[kernel] 帶著問題看源碼 —— setreuid 何時更新 saved-set-uid (SUID)

来源:https://www.cnblogs.com/goodcitizen/p/18111594/when_setreuid_updates_suid
-Advertisement-
Play Games

setreuid(-1,foo) 為何有時更新 saved set-user-id 有時不更新?man setreuid 中關於 SUID 變更的說明是否正確?如此設計有何考慮?本文通過閱讀 linux 源碼為你揭秘 ...


前言

在寫《[apue] 進程式控制制那些事兒》/"進程創建"/"更改進程用戶 ID 和組 ID"一節時,發現 setreuid 更新實際用戶 ID (RUID) 或有效用戶 ID (EUID) 時,保存的設置用戶 ID (saved set-user-id SUID) 只會隨 EUID 變更,並不像 man 上說的會隨 RUID 變更 (man setreuid):

       If the real user ID is set (i.e., ruid is not -1) or the effective user ID is set to a value not equal to  the
       previous real user ID, the saved set-user-ID will be set to the new effective user ID.

下麵是實測結果:

調用參數 (root 身份) RUID EUID SUID
setreuid (bar, foo) bar foo foo
setreuid (foo, bar) foo bar bar
setreuid (-1, foo) root foo foo
setreuid (bar, -1) bar root root
setreuid (bar, bar) bar bar bar
setreuid (foo, foo) foo foo foo

特別是第 5 行 setreuid(bar, -1),RUID 變更為了 bar,SUID 仍保持 root 不變。

為瞭解答這個問題,找來系統對應版本的 linux 源碼查看:

> uname -a
Linux goodcitizen.bcc-gzhxy.baidu.com 3.10.0-1160.80.1.el7.x86_64 #1 SMP Tue Nov 8 15:48:59 UTC 2022 x86_64 x86_64 x86_64 GNU/Linux

這裡是 3.10。之前推薦過 CodeBrowser,新近又發現一個源碼閱讀神器 bootlin

能選代碼庫版本,功能上也比 CodeBrowser 好用,比如關鍵字搜索,不僅準確,還能把定義、聲明、成員、引用區分清楚,很好的解決了 CodeBrowser 找不到代碼的痛點,牆裂推薦~

問題復現

在擼源碼之前,先複習一下這個問題的來龍去脈,為節省讀者時間,把之前的 demo 貼上來 (setuid):

#include "../apue.h"
#include <sys/types.h>
#include <sys/file.h>
#include <sys/stat.h>
#include <unistd.h>

void print_ids ()
{
    uid_t ruid = 0;
    uid_t euid = 0;
    uid_t suid = 0;
    int ret = getresuid (&ruid, &euid, &suid);
    if (ret == 0)
        printf ("%d: ruid %d, euid %d, suid %d\n", getpid(), ruid, euid, suid);
    else
        err_sys ("getresuid");
}

int main (int argc, char *argv[])
{
    if (argc == 2)
    {
        char* uid=argv[1];
        int ret = setuid(atol(uid));
        if (ret != 0)
            err_sys ("setuid");

        print_ids();
    }
    else if (argc == 3)
    {
        char* ruid=argv[1];
        char* euid=argv[2];
        int ret = setreuid(atol(ruid), atol(euid));
        if (ret != 0)
            err_sys ("setreuid");

        print_ids();
    }
    else if (argc > 1)
    {
        char* uid=argv[1];
        int ret = seteuid(atol(uid));
        if (ret != 0)
            err_sys ("seteuid");

        print_ids();
    }
    else
    {
        print_ids();
    }

    return 0;
}

做個簡單說明:

  • print_ids 列印當前進程 3 個許可權ID:RUID / EUID / SUID,其中用到的 getresuid 僅 Linux 支持,能展示用戶當前的 SUID 值
  • ./setuid 123:觸發 setuid 調用,並列印調用後的結果
  • ./setuid 123 456:觸發 setreuid 調用,並列印調用後的結果
  • ./setuid 123 456 789:觸發 seteuid 調用,並列印調用後的結果。註意僅第一個參數有用,後兩個占位

通過傳遞 setuid 程式不同參數,就可以驗證不同的介面了,這裡只需驗證 setreuid,固定傳遞兩個參數即可。把測試腳本也貼上來 (setreuid.sh):

#!/bin/sh
groupadd test
echo "create group ok"

useradd -g test foo
useradd -g test bar
foo_uid=$(id -u foo)
bar_uid=$(id -u bar)
echo "create user ok"
echo "    foo: ${foo_uid}"
echo "    bar: ${bar_uid}"

cd /tmp
#chown bar:test ./setuid
echo "test foo"
./setuid

#chmod u+s ./setuid
#echo "test set-uid bar"
#su foo -c ./setuid

echo "test setreuid(bar, foo)"
./setuid ${bar_uid} ${foo_uid}

echo "test setreuid(foo, bar)"
./setuid ${foo_uid} ${bar_uid}

echo "test setreuid(-1, foo)"
./setuid -1 ${foo_uid}

echo "test setreuid(bar, -1)"
./setuid ${bar_uid} -1

echo "test setreuid(bar, bar)"
./setuid ${bar_uid} ${bar_uid}

echo "test setreuid(foo, foo)"
./setuid ${foo_uid} ${foo_uid}

userdel bar
userdel foo
echo "remove user ok"

rm -rf /home/bar
rm -rf /home/foo
echo "remove user home ok"

groupdel test
echo "delete group ok"

自動創建測試賬戶並調用 setuid,驗證了 6 種用例,需要使用超級用戶身份啟動:

> sudo sh setreuid.sh
create group ok
create user ok
    foo: 1003
    bar: 1004
test foo
27253: ruid 0, euid 0, suid 0
test setreuid(bar, foo)
27254: ruid 1004, euid 1003, suid 1003
test setreuid(foo, bar)
27255: ruid 1003, euid 1004, suid 1004
test setreuid(-1, foo)
27256: ruid 0, euid 1003, suid 1003
test setreuid(bar, -1)
27257: ruid 1004, euid 0, suid 0
test setreuid(bar, bar)
27258: ruid 1004, euid 1004, suid 1004
test setreuid(foo, foo)
27259: ruid 1003, euid 1003, suid 1003
remove user ok
remove user home ok

現象與表中列出的一致。

源碼分析

在 kernel 3.10.0 版本中搜索 setreuid,沒搜到,可能是 kernel 在系統函數上加了一堆巨集識別不了,搜索 setuid 可以,它倆在同一個文件:

/*
 * Unprivileged users may change the real uid to the effective uid
 * or vice versa.  (BSD-style)
 *
 * If you set the real uid at all, or set the effective uid to a value not
 * equal to the real uid, then the saved uid is set to the new effective uid.
 *
 * This makes it possible for a setuid program to completely drop its
 * privileges, which is often a useful assertion to make when you are doing
 * a security audit over a program.
 *
 * The general idea is that a program which uses just setreuid() will be
 * 100% compatible with BSD.  A program which uses just setuid() will be
 * 100% compatible with POSIX with saved IDs. 
 */
SYSCALL_DEFINE2(setreuid, uid_t, ruid, uid_t, euid)
{
	struct user_namespace *ns = current_user_ns();
	const struct cred *old;
	struct cred *new;
	int retval;
	kuid_t kruid, keuid;

	kruid = make_kuid(ns, ruid);
	keuid = make_kuid(ns, euid);

	if ((ruid != (uid_t) -1) && !uid_valid(kruid))
		return -EINVAL;
	if ((euid != (uid_t) -1) && !uid_valid(keuid))
		return -EINVAL;

	new = prepare_creds();
	if (!new)
		return -ENOMEM;
	old = current_cred();

	retval = -EPERM;
	if (ruid != (uid_t) -1) {
		new->uid = kruid;
		if (!uid_eq(old->uid, kruid) &&
		    !uid_eq(old->euid, kruid) &&
		    !nsown_capable(CAP_SETUID))
			goto error;
	}

	if (euid != (uid_t) -1) {
		new->euid = keuid;
		if (!uid_eq(old->uid, keuid) &&
		    !uid_eq(old->euid, keuid) &&
		    !uid_eq(old->suid, keuid) &&
		    !nsown_capable(CAP_SETUID))
			goto error;
	}

	if (!uid_eq(new->uid, old->uid)) {
		retval = set_user(new);
		if (retval < 0)
			goto error;
	}
	if (ruid != (uid_t) -1 ||
	    (euid != (uid_t) -1 && !uid_eq(keuid, old->uid)))
		new->suid = new->euid;
	new->fsuid = new->euid;

	retval = security_task_fix_setuid(new, old, LSM_SETID_RE);
	if (retval < 0)
		goto error;

	return commit_creds(new);

error:
	abort_creds(new);
	return retval;
}

代碼不長沒做刪減,主體就是下麵的框架:

    ...
	new = prepare_creds();
    ...
    old = current_cred();
    ...
	return commit_creds(new);

error:
	abort_creds(new);

prepare_creds 返回的 new 代表新用戶許可權,會從當前許可權複製一份;current_cred 返回的 old 代表原用戶許可權。經過對 new 的一番操作,如果成功就將它提交 (commit_creds),原許可權被替換;否則回滾 (abort_creds),原許可權不變。現在關註焦點轉移到 new 的變更邏輯: 

	retval = -EPERM;
	if (ruid != (uid_t) -1) {
		new->uid = kruid;
		if (!uid_eq(old->uid, kruid) &&
		    !uid_eq(old->euid, kruid) &&
		    !nsown_capable(CAP_SETUID))
			goto error;
	}

 先看 ruid 參數,如果參數有效就將它設置到 new 的 uid,但需要同時滿足以下條件:

  • ruid == old->uid
  • ruid == old->euid
  • 原用戶具有超級用戶許可權

否則出錯。做為對比,再來看 euid 參數:

	if (euid != (uid_t) -1) {
		new->euid = keuid;
		if (!uid_eq(old->uid, keuid) &&
		    !uid_eq(old->euid, keuid) &&
		    !uid_eq(old->suid, keuid) &&
		    !nsown_capable(CAP_SETUID))
			goto error;
	}

與 ruid 差不多:

  • euid == old->uid
  • euid == old->euid
  • euid == old->suid
  • 原用戶具有超級用戶許可權

多了一條規則,可以將 euid 設置為 old->suid。最後來看 SUID 的更新規則:

	if (ruid != (uid_t) -1 ||
	    (euid != (uid_t) -1 && !uid_eq(keuid, old->uid)))
		new->suid = new->euid;
	new->fsuid = new->euid;

第三行準確無誤的告訴我們,new ->suid 是固定被設置為 new->euid 的,時機是以下條件之一:

  • ruid 有效
  • euid 有效且 euid 與原 RUID 不同

看起來 ruid 參數只是影響 SUID 要不要從新 EUID 複製,即便 RUID 沒變更、只要 ruid 參數有效就能產生這種作用。再回顧一下 man 的說明:

       If the real user ID is set (i.e., ruid is not -1) or the effective user ID is set to a value not equal to  the
       previous real user ID, the saved set-user-ID will be set to the new effective user ID.

簡直就是代碼的"直譯",包括對 ruid 參數有效的說明、對 euid 參數與原 RUID 不同的說明、對 SUID 從新 EUID 複製的說明,一毛一樣。之前把這裡理解成 SUID 從 RUID 複製了,粗心大意了!

問題驗證

瞭解 SUID 設置規則後,回頭來看上面的表,有進一步的理解:

調用參數 (root 身份) RUID EUID SUID SUID 複製
setreuid (bar, foo) bar * foo * foo 條件 I
setreuid (foo, bar) foo * bar * bar 條件 I
setreuid (-1, foo) root foo * foo 條件 II
setreuid (bar, -1) bar * root root 條件 I
setreuid (bar, bar) bar * bar * bar 條件 I
setreuid (foo, foo) foo * foo * foo 條件 I

表中第二列中的星號表示 ruid 參數有效;第三列的星號表示 euid 變更 (!= old.uid);由於 2 個條件之間是短路或的關係,第一個條件滿足後就不再檢測第二個條件,所以需要最後一列表示 SUID 複製最終是哪個條件觸發的。看起來大部分是條件一 ruid 有效,這些用例對條件二的測試不足,需要構造一組新的用例進行驗證。

考查這樣一個場景,將 demo 設置為 set-user-id 為 root,以普通用戶 foo 啟動該進程後:RUID = foo、EUID = SUID = root,此時 RUID 與 EUID 不同,滿足了上述的條件二;保持 RUID 無效 (-1) 不滿足條件一,是不是就能走條件二了?下麵來做個測試 (setreuid-setroot.sh):

#!/bin/sh
groupadd test
echo "create group ok"

useradd -g test foo
useradd -g test bar
foo_uid=$(id -u foo)
bar_uid=$(id -u bar)
root_uid=0
echo "create user ok"
echo "    foo: ${foo_uid}"
echo "    bar: ${bar_uid}"
echo "    root: ${root_uid}"

cd /tmp
chown root:test ./setuid
echo "test foo"
su foo -c ./setuid

chmod u+s ./setuid
echo "test set-uid root"
su foo -c ./setuid

echo "test setreuid(-1, foo)"
su foo -c "./setuid -1 ${foo_uid}"

echo "test setreuid(-1, bar)"
su foo -c "./setuid -1 ${bar_uid}"

echo "test setreuid(foo, foo)"
su foo -c "./setuid ${foo_uid} ${foo_uid}"

echo "test setreuid(root, foo)"
su foo -c "./setuid ${root_uid} ${foo_uid}"

userdel foo
userdel bar
echo "remove user ok"

rm -rf /home/foo
rm -rf /home/bar
echo "remove user home ok"

groupdel test
echo "delete group ok"

與之前的最大區別是,這裡使用 foo 用戶身份啟動測試程式 (su foo -c),且它是 set-user-id 為 root 的。驗證以下 4 種 setreuid 用例:

> sudo sh setreuid-setroot.sh
create group ok
create user ok
    foo: 1003
    bar: 1004
    root: 0
test foo
29332: ruid 1003, euid 1003, suid 1003
test set-uid root
29345: ruid 1003, euid 0, suid 0
test setreuid(-1, foo)
29357: ruid 1003, euid 1003, suid 0
test setreuid(-1, bar)
29369: ruid 1003, euid 1004, suid 1004
test setreuid(foo, foo)
29382: ruid 1003, euid 1003, suid 1003
test setreuid(root, foo)
29396: ruid 0, euid 1003, suid 1003
remove user ok
remove user home ok
delete group ok

清晰起見列表如下:

調用參數 (foo 身份 set-user-id  root) RUID EUID SUID SUID 複製
啟動後 foo root root n/a
setreuid (-1, foo) foo foo root 未觸發
setreuid (-1, bar) foo bar * bar 條件 II
setreuid (foo, foo) foo * foo foo 條件 I
setreuid (root, foo) root * foo foo 條件 I

表中星號含義同前,下麵分別解釋:

  • 第 3 行:僅設置 euid 為 foo,此時 ruid == -1 條件 1 不觸發;euid == old.uid 條件 2 不觸發,所以 SUID 保持 root 不變
  • 第 4 行:僅設置 euid 為 bar,此時 ruid == -1 條件 1 不觸發;euid != old.uid 條件 2 觸發,所以 SUID 被覆製為新 EUID:bar
  • 第 5 行:同時設置 ruid 和 euid 為 foo,此時 ruid != -1 條件 1 觸發;euid == old.uid 條件 2 不觸發,所以 SUID 被覆製為新 EUID:foo
  • 第 6 行:設置 ruid 為 root,euid 為 foo,此時 ruid != -1 條件 1 觸發;euid == old.uid 條件 2 不觸發,最終 SUID 被覆製為新 EUID:foo

與源碼邏輯對應上了,正好也解釋了原文《[apue] 進程式控制制那些事兒》中在這種場景下 setreuid(-1, foo) 用例中 SUID 保持為 root 的疑惑。

看看上表中第 3 行在 setreuid(-1,foo) 後的情形:RUID = EUID = foo,SUID = root,如果此時調用 setreuid(foo, -1) 按理說 SUID 會被更新為 foo,一試究竟:

uid_t ruid = 0;
    uid_t euid = 0;
    uid_t suid = 0;
    int ret = getresuid (&ruid, &euid, &suid);
    if (ret == 0)
    {
        printf ("%d: ruid %d, euid %d, suid %d\n", getpid(), ruid, euid, suid);
#ifdef TEST_UPDATE_RUID
        if (ruid == euid && euid != suid)
        {
            printf ("all uid same except suid %d, try to update ruid\n", ruid);
            ret = setreuid (ruid, -1);
            if (ret != 0)
                err_sys ("setreuid");
            else
            {
                getresuid (&ruid, &euid, &suid);
                printf ("%d: ruid %d, euid %d, suid %d\n", getpid(), ruid, euid, suid);
            }
        }
#endif

    }
    else
        err_sys ("getresuid");

在 print_ids 中檢測到 RUID = EUID != SUID 時,將 RUID 重新設置一下,ruid 參數與原 RUID 一致。重新運行:

> sudo sh setreuid-setroot.sh
...
test set-uid root
29511: ruid 1003, euid 0, suid 0
test setreuid(-1, foo)
29523: ruid 1003, euid 1003, suid 0
all uid same except suid 1003, try to update ruid
29523: ruid 1003, euid 1003, suid 1003
...

SUID 果然隨之變更了!這個用例更能說明問題,因為調用 setreuid 前後 RUID 與 EUID 沒有發生改變,SUID 卻因為 ruid 參數有效而發生了變更,有點意思。下麵的表總結了上述過程:

調用參數 (foo 身份 set-user-id  root) RUID EUID SUID SUID 複製
啟動後 foo root root n/a
setreuid (-1, foo) foo foo root 未觸發
setreuid (foo, -1) foo * foo foo 條件 I

這個表與之前不同的是所有 setreuid 調用均在一個進程中。

意義探尋

知其然,還要知其所以然,上面的探索只是第一步,對於 SUID 複製 EUID 的目的,《[apue] 進程式控制制那些事兒》已有討論,這裡聚焦 SUID 何時複製 EUID,按照直覺設計成下麵的條件看起來更通順:

ruid != old.uid || euid != old.euid

為瞭解答這個疑問,就按照設想的條件重跑一下 setreuid 的所有用例:

調用參數 (root 身份) RUID EUID SUID
setreuid (bar, foo) bar foo foo
setreuid (foo, bar) foo bar bar
setreuid (-1, foo) root foo foo
setreuid (bar, -1) bar root root
setreuid (bar, bar) bar bar bar
setreuid (foo, foo) foo foo foo
調用參數 (foo 身份 set-user-id  root) RUID EUID SUID
啟動後 foo root root
setreuid (-1, foo) foo foo foo
setreuid (-1, bar) foo bar bar
setreuid (foo, foo) foo foo foo
setreuid (root, foo) root foo foo

發現只有一個用例的結果會發生變化 (表中高亮字體):進程 set-user-id 為 root 且以普通用戶身份啟動 setreuid(-1, foo),從 SUID 不變到現在 SUID 跟隨 EUID 改變,這導致整個進程變為普通進程失去重新轉變為特權進程的機會。再看這個調用形式特別眼熟,這不就是 seteuid 嘛!它在改變 EUID 時是不希望 SUID 變更的,所以這下全明白了:setreuid 這樣的設計是為了給 seteuid 切換特權身份留後門,從而有機會再切換回之前的身份

結語

關於 seteuid,man 中有一段說明:

       Under  libc4,  libc5  and glibc 2.0 seteuid(euid) is equivalent to setreuid(-1, euid) and hence may change the
       saved set-user-ID.  Under glibc 2.1 and later it is equivalent to setresuid(-1, euid, -1) and hence  does  not
       change  the  saved  set-user-ID.  Analogous remarks hold for setegid(), with the difference that the change in
       implementation from setregid(-1, egid) to setresgid(-1, egid, -1) occurred in glibc 2.2 or 2.3 (dependeing  on
       the hardware architecture).

大意是說 seteuid 到底等價於setreuid(-1,euid) 還是setresuid(-1,euid,-1)要看 glibc 版本,前者在改變 SUID 的邏輯上遵循上面的討論;後者不遵循,或者說 SUID 不會隨 EUID 變更。之前曾經比對過 setuid / setreuid / seteuid,並且推薦使用 seteuid,如果 seteuid 只是 setreuid 的分身,則它們的區別沒想象那麼大,只是寫起來更方便一些。

後記

文章最後再推薦一波 bootlin:

代碼庫除了 kernel,還可以選擇 freebsd、glibc、qemu、dpdk、grub、llvm、busybox 等,點擊符號跳轉,使用瀏覽器後退做調用棧回退,非常方便。

參考

[1]. https://elixir.bootlin.com

本文來自博客園,作者:goodcitizen,轉載請註明原文鏈接:https://www.cnblogs.com/goodcitizen/p/18111594/when_setreuid_updates_suid


您的分享是我們最大的動力!

-Advertisement-
Play Games
更多相關文章
  • 一:背景 1. 講故事 前些天有位朋友微信找到我,說他們的WPF程式有記憶體泄漏的情況,讓我幫忙看下怎麼回事?並且dump也抓到了,網上關於程式記憶體泄漏,記憶體暴漲的文章不計其數,看樣子這個dump不是很好分析,不管怎麼說,上 windbg 說話。 二:WinDbg分析 1. 記憶體真的暴漲嗎 在.NET ...
  • Avalonia中的自定義用戶控制項 Avalonia是一個跨平臺的.NET UI框架,它允許開發者使用C#和XAML來構建豐富的桌面應用程式。 自定義用戶控制項(UserControl)是Avalonia中一種重要的組件,它允許我們將多個控制項組合成一個可重用的單元。 本文將介紹如何在Avalonia中 ...
  • 一.控制項介紹 初看標題可能無法理解,我們看看什麼是自適應排列。 乍一看它有點像WrapPanel控制項,都是從左至右排列,如果一行排列不下就換行繼續排列,但是細看你就會發現不對,WrapPanel控制項行尾是不會對齊的,也就是說只要WrapPanel的子控制項的寬度不一致,每一行的末尾就會必定留下一段空白 ...
  • 引言 在我們上一篇文章瞭解了單元測試的基本概念和用法之後,今天我們來聊一下 TDD(測試驅動開發) 測試驅動開發 (TDD) 測試驅動開發英文全稱是Test Driven Development 簡稱 TDD。 根據 UncleBob 的 TDD 描述總結 我們先創建一個測試項目 直接在 VS 創建 ...
  • Keycloak是一個功能強大的開源身份和訪問管理系統,提供了一整套解決方案,包括用戶認證、單點登錄(SSO)、身份聯合、用戶註冊、用戶管理、角色映射、多因素認證和訪問控制等。它廣泛應用於企業和雲服務,可以簡化和統一不同應用程式和服務的安全管理,支持自托管或雲部署,適用於需要安全、靈活且易於擴展的用 ...
  • Avalonia是一個強大的跨平臺UI框架,允許開發者構建豐富的桌面應用程式。 它提供了眾多UI組件、靈活的佈局系統、可定製的樣式以及事件處理機制。 在這篇博客中,我們將詳細解析Avalonia的UI組件、UI組件的生命周期、佈局、樣式和事件處理。 一、UI組件 Avalonia提供了豐富的UI組件 ...
  • 在我寫虛擬記憶體時遇到一些問題,jalr t0就是可以的,而call main則沒辦法成功 而且這裡預設main是偏移前的地址,怪哉!!! 讓我們看看jalr 和call(偽指令!!!) 然後在鏈接後看看main的地址,主要看程式中main是不是偏移 懸著的心也死了!!! 查看一下ucore也有類似的 ...
  • linux伺服器部署了一個tcp服務,需要進行併發壓力測試 看看伺服器能支持多少個tcp長連接 預計會有50w個連接 需要設置linux 不然是無法支持這麼多連接的 如果達到這個值是無法建立新連接的 報錯信息一般為 too many open files 1 , fs.file-max linux系 ...
一周排行
    -Advertisement-
    Play Games
  • GoF之工廠模式 @目錄GoF之工廠模式每博一文案1. 簡單說明“23種設計模式”1.2 介紹工廠模式的三種形態1.3 簡單工廠模式(靜態工廠模式)1.3.1 簡單工廠模式的優缺點:1.4 工廠方法模式1.4.1 工廠方法模式的優缺點:1.5 抽象工廠模式1.6 抽象工廠模式的優缺點:2. 總結:3 ...
  • 新改進提供的Taurus Rpc 功能,可以簡化微服務間的調用,同時可以不用再手動輸出模塊名稱,或調用路徑,包括負載均衡,這一切,由框架實現並提供了。新的Taurus Rpc 功能,將使得服務間的調用,更加輕鬆、簡約、高效。 ...
  • 本章將和大家分享ES的數據同步方案和ES集群相關知識。廢話不多說,下麵我們直接進入主題。 一、ES數據同步 1、數據同步問題 Elasticsearch中的酒店數據來自於mysql資料庫,因此mysql數據發生改變時,Elasticsearch也必須跟著改變,這個就是Elasticsearch與my ...
  • 引言 在我們之前的文章中介紹過使用Bogus生成模擬測試數據,今天來講解一下功能更加強大自動生成測試數據的工具的庫"AutoFixture"。 什麼是AutoFixture? AutoFixture 是一個針對 .NET 的開源庫,旨在最大程度地減少單元測試中的“安排(Arrange)”階段,以提高 ...
  • 經過前面幾個部分學習,相信學過的同學已經能夠掌握 .NET Emit 這種中間語言,並能使得它來編寫一些應用,以提高程式的性能。隨著 IL 指令篇的結束,本系列也已經接近尾聲,在這接近結束的最後,會提供幾個可供直接使用的示例,以供大伙分析或使用在項目中。 ...
  • 當從不同來源導入Excel數據時,可能存在重覆的記錄。為了確保數據的準確性,通常需要刪除這些重覆的行。手動查找並刪除可能會非常耗費時間,而通過編程腳本則可以實現在短時間內處理大量數據。本文將提供一個使用C# 快速查找並刪除Excel重覆項的免費解決方案。 以下是實現步驟: 1. 首先安裝免費.NET ...
  • C++ 異常處理 C++ 異常處理機制允許程式在運行時處理錯誤或意外情況。它提供了捕獲和處理錯誤的一種結構化方式,使程式更加健壯和可靠。 異常處理的基本概念: 異常: 程式在運行時發生的錯誤或意外情況。 拋出異常: 使用 throw 關鍵字將異常傳遞給調用堆棧。 捕獲異常: 使用 try-catch ...
  • 優秀且經驗豐富的Java開發人員的特征之一是對API的廣泛瞭解,包括JDK和第三方庫。 我花了很多時間來學習API,尤其是在閱讀了Effective Java 3rd Edition之後 ,Joshua Bloch建議在Java 3rd Edition中使用現有的API進行開發,而不是為常見的東西編 ...
  • 框架 · 使用laravel框架,原因:tp的框架路由和orm沒有laravel好用 · 使用強制路由,方便介面多時,分多版本,分文件夾等操作 介面 · 介面開發註意欄位類型,欄位是int,查詢成功失敗都要返回int(對接java等強類型語言方便) · 查詢介面用GET、其他用POST 代碼 · 所 ...
  • 正文 下午找企業的人去鎮上做貸後。 車上聽同事跟那個司機對罵,火星子都快出來了。司機跟那同事更熟一些,連我在內一共就三個人,同事那一手指桑罵槐給我都聽愣了。司機也是老社會人了,馬上聽出來了,為那個無辜的企業經辦人辯護,實際上是為自己辯護。 “這個事情你不能怪企業。”“但他們總不能讓銀行的人全權負責, ...