AI 赋能 JS 逆向MCP+Skill+autoDecoder 全自动化落地加密自动Ai逆向

news2026/4/13 16:40:58
0x01 前言随着各大开发的安全意识逐渐提高前端防护手段越来越复杂参数加密场景的越来越广泛并且其生成逻辑往往经过多层混淆与封装对我这种不具备深厚的代码功底和逻辑还原能力的小菜鸡来说倍感压力人工逆向的方法不仅耗时费力还高度依赖个人经验往往在对抗JS逆向时就已经筋疲力尽所有想试试结合chrome-devtools-mcp的能力并加上Skill的规范实现JSRPCFlaskautoDecoder方案的前端JS逆向自动化分析提升JS逆向的效率。现在只对常读和星标的才展示大图推送建议大家把渗透安全HackTwo“设为星标”否则可能就看不到了啦#渗透安全HackTwo0x02 详情传统JS逆向方法回顾传统JS逆向工程在实践中已经形成了一系列由简至繁、由手动到半自动的技术路径我大概归纳成了这四类1、直接修改变量法进入到调试中调试到参数加密前并直接在作用域中修改参数效果类似如下。2、中间劫持法JS-forward通过JS-forward实现在明文点处插入一段JS代码使其通过AJAX请求将现有的请求内容发送给burpsuiteburpsuite拦截并修改内容后返回到原始变量中效果类似如下。3、远程调用法JS-RPC注入到浏览器页面中的客户端中通过websocket与本地的python服务端相连直接调用在浏览器上下文中预先注册好的JavaScript函数效果类似如下。4、硬核对抗法JS原生通过反混淆分析代码逻辑研究参数作用添加补环境最终通过本地运行JS来加解密效果类似如下。在接下来的方案中我选择了选择远程调用法JS-RPC作为MCP赋能JS逆向的底座因为它能将浏览器环境直接转化为加密服务接口避免了纯手动逆向的低效又绕开了纯JS还原的高复杂度并且可以适配复杂场景下的JS逆向对抗。MCP赋能的集成方案工具链介绍JSRPC作为注入到浏览器页面中的客户端建立通过WebSocket协议的远程过程调用机制直接调用在浏览器上下文中预先注册好的JavaScript函数。Flask接收来自自动化工具如Burp Suite插件的请求提取出需要加密的参数然后通过JSRPC调用浏览器中的函数进行加密最后重构请求并转发至目标服务器实现自动化流程的串联。autoDecoder作为Burp Suite的插件用于自动化处理应用中的加密/编码接口自动将明文参数发送至该服务器并完成加密请求的构建实现“无感”的JS逆向处理。chrome-devtools-mcp通过Chrome DevTools Protocol与浏览器实例建立连接将浏览器的底层控制能力如执行JS、调试、网络监控、DOM操作等封装成一系列标准化的工具并通过MCP协议暴露给AI客户端。流程设计针对远程调用法JS-RPC初始配置阶段中定位加密函数、编写注册代码、编写python代码等繁琐操作通过引入AI技术进行赋能让AI自动完成函数发现与注册代码生成最终实现从“半自动”到“高自动”的跨越人员全程只需下方指令并最终配置一下burp即可完成JS逆向的全流程。对于手工注入原理不懂的可以看这位师傅的文章有个流程图我感觉还是比较直观的解释的https://xz.aliyun.com/news/90766MCP配置1、这边使用的是codex来调用MCP服务首先将MCP服务器写进 Codex 的配置codex mcp add chrome-devtools npx -y chrome-devtools-mcplatest2、修改 Codex 的配置文件MAC的在~/.codex/config.toml添加如下字段[mcp_servers.chrome-devtools] command npx args [-y, chrome-devtools-mcplatest]3、检测是否生效4、启动mcp服务当看到打开浏览器后MCP服务就配置好了。/Applications/Google\ Chrome.app/Contents/MacOS/Google\ Chrome \ remote-debugging-port9222 \ remote-debugging-address0.0.0.0Skill配置Skill是能否一次性完成js分析和代码生成的关键创建3个mrakdown文件用于规范AI的操作以及输出1、主技能模板(js-reverse-automation)负责负责整体流程控制和协调规范AI通过MCP协议连接和控制浏览器环境让AI实现分析和理解代码生成的核心逻辑- name: js-reverse-automation description: 通过 MCP 连接浏览器为目标自动化搭建JS环境定位签名/加密函数入口生成 JSRPC 代码创建 Flask 代理并输出 Burp autoDecoder 配置。用于分析 JS 加密/签名逻辑、JSRPC代码生成、或搭建完整工具链的需求。 - # JS 逆向自动化技能 ## 补充模板引用 - 使用时先阅读本主技能再按需加载补充模板JSRPC.mdJSRPC 注入模板、flask.mdFlask 代理模板、burp-autodecoder.mdBurp autoDecoder 配置说明模板。 ## 使用本技能完成 - 通过 MCP 连接真实浏览器 - 定位 JS 中的签名/加密入口 - 基于模板生成 JSRPC 注入代码 - 构建 Flask 代理与 Burp autoDecoder 配置 - 验证端到端流程可用 ## 需要收集的输入 - 目标 URL 或功能需求如“生成 sign/enc” - 环境限制浏览器版本、代理、插件 label目标网址/label input typetext placeholderhttps://example.com / label需要分析的加密参数/label input typetext placeholder例如 sign / enc / token / labelFetch 示例可选/label textarea rows6 placeholder粘贴 fetch 请求示例便于识别参数与签名位置/textarea ## 需要交付的输出 1. JSRPC 注入代码模板 站点适配 2. Flask 代理服务API 封装 错误处理 3. Burp autoDecoder 配置说明 4. **完整的加密/签名逻辑代码**可直接复制用于人工调试 5. 验证记录示例调用 期望输出 ## 工作流程 ### 阶段一初始化与连接 1. 通过 MCP 连接浏览器 2. 加载目标页面并打开 DevTools ### 阶段二分析与入口定位 1. 触发签名流程并抓取调用栈 2. 检查打包代码并定位 sign/encrypt等函数 3. 确认入口类型全局 / 对象方法 / 动态 resolver ### 阶段三生成与注入 JSRPC 1. 基于模板生成 JSRPC 注入代码 - 配置入口路径或 resolver - 需要时绑定 this - 处理同步 / Promise 异步 - 规范化输入/输出 - 添加错误兜底 2. 注入并注册 JSRPC action 3. 验证 JSRPC 调用是否返回预期结果 4. 输出完整的加密/签名逻辑代码片段含所需依赖与调用示例便于人工调试 ### 阶段四构建服务端代理 1. 生成 Flask 代理 - JSRPC 客户端连接 - API 路由封装 - 结构化错误处理 2. 启动服务并做健康检查 ### 阶段五集成与交付 1. 输出 Burp autoDecoder 配置说明 2. 端到端验证并记录结果 3. 提供维护建议与更新要点 ## 交付前检查 - 入口定位稳定且可复现 - this 绑定正确 - Promise/异步处理正确 - 输入/输出规范化正确 - 错误有兜底且不影响调用 - Burp/Flask 配置端到端可用 - 加密/签名逻辑代码完整可独立运行 2、JSRPC注入模板 (jsrpc-injection-template) 负责 提供通用的函数拦截和远程调用能力 提供模版让生成时支持多种加密场景的适配配置 确保代码注入的稳定性和安全性 - name: jsrpc-injection-template description: 作为主技能 js-reverse-automation 的补充资源提供通用 JSRPC 注入模板用于定位签名/加密函数入口并对外注册 action。用于生成适配不同 JS 加密场景的 JSRPC 代码。 - # JSRPC 注入工具模板补充资源 本文件是主技能 js-reverse-automation 的补充模板配合 skill.md 使用。 ## 目标 - 统一生成可迁移的 JSRPC 注入代码 - 支持全局函数、对象方法、动态定位 - 兼容同步/异步 Promise 返回 - 支持输入输出规范化与错误兜底 ## 输入 - actionNameJSRPC 注册的 action 名称 - entry目标函数入口定位方式 - bindThis需要绑定的上下文对象可选 - async是否返回 Promise - normalizeInput/normalizeOutput输入/输出标准化函数 ## 输出 - 可直接注入的 JSRPC 代码段 ## 代码模板 js // 1) 建立 JSRPC 连接 var client new Hlclient(ws://127.0.0.1:12080/ws?groupfaustonameburp); // 2) 配置区 var JSRPC_CONFIG { actionName: generate_sign, entry: { type: global, // global | object | resolver path: signFunction, resolver: null }, bindThis: null, async: false, normalizeInput: function(param) { return param; }, normalizeOutput: function(result) { return result; }, onError: function(err) { return ERROR_ Date.now(); } }; // 3) 工具函数 function getByPath(root, path) { if (!root || !path) return null; var parts path.split(.); var cur root; for (var i 0; i parts.length; i) { cur cur[parts[i]]; if (!cur) return null; } return cur; } function resolveEntry(config) { if (config.entry.type global) return window[config.entry.path]; if (config.entry.type object) return getByPath(window, config.entry.path); if (config.entry.type resolver typeof config.entry.resolver function) { return config.entry.resolver(); } return null; } // 4) 注入入口 client.regAction(JSRPC_CONFIG.actionName, function(resolve, param) { try { var fn resolveEntry(JSRPC_CONFIG); if (typeof fn ! function) throw new Error(签名/加密函数未找到); var input JSRPC_CONFIG.normalizeInput(param); var ctx JSRPC_CONFIG.bindThis || null; var result fn.call(ctx, input); if (JSRPC_CONFIG.async result typeof result.then function) { result.then(function(res) { resolve(JSRPC_CONFIG.normalizeOutput(res)); }).catch(function(err) { resolve(JSRPC_CONFIG.onError(err)); }); return; } resolve(JSRPC_CONFIG.normalizeOutput(result)); } catch (error) { resolve(JSRPC_CONFIG.onError(error)); } }); ## 适配示例 ### A. 全局函数 js JSRPC_CONFIG.entry { type: global, path: signFunction }; ### B. 对象方法 js JSRPC_CONFIG.entry { type: object, path: crypto.sign }; JSRPC_CONFIG.bindThis window.crypto; ### C. 动态定位 js JSRPC_CONFIG.entry { type: resolver, resolver: function() { return window.__SIGN_FN__ || (window.crypto window.crypto.sign); } }; ### D. Promise 异步 js JSRPC_CONFIG.async true; ## 注意事项 - 保证入口函数定位稳定 - 处理 this 绑定与异步返回 - 输入输出需要可复现 - 失败要有兜底避免 JSRPC 调用中断 3、Flask代理模板 (flask-jsrpc-proxy-template) 负责 确保正常构建中间件服务连接JSRPC和Burp Suite 确保实现请求转发和签名回填的自动化 确保提供完整的错误处理和日志记录 - name: flask-jsrpc-proxy-template description: 面向 Burp autoDecoder 的 Flask 代理服务模板用于将请求体交给 JSRPC 生成加密后的结果并回填。适用于需要自动签名/加密参数回填的场景。 - # Flask JSRPC 代理工具模板 ## 目标 - 接收 Burp autoDecoder 的编码请求 - 解析请求体 - 调用 JSRPC 生成加密/签名 - 回填签名并返回给 Burp ## 输入 - dataBodyautoDecoder 传入的请求体默认表单字段 - dataHeadersautoDecoder 传入的请求头默认表单字段 ## 输出 - 更新后的请求体可包含更新后的请求头 ## 可配置项 - JSRPC 地址如 http://127.0.0.1:12080/go - JSRPC 参数group、action - 签名字段名默认 sign - 超时时间、日志级别 ## 代码模板 python from flask import Flask, request import requests import json import logging logging.basicConfig(levellogging.DEBUG) app Flask(__name__) JSRPC_URL http://127.0.0.1:12080/go JSRPC_GROUP fausto JSRPC_ACTION generate_sign SIGN_FIELD sign TIMEOUT 5 app.route(/encode, methods[POST]) def handle_encode(): app.logger.info(- 收到来自 Burp/autoDecoder 的编码请求 -) data_body request.form.get(dataBody, ) data_headers request.form.get(dataHeaders, ) if not data_body: app.logger.error(未接收到 dataBody) return data_headers \r\n\r\n\r\n\r\n data_body if data_headers else data_body try: json_data json.loads(data_body) except json.JSONDecodeError as e: app.logger.error(f解析 JSON 失败: {e}) return data_headers \r\n\r\n\r\n\r\n data_body if data_headers else data_body old_sign json_data.pop(SIGN_FIELD, None) app.logger.info(f已移除旧签名: {old_sign}) params_for_jsrpc { group: JSRPC_GROUP, action: JSRPC_ACTION, param: json.dumps(json_data, ensure_asciiFalse, separators(,, :)) } try: jsrpc_response requests.get(JSRPC_URL, paramsparams_for_jsrpc, timeoutTIMEOUT) jsrpc_response.raise_for_status() result jsrpc_response.json() new_sign result.get(data, ) except requests.exceptions.RequestException as e: app.logger.error(f调用 JSRPC 失败: {e}) new_sign except json.JSONDecodeError as e: app.logger.error(f解析 JSRPC 返回失败: {e}) new_sign json_data[SIGN_FIELD] new_sign new_data_body json.dumps(json_data, ensure_asciiFalse, separators(,, :)) if data_headers: new_content_length len(new_data_body) new_headers data_headers.replace( fContent-Length: {len(data_body)}, fContent-Length: {new_content_length} ) return new_headers \r\n\r\n\r\n\r\n new_data_body return new_data_body if __name__ __main__: app.run(host0.0.0.0, port8888, debugTrue) ## 使用说明 - Burp autoDecoder 将请求体与头部作为表单字段传入 /encode - 服务返回的内容将被 autoDecoder 用于替换原始请求 ## 注意事项 - JSRPC 端口/参数需与注入端一致 - 若加密依赖更多字段需在加密前补齐实战测试以某大学人事管理系统为例其password字段被加密我将全程使用ai进行分析并全程使用ai生成的代码进行测试来验证流程的有效性。1、首先输入触发Skill的提示词AI会提示我们需要输入的内容。按 skill.md 的流程执行2、在网页中提取我们所需的参数。3、然后输入提示我们需要输入的所需参数至codex。目标网址URLhttps://xxx/login/index 需要分析的加密参数例如 sign / enc / tokenpassword 环境限制浏览器版本、是否已配置代理、是否有插件/扩展限制无 可选fetch 请求示例便于定位签名入口fetch(https://xxx/Login/CheckLogin, { headers: { accept: application/json, text/javascript, */*; q0.01, accept-language: zh-CN,zh;q0.9,en;q0.8,en-GB;q0.7,en-US;q0.6,ar;q0.5, cache-control: no-cache, content-type: application/x-www-form-urlencoded; charsetUTF-8, pragma: no-cache, sec-ch-ua: \Not(A:Brand\;v\8\, \Chromium\;v\144\, \Microsoft Edge\;v\144\, sec-ch-ua-mobile: ?0, sec-ch-ua-platform: \macOS\, sec-fetch-dest: empty, sec-fetch-mode: cors, sec-fetch-site: same-origin, x-requested-with: XMLHttpRequest }, referrer: https://hr.ncu.edu.cn/login/index, body: username111111password96e79218965eb72c92a549dd5a330112code1943role000002, method: POST, mode: cors, credentials: include });4、等待代码执行完成发现所需的代码均以创建完成。​ Using skill js-reverse-automation (and its JSRPC/Flask/Burp templates) because the task matches the skill description. Couldn’t attach to the MCP browser: the Chrome DevTools MCP reports an existing running profile and refuses to create/list pages. I proceeded with a safe fallback by pulling the page/JS directly to locate the encryption entry. What I found (入口定位) 登录页的内联脚本直接对 password 做 $.md5(...) 后提交password: $.md5($.trim($password.val())) MD5 实现在 jquery.md5.js 与你提供的示例一致md5(111111) 96e79218965eb72c92a549dd5a330112 Artifacts generated JSRPC 注入代码jsrpc_password_md5.js Flask 代理服务flask_proxy_password.py Burp autoDecoder 配置说明burp_autodecoder_config.md 完整加密逻辑可直接调试password_encrypt_logic.js Verification record 本地校验md5(111111) - 96e79218965eb72c92a549dd5a330112与示例请求体一致 说明这是登录前端对 password 的唯一加密步骤MD5 How to use (简要) JSRPC在浏览器控制台注入 jsrpc_password_md5.js确保 Hlclient 已加载调用 action generate_password_md5 Flaskflask_proxy_password.py Burp按 burp_autodecoder_config.md 配置 autoDecoder 指向 http://127.0.0.1:8888/encode Notes 如需我按技能流程“连接真实浏览器并抓调用栈”请先关闭当前被 MCP 占用的浏览器实例或告诉我一个新的 isolated profile 配置我再补齐“阶段一/二”的可视化步骤与端到端验证。 Next steps (pick one) 我用 MCP 重新连接浏览器并做现场注入/验证你先关闭当前实例或提供 isolated 配置 我补充一个一键脚本自动注入 JSRPC 触发登录请求的验证脚本 5、启动JSRPC 6、在浏览器开发者工具的Console中执行JSRpc项目中的 JsEnv_Dev.js文件内容。 7、在控制台注入AI生成的jsrpc_password_md5.js。 // JSRPC injection for hr.ncu.edu.cn login password MD5 // Requires Hlclient to be available in the page context. var client new Hlclient(ws://127.0.0.1:12080/ws?groupfaustonameburp); var JSRPC_CONFIG { actionName: generate_password_md5, entry: { type: resolver, resolver: function () { if (window.$ typeof $.md5 function) return $.md5; if (window.jQuery typeof jQuery.md5 function) return jQuery.md5; return null; }, }, bindThis: null, async: false, normalizeInput: function (param) { if (param typeof param object) { if (param.password ! null) return String(param.password); if (param.pwd ! null) return String(param.pwd); } return String(param null ? : param); }, normalizeOutput: function (result) { return result; }, onError: function (err) { return ERROR_ Date.now(); }, }; function resolveEntry(config) { if (config.entry.type resolver typeof config.entry.resolver function) { return config.entry.resolver(); } return null; } client.regAction(JSRPC_CONFIG.actionName, function (resolve, param) { try { var fn resolveEntry(JSRPC_CONFIG); if (typeof fn ! function) throw new Error(md5 function not found); var input JSRPC_CONFIG.normalizeInput(param); var ctx JSRPC_CONFIG.bindThis || null; var result fn.call(ctx, input); if (JSRPC_CONFIG.async result typeof result.then function) { result.then(function (res) { resolve(JSRPC_CONFIG.normalizeOutput(res)); }).catch(function (err) { resolve(JSRPC_CONFIG.onError(err)); }); return; } resolve(JSRPC_CONFIG.normalizeOutput(result)); } catch (error) { resolve(JSRPC_CONFIG.onError(error)); } }); // Quick local check in console (optional): // console.log($.md5(111111)); ​8、测试jsrpc调用函数是否正常可以看到是没问题的。http://127.0.0.1:12080/go?groupfaustoactiongenerate_password_md5param1111119、运行flask_proxy_password.pyfrom flask import Flask, request import requests import json import logging from urllib.parse import parse_qs, urlencode import re logging.basicConfig(levellogging.DEBUG) app Flask(__name__) JSRPC_URL http://127.0.0.1:12080/go JSRPC_GROUP fausto JSRPC_ACTION generate_password_md5 PASSWORD_FIELD password TIMEOUT 5 CONTENT_LENGTH_RE re.compile(rContent-Length:\s*\d, re.IGNORECASE) def call_jsrpc(raw_password: str) - str: params_for_jsrpc { group: JSRPC_GROUP, action: JSRPC_ACTION, param: raw_password, } try: jsrpc_response requests.get(JSRPC_URL, paramsparams_for_jsrpc, timeoutTIMEOUT) jsrpc_response.raise_for_status() result jsrpc_response.json() return result.get(data, ) except requests.exceptions.RequestException as e: app.logger.error(fJSRPC request failed: {e}) return except json.JSONDecodeError as e: app.logger.error(fJSRPC response parse failed: {e}) return app.route(/encode, methods[POST]) def handle_encode(): app.logger.info(- incoming autoDecoder request -) data_body request.form.get(dataBody, ) data_headers request.form.get(dataHeaders, ) if not data_body: app.logger.error(missing dataBody) return data_headers \r\n\r\n\r\n\r\n data_body if data_headers else data_body # Try JSON first new_body None try: json_data json.loads(data_body) raw_pwd str(json_data.get(PASSWORD_FIELD, )) if raw_pwd: json_data[PASSWORD_FIELD] call_jsrpc(raw_pwd) new_body json.dumps(json_data, ensure_asciiFalse, separators(,, :)) except json.JSONDecodeError: # Fallback to x-www-form-urlencoded form parse_qs(data_body, keep_blank_valuesTrue) raw_pwd form.get(PASSWORD_FIELD, [])[0] if raw_pwd: form[PASSWORD_FIELD] [call_jsrpc(raw_pwd)] new_body urlencode(form, doseqTrue) if data_headers: new_len len(new_body) new_headers CONTENT_LENGTH_RE.sub(fContent-Length: {new_len}, data_headers) return new_headers \r\n\r\n\r\n\r\n new_body return new_body if __name__ __main__: app.run(host0.0.0.0, port8888, debugTrue)10、测试Flask是否可以正常加密可以看到也是没问题的。curl -X POST http://127.0.0.1:8888/encode \ -H Content-Type: application/x-www-form-urlencoded \ >11、最后参考Burp autoDecoder 配置说明burp_autodecoder_config.md配置burp的autoDecoder插件也成功加密了参数整体完美运行下来了0x03 总结如果需要Skill代码的师傅们可以在文章末尾自取本文也是成功的实现了全自动化的js分析和代码生成但是对于一些复杂场景的js代码可能分析起来还是略微有点吃力但是AI的好处就是可以反复调试也期待师傅们和优化出更好的思路和代码一起交流学习。最后愿各位师傅在后续挖洞之路中精准定位、高效挖掘天天出高危、次次有收获挖洞顺利、不踩坑、多拿奖励共同提升支付业务安全测试能力喜欢这类文章或挖掘SRC技巧文章师傅可以点赞转发支持一下谢谢

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2513638.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…