1.【SWMM源代码系列】SWMM运行原理之各模块介绍
2.如何看待最新爆出的代码'红雨蘑菇'iis服务器远程代码执行漏洞?
3.python实现代码雨附源码
【SWMM源代码系列】SWMM运行原理之各模块介绍
本文简要介绍了SWMM(Storm Water Management Model)的整体运行原理及其各模块功能。SWMM是雨源源码一种用于模拟城市排水系统在降雨期间表现的水文模型。它通过一系列模块,码代码雨实现对降雨、代码蒸发、雨源源码下垫面处理、码代码雨焦点指标源码坡面汇流、代码管网水动力、雨源源码水质等复杂过程的码代码雨模拟。
SWMM的代码运行结构包括参数读入、模块初始化、雨源源码模型运算和结果输出。码代码雨在参数读入阶段,代码SWMM可以从文本文件、雨源源码小程序AI源码二进制文件或数据库文件中获取所需参数。码代码雨随后,初始化模块将这些参数分配到特定的数据结构中,并为后续计算准备环境。模型运算部分按照用户设定的输入输出时间和模拟时间间隔,执行总体模拟计算。在每一个模拟计算步长内,调用模型计算算法进行运算。最后,结果输出阶段统计并分析不同层级的模拟结果,包括质量平衡、统计信息和时间序列数据。
在水文模型计算方面,vb大漠插件源码SWMM包括降雨蒸发、超渗产流、坡面汇流和管网水动力计算。降雨蒸发模块计算特定时间步长内的降雨量和潜在蒸发量。超渗产流模块则负责计算下垫面的入渗、滞蓄和产流量。坡面汇流模块计算坡面汇流及出流量,而管网水动力模块负责计算管网系统的溢流、出流和传输量。
水质模型部分涉及降雨水质、地面累积、地表冲刷和管网传输等计算。降雨水质模块计算随降雨进入模型系统的手机游戏源码免费水质。地面累积模块计算污染物在地表的累积量,地表冲刷模块则负责计算随产汇流冲刷的污染物量,最后管网传输模块计算污染物随管网传输的量。
此外,SWMM还提供了主要模块函数的讲解,包括导图、参数读入、模块初始化、模型运算和结果输出,这些功能共同支持SWMM的高效运行,为城市排水系统的管理提供科学依据。
如何看待最新爆出的'红雨蘑菇'iis服务器远程代码执行漏洞?
Apache ActiveMQ官方发布新版本,修复了一个远程代码执行漏洞(CNVD-- CVE--)。影视博客源码该漏洞允许攻击者通过Apache ActiveMQ的端口发送恶意数据,从而导致远程代码执行,完全控制服务器。影响的版本包括环境搭建的多个阶段。考虑到没有找到合适的Docker镜像,我们尝试自己编写并分析Dockerfile,结合官方文档,使用docker-compose.yml进行环境配置。
在漏洞分析阶段,我们下载源代码,并在apache-activemq-5..2\bin\activemq文件中开启调试模式。通过github.com/apache/activm找到新版本修复的漏洞位置,即org.apache.activemq.openwire.v.BaseDataStreamMarshaller#createThrowable方法。该方法允许控制ClassName和message,进而调用任意类的String构造方法。结合ActiveMQ内置的Spring框架,利用org.springframework.context.support.ClassPathXmlApplicationContext加载远程配置文件实现SPEL表达式注入。
为了深入学习,我们整理了一份全套资料,包括网安学习成长路径思维导图、+网安经典常用工具包、+SRC分析报告、+网安攻防实战技术电子书、权威CISSP认证考试指南、最新网安大厂面试题合集、APP客户端安全检测指南(安卓+IOS)等资源,帮助网安学习者全面成长。
在寻找漏洞触发点的过程中,我们关注到org.apache.activemq.ActiveMQSession#asyncSendPacket和org.apache.activemq.ActiveMQSession#syncSendPacket函数可以发送command,最后调用org.apache.activemq.transport.tcp.TcpTransport#oneway或((ActiveMQConnection)connection).getTransportChannel().oneway/expetionResponse;进行触发。由于ExceptionResponse实例化需要Throwable类型,我们修改ClassPathXmlApplicationContext继承Throwable类型以实现触发。
通过数据流触发ExceptionResponseMarshaller,主要是依据ActiveMQ协议,利用伪造类实现触发ExceptionResponse。利用org.apache.activemq.transport.tcp.TcpTransport#readCommand与wireFormat.unmarshal数据处理逻辑,我们找到对应的wireFormat.marshal,最终通过本地重写TcpTransport类优先触发本地实现,将发送请求修改为触发ExceptionResponseMarshaller。同样,修改ClassPathXmlApplicationContext继承Throwable类型以满足ExceptionResponse实例化需求。
总结以上步骤,我们完成了对Apache ActiveMQ远程代码执行漏洞的复现与分析,强调了安全实践的重要性并提供了一系列资源支持,以帮助网络安全专业人士深入学习与应对类似威胁。
python实现代码雨附源码
代码首先导入了requests、lxml和csv模块。
如遇模块问题,请在控制台输入以下建议使用国内镜像源。
以下几种国内镜像源可供选择:
代码包含以下部分:
导入所需的模块。
定义窗口的宽度、高度和字体大小。
初始化pygame模块并创建窗口。
定义字体类型和大小,字体名称建议替换为你的字体文件路径或名称。
创建背景表面并填充半透明黑色背景。
设置窗口背景颜色为黑色。
定义字母列表。
创建字母表面。
计算可以容纳的列数。
定义存储每列字母下落距离的列表。
主循环处理事件和绘制字母,包括窗口关闭事件、按键事件、下落速度控制、背景绘制、字母绘制和更新下落距离,实现连续下落效果。
获取完整代码。