为什么婚安全漏洞已经上传通过验证修复了 这次阿里云安全还报出同样的错啊?
我为什么我修复漏洞后还会报漏洞安全警告 漏洞名称 需尽快修复资产 最后发现时间 phpcms某处逻辑问题导致getshell 1 2018-08-20 09:42:47
phpcms authkey生成算法问题导致authkey泄露 1 2018-08-20 09:42:47
phpcms前台注入导致任意文件读取漏洞 1 2018-08-20 09:42:47
入侵防御系统怎样主宰网络安全市场金牌
当前的入侵防御系统在性能、功能多样性、易用性,以及服务方面都与用户需求有着不小的差距。未来的入侵防御系统只有在这几个方面都取得技术突破性进展,才有资格站上最高领奖台。在没有第三方机构提出未来入侵防御系统模型之前,天融信公司依托于自身在入侵防御领域的研究,以及对客户需求的了解,归纳总结出"未来入侵防御系统"的六大特性。
入侵防御系统要覆盖WEB防护能力
在云计算和Web 2.0时代,越来越多的应用以Web方式发布和提供交互接口,Web应用及其服务器群已经成为主要攻击目标和重点防护对象。一些专门设计的Web防护系统其实就是在入侵防御系统基础上做一些有针对性的裁剪和加强,当然还有一些Web防护系统使用代理技术,这样可以获得更多的分析信息和控制能力,但是仍然面临严重的性能瓶颈问题。有些Web防护系统提供Web漏洞扫描和网站防篡改功能,但这些其实是独立的,可以单独提供产品或者集成到其它产品之中,当然也包括入侵防御系统。
实际上,Web服务系统也是由服务器主机、操作系统、数据库及应用程序组成,攻击手段并无特殊性,对Web防护能力理应是入侵防御系统的重要功能之一,下一代入侵防御系统应能够覆盖这些能力,不再需要专用的Web防护系统。
目前,天融信新一代擎天万兆入侵防御系统TopIDP具有高速的数据并行检测处理和转发能力,应用层处理性能超10Gbps,具备了强大的Web防护能力。
入侵防御系统要依应用增加智能防御
近几年,随着硬件计算能力的提高和核心算法的改进,入侵防御系统的性能已经有了很大提高,但是相比网络扩容速度和网络设备的发展仍然无法满足用户要求。入侵检测需要对数据报文内容及其数据流进行逐一检查,没有快速捷径,还不能达到向防火墙一样的线速水平,这也是为什么大多数入侵防御系统在实际网络中部署都要配置"过载保护"的原因。
随着攻击手段的丰富,检测规则也在不断增加,但大多数入侵防御系统在实际运行时都将规则总数维持在3000条左右,因为更多的规则将导致系统计算资源的消耗和运行性能的下降。可见,检测性能仍然是制约入侵防御系统推广应用的主要因素。
未来的入侵防御系统应该是基于应用的防御系统,可根据不同的应用智能地采取不同的防御策略,比如对含有SQL语句的http请求进行深度检查,而对于视频下载进行简单放行,这样能够做到"有所为有所不为",从而大幅度提高实际网络应用性能。
目前TopIDP产品全系列采用多核处理器硬件平台,基于先进的新一代并行处理技术架构,内置处理器动态负载均衡专利技术,实现了对网络数据流的高性能实时检测和防御,具备了依应用增加智能防御的性能。
入侵防御系统要支持安全可视化
简单的日志和统计报表已经不能满足要求,用户希望通过入侵防御系统的稳定运行,能够感受到受保护网络的安全态势,甚至能够根据各种分析结果计算得到一个分值,再依据这个分值设置行动预案,这有点像现实生活中的极端天气橙色预警,以简单的几种颜色表明可能遭遇的危害程度,进而规定了特定颜色后面对应的必需采取的应对措施。
实际上简单呈现的背后是一套复杂的综合分析技术,需要建立评价模型,将事件、事件的风险程度、发生的频率、一段时间内的累积次数、危害程度以及受保护资产的价值进行综合计算分析,得到数字化的可比较可衡量的分值。给一个特定网络的安全状况打80分还是90分无疑是件很棘手的事情,但未来的入侵防御系统正在向这个目标努力。
入侵防御系统要支持云安全服务
每个用户都希望得到清晰和明确的警示,但网络系统异常复杂,面对大量繁杂的数据报文,入侵防御系统不可避免地或多或少地会产生漏报和误报,要准确地分析趋势和警备级别少不了专业安全服务人员的参与。下一代入侵防御系统应支持云安全服务,能够将自身产生的配置、运行状况及产生的事件信息自动上送云端,利用安全厂商提供的云安全服务进行统计分析,进而得出安全危害级别及其应对措施,从云端更新安全配置,或推送新的防护规则都是一种积极主动的防护行为。用户需要的是将安全设备和服务集成为统一的联动体系,更紧密地依赖专业防护技术,从而将更多的时间和精力投入到业务系统开发中去。
统一的云安全服务还可以达到"牵一发而动全身"的效果,当入侵者在网络体系中某一点的突破被感知后,事件会迅速上传到云端,再由云端发起对接入服务云的所有入侵防御系统进行策略更新,实现网络体系的整体防护增强,导致入侵者无法有效利用突破进行扩展,从而将危害降低到最低级别。
目前天融信的安全云服务中心通过云监控、云检测、云防护、云优化等多个服务系统,实现了安全服务从客户端向云端的迁移,实现了零部署、零维护的服务部署模式,可以无缝支持TopIDP的服务需求。
入侵防御系统要集成DDOS防御能力
据相关权威机构数据统计,DDOS攻击占到所有攻击事件的70%,是恶意攻击者最常使用同时也是危害性最大的攻击手段之一。现有入侵防御系统主要对可以用模式定义的攻击行为进行检测和防御,虽然有些也具有DDOS防御模块,但普遍功能较弱,性能较差。在DDOS攻击频发和安全性较高的网络环境中,往往需要额外配置独立的DDOS防护设备来弥补其不足,不仅增加了网络复杂性,也为用户带来了额外的成本付出。
由于DDOS攻击发生时会产生大量的并发请求,极大地消耗处理器资源,所以要求入侵防御系统能够在数据包到达的第一时间即模式匹配前进行检测和防御,这部分功能通常位于操作系统的内核态运行,并且采用快速的统计分析算法。
有研究表明将僵尸网络定义和引入IP信誉机制相结合能够有效防御DDOS攻击,不过目前技术上还不成熟,相信随着DDOS防御技术的不断发展,未来入侵防御系统应具备完整和较强的对DDOS攻击的检测和防御能力,在标称性能许可范围内能够抵御各种DDOS攻击行为,从而完整地进行攻击防御,不再需要独立的DDOS防护设备。
入侵防御系统要集成防病毒能力
现实网络中的病毒与攻击区分越来越模糊,木马和蠕虫既是一种病毒也是一种攻击手段,那种靠文件拷贝复制传播的年代已经成为过去,现今的病毒可以直接利用主机漏洞通过网络快速传播,这种主动发起的扩散方式也形成了对网络的攻击。如果仔细观察,我们会发现在入侵防御系统和病毒检测系统中都具有对木马、后门和蠕虫的检测规则,这说明这些威胁已经成为两者需要共同应对的问题。
传统的病毒检测系统设计思路是用网络处部署的防病毒网关来统一进行病毒检测和防御,以此替代每个客户端上的防病毒软件,所以防病毒网关一般都采用代理方式,先将网络中传输的报文还原为文件,然后针对文件进行病毒查杀,查杀方式与客户端上的防病毒软件并无不同,实际上相当于用一个防病毒网关替代无数的客户端上的防病毒软件,虽然有效,但最大的问题是性能提升空间非常有限,无法满足用户要求。
如果将攻击检测和病毒检测合二为一,就需要采用统一的检测引擎和核心算法。这样不仅提高了检测效率,还可以有效降低数据报文时延。所以从应用和系统的角度都需要将网络病毒的防御作为未来入侵防御系统的基本功能。
主宰取决于自己
关于未来入侵防御系统的概念定义目前已是众说纷纭,并且在很长一段时间内还将继续讨论下去,这里我们从现有系统存在的缺陷及用户期望和需求的角度进行分析,勾绘出一个概念轮廓,即未来的入侵防御系统应具有:覆盖WEB防护能力、依应用而定的智能防御、支持安全可视化、支持云安全服务、集成DDOS防御能力、集成病毒防御能力这六大功能。拥有如此,才能主宰未来,才能成为入侵防御这个赛场上的金牌冠军。
这是阿里云安全的扫描吗?
user-agent:'Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1;Alibaba.Security.Heimdall.1130840.p)
IP:
121.42.0.38
同一时间盯着一个地址发出51个安全测试请求。这是不是有点过了?
阿里云 | IEEE中国 | 阿里研究院:中国云信任报告
3月28日,云栖大会 · 深圳峰会上,阿里云、IEEE(电气电子工程师学会)中国、阿里研究院联合发布《中国云信任报告》。报告调研了来自16个行业,近1300位中国IT、运维、安全负责人,首次反映了中国企业对云技术的接受度和信任状况(包括已上云,即将上云和未上云企业)。
《中国云信任报告》发现:
在中国,云已经逐渐成为企业所接受的主流IT技术和商业模式:60%的企业用云支撑主营业务网站,过半数企业用云支撑核心业务系统。初创公司群体中,业务全部上云的比例达到59%。
中国企业对云的信任状况高于预期:74%的企业,已经认为云值得信任,近半数企业,认为云上更加安全;已经上云的企业,对云计算的信任度高出未上云企业52%。
中国企业逐步重视云计算安全:26%和23%的企业认为,云服务提供商未来需要在用户数据安全保护,和灾备隔离措施上继续加强;安全问题、知识技能缺乏、上云成本仍是阻碍中国企业上云的三大因素。
IEEE亚太区高级总监华宁认为:“云隐私、数据安全、网络安全等课题,逐渐被业界和学术界所重视。《中国云信任报告》希望给各行业研究者一份真实、有效的参考,呼吁全球在云计算安全领域有更多的研究投入。”
阿里云安全事业部总经理肖力表示:“未来,全球企业的业务终将‘在线’。线上的安全,是云服务提供商和企业需要共同肩负的责任。阿里云始终视数据隐私保护为第一原则,我们希望企业能更好地认识、信任云计算,借力云来解决互联网的安全问题。”
据悉,Gartner预计,2020年全球云计算市场的规模将达4110亿美元。当云计算在全球和中国做加速跑时,安全和隐私逐渐成为全球上云者的首要衡量标准,企业对云服务提供商的安全性、合规性提出了更高的要求。
2015年,阿里云在业界率先发起“数据保护倡议”,强调云服务提供商有责任和义务帮助客户保障其数据的私密性、完整性和可用性。
2017年,阿里云在《IDC MarketScape:中国云服务提供商,2017厂商安全评估》位居领导者区间,因安全能力和投入双项领先,被媒体称为“最重视安全的云服务提供商”。
https://yq.aliyun.com/download/2488?spm=a2c4e.11154804.0.0.92e96a79rwMavw
linux保护云安全中控制谁有权访问的问题什么?
linux保护云安全中控制谁有权访问的问题什么?
【漏洞公告】微软“周二补丁日”—2018年06月
美国时间2018年6月13日,微软已经发布了针对各种产品已经识别和解决的漏洞的每月安全公告。 本月的安全公告发布解决了50个漏洞,其中11个评级为“关键”,39个评级为“重要”。 这些漏洞会影响Microsoft Edge,Internet Explorer,Chakra脚本引擎,Windows DNSAPI,Microsoft Office,Windows Kernel等等。
除了上面提到的50个漏洞之外,微软还发布了一个关键更新咨询,ADV180014,即2018年6月的Adobe Flash安全更新,该更新解决了安全公告中描述的漏洞。
6 月 Patch Tuesday 更新解决的最严重的漏洞是一个远程代码执行漏洞,它是驻留在 Windows 域名系统DNSAPI.dll 中的 CVE-2018-8225。该漏洞影响所有版本的 Windows,从 Windows 7 到 10 以及 Windows Server 各个版本,它与 Windows 分析 DNS 响应的方式有关。攻击者可以通过从受攻击者控制的恶意 DNS 服务器向目标系统发送损坏的 DNS 响应来利用此漏洞,一旦攻击者利用这个漏洞,他将能够在本地系统帐户的上下文中执行任意代码。
本月公告发布了另一个一个严重漏洞-CVE-2018-8231:远程代码执行漏洞,它发生在 Windows 10 和 Windows Server 2016 的 HTTP 协议栈(HTTP.sys)中,该漏洞可能允许远程攻击者执行任意代码并控制受影响的系统。当 HTTP.sys 不正确地处理内存中的对象时,此漏洞就会产生,允许攻击者将特制数据包发送到受影响的 Windows 系统,而因为 HTTP.sys 可以提权,使得攻击者可触发任意代码执行。
阿里云
提示企业用户关注,并根据
自
身业务情况安排补丁升级。
具体公告详情如下:
关键漏洞
本月,微软正在处理11个被评为“关键”的漏洞。这三个漏洞尤其值得注意,需要及时关注。
CVE-2018-8225 - Windows DNSAPI远程执行代码漏洞
Windows DNS中存在远程代码漏洞。由于DNSAPI.dll不正确地处理DNS响应而导致此漏洞。此漏洞可能允许远程攻击者在受影响系统上的LocalSystem帐户的上下文中执行任意代码。攻击者可以利用恶意DNS服务器并发送特制的DNS响应来触发此漏洞。
CVE-2018-8229 - Chakra脚本引擎内存损坏漏洞
Microsoft脚本引擎中存在一个远程执行代码漏洞。由于Chakra引擎不正确地处理内存中的对象,此漏洞也会显现。攻击者可利用此漏洞在当前用户的上下文中在受影响的系统上执行任意代码。如果用户确信要访问专门为利用此漏洞而设计的网页,则可能会在基于Web的攻击中利用此漏洞。这可能是攻击者控制网页的形式,或者只是一个托管外部内容的页面,例如广告。
CVE-2018-8267 - 脚本引擎内存损坏漏洞
Microsoft脚本引擎中存在一个远程执行代码漏洞。此漏洞由于脚本引擎无法正确处理Internet Explorer中内存中的对象而显示。攻击者可利用此漏洞在当前用户的上下文中在受影响的系统上执行任意代码。此漏洞在提供补丁程序之前已公开披露。
下面列出了其他被视为“关键”的漏洞:
CVE-2018-8110 - Microsoft Edge内存损坏漏洞CVE-2018-8111 - Microsoft Edge内存损坏漏洞CVE-2018-8213 - Windows远程执行代码漏洞CVE-2018-8231 - HTTP协议栈远程执行代码漏洞CVE-2018-8236 - Microsoft Edge内存损坏漏洞CVE-2018-8243 - 脚本引擎内存损坏漏洞CVE-2018-8249 - Internet Explorer内存损坏漏洞CVE-2018-8251 - 媒体基础内存损坏漏洞CVE-2018-8267 - 脚本引擎内存损坏漏洞
重要的漏洞
本月,微软正在处理39个被评为“重要”的漏洞。其中一个漏洞是TALOS-2018-0545,它被分配了CVE-2018-8210。此漏洞是由思科Talos的Marcin Noga发现的Windows远程代码执行漏洞。有关此漏洞的其他信息可以在此处的咨询报告中找到。
另外,Talos认为以下漏洞值得注意,需要及时关注。
CVE-2018-8227 - Chakra脚本引擎内存损坏漏洞
Microsoft脚本引擎中存在一个远程执行代码漏洞。由于Chakra引擎不正确地处理内存中的对象,此漏洞也会显现。攻击者可利用此漏洞在当前用户的上下文中在受影响的系统上执行任意代码。如果用户确信要访问专门为利用此漏洞而设计的网页,则可能会在基于Web的攻击中利用此漏洞。这可能是攻击者控制网页的形式,或者只是一个托管外部内容的页面,例如广告。
下面列出了其他被视为“重要”的漏洞:
CVE-2018-0871 - Microsoft Edge信息泄露漏洞CVE-2018-0978 - Internet Explorer内存损坏漏洞CVE-2018-0982 - Windows特权提升漏洞CVE-2018-1036 - NTFS特权提升漏洞CVE-2018-1040 - Windows代码完整性模块拒绝服务漏洞CVE-2018-8113 - Internet Explorer安全功能绕过漏洞CVE-2018-8121 - Windows内核信息泄漏漏洞CVE-2018-8140 - Cortana特权提升漏洞CVE-2018-8169 - HIDParser特权提升漏洞CVE-2018-8175 - WEBDAV拒绝服务漏洞CVE-2018-8201 - Device Guard代码完整性策略安全功能绕过漏洞CVE-2018-8205 - Windows拒绝服务漏洞CVE-2018-8207 - Windows内核信息泄漏漏洞CVE-2018-8208 - Windows桌面网桥特权提升漏洞CVE-2018-8209 - Windows无线网络配置文件信息泄露漏洞CVE-2018-8210 - Windows远程执行代码漏洞CVE-2018-8211 - Device Guard代码完整性策略安全功能绕过漏洞CVE-2018-8212 - Device Guard代码完整性策略安全功能绕过漏洞
安全建议:
阿里云安全团队建议用户关注,并根据业务情况择机更新补丁,以提高服务器安全性;
建议不要在企业业务系统上安装与业务无关的软件,例如:Office、其他办公软件。防止被黑客利用;
建议用户打开Windows Update功能,然后点击“检查更新”按钮,根据业务情况下载安装相关安全补丁,安装完毕后重启服务器,检查系统运行情况。
注意:在更新安装升级前,建议做好测试工作,并务必做好数据备份和快照,防止出现意外。
情报来源:
https://blog.talosintelligence.com/2018/06/ms-tuesday.html
第五期雷峰互联网安全沙龙(杭州站) 活动纪要
7/19号,雷峰互联网安全沙龙在杭州颐高大厦楼友会咖啡举办第五期活动。这次活动较往次大有不同,不但有安全从业者的积极加入,更有阿里金融云用户的光临。大家在一起研究讨论,现场气氛非常热烈。
首先是阿里的技术专家唯壹为大家带来了《云计算助力互联网金融》,详细介绍了支付宝在云计算的支撑下如何应对互联网金融带来的庞大业务量和对IT技术架构挑战的。内容详尽,知识点云集。(下图)
了解了云计算如何助力互联网金融以后,如何上云就是大家普遍关心的问题了。成本是一个核心问题,如何更好的解决成本,阿里的数据库专家,墨三,给我们详细剖析了《阿里巴巴去IOE历程》。此外,墨三也谈到了阿里如何持续推进去IOE以及相应的后续支持。(下图)
相信众多的企业都有上云的渴望,那么阿里云的整体安全体系是如何满足安全监管机构的合规要求就是金融客户最为关心的问题了。阿里安全专家凌御给大家带来了《阿里云上系统等保合规方案探索》。简要介绍国家等级保护制度,并介绍对不同金融用户的等保要求区别。凌御主要介绍了阿里金融云安全技术体系,并讨论阿里云环境下金融用户信息系统如何满足等级保护合规要求等关键话题。(下图)
三位专家为大家带来了丰富的分享内容,原计划5点结束的沙龙,一直延续到近6点,仍旧有不少来宾与三位专家在进行热烈的讨论。(下图)
雷峰互联网安全沙龙,秉承自由和开放的精神。大家尽情发表自己的观点,毫无保留地分享。
我们希望这个平台不受地域的限制,所以在成功举办上海站沙龙后,第六期的雷峰将在安全专家云集的北京举办,届时欢迎帝都的各位安全工作者,爱好者以及所有关心雷峰互联网沙龙的同学踊跃报名参加。
《命令行下做时钟》中奖代码展示(3) —— Shell篇
双11的时候,@阿里云安全 做了一个小活动,想看看有多少人能在命令行下搞出时钟效果,用现成的程序或自己编程都ok。
前面已经放出了高级开发工具实现的一批(涵盖Linux/Windows平台),这里再放出Shell实现的一批。
作者:@__MartinWu @rustico @OwenChia
方式:tmux下Ctrl b, t
环境:CentOS 7/RHEL 6 /Ubuntu 14下调试通过
效果:
*******************************************************************
作者:@wbingeek @被吊打的redrain @幸福的酸梅汤 @小八没在家 @爱喝白琳的Gina @爱吃青菜的呼呼呼 @大憨0xCD21 @XuYuanzhen
方式:Shell编程
环境:Fedora 20/RHEL 5/Ubuntu 14
效果:
效果:
效果:
效果:
效果:
代码:
tty-clock -c -f " " -C 4
[font=Arial, 'Microsoft YaHei']
代码:
watch -t -n1 "date +%T|figlet -W -f big"
代码:
clear;
while true;
do tput cup 10 10;
echo `date +%T`;
sleep 1;
clear;
done
代码:
#!/bin/bash
tput civis
while [ 1 ]
do
nonth=$(date +%B)
case "$nonth" in
January)
nonth=1
;;
February)
nonth=2
;;
March)
nonth=3
;;
April)
nonth=4
;;
May)
nonth=5
;;
June)
nonth=6
;;
July)
nonth=7
;;
August)
nonth=8
;;
September)
nonth=9
;;
October)
nonth=10
;;
November)
nonth=11
;;
December)
nonth=12
;;
esac
tput clear
tput cup 3 10
echo $(date +%Y)--$nonth--$(date +%d) $(date +%H):$(date +%M):$(date +%S) $(date +%A)
sleep 1
done
代码:
#!/bin/bash
TIME=`date "+%H:%M"`
char="0"
bg="\x1B[0;37;40m"
fg="\x1B[0;37;42m"
HOR=10
VER=9
clock()
{
TIME=`date "+%H:%M"`
}
plot()
{
p="\x1B["$VER";"$HOR"f"
VER=$[ ( $VER + 1 ) ]
}
zero()
{
plot
printf "$p$bg $fg $bg "
plot
printf "$p$fg $bg $fg $bg "
plot
printf "$p$fg $bg $fg $bg "
plot
printf "$p$fg $bg $fg $bg $fg $bg "
plot
printf "$p$fg $bg $fg $bg "
plot
printf "$p$fg $bg $fg $bg "
plot
printf "$p$bg $fg $bg "
}
one()
{
plot
printf "$p$bg $fg $bg "
plot
printf "$p$bg $fg $bg "
plot
printf "$p$bg $fg $bg "
plot
printf "$p$bg $fg $bg "
plot
printf "$p$bg $fg $bg "
plot
printf "$p$bg $fg $bg "
plot
printf "$p$bg $fg $bg "
}
two()
{
plot
printf "$p$bg $fg $bg "
plot
printf "$p$fg $bg $fg $bg "
plot
printf "$p$bg $fg $bg "
plot
printf "$p$bg $fg $bg "
plot
printf "$p$fg $bg "
plot
printf "$p$fg $bg "
plot
printf "$p$fg $bg "
}
three()
{
plot
printf "$p$bg $fg $bg "
plot
printf "$p$fg $bg $fg $bg "
plot
printf "$p$bg $fg $bg "
plot
printf "$p$bg $fg $bg "
plot
printf "$p$bg $fg $bg "
plot
printf "$p$fg $bg $fg $bg "
plot
printf "$p$bg $fg $bg "
}
four()
{
plot
printf "$p$bg $fg $bg "
plot
printf "$p$bg $fg $bg "
plot
printf "$p$bg $fg $bg $fg $bg "
plot
printf "$p$fg $bg $fg $bg "
plot
printf "$p$fg $bg "
plot
printf "$p$bg $fg $bg "
plot
printf "$p$bg $fg $bg "
}
five()
{
plot
printf "$p$fg $bg "
plot
printf "$p$fg $bg "
plot
printf "$p$fg $bg "
plot
printf "$p$bg $fg $bg "
plot
printf "$p$bg $fg $bg "
plot
printf "$p$fg $bg $fg $bg "
plot
printf "$p$bg $fg $bg "
}
six()
{
plot
printf "$p$bg $fg $bg "
plot
printf "$p$fg $bg "
plot
printf "$p$fg $bg "
plot
printf "$p$fg $bg "
plot
printf "$p$fg $bg $fg $bg "
plot
printf "$p$fg $bg $fg $bg "
plot
printf "$p$bg $fg $bg "
}
seven()
{
plot
printf "$p$fg $bg "
plot
printf "$p$bg $fg $bg "
plot
printf "$p$bg $fg $bg "
plot
printf "$p$bg $fg $bg "
plot
printf "$p$bg $fg $bg "
plot
printf "$p$fg $bg "
plot
printf "$p$fg $bg "
}
eight()
{
plot
printf "$p$bg $fg $bg "
plot
printf "$p$fg $bg $fg $bg "
plot
printf "$p$fg $bg $fg $bg "
plot
printf "$p$bg $fg $bg "
plot
printf "$p$fg $bg $fg $bg "
plot
printf "$p$fg $bg $fg $bg "
plot
printf "$p$bg $fg $bg "
}
nine()
{
plot
printf "$p$bg $fg $bg "
plot
printf "$p$fg $bg $fg $bg "
plot
printf "$p$fg $bg $fg $bg "
plot
printf "$p$bg $fg $bg "
plot
printf "$p$bg $fg $bg "
plot
printf "$p$bg $fg $bg "
plot
printf "$p$bg $fg $bg "
}
colon()
{
plot
printf "$p$bg "
plot
printf "$p$bg "
plot
printf "$p$bg $fg $bg "
plot
printf "$p$bg "
plot
printf "$p$bg $fg $bg "
plot
printf "$p$bg "
plot
printf "$p$bg "
}
clear
while true
do
clock
for subscript in $( seq 0 1 4)
do
char="${TIME:${subscript}:1}"
HOR=$[ ( 26 + ( $subscript * 6 ) ) ]
VER=9
if [ "$char" == ":" ]
then
colon
fi
if [ "$char" == "0" ]
then
zero
fi
if [ "$char" == "1" ]
then
one
fi
if [ "$char" == "2" ]
then
two
fi
if [ "$char" == "3" ]
then
three
fi
if [ "$char" == "4" ]
then
four
fi
if [ "$char" == "5" ]
then
five
fi
if [ "$char" == "6" ]
then
six
fi
if [ "$char" == "7" ]
then
seven
fi
if [ "$char" == "8" ]
then
eight
fi
if [ "$char" == "9" ]
then
nine
fi
done
sleep 1
done
**********************************************************************
(以上代码和效果已分开摆放,需要测试的同学请勿按顺序对照,以最终效果为准。)
云安全问题
云安全问题已经解决,谢谢各位大神的帮助
阿里云安全共担什么责任?
阿里云安全共担什么责任?