【BUUCTF】MISC(第一页wp)

news2024/11/18 11:26:40

文章目录

    • 签到
    • 金三胖
    • 二维码
    • 你竟然赶我走
    • 大白
    • N种方法解决
    • 乌镇峰会种图
    • 基础破解
    • wireshark
    • 文件中的秘密
        • 图片exif
    • LSB
        • LSB隐写(最低有效位隐写):
    • zip伪加密
      • ZIP 文件由**三个部分**组成:
        • **压缩源文件数据区**:
        • **压缩源文件目录区**:
        • **压缩源文件目录结束标志**:
    • rar
    • 被嗅探的流量
    • qr
    • 镜子里面的世界
    • ningen
    • 小明的保险箱
    • 爱因斯坦
    • easycap
    • 隐藏的钥匙
    • 另外一个世界
    • FLAG
    • 神秘龙卷风
    • 假如给我三天光明
    • 数据包中的线索
    • 后门查杀
    • webshell后门
    • 来首歌吧
    • 荷兰宽带数据泄露
    • 面具下的flag
    • 九连环
        • Steghide
    • 相关工具、命令:
          • StegSolve
          • QR Research
          • 010Editor
          • Ziperello
          • ARCHPR
          • wireshark
          • Audacity
          • D盾
          • RouterPassView
          • Steghide
          • foremost

签到

flag直接给了

金三胖

下载附件,有一个gif动画,flag藏在动画里,我们可以使用 StegSolve 软件的 Frame Browser 模式,逐帧读取获得flag

image-20221227215854057

二维码

下载后得到一个二维码,我们先用 QR Research 扫一下:

image-20221227220214403

没有什么有用的信息,我们将图片拖到 010Editor 中:

image-20221227220338212

我们发现在png图片的结尾( AE 42 60 82 ) 后面藏有zip文件,zip文件头(50 4B 03 04)

我们将其分离出来,保存成zip文件:

image-20221227220652935

我们打开zip,里面有一个txt文件,但是被加密了,我们使用 Ziperello 进行暴力破解zip(使用纯数字)

image-20221227220955009

得到zip文件的密码,打开文件得到flag

你竟然赶我走

把图片放到 010Editor 拖到最下面就看到了flag(藏在文件结尾)

大白

hint : 看不到图? 是不是屏幕太小了

根据提示,可能图片高度不够,我们修改一下高度得到flag

image-20221227221918280

N种方法解决

把exe文件使用 010Editor 打开,发现内容是 data伪协议,将其中编码部分使用base64解码

image-20221227222137183

使用 base64解密 进行解密:

image-20221227222311162

我们发现内容为 png 文件的16进制形式,使用 010Editor 保存为图片(或使用网站另存为png功能),得到一个二维码,使用 QR 去扫得到flag

乌镇峰会种图

将图片用 010Editor 打开,flag在文件末尾

基础破解

hint: 给你一个压缩包,你并不能获得什么,因为他是四位数字加密的哈哈哈哈哈哈哈。。。

根据提示,rar压缩包是4位数字加密,我们使用 ARCHPR 爆破

image-20221227230309747

打开txt后,将字符串base64解密即可

wireshark

hint: 黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案)

下载后得到一个 .pcap 后缀文件(一种数据包),我们可以在 kali 中利用自带的wireshark 打开并分析数据流:

image-20221227231107251

由于提示我们说:是登录网站的流量包,所以我们可以判断应该是 http 协议,使用过滤器只包含http:http

image-20221227231759804

发现了login的流量包,我们选中,然后右击->追踪流->http流:

image-20221227231604274

可以看到flag:

image-20221227231720263

文件中的秘密

打开图片属性->详细信息

image-20221227232047478

flag在图片exif

图片exif

image-20221227232308343

LSB

根据LSB我们想到了

LSB隐写(最低有效位隐写):

LSB 全称为 least significant bit,是最低有效位的意思。Lsb 图片隐写是基于 lsb 算法的一种图片隐写术,

参考文章

我们首先下载到一张图片,放到 StegSolve 中分析,使用 Data Extract 模式

image-20221227233548973

LSB是最低有效位隐写,所以我们只需要最低位数据就行:

选择rgb最低位后,点击preview,发现生成了png16进制数据,我们点击 sava bin保存为png图片即可。

image-20221227233656255

发现图片是二维码,使用QR扫一下得到flag

zip伪加密

我们下载了一个压缩包,发现打不开,被加密了,根据题目我们知道是zip伪加密。

直接使用 010Editor 打开

img

未加密:

文件头中的全局方式位标记为00 00

目录中源文件的全局方式位标记为00 00

伪加密:

文件头中的全局方式位标记为00 00

目录中源文件的全局方式位标记为09 00

真加密:

文件头中的全局方式位标记为09 00

目录中源文件的全局方式位标记为09 00

ps:也不一定要09 00或00 00,只要是奇数都视为加密,而偶数则视为未加密

这一题虽然两处都是 09 00 ,但是却是伪加密(迷惑人)都修改为 00 00 即可打开txt


ZIP 文件由三个部分组成:

压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志

压缩源文件数据区

50 4B 03 04:这是头文件标记(0x04034b50)

14 00:解压文件所需 pkware 版本

00 00:全局方式位标记(有无加密

08 00:压缩方式

5A 7E:最后修改文件时间

F7 46:最后修改文件日期

16 B5 80 14:CRC-32校验(1480B516)

19 00 00 00:压缩后尺寸(25)

17 00 00 00:未压缩尺寸(23)

07 00:文件名长度

00 00:扩展记录长度

压缩源文件目录区

50 4B 01 02:目录中文件文件头标记(0x02014b50)

3F 00:压缩使用的 pkware 版本

14 00:解压文件所需 pkware 版本

00 00:全局方式位标记(有无加密,这个更改这里进行伪加密,改为09 00打开就会提示有密码了)

08 00:压缩方式

5A 7E:最后修改文件时间

F7 46:最后修改文件日期

16 B5 80 14:CRC-32校验(1480B516)

19 00 00 00:压缩后尺寸(25)

17 00 00 00:未压缩尺寸(23)

07 00:文件名长度

24 00:扩展字段长度

00 00:文件注释长度

00 00:磁盘开始号

00 00:内部文件属性

20 00 00 00:外部文件属性

00 00 00 00:局部头部偏移量

压缩源文件目录结束标志

50 4B 05 06:目录结束标记

00 00:当前磁盘编号

00 00:目录区开始磁盘编号

01 00:本磁盘上纪录总数

01 00:目录区中纪录总数

59 00 00 00:目录区尺寸大小

3E 00 00 00:目录区对第一张磁盘的偏移量

00 00:ZIP 文件注释长度


rar

使用 ARCHPR 爆破得到flag

被嗅探的流量

hint: 某黑客潜入到某公司内网通过嗅探抓取了一段文件传输的数据,该数据也被该公司截获,你能帮该公司分析他抓取的到底是什么文件的数据吗?

下载 pcapng 文件后 ,放在wireshark 分析,由于是文件传输,我们找 http 协议的post包

首先进行过滤:

http.request.method==POST	// 记得是两个等号

image-20221228102011547

然后右键追踪http流,在末尾找到flag

image-20221228102056380

qr

扫一下二维码就行

镜子里面的世界

下载得到图片: steg.png 并且图片内容:

image-20221228103036984

于是我们猜测,可能用到 stegsolve 工具,LSB隐写

image-20221228103132665

使用 Data Extract 模式

image-20221228103222809

调整为最低位可见,得到flag

ningen

hint: 人类的科学日益发展,对自然的研究依然无法满足,传闻日本科学家秋明重组了基因序列,造出了名为ningen的超自然生物。某天特工小明偶然截获了日本与俄罗斯的秘密通信,文件就是一张ningen的特写,小明通过社工,知道了秋明特别讨厌中国的六位银行密码,喜欢四位数。你能找出黑暗科学家秋明的秘密么?

下载后得到一张图片,放到 010Editor 分析 发现末尾隐藏 zip文件:

image-20221228103559428 image-20221228103629615

我们新建16进制文件,将16进制zip粘贴进去,另存为zip:

image-20221228103806545

得到zip压缩包,需要密码,根据hint,密码为四位数,我们使用 Ziperello 进行爆破:

image-20221228103948750

得到密码,打开文件得到flag

小明的保险箱

hint: 小明有一个保险箱,里面珍藏了小明的日记本,他记录了什么秘密呢?。。。告诉你,其实保险箱的密码四位纯数字密码。(答案格式:flag{答案},只需提交答案)

image-20221228104211899

下载后,得到jpg图片,图片末尾隐藏 rar 压缩包

image-20221228104422776

这一次,我们使用kali 中的 foremost 或者 binwalk 自动分离图片

foremost a.jpg
或
binwalk -e a.jpg --run-as=root

这样就得到了分离出的rar压缩包:

使用 ARCHPR 爆破得到 压缩包密码

爱因斯坦

下载图片后,使用 binwalk 分离图片隐藏的压缩包:

image-20221228105018011

得到压缩包后发现需要密码,我们查看 misc2.jpg 的 exif信息,发现密码:

image-20221228105200641

打开压缩包得到flag

easycap

下载得到 pcap 文件,使用 wireshark 打开 随便选择一个追踪tcp流得到flag

image-20221228110027461

隐藏的钥匙

hint:路飞一行人千辛万苦来到了伟大航道的终点,找到了传说中的One piece,但是需要钥匙才能打开One Piece大门,钥匙就隐藏在下面的图片中,聪明的你能帮路飞拿到钥匙,打开One Piece的大门吗?

image-20221228110238160

使用 010Editor 打开图片找到flag,使用base64解码即可

另外一个世界

image-20221228110625778

打开图片发现末尾有一串二进制,我们将其转为10进制后,对照ascii码表得到对应字符,即flag

或者将2进制转为16进制,然后16进制转文本,得到flag

image-20221228110908654 image-20221228111227450

FLAG

下载后得到一张图片,我们用 stegsolve 打开

image-20221228112703717

Data Extract 模式选择0色道, 发现是个 zip文件,我们保存为zip文件

打开时,发现文件已损坏,没关系,照样解压得到 一个文件 1

我们在 kali 使用 file 命令,查看文件类型

image-20221228112922977

发现是一个 ELF 文件,

我们使用 strings 命令去查找可打印的字符串:

strings命令在对象文件或二进制文件中查找可打印的字符串。

image-20221228113122239

得到flag

或者我们可以使用 ida 打开

image-20221228113327435

神秘龙卷风

hint:神秘龙卷风转转转,科学家用四位数字为它命名,但是发现解密后居然是一串外星人代码!!好可怕!

下载得到rar压缩包,打开需要密码,根据hint,我们爆破得到4位数密码,打开txt文件:

image-20221228113749319

发现很多 + . > 组成的加密,经过查找,我们发现这是 brainfuck编码

image-20221228114052355

解密网站

image-20221228114143391

解密得到flag

假如给我三天光明

下载后得到一个压缩包

image-20221228114317609

压缩包中有music压缩包和一张图片,music压缩包需要密码

我们查看该图片:

image-20221228114439250

图片下面有一些不认识的符号,我们想到:海伦是一个盲人。所以联想到下面可能是盲文:

img

我们一一对照得到:kmdonowg

这样我们就得到压缩包密码,解压它,得到一段音频:

image-20221228114758298

我们使用 Audacity 音频分析工具打开:

image-20221228114907049

发现音频 一长一短的规律,我们知道,这可能是 莫斯电码

我们将 长段置为: - 短段置为: . 中间使用空格分隔,就得到:

-.-.  -  ..-.  .--  .--.  .  ..  -----  ---..  --...  ...--  ..---  ..--..  ..---  ...--  -..  --..

莫斯电码转换

使用网站转换得到flag

数据包中的线索

hint:公安机关近期截获到某网络犯罪团伙在线交流的数据包,但无法分析出具体的交流内容,聪明的你能帮公安机关找到线索吗?

我们将流量包使用 wireshark 打开,因为hint说,在线交流数据包,我们过滤,查找http的包就可:

image-20221228115755297

追踪http流,发现存在base64编码:

image-20221228115843441

base64解密

网站解密一下,发现是jpg文件,保存为jpg,打开得到flag

image-20221228115955612

后门查杀

hint:小白的网站被小黑攻击了,并且上传了Webshell,你能帮小白找到这个后门么?(Webshell中的密码(md5)即为答案)

根据提示,网站上传了webshell后门,于是我们可以使用 D盾 扫描目录即可(或者使用杀毒软件扫描)

D盾是目前最为流行和好用的web查杀工具,同时使用也简单方便,在web应急处置的过程中经常会用到。 D盾的功能比较强大, 最常见使用方式包括如下功能:1、查杀webshell,隔离可疑文件;2、端口进程查看、base64解码以及克隆账号检测等辅助工具;3、文件监控。

image-20221228125408524

如图,扫到了网站后门,打开include.php就看到了flag:

image-20221228125505610

webshell后门

hint:朋友的网站被黑客上传了webshell后门,他把网站打包备份了,你能帮忙找到黑客的webshell在哪吗?(Webshell中的密码(md5)即为答案)。

同样使用 D盾 扫描得到flag

image-20221228125807186 image-20221228125755116

来首歌吧

下载得到一个音频文件,使用 Audacity 打开:

发现为莫斯电码,解密得到flag

荷兰宽带数据泄露

下载得到一个 conf.bin 文件,根据题目名称,我们猜测这个文件与宽带数据有关系。

查资料得到一款工具:RouterPassView

RouterPassView是一个找回路由器密码的工具。大多数现代路由器允许备份到一个文件路由器的配置,然后从文件中恢复配置时的需要。路由器的备份文件通常包含了像ISP的用户名重要数据/密码,路由器的登录密码,无线网络的关键。如果失去了这些密码1 /钥匙,但仍然有路由器配置的备份文件,RouterPassView可以帮助你从你的路由器恢复您丢失密码的文件。

我们将 bin 文件使用 工具打开:

image-20221228131417929

这个username就是flag

面具下的flag

下载得到jpg图片,使用 binwalk 分割图片:

image-20221228131925136

得到

一个zip压缩包,打开发现需要密码,我们使用 010Editor 打开zip ,发现是伪加密,

image-20221228132045875

将这里改为 00 00 即可打开

得到一个 flag.vmdk 文件

VMDK( VMWare Virtual Machine Disk Format)是 虚拟机 VMware创建的虚拟硬盘格式,文件存在于VMware文件系统中,被称为 VMFS ( 虚拟机文件系统 )。 一个VMDK文件代表VMFS在虚拟机上的一个物理硬盘驱动。 所有用户数据和有关 虚拟服务器 的配置信息都存储在VMDK文件中。 通常而言,VMDK文件容易比较大,所以,2TB大小的文件都不足为奇。

但是我们这里vmdk不到3mb,经过查找,我们知道了:vmdk文件可以解压

image-20221228134024473 image-20221228134152695

我们使用kali中的 7z命令 x代表分割文件

7z x flag.vmdx

分隔得到几个文件夹:

image-20221228134302807

打开 part_one :

image-20221228134331468

这是 brainfuck 编码,解码一下:解码

image-20221228134500547

打开part_two

image-20221228134541888

这个是ook编码,我们继续使用该网站解码

image-20221228134609467

九连环

首先下载文件,得到一张123456cry.jpg图片

将 图片使用 foremost 进行分离:

image-20221228143122234

得到一个zip压缩包,打开发现里面的图片需要密码:

image-20221228143239856

我们使用 Ziperello 扫一下,却发现没有加密:

image-20221228143321641

这说明了,压缩包是伪加密,我们我们使用 010Editor 打开,修改相应位置:

image-20221228143701892

然后得到一张jpg图片和一个压缩包:

image-20221228143758774

我们使用 binwalkforemost 分离图片,却没有用。。

这时,查询得知,有一款工具 : steghide

Steghide

Steghide是一款开源的隐写术软件,它可以让你在一张图片或者音频文件中隐藏你的秘密信息,而且你不会注意到图片或音频文件发生了任何的改变。而且,你的秘密文件已经隐藏在了原始图片或音频文件之中了。这是一个命令行软件。因此,你需要学习使用这个工具的命令。你需要通过命令来实现将秘密文件嵌入至图片或音频文件之中。除此之外,你还需要使用其他的命令来提取你隐藏在图片或音频中的秘密文件。

用法介绍:

embed, –embed embed data
extract, –extract extract data
-ef, –embedfile select file to be embedded
-ef (filename) embed the file filename
-cf, –coverfile select cover-file
-cf (filename) embed into the file filename
-p, –passphrase specify passphrase
-p (passphrase) use to embed data
-sf, –stegofile select stego file
-sf (filename) write result to filename instead of cover-file

用法示例:

将secret.txt文件隐藏到text.jpg中:

steghide embed -cf test.jpg -ef secret.txt -p 123456

从text.jpg解出secret.txt:

steghide extract -sf test.jpg -p 123456

我们在kali中安装它,然后使用steghide 解出数据:

steghide extract -sf good.jpg

image-20221228144417115

此处没有密码。我们得到txt文件,包含了压缩包的密码

用密码打开压缩包得到flag

相关工具、命令:

StegSolve
QR Research
010Editor
Ziperello
ARCHPR
wireshark
Audacity
D盾
RouterPassView
Steghide

foremost

me) embed into the file filename
-p, –passphrase specify passphrase
-p (passphrase) use to embed data
-sf, –stegofile select stego file
-sf (filename) write result to filename instead of cover-file


**用法示例:**

将secret.txt文件隐藏到text.jpg中:

`steghide embed -cf test.jpg -ef secret.txt -p 123456`

从text.jpg解出secret.txt:

`steghide extract -sf test.jpg -p 123456`





我们在kali中安装它,然后使用`steghide` 解出数据:

`steghide extract -sf good.jpg`



<img src="https://s2.loli.net/2022/12/28/OXCt5EhJxdSFz3n.png" alt="image-20221228144417115" style="zoom:33%;" />



此处没有密码。我们得到txt文件,包含了压缩包的密码

用密码打开压缩包得到flag











## 相关工具、命令:

##### StegSolve

##### QR Research

##### 010Editor

##### Ziperello

##### ARCHPR

##### wireshark

##### Audacity

##### D盾

##### RouterPassView

##### Steghide

------

##### foremost

##### binwalk

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/128551.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

FS4412环境搭建

目录 一、开发板硬件资源介绍 二、交叉开发环境 2.1安装交叉编译工具链 2.2配置全局变量​编辑 2.3测试​编辑 2.4终端 2.5安装串口驱动 2.6上电测试 三、地址映射表 一、开发板硬件资源介绍 中间红色的是samsung的主控&#xff0c;四个粉色的256M的内存条&#xff0…

STM32F4SysTick记录

滴哒主要用于延时和实时系统 模板为原子串口实验源码&#xff0c;入口为24行 120行为滴哒定时器的CTRL寄存器位时钟源设置 这个参数的必要性是用于溢出时间的计算参数之一 可以设置为HCLK或HCLK的8分频 延时函数理解 设置LOAD是设置重装载值 设置VAL清空计数值以及标志位 …

强大的ANTLR4(2)

每次在命令行里输入文本有点麻烦&#xff0c;可以将hello slb保存于hello.txt文本文件中&#xff0c;然后运行命令&#xff1a; antlr4-parse Hello.g4 r -tokens hello.txt出现如下内容&#xff1a; [0,0:4hello,<hello>,1:0] [1,6:8slb,<ID>,1:6] [2,9:8<EO…

JDBC开荒

docker 创建MySQL 一、简介 Java DataBase Connectivity &#xff0c;是Java程序访问数据库的标准接口 Java访问DB的时候&#xff0c;并不是直接通过TCP连接的&#xff0c;而是通过JDBC接口&#xff0c;而JDBC接口又是通过JDBC驱动来访问的 JDBC是Java标准库自带的&#xff0…

(HP)next.js入门

推荐文档&#xff1a;生成<head> - 《next.js v7.0 中文文档》 - 书栈网 BookStack 1&#xff0c;解决的问题 SPA单页面应用的两个问题&#xff1a;首屏加载过慢&#xff0c;不能SEO(搜索引擎抓取&#xff09; 2&#xff0c;它是一个react服务端渲染框架 3&#xff0c;…

ArcGIS去除黑边方法汇总

概述 在使用ArcGIS对影像进行应用的时候&#xff0c;如果出现了黑边&#xff0c;除了影响美观之外&#xff0c;进行镶嵌处理也可能会有问题&#xff0c;这里&#xff0c;我们介绍一下几种ArcGIS去除黑边的方法&#xff0c;希望能够对大家有所帮助。 数据来源 教程所使用的实…

【C++进阶】类型转换

&#x1f387;C学习历程&#xff1a;入门 博客主页&#xff1a;一起去看日落吗持续分享博主的C学习历程博主的能力有限&#xff0c;出现错误希望大家不吝赐教分享给大家一句我很喜欢的话&#xff1a; 也许你现在做的事情&#xff0c;暂时看不到成果&#xff0c;但不要忘记&…

蓝桥杯Python练习题8-查找整数

资源限制   内存限制&#xff1a;256.0MB C/C时间限制&#xff1a;1.0s Java时间限制&#xff1a;3.0s Python时间限制&#xff1a;5.0s 问题描述   给出一个包含n个整数的数列&#xff0c;问整数a在数列中的第一次出现是第几个。 输入格式   第一行包含一个整数n。  …

欢迎谷歌回归中国,但有前提!李彦宏也发了条朋友圈

2018年&#xff0c;Google部分功能成功回归中国大陆 周一&#xff0c;人民日报在海外社交媒体平台Twitter和Facebook上刊文&#xff0c;针对谷歌计划以过滤版搜索引擎重返中国大陆的消息回应称&#xff0c;欢迎谷歌重返中国大陆&#xff0c;但前提是必须遵守中国法律。李彦宏在…

云计算IaaS、PaaS(iPaaS/aPaaS)以及SaaS以及发展趋势

一、云计算IaaS、PaaS以及SaaS架构 云计算涉及了很多产品与技术&#xff0c;表面上看起来的确有点纷繁复杂&#xff0c;但是云计算本身还是有迹可循和有理可依的&#xff0c;下面介绍一套云计算的架构&#xff0c;具体请看图&#xff1a; 上面这个云架构共分为服务和管理这两…

车载入侵检测与防御系统介绍

作者 | 田铮 上海控安可信软件创新研究院项目经理 来源 | 鉴源实验室 引言&#xff1a;上一篇文章&#xff08;智能网联汽车网络安全攻击与防御技术概述&#xff09;介绍了智能网联汽车中的网络安全攻击案例和具体攻击类型。而本篇文章中&#xff0c;我们将对汽车网络安全风险…

SpringSecurity——OAuth2框架鉴权实现源码分析

SpringSecurity——OAuth2框架鉴权实现源码分析一、ManagedFilter迭代过滤器链1.4 springSecurityFilterChain1.4.7 OAuth2AuthenticationProcessingFilter①.OAuth2AuthenticationProcessingFilter.class②.CookieTokenExtractor.class&#xff08;我们自己重写的方法&#xf…

瞄准智慧园区 东方恩拓与用友协同开拓新商机

在数字化转型升级浪潮中&#xff0c;传统园区也在寻求新的发展方向&#xff0c;从传统园区向智慧园区甚至未来园区不断演进。随着国家“数字中国”、“中国智造”、“新基建”等战略的部署&#xff0c;智慧园区也迎来了新的发展机遇&#xff0c;园区的数字化、网络化、智能化是…

户外运动耳机选择哪个、最适合户外运动的蓝牙耳机推荐

还有哪个季节比秋天更适合爬山和徒步等户外运动的吗&#xff1f;秋天—没有夏日的骄阳&#xff0c;没有冬天的万物凋零&#xff0c;放眼望去都是墨绿和金黄&#xff0c;上山的话还可以采摘成熟的各种各样的果子…但是一个人的话难免有些落寞&#xff0c;要是有音乐的陪伴则会增…

公网远程连接windows SQL Server数据库【内网穿透】

文章目录1. 本地安装配置SQL Server2. 将本地sqlserver服务暴露至公网2.1 本地安装cpolar内网穿透2.2 创建隧道3. 公网远程连接sqlserver3.1 使用命令行远程连接sqlserver3.2 使用navicat premium图形界面远程连接sqlserver3.3 使用SSMS图形界面远程连接sqlserver疫情当下,居家…

win7电脑怎么录屏?超级简单的2种电脑录屏方法

相信还有不少朋友的电脑系统是win7系统。其实&#xff0c;win7电脑和win10电脑一样都有自带录屏功能。那win7电脑怎么录屏&#xff1f;在win7电脑上开启运行窗口即可&#xff0c;当然也可以通过使用专业的录屏软件来录制屏幕。 下面就由小编给大家介绍一下2个win7电脑录屏的方…

P8 PyTorch WhereGather

前言 这两个函数优点是通过GPU 运算速度快 目录&#xff1a; 1 where 2 Gather 一 where 原理&#xff1a; torch.where(condition,x,y) 输入参数&#xff1a; condition: 判断条件 x,y: Tensor 返回值&#xff1a; 符合条件时: 取x, 不满足取y 优点&#xff1a; 可以使…

关注re:Invent中国巡展,尽享数字时代红利

编辑&#xff5c;阿冒收获固然很甜蜜&#xff0c;但是收获也很辛苦。肯定会有人感觉莫名其妙&#xff0c;既然是收获&#xff0c;必然是甜蜜的&#xff0c;哪来的辛苦啊&#xff1f;且不要着急&#xff0c;容我慢慢分说。一年一度的亚马逊云科技re:Invent全球大会&#xff0c;向…

【操作系统】磁盘调度算法

文章目录影响其访问的时间因素磁盘调度&#xff08;移臂调度&#xff09;常见的磁盘调度算法1、先来先服务算法&#xff08;FCFS&#xff09;2、最短寻道时间优先算法&#xff08;SSTF&#xff09;3、电梯调度算法&#xff08;扫描算法SCAN&#xff09;4、循环扫描算法&#xf…

Microsoft Office 2016 VOL版下载

链接都是VOL版&#xff0c;和零售版功能是一样的&#xff0c;只是激活方便一些&#xff0c;三个下载链接&#xff0c;第一个是Office就是包含了Word、Excel、PPT那些的&#xff0c;另外两个一个是Visio&#xff0c;一个是Project&#xff0c;如果不需要的话&#xff0c;只下载第…