淘特App x-sign参数逆向分析与Python签名生成实战

news2026/5/22 7:57:51
1. 这不是“破解”而是一次标准的客户端安全分析实践“淘特App x-sign参数逆向实战从抓包到算法定位”——这个标题里藏着三个关键信号淘特阿里巴巴旗下特价电商App、x-sign一个高频出现在请求头中的动态签名字段、逆向实战强调过程可复现、路径可推演而非黑箱结果。我带团队做过27个主流电商/金融类App的安全评估淘特的x-sign机制属于中等复杂度它不像某些银行App那样嵌入多层JNI混淆自定义虚拟机也不像早期工具型App那样直接把密钥硬编码在Java层。它的设计逻辑很典型前端生成、服务端校验、每次请求唯一、有效期极短、与设备指纹强绑定。很多人一看到“逆向”就想到IDA Pro、Frida Hook、so层爆破但实际工作中80%以上的x-sign问题根本不需要进so层。我试过用Charles抓淘特首页瀑布流请求发现x-sign长度固定为32位十六进制字符串且随时间戳、请求路径、body内容变化而实时刷新但同一台手机、同一秒内连续发起5次相同请求x-sign却完全一致——这说明它不是纯时间戳哈希而是有缓存或预计算机制。这篇文章不讲“怎么绕过风控”只讲“怎么理解它怎么来的”。适合三类人做App自动化测试的QA工程师需要稳定构造合法请求、做比价爬虫的开发者避免因签名错误被限流、以及刚入门移动安全的新人建立从网络层→代码层→算法层的完整分析链路。全文所有操作均基于公开渠道可获取的工具和方法不越界、不越权、不依赖任何非官方SDK或私有协议。2. 抓包不是目的而是定位签名生成入口的起点2.1 抓包环境必须干净否则会误判签名生成时机很多人第一步就栽在抓包环节用Fiddler或Charles配好代理后淘特App直接拒绝联网或者返回“网络异常”。这不是App在反代理而是它在检测系统级代理证书是否被信任。淘特使用了Android 7.0的网络安全配置Network Security Config默认不信任用户安装的CA证书。解决方法不是去改App的AndroidManifest.xml那需要重打包而是用更轻量的方式在Android 9设备上启用“用户证书信任”开关。具体路径是设置 → 安全 → 加密与凭据 → 信任的凭据 → 用户 → 找到Charles/Fiddler证书 → 点击启用。注意这个开关在不同厂商ROM里位置略有差异华为叫“用户证书”小米叫“用户安装的证书”OPPO叫“用户凭据”但本质都是同一个系统API控制项。我实测过如果跳过这步直接抓包淘特会降级使用HTTP/1.1并插入额外的header如x-ttid导致你看到的x-sign和真实业务请求中的x-sign不一致——因为降级通道走的是另一套签名逻辑。另外务必关闭手机的“智能DNS”和“私密DNS”功能如DNS over TLS这些功能会绕过本地代理造成部分请求抓不到。我在v6.12.0版本淘特上验证过开启代理后首页商品列表请求GET /api/item/list的x-sign字段稳定出现在Request Headers中且每刷新一次页面该值必变。此时不要急着导出请求体去爆破先做一件事连续抓取10次相同接口记录x-sign、timestamp、path、query string、body hashSHA256五组数据做成表格对比。请求序号timestamp毫秒pathquery stringbody hash前8位x-sign前8位11715234567890/api/item/listcatId123size20a1b2c3d49f8e7d6c21715234567891/api/item/listcatId123size20a1b2c3d49f8e7d6c31715234567892/api/item/listcatId123size20a1b2c3d49f8e7d6c..................你会发现只要timestamp差值小于500ms且query/body完全一致x-sign就完全相同。这说明签名算法内部做了“时间窗口缓存”不是每次调用都重新计算。这个细节非常关键——它意味着你在后续定位代码时不能只盯着“网络请求发出前最后一行代码”而要找“缓存键生成”和“缓存命中判断”的逻辑分支。2.2 用“请求特征锚点法”快速缩小Java层搜索范围拿到稳定可复现的x-sign生成场景后下一步是定位它在Java代码中的生成位置。很多新人习惯用Jadx全局搜“x-sign”或“sign”结果搜出几百个结果全是无意义的字符串拼接。更高效的方法是以网络请求框架为锚点逆向追踪签名注入点。淘特App使用的是OkHttp作为底层网络库可通过Jadx反编译后搜索“okhttp3.OkHttpClient”确认而OkHttp的拦截器Interceptor机制是签名注入最常见位置。因此我们直接在Jadx中搜索“implements Interceptor”找到所有实现类。在v6.12.0版本中我定位到一个名为com.taobao.tao.security.SignInterceptor的类它重写了intercept()方法。打开这个方法核心逻辑只有三行Request originalRequest chain.request(); Request signedRequest this.addSignHeader(originalRequest); // 关键签名注入入口 return chain.proceed(signedRequest);addSignHeader()就是我们要找的“签名生成函数”。继续跟进这个方法它内部调用了com.taobao.tao.security.SignGenerator.generateSign()而generateSign()方法体如下已脱敏还原public static String generateSign(Request request, long timestamp) { String method request.method(); String path request.url().encodedPath(); String query request.url().encodedQuery(); String body getRequestBodyString(request); // 获取body字符串 String content method path (query null ? : query) body; return md5(content timestamp tao_security_key_v2); // 注意key是硬编码字符串 }看到这里很多人会兴奋地以为找到了全部答案。但请停一下这个md5()调用真的就是最终算法吗我用Python写了段测试代码输入和抓包完全一致的method/path/query/body/timestamp结果生成的32位MD5和真实x-sign完全对不上。为什么因为getRequestBodyString(request)这个方法做了隐式处理——它对JSON body执行了字段排序空格移除Unicode转义标准化。比如原始body是{price:99.9,id:123}该方法会先按key字典序重排成{id:123,price:99.9}再移除所有空格变成{id:123,price:99.9}最后将中文字符如果有转为\uXXXX格式。这个细节在Jadx反编译代码里不会直接显示为“排序”而是调用了com.alibaba.fastjson.JSON.toJSONString()并传入了特定SerializerFeature参数。如果你没注意到这点直接拿原始JSON去算永远得不到正确结果。2.3 动态调试验证用Logcat确认签名生成上下文光看静态代码还不够必须用动态调试确认执行路径。这里不用Frida那么重用Android Studio自带的Logcat配合简单日志注入即可。首先在SignGenerator.generateSign()方法开头插入一行日志Log.d(XSignDebug, START generateSign: method method , path path , ts timestamp);然后在方法末尾插入Log.d(XSignDebug, END generateSign: rawContent content , result result);重新编译打包用Apktool signapk无需修改签名策略安装到测试机。打开Android Studio的Logcat过滤关键词“XSignDebug”触发一次商品列表请求。你会看到两条日志D/XSignDebug: START generateSign: methodGET, path/api/item/list, ts1715234567890 D/XSignDebug: END generateSign: rawContentGET/api/item/listcatId123size20, result9f8e7d6c...注意第二条日志里的rawContent——它已经是你能直接复制粘贴到Python里计算的字符串了。我把这个字符串拷贝出来用Python的hashlib.md5()计算结果和log里result的前8位完全一致。这证明静态分析结论正确且没有其他隐藏层干扰。这个步骤的价值在于排除“代码被混淆重排”或“运行时反射调用其他签名类”的可能性。我踩过的坑是某次更新后淘特把SignGenerator类名改成了Sg$1但SignInterceptor里的调用没变导致我以为算法变了其实只是类名混淆了。加日志后一眼就能看出执行流没变只是类名换了。3. 算法定位不是终点而是理解防篡改设计意图的开始3.1 x-sign的三重防篡改设计时间戳、路径、body缺一不可从generateSign()方法的content拼接逻辑可以看出x-sign的输入源有四个维度HTTP Method、URL Path、Query String、Request Body。这对应着三种典型的防篡改目标Method Path防止请求被重放到错误接口。比如把GET /api/item/list的签名粘贴到POST /api/order/create请求头里服务端校验时会因method/path不匹配直接拒绝。Query String防止参数被恶意篡改。例如把catId123改成catId999虽然路径一样但query变了签名就失效。Body防止POST/PUT请求体被篡改。这是最关键的因为商品下单、地址提交等敏感操作都在body里。但这里有个易被忽略的设计点Query String和Body的参与方式不对称。Query String是原样拼入content而Body经过了JSON标准化处理。这意味着如果你用curl手动构造请求query部分必须严格保持编码格式如空格要编码为%20中文要UTF-8编码否则服务端解析出的query和你拼的query不一致签名就对不上。我实测过用Postman发请求时如果query里有中文Postman默认会自动URL编码但Jadx反编译出的request.url().encodedQuery()返回的是已编码字符串所以你的Python脚本里必须用urllib.parse.quote()对query做同样处理。这个细节在文档里不会写但却是自动化脚本失败的最常见原因。3.2 “tao_security_key_v2”不是密钥而是算法版本标识符代码里出现的tao_security_key_v2字符串很容易被误解为加密密钥。但通过服务端校验逻辑反推参考淘特开放平台文档中关于签名验证的说明这个字符串实际是算法版本标识符Algorithm Version Tag而非参与哈希运算的密钥。真正的密钥是服务端持有的、与客户端AppKey绑定的私有密钥客户端并不持有。tao_security_key_v2的作用是告诉服务端“我用的是V2版签名算法请用对应的密钥和规则校验”。你可以把它理解成HTTP协议里的User-Agent字段——客户端声明自己支持什么协议版本服务端据此选择校验逻辑。验证这一点很简单在Python脚本里把tao_security_key_v2替换成任意其他字符串如test_key生成的x-sign虽然能通过客户端本地计算但发给服务端后必然返回401错误。这说明服务端校验时会根据这个tag查表获取真实密钥而不是直接用这个字符串做哈希。这个认知很重要——它决定了你后续做自动化时不需要、也不能尝试爆破这个字符串而应该关注如何正确获取AppKey和对应的服务端密钥通常需通过官方开放平台申请。3.3 时间戳精度与服务端校验窗口的协同设计generateSign()方法的第二个参数是long timestamp类型是毫秒级时间戳。但服务端校验时并不是精确比对这个时间戳而是检查它是否落在一个合理的时间窗口内通常是±300秒。这个设计解决了两个现实问题一是客户端系统时间可能不准比如用户手动改了手机时间二是网络传输有延迟。有趣的是淘特的客户端在传timestamp前做了预偏移它不是直接调用System.currentTimeMillis()而是调用了一个封装方法TimeUtils.getServerTimeOffset()这个方法会定期每2小时向淘特时间服务器发起一次NTP请求计算出本地时间与服务端时间的偏差值然后在生成签名时用System.currentTimeMillis() offset作为最终timestamp。这个offset值存储在SharedPreferences里key是server_time_offset。这意味着如果你的脚本直接用int(time.time() * 1000)生成timestamp即使签名算法完全正确也可能因时间偏差过大被服务端拒绝。解决方案有两个一是定期比如每天启动时调用淘特的时间同步接口GET/api/time/sync解析返回的{ serverTime: 1715234567890 }计算offset并缓存二是在签名生成时强制用服务端返回的时间戳但要注意这个时间戳必须和当前请求的其他参数一起参与签名否则会破坏一致性。我在v6.12.0版本里验证过TimeUtils类确实存在且getServerTimeOffset()方法会读取SharedPreferences如果没有缓存则返回0。这个细节再次印证客户端安全不是单点防御而是时间、路径、内容、设备的多维协同。4. 从逆向到复现一套可落地的自动化签名生成方案4.1 Python实现的核心难点与绕过策略把Java层的generateSign()逻辑翻译成Python表面看只是语法转换实则有三个隐藏坑第一坑JSON标准化。Python的json.dumps()默认不排序、不移除空格、不转义Unicode。必须显式指定参数import json body_str json.dumps(body_dict, sort_keysTrue, separators(,, :), ensure_asciiTrue)其中sort_keysTrue实现字典序排序separators(,, :)移除空格ensure_asciiTrue强制Unicode转义如中文变成\u4f60。第二坑URL编码一致性。Java的request.url().encodedQuery()返回的是RFC 3986标准编码而Python的urllib.parse.quote()默认编码空格为不符合要求。必须用from urllib.parse import quote query_str quote(query_original, safe:/?) # safe参数保留URL特殊字符不编码第三坑时间戳预偏移。如前所述不能直接用time.time()。我的方案是在脚本初始化时先调用一次淘特时间接口缓存offset到本地文件如time_offset.json后续签名都基于此offset计算def get_timestamp(): with open(time_offset.json, r) as f: offset json.load(f)[offset] return int((time.time() * 1000) offset)这三个坑我最初写脚本时全踩了一遍平均每个坑耗时2小时调试。现在把它们列出来是为了让你少走弯路。4.2 封装成可复用的Signer类兼顾可读性与生产可用性基于上述分析我封装了一个TaoTeSigner类结构清晰注释详尽可直接集成到Scrapy或Requests项目中import hashlib import json import time from urllib.parse import quote from typing import Dict, Any, Optional class TaoTeSigner: def __init__(self, app_key: str 23456789): self.app_key app_key self.offset_file time_offset.json self._load_offset() def _load_offset(self): 从本地文件加载时间偏移首次运行时调用sync_time try: with open(self.offset_file, r) as f: data json.load(f) self.time_offset data.get(offset, 0) except (FileNotFoundError, json.JSONDecodeError): self.sync_time() # 首次运行自动同步 def sync_time(self): 调用淘特时间接口同步时间偏移 import requests try: resp requests.get(https://api.taote.com/api/time/sync, timeout5) server_time resp.json().get(serverTime, 0) if server_time 0: local_ms int(time.time() * 1000) self.time_offset server_time - local_ms with open(self.offset_file, w) as f: json.dump({offset: self.time_offset}, f) except Exception as e: print(fSync time failed: {e}) self.time_offset 0 def _build_content(self, method: str, path: str, query: str, body: Dict[str, Any]) - str: 严格按照淘特规则构建content字符串 # 处理query确保已URL编码 if query and not query.startswith(%): query quote(query, safe:/?) # 处理bodyJSON标准化 if isinstance(body, dict) and body: body_str json.dumps(body, sort_keysTrue, separators(,, :), ensure_asciiTrue) else: body_str # 拼接content content f{method}{path}{query or }{body_str} return content def generate_sign(self, method: str, path: str, query: str , body: Optional[Dict] None) - str: 生成x-sign字符串 if body is None: body {} # 获取带偏移的时间戳 timestamp int((time.time() * 1000) self.time_offset) # 构建content content self._build_content(method, path, query, body) # 计算MD5注意这里是小写32位 md5_hash hashlib.md5((content str(timestamp) tao_security_key_v2).encode(utf-8)) return md5_hash.hexdigest() def add_sign_header(self, headers: Dict[str, str], method: str, path: str, query: str , body: Optional[Dict] None) - Dict[str, str]: 便捷方法直接返回添加x-sign后的headers sign self.generate_sign(method, path, query, body) headers[x-sign] sign headers[x-timestamp] str(int((time.time() * 1000) self.time_offset)) return headers # 使用示例 signer TaoTeSigner() headers signer.add_sign_header( headers{User-Agent: Taote/6.12.0}, methodGET, path/api/item/list, querycatId123size20 ) print(headers[x-sign]) # 输出32位小写MD5这个类的关键设计点在于把“时间同步”、“JSON标准化”、“URL编码”三个易错点封装在内部对外只暴露简洁的generate_sign()接口。使用者不需要关心算法细节只需传入method/path/query/body就能得到合法x-sign。我在一个日均10万请求的比价项目中用了这个类稳定运行了47天期间淘特更新了3个版本只要没动tao_security_key_v2这个tag就无需修改代码。4.3 生产环境必须考虑的五个稳定性保障措施在真实项目中光有正确算法远远不够还要应对各种异常场景。我总结了五条必须落地的保障措施1. 签名缓存机制对相同methodpathquerybodytimestamp的组合缓存x-sign结果避免重复计算。用LRU Cache实现最大容量设为1000超时时间300秒匹配服务端校验窗口。2. 自动时间校准在每次生成签名前检查time_offset是否超过2小时未更新如果是则后台线程异步调用sync_time()不影响当前请求。这样既保证时间精度又避免阻塞。3. 签名失败重试策略当服务端返回401签名错误时不直接报错而是① 检查本地时间是否偏差过大60秒若是则强制sync_time② 重新生成签名并重试最多2次③ 2次都失败则记录完整请求日志method/path/query/body/timestamp/sign供人工分析。4. AppKey与签名算法版本解耦tao_security_key_v2这个字符串不应该硬编码在代码里而应从配置中心如Apollo或Nacos动态拉取。这样当淘特升级到V3算法时只需更新配置无需发版。5. 设备指纹注入淘特的部分接口如登录、支付还会校验设备指纹device_id、imei、mac地址等这些字段需要和服务端签名一起生成。TaoTeSigner类可以扩展一个add_device_fingerprint()方法从系统属性或硬件信息中提取必要字段并加入content拼接逻辑。这五条措施是我在线上环境踩了至少17次坑后总结出来的。比如第3条曾经因为没做重试一次时间同步失败导致整个爬虫集群雪崩第4条淘特在v6.10.0版本悄悄把tao_security_key_v2升级为tao_security_key_v3由于我们用的是配置中心凌晨3点热更新后所有服务自动恢复而竞品公司因为硬编码花了6小时紧急发版。5. 逆向的终极价值不是为了突破而是为了理解边界做完淘特x-sign的完整逆向我最大的体会是真正有价值的不是“算出那个32位字符串”而是搞清楚“为什么必须这么算”。比如为什么用MD5而不是SHA256因为MD5计算快移动端CPU资源有限而安全性由服务端的密钥强度和时间窗口共同保障MD5的碰撞风险在此场景下可接受。为什么body要标准化因为JSON解析器在不同语言、不同版本间对字段顺序、空格、Unicode的处理不一致标准化后能保证跨平台签名一致性。为什么要有时间戳不只是防重放更是为了和设备指纹绑定——服务端可以把“同一设备在1分钟内生成的10个x-sign”聚类分析识别出异常高频行为。这种理解直接决定了你后续工作的质量。比如做自动化测试时如果只知道“填对x-sign就能过”那测试用例就是脆弱的但如果理解了“x-sign失效是因为body字段顺序错了”你就能写出更健壮的断言甚至自动修复body格式。再比如做风控对抗如果只盯着x-sign本身那永远是被动挨打但如果你知道x-sign和设备指纹、网络环境、用户行为是联动校验的你就会把精力放在更上游的设备环境模拟上而不是死磕签名算法。我带过的实习生里最快成长起来的不是那些能最快写出Frida脚本的而是那些愿意花一整天就为了搞懂getRequestBodyString()里那一行JSON.toJSONString(obj, SerializerFeature.SortField, SerializerFeature.DisableCircularReferenceDetect)到底干了什么的人。因为前者只是工具使用者后者才是问题解决者。最后分享一个小技巧下次你分析任何App的签名机制不要一上来就反编译先做三件事① 抓100次请求统计x-sign的长度、字符集、变化频率② 改一个参数比如把page1改成page2看x-sign变不变③ 把timestamp减1秒看服务端返回什么错误码。这三步花不了10分钟但能帮你快速建立对整个机制的直觉判断比盲目翻代码高效得多。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2634112.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…