#渗透测试#漏洞挖掘#红蓝攻防#js分析(上)
免责声明 本教程仅为合法的教学目的而准备,严禁用于任何形式的违法犯罪活动及其他商业行为,在使用本教程前,您应确保该行为符合当地的法律法规,继续阅读即表示您需自行承担所有操作的后果,如有异议,请立即停止本文章读。
目录
一、漏洞挖掘中的JS(JavaScript)分析概述
JS分析的重要性
JS分析的方法
静态分析
动态分析
JS分析的注意事项
(一)常见的与JS相关的漏洞类型
(二)JS分析在漏洞挖掘中的重要性
二、JavaScript 断点调试
设置断点的方法
手动设置断点
使用 debugger 关键字
调试工具的使用
实际应用案例
一、漏洞挖掘中的JS(JavaScript)分析概述
在漏洞挖掘过程中,对JavaScript的分析具有重要意义。JavaScript在现代Web应用中广泛使用,许多交互功能和业务逻辑都依赖于它,因此其中可能存在多种漏洞。
JavaScript (JS) 是一种广泛使用的编程语言,主要用于创建动态和交互性的网页内容。随着Web技术的发展,JS的应用范围不断扩大,不仅限于浏览器环境,还扩展到了服务器端(如Node.js )。因此,对JS进行分析变得尤为重要,特别是在漏洞挖掘和安全性评估方面。
JS分析的重要性
- 安全性评估:JS代码中可能存在各种安全漏洞,如跨站脚本攻击(XSS)、模板注入、逻辑错误等。通过对JS代码进行详细分析,可以发现这些潜在的安全风险,从而采取相应的措施进行修复。
- 性能优化:JS代码的执行效率直接影响网页的加载速度和用户体验。通过分析JS代码,可以找出性能瓶颈,优化代码结构和算法,提高网页的响应速度。
- 功能验证:在开发过程中,需要确保JS代码实现的功能符合预期。通过对JS代码进行分析和测试,可以验证代码的正确性和稳定性,减少BUG的发生。
JS分析的方法
静态分析
静态分析是指在不执行代码的情况下,通过检查代码的语法、结构和逻辑来发现问题。常用的方法包括:
- 代码审查:人工阅读代码,检查是否存在潜在的安全风险、性能问题或逻辑错误。例如,检查是否有未定义变量的使用、可疑的函数调用等。
- 工具辅助:使用静态分析工具(如ESLint、JSHint等)对代码进行自动检查。这些工具可以根据预设的规则对代码进行扫描,发现潜在的问题并给出修复建议。
动态分析
动态分析是指在代码执行的过程中,通过监控和调试来发现问题。常用的方法包括:
- 调试工具:使用浏览器内置的开发者工具(如Chrome DevTools)或第三方调试工具(如Node.js 的调试器)来监控代码的执行过程。可以设置断点、查看变量值、跟踪函数调用等,帮助定位问题所在。
- Fuzzing测试:向JS代码输入大量随机或半随机的数据,观察代码的反应,看是否会导致程序崩溃、异常行为或产生安全漏洞。这种方法特别适用于发现边界情况下的问题。
JS分析的注意事项
- 关注数据流:在分析JS代码时,需要特别关注数据的流向,特别是从外部输入到内部处理的过程。任何未经过滤或验证的外部输入都可能是潜在的安全风险。
- 考虑环境差异:JS代码可能在不同的环境中运行(如不同的浏览器、Node.js 等),需要考虑环境差异对代码执行的影响。例如,某些浏览器可能不支持某些JS特性,或者对某些API的实现有所不同。
- 持续更新知识:JS技术和生态系统不断发展,新的特性和工具不断涌现。需要持续关注最新的发展趋势,更新自己的知识和技能,以便更好地进行JS分析。
通过对JS代码进行详细的分析,可以发现潜在的安全风险、性能问题和逻辑错误,从而提高代码的质量和安全性。
(一)常见的与JS相关的漏洞类型
- 跨站脚本攻击(XSS)漏洞:
- 如果在JavaScript代码中对用户输入未进行充分的过滤和转义,就可能导致XSS漏洞。例如,当将用户输入直接嵌入到HTML页面中而不做处理时,攻击者可以注入恶意脚本,这些脚本能够在其他用户浏览该页面时执行,从而窃取用户信息或执行其他恶意操作。在分析JS代码时,需要关注从外部获取数据(如用户输入、网络请求数据等)并在页面上渲染的部分,查看是否存在潜在的XSS风险。
- 模板注入漏洞:
- 像AngularJS这样的前端框架,若在模板处理中存在缺陷,可能会引发模板注入漏洞。如在对模板表达式的解析过程中,如果对输入的验证和安全检查不严格,攻击者可能构造恶意的模板表达式来执行未授权的代码。分析时要特别留意模板表达式的构建、解析以及安全限制相关的代码部分,例如AngularJS中的安全沙箱机制相关代码,如果存在绕过这些安全机制的可能,就可能存在漏洞。
(二)JS分析在漏洞挖掘中的重要性
- 发现隐藏的逻辑漏洞:JavaScript常常包含大量的业务逻辑,如用户身份验证、权限管理、数据处理等逻辑。通过分析JS代码,可以发现其中存在的逻辑错误,例如权限校验不严格导致的越权访问漏洞。例如,在某些应用中,可能通过JS代码来判断用户权限,若逻辑编写有误,攻击者可能通过篡改相关的JS变量或者函数调用,绕过权限检查,访问到未经授权的资源。
- 辅助挖掘其他类型漏洞:很多时候,JS代码与后端服务交互,分析JS可以帮助找到如SQL注入、命令执行等漏洞的入口。因为JS可能会构造发送到后端的请求,其中包含的数据可能被恶意构造从而攻击后端服务。例如,在构建SQL查询语句的JS函数中,如果没有对用户输入进行严格的过滤,就可能将恶意输入传递到后端,引发SQL注入漏洞。
二、JavaScript 断点调试
在JavaScript开发过程中,断点调试是一种非常有效的调试方法。它允许开发者在代码执行到特定行时暂停,从而检查变量的值、程序的状态以及执行路径。以下是关于如何在JavaScript中使用断点进行调试的详细介绍。
设置断点的方法
手动设置断点
在现代浏览器(如Chrome、Firefox等)中,开发者工具提供了手动设置断点的功能。具体步骤如下:
- 打开开发者工具:通常可以通过按下
F12
或者右键点击页面并选择“检查”来打开。- 选择“Sources”选项卡:在这个选项卡中,你可以看到当前页面的所有JavaScript文件。
- 找到需要调试的文件:在文件列表中找到你想要调试的JavaScript文件。
- 设置断点:点击代码行号的左侧,你会看到一个红色的小圆点出现,这表示已经成功设置了断点。
使用
debugger
关键字除了手动设置断点外,还可以在代码中使用
debugger
关键字来设置断点。当代码执行到这一行时,会自动暂停,进入调试模式。例如:function myFunction() {debugger; // 设置断点 let x = 1;let y = 2;return x + y; }
调试工具的使用
一旦设置了断点,你就可以开始调试了。以下是一些常用的调试工具和操作:
- 暂停/恢复脚本执行:通常可以通过点击开发者工具中的暂停按钮来暂停或恢复脚本的执行。
- 单步执行:可以逐行执行代码,查看每一步的变化。通常有三种单步执行方式:
- Step Over:执行下一行代码,但不进入函数内部。
- Step Into:进入函数内部,逐行执行函数代码。
- Step Out:跳出当前函数,返回到调用该函数的代码行。
- 查看变量值:在调试过程中,可以将鼠标悬停在变量上,查看其当前值。此外,还可以在“Scope”面板中查看当前作用域内的所有变量及其值。
- 控制台:可以在控制台中执行任意JavaScript代码,查看结果。这对于测试和验证某些假设非常有用。
实际应用案例
假设你有一个简单的投票功能,代码如下:
function votePost(postId, voteType) {let url = `/api/posts/${postId}/vote`;let data = { type: voteType };fetch(url, {method: 'POST',headers: {'Content-Type': 'application/json'},body: JSON.stringify(data) }).then(response => response.json()) .then(result => {console.log('Vote successful:', result);}).catch(error => {console.error('Error voting:', error);}); }
如果你想调试这个函数,可以在
fetch
调用之前设置一个断点,然后调用votePost
函数。这样,你可以在暂停状态下检查url
和data
的值,确保它们是正确的。接着,你可以单步执行fetch
调用,查看网络请求的结果,确保投票操作成功执行。
相关文章:
#渗透测试#漏洞挖掘#红蓝攻防#js分析(上)
免责声明 本教程仅为合法的教学目的而准备,严禁用于任何形式的违法犯罪活动及其他商业行为,在使用本教程前,您应确保该行为符合当地的法律法规,继续阅读即表示您需自行承担所有操作的后果,如有异议,请立即停…...
.NET 6.0 中接入 Log4net 和 NLog
一、接入Log4net 1.按日期和大小混合分割日志 nuget包安装 log4net Microsoft.Extensions.Logging.Log4Net.AspNetCore 配置文件 配置文件内容为 <?xml version"1.0" encoding"utf-8"?> <log4net> <!-- Define some output appe…...
linux从frame buffer中将qt界面拷贝出来放到u盘的操作方法
使用的是gsnap工具,源码可以在百度上搜,以Imx6为例的使用方法 rootimx6qsabresd:~# rootimx6qsabresd:~# rootimx6qsabresd:~# df Filesystem 1K-blocks Used Available Use% Mounted on /dev/root 289293 197510 76423 73% / devtmpfs …...
最新全开源IM即时通讯系统源码(PC+WEB+IOS+Android)部署指南
全开源IM(即时通讯)系统源码部署是一个复杂但系统的过程,涉及多个组件和步骤。以下是一个详细的部署指南,旨在帮助开发者或系统管理员成功部署一个全开源的IM系统,如OpenIM。 IM即时通讯系统源码准备工作 …...
使用Linux的logrotate工具切割日志:Tomcat、NGINX(journal文件清理)
文章目录 引言I Tomcat日志切割配置轮转参数验证码II NGINX访问文件的配置和切割access.log 访问日志的配置使用Linux的logrotate工具切割日志验证文件切割III /run/log/journaljournalctl文件清理引言 journal文件清理: 只保留过去两天,清理之前的文件 journalctl --vacuu…...
shell脚本1
运行脚本 1、先创建一个sh脚本文件,里面输入一个输出网站的命令,比如echo www.baidu.com vim 1.sh2、可以利用以下三种方式、这三种其实不管哪种脚本解释器最后调用的还是这个dash,下面是解释为什么调用都是dash,我们ls可以发现最后目录都是指向了dash…...
Qt-chart 画折线图(以时间为x轴)
上图 代码 #include <iostream> #include <random> #include <qcategoryaxis.h>void MainWindow::testLine() {//1、创建图表视图QChartView* view new QChartView(this);//2.创建图表QChart* chart new QChart();//3.将图表设置给图表视图view->setCh…...
【kubernetes】kubectl get nodes报NotReady
目录 1. 说明2. 问题描述3. kube-flannel.yml 1. 说明 1.这里k8s的版本是v1.17.4。2.若kube-flannel.yml中的镜像拉取不下来,可以下载本文章的文件资源,手动docker load -i ***.tar的方式。3.v1.17.4的kube-flannel.yml参考下面代码。4.通过kubectl get…...
分布式开发学习
1、kratos的特点 gRPC:Kratos 默认支持 gRPC,提供高性能的远程调用能力,适用于微服务间通信。 HTTP :同时支持 HTTP/1.1 和 HTTP/2,方便微服务与外部系统交互。 Protocol Buffers: protoc 工具生…...
软件测试的几种方法详解
🍅 点击文末小卡片,免费获取软件测试全套资料,资料在手,涨薪更快 1、从是否关心内部结构来看 (1)白盒测试:又称为结构测试或逻辑驱动测试,是一种按照程序内部逻辑结构和编码结构,设计测试数据并…...
C语言---int r 与 int r=数的区别
int r 在这里面声明了一个变量r,创建了内存空间 int r 2 声明了一个整数类型的变量r,并给它赋值(初始值)为2,创建内存空间并赋值。...
matlab测试ADC动态性能的原理
目录 摘要: 简介: 动态规范和定义 动态规格: 双面到单边的功率谱转换 摘要: 模数转换器(adc)代表了接收器、测试设备和其他电子设备中的模拟世界和数字世界之间的联系。正如本文系列的第1部分中所概述…...
XDOJ 877 图的深度优先遍历
题目:图的深度优先遍历 问题描述 已知无向图的邻接矩阵,以该矩阵为基础,给出深度优先搜索遍历序列,并且给出该无向图的连通分量的个数。在遍历时,当有多个点可选时,优先选择编号小的顶点。(即…...
内网穿透讲解
什么是内网穿透 内网穿透是一种网络技术,它允许外网或者其他局域网的用户来访问这个局域网的服务器资源,让资源的利用率更高,更加灵活,但是也要确保网络安全。 工作原理 如果你在公司,但是你需要使用到你家里的那台电…...
怎么规划一个呼叫中心大模型呼入部门?设置哪些岗位?
怎么规划一个呼叫中心大模型呼入部门?设置哪些岗位? 原作者:开源呼叫中心FreeIPCC,其Github:https://github.com/lihaiya/freeipcc 规划一个呼叫中心大模型呼入部门是一个复杂而细致的过程,涉及多个层面的…...
企业级Nginx Web服务优化实战(上)
一 ,Nginx基本安全优化 1.1 调整参数隐藏Nginx软件版本号信息 一般来说 ,软件的漏洞都和版本有关 ,这个很像汽车的缺陷 ,同一批次的要有问题就 都有问题 ,别的批次可能就都是好的。 因此 ,我们应尽量隐藏或…...
Redisson常用方法
Redisson 参考: 原文链接 定义:Redisson 是一个用于与 Redis 进行交互的 Java 客户端库 优点:很多 1. 入门 1.1 安装 <!--redission--> <dependency><groupId>org.redisson</groupId><artifactId>redisson</artifa…...
【树莓派4B】MindSpore lite 部署demo
一个demo,mindspore lite 部署在树莓派4B ubuntu22.04中,为后续操作开个门! 环境 开发环境:wsl-ubuntu22.04分发版部署环境:树莓派4B,操作系统为ubuntu22.04mindspore lite版本:mindspore-li…...
ESP32-S3模组上跑通ES8388(30)
接前一篇文章:ESP32-S3模组上跑通ES8388(29) 二、利用ESP-ADF操作ES8388 2. 详细解析 上一回终于解析完了es8388_init函数的所有代码。本回回到调用它的地方,继续往下讲解。 我们是从ESP32-S3模组上跑通ES8388(7)-CSDN博客开始进入es8388_init函数,展开对于它的解析的…...
网络安全渗透测试概论
渗透测试,也称为渗透攻击测试是一种通过模拟恶意攻击者的手段来评估计算机系统、网络或应用程序安全性的方法。 目的 旨在主动发现系统中可能存在的安全漏洞、脆弱点以及潜在风险,以便在被真正的恶意攻击者利用之前,及时进行修复和加固&…...
.NET6 WebAPI从基础到进阶--朝夕教育
1、环境准备 1. Visual Studio 2022 2. .NET6 平台支持 3. Internet Information Services 服务器( IIS ) 4. Linux 服务器 【 CentOS 系统】 ( 跨平台部署使用 ) 5. Linux 服务器下的 Docker 容器( Docker 部署使用) …...
opencv通过3种算子进行边缘提取
Scharr算子是效果比较好的,但从肉眼看sobel算子比较顺眼 # 导入OpenCV库,用于图像处理 import cv2 import numpy as np # 从matplotlib库中导入pyplot模块,用于绘制图像 from matplotlib import pyplot as plt # 创建一个名为window的窗口,窗…...
【KodExplorer】可道云KodExplorer-个人网盘安装使用
说明:安装kodExplorer (不是Kodbox);Kodbox需求服务器至少2核4G内存,要求环境具备php/redis/mysql/。安装kodExplorer 就是比较方便简单部署,个人版免费。 一、安装环境需求 服务器: Windows,…...
并查集基础
abstract 并查集(Union-Find Set)是一种数据结构,主要用于处理动态连通性问题(Dynamic Connectivity Problem),例如在图论中判断两点是否属于同一个连通分量,以及动态地合并集合。 它广泛应用…...
FPGA 16 ,Verilog中的位宽:深入理解与应用
目录 前言 一. 位宽的基本概念 二. 位宽的定义方法 1. 使用向量变量定义位宽 ① 向量类型及位宽指定 ② 位宽范围及位索引含义 ③ 存储数据与字节数据 2. 使用常量参数定义位宽 3. 使用宏定义位宽 4. 使用[:][-:]操作符定义位宽 1. 详细解释 : 操作符 -: 操作符 …...
day2 数据结构 结构体的应用
思维导图 小练习: 定义一个数组,用来存放从终端输入的5个学生的信息【学生的信息包含学生的姓名、年纪、性别、成绩】 1>封装函数 录入5个学生信息 2>封装函数 显示学生信息 3>封装函数 删除第几个学生信息,删除后调用显示学…...
原创 传奇996_55——后端如何点击npc隐藏主界面
点击图片退出,举例: |linkexit Img|ax0.5|ay0.5|percentx50|percenty50|imgpublic/touming2.png|hideMain1|linkexit <Img|x0|y0|esc1|show4|bg1|move0|imgcustom/new/longhun/bg.png|loadDelay0|reset1|hideMain1>...
java+springboot+mysql法律咨询网
项目介绍: 使用javaspringbootmysql开发的法律咨询网(文书),系统包含管理员、用户角色,功能如下: 管理员:登录系统;用户管理;文章管理(法律知识)…...
【AIGC】如何高效使用ChatGPT挖掘AI最大潜能?26个Prompt提问秘诀帮你提升300%效率的!
还记得第一次使用ChatGPT时,那种既兴奋又困惑的心情吗?我是从一个对AI一知半解的普通用户,逐步成长为现在的“ChatGPT大神”。这一过程并非一蹴而就,而是通过不断的探索和实践,掌握了一系列高效使用的技巧。今天&#…...
HarmonyOS-高级(四)
文章目录 应用开发安全应用DFX能力介绍HiLog使用指导HiAppEvent 🏡作者主页:点击! 🤖HarmonyOS专栏:点击! ⏰️创作时间:2024年12月11日11点18分 应用开发安全 应用隐私保护 隐私声明弹窗的作…...
国科大智能设备安全-APK逆向分析实验
APK逆向分析实验 使用APK常用逆向分析工具,对提供的移动应用程序APK文件进行逆向分析,提交逆向后代码和分析报告。具体任务如下: 任务一:安装并熟悉Apktool、Jadx等APK常用逆向工具的使用方法,对提供的Facebook Updat…...
Batch Normalization和 Layer Normalization
Batch Normalization和 Layer Normalization Batch Normalization (BN) 和 Layer Normalization (LN) 是深度学习中常用的归一化技术,它们的主要目的是加速训练、提高模型的收敛速度和稳定性。以下是对这两种归一化技术的详细讲解: 1. Batch Normalizat…...
数据结构——顺序表
顺序表的简单介绍 顺序表的概念:顺序表是用一段物理地址连续的存储单元依次存储数据元素的线性结构,一般情况下采用数组存储。在数组上完成数据的增删查改。 特点:顺序表的特点是可以通过元素的索引快速访问数据,其访问时间复杂度…...
C语言中互斥锁、信号量和条件变量的所有相关函数、参数、返回值和说明
1. 互斥锁(Mutex)的使用 互斥锁用于保护共享数据,防止多个线程同时修改它。 #include <pthread.h> #include <stdio.h> #include <stdlib.h> // 定义一个全局共享变量 int shared_counter 0; // 定义一个互斥锁 pthrea…...
(前序 简单)leetcode 226翻转二叉树
代码随想录说用前序遍历和后序遍历方便,而中序遍历比较绕。 活用自定义函数使程序结构更为清晰 这里用的是前序遍历,根结点root指向left和root,交换root的左右指向 执行过程: 也就是交换下例的 2 ,7 使得交换后&…...
搭建springmvc项目
什么是springmvc MVC它是一种设计理念。把程序按照指定的结构来划分: Model模型 View视图 Controller控制层 springmvc框架是spring框架的一个分支。它是按照mvc架构思想设计的一款框架。 springmvc的主要作用: 接收浏览器的请求数据,对数据进行处理,…...
解惑(一) ----- super(XXX, self).__init__()到底是代表什么含义
转载:self参数 - __ init__ ()方法 super(Net, self).__init__()是什么_super(net, self).init()-CSDN博客 相信大家在很多场合特别是写神经网络的代码的时候都看到过下面的这种代码: import torch import torch.nn as nn import torch.nn.functional …...
23种设计模式之责任链模式
目录 1. 简介2. 代码2.1 AbstractLogger(抽象处理者)2.2 InfoLogger (具体处理者)2.3 DebugLogger (具体处理者)2.4 ErrorLogger (具体处理者)2.5 Test (测试)…...
电感2222
1 电感 1电感是什么 2 电感的电流不能突变:电容是两端电压不能突变 3 电感只是限制电流变化速度...
车牌识别OCR授权:助力国产化升级,全面提升道路监控效率
政策背景:国产化升级,推动道路监控产业转型 随着国家对信息安全的重视,国内各大公安、政企机构已进入全面升级国产化平台的实施阶段。根据最新的政策要求,公安和政府部门必须在未来三年内完成平台的国产化替换工作。这一举措不仅…...
【人工智能-中级】卷积神经网络(CNN)的中阶应用:从图像分类到目标检测
文章目录 卷积神经网络(CNN)的中阶应用:从图像分类到目标检测1. 图像分类:CNN的基础应用CNN结构概述经典网络架构2. 目标检测:从分类到定位基于区域的目标检测方法单阶段目标检测方法边界框回归与NMS(Non-Maximum Suppression)3. 深度学习中的目标检测挑战与解决方案4. …...
从资产流动分析WIF市场潜力X.game深究其他未知因素
近日,两则关于WIF最新消息引起了投资者们的注意。据报道,11月28日Vintermute在过去13小时内累计从Binance交易所提取了价值533万美元的WIF,此举不仅彰显了其强大的资金实力,更在某种程度上推动了WIF币价的反弹;另一方面…...
【工具变量】上市公司企业经营困境指数数据(Zscore、Oscore、RLPM、Merton DD)2000-2021年
一、资料范围:包括Zscore、Oscore、RLPM、Merton DD,经营困境说明如下:(1)Zscore:以2.67和1.81作为临界值计算样本得分所处的范围。Zscore>2.67 为财务状况良好,发生破产的可能性较小。Zscor…...
freeswitch(监听、旁听)
亲测版本centos 7.9系统–》 freeswitch1.10.9 本人freeswitch安装路径(根据自己的路径进入) /usr/local/freeswitch/etc/freeswitch使用场景: 比如A和B在通话,C想监听他们通话内容,其他设备是不知道有人在监听的使用方法: 进入dialplan/default.xml 在配置表添加 <…...
php基础:命名空间
1.PHP 命名空间可以解决以下两类问题: 1.用户编写的代码与PHP内部的类/函数/常量或第三方类/函数/常量之间的名字冲突。 2.为很长的标识符名称(通常是为了缓解第一类问题而定义的)创建一个别名(或简短)的名称,以提高源代码的可读…...
SAP FICO物料分类账实操
物料分类账所涉及到的差异从采购入库的时候就可能已经产生,接下来从创建物料主数据开始对可能产生差异地方进行分析。其中有些操作步骤在标准价格估算这一篇博文中已经有过演示,可以先做了解。 其中的某些创建在有直接可用的情况下是非必须的࿰…...
【信息系统项目管理师】高分论文:论信息系统项目的整合管理(移动警务通系统)
更多内容请见: 备考信息系统项目管理师-专栏介绍和目录 文章目录 正文1、制定项目章程2、制定项目管理计划3、指导与管理项目工作4、管理项目知识5、监控项目工作6、实施整体变更控制7、结束项目或阶段正文 2022年2月,我有幸作为项目经理参加了“某市公安移动警务通系统”项…...
学习笔记069——Java集合框架
文章目录 集合1、List 接口2、Set 接口3、Map3.1、Map 常用实现类 集合 需要创建多个对象,但是数量和类型不确定。 集合是 Java 提供的一种类型,功能和数组类似,但是长度和数据类型都是动态。 集合框架(包括很多类和接口&#…...
JIS-CTF: VulnUpload靶场渗透
JIS-CTF: VulnUpload来自 <https://www.vulnhub.com/entry/jis-ctf-vulnupload,228/> 1,将两台虚拟机网络连接都改为NAT模式 2,攻击机上做namp局域网扫描发现靶机 nmap -sn 192.168.23.0/24 靶机IP地址192.168.23.162,攻击机IP地址192.168.23.140…...
2024年食堂采购系统源码技术趋势:如何开发智能的供应链管理APP
本篇文章,小编将与大家一同探讨2024年食堂采购系统的技术趋势,并提供开发更智能的供应链管理APP的策略。 一、2024年食堂采购系统的技术趋势 1.人工智能与机器学习的深度应用 在2024年,AI和机器学习在食堂采购系统中的应用将更加普遍。这些…...