常用Nmap腳本

端口掃描類腳本
Nmap是一款非常流行的端口掃描工具,它可以幫助滲透測試工程師識別目標網絡上開放的端口,并提供有關這些端口的詳細信息。Nmap還提供了一系列基于腳本的功能,這些腳本可以擴展Nmap的功能,使其能夠更深入地探測目標網絡上的漏洞。在本文中,我們將討論Nmap端口掃描類腳本的使用方法和一些常見的用例,以幫助滲透測試工程師更好地了解如何使用這些腳本。

一、Nmap端口掃描

在開始討論Nmap的端口掃描類腳本之前,我們需要了解一些Nmap的基礎知識。Nmap是一款開源的端口掃描工具,它可以幫助滲透測試工程師掃描目標網絡上的主機和端口,并提供詳細的信息,例如主機操作系統類型、開放的端口和服務等。Nmap支持多種掃描類型,包括TCP SYN掃描、TCP Connect掃描、UDP掃描和SCTP INIT掃描等。通過使用這些掃描類型和Nmap的一些高級選項,滲透測試工程師可以識別目標網絡上的漏洞和安全問題。

Nmap的基本用法非常簡單,只需要在命令行中輸入要掃描的目標IP地址或主機名即可。例如,要掃描IP地址為192.168.1.1的主機,可以使用以下命令:

nmap 192.168.1.1

這將執行一個標準的TCP SYN掃描,掃描目標主機上所有開放的TCP端口,并輸出結果到命令行界面。如果要執行更高級的掃描,可以使用Nmap的一些選項,例如:

nmap -sS -p 1-65535 -A -T4 192.168.1.1

這將執行一個更復雜的掃描,包括TCP SYN掃描、端口范圍從1到65535、操作系統探測和版本檢測,并使用T4速度級別來加快掃描速度。

二、Nmap端口掃描類腳本

Nmap的一個強大功能是其基于腳本的擴展能力。Nmap提供了大量的端口掃描類腳本,這些腳本可以幫助滲透測試工程師識別目標網絡上的漏洞和安全問題。這些腳本通常是由社區成員編寫的,它們可以通過Nmap的腳本引擎執行,以增強掃描結果和提高滲透測試工程師的效率。

Nmap的腳本引擎是一個內置的解釋器,它可以加載和執行Nmap腳本。腳本通常是用Lua編寫的,這是一種快速而靈活的腳本語言。通過使用腳本引擎,滲透測試工程師可以在掃描期間執行自定義的腳本,以擴展Nmap的功能和提供更多的信息。

Nmap的端口掃描類腳本通常被組織成不同的類別,例如“安全”、“漏洞”、“服務識別”和“脆弱性”等。每個類別都包含一系列腳本,這些腳本可以幫助滲透測試工程師識別目標網絡上的不同類型的漏洞和安全問題。下面介紹幾個常見的腳本類別和它們的用例。

  1. 安全類腳本

安全類腳本通常用于檢測目標網絡上的一些安全設置和配置,例如防火墻規則、IDS/IPS檢測、SSL配置和弱口令等。這些腳本可以幫助滲透測試工程師識別目標網絡上的安全問題,并提供有關這些問題的詳細信息。

例如,以下是一些安全類腳本的示例:

  • firewall-bypass.nse:嘗試繞過目標網絡上的防火墻規則,以探測隱藏的服務和開放的端口。
  • http-enum.nse:枚舉目標網絡上的Web服務器,并識別它們的配置和漏洞。
  • ssl-enum-ciphers.nse:識別目標網絡上的SSL配置,并檢查是否存在弱加密算法和證書問題。
  • ssh-brute.nse:嘗試猜測目標網絡上的SSH服務的用戶名和密碼。
  1. 漏洞類腳本

漏洞類腳本通常用于檢測目標網絡上已知的漏洞和安全問題。這些腳本可以幫助滲透測試工程師識別目標網絡上的漏洞和弱點,并提供有關這些漏洞的詳細信息。

例如,以下是一些漏洞類腳本的示例:

  • smb-vuln-ms17-010.nse:檢測目標網絡上是否存在EternalBlue漏洞,并提供有關該漏洞的詳細信息。
  • http-vuln-cve2015-1635.nse:檢測目標網絡上是否存在MS15-034漏洞,并提供有關該漏洞的詳細信息。
  • ftp-vuln-cve2010-4221.nse:檢測目標網絡上是否存在ProFTPD漏洞,并提供有關該漏洞的詳細信息。
  • smtp-vuln-cve2010-4344.nse:檢測目標網絡上是否存在Exim漏洞,并提供有關該漏洞的詳細信息。
  1. 服務識別類腳本

服務識別類腳本通常用于識別目標網絡上的不同類型的服務和應用程序。這些腳本可以幫助滲透測試工程師識別目標網絡上的服務和應用程序,并提供有關這些服務和應用程序的詳細信息。

例如,以下是一些服務識別類腳本的示例:

  • http-title.nse:獲取目標網絡上Web頁面的標題,并識別Web應用程序的類型和版本。
  • snmp-info.nse:獲取目標網絡上SNMP服務的信息,并識別SNMP代理的類型和版本。
  • msrpc-enum.nse:枚舉目標網絡上的RPC服務,并識別它們的類型和版本。
  • dns-zone-transfer.nse:嘗試從目標網絡上的DNS服務器中獲取區域傳輸信息。
  1. 脆弱性類腳本

脆弱性類腳本通常用于檢測目標網絡上的脆弱性和安全問題。這些腳本可以幫助滲透測試工程師識別目標網絡上的脆弱性和安全問題,并提供有關這些問題的詳細信息。

例如,以下是一些脆弱性類腳本的示例:

  • ssl-heartbleed.nse:檢測目標網絡上是否存在Heartbleed漏洞,并提供有關該漏洞的詳細信息。
  • http-shellshock.nse:檢測目標網絡上是否存在Shellshock漏洞,并提供有關該漏洞的詳細信息

這些示例是用于漏洞掃描和安全評估的腳本。它們使用Nmap腳本引擎(NSE)編寫,可以檢測目標系統中是否存在已知的漏洞,并提供有關這些漏洞的詳細信息。這些腳本可以幫助安全專業人員評估目標系統的安全性,并確定需要采取哪些措施來降低風險。

ssl-heartbleed.nse腳本用于檢測目標系統是否存在Heartbleed漏洞。Heartbleed漏洞是OpenSSL庫中的一個漏洞,它允許攻擊者從目標系統的內存中讀取敏感信息。該腳本可以執行一些測試,以確定目標系統是否存在Heartbleed漏洞,并提供有關該漏洞的詳細信息,例如漏洞的CVE編號、危害級別等。

http-shellshock.nse腳本用于檢測目標系統是否存在Shellshock漏洞。Shellshock漏洞是Bash shell中的一個漏洞,允許攻擊者通過惡意構造的環境變量注入攻擊代碼。該腳本可以執行一些測試,以確定目標系統是否存在Shellshock漏洞,并提供有關該漏洞的詳細信息,例如漏洞的CVE編號、危害級別等。

需要注意的是,這些腳本僅用于漏洞掃描和安全評估,使用時需要遵循相關法律法規和道德規范。另外,這些腳本只能檢測已知的漏洞,因此不能保證目標系統的絕對安全。

操作系統檢測類腳本
Nmap是一款功能強大的開源網絡掃描工具,它提供了許多用于掃描和評估目標系統的功能。其中之一是操作系統檢測,這是通過一些專門的Nmap腳本實現的。在本文中,我將從滲透測試工程師的角度詳細介紹Nmap操作系統檢測類腳本,包括其原理、使用方法以及實例分析等方面。

一、Nmap操作系統檢測腳本原理

Nmap操作系統檢測腳本的基本原理是通過發送一些特定的網絡數據包,然后分析目標系統的響應來推斷其運行的操作系統類型。具體來說,這些腳本會發送一些模擬操作系統特征的網絡數據包,例如TCP/IP協議棧實現、TCP窗口大小、MSS值等。然后,它們會分析目標系統的響應數據包,查看其中的標識信息,例如TCP標志位、IP標識等,以推斷其運行的操作系統類型。

這種操作系統檢測的技術稱為“操作系統指紋識別”。它基于相同操作系統的網絡堆棧實現通常具有特定的行為和響應模式。因此,通過發送不同的數據包并分析響應,可以推斷目標系統的操作系統類型。當然,這種識別過程并不是完美的,因為有些系統可能會模擬其他操作系統的行為和響應模式,以隱藏其真實的操作系統類型。

二、Nmap操作系統檢測腳本使用方法

使用Nmap操作系統檢測腳本非常簡單,只需要通過命令行或Nmap GUI界面啟動Nmap,并使用相應的腳本選項即可。在命令行中,可以使用“-O”選項來啟用操作系統檢測,例如:

nmap -O target_ip

這將對目標IP地址執行操作系統檢測,并在掃描結束后顯示結果。

另外,可以使用“-sV”選項來啟用版本檢測,這可以提供更詳細的操作系統信息。例如:

nmap -sV -O target_ip

這將對目標IP地址執行版本檢測和操作系統檢測,并在掃描結束后顯示結果。

需要注意的是,操作系統檢測需要發送一些特定的網絡數據包,這可能會引起一些安全設備的警報,例如IDS/IPS等。因此,在進行操作系統檢測時需要注意相關安全風險,并遵循相關法律法規和道德規范。

三、Nmap操作系統檢測腳本實例分析

在這里,我將通過一些實例來演示如何使用Nmap操作系統檢測腳本進行滲透測試。

實例1:使用Nmap操作系統檢測腳本識別目標系統的操作系統類型

假設我們要評估一個網絡中的目標系統的安全性,并嘗試確定其運行的操作系統類型。我們可以使用Nmap來執行操作系統檢測,并使用“-O”選項啟用操作系統檢測。例如,我們可以執行以下命令來對目標系統進行操作系統檢測:

nmap -O target_ip

這將對目標IP地址執行操作系統檢測,并在掃描結束后顯示結果。例如:

Starting Nmap 7.91 ( https://nmap.org ) at 2023-04-14 16:00 CST
Nmap scan report for target_ip
Host is up (0.054s latency).
Not shown: 998 closed ports
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
443/tcp open  https
MAC Address: 00:11:22:33:44:55 (Unknown)
Device type: general purpose
Running: Linux 2.6.X|3.X
OS CPE: cpe:/o:linux:linux_kernel:2.6 cpe:/o:linux:linux_kernel:3
OS details: Linux 2.6.32 - 3.10
Network Distance: 1 hopOS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 10.03 seconds

如上所示,Nmap識別出目標系統運行的是Linux操作系統(版本范圍為2.6.32-3.10),并提供了一些其他信息,例如開放的端口和設備類型等。

實例2:使用Nmap操作系統檢測腳本識別目標系統的操作系統類型和版本

假設我們要進一步評估目標系統的安全性,并嘗試確定其運行的操作系統類型和版本。我們可以使用Nmap來執行版本檢測和操作系統檢測,并使用“-sV”和“-O”選項啟用版本檢測和操作系統檢測。例如,我們可以執行以下命令來對目標系統進行版本檢測和操作系統檢測:

nmap -sV -O target_ip

這將對目標IP地址執行版本檢測和操作系統檢測,并在掃描結束后顯示結果。例如:

Starting Nmap 7.91 ( https://nmap.org ) at 2023-04-14 16:10 CST
Nmap scan report for target_ip
Host is up (0.054s latency).
Not shown: 998 closed ports
PORT    STATE SERVICE     VERSION
22/tcp  open  ssh         OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)
80/tcp  open  http        nginx 1.14.0 (Ubuntu)
443/tcp open  ssl/http    nginx 1.14.0 (Ubuntu)
|_http-server-header: nginx/1.14.0 (Ubuntu)
|_http-title: Welcome to nginx!
Device type: general purpose
Running: Linux 4.X
OS CPE: cpe:/o:linux:linux_kernel:4
OS details: Linux 4.4 - 4.15
Network Distance: 1 hopOS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 10.03 seconds

如上所示,Nmap識別出目標系統運行的是Linux操作系統(版本范圍為4.4-4.15),并提供了一些其他信息,例如開放的端口、服務版本和設備類型等。

實例3:使用Nmap操作系統檢測腳本繞過防御機制

在一些情況下,目標系統可能會采取一些措施來隱藏其真實的操作系統類型,以防止被攻擊。例如,目標系統可能會使用防火墻或IDS/IPS等安全設備來阻止操作系統指紋識別。在這種情況下,我們可以使用Nmap操作系統檢測腳本中的“-Pn”選項來繞過主機存活檢測,以避免被安全設備檢測到。例如:

nmap -O -Pn target_ip

這將對目標IP地址執行操作系統檢測,并使用“-Pn”選項來繞過主機存活檢測。這樣,在掃描過程中,Nmap不會發送探測數據包來檢測目標系統是否存活,從而避免被防御機制檢測到。

需要注意的是,使用“-Pn”選項可能會導致Nmap無法檢測到目標系統的真實狀態。因此,在使用這個選項時需要謹慎,并盡可能使用其他技術來確認目標系統的存在和狀態。

四、總結

Nmap操作系統檢測腳本是一種非常有用的滲透測試工具,它可以幫助我們了解目標系統的操作系統。除了幫助我們了解目標系統的操作系統,Nmap操作系統檢測腳本還可以幫助我們確定目標系統的一些其他信息,比如:

  1. 網絡拓撲結構:通過掃描目標主機的端口和服務,可以幫助我們了解目標主機所在的網絡拓撲結構,包括其他主機和路由器等設備。

  2. 開放的服務和端口:Nmap操作系統檢測腳本可以幫助我們確定目標主機上開放的服務和端口,從而可以更好地了解目標系統的功能和安全風險。

  3. 安全漏洞:通過確定目標主機的操作系統和開放的服務,可以幫助我們確定目標系統是否存在已知的安全漏洞,從而有針對性地進行滲透測試和安全加固。

需要注意的是,Nmap操作系統檢測腳本只是滲透測試工具的一部分,滲透測試人員還需要結合其他工具和技術,進行全面的滲透測試和安全評估。同時,滲透測試是一項具有風險的活動,需要遵循法律和道德規范,避免對目標系統造成不必要的損害。

服務識別類腳本
Nmap是一款常用的網絡探測和掃描工具,可以在滲透測試和漏洞評估中發揮重要作用。在Nmap中,服務識別是一個重要的功能,可以幫助滲透測試工程師快速識別目標主機上運行的服務及其版本號,從而推斷出可能存在的漏洞或攻擊路徑。本文將從滲透測試工程師的角度出發,詳細闡述Nmap服務識別類腳本的使用方法、原理和實戰應用,希望能對滲透測試工程師提供一些有用的參考和幫助。

一、Nmap服務識別的原理

在網絡上,每個服務都有自己的端口號,例如HTTP服務通常在80端口上運行,SSH服務通常在22端口上運行,SMTP服務通常在25端口上運行等等。Nmap通過掃描目標主機的端口,獲取端口上運行的服務,進而識別出目標主機上運行的服務及其版本號。Nmap服務識別的原理可以簡單概括為以下幾個步驟:

  1. Nmap發送一個特定的探測包到目標主機的某個端口。
  2. 目標主機接收到探測包后,根據不同的服務類型,返回不同的響應包。
  3. Nmap根據響應包的特征,識別出目標主機上運行的服務及其版本號。

Nmap服務識別的核心在于識別響應包的特征,不同的服務類型,響應包的特征也不同。Nmap提供了一系列服務識別類腳本,每個腳本針對不同的服務類型,通過發送不同的探測包和分析不同的響應包,來識別目標主機上運行的服務及其版本號。下面我們將詳細介紹Nmap服務識別類腳本的使用方法和實戰應用。

二、Nmap服務識別類腳本的使用方法

Nmap服務識別類腳本存放在Nmap安裝目錄下的“/usr/share/nmap/scripts/”目錄下,其中以“*_service.nse”命名的腳本為服務識別類腳本。Nmap服務識別類腳本的使用方法非常簡單,只需要在Nmap命令行中添加“-sV”參數即可啟用服務識別功能,例如:

nmap -sV 192.168.1.1

上述命令將掃描192.168.1.1主機上所有開放的端口,并嘗試識別每個端口上運行的服務及其版本號。Nmap默認使用所有服務識別類腳本進行探測,如果需要指定某些腳本進行探測,可以使用“–script”參數,例如:

nmap -sV --script=http-title,ssl-heartbleed 192.168.1.1

上述命令將只使用“http-title.nse”和“ssl-heartbleed.nse”兩個腳本進行服務識別。

Nmap服務識別類腳本可以通過“–script-help”參數查看腳本的幫助信息,例如:

nmap --script-help=http-title

上述命令將顯示“http-title.nse”腳本的幫助信息。Nmap服務識別類腳本的幫助信息通常包括腳本的用途、使用方法、參數說明、輸出示例等內容。滲透測試工程師可以通過查看腳本的幫助信息,了解腳本的功能和使用方法,從而更有效地利用Nmap進行服務識別。

三、Nmap服務識別類腳本的實戰應用

Nmap服務識別類腳本廣泛應用于滲透測試和漏洞評估中,可以幫助滲透測試工程師更快速地識別目標主機上運行的服務及其版本號,從而推斷出可能存在的漏洞或攻擊路徑。下面我們將介紹幾種常見的Nmap服務識別類腳本的實戰應用。

  1. http-title.nse

“http-title.nse”腳本用于識別HTTP服務的標題,即Web頁面的標題信息。通過識別Web頁面的標題信息,可以推斷出Web應用程序的類型、版本等信息,從而查找可能存在的漏洞或攻擊路徑。例如:

nmap -sV --script=http-title 192.168.1.1

上述命令將掃描192.168.1.1主機上所有開放的端口,并嘗試識別每個端口上運行的HTTP服務的標題信息。

  1. ssl-heartbleed.nse

“ssl-heartbleed.nse”腳本用于識別OpenSSL庫中存在的心臟滴血漏洞(Heartbleed Vulnerability)。該漏洞可由攻擊者遠程利用,讀取目標服務器上內存中的敏感信息,例如用戶憑證、私鑰等。通過使用該腳本,可以快速識別目標服務器是否存在心臟滴血漏洞。例如:

nmap -sV --script=ssl-heartbleed 192.168.1.1

上述命令將掃描192.168.1.1主機上所有開放的端口,并嘗試識別每個端口上運行的SSL服務是否存在心臟滴血漏洞。

  1. smb-os-discovery.nse

“smb-os-discovery.nse”腳本用于識別SMB服務的操作系統信息。通過識別SMB服務的操作系統信息,可以推斷出目標主機的操作系統類型及版本,從而查找可能存在的漏洞或攻擊路徑。例如:

nmap -sV --script=smb-os-discovery 192.168.1.1

上述命令將掃描192.168.1.1主機上所有開放的端口,并嘗試識別每個端口上運行的SMB服務的操作系統信息。

  1. ftp-anon.nse

“ftp-anon.nse”腳本用于檢測FTP服務是否允許匿名訪問。通過檢測FTP服務是否允許匿名訪問,可以發現可能存在的敏感信息泄露漏洞。例如:

nmap -sV --script=ftp-anon 192.168.1.1

上述命令將掃描192.168.1.1主機上所有開放的端口,并嘗試檢測每個端口上運行的FTP服務是否允許匿名訪問。

四、Nmap服務識別類腳本的注意事項

在使用Nmap服務識別類腳本時,需要注意以下幾點:

  1. 在進行服務識別時,需要獲取目標主機的充分授權。未經允許的滲透測試可能會觸犯法律法規,造成不必要的法律風險。

  2. Nmap服務識別類腳本的識別結果并不是百分之百準確的,有時會出現誤判或漏判的情況。因此,在進行滲透測試時,需要結合其他工具和手段,綜合分析目標系統的安全狀況。

  3. 在使用Nmap服務識別類腳本時,需要注意以下幾點:

  4. Nmap服務識別類腳本只能識別已知的服務,對于未知的服務無法進行識別。因此,在進行滲透測試時,需要結合其他手段,如端口掃描、漏洞掃描等,綜合分析目標系統的安全狀況。

  5. 在使用Nmap服務識別類腳本時,需要注意腳本的版本和更新情況。由于新的漏洞和服務版本不斷出現,舊版的腳本可能無法識別最新的服務和漏洞。因此,需要及時更新腳本以確保識別準確性。

  6. 在進行服務識別時,需要注意Nmap的掃描速度和頻率。過于頻繁的掃描可能會引起目標系統的警覺,導致掃描被檢測到并被阻止。因此,需要適當調整掃描速度和頻率,以避免被目標系統檢測到。

  7. 在使用Nmap服務識別類腳本時,需要了解目標系統的網絡拓撲和架構,以便更準確地識別服務。例如,在進行內部滲透測試時,需要了解內部網絡的拓撲結構,以便更準確地識別服務和漏洞。

總之,在使用Nmap服務識別類腳本時,需要謹慎使用,并結合其他手段進行綜合分析,以確保滲透測試的準確性和合法性。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/207349.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/207349.shtml
英文地址,請注明出處:http://en.pswp.cn/news/207349.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

使用Huggingface創建大語言模型RLHF訓練流程的完整教程

ChatGPT已經成為家喻戶曉的名字,而大語言模型在ChatGPT刺激下也得到了快速發展,這使得我們可以基于這些技術來改進我們的業務。 但是大語言模型像所有機器/深度學習模型一樣,從數據中學習。因此也會有garbage in garbage out的規則。也就是說…

AUTOSAR CP Int-Watchdog簡介

Int Watchdog 1 簡介2 EB 中配置 TC39X3 Wdg 在代碼中使用1 簡介 內部看門狗驅動[sws_Wdg_00161]要訪問內部看門狗硬件,對應的 Wdg 模塊實例應該直接訪問看門狗服務的硬件。提示:內部看門狗驅動程序是微控制器抽象層的一部分,它允許直接的硬件訪問。注意:內部看門狗的日常服…

第21章總結 網絡通信

21.1 網絡程序設計基礎 網絡程序設計編寫的是與其他計算機進行通信的程序。Java已經將網絡程序所需要的元素封裝成不同的類,用戶只要創建這些類的對象,使用相應的方法,即使不具備有關的網絡知識,也可以編寫出高質量的網絡通信程序…

【評測腳本】機器信息評測(初版)

背景 QA的實際工作過程中,除了業務相關的測試外,也會涉及到一些評測相關的工作,甚至還要做多版本、多維度的評估分析。尤其是現在火熱的大模型,相關的評測內容更是核心中的核心。當然本文的內容只是做一些初級的機器相關的評測信息,更多更廣的評測需要更多時間的積累和總…

JVM的內存結構詳解「重點篇」

一、JVM虛擬機數據區 虛擬機棧 1、 線程私有 2、 每個方法被執行的時候都會創建一個棧幀用于存儲局部變量表,操作棧,動態鏈接,方法出口等信息。每一個方法被調用的過程就對應一個棧幀在虛擬機棧中從入棧到出棧的過程。 3、棧幀: 是用來存儲…

安裝mysql數據庫

1.1下載APT存儲庫(下載鏈接) 1.2安裝APT存儲庫(注意好正確的路徑) 將下載的文件傳輸到linux服務器對應目錄下后執行以下命令: sudo dpkg -i mysql-apt-config_0.8.10-1_all.deb 選擇mysql5.7 然后點擊ok 然后執行 s…

應用架構——集群、分布式、微服務的概念及異同

一、什么是集群? 集群是指將多臺服務器集中在一起, 每臺服務器都實現相同的業務,做相同的事;但是每臺服務器并不是缺 一不可,存在的主要作用是緩解并發能力和單點故障轉移問題。 集群主要具有以下特征: …

JAVA使用POI向doc加入圖片

JAVA使用POI向doc加入圖片 前言 剛來一個需求需要導出一個word文檔,文檔內是系統某個界面的各種數據圖表,以圖片的方式插入后導出。一番查閱資料于是乎著手開始編寫簡化demo,有關參考poi的文檔查閱 Apache POI Word(docx) 入門示例教程 網上大多數是XXX…

el-table-column 添加 class類

正常添加class 發現沒有效果 class"customClass" 發現并沒有添加上去 看了一下官網發現 class-name 可以實現 第一步: :class-name"customClass" 第二步 : customClass: custom-column-class, 然后就發現可以了

Qt簡介、工程文件分離、創建Qt工程、Qt的幫助文檔

QT 簡介 core:核心模塊,非圖形的接口類,為其它模塊提供支持 gui:圖形用戶接口,qt5之前 widgets:圖形界面相關的類模塊 qt5之后的 database:數據庫模塊 network:網絡模塊 QT 特性 開…

IntelliJ IDEA使用Eval Reset

文章目錄 IntelliJ IDEA使用Eval Reset說明具體操作 IntelliJ IDEA使用Eval Reset 說明 操作系統:windows10 版本:2020.1 IntelliJ IDEA安裝可查看:安裝教程 具體操作 添加,輸入網址 https://plugins.zhile.io然后搜索“IDE E…

IntelliJ IDEA安裝

文章目錄 IntelliJ IDEA安裝說明下載執行安裝 IntelliJ IDEA安裝 說明 操作系統:windows10 版本:2020.1 下載 官網地址 執行安裝

奇點云2023數智科技大會來了,“雙12”直播見!

企業數字化進程深入的同時,也在越來越多的新問題中“越陷越深”: 數據暴漲,作業量和分析維度不同以往,即便加了機器,仍然一查就崩; 終于搞定新增渠道數據的OneID融合,又出現幾個渠道要變更&…

自動定量包裝機市場研究: 2023年行業發展潛力分析

中國包裝機械業取得了快速發展,但也出現了一些低水平重復建設現象。據有關資料顯示,與工業發達國家相比,中國食品和包裝機械產品品種缺乏25%-30%,技術水平落后15-25年。我國包裝專用設備制造行業規模以上企業有319家,主…

Vue3實現一個拾色器功能

? <template><div class"color"><button v-if"hasEyeDrop" click"nativePick">點擊取色</button><input v-else type"color" input"nativePick" v-model"selectedColor" /><p&…

Markdown從入門到精通

Markdown從入門到精通 文章目錄 Markdown從入門到精通前言一、Markdown是什么二、Markdown優點三、Markdown的基本語法3.1 標題3.2 字體3.3 換行3.4 引用3.5 鏈接3.6 圖片3.7 列表3.8 分割線3.9 刪除線3.10 下劃線3.11 代碼塊3.12 表格3.13 腳注3.14 特殊符號 四、Markdown的高…

php爬蟲規則與robots.txt講解

在進行網頁爬蟲時&#xff0c;有一些規則需要遵守&#xff0c;以避免違反法律&#xff0c;侵犯網站隱私和版權&#xff0c;以及造成不必要的麻煩。以下是一些常見的PHP爬蟲規則&#xff1a; 1. 尊重網站的使用條款&#xff1a;在開始爬取之前&#xff0c;請確保你閱讀并理解了…

2024黑龍江省職業院校技能大賽信息安全管理與評估樣題第二三階段

2024黑龍江省職業院校技能大賽暨國賽選拔賽 "信息安全管理與評估"樣題 *第二階段競賽項目試題* 本文件為信息安全管理與評估項目競賽-第二階段試題&#xff0c;第二階段內容包括&#xff1a;網絡安全事件響應、數字取證調查和應用程序安全。 極安云科專注技能競賽…

mysql 快捷登陸

要將 MySQL 的登錄命令添加到環境變量中并為其創建別名&#xff0c;可以按照以下步驟進行操作&#xff1a; 1. 打開終端并編輯 /etc/profile 文件&#xff08;使用所有用戶的全局設置&#xff09; vim /etc/profile 2. 在文件的末尾添加以下行來設置環境變量和別名 # 將 &q…

openharmony 開發環境搭建和系統應用編譯傻瓜教程

一、DevEco Studio 安裝 當前下載版本有兩個&#xff0c;由于低版本配置會有各種問題&#xff0c;我選擇高版本安裝 低版本下載鏈接 HUAWEI DevEco Studio和SDK下載和升級 | HarmonyOS開發者 高版本下載鏈接 OpenAtom OpenHarmony 解壓后安裝 雙擊安裝 安裝配置 二、創建測…