实战指南:Burp Suite 在安卓高版本模拟器中的HTTPS抓包与证书信任配置

news2026/3/13 17:43:18
1. 为什么安卓高版本抓包这么麻烦从“信任”说起大家好我是老张一个在安全测试这行摸爬滚打了十来年的老兵。今天咱们不聊虚的就聊一个让很多刚入行的朋友头疼不已的问题用Burp Suite抓安卓APP的HTTPS包明明在安卓6.0及以下版本都好好的怎么一到安卓7.0、8.0甚至更高的版本就死活抓不到了呢屏幕上要么一片空白要么就是一堆看不懂的“Tunnel to…”或者“Client Hello”之类的加密流量关键的数据一个都看不到。这背后的“罪魁祸首”其实是一个叫“证书信任”的安全机制升级。简单来说在安卓7.0API 24之前系统对用户自己安装的证书比如我们从Burp Suite导出的那个CA证书是比较“宽容”的只要你装了它就认。所以那时候抓包步骤很简单Burp设置好代理模拟器设置好代理下载证书在系统设置里点一下“从存储设备安装”搞定。但从安卓7.0开始谷歌为了提升整个生态系统的安全性收紧了这个口子。系统引入了一个叫做“网络安全配置”和更严格的证书信任链。默认情况下系统只信任预装在系统只读分区/system/etc/security/cacerts/里的证书而不再信任用户后来手动安装到用户证书区的证书。这就好比你家小区的门禁以前你拿一张自己打印的访客卡用户证书刷一下也能进现在不行了必须得是物业提前录入系统的正规门禁卡系统证书才行。所以我们抓包失败根本原因在于Burp Suite的CA证书没有被安卓系统视为“自己人”。我们的核心任务就是想方设法把这张“访客卡”升级成“正规门禁卡”把它塞进系统的核心信任区里。这个过程就是我们常说的“安装系统证书”。听起来有点技术含量但别怕跟着我的步骤一步步来我保证你能搞定。这个场景非常典型无论是做APP的安全评估、漏洞挖掘还是单纯想分析某个应用的网络行为这套方法都是你必须掌握的硬核技能。2. 战前准备搭建你的测试战场工欲善其事必先利其器。在开始“硬核操作”之前咱们得先把战场布置好。这里没有太多花哨的东西都是实打实的工具。2.1 核心工具三件套首先是咱们的老朋友Burp Suite。社区版Community Edition就完全够用它免费而且代理、抓包、重放这些核心功能一个不少。当然如果你有专业版Professional那功能就更强大了像主动扫描、爬虫这些自动化工具用起来会更顺手。我个人的建议是新手从社区版开始完全没问题。你直接从PortSwigger官网下载就行安装过程就是一路“下一步”没什么坑。其次是安卓模拟器。这是我们在电脑上运行APP的沙盒。市面上选择很多像雷电模拟器、夜神模拟器、逍遥模拟器等等。我长期用下来雷电模拟器在兼容性和性能上比较均衡而且它对调试支持比较好。这里有个关键点请务必在你的模拟器设置里找到并打开“Root权限”。这个开关是后续我们能否成功安装系统证书的命门。通常它在“设置”-“关于平板电脑”-多次点击“版本号”开启开发者选项后在开发者选项里就能找到“Root权限”开关。打开它最后是ADBAndroid Debug Bridge。这是连接电脑和模拟器的桥梁是我们向模拟器内部发送命令的“遥控器”。好消息是你安装的模拟器比如雷电通常自带ADB工具就在它的安装目录下例如D:\LeiDian\LDPlayer9。我们待会儿就会用到它所以记住这个路径。2.2 环境连通性检查工具装好了不代表就能用了。咱们得先让它们“握手”成功。启动Burp Suite打开后先到Proxy代理 - Options选项标签页。这里默认会有一个监听器Listener监听127.0.0.1:8080。你最好检查一下确保它是Running状态。为了保险起见你可以点击“Add添加”绑定到你电脑的局域网IP地址比如192.168.1.100端口还是用8080。这样模拟器就能通过这个IP找到你的Burp了。启动模拟器打开雷电模拟器等待它完全启动进入桌面。测试ADB连接打开电脑的命令行CMD或PowerShell导航到你模拟器的安装目录。输入命令adb devices。如果一切正常你会看到一个设备列表显示你的模拟器设备号后面跟着device字样。这就表示连接成功了。注意如果显示unauthorized你可能需要在模拟器屏幕上弹出的“允许USB调试吗”的对话框中点击“确定”。如果这三步都顺利你的基础战场就搭建完毕了。接下来就是获取进入系统核心区的“通行证”——Burp的CA证书。3. 获取“通行证”Burp CA证书的导出与转换Burp Suite之所以能解密HTTPS流量是因为它扮演了一个“中间人”的角色。当APP向服务器发起HTTPS请求时Burp会截获这个请求然后用自己生成的CA证书动态地给APP签发一个针对目标网站的“假”证书。APP如果信任了Burp的根证书CA证书就会信任这个“假”证书从而让Burp能够解密通信内容。所以我们的第一步就是拿到Burp的这根“信任之根”。3.1 从Burp Suite导出证书这个过程非常简单几乎就是点点鼠标。确保你的Burp Suite正在运行并且代理监听器是开启的。在你的模拟器或任何能联网的设备上为了方便我们先用电脑浏览器将浏览器的代理设置为Burp的监听地址和端口例如192.168.1.100:8080。在浏览器地址栏输入http://burp或http://你设置的Burp监听IP:端口。比如http://192.168.1.100:8080。浏览器会跳转到一个Burp Suite的页面上面有一个非常明显的“CA Certificate”按钮。点击它下载这个证书文件。默认情况下它会是一个名为cacert.der的文件。这个文件是DER编码的证书安卓系统不直接认它我们需要“加工”一下。3.2 证书格式转换从DER到系统识别的PEM安卓系统信任区的证书有固定的格式要求必须是PEM格式并且文件名必须是证书哈希值加上.0的后缀。别被这些术语吓到我们用OpenSSL工具几条命令就能搞定。OpenSSL在Kali Linux上是自带的如果你用Windows可以去官网下载Win版本的OpenSSL安装程序或者使用Git Bash里自带的。假设你已经把下载的cacert.der文件放在了某个目录下比如桌面我们打开命令行Windows用CMD或PowerShellLinux/macOS用终端进入这个目录。第一步转换格式openssl x509 -in cacert.der -inform DER -out cacert.pem -outform PEM这条命令的意思是读取 (-in) 输入文件cacert.der并告诉openssl这个文件的格式 (-inform) 是DER。然后输出 (-out) 到cacert.pem文件输出格式 (-outform) 是PEM。执行完后你会得到一个cacert.pem文件。第二步计算哈希并重命名openssl x509 -inform PEM -subject_hash_old -in cacert.pem | head -1先单独运行上面这条命令它会输出一个8位的十六进制字符串比如9a5ba575。这就是证书的旧式哈希值对于安卓系统证书通常使用-subject_hash_old计算出的哈希。第三步重命名文件根据上一步得到的哈希值比如是9a5ba575我们手动将cacert.pem重命名为9a5ba575.0。提示在Windows上你可能需要先显示文件扩展名然后右键重命名。或者你可以用一条组合命令在命令行完成mv cacert.pem openssl x509 -inform PEM -subject_hash_old -in cacert.pem | head -1.0这条命令会自动获取哈希值并完成重命名。至此你的“通行证”就制作完成了文件名叫9a5ba575.0你的哈希值可能不同。接下来就是最关键的环节把它“塞”进安卓系统的核心区域。4. 核心突破将证书安装到系统信任区这是整个流程中最需要耐心也最容易出问题的一步。我们的目标路径是/system/etc/security/cacerts/。这个目录是只读的普通情况下无法写入。所以我们需要ADB工具并利用模拟器已开启的Root权限来临时获取读写能力。4.1 推送证书到设备首先把我们刚刚生成的9a5ba575.0文件复制到你的模拟器安装目录下也就是adb.exe所在的目录。这样我们在命令行里操作起来更方便。打开命令行切换到模拟器安装目录。依次执行以下命令adb root这条命令会以root权限重启ADB守护进程。如果成功会显示restarting adbd as root。这是第一个可能卡住的地方。如果失败请返回模拟器设置百分之百确认“Root权限”开关已经打开。有些模拟器需要完全重启后才能生效。adb remount这条命令至关重要。它的作用是将/system分区以可读写rw模式重新挂载。成功的话会显示remount succeeded。这是第二个容易失败的点。如果失败提示remount failed或Read-only file system我们后面有专门的疑难杂症章节来解决。adb push 9a5ba575.0 /sdcard/这条命令把我们电脑上的证书文件先推送到模拟器的SD卡用户可访问区域。这里用/sdcard/作为中转站。4.2 移动证书到系统目录并设置权限现在证书已经在模拟器的/sdcard/里了我们需要把它移动到系统证书目录并赋予正确的权限。继续在命令行中执行adb shell这条命令会进入模拟器的shell环境相当于远程登录了模拟器的命令行。在adb shell环境下执行以下命令mv /sdcard/9a5ba575.0 /system/etc/security/cacerts/将证书从SD卡移动到系统证书目录。chmod 644 /system/etc/security/cacerts/9a5ba575.0修改证书文件的权限为644即所有者可读写组和其他用户只读。这是系统证书的标准权限必须设置否则系统可能不认。exit退出adb shell环境回到电脑的命令行。4.3 重启并验证所有操作完成后务必完全关闭并重新启动你的模拟器。这是为了让系统重新加载证书库。重启后我们可以验证一下证书是否安装成功。有两种方法ADB命令验证在命令行输入adb shell ls -l /system/etc/security/cacerts/ | grep 9a5ba575替换成你的哈希值看看文件是否存在且权限是-rw-r--r--。模拟器内查看更直观在模拟器里打开设置 - 安全性与位置信息 - 加密与凭据 - 信任的凭据 - 系统。在这个长长的系统证书列表里慢慢往下翻你应该能找到以 “PortSwigger” 或 “Portswigger CA” 开头的证书条目。看到它你就成功了99%5. 最后一公里配置代理与成功抓包系统证书装好了相当于给Burp Suite办了“内部通行证”。现在我们需要告诉模拟器里的APP“以后所有的网络请求都先交给Burp这位‘安全检查员’过目一下”。5.1 在模拟器中设置全局代理注意这里不是在电脑上设置而是在安卓模拟器内部设置。在模拟器主屏幕找到“设置”应用并打开。进入“WLAN”或“网络和互联网” - “WLAN”。长按当前已连接的Wi-Fi网络通常叫“WiredSSID”或类似名称在弹出的菜单中选择“修改网络”。在高级选项里将“代理”设置为“手动”。代理服务器主机名填写你Burp Suite监听器的IP地址例如192.168.1.100。代理服务器端口填写Burp Suite监听器的端口例如8080。保存设置。这个操作意味着模拟器内所有使用系统代理的APP绝大多数APP默认都会遵循系统代理设置其网络流量都会先经过你电脑上的Burp Suite。5.2 见证奇迹的时刻现在让Burp Suite保持运行并确保“Intercept is on”拦截开关最好是关闭的我们先不拦截只做历史记录。回到模拟器随便打开一个浏览器访问一个HTTPS网站比如https://www.example.com。然后迅速切换到Burp Suite查看“Proxy” - “HTTP history”标签页。如果一切配置正确你会看到一条清晰的HTTPS请求记录点开它请求Request和响应Response的内容都是明文可见的不再是加密的乱码或Tunnel。恭喜你至此安卓高版本模拟器的HTTPS抓包屏障已被你彻底攻克你可以打开你要测试的目标APP进行登录、查询、提交等任何操作。所有的HTTP/HTTPS请求和响应都会像流水一样呈现在Burp Suite的历史记录里任你查看、分析、甚至修改重放Repeater功能为你的安全测试打开了一扇全景窗。6. 疑难杂症与深度排坑指南理想很丰满现实常骨感。上面流程看着顺但实际操作中你很可能遇到拦路虎。别慌这些问题我都踩过坑咱们一一拆解。6.1 adb root失败权限之门紧闭问题现象执行adb root命令后提示adbd cannot run as root in production builds或者直接没反应。根本原因模拟器的ADBDADB守护进程没有被编译为允许root权限或者模拟器自身的Root开关未生效。解决方案双重确认Root开关进入模拟器设置找到“Root权限”或“超级用户权限”确保它是明确开启状态。有些模拟器需要你在“关于平板电脑”里点击多次“版本号”开启开发者选项后才能在开发者选项里找到它。重启大法关闭模拟器并完全退出模拟器进程在任务管理器中确认然后重新启动模拟器。有时候Root权限的加载需要一次干净的启动。尝试ADB Shell提权如果adb root不行可以尝试先adb shell进入然后在shell里输入su。如果屏幕上模拟器弹出了“授予超级用户权限”的请求点击“允许”。之后在shell提示符从$变成#就表示获得了root shell。不过这种方式下adb remount可能依然需要在#权限下从电脑端执行。更换模拟器版本或类型如果以上都无效考虑换一个模拟器。雷电模拟器通常比较稳定。也可以尝试Android Studio自带的AVD安卓虚拟设备但AVD默认不带Root需要刷入特定的系统镜像如Google APIs版本而非Google Play版本并手动开启。6.2 /system目录不可写只读堡垒问题现象执行adb remount时失败提示remount failed或Read-only file system。或者在adb shell里无法向/system/etc/security/cacerts/复制文件。根本原因虽然获得了root权限但/system分区默认是以只读ro模式挂载的。adb remount命令就是用来临时将其重新挂载为可读写rw的但这个命令可能因系统分区保护、模拟器内核配置等原因失败。解决方案手动重新挂载在已经获得root shell提示符为#的情况下手动执行挂载命令。adb shell su mount -o rw,remount /system或者更精确地指定分区mount -o rw,remount /dev/block/sda6 /system分区名如sda6可能不同可以先执行mount | grep /system查看关闭模拟器的“系统分区保护”一些模拟器如雷电在设置中提供了“系统盘可写入”或类似的选项。在模拟器设置中仔细寻找并打开它然后重启模拟器再尝试adb remount。使用Magisk模块高级方法如果模拟器支持Magisk可以安装一个叫“Magisk Trust User Certs”的模块它能自动将用户证书链接到系统证书目录一劳永逸。但这需要你先在模拟器上安装好Magisk适合喜欢折腾的朋友。终极备用方案——修改镜像如果写/system始终失败可以考虑在模拟器关闭的状态下直接修改它的系统镜像文件。这涉及到找到模拟器的system.img文件用工具挂载到Linux系统下将证书文件复制进去再卸载。这种方法比较底层不推荐新手但确实是绕过所有软件限制的终极方法。6.3 抓包仍有问题证书已装流量不见问题现象系统证书列表里明明有PortSwigger CA代理也设置了但Burp里还是抓不到目标APP的HTTPS明文流量。排查思路证书哈希冲突极低概率下你的证书哈希值与系统原有证书重复。可以尝试换一个Burp监听端口重新导出证书哈希值会变。APP使用了证书绑定Certificate Pinning这是现代APP对抗中间人攻击的常用手段。APP代码里硬编码了它只信任特定网站的特定证书直接忽略系统信任的Burp CA。对付它就需要更高级的手段比如使用Frida、Objection等工具Hook掉APP的证书验证逻辑。这超出了本文基础配置的范围但你需要知道有这个问题存在。代理设置未生效有些APP尤其是国产一些APP会忽略系统代理直接走自己的网络库。这时需要更底层的流量转发方案比如使用Proxifier等工具强制转发模拟器进程的所有流量或者使用iptables在模拟器内部做透明代理。这也是进阶话题。Burp监听设置检查Burp的代理监听器是否绑定在了正确的网卡All interfaces或你的具体IP并且端口没有被其他程序占用。7. 安全测试的边界与思考当你掌握了这套方法就像拿到了一把万能钥匙能打开很多网络通信的黑箱。但能力越大责任越大。我必须在这里强调几个至关重要的原则。首先法律与授权是红线中的红线。你所测试的APP必须是你拥有合法测试权限的。这通常意味着1这是你自己开发的APP2你获得了资产所有者公司、客户明确的书面授权3你在一个完全隔离的、自己搭建的测试环境中进行。未经授权的渗透测试在任何国家和地区都可能构成违法行为涉及非法入侵、计算机诈骗等罪名。千万不要因为好奇或练习就去测试那些你不拥有、未授权的公开APP或网站。其次测试数据的敏感性。即使在授权测试中你也可能会接触到测试环境中的模拟数据甚至是不小心混入的生产数据。对待这些数据要像对待自己的隐私一样严格保密测试完成后按要求妥善清理。不要在测试环境中使用真实的、敏感的个人信息。最后技术是双刃剑。我们学习抓包、分析流量、寻找漏洞最终目的是为了帮助开发者构建更安全的应用保护用户的数据和隐私。这套技术同样可以被用于恶意目的。希望你能将这份技能用在正道上成为守护网络安全的“白帽子”而不是破坏者。每一次测试都带着建设性的心态发现问题推动修复这才是安全工作的真正价值所在。好了从环境搭建到证书转换从系统安装到代理配置再到各种坑的填法我已经把我这十年来在安卓高版本抓包上积累的最实用、最干货的经验都分享出来了。这套流程看起来步骤不少但一旦你亲手走通一遍就会发现它就像一套固定的“组合拳”以后遇到任何安卓模拟器的抓包问题你都能心中有数快速定位。安全测试的路上工具和技巧固然重要但更关键的是那份耐心、细致和对技术原理的不断追问。希望这篇指南能成为你工具箱里一件称手的利器祝你测试顺利挖洞愉快如果在实践中遇到了新的怪问题也欢迎随时交流咱们一起探讨解决。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2408344.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…