曲面上任一点到点F1(-a,0,0)与F2(a,0,0)的距离的平方和等于4a²求曲面方程

第四章 指数函数与对数函数 TOC \o "1-3" \h \z \u 1、指数 1 2、指数函数的概念 5 3、指数函数的图象和性质 8 4、指数函数的图象和性质的应用 15 5、对数的概念 22 6、对数的运算 25 7、对数函数的概念 28 8、对数函数的图象和性质 31 9、对数函数的图象和性质的应用 38 10、不同函数增长的差异 47 11、函数的零点与方程的解 54 1.(32-100的值为(  ) A.-2 B.2 C.-4 D.4 【解析】选B.(32-100=3-1=2. 2.以下说法正确的是(  ) A.正数的n次方根是正数 B.负数的n次方根是负数 C.0的n次方根是0(其中n>1且n∈N*) D.负数没有n次方根 【解析】选C.对于A,正数的偶次方根中有负数,所以A错误; 对于B,负数的奇次方根是负数,偶次方根不存在,所以B错误;

椭圆截与两焦点连线重合的直线所得的弦为长轴,长为 2a。

椭圆截垂直平分两焦点连线的直线所得弦为短轴,长为2b。

平面内到定点F1、F2的距离之和等于常数(大于|F1F2|)的动点P的轨迹,F1、F2称为椭圆的两个焦点。其数学表达式为:|PF1|+|PF2|=2a(2a>|F1F2|)

1、如果在一个平面百内一个动点到两个定点度的问距离的和等于定长,那么这个动点的轨迹叫做椭圆。

2、椭圆的图像如果在直角坐标系中表示,那么上述定义中两个定点被定义在了x轴。若将两个定点改在y轴,可以用相同方法求出另一个椭圆的标准方程:

经验内容仅供参考,如果您需解决具体问题(尤其法律、医学等领域),建议您详细咨询相关领域专业人士。

Office软件中存在一个远程执行代码漏洞,是当Office软件在分析特制Office文件时不正确地处理内存中的对象时引起的。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。漏洞可能会导致拒绝服务,易受攻击的产品WPS Office,影响版本11.2.0.9453。

在WPS Office中用于图像格式解析的Qt模块中发现存在堆溢出。嵌入WPS office的特制图像文件可能会触发此漏洞。打开特制的文档文件时,触发访问冲突。EDX指向数组的指针,而EAX是指向数组的索引。

崩溃是如何触发的?让我们看一下PNG标头格式。

从偏移量0x29E31开始-0x29E34是PNG文件格式的签名标头。PNG头文件的结构:

在这种情况下,当WPS Office Suite中使用的QtCore库解析PLTE结构并触发堆溢出时,该漏洞位于Word文档中的嵌入式PNG文件中。在偏移量0x29E82到0x29E85处,调色板的解析失败,从而触发了堆中的内存损坏。崩溃触发之前的堆栈跟踪:

在QtCore4解析嵌入式图像之前,我们可以看到来自KSO模块的最后一次调用,试图处理图像kso!GdiDrawHoriLineIAlt。使用IDA Pro分解应用程序来分析发生异常的函数。最后的崩溃路径如下(WinDBG结果):

在IDA Pro中打开时,我们可以按以下方式反汇编该函数:

使用crashs转储中的信息,我们知道应用程序在0x(mov eax,[edx + eax * 4 + 10h])处触发了访问冲突。我们可以看到EAX寄存器由0xc0值控制。因此,从这里我们可以根据导致异常的指令对寄存器的状态进行一些假设。需要注意的重要一点是,在发生异常之前,我们可以看到ECX(0xc0)中包含的值被写入到以下指令所定义的任意位置:

此外,我们注意到,在我们的故障指令之外,EBP的偏移量存储在ECX寄存器中。我们在前面提到的指令(偏移量为0x6ba1331c)上设置了一个断点,以观察内存。断点触发后,我们可以看到第一个值c45adfbc指向另一个指针,该指针应该是指向数组的指针。

从c45adfbc观察内存引用,发现另一个指针。第一个值ab69cf80始终表示为指向它所引用的任何地方的指针。指针ab69cf80基本上是我们指针的索引数组。

因为我们知道崩溃的路径,所以可以使用下面的命令简单地设置一个断点。该命令将获得指针值“ edx + eax * 4 + 10”,并检查其是否满足0xc0。

观察堆栈,可以看到以下执行:

如果我们反汇编6ba3cb98,则可以看到以下反汇编代码,真正的漏洞根本原因在于此代码。

我们在6ba3cb89地址上设置断点并观察ESI + 0xB4,我们可以看到一个指针指向另一个位置:

从这里我们可以知道代码实际上没有从指针释放任何东西。一旦移至EDX,EDX将保留指向索引数组的指针:

段中的最后一个堆条目通常是一个空闲块。堆块的状态指示为空闲块,堆块声明前一个块的大小为00108,而当前块的大小为00a30。前一块报告其自身大小为0x20字节,不匹配。位置为05f61000的堆块的使用似乎是该堆块的使用导致以下块的元数据损坏的可能性。堆块如下:

该漏洞于2020年8月报告,披露时间表:

·-将电子邮件发送到公开提供的WPS的各种邮件列表(销售和支持)。

·-WPS团队回应该报告可以转发给他们。

·-要求进一步的信息,例如向适当的渠道披露等。

·-根据先前的要求与WPS团队进行跟进。

·-通过电子邮件提供技术报告和概念验证(未加密)。

·-WPS跟进报告进度。

·-WPS更新说此问题已转发给开发团队。

·-WPS发送了一封电子邮件,指出该问题已在最新的下载版本11.2.0.9403中得到解决。

·-针对提供的PoC测试了新版本,并确认问题已解决。

·-向WPS团队寻求咨询或更改日志更新。

我要回帖

更多关于 证明rt平行于固定平面的充要条件是 的文章

 

随机推荐