第十七屆山東省職業院校技能大賽 中職組“網絡安全”賽項資源任務書樣題③

第十七屆山東省職業院校技能大賽 中職組“網絡安全”賽項資源任務書樣題③

    • 模塊A 基礎設施設置與安全加固(200分)
        • A-1 登錄安全加固(Windows, Linux)
        • A-2 Nginx安全策略(Linux)
        • A-3日志監控(Windows)
        • A-4中間件服務加固SSHD\VSFTPD\IIS(Windows, Linux)
        • A-5本地安全策略(Windows)
        • A-6防火墻策略(Linux)
    • B模塊安全事件響應/網絡安全數據取證/應用安全(400分)
        • B-1:漏洞掃描與利用
        • B-2:Linux操作系統滲透測試
        • B-3:網絡安全事件應急響應
        • B-4:網頁繞過
        • B-5:Python后門模塊利用
        • B-6:Web安全應用3
        • B-7:網站滲透2
        • B-8:Linux源代碼分析
    • 模塊C CTF奪旗-攻擊(200分)
    • 模塊D CTF奪旗-防御(200分)
    • 需要環境培訓的可以私信博主!!

[X] 🛰:ly3260344435
[X] 🐧:3260344435
[X] BiliBili:魚影信息
[X] 公眾號:魚影安全
[X] CSDN:落寞的魚丶
[X] 知識星球:中職-高職-CTF競賽
[X] 信息安全評估(高職)、中職網絡安全、金磚比賽、世界技能大賽省選拔選拔賽、電子取證比賽,CTF培訓等
歡迎師傅們交流學習,加我可以拉粉絲群~

模塊A 基礎設施設置與安全加固(200分)

一、項目和任務描述:
假定你是某企業的網絡安全工程師,對于企業的服務器系統,根據任務要求確保各服務正常運行,并通過綜合運用登錄和密碼策略、數據庫安全策略、流量完整性保護策略、事件監控策略、防火墻策略等多種安全策略來提升服務器系統的網絡安全防御能力。本模塊要求對具體任務的操作截圖并加以相應的文字說明,以word文檔的形式書寫,以PDF格式保存,以賽位號作為文件名.
二、服務器環境說明
AServer08(Windows)系統:用戶名administrator密碼P@ssw0rd
AServer09(Linux)系統:用戶名root密碼123456
二、說明:
1.所有截圖要求截圖界面、字體清晰,并粘貼于相應題目要求的位置;
2.文件名命名及保存:網絡安全模塊A-XX(XX為工位號),PDF格式保存;
3.文件保存到U盤提交。

A-1 登錄安全加固(Windows, Linux)

請對服務器Windows、Linux按要求進行相應的設置,提高服務器的安全性。
1.密碼策略(Windows, Linux)
a.最小密碼長度不少于13個字符(Windows),將密碼長度最小值的屬性配置界面截圖:

b.密碼必須符合復雜性要求(Linux),將/etc/pam.d/system-auth配置文件中對應的部分截圖:

2.用戶安全管理(Windows)
a.設置取得文件或其他對象的所有權,將該權限只指派給administrators組,將取得文件或其它對象的所有權屬性的配置界面截圖:

b.禁止普通用戶使用命令提示符,將阻止訪問命令提示符配置界面截圖:

A-2 Nginx安全策略(Linux)

1.禁止目錄瀏覽和隱藏服務器版本和信息顯示,將/etc/nginx/nginx.conf配置文件相關配置項截圖:

2.限制HTTP請求方式,只允許GET、HEAD、POST,將/etc/nginx/conf.d/default.conf配置文件相關配置項截圖:

3.設置客戶端請求主體讀取超時時間為10,將/etc/nginx/nginx.conf配置文件相關配置項截圖:

4.設置客戶端請求頭讀取超時時間為10,將/etc/nginx/nginx.conf配置文件相關配置項截圖:

5.將Nginx服務降權,使用www用戶啟動服務,將/etc/nginx/nginx.conf配置文件相關配置項截圖:

A-3日志監控(Windows)

1.安全日志文件最大大小為128MB,設置當達到最大的日志大小上限時,按需要覆蓋事件(舊事件優先),將日志屬性-安全(類型:管理的)配置界面截圖:

2.應用日志文件最大大小為64MB,設置當達到最大的日志大小上限時將其存檔,不覆蓋事件,將日志屬性-應用程序(類型:管理的)配置界面截圖:

3.系統日志文件最大大小為32MB,設置當達到最大的日志大小上限時,不覆蓋事件(手動清除日志),將日志屬性-系統(類型:管理的)配置界面截圖:

A-4中間件服務加固SSHD\VSFTPD\IIS(Windows, Linux)

1.SSH服務加固(Linux)
a.修改ssh服務端口為2222,使用命令netstat -anltp | grep sshd查看SSH服務端口信息,將回顯結果截圖:

b.ssh禁止root用戶遠程登錄,將/etc/ssh/sshd_config配置文件中對應的部分截圖:

c.設置root用戶的計劃任務。每天早上7:50自動開啟ssh服務,22:50關閉;每周六的7:30重新啟動ssh服務,使用命令 crontab -l,將回顯結果截圖:

d.修改SSHD的PID檔案存放地,將/etc/ssh/sshd_config配置文件中對應的部分截圖;

2.VSFTPD服務加固(Linux)
a.設置運行vsftpd的非特權系統用戶為pyftp,將/etc/vsftpd/vsftpd.conf配置文件下的相關配置項截圖:

b.限制客戶端連接的端口范圍在50000-60000,將/etc/vsftpd/vsftpd.conf配置文件下的相關配置項截圖:

c.限制本地用戶登錄活動范圍限制在home目錄,將/etc/vsftpd/vsftpd.conf配置文件下的相關配置項截圖:

d.設置數據連接的超時時間為2分鐘,將/etc/vsftpd/vsftpd.conf配置文件中對應的部分截圖:

e.設置站點本地用戶訪問的最大傳輸速率為1M,將/etc/vsftpd/vsftpd.conf配置文件中對應的部分截圖:

3.IIS加固(Windows)
a.開啟IIS的日志審計記錄(日志文件保存格式為W3C,只記錄日期、時間、客戶端IP地址、用戶名、方法),將W3C日志記錄字段配置頁面截圖:

b.關閉IIS的WebDAV功能增強網站的安全性,將警報提示信息截圖:

c.防止文件枚舉漏洞枚舉網絡服務器根目錄文件,禁止IIS短文件名泄露,將配置命令截圖。

A-5本地安全策略(Windows)

1.禁止匿名枚舉SAM帳戶,將不允許SAM賬戶的匿名枚舉的屬性配置界面截圖:

2.禁止系統在未登錄的情況下關閉,將允許系統在未登錄的情況下關閉的屬性配置界面截圖:

3.禁止存儲網絡身份驗證的密碼和憑據,將不允許存儲網絡身份驗證的密碼和憑據的屬性配置界面截圖:

4.禁止將Everyone權限應用于匿名用戶,將Everyone權限應用于匿名用戶的屬性配置界面截圖:

5.在超過登錄時間后強制注銷,將在超過登錄時間后強制注銷的屬性配置界面截圖:

6.關閉系統時清除虛擬內存頁面文件,將關機:清除虛擬內存頁面文件的屬性配置界面截圖:

7.禁止軟盤復制并訪問所有驅動器和所有文件夾,將恢復控制臺:允許軟盤復制并訪問所有驅動器和所有文件夾的屬性配置界面截圖:

8.禁止顯示上次登錄的用戶名,將交互式登錄:不顯示最后的用戶名的屬性配置界面截圖:

A-6防火墻策略(Linux)

1.設置防火墻允許本機轉發除ICMP協議以外的所有數據包,將iptables配置命令截圖:

2.為防止SSH服務被暴力枚舉,設置iptables防火墻策略僅允許172.16.10.0/24網段內的主機通過SSH連接本機,將iptables配置命令截圖:

3.為防御拒絕服務攻擊,設置iptables防火墻策略對傳入的流量進行過濾,限制每分鐘允許3個包傳入,并將瞬間流量設定為一次最多處理6個數據包(超過上限的網絡數據包將丟棄不予處理),將iptables配置命令截圖:

4.只允許轉發來自172.16.0.0/24局域網段的DNS解析請求數據包,將iptables配置命令截圖:

5.為防御IP碎片攻擊,設置iptables防火墻策略限制IP碎片的數量,僅允許每秒處理1000個,將iptables配置命令截圖:

6.禁止轉發來自MAC地址為29:0E:29:27:65:EF主機的數據包,將iptables配置命令截圖:

7.禁止任何機器ping本機,將iptables配置命令截圖:

8.禁止本機ping任何機器,將iptables配置命令截圖:

B模塊安全事件響應/網絡安全數據取證/應用安全(400分)

B-1:漏洞掃描與利用

?服務器場景:Windows2020(關閉鏈接)
?服務器場景操作系統:Windows(版本不詳)
1.通過本地PC中滲透測試平臺Kali對服務器場景Windows2020進行系統服務及版本掃描滲透測試,并將該操作顯示結果中3389端口對應的服務版本信息字符串作為Flag值提交;
2.在msfconsole中用search命令搜索 MS12020 RDP拒絕訪問攻擊模塊,并將回顯結果中的漏洞披露時間作為Flag值(如:2012-10-16)提交;
3.在msfconsole中利用 MS12020 RDP拒絕訪問漏洞輔助掃描模塊,將調用此模塊的命令作為Flag值提交;
4.在第3題的基礎上查看需要設置的選項,并將回顯中必須要設置的選項名作為Flag值提交;
5.使用set命令設置目標IP(在第4題的基礎上),并檢測漏洞是否存在,運行此模塊將回顯結果中倒數第二行最后一個單詞作為Flag值提交;
6.在msfconsole中利用MS12020 RDP拒絕訪問攻擊模塊,將調用此模塊的命令作為Flag值提交;
7.使用set命令設置目標IP(在第6題的基礎上),使用MS12020拒絕訪問攻擊模塊,運行此模塊將回顯結果中倒數第一行的最后一個單詞作為Flag值提交;
8.進入靶機關閉遠程桌面服務,再次運行MS12020拒絕訪問攻擊模塊,運行此模塊將回顯結果中倒數第二行的最后一個單詞作為Flag值提交。

B-2:Linux操作系統滲透測試

?服務器場景:PYsystem004
?服務器場景操作系統:未知(關閉鏈接)
?服務器用戶名:未知密碼:未知
1.通過滲透機Kali對靶機服務器進行系統服務及版本掃描滲透測試,并將該操作顯示結果中21端口對應的服務版本信息字符串作為Flag值提交;
2.通過滲透機Kali對靶機服務器進行滲透測試,將該場景/var/www目錄中唯一一個后綴為.bmp文件的文件名稱作為Flag值提交;
3.通過滲透機Kali對靶機服務器進行滲透測試,將該場景/var/www目錄中唯一一個后綴為.bmp的圖片文件中的英文單詞作為Flag值提交;
4.通過滲透機Kali對靶機服務器進行滲透測試,將該場景/home/guest目錄中唯一一個后綴為.pdf文件的文件名稱作為Flag值提交;
5.通過滲透機Kali對靶機服務器進行滲透測試,將該場景/home/guest目錄中唯一一個后綴為.pdf文件的文件內容作為Flag值提交;
6.通過滲透機Kali對靶機服務器進行滲透測試,將該場景/var/vsftpd目錄中唯一一個后綴為.docx文件的文件名稱作為Flag值提交;
7.通過滲透機Kali對靶機服務器進行滲透測試,將該場景/var/vsftpd目錄中唯一一個后綴為.docx文件的文件內容作為Flag值提交;
8.通過滲透機Kali對靶機服務器進行滲透測試,將該場景/root目錄中唯一一個后綴為.txt文件的文件名稱作為Flag值提交;
9.通過滲透機Kali對靶機服務器進行滲透測試,將該場景/root目錄中唯一一個后綴為.txt文件的文件內容作為Flag值提交。

B-3:網絡安全事件應急響應

?服務器場景:Server2229(開放鏈接)
?用戶名:root,密碼:p@ssw0rd123
1.找出黑客植入到系統中的二進制木馬程序,并將木馬程序的名稱作為Flag值(若存在多個提交時使用英文逗號隔開,例如bin,sbin,…)提交;
2.找出被黑客修改的系統默認指令,并將被修改的指令里最后一個單詞作為Flag值提交;
3.找出被黑客替換的系統指令,并將其絕對路徑作為Flag值提交;
4.找出被黑客修改的服務配置文件,將文件的md5值前四位作為Flag值提交;
5.找出系統中的弱口令賬號,將該賬號的用戶名及密碼作為Flag值(用戶名和密碼之間用英文冒號隔開,例如:root:toor)提交

B-4:網頁繞過

?僅能獲取lin20230507的IP地址
1.在滲透機中訪問主機地址http://ip/1.php,將網頁中flag信息作為Flag值提交;
2.在滲透機中訪問主機地址http://ip/2.php,將網頁彈窗結果作為Flag值提交;
3.在滲透機中訪問主機地址http://ip/3.php,將網頁中FLAG信息作為Flag值提交;
4.在滲透機中訪問主機地址http://ip/4.php,將網頁中flag信息作為Flag值提交;
5.在滲透機中訪問主機地址http://ip/5.php,將網頁中FLAG信息作為Flag值提交;
6.在滲透機中訪問主機地址http://ip/6.php,將網頁中flag信息作為Flag值提交。

B-5:Python后門模塊利用

?*任務說明:僅能獲取Server86-1的IP地址
1.通過本地PC中滲透測試平臺Kali對服務器場景Server86-1進行腳本掃描滲透測試,并將該操作顯示結果中80端口對應服務版本字符串作為flag值提交(如:Weblogic 8.3.6);
2.根據掃描得到的信息,請將tomcat版本信息作為flag值提交;
3.找到網站根路徑下的唯一的壓縮包文件,并將壓縮包的解壓密碼作為flag提交;
4.找出tomcat后臺的用戶名和密碼,并將tomcat后臺的密碼作為flag值提交;
5.使用john工具破解服務器中除root以外的用戶密碼,并將破解出的用戶名及密碼的作為flag值提交(用戶名和密碼之間使用英文冒號分割,多個用戶之間用分號隔開,如:tom:123;jerry:456);
6.找到服務器場景Server86-1中能夠實現提權的模塊,將該模塊的絕對路徑作為flag值提交(絕對路徑包括模塊自身的名稱);
7.找出/root路徑下的唯一的txt文本,將該文件的內容作為flag值提交;

B-6:Web安全應用3

?服務器場景:Serverwin03-2114(關閉鏈接)
?服務器場景操作系統:Windows Server 2003
1.使用滲透機Kali Linux,登錄靶機HTTP服務后臺管理頁面,并將后臺管理頁面代碼中的Flag值提交。
2.使用滲透機Kali Linux,訪問靶機HTTP服務,使用文本反饋功能上傳PHP一句話木馬(shell.php),并將上傳后提示頁面中唯一一行JavaScript代碼作為Flag值提交。
3.使用滲透機Kali Linux,訪問靶機HTTP服務,通過一句話木馬獲取靶機C盤根目錄下flag.txt中的內容,并將獲取文件內容的函數作為Flag值提交。
4.使用滲透機Kali Linux,訪問靶機HTTP服務,通過一句話木馬獲取靶機C盤根目錄下flag.txt中的內容,并將文本中的內容作為Flag值提交。
5.使用滲透機Kali Linux,訪問靶機HTTP服務,通過一句話木馬找到C盤根目錄下的唯一一個PNG圖片文件,并提交圖片源文件中的Flag值。

B-7:網站滲透2

?僅能獲取lin20230510的IP地址
1.在滲透機中對服務器主機信息收集,將服務器開啟的端口號作為Flag值提交(多個用英文分號;隔開);
2.在滲透機中對服務器主機滲透,獲取服務器主機服務信息,將數據庫服務版本號作為Flag值提交;
3.在滲透機中對服務器主機滲透,將用于滲透服務器網站數據庫的頁面名稱作為Flag值提交(例如index.php);
4.在滲透機中對服務器主機滲透,將網站所用的數據庫的庫名稱作為Flag值提交;
5.在滲透機中對服務器主機滲透,將網站所用于登錄管理頁面的管理員名稱作為Flag值提交;
6.在滲透機中對服務器主機滲透,在服務器主機中獲取主機文件信息,將根目錄下flag文件的內容作為Flag值提交。

B-8:Linux源代碼分析

?僅能獲取Server86-4的IP地址
1.通過本地PC中滲透測試平臺Kali對服務器場景Server86-4進行腳本掃描滲透測試,并將該操作顯示結果中80端口對應服務版本字符串作為flag值提交(如:Weblogic 8.3.6);
2.分析服務器場景Server86-4 Web服務器中的腳本執行頁面的回顯內容,繞過關鍵詞字符串的限制使頁面輸出的內容為import,將輸入到網頁程序的前兩個單詞作為flag值提交;
3.找到服務器場景Server86-4中能夠實現提權至用戶權限的源代碼文件,并將該用戶家目錄中唯一的text文本內容作為flag提交;
4.找到服務器場景Server86-4中能夠實現提權至用戶權限的源代碼文件,并將該用戶的密碼作為flag值提交;
5.找到服務器場景Server86-4中能夠實現提權至root權限的源代碼文件,并將需要破解用戶密碼的代碼段最后9個字符作為flag值提交;
6.找到服務器場景Server86-4中能夠實現提權至root權限的源代碼文件,并將寫入目標文件的payload作為flag值提交;
7.找出/root路徑下的唯一的txt文本,將該文件的內容作為flag值提交;

模塊C CTF奪旗-攻擊(200分)

一、項目和任務描述:
假定你是某企業的網絡安全滲透測試工程師,負責企業某些服務器的安全防護,為了更好的尋找企業網絡中可能存在的各種問題和漏洞。你嘗試利用各種攻擊手段,攻擊特定靶機,以便了解最新的攻擊手段和技術,了解網絡黑客的心態,從而改善您的防御策略。
請根據《賽場參數表》提供的信息,在客戶端使用谷歌瀏覽器登錄答題平臺。
二、操作系統環境說明:
客戶機操作系統:Windows 10/Windows7
靶機服務器操作系統:Linux/Windows
三、漏洞情況說明:
1.服務器中的漏洞可能是常規漏洞也可能是系統漏洞;
2.靶機服務器上的網站可能存在命令注入的漏洞,要求選手找到命令注入的相關漏洞,利用此漏洞獲取一定權限;
3.靶機服務器上的網站可能存在文件上傳漏洞,要求選手找到文件上傳的相關漏洞,利用此漏洞獲取一定權限;
4.靶機服務器上的網站可能存在文件包含漏洞,要求選手找到文件包含的相關漏洞,與別的漏洞相結合獲取一定權限并進行提權;
5.操作系統提供的服務可能包含了遠程代碼執行的漏洞,要求用戶找到遠程代碼執行的服務,并利用此漏洞獲取系統權限;
6.操作系統提供的服務可能包含了緩沖區溢出漏洞,要求用戶找到緩沖區溢出漏洞的服務,并利用此漏洞獲取系統權限;
7.操作系統中可能存在一些系統后門,選手可以找到此后門,并利用預留的后門直接獲取到系統權限。
四、注意事項:
1.不能對裁判服務器進行攻擊,警告一次后若繼續攻擊將判令該參賽隊離場;
2.flag值為每臺靶機服務器的唯一性標識,每臺靶機服務器同一時間內僅有1個;
3.在登錄自動評分系統后,提交靶機服務器的flag值,同時需要指定靶機服務器的網關地址;
4.本環節不予補時。

模塊D CTF奪旗-防御(200分)

一、項目和任務描述:
假定各位選手是某安全企業的網絡安全工程師,負責若干服務器的滲透測試與安全防護,這些服務器可能存在著各種問題和漏洞。你需要盡快對這些服務器進行滲透測試與安全防護。每個參賽隊擁有專屬的堡壘機服務器,其他隊不能訪問。參賽選手通過掃描、滲透測試等手段檢測自己堡壘服務器中存在的安全缺陷,進行針對性加固,從而提升系統的安全防御性能。
請根據《賽場參數表》提供的信息,在客戶端使用谷歌瀏覽器登錄需要加固的堡壘服務器。
二、操作系統環境說明:
客戶機操作系統:Windows 10/Windows7
堡壘服務器操作系統:Linux/Windows
三、漏洞情況說明:
1.堡壘服務器中的漏洞可能是常規漏洞也可能是系統漏洞;
2.堡壘服務器上的網站可能存在命令注入的漏洞,要求選手找到命令注入的相關漏洞,利用此漏洞獲取一定權限;
3.堡壘服務器上的網站可能存在文件上傳漏洞,要求選手找到文件上傳的相關漏洞,利用此漏洞獲取一定權限;
4.堡壘服務器上的網站可能存在文件包含漏洞,要求選手找到文件包含的相關漏洞,與別的漏洞相結合獲取一定權限并進行提權;
5.操作系統提供的服務可能包含了遠程代碼執行的漏洞,要求用戶找到遠程代碼執行的服務,并利用此漏洞獲取系統權限;
6.操作系統提供的服務可能包含了緩沖區溢出漏洞,要求用戶找到緩沖區溢出漏洞的服務,并利用此漏洞獲取系統權限;
7.操作系統中可能存在一些系統后門,選手可以找到此后門,并利用預留的后門直接獲取到系統權限。
四、注意事項:
1.每位選手需要對加固點和加固過程截圖,并自行制作系統防御實施報告,最終評分以實施報告為準;
2.系統加固時需要保證堡壘服務器對外提供服務的可用性;
3.不能對裁判服務器進行攻擊,警告一次后若繼續攻擊將判令該參賽隊離場;
4.本環節不予補時。
二、說明:
1.所有截圖要求截圖界面、字體清晰;
2.文件名命名及保存:網絡安全模塊D-XX(XX為工位號),PDF格式保存;
3.文件保存到U盤提交。

需要環境培訓的可以私信博主!!

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/web/62678.shtml
繁體地址,請注明出處:http://hk.pswp.cn/web/62678.shtml
英文地址,請注明出處:http://en.pswp.cn/web/62678.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

鯤鵬麒麟安裝Kafka-v1.1.1

因項目需要在鯤鵬麒麟服務器上安裝Kafka v1.1.1,因此這里將安裝配置過程記錄下來。 環境說明 # 查看系統相關詳細信息 [roottest kafka_2.12-1.1.1]# uname -a Linux test.novalocal 4.19.148 #1 SMP Mon Oct 5 22:04:46 EDT 2020 aarch64 aarch64 aarch64 GNU/Li…

群控系統服務端開發模式-應用開發-登錄退出發送郵件

一、登錄成功發送郵件 在根目錄下app文件夾下controller文件夾下common文件夾下&#xff0c;修改Login.php&#xff0c;代碼如下 <?php /*** 登錄退出操作* User: 龍哥三年風水* Date: 2024/10/29* Time: 15:53*/ namespace app\controller\common; use app\controller\Em…

[游戲開發] Unity中使用FlatBuffer

什么是FlatBuffer 官網&#xff1a; GitHub - google/flatbuffers: FlatBuffers: Memory Efficient Serialization LibraryFlatBuffers: Memory Efficient Serialization Library - google/flatbuffershttps://github.com/google/flatbuffers 為什么用FloatBuffer&#xff0c…

MySQL其一,概念學習,可視化軟件安裝以及增刪改查語句

目錄 MySQL 1、數據庫的概念 2、數據庫分類 3、MySQL的安裝 4、安裝過程中的問題 DataGrip的使用&#xff1a; SQLynx的使用&#xff1a; 5、編寫SQL語句 6、DDL語句 7、DML 新增數據&#xff1a; 刪除數據&#xff1a; 修改數據&#xff1a; MySQL SQL其實是一門…

05 在 Linux 使用 AXI DMA

DMA簡介 DMA 是一種采用硬件實現存儲器與存儲器之間或存儲器與外設之間直接進行高速數據傳輸的技術&#xff0c;傳輸過程無需 CPU 參與&#xff08;但是CPU需要提前配置傳輸規則&#xff09;&#xff0c;可以大大減輕 CPU 的負擔。 DMA 存儲傳輸的過程如下&#xff1a; CPU 向…

linux 安裝 vsftpd 服務以及配置全攻略,vsftpd 虛擬多用戶多目錄配置,為每個用戶配置不同的使用權限

linux 安裝 vsftpd 服務以及配置全攻略&#xff0c;vsftpd 虛擬多用戶多目錄配置&#xff0c;為每個用戶配置不同的使用權限。 linux 安裝 vsftpd 服務以及配置全攻略 FTP 是 File Transfer Protocol 的簡稱&#xff0c;用于 Internet 上的控制文件的雙向傳輸。同時&#xff0…

SQL語句在MySQL中如何執行

MySQL的基礎架構 首先就是客戶端&#xff0c;其次Server服務層&#xff0c;大多數MySQL的核心服務都在這一層&#xff0c;包括連接、分析、優化、緩存以及所有的內置函數&#xff08;時間、日期、加密函數&#xff09;&#xff0c;所有跨存儲引擎功能都在這一層實現&#xff1…

ragflow連不上ollama的解決方案

由于前期wsl默認裝在C盤&#xff0c;后期部署好RagFlow后C盤爆紅&#xff0c;在連接ollama的時候一直在轉圈圈&#xff0c;問其他人沒有遇到這種情況&#xff0c;猜測是因為內存不足無法加載模型導致&#xff0c;今天重新在E盤安裝wsl 使用wsl裝Ubuntu Win11 wsl-安裝教程 如…

力扣-漢明距離

1.兩個整數之間的 漢明距離 指的是這兩個數字對應二進制位不同的位置的數目。 給你兩個整數 x 和 y&#xff0c;計算并返回它們之間的漢明距離。 看到這題&#xff0c;當然想到了按位異或^,并且c內置了計算二進制數中1數量的函數__builtin_popcount() class Solution { publ…

關于成功插入 SQLite 但沒有數據的問題

背景 技術棧&#xff1a;SpringBoot Mybatis-flex SQLite 項目中集成了SQLite&#xff0c;配置如下&#xff1a; spring:datasource:url: jdbc:sqlite::resource:db/project.dbdriver-class-name: org.sqlite.JDBC在進行測試時&#xff0c;使用Mybatis-flex往表中插入數據&…

C#常見錯誤—空對象錯誤

System.NullReferenceException&#xff1a;未將對象引用設置到對象的實例 在C#編程中&#xff0c;System.NullReferenceException是一個常見的運行時異常&#xff0c;其錯誤信息“未將對象引用設置到對象的實例”意味著代碼試圖訪問一個未被初始化或已被設置為null的對象的成…

沁恒CH32V208藍牙串口透傳例程:修改透傳的串口;UART-CH32V208-APP代碼分析;APP-CH32V208-UART代碼分析

從事嵌入式單片機的工作算是符合我個人興趣愛好的,當面對一個新的芯片我即想把芯片盡快搞懂完成項目賺錢,也想著能夠把自己遇到的坑和注意事項記錄下來,即方便自己后面查閱也可以分享給大家,這是一種沖動,但是這個或許并不是原廠希望的,盡管這樣有可能會犧牲一些時間也有哪天原…

Scala的隱式對象

Scala中&#xff0c;隱式對象&#xff08;implicit object&#xff09;是一種特殊的對象&#xff0c;它可以使得其成員&#xff08;如方法和值&#xff09;在特定的上下文中自動可用&#xff0c;而無需顯式地傳遞它們。隱式對象通常與隱式參數和隱式轉換一起使用&#xff0c;以…

矩陣的乘(包括乘方)和除

矩陣的乘分為兩種&#xff1a; 一種是高等代數中對矩陣的乘的定義&#xff1a;可以去這里看看包含矩陣的乘。總的來說&#xff0c;若矩陣 A s ? n A_{s*n} As?n?列數和矩陣 B n ? t B_{n*t} Bn?t?的行數相等&#xff0c;則 A A A和 B B B可相乘&#xff0c;得到一個矩陣 …

DVWA親測sql注入漏洞

LOW等級 我們先輸入1 我們加上一個單引號&#xff0c;頁面報錯 我們看一下源代碼&#xff1a; <?php if( isset( $_REQUEST[ Submit ] ) ) { // Get input $id $_REQUEST[ id ]; // Check database $query "SELECT first_name, last_name FROM users WHERE user_id …

C++,提供函數接口,函數如何做到接收外部變量隨時結束

在C中&#xff0c;如果你想要創建一個函數&#xff0c;該函數可以接收外部變量并在變量改變時作出響應&#xff0c;你可以使用回調函數或者將變量包裝在可以觀察其變化的設計模式中&#xff0c;例如觀察者模式。 以下是一個使用標準庫中的std::function和std::bind來創建響應外…

機器學習01-發展歷史

機器學習01-發展歷史 文章目錄 機器學習01-發展歷史1-傳統機器學習的發展進展1. 初始階段&#xff1a;統計學習和模式識別2. 集成方法和核方法的興起3. 特征工程和模型優化4. 大規模數據和分布式計算5. 自動化機器學習和特征選擇總結 2-隱馬爾科夫鏈為什么不能解決較長上下文問…

想了解操作系統,有什么書籍推薦?

推薦一本操作系統經典書&#xff1a; 操作系統導論 《操作系統導論》虛擬化(virtualization)、并發(concurrency)和持久性(persistence)。這是我們要學習的3個關鍵概念。通過學習這3個概念&#xff0c;我們將理解操作系統是如何工作的&#xff0c;包括它如何決定接下來哪個程序…

[Collection與數據結構] 位圖與布隆過濾器

&#x1f338;個人主頁:https://blog.csdn.net/2301_80050796?spm1000.2115.3001.5343 &#x1f3f5;?熱門專欄: &#x1f9ca; Java基本語法(97平均質量分)https://blog.csdn.net/2301_80050796/category_12615970.html?spm1001.2014.3001.5482 &#x1f355; Collection與…

【大數據學習 | 面經】Spark的shuffle hash join的具體細節

1. 前言 shuffle hash join是Spark中一種常見的連接策略&#xff0c;尤其適用于兩個數據集都比較大且無法通過廣播來優化的情況。其核心思想是通過對連接鍵進行哈希分區&#xff0c;使得相同鍵值的數據被分配到相同的分區中&#xff0c;從而可以在每個分區獨立的執行連接操作。…