前端技术
HTML
CSS
Javascript
前端框架和UI库
VUE
ReactJS
AngularJS
JQuery
NodeJS
JSON
Element-UI
Bootstrap
Material UI
服务端和客户端
Java
Python
PHP
Golang
Scala
Kotlin
Groovy
Ruby
Lua
.net
c#
c++
后端WEB和工程框架
SpringBoot
SpringCloud
Struts2
MyBatis
Hibernate
Tornado
Beego
Go-Spring
Go Gin
Go Iris
Dubbo
HessianRPC
Maven
Gradle
数据库
MySQL
Oracle
Mongo
中间件与web容器
Redis
MemCache
Etcd
Cassandra
Kafka
RabbitMQ
RocketMQ
ActiveMQ
Nacos
Consul
Tomcat
Nginx
Netty
大数据技术
Hive
Impala
ClickHouse
DorisDB
Greenplum
PostgreSQL
HBase
Kylin
Hadoop
Apache Pig
ZooKeeper
SeaTunnel
Sqoop
Datax
Flink
Spark
Mahout
数据搜索与日志
ElasticSearch
Apache Lucene
Apache Solr
Kibana
Logstash
数据可视化与OLAP
Apache Atlas
Superset
Saiku
Tesseract
系统与容器
Linux
Shell
Docker
Kubernetes
[C语言源码预处理命令行方法]的搜索结果
这里是文章列表。热门标签的颜色随机变换,标签颜色没有特殊含义。
点击某个标签可搜索标签相关的文章。
点击某个标签可搜索标签相关的文章。
转载文章
...) 等可执行字符串的方法。 如果做不到以上几点,也必须对涉及 DOM 渲染的方法传入的字符串参数做 escape 转义。 前端渲染的时候对任何的字段都需要做 escape 转义编码。 escape 转义的目的是将一些构成 HTML 标签的元素转义,比如 <,>,空格 等,转义成 <,>, 等显示转义字符。有很多开源的工具可以协助我们做 escape 转义。 持久型 XSS 持久型 XSS 漏洞,也被称为存储型 XSS 漏洞,一般存在于 Form 表单提交等交互功能,如发帖留言,提交文本信息等,黑客利用的 XSS 漏洞,将内容经正常功能提交进入数据库持久保存,当前端页面获得后端从数据库中读出的注入代码时,恰好将其渲染执行。 主要注入页面方式和非持久型 XSS 漏洞类似,只不过持久型的不是来源于 URL,refferer,forms 等,而是来源于后端从数据库中读出来的数据。持久型 XSS 攻击不需要诱骗点击,黑客只需要在提交表单的地方完成注入即可,但是这种 XSS 攻击的成本相对还是很高。攻击成功需要同时满足以下几个条件: POST 请求提交表单后端没做转义直接入库。 后端从数据库中取出数据没做转义直接输出给前端。 前端拿到后端数据没做转义直接渲染成 DOM。 持久型 XSS 有以下几个特点: 持久性,植入在数据库中 危害面广,甚至可以让用户机器变成 DDoS 攻击的肉鸡。 盗取用户敏感私密信息 为了防止持久型 XSS 漏洞,需要前后端共同努力: 后端在入库前应该选择不相信任何前端数据,将所有的字段统一进行转义处理。 后端在输出给前端数据统一进行转义处理。 前端在渲染页面 DOM 的时候应该选择不相信任何后端数据,任何字段都需要做转义处理。 基于字符集的 XSS 其实现在很多的浏览器以及各种开源的库都专门针对了 XSS 进行转义处理,尽量默认抵御绝大多数 XSS 攻击,但是还是有很多方式可以绕过转义规则,让人防不胜防。比如「基于字符集的 XSS 攻击」就是绕过这些转义处理的一种攻击方式,比如有些 Web 页面字符集不固定,用户输入非期望字符集的字符,有时会绕过转义过滤规则。 以基于 utf-7 的 XSS 为例 utf-7 是可以将所有的 unicode 通过 7bit 来表示的一种字符集 (但现在已经从 Unicode 规格中移除)。 这个字符集为了通过 7bit 来表示所有的文字, 除去数字和一部分的符号,其它的部分将都以 base64 编码为基础的方式呈现。 <script>alert("xss")</script>可以被解释为:+ADw-script+AD4-alert(+ACI-xss+ACI-)+ADw-/script+AD4- 可以形成「基于字符集的 XSS 攻击」的原因是由于浏览器在 meta 没有指定 charset 的时候有自动识别编码的机制,所以这类攻击通常就是发生在没有指定或者没来得及指定 meta 标签的 charset 的情况下。 所以我们有什么办法避免这种 XSS 呢? 记住指定 XML 中不仅要指定字符集为 utf-8,而且标签要闭合 牛文推荐:http://drops.wooyun.org/papers/1327 (这个讲的很详细) 基于 Flash 的跨站 XSS 基于 Flash 的跨站 XSS 也是属于反射型 XSS 的一种,虽然现在开发 ActionScript 的产品线几乎没有了,但还是提一句吧,AS 脚本可以接受用户输入并操作 cookie,攻击者可以配合其他 XSS(持久型或者非持久型)方法将恶意 swf 文件嵌入页面中。主要是因为 AS 有时候需要和 JS 传参交互,攻击者会通过恶意的 XSS 注入篡改参数,窃取并操作cookie。 避免方法: 严格管理 cookie 的读写权限 对 Flash 能接受用户输入的参数进行过滤 escape 转义处理 未经验证的跳转 XSS 有一些场景是后端需要对一个传进来的待跳转的 URL 参数进行一个 302 跳转,可能其中会带有一些用户的敏感(cookie)信息。如果服务器端做302 跳转,跳转的地址来自用户的输入,攻击者可以输入一个恶意的跳转地址来执行脚本。 这时候需要通过以下方式来防止这类漏洞: 对待跳转的 URL 参数做白名单或者某种规则过滤 后端注意对敏感信息的保护, 比如 cookie 使用来源验证。 CSRF CSRF(Cross-Site Request Forgery),中文名称:跨站请求伪造攻击 那么 CSRF 到底能够干嘛呢?你可以这样简单的理解:攻击者可以盗用你的登陆信息,以你的身份模拟发送各种请求。攻击者只要借助少许的社会工程学的诡计,例如通过 QQ 等聊天软件发送的链接(有些还伪装成短域名,用户无法分辨),攻击者就能迫使 Web 应用的用户去执行攻击者预设的操作。例如,当用户登录网络银行去查看其存款余额,在他没有退出时,就点击了一个 QQ 好友发来的链接,那么该用户银行帐户中的资金就有可能被转移到攻击者指定的帐户中。 所以遇到 CSRF 攻击时,将对终端用户的数据和操作指令构成严重的威胁。当受攻击的终端用户具有管理员帐户的时候,CSRF 攻击将危及整个 Web 应用程序。 CSRF 原理 下图大概描述了 CSRF 攻击的原理,可以理解为有一个小偷在你配钥匙的地方得到了你家的钥匙,然后拿着要是去你家想偷什么偷什么。 csrf原理 完成 CSRF 攻击必须要有三个条件: 用户已经登录了站点 A,并在本地记录了 cookie 在用户没有登出站点 A 的情况下(也就是 cookie 生效的情况下),访问了恶意攻击者提供的引诱危险站点 B (B 站点要求访问站点A)。 站点 A 没有做任何 CSRF 防御 你也许会问:「如果我不满足以上三个条件中的任意一个,就不会受到 CSRF 的攻击」。其实可以这么说的,但你不能保证以下情况不会发生: 你不能保证你登录了一个网站后,不再打开一个 tab 页面并访问另外的网站,特别现在浏览器都是支持多 tab 的。 你不能保证你关闭浏览器了后,你本地的 cookie 立刻过期,你上次的会话已经结束。 上图中所谓的攻击网站 B,可能是一个存在其他漏洞的可信任的经常被人访问的网站。 预防 CSRF CSRF 的防御可以从服务端和客户端两方面着手,防御效果是从服务端着手效果比较好,现在一般的 CSRF 防御也都在服务端进行。服务端的预防 CSRF 攻击的方式方法有多种,但思路上都是差不多的,主要从以下两个方面入手: 正确使用 GET,POST 请求和 cookie 在非 GET 请求中增加 token 一般而言,普通的 Web 应用都是以 GET、POST 请求为主,还有一种请求是 cookie 方式。我们一般都是按照如下规则设计应用的请求: GET 请求常用在查看,列举,展示等不需要改变资源属性的时候(数据库 query 查询的时候) POST 请求常用在 From 表单提交,改变一个资源的属性或者做其他一些事情的时候(数据库有 insert、update、delete 的时候) 当正确的使用了 GET 和 POST 请求之后,剩下的就是在非 GET 方式的请求中增加随机数,这个大概有三种方式来进行: 为每个用户生成一个唯一的 cookie token,所有表单都包含同一个伪随机值,这种方案最简单,因为攻击者不能获得第三方的 cookie(理论上),所以表单中的数据也就构造失败,但是由于用户的 cookie 很容易由于网站的 XSS 漏洞而被盗取,所以这个方案必须要在没有 XSS 的情况下才安全。 每个 POST 请求使用验证码,这个方案算是比较完美的,但是需要用户多次输入验证码,用户体验比较差,所以不适合在业务中大量运用。 渲染表单的时候,为每一个表单包含一个 csrfToken,提交表单的时候,带上 csrfToken,然后在后端做 csrfToken 验证。 CSRF 的防御可以根据应用场景的不同自行选择。CSRF 的防御工作确实会在正常业务逻辑的基础上带来很多额外的开发量,但是这种工作量是值得的,毕竟用户隐私以及财产安全是产品最基础的根本。 SQL 注入 SQL 注入漏洞(SQL Injection)是 Web 开发中最常见的一种安全漏洞。可以用它来从数据库获取敏感信息,或者利用数据库的特性执行添加用户,导出文件等一系列恶意操作,甚至有可能获取数据库乃至系统用户最高权限。 而造成 SQL 注入的原因是因为程序没有有效的转义过滤用户的输入,使攻击者成功的向服务器提交恶意的 SQL 查询代码,程序在接收后错误的将攻击者的输入作为查询语句的一部分执行,导致原始的查询逻辑被改变,额外的执行了攻击者精心构造的恶意代码。 很多 Web 开发者没有意识到 SQL 查询是可以被篡改的,从而把 SQL 查询当作可信任的命令。殊不知,SQL 查询是可以绕开访问控制,从而绕过身份验证和权限检查的。更有甚者,有可能通过 SQL 查询去运行主机系统级的命令。 SQL 注入原理 下面将通过一些真实的例子来详细讲解 SQL 注入的方式的原理。 考虑以下简单的管理员登录表单: <form action="/login" method="POST"><p>Username: <input type="text" name="username" /></p><p>Password: <input type="password" name="password" /></p><p><input type="submit" value="登陆" /></p></form> 后端的 SQL 语句可能是如下这样的: let querySQL = SELECT FROM userWHERE username='${username}'AND psw='${password}'; // 接下来就是执行 sql 语句… 目的就是来验证用户名和密码是不是正确,按理说乍一看上面的 SQL 语句也没什么毛病,确实是能够达到我们的目的,可是你只是站在用户会老老实实按照你的设计来输入的角度来看问题,如果有一个恶意攻击者输入的用户名是 zoumiaojiang’ OR 1 = 1 --,密码随意输入,就可以直接登入系统了。WFT! 冷静下来思考一下,我们之前预想的真实 SQL 语句是: SELECT FROM user WHERE username='zoumiaojiang' AND psw='mypassword' 可以恶意攻击者的奇怪用户名将你的 SQL 语句变成了如下形式: SELECT FROM user WHERE username='zoumiaojiang' OR 1 = 1 --' AND psw='xxxx' 在 SQL 中,-- 是注释后面的内容的意思,所以查询语句就变成了: SELECT FROM user WHERE username='zoumiaojiang' OR 1 = 1 这条 SQL 语句的查询条件永远为真,所以意思就是恶意攻击者不用我的密码,就可以登录进我的账号,然后可以在里面为所欲为,然而这还只是最简单的注入,牛逼的 SQL 注入高手甚至可以通过 SQL 查询去运行主机系统级的命令,将你主机里的内容一览无余,这里我也没有这个能力讲解的太深入,毕竟不是专业研究这类攻击的,但是通过以上的例子,已经了解了 SQL 注入的原理,我们基本已经能找到防御 SQL 注入的方案了。 如何预防 SQL 注入 防止 SQL 注入主要是不能允许用户输入的内容影响正常的 SQL 语句的逻辑,当用户的输入的信息将要用来拼接 SQL 语句的话,我们应该永远选择不相信,任何内容都必须进行转义过滤,当然做到这个还是不够的,下面列出防御 SQL 注入的几点注意事项: 严格限制Web应用的数据库的操作权限,给此用户提供仅仅能够满足其工作的最低权限,从而最大限度的减少注入攻击对数据库的危害 后端代码检查输入的数据是否符合预期,严格限制变量的类型,例如使用正则表达式进行一些匹配处理。 对进入数据库的特殊字符(’,",\,<,>,&,,; 等)进行转义处理,或编码转换。基本上所有的后端语言都有对字符串进行转义处理的方法,比如 lodash 的 lodash._escapehtmlchar 库。 所有的查询语句建议使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到 SQL 语句中,即不要直接拼接 SQL 语句。例如 Node.js 中的 mysqljs 库的 query 方法中的 ? 占位参数。 mysql.query(SELECT FROM user WHERE username = ? AND psw = ?, [username, psw]); 在应用发布之前建议使用专业的 SQL 注入检测工具进行检测,以及时修补被发现的 SQL 注入漏洞。网上有很多这方面的开源工具,例如 sqlmap、SQLninja 等。 避免网站打印出 SQL 错误信息,比如类型错误、字段不匹配等,把代码里的 SQL 语句暴露出来,以防止攻击者利用这些错误信息进行 SQL 注入。 不要过于细化返回的错误信息,如果目的是方便调试,就去使用后端日志,不要在接口上过多的暴露出错信息,毕竟真正的用户不关心太多的技术细节,只要话术合理就行。 碰到要操作的数据库的代码,一定要慎重,小心使得万年船,多找几个人多来几次 code review,将问题都暴露出来,而且要善于利用工具,操作数据库相关的代码属于机密,没事不要去各种论坛晒自家站点的 SQL 语句,万一被人盯上了呢? 命令行注入 命令行注入漏洞,指的是攻击者能够通过 HTTP 请求直接侵入主机,执行攻击者预设的 shell 命令,听起来好像匪夷所思,这往往是 Web 开发者最容易忽视但是却是最危险的一个漏洞之一,看一个实例: 假如现在需要实现一个需求:用户提交一些内容到服务器,然后在服务器执行一些系统命令去产出一个结果返回给用户,接口的部分实现如下: // 以 Node.js 为例,假如在接口中需要从 github 下载用户指定的 repoconst exec = require('mz/child_process').exec;let params = {/ 用户输入的参数 /};exec(git clone ${params.repo} /some/path); 这段代码确实能够满足业务需求,正常的用户也确实能从指定的 git repo 上下载到想要的代码,可是和 SQL 注入一样,这段代码在恶意攻击者眼中,简直就是香饽饽。 如果 params.repo 传入的是 https://github.com/zoumiaojiang/zoumiaojiang.github.io.git 当然没问题了。 可是如果 params.repo 传入的是 https://github.com/xx/xx.git && rm -rf / && 恰好你的服务是用 root 权限起的就惨了。 具体恶意攻击者能用命令行注入干什么也像 SQL 注入一样,手法是千变万化的,比如「反弹 shell 注入」等,但原理都是一样的,我们绝对有能力防止命令行注入发生。防止命令行注入需要做到以下几件事情: 后端对前端提交内容需要完全选择不相信,并且对其进行规则限制(比如正则表达式)。 在调用系统命令前对所有传入参数进行命令行参数转义过滤。 不要直接拼接命令语句,借助一些工具做拼接、转义预处理,例如 Node.js 的 shell-escape npm 包。 还是前面的例子,我们可以做到如下: const exec = require('mz/child_process').exec;// 借助 shell-escape npm 包解决参数转义过滤问题const shellescape = require('shell-escape');let params = {/ 用户输入的参数 /};// 先过滤一下参数,让参数符合预期if (!/正确的表达式/.test(params.repo)) {return;}let cmd = shellescape(['git','clone',params.repo,'/some/path']);// cmd 的值: git clone 'https://github.com/xx/xx.git && rm -rf / &&' /some/path// 这样就不会被注入成功了。exec(cmd); DDoS 攻击 DDoS 又叫分布式拒绝服务,全称 Distributed Denial of Service,其原理就是利用大量的请求造成资源过载,导致服务不可用,这个攻击应该不能算是安全问题,这应该算是一个另类的存在,因为这种攻击根本就是耍流氓的存在,「伤敌一千,自损八百」的行为。出于保护 Web App 不受攻击的攻防角度,还是介绍一下 DDoS 攻击吧,毕竟也是挺常见的。 DDoS 攻击可以理解为:「你开了一家店,隔壁家点看不惯,就雇了一大堆黑社会人员进你店里干坐着,也不消费,其他客人也进不来,导致你营业惨淡」。为啥说 DDoS 是个「伤敌一千,自损八百」的行为呢?毕竟隔壁店还是花了不少钱雇黑社会但是啥也没得到不是?DDoS 攻击的目的基本上就以下几个: 深仇大恨,就是要干死你 敲诈你,不给钱就干你 忽悠你,不买我防火墙服务就会有“人”继续干你 也许你的站点遭受过 DDoS 攻击,具体什么原因怎么解读见仁见智。DDos 攻击从层次上可分为网络层攻击与应用层攻击,从攻击手法上可分为快型流量攻击与慢型流量攻击,但其原理都是造成资源过载,导致服务不可用。 网络层 DDoS 网络层 DDos 攻击包括 SYN Flood、ACK Flood、UDP Flood、ICMP Flood 等。 SYN Flood 攻击 SYN flood 攻击主要利用了 TCP 三次握手过程中的 Bug,我们都知道 TCP 三次握手过程是要建立连接的双方发送 SYN,SYN + ACK,ACK 数据包,而当攻击方随意构造源 IP 去发送 SYN 包时,服务器返回的 SYN + ACK 就不能得到应答(因为 IP 是随意构造的),此时服务器就会尝试重新发送,并且会有至少 30s 的等待时间,导致资源饱和服务不可用,此攻击属于慢型 DDoS 攻击。 ACK Flood 攻击 ACK Flood 攻击是在 TCP 连接建立之后,所有的数据传输 TCP 报文都是带有 ACK 标志位的,主机在接收到一个带有 ACK 标志位的数据包的时候,需要检查该数据包所表示的连接四元组是否存在,如果存在则检查该数据包所表示的状态是否合法,然后再向应用层传递该数据包。如果在检查中发现该数据包不合法,例如该数据包所指向的目的端口在本机并未开放,则主机操作系统协议栈会回应 RST 包告诉对方此端口不存在。 UDP Flood 攻击 UDP flood 攻击是由于 UDP 是一种无连接的协议,因此攻击者可以伪造大量的源 IP 地址去发送 UDP 包,此种攻击属于大流量攻击。正常应用情况下,UDP 包双向流量会基本相等,因此发起这种攻击的攻击者在消耗对方资源的时候也在消耗自己的资源。 ICMP Flood 攻击 ICMP Flood 攻击属于大流量攻击,其原理就是不断发送不正常的 ICMP 包(所谓不正常就是 ICMP 包内容很大),导致目标带宽被占用,但其本身资源也会被消耗。目前很多服务器都是禁 ping 的(在防火墙在可以屏蔽 ICMP 包),因此这种攻击方式已经落伍。 网络层 DDoS 防御 网络层的 DDoS 攻击究其本质其实是无法防御的,我们能做得就是不断优化服务本身部署的网络架构,以及提升网络带宽。当然,还是做好以下几件事也是有助于缓解网络层 DDoS 攻击的冲击: 网络架构上做好优化,采用负载均衡分流。 确保服务器的系统文件是最新的版本,并及时更新系统补丁。 添加抗 DDos 设备,进行流量清洗。 限制同时打开的 SYN 半连接数目,缩短 SYN 半连接的 Timeout 时间。 限制单 IP 请求频率。 防火墙等防护设置禁止 ICMP 包等。 严格限制对外开放的服务器的向外访问。 运行端口映射程序或端口扫描程序,要认真检查特权端口和非特权端口。 关闭不必要的服务。 认真检查网络设备和主机/服务器系统的日志。只要日志出现漏洞或是时间变更,那这台机器就可能遭到了攻击。 限制在防火墙外与网络文件共享。这样会给黑客截取系统文件的机会,主机的信息暴露给黑客,无疑是给了对方入侵的机会。 加钱堆机器。。 报警。。 应用层 DDoS 应用层 DDoS 攻击不是发生在网络层,是发生在 TCP 建立握手成功之后,应用程序处理请求的时候,现在很多常见的 DDoS 攻击都是应用层攻击。应用层攻击千变万化,目的就是在网络应用层耗尽你的带宽,下面列出集中典型的攻击类型。 CC 攻击 当时绿盟为了防御 DDoS 攻击研发了一款叫做 Collapasar 的产品,能够有效的防御 SYN Flood 攻击。黑客为了挑衅,研发了一款 Challenge Collapasar 攻击工具(简称 CC)。 CC 攻击的原理,就是针对消耗资源比较大的页面不断发起不正常的请求,导致资源耗尽。因此在发送 CC 攻击前,我们需要寻找加载比较慢,消耗资源比较多的网页,比如需要查询数据库的页面、读写硬盘文件的等。通过 CC 攻击,使用爬虫对某些加载需要消耗大量资源的页面发起 HTTP 请求。 DNS Flood DNS Flood 攻击采用的方法是向被攻击的服务器发送大量的域名解析请求,通常请求解析的域名是随机生成或者是网络世界上根本不存在的域名,被攻击的DNS 服务器在接收到域名解析请求的时候首先会在服务器上查找是否有对应的缓存,如果查找不到并且该域名无法直接由服务器解析的时候,DNS 服务器会向其上层 DNS 服务器递归查询域名信息。域名解析的过程给服务器带来了很大的负载,每秒钟域名解析请求超过一定的数量就会造成 DNS 服务器解析域名超时。 根据微软的统计数据,一台 DNS 服务器所能承受的动态域名查询的上限是每秒钟 9000 个请求。而我们知道,在一台 P3 的 PC 机上可以轻易地构造出每秒钟几万个域名解析请求,足以使一台硬件配置极高的 DNS 服务器瘫痪,由此可见 DNS 服务器的脆弱性。 HTTP 慢速连接攻击 针对 HTTP 协议,先建立起 HTTP 连接,设置一个较大的 Conetnt-Length,每次只发送很少的字节,让服务器一直以为 HTTP 头部没有传输完成,这样连接一多就很快会出现连接耗尽。 应用层 DDoS 防御 判断 User-Agent 字段(不可靠,因为可以随意构造) 针对 IP + cookie,限制访问频率(由于 cookie 可以更改,IP 可以使用代理,或者肉鸡,也不可靠) 关闭服务器最大连接数等,合理配置中间件,缓解 DDoS 攻击。 请求中添加验证码,比如请求中有数据库操作的时候。 编写代码时,尽量实现优化,并合理使用缓存技术,减少数据库的读取操作。 加钱堆机器。。 报警。。 应用层的防御有时比网络层的更难,因为导致应用层被 DDoS 攻击的因素非常多,有时往往是因为程序员的失误,导致某个页面加载需要消耗大量资源,有时是因为中间件配置不当等等。而应用层 DDoS 防御的核心就是区分人与机器(爬虫),因为大量的请求不可能是人为的,肯定是机器构造的。因此如果能有效的区分人与爬虫行为,则可以很好地防御此攻击。 其他 DDoS 攻击 发起 DDoS 也是需要大量的带宽资源的,但是互联网就像森林,林子大了什么鸟都有,DDoS 攻击者也能找到其他的方式发起廉价并且极具杀伤力的 DDoS 攻击。 利用 XSS 举个例子,如果 12306 页面有一个 XSS 持久型漏洞被恶意攻击者发现,只需在春节抢票期间在这个漏洞中执行脚本使得往某一个小站点随便发点什么请求,然后随着用户访问的增多,感染用户增多,被攻击的站点自然就会迅速瘫痪了。这种 DDoS 简直就是无本万利,不用惊讶,现在大站有 XSS 漏洞的不要太多。 来自 P2P 网络攻击 大家都知道,互联网上的 P2P 用户和流量都是一个极为庞大的数字。如果他们都去一个指定的地方下载数据,成千上万的真实 IP 地址连接过来,没有哪个设备能够支撑住。拿 BT 下载来说,伪造一些热门视频的种子,发布到搜索引擎,就足以骗到许多用户和流量了,但是这只是基础攻击。 高级的 P2P 攻击,是直接欺骗资源管理服务器。如迅雷客户端会把自己发现的资源上传到资源管理服务器,然后推送给其它需要下载相同资源的用户,这样,一个链接就发布出去。通过协议逆向,攻击者伪造出大批量的热门资源信息通过资源管理中心分发出去,瞬间就可以传遍整个 P2P 网络。更为恐怖的是,这种攻击是无法停止的,即使是攻击者自身也无法停止,攻击一直持续到 P2P 官方发现问题更新服务器且下载用户重启下载软件为止。 最后总结下,DDoS 不可能防的住,就好比你的店只能容纳 50 人,黑社会有 100 人,你就换一家大店,能容纳 500 人,然后黑社会又找来了 1000 人,这种堆人头的做法就是 DDoS 本质上的攻防之道,「道高一尺,魔高一丈,魔高一尺,道高一丈」,讲真,必要的时候就答应勒索你的人的条件吧,实在不行就报警吧。 流量劫持 流量劫持应该算是黑产行业的一大经济支柱了吧?简直是让人恶心到吐,不吐槽了,还是继续谈干货吧,流量劫持基本分两种:DNS 劫持 和 HTTP 劫持,目的都是一样的,就是当用户访问 zoumiaojiang.com 的时候,给你展示的并不是或者不完全是 zoumiaojiang.com 提供的 “内容”。 DNS 劫持 DNS 劫持,也叫做域名劫持,可以这么理解,「你打了一辆车想去商场吃饭,结果你打的车是小作坊派来的,直接给你拉到小作坊去了」,DNS 的作用是把网络地址域名对应到真实的计算机能够识别的 IP 地址,以便计算机能够进一步通信,传递网址和内容等。如果当用户通过某一个域名访问一个站点的时候,被篡改的 DNS 服务器返回的是一个恶意的钓鱼站点的 IP,用户就被劫持到了恶意钓鱼站点,然后继而会被钓鱼输入各种账号密码信息,泄漏隐私。 dns劫持 这类劫持,要不就是网络运营商搞的鬼,一般小的网络运营商与黑产勾结会劫持 DNS,要不就是电脑中毒,被恶意篡改了路由器的 DNS 配置,基本上做为开发者或站长却是很难察觉的,除非有用户反馈,现在升级版的 DNS 劫持还可以对特定用户、特定区域等使用了用户画像进行筛选用户劫持的办法,另外这类广告显示更加随机更小,一般站长除非用户投诉否则很难觉察到,就算觉察到了取证举报更难。无论如何,如果接到有 DNS 劫持的反馈,一定要做好以下几件事: 取证很重要,时间、地点、IP、拨号账户、截屏、URL 地址等一定要有。 可以跟劫持区域的电信运营商进行投诉反馈。 如果投诉反馈无效,直接去工信部投诉,一般来说会加白你的域名。 HTTP 劫持 HTTP 劫持您可以这么理解,「你打了一辆车想去商场吃饭,结果司机跟你一路给你递小作坊的广告」,HTTP 劫持主要是当用户访问某个站点的时候会经过运营商网络,而不法运营商和黑产勾结能够截获 HTTP 请求返回内容,并且能够篡改内容,然后再返回给用户,从而实现劫持页面,轻则插入小广告,重则直接篡改成钓鱼网站页面骗用户隐私。能够实施流量劫持的根本原因,是 HTTP 协议没有办法对通信对方的身份进行校验以及对数据完整性进行校验。如果能解决这个问题,则流量劫持将无法轻易发生。所以防止 HTTP 劫持的方法只有将内容加密,让劫持者无法破解篡改,这样就可以防止 HTTP 劫持了。 HTTPS 协议就是一种基于 SSL 协议的安全加密网络应用层协议,可以很好的防止 HTTP 劫持。这里有篇 文章 讲的不错。HTTPS 在这就不深讲了,后面有机会我会单独好好讲讲 HTTPS。如果不想站点被 HTTP 劫持,赶紧将你的站点全站改造成 HTTPS 吧。 服务器漏洞 服务器除了以上提到的那些大名鼎鼎的漏洞和臭名昭著的攻击以外,其实还有很多其他的漏洞,往往也很容易被忽视,在这个小节也稍微介绍几种。 越权操作漏洞 如果你的系统是有登录控制的,那就要格外小心了,因为很有可能你的系统越权操作漏洞,越权操作漏洞可以简单的总结为 「A 用户能看到或者操作 B 用户的隐私内容」,如果你的系统中还有权限控制就更加需要小心了。所以每一个请求都需要做 userid 的判断 以下是一段有漏洞的后端示意代码: // ctx 为请求的 context 上下文let msgId = ctx.params.msgId;mysql.query('SELECT FROM msg_table WHERE msg_id = ?',[msgId]); 以上代码是任何人都可以查询到任何用户的消息,只要有 msg_id 就可以,这就是比较典型的越权漏洞,需要如下这么改进一下: // ctx 为请求的 context 上下文let msgId = ctx.params.msgId;let userId = ctx.session.userId; // 从会话中取出当前登陆的 userIdmysql.query('SELECT FROM msg_table WHERE msg_id = ? AND user_id = ?',[msgId, userId]); 嗯,大概就是这个意思,如果有更严格的权限控制,那在每个请求中凡是涉及到数据库的操作都需要先进行严格的验证,并且在设计数据库表的时候需要考虑进 userId 的账号关联以及权限关联。 目录遍历漏洞 目录遍历漏洞指通过在 URL 或参数中构造 …/,./ 和类似的跨父目录字符串的 ASCII 编码、unicode 编码等,完成目录跳转,读取操作系统各个目录下的敏感文件,也可以称作「任意文件读取漏洞」。 目录遍历漏洞原理:程序没有充分过滤用户输入的 …/ 之类的目录跳转符,导致用户可以通过提交目录跳转来遍历服务器上的任意文件。使用多个… 符号,不断向上跳转,最终停留在根 /,通过绝对路径去读取任意文件。 目录遍历漏洞几个示例和测试,一般构造 URL 然后使用浏览器直接访问,或者使用 Web 漏洞扫描工具检测,当然也可以自写程序测试。 http://somehost.com/../../../../../../../../../etc/passwdhttp://somehost.com/some/path?file=../../Windows/system.ini 借助 %00 空字符截断是一个比较经典的攻击手法http://somehost.com/some/path?file=../../Windows/system.ini%00.js 使用了 IIS 的脚本目录来移动目录并执行指令http://somehost.com/scripts/..%5c../Windows/System32/cmd.exe?/c+dir+c:\ 防御 方法就是需要对 URL 或者参数进行 …/,./ 等字符的转义过滤。 物理路径泄漏 物理路径泄露属于低风险等级缺陷,它的危害一般被描述为「攻击者可以利用此漏洞得到信息,来对系统进一步地攻击」,通常都是系统报错 500 的错误信息直接返回到页面可见导致的漏洞。得到物理路径有些时候它能给攻击者带来一些有用的信息,比如说:可以大致了解系统的文件目录结构;可以看出系统所使用的第三方软件;也说不定会得到一个合法的用户名(因为很多人把自己的用户名作为网站的目录名)。 防止这种泄漏的方法就是做好后端程序的出错处理,定制特殊的 500 报错页面。 源码暴露漏洞 和物理路径泄露类似,就是攻击者可以通过请求直接获取到你站点的后端源代码,然后就可以对系统进一步研究攻击。那么导致源代码暴露的原因是什么呢?基本上就是发生在服务器配置上了,服务器可以设置哪些路径的文件才可以被直接访问的,这里给一个 koa 服务起的例子,正常的 koa 服务器可以通过 koa-static 中间件去指定静态资源的目录,好让静态资源可以通过路径的路由访问。比如你的系统源代码目录是这样的: |- project|- src|- static|- ...|- server.js 你想要将 static 的文件夹配成静态资源目录,你应该会在 server.js 做如下配置: const Koa = require('koa');const serve = require('koa-static');const app = new Koa();app.use(serve(__dirname + '/project/static')); 但是如果配错了静态资源的目录,可能就出大事了,比如: // ...app.use(serve(__dirname + '/project')); 这样所有的源代码都可以通过路由访问到了,所有的服务器都提供了静态资源机制,所以在通过服务器配置静态资源目录和路径的时候,一定要注意检验,不然很可能产生漏洞。 最后,希望 Web 开发者们能够管理好自己的代码隐私,注意代码安全问题,比如不要将产品的含有敏感信息的代码放到第三方外部站点或者暴露给外部用户,尤其是前端代码,私钥类似的保密性的东西不要直接输出在代码里或者页面中。也许还有很多值得注意的点,但是归根结底还是绷住安全那根弦,对待每一行代码都要多多推敲。 请关注我的订阅号 本篇文章为转载内容。原文链接:https://blog.csdn.net/MrCoderStack/article/details/88547919。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-01-03 14:51:12
493
转载
Linux
...ux是一种自由和开放源码的操作系统,非常适合开发和部署各种软件和服务。在这些服务中,数据库服务是非常重要的一环。MySQL,这可是个大名鼎鼎的关系型数据库管理系统,在各种各样的应用场景里头,那可是无人不知无人不晓的存在,火得不得了,大家都在用!嘿,你知道吗,在咱们用Linux系统捣鼓MySQL数据库连接的时候,有时候还真会碰到一些让人挠头的小状况呢!本文将介绍这些问题及其解决方案。 一、问题一 MySQL服务器未启动 首先,我们需要确保MySQL服务器已经成功启动。我们可以使用以下命令检查: bash sudo systemctl status mysql 如果输出显示为active (running),那么MySQL服务器已经启动。如果看到提示说inactive (dead)或者其他一些错误消息,那很可能意味着我们需要亲自动手启动MySQL服务器了。 解决方法是使用sudo systemctl start mysql命令来启动MySQL服务器。 二、问题二 MySQL数据库配置文件存在问题 MySQL数据库的配置文件通常位于/etc/mysql/my.cnf或者/etc/my.cnf。这个文件里头记录了一些MySQL的基础配置内容,就像端口号啊、日志存放的路径啥的,都是些重要的小细节。 如果配置文件存在错误,那么可能会导致无法正常连接到MySQL服务器。我们可以尝试修改这个文件,并重启MySQL服务器来解决问题。 下面是一个简单的配置文件示例: ini [mysqld] port=3306 log-error=/var/log/mysql/error.log datadir=/var/lib/mysql 在这个配置文件中,我们设置了MySQL服务器监听的端口号为3306,日志文件路径为/var/log/mysql/error.log,数据目录为/var/lib/mysql。 三、问题三 MySQL数据库账户权限不足 在连接MySQL数据库时,我们通常需要提供一个数据库用户名和密码。如果我们提供的账号没有足够的权限,那么可能会导致连接失败。 解决方法是登录到MySQL服务器,然后使用GRANT命令来给指定的账号赋予相应的权限。 例如,我们可以使用以下命令来给用户testuser赋予对所有数据库的所有操作权限: sql GRANT ALL PRIVILEGES ON . TO 'testuser'@'localhost' IDENTIFIED BY 'password'; 在这个命令中,ALL PRIVILEGES表示赋予所有的权限,.表示所有数据库的所有表,'localhost'表示从本地主机连接,'password'是用户的密码。 四、问题四 防火墙设置阻止了连接 如果我们的Linux系统的防火墙设置阻止了外部连接,那么我们也无法连接到MySQL服务器。 解决方法是检查防火墙的规则,确保它允许MySQL服务器监听的端口(通常是3306)对外部连接。 我们可以通过以下命令来查看防火墙的规则: bash sudo iptables -L -n -t filter --line-numbers 如果输出中没有包含3306端口,那么我们可以使用以下命令来添加规则: bash sudo iptables -A INPUT -p tcp --dport 3306 -j ACCEPT 在这个命令中,-p tcp表示只处理TCP协议的连接请求,--dport 3306表示目标端口号为3306,-j ACCEPT表示接受该连接请求。 总结一下,虽然在Linux系统上连接MySQL数据库可能会遇到一些问题,但只要我们了解并熟悉这些问题的原因,就很容易找到解决方案。希望这篇文章能够帮助你更好地理解和解决Linux下连接MySQL数据库的问题。
2023-03-28 20:22:57
162
柳暗花明又一村-t
转载文章
...子集,采用完全独立于语言的文本格式来存储和表示数据。在本文语境中,JSON数据是网页源码中以特定结构嵌入的一段字符串,包含了歌曲的各种信息如歌手头像、分享内容、封面图片、歌手昵称以及MP3下载地址等关键元数据。通过解析这段JSON数据,可以方便地获取并展示这些信息。 cURL , cURL是一个强大的命令行工具和库,用于获取或发送数据,支持包括HTTP、HTTPS、FTP等众多协议。在PHP编程中,cURL扩展常被用来发起HTTP请求,获取远程服务器上的资源内容。本文中,curlGet函数就是利用PHP的cURL功能来获取指定URL页面的源代码,进而从中提取所需的JSON数据。 JSON解码 , JSON解码是指将JSON格式的字符串转换成PHP中的关联数组或对象的过程,以便程序能够处理和操作这些数据。在文章提供的PHP代码片段中,json_decode()函数被用来对从网页源码中提取到的JSON数据进行解码,将其转化为PHP数组结构,这样就可以直接通过数组索引或者属性名访问其中的各项信息了。例如,通过$jsonArr detail playurl 即可获取到mp3的下载地址。
2023-03-14 14:04:46
227
转载
Ruby
...门充满魅力的开源脚本语言,以其简洁优雅的语法和强大的元编程特性赢得了全球开发者的青睐。在咱们平常编写代码的时候,甭管你是刚入门的小白,还是身经百战的老司机,都逃不过要和调试代码打交道的时刻。这篇文章会手牵手带你畅游Ruby的奇妙天地,通过一些超级实用且充满智慧的调试秘籍,让你在解决bug和定位问题时,效率嗖嗖往上涨,轻松又愉快! 1. 使用puts或pp: 最基础的调试手段 在Ruby中,最简单直接的调试方式就是使用内置的puts方法输出变量值。例如: ruby def calculate_sum(a, b) puts "Values are: a={a}, b={b}" result = a + b puts "The sum is: {result}" result end calculate_sum(3, 5) 输出 Values are: a=3, b=5 和 The sum is: 8 不过,当处理复杂的数据结构(如Hash、Array)时,pp(pretty print)方法能提供更美观易读的输出格式: ruby require 'pp' complex_data = { user: { name: 'Alice', age: 25 }, hobbies: ['reading', 'coding'] } pp complex_data 2. 利用byebug进行断点调试 byebug是Ruby社区广泛使用的源码级调试器,可以让你在代码任意位置设置断点并逐行执行代码以观察运行状态。 首先确保已经安装了byebug gem: bash gem install byebug 然后在你的代码中插入byebug语句: ruby def calculate_average(array) total = array.reduce(:+) size = array.size byebug 设置断点 average = total / size.to_f average end numbers = [1, 2, 3, 4, 5] calculate_average(numbers) 运行到byebug处,程序会暂停并在控制台启动一个交互式调试环境,你可以查看当前上下文中的变量值,执行单步调试,甚至修改变量值等。 3. 使用IRB(Interactive Ruby Shell) IRB是一个强大的工具,允许你在命令行环境中实时编写和测试Ruby代码片段。在排查问题时,可以直接在IRB中模拟相关场景,快速验证假设。 比如,对于某个方法有疑问,可以在IRB中加载环境并尝试调用: ruby require './your_script.rb' 加载你的脚本文件 some_object = MyClass.new some_object.method_in_question('test_input') 4. 利用Ruby的异常处理机制 Ruby异常处理机制也是调试过程中的重要工具。通过begin-rescue-end块捕获和打印异常信息,有助于我们快速定位错误源头: ruby begin risky_operation() rescue => e puts "An error occurred: {e.message}" puts "Backtrace: {e.backtrace.join("\n")}" end 总结 调试Ruby代码的过程实际上是一场与代码逻辑的对话,是一种抽丝剥茧般探求真理的过程。从最基础的用puts一句句敲出结果,到高端大气上档次的拿byebug设置断点一步步调试,再到在IRB这个互动环境中实现实时尝试和探索,甚至巧妙借助异常处理机制来捕获并解读错误信息,这一系列手段相辅相成,就像是Ruby开发者手中的多功能工具箱,帮助他们应对各种编程挑战,无往不利。只有真正把这些调试技巧学得透彻,像老朋友一样熟练运用,才能让你在Ruby开发这条路上走得顺溜儿,轻轻松松解决各种问题,达到事半功倍的效果。
2023-08-22 23:37:07
126
昨夜星辰昨夜风
转载文章
...编译器的各种选项及C语言项目的构建流程后,进一步学习和探索将大有裨益。近期,GCC社区发布了最新版本12.0,带来了更多优化与改进,包括对C23标准特性的初步支持、性能提升以及错误检测能力的增强(参见“GCC 12.0 Release Notes”)。此外,对于软件开发者而言,理解如何有效地利用Clang等其他现代编译器进行交叉编译和代码优化也是必备技能。 在实际开发中,使用GCC编译大型项目时,自动化构建工具如CMake和Autotools的作用不容忽视。它们能够简化多平台下的编译流程,并有效管理静态库与共享库的生成与链接(参考“Mastering CMake for Effective Project Configuration and Build System”)。 针对预处理和头文件管理,LLVM的Header Include Optimization (HIO) 技术提供了一种新的解决方案,它能够在编译时智能地分析和包含必要的头文件,从而提高编译速度和减少冗余(查阅“LLVM’s Header Include Optimization: Smarter Inclusion of Headers”)。 同时,对于希望深入了解底层机制的开发者,可以阅读《深入理解计算机系统》一书,书中详细介绍了从源码到可执行程序的完整过程,涵盖了预处理、编译、汇编和链接等各阶段原理,有助于读者更好地运用GCC编译选项和相关技术。 总之,在掌握GCC基本用法的基础上,结合最新的编译器技术和构建工具发展动态,以及深入研究编译原理,都能帮助开发者更高效地构建高质量的C语言项目。
2023-06-29 13:05:13
52
转载
Apache Pig
...的神秘面纱 在大数据处理的世界里,Apache Pig作为Hadoop生态系统中的一员,以其简洁的脚本语言和强大的数据处理能力,成为众多数据工程师和分析师的首选工具。今天,我们将聚焦于Apache Pig的核心组件之一——Scripting Shell,探索它如何简化复杂的数据处理任务,并提供实际操作的示例。 二、Apache Pig简介 从概念到应用 Apache Pig是一个基于Hadoop的大规模数据处理系统,它提供了Pig Latin语言,一种高级的、易读易写的脚本语言,用于描述数据流和转换逻辑。Pig的主要优势在于其抽象层次高,可以将复杂的查询逻辑转化为简单易懂的脚本形式,从而降低数据处理的门槛。 三、Scripting Shell的引入 让Pig脚本更加灵活 Apache Pig提供了多种运行环境,其中Scripting Shell是用户最常使用的交互式环境之一。哎呀,小伙伴们!使用Scripting Shell,咱们可以直接在命令行里跑Pig脚本啦!这不就方便多了嘛,想看啥结果立马就能瞅到,遇到小问题还能马上调试调调试,改一改,试一试,挺好玩的!这样子,咱们的操作过程就像在跟老朋友聊天一样,轻松又自在~哎呀,这种交互方式简直是开发者的大救星啊!特别是对新手来说,简直就像有了个私人教练,手把手教你Pig的基本语法规则和工作流程,让你的学习之路变得轻松又愉快。就像是在玩游戏一样,不知不觉中就掌握了技巧,感觉真是太棒了! 四、使用Scripting Shell进行数据处理 实战演练 让我们通过几个具体的例子来深入了解如何利用Scripting Shell进行数据处理: 示例1:加载并查看数据 首先,我们需要从HDFS加载数据集。假设我们有一个名为orders.txt的文件,存储了订单信息,我们可以使用以下脚本来加载数据并查看前几行: pig A = LOAD 'hdfs://path_to_your_file/orders.txt' USING PigStorage(',') AS (order_id:int, customer_id:int, product_id:int, quantity:int); dump A; 在这个例子中,我们使用了LOAD语句从HDFS加载数据,PigStorage(',')表示数据分隔符为逗号,然后定义了一个元组类型(order_id:int, customer_id:int, product_id:int, quantity:int)。dump命令则用于输出数据集的前几行,帮助我们验证数据是否正确加载。 示例2:数据过滤与聚合 接下来,假设我们想要找出每个客户的总订单数量: pig B = FOREACH A GENERATE customer_id, SUM(quantity) as total_quantity; C = GROUP B by 0; D = FOREACH C GENERATE key, SUM(total_quantity); dump D; 在这段脚本中,我们首先对原始数据集A进行处理,计算每个客户对应的总订单数量(步骤B),然后按照客户ID进行分组(步骤C),最后再次计算每组的总和(步骤D)。最终,dump D命令输出结果,显示了每个客户的ID及其总订单数量。 示例3:数据清洗与异常值处理 在处理真实世界的数据时,数据清洗是必不可少的步骤。例如,假设我们发现数据集中存在无效的订单ID: pig E = FILTER A BY order_id > 0; dump E; 通过FILTER语句,我们仅保留了order_id大于0的记录,这有助于排除无效数据,确保后续分析的准确性。 五、结语 Apache Pig的未来与挑战 随着大数据技术的不断发展,Apache Pig作为其生态中的重要组成部分,持续进化以适应新的需求。哎呀,你知道吗?Scripting Shell这个家伙,简直是咱们数据科学家们的超级帮手啊!它就像个神奇的魔法师,轻轻一挥,就把复杂的数据处理工作变得简单明了,就像是给一堆乱糟糟的线理了个顺溜。而且,它还能搭建起一座桥梁,让咱们这些数据科学家们能够更好地分享知识、交流心得,就像是在一场热闹的聚会里,大家围坐一起,畅所欲言,气氛超棒的!哎呀,你知道不?现在数据越来越多,越来越复杂,咱们得好好处理才行。那啥,Apache Pig这东西,以后要想做得更好,得解决几个大问题。首先,怎么让性能更上一层楼?其次,怎么让系统能轻松应对更多的数据?最后,怎么让用户用起来更顺手?这些可是Apache Pig未来的头等大事! 通过本文的探索,我们不仅了解了Apache Pig的基本原理和Scripting Shell的功能,还通过实际示例亲身体验了如何使用它来进行高效的数据处理。希望这些知识能够帮助你开启在大数据领域的新篇章,探索更多可能!
2024-09-30 16:03:59
95
繁华落尽
转载文章
...thon这样的新编程语言,这对您来说并不重要。这并不意味着您是一名向导编码员,而是可以毫不费力地遵循基本的类似于C的语言。 懂一点机器学习的开发人员。这意味着您了解机器学习的基础知识,例如交叉验证,一些算法和偏差方差折衷。这并不意味着您是机器学习博士,而是您知道地标或知道在哪里查找。 这门迷你课程既不是Python的教科书,也不是机器学习的教科书。 从一个懂一点机器学习的开发人员到一个可以使用Python生态系统获得结果的开发人员,Python生态系统是专业机器学习的新兴平台。 在Python机器学习方面需要帮助吗? 参加我为期2周的免费电子邮件课程,发现数据准备,算法等(包括代码)。 单击立即注册,并获得该课程的免费PDF电子书版本。 立即开始免费的迷你课程! 迷你课程概述 该微型课程分为14节课。 您可以每天完成一堂课(推荐),也可以在一天内完成所有课程(核心!)。这实际上取决于您有空的时间和您的热情水平。 以下是14个课程,可帮助您入门并提高使用Python进行机器学习的效率: 第1课:下载并安装Python和SciPy生态系统。 第2课:深入了解Python,NumPy,Matplotlib和Pandas。 第3课:从CSV加载数据。 第4课:了解具有描述性统计信息的数据。 第5课:通过可视化了解数据。 第6课:通过预处理数据准备建模。 第7课:使用重采样方法进行算法评估。 第8课:算法评估指标。 第9课:现场检查算法。 第10课:模型比较和选择。 第11课:通过算法调整提高准确性。 第12课:利用集合预测提高准确性。 第13课:完成并保存模型。 第14课:Hello World端到端项目。 每节课可能需要您60秒钟或最多30分钟。花点时间按照自己的进度完成课程。提出问题,甚至在以下评论中发布结果。 这些课程希望您能开始学习并做事。我会给您提示,但每节课的重点是迫使您学习从哪里寻求有关Python平台的帮助(提示,我直接在此博客上获得了所有答案,请使用搜索特征)。 在早期课程中,我确实提供了更多帮助,因为我希望您树立一些信心和惯性。 挂在那里,不要放弃! 第1课:下载并安装Python和SciPy 您必须先访问平台才能开始使用Python进行机器学习。 今天的课程很简单,您必须在计算机上下载并安装Python 3.6平台。 访问Python主页并下载适用于您的操作系统(Linux,OS X或Windows)的Python。在计算机上安装Python。您可能需要使用特定于平台的软件包管理器,例如OS X上的macports或RedHat Linux上的yum。 您还需要安装SciPy平台和scikit-learn库。我建议使用与安装Python相同的方法。 您可以使用Anaconda一次安装所有内容(更加容易)。推荐给初学者。 通过在命令行中键入“ python”来首次启动Python。 使用以下代码检查所有您需要的版本: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 Python version import sys print('Python: {}'.format(sys.version)) scipy import scipy print('scipy: {}'.format(scipy.__version__)) numpy import numpy print('numpy: {}'.format(numpy.__version__)) matplotlib import matplotlib print('matplotlib: {}'.format(matplotlib.__version__)) pandas import pandas print('pandas: {}'.format(pandas.__version__)) scikit-learn import sklearn print('sklearn: {}'.format(sklearn.__version__)) 如果有任何错误,请停止。现在该修复它们了。 需要帮忙?请参阅本教程: 如何使用Anaconda设置用于机器学习和深度学习的Python环境 第2课:深入了解Python,NumPy,Matplotlib和Pandas。 您需要能够读写基本的Python脚本。 作为开发人员,您可以很快选择新的编程语言。Python区分大小写,使用哈希(#)进行注释,并使用空格指示代码块(空格很重要)。 今天的任务是在Python交互环境中练习Python编程语言的基本语法和重要的SciPy数据结构。 练习作业,在Python中使用列表和流程控制。 练习使用NumPy数组。 练习在Matplotlib中创建简单图。 练习使用Pandas Series和DataFrames。 例如,以下是创建Pandas DataFrame的简单示例。 1 2 3 4 5 6 7 8 dataframe import numpy import pandas myarray = numpy.array([[1, 2, 3], [4, 5, 6]]) rownames = ['a', 'b'] colnames = ['one', 'two', 'three'] mydataframe = pandas.DataFrame(myarray, index=rownames, columns=colnames) print(mydataframe) 第3课:从CSV加载数据 机器学习算法需要数据。您可以从CSV文件加载自己的数据,但是当您开始使用Python进行机器学习时,应该在标准机器学习数据集上进行练习。 今天课程的任务是让您轻松地将数据加载到Python中并查找和加载标准的机器学习数据集。 您可以在UCI机器学习存储库上下载和练习许多CSV格式的出色标准机器学习数据集。 练习使用标准库中的CSV.reader()将CSV文件加载到Python 中。 练习使用NumPy和numpy.loadtxt()函数加载CSV文件。 练习使用Pandas和pandas.read_csv()函数加载CSV文件。 为了让您入门,下面是一个片段,该片段将直接从UCI机器学习存储库中使用Pandas来加载Pima Indians糖尿病数据集。 1 2 3 4 5 6 Load CSV using Pandas from URL import pandas url = "https://raw.githubusercontent.com/jbrownlee/Datasets/master/pima-indians-diabetes.data.csv" names = ['preg', 'plas', 'pres', 'skin', 'test', 'mass', 'pedi', 'age', 'class'] data = pandas.read_csv(url, names=names) print(data.shape) 到现在为止做得很好!等一下 到目前为止有什么问题吗?在评论中提问。 第4课:使用描述性统计数据理解数据 将数据加载到Python之后,您需要能够理解它。 您越了解数据,可以构建的模型就越精确。了解数据的第一步是使用描述性统计数据。 今天,您的课程是学习如何使用描述性统计信息来理解您的数据。我建议使用Pandas DataFrame上提供的帮助程序功能。 使用head()函数了解您的数据以查看前几行。 使用shape属性查看数据的维度。 使用dtypes属性查看每个属性的数据类型。 使用describe()函数查看数据的分布。 使用corr()函数计算变量之间的成对相关性。 以下示例加载了皮马印第安人糖尿病发病数据集,并总结了每个属性的分布。 1 2 3 4 5 6 7 Statistical Summary import pandas url = "https://raw.githubusercontent.com/jbrownlee/Datasets/master/pima-indians-diabetes.data.csv" names = ['preg', 'plas', 'pres', 'skin', 'test', 'mass', 'pedi', 'age', 'class'] data = pandas.read_csv(url, names=names) description = data.describe() print(description) 试试看! 第5课:通过可视化了解数据 从昨天的课程继续,您必须花一些时间更好地了解您的数据。 增进对数据理解的第二种方法是使用数据可视化技术(例如,绘图)。 今天,您的课程是学习如何在Python中使用绘图来单独理解属性及其相互作用。再次,我建议使用Pandas DataFrame上提供的帮助程序功能。 使用hist()函数创建每个属性的直方图。 使用plot(kind ='box')函数创建每个属性的箱须图。 使用pandas.scatter_matrix()函数创建所有属性的成对散点图。 例如,下面的代码片段将加载糖尿病数据集并创建数据集的散点图矩阵。 1 2 3 4 5 6 7 8 9 Scatter Plot Matrix import matplotlib.pyplot as plt import pandas from pandas.plotting import scatter_matrix url = "https://raw.githubusercontent.com/jbrownlee/Datasets/master/pima-indians-diabetes.data.csv" names = ['preg', 'plas', 'pres', 'skin', 'test', 'mass', 'pedi', 'age', 'class'] data = pandas.read_csv(url, names=names) scatter_matrix(data) plt.show() 样本散点图矩阵 第6课:通过预处理数据准备建模 您的原始数据可能未设置为最佳建模形式。 有时您需要对数据进行预处理,以便最好地将问题的固有结构呈现给建模算法。在今天的课程中,您将使用scikit-learn提供的预处理功能。 scikit-learn库提供了两个用于转换数据的标准习语。每种变换在不同的情况下都非常有用:拟合和多重变换以及组合的拟合与变换。 您可以使用多种技术来准备数据以进行建模。例如,尝试以下一些方法 使用比例和中心选项将数值数据标准化(例如,平均值为0,标准偏差为1)。 使用范围选项将数值数据标准化(例如,范围为0-1)。 探索更高级的功能工程,例如Binarizing。 例如,下面的代码段加载了Pima Indians糖尿病发病数据集,计算了标准化数据所需的参数,然后创建了输入数据的标准化副本。 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 Standardize data (0 mean, 1 stdev) from sklearn.preprocessing import StandardScaler import pandas import numpy url = "https://raw.githubusercontent.com/jbrownlee/Datasets/master/pima-indians-diabetes.data.csv" names = ['preg', 'plas', 'pres', 'skin', 'test', 'mass', 'pedi', 'age', 'class'] dataframe = pandas.read_csv(url, names=names) array = dataframe.values separate array into input and output components X = array[:,0:8] Y = array[:,8] scaler = StandardScaler().fit(X) rescaledX = scaler.transform(X) summarize transformed data numpy.set_printoptions(precision=3) print(rescaledX[0:5,:]) 第7课:使用重采样方法进行算法评估 用于训练机器学习算法的数据集称为训练数据集。用于训练算法的数据集不能用于为您提供有关新数据的模型准确性的可靠估计。这是一个大问题,因为创建模型的整个思路是对新数据进行预测。 您可以使用称为重采样方法的统计方法将训练数据集划分为子集,一些方法用于训练模型,而另一些则被保留,并用于估计看不见的数据的模型准确性。 今天课程的目标是练习使用scikit-learn中可用的不同重采样方法,例如: 将数据集分为训练集和测试集。 使用k倍交叉验证来估计算法的准确性。 使用留一法交叉验证来估计算法的准确性。 下面的代码段使用scikit-learn通过10倍交叉验证来评估Pima Indians糖尿病发作的Logistic回归算法的准确性。 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 Evaluate using Cross Validation from pandas import read_csv from sklearn.model_selection import KFold from sklearn.model_selection import cross_val_score from sklearn.linear_model import LogisticRegression url = "https://raw.githubusercontent.com/jbrownlee/Datasets/master/pima-indians-diabetes.data.csv" names = ['preg', 'plas', 'pres', 'skin', 'test', 'mass', 'pedi', 'age', 'class'] dataframe = read_csv(url, names=names) array = dataframe.values X = array[:,0:8] Y = array[:,8] kfold = KFold(n_splits=10, random_state=7) model = LogisticRegression(solver='liblinear') results = cross_val_score(model, X, Y, cv=kfold) print("Accuracy: %.3f%% (%.3f%%)") % (results.mean()100.0, results.std()100.0) 您获得了什么精度?在评论中让我知道。 您是否意识到这是中间点?做得好! 第8课:算法评估指标 您可以使用许多不同的指标来评估数据集上机器学习算法的技能。 您可以通过cross_validation.cross_val_score()函数在scikit-learn中指定用于测试工具的度量,默认值可用于回归和分类问题。今天课程的目标是练习使用scikit-learn软件包中可用的不同算法性能指标。 在分类问题上练习使用“准确性”和“ LogLoss”度量。 练习生成混淆矩阵和分类报告。 在回归问题上练习使用RMSE和RSquared指标。 下面的代码段演示了根据Pima Indians糖尿病发病数据计算LogLoss指标。 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 Cross Validation Classification LogLoss from pandas import read_csv from sklearn.model_selection import KFold from sklearn.model_selection import cross_val_score from sklearn.linear_model import LogisticRegression url = "https://raw.githubusercontent.com/jbrownlee/Datasets/master/pima-indians-diabetes.data.csv" names = ['preg', 'plas', 'pres', 'skin', 'test', 'mass', 'pedi', 'age', 'class'] dataframe = read_csv(url, names=names) array = dataframe.values X = array[:,0:8] Y = array[:,8] kfold = KFold(n_splits=10, random_state=7) model = LogisticRegression(solver='liblinear') scoring = 'neg_log_loss' results = cross_val_score(model, X, Y, cv=kfold, scoring=scoring) print("Logloss: %.3f (%.3f)") % (results.mean(), results.std()) 您得到了什么日志损失?在评论中让我知道。 第9课:抽查算法 您可能无法事先知道哪种算法对您的数据效果最好。 您必须使用反复试验的过程来发现它。我称之为现场检查算法。scikit-learn库提供了许多机器学习算法和工具的接口,以比较这些算法的估计准确性。 在本课程中,您必须练习抽查不同的机器学习算法。 对数据集进行抽查线性算法(例如线性回归,逻辑回归和线性判别分析)。 抽查数据集上的一些非线性算法(例如KNN,SVM和CART)。 抽查数据集上一些复杂的集成算法(例如随机森林和随机梯度增强)。 例如,下面的代码片段对Boston House Price数据集上的K最近邻居算法进行了抽查。 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 KNN Regression from pandas import read_csv from sklearn.model_selection import KFold from sklearn.model_selection import cross_val_score from sklearn.neighbors import KNeighborsRegressor url = "https://raw.githubusercontent.com/jbrownlee/Datasets/master/housing.data" names = ['CRIM', 'ZN', 'INDUS', 'CHAS', 'NOX', 'RM', 'AGE', 'DIS', 'RAD', 'TAX', 'PTRATIO', 'B', 'LSTAT', 'MEDV'] dataframe = read_csv(url, delim_whitespace=True, names=names) array = dataframe.values X = array[:,0:13] Y = array[:,13] kfold = KFold(n_splits=10, random_state=7) model = KNeighborsRegressor() scoring = 'neg_mean_squared_error' results = cross_val_score(model, X, Y, cv=kfold, scoring=scoring) print(results.mean()) 您得到的平方误差是什么意思?在评论中让我知道。 第10课:模型比较和选择 既然您知道了如何在数据集中检查机器学习算法,那么您需要知道如何比较不同算法的估计性能并选择最佳模型。 在今天的课程中,您将练习比较Python和scikit-learn中的机器学习算法的准确性。 在数据集上相互比较线性算法。 在数据集上相互比较非线性算法。 相互比较同一算法的不同配置。 创建比较算法的结果图。 下面的示例在皮马印第安人发病的糖尿病数据集中将Logistic回归和线性判别分析进行了比较。 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Compare Algorithms from pandas import read_csv from sklearn.model_selection import KFold from sklearn.model_selection import cross_val_score from sklearn.linear_model import LogisticRegression from sklearn.discriminant_analysis import LinearDiscriminantAnalysis load dataset url = "https://raw.githubusercontent.com/jbrownlee/Datasets/master/pima-indians-diabetes.data.csv" names = ['preg', 'plas', 'pres', 'skin', 'test', 'mass', 'pedi', 'age', 'class'] dataframe = read_csv(url, names=names) array = dataframe.values X = array[:,0:8] Y = array[:,8] prepare models models = [] models.append(('LR', LogisticRegression(solver='liblinear'))) models.append(('LDA', LinearDiscriminantAnalysis())) evaluate each model in turn results = [] names = [] scoring = 'accuracy' for name, model in models: kfold = KFold(n_splits=10, random_state=7) cv_results = cross_val_score(model, X, Y, cv=kfold, scoring=scoring) results.append(cv_results) names.append(name) msg = "%s: %f (%f)" % (name, cv_results.mean(), cv_results.std()) print(msg) 哪种算法效果更好?你能做得更好吗?在评论中让我知道。 第11课:通过算法调整提高准确性 一旦找到一种或两种在数据集上表现良好的算法,您可能希望提高这些模型的性能。 提高算法性能的一种方法是将其参数调整为特定的数据集。 scikit-learn库提供了两种方法来搜索机器学习算法的参数组合。在今天的课程中,您的目标是练习每个。 使用您指定的网格搜索来调整算法的参数。 使用随机搜索调整算法的参数。 下面使用的代码段是一个示例,该示例使用网格搜索在Pima Indians糖尿病发病数据集上的Ridge回归算法。 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 Grid Search for Algorithm Tuning from pandas import read_csv import numpy from sklearn.linear_model import Ridge from sklearn.model_selection import GridSearchCV url = "https://raw.githubusercontent.com/jbrownlee/Datasets/master/pima-indians-diabetes.data.csv" names = ['preg', 'plas', 'pres', 'skin', 'test', 'mass', 'pedi', 'age', 'class'] dataframe = read_csv(url, names=names) array = dataframe.values X = array[:,0:8] Y = array[:,8] alphas = numpy.array([1,0.1,0.01,0.001,0.0001,0]) param_grid = dict(alpha=alphas) model = Ridge() grid = GridSearchCV(estimator=model, param_grid=param_grid, cv=3) grid.fit(X, Y) print(grid.best_score_) print(grid.best_estimator_.alpha) 哪些参数取得最佳效果?你能做得更好吗?在评论中让我知道。 第12课:利用集合预测提高准确性 您可以提高模型性能的另一种方法是组合来自多个模型的预测。 一些模型提供了内置的此功能,例如用于装袋的随机森林和用于增强的随机梯度增强。可以使用另一种称为投票的合奏将来自多个不同模型的预测组合在一起。 在今天的课程中,您将练习使用合奏方法。 使用随机森林和多余树木算法练习装袋。 使用梯度增强机和AdaBoost算法练习增强合奏。 通过将来自多个模型的预测组合在一起来练习投票合奏。 下面的代码段演示了如何在Pima Indians糖尿病发病数据集上使用随机森林算法(袋装决策树集合)。 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 Random Forest Classification from pandas import read_csv from sklearn.model_selection import KFold from sklearn.model_selection import cross_val_score from sklearn.ensemble import RandomForestClassifier url = "https://raw.githubusercontent.com/jbrownlee/Datasets/master/pima-indians-diabetes.data.csv" names = ['preg', 'plas', 'pres', 'skin', 'test', 'mass', 'pedi', 'age', 'class'] dataframe = read_csv(url, names=names) array = dataframe.values X = array[:,0:8] Y = array[:,8] num_trees = 100 max_features = 3 kfold = KFold(n_splits=10, random_state=7) model = RandomForestClassifier(n_estimators=num_trees, max_features=max_features) results = cross_val_score(model, X, Y, cv=kfold) print(results.mean()) 你能设计出更好的合奏吗?在评论中让我知道。 第13课:完成并保存模型 找到有关机器学习问题的良好模型后,您需要完成该模型。 在今天的课程中,您将练习与完成模型有关的任务。 练习使用模型对新数据(在训练和测试过程中看不到的数据)进行预测。 练习将经过训练的模型保存到文件中,然后再次加载。 例如,下面的代码片段显示了如何创建Logistic回归模型,将其保存到文件中,之后再加载它以及对看不见的数据进行预测。 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 Save Model Using Pickle from pandas import read_csv from sklearn.model_selection import train_test_split from sklearn.linear_model import LogisticRegression import pickle url = "https://raw.githubusercontent.com/jbrownlee/Datasets/master/pima-indians-diabetes.data.csv" names = ['preg', 'plas', 'pres', 'skin', 'test', 'mass', 'pedi', 'age', 'class'] dataframe = read_csv(url, names=names) array = dataframe.values X = array[:,0:8] Y = array[:,8] test_size = 0.33 seed = 7 X_train, X_test, Y_train, Y_test = train_test_split(X, Y, test_size=test_size, random_state=seed) Fit the model on 33% model = LogisticRegression(solver='liblinear') model.fit(X_train, Y_train) save the model to disk filename = 'finalized_model.sav' pickle.dump(model, open(filename, 'wb')) some time later... load the model from disk loaded_model = pickle.load(open(filename, 'rb')) result = loaded_model.score(X_test, Y_test) print(result) 第14课:Hello World端到端项目 您现在知道如何完成预测建模机器学习问题的每个任务。 在今天的课程中,您需要练习将各个部分组合在一起,并通过端到端的标准机器学习数据集进行操作。 端到端遍历虹膜数据集(机器学习的世界) 这包括以下步骤: 使用描述性统计数据和可视化了解您的数据。 预处理数据以最好地揭示问题的结构。 使用您自己的测试工具抽查多种算法。 使用算法参数调整来改善结果。 使用集成方法改善结果。 最终确定模型以备将来使用。 慢慢进行,并记录结果。 您使用什么型号?您得到了什么结果?在评论中让我知道。 结束! (看你走了多远) 你做到了。做得好! 花一点时间,回头看看你已经走了多远。 您最初对机器学习感兴趣,并强烈希望能够使用Python练习和应用机器学习。 您可能是第一次下载,安装并启动Python,并开始熟悉该语言的语法。 在许多课程中,您逐渐地,稳定地学习了预测建模机器学习项目的标准任务如何映射到Python平台上。 基于常见机器学习任务的配方,您使用Python端到端解决了第一个机器学习问题。 使用标准模板,您所收集的食谱和经验现在可以自行解决新的和不同的预测建模机器学习问题。 不要轻描淡写,您在短时间内就取得了长足的进步。 这只是您使用Python进行机器学习的起点。继续练习和发展自己的技能。 喜欢点下关注,你的关注是我写作的最大支持 本篇文章为转载内容。原文链接:https://blog.csdn.net/m0_37337849/article/details/104016531。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-07-11 10:04:06
92
转载
Python
...准,旨在统一全球多种语言和符号的编码方式,确保每个字符都有一个唯一的数字标识(码点)。在Python中,Unicode字符串是以Unicode编码表示的字符串类型,记作str。在本文上下文中,提到的\ ²34\ 就是一个包含Unicode字符(如上标2)的Unicode字符串,通过isnumeric()函数可以检测该字符串是否仅由Unicode数字字符组成。 类型检查 , 在编程领域,类型检查是指程序运行时或编译期间对变量、表达式或函数参数的数据类型的验证过程。在Python中,尽管其为动态类型语言,但在处理用户输入或其他不确定来源的数据时,进行类型检查是保障代码正确执行的关键步骤。例如,文章中讨论了如何使用isdigit()、isnumeric()和isdecimal()等函数对字符串进行类型检查,判断其是否符合特定数字类型的要求。 input()函数 , 在Python编程中,input()函数用于接收用户的键盘输入,返回值是一个字符串类型。用户可以根据提示在命令行界面或交互式环境中输入文本、数字或其他信息。结合本文内容,当需要检查用户输入是否为数字时,首先调用input()函数获取用户输入并将其作为字符串存储,随后利用Python内置的字符串方法进行进一步的类型检查与验证。
2023-01-16 10:24:29
404
软件工程师
MySQL
...。用户可以使用SQL语言对MySQL进行数据查询、更新、管理和控制。在本文中,MySQL是被检测和安装的目标程序,用于满足用户在工作中处理和存储数据的需求。 sudo apt-get , 这是基于Debian和Ubuntu等Linux操作系统的包管理器命令,用于自动从软件仓库获取、安装、升级或卸载软件包及其依赖项。在本文语境下,当需要在Ubuntu系统上安装MySQL时,用户会运行\ sudo apt-get update\ 来更新软件源列表信息,接着执行\ sudo apt-get install mysql-server\ 命令以下载并安装MySQL服务器。 Windows命令提示符/终端 , Windows命令提示符(对于Windows操作系统)和终端(对于macOS和Linux操作系统)是操作系统提供的命令行界面工具,允许用户通过输入文本指令与系统交互,执行各种任务,包括文件管理、系统配置以及软件安装与管理等。在本文中,用户需在命令提示符或终端中输入特定命令来检测MySQL是否已安装,以及在必要时安装MySQL。
2023-02-06 16:45:27
103
程序媛
MySQL
...移,能够有效提升数据处理效率和安全性。 与此同时,随着云计算和容器化技术的发展,越来越多的企业选择将MySQL部署在如Docker或云服务器上。例如,AWS RDS(Amazon Relational Database Service)提供了一键式部署MySQL服务的功能,并集成了自动备份、故障切换等高级特性,大大简化了数据库运维工作。 另外,针对数据库优化及安全防护方面,定期审计MySQL日志、合理设置索引策略、采用SSL加密通信协议以保护数据传输安全等也是现代数据库管理员必备的知识点。近期,业界还提出了通过机器学习算法预测数据库性能瓶颈,提前进行资源调度的新方法,这一创新研究为MySQL数据库的高效稳定运行提供了新的可能。 综上所述,在实际操作MySQL服务的基础上,关注其最新版本特性、云端部署趋势以及数据库优化和安全领域的前沿动态,将有助于我们在日常工作中更高效地利用MySQL这一强大而灵活的关系型数据库管理系统。
2023-10-18 17:15:18
48
电脑达人
MySQL
...阅该口令以供进行其他处理。下面将介绍几种方式来查阅自己电脑上MySQL的口令。 方式一:查阅MySQL设置文件 1. 在电脑上搜索MySQL的设置文件my.cnf或my.ini,并开启文件。 2. 在文件中搜索[client]或[mysqldump]部分,通常口令会在该部分中显示。 3. 在该部分中搜索password或passwd的内容,该内容即为MySQL的口令。 方式二:通过MySQL工具查阅口令 1. 开启MySQL命令行工具或其它MySQL客户端。 2. 使用以下命令登录到MySQL服务器:mysql -u root -p。 3. 输入你自己设置的口令以登录到MySQL服务器。 4. 执行以下命令来查阅口令:SELECT user, host, password FROM mysql.user; 方式三:重置MySQL口令 如果以上方式都不能帮助你找回MySQL口令,那么可以考虑重置口令。以下是重置MySQL口令的基本步骤: 1. 停止MySQL服务。 2. 创建一个备份文件。 3. 启动MySQL服务,并跳过权限验证。 4. 使用UPDATE语句更新用户口令。 5. 停止MySQL服务并重新启动,以使更改生效。 总结 在工作中,有时候需要查阅自己电脑MySQL的口令,可以使用上述方式来实现。无论是通过查阅设置文件还是登录MySQL服务器,都十分简单。如果以上方式都不能找回口令,那么重置口令是最后的手段。希望这篇文章能够帮助到你。
2024-02-18 15:42:33
121
码农
MySQL
...MySQL依赖SQL语言来访问和管控数据,其默认端口为3306。 MySQL部署 MySQL可在Windows、Linux和macOS等系统平台上部署。在Windows上,可以通过MySQL官方网站的下载专区来下载MySQL的Windows部署程序。在Linux上,可以运行终端命令部署MySQL。于Mac OS中,可以运行包管理器来部署MySQL。 MySQL 3306端口设置 默认情况下,MySQL运行3306端口来访问数据库。如果需要设置MySQL的端口,可以通过修改MySQL设置文件my.cnf来实现。在my.cnf文件中,可以指定MySQL的服务端口、主机地址等设置信息。修改完成后,需要重新启动MySQL服务来使设置生效。 常见MySQL错误 在运行MySQL时,常见的错误包括连接失败、权限拒绝、数据库不存在等。这些错误通常可以通过查看MySQL的错误日志或运行终端命令来进行查找和解决。同时,也可以通过在MySQL中执行SQL语句来检查和修复数据表的错误。 MySQL备份和恢复 定期备份MySQL数据库是防止数据损坏、丢失的重要手段。可以运行MySQL自带的终端命令来进行备份和恢复,诸如通过mysqldump命令备份数据库,运行mysql命令进行恢复操作。备份数据时需要注意相关参数的设置,避免备份数据过大或内存资源不足等问题。 结语 MySQL在各类应用程序中广泛运行,掌握MySQL的运行和维护方法对于程序员和网站管控员都是必备技能。在运行MySQL时,需要注意数据安全、备份恢复等关键问题,以保障数据的完整性和可靠性。
2023-02-05 14:43:17
74
程序媛
Python
...。最近,我发现了一种方法——使用Firefox浏览器的隐私模式,能够有效地防止公司的监控。 2. Firefox的隐私模式是什么? Firefox的隐私模式是一种特殊模式,它可以在没有保存任何历史记录、cookies、缓存的情况下浏览网页。这种方式能够有效地帮我们在上网冲浪时“隐身”,不让别人窥探和记录我们的网络足迹,实实在在地守护住咱们的隐私安全。 3. 使用Python进行隐私模式设置 Python作为一种强大的编程语言,我们可以利用它来实现一些自动化操作。下面是一个使用Python实现的,将Firefox设置为隐私模式的例子。 首先,我们需要安装selenium这个库,它是Python的一个Web自动化库。在命令行中输入以下命令,就可以安装selenium库: csharp pip install selenium 安装完成后,我们可以编写如下的Python代码,将Firefox设置为隐私模式: less from selenium import webdriver 创建一个新的Firefox浏览器实例 browser = webdriver.Firefox() 打开一个新的标签页,跳转到指定的URL browser.get('https://www.example.com') 设置Firefox为隐私模式 browser.set_preference("privacy.clearOnShutdown", True) 关闭浏览器 browser.quit() 在这个例子中,我们首先导入webdriver模块,然后创建了一个新的Firefox浏览器实例。然后,我们打开了一个新的标签页,跳转到了指定的URL。最后,我们设置了Firefox为隐私模式,并关闭了浏览器。 4. 结论 Firefox的隐私模式确实可以有效地防止我们的上网行为被跟踪和记录,从而保护我们的隐私。而且你知道吗,用上Python这玩意儿,咱们就能轻轻松松地搞掂一些自动化操作,让咱的工作效率嗖嗖往上涨,简直不要太方便!当然啦,咱也要明白这么个理儿:虽然开启隐私模式确实能给咱们的隐私上把锁,可要是用得过于频繁,保不齐会让身边的人心里犯嘀咕,觉得咱有啥“小秘密”呢。因此,我们在使用隐私模式的同时,也要注意保护好自己的隐私。
2024-01-02 22:27:35
110
飞鸟与鱼_t
Beego
...态添加路由,比如根据命令行参数为不同的URL路径设置不同的处理逻辑。 Web框架 , Web框架是一种用于简化Web应用程序开发过程的软件架构,提供了一套标准的方法和组件,帮助开发者快速搭建、组织和管理复杂的Web项目。Beego就是一个用Go语言编写的开源Web框架,它集成了MVC模式、路由管理、模板引擎、ORM等功能模块,使得开发者可以高效地构建和维护Go语言的Web应用。
2023-04-05 20:57:26
552
林中小径-t
转载文章
...以解决Windows命令提示符(CMD)无法识别Python命令的问题后,进一步了解操作系统与编程环境的交互至关重要。近日,微软发布了Windows 11开发者预览版,针对开发者体验进行了优化升级,其中包括对Python等开发工具的支持更加友好。例如,Windows 11内建了WSL(Windows Subsystem for Linux),用户可以直接在Windows系统中运行Linux发行版,并原生支持Python环境,无需再为PATH环境变量配置烦恼。 此外,随着Python应用领域的不断扩大,越来越多的企业级项目和科研机构采用Python进行数据分析、机器学习和人工智能开发。为了更好地管理不同版本的Python环境,推荐使用Anaconda或Miniconda等数据科学平台,它们集成了Python、各种科学计算库以及虚拟环境管理功能,能够有效解决多版本共存及依赖包管理问题。 同时,对于想要深入了解操作系统如何查找并执行程序的读者,可以研读《深入理解计算机系统》一书,书中详细阐述了系统如何通过环境变量来定位可执行文件的过程,这对于解决类似“python不是内部或外部命令”这类问题有深刻的理论指导意义。 而对于那些需要批量处理系统权限和文件操作的用户,在Windows环境下,不仅可以通过批处理文件(如文章中的.bat文件)实现管理员权限下的复杂任务,还可以利用PowerShell脚本实现更强大、更灵活的操作。掌握这些高级技巧,将有助于提升工作效率,从容应对各类系统管理需求。
2023-10-06 15:30:48
116
转载
Shell
... Shell 是一种命令行解释器,它是操作系统中的一种软件工具,允许用户通过命令行来操作计算机。例如,你可以使用 shell 来运行程序,查看文件内容,更改目录,创建新文件等等。 二、为什么需要学习 shell? 在 Linux 和 macOS 中,大部分操作都是通过命令行来完成的。掌握 shell,可以使你在日常工作中更高效地处理任务。另外,许多资深的开发大神和系统管理员老司机们,为了能把他们的系统伺候得更溜更稳当,也必须把shell命令玩儿得贼6才行。 三、如何学习 shell? 下面是一些学习 shell 的方法: 1. 阅读官方文档 每种 shell 都有自己的官方文档,它们提供了详细的介绍和使用指南。你可以先从这里开始学习。 2. 在线课程 网上有许多免费和付费的在线课程,可以帮助你快速上手 shell。这些课程通常包括视频讲解和练习题,能够让你在实践中学习。 3. 自学书籍 市面上也有一些优秀的自学书籍,如《Unix Shell Scripting》等,这些书籍通常包含了丰富的理论知识和实例代码。 4. 实践项目 最后,最好的学习方式就是实践。你完全可以试试亲手捣鼓一些超简单的shell脚本,就像搭积木那样从简入繁,一步步挑战更复杂的任务,让自己的技术水平蹭蹭往上涨。 四、哪些学习资源比较好? 下面是一些值得推荐的学习资源: 1.《Learn the bash shell》:这是一本非常实用的 bash shell 入门书,适合初学者阅读。书中包含了大量的实例代码和详细的注释。 2.《The Linux Command Line》:这本书是一本经典之作,适合所有级别的读者。书中介绍了各种 Linux 命令,并提供了大量的实战演练。 3.《Bash cookbook》:这是一本解决实际问题的参考书,书中提供了大量的实用技巧和示例代码。 4. online-tutorials.org 这是一个提供免费在线教程的网站,其中包括许多关于 shell 的教程。 五、结论 总的来说,学习 shell 并不难,只需要花费一些时间和精力就可以掌握。如果你想在Linux或者macOS上玩得转,工作效率蹭蹭往上涨,那么掌握shell命令可是你必不可少的技能!希望上述的学习资源能对你有所帮助!
2023-08-08 22:29:15
82
冬日暖阳_t
Shell
...员,你可能会经常需要处理大量文本数据,从日志文件中提取信息,或者在大型项目中整理数据。这就需要一个强大的工具来帮助我们处理这些文本数据。今天我们要讨论的就是这样一个工具——awk。 二、什么是awk? awk是一种流式处理语言,它可以用于文本数据的解析和操作。awk的主要功能是对输入的数据进行模式匹配和处理,然后将结果输出到标准输出或保存到文件中。awk这家伙啊,最喜欢跟管道联手干活了。这样子的话,甭管多少个命令捣鼓出来的结果,都能被它顺顺溜溜地处理得妥妥当当滴。 三、awk的基本语法 awk的基本语法非常简单,它主要由三个部分组成:BEGIN,Pattern和Action。 BEGIN:这是awk脚本中的第一个部分,它会在处理开始之前运行。 Pattern:这个部分定义了awk如何匹配输入的数据。它是一个或多个模式,用分号隔开。当awk读取一行数据时,它会检查该行是否满足任何一个模式。如果满足,那么就会执行相应的Action。 Action:这个部分定义了awk如何处理匹配的数据。它是由一系列的命令组成的,这些命令可以在awk内部直接使用。 四、使用awk进行文本分析和处理 接下来,我们将通过几个实际的例子来看看awk如何进行文本分析和处理。 1. 提取文本中的特定字段 假设我们有一个包含学生信息的文本文件,每行的信息都是"名字 年龄 成绩"这种格式,我们可以使用awk来提取其中的名字和年龄。 bash awk '{print $1,$2}' students.txt 在这个例子中,$1和$2是awk的变量,它们分别代表了当前行的第一个和第二个字段。 2. 计算平均成绩 如果我们想要计算所有学生的平均成绩,我们可以使用awk来进行统计。 bash awk '{sum += $3; count++} END {if (count > 0) print sum/count}' students.txt 在这个例子中,我们首先定义了一个变量sum来存储所有学生的总成绩,然后定义了一个变量count来记录有多少学生。最后,在整个程序的END部分,我们计算出了每位学生的平均成绩,方法是把总成绩除以学生人数,然后把这个结果实实在在地打印了出来。 3. 根据成绩过滤学生信息 如果我们只想看到成绩高于90的学生信息,我们可以使用awk来进行过滤。 bash awk '$3 > 90' students.txt 在这个例子中,我们使用了"$3 > 90"作为我们的模式,这个模式表示只有当第三列(即成绩)大于90时才会被选中。 五、结论 awk是一种非常强大且灵活的文本处理工具,它可以帮助我们快速高效地处理大量的文本数据。虽然这门语言的语法确实有点绕,但别担心,只要你不惜时间去钻研和实战演练一下,保准你能够把它玩转起来,然后顺顺利利地用在你的工作上,绝对能给你添砖加瓦。
2023-05-17 10:03:22
67
追梦人-t
Shell
...一种提高编程能力的好方法。虽然Shell的语言不复杂,但它的应用场景可是遍地开花,不管是文件操作啊,文本处理啦,还是网络通信啥的,都离不开它的一手操办。因此,通过学习 Shell,我们可以锻炼自己的逻辑思维能力和问题解决能力。 三、推荐的学习资源 接下来,我们将向您推荐一些优秀的学习 Shell 的文章或文档。 1.《Linux Shell脚本攻略》 这是一本非常适合初学者的书籍,作者从基础的 Shell 变量和条件语句讲起,逐步引导读者学习 Shell 脚本的各种高级技巧。书中有很多实例代码和实战案例,可以帮助读者更好地理解和应用 Shell 编程。 2.《Bash Programming for Beginners》 这是一篇由 Red Hat 公司发布的 Bash 编程入门指南,适合完全没有编程经验的新手。文章内容详细,语言通俗易懂,配合了很多实例代码和图解,能够让读者快速上手 Shell 编程。 3.《The Linux Command Line》 这是一本经典的 Linux 使用手册,包含了各种常用的 Linux 命令和参数的详细介绍。虽然这本书并不是冲着教你怎么玩转 Shell 编程去的,但如果你想真正揭开 Linux 系统的神秘面纱,深入它的骨髓,那这本书绝对是你不可或缺的好帮手,错过它就太可惜啦! 四、实例演示 理论知识固然重要,但如果没有实际操作的例子,可能很难真正掌握 Shell 编程。下面,我们将通过几个实例来演示 Shell 编程的基本操作。 1. 文件复制和移动 我们可以使用 cp 和 mv 命令来复制和移动文件。例如,如果我们想要将 /home/user/test.txt 复制到 /home/user/newdir/ 目录下,可以使用以下命令: python cp /home/user/test.txt /home/user/newdir/ 如果想要将同一个文件移动到另一个位置,可以使用 mv 命令: python mv /home/user/test.txt /home/user/newdir/ 这两个命令都是使用通配符来匹配文件名的,这样就可以一次性复制或移动多个文件了。
2023-08-29 17:48:32
49
醉卧沙场_t
Beego
...,作为一款强大的Go语言MVC框架,以其高效、稳定和丰富的特性深受开发者喜爱。然而,在我们捣鼓技术、不断升级的过程中,特别是遇到Bee工具更新后版本的兼容性问题时,常常得像个侦探一样,深入摸透情况,仔仔细细地排查问题,还要灵活机智地找到解决办法。本文将通过实例代码及深度解析,带您一同探索在Beego升级过程中可能遇到的Bee工具版本兼容性问题及其解决之道。 1. Bee工具概述 Bee工具是Beego框架自带的一款强大命令行工具,它集成了项目创建、热编译、本地服务器运行等多项功能,极大地提升了开发效率。然而,随着Beego框架的持续更新,Bee工具的新版本可能会对旧版项目产生一定的兼容性影响。 go // 使用Bee工具创建一个Beego项目 $ bee new myproject 2. 版本兼容性问题案例分析 2.1 结构变更引发的问题 假设Beego从v1.x升级到v2.x,Bee工具也随之进行了较大改动,可能导致原先基于v1.x创建的项目结构不再被新版Bee工具识别或支持。 go // 在Beego v1.x中项目的主入口文件位置 myproject/controllers/default.go // 而在Beego v2.x中,主入口文件的位置或结构可能发生变化 myproject/main.go 2.2 功能接口变动 新版本Bee工具可能废弃了旧版中的某些命令或参数,或者新增了一些功能。比方说,想象一下这个场景:在新版的bee run命令里,开发团队给我们新增了一个启动选项,但是你的旧项目配置文件却没跟上这波更新步伐,这就很可能让程序运行的时候栽个跟头,出个小故障。 go // Beego v1.x中使用bee工具运行项目 $ bee run // Beego v2.x中新增了一个必须的环境参数 $ bee run -e production 3. 应对策略与解决方案 3.1 逐步升级与迁移 面对版本兼容性问题,首要任务是对现有项目进行逐步升级和迁移,确保项目结构和配置符合新版本Bee工具的要求。关于这个结构调整的问题,咱们得按照新版Beego项目的模板要求,对项目结构来个“乾坤大挪移”。至于功能接口有了变化,那就得翻开相关的文档瞅瞅,把新版API的那些门道摸清楚,然后活学活用起来。 3.2 利用版本管理与回滚 在实际操作中,我们可以利用版本控制系统(如Git)来管理和切换不同版本的Beego和Bee工具。当发现新版本存在兼容性问题时,可以快速回滚至之前的稳定版本。 bash // 回滚Bee工具至特定版本 $ go get github.com/beego/bee@v1.12.0 3.3 社区交流与反馈 遇到无法解决的兼容性问题时,积极参与Beego社区讨论,分享你的问题和解决思路,甚至直接向官方提交Issue。毕竟,开源的力量在于共享与互助。 4. 总结 面对Beego框架更新带来的Bee工具版本兼容性问题,我们不应畏惧或逃避,而应积极拥抱变化,适时升级,适应新技术的发展潮流。同时,注重备份、版本控制以及社区交流,能够帮助我们在技术升级道路上走得更稳健、更远。每一次的版本更迭,都是一次提升和进步的机会,让我们共同把握,享受在Go语言世界中畅游的乐趣吧!
2023-12-07 18:40:33
410
青山绿水
MySQL
...群体。它支持多种编程语言,如Java、PHP、Python等,使得开发人员可以轻松地与之集成。 序号 2:什么是完整的MySQL安装? 完成完整的MySQL安装意味着MySQL的所有组件都已成功安装,并且可以在系统上正常工作。包括但不限于: 1)MySQL服务器软件; 2)MySQL客户端工具(如MySQL Workbench); 3)MySQL相关的命令行工具(如MySQL Server Manager); 4)MySQL数据文件。 序号 3:如何测试MySQL是否安装完整? 为了确保MySQL已经安装完成,我们需要对其进行一些基本的测试。以下是几个简单的步骤: 步骤1:打开命令提示符或者终端窗口 首先,你需要打开命令提示符或者终端窗口。在用Windows系统的时候,你只要同时按住那个画着窗户的“Win”键和字母“R”键,就仿佛启动了一个小机关。接着,在弹出的小窗口里输入神秘的三个字母"cmd",再敲下回车键,就像施了个魔法一样,就能打开命令提示符这个神奇的小黑框了!在用Linux或者Mac电脑的时候,你只需要轻松几步就能打开终端。首先,在屏幕上的搜索框里键入"Terminal",然后敲下回车键,瞧!你的终端窗口就瞬间蹦出来了。 步骤2:检查MySQL服务是否正在运行 在命令提示符或者终端窗口中,输入以下命令来检查MySQL服务是否正在运行: sql netstat -ano | findstr MySQL 如果MySQL服务正在运行,上述命令将会返回相应的端口号和服务名。如果未找到相关信息,则表示MySQL服务并未运行。 步骤3:连接到MySQL服务器 接下来,我们尝试连接到MySQL服务器。在命令提示符或者终端窗口中,输入以下命令: css mysql -u root -p 这段命令的意思是使用root账户登录到MySQL服务器。如果成功连接,你将会看到一个提示符,提示你输入密码。输入正确的密码后,你就可以开始在MySQL服务器上进行操作了。 步骤4:创建一个新的数据库 在MySQL服务器上,你可以通过以下命令来创建一个新的数据库: sql CREATE DATABASE example; 这段命令将会创建一个名为example的新数据库。 步骤5:创建一个新的表 在新创建的数据库中,你可以通过以下命令来创建一个新的表: sql USE example; CREATE TABLE users ( id INT NOT NULL AUTO_INCREMENT, name VARCHAR(255), email VARCHAR(255), PRIMARY KEY (id) ); 这段命令将会在example数据库中创建一个名为users的新表,包含id、name和email三个字段。 步骤6:查询数据库 在MySQL服务器上,你可以通过以下命令来查询新创建的数据库和表: sql SHOW DATABASES; SHOW TABLES FROM example; SELECT FROM example.users; 以上就是测试MySQL是否安装完整的几个基本步骤。经过这些步骤,你就能确保MySQL的服务器软件、客户端小工具、命令行神器还有数据文件都妥妥地安装好了,并且随时可以正常启动,愉快地使用起来啦!同时呢,你还可以亲自去瞅瞅MySQL的运行状况啊,还有它的性能表现啥的,这样一来,就能更棒地打理和调优你的MySQL数据库了,让它的表现更上一层楼! 总结起来,要想保证MySQL能够正常运行,就需要对其进行全面的测试。这包括瞅瞅MySQL服务的小火车跑得顺不顺畅,确保它能稳妥连接。咱们还要亲自上手,捣鼓捣鼓创建数据库和表的操作,再溜达一圈,试试查询功能灵不灵光,这些可都是必不可少的环节~只要按照上述步骤进行操作,就能够确保MySQL安装的完整性。
2023-06-26 18:05:53
32
风轻云淡_t
HTML
... --watch 命令的作用。当你在项目根目录运行 webpack --watch 时,webpack 将持续监听你的源代码文件,一旦检测到有改动,它会立即重新进行编译打包。这是一种实时反馈开发成果的高效工作模式。 2. 使用webpack插件实现回调功能 webpack 的强大之处在于它的插件系统。我们可以编写自定义插件来扩展其功能。下面,我们将创建一个自定义webpack插件,用于在每次编译完成后执行文件拷贝操作。 javascript class CopyAfterCompilePlugin { constructor(options) { this.options = options || {}; } apply(compiler) { compiler.hooks.done.tap('CopyAfterCompilePlugin', (stats) => { if (!stats.hasErrors()) { const { copyFrom, copyTo } = this.options; // 这里假设copyFrom和copyTo是待拷贝文件和目标路径 fs.copyFileSync(copyFrom, copyTo); console.log(已成功将${copyFrom}拷贝至${copyTo}); } }); } } // 在webpack配置文件中引入并使用该插件 const CopyWebpackPlugin = require('./CopyAfterCompilePlugin'); module.exports = { // ... 其他webpack配置项 plugins: [ new CopyWebpackPlugin({ copyFrom: 'src/assets/myfile.js', copyTo: 'dist/static/myfile.js' }), ], }; 上述代码中,我们定义了一个名为 CopyAfterCompilePlugin 的webpack插件,它会在编译过程结束后触发 done 钩子,并执行文件拷贝操作。这里使用了 Node.js 的 fs 模块提供的 copyFileSync 方法进行文件拷贝。 3. 插件应用与思考 在实际开发中,你可能需要拷贝多个文件或整个目录,这时可以通过遍历文件列表或者递归调用 copyFileSync 来实现。同时,为了提高健壮性,可以增加错误处理逻辑,确保拷贝失败时能给出友好的提示信息。 通过这种方式,我们巧妙地利用了webpack的生命周期钩子,实现了编译完成后的自动化文件管理任务。这种做法,可不光是让手动操作变得省心省力,工作效率嗖嗖往上升,更重要的是,它让构建流程变得更聪明、更自动化了。就好比给生产线装上了智能小助手,让webpack插件系统那灵活多变、随时拓展的特性展现得淋漓尽致。 总结一下,面对“webpack --watch 编译完成之后执行一个callback,将部分文件拷贝到指定目录”的需求,通过编写自定义webpack插件,我们可以轻松解决这个问题,这也是前端工程化实践中的一个小技巧,值得我们在日常开发中加以运用和探索。当然啦,每个项目的个性化需求肯定是各不相同的,所以呢,咱们就可以在这个基础上灵活变通,根据实际情况来个“私人订制”,把咱们的构建过程打磨得更贴合项目的独特需求,让每一个环节都充满浓浓的人情味儿,更有温度。
2023-12-07 22:55:37
690
月影清风_
转载文章
...etours是使用C语言实现的,表示代码使用C的规则进行编译) 3. 生成"劫持1.dll"文件 4. 把dll注入到QQ.exe 5. 拦截QQ执行system函数 参考 劫持 劫持的原理就是把目标函数的指针的指向修改为自定义函数的地址。 函数是放在内存中的代码区,所以劫持与代码区密切相关。 实现劫持需要使用detours。 detours detours是微软亚洲研究院出口的信息安全产品,主要用于劫持。这个工具使用C语言实现,所以是跨平台的。 detours根据函数指针改变函数的行为,可以拦截任何函数,即使操作系统函数。 detours下载地址: 下载地址1: http://research.microsoft.com/en-us/downloads/d36340fb-4d3c-4ddd-bf5b-1db25d03713d/default.aspx 下载地址2: http://pan.baidu.com/s/1eQEijtS 实现劫持 开发环境说明:win7、vs2012 步骤: 1. 安装Detours 2. 编译Detours工程 在安装目录C:\Program Files\Microsoft Research\Detours Express 3.0\src目录下的是工程的源文件。 (1) 打开VS2012命令行工具,进入src目录。 (2) 使用nmake(linux下是make)命令编译生成静态库。 (3) 在lib.x86目录下的.lib文件是win32平台下的静态库文件 (4) 在include目录下的是Detours工程的头文件 3. 把静态库和头文件引入工程 // 引入detours头文件include "detours.h"// 引入detours.lib静态库pragma comment(lib,"detours.lib") 4. 函数指针与函数的定义 (1) 定义一个函数指针指向目标函数,这里目标函数是system 例如: detour在realse模式生效(因为VS在Debug模式下已经把程序中的函数劫持了) static int ( oldsystem)(const char _Command) = system;//定义一个函数指针指向目标函数 (2) 定义与目标函数原型相同的函数替代目标函数 例如: //3.定义新的函数替代目标函数,需要与目标函数的原型相同int newsystem(const char _Command){int result = MessageBoxA(0,"是否允许该程序调用system命令","提示",1);//printf("result = %d", result);if (result == 1){oldsystem(_Command); //调用旧的函数}else{MessageBoxA(0,"终止调用system命令","提示",0);}return 0;} 5.拦截 //开始拦截void Hook(){DetourRestoreAfterWith();//恢复原来状态(重置)DetourTransactionBegin();//拦截开始DetourUpdateThread(GetCurrentThread());//刷新当前线程(刷新生效)//这里可以连续多次调用DetourAttach,表明HOOK多个函数DetourAttach((void )&oldsystem, newsystem);//实现函数拦截DetourTransactionCommit();//拦截生效} //取消拦截void UnHook(){DetourTransactionBegin();//拦截开始DetourUpdateThread(GetCurrentThread());//刷新当前线程//这里可以连续多次调用DetourDetach,表明撤销多个函数HOOKDetourDetach((void )&oldsystem, newsystem); //撤销拦截函数DetourTransactionCommit();//拦截生效} 劫持QQ 实现劫持system函数。 1. 设置项目生成dll 2. 源文件(注意:需要保存为.c文件,或者加上extern C,因为detours是使用C语言实现的,表示代码使用C的规则进行编译) include include include // 引入detours头文件include "detours.h"//1.引入detours.lib静态库pragma comment(lib,"detours.lib")//2.定义函数指针static int ( oldsystem)(const char _Command) = system;//定义一个函数指针指向目标函数//3.定义新的函数替代目标函数,需要与目标函数的原型相同int newsystem(const char _Command){char cmd[100] = {0};int result = 0;sprintf_s(cmd,100, "是否允许该程序执行%s指令", _Command);result = MessageBoxA(0,cmd,"提示",1);//printf("result = %d", result);if (result == 1) // 允许调用{oldsystem(_Command); //调用旧的函数}else{// 不允许调用}return 0;}// 4.拦截//开始拦截_declspec(dllexport) void Hook() // _declspec(dllexport)表示外部可调用,需要加上该关键字其它进程才能成功调用该函数{DetourRestoreAfterWith();//恢复原来状态(重置)DetourTransactionBegin();//拦截开始DetourUpdateThread(GetCurrentThread());//刷新当前线程(刷新生效)//这里可以连续多次调用DetourAttach,表明HOOK多个函数DetourAttach((void )&oldsystem, newsystem);//实现函数拦截DetourTransactionCommit();//拦截生效}//取消拦截_declspec(dllexport) void UnHook(){DetourTransactionBegin();//拦截开始DetourUpdateThread(GetCurrentThread());//刷新当前线程//这里可以连续多次调用DetourDetach,表明撤销多个函数HOOKDetourDetach((void )&oldsystem, newsystem); //撤销拦截函数DetourTransactionCommit();//拦截生效}// 劫持别人的程序:通过DLL注入,并调用Hook函数实现劫持。// 劫持系统:通过DLL注入系统程序(如winlogon.exe)实现劫持系统函数。_declspec(dllexport) void main(){Hook(); // 拦截system("tasklist"); //弹出提示框UnHook(); // 解除拦截system("ipconfig"); //成功执行system("pause"); // 成功执行} 3. 生成"劫持1.dll"文件 4. 把dll注入到QQ.exe DLL注入工具下载: https://coding.net/u/linchaolong/p/DllInjector/git/raw/master/Xenos.exe (1) 打开dll注入工具,点击add,选择"劫持1.dll" (2) 在Process中选择QQ.exe,点击Inject进行注入。 (3) 点击菜单栏Tools,选择Eject modules显示当前QQ.exe进程中加载的所有模块,如果有"劫持1.dll"表示注入成功。 5. 拦截QQ执行system函数 (1) 点击Advanced,在Init routine中填写动态库(dll)中的函数的名称,如Hook,然后点击Inject进行调用。此时,我们已经把system函数劫持了。 (2) 点击Advanced,在Init routine中填写main,执行动态库中的main函数。 此时,弹出一个对话框,问是否允许执行tasklist指令,表示成功把system函数拦截下来了。 参考 DLL注入工具源码地址: https://coding.net/u/linchaolong/p/DllInjector/git 说明: 该工具来自以下两个项目 Xenos: https://github.com/DarthTon/Xenos.git Blackbone: https://github.com/DarthTon/Blackbone 本篇文章为转载内容。原文链接:https://mohen.blog.csdn.net/article/details/123495342。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-01-23 19:22:06
352
转载
站内搜索
用于搜索本网站内部文章,支持栏目切换。
知识学习
实践的时候请根据实际情况谨慎操作。
随机学习一条linux命令:
tail -f /var/log/syslog
- 实时查看系统日志文件。
推荐内容
推荐本栏目内的其它文章,看看还有哪些文章让你感兴趣。
2023-04-28
2023-08-09
2023-06-18
2023-04-14
2023-02-18
2023-04-17
2024-01-11
2023-10-03
2023-09-09
2023-06-13
2023-08-07
2023-03-11
历史内容
快速导航到对应月份的历史文章列表。
随便看看
拉到页底了吧,随便看看还有哪些文章你可能感兴趣。
时光飞逝
"流光容易把人抛,红了樱桃,绿了芭蕉。"