调试器控制台版初步框架202106026

在这里插入图片描述

代码:

// 调试器.cpp : 此文件包含 "main" 函数。程序执行将在此处开始并结束。
//

#include <iostream>
#include <windows.h>
#include <list> 
#include <algorithm>  //使用STL中的算法需要包含此头文件
#include "调试器.h"
#include "Disasm/Decode2Asm.h"
#include <fstream>


using namespace std;

typedef struct Singlesteprecovery
{
    BYTE m_RecoveryByte;//恢复字节
    DWORD m_RecoveryAddress;//要恢复得地址
    char  szFlags[4];//标志位
}Singlesteprecovery;

DEBUG_EVENT g_DebugEvent;
Singlesteprecovery g_Singlesteprecovery[100] = {0};
int g_nCount = 0;
HANDLE g_hProcessHandle = NULL;
DWORD g_dwOEP = 0;
char g_szFlags[32] = { 0 };//全局符号
int g_nInedx = 0;//全局索引
int g_nUCount = 0;//U指令的计数器
DWORD g_dwUEIP = 0;//U指令时算出来的EIP
BOOL GetOEP(char* Path);
BOOL MyBP(DEBUG_EVENT& DebugEvent, DWORD pAddress, BYTE bCode, const char* szFlags);
BOOL MyBL();
BOOL MySetByte(DEBUG_EVENT& DebugEvent, DWORD pAddress, BYTE bCode);
void LoadDll(DEBUG_EVENT& DebugEvent);
void MyEXCEPTION_DEBUG_EVENT(DEBUG_EVENT& DebugEvent);



int main()
{
    char szPaht[] = "calc.exe";
    STARTUPINFO si = {};
    PROCESS_INFORMATION pi = {};
    BOOL bRet = CreateProcess(NULL,
        (LPSTR)szPaht,
        NULL,
        NULL,
        FALSE,
        DEBUG_ONLY_THIS_PROCESS,
        NULL,
        NULL,
        &si,
        &pi);
    if (bRet == FALSE)
    {
        return 0;
    }
  

    int nn = 0;
    while (WaitForDebugEvent(&g_DebugEvent, INFINITE))
    {
        int a = 0;
        switch (g_DebugEvent.dwDebugEventCode)
        {
        case EXCEPTION_DEBUG_EVENT:
            MyEXCEPTION_DEBUG_EVENT(g_DebugEvent);
            break;
        case CREATE_THREAD_DEBUG_EVENT:
            //printf("CREATE_THREAD_DEBUG_EVENT\r\n");
            break;
        case CREATE_PROCESS_DEBUG_EVENT:
            g_hProcessHandle = OpenProcess(PROCESS_ALL_ACCESS, FALSE, g_DebugEvent.dwProcessId);
            bRet = GetOEP(szPaht);//G到入口点
            MyBP(g_DebugEvent, g_dwOEP, 0xCC, "g");
            //printf("CREATE_PROCESS_DEBUG_EVENT\r\n");
            break;   
        case EXIT_THREAD_DEBUG_EVENT:
            //printf("EXIT_THREAD_DEBUG_EVENT\r\n");
            break;
        case EXIT_PROCESS_DEBUG_EVENT:
           // printf("EXIT_PROCESS_DEBUG_EVENT\r\n");
            break;
        case LOAD_DLL_DEBUG_EVENT:
           // LoadDll(g_DebugEvent);
            break;
        case UNLOAD_DLL_DEBUG_EVENT:
            //printf("UNLOAD_DLL_DEBUG_EVENT\r\n");
            break;
        case OUTPUT_DEBUG_STRING_EVENT:
           // printf("OUTPUT_DEBUG_STRING_EVENT\r\n");
            break;
        default:
            //printf("default\r\n");
            break;
        }
        //提交处理结果
        bRet=ContinueDebugEvent(g_DebugEvent.dwProcessId, g_DebugEvent.dwThreadId, DBG_CONTINUE);
        if (bRet == FALSE)
        {
            return 0;
        }
    }

    return 0;
}

int MyStrlen(char* str)
{
    int nLen = 0;
    char* r = str;
    while (*r != 0)
    {
        if (*r != ':' && *r != ' ')
        {
            nLen++;
        }
        r++;
    }
    
    return nLen;
}
BOOL GetOEP(char* Path)
{
    DWORD dw3C = 0;
    DWORD dwOEP = 0;
    DWORD dwImageBase = 0;
    fstream f;
    f.open(Path, ios::in || ios::binary);
    if (!f.is_open())
    {
        return FALSE;
    }
    f.seekp(0x3c,ios::beg);
    f.read((char*)&dw3C, sizeof(DWORD));
    f.seekp(dw3C + 0x18 + 0x10, ios::beg);//dwOEP
    f.read((char*)&dwOEP, sizeof(DWORD));
    f.seekp(dw3C + 0x18 + 0x1c, ios::beg);
    f.read((char*)&dwImageBase, sizeof(DWORD));
    f.close();
    dwOEP += dwImageBase;
    g_dwOEP = dwOEP;
    return TRUE;
}

void DelAry(Singlesteprecovery* Singlesteprecovery, int Num)
{
    for (int i = Num; i < g_nCount - 1; i++)
    {
        Singlesteprecovery[i] = Singlesteprecovery[i + 1];
    }
    g_nCount--;
}

BOOL OutCommand(DWORD Address,char*strOpcode, char*strAsmCode)
{
    printf("- ");
    char szLine[32] = { 0 };
    cin.getline(szLine, 32);
    char cBit1 = *szLine;
    char szBit2[4] = { 0 };
    char szAddress[32] = { 0 };
    memcpy(szBit2, szLine, 2);
    if (cBit1 == 'g' || cBit1 == 'G')
    {
        //g 0x?????????
        if (strlen(szAddress) < 4)
        {
            return FALSE;
        }
        else
        {
            memcpy(szAddress, szLine + 4, 32 - 4);
            DWORD dwAddress = strtol(szAddress, NULL, 16);
            MyBP(g_DebugEvent, dwAddress, 0xCC, "g");
            return FALSE;
        }


    }
    else if (cBit1 == 't' || cBit1 == 'T')
    {

        CONTEXT ctx;
        ctx.ContextFlags= CONTEXT_ALL;
        HANDLE  hThread = OpenThread(PROCESS_ALL_ACCESS, FALSE, g_DebugEvent.dwThreadId);

        BOOL bRet = GetThreadContext(hThread, &ctx);
        ctx.EFlags |= 0x100;
        SetThreadContext(hThread, &ctx);
        memset(g_szFlags, 0, 32);
        strcpy(g_szFlags, "t");
        return FALSE;
        
    }
    else if (cBit1 == 'p' || cBit1 == 'P')
    {
        //判断是不是CALL不是CALL则调用普通t步入的逻辑  是CALL则当前EIP+当前指令长度下断点即可
        char szBuff[32] = { 0 };
        memcpy(szBuff, strAsmCode, 4);
        if (!strcmp(szBuff, "call"))
        {
            int nLen=MyStrlen(strOpcode)/2;
            DWORD dwAddress = Address + nLen;
            MyBP(g_DebugEvent, dwAddress, 0xcc, "g");
            return FALSE;
        }
        else
        {

            CONTEXT ctx;
            ctx.ContextFlags = CONTEXT_ALL;
            HANDLE  hThread = OpenThread(PROCESS_ALL_ACCESS, FALSE, g_DebugEvent.dwThreadId);

            BOOL bRet = GetThreadContext(hThread, &ctx);
            ctx.EFlags |= 0x100;
            SetThreadContext(hThread, &ctx);
            memset(g_szFlags, 0, 32);
            strcpy(g_szFlags, "t");
            CloseHandle(hThread);
            return FALSE;
        }
        
       
    }
    else if (cBit1 == 'r' || cBit1 == 'R')
    {
        CONTEXT ctx;
        HANDLE hThread;
        char szBuff[256] = { 0 };
        ctx.ContextFlags = CONTEXT_ALL;
        hThread = OpenThread(PROCESS_ALL_ACCESS, FALSE, g_DebugEvent.dwThreadId);
        BOOL bRet = GetThreadContext(hThread, &ctx);
        if (bRet == FALSE)
        {
            return TRUE;
        }
        sprintf(szBuff, "Eax=%x\r\n Ecx=%x\r\n Edx=%x\r\n Ebx=%x\r\n Esp=%x\r\n Ebp=%x\r\n Esi=%x\r\n  Edi=%x\r\n" ,
            ctx.Eax, ctx.Ecx, ctx.Edx, ctx.Ebx, ctx.Esp, ctx.Ebp, ctx.Esi, ctx.Edi);
        printf(szBuff);
        return TRUE;
    }
    else if (cBit1 == 'U' || cBit1 == 'u')
    {
        CONTEXT ctx;
        BYTE strCode[100] = { 0 };
        HANDLE  hThread = NULL;
        int nLen = 0;
        if (g_dwUEIP == 0)
        {
            ctx.ContextFlags = CONTEXT_ALL;
            hThread = OpenThread(PROCESS_ALL_ACCESS, FALSE, g_DebugEvent.dwThreadId);
            BOOL bRet = GetThreadContext(hThread, &ctx);
            g_dwUEIP = ctx.Eip;
            
           
            bRet = ReadProcessMemory(g_hProcessHandle, (LPCVOID)g_dwUEIP,
                strCode, sizeof(strCode), NULL);
            if (bRet == FALSE)
            {
                return FALSE;
            }
        }
        else
        {
           BOOL bRet = ReadProcessMemory(g_hProcessHandle, (LPCVOID)g_dwUEIP,
                strCode, sizeof(strCode), NULL);
            if (bRet == FALSE)
            {
                return FALSE;
            }
        }
       
        for (int i = 0; i < 10; i++)
        {
            char szOpcode[64] = { 0 };
            char szAsmCode[64] = { 0 };
            UINT uLen = 16;
            Decode2AsmOpcode(strCode+ nLen, szAsmCode,
                szOpcode, &uLen, (UINT)g_dwUEIP);
            char szBuff[256] = { 0 };
            sprintf(szBuff, "地址:0x%x  机器码:%s  汇编:%s", g_dwUEIP, szOpcode, szAsmCode);
            printf("%s\r\n", szBuff);
            nLen +=MyStrlen(szOpcode)/2;
            g_dwUEIP += MyStrlen(szOpcode) / 2;
        }
        if (hThread != NULL)
        {
            CloseHandle(hThread);
        }
        return TRUE;

    }
    else if (!strcmp(szBit2, "bp") || !strcmp(szBit2, "BP"))
    {
        //bp 0x????????
        memcpy(szAddress, szLine + 5, 32 - 5);
        DWORD dwAddress = strtol(szAddress, NULL, 16);
        MyBP(g_DebugEvent, dwAddress, 0xCC, "bp");
        return TRUE;

    }
    else if (!strcmp(szBit2, "bl") || !strcmp(szBit2, "BL"))
    {
        //bl 显示
        MyBL();
        return TRUE;

    }
    else if (!strcmp(szBit2, "bc") || !strcmp(szBit2, "BC"))
    {
        //bc ? 删除第几个
        memcpy(szAddress, szLine + 3, 32 - 3);
        DWORD dwAddress = strtol(szAddress, NULL, 16);
        BOOL bRet = MySetByte(g_DebugEvent, g_Singlesteprecovery[dwAddress].m_RecoveryAddress, g_Singlesteprecovery[dwAddress].m_RecoveryByte);
        if (bRet == FALSE)
        {
            printf("删除失败\r\n");
            return TRUE;
        }
        else
        {
            printf("删除成功\r\n");
            return TRUE;
        }
        DelAry(g_Singlesteprecovery, dwAddress);
        return TRUE;

    }
    
    else
    {
        printf("不认识该指令\r\n");
        return TRUE;
    }
}



BOOL MyBL()
{
    printf("===================================================================================\r\n");
    for (int i = 0; i < g_nCount; i++)
    {
        if (!strcmp(g_Singlesteprecovery[i].szFlags, "bp") || !strcmp(g_Singlesteprecovery[i].szFlags, "DP"))
        {
            printf("ID:%x-Base:%x\r\n", i, g_Singlesteprecovery[i].m_RecoveryAddress);
        }
    }
    printf("===================================================================================\r\n");
    return TRUE;
}

BOOL MyBP(DEBUG_EVENT& DebugEvent, DWORD pAddress, BYTE bCode, const char* szFlags)
{
    //恢复原本字节
    DWORD flOldProtect = 0;

    BOOL bRet = VirtualProtectEx(g_hProcessHandle, (LPVOID)pAddress, sizeof(bCode), PAGE_READWRITE, &flOldProtect);
    if (bRet == FALSE)
    {
        printf("VirtualProtectEx失败\r\n");
        return FALSE;
    }
    //先保存一下原本字节
    memset(g_Singlesteprecovery[g_nCount].szFlags, 0, 4);
    strcpy(g_Singlesteprecovery[g_nCount].szFlags, szFlags);
    g_Singlesteprecovery[g_nCount].m_RecoveryAddress = pAddress;

    bRet = ReadProcessMemory(g_hProcessHandle, (LPVOID)pAddress, &g_Singlesteprecovery[g_nCount].m_RecoveryByte, sizeof(BYTE), NULL);
    if (bRet == FALSE)
    {

        return FALSE;
    }
    g_nCount++;
    bRet = WriteProcessMemory(g_hProcessHandle, (LPVOID)pAddress, &bCode, sizeof(bCode), NULL);
    if (bRet == FALSE)
    {

        return FALSE;
    }
    bRet = VirtualProtectEx(g_hProcessHandle, (LPVOID)pAddress, sizeof(bCode), flOldProtect, &flOldProtect);
    if (bRet == FALSE)
    {

        return FALSE;
    }

    printf("指令成功\r\n");
    return TRUE;
}


BOOL MySetByte(DEBUG_EVENT& DebugEvent, DWORD pAddress, BYTE bCode)
{


    DWORD flOldProtect = 0;

    BOOL bRet = VirtualProtectEx(g_hProcessHandle, (LPVOID)pAddress, sizeof(bCode), PAGE_READWRITE, &flOldProtect);
    if (bRet == FALSE)
    {
        return FALSE;
    }
    bRet = WriteProcessMemory(g_hProcessHandle, (LPVOID)pAddress, &bCode, sizeof(bCode), NULL);
    if (bRet == FALSE)
    {

        return FALSE;
    }
    bRet = VirtualProtectEx(g_hProcessHandle, (LPVOID)pAddress, sizeof(bCode), flOldProtect, &flOldProtect);
    if (bRet == FALSE)
    {

        return FALSE;
    }

    return TRUE;
}

//异常处理函数
void MyEXCEPTION_DEBUG_EVENT(DEBUG_EVENT& DebugEvent)
{
    CONTEXT ctx;
    HANDLE hThread = NULL;
    char strAsmCode[256] = { 0 };//汇编指令
    char strOpcode[256] = { 0 };//机器码
    int nIndex = -1;
    DWORD dwAddress = 0;

    //判断是什么异常
   //printf("断点异常:%x\r\n",DebugEvent.u.Exception.ExceptionRecord.ExceptionCode);
    if (DebugEvent.u.Exception.ExceptionRecord.ExceptionCode == EXCEPTION_BREAKPOINT)
    {
        //断点异常0x8000003
        for (int i = 0; i < g_nCount; i++)
        {
            if (g_Singlesteprecovery[i].m_RecoveryAddress == (DWORD)DebugEvent.u.Exception.ExceptionRecord.ExceptionAddress)
            {
                nIndex = i;
                break;
            }
        }
        if (nIndex == -1)
        {
            return;
        }

        BOOL bRet = MySetByte(DebugEvent, g_Singlesteprecovery[nIndex].m_RecoveryAddress, g_Singlesteprecovery[nIndex].m_RecoveryByte);
        if (bRet == FALSE)
        {
            goto DeleteData;
        }
        BYTE strCode[16] = { 0 };
        bRet = ReadProcessMemory(g_hProcessHandle, (LPVOID)g_Singlesteprecovery[nIndex].m_RecoveryAddress,
            strCode, sizeof(strCode), NULL);
        if (bRet == FALSE)
        {
            goto DeleteData;
        }


        UINT uLen = 16;
        Decode2AsmOpcode(strCode, strAsmCode,
            strOpcode, &uLen, g_Singlesteprecovery[nIndex].m_RecoveryAddress);
        char szBuff[256] = { 0 };
        sprintf(szBuff, "地址:0x%x  机器码:%s  汇编:%s", g_Singlesteprecovery[nIndex].m_RecoveryAddress, strOpcode, strAsmCode);
        printf("%s\r\n", szBuff);
        dwAddress = g_Singlesteprecovery[nIndex].m_RecoveryAddress;

       ctx.ContextFlags = CONTEXT_ALL;
        hThread = OpenThread(PROCESS_ALL_ACCESS, FALSE, DebugEvent.dwThreadId);

        bRet = GetThreadContext(hThread, &ctx);
        if (bRet == FALSE)
        {
            goto DeleteData;
        }
        if (!strcmp(g_Singlesteprecovery[nIndex].szFlags, "g") || !strcmp(g_Singlesteprecovery[nIndex].szFlags, "G"))
        {
            //G指令不需要恢复
            DelAry(g_Singlesteprecovery, nIndex);
        }
        else if (!strcmp(g_Singlesteprecovery[nIndex].szFlags, "bp") || !strcmp(g_Singlesteprecovery[nIndex].szFlags, "BP"))
        {
            //设置单步位
            ctx.EFlags |= 0x100;//把Eflags第八位变成1 单步位设置为1
            ctx.Eip--;
            SetThreadContext(hThread, &ctx);
            CloseHandle(hThread);
            memset(g_szFlags, 0, 32);
            strcpy(g_szFlags, "bp");
            g_nInedx = nIndex;
            return;
        }
        
        ctx.Eip--;
        SetThreadContext(hThread, &ctx);


    }
    else if (DebugEvent.u.Exception.ExceptionRecord.ExceptionCode == STATUS_SINGLE_STEP)
    {
        //单步异常0x8000004
       
        if (!strcmp(g_szFlags, "bp") || !strcmp(g_szFlags, "BP"))
        {
            BOOL bRet = MySetByte(DebugEvent, g_Singlesteprecovery[g_nInedx].m_RecoveryAddress, 0xCC);
            if (bRet == FALSE)
            {
                goto DeleteData;;
            }
        }
        else if (!strcmp(g_szFlags, "t") || !strcmp(g_szFlags, "T"))
        {
            BYTE strCode[16] = { 0 };
           BOOL bRet = ReadProcessMemory(g_hProcessHandle, (LPVOID)DebugEvent.u.Exception.ExceptionRecord.ExceptionAddress,
                strCode, sizeof(strCode), NULL);
            if (bRet == FALSE)
            {
                goto DeleteData;
            }


            UINT uLen = 16;
            Decode2AsmOpcode(strCode, strAsmCode,
                strOpcode, &uLen, (UINT)DebugEvent.u.Exception.ExceptionRecord.ExceptionAddress);
            char szBuff[256] = { 0 };
            sprintf(szBuff, "地址:0x%x  机器码:%s  汇编:%s", DebugEvent.u.Exception.ExceptionRecord.ExceptionAddress, strOpcode, strAsmCode);
            printf("%s\r\n", szBuff);
            dwAddress = (DWORD)DebugEvent.u.Exception.ExceptionRecord.ExceptionAddress;
        }
        
        
   
       
    }


DeleteData:
    while (1)
    {
        BOOL bRet = OutCommand(dwAddress, strOpcode, strAsmCode);
        if (bRet == FALSE)
        {
            g_dwUEIP = 0;
            break;
        }
    }
    if (hThread != NULL)
    {
        CloseHandle(hThread);
    }
    return;

}

//加载DLL
void LoadDll(DEBUG_EVENT& DebugEvent)
{
    
    DWORD dwStrAddress = 0;
    if (g_hProcessHandle == NULL)
    {
        return;
    }
    BOOL bRet = ReadProcessMemory(g_hProcessHandle, DebugEvent.u.LoadDll.lpImageName, &dwStrAddress, sizeof(DWORD), NULL);
    if (bRet == FALSE)
    {
        return;
    }
    if (DebugEvent.u.LoadDll.fUnicode)
    {
        wchar_t wszDllName[MAX_PATH] = { 0 };
        ReadProcessMemory(g_hProcessHandle, (LPVOID)dwStrAddress, wszDllName, MAX_PATH, NULL);
        printf("%ws\r\n", wszDllName);
        printf("%x\r\n", DebugEvent.u.LoadDll.lpBaseOfDll);
    }
    else
    {
        char szDllName[MAX_PATH] = { 0 };
        ReadProcessMemory(g_hProcessHandle, (LPVOID)dwStrAddress, szDllName, MAX_PATH, NULL);
        printf("%ws\r\n", szDllName);
        printf("%x\r\n", DebugEvent.u.LoadDll.lpBaseOfDll);
    }
}

热门文章

暂无图片
编程学习 ·

那些年让我们目瞪口呆的bug

程序员一生与bug奋战&#xff0c;可谓是杀敌无数&#xff0c;见怪不怪了&#xff01;在某知识社交平台中&#xff0c;一个“有哪些让程序员目瞪口呆的bug”的话题引来了6700多万的阅读&#xff0c;可见程序员们对一个话题的敏感度有多高。 1、麻省理工“只能发500英里的邮件” …
暂无图片
编程学习 ·

redis的下载与安装

下载redis wget http://download.redis.io/releases/redis-5.0.0.tar.gz解压redis tar -zxvf redis-5.0.0.tar.gz编译 make安装 make install快链方便进入redis ln -s redis-5.0.0 redis
暂无图片
编程学习 ·

《大话数据结构》第三章学习笔记--线性表(一)

线性表的定义 线性表&#xff1a;零个或多个数据元素的有限序列。 线性表元素的个数n定义为线性表的长度。n为0时&#xff0c;为空表。 在比较复杂的线性表中&#xff0c;一个数据元素可以由若干个数据项组成。 线性表的存储结构 顺序存储结构 可以用C语言中的一维数组来…
暂无图片
编程学习 ·

对象的扩展

文章目录对象的扩展属性的简洁表示法属性名表达式方法的name属性属性的可枚举性和遍历可枚举性属性的遍历super关键字对象的扩展运算符解构赋值扩展运算符AggregateError错误对象对象的扩展 属性的简洁表示法 const foo bar; const baz {foo}; baz // {foo: "bar"…
暂无图片
编程学习 ·

让程序员最头疼的5种编程语言

世界上的编程语言&#xff0c;按照其应用领域&#xff0c;可以粗略地分成三类。 有的语言是多面手&#xff0c;在很多不同的领域都能派上用场。大家学过的编程语言很多都属于这一类&#xff0c;比如说 C&#xff0c;Java&#xff0c; Python。 有的语言专注于某一特定的领域&…
暂无图片
编程学习 ·

写论文注意事项

参考链接 给研究生修改了一篇论文后&#xff0c;该985博导几近崩溃…… 重点分析 摘要与结论几乎重合 这一条是我见过研究生论文中最常出现的事情&#xff0c;很多情况下&#xff0c;他们论文中摘要部分与结论部分重复率超过70%。对于摘要而言&#xff0c;首先要用一小句话引…
暂无图片
编程学习 ·

安卓 串口开发

上图&#xff1a; 上码&#xff1a; 在APP grable添加 // 串口 需要配合在项目build.gradle中的repositories添加 maven {url "https://jitpack.io" }implementation com.github.licheedev.Android-SerialPort-API:serialport:1.0.1implementation com.jakewhart…
暂无图片
编程学习 ·

2021-2027年中国铪市场调研与发展趋势分析报告

2021-2027年中国铪市场调研与发展趋势分析报告 本报告研究中国市场铪的生产、消费及进出口情况&#xff0c;重点关注在中国市场扮演重要角色的全球及本土铪生产商&#xff0c;呈现这些厂商在中国市场的铪销量、收入、价格、毛利率、市场份额等关键指标。此外&#xff0c;针对…
暂无图片
编程学习 ·

Aggressive cows题目翻译

描述&#xff1a; Farmer John has built a new long barn, with N (2 < N < 100,000) stalls.&#xff08;John农民已经新建了一个长畜棚带有N&#xff08;2<N<100000&#xff09;个牛棚&#xff09; The stalls are located along a straight line at positions…
暂无图片
编程学习 ·

剖析组建PMO的6个大坑︱PMO深度实践

随着事业环境因素的不断纷繁演进&#xff0c;项目时代正在悄悄来临。设立项目经理转岗、要求PMP等项目管理证书已是基操&#xff0c;越来越多的组织开始组建PMO团队&#xff0c;大有曾经公司纷纷建造中台的气质&#xff08;当然两者的本质并不相同&#xff0c;只是说明这个趋势…
暂无图片
编程学习 ·

Flowable入门系列文章118 - 进程实例 07

1、获取流程实例的变量 GET运行时/进程实例/ {processInstanceId} /变量/ {变量名} 表1.获取流程实例的变量 - URL参数 参数需要值描述processInstanceId是串将流程实例的id添加到变量中。变量名是串要获取的变量的名称。 表2.获取流程实例的变量 - 响应代码 响应码描述200指…
暂无图片
编程学习 ·

微信每天自动给女[男]朋友发早安和土味情话

微信通知&#xff0c;每天给女朋友发早安、情话、诗句、天气信息等~ 前言 之前逛GitHub的时候发现了一个自动签到的小工具&#xff0c;b站、掘金等都可以&#xff0c;我看了下源码发现也是很简洁&#xff0c;也尝试用了一下&#xff0c;配置也都很简单&#xff0c;主要是他有一…
暂无图片
编程学习 ·

C语言二分查找详解

二分查找是一种知名度很高的查找算法&#xff0c;在对有序数列进行查找时效率远高于传统的顺序查找。 下面这张动图对比了二者的效率差距。 二分查找的基本思想就是通过把目标数和当前数列的中间数进行比较&#xff0c;从而确定目标数是在中间数的左边还是右边&#xff0c;将查…
暂无图片
编程学习 ·

项目经理,你有什么优势吗?

大侠被一个问题问住了&#xff1a;你和别人比&#xff0c;你的优势是什么呢? 大侠听到这个问题后&#xff0c;脱口而出道&#xff1a;“项目管理能力和经验啊。” 听者抬头看了一下大侠&#xff0c;显然听者对大侠的这个回答不是很满意&#xff0c;但也没有继续追问。 大侠回家…
暂无图片
编程学习 ·

nginx的负载均衡和故障转移

#注&#xff1a;proxy_temp_path和proxy_cache_path指定的路径必须在同一分区 proxy_temp_path /data0/proxy_temp_dir; #设置Web缓存区名称为cache_one&#xff0c;内存缓存空间大小为200MB&#xff0c;1天没有被访问的内容自动清除&#xff0c;硬盘缓存空间大小为30GB。 pro…
暂无图片
编程学习 ·

业务逻辑漏洞

身份认证安全 绕过身份认证的几种方法 暴力破解 测试方法∶在没有验证码限制或者一次验证码可以多次使用的地方&#xff0c;可以分为以下几种情况︰ (1)爆破用户名。当输入的用户名不存在时&#xff0c;会显示请输入正确用户名&#xff0c;或者用户名不存在 (2)已知用户名。…