Bugku题目MISC部分(持续更新)

2023-11-16

目录

telnet

1和0的故事

这是一张单纯的图片

隐写

社工-进阶收集

来自论坛提问——gQiRf的附件.zip

简单取证1【mimikatz、PasswareKitForensic工具】

眼见非实

啊哒

ping

FileStoragedat

又一张图片,还单纯吗

where is flag

where is flag 2

where is flag 3

where is flag 4

where is flag Plus

where is flag 番外篇

奇怪的png图片

Next


telnet

题目链接

下载得到一个networking.pcap包,用wireshark打开。直接搜索数据是否包含了flag。

telnet.data contains "flag" 

大概看了一下,是从192.168.221.128向192.168.221.164进行telnet。并成功链接上了一台Ubuntu 12.04.2 LTS计算机。提示要输入虚拟机账号密码。客户端每敲击一个字符服务端回显一个字符,输入了账号csaw。No.41分组报文,输入密码flag{d316759c281bf925d600be698a4973d5}。答案一目了然。

Ubuntu 12.04.2 LTS
hockeyinjune-virtual-machine login: csaw
Password: flag{d316759c281bf925d600be698a4973d5}
Login incorrect
hockeyinjune-virtual-machine login:

1和0的故事

题目链接

下载得到一个txt文件,打开里面全都是0和1。

0 0 0 0 0 0 0 0 0 1 1 1 0 0 1 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 0 1 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 1 1 1 0 0 0 1 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 1 0 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 1 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 1 1 0 0 0 1 0 1 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 1 0 1 0 1 0 1 0 1 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 1 1 0 0 0 0 0 0 0 0
1 1 0 0 0 1 1 1 0 1 1 1 0 1 1 0 1 0 0 0 1 1 0 0 0
0 0 0 1 0 0 0 0 1 0 1 1 0 0 1 0 0 1 0 0 1 0 1 0 0
0 1 0 0 1 1 1 1 0 1 0 0 0 0 1 1 1 0 1 1 1 0 0 1 1
0 0 1 1 1 1 0 1 0 0 1 0 1 0 1 1 0 0 1 0 0 1 0 0 1
1 0 0 0 0 0 1 0 0 1 1 0 0 0 0 1 0 0 1 1 0 1 0 0 0
1 1 1 1 0 0 0 1 1 1 1 1 1 0 1 1 1 0 0 1 0 1 0 0 0
1 0 1 1 0 1 1 1 1 1 0 0 1 1 0 1 1 1 1 1 1 0 1 1 1
1 0 0 0 1 1 0 1 1 0 0 1 0 0 1 0 1 0 1 1 0 1 1 0 0
1 0 0 0 1 1 1 1 0 0 1 1 1 1 1 1 1 1 1 1 1 0 1 1 1
0 0 0 0 0 0 0 0 1 0 1 1 0 0 0 1 1 0 0 0 1 0 1 0 0
0 0 0 0 0 0 0 0 1 0 0 1 0 1 0 0 1 0 1 0 1 0 0 0 1
0 0 0 0 0 0 0 0 1 0 1 0 1 0 1 0 1 0 0 0 1 1 0 0 1
0 0 0 0 0 0 0 0 0 0 1 0 0 1 1 1 1 1 1 1 1 0 0 1 0
0 0 0 0 0 0 0 0 0 0 0 1 1 0 0 1 0 1 1 1 1 0 1 1 1
0 0 0 0 0 0 0 0 0 1 0 0 1 1 0 0 1 0 0 1 0 0 0 0 1
0 0 0 0 0 0 0 0 1 1 0 0 0 0 1 1 0 1 1 0 1 1 0 0 1
0 0 0 0 0 0 0 0 1 1 0 1 0 0 0 0 1 0 1 1 1 0 1 0 1

这里面0和1可以代表很多意义,可以是摩斯密码、一段文字、一张图片、一个可执行程序。观察数据发现这些0和1是25行25列,可能是一个25×25的二维码(Version2二维码)。那么,把这个文件导入excel,把0格换成白色,把1格换成黑色,行高列宽都设置成16磅,得到如下图片。

关于二维码怎么画,这个知乎写的比较通俗易通,推荐阅读二维码的每块区域代表什么信息? - 知乎

看到左上角、右上角、左下角缺少三个定位图案(Position Detection Patterns),按照上面链接描述,补充定位图案,注意定位图案是7×7的方块且有半圈白色分割(Separators for Postion Detection Patterns 加上就是8×8)。然后扫码得到flag,flag{QR_c0de_1s_1nterest1n9}。

这是最终的二维码,CSDN给判定成图片违规了!!!

这是一张单纯的图片

题目链接

描述: key{}

下载得到一张图片。使用010Editor打开,观察数据发现存在Unicode编码,复制该编码后,进行Unicode转Ascii得到字符串,flag是key{you are right}。

key{you a

re right&#125

隐写

题目链接

描述: BUGKU{xxxx}

下载得到一张png图片。使用010Editor打开,打开时提示CRC校验错误。爆破一下宽度高度就得到flag了。

社工-进阶收集

题目链接

提 示: flag{小美小区名字拼音}
描 述: 小明当年为了追求小美想尽办法获得小美的地址。直到有一天小美发了一条说说,小明觉得希望来了。 (实战改编题,难度降低了。)

下载得到的压缩包,解压缩是一个名为qq.png的图片,根据提示,我们要从图片中的信息里找出小美住的小区名字。

 背景是大雁塔,城市定在陕西西安。

小美说坐了7站地铁,中间还要转一站,那么找一下西安地铁路线图,找出距离大雁塔站7站且中途需要换乘1次的地铁站。小美说在始发站上车,家距离始发站800米,距离始发站的下一站1公里多。查看地图,锁定始发站是2号线韦曲南,下一站是2号线航天城。

 在2号线韦曲南800米为半径作圆,下一站是2号线航天城1000米为半径作圆,查找交点附近小区。然后看运气尝试,得到小区是兰乔国际城,flag是flag{lanqiaoguojicheng}。

来自论坛提问——gQiRf的附件.zip

附件是file.gif。共841个frame,正好29×29,每个frame不是全黑就是全白,猜测拼出来是个二维码。工具地址在这 ImageMagick – Download

magick convert file.gif z.png

magick montage z-*.png -tile 29x29 -geometry +0+0 zqr.png

扫二维码zqr.png得到 Thank you Mario, but our flag is in another castle——妈的,被出题人套路了,出题人太贱了

继续尝试,写代码存储每个frame,下面附上一段代码,把 gif 的每一帧都存成 png。发现第211个frame也就是gif_frame_210.png是个二维码,扫码得到 DASCTF{A_Pal3tt3_Tr1ck_In_GIF}

"""
把gif图片的frame分别保存
gif帧数能开平方,可能拼成二维码

PIL的mode
modes	描述
1	    1位像素,黑和白,存成8位的像素
L	    8位像素,黑白
P	    8位像素,使用调色板映射到任何其他模式
RGB	    3× 8位像素,真彩
RGBA	4×8位像素,真彩+透明通道
CMYK	4×8位像素,颜色隔离
YCbCr	3×8位像素,彩色视频格式
I	    32位整型像素
F	    32位浮点型像素

"""
from PIL import Image
import os

fname = 'gif_frame.gif'
name = fname[:-4]
os.mkdir(name)  # 创建同名目录

img = Image.open(fname)
print(f'gif size: {img.size}, gif mode: {img.mode}')
try:
    while True:
        cur = img.tell()  # 当前frame

        img_gray = img.convert('L')  # 转黑白,根据实际情况调整
        img_gray.save(f'{name}\\{name}_{cur}.png')
        print(img_gray.getpixel((img_gray.size[0] // 2, img_gray.size[1] // 2)),
              end=',')

        img.seek(cur + 1)  # 下一个frame
except EOFError:
    pass

简单取证1【mimikatz、PasswareKitForensic工具】

题目链接。描述: flag格式为flag{用户名_对应的密码} 例如flag{administrator_bugku}。附件解压缩出来是一个config目录,看一下内容就知道是C:\Windows\system32\config目录,这目录里面的SAM、SYSTEM就是存储密码的文件。

kali的2个目录里有很多windows渗透工具,copy出来直接在windows上使用

/usr/share/windows-binaries

/usr/share/windows-resources

本次使用的是mimikatz工具,项目主页在https://github.com/gentilkiwi/mimikatz/

在windows上以管理员身份运行 mimikatz.exe,切换目录到config,privilege::debug提权。

lsadump::sam /sam:SAM /system:SYSTEM 可以以离线方式读取SAM文件中用户的Hash值。这里读到 :

User: administrator-QQAAzz
RID: 0x3e8(1000)
Hash NTLM: 5f9469a1db6c8f0dfd98af5c0768e0cd
Domain: DESKTOP-VBBTMVS

但是,我并没有找到很好的办法去爆破Hash NTLM。如果用hashcat暴力破解,需要很长时间。如果用ophcrack彩虹表攻击,我并没有9位的彩虹表可用。cmd5在线解密破解这个网站可以破解,是目前唯一可靠的在线破解网站。

使用PasswareKitForensic工具破解得到administrator-QQAAzz的密码是forensics,这是最快的,原理暂不清楚。所以是 flag{administrator-QQAAzz_forensics}

眼见非实

题目链接。docx->zip,解压缩,把里面的内容重新压缩不带眼见非实外层目录,zip->docx,调整一下字体里面的“隐藏文字”。flag{F1@g}

啊哒

题目链接。附件ada.jpg用binwalk分离出一个flag.zip,里面是flag.txt,zip是加密的。找密码。图片属性里,有一个照相机型号 73646E6973635F32303138,16进制转换得到 sdnisc_2018 是解压缩密码,得到 flag{3XiF_iNf0rM@ti0n}

import base64

num = b'73646E6973635F32303138'
s = base64.b16decode(num).decode('utf-8')
print(s)

ping

题目链接。ping.pcap打开后逐个ICMP数据包看data部分,得到 flag{dc76a1eee6e3822877ed627e0a04ab4a}

FileStoragedat

题目链接。描述: 标题有用 格式bugku{}。下载下来的keli.dat,用010Editor打开,发现文件头部和尾部都有一些连续字节是0x9E,盲猜是文件和0x9E异或。那么0x9E异或回去得到keli.png,也就是 bugku{WeChatwithSteg0}

看评论还有说用微信PC版DAT文件解密工具的。可能是因描述说标题有用,FileStorage 是微信存文件的目录吧,亲测这个工具也可以用,挺好的。

又一张图片,还单纯吗

题目链接。提示: falg{}。描述: 好像和上一个有点不一样。图片是一个jpg,binwalk分析里面有多张图片,但是 binwalk 提取不了。foremost 可以提取,也可010Editor手动分离。注意格式是 falg{NSCTF_e6532a34928a3d1dadd0b049d5a3cc57}

 

where is flag

题目链接。附件解压缩得到10个txt,内容都是空,用010Editor看内容都是0x00。那么信息只能隐藏在一个地方了——字节个数。10个txt文档字节个数分别是 98117, 10310, 71171, 23110, 9748, 100481, 10103, 10097, 10797, 49125个。

重新分割一下,98, 117, 103, 107, 117, 123, 110, 97, 48, 100, 48, 110, 103, 100, 97, 107, 97, 49, 125。对应ascii为 bugku{na0d0ngdaka1}

where is flag 2

题目链接。附件压缩包是加密的,打开观察每个文件的CRC32校验和,发现有利可图。提取出来,按照对应数值转ascii,得到 bugku{You_can't_imagine_the_happiness_of_hiding_the_flag!!!}

crc32 = [0x62, 0x75, 0x67, 0x6B,
         0x75, 0x7B, 0x59, 0x6F,
         0x75, 0x5F, 0x63, 0x61,
         0x6E, 0x27, 0x74, 0x5F,
         0x69, 0x6D, 0x61, 0x67,
         0x69, 0x6E, 0x65, 0x5F,
         0x74, 0x68, 0x65, 0x5F,
         0x68, 0x61, 0x70, 0x70,
         0x69, 0x6E, 0x65, 0x73,
         0x73, 0x5F, 0x6F, 0x66,
         0x5F, 0x68, 0x69, 0x64,
         0x69, 0x6E, 0x67, 0x5F,
         0x74, 0x68, 0x65, 0x5F,
         0x66, 0x6C, 0x61, 0x67,
         0x21, 0x21, 0x21, 0x7D]
for n in crc32:
    print(chr(n), end='')

where is flag 3

题目链接。这题没有做出来,参考别人的wp才知道怎么做——BugkuCTF-MISC题where is flag3_彬彬有礼am_03的博客-CSDN博客

但是,我按照这个wp复现的时,用的是一样的时间戳,并没得到想要的解压缩密码。看评论区也有遇到一样的问题的师傅,原因未知。bugku{Timestamp_can_also_hide_information!}

where is flag 4

题目链接。这题脑洞真大,我是看了提示(基本就是wp了)才知道怎么做的。

附件内容如下,一看就是base64编码的。
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直接base64解码会得到乱码。这里就需要观察一下解码后得到的字节流。字节流按16进制形式转为字符串,不足2位的左侧用0补齐,间隔一位就会看到zip文件的magic numbe 50 4B 03 04。存成zip文件,解压缩得到txt文件,内容是 flag{The_journey_of_looking_for_the_flag_is_really_fun!}

import base64

c_msg = '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'
ba = base64.b64decode(c_msg)

s = ''
for b in ba:
    s += '{:>02x}'.format(b) # 按16进制形式转为字符串,不足2位的左侧用0补齐
print(s) # 观察一下得到的字节流
print(s[0::2]) # 发现要间隔一个字符才有zip的magic 50 4B 03 04

where is flag Plus

题目链接。

where is flag 番外篇

题目链接。

奇怪的png图片

题目链接。附件是一个很小的没有内容的png图片。binwalk分离出一个加密zip文件。我们称之为flag.zip。查看flag.zip内容有5个文件。

这里要复习一下加密压缩包的几种攻击方式:ARCHPR的暴力、ARCHPR的掩码、ARCHPR的字典、ARCHPR的明文、CRC32爆破。

  1. ARCHPR的暴力方式:顾名思义就是纯暴力破解,可以指定字符范围和密码长度。一般只适用于4-5位的字母数字组合。除此之外,暴力方式耗时极长,不推荐。
  2. ARCHPR的掩码方式:就是已知部分密码,需要暴力破解其余部分的密码,可以指定字符范围和掩码格式,掩码为“?”问好符号,在一定程度上减小爆破量。
  3. ARCHPR的字典方式:就是在一个字符串范围内尝试密码,这个字符串范围就是字典。需要准备字典文件。
  4. ARCHPR的明文文件方式:如果得到加密压缩中某一个文件的原文件(即CRC32相同的一个文件),将这一个文件放入压缩包中, ARCHPR 即可借此爆破出一组秘钥,从而解开压缩包。但需要确保两个文件一模一样,并且在压缩包内的压缩方式相同,甚至需要使用同一款压缩软件。
  5. ARCHPR的明文秘钥方式:加密秘钥后即可破解压缩包,无需爆破密码。
  6. CRC32爆破方式:每一个压缩包的文件都会有一个crc32检验(循环冗余码),用于检验文件是否被修改,当文件较小,小于等于6字节时就可以直接爆破文件的内容。工具CRC32里面默认允许的字符有限,需要自己扩充字符表。项目地址在GitHub - theonlypwner/crc32: CRC32 tools: reverse, undo/rewind, and calculate hashes

ARCHPR明文文件方式有2点要特别注意:

  1. 压缩README.zip的时候使用windows自带压缩工具,右键-发送到-压缩(zipped)文件夹,这样可以避免ARCHPR报错
  2. 明文攻击搜索秘钥一般十几秒就可以完成,然后自动尝试破解密码,此时可以停止爆破就能看到3个密钥,用秘钥就可以破解zip文件。

回到这个题目,显然不能用暴力、掩码、字典、明文方式。但是观察到几个文件的大小是4-6字节,考虑用CRC32爆破。

python crc32.py reverse 0x1D9F11E5
python crc32.py reverse 0xE3A35EED
python crc32.py reverse 0x694AEF57
python crc32.py reverse 0x59F1D4BE

得到结果如下

pass1.txt:                4 bytes: Awsd {0x41, 0x77, 0x73, 0x64}
pass2.txt:                4 bytes: 2021 {0x32, 0x30, 0x32, 0x31}
pass3.txt:                4 bytes: mzy0 {0x6d, 0x7a, 0x79, 0x30}
图片真实crc32.txt:   4 bytes: {0xde, 0x9f, 0xfd, 0x06}
verification checksum: 0x59f1d4be (OK)
6 bytes: 2KHAZK (OK)
6 bytes: 9070yo (OK)
6 bytes: FRzUbd (OK)
6 bytes: GNt8xi (OK)
6 bytes: I1WyA7 (OK)
6 bytes: NXl6nL (OK)
6 bytes: PzWHOM (OK)
6 bytes: WcPvef (OK)
6 bytes: YlOFYh (OK)
6 bytes: aDNRsJ (OK)
6 bytes: c5fqG_ (OK)
6 bytes: oKQbOD (OK)
6 bytes: pudqtH (OK)
6 bytes: uq8An2 (OK)

开始以为是加密码就是 Aws2021mzy0,尝试发现不对。再用pass1.txt、pass2.txt、pass3.txt做明文文件攻击,尝试发现也不对。图片真实crc32.txt及内容也不是16进制数,也不是对之前图片进行CRC32爆破

最终,看了提示,说还有pass4(也就是 图片真实crc32.txt 的6个字节),尝试了一下密码居然是 Awsd2021mzy09070yo 。服了!!!解压缩后 flag.txt 内容为 flag{Pn9_Crc32_b2ut3_f0rce}

Next

题目链接。

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

Bugku题目MISC部分(持续更新) 的相关文章

  • 再探ROP(下)

    文章目录 0x01 概述 0x02 ret2reg 2 1 起因 2 2 原理 0x03 brop详解 3 1 概述 3 2 逆向思维切入 1 搭建环境 2 溢出长度和爆破canary 3 如何getshell 4 寻找直接条件 5 寻找间
  • CTF_Misc题目分析2_linux系统密码

    CTF Misc题目分析2 linux系统密码 引入 John the Ripper John the Ripper 是一个快速的密码破解工具 用于在已知密文的情况下尝试破解出明文的破解密码软件 支持大多数的加密算法 主要目的是破解不够牢固
  • ctfshow-web4

    0x00 前言 CTF 加解密合集 CTF Web合集 0x01 题目 0x02 Write Up 和web3是相同的内容 这里可以通过任意文件读取的方式来进行利用 这里根据返回包知道是nginx 默认nginx日志是 var log ng
  • CTF_ctfshow_web9_sql注入

    打开靶机 手工注了一下 发现没有注入点 然后查看了一下robots txt协议 提示了index phps 访问一下 下载下来了源码
  • [工具使用]黑暗引擎FOFA

    黑暗引擎FOFA FOFA 点我进入 逻辑运算符 搜索子域名domain 搜索指定内容的host全部域名 body cert 搜索选定应用的网站 搜索指定开放端口的IP 搜索指定协议的IP 搜索IP或者网段的信息 搜索指定CSS JS网站
  • SAR: 1 4 https://www.vulnhub.com/entry/sar-1%2C425/

    SAR 1 About Release Back to the Top Name Sar 1 Date release 15 Feb 2020 Author Love Series Sar Download Back to the Top
  • 应急响应篇:windows入侵排查

    前言 应急响应 Incident Response Service IRS 是当企业系统遭受病毒传播 网络攻击 黑客入侵等安全事件导致信息业务中断 系统宕机 网络瘫痪 数据丢失 企业声誉受损 并对组织和业务运行产生直接或间接的负面影响时 急
  • 《Python 黑帽子》学习笔记 - 准备 - Day 1

    信息安全是一个有意思的方向 也是自己的爱好 从零开始 想在工作之余把这个爱好培养为自己的技术能力 而 web 安全相对来说容易入门些 于是选择 web 渗透测试作为学习的起点 并选择同样是容易入门的 Python 作为编程工具 潜心学习 持
  • 网络安全实验室CTF练习部分题目(持续更新)

    1 脚本关 微笑一下 过关地址 http lab1 xseclab com base13 ead1b12e47ec7cc5390303831b779d47 index php 查看源代码 include flag php smile 1 i
  • 源码方式向openssl中添加新算法完整详细步骤(示例:摘要算法SM3)【非engine方式】

    openssl简介 openssl是一个功能丰富且自包含的开源安全工具箱 它提供的主要功能有 SSL协议实现 包括SSLv2 SSLv3和TLSv1 大量软算法 对称 非对称 摘要 大数运算 非对称算法密钥生成 ASN 1编解码库 证书请求
  • php伪随机数

    目录 函数介绍 代码测试 考点 1 根据种子预测随机数 2 根据随机数预测种子 函数介绍 mt srand 播种 Mersenne Twister 随机数生成器 mt rand 生成随机数 简单来说mt srand 通过分发seed种子 然
  • CTF BugKu平台——Crypto篇刷题记录(后续更新)

    CTF BugKu平台 Crypto篇 前言 抄错的字符 聪明的小羊 ok lt gt 把猪困在猪圈里 你喜欢下棋吗 小山丘的秘密 EN 气泡 你以为是md5吗 Math English easy crypto 黄道十二官 一段新闻 7 1
  • Wazuh agent的安装、注册与配置管理

    部署Wazuh Agent常用的环境变量 Linux系统下的常用环境变量 WAZUH MANAGER WAZUH MANAGER PORT WAZUH PROTOCOL WAZUH REGISTRATION SERVER WAZUH REG
  • CTF图片隐写题

    1 隐藏在图片属性里的信息或者以文本形式打开能直接获取的信息 例如实验吧里的一道题 这个背影我给满分 就是将信息隐藏在属性里 又或者文本形式能直接看到的 分别是黑客榜中榜游戏和南邮平台的两道题
  • disabled_button 攻防世界

    1 第一步还是看题目 重要知识点 按钮按不下去 前端知识 例如下面的代码
  • BUUCTF [CSAWQual 2019]Web_Unagi 1

    BUUCTF CSAWQual 2019 Web Unagi 1 提示在 flag 有提示了上传xml文件及其格式 直接用之前xml注入的上传即可 改文件名为1 xml上传即可得flag gt
  • web做题记录(buuoj,jarvis,攻防世界,bugku,hackme)

    web做题笔记 文章目录 web做题笔记 buuoj easy tornado 随便注 warmup easysql 高明的黑客 jarvisoj re flag在管理员手上 api调用 chopper 图片上传漏洞 inject web
  • F5杯—网络是有记忆的

    0x00 前言 CTF 加解密合集 CTF 加解密合集 0x01 题目 网络有记忆 我也有 所以 我想她了 提示 1 题目既提示 2 flag包括小写字母 单词 下划线 IDEgOChWMyVNM1wtGVhbI1NeMCE0Vy9RHVB
  • [SHCTF 2023]——week1-week3 Web方向详细Writeup

    Week1 babyRCE 源码如下
  • 我如何检查 base64 字符串是否是文件(什么类型?)?

    我参加了 Spentalkux 挑战https 2020 ractf co uk https 2020 ractf co uk 这是我第一次参加CTF挑战 所以我解决了https github com W3rni0 RACTF 2020 b

随机推荐

  • 企业微信开发第三方应用开发视频教程,ToB Dev李月喜全网首发

    csdn程序员学院 企业微信三方应用开发 视频课程 全网企业微信三方应用开发教程首发 https edu csdn net course detail 30582 即将完结欢迎试看购买 下为目录 课程名称 企业微信开发之第三方应用开发篇 课
  • JUC 十. synchronized深入

    目录 一 基础复习 二 根据synchronized修饰不同成员了解synchronized实现原理 同步代码块 小总结 同步方法 小总结 synchronized 与 管程 底层分析 三 锁升级相关 复习一下对象头 无锁演示 偏向锁 演示
  • Spark、Strom、Flink和Beam的技术选型

    Spark streaming Storm Flink和Beam都是开源的分布式系统 具有低延迟 可扩展和容错性诸多优点 允许你在运行数据流代码时 将任务分配到一系列具有容错能力的计算机上并行运行 都提供了简单的API来简化底层实现的复杂程
  • c#中日志NLog配置问题

    Failed obtaining configuration for Common Logging from configuration section common logging 在配置中没有配置对 另外很有可能是NLog 的配置文件没
  • MM32F3273G8P火龙果开发板MindSDK开发教程15 - 获取msa311加速器的方向改变事件

    MM32F3273G8P火龙果开发板MindSDK开发教程15 获取msa311加速器的方向改变事件 1 功能描述 类似手机里横屏竖屏检测 当方向发生变化时 横屏竖屏自动切换 当msa311方向改变时 会产生中断 然后从寄存器Reg 0x0
  • 性能测试 —— Tomcat监控与调优:Jconsole监控

    JConsole的图形用户界面是一个符合Java管理扩展 JMX 规范的监测工具 JConsole使用Java虚拟机 Java VM 提供在Java平台上运行的应用程序的性能和资源消耗的信息 在Java平台 标准版 Java SE平台 6
  • 【转载】wireshark抓包教程详解

    Wireshark软件安装 软件下载路径 wireshark官网 按照系统版本选择下载 下载完成后 按照软件提示一路Next安装 说明 如果你是Win10系统 安装完成后 选择抓包但是不显示网卡 下载win10pcap兼容性安装包 下载路径
  • 存储的一些基本概念(HBA,LUN)

    time 2008 11 12auther skate 最近存储要升级 对存储的认识也更进一步了 下面是关于存储的一些相关的概念 存储的一些基本概念 HBA LUN 有些新手总是在各式各样的概念里绕来绕去 弄的不亦乐乎 所以我就把我的一些理
  • jmeter断言

    1 设置断言 右击线程组 断言 响应断言 2 设置响应断言 测试的模式输入的内容来自 察看结果树中的响应结果 3 察看结果树执行结果 4 断言结果
  • 《深入浅出OCR》前言知识(一):机器学习最新全面总结

    专栏介绍 经过几个月的精心筹备 本作者推出全新系列 深入浅出OCR 专栏 对标最全OCR教程 具体章节如导图所示 将分别从OCR技术发展 方向 概念 算法 论文 数据集等各种角度展开详细介绍 面向对象 本篇前言知识主要介绍机器学习 方便小白
  • Windows10 - 在当前文件夹下打开cmd(命令行)的方法

    1 清除文件路径输入cmd 2 按住shift 再点击鼠标右键 在某个版本前 这里右键还是打开命令行 后来换成了打开ps 有改注册表的方法 将其改回打开cmd
  • vue3 使用vant框架的van-list 上拉加载用法

  • STM32PWM知识详解

    目录 一 PWM简介 1 定义 2 主要参数 二 PWM产生方式 1 普通IO口与PWM口 2 普通IO口产生PWM 3 PWM口产生PWM 总结 参考链接归纳 一 PWM简介 1 定义 脉冲宽度调制 PWM 是一种数字信号 最常用于控制电
  • 【C++入门】虚继承的实现原理

    转载自 http blog csdn net xiejingfa article details 48028491 准备工作 1 VS2012使用命令行选项查看对象的内存布局 微软的Visual Studio提供给用户显示C 对象在内存中的
  • 计算两个数的平方和

    3 计算两个数的平方和 从键盘读入两个实数 编程计算并输出它们的平方和 要求使用数学函数pow x y 计算平方值 输出结果保留2位小数 程序中所有浮点数的数据类型均为float include
  • html右侧增加页面导航快捷键效果图及代码

    如果一个页面非常长时 在页面右侧增加导航快捷键还是比较有必要的 见效果图 局部放大后的效果 具体实现代码如下 html相关代码 div class gototop none div a href img src static imgs to
  • exit()函数

    进程的终止方式 有8种方式使进程终止 其中前5种为正常终止 它们是 1 从 main 返回 2 调用 exit 3 调用 exit 或 Exit 4 最后一个线程从其启动例程返回 5 最后一个线程调用pthread exit 异常终止有3种
  • Redis4.0从库复制报错"master_link_status:down"处理一例

    环境描述 Redis版本 4 0 2 主库 192 168 0 190 从库 192 168 0 191 今天Zabbix告警一直出现redis sync error的信息 于是登陆redis发现从库复制状态一直是master link s
  • 若依前端框架登录执行过程

    一 登录页面 登录页面是Views文件夹下的login vue文件 二 点击登录调用的方法为 handleLogin handleLogin this refs loginForm validate valid gt if valid th
  • Bugku题目MISC部分(持续更新)

    目录 telnet 1和0的故事 这是一张单纯的图片 隐写 社工 进阶收集 来自论坛提问 gQiRf的附件 zip 简单取证1 mimikatz PasswareKitForensic工具 眼见非实 啊哒 ping FileStoraged