SQL注入漏洞利用

預計更新
  1. SQL注入概述
    1.1 SQL注入攻擊概述
    1.2 SQL注入漏洞分類
    1.3 SQL注入攻擊的危害

  2. SQLMap介紹
    2.1 SQLMap簡介
    2.2 SQLMap安裝與配置
    2.3 SQLMap基本用法

  3. SQLMap進階使用
    3.1 SQLMap高級用法
    3.2 SQLMap配置文件詳解
    3.3 SQLMap插件的使用

  4. SQL注入漏洞檢測
    4.1 SQL注入漏洞檢測基礎
    4.2 SQL注入漏洞檢測工具
    4.3 SQL注入漏洞檢測實戰

  5. SQL注入漏洞利用
    5.1 SQL注入漏洞利用介紹
    5.2 SQLMap利用SQL注入漏洞
    5.3 SQL注入漏洞利用實戰

  6. SQL注入防御
    6.1 SQL注入防御基礎
    6.2 防御SQL注入的最佳實踐
    6.3 使用SQLMap測試防御效果

  7. SQL注入繞過技術
    7.1 SQL注入繞過技術介紹
    7.2 繞過WAF
    7.3 繞過輸入過濾

  8. SQL注入攻擊的后果
    8.1 數據泄露
    8.2 數據篡改
    8.3 數據刪除

  9. SQL注入漏洞的利用場景
    9.1 SQL注入漏洞的利用場景介紹
    9.2 電商網站SQL注入漏洞利用實戰
    9.3 CMS網站SQL注入漏洞利用實戰

  10. SQL注入漏洞的漏洞挖掘與利用
    10.1 SQL注入漏洞的漏洞挖掘方法
    10.2 SQL注入漏洞利用的高級技巧
    10.3 SQL注入漏洞利用的未來趨勢

SQL注入漏洞利用介紹

SQL注入攻擊是一種常見的Web應用程序安全漏洞,它可以允許攻擊者繞過應用程序的身份驗證和訪問敏感數據。作為滲透測試工程師,了解SQL注入漏洞的利用是非常重要的,因為它可以幫助您發現并利用目標Web應用程序中的漏洞。

SQL注入攻擊的原理

SQL注入攻擊的原理是利用了Web應用程序中的輸入驗證不充分,允許惡意用戶將惡意代碼注入到SQL查詢中的漏洞。攻擊者可以利用這個漏洞來執行任意SQL命令,從而訪問、修改或刪除數據庫中的數據。

例如,考慮一個簡單的Web應用程序,其中用戶可以通過用戶名和密碼進行身份驗證,并訪問其賬戶信息。在這種情況下,應用程序可能會使用以下SQL查詢來驗證用戶的身份:

SELECT * FROM users WHERE username = '$username' AND password = '$password'

在這個查詢中,$username$password是用戶提交的值。如果應用程序不正確地驗證這些值,攻擊者可以通過將惡意代碼注入到其中一個值中來執行任意的SQL查詢。例如,以下是一個惡意輸入,它將修改查詢,從而允許攻擊者訪問所有用戶的賬戶信息:

$username = 'admin';--'
$password = 'password';

在這個輸入中,攻擊者將$username設置為admin';--'。這個輸入的效果是將查詢修改為以下內容:

SELECT * FROM users WHERE username = 'admin';--'' AND password = 'password';

在這個查詢中,--表示注釋掉了后面的所有內容,所以密碼驗證被忽略了。這意味著攻擊者可以繞過身份驗證并訪問所有用戶的賬戶信息。

SQL注入漏洞的利用步驟

要利用SQL注入漏洞,滲透測試工程師通常需要執行以下步驟:

  1. 識別目標Web應用程序的漏洞

滲透測試工程師需要識別目標Web應用程序中的潛在漏洞。這可以通過手動測試、自動化掃描工具或其他技術來完成。常見的漏洞包括未經身份驗證的訪問、輸入驗證不充分、錯誤的授權、不安全的數據存儲和未加密的傳輸等。

  1. 識別潛在的注入點

一旦識別了目標Web應用程序中的漏洞,滲透測試工程師需要確定是否存在潛在的注入點。注入點是指允許用戶將惡意代碼注入到SQL查詢中的輸入字段。滲透測試工程師可以檢查Web應用程序中的輸入字段,例如用戶提交的表單、URL參數和Cookie等,以確定是否存在潛在的注入點。

  1. 利用注入點

一旦找到了注入點,滲透測試工程師可以通過輸入惡意代碼來利用它。攻擊者可以使用常見的SQL注入技術,例如聯合查詢、布爾盲注和時間盲注等。聯合查詢是一種利用UNION操作符將惡意查詢與原始查詢合并的技術。布爾盲注和時間盲注是一種在沒有直接訪問查詢結果的情況下,通過利用應用程序的響應時間來確定查詢是否成功的技術。

例如,以下是一個漏洞的示例,其中使用了聯合查詢技術來獲取數據庫中的敏感信息:

http://example.com/products.php?id=1' UNION SELECT username, password FROM users;--

在這個示例中,攻擊者將id參數設置為1' UNION SELECT username, password FROM users;--。這個輸入的效果是將查詢修改為以下內容:

SELECT * FROM products WHERE id = '1' UNION SELECT username, password FROM users;--'

在這個查詢中,UNION SELECT username, password FROM users將惡意查詢添加到原始查詢中,以獲取所有用戶的用戶名和密碼。--注釋掉了后面的所有內容,以確保查詢成功。

  1. 利用結果

一旦攻擊者成功地利用了注入點,他們可以訪問、修改或刪除數據庫中的數據。攻擊者可以使用這些數據來執行其他攻擊,例如訪問其他系統、竊取機密信息或破壞目標系統。

防止SQL注入攻擊的方法

為了保護Web應用程序免受SQL注入攻擊,滲透測試工程師可以采取以下措施:

  1. 輸入驗證

應用程序應該對所有用戶輸入進行驗證,以確保它們符合預期的格式和類型。例如,如果應用程序期望用戶名只包含字母和數字,則應該驗證用戶輸入是否符合這些要求。輸入驗證可以防止攻擊者利用注入點注入惡意代碼。

  1. 參數化查詢

應用程序應該使用參數化查詢來構建SQL查詢。參數化查詢是一種將輸入參數作為參數傳遞給查詢的技術,而不是將它們嵌入到查詢字符串中。這可以防止攻擊者利用注入點注入惡意代碼。

  1. 最小權限原則

應用程序應該使用最小權限原則,以確保用戶只能訪問他們需要的數據。例如,管理員應該只能訪問管理相關的數據,而不是所有用戶的數據。這可以防止攻擊者訪問敏感數據。

  1. 定期更新和維護

應用程序應該定期更新和維護,以確保它們不受已知的安全漏洞的影響。應用程序應該使用最新的安全補丁,并定期進行漏洞掃描和滲透測試。

結論

SQL注入攻擊是一種常見的Web應用程序安全漏洞,它可以允許攻擊者繞過應用程序的身份驗證和訪問敏感數據。滲透測試工程師可以利用SQL注入漏洞來發現和利用目標Web應用程序中的漏洞。為了防止SQL注入攻擊,應用程序應該對用戶輸入進行驗證,使用參數化查詢,使用最小權限原則,并定期更新和維護。

SQLMap利用SQL注入漏洞

SQL注入是一種常見的網絡攻擊手段,利用這種漏洞攻擊者可以獲取并修改數據庫中的數據,甚至可以執行惡意代碼。SQLMap是一種自動化SQL注入工具,可以幫助滲透測試工程師快速識別和利用SQL注入漏洞。

本篇文章將從以下幾個方面詳細闡述SQLMap的使用方法和注意事項:

  1. SQL注入的原理和類型

  2. SQLMap的安裝和配置

  3. SQLMap的基本用法

  4. SQLMap的高級用法

  5. SQLMap的注意事項

  6. SQL注入的原理和類型

SQL注入是一種利用Web應用程序的漏洞攻擊數據庫的技術。攻擊者通過在Web應用程序的輸入框中插入惡意的SQL語句,從而讓數據庫執行攻擊者預設的操作。SQL注入漏洞通常出現在Web應用程序中,特別是那些使用動態SQL語句的應用程序。

SQL注入漏洞可以分為以下幾種類型:

  • 基于錯誤的注入:攻擊者通過將惡意代碼插入到SQL語句中,從而使應用程序生成錯誤消息。這種類型的注入可以通過錯誤消息來識別。
  • 盲注注入:攻擊者無法直接獲取數據庫的詳細信息,但可以通過將惡意代碼插入到SQL語句中來進行推測。
  • 基于時間的注入:攻擊者可以通過在SQL語句中插入延時操作,從而獲取數據庫的詳細信息。
  • 堆疊查詢注入:攻擊者可以通過在SQL語句中插入多個查詢語句,從而進行多個操作。
  1. SQLMap的安裝和配置

SQLMap是一個Python編寫的工具,可以在Windows、Linux和Mac等操作系統上運行。安裝SQLMap非常簡單,只需要下載最新的版本并運行即可。

下載SQLMap:

git clone --depth 1 https://github.com/sqlmapproject/sqlmap.git sqlmap-dev

安裝Python依賴:

python3 -m pip install -r requirements.txt

配置SQLMap的代理服務器(可選):

./sqlmap.py --proxy=http://127.0.0.1:8080 --proxy-auth=username:password
  1. SQLMap的基本用法

SQLMap的基本用法非常簡單,只需要指定目標URL即可。下面是一個使用SQLMap進行基于錯誤的注入的示例:

./sqlmap.py -u "http://example.com/index.php?id=1" --dbs --batch

這個命令將自動檢測目標URL是否存在注入漏洞,并列出所有數據庫的名稱。–dbs參數表示列出所有數據庫,–batch參數表示以批處理模式運行,不需要用戶交互。

除了基于錯誤的注入外,SQLMap還支持多種其他類型的注入。下面是一個使用SQLMap進行盲注注入的示例:

./sqlmap.py -u "http://example.com/index.php?id=1" --data="username=admin&password=1234" --level=5 --risk=3 --string="Invalid username or password" --batch

這個命令將自動檢測目標URL是否存在盲注漏洞,并嘗試推測用戶名和密碼。–data參數表示POST請求中的數據,–level和–risk參數表示注入的級別和風險,–string參數表示錯誤消息,–batch參數表示以批處理模式運行。

  1. SQLMap的高級用法

SQLMap還支持多種高級用法,包括指定數據庫類型、指定注入點、指定注入語句、指定用戶代理等。下面是一些常用的高級用法示例:

指定數據庫類型:

./sqlmap.py -u "http://example.com/index.php?id=1" --dbms=mysql --batch

指定注入點:

./sqlmap.py -u "http://example.com/index.php?id=1" --data="username=admin&password=1234" --level=5 --risk=3 --string="Invalid username or password" --batch --sqlmap-shell

指定注入語句:

./sqlmap.py -u "http://example.com/index.php?id=1" --sql-query="SELECT * FROM users WHERE id=1" --batch

指定用戶代理:

./sqlmap.py -u "http://example.com/index.php?id=1" --headers="User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 Safari/537.3" --batch
  1. SQLMap的注意事項

使用SQLMap進行滲透測試需要注意以下幾點:

  • 不要在未經授權的情況下使用SQLMap進行攻擊,這是非法的。
  • 在使用SQLMap之前,應該對目標網站進行充分的授權和測試,并遵守滲透測試的道德準則。
  • 在使用SQLMap時,應該對目標網站進行備份,以免不慎修改了數據庫中的數據。
  • 在使用SQLMap時,應該始終使用代理服務器,并在代理服務器上記錄所有請求和響應數據。
  • 在使用SQLMap時,應該始終使用低風險和低級別的注入,以減少對目標網站的影響。
  • 在使用SQLMap時,應該始終進行日志記錄,并對所有操作進行適當的文檔記錄。

總之,SQLMap是一種非常有用的工具,可以幫助滲透測試工程師快速識別和利用SQL注入漏洞。但是,在使用SQLMap時,我們也應該遵守滲透測試的道德準則,保護目標網站的安全。

SQL注入漏洞利用實戰

在這篇文章中,我們將從滲透測試工程師的角度,深入探討SQL注入漏洞的利用實戰,并提供一些有用的技巧和工具,幫助您更好地理解和應對這種常見的漏洞。

  1. 確認注入點

在利用SQL注入漏洞之前,我們需要確認注入點。這通常可以通過手動測試或使用自動化工具來完成。

手動測試

手動測試是一種較為耗時的方法,但是它可以幫助我們更好地理解目標應用程序的工作原理,并發現一些自動化工具可能會錯過的注入點。

手動測試的步驟如下:

  • 確認目標應用程序是否使用動態SQL語句。我們可以通過查看頁面源代碼或使用Burp Suite等代理工具來判斷。
  • 嘗試在URL參數、表單字段、Cookie等輸入框中插入簡單的SQL語句,例如’ or 1=1–,看是否會出現錯誤消息或頁面內容發生變化。
  • 嘗試使用一些特殊字符,例如單引號、雙引號、反斜杠等,看是否會出現錯誤消息或頁面內容發生變化。
  • 嘗試使用一些SQL關鍵字,例如SELECT、UNION、FROM等,看是否會出現錯誤消息或頁面內容發生變化。

自動化工具

自動化工具可以幫助我們更快地發現注入點,并生成一些基本的注入語句。常用的自動化工具包括sqlmap、JSQL、Havij等。

以sqlmap為例,它的使用步驟如下:

  • 確認目標應用程序是否使用動態SQL語句。
  • 使用sqlmap進行掃描,例如:sqlmap -u “http://example.com/index.php?id=1”。
  • 如果sqlmap發現注入點,則使用選項-r或–risk參數指定注入風險級別,并使用選項–dbs列出所有可訪問的數據庫。
  1. 利用注入點

一旦我們確認了注入點,就可以開始利用它來執行一些有趣的操作了。下面是一些常見的注入技巧和攻擊向量。

基于錯誤消息的注入

當我們在注入點插入一些不合法的SQL語句時,應用程序可能會返回一些錯誤消息。這些錯誤消息可能會包含一些有用的信息,例如SQL查詢的細節、數據庫版本、文件路徑等。

例如,在以下URL中,我們可以將id參數設置為’,應用程序將返回一條SQL語句錯誤消息:

http://example.com/index.php?id=’

如果我們將id參數設置為’ union select 1,2,3–,應用程序可能會返回一個包含3個列的結果集,其中第一列的值為1,第二列的值為2,第三列的值為3。

這種攻擊向量的關鍵在于我們可以通過錯誤消息來推斷出目標應用程序的后端架構和數據庫類型,從而為后續的攻擊打下基礎。

基于布爾盲注的注入

當應用程序不返回錯誤消息時,我們可以利用布爾盲注來進行注入。布爾盲注是一種利用布爾邏輯的注入技巧,它可以幫助我們判斷SQL查詢的結果是否為真或為假。

例如,在以下URL中,我們可以使用id參數設置為1’ and substring(database(),1,1)=‘a’–,如果應用程序返回結果,則表示數據庫名稱以字母a開頭:

http://example.com/index.php?id=1’ and substring(database(),1,1)=‘a’–

類似地,我們還可以使用其他SQL函數和操作符,例如substring、left、right、mid、if、case等來構造注入語句。

基于時間盲注的注入

當應用程序不返回錯誤消息并且我們無法使用布爾盲注時,我們可以利用時間盲注來進行注入。時間盲注是一種利用時間延遲的注入技巧,它可以幫助我們判斷SQL查詢的結果是否為真或為假。

例如,在以下URL中,我們可以使用id參數設置為1’ and if(1=1,sleep(5),0)–,如果應用程序響應時間超過5秒,則表示查詢結果為真:

http://example.com/index.php?id=1’ and if(1=1,sleep(5),0)–

時間盲注可能需要一些耐心和技巧,但是它可以幫助我們在無法使用布爾盲注的情況下進行注入。

  1. 防范注入攻擊

為了保護應用程序免受SQL注入攻擊,我們可以采取以下一些措施:

使用參數化查詢

參數化查詢是一種預編譯SQL語句的方法,它可以幫助我們避免使用字符串拼接構造SQL查詢語句。例如,在Python的SQLite3模塊中,我們可以使用以下代碼來執行參數化查詢:

cursor.execute(“SELECT * FROM users WHERE username = ?”, (username,))

使用輸入驗證和過濾

在接受用戶輸入時,我們應該對輸入進行驗證和過濾,以確保它符合預期的格式和類型,并且不包含任何惡意的內容。例如,我們可以使用正則表達式來驗證電子郵件地址、電話號碼、URL等。

限制權限和訪問控制

在數據庫層面上,我們應該限制應用程序的訪問權限,并且使用強密碼和加密機制來保護數據庫中的敏感數據。

使用防火墻和IDS/IPS

在網絡層面上,我們可以使用防火墻和入侵檢測/防御系統來監控和防范SQL注入攻擊。

結論

SQL注入漏洞是一種常見的安全漏洞,它可以被黑客用來獲取敏感信息、執行惡意代碼或破壞應用程序的功能。為了保護應用程序免受SQL注入攻擊,我們應該采取一些措施,例如使用參數化查詢、輸入驗證和過濾、限制權限和訪問控制、使用防火墻和IDS/IPS等。同時,我們還應該保持警惕,及時更新應用程序和數據庫的補丁,以確保它們能夠抵御最新的攻擊。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/213906.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/213906.shtml
英文地址,請注明出處:http://en.pswp.cn/news/213906.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

shiro入門demo

搭建springboot項目&#xff0c;引入以下依賴&#xff1a; <dependencies><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-web</artifactId></dependency><!--單元測試--><depe…

集的增刪操作

集是可以修改的&#xff0c;增加元素可以用add和update函數。刪除可以用pop、discard、remove等函數。 1 增加集里的元素 add函數的參數視為一個整體插入到集里&#xff0c;而update函數傳入的參數是把要傳入的元素拆分&#xff0c;做為個體傳入到集合中。 s set("hell…

.9.png的創建

1、創建.9.png 選中圖片&#xff0c;右擊&#xff0c;選擇Create 9-Patch file&#xff0c;點擊確定會生成一個xxx.9.png的圖片 2、繪制拉伸區域 在圖片的最外邊界繪制拉伸區域&#xff0c;按住鼠標左鍵不放&#xff0c;繪制完成后保存就可以使用了。繪制結果示意如下&…

phpstudy小皮(PHP集成環境)下載及使用

下載 https://www.xp.cn/download.html直接官網下載即可&#xff0c;下載完解壓是個.exe程序&#xff0c;直接點擊安裝就可以&#xff0c;它會自動在D盤目錄為D:\phpstudy_pro 使用 phpMyAdmin是集成的數據庫可視化&#xff0c;這里需要下載一下&#xff0c;在軟件管理-》網站程…

OPPO怎么錄屏?教程來了,讓你成為錄屏達人

“有人知道OPPO怎么錄屏嗎&#xff0c;前陣子剛買的OPPO手機&#xff0c;用起來感覺挺流暢的&#xff0c;功能也很齊全&#xff0c;最近因為工作原因&#xff0c;需要用到錄屏功能&#xff0c;但是我不知道怎么打開&#xff0c;就想問問大伙&#xff0c;OPPO怎么錄屏呀。” 在…

Redis分片集群一步一步全過程搭建

文章目錄 Redis搭建分片集群1. 搭建的分片集群結構2.準備實例和配置&#xff08;1&#xff09;創建目錄&#xff08;2&#xff09;創建配置文件&#xff08;3&#xff09;將這個文件拷貝到每個目錄下&#xff08;4&#xff09;修改每個目錄下的redis.conf&#xff0c;將其中的6…

Yocto 還是 Buildroot,構建自定義嵌入式系統時,您會選擇哪一種?

假設您正在采用集成平板開發新一代大型智能微波爐。這個創意不錯吧&#xff01;現在&#xff0c;您需要構建自定義操作系統&#xff0c;在保證不會燒焦食物&#xff08;更不要燒毀房屋哦&#xff09;的前提下&#xff0c;輔助管理各項事務。除此之外&#xff0c;您還需要創建一…

px? pt? dp? em?rem?vw?vh?ch?ex?這些單位你了解嗎?

目錄 前言 一、常見單位 1、px單位 2、dp單位 3、pt單位 4、百分比% 5、em單位 6、rem單位 7、vw和vh單位 8、ch、ex單位 二、如何換算 1、 pt和px換算 2、px和dp換算 3、em和px換算 4、rem和px換算 三、總結 前言 前端開發在日常設計中除了最常用的 px 以外&…

第二十八章 控制到 XML 模式的映射 - 流類到 XML 類型的映射

文章目錄 第二十八章 控制到 XML 模式的映射 - 流類到 XML 類型的映射將集合屬性映射到 XML 模式 第二十八章 控制到 XML 模式的映射 - 流類到 XML 類型的映射 如果類或屬性基于流&#xff0c;則它將投影為 XML 類型&#xff0c;如下表所示&#xff1a; IRIS 流的 XML 類型 …

使用BeautifulSoup 4和Pillow合并網頁圖片到一個PDF:一種高效的方式來處理網頁圖像

背景 ? 網頁上的培訓材料&#xff0c;內容全是PPT頁面圖片。直接通過瀏覽器打印&#xff0c;會存在只打印第一頁&#xff0c;并且把瀏覽器上無效信息也打印出來情況。但目標是希望將頁面圖片全部打印為pdf形式。 實現方案 利用網頁“另存為”&#xff0c;將頁面內所有圖片資…

官宣!「灣區之光群星演唱會」拉開2024新年音樂華麗序幕!

萬眾期待&#xff0c;群星薈萃&#xff01;青春寶安時尚灣區——灣區之光群星演唱會即將在2024年1月5日閃耀亮相深圳寶安。 華語歌壇巨星天后齊聚一堂&#xff0c;攜手多位實力唱將&#xff0c;共同呈現一場無與倫比的演唱會盛宴&#xff01;在深情而又充滿力量的歌聲之中&…

Linux修復磁盤壞道,重新掛載硬盤

修復磁盤 掛載報錯&#xff1a; [rootlocalhost ~]$ mount /dev/sdb /mnt/mydevmount: /dev/sdb is write-protected, mounting read-only mount: wrong fs type, bad option, bad superblock on /dev/sdb,missing codepage or helper program, or other errorIn some cases …

15、lambda表達式、右值引用、移動語義

前言 返回值后置 auto 函數名 (形參表) ->decltype(表達式) lambda表達式 lambda表達式的名稱是一個表達式 (外觀類似函數)&#xff0c;但本質絕非如此 語法規則 [捕獲表] (參數表) 選項 -> 返回類型 { 函數體; }lambda表達式的本質 lambda表達式本質其實是一個類…

textarea文本框回車enter的時候自動提交表單,根據內容自動高度

切圖網近期一個bootstrap5仿chatgpt頁面的項目遇到的&#xff0c;textarea文本框回車enter的時候自動提交表單&#xff0c;根據內容自動高度&#xff0c;代碼如下&#xff0c;親測可用。 <textarea placeholder"Message ChatGPT…" name"" rows"&q…

TypeScript 第五節:條件語句

一、TypeScript 中常用的條件語句 TypeScript 的條件語句與 JavaScript 的條件語句類似&#xff0c;包括 if 語句、if...else 語句、switch 語句等。 1、if 語句 if 語句用于判斷指定條件是否為 true&#xff0c;如果是 true&#xff0c;則執行一段代碼塊。 示例&#xff1a;…

命名空間this_thread

命名空間 - this_thread 在C11中不僅添加了線程類&#xff0c;還添加了一個關于線程的命名空間std::this_thread&#xff0c;在這個命名空間中提供了四個公共的成員函數&#xff0c;通過這些成員函數就可以對當前線程進行相關的操作了。 1.get_id() 調用命名空間std::this_t…

java腳本引擎Groovy動態執行

1.java腳本引擎Groovy實戰_groovy腳本-CSDN博客 2.java可用的動態腳本引擎和動態代碼執行_java動態執行代碼片段-CSDN博客 3.Groovy動態加載Java代碼的使用方法和工具類_groovy調用java類方法-CSDN博客 4.springboot應用動態運行groovy腳本-附源碼 - 簡書 (jianshu.com) 5.…

是不是學了低代碼就自動放棄了高薪?內部資深解答來了!

目錄 前言低代碼開發&#xff1a;點餐還是自助烹飪&#xff1f;低代碼的“菜單”低代碼的局限性 市場影響的分析&#xff1a;一場關于低代碼的對話低代碼開發與程序員職業&#xff1a;名人視角解析總結 前言 近年來&#xff0c;低代碼開發因其低門檻、高效率和易集成的特點受到…

conda 計算當前包的個數

Conda是一個強大的包管理器和環境管理器&#xff0c;它用于安裝和管理來自不同源的軟件包。若要計算當前conda環境中安裝的包的數量&#xff0c;你可以使用以下命令&#xff1a; 首先&#xff0c;激活你想要檢查的conda環境&#xff08;如果不是默認的base環境&#xff09;&am…

虹科新聞丨廣州市“強企增效”項目助力虹科高質量發展!

來源&#xff1a;虹科電子科技有限公司 虹科新聞丨廣州市“強企增效”項目助力虹科高質量發展&#xff01; 原文鏈接&#xff1a;https://mp.weixin.qq.com/s/9pUXx5ZZpIi5S4s4o90GJA 歡迎關注虹科&#xff0c;為您提供最新資訊&#xff01; 2023年12月6日至7日&#xff0c;工…