BUUCTF Reverse/[GWCTF 2019]re3

news2025/10/27 16:39:24

在这里插入图片描述

main函数代码,这里改写了内存空间的属性,还是自解密

void __fastcall __noreturn main(int a1, char **a2, char **a3)
{
  int i; // [rsp+8h] [rbp-48h]
  char s[40]; // [rsp+20h] [rbp-30h] BYREF
  unsigned __int64 v5; // [rsp+48h] [rbp-8h]

  v5 = __readfsqword(0x28u);
  __isoc99_scanf("%39s", s);
  if ( (unsigned int)strlen(s) != 32 )
  {
    puts("Wrong!");
    exit(0);
  }
  mprotect(&dword_400000, 0xF000uLL, 7);
  for ( i = 0; i <= 223; ++i )
    *((_BYTE *)sub_402219 + i) ^= 0x99u;
  sub_40207B(&unk_603170);
  sub_402219(s);
}

这里一坨数字,盲猜这里就是自解密的地方

在这里插入图片描述

整个idc脚本,运行完后选中这段数字,按c强制转换为代码,再将所有标红的部分选中按p,就能正常f5了

#include <idc.idc>

static main()
{
    auto addr = 0x0040221A;   //这里填入要解密字节串的起始地址
    auto i = 0;
    for(i=0;i<=223;i++)   //循环结束的条件为字节串的结束地址
    {
        PatchByte(addr+i,Byte(addr+i)^0x99);   //异或的数字根据情况修改
    }
}

反汇编出的伪代码

__int64 __fastcall sub_40221A(__int64 a1)
{
  unsigned int v2; // [rsp+18h] [rbp-D8h]
  int i; // [rsp+1Ch] [rbp-D4h]
  char v4[200]; // [rsp+20h] [rbp-D0h] BYREF
  unsigned __int64 v5; // [rsp+E8h] [rbp-8h]

  v5 = __readfsqword(0x28u);
  sub_400A71(v4, &unk_603170);
  sub_40196E(v4, a1);
  sub_40196E(v4, a1 + 16);
  v2 = 1;
  for ( i = 0; i <= 31; ++i )
  {
    if ( *(_BYTE *)(i + a1) != byte_6030A0[i] )
      v2 = 0;
  }
  return v2;
}

明显byte_6030A0中就是最后变换的flag,可以shift+e提取出来

在这里插入图片描述

看了下sub_40196E(v4, a1); 中的加密算法,有点复杂不太想看,还是直接动调吧

__int64 __fastcall sub_401828(__int64 a1, __int64 flag)
{
  unsigned __int8 i; // [rsp+1Fh] [rbp-1h]

  sub_400B0A(0LL, a1, flag);
  for ( i = 1; i <= 9u; ++i )
  {
    sub_400BAC(a1);
    sub_400C1F(a1);
    sub_400D27(a1);
    sub_400B0A(i, a1, flag);
  }
  sub_400BAC(a1);
  sub_400C1F(a1);
  return sub_400B0A(10LL, a1, flag);
}

方法参考:IDA动调ELF文件 , IDA远程动态调试(linux & Windows)

添加权限

在这里插入图片描述

看下当前路径

在这里插入图片描述

填写对应信息

在这里插入图片描述

开始dbg,下断点输入32位字符

在这里插入图片描述

跟进 sub_401828,这里我把变量名改了下,方便看

在这里插入图片描述

这里就对flag进行了一波变换

在这里插入图片描述

看汇编代码,edi中存的就是输入flag的值,eax中存储的就是上面代码异或的值,打个断点,依次将eax的值记录下来

在这里插入图片描述

查看v4的值

在这里插入图片描述

直接跳转

在这里插入图片描述

在这里插入图片描述

因为v4 的大小最大为200,就将7FFEA43B22E000007FFEA43B238A的数据提取出来

在这里插入图片描述

还是得写脚本来逆。。。

试了下把 sub_40196E() 逆出来,,

from z3 import *
import numpy as np
v4 = [
  0xCB, 0x8D, 0x49, 0x35, 0x21, 0xB4, 0x7A, 0x4C, 0xC1, 0xAE, 
  0x7E, 0x62, 0x22, 0x92, 0x66, 0xCE, 0x85, 0xBE, 0xC2, 0xA6, 
  0xA4, 0x0A, 0xB8, 0xEA, 0x65, 0xA4, 0xC6, 0x88, 0x47, 0x36, 
  0xA0, 0x46, 0x82, 0x5E, 0x98, 0x06, 0x26, 0x54, 0x20, 0xEC, 
  0x43, 0xF0, 0xE6, 0x64, 0x04, 0xC6, 0x46, 0x22, 0x32, 0x04, 
  0x0B, 0xF4, 0x14, 0x50, 0x2B, 0x18, 0x57, 0xA0, 0xCD, 0x7C, 
  0x53, 0x66, 0x8B, 0x5E, 0x09, 0x39, 0x53, 0x19, 0x1D, 0x69, 
  0x78, 0x01, 0x4A, 0xC9, 0xB5, 0x7D, 0x19, 0xAF, 0x3E, 0x23, 
  0x60, 0x8B, 0x75, 0xCD, 0x7D, 0xE2, 0x0D, 0xCC, 0x37, 0x2B, 
  0xB8, 0xB1, 0x2E, 0x84, 0x86, 0x92, 0x1F, 0xCF, 0x3A, 0xFC, 
  0x62, 0x2D, 0x37, 0x30, 0x55, 0x06, 0x8F, 0x81, 0x7B, 0x82, 
  0x09, 0x13, 0x4C, 0xCE, 0x47, 0xDD, 0x2E, 0xE3, 0x70, 0xED, 
  0x7B, 0xE5, 0xFF, 0x6C, 0x00, 0x67, 0xF6, 0x7F, 0x49, 0x8C, 
  0x95, 0xBE, 0x67, 0x6F, 0xE5, 0x53, 0x1C, 0x8A, 0x1A, 0x3F, 
  0x1C, 0xED, 0xEC, 0x40, 0x07, 0x42, 0x9C, 0x22, 0x60, 0x2D, 
  0x79, 0x71, 0x7C, 0xA7, 0x63, 0x4E, 0x60, 0x4A, 0x8F, 0x0E, 
  0xE7, 0x31, 0x37, 0xF2, 0x87, 0x1C, 0x4E, 0x83, 0xFB, 0xBB, 
  0x2D, 0xCD, 0x9B, 0xF1, 0xA2, 0xC3, 0x7A, 0xC5, 0xFB, 0xAC, 
  0x91, 0x1F, 0x3B, 0x36, 0x78, 0x41, 0xF8, 0xDC, 0xEC, 0xC9, 
  0xDB, 0x46, 0x00, 0x23, 0x40
]
byte_4023A0 = [
  0x63, 0x7C, 0x77, 0x7B, 0xF2, 0x6B, 0x6F, 0xC5, 0x30, 0x01, 
  0x67, 0x2B, 0xFE, 0xD7, 0xAB, 0x76, 0xCA, 0x82, 0xC9, 0x7D, 
  0xFA, 0x59, 0x47, 0xF0, 0xAD, 0xD4, 0xA2, 0xAF, 0x9C, 0xA4, 
  0x72, 0xC0, 0xB7, 0xFD, 0x93, 0x26, 0x36, 0x3F, 0xF7, 0xCC, 
  0x34, 0xA5, 0xE5, 0xF1, 0x71, 0xD8, 0x31, 0x15, 0x04, 0xC7, 
  0x23, 0xC3, 0x18, 0x96, 0x05, 0x9A, 0x07, 0x12, 0x80, 0xE2, 
  0xEB, 0x27, 0xB2, 0x75, 0x09, 0x83, 0x2C, 0x1A, 0x1B, 0x6E, 
  0x5A, 0xA0, 0x52, 0x3B, 0xD6, 0xB3, 0x29, 0xE3, 0x2F, 0x84, 
  0x53, 0xD1, 0x00, 0xED, 0x20, 0xFC, 0xB1, 0x5B, 0x6A, 0xCB, 
  0xBE, 0x39, 0x4A, 0x4C, 0x58, 0xCF, 0xD0, 0xEF, 0xAA, 0xFB, 
  0x43, 0x4D, 0x33, 0x85, 0x45, 0xF9, 0x02, 0x7F, 0x50, 0x3C, 
  0x9F, 0xA8, 0x51, 0xA3, 0x40, 0x8F, 0x92, 0x9D, 0x38, 0xF5, 
  0xBC, 0xB6, 0xDA, 0x21, 0x10, 0xFF, 0xF3, 0xD2, 0xCD, 0x0C, 
  0x13, 0xEC, 0x5F, 0x97, 0x44, 0x17, 0xC4, 0xA7, 0x7E, 0x3D, 
  0x64, 0x5D, 0x19, 0x73, 0x60, 0x81, 0x4F, 0xDC, 0x22, 0x2A, 
  0x90, 0x88, 0x46, 0xEE, 0xB8, 0x14, 0xDE, 0x5E, 0x0B, 0xDB, 
  0xE0, 0x32, 0x3A, 0x0A, 0x49, 0x06, 0x24, 0x5C, 0xC2, 0xD3, 
  0xAC, 0x62, 0x91, 0x95, 0xE4, 0x79, 0xE7, 0xC8, 0x37, 0x6D, 
  0x8D, 0xD5, 0x4E, 0xA9, 0x6C, 0x56, 0xF4, 0xEA, 0x65, 0x7A, 
  0xAE, 0x08, 0xBA, 0x78, 0x25, 0x2E, 0x1C, 0xA6, 0xB4, 0xC6, 
  0xE8, 0xDD, 0x74, 0x1F, 0x4B, 0xBD, 0x8B, 0x8A, 0x70, 0x3E, 
  0xB5, 0x66, 0x48, 0x03, 0xF6, 0x0E, 0x61, 0x35, 0x57, 0xB9, 
  0x86, 0xC1, 0x1D, 0x9E, 0xE1, 0xF8, 0x98, 0x11, 0x69, 0xD9, 
  0x8E, 0x94, 0x9B, 0x1E, 0x87, 0xE9, 0xCE, 0x55, 0x28, 0xDF, 
  0x8C, 0xA1, 0x89, 0x0D, 0xBF, 0xE6, 0x42, 0x68, 0x41, 0x99, 
  0x2D, 0x0F, 0xB0, 0x54, 0xBB, 0x16
]
def sub_400B0A(a1,flag):
    for i in range(4):
        for j in range(4):
            #print(i + 4 * j,"  " , 4 * (4 * a1 + i) + j)
            flag[i * 4 + j] ^= v4[4 * (4 * a1 + i) + j] 
            flag[i * 4 + j] %= 256


def sub_400BAC(flag):
    for i in range(4):
        for j in range(4):
            #print(flag[i + 4 * j])
            flag[i + 4 * j] = byte_4023A0[flag[i + 4 * j]]
def sub_400BAC_reverse(flag):
     for i in range(4):
        for j in range(4):
            flag[i + 4 * j] = byte_4023A0.index(flag[i + 4 * j])

def sub_400C1F(flag):
    v2 = flag[1]
    flag[1] = flag[5]
    flag[5] = flag[9]
    flag[9] = flag[13]
    flag[13] = v2
    v3 = flag[2]
    flag[2] = flag[10]
    flag[10] = v3
    v4 = flag[6]
    flag[6] = flag[14]
    flag[14] = v4
    v5 = flag[3]
    flag[3] = flag[15]
    flag[15] = flag[11]
    flag[11] = flag[7]
    flag[7] = v5
#flag移位
def sub_400C1F_reverse(flag):
    v5 = flag[7]
    flag[7] = flag[11]
    flag[11] = flag[15]
    flag[15] = flag[3]
    flag[3] = v5
    v4 = flag[14]
    flag[14] = flag[6]
    flag[6] = v4
    v3 = flag[10]
    flag[10] = flag[2]
    flag[2] = v3
    v2 = flag[13]
    flag[13] = flag[9]
    flag[9] = flag[5]
    flag[5] = flag[1]
    flag[1] = v2

def sub_400CFA(temp):
    return (2 * temp) ^ (27 * (temp // (2**7)))

def sub_400D27(flag):
    for i in range(4):
        v2 = flag[4 * i]
        v3 = (flag[4 * i + 2] ^ flag[4 * i + 1] ^ v2 ^ flag[4 * i + 3]) % 256
        flag[4 * i] = (v3 ^ sub_400CFA(v2 ^ flag[4 * i + 1]) ^ v2) %256
        flag[4 * i + 1] ^= v3 ^ sub_400CFA(flag[4 * i + 1] ^ flag[4 * i + 2])
        flag[4 * i + 1] %= 256
        flag[4 * i + 2] ^= v3 ^ sub_400CFA(flag[4 * i + 2] ^ flag[4 * i + 3]) 
        flag[4 * i + 2] %= 256
        flag[4 * i + 3] ^= v3 ^ sub_400CFA(v2 ^ flag[4 * i + 3])
        flag[4 * i + 3] %= 256

# 之前试的爆破脚本。。。超级慢
def sub_400D27_reverse(flag):
    f = []
    for i in range(0,4):
        for j0 in range(33,128):
            for j1 in range(33,128):
                for j2 in range(33,128):
                    for j3 in range(33,128):
                        temp = [j0,j1,j2,j3]
                        print(temp)
                        v2 = temp[0]
                        v3 = (temp[ 2] ^ temp[ 1] ^ v2 ^ temp[ 3]) % 256
                        temp[0] = (v3 ^ sub_400CFA(v2 ^ temp[ 1]) ^ v2) %256
                        temp[ 1] ^= v3 ^ sub_400CFA(temp[ 1] ^ temp[ 2])
                        temp[ 1] %= 256
                        temp[ 2] ^= v3 ^ sub_400CFA(temp[  2] ^ temp[ 3]) 
                        temp[ 2] %= 256
                        temp[3] ^= v3 ^ sub_400CFA(v2 ^ temp[  3])
                        temp[ 3] %= 256
                        if temp == flag[i:i+4]:
                            f.append(j0)
                            f.append(j1)
                            f.append(j2)
                            f.append(j3)
                            break
                else:
                    continue
                break
            else:
                continue
            break
    flag = f[:]
    print(flag)

#这里用了z3去解,,,但是中间有些解不出来
def sub_400D27_reverse_2(flag):
    print(flag)
    f = []
    for i in range(4):
        print("flag",flag[4 * i:4*i + 4])
        s = Solver()
        t_0,t_1,t_2,t_3 = BitVecs('t_0 t_1 t_2 t_3',8)
        #t = [BitVecs(('t%d'% i),8) for i in range(4) ]
        '''
        for j in t:
            s.add(j>0)
            s.add(j<255)
        
        s.add(flag[4 * i] == t[0] ^ t[0] ^ t[1] ^ t[2] ^ t[3] ^ ( 2 * (t[0] ^ t[1]) ^ (27 * (t[0] ^ t[1]) >> 7)) )
        s.add(flag[4 * i + 1] == t[1] ^ t[0] ^ t[1] ^ t[2] ^ t[3] ^ ( ( 2 * (t[1] ^ t[2])) ^ (27 * (t[1] ^ t[2]) >> 7)) ) 
        s.add(flag[4 * i + 2] == t[2] ^ t[0] ^ t[1] ^ t[2] ^ t[3] ^ ( ( 2 * (t[2] ^ t[3])) ^ (27 * (t[2] ^ t[3]) >> 7)))
        s.add(flag[4 * i + 3] == t[3] ^ t[0] ^ t[1] ^ t[2] ^ t[3] ^  ( ( 2 * (t[0] ^ t[3])) ^ (27 * (t[0] ^ t[3]) >> 7)))
        '''
        s.add(flag[4 * i] == (t_0 ^ t_0 ^ t_1 ^ t_2 ^ t_3 ^ (( 2 * (t_0 ^ t_1) ^ (27 * (t_0 ^ t_1) >> 7)) % 256 )) % 256)
        s.add(flag[4 * i + 1] == (t_1 ^ t_0 ^ t_1 ^ t_2 ^ t_3 ^ ( (( 2 * (t_1 ^ t_2)) ^ (27 * (t_1 ^ t_2) >> 7)) % 256 )) % 256)
        s.add(flag[4 * i + 2] == (t_2 ^ t_0 ^ t_1 ^ t_2 ^ t_3 ^ ( (( 2 * (t_2 ^ t_3)) ^ (27 * (t_2 ^ t_3) >> 7)) % 256) ) % 256)
        s.add(flag[4 * i + 3] == (t_3 ^ t_0 ^ t_1 ^ t_2 ^ t_3 ^ ( ( ( 2 * (t_0 ^ t_3)) ^ (27 * (t_0 ^ t_3) >> 7)) % 256)) % 256)
        s.check()
        m = s.model()
        print(m)
        '''
        t_0,t_1,t_2,t_3 = BitVecs('t_0 t_1 t_2 t_3',8)
        v3 = t_0 ^ t_1 ^ t_2 ^ t_3
        s.add(flag[4 * i] == t_0 ^ t_1 ^ t_2 ^ t_3 ^ (2 * (t_0 ^ t_1)) ^ t_0) 
        '''
    flag = f[:]
    print(f)

def sub_401828(flag):
    print(flag)
    sub_400B0A(0,flag)
    for i in range(1,10):
        sub_400BAC(flag)
        sub_400C1F(flag)
        sub_400D27(flag)
        sub_400B0A(i,flag)
    sub_400BAC(flag)
    sub_400C1F(flag)
    sub_400B0A(0xA,flag)
    return flag

def sub_401828_reverse(flag):
    print("flag1",flag)
    sub_400B0A(0xA,flag)   #异或
    print("flag2",flag)
    sub_400C1F_reverse(flag)  #交换
    print("flag3",flag)
    sub_400BAC_reverse(flag)  #取值
    print("flag4",flag)
    for i in range(9,0,-1):
        sub_400B0A(i,flag)   #异或
        sub_400D27_reverse_2(flag)  #加密
        sub_400C1F_reverse(flag)
        sub_400BAC_reverse(flag)
    sub_400B0A(0,flag)
    return flag



if __name__ == "__main__":
    flag = [0xBC, 0x0A, 0xAD, 0xC0, 0x14, 0x7C, 0x5E, 0xCC, 0xE0, 0xB1, 
  0x40, 0xBC, 0x9C, 0x51, 0xD5, 0x2B, 0x46, 0xB2, 0xB9, 0x43, 
  0x4D, 0xE5, 0x32, 0x4B, 0xAD, 0x7F, 0xB4, 0xB3, 0x9C, 0xDB, 
  0x4B, 0x5B]
    f = []
    f += sub_401828_reverse(flag[0:16])
    f += sub_401828_reverse(flag[16:]) 
    
    
    print(f)

但是失败了,,,,估计中间步骤哪有问题。。。。翻了下别的大佬的wp,sub_40196E()是AES加密,,,白浪费时间写脚本了,寄

在这里插入图片描述

下断点运行到这里可以获得unk_603170的值 :CB8D493521B47A4CC1AE7E62229266CE ,这个是作为AES的初始秘钥

在这里插入图片描述

byte_6030A0的值也可以提出来:BC0AADC0147C5ECCE0B140BC9C51D52B46B2B9434DE5324BAD7FB4B39CDB4B5B

直接AES解密就行

    flag = binascii.unhexlify('BC0AADC0147C5ECCE0B140BC9C51D52B46B2B9434DE5324BAD7FB4B39CDB4B5B')
    key = binascii.unhexlify('CB8D493521B47A4CC1AE7E62229266CE')
    mode = AES.MODE_ECB
    aes = AES.new(key,mode)
    text = aes.decrypt(flag)
    print(text)

最终flag: flag{924a9ab2163d390410d0a1f670}

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/33581.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

在Thymeleaf中格式化日期

1. 简介 在本文中&#xff0c;我们将介绍在百里香叶模板中格式化日期的方法。我们将使用 Thymeleaf 引擎中提供的特殊#calendars实用程序&#xff0c;该实用程序是为模板上的日期操作而创建的。 2. 使用实用程序类#calendar Thymeleaf带有一个名为#calendars的特殊实用程序类…

万字长文:从实践到原理说透Golang defer

本从以go-1.16版本源码为基础&#xff0c;介绍了defer关键字的使用规则、实现原理和优化路线&#xff0c;最后介绍了几种将近的使用场景。试图对 go defer 关键字应用到实现原理有一个全面的了解。 欢迎关注公众号闲余说 defer 概述 Go 提供关键字defer 处理延迟调用问题。在语…

超详细BootLoader原理分析

【摘要】本文详细地介绍了基于嵌入式系统中的 OS 启动加载程序 ―― BootLoader 的概念、软件设计的主要任务以及结构框架等内容。 在拿到空PCB板之后&#xff0c;硬件工程师首先会测试各主要线路是否通连&#xff08;各焊点是否有空焊、断接或短路的情况&#xff09;&#xff…

黑群辉+腾讯云+frp内网穿透

说明 家里用了移动宽带&#xff08;套餐便宜&#xff09;&#xff0c;结果没有了公网IP&#xff0c;只能想别的办法。 现在网上的方法大概三种 1. 第三方服务器代理&#xff1b; 要花钱&#xff0c;放弃! 2. frp穿透&#xff1b; 需要需要一台有公网IP的云服务器&#xff0…

线代——基础解系 vs 特征向量

基础解系 基础解系的概念是针对方程而言的&#xff1b;齐次线性方程组的解集的最大无关组称为齐次线性方程的基础解系&#xff1b;要求齐次线性方程组的通解&#xff0c;只需求出它的基础解系。 【例】 特征向量 特征向量和特征值满足关系式 AαλαA\alpha \lambda \alpha…

超融合兼顾医疗信创及 IT 云化转型的可行性分析

近期&#xff0c;中央出台财政贴息专项再贷款等“组合拳”政策&#xff0c;重点支持医疗、教育等关键行业的设备更新改造&#xff0c;同时央行将优先审核和支持对国产自主品牌的采购。这一系列动作表明&#xff0c;医疗行业的国产化替代&#xff08;即信息技术应用创新&#xf…

计算机组成原理习题课第一章-2(唐朔飞)

计算机组成原理习题课第一章-2&#xff08;唐朔飞&#xff09; ✨欢迎关注&#x1f5b1;点赞&#x1f380;收藏⭐留言✒ &#x1f52e;本文由京与旧铺原创&#xff0c;csdn首发&#xff01; &#x1f618;系列专栏&#xff1a;java学习 &#x1f4bb;首发时间&#xff1a;&…

DHCP option 43是什么

背景 当AP和AC在同一个网段时&#xff0c;AP会主动发送广播报文&#xff0c;就能直接找到网段内的AC。当AP和AC在不同网段时&#xff0c;广播报文无法跨网段传播&#xff0c;只能在AP上指定AC IP地址&#xff0c;AP才能找到AC进行上线。 如果AP数量只有几个&#xff0c;可以采…

html里面的伪元素是什么?如何操作?

前言 在html中&#xff0c;有些小标签不想用具体的标签去写&#xff0c;就会用到伪元素&#xff0c;那么伪元素是什么呢&#xff0c;该如何使用呢&#xff1f; 一、伪元素是什么&#xff1f; 伪元素相当于在一个盒子内部产生一个行内盒子 二、使用步骤 1.创建一个盒子 <!…

学习架设传奇入门必读的好文章

很高兴今天能有时间给大家来说说一些事情&#xff0c;相信不少传奇爱好者都想自己开一个单机传奇&#xff0c;但是总认为自己思维没别人好&#xff0c;总感觉传奇技术这些是天赋的&#xff01;站长现在可以告诉大家&#xff0c;人的成功与天赋无关&#xff0c;但和努力是很相连…

Redis第一篇之基础入门,可以快速上手进行一些基础的操作

Redis基础入门篇,我是在linux系统下进行操作的1. NoSQL数据库简介1.1 概述1.2 NoSQL的适应性场景:1.3 NoSQL不适应的场景:1.4 Memcache1.5 Redis1.6 MongoDB2. Redis的性能和基础知识2.1 测试性能2.2 Redis的基础知识2.2.1 Redis默认有16个数据库2.2.2 设置键值2.2.3 Redis是单…

git常用命令以及常见错误处理

git常用命令以及常见错误处理 文章目录git常用命令以及常见错误处理git常用命令初始化克隆远程仓库或者与远程仓库建立链接查看本地仓库的状态查看仓库有哪些分支切换或新建分支添加提交推送合并分支回退1. git add 回退2. git commit 回退3. Git review回退4. Git rebase回退5…

极光笔记 | 用 WhatsApp 进行海外用户运营的 N 个理由

在出海热潮下&#xff0c;各大企业纷纷将国内业务拓展到海外。而在各大企业出海时不可避免地会面临与国内完全不同的数据合规、网络环境、软件生态等问题。在这种情况下&#xff0c;企业如何针对海外用户实现本土化、精细化和稳定高效的消息触达&#xff0c;如何和用户保持紧密…

Windows 的 docker 删除容器后 WSL2 磁盘空间不释放的问题

Windows 的 docker 删除容器后 WSL2 磁盘空间不释放的问题1、起因及原因2、解决2.1 找到要压缩的虚拟磁盘文件2.2 关闭 Docker Desktop2.3 压缩虚拟磁盘文件3、偏招1、起因及原因 很多同学拉取镜像使用一段时间后发现 C 盘快满了&#xff0c;把之前用过的镜像和容器删除&#…

141.如何个性化推荐系统设计-1

141.1 什么是个性化推荐系统&#xff1f; 个性化推荐系统就是根据用户的历史&#xff0c;社交关系&#xff0c;兴趣点&#xff0c;上下文环境等信息去判断用户当前需要或潜在感兴趣的内容的一类应用。大数据时代&#xff0c;我们的生活的方方面面都出现了信息过载的问题&#…

【分类-SVM】基于哈里斯鹰算法优化支持向量机SVM实现分类附matlab的代码

✅作者简介&#xff1a;热爱科研的Matlab仿真开发者&#xff0c;修心和技术同步精进&#xff0c;matlab项目合作可私信。 &#x1f34e;个人主页&#xff1a;Matlab科研工作室 &#x1f34a;个人信条&#xff1a;格物致知。 更多Matlab仿真内容点击&#x1f447; 智能优化算法 …

Html 小功能总结

文章目录一、htmlcssjs 填写表单实现下一步上一步操作二、JavaScript 中 style.display 属性三、html 静态页面传值的几种方法四、javascript 中的打印方法有几种五、获取th:each 索引值并拼接字符串一、htmlcssjs 填写表单实现下一步上一步操作 来源&#xff1a;https://blog…

【LeetCode】摆动排序 [M](数组)

280. 摆动排序 - 力扣&#xff08;LeetCode&#xff09; 一、题目 给你一个的整数数组 nums, 将该数组重新排序后使 nums[0] < nums[1] > nums[2] < nums[3]... 输入数组总是有一个有效的答案。 示例 1&#xff1a; 输入&#xff1a;nums [3,5,2,1,6,4] 输出&…

基于SpringBoot的篮球竞赛预约平台

末尾获取源码 开发语言&#xff1a;Java Java开发工具&#xff1a;JDK1.8 后端框架&#xff1a;SpringBoot 前端&#xff1a;Vue 数据库&#xff1a;MySQL5.7和Navicat管理工具结合 服务器&#xff1a;Tomcat8.5 开发软件&#xff1a;IDEA / Eclipse 是否Maven项目&#xff1a;…

新知实验室 腾讯云实时音视频 RTC WEB端初识

这里写目录标题前言初识产品产品介绍基础功能高级功能扩展功能快速上手位置创建源码下载源码文档写入密钥使用调试区域前言 当前时代是信息行业飞速发展的时代&#xff0c;万物都在朝物联网方向转化。而人作为一个意识体&#xff0c;也正在通过互联网&#xff0c;认识一个全新…