西工大网络空间安全学院计算机系统基础实验二(phase_2上——死寂的长夜)

本文主要是介绍西工大网络空间安全学院计算机系统基础实验二(phase_2上——死寂的长夜),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

自从西工大网络空间安全学院计算机系统基础实验二(清楚实验框架及phase_1)-CSDN博客这篇文章之后,我们获取了phase_1的答案字符串,如 图1:phase_1的答案字符串 所示,注意每个人的答案字符串可能都不一样。接着我们开始解phase_2。首先,在命令行窗口中使用命令"gdb ./bomb"将bomb这个可执行文件作为gdb处理的对象,如 图2:在命令行窗口中使用命令"gdb ./bomb"将bomb这个可执行文件作为gdb处理的对象 所示。下一步就是打断点,既然phase_1的字符串已经知道了,那么我们便选择在phase_2这个函数处打断点,命令是"b phase_2",如 图3:在phase_2这个函数处打断点,命令是"b phase_2" 所示。为了查看我们所打下的断点,使用"info b"命令,查看我们已经打下的断点,如 图4:为了查看我们所打下的断点,使用"info b"命令,查看我们已经打下的断点 所示。接着就应该运行bomb这个可执行文件了,使用命令"r"开始执行bomb这个可执行文件,如 图5:使用命令"r"开始执行bomb这个可执行文件 所示。接下来把我们从phase_1中得到的字符串输入复制粘贴到命令行中,如 图6:把我们从phase_1中得到的字符串输入复制粘贴到命令行中 所示。注意,这里一定要按顺序做题!!!这次实验跟第一次实验不一样,不是想先做那个就做那个,所以phase_1一定要认真做!!!

I turned the moon into something I call a Death Star.

图1:phase_1的答案字符串) 

图2:在命令行窗口中使用命令"gdb ./bomb"将bomb这个可执行文件作为gdb处理的对象

图3:在phase_2这个函数处打断点,命令是"b phase_2"

图4:为了查看我们所打下的断点,使用"info b"命令,查看我们已经打下的断点

图5:使用命令"r"开始执行bomb这个可执行文件

 

图6:把我们从phase_1中得到的字符串输入复制粘贴到命令行中

 接着,还是随便输入一个字符串,在这里我们输入仍然输入"111",然后回车,如 图7:因为断点打在了phase_2函数上,所以在通过phase_1之后,随便输入字符串"111"做试验 所示。接着,在正式开始单步执行汇编指令之前,我们先对phase_2函数的汇编代码有一个总览,如 图8:对phase_2函数的汇编代码有一个总览 所示。

图7:因为断点打在了phase_2函数上,所以在通过phase_1之后,随便输入字符串"111"做试验

图8:对phase_2函数的汇编代码有一个总览

这时,有了phase_1的经验,大家已经可以独立使用"ni"命令来单步执行汇编代码了。在这里,作者再带着大家一步一步执行吧。只不过,只有当函数的栈帧发生有意义的变化、寄存器的值发生有意义的变化、遇到类似于phase_1中的strings_not_equal函数这三种情况出现时,作者才会画出栈帧图和寄存器的值,或者讲解具体函数的原理。如果大家有哪些地方不懂的话,在评论区留言,我每天晚上10点25都会定期查看并回复哒!我们来看吧:

图9:实际执行——执行第<phase_2>行汇编代码之前各寄存器与栈帧的情况。

图10:实际执行——执行第<phase_2>行汇编代码之后各寄存器与栈帧的情况。

图11:实际执行——执行第<phase_2+4>行汇编代码之后各寄存器与栈帧的情况。

内存地址内存地址中的数注释指向这块内存的寄存器
0xffffd11c0x5655657a函数phase_2的返回地址(不是phase_2的栈帧!!!)
0xffffd1180xf7fb3000旧的%edi的值%esp

图12:纸上分析——执行第<phase_2+4>行汇编代码之后各寄存器与栈帧的情况。

 

图13:实际执行——执行第<phase_2+5>行汇编代码之后各寄存器与栈帧的情况。

内存地址内存地址中的数注释指向这块内存的寄存器
0xffffd11c0x5655657a函数phase_2的返回地址(不是phase_2的栈帧!!!)
0xffffd1180xf7fb3000旧的%edi的值
0xffffd1140xffffd1f4旧的%esi的值%esp

图14:纸上分析——执行第<phase_2+5>行汇编代码之后各寄存器与栈帧的情况。

图15:实际执行——执行第<phase_2+6>行汇编代码之后各寄存器与栈帧的情况。

内存地址内存地址中的数注释指向这块内存的寄存器
0xffffd11c0x5655657a函数phase_2的返回地址(不是phase_2的栈帧!!!)
0xffffd1180xf7fb3000旧的%edi的值
0xffffd1140xffffd1f4旧的%esi的值
0xffffd1100x5655af64旧的%ebx的值%esp

图16:纸上分析——执行第<phase_2+6>行汇编代码之后各寄存器与栈帧的情况。

图17:实际执行——执行第<phase_2+7>行汇编代码之后各寄存器与栈帧的情况。

内存地址内存地址中的数注释指向这块内存的寄存器
0xffffd11c0x5655657a函数phase_2的返回地址(不是phase_2的栈帧!!!)
0xffffd1180xf7fb3000旧的%edi的值
0xffffd1140xffffd1f4旧的%esi的值
0xffffd1100x5655af64旧的%ebx的值
0xffffd10c
0xffffd108
0xffffd104
0xffffd100
0xffffd0fc
0xffffd0f8
0xffffd0f4
0xffffd0f0
0xffffd0ec
0xffffd0e8%esp

图18:纸上分析——执行第<phase_2+7>行汇编代码之后各寄存器与栈帧的情况。

图19:实际执行——执行第<phase_2+10>行汇编代码之后各寄存器与栈帧的情况。

图20:实际执行——执行第<phase_2+15>行汇编代码之后各寄存器与栈帧的情况。) 

图21:实际执行——执行第<phase_2+21>行汇编代码之后各寄存器与栈帧的情况。) 

内存地址内存地址中的数注释指向这块内存的寄存器
0xffffd11c0x5655657a函数phase_2的返回地址(不是phase_2的栈帧!!!)
0xffffd1180xf7fb3000旧的%edi的值
0xffffd1140xffffd1f4旧的%esi的值
0xffffd1100x5655af64旧的%ebx的值
0xffffd10c
0xffffd108
0xffffd104
0xffffd100
0xffffd0fc
0xffffd0f8
0xffffd0f4
0xffffd0f0
0xffffd0ec
0xffffd0e8%esp
寄存器名称寄存器中的值
%eax0x277f1e00

图22:纸上分析——执行第<phase_2+21>行汇编代码之后各寄存器与栈帧的情况。

在执行完第<phase_2+21>行代码之后,作者中间退出了一下,而下一次重新启动gdb、装入bomb可执行文件、打下断点、运行可执行文件、输入正确的phase_1的答案字符串、随便输入phase_2字符串、一直"ni"的时候,%eax的值就发生了变化,这就是为什么两次%eax的值不一样的原因,大家不要弄混哦!

图23:实际执行——执行第<phase_2+27>行汇编代码之后各寄存器与栈帧的情况。

内存地址内存地址中的数注释指向这块内存的寄存器
0xffffd11c0x5655657a函数phase_2的返回地址(不是phase_2的栈帧!!!)
0xffffd1180xf7fb3000旧的%edi的值
0xffffd1140xffffd1f4旧的%esi的值
0xffffd1100x5655af64旧的%ebx的值
0xffffd10c0xe57d8b00旧的%eax的值
0xffffd108
0xffffd104
0xffffd100
0xffffd0fc
0xffffd0f8
0xffffd0f4
0xffffd0f0
0xffffd0ec
0xffffd0e8%esp
寄存器名称寄存器中的值
%eax0xe57d8b00

图24:纸上分析——执行第<phase_2+27>行汇编代码之后各寄存器与栈帧的情况。

图25:实际执行——执行第<phase_2+31>行汇编代码之后各寄存器与栈帧的情况。

内存地址内存地址中的数注释指向这块内存的寄存器
0xffffd11c0x5655657a函数phase_2的返回地址(不是phase_2的栈帧!!!)
0xffffd1180xf7fb3000旧的%edi的值
0xffffd1140xffffd1f4旧的%esi的值
0xffffd1100x5655af64旧的%ebx的值
0xffffd10c0xe57d8b00旧的%eax的值
0xffffd108
0xffffd104
0xffffd100
0xffffd0fc
0xffffd0f8
0xffffd0f4
0xffffd0f0
0xffffd0ec
0xffffd0e8%esp
寄存器名称寄存器中的值
%eax0x0

图26:纸上分析——执行第<phase_2+31>行汇编代码之后各寄存器与栈帧的情况。

图27:实际执行——执行第<phase_2+33>行汇编代码之后各寄存器与栈帧的情况。

内存地址内存地址中的数注释指向这块内存的寄存器
0xffffd11c0x5655657a函数phase_2的返回地址(不是phase_2的栈帧!!!)
0xffffd1180xf7fb3000旧的%edi的值
0xffffd1140xffffd1f4旧的%esi的值
0xffffd1100x5655af64旧的%ebx的值
0xffffd10c0xe57d8b00旧的%eax的值
0xffffd108
0xffffd104
0xffffd100
0xffffd0fc
0xffffd0f8
0xffffd0f4%eax
0xffffd0f0
0xffffd0ec
0xffffd0e8%esp
寄存器名称寄存器中的值
%eax0xffffd0f4

图28:纸上分析——执行第<phase_2+33>行汇编代码之后各寄存器与栈帧的情况。

图29:实际执行——执行第<phase_2+37>行汇编代码之后各寄存器与栈帧的情况。

内存地址内存地址中的数注释指向这块内存的寄存器
0xffffd11c0x5655657a函数phase_2的返回地址(不是phase_2的栈帧!!!)
0xffffd1180xf7fb3000旧的%edi的值
0xffffd1140xffffd1f4旧的%esi的值
0xffffd1100x5655af64旧的%ebx的值
0xffffd10c0xe57d8b00旧的%eax的值
0xffffd108
0xffffd104
0xffffd100
0xffffd0fc
0xffffd0f8
0xffffd0f4%eax
0xffffd0f0
0xffffd0ec
0xffffd0e8
0xffffd0e40xffffd0f4push %eax的结果%esp
寄存器名称寄存器中的值
%eax0xffffd0f4

图30:纸上分析——执行第<phase_2+37>行汇编代码之后各寄存器与栈帧的情况。

图31:实际执行——执行第<phase_2+38>行汇编代码之后各寄存器与栈帧的情况。

内存地址内存地址中的数注释指向这块内存的寄存器
0xffffd1200x5655b7b0函数phase_2的第一个入口参数(不是phase_2的栈帧!!!)
0xffffd11c0x5655657a函数phase_2的返回地址(不是phase_2的栈帧!!!)
0xffffd1180xf7fb3000旧的%edi的值
0xffffd1140xffffd1f4旧的%esi的值
0xffffd1100x5655af64旧的%ebx的值
0xffffd10c0xe57d8b00旧的%eax的值
0xffffd108
0xffffd104
0xffffd100
0xffffd0fc
0xffffd0f8
0xffffd0f4%eax
0xffffd0f0
0xffffd0ec
0xffffd0e8
0xffffd0e40xffffd0f4push %eax的结果
0xffffd0e00x5655b7b0%esp
寄存器名称寄存器中的值
%eax0xffffd0f4

图32:纸上分析——执行第<phase_2+38>行汇编代码之后各寄存器与栈帧的情况。

此时一定要停下来!!!不能再使用"ni"单步运行汇编代码,而是应该使用"step"进入函数内部,否则的话炸弹即会被引爆!!!作者就因为犯了这个错误,重新启动了一遍程序,并且使用"1 2 3 4 5 6"来尝试作为phase_2的答案字符串。当重新启动当同样的地方时,如 图33:实际验证——使用"step"命令执行第<phase_2+42>行汇编代码之后各寄存器与栈帧的情况 所示。

图33:实际执行——使用"step"命令执行第<phase_2+42>行汇编代码之后各寄存器与栈帧的情况

内存地址内存地址中的数注释指向这块内存的寄存器
0xffffd0e8函数phase_2的栈帧
0xffffd0e40xffffd0f4函数phase_2的栈帧
0xffffd0e00x5655b7b0函数phase_2的栈帧
0xffffd0dc0x565566ca函数read_six_numbers的返回地址%esp

图34:纸上分析——使用"step"命令执行第<phase_2+42>行汇编代码之后各寄存器与栈帧的情况

图35:实际执行——使用"ni"命令执行第<read_six_numbers>行汇编代码之后各寄存器与栈帧的情况

内存地址内存地址中的数注释指向这块内存的寄存器
0xffffd0e8函数phase_2的栈帧
0xffffd0e40xffffd0f4函数phase_2的栈帧
0xffffd0e00x5655b7b0函数phase_2的栈帧
0xffffd0dc0x565566ca函数read_six_numbers的返回地址%esp

图36:纸上分析——使用"ni"命令执行第<read_six_numbers>行汇编代码之后各寄存器与栈帧的情况

图37:实际执行——使用"ni"命令执行第<read_six_numbers+4>行汇编代码之后各寄存器与栈帧的情况

内存地址内存地址中的数注释指向这块内存的寄存器
0xffffd0e8函数phase_2的栈帧
0xffffd0e40xffffd0f4函数phase_2的栈帧
0xffffd0e00x5655b7b0函数phase_2的栈帧
0xffffd0dc0x565566ca函数read_six_numbers的返回地址,函数phase_2的栈帧
0xffffd0d80x5655af64旧%ebx的值%esp

图38:纸上分析——使用"ni"命令执行第<read_six_numbers+4>行汇编代码之后各寄存器与栈帧的情况

图39:实际执行——使用"ni"命令执行第<read_six_numbers+5>行汇编代码之后各寄存器与栈帧的情况

内存地址内存地址中的数注释指向这块内存的寄存器
0xffffd0e8函数phase_2的栈帧
0xffffd0e40xffffd0f4函数phase_2的栈帧
0xffffd0e00x5655b7b0函数phase_2的栈帧
0xffffd0dc0x565566ca函数read_six_numbers的返回地址,函数phase_2的栈帧
0xffffd0d80x5655af64旧%ebx的值
0xffffd0d4
0xffffd0d0%esp

图40:纸上分析——使用"ni"命令执行第<read_six_numbers+5>行汇编代码之后各寄存器与栈帧的情况

图41:实际执行——使用"ni"命令执行第<read_six_numbers+8>行汇编代码之后各寄存器与栈帧的情况

内存地址内存地址中的数注释指向这块内存的寄存器
0xffffd0e8函数phase_2的栈帧
0xffffd0e40xffffd0f4函数phase_2的栈帧
0xffffd0e00x5655b7b0函数phase_2的栈帧
0xffffd0dc0x565566ca函数read_six_numbers的返回地址,函数phase_2的栈帧
0xffffd0d80x5655af64旧%ebx的值
0xffffd0d4
0xffffd0d0%esp
寄存器名称寄存器中的值
%ebx0x56556ef4

图42:纸上分析——使用"ni"命令执行第<read_six_numbers+8>行汇编代码之后各寄存器与栈帧的情况

图43:实际执行——使用"ni"命令执行第<read_six_numbers+13>行汇编代码之后各寄存器与栈帧的情况

内存地址内存地址中的数注释指向这块内存的寄存器
0xffffd0e8函数phase_2的栈帧
0xffffd0e40xffffd0f4函数phase_2的栈帧
0xffffd0e00x5655b7b0函数phase_2的栈帧
0xffffd0dc0x565566ca函数read_six_numbers的返回地址,函数phase_2的栈帧
0xffffd0d80x5655af64旧%ebx的值
0xffffd0d4
0xffffd0d0%esp
寄存器名称寄存器中的值
%eax0xffffd0f4
%ebx0x5655af64

图44:纸上分析——使用"ni"命令执行第<read_six_numbers+13>行汇编代码之后各寄存器与栈帧的情况

图45:实际执行——使用"ni"命令执行第<read_six_numbers+19>行汇编代码之后各寄存器与栈帧的情况

内存地址内存地址中的数注释指向这块内存的寄存器
0xffffd0e8函数phase_2的栈帧
0xffffd0e40xffffd0f4函数phase_2的栈帧
0xffffd0e00x5655b7b0函数phase_2的栈帧
0xffffd0dc0x565566ca函数read_six_numbers的返回地址,函数phase_2的栈帧
0xffffd0d80x5655af64旧%ebx的值
0xffffd0d4
0xffffd0d0%esp
寄存器名称寄存器中的值
%eax0xffffd0f4
%ebx0x5655af64
%edx0x2

图46:纸上分析——使用"ni"命令执行第<read_six_numbers+19>行汇编代码之后各寄存器与栈帧的情况

图47:实际运行——使用"ni"命令执行第<read_six_numbers+23>行汇编代码之后各寄存器与栈帧的情况

内存地址内存地址中的数注释指向这块内存的寄存器
0xffffd0e8函数phase_2的栈帧
0xffffd0e40xffffd0f4函数phase_2的栈帧
0xffffd0e00x5655b7b0函数phase_2的栈帧
0xffffd0dc0x565566ca函数read_six_numbers的返回地址,函数phase_2的栈帧
0xffffd0d80x5655af64旧%ebx的值
0xffffd0d4
0xffffd0d0%esp
寄存器名称寄存器中的值
%eax0xffffd0f4
%ebx0x5655af64
%edx0xffffd108

图48:纸上分析——使用"ni"命令执行第<read_six_numbers+23>行汇编代码之后各寄存器与栈帧的情况

图49:实际运行——使用"ni"命令执行第<read_six_numbers+26>行汇编代码之后各寄存器与栈帧的情况

内存地址内存地址中的数注释指向这块内存的寄存器
0xffffd0e8函数phase_2的栈帧
0xffffd0e40xffffd0f4函数phase_2的栈帧
0xffffd0e00x5655b7b0函数phase_2的栈帧
0xffffd0dc0x565566ca函数read_six_numbers的返回地址,函数phase_2的栈帧
0xffffd0d80x5655af64旧%ebx的值
0xffffd0d4
0xffffd0d0
0xffffd0cc0xffffd108第<read_six_numbers+26>行 push %edx%esp
寄存器名称寄存器中的值
%eax0xffffd0f4
%ebx0x5655af64
%edx0xffffd108

图50:纸上分析——使用"ni"命令执行第<read_six_numbers+26>行汇编代码之后各寄存器与栈帧的情况

内存地址内存地址中的数注释指向这块内存的寄存器
0xffffd0e8函数phase_2的栈帧
0xffffd0e40xffffd0f4函数phase_2的栈帧
0xffffd0e00x5655b7b0函数phase_2的栈帧
0xffffd0dc0x565566ca函数read_six_numbers的返回地址,函数phase_2的栈帧
0xffffd0d80x5655af64旧%ebx的值
0xffffd0d4
0xffffd0d0
0xffffd0cc0xffffd108第<read_six_numbers+26>行 push %edx%esp
寄存器名称寄存器中的值
%eax0xffffd0f4
%ebx0x5655af64
%edx0xffffd104

图51:实际运行与纸上分析——使用"ni"命令执行第<read_six_numbers+27>行汇编代码之后各寄存器与栈帧的情况

内存地址内存地址中的数注释指向这块内存的寄存器
0xffffd0e8函数phase_2的栈帧
0xffffd0e40xffffd0f4函数phase_2的栈帧
0xffffd0e00x5655b7b0函数phase_2的栈帧
0xffffd0dc0x565566ca函数read_six_numbers的返回地址,函数phase_2的栈帧
0xffffd0d80x5655af64旧%ebx的值
0xffffd0d4
0xffffd0d0
0xffffd0cc0xffffd108第<read_six_numbers+26>行 push %edx
0xffffd0c80xffffd104第<read_six_numbers+30>行 push %edx%esp
寄存器名称寄存器中的值
%eax0xffffd0f4
%ebx0x5655af64
%edx0xffffd104

图52:实际运行与纸上分析——使用"ni"命令执行第<read_six_numbers+30>行汇编代码之后各寄存器与栈帧的情况

... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...

内存地址内存地址中的数注释指向这块内存的寄存器
0xffffd0e8函数phase_2的栈帧
0xffffd0e40xffffd0f4函数phase_2的栈帧
0xffffd0e00x5655b7b0函数phase_2的栈帧
0xffffd0dc0x565566ca函数read_six_numbers的返回地址,函数phase_2的栈帧
0xffffd0d80x5655af64旧%ebx的值
0xffffd0d4
0xffffd0d0
0xffffd0cc0xffffd108第<read_six_numbers+26>行 push %edx
0xffffd0c80xffffd104第<read_six_numbers+30>行 push %edx
0xffffd0c40xffffd100第<read_six_numbers+34>行 push %edx
0xffffd0c0

0xffffd0fc

第<read_six_numbers+38>行 push %edx
0xffffd0bc0xffffd0f8第<read_six_numbers+42>行 push %edx%esp

图53:实际运行与纸上分析——使用"ni"命令执行第<read_six_numbers+42>行汇编代码之后各寄存器与栈帧的情况

内存地址内存地址中的数注释指向这块内存的寄存器
0xffffd0e8函数phase_2的栈帧
0xffffd0e40xffffd0f4函数phase_2的栈帧
0xffffd0e00x5655b7b0函数read_six_numbersd的第一个ru'kou函数phase_2的栈帧
0xffffd0dc0x565566ca函数read_six_numbers的返回地址,函数phase_2的栈帧
0xffffd0d80x5655af64旧%ebx的值
0xffffd0d4
0xffffd0d0
0xffffd0cc0xffffd108第<read_six_numbers+26>行 push %edx
0xffffd0c80xffffd104第<read_six_numbers+30>行 push %edx
0xffffd0c40xffffd100第<read_six_numbers+34>行 push %edx
0xffffd0c0

0xffffd0fc

第<read_six_numbers+38>行 push %edx
0xffffd0bc0xffffd0f8第<read_six_numbers+42>行 push %edx
0xffffd0b80xffffd0f4第<read_six_numbers+43>行 push %eax%esp

图54:实际运行与纸上分析——使用"ni"命令执行第<read_six_numbers+43>行汇编代码之后各寄存器与栈帧的情况

这篇关于西工大网络空间安全学院计算机系统基础实验二(phase_2上——死寂的长夜)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/483191

相关文章

从基础到高级详解Python数值格式化输出的完全指南

《从基础到高级详解Python数值格式化输出的完全指南》在数据分析、金融计算和科学报告领域,数值格式化是提升可读性和专业性的关键技术,本文将深入解析Python中数值格式化输出的相关方法,感兴趣的小伙... 目录引言:数值格式化的核心价值一、基础格式化方法1.1 三种核心格式化方式对比1.2 基础格式化示例

redis-sentinel基础概念及部署流程

《redis-sentinel基础概念及部署流程》RedisSentinel是Redis的高可用解决方案,通过监控主从节点、自动故障转移、通知机制及配置提供,实现集群故障恢复与服务持续可用,核心组件包... 目录一. 引言二. 核心功能三. 核心组件四. 故障转移流程五. 服务部署六. sentinel部署

从基础到进阶详解Python条件判断的实用指南

《从基础到进阶详解Python条件判断的实用指南》本文将通过15个实战案例,带你大家掌握条件判断的核心技巧,并从基础语法到高级应用一网打尽,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编一起学习一... 目录​引言:条件判断为何如此重要一、基础语法:三行代码构建决策系统二、多条件分支:elif的魔法三、

Python WebSockets 库从基础到实战使用举例

《PythonWebSockets库从基础到实战使用举例》WebSocket是一种全双工、持久化的网络通信协议,适用于需要低延迟的应用,如实时聊天、股票行情推送、在线协作、多人游戏等,本文给大家介... 目录1. 引言2. 为什么使用 WebSocket?3. 安装 WebSockets 库4. 使用 We

从基础到高阶详解Python多态实战应用指南

《从基础到高阶详解Python多态实战应用指南》这篇文章主要从基础到高阶为大家详细介绍Python中多态的相关应用与技巧,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编一起学习一下... 目录一、多态的本质:python的“鸭子类型”哲学二、多态的三大实战场景场景1:数据处理管道——统一处理不同数据格式

MySQL数据类型与表操作全指南( 从基础到高级实践)

《MySQL数据类型与表操作全指南(从基础到高级实践)》本文详解MySQL数据类型分类(数值、日期/时间、字符串)及表操作(创建、修改、维护),涵盖优化技巧如数据类型选择、备份、分区,强调规范设计与... 目录mysql数据类型详解数值类型日期时间类型字符串类型表操作全解析创建表修改表结构添加列修改列删除列

Python 函数详解:从基础语法到高级使用技巧

《Python函数详解:从基础语法到高级使用技巧》本文基于实例代码,全面讲解Python函数的定义、参数传递、变量作用域及类型标注等知识点,帮助初学者快速掌握函数的使用技巧,感兴趣的朋友跟随小编一起... 目录一、函数的基本概念与作用二、函数的定义与调用1. 无参函数2. 带参函数3. 带返回值的函数4.

python panda库从基础到高级操作分析

《pythonpanda库从基础到高级操作分析》本文介绍了Pandas库的核心功能,包括处理结构化数据的Series和DataFrame数据结构,数据读取、清洗、分组聚合、合并、时间序列分析及大数据... 目录1. Pandas 概述2. 基本操作:数据读取与查看3. 索引操作:精准定位数据4. Group

Nginx安全防护的多种方法

《Nginx安全防护的多种方法》在生产环境中,需要隐藏Nginx的版本号,以避免泄漏Nginx的版本,使攻击者不能针对特定版本进行攻击,下面就来介绍一下Nginx安全防护的方法,感兴趣的可以了解一下... 目录核心安全配置1.编译安装 Nginx2.隐藏版本号3.限制危险请求方法4.请求限制(CC攻击防御)

Java 线程安全与 volatile与单例模式问题及解决方案

《Java线程安全与volatile与单例模式问题及解决方案》文章主要讲解线程安全问题的五个成因(调度随机、变量修改、非原子操作、内存可见性、指令重排序)及解决方案,强调使用volatile关键字... 目录什么是线程安全线程安全问题的产生与解决方案线程的调度是随机的多个线程对同一个变量进行修改线程的修改操