Hook原理

news2025/7/13 21:50:18

对于会Hook的人来说,Hook其实也就那么回事.对于没有Hook过的人来说,会感觉Hook很高大上(其实也没毛病).

那么今天我们就来探讨一些Hook的原理是什么.

我认为任何Hook都可以分为以下三步(简称WFH):

  1. 需要Hook的是什么,在哪里(后面简称Where).

  2. 寻找到Hook的地方.(后面简称Find)

  3. 进行Hook.(后面简称Hook)

当然了同一个类型的Hook所在的地方一般是一样的.但寻找到Hook的地方,和进行Hook却会有许多不同的方法.我们要抓住的是不变的地方.

根据这3点我们举例来验证一下.

Hook API

第一个我尽量说得详细一些.

举例子:Hook API:OpenProcess 让win10 64位的任务管理器关闭不了任何程序.

1. Where.

Hook API:OpenProcess. 在kernelbase.dll里面.

2.Find.

方式1:

  1. 通过LoadLibrary加载kernelbase.dll模块基地址.

  2. 通过GetProcAddress获取OpenProcess的地址.

方式2:编程直接引用OpenProcess的地址,因为在Windows下3大模块user32.dll,kernelbase.dll,ntdll.dll的加载基地址在每个应用程序中都是一样的.

方式3:通过寻找目标的IAT找到OpenProcess

3.Hook.

方式1:通过注入dll到目标进程进行,可以替换kernelbase.dll里面的OpenProcess的前面5个字节为jmp跳转到我们自己的地址,也可以修改目标进程的IAT.

方式2:通过WriteProcessMemory写入代码,修改目标进程的OpenProcess跳转到我们的代码.

代码实例:F1+H1(Find的第二种方式,Hook的第一种方式,后面不再说明):

  1. 新建一个dll文件:

  1. 在dll文件里面写如下代码

    如果你的win10是64位的就编译64位的,32位就编译32位的

/``/` `dllmain.cpp : 定义 DLL 应用程序的入口点。``DWORD oldProtect;``BYTE JmpBtye[``5``];``BYTE OldByte[``5``];``void ``*` `OpenProcessaddr;``bool` `H1_OpenProcess();``void UnHook();``BOOL` `APIENTRY DllMain( HMODULE hModule,``            ``DWORD ul_reason_for_call,``            ``LPVOID lpReserved``           ``)``{``  ``switch (ul_reason_for_call)``  ``{``  ``case DLL_PROCESS_ATTACH:``    ``H1_OpenProcess();``    ``break``;``  ``case DLL_PROCESS_DETACH:``    ``UnHook();``    ``break``;``  ``}``  ``return` `TRUE;``}` `HANDLE MyOpenProcess(``  ``DWORD dwDesiredAccess,``  ``BOOL` `bInheritHandle,``  ``DWORD dwProcessId)``{``  ``dwDesiredAccess &``=` `~PROCESS_TERMINATE;``/``/``去掉关闭程序的权限``  ``UnHook();``/``/``恢复Hook 任何调整到原来的地方执行.``  ``HANDLE h ``=` `OpenProcess(dwDesiredAccess, bInheritHandle, dwProcessId);``  ``H1_OpenProcess();``  ``return` `h;``}`  `void ``*` `F1_OpenProcess()``{``  ``/``/``寻找到OpenProcess的地址``  ``void ``*` `addr ``=` `0``;``  ``/``/``加载kernel32.dll``  ``HMODULE hModule ``=` `LoadLibraryA(``"kernelbase.dll"``);``  ``/``/``获取OpenProcess的地址``  ``addr``=``(void ``*``)GetProcAddress(hModule, ``"OpenProcess"``);``  ``return` `addr;``}` `void ``*` `F2_OpenProcess()``{``  ``return` `(void ``*``)OpenProcess;``}` `bool` `H1_OpenProcess()``{``  ``/``/``1.``开始寻找地址``  ``void ``*` `addr ``=` `F1_OpenProcess();``  ``OpenProcessaddr ``=` `addr;``  ``/``/``判断是否寻找成功``  ``if` `(addr ``=``=` `0``)``  ``{``    ``MessageBoxA(NULL,``"寻找地址失败"``,NULL,``0``);``    ``return` `false;``  ``}``  ``/``/``2.``进行Hook` `  ``/``*``  ``一般代码段是不可写的,我们需要把其改为可读可写.``  ``*``/``  ``VirtualProtect((void ``*``)addr, ``5``, PAGE_EXECUTE_READWRITE,&oldProtect);` `  ``/``/``修改前面的``5``个字节为jmp 跳转到我们的代码.``  ``/``/``内联Hook 跳转偏移计算方式:跳转偏移``=``目标地址``-``指令地址``-``5``  ``/``/``jmp 的OpCode 为:``0xE9` `  ``JmpBtye[``0``] ``=` `0xE9``;``  ``*``(DWORD ``*``)&JmpBtye[``1``] ``=` `(DWORD)((``long` `long``)MyOpenProcess ``-` `(``long` `long``)addr ``-` `5``);``  ``/``/``保存原先字节``  ``memcpy(OldByte, (void ``*``)addr, ``5``);``  ``/``/``替换原先字节``  ``memcpy((void ``*``)addr, JmpBtye, ``5``);``}` `void UnHook()``{``  ``/``/``恢复原先字节``  ``memcpy((void ``*``)OpenProcessaddr, OldByte, ``5``);``  ``/``/``恢复属性``  ``DWORD p;``  ``VirtualProtect((void ``*``)OpenProcessaddr, ``5``, oldProtect, &p);``}
  1. 把dll注入任务管理器,因为注入不是我们主题,所以这里我只是简单的贴出代码,直接拿来用就可以

    ```

    #include <windows.h>

/``/``获取进程句柄``HANDLE GetThePidOfTargetProcess(HWND hwnd)``{`` ``DWORD pid;`` ``GetWindowThreadProcessId(hwnd, &pid);`` ``HANDLE hProcee ``= ::OpenProcess(PROCESS_ALL_ACCESS | PROCESS_CREATE_THREAD, ``0``, pid);`` ``return hProcee;``}``/``/``提升权限``void Up()``{`` ``HANDLE hToken;`` ``LUID luid;`` ``TOKEN_PRIVILEGES tp;`` ``OpenProcessToken(GetCurrentProcess(), TOKEN_ADJUST_PRIVILEGES | TOKEN_QUERY, &hToken);`` ``LookupPrivilegeValue(NULL, SE_DEBUG_NAME, &luid);`` ``tp.PrivilegeCount ``= 1``;`` ``tp.Privileges[``0``].Attributes ``= SE_PRIVILEGE_ENABLED;`` ``tp.Privileges[``0``].Luid ``= luid;`` ``AdjustTokenPrivileges(hToken, ``0``, &tp, sizeof(TOKEN_PRIVILEGES), NULL, NULL);``} /``/``进程注入 BOOL DoInjection(char ``*``DllPath, HANDLE hProcess)``{`` ``DWORD BufSize ``= strlen(DllPath)``+``1``;`` ``LPVOID AllocAddr ``= VirtualAllocEx(hProcess, NULL, BufSize, MEM_COMMIT, PAGE_READWRITE);`` ``WriteProcessMemory(hProcess, AllocAddr, DllPath, BufSize, NULL);`` ``PTHREAD_START_ROUTINE pfnStartAddr ``= (PTHREAD_START_ROUTINE)GetProcAddress(GetModuleHandle(TEXT(``"Kernel32"``)), ``"LoadLibraryA"``); ``HANDLE hRemoteThread;`` ``hRemoteThread ``= CreateRemoteThread(hProcess, NULL, ``0``, pfnStartAddr, AllocAddr, ``0``, NULL);`` ``if (hRemoteThread)`` ``{`` ``MessageBox(NULL, TEXT(``"注入成功"``), TEXT(``"提示"``), MB_OK);`` ``return true;`` ``}`` ``else`` ``{`` ``MessageBox(NULL, TEXT(``"注入失败"``), TEXT(``"提示"``), MB_OK);`` ``return false;`` ``}``} int main()``{`` ``/``/``这里填写窗口标题`` ``HWND hwnd``=``FindWindowExA(NULL, NULL, NULL, ``"任务管理器"``);`` ``Up();`` ``HANDLE hP ``= `GetThePidOfTargetProcess(hwnd);//开始注入//这里填写Dll路径DoInjection("E:\\studio\\VS2017\\F2H1.MessageBox\\x64\\Release\\F2H1.MessageBox.dll", hP);``}``````

  1. 注入之后看效果

)

其实还有很多方式,剩下的方式你就可以自己慢慢尝试了.

SSDT Hook.

刚才说了用户层的Hook,接下来我们再说一下内核层的Hook,其实还是3歩曲.WFH

(免费订阅,永久学习)学习地址: Dpdk/网络协议栈/vpp/OvS/DDos/NFV/虚拟化/高性能专家-学习视频教程-腾讯课堂

更多DPDK相关学习资料有需要的可以自行报名学习,免费订阅,永久学习,或点击这里加qun免费
领取,关注我持续更新哦! ! 

实现相似的功能,让所有程序关闭不了自己的程序.

1.Where

Windows 操作系统共有4个系统服务描述符.其中只用了两个,第一个是SSDT,第二个是ShadowSSDT

系统描述符结构如下:

typedef struct _KSYSTEM_SERVICE_TABLE``{``  ``ULONG ``*``ServiceTableBase;    ``/``/` `服务表基址 第一个表示SSDT 紧接着下一个ShadowSSDT``  ``ULONG ``*``ServiceCounterTableBase; ``/``/` `计数表基址``  ``ULONG NumberOfServices;     ``/``/` `表中项的个数``  ``UCHAR ``*``ParamTableBase;     ``/``/` `参数表基址``}KSYSTEM_SERVICE_TABLE, ``*``PKSYSTEM_SERVICE_TABLE;

SSDT Hook:NtOpenProcess,在ntkrnlpa.exe内核模块中的系统服务描述符表中的SSDT表中的第190号.

使用PCHunter32查看

2.Find

方式1:在Win7 32下,系统服务描述符表直接导出符号KeServiceDescriptorTable,可以直接获取其地址,然后通过其第一个ServiceTableBase就是SSDT的地址,接着找到第190号函数.

方式2:可以通过PsGetCurrentThread 获取ETHREAD结构,该结构的第一个字段KTHREAD有一个字段ServiceTable保存着系统描述符表的地址KeServiceDescriptorTable.通过其第一个ServiceTableBase就是SSDT的地址,接着找到第190号函数.

0``: kd> u PsGetCurrentThread``nt!PsGetCurrentThread:``840473f1` `64a124010000`  `mov   eax,dword ptr fs:[``00000124h``] ;ETHREAD``840473f7` `c3       ret

3.Hook

方式1:替换找到的地方,换成我们自己的函数

方式2:获取找到的地方的函数指针,改变其代码跳转到自己的代码(其实就是inline Hook).

例子:F2H1

  1. 新建一个驱动程序:

2.代码如下:

#include <ntifs.h>``#pragma pack(1)``typedef struct _KSYSTEM_SERVICE_TABLE``{``  ``ULONG ``*``ServiceTableBase;    ``/``/` `服务表基址 第一个表示SSDT 紧接着下一个是ShadowSSDT``  ``ULONG ``*``ServiceCounterTableBase; ``/``/` `计数表基址``  ``ULONG NumberOfServices;     ``/``/` `表中项的个数``  ``UCHAR ``*``ParamTableBase;     ``/``/` `参数表基址``}KSYSTEM_SERVICE_TABLE, ``*``PKSYSTEM_SERVICE_TABLE;``#pragma pack()` `void ``*``OldNtProcess ``=` `0``;` `/``/` `导入系统描述符表``extern ``"C"` `NTSYSAPI KSYSTEM_SERVICE_TABLE KeServiceDescriptorTable;` `typedef NTSTATUS(NTAPI ``*``NTOPENPROCESS)(PHANDLE ProcessHandle,``  ``ACCESS_MASK DesiredAccess,``  ``POBJECT_ATTRIBUTES ObjectAttributes,``  ``PCLIENT_ID ClientId);` `NTOPENPROCESS g_NtOpenProcess ``=` `NULL;` `NTSTATUS NTAPI MyOpenProcess(``  ``PHANDLE ProcessHandle,``  ``ACCESS_MASK DesiredAccess,``  ``POBJECT_ATTRIBUTES ObjectAttributes,``  ``PCLIENT_ID ClientId``)``{` `  ``if` `(ClientId``-``>UniqueProcess ``=``=` `(HANDLE)``916``)``/``/``指定保护的进程``ID``  ``{``    ``return` `STATUS_ABANDONED;``  ``}` `  ``return` `g_NtOpenProcess(ProcessHandle, DesiredAccess, ObjectAttributes, ClientId);``}`  `void OffProtect()``{``  ``__asm { ``/``/``关闭内存保护``    ``push eax;``    ``mov eax, cr0;``    ``and` `eax, ~``0x10000``;``/``/``关闭CR0.WP位,关闭页保护``    ``mov cr0, eax;``    ``pop eax;``  ``}``}``void OnProtect()``{``  ``__asm { ``/``/``恢复内存保护``    ``push eax;``    ``mov eax, cr0;``    ``or` `eax, ``0x10000``;``/``/``开启CR0.WP位,开启页保护``    ``mov cr0, eax;``    ``pop eax;``  ``}``}``void ``*` `F1_NtOpenProcess()``{` `  ``return` `(void ``*``)&KeServiceDescriptorTable.ServiceTableBase[``190``];``}` `void ``*` `F2_NtOpenProcess()``{``  ``PETHREAD eThread ``=` `PsGetCurrentThread();``  ``PKSYSTEM_SERVICE_TABLE kServiceTable ``=` `(PKSYSTEM_SERVICE_TABLE)(``*``(ULONG ``*``)((ULONG)eThread ``+` `0xbc``));``  ``return` `(void ``*``)&kServiceTable``-``>ServiceTableBase[``190``];` `}` `bool` `H1_NtOpenProcess()``{``  ``OldNtProcess ``=` `F2_NtOpenProcess();``/``/``Find``  ``g_NtOpenProcess ``=` `(NTOPENPROCESS)(``*``(ULONG ``*``)OldNtProcess);``/``/``保存就地址``  ``OffProtect();``/``/``由于SSDT表是只读的所以需要关闭页写入保护``  ``(``*``(ULONG ``*``)OldNtProcess) ``=` `(ULONG)MyOpenProcess;``/``/``写入自己的函数地址``  ``OnProtect();``/``/``恢复``  ``return` `true;``}` `void UnHook()``{``  ``OffProtect();``/``/``由于SSDT表是只读的所以需要关闭页写入保护``  ``(``*``(ULONG ``*``)OldNtProcess) ``=` `(ULONG)g_NtOpenProcess;``/``/``恢复函数``  ``OnProtect();``/``/``恢复``}`  `void Unload(PDRIVER_OBJECT pDri)``{``  ``UNREFERENCED_PARAMETER(pDri);``  ``UnHook();``}` `extern ``"C"` `NTSTATUS DriverEntry(PDRIVER_OBJECT pDri, PUNICODE_STRING pRegStr)``{` `  ``UNREFERENCED_PARAMETER(pRegStr);``  ``pDri``-``>DriverUnload ``=` `Unload;``  ``H1_NtOpenProcess();``  ``return` `STATUS_SUCCESS;``}
  1. 加载驱动程序(自己写的一个小工具,也可以网上下载)

)

4.查看效果

SYSENTRY Hook

这里我再说一些Hook,也是3歩曲WFH.但是我不再提供具体实现.

我们知道以前windows系统是通过``int` `2e``中断进入系统内核的,但是现在是通过cpu提供的一个功能sysentry进入系统的(``32``位是sysentry,``64``位是syscall).这是一个CPU指令,如果对该指令不知道的话,可以查看我另外一篇文章:

1.Where

SYSENTRY Hook:``190``号功能号,功能号保存在eax中.` `SYSENTRY指令进入系统内核的地址保存在MSR寄存器里面的``*``*``IA32_SYSENTER_EIP``*``*` `(``0x176``)号寄存器.

2.Find

通过指令rdmsr读取``*``*``IA32_SYSENTER_EIP``*``*` `MSR寄存器.其中ecx保存的是读取msr的序号,也就是``0x176``号,返回的结果保存在edx:eax(``64``位,edx保存高``32``位,eax保存低``32``位).因为是``32``位系统,所以只需要eax的值即可.

3.Hook

通过wrmsr写入我们自己的地址,地址放在edx:eax(``64``位,edx保存高``32``位,eax保存低``32``位).即可完成Hook.

Object Hook

每一个不同的内核对象,都对应着一个不同的类型索引:TypeIndex.通过该索引可以找到该内核对象的类型:OBJECT_TYPE

1.Where

在内核对象的TypeInfo中.

2.Find

通过ObGetObjectType内核函数获取内核对象类型(OBJECT_TYPE)的OBJECT_TYPE中有一个字段TypeInfo(类型_OBJECT_TYPE_INITIALIZER),其中保存着,在创建内核对象,销毁内核对象的一系列构造函数.

对应结构:

/``/``OBJECT_TYPE``-``-``>TypeInfo:_OBJECT_TYPE_INITIALIZER``ntdll!_OBJECT_TYPE``  ``+``0x000` `TypeList           : _LIST_ENTRY``  ``+``0x010` `Name             : _UNICODE_STRING``  ``+``0x020` `DefaultObject        : Ptr64 Void``  ``+``0x028` `Index            : UChar``  ``+``0x02c` `TotalNumberOfObjects     : Uint4B``  ``+``0x030` `TotalNumberOfHandles     : Uint4B``  ``+``0x034` `HighWaterNumberOfObjects   : Uint4B``  ``+``0x038` `HighWaterNumberOfHandles   : Uint4B``  ``+``0x040` `TypeInfo           : _OBJECT_TYPE_INITIALIZER ``/``/``1.``这个``  ``+``0x0b0` `TypeLock           : _EX_PUSH_LOCK``  ``+``0x0b8` `Key             : Uint4B``  ``+``0x0c0` `CallbackList         : _LIST_ENTRY` `ntdll!_OBJECT_TYPE_INITIALIZER``  ``+``0x000` `Length            : Uint2B``  ``+``0x002` `ObjectTypeFlags       : UChar``  ``+``0x002` `CaseInsensitive       : Pos ``0``, ``1` `Bit``  ``+``0x002` `UnnamedObjectsOnly     : Pos ``1``, ``1` `Bit``  ``+``0x002` `UseDefaultObject       : Pos ``2``, ``1` `Bit``  ``+``0x002` `SecurityRequired       : Pos ``3``, ``1` `Bit``  ``+``0x002` `MaintainHandleCount     : Pos ``4``, ``1` `Bit``  ``+``0x002` `MaintainTypeList       : Pos ``5``, ``1` `Bit``  ``+``0x002` `SupportsObjectCallbacks   : Pos ``6``, ``1` `Bit``  ``+``0x004` `ObjectTypeCode        : Uint4B``  ``+``0x008` `InvalidAttributes      : Uint4B``  ``+``0x00c` `GenericMapping        : _GENERIC_MAPPING``  ``+``0x01c` `ValidAccessMask       : Uint4B``  ``+``0x020` `RetainAccess         : Uint4B``  ``+``0x024` `PoolType           : _POOL_TYPE``  ``+``0x028` `DefaultPagedPoolCharge   : Uint4B``  ``+``0x02c` `DefaultNonPagedPoolCharge : Uint4B``  ``+``0x030` `DumpProcedure        : Ptr64   void``  ``+``0x038` `OpenProcedure        : Ptr64   ``long``/``/``打开 回调函数``  ``+``0x040` `CloseProcedure        : Ptr64   void``/``/``关闭 回到函数``  ``+``0x048` `DeleteProcedure       : Ptr64   void``  ``+``0x050` `ParseProcedure        : Ptr64   ``long``  ``+``0x058` `SecurityProcedure     : Ptr64   ``long``  ``+``0x060` `QueryNameProcedure     : Ptr64   ``long` `/``/``查询名称 回调函数``  ``+``0x068` `OkayToCloseProcedure     : Ptr64   unsigned char

3.Hook

根据找到的位置替换里面回调函数指针为我们自己写的函数即可.比如替换OpenProcedure.

IDT Hook

1.Where

在中断描述符表(IDT)中.

2.Find

idtr寄存器指向中断描述符表.通过idtr找到.

说明:idtr是一个48位寄存器,其中低16位保存中断描述符表长度.高32位是中断描述符表.的基地址.

3.Hook

通过构造一个中断门或者陷阱门,其中中断门或陷阱门的偏移地址写自己的地址.然后把中断门或者陷阱门写入都相应的IDT表项中.

总结:

从上面我们可以看到,其实Hook都是一样的,只是对应的地方不同,寻找的方法不同,替换(修改)的方法不同而已.

有的人可能就要反问了,SetWindowsHookEx,就不要知道Hook的地方在哪了,也不需要寻找.确实,这两歩不需要我们自己做,但并不代表不需要,这只是操作系统为我们做了而已,我们只需要提供一个回调函数即可.

原文链接:[原创]Hook原理-编程技术-看雪论坛-安全社区|安全招聘|bbs.pediy.com 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/108869.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

JavaScript基础(15)_数组

对象分为三种&#xff1a;内建对象、宿主对象、自定义对象。 内建对象 内建对象是指由ECMAScript事先提供的、不依赖于宿主环境的对象&#xff0c;这些对象在程序运行之前就已经存在&#xff0c;并可以直接在程序中任何地方任何时候拿来使用。常见的内建对象可以直接通过new调…

【JavaEE】Servlet

努力经营当下&#xff0c;直至未来明朗&#xff01; 文章目录【Servlet】1.0Servlet概述写一个Servlet程序1. 创建项目2. 引入Servlet依赖3. 创建目录结构4. 编写代码5. 打包程序6. 部署程序7. 验证程序【Servlet 2.0】访问出错【小结】追求想要的一定很酷&#xff01; 【Serv…

docker rootless安装

rootless 简介 rootless模式允许以非root用户身份运行Docker守护程序和容器&#xff0c;以减轻守护程序和容器运行时中的潜在漏洞。只要满足先决条件&#xff0c;即使在Docker守护程序安装期间&#xff0c;无根模式也不需要root特权。无根模式是Docker Engine v19.03中引入的一…

【俄罗斯方块】单机游戏-微信小程序项目开发入门

这是一个仿俄罗斯方块小游戏的微信小程序&#xff0c;只需要写一小段代码就实现出来了&#xff0c;有兴趣的同学完全可以自己动手开发&#xff0c;来看看实现过程是怎样的呢&#xff0c;边写边做&#xff0c;一起来回忆小时候玩过的经典俄罗斯方块游戏吧。 文章目录创建小程序页…

certbot生成证书,配置nginx,利用脚本自动续期

踩了大量坑&#xff0c;做下记录。以下适用于博主本人&#xff0c;但是未必会适用于所有人 单域名与泛域名证书生成 sudo certbot certonly --standalone --email 邮箱 -d 域名# 单域名certbot certonly --preferred-challenges dns --manual -d *.baidu.com(修改这里) --ser…

【檀越剑指大厂—Springboot】Springboot高阶

一.整体介绍 1.什么是 Springboot? Springboot 是一个全新的框架&#xff0c;简化 Spring 的初始搭建和开发过程&#xff0c;使用了特定的方式来进行配置&#xff0c;让开发人员不再需要定义样板化的配置。此框架不需要配置 xml&#xff0c;依赖于 maven 这样的构建系统。 …

嵌入式分享合集125

一、多层板PCB设计中电源平面相对地平面要进行内缩&#xff1f; 有一些人绘制的PCB&#xff0c;在GND层和电源层会进行一定程度的内缩设计&#xff0c;那么大家有没有想过为什么要内缩呢。 需要搞清楚这个问题&#xff0c;我们需要来先了解一个知识点&#xff0c;那就是“20H”…

matlab 功率谱分析

谱分析介绍 谱分析是一种用于研究函数的数学方法。在数学中&#xff0c;谱分析的基本概念是将函数分解成不同的频率成分&#xff0c;以便更好地理解其行为。这些频率成分可以表示为正弦或余弦函数的级数和&#xff0c;称为谱线。 谱分析常用于信号处理、音频信息处理和图像处…

Windows系统增强优化工具

计算机系统优化的作用很多&#xff0c;它可以清理WINDOWS临时文件夹中的临时文件&#xff0c;释放硬盘空间&#xff1b;可以清理注册表里的垃圾文件&#xff0c;减少系统错误的产生&#xff1b;它还能加快开机速度&#xff0c;阻止一些程序开机自动执行&#xff1b;还可以加快上…

数据也能开口说话?这次汇报,老板疯狂给我点赞

年底了&#xff0c;大家的工作汇报进行得怎么样了&#xff1f; 是不是少不了各种数据&#xff1f;饼图、柱形图、条形图、折线图、散点图有没有充斥在你的 PPT 中&#xff1f; 我们出版社的数据统计一般截止到 12 月中下旬&#xff0c;所以前两天&#xff0c;我已经做完了年终…

白话说Java虚拟机原理系列【第三章】:类加载器详解

文章目录jvm.dllBootstrapLoader&#xff1a;装载系统类ExtClassLoader&#xff1a;装载扩展类AppClassLoader&#xff1a;装载自定义类双亲委派模型类加载器加载类的方式类加载器特性类加载器加载字节码到JVM的过程自定义/第三方类加载器类加载器加载字节码到哪&#xff1f;Cl…

浅谈冯诺依曼体系,操作系统和进程概念

文章目录浅谈冯诺依曼体系结构和操作系统冯诺依曼体系结构冯诺依曼体系结构图操作系统进程task_struct内容分类进程内核数据结构&#xff08;task_struct)进程对应的磁盘代码查看进程ps 列出系统中运行的进程ps ajx 查看系统中所有运行的进程ps ajx | grep 程序名 &#xff1a;…

【Linux操作系统】——在Ubuntu20.04上安装MySQL数据库

在Ubuntu上安装MySQL MySQL是一个开源数据库管理系统&#xff0c;通常作为流行的LAMP&#xff08;Linux&#xff0c;Apache&#xff0c;MySQL&#xff0c;PHP / Python / Perl&#xff09;堆栈的一部分安装。它使用关系数据库和SQL&#xff08;结构化查询语言&#xff09;来管…

类美团外卖、骑手、类快递取餐柜、整合菜品供应商、前厅、后厨、配送、智能厨电设备的智慧餐饮业务

一种商业模型之类美团外卖、骑手、类快递取餐柜、整合前厅、后厨、智能厨电设备智慧餐饮业务架构 涉及到&#xff1a; 0、基础数据管理 1、菜谱创错 2、菜谱编译 3、菜谱商业化 4、厨电管理 5、后厨管理 6、前厅管理 …

【Call for papers】SIGKDD-2023(CCF-A/数据挖掘/2023年2月2日截稿)

29TH ACM SIGKDD CONFERENCE ON KNOWLEDGE DISCOVERY AND DATA MINING. 文章目录1.会议信息2.时间节点3.论文主题1.会议信息 会议介绍&#xff1a; 29TH ACM SIGKDD CONFERENCE ON KNOWLEDGE DISCOVERY AND DATA MINING. 会议全称&#xff1a; ACM Knowledge Discovery and D…

为什么 APISIX Ingress 是比 Traefik 更好的选择?

本文可以为正在选型 Kubernetes Ingress Controller 产品的用户提供一些帮助。 作者张晋涛&#xff0c;API7.ai 云原生专家&#xff0c;Apache APISIX Committer、Kubernetes Ingress Nginx Reviewer Apache APISIX Ingress Apache APISIX Ingress 是一个使用 Apache APISIX 作…

FrameLayout布局案例

框架布局-FrameLayout 1.FrameLayout简介 1.简介&#xff1a;白话&#xff0c;墙角堆砌东西 就是开辟一个巨大的空间控件的位置不能够指定&#xff0c;默认就是左上角后面对挡住前面的2.属性 属性名称 对应方法 说明 android:foreground setForeground(Drawable) 设置绘制…

【408篇】C语言笔记-第十四章( 二叉树的建树和遍历考研真题实战)

文章目录第一节&#xff1a;冒泡排序1. 排序2. 冒泡排序第二节&#xff1a;冒泡排序实战1. 步骤2. 代码3. 时间复杂度与空间复杂度第三节&#xff1a;快速排序原理与实战1. 基本思想2. 快速排序实战3. 时间复杂度与空间复杂度第四节&#xff1a;插入排序原理及实战1. 插入排序原…

HSF 实现原理

HSF 实现原理 提供服务的流程 - server启动时候向ConfigServer注册 - client启动时候向ConfigServer请求list - client缓存list&#xff0c;发现不可用的server&#xff0c;从缓存中remove - ConfigServer通过心跳包维护可用server的list - list有更新的时候&#xff0c;…

单片机——LED

0. 单片机编程的一般步骤 目标分析&#xff1a;点亮开发板上的LED灯 电路原理图分析&#xff1a;相关器件的工作原理 数据手册分析&#xff1a;IO端口控制 代码编写、编译 下载与调试 1. LED简介 Led&#xff1a;即发光二极管&#xff0c;具有单向导通性&#xff0c;一般…