渗透测试——信息收集(详细)

news2024/11/29 11:42:32

信息收集:

前言:

信息收集是渗透测试除了授权之外的第一步,也是关键的一步,尽量多的收集目标的信息会给后续的渗透事半功倍。收集信息的思路有很多,例如:页面信息收集、域名信息收集、敏感信息收集、子域名收集、端口探测、CMS指纹识别、查找真实IP、敏感目录/文件收集、操作系统识别、社会工程学等。

1)页面信息收集

当拿到一个站点时,从网址的URL观察可以发现一些暴露的信息,比如网址使用的什么语言,例如xxx.php等,然后观察网址底部是否存在一些技术支持信息,例如:使用脚本语言,系统框架,技术支持,关于公司(联系方式、邮箱、地址)、备案号、营业执照、后台登录接口、友情链接等信息。

2)域名信息收集

首先,拿到一个目标站点的域名后,要去查看该域名的注册信息,即该域名的DNS服务器信息和注册人的个人信息等。方法有如下:

  1. Whois查询:

①通过在线网址:站长之家 查询得到注册人的姓名和邮箱信息对测试个人站点非常有用,因为我们可以通过搜索引擎和社交网络挖掘出域名所有人的很多信息。对中小站点而言,域名所有人很可能就是管理员。

②通过阿里云域名查询

③通过kali自带的whois,输入命令为:whois baidu.com

  1. 备案信息查询:

网站备案是根据国家法律法规规定,需要网站的所有者向国家有关部门申请的备案,这是国家信息产业部对网站的一种管理,为了防止在网上从事非法的网站经营活动的发生。主要针对国内网站,如果网站搭建在其他国家,则不需要进行备案。

查询网站:ICP备案查询天眼查

3)敏感信息收集

对于某些安全做的好的目标来说,直接通过技术层面很难完成渗透,在此情况下,可以利用搜索引擎对目标暴露在互联网上的关联信息进行收集。例如:数据库文件、SQL注入、服务器配置信息、通过github找寻站点泄露源码、Redis未授权访问、Robots.txt等敏感信息。

①谷歌语法:利用Google Hacking的语法,精准的搜索某些网址的主机漏洞,构造特殊关键字来搜索互联网上的相关敏感信息。

site

找到与指定网站有联系的URL。例如输入Site:family.chinaok.com,返回所有和这个网站有关的URL。

intitle

返回所有网页标题中包含关键词的网页。例如输入intitle:cbi,这样网页标题中带有 cbi 的网页都会被搜索出来。

inurl

搜索包含有特定字符的URL。例如输入inurl:cbi,则可以找到带有 cbi 字符的URL。

intext

搜索网页正文内容中的指定字符。例如输入intext:cbi,将返回所有在网页正文部分包含 cbi 的网页。

link

例如link:thief.one,返回所有和 thief.one 做了链接的URL。

filetype

搜索指定类型的文件。例如输入filetype:cbi,将返回所有以 cbi 结尾的文件URL。

.

单一的通配符。

*

通配符,可代表多个字母。

例子:想要获取政府后台,可以构建关键字 site:gov.cn intext:后台管理

例子:寻找网站后台,可以构建关键字intitle:后台 or intitle:管理 or inurl:login.asp、admin.asp

例子:搜索特殊的URL,可以找到网站的一些漏洞,inurl:upload.asp or inurl:upload_soft.asp

例子:搜索网站指定类型的文件,例如Filetype:mdb搜索网站数据库文件

例子:利用语法搜索C段服务器信息,例如site:221.34.45.*

主要还是组合使用,才会威力翻倍!!

该网站记录了更多的搜索方式https://www.exploit-db.com/google-hacking-database

②网络空间安全搜索引擎:FOFA、Shdan、zoomeye。其中FOFA一般搜索到的是一些网站的信息,收集到的偏软件类信息比较多;而shodan和zoomeye则是搜索网络在线设备信息,偏向于收集硬件的信息。

FOFA语法:

title="xx"、

status_code="402"查询服务器状态为402的资产

header="xxx"(从http头搜索"xxx")、

protocol="https"查询https协议资产

body="xxx"、

city="xx"查询指定城市的资产

domain="qq.com"(搜索根域名带有qq.com的网站)、

region="xx"查询指定行政区的资产

icon_hash="xxxx"(搜索使用此icon的资产)、

country="CN"搜索指定国家的编码的资产

host=".gov.cn"("从url中搜索.gov.cn")、

cert="google"搜索整数中带有google的资产

port="443"(查找对应443端口的资产)、

typr=service查询所有协议资产

ip="1.1.1.1"(从ip中搜索包含1.1.1.1的网站)、

os=windows搜索windows资产

ip="220.181.11.1/24"(查询ip为220.181.11.1的C段资产)

server=="Microsoft-IIS7.5"搜索IIS7.5服务器

app="HIKVISION-视频监控"搜索海康威视设备

after="2017"&&before="2017-10-01"时间范围搜索

③Github信息泄露:itHub作为一款应用最广的开源代码平台,给程序员提供了很多便利,但如果使用不当,比如将包含了账号密码、密钥等配置文件的代码上传了,导致攻击者能发现并进一步利用这些泄露的信息,就是一个典型的GitHub敏感信息泄露漏洞,再如开发人员在开发时,常常会先把源码提交到github,最后再从远程托管网站把源码pull到服务器的web目录下,如果忘记把.git文件删除,就造成此漏洞。利用.git文件恢复网站的源码,而源码里可能会有数据库的信息。

例子:

site:Github.com smtp

site:Github.com smtp @qq.com

site:Github.com smtp @126.com

site:Github.com smtp @163.com

site:Github.com smtp @sina.com.cn

site:Github.com sa password

site:Github.com root password

4)子域名收集

子域名也称二级域名,是指顶级域名下的域名。如果一个目标网站规模比较大,直接从主站下手很困难,因为主站一般都是重点防护区域 ,这种情况下可以“曲线渗透”,先进入目标的子域,然后再想办法迂回接近真正的目标。

  1. 子域名检测工具

  1. Layer子域名挖掘机,直接输入域名就可以进行扫描,它的显示界面也很全面,有域名、解析IP、Web服务器和网站状态,使用起来非常方便,强推这个工具!

  1. subDomainsBrute:是一款基于python语言开发的,高并发的DNS暴力枚举工具,可以用于二级域名收集。支持Python3.5+和Python2.7,推荐使用Python3.5+以上版本。(Python3环境下运行需 安装aiodns库。(aiodns环境 Kali自带,推荐在Kali下使用)

  1. 御剑、K8

  1. 利用搜索引擎发现子域名

利用谷歌语法site:qq.com查询

  1. 通过在线工具集

  1. DNSdumpster:https://dnsdumpster.com/

  1. 子域名爆破:https://phpinfo.me/domain/

  1. http://sbd.ximcx.cn/

  1. 站长工具:http://tool.chinaz.com/subdomain/

5)端口探测

  1. Nmap:

主机发现
-sL:列表扫描,只需列出要扫描的目标
-sP:Ping扫描,只需确定主机是否处于可以互通的状态
-P0:将所有主机视为是互通状态,跳过主机发现
-PS or PA or PU [端口列表]:TCP SYN/ACK 或UDP发现探测到给定的端口
-PE or PP or PM:ICMP回显、时间戳和网络掩码请求发现探测器
-n:从不执行DNS解析
-R:始终DNS解析

扫描技术
-sS:TCP SYN扫描
优点:执行快,在没有入侵防火墙的网络上每秒钟可以扫描数千个端口,可以明确可靠地区分open(开放的), closed(关闭的),和filtered(被过滤的) 状态

-sT:TCP connec()扫描
优点:当SYN扫描不能用时,CP Connect()扫描就是默认的TCP扫描。它比SYN扫描效率高
不足:可能会被目标机记录下连接,IDS可能会捕捉到

-sU:UDP扫描
DNS,SNMP,和DHCP (注册的端口是53,161/162,和67/68)是最常见的三个。 因为UDP扫描一般较慢,比TCP更困难,一些安全审核人员忽略这些端口。
可以和-sS结合使用来同时检测两种协议

-sN;-sF;-sX:TCP Null, FIN, Xmas扫描(不经常使用)
优点:它们能躲过一些无状态防火墙和报文过滤路由器,这些扫描类型甚至比SYN扫描还要隐秘一些,但是现如今多数的IDS可以发现它

-sA:TCP ACK扫描
优点:它用于发现防火墙规则,确定它们是有状态的还是无状态的,哪些端口是被过滤的。

端口扫描
-p:只扫描指定的端口
-p-:从端口1扫描到65535
-F:快速有限端口扫描   在nmap的nmap-services 文件中(对于-sO,是协议文件)指定您想要扫描的端口。 这比扫描所有65535个端口快得多。
-r:连续扫描端口,不随机

服务及版本探测
-sV:版本探测,也可以用-A同时打开操作系统探测和版本探测
-sR:RPC扫描,这种方法和许多端口扫描方法联合使用

操作系统探测
-O:启用操作系统检测

时间性能
-T0-5:0-5选择,常被与其他参数组合使用
模板名称有paranoid (0)、sneaky (1)、polite (2)、normal(3)、 aggressive (4)和insane (5)。前两种模式用于IDS躲避,Polite模式降低了扫描 速度以使用更少的带宽和目标主机资源。默认模式为Normal,因此-T3 实际上是未做任何优化。Aggressive模式假设用户具有合适及可靠的网络从而加速 扫描。Insane模式假设用户具有特别快的网络或者愿意为获得速度而牺牲准确性。

  1. Masscan扫描工具

Masscan号称是最快的互联网端口扫描器,最快可以在六分钟内扫遍互联网。而且,masscan更加灵活,它允许自定义任意的地址范和端口范围。

由于使用工具通常会在目标网站留下痕迹,接下来提供一种在线网站探测方法。

  1. 在线网站

http://tool.chinaz.com/port/

ThreatScan在线网站:https://scan.top15.cn/web/portscan

  1. 常见端口及说明

  • 常见数据库端口

Mysql

3306

Oracle

1521

Mssql

1433

MongoDB

27017

Redis

6379

  • 远程连接端口

端口号

端口说明

攻击方向

22

SSH远程连接

爆破、SSH隧道及内网代理转发、文件传输

23

Telnet远程连接

爆破、嗅探、弱口令

3389

Rdp远程桌面连接

Shift后门(需要winserver2003以下的系统)、爆破

5900

VNC

弱口令爆破

5632

PyAnywhere服务

抓密码、代码执行

  • 文件共享服务端口

端口号

端口说明

攻击方向

21/22/69

Ftp/Tftp文件传输协议

允许匿名上传、下载、爆破和嗅探

2049

Nfs服务

配置不当

139

Samba

爆破、未授权访问、远程代码执行

389

Ldap目录访问协议

注入、允许匿名访问、弱口令

  • Web应用服务端口

端口号

端口说明

攻击方向

80/443/8080

常见的web服务端口

web攻击、爆破、对应服务器版本漏洞

7001/7002

WebLogic控制台

Java反序列化、弱口令

8080/8089

Jboss/Resin/Jetty/Jenkins

反序列化、控制台弱口令

9090

WebSpere控制台

java反序列化、弱口令

4848

GlassFish控制台

弱口令

1352

Lotus domino邮件服务

弱口令、信息泄露、爆破

10000

Webmin-Wen控制面板

弱口令

  • 邮件服务端口

端口号

端口说明

攻击方向

25

SMTP邮件服务

邮件伪造

110

POP3协议

爆破、嗅探

143

IMAP协议

爆破

  • 网络常见协议端口

端口号

端口说明

攻击方向

53

DNS域名系统

允许区域传送、DNS劫持、缓存投毒、欺骗

67/68

DHCP服务

劫持、欺骗

161

SNMP协议

爆破、搜索目标内网信息

  • 特殊服务端口

端口号

端口说明

攻击方向

2181

Zookeeper服务

未授权访问

8069

Zabbix服务

远程执行、SQL注入

9200/9300

Elasticsearch服务

远程执行

11211

Memcache服务

未授权访问

512/513/514

Linux Rexec服务

爆破、Rlogin登录

873

Rsync服务

匿名访问、文件上传

3690

Svn服务

Svn泄露、未授权访问

50000

SAP management Console

远程执行

6)CMS指纹识别

CMS(Content Management System)称为文章系统,用于网站内容管理。用户仅需下载对应CMS软件包,完成部署搭建就可以直接使用CMS。因为各类CMS都有其独特的结构命名规则和特定的文件内容,因此可以利用这些内容来判断一个CMS类型信息,这就叫CMS指纹识别。

常见的CMS:

  • 门户:dedecms(织梦)、phpcms、帝国cms

  • 博客:WordPress、zblog、emlog

  • 社区:Discuz、PHPWind

  • 商城:shopex、ECShop

  1. 在线网站:http://whatweb.bugscaner.com/look/

  1. 云悉指纹识别:http://www.yunsee.cn/info.html

  1. 常用的本地工具有:御剑Web指纹识别、大禹CMS识别程序等

  1. CMS漏洞查询:乌云漏洞库:https://wooyun.x10sec.org/ 安全客漏洞库:https://www.anquanke.com/vul

  1. 公开漏洞查询

确认网站的运行的cms或者运行的服务后,可通过公开漏洞进行查询

http://cve.mitre.org/find/search_tips.html

通过查询cve漏洞库查找当前cms或者服务是否存在已知公开漏洞,结合google获取详细漏洞信息

https://www.exploit-db.com/

Google等搜索引擎确定cms或者服务后,在后面加上exp、poc、漏洞等词汇获取详细漏洞信息。

https://vulners.com/

可通过漏洞相关关键字获取详细漏洞信息

历史漏洞查询

确认网站所属单位,可通过查询历史漏洞或者该集团、单位历史漏洞辅助攻击(例如获取内网ip段、历史账号密码)

seebug:https://www.seebug.org/

CNVD:https://www.cnvd.org.cn/

7)查找真实IP

  1. 什么是CDN

CDN(Content Delivery Network),内容分发网络。指一种通过互联网连接的电脑网络系统,利用最靠近每位用户的服务器,更快、更可靠地将音乐、图片、视频、应用程序及其他文件发送给用户,来提供高性能、可扩展性及低成本的网络内容传递给用户。因此,如果目标服务器使用了CDN服务,那么我们直接查询到的IP并不是真正的目标服务器的IP,而是一台离你最近的目标节点的CDN服务器,这就导致了我们没法直接得到目标服务器的真实IP。

  1. 判断是否存在CDN

  1. 全球Ping测试:https://www.wepcc.com

  1. 17CE:https://www.17ce.com

  1. 站长之家ping检测(没错又是它):http://ping.chinaz.com/

  1. cmd使用nslookup,同样是看返回的IP地址的数量进行判断

  1. 如何找到真实ip

  1. DNS历史解析,查看IP与域名绑定的历史记录,可能会存在使用CDN前的记录,相关网站:
    https://dnsdb.io/zh-cn/
    https://community.riskiq.com
    https://x.threatbook.cn/
    https://tools.ipip.net/cdn.php

  1. 查询子域名,毕竟CDN不便宜,所以很多站都是主站做了CDN,而很多小站没做CDN所以可以,通过上面收集到的子域名查询到真实的IP地址

  1. 网络空间引擎搜索法,通过shadan、fofa等搜索引擎,通过对目标网站的特征进行搜索,很多时候可以获取网站的真实IP

  1. 利用SSL证书查询,https://censys.io/certificates/

  1. 邮件订阅,一些网站有发送邮件的功能,如Rss邮件订阅,因为邮件系统一般都在内部,所以就可以通过邮箱获得真实的IP

  1. 国外访问,一般的站点在国内可能会有CDN,但是在国外的用户覆盖率比较低,所以通过国外的节点进行请求往往能获取真实IP

8)敏感目录/文件收集

在渗透测试中,探测Web目录结构和隐藏的敏感文件是一个必不可少的环节,从中可以获取网站的后台管理、文件上传等重要页面,甚至可能扫描出网站的源代码。目录扫描工具有非常多种,如:御剑后台扫描工具、wwwscan命令行工具、dirb命令工具、dirbuster扫描工具;其原理大致相同,都是对网站进行暴力枚举扫描。

9)操作系统识别

识别操作系统常见方法:

  • 看字母大小写,windows对大小写不敏感,Linux敏感

  • 看ping值 --ttl在64左右,linux --ttl在128左右windows

  • nmap -O ip/域名

10)探测waf

扫描工具:whatwaf、wafw00f

在线识别工具:https://scan.top15.cn/web

扫描IP C段,防火墙一般都会有web管理

11)社会工程学

最高境界:社会工程学(Social Engineering)

渗透某个网站遇到困难时,给网站的呼叫人员打电话,往往能解决很多问题。此外,许多服务器的登录密码与该服务器的管理者有关,密码总是有个人痕迹,因此利用社会工程学获得服务器管理者的信息后,进行服务器渗透测试要简单得多。

总结:

目标对象分析:

  • 单个目标服务器(非web)

  • Web服务器

  • 整个网络拓扑

  • 内网:

  • 网络设备:交换机、路由器、防火墙、ids、等

  • 网络中的服务器:文件服务器、dns、http、域控制器等

  • 外网:

  • 相关联的其他服务器(ip关联、服务关联)

  • 旁站、c段、邮件服务器、dns服务器、代理服务器等

Web方向信息收集:

  • 域名信息

  • 敏感目录

  • 旁站C段

  • 整站分析

  • 谷歌hacker

  • url采集

  • 信息分析

整个网站分析:

  • 服务器类型

  • 服务器平台、版本等

  • 网站容器

  • 搭建网站的服务组件,例如:iis、Apache、nginx、tomcat等

  • 脚本类型

  • ASP、PHP、JSP、aspx等

  • 数据库类型

  • access、sqlserver、mysql、oracle、postgresql等

  • CMS类型

  • WAF

渗透测试一般流程:

  1. 项目前期准备工作

  1. 信息收集:whois、网站源IP、旁站、C段网站、服务器系统版本、容器版本、程序版本、数据库类型、二级域名、防火墙、维护者信息

  1. 漏洞扫描:Nessus, AWVS

  1. 手动挖掘:逻辑漏洞

  1. 验证漏洞

  1. 修复建议

  1. (如果有)基线检查/复验漏洞

  1. 输出报告

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/401930.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Redis学习【12】之Redis 缓存

文章目录前言一 Jedis 简介二 使用 Jedis2.1 测试代码2.2 使用 JedisPool2.3 使用 JedisPooled2.4 连接 Sentinel 高可用集群2.5 连接分布式系统2.6 操作事务三 Spring Boot整合Redis3.1 创建工程3.2 定义 pom 文件3.3 完整代码3.4 总结四 高并发问题4.1 缓存穿透4.2 缓存击穿4…

全方位解读智能中控屏发展趋势!亚马逊Alexa语音+Matter能力成必备

随着智能家居行业逐步从碎片化的智能单品阶段,迈向体验更完整的全屋互联阶段,智能中控屏作为智能家居最佳的入口之一,在年轻人青睐全屋智能装修的风潮下,市场潜力彻底被引爆。 一、为什么是智能中控屏? 在智能音箱增…

诗一样的代码命名规范

有文化:落霞与孤鹜齐飞,秋水共长天一色;没文化:太阳落山的时候,看见一只鸟在水上飞;日常编码中,代码的命名是个大的学问。能快速的看懂开源软件的代码结构和意图,也是一项必备的能力…

Docker入门建议收藏 第二部分

二、Docker 容器技术与虚拟机的区别 Docker 到底是个什么东西呢?我们在理解 Docker 之前,首先得先区分清楚两个概念,容器和虚拟机。 虚拟机 虚拟机(Virtual Machine)指通过软件模拟的具有完整硬件系统功能的、运行在…

单链表的头插,尾插,头删,尾删等操作

前言顺序表要求是具有连续的物理空间,并且数据的话是在这些空间当中是连续的存储。但这样会带来很多问题,比如说在头部或者说中间插入的话,效率不是很高;并且申请空间可能需要扩容,并且越往后一般来说都是异地扩容&…

优思学院|精益生产中的“单件流”真的能够做到吗?

精益生产中提到的“一个流”(One Piece Flow)是一种生产方式,它的核心理念是通过合理配置作业场地、人员和设备,使产品从投入到成品产出的整个制造加工过程中始终处于不停滞、不堆积、不超越,按节拍一个一个地流动。 …

Idea+maven+spring-cloud项目搭建系列--11 整合dubbo

前言: 微服务之间通信框架dubbo,使用netty (NIO 模型)完成RPC 接口调用; 1 dubbo 介绍: Apache Dubbo 是一款 RPC 服务开发框架,用于解决微服务架构下的服务治理与通信问题,官方提…

渲染十万条数据就把你难住了?不存在的!

虚拟列表的使用场景如果我想要在网页中放大量的列表项,纯渲染的话,对于浏览器性能将会是个极大的挑战,会造成滚动卡顿,整体体验非常不好,主要有以下问题:页面等待时间极长,用户体验差CPU计算能力…

pyqt5(二) 标签(QLabel)组件的属性说明及示例

使用语法 widget QLable() widget.function(parameter) widget:实例化QLablefunction:QLable里的函数parameter:函数需要用到的参数 参数说明: 参数说明参数解释 setText() 配置文本内容 setPixmap() 添加图片 setFixedSize(…

蓝桥杯--等差素数列

等差素数列 技巧 这里的等差数列–首项需要枚举列出 公差也需要枚举列出 在公差为1开始&#xff0c;对n-1也进行枚举 //重要代码段 判断一个数是否为素数 int check(int n) { for(int i2;i<n;i){if(n%i0){return 0 } return 1; } }这道题不是很简单 本题为填空题&#xff0…

Webstorm使用、nginx启动、FinalShell使用

文章目录 主题设置FinalShellFinalShell nginx 启动历史命令Nginx页面发布配置Webstorm的一些常用快捷键代码生成字体大小修改Webstorm - gitCode 代码拉取webstorm 汉化webstorm导致CPU占用率高方法一 【忽略node_modules】方法二 【设置 - 代码编辑 - 快速预览文档 - 关闭】主…

Linux 练习七 (IPC 共享内存)

文章目录System V 共享内存机制&#xff1a;shmget shmat shmdt shmctl案例一&#xff1a;有亲缘关系的进程通信案例二&#xff1a;非亲缘关系的进程通信内存写端write1.c内存读端read1.c案例三&#xff1a;不同程序之间的进程通信程序一&#xff0c;写者shmwr.c程序二&#xf…

2022-06-14至2022-08-11 关于复现MKP算法的总结与反思

Prerequisite 自2022年6月14日至2022年8月11日的时间内&#xff0c;我致力于完成A Hybrid Approach for the 0–1 Multidimensional Knapsack problem 论文的复现工作&#xff0c;此次是我第一次进行组合优化方向的学习工作&#xff0c;下面介绍该工作内容发展过程以及该工作结…

JavaScript Array 数组对象实例集合

文章目录JavaScript Array 数组对象实例集合创建数组合并两个数组 - concat()合并三个数组 - concat()用数组的元素组成字符串 - join()删除数组的最后一个元素 - pop()数组的末尾添加新的元素 - push()反转一个数组中的元素的顺序 - reverse()删除数组的第一个元素 - shift()从…

数字化时代,企业的商业模式建设

随着新一代信息化、数字化技术的应用&#xff0c;众多领域通过科技革命和产业革命实现了深度化的数字改造&#xff0c;进入到以数据为核心驱动力的&#xff0c;全新的数据处理时代&#xff0c;并通过业务系统、商业智能BI等数字化技术和应用实现了数据价值&#xff0c;从数字经…

Vue项目打包部署总结配合nginx部署

你可能还想了解&#xff1a;https://blog.csdn.net/weixin_52901235/article/details/129437990?spm1001.2014.3001.5502使用Vue做前后端分离项目时&#xff0c;通常前端是单独部署&#xff0c;用户访问的也是前端项目地址&#xff0c;因此前端开发人员很有必要熟悉一下项目部…

C#要点技术(二) - Dictionary 底层源码剖析

Dictionary 底层代码我们知道 Dictionary 字典型数据结构&#xff0c;是以关键字Key 和 值Value 进行一一映射的。Key的类型并没有做任何的限制&#xff0c;可以是整数&#xff0c;也可以是的字符串&#xff0c;甚至可以是实例对象。关键字Key是如何映射到内存的呢&#xff1f;…

【python】如何用python写一个下拉选择框和页签?

文章目录前言ttk模块下拉选择框combobox下拉选择框2页签Notebook前言 python学习之路任重而道远&#xff0c;要想学完说容易也容易&#xff0c;说难也难。 很多人说python最好学了&#xff0c;但扪心自问&#xff0c;你会用python做什么了&#xff1f; 刚开始在大学学习c语言&…

【玩转c++】stack和queue的介绍和模拟实现

本期主题&#xff1a;list的讲解和模拟实现博客主页&#xff1a; 小峰同学分享小编的在Linux中学习到的知识和遇到的问题小编的能力有限&#xff0c;出现错误希望大家不吝赐stack的介绍和使用1.1.stack的介绍1. stack是一种容器适配器&#xff0c;专门用在具有后进先出操作的上…

论文阅读-MGTAB: A Multi-Relational Graph-Based Twitter Account DetectionBenchmark

目录 摘要 1. 引言 2. 相关工作 2.1. 立场检测 2.2.机器人检测 3.数据集预处理 3.1.数据收集和清理 3.2.专家注释 3.3. 质量评估 3.4.特征分析 4. 数据集构建 4.1.特征表示构造 4.2.关系图构建 5. 实验 5.1.实验设置 5.2.基准性能 5.3训练集大小的研究 5.4 社…