软件一般依赖于预先定义的病毒特征来识别威胁,其使用了多种检测技术,包括:

  • 基于特征码的检测
  • 基于启发式的检测
  • 基于行为的检测

1、基于特征码的检测
基于特征码的检测是防病毒软件用于识别恶意文件的一种常见且传统的技术。通常,研究人员或用户会将他们受感染的文件提交到防病毒引擎平台,供防病毒软件供应商进行进一步分析。如果确认该文件为恶意文件,那么其特征码就会被注册到他们的数据库中。防病毒软件会将扫描到的文件与客户端已知特征码数据库中的可能攻击和恶意软件进行比对。如果发现匹配项,就会将其视为威胁。

2、基于启发式的检测
基于启发式的检测使用机器学习来判断文件是否为恶意文件。它会在实时状态下进行扫描和静态分析,以查找应用程序代码中的可疑属性,或者检查其是否使用了不常见的 Windows 或系统 API。它在做决策时并不依赖于基于特征码的攻击,不过有时候也会依赖。这取决于防病毒软件的具体实现方式。

3、基于行为的检测
基于行为的检测依赖于监控和检查应用程序的执行情况,以发现异常行为和不寻常的活动,例如在注册表键中创建/更新值终止/创建进程等。

使用如下命令对windows系统中反病毒软件进行枚举:

wmic /namespace:\\root\securitycenter2 path antivirusproductGet-CimInstance -Namespace root/SecurityCenter2 -ClassName AntivirusProduct

windows系统中可能没有root/SecurityCenter2命名空间,需要具体问题具体分析。

4.1.2 Microsoft Windows Defender

Microsoft Windows Defender是一款预装在终端上的防病毒安全工具。它在检测过程中使用了多种算法,包括机器学习、大数据分析、深度威胁抗性研究以及微软云基础设施,用于抵御恶意软件和病毒。Windows Defender有三种保护模式:主动模式、被动模式和禁用模式。

  • 主动模式:在这种模式下,Windows Defender 作为机器上的主要防病毒软件运行,提供保护和修复功能
  • 被动模式:当安装了第三方防病毒软件时,Windows Defender 会以被动模式运行。在这种模式下,它作为辅助防病毒软件,会扫描文件并检测威胁,但不会提供修复功能
  • 禁用模式:在这种模式下,Windows Defender 被禁用或从系统中卸载。
# powershell下,检查windows defender状态
Get-Service WinDefend

在这里插入图片描述

# 查看windows defender开启哪些功能
Get-MpComputerStatus# 查看windows defender是否开启实时保护功能
Get-MpComputerStatus | select RealTimeProtectionEnabled

在这里插入图片描述

4.1.3 主机防火墙

基于主机的防火墙:它是一种安装并运行在主机机器上的安全工具,能够防止和阻止攻击者或红队成员的攻击尝试。防火墙在网络层充当访问控制的角色。它能够允许和拒绝网络数据包

# 获取当前主机上 Windows 防火墙配置文件的状态信息
Get-NetFirewallProfile | Format-Table Name, Enabled

在这里插入图片描述

表示当前主机上的域、私有和公共网络位置的防火墙配置文件都处于关闭状态。

如果有管理员权限,可以使用下面的命令开启防火墙

# 开启防火墙
Set-NetFirewallProfile -Profile Domain, Public, Private -Enabled True# 关闭防火墙
Set-NetFirewallProfile -Profile Domain, Public, Private -Enabled False
# 查看防火墙规则
Get-NetFirewallRule | select DisplayName, Enabled, Description

在这里插入图片描述

# 测试与指定计算机上的特定端口的连接是否成功
Test-NetConnection -ComputerName 127.0.0.1 -Port 80

在这里插入图片描述

80端口运行TCP流量通过。

1、Enumerate the attached Windows machine and check whether the host-based firewall is enabled or not! (Y|N) N

# 获取当前主机上 Windows 防火墙配置文件的状态信息
Get-NetFirewallProfile | Format-Table Name, Enabled

在这里插入图片描述

2、Using PowerShell cmdlets such Get-MpThreat can provide us with threats details that have been detected using MS Defender. Run it and answer the following: What is the file name that causes this alert to record? PowerView.ps1

# 查看windows defender的威胁详细信息![请添加图片描述](https://i-blog.csdnimg.cn/direct/6015518128e448f49443f451754a3aca.jpeg)Get-MpThreat

请添加图片描述

3、Enumerate the firewall rules of the attached Windows machine. What is the port that is allowed under the THM-Connection rule?

# 查看THM-Connection规则
Get-NetFirewallRule | findstr "THM-Connection"

允许17337端口的流量入站
在这里插入图片描述

4.1.4 安全事件记录与监控

默认情况下,操作系统使用日志文件记录系统中的各种活动事件。可以使用如下命令获取本地计算机上可用的事件日志列表:

# 获取本地计算机上可用的事件日志列表
Get-EventLog

请添加图片描述

可用事件日志的列表可以让你了解机器上安装了哪些应用程序和服务!例如,我们可以看到本地机器上安装了活动目录(Active Directory)、DNS服务器等。

Windows系统监视器Sysmon)是一个服务和设备驱动程序。它是微软 Sysinternals 套件之一。Sysmon 工具并非必需工具(默认情况下不会安装),但一旦安装,它就会开始收集和记录事件。这些日志指标可以显著帮助系统管理员和蓝队成员追踪和调查恶意活动,并协助进行一般的故障排除。使用下面的命令查看目标主机是否安装了Sysmon

# 查看目标主机是否安装了Sysmon,以下命令均可以查看
Get-Process | Where-Object { $_.ProcessName -eq "Sysmon" }
Get-CimInstance win32_service -Filter "Description = 'System Monitor service'"
Get-Service | where-object {$_.DisplayName -like "*sysm*"}

请添加图片描述

# 查找sysmon的配置文件
findstr /si '<ProcessCreate onmatch="exclude">' C:\tools\*

在这里插入图片描述

4.1.5 基于主机的入侵检测系统和入侵防御系统

IDS只能检测,不能阻止入侵;IPS不仅可以检测入侵,还可以阻断入侵。

4.1.6 终端检测与响应(EDR)

EDR(Endpoint Detection and Response)是一种网络安全解决方案,用于防御恶意软件和其他威胁。EDR 可以查找恶意文件,监控端点、系统和网络事件,并将这些事件记录在数据库中以供进一步分析、检测和调查。EDR 是下一代防病毒技术,能够在主机上实时检测恶意活动。

以下是一些常见的端点 EDR 软件:Cylance、Crowdstrike、Symantec、SentinelOne。

EDR检测脚本:Invoke-EDRChecker、SharpEDRChecker

4.2 基于网络的安全解决方案

  • 网络防火墙(Network Firewall):一种网络安全设备,用于监控进出网络的流量,并根据预设的安全规则允许或拒绝数据包通过。它可以帮助防止未经授权的访问和恶意流量进入网络。
  • 安全信息与事件管理(SIEM,Security Information and Event Management):一种集成的安全解决方案,用于收集、分析和报告来自各种安全设备和系统的日志和事件信息。SIEM 系统可以帮助安全团队实时监控网络活动,检测潜在的安全威胁,并进行事件响应和调查。
  • 入侵检测系统/入侵防御系统(IDS/IPS,Intrusion Detection System/Intrusion Prevention System):IDS 用于监控网络流量,检测可疑活动和潜在的入侵行为,并发出警报;IPS 则在此基础上进一步具备阻止或缓解攻击的能力。它们可以帮助及时发现和阻止恶意活动,保护网络免受攻击。

五、应用和服务

在前面的任务中,已经讨论了系统内的账户发现和安全产品。接下来,我们将继续深入了解系统,包括:

  • 已安装的应用程序
  • 服务和进程
  • 共享文件和打印机
  • 内部服务:DNS和本地Web应用程序

5.1 已安装的应用程序

使用如下命令列出所有已安装的应用程序及其版本:

wmic product get name,version

在这里插入图片描述

使用如下命令查找隐藏文件:

# 查看C:\Users\kkidd\Desktop\下的隐藏文件和文件夹
Get-ChildItem -Hidden -Path C:\Users\kkidd\Desktop\# 递归列出所有子目录中的隐藏文件和文件夹
Get-ChildItem -Hidden -Path C:\Users\kkidd\Desktop\ -Recurse

在这里插入图片描述

5.2 服务和进程

使用如下命令列出系统上正在运行的服务:

net start

在这里插入图片描述
使用如下命令查看服务详细信息:

# 查看THM Service服务详细信息
wmic service where "name like 'THM Service'" get Name,PathName# 获取名为 THM Service的进程的详细信息
Get-Process -Name thm-Service

在这里插入图片描述

使用Get-Process -Name thm-Service时,空格要用-代替,服务进程号为2264

在这里插入图片描述
通过进程号检查该服务的端口情况:

netstat -noa |findstr "LISTENING" |findstr "2264"

在这里插入图片描述
Visit the localhost on the port you found in Question #1. What is the flag?

# 访问13337端口,即可拿到flag
curl http://localhost:13337

在这里插入图片描述
DNS 区域传输

nslookup.exe

在这里插入图片描述

  • Default Server:DNS服务器名称;
  • Address:DNS服务器地址
# 指定使用的DNS服务器
server 10.10.17.102# 快速获取指定域名的所有DNS记录
ls -d thmredteam.com

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/74251.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

STM32---FreeRTOS消息队列

一、简介 1、队列简介&#xff1a; 队列&#xff1a;是任务到任务&#xff0c;任务到中断、中断到任务数据交流的一种机制&#xff08;消息传递&#xff09;。 FreeRTOS基于队列&#xff0c;实现了多种功能&#xff0c;其中包括队列集、互斥信号量、计数型信号量、二值信号量…

2025年了,5G还有三个新变化

最近舆论开始讨论5G为什么不火了&#xff1f;5G是不是停滞发展了。 实际上&#xff0c;5G不仅在发展&#xff0c;还迎来了它的升级版5G-A。 在今年西班牙举行的世界移动通信大会上&#xff0c;5G-A就是焦点之一。 被誉为全球通信领域风向标的MWC&#xff0c;汇聚了华为、中兴通…

SQLMesh SCD-2 时间维度实战:餐饮菜单价格演化追踪

场景背景&#xff1a;动态菜单价格管理 考虑某连锁餐厅的菜单管理系统&#xff0c;需要记录食品价格的历史变更轨迹。业务需求包括&#xff1a; 记录每次价格调整的时间点支持历史价格查询&#xff08;如"2020年1月2日汉堡多少钱"&#xff09;维护当前有效价格清单…

失物招领|校园失物招领系统|基于Springboot的校园失物招领系统设计与实现(源码+数据库+文档)

校园失物招领系统目录 目录 基于Springboot的校园失物招领系统设计与实现 一、前言 二、系统功能设计 三、系统实现 1、 管理员功能实现 (1) 失物招领管理 (2) 寻物启事管理 (3) 公告管理 (4) 公告类型管理 2、用户功能实现 (1) 失物招领 (2) 寻物启事 (3) 公告 …

基于BClinux8部署Ceph 19.2(squid)集群

#作者&#xff1a;闫乾苓 文章目录 1.版本选择Ceph版本发布历史目前官方在维护的版本 2.部署方法3.服务器规划4.前置配置4.1系统更新4.2配置hosts cat >> /etc/hosts << EOFssh-keygenssh-copy-id ceph01ssh-copy-id ceph02ssh-copy-id ceph034.5 Python34.6 Syst…

安装React开发者工具

我们在说组件之前&#xff0c;需要先安装一下React官方推出的开发者工具&#xff0c;首先我们分享在线安装方式 首先打开谷歌网上应用商店(针对谷歌浏览器)&#xff0c;在输入框内搜索react&#xff0c;安装如下插件&#xff1a; 注意安装提供方为Facebook的插件&#xff0c;这…

linux中如何修改文件的权限和拥有者所属组

目录标题 chmod指令八进制形式权限修改文件拥有者所属组的修改umask有关内容 chmod指令 chmod指令可以用来修改人员的权限其形式如下&#xff1a; u代表的是拥有者&#xff0c;g代表的是所属组&#xff0c;o代表的是其他人&#xff0c;a表示所有人&#xff0c;如果你想增加权…

三主热备架构

1.要求 角色主机名软件IP地址用户client192.168.72.90keepalivedvip192.168.72.100masterserverAkeepalived, nginx192.168.72.30backupserverBkeepalived, nginx192.168.72.31backupserverCkeepalived, nginx192.168.72.32webtomcat1tomcat192.168.72.41webtomcat2tomcat192.1…

windows 10 系统配置Node

目录 什么是Node.js 什么是Npm Node.js环境搭建 下载 解压 配置环境变量 npm配置 如何运行下载的Node.js项目 什么是Node.js 在 Node.js 之前&#xff0c;JavaScript 只能运行在浏览器中&#xff0c;作为网页脚本使用&#xff0c;为网页添加一些特效&#xff0c;或者和…

Windows Server 2025 使用 IIS 搭建 ASP.NET 3.5 网站

开启远程桌面 参考文章Windows server开启远程桌面教程打开服务管理器。ECS 配置安全组&#xff0c;开启 3389Telnet 验证网络联通性 telnet x.x.x.x 338安装 Windows App&#xff0c;登录验证 安装 ASP.NET 3.5 1.参考文章Windows Server 2012安装 .NET Framework 3.5和 Wi…

开源模型应用落地-shieldgemma-2-4b-it模型小试-多模态内容安全检测(一)

一、前言 在人工智能迅速发展的过程中,内容安全成为AI应用中的一个重要挑战。谷歌团队于2025年3月推出了一款名为ShieldGemma-2-4B-IT的模型,它以创新的多模态安全检测能力,为行业树立了新的开源责任AI标准。 与早期的仅支持文本审核的版本相比,ShieldGemma-2-4B-IT在谷歌的…

【数据预测】基于遗传算法GA的LSTM光伏功率预测 GA-LSTM光伏功率预测【Matlab代码#91】

文章目录 【可更换其他算法&#xff0c;获取资源请见文章第6节&#xff1a;资源获取】1. 遗传算法GA2. 长短期记忆网络LSTM3. 基于GA-LSTM的光伏功率预测4. 部分代码展示5. 运行结果展示6. 资源获取 【可更换其他算法&#xff0c;获取资源请见文章第6节&#xff1a;资源获取】 …

openEuler24.03 LTS下安装Hadoop3完全分布式

目录 Linux准备 openEuler24.03 LTS简介 下载openEuler24.03 LTS 安装openEuler24.03 LTS Linux基本设置 关闭及禁用防火墙 修改主机名 静态ip 映射主机名 创建普通用户 目录准备 克隆主机 配置机器之间免密登录 编写分发脚本 安装Java 下载Java 解压 设置环…

C#里使用libxl的数字格式

由于EXCEL里可以表示不同的数字格式, 比如表示货币数字时,与表示普通序号的数字就不一样。 还有科学计算表示的数字使用小数点位数与普通货币也不一样。 如下所示: 要使用这些格式, 下面创建一个例子来演示保存这些数字格式: private void button11_Click(object send…

【一起学Rust | Tauri2.0框架】基于 Rust 与 Tauri 2.0 框架实现全局状态管理

前言 在现代应用程序开发中&#xff0c;状态管理是构建复杂且可维护应用的关键。随着应用程序规模的增长&#xff0c;组件之间共享和同步状态变得越来越具有挑战性。如果处理不当&#xff0c;状态管理可能会导致代码混乱、难以调试&#xff0c;并最终影响应用程序的性能和可扩…

Flutter TextFormField 完全手册与设计最佳实践

目录 1. 引言 2. TextFormField 的基本用法 3. 主要属性 4. 自定义 TextFormField 样式 4.1 设置边框样式 4.2 设置输入格式限制 4.3 多行输入 5. 结论 相关推荐 1. 引言 在 Flutter 中&#xff0c;TextFormField 是 TextField 的扩展版本&#xff0c;专为表单输入设计…

HC-05与HC-06蓝牙配对零基础教程 以及openmv识别及远程传输项目的概述

这个是上一年的项目&#xff0c;之前弄得不怎么完整&#xff0c;只有一个openmv的&#xff0c;所以openmv自己去我主页找&#xff0c;这篇主要讲蓝牙 这个是我在使用openmv连接单片机1然后单片机1与单片机2通过蓝牙进行通信 最终实现的效果是&#xff1a;openmv识别到图形和数…

【Docker系列一】Docker 简介

&#x1f49d;&#x1f49d;&#x1f49d;欢迎来到我的博客&#xff0c;很高兴能够在这里和您见面&#xff01;希望您在这里可以感受到一份轻松愉快的氛围&#xff0c;不仅可以获得有趣的内容和知识&#xff0c;也可以畅所欲言、分享您的想法和见解。 推荐:kwan 的首页,持续学…

Vue 入门到实战 五

第5章 过渡与动画 目录 5.1 单元素/组件过渡 5.1.1 过渡class 5.1.2 CSS 过渡 5.1.3 CSS 动画 5.1.4 同时使用过渡和动画 5.1.5 JavaScript 钩子方法 5.2 多元素/组件过渡 5.2.1 多元素过渡 5.2.2 多组件过渡 5.3 列表过渡 5.3.1 列表的普通过渡 5.3.2 列表的平滑…

Apache SeaTunnel脚本升级及参数调优实战

最近作者针对实时数仓的Apache SeaTunnel同步链路&#xff0c;完成了双引擎架构升级与全链路参数深度调优&#xff0c;希望本文能够给大家有所启发&#xff0c;欢迎批评指正&#xff01; Apache SeaTunnel 版本 &#xff1a;2.3.9 Doris版本&#xff1a;2.0.6 MySQL JDBC Conne…