当前位置: 首页 > news >正文

The Social-Engineer Toolkit(社会工程学工具包)互联网第一篇全模块讲解

1657607524_62cd15641a1192a582fcb.png!small?1657607525503

一、工具介绍

Social-Engineer Toolkit
是一个专为社会工程设计的开源渗透测试框架,可以帮助或辅助你完成二维码攻击、可插拔介质攻击、鱼叉攻击和水坑攻击等。SET
本身提供了大量攻击选项,可让您快速进行信任型攻击,也是一款高度自定义工具。 SET 是 TrustedSec, LLC
的产品,该公司是一家位于俄亥俄州克利夫兰的信息安全咨询公司。Social-Engineer Toolkit 则是由TrustedSec的创始人Dave
Kennedy所创建和编写。

二、工具安装

命令行键入:git clone https://github.com/trustedsec/social-engineer-toolkit.git

三、工具使用

初始界面

命令行键入:setoolkit1656924427_62c2a90b733b280a1630e.png!small

  1. Social-Engineering Attacks

  2. Penetration Testing (Fast-Track)

  3. Third Party Modules

  4. Update the Social-Engineer Toolkit

  5. Update SET configuration

  6. Help, Credits, and About

  7. 社会工程攻击

  8. 渗透测试(快速通道)

  9. 第三方模块

  10. 更新社会工程师工具包

  11. 更新 SET 配置

  12. 帮助、鸣谢和关于

所有模块1656925226_62c2ac2aa55ea84ba19a4.png!small?1656925227472

  1. Spear-Phishing Attack Vectors

  2. Website Attack Vectors

  3. Infectious Media Generator

  4. Create a Payload and Listener

  5. Mass Mailer Attack

  6. Arduino-Based Attack Vector

  7. Wireless Access Point Attack Vector

  8. QRCode Generator Attack Vector

  9. Powershell Attack Vectors

  10. Third Party Modules

  11. 鱼叉式网络钓鱼攻击

  12. 网站攻击

  13. 传染性媒体生成器

  14. 创建有效负载和侦听器

  15. 群发邮件攻击

  16. 基于 Arduino 的攻击

  17. 无线接入点攻击

  18. 二维码攻击生成器

  19. Powershell 攻击

  20. 第三方模块

该款工具的使用方法非常简单 ,我们可以直接通过数字 (1、2、3、4……)
在交互式的命令行界面进行使用,接下来我会为大家讲解每个模块,部分模块为了让大家便于理解而并没有选择直译,但不会影响到大家使用或导致差异。现在世界各地的企业都开始流行
BYOC(Bring Your Own Compute)、BYOD(Bring Your Own Device)和BYOL(Bring Your Own
Laptop)
办公。使得企业员工更容易受到社会工程学攻击,从而影响到企业安全。

模块一:Spear-Phishing Attack Vectors

基于邮件媒介的钓鱼攻击1656925572_62c2ad848e3175ce7dca0.png!small?1656925573180

The Social-Engineer
Toolkit支持多种鱼叉式攻击,无论你身处红队实施攻击,还是身处蓝队完成溯源分析和溯源反制,它都可以是你的大杀器。在这个模块中,The Social-
Engineer Toolkit可以帮助或辅助你完成
Phishing和Whaling。1656935219_62c2d333ca60283f26de4.png!small?1656935220475

支持高度自定义可扩展可联动的工具是一个真正好工具的重要体现,SET的几乎每个模块都既提供了默认的temples,也支持自定义。这个模块中你可以使用Gmail或者其他邮箱,在最后还可以自动调用C2框架进行监听。1657626934_62cd6136cacb8393e49c8.png!small

作为演示,我们这里直接使用模板,SET给
大家提供了一些模板可以直接使用,我们这里选择DLL劫持攻击。1657627295_62cd629f4b1bade868545.png!small?1657627296495

选择攻击载荷。1657627422_62cd631ee190e0ae29cf9.png!small?1657627424063

端口我们这里设置默认。1657627513_62cd63796b2c53f4e6f56.png!small?1657627514783

选择回连载荷。1657627631_62cd63efaa2cd6013a300.png!small?1657627633176

选择文件扩展类型。1657627700_62cd64347bbbd9418c8a2.png!small?1657627702125

安装RAR。1657627716_62cd64441072d9c04f8c9.png!small?1657627717498

或者安装ZIP。1657896021_62d17c55e44552e7dcc7e.png!small?1657896023763

设置文件名并选择一种压缩方式。1657627178_62cd622a9f842da8141a7.png!small?1657627179885

确认是否要重命名该文件。1657896298_62d17d6a073d073de7058.png!small?1657896299751

选择向单个/多个邮箱发起攻击。1657628700_62cd681cd30986badd677.png!small?1657628702973

选择使用的预定义邮件模板/制作一次性邮件模板。1657874858_62d129aa130dfe66a6fcc.png!small?1657874859940

我选择了使用预定义邮件模板,所以大家可以看到这里提供了一些,我们随便选择一个,这将关系到邮件的内容。1657874945_62d12a016bf4e13a98530.png!small?1657874947218

设置一个收件邮箱(被攻击者)。1657896648_62d17ec8c581ab4d0f3f5.png!small

设置一个发件邮箱(攻击者)。1657875107_62d12aa39bf7cd8aca0ee.png!small?1657875109362

邮件已经成功发送,并自动调用C2框架开始监听。

模块二:Website Attack Vectors

基于网站媒介的钓鱼攻击1656936444_62c2d7fc3773d8ad776b3.png!small?1656936444874

在这个模块中,The Social-Engineer
Toolkit具有克隆整个网站然后在本地托管的强大功能,它拥有网站的精确克隆的绝对优势,当然同样支持自定义模板,但需要你具备一定的 HTML
基础。1657875147_62d12acbd8d0c5a3caeef.png!small?1657875150450

这里提供了一些攻击类型,比如java应用攻击、浏览器漏洞攻击、凭据收割攻击、重写页面攻击、Web-jacking、Multi-Attack和HTA
attack。我们这里选择票据收割为大家演示。1657876096_62d12e80a567702229fa5.png!small?1657876098401

这里可以选择模板或者站点克隆或自定义,我们直接使用模板。1657876172_62d12ecc6b874aff3aa6f.png!small?1657876174970

设置收集提交数据的服务器地址。1657876234_62d12f0a680ab0f176ccd.png!small?1657876236741

选择模板后将自动完成创建。1657876253_62d12f1d5d7256165a3ba.png!small?1657876255021

当用户访问我们的服务器,会看到这个钓鱼页面。

1657876312_62d12f586da4097a6ece4.png!small?1657876314097

用户误认为时登录页面,并将自己的用户名和密码输入表单并进行登陆提交操作。1657876397_62d12fade0e3affc15744.png!small?1657876399784

我们便得到了包含用户名和密码的凭据。这里我直接使用的模板,但在实战时,大家可以配合穿透工具,通过克隆或制作一些控制台登录界面,比如OA、EMS和CMS等服务的登录界面。此时,如果我们也已经劫持目标移动端或移动端APP,甚至可以通过劫持手机验证码等方式永久盗取账号等信息,但可能会触发风控和被对手发觉。

模块三:Infectious Media Generator

传播性恶意媒体文件生成器1657876725_62d130f53b696d126d750.png!small?1657876726945

在这个模块中,The Social-Engineer
Toolkit可以创建一个可以加载到可移动存储介质的恶意文件,并在插入目标计算机时用于传递有效载荷。当社会工程师想要将拇指驱动器放入目标的场所中并希望有人将它们拾取并插入计算机时,这是一个特别有用的功能。该工具还允许用户导入自己的恶意可执行文件或使用随附的可执行文件。该工具将恶意文件作为自动运行文件加载,这意味着它将在插入后立即由计算机运行,无需用户操作。1657877032_62d13228458c42dbf7b65.png!small?1657877033938

你可以选择生成特定的文件格式载荷或者标准格式载荷。1657877087_62d1325f9c4f56319d646.png!small?1657877089380

选择自己要使用的载荷。1657877160_62d132a81484e677c4c4b.png!small?1657877161638

设置选项参数。1657877183_62d132bf7c9735d0f93e1.png!small?1657877185304

此时载荷已经生成成功,只需要写入到CD/DVD/USB固件中。1657877263_62d1330f54cdbac5888bc.png!small?1657877265013

SET会自动调用msf的监听模块帮我们监听。

模块四:Create a Payload and Listener

创建载荷并监听1657877309_62d1333d696677ceba441.png!small?1657877311258

在这个模块中,The Social-Engineer
Toolkit单独创建使用恶意载荷,并自动调用msf监听模块监听。1657877432_62d133b8a8586f0e10368.png!small?1657877434401

选择载荷。
1657890945_62d168814b5b11b87b81a.png!small?1657890946925

设置选项参数。1657890998_62d168b6bea8d8bd6241e.png!small?1657891000601

SET会自动调用msf的监听模块帮我们监听。

模块五:Mass Mailer Attack

群发邮件攻击1657877617_62d13471f2f2302552be3.png!small?1657877619671

在这个模块中,The Social-Engineer
Toolkit单独制作发送钓鱼邮件,并自动调用msf监听模块监听。1657877675_62d134abc6e69e00d56bf.png!small?1657877677594

在之前的的过程中该模块也是充当了其它模块的一部分,已经给大家演示过了,有一点点鸡肋。1657628339_62cd66b30d3ce6f8ccd30.png!small?1657628340342

选择向单个/多个邮箱发起攻击。1657628700_62cd681cd30986badd677.png!small?1657628702973

选择使用的预定义邮件模板/制作一次性邮件模。1657874858_62d129aa130dfe66a6fcc.png!small?1657874859940

我在演示的时候选择了使用预定义邮件模板,所以大家可以看到这里提供了一些,我们随便选择一个,这将关系到邮件的内容。1657874945_62d12a016bf4e13a98530.png!small?1657874947218

设置一个收件邮箱(被攻击者)。1657896648_62d17ec8c581ab4d0f3f5.png!small?1657896650437

设置一个发件邮箱(攻击者)。1657896782_62d17f4ea21d9ce1ba504.png!small?1657896784274

设置为高权重标注邮件。1657875107_62d12aa39bf7cd8aca0ee.png!small?1657875109362

SET会自动调用msf的监听模块帮我们监听。

模块六:Arduino-Based Attack Vector

基于Arduino的攻击1657877800_62d135281f9ff01027563.png!small?1657877802038

在这个模块中,我们会生成用于近源攻击的Arduino代码文件,基于 Arduino 的攻击向量利用基于 Arduino
的设备对设备进行编程。您可以利用板载的 Teensy存储,并且可以允许在物理上远程执行代码系统。由于设备已注册为 USB
键盘的它将绕过任何自动运行禁用或端点保护系统。1657878239_62d136df39f7ab9e0469c.png!small?1657878242306

你需要购买Teensy USB 设备,并将生成的文件并通过 Arduino(用于对 Teensy 进行编程的 IDE)写入Teensy USB
设备。1657878188_62d136acc9c1cc2d9f0c0.png!small?1657878190550

选择一个载荷。1657878204_62d136bc542a4d15006f8.png!small?1657878205926

设置选项和自动监听。1657878400_62d137808d5753a02376f.png!small?1657878402356

选择创建的载荷。1657627422_62cd631ee190e0ae29cf9.png!small?1657627424063

设置监听端口。1657878528_62d1380011b8290c2cd9d.png!small?1657878529740

选择注入的代码。1657878547_62d13813c901c79bfb37b.png!small?1657878549443

代码文件生成完成,需要将生成的文件并通过 Arduino(用于对 Teensy 进行编程的 IDE)写入Teensy USB
设备。笔者也尝试了通过树莓派进行编码。

模块七:Wireless Access Point Attack Vector

无线接入点攻击1657878623_62d1385fadc2f6b8a14d0.png!small?1657878625396

在这个模块中,SET提供的另一个有效功能,它允许攻击者创建无线网络的克隆,当目标加入该克隆副本时,它会将他或她的浏览器定向到恶意站点。该功能利用了包括
AirBase-ng、arpspoof和dnsspoof
在内的工具组合,打出“组合拳”。关于此功能的工作原理没有太多要解释的,因为我们所要做的就是告诉SET启动无线接入点并指定要在攻击中使用的设备网卡。这很简单,但非常有效。它可以在组织中用于收集登录凭据。由于组织用户严重依赖组织提供的
Internet。其实,无线渗透测试出来evil twin还有很多别的攻击方式,常见的有Caffe
Latte、Hirte、KRACK等,一些攻击甚至可以破解WPS的WPS PIN。

模块八:QRCode Generator Attack Vector

二维码攻击生成器1657878737_62d138d1ebf71acc05a30.png!small?1657878739625

在这个模块中,我们可以将搭配其它模块使用,将之前生成的钓鱼网站等资源转换成二维码。1657878835_62d13933f05d80523a242.png!small?1657878837645

设置二维码指向网站地址,这里写我们的钓鱼网站地址。1657878879_62d1395fe6f95ad9b0704.png!small?1657878881903

二维码生成完成,由于二维码无法直观的辨别安全性,制作者通常会将二维码贴至公共场合,或是掩盖合法二维码进行攻击。笔者最近在研究一项自己发表的议题,通过动态二维码(活码)替换静态二维码(死码)进行灵活的社会工程学攻击。

模块九:Powershell Attack Vectors Powershell

攻击1657879138_62d13a622139662c4905d.png!small?1657879139751

在这个模块当中我们将主要进行针对powershell的攻击,通常当我们进行到TTPs(请注意这里不是PTH和PTT)中的一个环节,将RAT传到目标主机时但无法加载,便可以考虑powershell。1657879182_62d13a8e8c099c3131014.png!small?1657879184509

选择一个模块。1657879663_62d13c6faf228519a2f69.png!small?1657879665354

设置选项参数。1657879675_62d13c7b77b2c2aaec40c.png!small?1657879677253

当目标通过powershell运行代码时便会建立会话。

模块十:Third Party Modules

第三方模块1657880857_62d141190c8585c9b3d7c.png!small?16578808586911657942345_62d2314927b0afd77a6f0.png!small?1657942346356

四、总结

Social-Engineer Toolkit曾是排名TOP 1 的社会工程学利用工具,对于Offensive Security和Defensive
Security都有它分享的价值,在笔者之前这款工具除TrustedSec官方的使用help外,国内和国外还没有一篇完整的使用教程。这是
该工具在互联网的第一篇完全使用教程
。笔者也对该工具进行了DIY,大家如果感兴趣可以自己进行尝试,添加一些属于自己的modules用于pentesting。麻省理工最新研究表明,AI/ML并不能很好的防止该类攻击。目前,对抗这种攻击最好的方法就是健全企业的网络安全规范和员工的网络安全意识。

五、作者

Hacker-零

ity都有它分享的价值,在笔者之前这款工具除TrustedSec官方的使用help外,国内和国外还没有一篇完整的使用教程。这是
该工具在互联网的第一篇完全使用教程
。笔者也对该工具进行了DIY,大家如果感兴趣可以自己进行尝试,添加一些属于自己的modules用于pentesting。麻省理工最新研究表明,AI/ML并不能很好的防止该类攻击。目前,对抗这种攻击最好的方法就是健全企业的网络安全规范和员工的网络安全意识。

五、作者

Hacker-零

最后

分享一个快速学习【网络安全】的方法,「也许是」最全面的学习方法:
1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(一周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(一周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(一周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

在这里插入图片描述

恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k。

到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?

想要入坑黑客&网络安全的朋友,给大家准备了一份:282G全网最全的网络安全资料包免费领取!
扫下方二维码,免费领取

有了这些基础,如果你要深入学习,可以参考下方这个超详细学习路线图,按照这个路线学习,完全够支撑你成为一名优秀的中高级网络安全工程师:

高清学习路线图或XMIND文件(点击下载原文件)

还有一些学习中收集的视频、文档资源,有需要的可以自取:
每个成长路线对应板块的配套视频:


当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

因篇幅有限,仅展示部分资料,需要的可以【扫下方二维码免费领取】

相关文章:

The Social-Engineer Toolkit(社会工程学工具包)互联网第一篇全模块讲解

一、工具介绍 Social-Engineer Toolkit 是一个专为社会工程设计的开源渗透测试框架,可以帮助或辅助你完成二维码攻击、可插拔介质攻击、鱼叉攻击和水坑攻击等。SET 本身提供了大量攻击选项,可让您快速进行信任型攻击,也是一款高度自定义工具…...

Windows11去掉不满足系统要求的提示水印

我的电脑是LEGION的拯救者R70002021,预装的是Windows 11 家庭中文版,没有折腾重装过系统,今天突然注意到右下角出现了这个提示:“不满足系统要求。转到’设置"了解详细信息”。 在进入设置 - 系统 面板中也提示不满足系统要…...

JavaScript 计时事件

JavaScript 计时事件 通过使用 JavaScript,我们有能力做到在一个设定的时间间隔之后来执行代码,而不是在函数被调用后立即执行。我们称之为计时事件。 在 JavaScript 中使用计时事件是很容易的,两个关键方法是: setInterval() - 间隔指定的…...

七大排序算法的多语言代码实现

文章目录 前言 一、排序算法 1.原理简述 2.分类与复杂度 二、实例代码 1.冒泡排序 C Python Java Golang Rust Dephi 2.选择排序 C Python Java Golang Rust Dephi 3.插入排序 C Python Java Golang Rust Dephi 4.希尔排序 ​编辑 C Python Java Gola…...

【基础算法】表达式计算

中缀表达式:我们平常见到的正常数学式子 后缀表达式:12-3* 后缀表达式对于计算机很容易计算,只需要从头部扫描字符串。然后遇到数字就入栈,遇到运算符就取出栈顶的两个数进行运算。最后把运算结果入栈,最后栈中就会剩一个数为答…...

动态规划问题

目录 一、动态规划简介 二、利用动态规划解决问题 1、斐波拉契序列 2、拆分词句 3、三角形最小路径和 4、不同的路径数目(一) 5、带权值的最小路径和 6、求路径ii 7、01背包 8、不同子序列 9、编辑距离 10、分割回文串 一、动态规划…...

【MySQL进阶】 存储引擎 索引

😊😊作者简介😊😊 : 大家好,我是南瓜籽,一个在校大二学生,我将会持续分享Java相关知识。 🎉🎉个人主页🎉🎉 : 南瓜籽的主页…...

5 款最好的免费 SSD 数据恢复软件

SSD(固态硬盘)提供比传统硬盘更快的读/写速度,使启动、软件加载和游戏启动更快。因此,在我们选择存储设备时,它是一个极好的选择。但是,它仍然存在数据丢失的风险。假设您是受害者之一,正在寻找…...

MyBatis案例 | 使用映射配置文件实现CRUD操作——删除数据

本专栏主要是记录学习完JavaSE后学习JavaWeb部分的一些知识点总结以及遇到的一些问题等,如果刚开始学习Java的小伙伴可以点击下方连接查看专栏 本专栏地址:🔥JavaWeb Java入门篇: 🔥Java基础学习篇 Java进阶学习篇&…...

CSDN 编程竞赛二十八期题解

竞赛总览 CSDN 编程竞赛二十八期:比赛详情 (csdn.net) 本期竞赛的题目都很简单,但是非常考验读题和编码速度。这一次没有遇到bug,竞赛体验较好。 竞赛题解 题目1、小Q的鲜榨柠檬汁 团建活动是大家所想要的。小Q给大家准备了鲜橙汁。现在…...

DML数据操纵语言

DML数据操纵语言 目录概述一、插入语句(一)方式一(二)方式二:(三)两种方式的比较二、修改语句三、删除语句概述方式一:delete方式二:truncate语句 【清空语句】delete VS truncate 【面试题!!!】概述 数据…...

【Hello Linux】Linux工具介绍 (gcc/g++ gdb)

作者:小萌新 专栏:Linux 作者简介:大二学生 希望能和大家一起进步! 本篇博客简介:介绍Linux的常用工具gcc/g 以及gbd Linux工具介绍gcc / ggcc / g的作用为什么语言要经过这四步才能变为可执行指令gcc / g语法预处理编…...

TeamFiltration:一款针对O365 AAD账号安全的测试框架

关于TeamFiltration TeamFiltration是一款针对O365 AAD账号安全的跨平台安全测试框架,在该工具的帮助下,广大研究人员可以轻松对O365 AAD账号进行枚举、喷射、过滤和后门植入等操作。TeamFiltering与CrackMapExec非常相似,它可以创建并维护一…...

你是真的“C”——Visual Studio 2022(VS2022)编译器 -—实用调试技巧

你是真的“C”——Visual Studio 2022(VS2022)编译器 -—实用调试技巧😎前言🙌1. 什么是bug?🙌2. 调试是什么?有多重要?🙌2.1 调试是什么?2.2 调试的基本步骤…...

数据结构与算法:7种必须会的排序以及3种非基于比较排序

1.什么是排序 排序:所谓排序,就是使一串记录,按照其中的某个或某些关键字的大小,递增或递减的排列起来的操作。 稳定性:假定在待排序的记录序列中,存在多个具有相同的关键字的记录,若经过排序…...

数据库用户数

Oracle的用户数 oracle软件内部并没对用户数做限制,买5个用户数,指你买了5个user licences,从法律上只能连5个session,超过5个的连接都是非法的。oracle不给你技术上的限制,可是给你法律上的限制。 一般来讲&#xf…...

nginx如何用html显示多个图片并加入播放链接

需求背景通过nginx来做个点播服务,ffmpeg截取视频中的某一帧作为视频的封面,前端页面展示这个封面,,并链接到对应的视频播放链接,加载播放器进行播放简单介绍一下ffmpeg截取视频中的某一帧的方式截取视频的第一帧&…...

【蓝桥杯集训·每日一题】Acwing 3729. 改变数组元素

文章目录一、题目1、原题链接2、题目描述二、解题报告1、思路分析2、时间复杂度3、代码详解三、知识风暴一维差分区间合并一、题目 1、原题链接 3729. 改变数组元素 2、题目描述 给定一个空数组 V 和一个整数数组 a1,a2,…,an。 现在要对数组 V 进行 n 次操作。 第 i 次操作的…...

springmvc执行流程

文章目录前言一、springMVC请求执行流程二、组件说明以下组件通常使用框架提供实现:总结前言 本篇文章是对springmvc的补充 接上篇文章springmvc入门https://blog.csdn.net/l_zl2021/article/details/127120873 一、springMVC请求执行流程 1.用户发送请求至前端控制…...

SpringMVC(2)

一)接受到JSON格式的数据:使用RequestBody来进行接收 ResponseBody表示的是返回一个非页面的数据 RequestBody表示的是后端要接受JSON格式的数据 一)接收单个格式的JSON格式的数据,我们使用一个对象来进行接收 1)我们之前接受GET请求中的queryString中的参数的时候&…...

Jackson序列化json时null转成空串或空对象

在项目中可能会遇到需要将null转"",可以通过以下方法解决。一:添加JacksonConfig 配置import com.fasterxml.jackson.core.JsonGenerator;import com.fasterxml.jackson.databind.JsonSerializer;import com.fasterxml.jackson.databind.Objec…...

如何将Python的上级目录的文件导入?【from.import】

假如有如下目录: -python ----file1 ---------file1_1 ------------------pfile1_1.py ---------pfile1.py ----file2 ---------pfile2.py ----pfile.py ----data.py 在pfile1_1.py中想要将pfile.py 导入怎么办? 首先将其上级目录添加到系统目…...

Java实现碧蓝航线连续作战

目录一.实现功能二.主要思路三.代码实现四.用exe4j生成.exe程序五.最终效果六.代码开源一.实现功能 主线图作战结束到结算页自动点击再次前往 二.主要思路 判断是否进入了结算界面:记录结算界面某个像素点的RGB值,每隔3秒对这个像素点进行比对 移动鼠标…...

Docker笔记

文章目录1.docker为什么会出现2.docker是什么3.传统虚拟机和容器的对比3.1虚拟机3.2容器虚拟化技术3.3两者对比3.4为什么Docker会比VM虚拟机快?4.docker能干嘛6.docker的应用场景7.docker三要素一:镜像(Image)二:容器&…...

情人节使用AI TOOL来创建一个甜言蜜语的女伴

一、首先使用chatgpt生成一段情侣间的对话,需要反复几次,达到满意的程度,然后将女方的话归在一起。 这是一个情侣私下谈话的场景,女方表示对男朋友精心准备的情人节安排和礼物表示很满意 二、 打开网站:https://lexic…...

G-GhostNet(IJCV 2022)原理与代码解析

paper:GhostNets on Heterogeneous Devices via Cheap Operationscode:https://github.com/huawei-noah/Efficient-AI-Backbones/blob/master/g_ghost_pytorch/g_ghost_regnet.py前言本文提出了两种轻量网路,用于CPU端的C-GhostNet和用于GPU端…...

Ethercat系列(5)TWcat3激活过程的协议分析(续1)

顺序写系统时间偏移从-》主顺序写时间延迟主-》从从-》主顺序写分布式时钟启动主-》从从-》主读多重写系统时间主-》从从-》主顺序写应用层控制主-》从从-》主顺序读错误计数器主-》从从-》主顺序读应用层状态主-》从从-》主顺序读应用层,广播写错误计数器主-》从从…...

QT入门Input Widgets之QScrollBar

目录 一、界面布局功能 1、界面位置介绍 2、控件界面基本属性 2.1 horizontalScrollBar界面属性 3、样式设置 此文为作者原创,创作不易,转载请标明出处! 一、界面布局功能 1、界面位置介绍 QScrollBar主要分为两种,一种垂直…...

【ML】基于机器学习的心脏病预测研究(附代码和数据集,多层感知机模型)

写在前面: 首先感谢兄弟们的订阅,让我有创作的动力,在创作过程我会尽最大努力,保证作品的质量,如果有问题,可以私信我,让我们携手共进,共创辉煌。 之前创作过心脏病预测研究文章如下: 【ML】基于机器学习的心脏病预测研究(附代码和数据集,逻辑回归模型) 【ML】基于机…...

工序排序问题--约翰逊法精讲

什么是约翰逊法?约翰逊法是作业排序中的一种排序方法。选出最短加工时间i*,若最短加工时间有多个,任选1个.若i*出现在机床1,它对应的工件先安排加工,否则放在最后安排,安排后划去该工件,重复上两个步骤,直…...

西安网站建设设计的好公司哪家好/百度文库个人登录

继上篇博客说到头标签&#xff0c;我们这一次主要说HTML体部分中的标签。 一<div>标签 div标签定义文档中的一个分区&#xff0c;<div>元素是块级元素&#xff0c;它是可用于组合其他 HTML 元素的容器。<div> 元素没 有特定的含义。除此之外&#xff0c;由于…...

网页显示网站正在建设中怎么做/东莞互联网推广

多线程程序常考虑三种性质&#xff1a;原子性、可见性、有序性。定义如下&#xff1a; 1. 原子性&#xff1a;一个或多个操作的执行&#xff0c;只有两种情况&#xff1a;&#xff08;1&#xff09;全部执行并且执行过程中不会被打断&#xff1b;&#xff08;2&#xff09;不执…...

微信平台的微网站怎么做的/移动营销

本部分理解原理就好 Spring入门1 Spring引入1.1 原生web开发中存在的问题2 Spring2.1 Spring的概念2.2 Spring 作用2.3 Spring的组成2.4 spring的IOC底层实现原理3 Spring快速入门3.1 引入spring依赖3.2 spring的配置文件3.3 测试四、Spring的开发细节4.1 BeanFactory的类间关系…...

校园网站建设意见/湖南靠谱seo优化

一、变量 1、变量三要素&#xff1a;类型名称数值 2、变量需要先申请后使用 3、变量是有作用域的&#xff08;在一个作用域中不能重名&#xff09; 4、变量表示内存中的一个存储区域 二、程序中 的使用 1、如果 前后没有字符串就表示运算符 2、 前有字符串的 &#xff0c; …...

wordpress 网站迁移/代刷网站推广链接免费

...

南京网络营销课程培训/西安seo外包服务

梁老师今天主要讲解如何调用工作流API来访问工作流&#xff0c;包括如下一些引伸知识&#xff1a;1. 定义期 &#xff1a;也叫建模期。 按着建模规则生成一份过程定义。 运行态&#xff1a; 根据定义&#xff0c;执行服务。 2. 组织模型&#xff1a;把任务分给谁。3. 三种…...