dirsearch 使用教程:详细指南与配置解析

dirsearch 是一款强大的开源命令行工具,用于对 Web 服务器进行目录和文件暴力破解。它通过扫描目标网站,尝试发现隐藏的目录、文件或潜在的敏感资源,广泛应用于渗透测试和安全审计。dirsearch 提供丰富的选项和灵活的配置文件支持,允许用户自定义扫描行为。本教程将详细介绍 dirsearch 的安装、使用方法、命令行选项、配置文件设置,以及实际案例和注意事项,旨在帮助初学者和专业人士高效使用此工具。


1. dirsearch 简介

dirsearch 的主要功能是通过字典暴力破解,扫描目标 Web 服务器的目录和文件。它支持多线程、递归扫描、自定义扩展名、代理设置等功能,适用于多种场景:

  • 渗透测试:发现隐藏的管理后台、配置文件或其他敏感资源。
  • 安全审计:检查 Web 服务器是否存在不当暴露的目录或文件。
  • 漏洞挖掘:结合其他工具(如 Burp Suite),定位潜在漏洞点。

关键特性

  • 多线程扫描:支持高并发,提高扫描效率。
  • 灵活的规则配置:通过配置文件或命令行选项自定义扫描行为。
  • 多种输出格式:支持 plain、JSON、XML、CSV 等格式,便于结果分析。
  • 代理支持:可通过代理扫描,适合匿名测试。
  • 递归扫描:自动深入子目录,发现更多资源。
  • 过滤机制:基于状态码、文件大小或响应内容过滤结果。

2. 安装 dirsearch

2.1 环境要求

  • 操作系统:Linux、Windows、macOS
  • Python 版本:Python 3.6 或更高
  • 依赖:无额外依赖,dirsearch 包含所有必要库

2.2 安装方法

方法 1:通过 Git 克隆
  1. 克隆官方仓库:
    git clone https://github.com/maurosoria/dirsearch.git
    cd dirsearch
    
  2. 安装(可选,复制到系统路径):
    sudo pip3 install .
    
  3. 运行:
    python3 dirsearch.py --help
    
方法 2:通过 PyPI
  1. 使用 pip 安装:
    pip3 install dirsearch
    
  2. 验证安装:
    dirsearch --help
    
方法 3:Docker 安装
  1. 拉取 Docker 镜像:
    docker pull maurosoria/dirsearch
    
  2. 运行容器:
    docker run -it --rm maurosoria/dirsearch -u https://target.com
    
方法 4:Kali Linux

Kali Linux 可以通过 apt install dirsearch 直接安装 dirsearch。

2.3 验证安装

安装完成后,运行以下命令检查版本和帮助:

python3 dirsearch.py --version
python3 dirsearch.py --help

3. dirsearch 默认配置文件解析

dirsearch 的默认配置文件(Kali Linux下位于/etc/dirsearch/config.ini) 定义了全局扫描行为。以下是默认配置文件内容的详细解析,我会结合实际用途说明每个选项的作用。

# dirsearch Default Configuration (/etc/dirsearch/config.ini)
# Comments after `#` are ignored[general]
threads = 25                    # 线程数,控制并发请求数量
recursive = False               # 是否启用递归扫描(扫描发现的目录)
deep-recursive = False          # 是否深度递归(递归所有子目录)
force-recursive = False         # 是否强制递归(忽略状态码限制)
recursion-status = 200-399,401,403  # 递归扫描的状态码范围
max-recursion-depth = 0         # 最大递归深度(0 表示无限制)
exclude-subdirs = %ff/,.;/,..;/,;/,./,../,%2e/,%2e%2e/  # 排除的子目录(如 .git、.. 等)
random-user-agents = False      # 是否随机选择 User-Agent
max-time = 0                    # 最大扫描时间(秒,0 表示无限制)
exit-on-error = False           # 遇到错误时是否退出
# subdirs = /,api/              # 附加扫描的子目录
# include-status = 200-299,401  # 仅显示指定状态码的结果
# exclude-status = 400,500-999  # 排除指定状态码的结果
# exclude-sizes = 0b,123gb      # 排除指定大小的响应
# exclude-text = "Not found"    # 排除包含特定文本的响应
# exclude-regex = "^403$"       # 排除匹配正则表达式的响应
# exclude-redirect = "*/error.html"  # 排除重定向到特定 URL 的响应
# exclude-response = 404.html    # 排除与指定页面内容相同的响应
# skip-on-status = 429,999      # 遇到指定状态码时跳过扫描[dictionary]
default-extensions = php,aspx,jsp,html,js  # 默认扫描的文件扩展名
force-extensions = False         # 是否强制为每个路径添加扩展名
overwrite-extensions = False     # 是否覆盖默认扩展名
lowercase = False               # 是否将字典转换为小写
uppercase = False               # 是否将字典转换为大写
capitalization = False           # 是否将字典首字母大写
# exclude-extensions = old,log   # 排除的扩展名
# prefixes = .,admin             # 添加到字典项前缀
# suffixes = ~,.bak             # 添加到字典项后缀
# wordlists = /path/to/wordlist1.txt,/path/to/wordlist2.txt  # 自定义字典路径[request]
http-method = get               # HTTP 请求方法(GET、HEAD 等)
follow-redirects = False        # 是否跟随重定向
# headers-file = /path/to/headers.txt  # 自定义请求头文件
# user-agent = MyUserAgent      # 自定义 User-Agent
# cookie = SESSIONID=123        # 自定义 Cookie[connection]
timeout = 7.5                   # 请求超时时间(秒)
delay = 0                       # 每个请求之间的延迟(秒)
max-rate = 0                    # 最大请求速率(每秒,0 表示无限制)
max-retries = 1                 # 最大重试次数
# scheme = http                 # 协议(http 或 https,注释后自动检测)
# proxy = localhost:8080        # 代理服务器地址
# proxy-file = /path/to/proxies.txt  # 代理列表文件
# replay-proxy = localhost:8000  # 重放请求的代理[advanced]
crawl = False                   # 是否启用爬虫模式(解析页面链接)[view]
full-url = False                # 是否显示完整 URL(而非路径)
quiet-mode = False              # 是否启用安静模式(仅输出结果)
color = True                    # 是否启用彩色输出
show-redirects-history = False   # 是否显示重定向历史[output]
report-format = plain           # 报告格式(plain、json、xml、csv 等)
autosave-report = True          # 是否自动保存报告
autosave-report-folder = reports/  # 报告保存目录
# log-file = /path/to/dirsearch.log  # 日志文件路径
# log-file-size = 50000000      # 日志文件最大大小(字节)

配置文件关键选项解析

  • threads:控制并发线程数,默认 25。增加线程可提高速度,但可能触发目标服务器的防御机制(如 429 状态码)。
  • recursive:启用后,dirsearch 会扫描发现的子目录。适合深度挖掘,但可能增加扫描时间。
  • default-extensions:指定默认扫描的文件扩展名(如 .php.html)。可根据目标技术栈调整。
  • http-method:默认使用 GET 请求,可改为 HEAD 减少流量,或 POST 用于特定场景。
  • timeout:请求超时时间,7.5 秒适合大多数场景。网络不稳定时可适当增加。
  • report-format:输出格式,plain 适合快速查看,json 或 csv 适合后续分析。
  • exclude-subdirs:排除常见无关目录(如 .git/..),减少无效请求。

修改配置文件

  1. 定位配置文件

    • 默认位置:/etc/dirsearch/config.ini(系统安装)或 dirsearch/config.ini(Git 克隆)。
    • 检查:
      ls /etc/dirsearch/
      ls /path/to/dirsearch/
      
  2. 编辑配置文件

    • 使用文本编辑器(如 nano、vim):
      sudo nano /etc/dirsearch/config.ini
      
    • 示例:增加线程数并启用递归扫描:
      [general]
      threads = 50
      recursive = True
      
  3. 验证配置

    • 运行 dirsearch 测试:
      python3 dirsearch.py -u https://example.com --config=/etc/dirsearch/config.ini
      
  4. 自定义配置文件

    • 复制默认配置文件到用户目录:
      mkdir ~/.dirsearch
      cp /etc/dirsearch/config.ini ~/.dirsearch/config.ini
      
    • 设置环境变量:
      export DIRSEARCH_CONFIG=~/.dirsearch/config.ini
      

4. dirsearch 命令行选项详解

dirsearch 提供丰富的命令行选项,用于覆盖配置文件或临时调整扫描行为。以下是主要选项的分类和说明。

4.1 基本选项

  • -u, --url <URL>:指定目标 URL(必填)。
    python3 dirsearch.py -u https://example.com
    
  • -l, --url-list <FILE>:从文件中读取多个目标 URL。
    python3 dirsearch.py -l urls.txt
    
  • -e, --extensions <EXT>:指定文件扩展名,覆盖默认值。
    python3 dirsearch.py -u https://example.com -e php,html,txt
    
  • -x, --exclude-extensions <EXT>:排除特定扩展名。
    python3 dirsearch.py -u https://example.com -x log,old
    

4.2 字典选项

  • -w, --wordlist <FILE>:指定字典文件路径。
    python3 dirsearch.py -u https://example.com -w /path/to/wordlist.txt
    
  • -f, --force-extensions:强制为每个路径添加扩展名。
    python3 dirsearch.py -u https://example.com -e php -f
    
  • --prefixes <PREFIX>:为字典项添加前缀。
    python3 dirsearch.py -u https://example.com --prefixes admin,.
    
  • --suffixes <SUFFIX>:为字典项添加后缀。
    python3 dirsearch.py -u https://example.com --suffixes ~,.bak
    

4.3 请求选项

  • -m, --http-method <METHOD>:指定 HTTP 方法(GET、POST、HEAD 等)。
    python3 dirsearch.py -u https://example.com -m HEAD
    
  • -H, --header <HEADER>:添加自定义请求头。
    python3 dirsearch.py -u https://example.com -H "Authorization: Bearer token"
    
  • --user-agent <UA>:自定义 User-Agent。
    python3 dirsearch.py -u https://example.com --user-agent "Mozilla/5.0 (Windows NT 10.0; Win64; x64)"
    
  • --cookie <COOKIE> nationalities:设置 Cookie。
    python3 dirsearch.py -u https://example.com --cookie "SESSIONID=123"
    

4.4 连接选项

  • -t, --threads <NUM>:设置线程数。
    python3 dirsearch.py -u https://example.com -t 50
    
  • --timeout <SEC>:设置请求超时时间。
    python3 dirsearch.py -u https://example.com --timeout 10
    
  • --proxy <PROXY>:指定代理服务器。
    python3 dirsearch.py -u https://example.com --proxy http://localhost:8080
    
  • --max-rate <RATE>:限制每秒请求数。
    python3 dirsearch.py -u https://example.com --max-rate 100
    

4.5 过滤选项

  • --include-status <CODES>:仅显示指定状态码的结果。
    python3 dirsearch.py -u https://example.com --include-status 200,301
    
  • --exclude-status <CODES>:排除指定状态码的结果。
    python3 dirsearch.py -u https://example.com --exclude-status 404,500
    
  • --exclude-sizes <SIZES>:排除特定大小的响应。
    python3 dirsearch.py -u https://example.com --exclude-sizes 0b,1kb
    
  • --exclude-text <TEXT>:排除包含特定文本的响应。
    python3 dirsearch.py -u https://example.com --exclude-text "Not Found"
    

4.6 输出选项

  • -o, --output <FILE>:指定输出文件。
    python3 dirsearch.py -u https://example.com -o results.txt
    
  • --format <FORMAT>:指定输出格式(plain、json、xml 等)。
    python3 dirsearch.py -u https://example.com --format json -o results.json
    
  • --quiet:启用安静模式,仅输出结果。
    python3 dirsearch.py -u https://example.com --quiet
    

4.7 高级选项

  • -r, --recursive:启用递归扫描。
    python3 dirsearch.py -u https://example.com -r
    
  • --deep-recursive:启用深度递归。
    python3 dirsearch.py -u https://example.com --deep-recursive
    
  • --crawl:启用爬虫模式,解析页面链接。
    python3 dirsearch.py -u https://example.com --crawl
    
  • --random-agent:随机选择 User-Agent。
    python3 dirsearch.py -u https://example.com --random-agent
    

以下是优化后的内容,调整了顺序以更符合逻辑流程(从基础到高级),精简了描述并保持清晰,删除了冗余示例(合并类似案例),并确保格式一致:

5. 实际使用案例

案例 1:基本目录扫描

扫描目标网站的常见目录和文件,使用内置所有拓展名:

python3 dirsearch.py -u https://example.com -e*
  • 扫描扩展名为 .php, .jsp, .asp, .aspx, .do, .action, .cgi, .html, .htm, .js, .tar.gz 的文件。
  • 使用默认字典(db/dict.txt)和 25 个线程。

案例 2:自定义字典与代理

扫描特定子目录,使用自定义字典并通过代理:

python3 dirsearch.py -u https://example.com/admin从/admin/ -w /path/to/custom_dict.txt -e php --proxy http://localhost:8080
  • 扫描 /admin/ 子目录。
  • 使用自定义字典和代理服务器。

案例 3:递归扫描与结果过滤

启用递归扫描,仅显示特定状态码并输出 JSON 报告:

python3 dirsearch.py -u http://example.com -r -i 200,300-399 -o results.json --format json
  • 显示 200 和 300-399 状态码。
  • 输出 JSON 格式报告。

案例 4:高并发与速率限制

高线程扫描,同时限制请求速率以避免触发防御:

python3 dirsearch.py -u https://example.com -t 100 --max-rate 50 --timeout 10
  • 使用 100 个线程,每秒最多 50 个请求。
  • 设置 10 秒超时。

案例 5:结合 Burp Suite 进行深入测试

通过 Burp Suite 代理进行扫描并启用爬虫模式:

python3 dirsearch.py -u https://example.com --proxy http://127.0.0.1:8080 -e php,asp --crawl
  • 启用爬虫模式,解析页面链接。
  • 流量通过 Burp Suite 代理,便于手动分析。

案例 6:深度优化与自定义配置

递归扫描,限制深度并排除特定子目录,添加自定义请求头:

python3 dirsearch.py -u http://example.com -r -R 3 --exclude-subdirs logs,static -e* -H "X-API-Key: abc123" -f
  • 递归扫描,最大深度 3。
  • 排除 logsstatic 子目录。
  • 添加自定义请求头 X-API-Key: abc123

6. 配置文件设置与优化

6.1 优化线程和速率

  • 场景:目标服务器对高并发敏感。
  • 配置
    [general]
    threads = 10
    max-rate = 20
    
  • 减少线程数(threads)和请求速率(max-rate),降低被封禁风险。

6.2 自定义扩展名和字典

  • 场景:目标使用特定技术栈(如 ASP.NET)。
  • 配置
    [dictionary]
    default-extensions = aspx,asp,config
    wordlists = /path/to/aspnet_wordlist.txt
    
  • 设置 ASP.NET 相关扩展名,使用专用字典。

6.3 启用递归扫描

  • 场景:需要深入扫描子目录。
  • 配置
    [general]
    recursive = True
    recursion-status = 200-299,301
    max-recursion-depth = 3
    
  • 启用递归,仅扫描返回 200-299 和 301 状态码的目录,限制深度为 3 层。

6.4 配置代理

  • 场景:需要匿名扫描或通过本地代理。
  • 配置
    [connection]
    proxy = http://localhost:8080
    
  • 设置代理服务器(如 Burp Suite 或 Tor)。

6.5 自定义输出

  • 场景:需要 JSON 格式报告便于自动化处理。
  • 配置
    [output]
    report-format = json
    autosave-report-folder = /home/user/dirsearch_reports/
    
  • 输出 JSON 报告,保存到指定目录。

7. 注意事项与最佳实践

  1. 合法性

    • 仅对有权限的目标进行扫描,未经授权的扫描可能违法。
    • 在测试前获得书面许可(如渗透测试合同)。
  2. 避免触发防御

    • 降低线程数和请求速率,模拟正常用户行为。
    • 使用 --random-agent 或自定义 User-Agent。
    • 遇到 429(Too Many Requests)时,启用 --skip-on-status 429
  3. 优化字典

    • 使用针对目标技术栈的字典(如 WordPress、Drupal)。
    • 推荐字典来源:SecLists(https://github.com/danielmiessler/SecLists)。
  4. 备份配置文件

    • 修改 /etc/dirsearch/config.ini 前备份:
      sudo cp /etc/dirsearch/config.ini /etc/dirsearch/config.ini.bak
      
  5. 日志和报告管理

    • 定期清理 reports/logs/ 目录,避免占用磁盘空间。
    • 示例:删除旧报告:
      rm -rf reports/*
      
  6. 结合其他工具

    • 使用 Burp Suite 捕获 dirsearch 流量,分析响应。
    • 结合 gobusterffuf 进行交叉验证。

8. 常见问题与解决方法

  • 问题:使用时有如下报错:

    /usr/lib/python3/dist-packages/dirsearch/dirsearch.py:23: DeprecationWarning: pkg_resources is deprecated as an API. See https://setuptools.pypa.io/en/latest/pkg_resources.html
    from pkg_resources import DistributionNotFound, VersionConflict
    
    • 原因pkg_resources 弃用警告是由于 dirsearch 使用了过时的 Python API 引起的,目前不影响工具功能。

    • 如何屏蔽警告
      使用 Python 的 -W 参数过滤 DeprecationWarning

    python3 -W ignore::DeprecationWarning /usr/lib/python3/dist-packages/dirsearch/dirsearch.py -u https://example.com
    

    或设置环境变量 PYTHONWARNINGS

    export PYTHONWARNINGS="ignore::DeprecationWarning"
    
  • 问题:扫描速度慢或频繁超时。

    • 解决
      • 增加线程数:-t 50
      • 调整超时时间:--timeout 15
      • 使用更小的字典:-w small_dict.txt
  • 问题:目标返回大量 403/404。

    • 解决
      • 过滤无用结果:--exclude-status 403,404
      • 检查是否需要 Cookie 或自定义头:-H "Authorization: Bearer token"
  • 问题:代理配置无效。

    • 解决
      • 验证代理是否运行:curl --proxy http://localhost:8080 https://example.com
      • 检查配置文件中的 proxy 格式。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/902676.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

跟着deepseek学golang--认识golang

文章目录 一、Golang核心优势1. 极简部署方式生产案例​​&#xff1a;依赖管理​​&#xff1a;容器实践​​&#xff1a; 2. 静态类型系统​​类型安全示例​​&#xff1a;性能优势​​&#xff1a;​​代码重构​​&#xff1a; 3. 语言级并发支持​​GMP调度模型实例​​&…

Web常见攻击方式及防御措施

一、常见Web攻击方式 1. 跨站脚本攻击(XSS) 攻击原理&#xff1a;攻击者向网页注入恶意脚本&#xff0c;在用户浏览器执行 存储型XSS&#xff1a;恶意脚本存储在服务器&#xff08;如评论区&#xff09; 反射型XSS&#xff1a;恶意脚本通过URL参数反射给用户 DOM型XSS&…

CGAL 网格内部生成随机点

文章目录 一、简介二、实现代码三、实现效果参考资料一、简介 这里实现一种基于点的射线法来判断一个点是否一个多面提的内部,通过不停的生成随机点,以达到我们想要的效果,思路其实相对简单,但是很实用。具体内容如下: 1. 首先,我们需要构建随机方向的射线(半无限射线)…

tigase源码学习杂记-组件化设计

前言 tigase官方号称高度抽象和组件化。这篇文章就记录一下我研究组件化的相关设计 概述 我的理解tigase高度组件化是所有的关键的功能的类&#xff0c;它都称之为组件&#xff0c;即只要继承于BasicComponent&#xff0c;它都可以成为组件&#xff0c;BasicComponent类实现…

【Redis】 Redis中常见的数据类型(二)

文章目录 前言一、 List 列表1. List 列表简介2.命令3. 阻塞版本命令4. 内部编码5. 使用场景 二、Set 集合1. Set简单介绍2. 普通命令3 . 集合间操作4. 内部编码5. 使用场景 三、Zset 有序集合1.Zset 有序集合简介2. 普通命令3. 集合间操作4. 内部编码5. 使用场景 结语 前言 在…

OpenAI为何觊觎Chrome?AI时代浏览器争夺战背后的深层逻辑

目录 引言&#xff1a;一场蓄谋已久的"蛇吞象"计划 一、Chrome&#xff1a;数字世界的"黄金入口" 1.1 用户规模对比&#xff1a;ChatGPT与Chrome的悬殊差距 1.2 Chrome的生态价值远超浏览器本身 二、OpenAI的"入口焦虑"与战略布局 2.1 AI时…

二分小专题

P1102 A-B 数对 P1102 A-B 数对 暴力枚举还是很好做的&#xff0c;直接上双层循环OK 二分思路:查找边界情况&#xff0c;找出最大下标和最小下标&#xff0c;两者相减1即为答案所求 废话不多说&#xff0c;上代码 //暴力O(n^3) 72pts // #include<bits/stdc.h> // usin…

java延迟map, 自定义延迟map, 过期清理map,map能力扩展。如何设置map数据过期,改造map适配数据过期

1. 功能&#xff1a; map 线程安全&#xff0c;能够对存入的数据设置过期&#xff0c;或者自定义删除 2. aliyun代码看到的一个对象正好符合上述需求 出处是aliyun sdk core jar包的一个类。感兴趣可以去下载下jar查看 下面是源码&#xff1a; package com.aliyuncs.policy.…

国芯思辰|可编程线性霍尔传感器AH820替换HAL825用于汽车涡轮增压

涡轮增压技术是提高发动机的进气能力的技术&#xff0c;霍尔传感器可以达到监测涡轮转速的作用。在涡轮增压器的轴上安装一个永磁体&#xff0c;当涡轮旋转时&#xff0c;永磁体也随之转动&#xff0c;产生周期性变化的磁场。霍尔传感器靠近永磁体安装&#xff0c;能够检测到磁…

(转)正则化等最优化方法介绍

参考&#xff1a; http://blog.csdn.net/pipisorry/article/details/52108040 附带 损失函数&#xff1b;经验风险&#xff1b;正则化&#xff1b;结构风险 损失函数&#xff08;loss function&#xff09;是用来估量你模型的预测值f(x)与真实值Y的不一致程度&#xff0c;它是…

多维时序 | LightGBM多变量时序预测(Matlab完整源码和数据,适合基础小白研究)

多维时序 | LightGBM多变量时序预测&#xff08;Matlab完整源码和数据&#xff0c;适合基础小白研究&#xff09; 目录 多维时序 | LightGBM多变量时序预测&#xff08;Matlab完整源码和数据&#xff0c;适合基础小白研究&#xff09;效果一览基本介绍程序设计参考资料 效果一览…

【解决】Android Gradle Sync 报错 Could not read workspace metadata

异常信息 Caused by: java.io.UncheckedIOException:Could not read workspace metadata from C:\Users\xxx\.gradle\caches\transforms-4\69955912123c68eecd096b71c66ee211\metadata.bin 异常原因 看字面意思是不能读取metadata文件&#xff0c;原因可能是因为缓存目录异常…

Java面试实战:电商场景下的Spring Cloud微服务架构与缓存技术剖析

第一轮提问 面试官: 谢飞机&#xff0c;我们先从基础问题开始。请问你知道Spring Boot和Spring Cloud的区别吗&#xff1f; 谢飞机: 当然知道&#xff01;Spring Boot主要用于快速构建独立运行的Spring应用&#xff0c;而Spring Cloud则是在Spring Boot的基础上实现分布式系统…

Express 路由使用、请求报文参数获取、路由参数提取

Express 路由使用、请求报文参数获取、路由参数提取 &#x1f6e3;️ 一、Express 路由基本用法 const express require(express); const app express();// 基本 GET 路由 app.get(/, (req, res) > {res.send(Hello GET!); });// POST 路由 app.post(/submit, (req, res)…

【前端】手写代码输出题易错点汇总

两天更新完。 const promise new Promise((resolve, reject) > {console.log(1);console.log(2); }); promise.then(() > {console.log(3); }); console.log(4); //1 //2 //4promise.then 是微任务&#xff0c;它会在所有的宏任务执行完之后才会执行&#xff0c;同时需…

基于深度学习和单目测距的前车防撞及车道偏离预警系统

随着人工智能与计算机视觉技术的飞速发展,高级驾驶辅助系统(ADAS)已成为现代汽车智能化的关键标志。它不仅能有效提升行车安全,还能为自动驾驶时代的全面到来奠定坚实基础。本文深入剖析一套功能完备、基于深度学习模型的 ADAS 系统的架构与核心实现,带您领略智能驾驶背后…

JWT(JSON Web Token)用户认证

1、颁发token <!--JWT依赖--><dependency><groupId>io.jsonwebtoken</groupId><artifactId>jjwt</artifactId><version>0.9.1</version></dependency><dependency><groupId>javax.xml.bind</groupId>…

【质量管理】现代TRIZ(萃智)理论概述

一、什么是TRIZ理论 TRIZ理论,即发明问题解决理论(Teoriya Resheniya Izobreatatelskikh Zadatch),是由前苏联发明家根里奇阿奇舒勒(Genrich S. Altshuller)于1946年创立的。它是一门基于知识的、面向人的发明问题解决系统化方法学。TRIZ理论通过研究大量的专利,总结出技…

大模型学习笔记 day01 提示工程入门1.One-shot Few-shot提示学习法

如何应⽤和激发⼤语⾔模型的各⽅⾯能⼒ 提示⼯程 Prompt engineering 通过输⼊更加合理的提示&#xff0c;引导模型进⾏更有效的结果输出&#xff0c;本质上是⼀种引导和激发模型能⼒的⽅法更加轻量级的引导⽅法&#xff0c;尝试和实施的⻔槛更低&#xff1b;问题是受限于模型…

FPGA初级项目10——基于SPI的DAC芯片进行数模转换

FPGA初级项目10——基于SPI的DAC芯片进行数模转换 DAC芯片介绍 DAC 芯片&#xff08;数字模拟转换器&#xff09;是一种将数字信号转换为连续模拟信号&#xff08;如电压或电流&#xff09;的集成电路&#xff0c;广泛应用于电子系统中&#xff0c;连接数字世界与模拟世界。 …