[译] APT分析报告:09.伊朗APT34更新武器库——SideTwist变体

这是作者新开的一个专栏,主要翻译国外知名安全厂商的APT报告,了解它们的安全技术,学习它们溯源APT组织和恶意代码分析的方法,希望对您有所帮助。当然,由于作者英语有限,会借助机翻进行校验,还请包涵!前文分享了checkpoint公司提出的一个新技术,即漏洞利用图谱,通过查找作者的指纹来寻找利用漏洞。这篇文章将详细讲解伊朗威胁组织APT34(又名“OilRig”)发起的一项新攻击行动,该行动似乎是针对Lebanese的一个目标,使用了一种新的后门变体,我们称之为“SideTwist”。

在这里插入图片描述


一.前言

Check Point 研究院发现了伊朗威胁组织 APT34(OilRig) 针对黎巴嫩目标的新攻击证据,该攻击采用了我们称为 SideTwist 的后门新变体。

自从2019年,APT34组织泄漏一个名为“Lab Dookhtegan”的工具以来,该威胁组织一直在积极地改造和更新其有效载荷库,从而避免被检测,并创建了几种不同的恶意软件变体,其最终目的仍然是在目标设备上获得初始立足(寄生目标设备)。

从2018年的DNSpionage活动开始,就已经观察到APT34通过使用诱骗性寻找工作的钓鱼文件作为目标,该文档通过LinkedIn消息直接传递给选定的目标个人。这项攻击活动通过HardPass操作一直持续到2019年,并且同样使用了LinkedIn平台。

在这里插入图片描述

在2021年1月份的最新活动中,Lebanese(APT34的共同目标)向VirusTotal提交了一份文件,其中也描述了这样一份工作钓鱼文件,尽管在这种情况下,我们无法确认目标的最初交付机制。

在下面的文章中,我们将分析攻击者使用的最新感染链,并深入研究新的恶意软件变体。

补充:DNSpionage攻击活动
该攻击组织使用了两个虚假的恶意网站,其中托管了伪装成招聘文书的Microsoft Office恶意文档,文档中嵌入用来入侵目标用户的恶意宏。我们将攻击者所使用的恶意软件标识为DNSpionage,该恶意软件能够以HTTP和DNS协议与攻击者通信。并且通过社交平台(如LinkedIn)来传播恶意链接,使这种求职攻击更加真实。

恶意样本中包含的宏主要执行如下两个步骤:

  • 第一步:当文档打开时,使用base64解码经过编码的一个PE文件,然后将其释放到当前系统中,具体路径为:%UserProfile%.oracleServices\svchost_serv.doc。
  • 第二步:当文档关闭时,将svchost_serv.doc重命名为svchost_serv.exe,然后创建名为chromium updater v 37.5.0的计划任务,以便执行该程序。计划任务会立即执行,并且每分钟都会重复执行。

同时,恶意样本通过两个步骤来规避沙盒检测。

  • 一方面,只有当Microsoft Office被关闭时才会执行攻击载荷,意味着载荷部署过程中需要用户交互。样本中包含的宏同样使用密码保护,避免用户通过Microsoft Office查看宏代码。
  • 另一方面,宏还用到了经典的字符串混淆技术来规避基于字符串的检测机制。宏使用拼接方式生成schedule.service字符串。

最终攻击载荷是一款远程管理工具,我们将其标识为DNSpionage。DNSpionage会在当前运行目录中生成相关数据,并使用HTTP及DNS协议来与C2服务器通信。

  • %UserProfile%.oracleServices/
  • %UserProfile%.oracleServices/Apps/
  • %UserProfile%.oracleServices/Configure.txt
  • %UserProfile%.oracleServices/Downloads/
  • %UserProfile%.oracleServices/log.txt
  • %UserProfile%.oracleServices/svshost_serv.exe
  • %UserProfile%.oracleServices/Uploads/

    在这里插入图片描述

二.初次感染

我们的分析始于一个名为 Job-Details.doc 的恶意Microsoft Word文档。

  • md5:6615c410b8d7411ed14946635947325e。

在这里插入图片描述

图1:带有恶意宏的钓鱼文档

显然,这份钓鱼文档试图表现得像一份真实的求职文档,提供了总部位于美国弗吉尼亚州的Ntiva IT咨询公司的各种职位。但是,一旦用户激活了嵌入式恶意宏,就会触发恶意行为。完整的感染流程如下图所示:

在这里插入图片描述

图2:感染流程

三.带有DNS隧道的恶意宏

APT34在钓鱼求职攻击中使用的宏经过了多年的演变,并且一直设法保持自己独特的风格和目的,包括(重点知识):

  • 验证是否有鼠标连接到PC(防沙盒技术)
  • 对目标设备进行初始指纹识别,并将信息发送到C2服务器
  • 将扩展名为“doc”的嵌入式可执行文件放置到磁盘上,稍后将更名为“.exe”
  • 注册Windows计划任务,该任务将每隔X分钟启动一次可执行文件

在这里插入图片描述

图3:由Vba2Graph生成的VBA函数调用图

注意:Vba2Graph是一款通过VBA代码分析恶意软件的强大工具,推荐文章。

在上面的宏函数调用图中,我们可以从 Document_Open 和 Document_Close 函数中看到对DnsQuery外部函数的多次调用。

APT34因其在许多不同的工具中大量使用DNS隧道而臭名昭著,这一次该功能也被放进入了最初的宏阶段。一旦宏被执行,DNS请求就被用来指向攻击者,并告知他们当前的执行阶段,以及传递一些受害者可识别的信息。

在这里插入图片描述

图4:来自恶意宏的代码段,负责发送DNS查询

在此步骤中,攻击者正在使用公开可用的 requestbin[.]net DNS隧道服务,以获取有关宏感染进度的更新。这样,攻击者拥有的基础设施就不会暴露出来,以防沙箱无法完全“引爆”文档。

以下是攻击者在 requestbin[.]net 网站上看到的信息演示。其中,受害者在以下环境下的系统中执行恶意宏。

  • 用户名: John
  • 主机名: John-pc

在这里插入图片描述

图5:在 requestbin[.]net 上显示的宏请求,源IP地址和时间戳已编辑

编码后的数据是通过以下方式从PC信息导出来的。

在这里插入图片描述

图6:编码的DNS数据

四.第二阶段有效载荷:SideTwist

这个阶段的后门是我们在以前的APT34操作中从未见过的变体,但提供了类似于 DNSpionageTONEDEAFTONEDEAF2.0 等其他基于C语言的后门的简单功能。后门的功能包括:

  • 下载
  • 上传
  • 执行Shell命令

1.持久化(Persistence)

在这个感染链中,持久性实际上是由第一阶段的宏建立的,而第二阶段的有效载荷(payload)没有任何自己的持久性机制。

持久化是在注册调度任务时的第一阶段实现的。名为 SystemFailureReporter 的计划任务将每5分钟执行第2阶段有效载荷。

在这里插入图片描述

图7:受感染机器上的计划任务

后门非常依赖于这种持久性机制,因为每次启动后门时,它只会执行从C&C服务器提供的单个命令并立即关闭,直到由计划任务再次启动为止。

2.初始化

该后门首先收集有关受害者计算机的基本信息,然后根据目标环境的用户名,计算机名和域名计算一个4字节长的受害者标识符。此标识符将在后续C&C通信中使用。

在这里插入图片描述

图8:收集可识别信息的代码

接下来,恶意软件将验证本应在感染第一阶段创建的 update.xml 文件确实存在,如果不存在,它将自己终止——使用 OutputDebugString 函数将以下文本打印到调试输出。

  • “Please install visual studio 2017 and try again”

在这里插入图片描述

图9:用于验证是否已执行第一阶段的代码

因为此功能的目的是打印调试信息,所以仅在应用程序的调试过程中,普通用户是看不到该文本的。


五.C&C通信

后门与C&C服务器(sarmsoftware[.]com)的通信是基于443端口的HTTP协议,回退(443)端口是80。后门使用两种不同的技术来与C&C服务器进行传出和传入通信,尽管在这两种情况下使用了相同的加密算法(请参阅下面有关加密的更多内容)。

1.命令请求通讯

后门使用GET请求通过以下URL与C&C服务器联系。

  • sarmsoftware[.]com/search/{identifier}

这个请求的响应隐藏在下面的Flickr页面的源代码中。

在这里插入图片描述

图10:用作C&C的Fake Flickr相似页面

这个响应以下面的格式返回到HTML代码后门中。

/*Encrypted_Message_Encoded_with_Base64*/
/*R7ECPhIUYBsPFGA=*/

在这里插入图片描述

图11:代码中嵌入的C&C命令

在对该base64字符串进行解码和解密之后,明文内容采用以下管道分隔格式:

在这里插入图片描述

图12:加密的数据格式
  • 命令数字(Command Number)
    一个运行索引号,用来跟踪执行命令。如果设置为-1以外的任何数字,后门应该根据命令ID继续执行该命令;否则,忽略并终止。

  • 命令ID(Command ID)
    可以是以下命令之一:
    101 - Shell命令:执行附加在{Arg1}参数中的Shell命令
    102 - 下载文件:下载一个文件,该文件可以{Arg2}在服务器的路径上找到,并使用{Arg1}名称保存在磁盘上
    103 - 上传文件:上传本地文件{Arg1}到服务器
    104 - Shell命令(副本):执行附加在{Arg1}参数中的Shell命令

2.命令结果通讯

后门在受害人的机器上执行了任意命令后,会将执行后的命令的结果返回到C&C服务器,并返回到与以前相同的URL,但是在POST请求中而不是GET中:

当后门在受害者的机器上执行了任意命令后,它将执行命令的结果返回给C&C服务器,返回到之前相同的URL,但使用的是POST请求而不是GET。

  • sarmsoftware[.]com/search/{identifier}

POST正文的格式是一个简单的JSON,基于C&C服务器提供的命令编号和命令执行的加密结果。

在这里插入图片描述

图13:结果数据格式

3.加密通讯

攻击者利用 Mersenne Twister 伪随机数生成器作为加密通信的基础。每个加密消息的第一个4个字节是 Mersenne Twister 的种子,用于解密消息的其余部分。

可以使用以下Python代码段对加密的Base64通信进行解密:

def decode(msg):
    bs=base64.b64decode(msg)
    seed=int.from_bytes(bs[:4],byteorder='big')
    rng = mersenne_rng(seed)
    k=rng.get_random_number()
    key=int.to_bytes(k,length=4,byteorder='little')
    dec="".join([chr(bs[i]^key[(i-4)%4]) for i in range(4,len(bs))])
    return dec

六.溯源归因

无论是恶意宏、后门、目标攻击,还是在这次操作中使用的技术,都与之前报告的归因于APT34的活动一致。

1.文件相似度

除了像以前的 APT34 操作一样,我们再次看到求职文件被用来鼓励受害者启用宏,并且在技术上也有相似之处。

  • 在之前的DNSpionage战役中出现了相同的变量beacher

在这里插入图片描述

图14:在旧版本宏代码中存在类似的变量名
  • 宏的主要功能与以前的APT34活动一样:恶意宏使用 MouseAvailable 函数来逃避检测,并创建一个计划任务来执行嵌入在文档中的有效负载。

2.C&C通信相似度

众所周知,APT34的后门DNSpionage和TONEDEAF会通过搜索隐藏在合法网站HTML内容中的特定模式来接收服务器发出的命令。

在我们的案例中,攻击者使用了一个类似Flickr的页面,而在之前的活动中使用的是GitHub、Wikipedia和Microsoft lookalikes。

3.额外APT34的目标

在分析上述活动时,恶意软件研究人员将这些文件和其他与APT34相关的文件上传到VirusTotal,并在Twitter上注明。

这些文档在初始宏中使用了相同的 requestbin[.]net DNS隧道服务,并交付了该组织的另一个签名工具,基于.net的名为 Karkoff 的后门的变种,它利用internet面向exchange服务器作为与攻击者的通信方法。

这些新发现的安全人员强调了APT34正在对中东,特别是Lebanon的目标发动进攻的程度。

  • Karkoff植入物(MD5: ab25014c3d6f77ec5880c8f9728be968))包括一个属于Lebanon ZF(mail.army.gov[.]lb)的交换服务器的凭证,可能表明其网络长期处于受损状态。

七.结论

伊朗支持的APT34没有任何放缓的迹象,并持续关注Lebanon,发起网络攻击行动。如上文所述,在维持惯常的操作方式并重用旧技术的同时,该小组继续创建和更新工具,以最大程度地减少安全供应商对其工具的可能检测。

在这篇文章中,我们分析了该组织正在进行的求职钓鱼攻击行动部署的最新后门变种,其中包括带有工作机会的恶意文档,这是他们至少自2018年以来成功采用的一种技术。

Check Point Sandblast可以抵御这种APT攻击,并从一开始就阻止它。

  • 一.前言
  • 二.初次感染
  • 三.带有DNS隧道的恶意宏
  • 四.第二阶段有效载荷:SideTwist
    1.持久化(Persistence)
    2.初始化
  • 五.C&C通信
    1.命令请求通讯
    2.命令结果通讯
    3.加密通讯
  • 六.溯源归因
    1.文件相似度
    2.C&C通信相似度
    3.额外APT34的目标

附录A:IOCs

恶意文档:

  • MD5:6615c410b8d7411ed14946635947325e
  • SHA1:9bba72ac66af84253b55dd7789afc90e0344bf25
  • SHA256:13c27e5049a7fc5a36416f2c1ae49c12438d45ce50a82a96d3f792bfdacf3dcd

SideTwist后门:

  • MD5:94004648630739c154f78a0bae0bec0a
  • SHA1:273488416b5d6f1297501825fa07a5a9325e9b56
  • SHA256:47d3e6c389cfdbc9cf7eb61f3051c9f4e50e30cf2d97499144e023ae87d68d

C&C服务器:

  • sarmsoftware[.]com

前文分享:

2020年8月18新开的“娜璋AI安全之家”,主要围绕Python大数据分析、网络空间安全、逆向分析、APT分析报告、人工智能、Web渗透及攻防技术进行讲解,同时分享CCF、SCI、南核北核论文的算法实现。娜璋之家会更加系统,并重构作者的所有文章,从零讲解Python和安全,写了近十年文章,真心想把自己所学所感所做分享出来,还请各位多多指教,真诚邀请您的关注!谢谢。

在这里插入图片描述

(By:Eastmount 2021-04-13 星期二 晚上10点写于武汉 http://blog.csdn.net/eastmount/ )


参考文献:

已标记关键词 清除标记
DirectX修复工具(DirectX Repair)是一款系统级工具软件,简便易用。本程序为绿色版,无需安装,可直接运行。 本程序的主要功能是检测当前系统的DirectX状态,如果发现异常则进行修复。程序主要针对0xc000007b问题设计,可以完美修复该问题。本程序中包含了最新版的DirectX redist(Jun2010),并且全部DX文件都有Microsoft的数字签名,安全放心。 本程序为了应对一般电脑用户的使用,采用了易用的一键式设计,只要点击主界面上的“检测并修复”按钮,程序就会自动完成校验、检测、下载、修复以及注册的全部功能,无需用户的介入,大大降低了使用难度。在常规修复过程中,程序还会自动检测DirectX加速状态,在异常时给予用户相应提示。 本程序适用于多个操作系统,如Windows XP(需先安装.NET 2.0,详情请参阅“致Windows XP用户.txt”文件)、Windows Vista、Windows 7、Windows 8、Windows 8.1、Windows 8.1 Update、Windows 10,同时兼容32位操作系统和64位操作系统。本程序会根据系统的不同,自动调整任务模式,无需用户进行设置。 本程序的V4.0版分为标准版、增强版以及在线修复版。所有版本都支持修复DirectX的功能,而增强版则额外支持修复c++的功能。在线修复版功能与标准版相同,但其所需的数据包需要在修复时自动下载。各个版本之间,主程序完全相同,只是其配套使用的数据包不同。因此,标准版和在线修复版可以通过补全扩展包的形式成为增强版。本程序自V3.5版起,自带扩展功能。只要在主界面的“工具”菜单下打开“选项”对话框,找到“扩展”标签,点击其中的“开始扩展”按钮即可。扩展过程需要Internet连接,扩展成功后新的数据包可自动生效。扩展用时根据网络速度不同而不同,最快仅需数秒,最慢需要数分钟,烦请耐心等待。如扩展失败,可点击“扩展”界面左上角小锁图标切换为加密连接,即可很大程度上避免因防火墙或其他原因导致的连接失败。 本程序自V2.0版起采用全新的底层程序架构,使用了异步多线程编程技术,使得检测、下载、修复单独进行,互不干扰,快速如飞。新程序更改了自我校验方式,因此使用新版本的程序时不会再出现自我校验失败的错误;但并非取消自我校验,因此程序安全性与之前版本相同,并未降低。 程序有更新系统c++功能。由于绝大多数软件运行时需要c++的支持,并且c++的异常也会导致0xc000007b错误,因此程序在检测修复的同时,也会根据需要更新系统中的c++组件。自V3.2版本开始使用了全新的c++扩展包,可以大幅提高工业软件修复成功的概率。修复c++的功能仅限于增强版,标准版及在线修复版在系统c++异常时(非丢失时)会提示用户使用增强版进行修复。除常规修复外,新版程序还支持C++强力修复功能。当常规修复无效时,可以到本程序的选项界面内开启强力修复功能,可大幅提高修复成功率。请注意,请仅在常规修复无效时再使用此功能。 程序有两种窗口样式。正常模式即默认样式,适合绝大多数用户使用。另有一种简约模式,此时窗口将只显示最基本的内容,修复会自动进行,修复完成10秒钟后会自动退出。该窗口样式可以使修复工作变得更加简单快速,同时方便其他软件、游戏将本程序内嵌,即可进行无需人工参与的快速修复。开启简约模式的方法是:打开程序所在目录下的“Settings.ini”文件(如果没有可以自己创建),将其中的“FormStyle”一项的值改为“Simple”并保存即可。 新版程序支持命令行运行模式。在命令行中调用本程序,可以在路径后直接添加命令进行相应的设置。常见的命令有7类,分别是设置语言的命令、设置窗口模式的命令,设置安全级别的命令、开启强力修复的命令、设置c++修复模式的命令、控制Direct加速的命令、显示版权信息的命令。具体命令名称可以通过“/help”或“/?”进行查询。 程序有高级筛选功能,开启该功能后用户可以自主选择要修复的文件,避免了其他不必要的修复工作。同时,也支持通过文件进行辅助筛选,只要在程序目录下建立“Filter.dat”文件,其中的每一行写一个需要修复文件的序号即可。该功能仅针对高级用户使用,并且必须在正常窗口模式下才有效(简约模式时无效)。 本程序有自动记录日志功能,可以记录每一次检测修复结果,方便在出现问题时,及时分析和查找原因,以便找到解决办法。 程序的“选项”对话框中包含了7项高级功能。点击"常规”选项卡可以调整程序的基本运行情况,包括日志记录、安全级别控制、调试模式开启等。只有开启调试模式后才能在C
相关推荐
<p> <span style="color:#0000ff;">需要学习ubuntu系统上YOLOv4的同学请前往:《YOLOv4目标检测实战:原理与源码解析》</span> </p> <h3> <span style="color:#3598db;">【为什么要学习这门课】</span> </h3> <p> Linux创始人Linus Torvalds有一句名言:Talk is cheap. Show me the code. <strong><span style="color:#ba372a;">冗谈不够,放码过来!</span></strong> </p> <p> 代码阅读是从基础到提高的必由之路。尤其对深度学习,许多框架隐藏了神经网络底层的实现,只能在上层调包使用,对其内部原理很难认识清晰,不利于进一步优化和创新。 </p> <p> YOLOv4是最近推出的基于深度学习的端到端实时目标检测方法。 </p> <p> YOLOv4的实现darknet是使用C语言开发的轻型开源深度学习框架,依赖少,可移植性好,可以作为很好的代码阅读案例,让我们深入探究其实现原理。 </p> <h3> <span style="color:#3598db;">【课程内容与收获】</span> </h3> <p> 本课程将解析YOLOv4的实现原理和源码,具体内容包括: </p> <p> - YOLOv4目标检测原理 </p> <p> - 神经网络及darknet的C语言实现,尤其是反向传播的梯度求解和误差计算 </p> <p> - 代码阅读工具及方法 </p> <p> - 深度学习计算的利器:BLAS和GEMM </p> <p> - GPU的CUDA编程方法及在darknet的应用 </p> <p> - YOLOv4的程序流程 </p> <p> - YOLOv4各层及关键技术的源码解析 </p> <p> 本课程将提供注释后的darknet的源码程序文件。 </p> <h3> <span style="color:#3598db;">【相关课程】</span> </h3> <p> 除本课程《Windows版YOLOv4目标检测:原理与源码解析》外,本人推出了有关YOLOv4目标检测的系列课程,包括: </p> <p> 《Windows版YOLOv4目标检测实战:训练自己的数据集》 </p> <p> 《Windows版YOLOv4-Tiny目标检测实战:训练自己的数据集》 </p> <p> 《Windows版YOLOv4目标检测实战:人脸口罩佩戴检测》<br /> 《Windows版YOLOv4目标检测实战:中国交通标志识别》 </p> <p> 建议先学习一门YOLOv4实战课程,对YOLOv4的使用方法了解以后再学习本课程。 </p> <h3> <span style="color:#3598db;">【YOLOv4网络模型架构图】</span> </h3> <p> 下图由白勇老师绘制<img alt="" src="https://img-bss.csdnimg.cn/202006291533009066.jpg" /> </p> <p>   </p>
<p> <strong><span style="font-size:16px;color:#003399;">会用Python分析金融数据 or 金融行业会用Python</span></strong> </p> <p> <strong><span style="font-size:16px;color:#003399;">职场竞争力更高</span></strong> </p> <p> <br /> </p> <p> <img src="https://img-bss.csdnimg.cn/202012231042221925.png" alt="" /> </p> <p> <br /> </p> <p> <br /> </p> <p> <strong><span style="font-size:16px;color:#003399;">Python金融数据分析入门到实战</span></strong> </p> <p> <strong><span style="font-size:16px;color:#003399;">Get√金融行业数据分析必备技能</span></strong> </p> <p> <img src="https://img-bss.csdnimg.cn/202012231042438069.png" alt="" /> </p> <p> <br /> </p> <p> <br /> </p> <p> <strong><span style="font-size:16px;color:#003399;">以股票量化交易为应用场景</span></strong> </p> <p> <strong><span style="font-size:16px;color:#003399;">完成技术指标实现的全过程</span></strong> </p> <p> <br /> </p> <p> <span style="font-size:14px;">课程选取股票量化交易为应用场景,由股票数据的获取、技术指标的实现,逐步进阶到策略的设计</span><span style="font-size:14px;">和回测,由浅入深、由技术到思维地为同学们讲解Python金融数据分析在股票量化交易中的应用</span><span style="font-size:14px;">。</span> </p> <p> <br /> </p> <p> <span style="font-size:14px;"><br /> </span> </p> <p> <img src="https://img-bss.csdnimg.cn/202012231043183686.png" alt="" /> </p> <p> <br /> </p> <p> <br /> </p> <p> <strong><span style="font-size:16px;color:#003399;">以Python为编程语言</span></strong> </p> <p> <strong><span style="font-size:16px;color:#003399;">解锁3大主流数据分析工具</span></strong> </p> <p> <br /> </p> <p> <span style="font-size:14px;">Python做金融具有先天优势,课程提取了Python数据分析工具NumPy、Pandas及可视化工具</span><span style="font-size:14px;">Matplotlib的关键点详细讲解,帮助同学掌握数据分析的关键技能。</span> </p> <p> <img src="https://img-bss.csdnimg.cn/202012231043472858.png" alt="" /> </p> <p> <strong><span style="font-size:16px;color:#003399;"><br /> </span></strong> </p> <p> <strong><span style="font-size:16px;color:#003399;">2大购课福利</span></strong> </p> <p> <strong><span style="font-size:16px;color:#003399;"><br /> </span></strong> </p> <p> <img src="https://img-bss.csdnimg.cn/202012300628195864.png" alt="" /> </p>
简介 笔者当初为了学习JAVA,收集了很多经典源码,源码难易程度分为初级、中级、高级等,详情看源码列表,需要的可以直接下载! 这些源码反映了那时那景笔者对未来的盲目,对代码的热情、执着,对IT的憧憬、向往!此时此景,笔者只专注Android、Iphone等移动平台开发,看着这些源码心中有万分感慨,写此文章纪念那时那景! Java 源码包 Applet钢琴模拟程序java源码 2个目标文件,提供基本的音乐编辑功能。编辑音乐软件的朋友,这款实例会对你有所帮助。 Calendar万年历 1个目标文件 EJB 模拟银行ATM流程及操作源代码 6个目标文件,EJB来模拟银行ATM机的流程及操作:获取系统属性,初始化JNDI,取得Home对象的引用,创建EJB对象,并将当前的计数器初始化,调用每一个EJB对象的count()方法,保证Bean正常被激活和钝化,EJB对象是用完毕,从内存中清除,从账户中取出amt,如果amt>账户余额抛出异常,一个实体Bean可以表示不同的数据实例,我们应该通过主键来判断删除哪个数据实例…… ejbCreate函数用于初始化一个EJB实例 5个目标文件,演示Address EJB的实现 ,创建一个EJB测试客户端,得到名字上下文,查询jndi名,通过强制转型得到Home接口,getInitialContext()函数返回一个经过初始化的上下文,用client的getHome()函数调用Home接口函数得到远程接口的引用,用远程接口的引用访问EJB。 EJB中JNDI的使用源码例子 1个目标文件,JNDI的使用例子,有源代码,可以下载参考,JNDI的使用,初始化Context,它是连接JNDI树的起始点,查找你要的对象,打印找到的对象,关闭Context…… ftp文件传输 2个目标文件,FTP的目标是:(1)提高文件的共享性(计算机程序和/或数据),(2)鼓励间接地(通过程序)使用远程计算机,(3)保护用户因主机之间的文件存储系统导致的变化,(4)为了可靠和高效地传输,虽然用户可以在终端上直接地使用它,但是它的主要作用是供程序使用的。本规范尝试满足大型主机、微型主机、个人工作站、和TACs 的不同需求。例如,容易实现协议的设计。 Java EJB中有、无状态SessionBean的两个例子 两个例子,无状态SessionBean可会话Bean必须实现SessionBean,获取系统属性,初始化JNDI,取得Home对象的引用,创建EJB对象,计算利息等;在有状态SessionBean中,用累加器,以对话状态存储起来,创建EJB对象,并将当前的计数器初始化,调用每一个EJB对象的count()方法,保证Bean正常被激活和钝化,EJB对象是用完毕,从内存中清除…… Java Socket 聊天通信演示代码 2个目标文件,一个服务器,一个客户端。 Java Telnet客户端实例源码 一个目标文件,演示Socket的使用。 Java 组播组中发送和接受数据实例 3个目标文件。 Java读写文本文件的示例代码 1个目标文件。 java俄罗斯方块 一个目标文件。 Java非对称加密源码实例 1个目标文件 摘要:Java源码,算法相关,非对称加密   Java非对称加密源程序代码实例,本例中使用RSA加密技术,定义加密算法可用 DES,DESede,Blowfish等。   设定字符串为“张三,你好,我是李四”   产生张三的密钥对(keyPairZhang)   张三生成公钥(publicKeyZhang)并发送给李四,这里发送的是公钥的数组字节   通过网络或磁盘等方式,把公钥编码传送给李四,李四接收到张三编码后的公钥,将其解码,李四用张三的公钥加密信息,并发送给李四,张三用自己的私钥解密从李四处收到的信息…… Java利用DES私钥对称加密代码实例 同上 java聊天室 2个目标文件,简单。 java模拟掷骰子2个 1个目标文件,输出演示。 java凭图游戏 一个目标文件,简单。 java求一个整数的因子 如题。 Java生成密钥的实例 1个目标文件 摘要:Java源码,算法相关,密钥   Java生成密钥、保存密钥的实例源码,通过本源码可以了解到Java如何产生单钥加密的密钥(myKey)、产生双钥的密钥对(keyPair)、如何保存公钥的字节数组、保存私钥到文件privateKey.dat、如何用Java对象序列化保存私钥,通常应对私钥加密后再保存、如何从文件中得到公钥编码的字节数组、如何从字节数组解码公钥。 Java数据压缩与传输实例 1个目标文件 摘要:Java源码,文件操作,数据压缩,文件传输   Java数据压缩与传输实例,可以学习一下实例化套按字、得到文件输入流、压缩输入流、文件输出流、实例化缓冲
<p> <strong><span style="font-size:20px;color:#FF0000;">本课程主要针对计算机相关专业的正在做毕设的学生与需要项目实战练习的Java学习者</span></strong> </p> <p> <span style="color:#FF0000;"><strong><span style="font-size:18px;">1. 包含:<span style="color:#FFFF00;background-color:#FF0000;">项目源码、</span><span style="color:#FFFF00;background-color:#FF0000;">项目文档、数据库脚本、软件工具</span>等所有资料</span></strong></span> </p> <p> <span style="color:#FF0000;"><strong><span style="font-size:18px;">2. 手把手的带你从零开始部署运行本套系统</span></strong></span> </p> <p> <span style="color:#FF0000;"><strong><span style="font-size:18px;">3. 该项目附带的源码资料可作为毕设使用</span></strong></span> </p> <p> <span style="color:#FF0000;"><strong><span style="font-size:18px;">4. 提供技术答疑和远程协助指导</span></strong></span><strong><span style="font-size:18px;"></span></strong> </p> <p> <br /> </p> <p> <span style="font-size:18px;"><strong>项目运行截图:</strong></span> </p> <p> <strong><span style="font-size:18px;">1)系统登陆界面</span></strong> </p> <p> <strong><span style="font-size:18px;"><img src="https://img-bss.csdn.net/202002241015433522.png" alt="" /><br /> </span></strong> </p> <p> <strong><span style="font-size:18px;"><strong><span style="font-size:18px;">2)学生模块</span></strong></span></strong> </p> <p> <strong><span style="font-size:18px;"><img src="https://img-bss.csdn.net/202002241015575966.png" alt="" /></span></strong> </p> <p> <strong><span style="font-size:18px;"><strong><span style="font-size:18px;">3)教师模块</span></strong></span></strong> </p> <p> <strong><span style="font-size:18px;"><img src="https://img-bss.csdn.net/202002241016127898.png" alt="" /></span></strong> </p> <p> <strong><span style="font-size:18px;"><strong><span style="font-size:18px;">4)系统管理员</span></strong></span></strong> </p> <p> <strong><span style="font-size:18px;"><img src="https://img-bss.csdn.net/202002241016281177.png" alt="" /></span></strong> </p> <p> <strong><span style="font-size:18px;"><img src="https://img-bss.csdn.net/202002241016369884.png" alt="" /></span></strong> </p> <p> <strong><span style="font-size:18px;"><br /> </span></strong> </p> <p> <strong><span style="font-size:18px;"><strong><span style="font-size:18px;">更多Java毕设项目请关注我的毕设系列课程 <a href="https://edu.csdn.net/lecturer/2104">https://edu.csdn.net/lecturer/2104</a></span></strong></span></strong> </p> <p> <strong><span style="font-size:18px;"><br /> </span></strong> </p>
©️2020 CSDN 皮肤主题: 书香水墨 设计师:CSDN官方博客 返回首页
实付 9.90元
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值