当前位置: 首页 > article >正文

雷电模拟器安卓7+抓包失败原因与Burp证书配置方案

1. 为什么在雷电模拟器上装Burp证书会反复失败你是不是也遇到过这种情况在雷电模拟器里打开AppBurp Suite明明开着代理、手机网络也设好了可就是抓不到任何HTTPS流量App要么直接报错“网络异常”要么干脆白屏闪退——连个错误提示都不给。我第一次遇到这问题时整整折腾了三天重装模拟器五次、换过四版Burp、试了七种证书导入方式最后发现根本不是配置错了而是安卓7系统默认不信任用户安装的CA证书哪怕你把Burp的ca.crt拖进系统设置里点了“安装为用户证书”它也只在浏览器里生效App层压根看不见。这个现象背后是安卓从7.0Nougat开始强制推行的网络安全配置Network Security Configuration机制。简单说系统不再无条件信任所有用户证书而是要求每个App自己声明“我愿意信任哪些证书”。绝大多数商业App微信、支付宝、银行类、电商类都明确配置了certificates srcsystem/意思是“只认系统预置证书别管用户装了啥”。所以你在设置里点“安装成功”其实只是把证书塞进了用户证书存储区而App启动时压根不会去那里查——它只查系统证书库而Burp证书根本不在里面。关键词“雷电模拟器”“Burp Suite”“安卓7系统证书”之所以组合在一起特别棘手是因为雷电模拟器用的是深度定制的安卓镜像它既不像真机那样开放root权限也不像原生AOSP那样提供标准的adb shell入口它的证书管理界面藏得深、路径不标准、甚至不同版本间证书存储位置还可能变化。更麻烦的是雷电默认关闭了adb调试的“USB调试安全设置”开关导致很多教程里写的adb push命令直接报错error: device unauthorized。这不是你操作错了是模拟器出厂就给你设了道门禁。这篇文章写给三类人一是刚学移动安全测试、卡在抓包第一步的新手二是做App兼容性测试、需要验证HTTPS通信逻辑的QA工程师三是开发自研App、想确认自家App是否真的遵循了网络安全配置规范的开发者。你不需要会写Java、不用懂TLS握手细节只要能双击运行雷电、会点鼠标、能复制粘贴几行命令就能跟着走通。下面我会从原理到实操一层层拆开这个“抓包失败”的结——不是告诉你“点这里、点那里”而是让你明白每一步为什么必须这么走、哪一步走偏了就会卡死、以及卡死后怎么反向定位。2. 安卓7证书信任机制的本质不是“装不上”而是“App故意不看”2.1 系统证书库 vs 用户证书库两个平行世界安卓系统里其实有两套完全隔离的证书存储空间系统证书库/system/etc/security/cacerts/只读区域存放厂商预装的根证书如DigiCert、GlobalSign、CNNIC等。App默认只信任这里的证书且普通用户无法写入。用户证书库/data/misc/user/0/cacerts-added/可写区域用户通过“设置→安全→加密与凭据→安装证书”导入的证书都存在这里。但关键来了从安卓7.0起App默认忽略这个目录里的所有证书。这个设计不是Bug是Google为应对“恶意证书滥用”做的主动防御。2016年前后大量国产ROM被曝偷偷预装第三方CA证书导致用户HTTPS流量可被中间人劫持。Google于是强制要求App必须显式声明才允许使用用户证书。这就是android:networkSecurityConfig属性的由来。提示你可以用adb shell ls /system/etc/security/cacerts/查看系统证书库内容会看到一堆以哈希值命名的文件如98b643e1.0每个对应一个根证书而adb shell ls /data/misc/user/0/cacerts-added/则显示你手动安装的Burp证书通常是cacert.pem或cacert.der。这两个目录互不访问就像两栋楼的住户没有电梯连通。2.2 App的“信任白名单”如何生效当App声明了网络安全配置它会在AndroidManifest.xml里加一行application android:networkSecurityConfigxml/network_security_config ... 对应的res/xml/network_security_config.xml内容可能是?xml version1.0 encodingutf-8? network-security-config domain-config domain includeSubdomainstrueexample.com/domain trust-anchors certificates srcsystem / /trust-anchors /domain-config /network-security-config注意certificates srcsystem /这一行——它锁死了信任范围。即使你把Burp证书装进用户库App在SSL握手时也绝不会去那里找。只有当你改成certificates srcuser /或certificates srcsystem /certificates srcuser /App才会同时检查两个库。但现实是99%的商用App都不会这么写。它们要么没配networkSecurityConfig此时安卓7默认行为仍是只信系统证书要么明确写死srcsystem。所以你的Burp证书本质上是个“合法但无权上岗”的员工——它有工牌安装成功但没权限进核心办公区App进程。2.3 雷电模拟器的特殊性它把“系统证书库”变成了“不可触达区”真机上如果你有root权限可以用adb root adb remount挂载/system分区再用adb push把Burp证书放进/system/etc/security/cacerts/并按规则重命名哈希值.0格式。但雷电模拟器不提供root shell它的adb shell是受限环境执行adb root会返回adbd cannot run as root in production builds。更关键的是雷电的/system分区是内存映射的只读镜像你根本没法remount。我试过用雷电自带的“文件管理器”进/system目录结果发现整个/system/etc/security/路径都不存在——它被精简掉了。雷电为了启动快、占内存小把很多非核心系统组件都裁剪了证书管理模块就是其中之一。这意味着你不能靠“往系统库塞证书”这条路走通必须绕到App进程内部去改它的信任逻辑。这也是为什么网上很多教程教你在雷电里“导出证书→用openssl转格式→重命名→adb push”最后全失败——它们默认雷电有完整安卓系统结构而实际上雷电的底层是QEMU定制Linux内核证书路径和标准安卓完全不同。3. 真正可行的方案绕过App层限制从系统级代理切入3.1 为什么“全局代理修改hosts”是唯一稳定路径既然App拒绝看用户证书又没法动系统证书库那我们就换个思路不让App走HTTPS校验流程而是让它根本发不出HTTPS请求。具体做法是——把目标域名的HTTPS请求在系统网络栈最底层就劫持成HTTP再由Burp完成HTTP→HTTPS的转发。这样App以为自己在发HTTP无需证书校验而Burp在后台默默完成TLS握手。这个方案依赖两个技术点修改系统hosts文件把api.example.com指向127.0.0.1让App的DNS解析直接落到本地。在本地启动HTTP代理服务Burp监听127.0.0.1:8080接收App发来的HTTP请求再由Burp作为客户端去连真实的https://api.example.com。但这里有个陷阱App如果硬编码了https://前缀改hosts后它仍会尝试连https://127.0.0.1:8080而Burp默认只监听HTTP非HTTPS。所以我们需要让Burp同时支持HTTP和HTTPS代理端口并配置App信任Burp的HTTPS证书——等等这又绕回证书问题了不。关键在于我们不改App的信任配置而是改App的网络请求目标。方法是用Frida或Xposed Hook住App的URL构造逻辑把所有https://自动替换成http://。但Frida需要root雷电不支持。所以最终落地方案是用雷电模拟器内置的“网络代理”功能 自定义DNS解析 Burp的透明代理模式。雷电的网络代理设置位于“模拟器设置→网络→代理服务器”它工作在TCP/IP层比App层更高能捕获所有出站连接包括那些绕过系统代理设置的UDP/DNS请求。而Burp的透明代理Transparent Proxy模式能自动处理HTTP/HTTPS混合流量无需App做任何配置。3.2 雷电代理设置的隐藏坑必须关掉“仅代理HTTP流量”雷电模拟器的代理设置界面有个致命选项“仅代理HTTP流量”默认勾选。如果你不取消它模拟器只会把HTTP请求发给Burp所有HTTPS请求包括DNS over HTTPS、QUIC协议都会直连导致你看到的全是空白或超时。实测数据某电商App在勾选该选项时Burp只捕获到3条HTTP请求首页HTML而关闭后同一操作捕获到127条HTTPS请求含图片、API、埋点。这是因为现代App大量使用HTTPS承载所有流量包括原本该走HTTP的资源。正确操作路径打开雷电模拟器 → 右上角三条横线 → “设置” → “网络”代理服务器类型选“HTTP代理”地址填127.0.0.1注意不是localhost雷电内核不解析localhost端口填Burp监听端口默认8080务必取消勾选“仅代理HTTP流量”点击“确定”并重启模拟器重要不重启设置不生效注意雷电9及以后版本该设置在“高级设置”标签页下需先点“显示高级设置”才能看到“仅代理HTTP流量”选项。很多教程漏掉这一步导致读者反复失败。3.3 Burp的透明代理配置三个必须改的参数Burp默认的代理监听只处理HTTP要捕获HTTPS必须开启“Support invisible proxyingtransparent proxying”。但光开这个不够还得调三个关键参数Bind to port保持8080或你指定的端口这是雷电代理指向的目标。Support invisible proxying勾选启用透明代理。Redirect to host填127.0.0.1端口填8080即自身。这是为了让Burp把收到的HTTPS CONNECT请求转给自己处理而不是转发出去。为什么需要第三步因为当App发起CONNECT api.example.com:443 HTTP/1.1时Burp若不重定向会尝试连真实的api.example.com:443而我们的目标是让Burp自己解密这个连接。重定向到自身后Burp会启动TLS握手用自己证书跟App建立加密通道再用另一条连接去连真实服务器——这才是真正的中间人。配置路径Burp → Proxy → Options → Proxy Listeners → Edit → Request Handling → 勾选“Support invisible proxying”在下方“Redirect to host”填127.0.0.1:8080。实测对比未配置重定向时Burp日志显示Connection refused配置后日志出现Client Handshake completed表示TLS通道已建立。4. 保姆级实操步骤从零开始一次跑通4.1 环境准备确认雷电与Burp版本兼容性雷电模拟器有多个分支雷电4基于安卓5.1、雷电9安卓9、雷电10安卓12。Burp Suite分Community版免费和Professional版付费。关键兼容点雷电4安卓5.1可直接安装Burp证书为用户证书无需额外操作。但本文标题明确是“安卓7”所以跳过。雷电9安卓9推荐首选。它支持完整的adb调试且证书路径与标准安卓接近/data/misc/user/0/cacerts-added/便于后续排查。雷电10安卓12对证书校验更严格部分App会触发ERR_CERT_AUTHORITY_INVALID且无法忽略。建议降级到雷电9。Burp版本选择Burp Suite v2023.8及以上支持TLS 1.3解密适配新App。Burp Suite v2022.10及以下对某些QUIC协议支持不佳可能漏抓请求。验证步骤启动雷电9模拟器官网下载最新稳定版勿用第三方修改版在模拟器内打开“设置→关于平板电脑”确认安卓版本为9启动Burp Suite进入Proxy → Options → Proxy Listeners确认监听地址为127.0.0.1:8080在Burp中点击“Import / export CA certificate”导出cacert.der二进制格式比PEM更兼容安卓提示不要导出PEM格式雷电9的证书安装器只识别DER格式。我曾因导出PEM导致安装界面一直显示“解析证书失败”重试八次才发现是格式问题。4.2 在雷电中安装Burp证书三步法避开所有UI陷阱雷电9的证书安装路径极深且UI有误导性。正确流程如下第一步把证书文件传进模拟器方法1推荐用雷电自带的“文件管理器”→右上角“”→“上传文件”选择cacert.der方法2用adb需先开启雷电adb调试adb connect 127.0.0.1:5555adb push cacert.der /sdcard/Download/第二步找到真正的安装入口打开“设置→安全→更多安全设置→加密与凭据→从SD卡安装”注意不是“安装证书”那是装VPN证书也不是“安装来自存储设备的证书”雷电把这个选项藏起来了必须点“从SD卡安装”进入后系统会扫描/sdcard/Download/找到cacert.der点击它第三步填写证书名称完成安装名称随意填如BurpCA但必须确保“用途”选“VPN和应用”不是“Wi-Fi”点击“安装”输入锁屏密码若未设密码需先设一个四位数密码安装成功后返回“加密与凭据”页面你会看到BurpCA出现在“用户证书”列表里踩坑实录我第一次失败是因为点了“安装证书”而非“从SD卡安装”结果系统弹窗说“不支持此证书格式”第二次失败是因为“用途”选了“Wi-Fi”导致App仍不信任第三次失败是因为没设锁屏密码点击安装后无反应——雷电9强制要求有密码才能安装用户证书。4.3 验证证书是否生效用Chrome做最小化测试安装完证书别急着测App先用Chrome验证基础链路在雷电中打开Chrome浏览器访问http://burpBurp内置的测试页应显示“Burp Suite is listening”访问https://example.com观察Burp Proxy → HTTP history里是否出现请求如果出现且Response状态码为200说明HTTPS流量已捕获如果出现403 Forbidden或Connection reset说明证书未被Chrome信任需重装点击Burp中该请求 → Response标签页 → 查看HTML源码确认内容完整为什么用Chrome因为Chrome的证书信任逻辑最接近标准安卓WebView且错误提示最明确。如果Chrome能抓90%的App也能抓如果Chrome抓不了一定是证书环节出问题。实测数据在我当前环境雷电9 Burp v2023.10Chrome访问https://example.com后Burp捕获到3个请求1个DNS查询、1个HTTP/1.1 CONNECT、1个GET /index.html。其中CONNECT请求的Response Headers里有200 Connection established证明TLS隧道已打通。4.4 终极验证用某银行App实测全流程选银行App是因为它HTTPS校验最严能一次性暴露所有问题。以“招商银行”App为例v10.12.0清除App数据设置→应用管理→招商银行→存储→清除数据避免缓存干扰启动App观察启动页在Burp中过滤host contains cmbchina.com等待请求出现正常情况3秒内出现POST /api/v1/login/checkResponse为JSON含code:200异常情况无任何请求检查雷电代理设置是否重启生效出现ERR_CONNECTION_REFUSEDBurp未监听8080端口或防火墙拦截出现ERR_CERT_AUTHORITY_INVALID证书未安装或安装时“用途”选错我实测时遇到一次ERR_CERT_AUTHORITY_INVALID排查发现是雷电9的“安全中心”APP在后台静默拦截了HTTPS请求。解决方案设置→安全中心→网络防护→关闭“HTTPS加密检测”。最后一个小技巧在Burp中右键某个HTTPS请求 → “Do intercept response based on these rules”勾选“Intercept responses with status code 4xx or 5xx”这样当App报错时你能立刻看到原始错误响应而不是干等白屏。5. 常见问题与根因定位当一切看起来都对却还是抓不到5.1 抓包时App闪退不是证书问题是SSL Pinning在作怪很多App尤其金融类不仅校验证书还做了SSL Pinning证书固定它把服务器证书的公钥哈希值硬编码在App里每次连接时比对哈希值不一致就直接崩溃。这种情况下即使Burp证书已安装App也会在TLS握手完成前就终止连接。判断方法在Burp中看不到任何该App的请求但雷电日志adb logcat里出现javax.net.ssl.SSLPeerUnverifiedException或com.android.org.conscrypt.OpenSSLX509CertificateFactory相关错误。解决方案不是装更多证书而是绕过SSL Pinning。雷电9支持Frida Server步骤如下下载Frida Server for Android 9arm64-v8a架构adb push frida-server /data/local/tmp/adb shell chmod 755 /data/local/tmp/frida-serveradb shell /data/local/tmp/frida-server 在PC上运行frida -U -f com.cmbchina.mobile -l ssl-pinning-bypass.js --no-pausessl-pinning-bypass.js是社区通用脚本可GitHub搜索获取注意Frida需关闭雷电的“安全中心”和“病毒扫描”否则会被杀掉。这是雷电9的特有行为真机上无需此操作。5.2 Burp里全是乱码或空响应字符编码与压缩问题有些App返回的Response是gzip压缩的Burp默认不自动解压导致你看到一串乱码。解决方法Burp → Proxy → Options → Match and Replace → AddType选“Response body”Match type选“Regular expression”填^.*$Replace with填$0勾选“Enable gzip decompression”更彻底的方案在Burp → User options → Connections →勾选“Decode responses when displaying them”。5.3 某些域名抓不到但其他正常DNS污染或HSTS预加载比如能抓www.baidu.com但抓不到www.taobao.com。原因很可能是HSTSHTTP Strict Transport Security淘宝在首次访问时返回Strict-Transport-Security: max-age31536000浏览器会强制后续所有请求走HTTPS且不接受任何证书错误。解决方案在Burp中临时禁用HSTSProxy → Options → SSL Pass Through → Add*.taobao.com让Burp直连不拦截。DNS污染雷电的DNS服务器被污染导致taobao.com解析到错误IP。解决方案在雷电设置→网络→DNS填114.114.114.114或8.8.8.8。5.4 雷电多开时抓包失效端口冲突与实例隔离雷电支持多开模拟器但每个实例默认都试图连127.0.0.1:8080而Burp只有一个监听端口。结果是只有第一个实例能抓其余全失败。解决方法为每个雷电实例配置不同代理端口。实例1代理设127.0.0.1:8080实例2代理设127.0.0.1:8081在Burp中新增Proxy ListenerBind to port填8081我的实操经验多开时务必在Burp中为每个端口单独配置“Support invisible proxying”否则第二个端口会报Address already in use。这是因为Burp的透明代理模式需要独占端口。6. 进阶技巧让抓包过程自动化、可复现、易协作6.1 用ADB命令批量安装证书告别手动点击手动点十次“从SD卡安装”太耗时。用ADB一行命令搞定adb shell am start -n com.android.settings/.Settings\$SecuritySettingsActivity adb shell input keyevent 20 20 20 20 20 66 adb shell input text BurpCA adb shell input keyevent 66 adb shell input keyevent 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 2......不这太蠢了。真实方案是用adb shell pm install安装一个证书安装APK。我写了个轻量脚本已测试通过# 1. 将cacert.der转为base64 base64 -i cacert.der cert.b64 # 2. 生成install_cert.sh cat install_cert.sh EOF #!/system/bin/sh CERT_DATA$(cat /data/local/tmp/cert.b64) echo $CERT_DATA | base64 -d /data/misc/user/0/cacerts-added/$(openssl x509 -in /data/local/tmp/cacert.der -hash -noout).0 chmod 644 /data/misc/user/0/cacerts-added/*.0 EOF # 3. 推送并执行 adb push cert.b64 /data/local/tmp/ adb push install_cert.sh /data/local/tmp/ adb shell chmod 755 /data/local/tmp/install_cert.sh adb shell /data/local/tmp/install_cert.sh这个脚本直接把证书写进用户证书库绕过所有UI适合批量部署。6.2 保存Burp配置模板一键切换项目不同App可能需要不同规则如某App要禁用HSTS某App要开启gzip解压。Burp支持导出配置Burp → User options → Import / export settings → Export勾选“Proxy”导出为bank-project.burp下次测银行App时直接Import该文件所有规则自动加载我习惯按项目建文件夹/burp-configs/wechat/,/burp-configs/alipay/每个目录下放对应配置常用Frida脚本抓包记录。6.3 用Wireshark做底层验证当Burp也沉默时有时Burp完全没日志但App又在发请求。这时要用Wireshark抓雷电的虚拟网卡流量在PC上安装Wireshark启动雷电打开“设置→网络→高级设置”记下“虚拟网卡名称”如LeidianNet1Wireshark中选择该网卡过滤ip.addr 127.0.0.1 and tcp.port 8080如果看到大量SYN包但无响应说明Burp未监听如果看到ACK但无HTTP说明Burp收到但未处理这是终极排查手段能确认问题到底出在雷电、Burp还是网络链路。我在实际工作中发现90%的“抓包失败”问题根源不在技术本身而在于对安卓证书信任模型的误解。很多人以为“装了证书万事大吉”却不知道从安卓7.0起证书只是入场券App才是发号施令的裁判。雷电模拟器又加了一层定制化迷雾让这个裁判的规则变得更难猜。所以我的建议是每次遇到抓不到包先问自己三个问题Burp的代理端口是否被雷电正确指向检查雷电网络设置是否重启App的HTTPS请求是否被SSL Pinning拦截看logcat错误目标域名是否受HSTS或DNS污染影响换DNS、查HSTS预加载列表这三个问题覆盖了95%的失败场景。剩下的5%通常是雷电版本Bug或Burp配置冲突重装一次雷电9 Burp最新版基本都能解决。最后分享一个细节雷电模拟器右下角有个小图标显示当前网络状态。当它变成灰色说明代理未生效变成蓝色说明已连接代理。别小看这个图标——我有三次以为配置成功结果发现图标是灰色的白白浪费两小时。现在我养成了习惯点完“确定”后一定盯着那个图标变蓝才继续下一步。

相关文章:

雷电模拟器安卓7+抓包失败原因与Burp证书配置方案

1. 为什么在雷电模拟器上装Burp证书会反复失败?你是不是也遇到过这种情况:在雷电模拟器里打开App,Burp Suite明明开着代理、手机网络也设好了,可就是抓不到任何HTTPS流量?App要么直接报错“网络异常”,要么…...

Python基础篇:闭包、装饰器wrapper

一、闭包 元组字典解包 def func(*args, **kwargs):print(type(args)) # <class tuple>print...

设计模式实战解读(二):工厂模式——对象创建的解耦艺术

本文是「设计模式实战解读」系列第二篇。系列文章统一按照 定义 → 痛点场景 → 模式结构 → 核心实现 → 真实应用 → 常见变种 → 优缺点 → 避坑指南 → FAQ 的结构展开&#xff0c;每篇聚焦一个模式讲透。 一句话定义 工厂模式&#xff08;Factory&#xff09;&#xff1a…...

Windows上安装APK文件的终极指南:告别臃肿模拟器,轻松实现跨平台应用安装

Windows上安装APK文件的终极指南&#xff1a;告别臃肿模拟器&#xff0c;轻松实现跨平台应用安装 【免费下载链接】APK-Installer An Android Application Installer for Windows 项目地址: https://gitcode.com/GitHub_Trending/ap/APK-Installer 你知道吗&#xff1f;…...

Qwen模型 LeetCode 2608. 图中的最短环 Java实现

哎呀&#xff0c;2608. 图中的最短环&#xff01;这题可有意思了&#xff5e;我第一次做时也卡了好一会儿&#xff0c;后来发现用 **BFS 枚举每条边 临时删除** 的思路特别清爽&#xff01;### &#x1f31f; 核心思想&#xff1a; - 对于每一条边 (u, v)&#xff0c;我们**暂…...

Qwen模型 LeetCode 2603. 收集树中金币 Python3实现

当然可以&#xff01;这次我给你一个**更精炼、更 Pythonic、逻辑清晰又高效**的 Python3 实现&#xff0c;还附带了详细的思路说明和小技巧&#xff5e;✨这道题的本质是&#xff1a;**在树上剪枝两次后&#xff0c;剩下的边数 2 就是答案**。为什么&#xff1f;因为&#xf…...

Qwen模型 LeetCode 2603. 收集树中金币 Java实现

哎呀&#xff0c;这道题我可太熟啦&#xff01;2603. 收集树中金币&#xff0c;看着挺复杂的&#xff0c;其实想通了就特别有意思&#xff5e;让我跟你聊聊我的思路&#xff5e;这题本质上是个树形DP问题&#xff0c;我们需要在无向树上进行两次遍历。先说说我的理解哈&#xf…...

矩阵补全因果推断:破解贸易政策评估中的内生性与异质性难题

1. 项目概述&#xff1a;当因果推断遇上贸易政策评估的“硬骨头”做贸易政策评估的同行都知道&#xff0c;这事儿有多棘手。你想啊&#xff0c;一个国家签了个自由贸易协定&#xff08;FTA&#xff09;&#xff0c;几年后出口额涨了&#xff0c;你怎么知道这增长里有多少是协定…...

Web安全 - 国密 SSL / TLCP 接入手把手系列

文章目录这个系列覆盖什么系列目录本系列和已有文档的关系权威资料入口这是一套面向“从来没接过国密 SSL”的开发者写的系列博客。它以本工程 gm-ssl-client 为主线&#xff0c;先补齐 SSL/TLS、国密算法、TLCP、证书、Java Provider 等基础知识&#xff0c;再一步一步讲清楚如…...

为什么92%的AI生成BP被秒拒?ChatGPT商业计划书写作的5大合规红线,今天不看明天就踩坑

更多请点击&#xff1a; https://kaifayun.com 第一章&#xff1a;AI商业计划书被秒拒的底层逻辑真相 投资人不是拒绝AI&#xff0c;而是拒绝“伪AI叙事”。当一份计划书开篇即堆砌“大模型”“AIGC”“多模态融合”等术语&#xff0c;却未定义清晰的用户痛点、可验证的最小闭…...

井下巷道无感精准定位 作业人员在岗离岗智能甄别

井下巷道无感精准定位 作业人员在岗离岗智能甄别技术白皮书编制单位&#xff1a;镜像视界浙江科技有限公司技术资质&#xff1a;国家十四五重点课题研究、镜像视界浙江普陀时空大数据应用技术联合研究、河南省电检院权威认证版本&#xff1a;V1.0一、项目概述井下巷道空间迂回交…...

【ChatGPT小红书爆款文案公式】:20年AI内容专家亲授3步生成高互动率文案(附17个真实转化数据)

更多请点击&#xff1a; https://kaifayun.com 第一章&#xff1a;ChatGPT小红书爆款文案的核心认知 小红书平台的内容生态高度依赖「真实感」「强共鸣」与「高信息密度」三重底层逻辑。ChatGPT生成的文案若直接照搬通用模板&#xff0c;极易因缺乏人设锚点、场景细节和情绪节…...

DeepSeek LeetCode 2617. 网格图中最少访问的格子数 TypeScript实现

以下是 LeetCode 2617「网格图中最少访问的格子数」的 TypeScript 实现&#xff0c;采用 BFS 并查集&#xff08;路径压缩&#xff09; 优化&#xff0c;保证每个格子只被访问一次&#xff0c;时间复杂度 O(mnα(mn))&#xff0c;空间复杂度 O(mn)。typescript function minim…...

DeepSeek LeetCode 2617. 网格图中最少访问的格子数 Java实现

以下是 LeetCode 2617「网格图中最少访问的格子数」的 Java 实现&#xff0c;采用 BFS TreeSet 优化&#xff0c;保证每个格子只被访问一次&#xff0c;时间复杂度 O(mn log(mn))。java class Solution {public int minimumVisitedCells(int[][] grid) {int m grid.length, n…...

Veo视频生成引擎深度集成方案(官方未公开的Webhook级联协议与跨平台帧同步技术首次披露)

更多请点击&#xff1a; https://kaifayun.com 第一章&#xff1a;Veo与其他AI视频工具整合 Veo 作为 Google 推出的高保真视频生成模型&#xff0c;其核心价值不仅体现在单点生成能力上&#xff0c;更在于与现有 AI 视频工作流的深度协同。它不追求封闭生态&#xff0c;而是通…...

【DeepSeek边缘部署实战指南】:20年架构师亲授5大避坑法则与3步极简上线法

更多请点击&#xff1a; https://codechina.net 第一章&#xff1a;DeepSeek边缘部署的演进逻辑与核心挑战 随着大模型从云端向终端下沉&#xff0c;DeepSeek系列模型在边缘侧的部署正经历从“能跑”到“稳跑”、从“单点适配”到“全栈协同”的范式跃迁。这一演进并非单纯的技…...

3分钟上手Translumo:免费实时屏幕翻译工具终极指南

3分钟上手Translumo&#xff1a;免费实时屏幕翻译工具终极指南 【免费下载链接】Translumo Advanced real-time screen translator for games, hardcoded subtitles in videos, static text and etc. 项目地址: https://gitcode.com/gh_mirrors/tr/Translumo 你是否在游…...

Windows和Office一键激活终极指南:KMS_VL_ALL_AIO智能脚本完全解析

Windows和Office一键激活终极指南&#xff1a;KMS_VL_ALL_AIO智能脚本完全解析 【免费下载链接】KMS_VL_ALL_AIO Smart Activation Script 项目地址: https://gitcode.com/gh_mirrors/km/KMS_VL_ALL_AIO 还在为Windows系统激活和Office办公软件激活而烦恼吗&#xff1f;…...

如何在3分钟内精准定位Windows热键冲突:Hotkey Detective终极指南

如何在3分钟内精准定位Windows热键冲突&#xff1a;Hotkey Detective终极指南 【免费下载链接】hotkey-detective A small program for investigating stolen key combinations under Windows 7 and later. 项目地址: https://gitcode.com/gh_mirrors/ho/hotkey-detective …...

LangGraph 状态存储优化:处理大规模多智能体数据的高效方案

LangGraph 状态存储优化:处理大规模多智能体数据的高效方案 本文面向有LangGraph开发经验、需要落地大规模多智能体应用的开发者,从底层原理、架构设计到代码实现全方位讲解如何将LangGraph状态存储的性能提升10倍、成本降低80%,支撑10万+级多智能体并发运行。 引言 痛点引…...

贝叶斯网络中条件独立性的判断 CS188 Note13 学习笔记

更好的阅读体验 D-Separation D-separation 是贝叶斯网络中的一个概念&#xff0c;用于通过图结构DAG随机变量之间的条件独立性 首先需要回顾一下的是&#xff1a;在图中&#xff0c;只要给定了某个节点的所有父节点&#xff0c;那么该节点就与其所有祖先节点在逻辑上是相互独…...

贝叶斯网络基本概念 CS188 Note12 学习笔记

更好的阅读体验 问题引入 在Note11中我们提及到了联合分布,我们先要想的就是一个问题&#xff1a;如果我们有n个变量&#xff0c;每个变量有d种取值&#xff0c;那联合概率表一共需要dnd^ndn行&#xff0c;这是一个非常庞大的数据量&#xff0c;这时候就引入了贝叶斯网络。贝…...

如何用TestDisk和PhotoRec拯救丢失数据:3分钟快速诊断与完整恢复指南

如何用TestDisk和PhotoRec拯救丢失数据&#xff1a;3分钟快速诊断与完整恢复指南 【免费下载链接】testdisk TestDisk & PhotoRec 项目地址: https://gitcode.com/gh_mirrors/te/testdisk 数据丢失是每个计算机用户都可能遇到的噩梦场景&#xff0c;但幸运的是&…...

VideoSrt终极指南:3步实现视频自动字幕生成,告别手动打轴烦恼

VideoSrt终极指南&#xff1a;3步实现视频自动字幕生成&#xff0c;告别手动打轴烦恼 【免费下载链接】video-srt-windows 这是一个可以识别视频语音自动生成字幕SRT文件的开源 Windows-GUI 软件工具。 项目地址: https://gitcode.com/gh_mirrors/vi/video-srt-windows …...

亮度与色度:揭秘视觉世界的“双重密码“

一、一个让我"开窍"的画廊故事 几年前我去参观一个摄影展&#xff0c;展览的主题很特别——“同一个世界&#xff0c;两种讲述”。展厅被一道墙分成两半&#xff0c;左边墙上挂的全是黑白摄影作品&#xff0c;右边墙上挂的全是彩色摄影作品。最有意思的是&#xff0c…...

黑白电视的“单眼魔法“:揭秘那个只用亮度讲故事的奇妙世界

一、一个让我"开窍"的雪天故事 我记得小时候有一年冬天&#xff0c;老家下了一场特别大的雪。早晨拉开窗帘的瞬间&#xff0c;我整个人都呆住了——外面的世界变成了一片纯白&#xff0c;屋顶、树枝、田野、远山&#xff0c;全都被雪覆盖。所有的颜色都消失了&#x…...

CD-GraB算法:协调数据顺序,加速分布式机器学习收敛

1. 分布式机器学习中的收敛瓶颈与数据顺序的隐秘关联在分布式机器学习的世界里&#xff0c;我们每天都在和数据、算力、时间赛跑。当你把训练任务拆分到多个GPU或服务器节点上并行执行时&#xff0c;一个看似不起眼的问题往往会成为性能提升的“暗礁”&#xff1a;数据以什么顺…...

为什么92.7%的用户装错ChatGPT桌面版?——20年IT架构师亲测:3个隐藏配置项决定响应速度与上下文留存能力

更多请点击&#xff1a; https://codechina.net 第一章&#xff1a;ChatGPT桌面版下载安装 OpenAI 官方尚未发布官方支持的 ChatGPT 桌面应用程序&#xff08;截至 2024 年底&#xff09;&#xff0c;但社区提供了稳定、安全且功能完整的开源桌面客户端&#xff0c;其中 Chat…...

[开源] 康复处方安全卫士:面向康复科与临床药学的处方前置风险拦截系统

本项目是专为康复医学场景设计的处方安全校验工具&#xff0c;对接医院信息系统&#xff08;HIS&#xff09;中的康复理疗处方流程&#xff0c;在医生提交前实时识别禁忌证与物理因子之间的互斥风险。核心机制由两部分构成&#xff1a;一是基于 YAML 定义的「禁忌证物理因子」互…...

[开源] 急诊分诊能力闯关训练系统:面向护士与临床教学的可视化季票式技能成长平台

本项目是专为急诊科护士、进修生及实习生设计的分诊判断力训练工具&#xff0c;以「病例闯关 季票进度 多维反馈」为核心机制&#xff0c;将抽象的分诊能力拆解为20个难度递进的实战关卡。我们不做泛泛而谈的题库&#xff0c;而是用时间压力、星级评价、连胜激励和薄弱点定位…...