C/C++逆向:寻找main函数(Debug-x86)

在程序的逆向分析中,寻找main函数在逆向分析中是非常重要的,它是程序的核心执行点,从这里开始,程序的主要逻辑开始展开;在这边我们需要明确两个概念:用户入口(User Entry Point)应用程序入口(Application Entry Point);它们分别指代了程序的不同阶段的执行起点。

用户入口
用户入口是开发者编写的用于程序执行开始的函数。对于大多数 C/C++ 程序而言,这个入口函数通常是 `main`,但也可以是 `WinMain`(在 Windows GUI 程序中)或其他用户定义的入口函数。
应用程序入口
应用程序入口是操作系统在加载可执行文件时调用的第一个代码位置。这个位置通常是由编译器或链接器自动生的,它负责初始化运行时环境,准备好执行用户编写的 `main` 函数、`WinMain`(在 Windows GUI 程序中)其他用户定义的入口函数。

在逆向工程中,通过理解和识别这两个不同的入口点,可以更好地分析程序的结构和执行流程。例如,通过定位应用程序入口,你可以看到如何设置和调用用户入口函数;而通过分析用户入口函数,可以理解程序的主要逻辑和功能。

影响主函数寻找的因素

影响主函数寻找的因素多种多样,这边就选择几个因素来进行记录与描述:

1.编译器优化:编译器的优化级别(如-O0、-O2、-O3等)直接影响生成代码的复杂性和结构。在高优化级别下,编译器可能会将多个小函数内联,移除未使用的代码,或重新组织控制流,这会使得主函数难以识别。
2.程序类型: ①控制台程序的入口函数通常是main,而GUI程序可能是WinMain、wWinMain或其他自定义入口点。这种差异会影响你寻找主函数的方式。②DLL文件没有传统意义上的main函数,而是使用DllMain作为入口函数。对于DLL,主函数通常会被替换为DllMain,而主要逻辑可能在其他导出函数中实现。
3.编译器和链接器的版本:①编译器版本:不同版本的编译器生成的代码可能有显著不同。例如,新版本的编译器可能使用了新的优化技术,或者改变了函数调用约定,从而使得代码结构发生变化。②链接器行为:不同的链接器可能会生成不同的启动代码。例如,一些链接器可能在最终的可执行文件中插入额外的初始化代码,这些代码可能混淆主函数的识别。
4.操作系统和平台:①操作系统差异:不同的操作系统有不同的启动流程。例如,Linux上main函数通常由_start或__libc_start_main调用,而在Windows上,入口点可能是WinMainCRTStartup。这些启动流程差异会影响寻找主函数的方式。②处理器架构:不同的处理器架构(如x86、x64、ARM)可能有不同的调用约定和寄存器使用,这些差异会影响反汇编代码的理解和主函数的识别。

寻找main函数

1.根据main函数的三个参数(x86程序)定位main函数

在进行x86程序的静态分析时,寻找main函数的入口点可以通过识别传递给main函数的三个标准参数来实现。main函数的三个参数通常在C/C++程序中用来传递命令行参数和环境变量,这三个参数是argcargvenvp:

int main(int argc, char *argv[], chat *envp[])

它们通常由启动代码传递给main函数;这三个参数的具体作用如下:

1.argc:表示传递给程序的命令行参数的数量;这个值包括程序的名称(即第一个参数),因此argc的值至少为1。例子: 如果程序以./program arg1 arg2方式运行,那么argc的值为3。
2.argv:表示命令行的各个参数。argv[0]通常是程序的名称,argv[1]是第一个参数,以此类推。例子: 对于./program arg1 arg2,argv[0]是"./program",argv[1]是"arg1",argv[2]是"arg2"。
3.envp:是一个指向环境变量的字符串数组。每个元素是一个以"key=value"形式表示的环境变量字符串。这个参数在很多编译器中是可选的,因此不总是出现在main函数中。例子: 环境变量可能包括PATH、HOME等,表示系统的配置信息和环境设置。

main函数的三个参数示例:这段C代码是一个演示如何处理命令行参数和环境变量的简单程序。

#include <stdio.h>
#include <stdlib.h>
​
int main(int argc, char *argv[], char *envp[]) {printf("Number of arguments : ");printf("%d\r\n", argc);//参数个数
​for (size_t i = 0; i < argc; i++){printf("Argument%d:", i);printf("%s\r\n", argv[i]);//参数内容}
​for (char **env = envp; *env != 0; env++) {char *currentEnv = *env;printf("%s", currentEnv); //环境}return 0;
}

int main(int argc, char *argv[], char *envp[]): 这是程序的主函数。printf("Number of arguments : "); 打印出 "Number of arguments : " 字符串。printf("%d\r\n", argc); 打印出命令行参数的个数 argc

这个 for 循环遍历所有的命令行参数:

  • printf("Argument%d:", i); 打印出 "Argument" 及当前参数的索引号。

  • printf("%s\r\n", argv[i]); 打印出具体的参数内容。

for (char **env = envp; *env != 0; env++) {char *currentEnv = *env;printf("%s", currentEnv);
}

这个 for 循环遍历所有的环境变量:

char **env = envp; 初始化一个指向环境变量数组的指针。

*env != 0; 循环条件是当前环境变量指针不为 NULL

env++ 移动到下一个环境变量。

printf("%s", currentEnv); 打印出当前的环境变量字符串。

生成程序后(程序名为ConsoleApplication3.exe),运行目录并指定对应的参数:

ConsoleApplication3.exe Hello WolvenChan

这个点补充完毕后,我们使用IDA针对最简单的Hello World程序进行逆向分析尝试:使用IDA对程序进行分析,因为程序比较简单所以IDA能帮我们识别main函数:

我们可以直接在Function Window中按下ctrl+F,并输入main进行主函数的定位(左边的红色方框),同样的在View-A窗口中我们可以使用Alt+T进行关键字main的搜索:

除了main关键词我们还可以搜索如argcargvenvp三个关键字进行定位;这个方法能够正常使用的前提是程序没有混淆。在2012版的VS中我们可以尝试找到一个call指令前面紧跟着3个push(因为main函数的参数有三个,这三个push是将参数压入栈的操作);

有读者可能会问,如果我写程序的时候main函数不带参数又该如何应对呢,这边要声明一点是不管我们代码中实际使用了几个参数,在程序被编译时其main函数肯定是三个参数的。当然还有一点要声明:3个push一个call的方式寻找main只能在2012版左右的VS编译生成的程序逆向中使用,现在的vs2017以及以后的版本用这种方法找main函数的几率就比较小了。此外,在Debug模式下,由于没有激进的优化,代码通常更接近源代码结构,使得这种方法更为有效。另外,x64程序如今使用fastcall的调用约定,无法使用这个方法进行main的定位。

2.字符串搜索定位main函数
①IDA

main 函数通常会调用一些标准库函数,例如 printfputs,这些函数可能会引用一些字符串。可以通过字符串搜索来定位可能的 main 函数。这里我们可以使用快捷键Shift + F12 打开字符串窗口。在字符串窗口中查找在程序中出现过的字符串,如在本次作为例子的程序中就有一个最直接明显的字符串:Hello World

②x86dbg/x64dbg

x96dbg中使用字符串搜索定位main函数:使用x96dbg加载程序进行动态调试分析。

加载完毕后发现当前所处的模块是ntdll.dllntdll.dll 是 Windows 操作系统的一个系统动态链接库,包含了许多低级别的系统服务,特别是与内核相关的操作。这包括系统调用接口、异常处理、内存管理等关键功能,它是几乎所有 Windows 应用程序都依赖的一个模块,这个模块并不需要我们进行分析,这个时候我们可以按 F9 继续执行程序,直到遇到你自己程序中的断点或其他感兴趣的地方。

通过上图可以看到,按下F9后,上面的模块就切换成了我的程序名;接着可以右击反汇编的窗口,选择搜索->所有模块->字符串进行关键字搜索,此时就可以根据程序的一些字符串特征进行搜索,定位程序的main函数。

接着双击搜索出来的结果,转到原反汇编代码中:找到main函数。

寻找字符串也是有着很多限制,如果程序中没有进行输出和输入,那么就没有办法利用字符串去寻找主函数。如果存在字符串的话他也是最快找到入口点的方法之一。

3.通过编译器特征定位 main 函数

不同版本的编译器生成的代码可能会有特定的标记或行为模式,比如某些版本的编译器会生成特定的栈帧布局或函数 prologue/epilogue(函数的 prologue 和 epilogue 是函数在执行过程中用于设置和清理栈帧的标准序列。这些序列是编译器在生成函数代码时自动插入的,用于管理栈和寄存器,确保函数调用的正确性),这些都可以作为识别 main 函数的依据。

在这边我主要分析特征的方法是逆推,使用不同(版本)的编译器生成对应的Demo程序(Demo程序尽量简单,如Hello World),接着对Demo程序进行静态分析,因为程序比较简单,所以能够很快定位到main函数,从main函数不断往上一层推,在每一层函数调用中提取特征,直到找不到更上一层函数。然后通过动态调试分析我们真正需要调试的应用程序(非Demo),依靠特征定位main函数。接下来我们就举一个例子:

①Demo程序提取特征

找到main函数:

后,选定main函数名,使用Ctrl+X进行交叉引用找到该函数的上一层引用;

当前引用中仅有一个jmp,先进行记录:

当前记录:

第一个jmp

接着选中当前函数的函数名,再次进行交叉引用,获取上一层引用:

当前函数情况:

可以看到上一个函数在第4个call被调用,进行记录,当前的记录为:

第4个call
第一个jmp

接着还是选中当前函数

使用交叉引用获取上一层引用:

可以看到上层函数在这边的第一个call被调用,但是如果这边只是一个call的话可能到时候不太好定位,所以此时我们往上/下提取特征:

call    ?invoke_main@@YAHXZ ; invoke_main(void)
mov     [ebp+Code], eax
call    j____scrt_is_managed_app
movzx   ecx, al
test    ecx, ecx
jnz     short loc_411E9F
mov     edx, [ebp+Code]

当前记录:

第一个call
call    ?invoke_main@@YAHXZ ; invoke_main(void)   
mov     [ebp+Code], eax
call    j____scrt_is_managed_app
movzx   ecx, al
test    ecx, ecx
jnz     short loc_411E9F
mov     edx, [ebp+Code]
​
第4个call
第一个jmp

接着进行交叉引用:

特征:

第一个jz
call    sub_41123A
mov     [ebp+var_24], eax
mov     edx, [ebp+var_24]
cmp     dword ptr [edx], 0
jz      short loc_411E82

当前总记录:

第一个jz
call    sub_41123A
mov     [ebp+var_24], eax
mov     edx, [ebp+var_24]
cmp     dword ptr [edx], 0
jz      short loc_411E82
​
第一个call
call    ?invoke_main@@YAHXZ ; invoke_main(void)   
mov     [ebp+Code], eax
call    j____scrt_is_managed_app
movzx   ecx, al
test    ecx, ecx
jnz     short loc_411E9F
mov     edx, [ebp+Code]
​
第4个call
第一个jmp

选中函数,接着向上进行引用获取:

当前特征:

第一个jz
movzx   ecx, [ebp+var_1A]
push    ecx
call    j____scrt_release_startup_lock
add     esp, 4
call    sub_411195
mov     [ebp+var_20], eax
mov     edx, [ebp+var_20]
cmp     dword ptr [edx], 0
jz      short loc_411E51

当前总记录:

第一个jz
movzx   ecx, [ebp+var_1A]
push    ecx
call    j____scrt_release_startup_lock
add     esp, 4
call    sub_411195
mov     [ebp+var_20], eax
mov     edx, [ebp+var_20]
cmp     dword ptr [edx], 0
jz      short loc_411E51
​
第一个jz
call    sub_41123A
mov     [ebp+var_24], eax
mov     edx, [ebp+var_24]
cmp     dword ptr [edx], 0
jz      short loc_411E82
​
第一个call
call    ?invoke_main@@YAHXZ ; invoke_main(void)   
mov     [ebp+Code], eax
call    j____scrt_is_managed_app
movzx   ecx, al
test    ecx, ecx
jnz     short loc_411E9F
mov     edx, [ebp+Code]
​
第4个call
第一个jmp

接着交叉引用获取上一层引用:

特征:

第一个jmp
mov     [ebp+var_1A], al
cmp     dword_41A158, 1
jnz     short loc_411DA0
push    7
call    j____scrt_fastfail
jmp     short loc_411E01

当前记录:

第一个jmp
mov     [ebp+var_1A], al
cmp     dword_41A158, 1
jnz     short loc_411DA0
push    7
call    j____scrt_fastfail
jmp     short loc_411E01
​
第一个jz
movzx   ecx, [ebp+var_1A]
push    ecx
call    j____scrt_release_startup_lock
add     esp, 4
call    sub_411195
mov     [ebp+var_20], eax
mov     edx, [ebp+var_20]
cmp     dword ptr [edx], 0
jz      short loc_411E51
​
第一个jz
call    sub_41123A
mov     [ebp+var_24], eax
mov     edx, [ebp+var_24]
cmp     dword ptr [edx], 0
jz      short loc_411E82
​
第一个call
call    ?invoke_main@@YAHXZ ; invoke_main(void)   
mov     [ebp+Code], eax
call    j____scrt_is_managed_app
movzx   ecx, al
test    ecx, ecx
jnz     short loc_411E9F
mov     edx, [ebp+Code]
​
第4个call
第一个jmp

接着交叉引用:

特征:

第一个jnz
mov     large fs:0, eax
mov     [ebp+ms_exc.old_esp], esp
push    1
call    j____scrt_initialize_crt
add     esp, 4
movzx   eax, al
test    eax, eax
jnz     short loc_411D7B

总记录:

第一个jnz
mov     large fs:0, eax
mov     [ebp+ms_exc.old_esp], esp
push    1
call    j____scrt_initialize_crt
add     esp, 4
movzx   eax, al
test    eax, eax
jnz     short loc_411D7B
​
第一个jmp
mov     [ebp+var_1A], al
cmp     dword_41A158, 1
jnz     short loc_411DA0
push    7
call    j____scrt_fastfail
jmp     short loc_411E01
​
第一个jz
movzx   ecx, [ebp+var_1A]
push    ecx
call    j____scrt_release_startup_lock
add     esp, 4
call    sub_411195
mov     [ebp+var_20], eax
mov     edx, [ebp+var_20]
cmp     dword ptr [edx], 0
jz      short loc_411E51
​
第一个jz
call    sub_41123A
mov     [ebp+var_24], eax
mov     edx, [ebp+var_24]
cmp     dword ptr [edx], 0
jz      short loc_411E82
​
第一个call
call    ?invoke_main@@YAHXZ ; invoke_main(void)   
mov     [ebp+Code], eax
call    j____scrt_is_managed_app
movzx   ecx, al
test    ecx, ecx
jnz     short loc_411E9F
mov     edx, [ebp+Code]
​
第4个call
第一个jmp

接着交叉引用:

当前特征:

第二个call

总记录:

第二个call
​
第一个jnz
mov     large fs:0, eax
mov     [ebp+ms_exc.old_esp], esp
push    1
call    j____scrt_initialize_crt
add     esp, 4
movzx   eax, al
test    eax, eax
jnz     short loc_411D7B
​
第一个jmp
mov     [ebp+var_1A], al
cmp     dword_41A158, 1
jnz     short loc_411DA0
push    7
call    j____scrt_fastfail
jmp     short loc_411E01
​
第一个jz
movzx   ecx, [ebp+var_1A]
push    ecx
call    j____scrt_release_startup_lock
add     esp, 4
call    sub_411195
mov     [ebp+var_20], eax
mov     edx, [ebp+var_20]
cmp     dword ptr [edx], 0
jz      short loc_411E51
​
第一个jz
call    sub_41123A
mov     [ebp+var_24], eax
mov     edx, [ebp+var_24]
cmp     dword ptr [edx], 0
jz      short loc_411E82
​
第一个call
call    ?invoke_main@@YAHXZ ; invoke_main(void)   
mov     [ebp+Code], eax
call    j____scrt_is_managed_app
movzx   ecx, al
test    ecx, ecx
jnz     short loc_411E9F
mov     edx, [ebp+Code]
​
第4个call
第一个jmp

接着交叉引用:

特征:

push
mov 
call

总记录:

第一个call
push
mov 
call
​
第二个call
​
第一个jnz
mov     large fs:0, eax
mov     [ebp+ms_exc.old_esp], esp
push    1
call    j____scrt_initialize_crt
add     esp, 4
movzx   eax, al
test    eax, eax
jnz     short loc_411D7B
​
第一个jmp
mov     [ebp+var_1A], al
cmp     dword_41A158, 1
jnz     short loc_411DA0
push    7
call    j____scrt_fastfail
jmp     short loc_411E01
​
第一个jz
movzx   ecx, [ebp+var_1A]
push    ecx
call    j____scrt_release_startup_lock
add     esp, 4
call    sub_411195
mov     [ebp+var_20], eax
mov     edx, [ebp+var_20]
cmp     dword ptr [edx], 0
jz      short loc_411E51
​
第一个jz
call    sub_41123A
mov     [ebp+var_24], eax
mov     edx, [ebp+var_24]
cmp     dword ptr [edx], 0
jz      short loc_411E82
​
第一个call
call    ?invoke_main@@YAHXZ ; invoke_main(void)   
mov     [ebp+Code], eax
call    j____scrt_is_managed_app
movzx   ecx, al
test    ecx, ecx
jnz     short loc_411E9F
mov     edx, [ebp+Code]
​
第4个call
第一个jmp

接着交叉引用:

特征:

第一个jmp

总记录:

第一个jmp
​
第一个call
push
mov 
call
​
第二个call
​
第一个jnz
mov     large fs:0, eax
mov     [ebp+ms_exc.old_esp], esp
push    1
call    j____scrt_initialize_crt
add     esp, 4
movzx   eax, al
test    eax, eax
jnz     short loc_411D7B
​
第一个jmp
mov     [ebp+var_1A], al
cmp     dword_41A158, 1
jnz     short loc_411DA0
push    7
call    j____scrt_fastfail
jmp     short loc_411E01
​
第一个jz
movzx   ecx, [ebp+var_1A]
push    ecx
call    j____scrt_release_startup_lock
add     esp, 4
call    sub_411195
mov     [ebp+var_20], eax
mov     edx, [ebp+var_20]
cmp     dword ptr [edx], 0
jz      short loc_411E51
​
第一个jz
call    sub_41123A
mov     [ebp+var_24], eax
mov     edx, [ebp+var_24]
cmp     dword ptr [edx], 0
jz      short loc_411E82
​
第一个call
call    ?invoke_main@@YAHXZ ; invoke_main(void)   
mov     [ebp+Code], eax
call    j____scrt_is_managed_app
movzx   ecx, al
test    ecx, ecx
jnz     short loc_411E9F
mov     edx, [ebp+Code]
​
第4个call
第一个jmp

接着进行交叉引用:

此处显示:这个函数并未被引用,至此我们的特征提取完成。

动态调试定位main函数

接着将程序加载进x96dbg中,根据IDA获取的特征(总记录)进行动态调试定位main函数:

按下F9进入当前分析的程序相关模块;

根据特征,我们要选择第一个jmp,按下F7/F8进行跳转:

紧接着再根据特征进行跳转:

第一个call
push
mov 
call

进入第一个call;

此处需要使用F7进行步入;步入后接着根据特征找到第二个call

经过第一个call时,点击F8进行步过,第二个call时点击F7步入;接着根据特征找到第一个jnz,特征如下:

第一个jnz
mov     large fs:0, eax
mov     [ebp+ms_exc.old_esp], esp
push    1
call    j____scrt_initialize_crt
add     esp, 4
movzx   eax, al
test    eax, eax
jnz     short loc_411D7B

这边jne与jnz是一样的,这点如果有疑惑请回头看看我之前的汇编相关文章;再这边我们可以再jne出点击F2进行断点标记,接着使用f9运行程序至断点处,再点击F7/F8进行步入或者步过:

接着还是根据特征找到第一个jmp进行跳转:

第一个jmp
mov     [ebp+var_1A], al
cmp     dword_41A158, 1
jnz     short loc_411DA0
push    7
call    j____scrt_fastfail
jmp     short loc_411E01

使用F2在jmp处打断点,接着使用F9运行至断点处,但是因为上述jne在进行跳转时会跳过jmp命令的执行,所以我们这边转换思路:将光标移动至jmp跳转的位置,按下F4运行程序至jmp跳转的位置:

接着根据特征进行寻找第一个jz:

第一个jz
movzx   ecx, [ebp+var_1A]
push    ecx
call    j____scrt_release_startup_lock
add     esp, 4
call    sub_411195
mov     [ebp+var_20], eax
mov     edx, [ebp+var_20]
cmp     dword ptr [edx], 0
jz      short loc_411E51

找到后使用F2打断点,F9运行至断点处,接着使用F7/F8进行跳转,接着根据特征寻找第一个jz

第一个jz
call    sub_41123A
mov     [ebp+var_24], eax
mov     edx, [ebp+var_24]
cmp     dword ptr [edx], 0
jz      short loc_411E82

依照上述步骤进行跳转后,接着根据特征寻找第一个call

第一个call
call    ?invoke_main@@YAHXZ ; invoke_main(void)   
mov     [ebp+Code], eax
call    j____scrt_is_managed_app
movzx   ecx, al
test    ecx, ecx
jnz     short loc_411E9F
mov     edx, [ebp+Code]

F7步入;再根据特征寻找第4个call;

F7步入后,就可以定位到main函数的跳转表:

跳转表(Jump Table)是一种编程结构,用于实现程序中的多分支控制流,尤其是在处理 switch-case 语句或类似逻辑时。在汇编或机器码中,跳转表是一组内存地址的集合,每个地址对应不同代码块的入口点。程序在执行时,通过索引跳转表来选择要执行的代码块。

按下F7/F8后就可以定位到当前程序的main函数了:

因为笔者当前使用的程序是使用VS2017生成的,解决方案为Debug,解决平台为x86;即上述总记录中的特征就是VS2017\Debug x86程序的特征,若是相同环境生成的程序则都可以根据这个特征去定位到main函数。其他环境生成的程序则与本文也是一个思路。

对该方法进行总结:根据相同编译器去写一个demo(尽量简单),接着根据静态调试在demo中获取的特征,在动态调试中进行主函数定位。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/51328.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

WIN 10 添加右键菜单(VSCode 打开当前目录)

WIN 10 添加右键菜单&#xff08;VSCode 打开当前目录&#xff09; 前言最终效果操作步骤 前言 每次打开代码都需要先打开 VSCode&#xff0c;再选择最近打开的项目或者浏览打开项目&#xff0c;感觉比较难找。所以自己添加了右键命令。 最终效果 操作步骤 cmd 打开注册表 找…

appium学习记录

免责声明 本文内容仅供参考&#xff0c;将appuim与爬虫技术相结合可能违反某些app的使用条款和法律法规。作者不对因此产生的法律问题或技术风险负责。建议读者在进行爬取操作前&#xff0c;充分了解相关法律法规并确保合规。 1、初识appium 背景&#xff1a;部分APP需要反编译…

C#用户控件usercontrol中的子控件事件及属性的传递

也不知道这个标题怎么写&#xff0c;但是问题是个老问题&#xff0c;大家都可能遇到过&#xff0c;不过有同学问到&#xff0c;那就写出来。其实很简单。只不过有的同学看了其他博文后脑子还是懵懵的。所以这里就分两部分来说明一下。 文章目录 一、属性的传递1、原理2、步骤3…

Mac M1Pro 安装Java性能监控工具VisualVM 2.1.9

本地已经安装了java8&#xff0c;在终端输入jvisualvm提示没有安装 zhiniansara ~ % jvisualvm The operation couldn’t be completed. Unable to locate a Java Runtime that supports jvisualvm. Please visit http://www.java.com for information on installing Java.官网…

RPA自动化流程机器人助力企业财务数字化转型

在数字经济时代&#xff0c;企业需要快速响应市场变化&#xff0c;而财务数字化转型是企业适应现代商业环境、提升竞争力的必要步骤。财务数字化转型不仅涉及企业财务能力的提升&#xff0c;推动了财务管理与决策模式的转变。RPA自动化流程机器人因其能通过自动化技术帮助企业实…

[云计算] 虚拟化笔记

原著&#xff1a; 韩冰&#xff0c;[云计算课程]&#xff0c; 有删改。 目的 对 IT 资源简化&#xff0c;用户通过标准接口访问。 资源是提高一定功能的实现 。可以是硬件&#xff0c; 如CPU, 也可以是软件。 发展史 1961 IBM CPU 分时间片&#xff0c; 一个CPU 虚拟化为多…

【Nature】在科研中应用ChatGPT:如何与数据对话

随着人工智能技术的迅猛发展&#xff0c;大型语言模型&#xff08;LLMs&#xff09;正逐渐成为科研领域的一种创新工具。这些模型通过自然语言处理技术&#xff0c;使得研究人员能够以直观的方式与数据进行交互&#xff0c;从而简化了数据分析和解释的过程。在《自然》杂志2024…

当外接硬盘接入到macOS上,只读不可写时,应当格式化

当windows磁盘格式例如 NTFS 的硬盘接入到macOS上时&#xff0c;会发现无法新建文件夹&#xff0c;无法删除、重命名。原因是磁盘格式对不上macOS&#xff0c;需要进行格式化。格式化时请注意备份重要数据。具体做法如下&#xff0c;在macOS中找到磁盘工具&#xff0c;然后对磁…

QT Quick QML 实例之定制 TableView

QT Quick QML 实例之定制 TableView 一、演示二、C关键步骤1. beginInsertRows()&#xff08;用户插入行&#xff09;2. roleNames() &#xff08;表格中列映射&#xff09;3. data() &#xff08;用户获取数据&#xff09;4. headerData() &#xff08;表头&#xff09;5. fla…

影视会员官方渠道api对接

API对接是指两个不同的软件系统或应用程序之间通过API&#xff08;应用程序编程接口&#xff09;进行交互的过程。这种交互允许数据和功能的共享&#xff0c;而不必暴露系统的内部工作原理。在影视会员充值场景中&#xff0c;API对接具有以下几个关键特点和优势&#xff1a; 数…

【从Qwen2,Apple Intelligence Foundation,Gemma 2,Llama 3.1看大模型的性能提升之路】

从早期的 GPT 模型到如今复杂的开放式 LLM&#xff0c;大型语言模型 (LLM) 的发展已经取得了长足的进步。最初&#xff0c;LLM 训练过程仅侧重于预训练&#xff0c;但后来扩展到包括预训练和后训练。后训练通常包括监督指令微调和校准&#xff0c;这是由 ChatGPT 推广的。 自 …

11、Redis高级:Key设置、BigKey解决、批处理优化、集群下批处理、慢查询

Redis高级篇之最佳实践 今日内容 Redis键值设计批处理优化服务端优化集群最佳实践 1、Redis键值设计 1.1、优雅的key结构 Redis的Key虽然可以自定义&#xff0c;但最好遵循下面的几个最佳实践约定&#xff1a; 遵循基本格式&#xff1a;[业务名称]:[数据名]:[id]长度不超过…

沉浸式解压小视频在哪找?非常减压的几个视频素材网站分享

沉浸式解压小视频&#xff0c;以其独特的舒缓音乐、宁静自然景观和柔和动态图像&#xff0c;成为了迅速消解压力的有效途径。这些视频能够帮助我们暂时离开紧张的现实&#xff0c;重获内心的平和。如果你正在寻找优质的解压视频素材&#xff0c;不用担心&#xff0c;接下来我会…

【HarmonyOS NEXT星河版开发学习】综合测试案例-各平台评论部分

目录 前言 功能展示 整体页面布局 最新和最热 写评论 点赞功能 界面构建 初始数据的准备 列表项部分的渲染 底部区域 index部分 知识点概述 List组件 List组件简介 ListItem组件详解 ListItemGroup组件介绍 ForEach循环渲染 列表分割线设置 列表排列方向设…

图像分割论文阅读:BCU-Net: Bridging ConvNeXt and U-Net for medical image segmentation

本文提出了一种集合ConvNeXt和U-Net优势的网络模型来分割医学图像。 当然&#xff0c;模型整体结构就是并列双分支&#xff0c;如果只是这些内容&#xff0c;不值得拿出来讲。 主要有意思的部分是其融合两分支的多标签召回模块&#xff08;multilabel recall loss module&…

如何使用midjourney?MidJourney订阅计划及国内订阅教程

国内如何订阅MidJourney 第三方代理 参考&#xff1a; zhangfeidezhu.com/?p474 使用信用卡订阅教程 办理国外信用卡&#xff1a; 这个各自找国外的银行办理就好了。 登录MidJourney&#xff1a; 登录MidJourney网站&#xff0c;进入订阅中心。如果是在Discord频道&#x…

ES 模糊查询 wildcard 的替代方案探索

一、Wildcard 概述 Wildcard 是一种支持通配符的模糊检索方式。在 Elasticsearch 中&#xff0c;它使用星号 * 代表零个或多个字符&#xff0c;问号 ? 代表单个字符。 其使用方式多样&#xff0c;例如可以通过 {"wildcard": {"field_name": "value&…

IP in IP 协议

IP in IP 是一种多重IP协议&#xff0c;即&#xff1a;客户机可以发送一个IP协议内部在嵌套一个IP协议到某个特定的主机上&#xff0c;在由具体的主机作为路由进行转发的协议。 例如&#xff1a; IP in IP帧协议结构为&#xff0c;第一层为发送到IP in IP 路由主机的报文&…

Vmware Workstation Pro 17.5.2最新版安装-免费使用

安装要求&#xff1a; Windows 10 或 11 操作系统&#xff08;64位&#xff09; 兼容的多核 64 位&#xff08;x86&#xff09;处理器&#xff08;1.3GHz 或更高&#xff09; 至少 4GB 内存&#xff08;建议越大越好&#xff09; 至少 1.2GB 可用磁盘空间 BIOS/UEFI 中开启…

epoll+线程池模型

&#x1f525;博客主页&#xff1a; 我要成为C领域大神&#x1f3a5;系列专栏&#xff1a;【C核心编程】 【计算机网络】 【Linux编程】 【操作系统】 ❤️感谢大家点赞&#x1f44d;收藏⭐评论✍️ 本博客致力于知识分享&#xff0c;与更多的人进行学习交流 ​ 负载均衡技术 …