2024年弘連網絡FIC大會競賽題線下決賽題

總結: FIC決賽的時候,很多小問題沒發現,在pve平臺做題確實很方便。

這套題目復盤完,服務器這塊的知識確實收獲了很多,對pve集群平臺和網絡拓撲也有了一定的認識,感謝各位大佬悉心指導。

接下來,我的博客停更半年,好好準備考試了。

參考文章:

https://mp.weixin.qq.com/s?__biz=Mzk0MTQzNjIyNg==&mid=2247491724&idx=1&sn=f742abe5729e1298e54593a377b24abd&chksm=c2d0dca1f5a755b71562fbb582b353c829f630c95f49b8789e7adf71576fe5089d7898858d91&scene=178&cur_album_id=2750321071282929668#rd

案件背景:

2023年3月15日凌晨,受害人短視頻平臺上看到一段近期火爆的交通事故視頻,留言后有人通過私信聯系,稱有一個賺大錢的機

會,該人自稱李某,提議讓他到他們平臺充值做代理;最終受害人發現自己被卷入了一個復雜的網絡傳銷犯罪活動中,從而報案。

經過一段時間的偵查,2023年3月25日,警方最終鎖定了"lalala李"網絡水軍團伙的技術人員盧某,一舉拿下了盧某的住所;當天

上午,警方開始對盧某某的個人計算機進行現場勘驗。在管理工具歷史記錄中,發現了大量訪問某個PVE云服務器控制臺的記錄。初步判

斷該云服務器可能為該團伙網絡引流的主要平臺。

經過進一步追查,警方發現該PVE云服務器租用于某知名云服務商,服務器上運行著數個不同的虛擬機實例;平臺通過虛擬軟件模

擬多部手機,利用網絡水軍的力量在各大平臺發布偽造的圖片傳播負面新聞,引流受害者加入平臺。

在深入分析虛擬機鏡像后,警方終于發現這些虛擬機背后運行著一個復雜的網絡傳銷平臺!最終,警方展開了一場聲勢浩大的收

網行動,成功搗毀了該犯罪團伙。案件中的主要成員李安弘、盧某某等人均被依法逮捕。

接下來,我們將深入分析關鍵證據鏡像文件,揭開這個龐大網絡傳銷窩點的犯罪事實。

檢材情況:

1、盧某個人計算機—PersonalPC.E01, MD5:6ee6056aaf226c019426c468c0d3bc7b

2、PVE服務器調證鏡像1—sys.E01, MD5:31eaaa81bac66fefaa2ea1782c5c047b

3、PVE服務器調證鏡像2—data.E01, MD5:9c8086f0763e46b28ff4e5924fe3245d

vc容器掛載密碼:

2024Fic~Competition~Finals@杭州&Powered~By~HL!

網絡拓撲:

img

計算機介質部分:請分析某個人計算機PersonalPC.E01并回答下列問題

1.請分析盧某的計算機,并計算原始檢材的SHA256值。

img

2024FIC計算的SHA256

484117F3002E5B876C81DD786F899A439514BB0621D62D58F731E5B344DB3634
2.嫌疑人回收站中的"備忘錄.txt"文件SHA1 值為?

img

找到回收站的文件計算SHA1

img

對源文件進行計算SHA1

FDED9342533D92FA46FC4AABD113765A7A352CEB

3.嫌疑人使用ssh連接工具,該工具的名稱為?【答案格式:fic123】

img

從回收站還原出文件,可以看到mobaxterm的密碼,放到火眼證據分析里面

img

火眼可以直接分析看出來

img

或者可以登錄上mobaxterm

看界面就知道是ssh連接工具了

mobaxterm
4.嫌疑人使用ssh連接工具,其中連接名為node的連接記錄,連接的端口為?【答案格式:123】
img界面可以看到192.168.71.100是連接名為node的,用戶名為droidimg
122
5.在2024-03-12 17:13左右,嫌疑人計算機最少連接了__臺安卓虛擬機。【答案格式:1】

img

右下角時間顯示17時12分,可以看到同時開了五部安卓虛擬機

5
6.軟件“QtScrcpy”的配置文件顯示,嫌疑人配置了__臺安卓虛擬機(以連接端口計數)。【答案格式:123】

img

C:\Users\Luck\Documents\QtScrcpy-win-x64-v2.2.0\config\userdata.ini文件

img

這后面的應該是端口號

img

%3A是 : 的url編碼

img

15
7.嫌疑人桌面文件"老婆.png"的SHA256哈希值為?【答案格式:abc123】

img

找到圖片

計算SHA256

img

02139BF305630CEFFADD6926C202BAE655C79D25A64F5C7A1C62BC4C91C9CCF1
8.嫌疑人把xls文件藏入老婆.png中,該xls的密碼為?【答案格式:Abc123】

xls文件頭為D0CF11E0,可以把文件用010 editor進行分離出來

img

foremost -T 老婆.png

對老婆.png文件進行分離

img

把output文件夾復制出來,對ole后綴文件改為xls

img

img

根據備忘錄提示,對密碼進行爆破

img

img

用passware kit爆破,相對來說設置比較方便,但是爆破時間比較長

img

P1ssw0rd
9.嫌疑人桌面"2024年3月13日星期三 日報.docx"文檔密碼為?【答案格式:Abc123】

img

passware kit 爆破設置

img

密碼為P1ssw1rd

P1ssw1rd
10.嫌疑人使用的AI軟件名稱為?【答案格式:abc-df-abc】

img

可以看到最近訪問的項目

里面有這個stable-diffusion-webui,是網上比較有名的AI軟件了

stable-diffusion-webui
11.嫌疑人使用的AI軟件監聽端口為?【答案格式:1】

img

直接找瀏覽記錄

7860
12.AI軟件安裝目錄下的“2024-03-13”目錄,其中由AI生成的圖片有多少張?【答案格式:1】

img

txt2img-grids和txt2img-images,這兩個都是AI模型生成的輸出目錄

C:\Users\Luck\AppData\Local\stable-diffusion-webui\output\txt2img-grids\2024-03-13

這個目錄下一共是4張圖片,以png,jpg兩種格式用網格排版展示了40張圖片

img

C:\Users\Luck\AppData\Local\stable-diffusion-webui\output\txt2img-images\2024-03-13

一共是41張圖片,和上面的進行比較發現第一張圖片是混淆進去的

img

41
13.嫌疑人使用Ai軟件生成燃燒的汽車圖片使用的模型SHA256哈希值為?

題目問的是燃燒的汽車圖片使用的模型

在png的IHDR的信息中有model信息

img

去model文件夾下面找對應的模型

img

22E8515AA5985B776AFC1E48647F23F5651A317D2497A91232D03A1C4FEEAE2C
14.嫌疑人使用Ai軟件生成燃燒的汽車圖片(00036-957419862.png)使用的正向提示詞,包含哪些?

A.china

B.high way

C.fast speed

D.car on fire

E.no people

img

查看文件的十六進制文件,里面有IHDR信息

ABD
15.嫌疑人桌面文件"老婆.png"的圖像生成種子是__。【答案格式:123】

img

3719279995

PVE虛擬化平臺部分:請重構虛擬化平臺并回答下列問題

1.PVE虛擬化平臺版本號為?【答案格式:1.1.1】

img

打開web界面就能看到

8.1.4
2.PVE虛擬化平臺的web管理地址為?【答案格式:192.168.1.1:22】

img

VMnet1僅主機網卡和VMnet8 NAT模式兩張網卡的IP網段像這樣修改

img

啟動打開

img

可以直接看到web管理地址

192.168.71.133:8006

img

這樣輸入會有兩個問題,一個是http協議,另一個是端口號沒加

img

進入到web管理頁面了

username:root

password:123456

img

3.在PVE虛擬化平臺中,當前共有多少個虛擬機?【答案格式:1】

img

img

調個中文簡體

img

調下文件夾視圖

img

7
4.PVE虛擬化平臺的“vmbr1”網卡所使用的網段為?【答案格式:192.168.1.0/11】
vi /etc/network/interfaces

img

192.168.100.0/24
5.PVE虛擬化平臺中”120(Luck)”虛擬機的smbios uuid為?【答案格式:123abc-123ba-123ad-23ab-12345abczc】

img

在網頁上找找找

img

直接復制不了,去控制臺復制

uuid=e9990cd6-6e60-476c-bd37-1a524422a9a8

e9990cd6-6e60-476c-bd37-1a524422a9a8
6.在PVE虛擬化平臺中,用戶“Lu2k”被授予了多少個虛擬機的使用權限?【答案格式:1】

img

node1

img

node2

img

node3

img

luck

一共是四臺虛擬機

4
7.在PVE虛擬化平臺中,shell歷史命令中最后一條命令為?【答案格式:hello world】

img

lxc-attach 110
8.請分析嫌疑人最近一次銷毀虛擬機的時間為

A.2024-03-13 10:34:20

B.2024-03-22 18:06:15

C.2024-03-22 18:15:17

D.2024-03-22 18:20:55

img

查看pve節點的日志

C
9.PVE虛擬化平臺的openEuler系統鏡像下載的開始時間為?

A.2024-03-12 12:03:12

B.2024-03-12 12:04:19

C.2024-03-12 12:10:09

D.2024-03-12 12:11:02

img

根據選項時間去找3月12日的日志進行查看

B
10.根據嫌犯供述,可通過快照啟動PVE虛擬化平臺中的云手機。請根據該條線索找到對應虛擬機,其快照的時間

A.2024-03-12 11:02:32

B.2024-03-12 11:24:11

C.2024-03-13 10:34:20

D.2024-03-13 9:43:23

img

D

軟路由部分:請重構軟路由環境,并回答下列問題

img

8u16g,記得開啟虛擬化才能在虛擬機里面開虛擬機

img

1 軟路由root用戶的密碼是?【答題格式:abc123】

火眼分析的時候,會有一個問你要密碼的,把備忘錄密碼放進去。

img

img

從終端可以看到IP

192.168.71.100

那密碼就是OP2024fic

OP2024fic
2 軟路由管理面板所用http協議監聽的端口為?【答案格式:7001】
netstat -lntp

img

看一看uhttpd就是http服務,看到監聽端口是8080,上去訪問

8080
3 軟路由的系統版本號為?【答案格式:1.1.1】

img

剛啟動就有

23.05.2
4 軟路由的WAN口所配置的網關為?【答案格式:1.1.1.1】

img

密碼是OP2024fic

img

找到WAN口

img

192.168.71.2
5 軟路由防火墻端口轉發規則有多少條記錄【答案格式:1】

img

數一下

17
6 OpenClash控制面板登錄密鑰為?【答案格式:Abc123】

img

MCoYZFwg
7 OpenClash的局域網代理密碼(SOCKS5/HTTP認證信息)為?【答題格式:Abc123】

img

img

WAMqotI9
8 OpenClash的訂閱地址為?【答案格式:https://www.forensix.cn】

img

https://www.amrth.cloud/s/FnT83dutLWlF5via?clash=2
9 代理節點"香港501 中繼 動態"的服務端口為?【答案格式:123】

img

img

42001
10 OpenWrt的包管理軟件的系統鏡像源配置文件的絕對路徑是?【答案格式:/root/hl/abc.conf】

img

img

查看鏡像源地址配置文件

/etc/opkg/distfeeds.conf

云手機部分:請還原云手機環境,并回答下列問題

這個是云手機連接的工具

計算機第5,6題也是一個提示

img

根據最近訪問的項目,可以看到這個

img

這個就是云手機的連接工具了

然后根據軟路由的轉發規則

img

wan口的IP與openwrt的IP一致,為192.168.71.100

所以說可以通過外網192.168.71.100:122----->192.168.100.101:22內網

img

img

連接成功

img

img

img

猜測node1 node2 node3都有云手機

1.PVE虛擬化平臺的虛擬機"101(node1)"的droid用戶登錄密碼為?【答案格式:Abc123】

img

雖然用戶droid的密碼并不是對應的192.168.71.101的密碼,但是可以發現droid密碼都是一樣,猜測為droid2024fic

img

成功進入

droid2024fic
2.PVE虛擬化平臺的虛擬機"101(node1)"中Docker容器的鏡像ID的前六位為?【答案格式:abc123】

img

img

起節點手機
modprobe binder_linux devices="binder,hwbinder,vndbinder"
modprobe ashmem_linuxdocker start all

使用備注的提示命令

sudo su使用的密碼就是droid2024fic

img

img

要獲取Docker鏡像列表中的ID,你可以使用以下命令:

docker images --no-trunc

img

d1d4bf2e59bbcb3e6d903d14ffa0bdafa100a037fdd45e9e7796778d9ff462c0
3.在PVE虛擬化平臺的node1虛擬機中,容器手機的數量為?【答案格式:1】

img

5
4.在PVE虛擬化平臺的node1虛擬機中,若要啟動手機容器,有幾條前置命令(docker命令不納入計算)? 【答案格
式:1】

img

2
5.在PVE虛擬化平臺的"101(node1)"虛擬機中啟動“priceless_knuth”手機容器后,該安卓手機的藍牙MAC地址是多
少?【答案格式:12:34🆎cd:a1:b2】
docker inspect 380
并沒有發現“priceless_knuth”手機容器的藍牙MAC地址
docker start 380

啟動這個docker容器

img

根據docker信息

img

img

再根據openwrt的端口轉發規則可知

img

172.17.0.3:5555--->192.168.100.101:1111--->192.168.71.100:11111

這個是完整的端口轉發的關系

img

無線連接,啟動服務就好了

img

通知欄下拉有設置

img

選擇About phone

img

3c:5a:b4:01:02:03
6.警方現場勘驗過程中,曾使用雷電手機取證軟件通過嫌疑人軟路由對云手機進行了遠程取證,請問以下哪個端
口可以明確是取證時使用過的端口?【多選題】

A.11111

B.12222

C.13333

D.23333

E.24444

F.35555

img

發現node2里面有弘連取證工具

img

結合端口轉發規則

DE
7.在PVE虛擬化平臺的node2中名為loving_shtern的手機映射至軟路由中,所占用的端口號為?【答案格式:123】

img

node2直接打開是有問題的

102是有快照的,回滾快照

img

img

回滾快照有報錯,打開點不動

img

不過這題直接看上面的歷史命令

img

25555

這個問題解決,從pve終端重啟

我web界面一直沒有成功

img

img

img

username:droid

password:droid2024fic

8.在PVE虛擬化平臺的node2中loving_shtern手機容器中安裝的名為“抖音”安裝包的MD5值為?【答案格
式:abc123】

img

注意千萬別用node1中的抖音apk計算,不是一個版本

img

看下ip和22端口是否開放

img

自己添加規則,去ssh連接node2

img

一定要點應用

img

ssh連接node2的配置

img

docker start $(docker ps -a -q)

一次性啟動所有容器

使用droid的管理員權限

img

img

同樣的啟動,然后用軟件連接

img

docker inspect 451

img

172.17.0.2:5555--->192.168.100.102:5555--->192.168.71.100:25555
這里可以使用adb連接,去找抖音的apk,copy下來之后計算md5

img

我這里使用進入docker鏡像的方法

img

先進入/data/app/~~W_BhWcXqxofFWnwmFrhZvg==/com.ss.android.ugc.aweme-V_GSezKj2egAP31oX7Iazw==下面找到了base.apk

docker cp 451a0978d664:/data/app/~~W_BhWcXqxofFWnwmFrhZvg==/com.ss.android.ugc.aweme-V_GSezKj2egAP31oX7Iazw==/base.apk .

img

img

copy下來apk再download到主機,可以用雷電進行分析,看下沒下載錯

img

0ce8f95ba0401769a9f4860749cc8206
9.根據集群中手機內容分析,傳銷人員在評論區引流使用的qq號為?【答案格式:123】

img

使用安卓分析策略分析node1

img

3791621185
10.通過云手機聊天記錄可以得知,涉案傳銷網站域名為?【答案格式:www.forensix.cn】

查看聊天記錄就好了

img

shop.jshcloud.cn

傳銷網站部分:請重構網站結構,并回答下列問題

1.涉案服務器集群中,sql數據庫服務器112(sqlserver)對應的虛擬磁盤的SHA256值為?

img

112沒有被識別成嵌套證據,直接掛載分析也會報錯

原因是當時打pve鏡像的時候,112處于開機狀態,直接pve開機也會導致112的磁盤發生變化

所以要重新開一個沒有嵌套虛擬化的pve,然后把112copy下來計算

img

img

網絡配置記得使用NAT模式

img

進web之后,發現112沒有自動啟動

img

查看/mnt/pve/local2/dump/images/112,然后下載112進行計算

0a7d9f77a5903bece9290f364b410a233a8415dabb35bc1ef585d837681d44e3
2.涉案服務器集群中,數據庫服務器的root用戶密碼加密方式為?

A.SM3

B.SHA256

C.MD5

D.Bcrypt

查看這個文件vm-112-disk-0.qcow2/分區7/etc/shadow

img

s m 3 sm3 sm3加密方式

A
3.涉案服務器集群中,數據庫服務器的內核版本?【答案格式:1.1.1】

img

5.10.0
4.涉案服務器集群中,Java服務器web服務監聽的端口為?【多選題】

A.9030

B.9031

C.9032

D.9033

img

把111檢材掛載上去分析

網站要啟動,肯定要啟動前后端,查看歷史命令

img

看來是個java網站,去找找看jar包位置

img

對jinyi.web.web.jar進行逆向分析

img

對jinyi.api.api-1.0.0.jar進行逆向分析

img

jinyi.web.web.jar占用9032端口,jinyi.api.api-1.0.0.jar占用9031端口

BC
img
5.涉案服務器集群中,數據庫服務器中Docker容器的數量為?【答案格式:1】

img

2
6.涉案服務器集群中,數據庫服務器有一個mysql容器節點,該容器的ID前六位為?【答案格式:abc123】

img

3ba5cb
7.涉案服務器集群中,數據庫服務器mysql容器節點的數據庫版本號為?【答案格式:1.1.1】

img

5.7.44
8.從外部訪問涉案網站"鯨易元MALL管理系統"管理后臺所使用的域名為?【多選】

A.jy.proxy2.jshcloud.cn

B.master.jy.proxy2.jshcloud.cn

C.jy.proxy.jshcloud.cn

D.master.jy.proxy.jshcloud.cn

找到/mnt/pve/local2/images/110目錄,下載vm-110-disk-0.raw,放到火眼進行分析

查看配置文件, vm-110-disk-0.raw/分區1/etc/nginx/nginx.conf

img

可以看到host配置再這個文件下

vm-110-disk-0.raw/分區1/etc/nginx/conf.d/proxy.conf

img

BD
9.“鯨易元MALL管理系統”管理后臺所使用的網站框架為?

A.TOMCAT

B.SPRING_BOOT

C.Struts

D.THINKPHP

img

B
10.“鯨易元MALL管理系統”管理后臺運行時,依賴了幾種不同的數據庫?【答案格式:123】

img

mysql和redis

2
11.“鯨易元MALL管理系統”管理后臺運行時,在生產環境(prod)下所連接的mysql服務器密碼為?【答案格式:123】

img

Druid是一個高性能的實時分析數據庫(column-oriented database),它專為快速的 OLAP(在線分析處理)查詢而設計。Druid 能夠快速處理大規模數據集,并且支持實時數據攝入,使其非常適合用于數據倉庫和實時分析。

Druid是做數據庫分析的

honglian7001
12.“鯨易元MALL管理系統”管理后臺中Aliyun OSS對應的密鑰KEY是為?【答案格式:Abc123】

img

LfA2sPaJiVW3Th32YeCN0bsD8NIjF7
13."鯨易元MALL管理系統"管理后臺中,管理員(admin)的賬號密碼采用了什么樣的加密方式?【答案格式:rc4
】(不區分大小寫)

img

img

Java服務器和數據庫服務器不知道密碼,可以繞密,但是挺麻煩的,sqlserver繞密好像不行,我們將這兩個文件拖出來做

現在開始配置網卡

img

僅主機模式的dhcp設置也要配置,不然ipVmnet8網卡分配不到

img

img

img

111網卡

img

沒有配置網卡

vi /etc/netplan/00-installer-config.yaml

配置網卡

img

img

重新應用網卡,就有了

img

修改112

img

vi /etc/sysconfig/network-scripts/ifcfg-enp6s18

img

systemctl restart NetworkManager

img

連接112MySQL

img

數據庫在docker里面,啟動

img

密碼是honglian7001

img

2 a 2a 2a是Bcrypt加密特征

Bcrypt
14.“鯨易元MALL管理系統”管理后臺中,管理員(admin)賬號綁定的手機號碼為?【答案格式:18818881888】

img

15888888888
15.“鯨易元MALL管理系統”管理后臺中,會員的數量為?【答案格式:123】

img

啟動Java服務器的jar包命令

img

img

img

110是pve里面的,111和112我是拖出來的

img

連接到110ngnix服務器

img

img

有網卡了

但是現在110和111 112不能通信

img

配置好了再重啟

img

修改本機hosts,將nginx配置文件中的server_name與容器的IP綁定

img

img

192.168.100.110 info.jy.proxy2.jshcloud.cn
192.168.100.110 info.jy.proxy.jshcloud.cn
192.168.100.110 info.jy.jshcloud.cn
192.168.100.110 master.jy.proxy2.jshcloud.cn
192.168.100.110 master.jy.proxy.jshcloud.cn
192.168.100.110 jy.proxy2.jshcloud.cn 
192.168.100.110 api.jy.proxy2.jshcloud.cn 
192.168.100.110 jy.proxy.jshcloud.cn 
192.168.100.110 api.jy.proxy.jshcloud.cn 
192.168.100.110 jy.jshcloud.cn 
192.168.100.110 api.jy.jshcloud.cn

img

生成123456的Bcrypt加密后的密碼

替換掉數據庫里面的

img

成功登錄了

img

52908

數據分析部分:請重構數據庫,并回答下列問題

16.“鯨易元MALL管理系統”管理后臺中,會員級別為“總代”的數量為?【答案格式:123】

img

248
17 “鯨易元MALL管理系統”管理后臺中,以“推薦人id”做為上級id對會員進行層級分析,總層級為多少層?(最高層級
視為1層)【答案格式:123】

使用網鉅進行數據分析

53
18 “鯨易元MALL管理系統”管理后臺中,會員編號為sgl01的下游人數(傘下會員)數量為?【答案格式:123】

使用網鉅進行數據分析

18001
19 “鯨易元MALL管理系統”管理后臺中,會員編號為sgl01的下游人數(傘下會員)充值總金額合計為多少元/RMB【答
案格式:123】

使用網鉅進行數據分析

8704119
20 “鯨易元MALL管理系統”管理后臺中,已支付訂單的數量為?【答案格式:123】

img

img

31760
21 “鯨易元MALL管理系統”管理后臺中,已支付訂單的支付總金額總計為多少元/RMB?【答案格式:123】

導出上述表格

img

img

轉換為數字,求和

img

71979976
22 “鯨易元MALL管理系統”管理后臺中,在提現賬號管理頁面中銀行卡的記錄數為?【答案格式:123】

img

6701
23 “鯨易元MALL管理系統”管理后臺中,打款成功的提現記錄數量為?【答案格式:123】

img

img

8403
24 “鯨易元MALL管理系統”管理后臺中,打款成功的提現應打款金額總計為多少元/RMB?【答案格式:123】

img

10067655
25 “鯨易元MALL管理系統”管理后臺中,拼券活動D倉位的收益率為?【答案格式:100%】

img

8%

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/web/16001.shtml
繁體地址,請注明出處:http://hk.pswp.cn/web/16001.shtml
英文地址,請注明出處:http://en.pswp.cn/web/16001.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

【FPGA】Verilog:奇校驗位生成器的實現(Odd Parity bit generator)

解釋奇數奇偶校驗位生成器和檢查器的仿真結果及過程。 真值表和卡洛圖: Odd Parity Bit Generator A B C

怎么在pyqt中顯示matplotlib的繪圖?

想要在pyqt中顯示matplotlib的繪圖,在繪圖時,其實不必使用以下語句: matplotlib.use("Qt5Agg") # 聲明使用QT5最關鍵的語句是: from matplotlib.backends.backend_qt5agg import FigureCanvasQTAggFigureCanvasQTAgg…

學 Python 具體能干什么?

Python 是一種功能強大、用途廣泛的編程語言,因其簡潔易讀的語法和豐富的庫生態系統而備受歡迎。學習 Python后,你可以從事以下幾方面的工作: 1. Web 開發 Python 有很多流行的 Web 框架,如: Django:一個…

Android studio的Gradle出問題

Gradle sync failed: Plugin [id: com.android.application, version: 7.1.1, apply: false] was not found in any of the following sources: 在src里面的build.gradle中 plugins { id ‘com.android.application’ } 的上面加上 buildscript {repositories {jcenter()}depen…

從 0 開始實現一個網頁聊天室 (小型項目)

實現功能 用戶注冊和登錄好友列表展示會話列表展示: 顯示當前正在進行哪些會話 (單聊 / 群聊) , 選中好友列表中的某個好友, 會生成對應的會話實時通信, A給B發送消息, B的聊天界面 / 會話界面能立刻顯示新的消息 TODO: 添加好友功能用戶頭像顯示傳輸圖片 / 表情包歷史消息搜…

禪道密碼正確但是登錄異常處理

禪道密碼正確,但是登錄提示密碼錯誤的異常處理 排查內容 # 1、服務器異常,存儲空間、數據庫異常 # 2、服務異常,文件丟失等異常問題定位 # 1、df -h 排查服務器存儲空間 # 2、根據my.php排查數據庫連接是否正常 # 3、修改my.pho,debugtrue…

探索切片索引:列表反轉的藝術

新書上架~👇全國包郵奧~ python實用小工具開發教程http://pythontoolsteach.com/3 歡迎關注我👆,收藏下次不迷路┗|`O′|┛ 嗷~~ 目錄 一、引言:列表反轉的挑戰 二、切片索引的基本概念 三、切片索引實現列表反轉 …

程序員副業賺錢的底層邏輯

賺錢就像玩拼圖游戲,要懂得把面包屑組裝成為一面包 分享一點心得:你會發現賺錢的商機其實就像個拼圖游戲,有很多面包屑、很多碎片,真的、假的、有價值的、誤導的,都散落在各處。 你需要一一拾取,一一甄別…

gerrit自啟動方案—windows服務

在windows系統中,想將gerrit做成開機自啟動一般使用兩個方法 1.用.bat腳本方法 編寫.bat腳本,并將腳本文件生成快捷方式,放置在電腦的啟動目錄下,電腦開機或重啟后,腳本會自動啟動 (winR 輸入 shell:start…

vs2013使用qt Linguist以及tr不生效問題

一、qt Linguist(語言家)步驟流程 1、創建翻譯文件,在qt選項中 2.選擇對應所需的語言,得到.ts后綴的翻譯文件 3.創建.pro文件,并將.ts配置在.pro文件中 3.使用qt Linguist 打開創建好的以.ts為后綴的翻譯文件,按圖所示…

細粒度圖像分類論文(AAM模型方法)閱讀筆記

細粒度圖像分類論文閱讀筆記 摘要Abstract1. 用于細粒度圖像分類的聚合注意力模塊1.1 文獻摘要1.2 研究背景1.3 本文創新點1.4 計算機視覺中的注意力機制1.5 模型方法1.5.1 聚合注意力模塊1.5.2 通道注意力模塊通道注意力代碼實現 1.5.3 空間注意力模塊空間注意力代碼實現 1.5.…

Git命令之江湖百曉生

Git 命令大全 第一章:Git 簡介 Git 是一個開源的分布式版本控制系統,由 Linus Torvalds 于 2005 年創建,用于有效、高速地處理從小到大的項目。它是一個命令行工具,用于跟蹤和管理源代碼歷史記錄。 第二章:Git 的 1…

【軟件設計師】面向對象技術

1.面向對象基礎 1.1 基本概念 方法重載是函數名字相同,參數列表不同 組成 即組合,指整體與部分的關系,整體與部分生命周期相同 聚合 關聯關系的一個特例,是體現整體與部分,即使has-a的關系,此時整體與部分…

C++語言學習(六)—— 類與對象(二)

目錄 一、對象數組 二、對象指針 三、this 指針 四、類類型作為參數類型的三種形式 4.1 對象本身作為參數 4.2 對象指針作為參數 4.3 對象引用作為參數 五、靜態成員 5.1 靜態數據成員 5.2 靜態成員函數 六、友元機制 6.1 友元函數 6.2 友元類 七、類的組合 八、…

【LakeHouse】Apache Iceberg + Amoro 助力網易構建云原生湖倉

Apache Iceberg Amoro 助力網易構建云原生湖倉 1.云原生湖倉背景與挑戰2.Apache Iceberg 、Amoro 與云原生2.1 Apache Iceberg2.2 Amoro 簡介 3.Apache Iceberg Amoro 云原生實踐3.1 云上湖倉案例一3.2 云上湖倉案例二3.3 云上湖倉案例三 4.Amoro 未來發展規劃 出品社區&…

【代碼隨想錄——回溯算法二周目】

1. 組合總和 var (path []intres [][]int )func combinationSum(candidates []int, target int) [][]int {path make([]int, 0)res make([][]int, 0)dfs(candidates,target,0,0)return res }func dfs(candidates []int, target int,tempTarget int,start int) {if tempTarg…

Django-auth組件

Django-auth組件 1 表結構 我們從python manage.py migrate為我們創建的auth組件內置的表開始看 auth_user:用戶表存儲用戶信息(登錄admin后臺) 里面的字段分兩類:用戶基本信息(用戶名,郵箱,密…

華為OD機試【找出通過車輛最多顏色】(java)(100分)

1、題目描述 在一個狹小的路口,每秒只能通過一輛車,假設車輛的顏色只有 3 種,找出 N 秒內經過的最多顏色的車輛數量。 三種顏色編號為0 ,1 ,2。 2、輸入描述 第一行輸入的是通過的車輛顏色信息[0,1,1,2] &#xff0…

嵌入式0基礎開始學習 ⅠC語言(4)循環結構

0.問題引入 求0~100數據之和: int sum 0; sum 1234....100; 廢手,那么有沒有一種好的方法取操作呢? int sum 0; int i 1; sum sum i; // sum 01; …

GB28181協議中常用SDP信息的含義

u字段:u行應填寫視音頻文件的URI。該URI取值有兩種方式:簡捷方式和普通方式。簡捷方式直接采用產生該歷史媒體的媒體源(如某個攝像頭)的設備ID(應符合6.1.2的規定)以及相關參數(如回放類型、下載…