最新要闻
- 环球报道:韩国载有216人客机飞行中出现异常:靠一台发动机平安降落
- 天天热文:特斯拉股价年内大跌60%!最大空头:明年可能会更惨
- 每日动态!还差14亿刀回本!《阿凡达2》全球票房破6亿美元 说中国影迷不感兴趣尚早
- TCL华星13.3英寸定制全隐私屏研发成功!全屏防窥、防窃听
- 今日看点:二次伤害猛于虎 事故后驾驶员留在现场:半小时后被撞身亡
- 全球信息:国产CPU力挺国产OS!x86兆芯加入deepin深度社区
- 焦点速讯:《炉石传说》国服停运倒计时!官方补偿来了:10个卡包你领吗?
- 车门都不给配 新款雪铁龙My ami Buggy官图发布:年满14就能开
- 全球热文:有了AMD RX7900、4090深受市场青睐:RTX 4080还一无是处?
- 比亚迪仰望来了!首发极具颠覆性技术
- 马斯克给全球车主发福利:每人可“白嫖”30天免费EAP试用服务
- 阵容十分豪华 2023最受期待的十大游戏来了:暗黑4位列第三
- 首发天玑8100:荣耀平板V8 Pro带来超级笔记 自动去广告
- 起点读书宣布百部经典作品限时免费:包括《诛仙》《红楼梦》等
- 世界热点!男子修车时发现4S店虚报维修定损金额 要求退一赔三胜诉
- 每日动态!2023春运车票24日开售 除夕车票要等到1月7日
手机
iphone11大小尺寸是多少?苹果iPhone11和iPhone13的区别是什么?
警方通报辅警执法直播中被撞飞:犯罪嫌疑人已投案
- iphone11大小尺寸是多少?苹果iPhone11和iPhone13的区别是什么?
- 警方通报辅警执法直播中被撞飞:犯罪嫌疑人已投案
- 男子被关545天申国赔:获赔18万多 驳回精神抚慰金
- 3天内26名本土感染者,辽宁确诊人数已超安徽
- 广西柳州一男子因纠纷杀害三人后自首
- 洱海坠机4名机组人员被批准为烈士 数千干部群众悼念
家电
【新要闻】【验证码逆向专栏】某验三代滑块验证码逆向分析
声明
本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!
(资料图)
本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请在公众号【K哥爬虫】联系作者立即删除!
逆向目标
目标:某验三代滑块验证码,底图还原及 w 参数逆向
验证码 demo 列表:aHR0cHM6Ly93d3cuZ2VldGVzdC5jb20vZGVtby8=
滑块验证码:aHR0cHM6Ly93d3cuZ2VldGVzdC5jb20vZGVtby9zbGlkZS1mbG9hdC5odG1s
加密算法:RSA、AES、MD5
验证码流程分析
进入网页后,打开开发者人员工具进行抓包
1.未点击按钮进行验证之前,Network 中抓包到了以下信息:
- register-slide?t=xxx:
注册滑块请求,响应预览中返回的信息中重要的是 gt 和 challenge,gt 是固定值,不同网页对应不同的 gt 值,类似于特征码,challenge 的值每次刷新页面都会变化,gt 参数会通过 url string 的形式传递给 gettype.php:
- gettype.php?gt=xxx&callback=xxx:
获取验证码,HTTP 请求中不同的请求方式和设置不同的 Content-Type 时,参数传递的方式会不一样,一般为 Query String Parameters、Form Data、Request Payload,这里是 Query String Parameters,在 GET 请求时,参数会以 url string 的形式进行传递,即 ? 后的字符串则为其请求参数,并以 & 作为分隔符,这里传递了 gt 参数的值以及 callback,callback 为 geetest_ + 时间戳:
响应预览中返回了一些 js 文件及对应的版本号:
第一个 get.php?xxx,url 中传递了一些参数,关键部分如下:
- gt:register-slide 响应返回的 gt 值
- challenge:register-slide 响应返回的 challenge 值
- w:对轨迹、滑动时间等进行加密后的参数,该网站第一个 w 值可以直接置空
- callback:geetest_ + 时间戳
响应内容如下,这里没什么需要注意的,feedback 就是某验的帮助中心:
2.点击按钮进行验证之后,Network 中抓包到了以下信息:
第一个 ajax.php?xxx,url 中传递了一些参数,关键部分如下:
gt:register-slide 响应返回的 gt 值
challenge:register-slide 响应返回的 challenge 值
w:对轨迹、滑动时间等进行加密后的参数,该网站第二个 w 值也可以直接置空
callback:geetest_ + 时间戳
响应返回验证码模式,滑块验证码为 slide,点选验证码为 click:
第二个 get.php?xxx,url 中传递了一些参数,关键部分如下:
- gt:register-slide 响应返回的 gt 值
- challenge:register-slide 响应返回的 challenge 值
- callback:geetest_ + 时间戳
这个响应返回了很多关键内容:
- bg:被打乱的带缺口背景图,需要还原,372fe236d.webp
- fullbg:被打乱的完整背景图,需要还原,7bfaaa72b.webp
- slice:滑块图片,不需要还原,372fe236d.png
- c:关键参数,与后面 aa 参数的值有关,固定值
- s:关键参数,与后面 aa 参数的值有关
第二个 ajax.php?xxx,url 中传递了一些参数,关键部分如下:
- gt:register-slide 响应返回的 gt 值
- challenge:register-slide 响应返回的 challenge 值 + 两位字符串,注意多了两位,是第二个 get.php?xxx 返回值中得到的
- w:对轨迹、滑动时间等进行加密后的参数,需要通过逆向得到
- callback:geetest_ + 时间戳
滑动滑块验证通过即会返回以下内容:
失败则会返回:
逆向分析
w 参数
跟到 w 参数的值方法很多,以下讲两种:
1.很简便,w 参数在 js 文件中有特征码,点击按钮进行验证之后,ctrl + shift + f 全局搜索 "\u0077",然后点击进入 slide.7.8.9.js 文件中,7.8.9 为当前版本,注意没点击验证的话是不会有这个 js 文件的:
进入后点击左下角 { } 大括号,格式化文件,再 ctrl + f 局部搜索 "\u0077",只有一个结果,在第 6086 行,在第 6088 行打下断点,滑动滑块即会断住,h + u 即为 w 参数的值:
2.通过 Initiator 跟栈,跟进到 $_CId 中:
进去同样格式化后,会跳转到第 4583 行,在该行打下断点:
向上跟栈到 $_CCBv 中同样会找到刚刚的位置:
由以上分析可知,w 参数是 h 和 u 相加得到的,所以找到定义的位置,看看是怎么构造生成的,u 参数定义在第 6077 行,h 参数定义在第 6079 行,内容如下:
var u = r[$_CAIAt(754)]() , l = V[$_CAIAt(353)](gt[$_CAIAt(218)](o), r[$_CAIAt(756)]()) , h = m[$_CAIAt(782)](l)
可以看到,h 参数是传入了 l 参数后经过 m[$_CAIAt(782)] 方法处理后得到的,所以依次往下分析,现在看看 u 参数是怎么生成的:
u 参数
u 参数通过 r[$_CAIAt(754)] 方法生成,选中后跟进到方法定义位置:
会跳转到第 6218 行,在 6227 行 return 处打下断点,重新拖动滑块,即会断住:
e 为 u 参数的值,其定义在第 6266 行:
e = new U()[$_CBGAZ(353)](this[$_CBGAZ(756)](!0));
在控制台中打印输出一下各部分内容:
e = new U()["encrypt"](this["$_CCEc"](!0));
从打印出来的结果可以看出,e 参数的值可能是将 16 位的随机字符串加密后得到的,跟进到 this[$_CBGAZ(756)] 中验证一下:
跳转到第 6208 行,在第 6214 行 return 处打下断点:
Ot 即 16 为字符串,Ot = rt(),跟进到 rt 函数中,在第 4213 行,于第 4219 行打下断点后会发现,16 位字符串是由四个 t() 方法的结果相加得到的:
跟进到 t() 方法的定义位置,在第 4203 行,第 4208 行即为随机字符串算法:
还原混淆后内容如下,Math.random() 是随机选取大于等于 0.0 且小于 1.0 的伪随机 double 值,toString(16) 为十六进制字符串:
(65536 * (1 + Math["random"]()) | 0)["toString"](16)["substring"](1)
JavaScript 复现:
function random() { var random_str = ""; for (var index = 0; index < 4; index++) { random_str += (65536 * (1 + Math["random"]()) | 0)["toString"](16)["substring"](1); } return random_str;}
this["$_CCEc"] 分析完了,那 new U()["encrypt"] 是什么呢,选中 new U() 后,从原型链中可以看到 setPublic,根据经验很有可能就是 RSA 加密设置公钥,加解密相关算法可以查看 K 哥往期文章 【爬虫知识】爬虫常见加密解密算法:
跟进去查看一下:
跳转到第 2908 行,在第 2922 行断住后,$_BACAs(332) 的值为 "Invalid RSA public key":
第 2908 行,ut 函数传入了两个值,t 为公钥值,e 为公钥模数,都是固定值:
- t:"00C1E3934D1614465B33053E7F48EE4EC87B14B95EF88947713D25EECBFF7E74C7977D02DC1D9451F79DD5D1C10C29ACB6A9B4D6FB7D0A0279B6719E1772565F09AF627715919221AEF91899CAE08C0D686D748B20A3603BE2318CA6BC2B59706592A9219D0BF05C9F65023A21D2330807252AE0066D59CEEFA5F2748EA80BAB81"
- e:"10001"
这里可以直接引库复现,也可以选择将算法部分扣下来,局部搜索 var U = function,在第 2043 行,将整个自执行函数扣下来,这里随机数后期写成固定值,后面也有随机数,不然会造成传参不匹配:
var U = function () {// 此处过长,省略}();// 随机数, 一组四个数function t() { random_str = (65536 * (1 + Math["random"]()) | 0)["toString"](16)["substring"](1); return random_str;}// 随机数, 四个数一组, 四组function getRandomStr() { return t() + t() + t() + t();}// u 值var u = new U()["encrypt"](getRandomStr());console.log("u 参数的值为:", u);
运行后报错提示,QBLnx is not defined:
其定义在第 136 行,是个函数对象,补上即可:
function QBLnx() {};
运行后报错提示,$_IBAe is not a function:
搜索后可知,其定义在第 128 行:
跟进过去将该部分扣下来:
QBLnx.$_CM = function() { return typeof QBLnx.$_Ak.$_DBGGT === "function" ? QBLnx.$_Ak.$_DBGGT.apply(QBLnx.$_Ak, arguments) : QBLnx.$_Ak.$_DBGGT;};
接着报错提示,Cannot read property "$_DBGGT" of undefined:
定义在第 7 行,直接将 QBLnx.$_Ak 整个扣下来即可,然后会报错提示,window 和 ht 未定义,ht 为 navigator:
var window = { "navigator": { "appName": "Netscape", },}ht = window["navigator"];
又报错提示,QBLnx.$_Db is not a function:
其定义在第 132 行,扣下来补上:
QBLnx.$_Db = function() { return typeof QBLnx.$_BP.$_DBHGJ === "function" ? QBLnx.$_BP.$_DBHGJ.apply(QBLnx.$_BP, arguments) : QBLnx.$_BP.$_DBHGJ;};
报错提示,Cannot read property "$_DBHGJ" of undefined:
通过搜索,其定义在第 68 行,将 QBLnx.$_BP 整个扣下来即可,至此,u 参数成功复现:
l 参数
u 参数解决后,接着需要分析 l 参数,内容如下:
// 混淆l = V[$_CAIAt(353)](gt[$_CAIAt(218)](o), r[$_CAIAt(756)]());// 未混淆l = V["encrypt"](gt["stringify"](o), r["$_CCEc"]());
可以知道,l 参数的结果是将 gt["stringify"](o)
和 r["$_CCEc"]()
加密后得到的,先来分析 r["$_CCEc"]()
,选中后跟进进去,跳转到了熟悉的第 6208 行,就是之前的 16 位随机字符串:
将这里写成跟之前一样的固定值, gt["stringify"](o)
返回的是 JSON 格式的数据,由 o 参数生成:
对比分析以下 o 参数中,哪些是定值,哪些是动态变化的,可以看到箭头所指的值都不一样了:
- userresponse:滑动距离 + challenge 的值
- passtime:滑块滑动时间
- imgload:图片加载时间
- aa:轨迹加密
- ep-tm:
window["performance"]["timing"]
相关 - mocq:每天 key、value 会变
- rp:gt + 32 位 challenge + passtime,再经过 MD5 加密
接下来对关键值进行分析,先来分析下 userresponse,o 定义在第 6012 行:
var o = {"lang": i[$_CAIAt(116)] || $_CAHJd(103),"userresponse": H(t, i[$_CAHJd(182)]),"passtime": n,"imgload": r[$_CAIAt(750)],"aa": e,"ep": r[$_CAHJd(714)]()};
userresponse 定义在第 6014 行,需要分析 H(t, i[$_CAHJd(182)]),控制台打印一下:
t 为滑动滑块的距离,需要注意的是 i[$_CAHJd(182)]
为第二个 ajax.php?xxx 传递的 challenge,比注册请求时的 challenge 长两位,再将 H 参数扣下来即可,其定义在第 704 行,报错提示,$_CJFA is not defined:
定义在第 159 行:
var $_CJEl = QBLnx.$_CM, $_CJDa = ["$_CJHo"].concat($_CJEl), $_CJFA = $_CJDa[1];
至此,userresponse 成功复现,接下来看 passtime,n 值此时已经生成了,为 1010,向上跟栈到 $_CGlj 中:
n[$_DAAAV(871)] 为 passtime 值,定义在第 8164 行,为滑动结束时间 - 开始时间:
接下来分析下 aa 参数,其定义在第 6017 行,值由参数 e 传递,同样向上跟栈到 $_CGlj 中,为第 8168 行的 l 值,l 定义在第 8167 行,三个参数加密后得到:
n[$_DAAAV(913)][$_CJJJb(1066)]()
:轨迹加密后的结果n[$_DAAAV(69)][$_CJJJb(1097)]
:c 值,在第二个 get.php?xxx 返回的响应中得到n[$_DAAAV(69)][$_CJJJb(319)]
:s 值,在第二个 get.php?xxx 返回的响应中得到
接下来跟进到 n[$_DAAAV(913)][$_CJJJb(1066)]
中,分析下轨迹是如何加密的,在第 4065 行,于第 4133 行打下断点,第 4108 行的 this[$_BEHAL(343)] 即为轨迹值,关于轨迹算法后面会专门出一期文章:
将整个算法部分抠出来,先将轨迹值固定,写成参数传递进去,不然会报错提示,Cannot read property "length" of undefined,因为轨迹值是别的算法生成的,不传值即为空,运行程序,会报错提示,ct is not defined:
ct 定义在第 4223 行,扣下来,报错提示,(intermediate value)[$_BEHAL(...)] is not a function:
定义在第 4326 行,补上以下内容,即可复现:
ct["prototype"] = {"\u0024\u005f\u0043\u0041\u0051": function(t) { var $_BFFJi = QBLnx.$_CM , $_BFFIX = ["$_BFGCq"].concat($_BFFJi) , $_BFGAT = $_BFFIX[1]; $_BFFIX.shift(); var $_BFGBV = $_BFFIX[0]; var e = this[$_BFFJi(461)]; if (e[$_BFGAT(419)]) return new ct(e[$_BFFJi(419)](t)); for (var n = [], r = 0, i = e[$_BFGAT(125)]; r < i; r += 1) n[r] = t(e[r], r, this); return new ct(n); },};
结果对比一致:
后面三个参数的值都分析完了,回到第 8167 行 l 处,跟进到 n[$_DAAAV(913)][$_DAAAV(1059)]
中,在第 4135 行,扣下来即可:
function getAA(t, e, n) { var $_BEIJl = QBLnx.$_CM , $_BEIIt = ["$_BEJC_"].concat($_BEIJl) , $_BEJAy = $_BEIIt[1]; $_BEIIt.shift(); var $_BEJBr = $_BEIIt[0]; if (!e || !n) return t; var r, i = 0, o = t, s = e[0], a = e[2], _ = e[4]; while (r = n[$_BEIJl(229)](i, 2)) { i += 2; var c = parseInt(r, 16) , u = String[$_BEJAy(237)](c) , l = (s * c * c + a * c + _) % t[$_BEJAy(125)]; o = o[$_BEJAy(229)](0, l) + u + o[$_BEJAy(229)](l); } return o;};
将 c 和 s 写为固定值,对比结果一致:
aa 参数分析完成,接下来分析 rp 参数,定义在第 6076 行:
// 混淆o[$_CAIAt(791)] = X(i[$_CAIAt(104)] + i[$_CAIAt(182)][$_CAHJd(139)](0, 32) + o[$_CAHJd(704)]);// 未混淆o["rp"] = X(i["gt"] + i["challenge"]["slice"](0, 32) + o["passtime"]);
后面三个参数都很明显了,跟进到 X 函数中,在第 1876 行,扣下来即可,对比结果一致:
这里是 MD5 加密,也可以直接通过引库复现:
ep 定义在第 6018 行,跟进到 r[$_CAHJd(714)]
中,tm 参数定义在第 6239 行:
跟进 new bt()[$_CBGEC(760)]
中,在第 5268 行打下断点,tm 结果如下:
至此,参数 o 复现完毕,回到第 6078 行,分析完 V[$_CAIAt(353)]
l 即完成,跟进,定义在第 3218 行,在第 3230 行打下断点,这里为 AES 加密,初始向量 iv 值为 "0000000000000000":
直接引库复现:
function aesV(o_text, random_str) { var key = CryptoJS.enc.Utf8.parse(random_str); var iv = CryptoJS.enc.Utf8.parse("0000000000000000"); var srcs = CryptoJS.enc.Utf8.parse(o_text); var encrypted = CryptoJS.AES.encrypt(srcs, key, { iv: iv, mode: CryptoJS.mode.CBC, padding: CryptoJS.pad.Pkcs7 }); for (var r = encrypted, o = r.ciphertext.words, i = r.ciphertext.sigBytes, s = [], a = 0; a < i; a++) { var c = o[a >>> 2] >>> 24 - a % 4 * 8 & 255; s.push(c); } return s;};
对比结果一致:
l 参数分析完毕,终于只剩下一个 h 了,m[$_CAIAt(782)](l)
即将 l 加密后得到的,跟进 m[$_CAIAt(782)]
,定义在第 1568 行,在第 1575 行打下断点,为 e 中两个 value 值相加:
e 定义在第 1574 行,t 为传入的 l 参数,跟进到 this[$_GFJn(264)]
中,在第 1523 行,复现如下:
校验结果一致:
w 参数至此终于全部复现完成!
底图还原
前文说过,拿到的完整背景图以及带缺口背景图都是被打乱了的,这里需要还原才能计算滑动距离以及轨迹等,极验的底图是通过 Canvas 绘制出来的,直接打下事件断点:
点击按钮进行验证即会断住,格式化后跳转到第 295 行,
简单解一波混淆,会清晰一些:
function $_BEG(t, e) { var $_DAHHo = QBLnx.$_Db()[12][19]; for (; $_DAHHo !== QBLnx.$_Db()[15][16];) { switch ($_DAHHo) { case QBLnx.$_Db()[15][19]: t = t["$_CGz"], e = e["$_CGz"]; var n = t["width"] , r = t["height"] , i = h["createElement"]("canvas"); i["width"] = n, i["height"] = r; $_DAHHo = QBLnx.$_Db()[3][18]; break; case QBLnx.$_Db()[0][18]: var o = i["getContext"]("2d"); o["drawImage"](t, 0, 0); var s = e["getContext"]("2d"); $_DAHHo = QBLnx.$_Db()[0][17]; break; case QBLnx.$_Db()[12][17]: e["height"] = 160, e["width"] = 260; for (var a = r / 2, _ = 0; _ < 52; _ += 1) { var c = Ut[_] % 26 * 12 + 1 , u = 25 < Ut[_] ? a : 0 , l = o["getImageData"](c, u, 10, a); s["putImageData"](l, _ % 26 * 10, 25 < _ ? a : 0); } $_DAHHo = QBLnx.$_Db()[15][16]; break; } }}
控制流平坦化混淆,可以通过 AST 技术解混淆,AST 相关可以看 K 哥往期文章:逆向进阶,利用 AST 技术还原 JavaScript 混淆代码,这里就不对此进行讲解了,这里就是 Canvas 绘图的过程,关键乱序算法部分在 QBLnx.$_Db()[12][17]
中:
e["height"] = 160,e["width"] = 260;for (var a = r / 2, _ = 0; _ < 52; _ += 1) { var c = Ut[_] % 26 * 12 + 1 , u = 25 < Ut[_] ? a : 0 , l = o["getImageData"](c, u, 10, a); s["putImageData"](l, _ % 26 * 10, 25 < _ ? a : 0);}
原图比例为 312 x 160,宽为 320,长为 160:
e["height"] = 160、e["width"] = 260 指还原后的图片比例为 260 x 160,a 的值为 r / 2 即 80,就是将整张图片分为了上下两等分,再将图片纵向切割为了 26 等份,Ut 数组的长度为 52,Ut[_] 即依次取数组中的元素,Ut 数组即为图片还原的顺序,是固定的,25 < Ut[_] ? a : 0
判断图片是上半部分还是下半部分,_ % 26 * 10
表示每个小块取 10 px 像素,正确图片的顺序为:
[39,38,48,49,41,40,46,47,35,34,50,51,33,32,28,29,27,26,36,37,31,30,44,45,43,42,12,13,23,22,14,15,21,20,8,9,25,24,6,7,3,2,0,1,11,10,4,5,19,18,16,17]
示例:
Python 复现:
def restore_picture(): img_list = ["./乱序缺口背景图.png", "./乱序背景图.png"] for index, img in enumerate(img_list): image = Image.open(img) s = Image.new("RGBA", (260, 160)) ut = [39, 38, 48, 49, 41, 40, 46, 47, 35, 34, 50, 51, 33, 32, 28, 29, 27, 26, 36, 37, 31, 30, 44, 45, 43,42,12, 13, 23, 22, 14, 15, 21, 20, 8, 9, 25, 24, 6, 7, 3, 2, 0, 1, 11, 10, 4, 5, 19, 18, 16, 17] height_half = 80 for inx in range(52): c = ut[inx] % 26 * 12 + 1 u = height_half if ut[inx] > 25 else 0 l_ = image.crop(box=(c, u, c + 10, u + 80)) s.paste(l_, box=(inx % 26 * 10, 80 if inx > 25 else 0)) if index == 0: s.save("./缺口背景图片.png") else: s.save("./背景图片.png")
还原后如下:
错误结果
// challenge 不对geetest_xxxxxxxxxxxxx({"status": "error", "error": "illegal challenge", "user_error": "\u7f51\u7edc\u4e0d\u7ed9\u529b", "error_code": "error_23"})// w 不对geetest_xxxxxxxxxxxxx({"status": "error", "error": "param decrypt error", "user_error": "\u7f51\u7edc\u4e0d\u7ed9\u529b", "error_code": "error_03"})// 无轨迹geetest_xxxxxxxxxxxxx({"status": "error", "error": "not proof", "user_error": "\u7f51\u7edc\u4e0d\u7ed9\u529b", "error_code": "error_21"})// 轨迹、缺口距离、参数问题geetest_xxxxxxxxxxxxx({"success": 0, "message": "fail"})geetest_xxxxxxxxxxxxx({"success": 0, "message": "forbidden"})
结果验证
100 次大概 95% 的成功率:
-
天天观速讯丨论文解读()《Detect Rumors in Microblog Posts for Low-Resource Domains via Adver
论文信息论文标题:DetectRumorsinMicroblogPostsforLow-ResourceDomainsviaAdversarialContrastiveLear
来源: 【新要闻】【验证码逆向专栏】某验三代滑块验证码逆向分析
短讯!安全多方计算(5):隐私集合求交方案汇总分析
天天观速讯丨论文解读()《Detect Rumors in Microblog Posts for Low-Resource Domains via Adver
每日讯息!GitHub实用开源项目
环球报道:韩国载有216人客机飞行中出现异常:靠一台发动机平安降落
天天热文:特斯拉股价年内大跌60%!最大空头:明年可能会更惨
每日动态!还差14亿刀回本!《阿凡达2》全球票房破6亿美元 说中国影迷不感兴趣尚早
TCL华星13.3英寸定制全隐私屏研发成功!全屏防窥、防窃听
今日看点:二次伤害猛于虎 事故后驾驶员留在现场:半小时后被撞身亡
世界热议:上干货 | 园区智慧物联管理解决方案
Shell脚本3
全球信息:国产CPU力挺国产OS!x86兆芯加入deepin深度社区
焦点速讯:《炉石传说》国服停运倒计时!官方补偿来了:10个卡包你领吗?
车门都不给配 新款雪铁龙My ami Buggy官图发布:年满14就能开
全球热文:有了AMD RX7900、4090深受市场青睐:RTX 4080还一无是处?
比亚迪仰望来了!首发极具颠覆性技术
微头条丨AcWing341. 洛谷P1073, NOIP2009 最优贸易
百事通!面向对象与面向过程
全球速递!Flex布局总结
马斯克给全球车主发福利:每人可“白嫖”30天免费EAP试用服务
阵容十分豪华 2023最受期待的十大游戏来了:暗黑4位列第三
首发天玑8100:荣耀平板V8 Pro带来超级笔记 自动去广告
起点读书宣布百部经典作品限时免费:包括《诛仙》《红楼梦》等
世界热点!男子修车时发现4S店虚报维修定损金额 要求退一赔三胜诉
Codeforces 1630 E Expected Components 题解 (组合数学)
头条:Java基础项目:超市管理项目
每日动态!2023春运车票24日开售 除夕车票要等到1月7日
《妮姬》首月收入突破6.9亿!腾讯海外收入占比提升达12.5%
今日热门!超越电竞机!Redmi K60要榨干第二代骁龙8:画质、帧率、亮度三不降
每日精选:效果堪比镀铬 2.2万元的特斯拉Model Y新配色值不值?
环球观察:高可用 Canal集群 实操( 秒懂 + 史上最全)
微头条丨认证管理(锐捷业软篇)
Intel拆分GPU部门 一把手重回技术岗 累计亏损超20亿美金
天天通讯!iPhone 14 Pro爆出“闪线门” :屏幕出现诡异的绿色和黄色细横线
全球热点评!当ChatGPT遇上弱智吧:全程爆笑
夫妻的世界翻拍哪部电视剧?夫妻的世界最后结局是什么意思?
滕王阁为什么叫阁不叫楼?滕王阁为什么是三大名楼之首?
情非情砸车是第几集?情非情盖总和保姆的结局是什么?
小昭去波斯是哪一集?小昭去波斯后她母亲去哪儿了?
男人是大猪蹄子是什么意思?男人是大猪蹄子女人是什么?
排序算法模板(更新中)
当前速读:机器学习——果蔬分类
每日消息!性能超越电竞手机!Redmi K60 Pro综合跑分达135万
信息:千万别强忍 20岁小伙憋气压抑咳嗽导致昏厥
特斯拉今年股价累计暴跌超60%!马斯克透露大跌原因
收购动视暴雪遇阻 微软哭弱:根本打不过索尼、任天堂
到手9袋!良品铺子坚果礼盒1440 仅44元包邮
每日讯息!教你用JavaScript实现背景图像滑动
户外运动有哪些项目?户外运动品牌排行榜
什么鱼营养价值最高?什么鱼只会逆流而上?
金木水火土命怎么算出来的?金木水火土哪个腿长?
玉面小飞龙是什么意思?玉面小飞龙出自哪里?
Redmi K60系列上架:三颗口碑最好的芯片都拿到了 12月27日发
每日聚焦:最快闪充旗舰!真我GT Neo5充电头曝光:支持240W充电
环球热讯:紫米裁员80%并入小米?官方澄清:ZMI品牌将继续存在
全球新资讯:9.99万元遭疯抢 五菱宏光MINI EV敞篷版下线:能跑280km
苯胺皮是什么皮?苯胺皮和纳帕皮有什么区别?
世界新动态:CloudCanal实战-五分钟搞定Oracle到StarRocks数据迁移与同步
(一)elasticsearch 编译和启动
【速看料】马斯克辞任CEO,产品经理如何用项目协作软件武装自己?
焦点速讯:字节鏖战美团的关键一役
重点聚焦!糗事百科宣布将关闭服务 自侃“享年17岁”
全球观点:神似苹果AirPower!特斯拉推出无线充电板:最高功率15W
手慢无 民族品牌两面针牙膏大促:四支到手20元还送牙刷
又一新能源品牌官宣涨价:最少涨5千 今年买车还剩最后一周“窗口期”
全球速看:盘点适合《战神》奎爷的演员:道恩·强森、杰森·莫玛等
新型复兴号CR200J首次亮相:Wi-Fi全覆盖 充电插口增加
环球微动态丨比亚迪DM-i再外放 东风小康风光蓝电E5官图发布:综合续航1150km
霍乱疫情卷土重来:已致马拉维国410人死亡
环球今热点:随身咖啡馆 精神X小时:Nevercoffee咖啡1.99元(京东5元)
天天微头条丨什么是 HTML5?
每日消息!Ubuntu:Docker 容器操作
天天关注:苹果降低中国工厂依赖:真要搬走?iPhone 14制造难度降低
全球聚焦:不装了!日本万亿重新发展核能:新一代核反应堆准备中
【热闻】冬至湖南浏阳全城燃放烟花 满城烟花一河诗画:网友羡慕哭
焦点简讯:顺丰又上热搜!买Chanel耳钉顺丰运掉五颗珍珠
焦点热门:修复RX 7900显卡功耗异常 AMD新驱动实测:有用 但没什么大用
天天简讯:比iPhone 14 Pro Max更轻更便宜 OPPO Find N2首销:7999元
4插槽怪兽 华硕、猫头鹰合作打造最安静、最冷静的RTX 4090/4080显卡
动态:5.2万亿财富没了 特斯拉股东喊话马斯克:别只顾着推特了
世界微速讯:小岛秀夫:只有Xbox懂我
天天通讯!本田思域Type R各国/地区售价曝光 在日本才卖20多万?
每日短讯:负债585.68亿:国美获黄光裕公司三笔贷款累计5亿港元
全球快看点丨新能源车国补退场倒计时!车企打响价格战:现金立减、保险补贴
时隔半年 终于不寂寞!讯景发布全球第二款RX 6700
中国哪里的羊肉最好吃?这5个地方 你最爱谁?
后壳质感堪比玉石!vivo S16 Pro图赏
微软重构资源管理器进程:Windows 11运行速度大提升
支付宝接入技术
Python requests库指定IP请求,并使用HTTPS证书验证
世界今热点:MAUI新生4.5-字体图像集成Font&Image
精彩看点:Codeforces 1654 G Snowy Mountain 题解 (重心分治)
美国遭史上最严重禽流感疫情:鸡蛋价格创纪录 真吃不起节奏
环球速看:FreeSWITCH学习笔记:Lua脚本
每日短讯:剪映上线团队剪辑“神技”:异地多端一起剪视频成为可能
3299元起 vivo S16 Pro手机发布:首发双面柔光人像拍摄
环球信息:童年的味道 大白兔奶糖促销:1斤20元到手
环球聚焦:自拍绝了!vivo发布新机S16e:2099元起、行业首创“玉质玻璃”工艺
软链接和硬链接
世界热消息:渗透实录-02