MemoryModule - exp - test

文章目录

    • MemoryModule - exp - test
    • 概述
    • 笔记
    • 测试环境
    • GetModuleFileName不能正常执行
      • GetModuleFileNameW
      • ntdll_LdrGetDllFullName
      • 猜测原因
      • 用LoadLibrary载入的DLL中功能是正常的
    • gLog可以正常使用
    • 内存载入DLL无法支持的功能的折中方法
    • COM操作正常
      • 调用方代码
      • 接口代码
    • 接口入参测试
    • 接口出参测试
      • 接口实现
      • 用LoadLibrary先测试一下
      • 用 MemoryModule 试试
    • openssl调用的测试
      • 接口代码
      • 用LoadLibrary测试ok
      • 用 MemoryModule 试试
    • 备注
    • END

MemoryModule - exp - test

概述

MemoryModule 是从内存载入DLL的一种实现。
测试一下和隐式载入DLL/显式载入在效果上有哪些不同?
是否可以在内存中载入执行正规DLL的接口?
在内存载入正规DLL时,是否可以在DLL中执行正常的API? 是否可以正常调用其他正规DLL的接口?

笔记

测试环境

vs2019 x64 debug + MemoryModule + WIN32API + COM + openssl3.2

GetModuleFileName不能正常执行

原因: 载入的DLL地址不同,应该和GetModuleFileName的实现有关系。而不是从内存载入DLL有问题。

    dw_rc = GetModuleFileName(hModule, szBuf, sizeof(szBuf));
    b_err = ((dw_rc <= 0) || (dw_rc >= sizeof(szBuf)));

    // 隐式调用dll  hModule = 00007FFDEB9E0000, dw_rc = 110, szBuf = D:\my_dev\my_local_git_prj\soft\exp\exp012_MemoryModule\src\MyMemoryDllLoader\x64Debug\DllForTest_x64Debug.dll
    // MemoryModule hModule = 0000000180000000, dw_rc = 0, szBuf = 
    _stprintf(szBufTmp, TEXT("hModule = %p, dw_rc = %d, szBuf = %s\r\n"), hModule, dw_rc, szBuf);
    OutputDebugString(szBufTmp);

从内存载入DLL的实现,用VS2019无法正常断在DLL中调试。但是用IDA是可以的。
用IDA载入DLL后,在干兴趣的地方下断点,然后进行调试,选择主程序(有动态载入DLL功能的那个EXE), 跑起来,当应用动态载入DLL时,是可以断住单步调试的。
在这里插入图片描述
看一下,为啥GetModuleFileName不好使?

kernel32_GetModuleFileNameW() => kernelbase_GetModuleFileNameW
单步的时候,没有几步就返回0了。

GetModuleFileNameW

DWORD __stdcall GetModuleFileNameW(HMODULE hModule, LPWSTR lpFilename, DWORD nSize)
{
  DWORD v3; // edi
  int DllFullName; // eax
  __int64 v5; // rdx
  int v6; // esi
  __int64 v7; // rbx
  __int64 v9; // rcx
  __int128 v10; // [rsp+20h] [rbp-18h] BYREF

  v3 = nSize;
  v10 = 0i64;
  if ( ((unsigned __int8)hModule & 3) != 0 )
  {
    v9 = 3221225781i64;
LABEL_8:
    BaseSetLastNTError(v9, lpFilename);
    return 0;
  }
  if ( nSize > 0x7FFF )
  {
    v3 = 0x7FFF;
    goto LABEL_4;
  }
  if ( !nSize )
  {
    v9 = 3221225507i64;
    goto LABEL_8;
  }
LABEL_4:
  *((_QWORD *)&v10 + 1) = lpFilename;
  WORD1(v10) = 2 * v3 - 2;
  DllFullName = LdrGetDllFullName(hModule, &v10); // 这里没得到路径名称
  v6 = DllFullName;
  v7 = (unsigned __int16)v10 >> 1;
  *(_WORD *)(*((_QWORD *)&v10 + 1) + 2 * v7) = 0;
  if ( DllFullName < 0 )
  {
    BaseSetLastNTError((unsigned int)DllFullName, v5);
    if ( v6 == -1073741789 )
      LODWORD(v7) = v3;
  }
  else
  {
    RtlSetLastWin32Error(0);
  }
  return v7;
}

ntdll_LdrGetDllFullName

__int64 __fastcall LdrGetDllFullName(__int64 a1, __int64 a2)
{
  unsigned int v2; // esi
  unsigned int LoadedDllByHandle; // eax
  __int64 v5; // rbx
  _WORD *v6; // rdi
  _QWORD *SubSystemTib; // rcx
  __int64 v9; // [rsp+40h] [rbp+8h] BYREF
  __int64 v10; // [rsp+50h] [rbp+18h] BYREF

  v2 = 0;
  v10 = 0i64;
  if ( a1 )
  {
    LoadedDllByHandle = LdrpFindLoadedDllByHandle(a1, &v10, &v9);
    v5 = v10;
    v2 = LoadedDllByHandle;
    if ( !v10 )
      return v2;
    v6 = (_WORD *)(v10 + 72);
  }
  else
  {
    v10 = LdrpImageEntry;
    v6 = (_WORD *)(LdrpImageEntry + 72);
    v5 = LdrpImageEntry;
    SubSystemTib = NtCurrentTeb()->NtTib.SubSystemTib;
    if ( SubSystemTib && SubSystemTib[1] )
      v6 = (_WORD *)SubSystemTib[1];
  }
  if ( v5 )
  {
    RtlCopyUnicodeString(a2, v6);
    if ( *v6 > *(_WORD *)(a2 + 2) )
      v2 = -1073741789;
    if ( v5 != LdrpImageEntry )
      LdrpDereferenceModule(v5);
  }
  return v2;
}

猜测原因

GetModuleFileName()是从LoadLibray()载入的DLL中找DLL路径名称,如果是从内存中载入DLL, 那么系统载入的DLL列表中肯定没有这个hModule,所以得到的DLL路径是空的。

那只能避免在内存载入的DLL(包括二次调用的其他DLL)中使用GetModuleFileName(), 这个限制还是挺大的。

用LoadLibrary载入的DLL中功能是正常的

void CLoaderDlg::OnBnClickedButton2()
{
    HMODULE hDll = NULL;
    PFN_FnAdd pfn = NULL;
    int i_rc = 0;

    do {
        hDll = ::LoadLibraryA("DllForTest_x64Debug.dll");
        if (NULL != hDll)
        {
            pfn = (PFN_FnAdd)::GetProcAddress(hDll, "FnAdd");
            if (NULL != pfn)
            {
                i_rc = (*pfn)(6, 7);
                TRACE("%d = (*pfn)(6, 7);\r\n", i_rc);
            }
        }
    } while (false);

}


hModule = 00007FFDF80B0000, dw_rc = 110, szBuf = D:\my_dev\my_local_git_prj\soft\exp\exp012_MemoryModule\src\MyMemoryDllLoader\x64Debug\DllForTest_x64Debug.dll

DllForTest DLL_THREAD_ATTACH 
D:\my_dev\my_local_git_prj\soft\exp\exp012_MemoryModule\src\MyMemoryDllLoader\Loader\LoaderDlg.cpp(197) : atlTraceGeneral - 13 = (*pfn)(6, 7);
DllForTest DLL_THREAD_ATTACH 
DllForTest DLL_THREAD_ATTACH 

gLog可以正常使用

前提 - 不要使用GetModuleFileName相关的值去设置日志的路径
我这里直接就不设置日志路径了,默认就是在临时目录中。

void my_dll_init(HMODULE hModule) {
    std::string strA;
    std::wstring strW;

    // 在内存载入的DLL中无法使用 GetModuleFileName(), 因为载入的DLL地址不在系统记录的DLL载入地址表中, 得不到DLL路径名称
    if (true) {
        strA = "DllForTest_x64Debug.dll";
        // 日志前缀名称, 只能是用常量字符串赋值, 不能是变量赋值, 否则日志名称开头是随机的字符
        google::InitGoogleLogging("LsGlog");
        strA = '_' + strA;
        strA += ".log.txt";
        google::SetLogFilenameExtension(strA.data()); // 日志后缀名称
        // FLAGS_log_dir = strA.data(); // 如果不设置日志路径, 应该是就在临时目录中
        FLAGS_logtostderr = false;
        FLAGS_logtostdout = false;
        FLAGS_stderrthreshold = 999; // don't send log info to stderr
        LOG(INFO) << "glog was init now";
    }

    if (google::IsGoogleLoggingInitialized()) {
        LOG(INFO) << "log begin";
    }
}

void my_dll_uninit(void) {
    if (google::IsGoogleLoggingInitialized()) {
        LOG(INFO) << "log end";
        google::ShutdownGoogleLogging();
    }
}

内存载入DLL无法支持的功能的折中方法

如果是第三方程序,自己没源码工程,这个就没招了。
如果自己有代码的工程,可以将内存载入不支持的功能放在DLL外面执行,然后将结果传进DLL中用。
以GetModuleFileName()为例
DLL代码中加入设置path的接口。

std::wstring g_strDllPathNameIn;
extern "C" __declspec(dllexport) bool APIENTRY setDllPathName(TCHAR* pszPathNameIn)
{
    bool b_rc = false;
    do {
        if (NULL == pszPathNameIn)
        {
            break;
        }

        g_strDllPathNameIn = pszPathNameIn;
        LOG(INFO) << "g_strDllPathNameIn = " << wstring2string(g_strDllPathNameIn).data();

        b_rc = true;
    } while (false);

    return b_rc;
}

在主程序(要内存载入DLL的工程)中,内存载入DLL后,先将不支持的功能在主程序中执行完,再将结果设置进DLL, 再执行其他逻辑。

typedef bool (APIENTRY* PFN_setDllPathName)(TCHAR* pszPathNameIn);
void CLoaderDlg::test2() {
    HMODULE hDll = NULL;
    PFN_setDllPathName pfn = NULL;
    int i_rc = 0;
    TCHAR szBuf[MAX_PATH + 1];
    DWORD dw_rc = 0;
    bool b_rc = false;

    do {
        hDll = ::LoadLibraryA("DllForTest_x64Debug.dll");

        if (NULL != hDll) {
            pfn = (PFN_setDllPathName)::GetProcAddress(hDll, "setDllPathName");

            if (NULL != pfn) {
                dw_rc = ::GetModuleFileName(NULL, szBuf, sizeof(szBuf));
                assert((dw_rc > 0) && (dw_rc != sizeof(szBuf)));
                b_rc = (*pfn)(szBuf);
                TRACE("%d = PFN_setDllPathName()\r\n", b_rc);
            }

            ::FreeLibrary(hDll);
            hDll = NULL;
        }
    } while (false);
}

COM操作正常

调用接口的细节:

  • 执行COM初始化
  • 执行COM类的初始化
  • 执行COM类的操作
  • 执行COM类的反初始化
  • 执行COM反初始化

必须保证DLL退出前,主动将COM和COM类的反初始化做了,否则会报错。

调用方代码

void CLoaderDlg::OnBnClickedButton1() {
    uint8_t* pBuf = NULL;
    int len = 0;
    HMEMORYMODULE handle = NULL;
    PFN_FnAdd p_FnAdd = NULL;
    PFN_testWMI p_testWMI = NULL;

    do {
        len = sizeof(ucAry_ary_DllForTest_x64Debug);
        TRACE(TEXT("sizeof(ucAry_ary_DllForTest_x64Debug) = %d\r\n"), len);
        pBuf = new uint8_t[len + 1];
        assert(NULL != pBuf);
        pBuf[len] = '\0';
        memcpy(pBuf, ucAry_ary_DllForTest_x64Debug, len);
        handle = MemoryLoadLibrary(pBuf, len);

        if (NULL == handle) {
            // _tprintf(_T("Can't load library from memory.\n"));
            assert(false);
            break;
        }

        p_FnAdd = (PFN_FnAdd)MemoryGetProcAddress(handle, "FnAdd");

        if (NULL == p_FnAdd) {
            break;
        }

        TRACE(TEXT("p_FnAdd(1, 2) = %d\n"), p_FnAdd(1, 2));

        // testWMI
        p_testWMI = (PFN_testWMI)MemoryGetProcAddress(handle, "testWMI");

        if (NULL == p_testWMI) {
            break;
        }

        TRACE(TEXT("testWMI() = %d\n"), p_testWMI());

    } while (false);

    if (NULL != handle) {
        MemoryFreeLibrary(handle);
        handle = NULL;
    }

    if (NULL != pBuf) {
        delete[] pBuf;
        pBuf = NULL;
    }
}


接口代码

extern "C" __declspec(dllexport) int APIENTRY testWMI(void) {
    int i_rc = 0;
    CWmiBattery bat;
    std::wstring strInfo;

    do {
        i_rc++;

        if (!ComInitOnce()) {
            break;
        }

        i_rc++;
        bat.init();
        i_rc++;

        if (!bat.get_info(strInfo)) {
            break;
        }

        i_rc++;
        LOG(INFO) << "info = " << wstring2string(strInfo).data();
        i_rc++;
        bat.un_init();
        i_rc++;
        ComUnInitOnce();
        i_rc++;
    } while (false);

    return i_rc;
}

接口入参测试

        // test 入参
        pfn_setDllPathName = (PFN_setDllPathName)MemoryGetProcAddress(handle, "setDllPathName");
        if (NULL == pfn_setDllPathName) {
            break;
        }

        TRACE(TEXT("pfn_setDllPathName`在这里插入代码片`() = %d\n"), pfn_setDllPathName(TEXT("this is a path name")));

从调用方打印的TRACE看到,执行成功

D:\my_dev\my_local_git_prj\soft\exp\exp012_MemoryModule\src\MyMemoryDllLoader\Loader\LoaderDlg.cpp(189) : atlTraceGeneral - pfn_setDllPathName() = 1

从记录的日志看到,值已经设置进入了

I20240510 16:49:54.355886 342176 dllmain.cpp:28] g_strDllPathNameIn = this is a path name

说明MemoryModule的入参传递没问题

接口出参测试

出参测试,主要看能不能将参数传出来。
如果在DLL内部分配内存,能不能传出来? 能不能在调用方释放指针(DLL内部创建的内存指针)?

接口实现

extern "C" __declspec(dllexport) bool APIENTRY testParamOut(char** ppOut, int* pLen) {
    bool b_rc = false;
    int len = 0;

    do {
        if ((NULL == ppOut) || (NULL == pLen))
        {
            break;
        }

        len = MAX_PATH;
        *pLen = len;
        *ppOut = new char[len + 1];
        memset(*ppOut, 0, sizeof(len));
        (*ppOut)[len] = '\0';
        strcpy(*ppOut, "fill content from DLL\r\n");

        b_rc = true;
    } while (false);

    return b_rc;
}

用LoadLibrary先测试一下

void CLoaderDlg::test4() {
    // test param out
    HMODULE hDll = NULL;
    // // typedef bool (APIENTRY* PFN_testParamOut)(char** ppOut, int* pLen);
    PFN_testParamOut pfn = NULL;
    bool b_rc = false;
    char* pOut = NULL;
    int lenOut = 0;

    do {
        hDll = ::LoadLibraryA("DllForTest_x64Debug.dll");

        if (NULL != hDll) {
            pfn = (PFN_testParamOut)::GetProcAddress(hDll, "testParamOut");

            if (NULL != pfn) {
                b_rc = (*pfn)(&pOut, &lenOut);
                TRACE("%d = (*pfn)(&pOut, &lenOut);\r\n", b_rc);
            }

            TRACE("lenOut = %d\r\n", lenOut);

            if (NULL != pOut)
            {
                TRACE("pOut = %s\r\n", pOut);
                delete[] pOut;
                pOut = NULL;
            }

            ::FreeLibrary(hDll);
            hDll = NULL;
        }
    } while (false);
}

从打印的TRACE,日志可以看出,正常从文件载入DLL, 可以从DLL中newBuffer, 填充值,传给调用方。
调用方可以正常使用DLL传出来的数据buffer, 可以在调用方delete DLL中创建的buffer.

用 MemoryModule 试试

       // test 出参
        // typedef bool (APIENTRY* PFN_testParamOut)(char** ppOut, int* pLen);
        pfn_testParamOut = (PFN_testParamOut)MemoryGetProcAddress(handle, "testParamOut");
        if (NULL == pfn_testParamOut) {
            break;
        }

        char* pOut = NULL;
        int lenOut = 0;
        bool b_rc = false;

        b_rc = pfn_testParamOut(&pOut, &lenOut);
        TRACE(TEXT("pfn_setDllPathName() = %d\n"), b_rc);
        if (b_rc)
        {
            if (NULL != pOut)
            {
                OutputDebugStringA("pOut = ");
                OutputDebugStringA(pOut);
                OutputDebugStringA("\r\n");
                delete[] pOut;
                pOut = NULL;
            }
           
            TRACE("lenOut = %d\r\n", lenOut);
        }
 

根据TRACE, gLog可以看出,执行的都对,行为和LoadLibray相同。

openssl调用的测试

接口代码

用以前做的实验aes_128_cbc加解密的代码。
在DLL中操作stdout/stderr是不行的(BIO_dump_fp()这种函数都是不能调用的)。纯逻辑的OSSL接口可以。
估计主程序不是控制台程序的缘故。

extern "C" __declspec(dllexport) bool APIENTRY testOssl()
{
    bool b_rc = false;

    mem_hook();
    do {
        OutputDebugString(TEXT(">> testOssl\r\n"));
        LOG(INFO) << ">> testOssl";
        UCHAR ucBuf[0x100 - 3];

        int lenBuf = sizeof(ucBuf);
        int i = 0;

        UCHAR* pEncBuf = NULL;
        int lenEncBuf = 0;

        UCHAR* pDecBuf = NULL;
        int lenDecBuf = 0;

        // 可以在EVP_CipherInit_ex()之后, 用EVP_CIPHER_CTX_get_key_length()/EVP_CIPHER_CTX_get_iv_length()看长度
        UCHAR key[0x10]; // aes-128-cbc's key len = 0x10
        UCHAR iv[0x10]; // aes-128-cbc's iv len = 0x10

        for (i = 0; i < 0x10; i++)
        {
            key[i] = (UCHAR)i;
            iv[i] = (UCHAR)i;
        }

        for (i = 0; i < lenBuf; i++)
        {
            ucBuf[i] = (UCHAR)i;
        }

        do {
            // printf("before enc:\n");
            // BIO_dump_fp(stdout, ucBuf, lenBuf);

            // enc
            // 
            // 如果输入不是0x10对齐, 加密后, 就会自动0x10对齐(多出几个字节)
            // 所以要自己记录加密前的长度, 且加密时, 要将输出(加密后)buffer 16对齐(或直接比输入的长度多16字节)
            // 且加密后, 要自己记录加密后的长度
            if (!aes_128_cbc_EncDec(true, ucBuf, lenBuf, (UCHAR*)key, sizeof(key), (UCHAR*)iv, sizeof(iv), pEncBuf, lenEncBuf))
            {
                assert(false);
                break;
            }

            // printf("enc before lenBuf = %d, enc after lenEncBuf = %d\n", lenBuf, lenEncBuf);
            // enc before lenBuf = 253, enc after lenEncBuf = 256

            // printf("after enc:\n");

            // BIO_dump_fp(stdout, pEncBuf, lenEncBuf);

            // dec
            if (!aes_128_cbc_EncDec(false, pEncBuf, lenEncBuf, (UCHAR*)key, sizeof(key), (UCHAR*)iv, sizeof(iv), pDecBuf, lenDecBuf))
            {
                assert(false);
                break;
            }

            // 解密后的数据长度和解密前一样了
            // printf("after dec:\n");
            // BIO_dump_fp(stdout, pDecBuf, lenDecBuf);

            // 比较明文和解密后的明文是否相同
            if ((lenDecBuf != lenBuf) || (0 != memcmp(ucBuf, pDecBuf, lenBuf)))
            {
                assert(false);
                break;
            }

            // printf("enc / dec all ok\n");

        } while (false);

        if (NULL != pEncBuf)
        {
            OPENSSL_free(pEncBuf);
            pEncBuf = NULL;
        }

        if (NULL != pDecBuf)
        {
            OPENSSL_free(pDecBuf);
            pDecBuf = NULL;
        }

        OutputDebugString(TEXT("testOssl ok\r\n"));
        LOG(INFO) << "testOssl ok";
        b_rc = true;
    } while (false);
    mem_unhook();

    LOG(INFO) << "end testOssl";
    return b_rc;
}

用LoadLibrary测试ok

void CLoaderDlg::test5() {
    // typedef bool (APIENTRY* PFN_testOssl)();
    HMODULE hDll = NULL;
    PFN_testOssl pfn = NULL;
    bool b_rc = false;

    do {
        hDll = ::LoadLibraryA("DllForTest_x64Debug.dll");

        if (NULL != hDll) {
            pfn = (PFN_testOssl)::GetProcAddress(hDll, "testOssl");

            if (NULL != pfn) {
                b_rc = (*pfn)();
                TRACE("%d = (*pfn)();\r\n", b_rc);
            }

            ::FreeLibrary(hDll);
            hDll = NULL;
        }
    } while (false);
}

用 MemoryModule 试试

       // test OSSL
        pfn_testOssl = (PFN_testOssl)MemoryGetProcAddress(handle, "testOssl");

        if (NULL == pfn_testOssl) {
            break;
        }

        b_rc = pfn_testOssl();
        TRACE("%d = pfn_testOssl()", b_rc);
 

测试的可以,正常的

备注

初步看来,用MemoryModule从内存中载入DLL,和正常LoadLibrary(或者隐式调用DLL)有点区别,区别不大。
MemoryModule基本就和LoadLibray一样。

区别:

  • DLL中不能依赖DLL载入地址的WIN32API(e.g. GetModuleFileName())

如果还有其他区别,以后遇到再记录。
初步看起来,可以选择MemoryModule从内存载入正常开发的DLL. 这样安全很多。
如果DLL是被保护的(DLL文件对应的数据受密码学保护,都是释放到内存来用),如果是这样的话,逆向工程师将DLLdump出来落地,改了DLL也没用。因为最终用起来,是现释放现用。最多逆向工程师能通过分析dump出来的DLL, 知道DLL具体干的啥活。

如果最后能拉扯着逆向工程师去试图解密被密码学保护的数据/去试着组装被保护的数据, 那加固目的就基本达成了。
逆向工程师一般看到被密码学保护的数据(不是crackme那种强度),一般情况下就撤退了. 或者去研究授权数据解密后到应用使用数据这一段区间看有没有搞头。

对于我现在的应用,如果逆向工程师改不了我发的授权数据,加固的目就达到了。

END

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/610911.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

AI图书推荐:使用FastAPI框架构建AI服务

《使用FastAPI构建生成式AI服务》&#xff08;Building Generative AI Services with FastAPI (Early Release) &#xff09;是一本由Ali Parandeh编写的书籍&#xff0c;计划于2025年3月首次出版&#xff0c;该书以实践为导向&#xff0c;指导读者如何开发具备丰富上下文信息的…

LeetCode 513.找树左下角的值

LeetCode 513.找树左下角的值 1、题目 题目链接&#xff1a;513. 找树左下角的值 给定一个二叉树的 根节点 root&#xff0c;请找出该二叉树的 最底层 最左边 节点的值。 假设二叉树中至少有一个节点。 示例 1: 输入: root [2,1,3] 输出: 1示例 2: 输入: [1,2,3,4,null…

React - Input框绑定动态State和监听onChange事件,输入时失去焦点

React - Input框绑定动态State和监听onChange事件&#xff0c;输入时失去焦点 一. 案例复现二. 解决方案 一. 案例复现 案例代码如下&#xff1a; import React, { useState } from react; import { Table, Input } from antd; const Column Table.Column; const mockData …

5.2 Java全栈开发前端+后端(全栈工程师进阶之路)-服务端框架-Spring框架-相信我看这一篇足够

1.Spring框架 1.1.Spring框架简介 Spring是一个基于java的轻量级的、一站式框架。 虽然Spring是一个轻量级框架&#xff0c;但并不表示它的功能少。实际上&#xff0c;spring是一个庞然大物&#xff0c;包罗万象。 时至今日&#xff0c;Spring已经成为java世界中事实上的标准…

邻域注意力Transformer

邻域注意力&#xff08;NA&#xff09;&#xff0c;这是第一个高效且可扩展的视觉滑动窗口注意力机制&#xff0c;NA是一种逐像素操作&#xff0c;将自注意力&#xff08;SA&#xff09;定位到最近的相邻像素&#xff0c;因此与SA的二次复杂度相比&#xff0c;具有线性时间和空…

QT day5 作业

服务器头文件 #ifndef WIDGET_H #define WIDGET_H#include <QWidget> #include <QTcpServer> //服务器类 #include <QTcpSocket> //客户端类 #include <QList> //链表类 #include <QMessageBox> //消息对话框类 #include <QDebu…

Hadoop3:HDFS的架构组成

一、官方文档 我这里学习的是Hadoop3.1.3版本&#xff0c;所以&#xff0c;查看的也是3.1.3版本的文档 Architecture模块最下面 二、HDFS架构介绍 HDFS架构的主要组成部分&#xff0c;是一下四个部分 1、NameNode(NN) 就是Master节点&#xff0c;它是集群管理者。 1、管…

QT+MYSQL数据库处理

1、打印Qt支持的数据库驱动&#xff0c;看是否有MYSQL数据库驱动 qDebug() << QSqlDatabase::drivers(); 有打印结果可知&#xff0c;没有MYSQL数据库的驱动 2、下载MYSQL数据库驱动&#xff0c;查看下面的文章配置&#xff0c;亲测&#xff0c;可以成功 Qt6 配置MySQL…

【教程向】从零开始创建浏览器插件(二)深入理解 Chrome 扩展的 manifest.json 配置文件

第二步&#xff1a;深入理解 Chrome 扩展的 manifest.json 配置文件 上一次我们已经着手完成了一个自己的浏览器插件&#xff0c;链接在这里&#xff1a;我是链接 在本篇博客中&#xff0c;我们将更详细地探讨 Chrome 扩展中的 manifest.json 文件。这个文件是每个浏览器扩展…

UBOOT介绍

一、UBOOT简介 U-boot全称 Universal Boot Loader&#xff0c;是遵循GPL条款的开放源码项目&#xff0c;uboot 是一个裸机代码&#xff0c;可以看作是一个裸机综合例程&#xff0c;执行启动内核的功能。 补充&#xff1a;GPL条款&#xff08;GNU General Public License&…

在线教程|二次元的福音!一键部署APISR,动漫画质飞跃升级

从守护城市安全的「火眼金睛」&#xff0c;到探索人体奥秘的医学之窗&#xff0c;再到娱乐产业的视觉盛宴&#xff0c;乃至遥望宇宙的卫星视角&#xff0c;超分辨率技术重塑着我们观察世界的新维度&#xff0c;让每一寸画面绽放前所未有的清晰与真实。 近年来&#xff0c;越来…

PyQt6--Python桌面开发(5.QLabel标签控件)

一.PyQt6常用基本控件 QT Designer设计器中默认对控件进行了分组 二.文本类控件 三.QLabel标签控件 3.1设置标签文本 3.2设置标签文本的对齐方式 3.3设置文本换行显示 self.label.setWordWrap(True)3.4为标签设置超链接 self.label.setOpenExternalLinks(True)3.5为标签设置…

bean在java中什么意思?这篇文章带你详细了解

bean在java中什么意思&#xff1f;这篇文章带你详细了解 在Java的世界里&#xff0c;你可能会经常听到“Bean”这个词。它听起来像咖啡豆&#xff0c;但实际上与咖啡无关。那么&#xff0c;Java Bean到底是什么呢&#xff1f; 简单来说&#xff0c;Bean是一种特殊的Java类&…

如何使用Whisper音频合成模型

Whisper 是一个通用语音识别模型&#xff0c;由 OpenAI 开发。它可以识别多种语言的语音&#xff0c;并将其转换为文本。Whisper 模型采用了深度学习技术&#xff0c;具有高准确性和鲁棒性。 1、技术原理及架构 Whisper 的工作原理&#xff1a;音频被分割成 30 秒的片段&#…

【机器学习300问】84、AdaGrad算法是为了解决什么问题?

神经网络的学习的目的是找到使损失函数的值尽可能小的参数。这是寻找最优参数的问题&#xff0c;解决这个问题的过程称为最优化。因为参数空间非常复杂&#xff0c;无法轻易找到最优解&#xff0c;而且在深度神经网络中&#xff0c;参数的数量非常庞大&#xff0c;导致最优化问…

更新、简略高效的用git(Gitee篇)

前提&#xff1a;因为很多编译软件虽然可以连接git&#xff0c;但是操作起来还是比较懵&#xff0c;不同软件有不同的上传git的方式&#xff0c;而且有的连着GitHub有的是Gitee&#xff0c;那么使用Git Bash无疑是万无一失的方式 然后这一篇也仅针对上传Gitee&#xff0c;上传G…

自动化中遇到的问题归纳总结

1、动态元素定位不到 解决方法&#xff1a;尽量使用固定元素定位&#xff0c;如没有固定元素&#xff0c;则采用绝对路径进行定位&#xff0c;因为元素路径是唯一且不变的 2、自动化脚本执行速度较慢 尽量使用css方法定位元素&#xff0c;使用等待时&#xff0c;少用sleep方…

【双碳系列】碳中和、碳排放、温室气体、弹手指、碳储量、碳循环及leap、cge、dice、openLCA模型

气候变化是当前人类生存和发展所面临的共同挑战&#xff0c;受到世界各国人民和政府的高度关注 ①“双碳”目标下资源环境中的可计算一般均衡&#xff08;CGE&#xff09;模型实践技术应用 可计算一般均衡模型&#xff08;CGE模型&#xff09;由于其能够模拟宏观经济系统运行…

【机器学习】逻辑化讲清PCA主成分分析

碎碎念&#xff1a;小编去年数学建模比赛的时候真的理解不了主成分分析中的“主成分”的概念&#xff01;&#xff01;但是&#xff0c;时隔两年&#xff0c;在机器学习领域我又行了&#xff0c;终于搞明白了&#xff01;且看正文&#xff01;再分享一个今天听到的播客中非常触…

【网络安全入门】新手如何参加护网行动?一篇带你零基础入门到精通

前言 “没有网络安全就没有国家安全”。 当前&#xff0c;网络安全已被提升到国家战略的高度&#xff0c;成为影响国家安全、社会稳定至关重要的因素之一。 一、网络安全行业特点 行业发展空间大&#xff0c;岗位非常多 网络安全行业产业以来&#xff0c;随即新增加了几十个…
最新文章