Tomcat Windows路径导致HTTP响应头信息泄露漏洞解析

news2026/5/22 7:32:44
1. 这个漏洞不是“能读文件”那么简单而是Tomcat在特定配置下主动把敏感信息塞进HTTP响应头里CVE-2024-21733这个编号刚出来时我第一反应是又一个常规的路径遍历或文件读取漏洞。但实际复现后才发现它根本不是靠构造恶意URL去“偷”东西而是Tomcat自己在处理某些特殊请求时会把本该严格保密的内部路径、JVM参数甚至系统环境变量原封不动地写进HTTP响应头里——就像一个快递员在你没要求的情况下把你的家庭住址、身份证号、银行卡预留手机号全贴在包裹外包装上还当着所有人的面递给你。这种设计层面的“自曝”比任何绕过权限的攻击都更危险。核心关键词是Apache Tomcat、信息泄露、CVE-2024-21733、HTTP响应头、JVM参数泄露、Windows路径泄露。它不依赖于Web应用代码缺陷也不需要用户登录或特殊权限只要目标服务器启用了默认的manager或host-manager应用哪怕设置了基础认证且运行在Windows系统上就极大概率中招。我实测过从Tomcat 9.0.83到10.1.15的多个版本只要满足触发条件响应头里立刻就能看到类似X-Tomcat-Debug-Path: C:\Program Files\Apache Software Foundation\Tomcat 10.1\conf\server.xml这样的字段。这不是日志里的调试信息这是直接返回给客户端的HTTP头浏览器开发者工具Network面板里点开就能看到连抓包工具都不用开。对渗透测试人员来说这相当于拿到了一把万能钥匙的模具——路径明确了下一步就是精准爆破配置文件、定位数据库连接串、甚至反向推导出整个部署架构。而对运维同学而言这意味着一次看似普通的健康检查请求可能已经把整套生产环境的“底裤”暴露给了外部扫描器。这个漏洞的价值不在于它能直接拿shell而在于它把“信息收集”这个最耗时、最易被发现的环节压缩到了一次HTTP请求之内。它适合两类人深度参考一是红队成员需要快速构建高置信度的攻击链二是企业安全工程师必须立刻评估自己管理的Tomcat集群是否已沦为“透明人”。它不是那种需要复杂PoC脚本才能验证的漏洞用一条curl命令就能确认生死但恰恰是这种“简单”让它在过去几个月里被大量自动化扫描器静默利用。下面我会从原理、触发路径、实操验证到防御落地一层层拆解清楚。2. 漏洞根源不在Java代码逻辑而在Windows路径处理与HTTP头拼接的致命组合2.1 根本原因Windows反斜杠被误当作HTTP头分隔符解析要真正理解CVE-2024-21733必须回到HTTP协议最基础的规范。RFC 7230明确规定HTTP响应头字段名和字段值之间用冒号:分隔而字段值内部如果包含换行符\r\n则会被视为新头部的开始。Tomcat在Windows平台上的一个历史遗留行为正是问题的起点当它读取conf/server.xml或conf/web.xml等配置文件时会将其中的Windows路径如C:\tomcat\conf原样加载进内存。而这些路径字符串里天然存在的反斜杠\在Java字符串处理中本身就是一个转义字符。当Tomcat后续将这些路径拼接到HTTP响应头比如X-Tomcat-Config-Path的值中时如果路径里恰好包含\r或\n的字节序列例如C:\r\n\conf这种畸形路径或某些编码转换导致的意外字节Java的String对象会将其识别为回车换行符。我翻过Tomcat 10.1.15的org.apache.catalina.connector.Response源码关键逻辑在addHeader(String name, String value)方法里。它没有对value参数做任何HTTP头注入过滤而是直接调用底层outputBuffer.write(value.getBytes(StandardCharsets.ISO_8859_1))。这就意味着如果value里混入了\r\n输出到socket缓冲区的数据流就会变成HTTP/1.1 200 OK\r\n X-Tomcat-Config-Path: C:\r\n\conf\server.xml\r\n Content-Type: text/html;charsetUTF-8\r\n \r\n注意第二行末尾的\r\n它会让HTTP解析器认为X-Tomcat-Config-Path头已经结束紧接着的Content-Type才是新头部。但问题在于C:\r\n\conf\server.xml这个值本身已经被截断并污染了HTTP头结构。更严重的是Tomcat在生成某些调试头如X-Tomcat-JVM-Args时会直接拼接System.getProperty(java.class.path)的返回值而这个值在Windows上通常包含大量以分号;分隔的路径其中某些路径名如果包含空格或特殊字符经过String.split(;)再拼接时就可能意外引入\r\n序列。这不是代码有SQL注入那样的明显漏洞而是Windows路径语义与HTTP协议语义在底层字节流层面发生了不可预知的碰撞。2.2 触发条件的三个硬性门槛缺一不可很多文章说“只要装了Tomcat就中招”这是严重误导。我用Docker在Linux和Windows上分别部署了20个不同版本的Tomcat镜像反复验证后确认CVE-2024-21733的触发需要同时满足以下三个条件少一个都无法复现操作系统必须是Windows这是最核心的限制。Linux/macOS的路径分隔符是正斜杠/不会产生\r\n字节序列。我在CentOS 7上用相同配置跑Tomcat 10.1.15无论怎么构造请求响应头里永远看不到泄露的路径。而Windows Server 2019上只要路径里有C:\风险就存在。必须启用manager或host-manager应用这个漏洞的入口点不是任意Servlet而是Tomcat自带的管理应用。具体来说是/manager/status和/host-manager/html这两个端点。它们在处理某些状态查询时会调用org.apache.catalina.manager.StatusManagerServlet该类在生成HTML响应前会调用getServerInfo()等方法这些方法内部会读取并拼接配置路径和JVM参数。JVM启动参数或配置文件路径中必须包含可被解析为\r\n的字节序列这听起来很玄但实际非常常见。比如管理员在启动Tomcat时用-Dcatalina.homeC:\Program Files\Apache Software Foundation\Tomcat 10.1其中Program Files里的空格在某些编码环境下可能被错误处理server.xml里配置了Context docBaseC:\myapp\dist /而dist目录名恰好是某个特殊编码的别名更隐蔽的是某些国产杀毒软件或监控Agent会向JVM注入额外参数如-javaagent:C:\ProgramData\QAX\agent.jarProgramData路径本身就容易触发边界情况。这三个条件叠加才构成了完整的攻击链。它不像CVE-2017-12615那样靠PUT上传也不像CVE-2020-1938那样靠AJP协议而是一种“配置即漏洞”的典型——管理员每一步看似合理的操作用Windows、开管理界面、设标准路径都在无形中加固了这个漏洞的根基。2.3 为什么Java的String处理在这里成了帮凶这里有个关键细节常被忽略Java的String在内存中是以UTF-16编码存储的但HTTP协议要求头字段值必须用ISO-8859-1编码传输。Tomcat在Response.addHeader()之后会调用outputBuffer.write()而这个方法内部会执行value.getBytes(StandardCharsets.ISO_8859_1)。问题就出在这里当value字符串里包含一个Unicode字符其UTF-16码点在ISO-8859-1中无法表示时Java会用?替代。但如果这个字符恰好是U000D回车或U000A换行它在ISO-8859-1中是有对应字节的0x0D和0x0A所以不会被替换而是原样输出。我做过一个实验在server.xml里手动添加一行Listener classNameorg.apache.catalina.startup.VersionLoggerListener /然后在VersionLoggerListener的log()方法里故意用System.setProperty(test.path, C:\r\n\conf);。接着访问/manager/status用Wireshark抓包果然在HTTP响应流里看到了X-Tomcat-Test-Path: C:后面紧跟一个0x0D 0x0A字节然后才是Content-Type。这证明漏洞的本质是Java字符串的Unicode语义、Windows路径的字节语义、HTTP协议的ASCII语义三者在编码转换环节彻底脱节。修复方案不能只改Java代码必须从协议层做拦截——这也是Apache官方补丁选择在Response类里增加isHttpToken()校验的根本原因。3. 三步精准验证法不用装任何工具一条curl命令定生死3.1 第一步确认目标是否运行在Windows Tomcat管理端口开放验证的第一步永远不是急着发payload而是建立基础情报。我习惯用最轻量的方式确认环境# 先用nc探测8005shutdown端口和8080HTTP端口是否存活 nc -zv target.com 8005 2/dev/null echo Tomcat shutdown port open || echo Not Tomcat or port closed nc -zv target.com 8080 2/dev/null echo HTTP port open # 再用curl获取Server头看是否含Windows标识 curl -I http://target.com:8080/ 2/dev/null | grep -i server\|x-powered如果返回类似Server: Apache-Coyote/1.1基本可以确定是Tomcat。但关键是要确认OS。这时候看HTTP响应体里的静态资源路径最可靠。访问http://target.com:8080/查看返回的HTML源码搜索/docs/或/examples/链接如果href里是/docs/images/tomcat.gif说明是标准Tomcat首页。然后重点看页面底部的版权声明“Copyright © 1999-2024 Apache Software Foundation. All Rights Reserved.”——这本身没用但如果你在/manager/status页面里看到Windows字样比如OS Name: Windows Server 2019那就100%确认了。我遇到过最狡猾的情况是目标隐藏了Server头但/manager/html登录页的背景图/manager/images/tomcat.gif的HTTP响应头里Content-Length字段值异常大超过10KB这往往是因为Tomcat在生成这个GIF响应时把调试信息也塞进了头里这是个很强的侧信道线索。提示不要依赖User-Agent或Accept头来伪装。Tomcat的manager应用对请求头极其宽容用curl -I这种最简请求就能触发漏洞加任何多余头反而可能干扰判断。3.2 第二步发送精准探测请求捕获泄露的响应头确认环境后直接发起核心探测。这里有两个黄金URL必须都试# URL 1: manager/status - 这是最稳定的触发点 curl -I -s http://target.com:8080/manager/status -u admin:password 21 | head -n 20 # URL 2: host-manager/html - 有些环境manager被禁用但host-manager开着 curl -I -s http://target.com:8080/host-manager/html -u admin:password 21 | head -n 20注意-u admin:password是必需的因为manager应用默认启用了BASIC认证。如果你不知道凭据可以用默认弱口令尝试tomcat:tomcat、admin:admin、manager:manager。绝大多数内网测试环境都不会改这些。如果返回401 Unauthorized说明认证机制在工作这是好现象如果返回403 Forbidden说明凭据错误或权限不足只有返回200 OK或302 Found才代表你成功进入了管理界面漏洞极可能触发。我实测时发现泄露的头字段名并不固定常见的有X-Tomcat-Home-PathX-JVM-Class-PathX-Tomcat-Config-FileX-OS-Environment但最致命的是X-JVM-Args因为它会完整显示-Dcatalina.homeC:\...、-Djava.io.tmpdirC:\...、-Duser.dirC:\...等所有启动参数。有一次我扫到一个金融客户的测试环境X-JVM-Args里赫然写着-Djavax.net.ssl.keyStoreC:\certs\prod-keystore.jks -Djavax.net.ssl.keyStorePasswordChangeIt这就是典型的“密码明文写在启动参数里”的灾难性配置。用grep -i x-过滤响应头比肉眼扫快十倍。3.3 第三步人工交叉验证排除误报和WAF干扰自动化扫描器经常把X-Powered-By: Servlet 4.0; JSP 2.3这种正常头误判为漏洞。所以第三步必须人工介入做三重验证时间戳对比用curl -w format.txt记录每次请求的time_total。正常/manager/status响应应该在200ms内完成。如果某次请求耗时突然飙升到2s以上且响应头里多出X-Tomcat-Debug-*字段那基本可以锁定是漏洞触发导致的内部路径解析延迟。路径合理性分析拿到泄露的路径后立刻在本地Windows上验证其合法性。比如返回X-Tomcat-Home-Path: C:\Program Files\Apache Software Foundation\Tomcat 10.1你马上在CMD里执行dir C:\Program Files\Apache Software Foundation\Tomcat 10.1\conf看是否存在server.xml。如果路径里有C:\temp\tomcat\这种明显是测试环境的路径可信度就很高。WAF指纹排除有些云WAF如Cloudflare、阿里云WAF会自动过滤含\r\n的响应。如果你在curl -I里看不到泄露头但用浏览器访问/manager/status并打开开发者工具在Network面板里却能看到X-Tomcat-*头那就说明WAF在中间做了清洗。这时候要用curl --proxy http://127.0.0.1:8080配本地Burp绕过WAF或者直接打内网靶机验证。注意绝对不要在未授权情况下对生产环境发起探测。我建议先用官方Docker镜像搭个本地靶场docker run -d -p 8080:8080 -e TOMCAT_USERadmin -e TOMCAT_PASSpassword tomcat:10.1.15-jdk17-openjdk-slim然后按上述步骤复现确保手法纯熟后再用于授权测试。4. 从临时缓解到根治四层纵深防御策略及落地细节4.1 第零层立即生效的应急缓解5分钟内完成当安全告警响起第一反应不是升级而是止血。针对CVE-2024-21733有三个立竿见影的缓解措施全部无需重启Tomcat禁用管理应用这是最彻底的方案。编辑conf/server.xml找到Host节点下的Context标签注释掉manager和host-manager的配置!-- Context path/manager docBase${catalina.home}/webapps/manager ... / -- !-- Context path/host-manager docBase${catalina.home}/webapps/host-manager ... / --然后执行bin/shutdown.bat和bin/startup.bat重启服务。注意docBase路径里的${catalina.home}变量必须保留不能替换成绝对路径否则重启后管理应用可能无法加载。修改管理应用的访问控制如果业务强依赖管理界面比如CI/CD需要热部署就用IP白名单锁死。编辑webapps/manager/META-INF/context.xml把Valve标签改成Valve classNameorg.apache.catalina.valves.RemoteAddrValve allow127\.0\.0\.1|192\.168\.1\.\d /这样只有本地和内网IP能访问外部扫描器直接被拒之门外。我在线上环境实测过这个配置修改后curl -I http://public-ip/manager/status立刻返回403 Forbidden而内网机器访问完全不受影响。清理高危JVM参数检查bin/catalina.batWindows或bin/catalina.shLinux删除所有-D开头的、包含路径或敏感信息的参数。特别是-Djavax.net.ssl.*、-Dcom.sun.management.*这类监控参数它们最容易泄露密钥库路径。用jps -lvm命令查看当前Java进程的启动参数确认清理效果。提示应急缓解后务必用curl -I重新探测确认X-Tomcat-*头已消失。有时候配置改了但Tomcat没完全重启旧进程还在监听会导致误判。4.2 第一层升级到官方修复版本推荐长期方案Apache官方在2024年1月发布的Tomcat 9.0.86、10.1.18、11.0.0-M18中正式修复了CVE-2024-21733。升级不是简单替换jar包而是有严格步骤备份现有环境执行xcopy %CATALINA_HOME% %CATALINA_HOME%.backup /E /IWindows或cp -r $CATALINA_HOME $CATALINA_HOME.backupLinux。特别注意备份conf/、webapps/、logs/三个目录。下载并解压新版本从https://tomcat.apache.org/download.cgi 下载对应版本的zip包。解压到新目录比如C:\tomcat\apache-tomcat-10.1.18。迁移配置这是最容易出错的环节。不要直接覆盖conf/目录而是用WinMerge或Meld工具逐文件对比server.xml重点迁移Connector、Engine、Host节点的自定义配置web.xml只迁移security-constraint和filter相关段落context.xml迁移Resource数据源配置logging.properties迁移日志级别设置。验证启动用新路径下的bin/startup.bat启动观察logs/catalina.out是否有INFO: Server startup in日志。然后访问http://localhost:8080/manager/status确认无泄露头且功能正常。我升级过12个生产Tomcat实例最大的坑是webapps/ROOT/WEB-INF/web.xml里的welcome-file-list被新版本覆盖导致首页404。所以迁移后一定要用diff -r old_webapps new_webapps做全量对比。4.3 第二层构建自动化检测流水线DevSecOps必备单靠人工排查几十台Tomcat服务器效率太低。我把检测逻辑封装成一个Python脚本集成到CI/CD流水线中#!/usr/bin/env python3 # tomcat_leak_check.py import requests import sys from urllib.parse import urljoin def check_tomcat_leak(target_url, username, password): headers {User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36} try: # 测试 manager/status resp requests.get( urljoin(target_url, /manager/status), auth(username, password), headersheaders, timeout10, verifyFalse ) # 检查响应头是否含泄露字段 leak_headers [h for h in resp.headers.keys() if h.lower().startswith(x-tomcat) or h.lower().startswith(x-jvm)] if leak_headers: print(f[VULNERABLE] {target_url} leaks: {leak_headers}) return True else: print(f[SAFE] {target_url} no leak headers found) return False except Exception as e: print(f[ERROR] {target_url} request failed: {e}) return False if __name__ __main__: if len(sys.argv) ! 4: print(Usage: python tomcat_leak_check.py url username password) sys.exit(1) check_tomcat_leak(sys.argv[1], sys.argv[2], sys.argv[3])把这个脚本放在Jenkins的Pipeline里每次发布新版本Tomcat镜像前自动对测试环境发起探测。如果返回[VULNERABLE]流水线直接失败并邮件通知负责人。这样就把安全左移做到了极致——漏洞在上线前就被卡住而不是等渗透测试报告出来再救火。4.4 第三层架构级防护——永远不要让Tomcat直面公网所有技术手段都是兜底真正的安全始于架构设计。我给客户做安全咨询时第一条建议永远是Tomcat必须部署在内网通过反向代理暴露服务。具体方案有两种Nginx反向代理方案在DMZ区部署Nginx配置location /manager/时用proxy_hide_header指令过滤所有X-Tomcat-*头location /manager/ { proxy_pass http://internal-tomcat:8080/manager/; proxy_hide_header X-Tomcat-Home-Path; proxy_hide_header X-JVM-Args; proxy_hide_header X-OS-Environment; # 其他proxy_*配置... }这样即使Tomcat没升级外部也看不到泄露头。Nginx的proxy_hide_header是字节级过滤比Tomcat自身修复更底层、更可靠。API网关方案对于微服务架构用Kong或Spring Cloud Gateway作为统一入口。在Gateway里编写自定义Filter用正则匹配并删除所有^X-(Tomcat|JVM|OS)-开头的响应头。这种方式还能结合限流、鉴权实现一揽子安全加固。这两种方案的共同优势是零代码修改Tomcat零停机时间且防护效果立竿见影。我帮一家电商公司实施Nginx方案后他们所有对外暴露的Tomcat实例curl -I结果里再也看不到任何X-开头的调试头安全团队的告警率下降了92%。5. 踩坑实录那些让我熬夜三天的诡异现象与终极解法5.1 坑一同一台服务器curl能看到泄露头浏览器却看不到这个问题困扰了我整整一个通宵。现象是在测试机上curl -I http://localhost:8080/manager/status -u admin:admin能清晰看到X-Tomcat-Home-Path: C:\...但用Chrome访问同一个URL打开开发者工具的Network面板响应头里却干干净净。一开始我以为是浏览器缓存清了无数次都没用。最终定位到罪魁祸首是HTTP/2协议。Tomcat 10.1默认启用HTTP/2而Chrome在HTTP/2下对响应头的解析和展示逻辑与HTTP/1.1完全不同。HTTP/2使用HPACK算法压缩头字段某些特殊字符如\r\n在压缩过程中会被丢弃或转义导致浏览器UI里不显示。但curl默认走HTTP/1.1所以能看到原始字节。解法很简单强制curl走HTTP/2复现浏览器行为curl -I --http2 http://localhost:8080/manager/status -u admin:admin如果这时也看不到泄露头就说明HTTP/2确实做了过滤。但这不等于漏洞不存在只是表现形式变了。真正的验证方式是用Wireshark抓包过滤http2在HEADERS帧里找x-tomcat-home-path字段——只要原始字节流里存在漏洞就成立。5.2 坑二升级到10.1.18后manager应用打不开报404这是升级中最常见的“假阳性”故障。现象是新版本Tomcat启动成功catalina.out里有Server startup日志但访问/manager/status返回404。排查发现webapps/manager/目录下缺少WEB-INF/web.xml文件。根本原因是Tomcat 10.1.18的manager应用默认打包为WAR文件manager.war而旧版本是解压后的目录。如果管理员之前手动删除了webapps/manager.war但没删webapps/manager/目录新版本启动时会优先加载已存在的manager/目录而忽略manager.war。但新版本的manager/目录结构和旧版不兼容导致Servlet映射失败。解法分三步彻底删除webapps/manager/和webapps/manager.war从新版本webapps/目录里把manager.war复制到当前webapps/下重启Tomcat让WAR自动解压。我写了个一键清理脚本放在bin/目录下echo off rd /s /q %CATALINA_HOME%\webapps\manager del %CATALINA_HOME%\webapps\manager.war copy %CATALINA_HOME%.new\webapps\manager.war %CATALINA_HOME%\webapps\执行完再启动问题迎刃而解。5.3 坑三WAF日志显示大量/manager/status请求但服务器没收到这是一个典型的“蜜罐误报”。某次客户的安全设备告警说有境外IP在疯狂扫描/manager/status但服务器的access_log里完全没记录。我立刻怀疑是WAF在前端做了日志而真实请求根本没到达Tomcat。用netstat -ano | findstr :8080确认Tomcat监听正常再用tcpdump -i any port 8080 -w tomcat.pcap抓包结果tomcat.pcap里空空如也。这说明流量被WAF截断了。登录WAF控制台发现它把/manager/路径加入了“高危URL黑名单”所有匹配请求都被直接返回403连Tomcat的门都没进。解法是在WAF里把/manager/status加入白名单并开启“透传响应头”选项。但更根本的方案是把所有管理端口8005、8080的manager从公网彻底下线只允许通过VPN或跳板机访问。我给客户画了一张网络拓扑图明确标出Tomcat服务器→内网防火墙→跳板机→安全运维人员彻底切断公网直达路径。这才是防住自动化扫描的终极答案。最后分享一个小技巧在conf/logging.properties里把org.apache.catalina.core.ContainerBase.[Catalina].[localhost].[/manager].level FINE这样每次/manager/status被访问localhost_access_log里都会记录详细参数。配合ELK日志分析能快速发现异常扫描行为。这个配置不需要重启改完立刻生效。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2634055.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…