某某志蓝队初级一面分享

news2024/11/20 1:50:34

某某志蓝队初级一面分享

所面试的公司:某某志

薪资待遇:待定

所在城市:河北

面试职位:蓝队初级

面试过程:我感觉面试官的语速有点点快,就像两个字读成一个字的那种,在加上我耳朵不太好,在面试的过程中,有很多次让面试官重新说下问题。。。然后。。。哎,懂的都懂我就不说了

面试官的问题:


第1个问题(自我介绍)
 
  1. hr:先自我介绍一下

  2. I:面试官你好,我叫xxx,来自xxxxxx是一名大二在校生,学的专业是计算机网络技术,在校期间我参加过python程序设计实验室,编写过简单的python爬虫脚本(如爬取豆瓣数据之类的)。

  3. 专业技能的话,我熟悉常见的web漏洞和渗透测试工具的使用,然后我利用所学的专业技能,在漏洞盒子上提交过一些漏洞。

  4. 我个人比较认真负责,喜欢和志同道合的人研究技术,每天都会锻炼,去预防职业疾病。

  5. 最后,综上,我认为我的校园学习,我所掌握的能力,以及我做过的项目。我能够胜任这个渗透测试工程师(xxx)的岗位。

  6. 我的自我介绍完毕。


第2个问题(SQL注入:单引号被过滤怎么绕)
 
  1. hr:你对蓝队的哪些知识点比较熟悉

  2. I:安全设备,流量分析之类的

  3. hr:SQL注入的单引号被过滤了怎么绕

  4. I:xxx(我当时没反应过来,就说了反引号和编码,下面问AI的)

  5. 用双重单引号代替单引号。比如,将"O’Connor"替换为"O’'Connor"。

  6. 用反斜杠来转义单引号。比如,将 "O’Connor" 替换为 "O’Connor"。

  7. 用十六进制编码的字符来代替单引号。比如,将"O’Connor"替换为"O\x27Connor"。

  8. 用 URL 编码的字符来代替单引号或其他特殊字符。比如,将 “O’Connor” 替换为 “O%27Connor”。

  9. 用宽字节,比如,将"O’Connor"替换为"O%df’Connor"。

  10. 用双引号或反引号来代替单引号,比如将"O’Connor"替换为"O"Connor"或"O`Connor`"。

  11. 用逗号代替单引号,比如将"O’Connor"替换为"O,Connor"。

  12. 在 SQL 语句中使用内置函数来完成字符转义。例如,使用 REPLACE() 函数替换输入字符串中的单引号。比如:

  13. SELECT * FROM users WHERE name = REPLACE('O\'Connor', '\'', '\'\'')


第2.1个问题(SQL注入:用跨库注入的前提条件)
 
  1. hr:用跨库注入的前提条件是什么(我不知道他说的是不是反弹注入,后面他问的一些问题,我都被问懵了)

  2. I:能用堆叠注入(我当时说堆叠的)

  3. ----

  4. AI:目标系统存在安全漏洞,例如 SQL 注入漏洞。

  5. 目标系统具有访问其他数据库的权限。这可能是因为误配置或设置了过宽松的权限。

  6. 攻击者已经获取了目标系统的访问凭证(例如用户名和密码),或者可以通过其他方式访问目标系统(例如通过外部网络或其他计算机)。

  7. 目标系统中存在与其他数据库进行交互的代码或配置,例如触发器、存储过程或链接服务器。


第2.2个问题(SQL注入:注入到一个数据库之后,把这个数据库的分[数据]拿完了,怎么去获取更多的分[数据])
 
  1. hr:注入到一个数据库之后,把这个数据库的分[数据]拿完了,怎么去获取更多的分[数据] (差不多这个意思吧)

  2. I:xxx(我当时真不知道怎么说)

  3. ----

  4. AI:探测目标数据库服务器:你可以使用端口扫描工具来扫描目标数据库服务器,获取其他数据库实例的信息。

  5. 扫描其他数据库:一旦你获取了其他数据库的信息,你可以使用漏洞扫描工具扫描这些数据库,尝试找到进一步的漏洞。

  6. 使用类似于信息泄露的工具:可以使用历史数据泄露工具 (例如 Shodan、Censys、ZoomEye等),尝试寻找数据库或应用程序的公共配置,这些配置可能不安全,可能会导致信息泄露。

  7. 使用社交工程或钓鱼攻击:你可以使用社交工程技巧来诱骗目标用户提供其凭证信息,然后使用这些信息来进一步访问系统。


第2.3个问题(SQL:写webshell要满足什么条件)
 
  1. hr:SQL注入写webshell要满足什么条件

  2. I:要知道绝对路径(他当时说还有呢,然后我后面说的不太清楚)

  3. ----

  4. AI:目标系统存在SQL注入漏洞,攻击者可以通过此漏洞向数据库发送恶意语句。

  5. 目标系统使用的语句执行用户拥有足够的权限,在目标系统上创建文件或目录。例如,如果攻击者想要在目标系统上创建一个webshell文件,那么执行SQL语句的用户需要有创建文件的权限。

  6. 攻击者需要知道在目标系统上写入webshell的文件路径,并构造合适的SQL语句和webshell脚本来将webshell写入该路径。攻击者还需要知道目标服务器的操作系统和文件系统类型,以编写适当的webshell。


第2.4个问题(SQL注入:写了一个webshell,那这个shell是什么权限)
 
  1. hr:SQL注入注进去之后,你写了一个webshell进去,比如连接菜刀之后,那这个shell是什么权限

  2. I:系统权限(我当时是说系统的,因为他这夺命三连问,直接把我问懵了,就是那种你在想怎么回答这个问题的时候,他直接换一个问题问,完全不给你喘气的时间)

  3. ----

  4. AI:如果连接的是管理员帐户,攻击者可以完全访问服务器,并对其中的所有文件、应用程序和配置进行操作。具有管理员权限的帐户可以在服务器上创建、修改和删除账户,并安装或删除软件,并进行几乎任何其他管理任务。

  5. 在其他情况下,如果连接的是低权限帐户,则攻击者的权限将受到限制。攻击者将只能访问他们有权访问的文件,无法安装或启动新的应用程序或服务,并且在系统的某些区域中无法进行操作。

  6. 例如,如果攻击者连接菜刀的账户没有Windows服务器上的管理员权限,则攻击者不能在系统上使用菜刀执行敏感操作。但是,如果攻击者寻找提权漏洞并提高了权限,则菜刀连接的帐户的权限也会相应提高。

  7. 总之,使用菜刀连接webshell将提供攻击者进行操作的远程接口。攻击者的权限取决于与服务器建立连接的远程帐户的权限以及攻击者是否能够提升其权限。因此,最重要的是采取必要的措施来预防SQL注入,以确保数据库和应用程序的安全,例如使用参数化查询、输入验证、最小化用户权限以及定期审计和强化服务器。


第2.5个问题(SQL注入:怎么维权&免杀)
 
  1. hr:SQL注入,注进去之后,怎么维权

  2. I:写木马

  3. hr:那怎么写木马

  4. I:CS或者MSF

  5. hr:CS的木马要免杀,那免杀怎么做

  6. I:通过常量定义,通过函数定义强行分割,(在CS的课中,可以加一些东西,比如图像,光标之类的,我当时没说出来,说webshell免杀去了)

  7. ----

  8. AI:模块化代码:将程序分割为多个小模块,每个模块都有独特的代码、不同的加密方式,并且实现的功能单一,让杀毒软件不易检测出它是恶意的软件。

  9. 加密变形:使用加密技术来变形代码,使杀毒软件无法轻松检测其签名。例如,小写字母变成大写字母,添加空格和注释,删除功能无关的命令等。

  10. 隐藏进程:通过启用低优先级或隐藏自身进程,使杀毒软件无法检测到CS的运行和执行。

  11. 动态调用API:使用动态 API 调用技术可以绕过杀毒软件的检测。攻击者可以使用反射 DLL 注入技术,通过动态调用关键 API 来绕过安全软件的检查。

  12. 使用自定义加密算法:使用独特的加密算法可以防止杀毒软件识别CS,这种方法通常需要使用本地加载器等技术来启动。

  13. 使用虚拟机:使用虚拟机模拟另一台电脑运行CS,使杀毒软件无法检测和分析恶意代码。


第3个问题(代码审计:流程&针对这个Springboot框架要怎么渗透)
 
  1. hr:代码审计对于java的框架熟悉吗

  2. I:知道一点

  3. hr:java最常见的Springboot框架,怎么审计

  4. I:就去找一些敏感文件和可能存在漏洞的关键函数什么的,

  5. 比如说:很多人不注意的那个install文件,安装完成后不删除,会进行二次安装,还有一些sql注入的关键词:select、$_GET、$_POST、gbk啥的

  6. 文件上传的关键词,$_FILES,csrf:token、reffer头、命令执行:shell_exec、system 文件包含:include、文件下载:file_get_contents、fopen、xss:echo、var_dump

  7. 使用工具+人工方式进行挖掘

  8. hr:针对这个Springboot框架要怎么渗透

  9. I:xxx(真不知道怎么说)

  10. ----

  11. AI:了解Web应用程序的架构:了解Spring Boot应用程序的组件和架构非常重要。您可以使用工具来分析Spring Boot应用程序,找出其中的实体,以及Web应用程序如何访问数据库、处理输入和输出等。这将使您有更好的开始,也可以帮助您更好地了解攻击者如何开始攻击。

  12. 查找未经身份验证的访问页面:Spring Boot Web应用程序可能会因为某些原因而在没有身份验证或未进行安全测试的情况下暴露某些页面。您应该使用Burp Suite等代理工具扫描应用程序的目录,查找未经身份验证的页面。

  13. SQL注入攻击:Spring Boot应用程序通常连接到数据库。通过注入恶意SQL代码,攻击者可以访问和执行未经许可的操作。您可以使用工具,例如SQLMap或Postman,尝试执行SQL注入攻击。

  14. XSS攻击:利用跨站脚本漏洞(XSS)可以将恶意代码注入到Web应用程序的页面中,并盗取用户信息或执行其他恶意操作。您可以使用XSS攻击工具,例如XSStrike或BeEF框架,来测试Spring Boot应用程序。

  15. 文件上传漏洞:攻击者可以通过上传恶意代码或文件来执行攻击。您可以通过上传一个恶意的JSP文件或其他文件类型来测试Spring Boot应用程序的文件上传功能。

  16. 密码攻击:尝试使用常用的用户密码来对Spring Boot应用程序进行攻击,例如使用弱密码字典或使用爆破工具,例如Burp Suite的Intruder,来尝试多个密码组合。


第4个问题(流量分析:怎么判断[流量包]里面是否存在恶意的攻击行为)
 
  1. hr:蓝队的哪些知识点比较熟悉

  2. I:安全设备,流量分析,误报之类的

  3. hr:哪方面比较熟悉

  4. I:xxx

  5. hr:那说下流量包吧,从一段流量包里面去分析,怎么去分析到恶意的流量(差不多这个意思吧,就是在流量包里怎么找恶意流量)

  6. I:xxx

  7. hr:怎么判断[流量包]里面是否存在恶意的攻击行为

  8. I:xxx

  9. hr:有没有存在一些恶意的攻击行为,怎么判断

  10. I:xxx

  11. ----

  12. AI:判断流量包中是否存在恶意的攻击行为通常需要进行以下步骤:

  13. 1. 对流量包进行分析:使用流量分析工具,例如Wireshark、TCPdump、Dumpcap等,对流量包进行分析,以下是分析流量包时需要关注的一些方面:

  14. - 协议:关注流量包中的协议类型,尤其是可能受到攻击的协议,如HTTP、HTTPS、DNS、SMTP等。

  15. - 交互内容:查看流量包中交互发送和接收的内容,包括请求、响应、头部信息、Cookie 等。

  16. - 时间戳:查看流量包中的时间戳,注意导出的时候准确的匹配时区。

  17. - 端口:查看流量包中所使用的端口及开放的端口,以确定数据的流向以及攻击目标可能存在的漏洞。

  18. 2. 分析流量包中的恶意行为:通过分析流量包,可以发现可能的恶意行为,以下是一些可能的恶意行为:

  19. - SQL注入攻击:在流量包中查找可能的SQL注入攻击指示,如SQL查询字符串、错误消息和响应时间等。

  20. - XSS攻击:在流量包中检测未经验证的数据、Cookie等,尤其是含有JavaScript代码而未进行编码的请求头部或请求参数。

  21. - DOS/DDOS攻击:查看流量包中大量的重复请求、异常的服务器响应、服务器负载等,来判断是否存在可能的攻击。

  22. - 远程文件包含:分析目标主机是否存在远程文件包含漏洞,查找流量包中的远程文件资源地址、文件内容等指示物。

  23. 3. 进一步确认攻击行为:除以上的分析外,还需要进行以下确认:

  24. - 确认攻击目标: 确认流量包中攻击的目标,这有助于获取攻击行为的背景信息,了解攻击背后的含义。

  25. - 验证攻击类型:通过验证已知的攻击类型,如exploit、DoS、malware、phishing等,以确定攻击类型。

  26. - 确认受影响范围:评估攻击的影响范围,确定是否存在更广泛的威胁,如可能的侦听、间谍软件、后门等。

  27. 总之,要判断流量包中是否存在恶意攻击行为,需要对流量包进行全面的分析和确认。了解各种攻击类型、恶意漏洞及攻击行为,以及使用各种分析工具,是进行有效流量检测的关键。


第5个问题(应急响应:对于一个免杀了的webshell,它上传了上来,它把时间戳改了一下,这个时候要怎么找出来)
 
  1. hr:应急响应知道吧

  2. I:嗯

  3. hr:对于一个免杀了的webshell,它上传了上来,它把时间戳改了一下,这个时候要怎么找出来

  4. I:xxx

  5. hr:怎么把这个webshell找出来

  6. I:xxx

  7. hr:怎么定位

  8. I:xxx

  9. hr:怎么清除

  10. I:xxx

  11. hr:日志怎么看

  12. I:xxx

  13. ----

  14. AI:对于一个免杀了的WebShell,它上传并修改了时间戳,可以通过以下步骤来找出:

  15. 1. 根据文件名或上传时间定位到WebShell所在目录,找到WebShell的文件名。

  16. 2. 利用Web服务器记录的访问日志,查找是否有该WebShell文件被访问的记录,记录中包含的日期时间信息可能对应着WebShell的实际上传时间。

  17. 3. 对比Web服务器日志中的日期时间信息和文件的实际修改时间,查看是否存在不一致的情况,如果存在,可能就是被修改的时间戳。

  18. 4. 可以使用一些工具,如 FileTime,来查看 WebShell 的文件属性,用以判断时间戳是否被篡改。

  19. 5. 分析Web服务器中的访问记录,查找其他可疑的访问行为或文件操作记录,例如文件上传、下载、修改等行为,结合其他安全信息来确定是否存在WebShell恶意行为的证据。

  20. 需要注意的是,对于具有良好掩盖性的WebShell,往往需要在深入分析其行为的基础上才能发现其存在。除时间戳修改外,它还可能采取其他方法来隐蔽自己,比如使用伪装文件名、加密脚本内容、隐藏代码等,因此在进行WebShell检测时需要采取综合分析、多方面确认的方法。


第6个问题(溯源)
 
  1. hr:溯源会不会

  2. I:xxx(说到一半又换问题了)


第7个问题(Apache的正常Shiro和恶意的Shiro有什么区别)
 
  1. hr:Apache的正常Shiro和恶意的Shiro有什么区别

  2. I:xxx

  3. ----

  4. AI:Apache Shiro 是一个用于认证、授权和加密的 Java 安全框架,支持访问控制、会话管理、密码策略等安全功能。

  5. 正常的 Shiro 框架没有恶意程序的行为,它具有以下特点:

  6. 1. 支持多种认证方式:包括基于LDAP、OAuth、数据库、自定义认证等多种认证方式。

  7. 2. 支持多种权限管理方式:包括基于角色、基于权限、自定义权限等多种权限管理方式。

  8. 3. 支持会话管理:可以创建、管理和销毁用户会话,并提供会话监听器功能,以支持相关事件的处理。

  9. 4. 支持密码策略:可以灵活配置密码策略,包括密码加密、密码过期时间、密码重置等。

  10. 而恶意的 Shiro 框架可能具有以下特点:

  11. 1. 具有远程代码执行功能:恶意 Shiro 可以通过漏洞或后门来实现远程代码执行,从而获取系统权限。

  12. 2. 可能存在注入攻击:通过构造特定的输入数据,恶意 Shiro 可能具有 SQL 注入、XPath 注入等攻击行为。

  13. 3. 可能替换掉原版 Shiro:攻击者可能通过恶意修改、替换掉原版的 Shiro,而用户往往无法察觉这种行为。

  14. 4. 可能存在恶意配置:恶意 Shiro 可以通过恶意配置文件、恶意脚本等来实现后门、植入攻击代码等行为。

  15. 因此,在使用 Apache Shiro 安全框架时,需要确保使用的是官方版本,并及时更新和修复任何已知的漏洞,同时加强对相关配置文件和代码的安全控制。

  16. hr:在流量上有什么区别

  17. I:xxx

  18. ----

  19. AI:正常的 Apache Shiro 的流量通常是正常的认证、授权和加密的网络流量,通常包括以下内容:

  20. 1. 用户认证请求:通常是用户提交的用户名和密码等认证信息。

  21. 2. 权限验证请求:通常是应用程序或者用户提交的请求参数,请求 Shiro 验证用户是否有相应的权限访问该资源。

  22. 3. 会话管理请求:通常是应用程序对 Shiro 管理的用户会话的操作请求,如创建会话、访问会话内容、销毁会话等。

  23. 而恶意的 Apache Shiro 的流量可能会具有一些异常或可疑的特征,例如:

  24. 1. 异常的请求流量:攻击者可能采用非正常手段构造的请求流量,如大量尝试常用用户名和密码、HTTP 非标准端口的访问请求等。

  25. 2. 异常的响应流量:攻击者可能针对 Shiro 漏洞,构造异常响应流量来触发后门或植入攻击代码。

  26. 3. 非法请求或操纵:攻击者可能在用户界面或 Web 页面中注入恶意代码,从而窃取用户账户信息,修改用户密码等。

  27. 为了捕获和区分这些异常或可疑的流量,网络安全专家一般会使用流量分析技术,如深度包检测或者机器学习技术,来对流量数据进行分类、比对和过滤,并发现其中的恶意 Shiro 流量,从而及时采取相应的应对措施。同时,定期更新和修复相关安全漏洞,强化账户密码等安全策略,也有助于避免恶意 Shiro 的流量攻击。


面试难度:我感觉它是拿中和高的题目来问我的(我看了下,根据28分配,7.5和2.5)

面试感受:怎么说呢,我第一次的时候,感觉是可以的,但是,因为一些问题,没有跟他说让我想一下,就随便说了说,然后hr可能觉得我学的不扎实。

第二次面,我感觉这难度是直线上升(可能差不多满人了),反正最好是一次性过。

给大家的建议:会的要扎实,基于会的再去扩展

 声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权

免费领取安全学习资料包!


渗透工具

技术文档、书籍

面试题

帮助你在面试中脱颖而出

视频

基础到进阶

环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等

应急响应笔记

学习路线

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1624393.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

100-Python Django 在线电子商城

基于Django的在线电子商城开发实践 一、引言 随着互联网的快速发展,电子商务已经成为人们日常生活中不可或缺的一部分。在线电子商城作为电子商务的重要组成部分,为用户提供了便捷的购物体验。本文将以Python的Django框架为基础,介绍如何开…

WPS-EXCEL:快速删除多个线条对象

问题图 我需要将线条快速删除 方法一:使用定位对象功能 使用定位功能:按Ctrl G打开定位对话框。在对话框中,点击“定位条件”。 定位对象:在定位条件对话框中,勾选“对象”选项,然后点击“确定”。这样,…

4 -25

1 100个英语单词两篇六级阅读 2 cf补题; 3 仿b站项目看源码 debug分析业务。 上了一天课,晚上去健身。 物理备课,周六去上课腻。 五一回来毛泽东思想期末考试,概率论期中考试。

GoLand 2021.1.3 下载与安装

当前环境:Windows 8.1 x64 1 浏览器打开网站 https://www.jetbrains.com/go/download/other.html 找到 2021.1.3 版本。 2 解压 goland-2021.1.3.win.zip 到 goland-2021.1.3.win。 3 打开 bin 目录下的 goland64.exe,选择 Evaluate for free -- Evalu…

张大哥笔记:如何选择一个好项目?

互联网已经改变了我们的日常生活,使我们可以便捷地获取信息,更快地完成工作,更有效地进行沟通,并且可以让我们更容易地获得服务。随着技术的发展,互联网将继续改变我们的生活.... 有时候我们会感叹,互联网发…

项目上线流程(保姆级教学)

01:注册阿里云账户 02:登录阿里云 03:在桌面新建记事本保存个人账号密码等信息 04:完成重置密码 05:安装宝塔面板 命令行 yum install -y wget && wget -O install.sh http://download.bt.cn/install/instal…

【Qt 学习笔记】Qt常用控件 | 输入类控件 | Combo Box的使用及说明

博客主页:Duck Bro 博客主页系列专栏:Qt 专栏关注博主,后期持续更新系列文章如果有错误感谢请大家批评指出,及时修改感谢大家点赞👍收藏⭐评论✍ Qt常用控件 | 输入类控件 | Combo Box的使用及说明 文章编号&#xff…

东北大学工程训练CNC加工中心(坤图)

东北大学加工中心(CNC)采用的系统为FANUC系统。 要求学生自主设计图样,编写GCODE文件,操作电脑使机床按设计路径铣出图案。 本人设计的图样为坤坤图 图为用CAD设计绘制的图样。 计算坐标,设计铣刀轨迹,得…

FPGA设计篇——波形绘制软件

FPGA设计篇——波形绘制软件 写在前面一、Visio二、TimeGen三、WaveDrom写在最后 写在前面 在FPGA设计过程中,经常需要编写设计文档,其中,不可缺少的就是仿真波形的绘制,可以直接截取Vivado或者Modelsim平台实际仿真波形&#xff…

Java面试八股之Java中==和equals()的区别

Java中和equals()的区别 操作符: 对于基本数据类型(如int、char、boolean等),比较的是它们的值是否相等。 对于对象引用类型,比较的是两个对象的内存地址(即是否指向同一个对象实例)。也就是…

ROS标定海康威视摄像头

ROS视摄像头标定----海康威视 引言: ​ 摄像头标定是为了确保视觉系统能够准确反映现实世界中的对象,并消除图像中的畸变效果。在本实验中,我们使用了ROS中的功能包进行摄像头标定。标定的原理包括畸变校正和摄像头参数估计。通过移动标定板并…

美国服务器vs香港服务器,哪个网站部署打开更快一些?

网站打开速度受多种因素影响,包括服务器地理位置、网络质量、带宽等。用户距离服务器越近,访问速度越快。对于中国大陆用户而言,香港的服务器可能会提供更快的网站访问体验,因为香港距离大陆较近,且网络连接通常较好。…

ssm079基于SSM框架云趣科技客户管理系统+jsp

客户管理系统设计与实现 摘 要 现代经济快节奏发展以及不断完善升级的信息化技术,让传统数据信息的管理升级为软件存储,归纳,集中处理数据信息的管理方式。本客户管理系统就是在这样的大环境下诞生,其可以帮助管理者在短时间内处…

【ZYNQ】zynq启动模式及程序固化

一、前言 由于zynq含有arm cpu ,其启动模式由ps主导,与纯逻辑的fpga不相同,此处做一个记录。 二、zynq启动模式 关于zynq的启动模式详细内容可以参考官方文档:ug585-Zynq 7000 SoC Technical Reference Manual,第六章。 2.1 启…

centos 7 yum install -y nagios

centos 7 systemctl disable firewalld --now vi /etc/selinux/config SELINUXdisabled yum install -y epel-release httpd nagios yum install -y httpd nagios systemctl enable httpd --now systemctl enable nagios --now 浏览器 IP/nagios 用户名:…

GPT的全面历史和演变:从GPT-1到GPT-4

人工智能新篇章:GPT-4与人类互动的未来! 本文探讨了生成式预训练 Transformer (GPT) 的显着演变,提供了从开创性的 GPT-1 到复杂的 GPT-4 的旅程。 每次迭代都标志着重大的技术飞跃,深刻影响人工智能领域以及我们与技术的互动。 我…

Codeforces Round 939 D. Nene and the Mex Operator 【构造、思维、状压】

D. Nene and the Mex Operator 题意 给定一个长度为 n n n 的正整数数组 a a a,定义操作: 选定一个区间 [ l , r ] [l, r] [l,r],将区间内的数字替换成: m e x ( a l , a l 1 , . . . , a r ) mex(a_l,a_{l1},...,a_r) mex(…

探索适合你的6个兼职副业之路

在当下这个多元化的社会,寻找一份适合自己的兼职副业已成为许多人的追求。市场上的选择繁多,从线上调查到电子商务,每一种副业都有其独特的魅力和挑战。下面,我将为大家介绍六种热门的兼职副业选择,希望能够帮助你找到…

深度学习检测算法YOLOv5的实战应用

在当前的检测项目中,需要一个高效且准确的算法来处理大量的图像数据。经过一番研究和比较,初步选择了YOLOv5作为算法工具。YOLOv5是一个基于深度学习的检测算法,以其快速和准确而闻名。它不仅能够快速处理图像数据,还能提供较高的…