绕过命令过滤器:探索UnixLinux中的Bypass技术

前言

在Unix或Linux系统的安全测试和网络防御中,了解如何绕过命令过滤器是非常重要的。今天,我们将探讨几种利用shell命令绕过安全限制的技巧,这些技巧常用于渗透测试中,以检测系统的安全漏洞。

0x00 命令介绍

一般而言,cat /etc/passwd是一个显示系统用户信息文件的常用命令。但在一些安全设置中,直接执行此命令可能会被系统的安全机制拦截。以下是一些创造性的方法来绕过常见过滤器:

0x01 利用变量截取

cat ${HOME:0:1}etc${HOME:0:1}passwd

这条命令通过利用shell变量截取的特性,将$HOME变量的第一个字符(通常为/)用于构建需要的路径,从而避开了直接的字符串匹配过滤。

image-20240622212853479

命令分解

  1. ${HOME:0:1}
  • 这是一个参数扩展的用法,它使用 Bash 的字符串切片功能。
  • ${HOME:0:1}获取环境变量HOME的第一个字符。
  • 对于大多数用户来说,$HOME变量通常是/home/username。因此,${HOME:0:1}将会得到/

2.cat

  • cat命令用于连接文件并输出其内容到标准输出设备(通常是终端)。
  • 在这个上下文中,cat命令被用来显示文件的内容。

3.连接文件路径

  • 将两个${HOME:0:1}的结果(/)与etcpasswd连接,构成/etc/passwd
  • 这实际上构造出了完整的路径,从而避开了直接写出/etc/passwd,这可能是为了绕过某些安全限制或监控工具,这些工具可能会查找直接的路径引用。

0x02 编码和转义

`echo $'cat\x20\x2f\x65\x74\x63\x2f\x70\x61\x73\x73\x77\x64'`

这个方法通过将命令以十六进制编码的形式展示,从而在不直观地显示命令的同时执行需要的操作。

image-20240622213237517

命令分解

  1. echo $'...':
    • 如之前解释的那样,这个echo命令会输出解码后的字符串,即cat /etc/passwd
  2. 命令替换 (` ```):
    • 使用反引号包围的echo命令意味着 shell 首先执行echo命令,将输出(这里是字符串cat /etc/passwd)捕获,并将其输出放回原来命令的位置。

整体效果

在这个特定的情况下,命令:

`echo $'cat\x20\x2f\x65\x74\x63\x2f\x70\x61\x73\x73\x77\x64'`

实际上等价于直接在 shell 中输入:

cat /etc/passwd

因为echo输出的是这个命令的字符串形式,然后通过命令替换,这个字符串被解释并执行为一个新的命令。这将导致/etc/passwd文件的内容被显示在终端或命令行界面中。

0x03 字符转换

cat $(echo . | tr '!-0' '"-1')etc$(echo . | tr '!-0' '"-1')passwd

使用tr命令将某些字符转换成其他字符,这种方法可以构造出需要的字符,例如路径分隔符/,从而绕过对特定字符的过滤。

image-20240622213842118

命令分解

1.$(...):

  • $(...)是命令替换的一种形式,用于执行其中的命令并将输出替换到外部命令中。这里,它被用两次,每次用于生成单个/字符。

2.echo . | tr '!-0' '"-1':

  • echo .命令输出一个点字符 (.)。

  • tr '!-0' '"-1'
    

    是一个

    tr
    

    命令,用于转换输入字符。这个特定的转换指令意味着:

    • !0(ASCII 表中连续的字符)的所有字符转换成"1(同样是连续的字符序列)。
    • 这里的关键在于,ASCII 字符!的下一个字符是",而"的下一个字符是#,依此类推,直到/被转换成/本身(因为/在 ASCII 表中位于!0之间的转换范围内)。
  • 结果,这个tr调用将任何字符转换为/,因为它把.(并非在!-0范围内,所以不受转换影响)输出为.,但在这种使用方式中,. | tr实际上是用来生成/

3.连接文件路径

  • 使用两次命令替换生成的/字符与etcpasswd连接起来,形成路径/etc/passwd

0x04 十六进制转换

cat `xxd -r -ps <(echo 2f6574632f706173737764)`

通过将路径/etc/passwd以十六进制的形式提供,再通过xxd命令转换为普通文本,这种方法可以绕开基于文本扫描的过滤。

image-20240622214021278

命令分解

  1. xxd -r -ps:
    • xxd是一个十六进制转换工具,常用于生成十六进制转储或反向转换。
    • -r选项表示逆转换,即将十六进制数据转换回二进制数据。
    • -ps选项表示从纯十六进制字符串进行解析。
  2. <(echo 2f6574632f706173737764):
    • <(...)是 Bash 的进程替代语法,它创建一个临时的命名管道,其中包含命令的输出。
    • echo 2f6574632f706173737764将指定的十六进制字符串输出到管道中。这个字符串代表/etc/passwd的 ASCII 十六进制编码。
  3. 反引号````:
    • 反引号用于命令替换,执行其中的命令,并将输出替换到原位置。

整体命令执行和作用

将上述解释的元素组合起来,此命令执行的过程如下:

  • echo 2f6574632f706173737764输出字符串2f6574632f706173737764
  • xxd -r -ps接收这个十六进制字符串,并将其转换回二进制形式,实际上就是解码为/etc/passwd
  • cat命令随后使用解码的路径,即/etc/passwd,并显示该文件的内容。

0x05 使用Base64编码

echo Y2F0IC9ldGMvcGFzc3dk | base64 --decode | sh

这条命令首先将Base64编码的字符串解码回原始命令,然后通过sh执行它。

image-20240622214230457

命令分解

  1. echo Y2F0IC9ldGMvcGFzc3dk:
    • echo命令用于在标准输出中显示其后跟的字符串。
    • Y2F0IC9ldGMvcGFzc3dk是字符串cat /etc/passwd的 Base64 编码形式。
  2. base64 --decode:
    • base64是用于数据编码和解码的工具。
    • --decode-d选项用于将 Base64 编码的数据转换回原始数据。
  3. 管道 (|):
    • 管道用于将一个命令的输出作为另一个命令的输入。在这个例子中,echo的输出被传递到base64命令,然后base64的输出被传递到sh命令。
  4. sh:
    • sh是一个命令行解释器,用于执行从标准输入读取的命令。
    • 在这个上下文中,它执行base64 --decode解码后的命令。

整体命令执行和作用

将上述解释的元素组合起来,此命令执行的过程如下:

  • echo命令输出 Base64 编码的字符串Y2F0IC9ldGMvcGFzc3dk
  • base64 --decode接收这个编码字符串,并将其解码回原始的字符串cat /etc/passwd
  • sh命令接收解码后的命令字符串cat /etc/passwd,并执行它。

0x06 使用bash的间接引用

cmd='cat /etc/passwd'
bash -c "$cmd"

这种方式通过变量间接执行命令,有时可以绕过简单的命令行监控工具。

image-20240622214402773

命令分解

  1. cmd='cat /etc/passwd':
    • 这行命令定义了一个名为cmd的变量,并将字符串cat /etc/passwd赋值给这个变量。
    • cat /etc/passwd是一个常用命令,用于显示/etc/passwd文件的内容,该文件包含了系统用户的基本信息。
  2. bash -c "$cmd":
    • bash是 Unix 和 Linux 系统上常用的命令行解释器。
    • -c选项告诉bash从字符串中读取命令并执行。这个字符串是紧接在-c选项后面的参数。
    • "$cmd"是对前面定义的变量cmd的引用,当执行bash -c "$cmd"时,它被扩展为bash -c "cat /etc/passwd"

整体命令执行和作用

组合以上元素,执行这两行命令的过程如下:

  • 第一行定义变量cmd并存储了命令cat /etc/passwd
  • 第二行通过bash -c使用这个变量,实际上是告诉新启动的 Bash 进程执行cat /etc/passwd命令。

0x07 利用命令替换

cat $(echo '/etc/pass' | tr ' ' ' ')wd

这条命令利用echotr来间接构造文件路径,避免了直接写出完整路径。

image-20240622214805628

命令分解

  1. $(...):
    • $(...)是命令替换的一种形式,用于执行其中的命令并将输出替换到原来命令的位置。
  2. echo '/etc/pass' | tr ' ' ' ':
    • echo '/etc/pass'命令输出字符串/etc/pass
    • tr ' ' ' '是一个转换命令,用于替换输入中的字符。在这个例子中,它被用来将空格字符转换成空格字符,实际上没有改变输入。这种用法看起来是多余的,但可能是为了说明tr命令的用法或作为示例的一部分,其真正的作用可能在不同上下文中有所不同。
  3. 连接字符串:
    • 输出的/etc/pass通过命令替换被传递给外部的cat命令。
    • 字符串wd被直接附加到命令替换的结果之后,形成/etc/passwd

整体命令执行和作用

  • 执行echo '/etc/pass' | tr ' ' ' '结果为/etc/pass,这一结果通过命令替换$(...)被插入到cat命令中。
  • 因此,最终执行的命令是cat /etc/passwd,它会在终端显示/etc/passwd文件的内容,该文件包含系统用户的账户信息。

0x08 拆分字符串

part1='/etc/pas'
part2='swd'
cat $part1$part2

这种方法通过将敏感字符串分开来避免直接的字符串匹配。

image-20240622214926941

命令分解

  1. part1='/etc/pas':
    • 这行命令定义了一个名为part1的变量,并将字符串/etc/pas赋值给这个变量。
  2. part2='swd':
    • 这行命令定义了一个名为part2的变量,并将字符串swd赋值给这个变量。
  3. cat $part1$part2:
    • cat是 Unix 和 Linux 系统上用于显示文件内容的命令。
    • $part1$part2是对之前定义的变量的引用。当执行cat $part1$part2命令时,这两个变量被扩展成它们各自的值,然后拼接在一起。
    • 所以$part1$part2在扩展后变成/etc/paswd,这实际上与/etc/passwd相同。

整体命令执行和作用

  • 执行这组命令会定义两个变量part1part2,然后将这两个变量拼接成一个完整的路径/etc/passwd
  • 使用cat命令输出/etc/passwd文件的内容,这个文件包含了系统用户的账户信息。

0x09 环境变量利用

export PATH_PART='passwd'
cat /etc/$PATH_PART

通过环境变量PATH_PART隐藏关键文件路径,可能绕过基于静态路径的监控。

image-20240622215121600

命令分解

  1. export PATH_PART='passwd':
    • export是一个用于设置或导出环境变量的命令。通过使用export,变量PATH_PART不仅在当前的 shell 会话中可用,也可以在由当前 shell 启动的任何子进程中使用。
    • 将字符串'passwd'赋值给环境变量PATH_PART。这里的passwd/etc/passwd文件名的一部分。
  2. cat /etc/$PATH_PART:
    • cat是一个用于读取文件并输出其内容到标准输出设备的命令。
    • /etc/$PATH_PART利用了 Bash 的变量替换功能。在这个命令执行时,$PATH_PART会被替换为其值'passwd',从而构造出完整的文件路径/etc/passwd

整体命令执行和作用

  • 第一行命令设置了一个环境变量PATH_PART,使其在当前会话和所有子进程中可用。
  • 第二行命令通过将环境变量PATH_PART的值拼接到/etc/路径后面,形成完整的文件路径/etc/passwd,然后cat命令被用来显示这个文件的内容。

0x10 利用awk执行命令

awk 'BEGIN {system("cat /etc/passwd")}'

这条命令使用awksystem函数来执行外部命令,有时可以绕过对直接命令执行的监控。

image-20240622215308682

命令分解

  1. awk:
    • awk是一个用于文本处理的编程语言,常用于模式匹配、文本分析和复杂的文本操作任务。
  2. BEGIN:
    • BEGIN是一个特殊的awk模式,它在awk处理任何输入行之前执行。使用BEGIN块可以在处理输入文件之前设置所需的任何初步操作。
  3. system("cat /etc/passwd"):
    • system函数是awk中用于执行外部系统命令的函数。该函数接受一个字符串参数,该字符串包含要执行的命令。
    • "cat /etc/passwd"是传递给system函数的命令,用于显示/etc/passwd文件的内容。/etc/passwd文件包含了系统上所有用户的信息,如用户名、用户 ID、组 ID、家目录和 shell。

整体命令执行和作用

  • 当执行这条awk命令时,它首先进入BEGIN块,在处理任何输入之前就执行块内的命令。
  • BEGIN块中,system函数调用cat /etc/passwd命令,输出/etc/passwd文件的内容到标准输出。

0x11 利用sed执行命令

echo | sed 'e cat /etc/passwd'

通过sede功能(执行替换结果为命令),可以间接执行命令。

image-20240622215417142

命令分解

  1. echo:
    • echo命令通常用来输出其后跟随的字符串,但在这里没有提供任何参数,因此它输出一个空行。
  2. 管道 (|):
    • 管道用于将一个命令的输出作为另一个命令的输入。这里echo命令的输出(一个空行)被传递给sed命令。
  3. sed 'e cat /etc/passwd':
    • sed是流编辑器,用于对输入进行处理和转换。
    • e选项在某些版本的sed中用于将模式空间的内容当作命令执行。这意味着sed会尝试执行模式空间中的内容作为命令。然而,这种用法并不是所有sed版本都支持,且当支持时,其正确的用法通常是接收模式空间内的动态内容来执行,而不是静态指定命令。

使用上的问题

  • 在大多数标准sed实现中(如 GNU sed),不支持e作为命令执行选项。在支持此功能的sed版本中(如 GNU sed 4.2.2 之后的版本),e命令的使用方式通常是处理模式空间内的数据,而不是执行静态指定的命令。因此,这个命令在大多数环境下会因为语法错误而失败。

实际意图

如果目标是利用sed执行cat /etc/passwd命令,应该使用不同的方法,如下示例所示(假设使用的sed版本支持e):

echo 'cat /etc/passwd' | sed 'e'

在这个修改后的例子中:

  • echo输出cat /etc/passwd字符串。
  • 此字符串通过管道传递给sed
  • sed使用e执行传入的命令,显示/etc/passwd文件的内容。

echo | sed 'e cat /etc/passwd'这个命令的构造在多数情况下是不正确的,因为它误用了sede选项。正确的使用场景需要根据sed版本的功能和支持来调整。

0x12 使用perl执行命令

perl -e 'system("cat /etc/passwd")'

使用Perl的system函数,可以执行几乎任何命令。

image-20240622215814514

命令分解

  1. perl:
    • perl是一种功能丰富的编程语言,广泛用于文本处理、系统管理、网络编程等多种应用。
  2. -e选项:
    • -e选项告诉 Perl 解释器直接从命令行执行随后的代码。这允许在没有编写完整脚本文件的情况下快速运行小段代码。
  3. system("cat /etc/passwd"):
    • system是 Perl 中用来执行外部命令的函数。它接收一个字符串参数,该字符串包含要执行的命令。
    • 在这个例子中,传递给system的命令是cat /etc/passwd,这是一个 Unix/Linux 命令,用于显示/etc/passwd文件的内容。这个文件通常包含系统用户的账户信息,如用户名、用户 ID、组 ID、家目录和 shell。

整体命令执行和作用

  • 运行此命令时,Perl 解释器会解析-e后面的代码,并执行它。
  • system("cat /etc/passwd")调用会导致操作系统执行cat /etc/passwd命令,其输出将显示在标准输出上,即用户的终端或控制台。

0x13 利用python执行命令

python -c 'import os; os.system("cat /etc/passwd")'

这条命令使用Python的os.system方法来执行系统命令,适用于绕过基于特定shell语法的过滤器。

image-20240622215951470

命令分解

  1. python:
    • python命令用于启动 Python 解释器。这里用于执行随后的 Python 代码。
  2. -c选项:
    • -c选项允许您在命令行中直接运行 Python 代码。它是用于执行单条命令或小段代码的快速方式。
  3. Python 代码:import os; os.system("cat /etc/passwd"):
    • import os:这部分代码导入 Python 的os模块,该模块提供了许多与操作系统交互的功能,包括执行一个命令。
    • os.system("cat /etc/passwd")os.system()os模块中用于运行外部命令的方法。这个函数接收一个字符串,该字符串包含要在操作系统的命令行中执行的命令。
    • "cat /etc/passwd"是传递给os.system()的命令,用于显示/etc/passwd文件的内容。/etc/passwd文件包含了系统上所有用户的账户信息。

整体命令执行和作用

  • 运行这条命令时,Python 解释器会执行-c后面指定的代码。
  • 代码中的os.system("cat /etc/passwd")调用会触发操作系统执行cat /etc/passwd命令。
  • cat /etc/passwd命令的输出(即文件内容)将显示在终端或命令行界面上。

结语:不断探索,精进攻击技术

通过本文的探讨,我们对绕过命令过滤器的技术有了深入的了解。然而,所介绍的技术仅仅触及了广泛的bypass方法中的一小部分。在实际的攻击环境中,我们常常会遇到更为复杂多变的防御措施,这要求我们不断创新和灵活地组合不同的命令与代码,以增强bypass技术的有效性和攻击力。

掌握这些技术不仅是为了突破现有的安全防护,更是为了推动安全研究的深入发展,使我们能够更好地理解安全系统的潜在弱点。通过这种方式,我们不仅能够为安全社区揭示和修补这些漏洞,也能在实际对抗中保持技术的先进性。

攻防之间的博弈永无止境。每一次成功的bypass都是对我们技术理解的一次深化,每一次失败都是对策略调整的一种启示。让我们继续在法律和道德的框架内探索这一领域,用我们的专业知识和技能推动网络安全技术的进步,共同构建一个更加安全的数字世界。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/34671.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

学生选课管理系统(JAVA课设)PS:有前端界面

1.课设要求描述 实现系统的所有功能&#xff0c;包括但不限于&#xff1a; 学生信息管理&#xff08;增加、删除、修改、查询&#xff09;课程信息管理选课操作成绩管理 2.制作思路及基础讲解 此项目主要是用于完成大二下半学期的JAVA大作业&#xff0c;也可当作课设&…

树莓派pico入坑笔记,uart使用

uart原理自行百度&#xff0c;相关内容很多其他博主写过并且质量很高&#xff0c;这里不再赘述。 调用circuitpy的busio模块来使用uart&#xff0c;除此以外&#xff0c;spi、iic等要需要使用该模块&#xff0c;使用方法见 官方教程 &#xff0c;详细信息见文档 官方的例子简…

文本生成图像综述

本调查回顾了扩散模型在生成任务中广泛流行的背景下文本到图像的扩散模型。作为一份自成一体的作品&#xff0c;本调查首先简要介绍了基本扩散模型如何用于图像合成&#xff0c;然后介绍了条件或指导如何改善学习。基于这一点&#xff0c;我们介绍了文本到图像生成方面的最新方…

# 深入理解 Java 虚拟机 (二)

深入理解 Java 虚拟机 &#xff08;二&#xff09; Java内存模型 主内存与工作内存 所有的变量存储在主内存&#xff08;虚拟机内存的一部分&#xff09;每条线程有自己的工作内存&#xff0c;线程对变量的所有操作&#xff08;读取、赋值&#xff09;都必须在工作内存中进行…

VMware Windows sever 虚拟机互联网连接配置

一、VMware配置 1、虚拟网络编辑 从左上角 编辑→虚拟网络编辑器 进入 2、配置NAT模式 配置的子网IP&#xff0c;在虚拟机中获取到的ip跟子网IP的前三个是一样的 1.配置网关 2.配置DHCP设置 这个主要是分配ip最后一位获取的区间 3、虚拟机配置 二、Windows Server 虚拟机配置…

【Linux】进程 | 控制块pcb | task_struct | 创建子进程fork

目录 Ⅰ. 进程的概念&#xff08;Process&#xff09; 1. 什么是进程&#xff1f; 2. 多进程管理 3. 进程控制块&#xff08;PCB&#xff09; task_struct 的结构 Ⅱ. 进程查看与管理 1. 使用指令查看进程 2. /proc 查看进程信息 3. 获取进程 ID 4. 创建子进程 原因&…

STM32启动流程 和 map文件的作用

一&#xff0c;启动流程 1. 复位/上电 2. 根据 BOOT0/BOOT1 确定程序从哪个存储位置执行 3. 初始化 SP 及 PC 指针 将 0X08000000 位置的栈顶地址存放在 SP 指针中 将 0x08000004 位置存放的向量地址装入 PC 程序计数器 4. 初始化系统时钟 5. 初始化用户堆栈 6. 进入main函数 二…

Jmeter TCP接口测试-实例

1、TCP接口结构 TCP接口&#xff1a;只有IP和PORT 传参数据类型根据开发定义的类型 需要添加一个ascii码的十进制字节结束符&#xff0c;tcp才会关闭 2、TCP接口环境搭建 在testfan-tcp-server.jar目录下&#xff0c;启动cmd命令行&#xff0c;输入&#xff1a; java -jar…

如何在 SwiftUI 视图中显示应用图标和版本

文章目录 前言获取应用图标获取应用版本创建 SwiftUI 视图总结前言 在应用中显示应用图标和版本是为用户提供快速识别应用版本和变体的好方法,无论是内部用户(如测试人员或利益相关者)还是外部用户。 在本文中,我将展示如何创建一个可访问的 SwiftUI 视图,既能显示应用图…

字符串匹配 --- BF算法 KMP算法

Welcome to 9ilks Code World (๑•́ ₃ •̀๑) 个人主页: 9ilk (๑•́ ₃ •̀๑) 文章专栏&#xff1a; 算法Journey 本篇博客我们将介绍关于字符串匹配的BF算法以及KMP算法&#xff0c;请放心食用~ &#x1f3e0; 字符串匹配 假设有一个字符串为主串str&#x…

2.移植freertos到stm32f103c8t6

目录 1.步骤 2.freertos配置时常见的选项卡意思 1.步骤 2.freertos配置时常见的选项卡意思

【unity实战】Unity中基于瓦片的网格库存系统——类似《逃离塔科夫》的库存系统

最终效果 文章目录 最终效果前言素材下载图片配置获取格子坐标动态控制背包大小添加物品移动物品物品跟随鼠标创建物品的容器&#xff0c;定义不同物品修改物品尺寸修复物品放置位置问题按物品尺寸占用对应大小的格子判断物品是否超出边界范围物品放置重叠&#xff0c;交换物品…

深度解析:机器学习如何助力GPT-5实现语言理解的飞跃

文章目录 文章前言机器学习在GPT-5中的具体应用模型训练与优化机器翻译与跨语言交流&#xff1a;情感分析与问答系统&#xff1a;集成机器学习功能&#xff1a;文本生成语言理解任务适应 机器学习对GPT-5性能的影响存在的挑战及解决方案技术细节与示例 文章前言 GPT-5是OpenAI公…

24/06/26(1.1129)动态内存

strtok 字符串分割函数 #include<stdio.h> int main(){ char str[] "this,a sample string."; char* sep ","; char* pch strtok(str, sep); printf("%s\n", pch); while (pch ! NULL){ printf("%s\…

惊天大瓜姬圈天莱女明星出轨风波

#惊天大瓜&#xff01;姬圈天菜女明星出轨风波#近日&#xff0c;娱乐圈掀起了一场前所未有的风暴&#xff01;狗仔队放出重磅消息&#xff0c;直指某位姬圈天菜级别的女明星深陷出轨泥潭。消息一出&#xff0c;引发了网友们的热议和猜测&#xff0c;究竟这位神秘的女明星是谁&a…

各式各样神奇的注意力机制变型

当输入sequence N很大的时候&#xff0c;这个时候self-attention 占据了绝大部分算力 Local Attention / Truncated Attention 只需要关注附近的attention, local attention 和cnn 差不多&#xff0c;可以加速计算&#xff0c;但效果不一定好 Stride attention 空几格attenti…

[保姆级教程]uniapp自定义标签页切换组件

文章目录 导文样式改成动态列表切换点击效果加上点击自动滑动scroll-view加上切换组件效果 导文 unaipp自带的标签页和ui设计相差太大&#xff0c;直接修改组件比手写一个还麻烦&#xff0c;下面手写一个。 样式 先用scroll-view做一个滑动&#xff0c;不然多的话滑动不了。 &l…

神经网络学习8-反向传播

back propagation 拿到前面传回来的L对z的偏导&#xff0c;再分别算损失值对x和w的偏导 反向传播 前馈过程求局部梯度 反向传播 这里的loss&#xff08;wxb-y)^2,第一个关于b的偏导为2(wxb-y),第二个关于w的为2w(wxb-y)

【机器学习300问】128、简述什么Word2Vec?

一、一句话说明Word2Vec是什么&#xff1f; Word2Vec是一种常见的词嵌入技术。Word2Vec的目标是将每个词表示为一个向量&#xff0c;使得这些向量能够反映出词语之间的相似性和关联性。 word2vec算法通过预测中心词和上下文词的共现概率来学习词向量&#xff0c;能够捕捉词语之…

植物大战僵尸杂交版v2.1最新直装版,苹果+安卓+PC+防闪退工具+修改工具+高清工具+通关存档整合包更新

今天我要和各位聊聊一款让全网疯狂的游戏——《植物大战僵尸杂交版》。这可不是简单的游戏&#xff0c;它可是让B站的UP主“潜艇伟伟迷”一夜成名的大作&#xff0c;让无数玩家为之疯狂的魔改神作&#xff01; 记得2009年&#xff0c;《植物大战僵尸》横空出世&#xff0c;那时…