OtterCTF—内存取证wp

目录

前言

一、工具说明

二、题目解析

1.What the password?

2.General Info

3.Play Time

4.Name Game

5.Name Game 2

6.Silly Rick

7.Hide And Seek

8.Path To Glory

9.Path To Glory 2

10.Bit 4 Bit

11.Graphic's For The Weak

12.Recovery

13.Closure

总结



前言

前几天有幸参加了本市的选拔赛,其中有内存取证的题,当时就愣住了,考完后赶紧找题目学习一下,学长介绍的这个OtterCTF靶场个人认为非常好,很适合像我这样的初学者。


一、工具说明

系统:kali,windows10

本文使用的工具有:volatility,ILSpy / IDE,HiddenTearDecrypter 


二、题目解析

1.What the password?

you got a sample of rick's PC's memory. can you get his user password? format: CTF{...}

你得到了rick电脑内存的样本。你能得到他的用户密码吗?格式:CTF{…}

我们拿到了他的电脑样本OtterCTF.vmem,使用volatility查看此镜像的信息

vol.py -f /root/Desktop/OtterCTF.vmem imageinfo


 我们可以发现此镜像版本为Win7SP1x64,题目要求我们得到他的用户密码,我们指定系统版本,使用hashdump命令即可

vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64 hashdump

 

拿到密码,但是为哈希值,我使用kali自带解析hash的工具hash-identifier,没有成功放入chatgpt中告诉我这是MD4哈运算得到的哈希值,于是搜了一下volatility的命令,发现lsadump可以强制显示密码。

lsadump:从注册表中提取LSA密钥信息,显示加密以后的数据用户密码

vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64 lsadump

 flag:CTF{MortyIsReallyAnOtter}


2.General Info

Let's start easy - whats the PC's name and IP address? format: CTF{flag}

让我们简单地开始吧——电脑的名称和IP地址是什么?格式:CTF{flag}

如何寻找本机的ip地址,直接使用netscan命令查看网络连接情况不就可以了

vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64 netscan

 里面本地地址最多且有效的就只有192.168.202.131了,进行查询PC名称,用hivelist命令查询注册表。

vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64 hivelist

 windows下PC名通常储存在SYSTEM下,所以通过 -o ‘ ’+printkey 查看注册表键名

vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64 -o 0xfffff8a000024010 printkey

 PC名在ControlSet001和ControlSet002中都有我们这里选择查看001,通过-K ‘’ 查看键值

vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64 -o 0xfffff8a000024010 -K "ControlSet001" printkey
vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64 -o 0xfffff8a000024010 -K "ControlSet001\Control" printkey
vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64 -o 0xfffff8a000024010 -K "ControlSet001\Control\ComputerName" printkey
vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64 -o 0xfffff8a000024010 -K "ControlSet001\Control\ComputerName\ComputerName" printkey

 

 flag:CTF{192.168.202.131} CTF{WIN-LO6FAF3DTFE}


3.Play Time

Rick just loves to play some good old videogames. can you tell which game is he playing? whats the IP address of the server?   format: CTF{flag}

Rick只是喜欢玩一些好的老式电子游戏。你能说出他在玩什么游戏吗?服务器的IP地址是什么?格式:CTF{flag}

题目让我们找出游戏名称和服务器的ip地址,作为flag,名称可以使用pslist命令在系统进程中找到

vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64 pslist

 通过百度我们发现LunarMS.exe可能为游戏,打包成flag提交确定此就是游戏名,知道游戏名称了,查找此线索通过使用查询网络连接的netscan命令配合grep命令可查找到游戏的ip地址。

vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64 netscan|grep LunarMS

 查找出此游戏的ip地址为77.102.199.102

flag:CTF{LunarMS.exe},CFT{77.102.199.102}


4.Name Game

We know that the account was logged in to a channel called Lunar-3. what is the account name?format: CTF{flag}

我们知道该帐户已登录到一个名为Lunar-3的频道。账户名称是什么?格式:CTF{flag}

题目要求我们把LunarMS游戏中Lunar-3频道的账户名称搞出来。上题我们找到了LunarMS的进程,于是我们可以先把此游戏dump下来

volatility中-p指向进程号(PID),memdump是转储进程的可寻址内存

vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64  memdump -p 708 -D /root/Desktop/dump

 题目提示是Lunar-3频道,于是我们可以使用winhex或者kali自带的strings命令配合grep命令进行

搜索。

strings  708.dmp | grep Lunar-3 -C 10 

  最后找到的用户名为0tt3r8r33z3

flag:CTF{0tt3r8r33z3}


5.Name Game 2

From a little research we found that the username of the logged on character is always after this signature: 0x64 0x??{6-8} 0x40 0x06 0x??{18} 0x5a 0x0c 0x00{2} What's rick's character's name? format: CTF{...}

通过一点研究,我们发现登录字符的用户名总是在这个签名之后:0x64 0x??{6-8}0x40 0x06 0x??{18} 0x5a 0x0c 0x00{2}rick角色的名字是什么?格式:CTF{…}

这个题目非常有意思,让我们寻找rick角色的名字是什么?并给出了0x64 0x??{6-8}0x40 0x06 0x??{18} 0x5a 0x0c 0x00{2}的提示。此提示的意思是16进制64后6-8位是16进制40 16进制06,再18位后是十六进制5a 十六进制0c 十六进制00.。

根据这个提示,我们可以将第四题dump下来的文件内容用grep进行筛选有十六进制5a 十六进制0c 十六进制00的片段,并往前进行确认,但这里需要用到kali自带的16进制查看器hexhump。

hexdump -C 708.dmp |grep "5a 0c 00" -A 3 -B 3

 最后找到此片段符合题目要求。

flag:CTF{M0rtyL0L}


6.Silly Rick

Silly rick always forgets his email's password, so he uses a Stored Password Services online to store his password. He always copy and paste the password so he will not get it wrong. whats rick's email password?         format: CTF{flag}

Silly rick总是忘记电子邮件的密码,所以他使用在线存储密码服务来存储密码。他总是复制并粘贴密码,这样他就不会弄错了。rick的电子邮件密码是什么?格式:CTF{flag}

题目让我们查找电子邮箱的密码,并提示我们经常复制粘贴于是我们使用clipboard命令查看剪贴板

vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64 clipboard

 直接找到flag

flag:CTF{M@il_Pr0vid0rs}


7.Hide And Seek

The reason that we took rick's PC memory dump is because there was a malware infection. Please find the malware process name (including the extension) BEAWARE! There are only 3 attempts to get the right flag!format: CTF{flag}

我们拿走rick电脑内存转储的原因是因为有恶意软件感染。请查找恶意软件进程名称(包括扩展名)注意!只有3次尝试才能获得正确的旗帜!格式:CTF{flag}

此题让我们找出恶意进程名称,我们可以使用pslist命令查询进程但太多了,有层次地看看会更好一些,于是我们使用pstree命令查看进程树。

vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64  pstree

上来我就感觉vmware-tray.exe很不对劲,因为在我的认知中vmware一直与虚拟机有关,这个则成为了Rick And Morty的子程序,于是我提交了他发现猜对了。

具体为什么他是恶意程序,我们进行深入挖掘一下

用dlllist命令打印每个进程加载的动态链接库列表,-p指向pid

vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64 dlllist -p 3720

 发现了他在Temp目录下运行,要知道Temp是windows下的临时文件夹,一般程序不会放在此文件夹中,放在此文件夹中的程序一般为恶意程序。

flag:CTF{vmware-tray.exe}


8.Path To Glory

How did the malware got to rick's PC? It must be one of rick old illegal habits...  format: CTF{...}

恶意软件是如何进入rick的电脑的?这一定是一种古老的非法习惯。。。 格式:CTF{…}

这个题我看见是很懵的,因为不知道他想要表达的是什么。于是我看了看其他大佬的wp,从恶意程序的父程序Rick And Morty开始,用filescan命令配合grep找一找这个文件

filescan 提取文件对象(file objects)池信息

vol.py -f /root/桌面/OtterCTF.vmem --profile=Win7SP1x64 filescan|grep 'Rick And Morty'

发现了有6个文件,3个种子文件和3个exe文件,先将种子文件dump下来,进行分析 。

dumpfiles 提取内存中映射或缓存的文件

vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64  dumpfiles -Q 0x000000007d8813c0 -D /root/Desktop/dump
vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64  dumpfiles -Q 0x000000007dae9350 -D /root/Desktop/dump
vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64  dumpfiles -Q 0x000000007dcbf6f0 -D /root/Desktop/dump

 再通过strings命令进行查找分析。

strings file.None.0xfffffa801af10010.dat
strings file.None.0xfffffa801b42c9e0.dat
strings file.None.0xfffffa801b51ccf0.dat

 最终发现了flag:M3an_T0rren7_4_R!cke  但是最后的e没有不知道什么原因。

flag:CTF{M3an_T0rren7_4_R!ck}


9.Path To Glory 2

Continue the search after the way that malware got in.        format: CTF{...}

在恶意软件进入后继续搜索。格式:CTF{…}

这道题目依旧不知道干啥,没事接着翻大佬的wp。

大佬说先把所有的chrome浏览器进程转储下来,这里注意一定要建立一个目录,把chrome储存的内容都放在目录中,要不容易混乱。

查找进程,发现Rick And Morty上面是好几个chrome程序。

vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64 pslist

 把chrome.exe给dump下来具体分析。

memdump 转储进程的可寻址内存

vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64 memdump -n chrome.exe  -D /root/Desktop/dump/chrome

 使用strings命令配合grep命令查找Rick And Morty相关数据,这里查找的是Rick And Morty下载中相关的数据。

strings ./chrome/* | grep 'Rick And Morty season 1 download.exe' -C 10

 最终我们找到了flag:Hum@n_I5_Th3_Weak3s7_Link_In_Th3_Ch@in 没有Year咱也不知道为什么,在此过程中我们还发现了Flag.txt应该与后面的题目有关。

flag:CTF{Hum@n_I5_Th3_Weak3s7_Link_In_Th3_Ch@in}


10.Bit 4 Bit

We've found out that the malware is a ransomware. Find the attacker's bitcoin address.

format: CTF{...}

我们已经发现这个恶意软件是一个勒索软件。查找攻击者的比特币地址。

格式:CTF{…}

题目告诉我们这是个勒索软件,要我们查找比特币地址,其实就是说请逆向软件,并分析。

我们先把勒索软件程序dump下来,查找此勒索软件的进程。

vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64 pstree

 procdump 进程转储到一个可执行文件示例

vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64 procdump -p 3720 -D /root/Desktop/dump

 然后使用ILSpy或者IDE进行反编译,这里我是用ILSpy,直接搜索address,就可发现出flag.

 发现大佬们直接根据题目中的提示“ransomware”,就直接找出flag。(不得不说太牛了)

strings -e l /root/Desktop/OtterCTF.vmem | grep -i -A 5 "ransomware"

 flag:CTF{1MmpEmebJkqXG8nQv4cjJSmxZQFVmFo63M}


11.Graphic's For The Weak

There's something fishy in the malware's graphics.       format: CTF{...}

恶意软件的图形中有可疑之处。格式:CTF{…}

做CTF杂项做的,看见照片,直接就上手formost分离照片,而且还真被分离出来了。

foremost executable.3720.exe -o odic

 flag:CTF{S0_Just_M0v3_Socy}


12.Recovery

Rick got to have his files recovered! What is the random password used to encrypt the files?format: CTF{...}

里克必须找回他的文件!用于加密文件的随机密码是什么? 格式:CTF{…}

题目告知是随机密码,因为生成随机密码一定是软件内部代码,,于是我就回到逆向中查找Password,最终有所发现

 string text=computerName+" - "+userName+" - " +password

通过之前的题目我们知道了:

userName有3个分别为:Administrator  Guest  Rick  此题目与Rick And Morty有关所以

userName:Rick

computerName:WIN-LO6FAF3DTFE

string text=WIN-LO6FAF3DTFE-Rick+password

根据上面的分析,密码已经呼之欲出了,只要把恶意程序dump下来,使用grep进行关键字查找就可以了。

先查找恶意程序进程的pid

vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64 pslist

 将此进程dump下来

memdump 转储进程的可寻址内存

vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64 memdump -p 3720 -D /root/Desktop/dump/password

 在通过老配方strings命令配合grep命令,查找password

strings -el 3720.dmp | grep 'WIN-LO6FAF3DTFE-Rick' -C 5

自此,我们就找到了password:aDOBofVYUNVnmp7

flag:CTF{aDOBofVYUNVnmp7}


13.Closure

Now that you extracted the password from the memory, could you decrypt rick's files?

既然你从内存中提取了密码,你能解密rick的文件吗?

题目让我们进行解密,所以一定要有需要解密的文件和解密软件。

需要解密的文件:让我想到了第9关发现的Flag.txt

解密软件:未知

解密密码:aDOBofVYUNVnmp7

我们先把Flag.txt给dump下来,

dumpfiles 提取内存中映射或缓存的文件

strings ./chrome/* | grep 'Rick And Morty season 1 download.exe' -C 10
vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64 filescan|grep -i 'Flag'
vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64 dumpfiles -Q 0x000000007e410890 -D /root/Desktop/dump 

 这里保存下来的文件为file.None.0xfffffa801b0532e0.dat,为了方便给他重命名为flag.dat。

 接下来找破解软件,嗯。。。没有思路。

大佬,借鉴,谢谢

好了,根据大佬的思路,查看pdb,为什么查找pdb文件,他里面有啥,我粘贴了份介绍,供大家参考。

pdb文件主要存储了如下调试信息:
(1)public, private,和static函数地址。
(2)全局变量的名称和地址。
(3)参数和局部变量的名称及它们在栈中的偏移量。
(4)类型定义,包括class, structure,和 data definitions。
(5)源文件名称和行号。
————————————————
版权声明:本文为CSDN博主「吃素的施子」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/feikudai8460/article/details/116237433

查看恶意程序中关于pdb中的内容

strings executable.3720.exe| grep pdb

 我们看到他在hidden-tear目录下,百度一下,发现这是个勒索软件为HiddenTear,直接在网上找到解密程序HiddenTearDecrypter

目前

需要解密文件:flag.bat

解密软件:HiddenTearDecrypter

解密密码:aDOBofVYUNVnmp7

提前查看flag.bat

hexdump -C flag.dat

 看见此文件后面好多0,于是我们删去(方便解密),而且把flag.bat后缀改为flag.png.locked,只有这样才能让解密软件识别到,话不多说上命令。

tr < flag.dat -d '\000' > flag2.png.locked

 打开解密软件,点击select Directory,选择flag.png.locked放置的目录

 输入解密密码:aDOBofVYUNVnmp7   提示解密成功

 此时会自动将目录下的flag.png.locked转换成flag.png

 直接打开是打不开的,我们借助winhex工具打开,发现flag

flag:CTF{Im_Th@_B3S7_RicK_0f_Th3m_4ll}


至此OtterCTF内存取证的题就搞定了


总结

这个靶场的题目我觉得特别好,主要就是学习volatility工具和取证思维方式。

以下是volatility工具的使用方法,可供参考。

Volatility Foundation Volatility Framework 2.6
用法: Volatility - 内存取证分析平台Options:-h, --help            列出所有可用选项及其默认值默认值可以在配置文件中设置(/etc/volatilityrc)--conf-file=/home/kali/.volatilityrc基于用户的配置文件-d, --debug           调试Volatility--plugins=PLUGINS     要使用的其他插件目录(冒号分隔)--info                打印所有注册对象的信息--cache-directory=/home/kali/.cache/volatility存放缓存文件的目录--cache               使用缓存--tz=TZ               设置 (Olson) 时区以使用 pytz(如果已安装)或 tzset 显示时间戳-f FILENAME, --filename=FILENAME打开图像时使用的文件名--profile=WinXPSP2x86要加载的配置文件的名称(使用 --info 查看支持的配置文件列表)-l LOCATION, --location=LOCATION从中加载地址空间的 URN 位置-w, --write           启用写支持--dtb=DTB             DTB 地址--shift=SHIFT         Mac KASLR 移位地址--output=text         以这种格式输出(支持特定于模块,请参阅下面的模块输出选项)--output-file=OUTPUT_FILE在此文件中写入输出-v, --verbose         详细信息-g KDBG, --kdbg=KDBG  指定一个 KDBG 虚拟地址(注意:对于 64 位 Windows 8 及更高版本,这是 KdCopyDataBlock 的地址)--force               强制使用可疑配置文件-k KPCR, --kpcr=KPCR  指定特定的 KPCR 地址--cookie=COOKIE       指定 nt!ObHeaderCookie 的地址(仅适用于 Windows 10)支持的插件命令:amcache        	查看AmCache应用程序痕迹信息apihooks       	检测内核及进程的内存空间中的API hookatoms          	列出会话及窗口站atom表atomscan       	Atom表的池扫描(Pool scanner)auditpol       	列出注册表HKLMSECURITYPolicyPolAdtEv的审计策略信息bigpools       	使用BigPagePoolScanner转储大分页池(big page pools)bioskbd        	从实时模式内存中读取键盘缓冲数据(早期电脑可以读取出BIOS开机密码)cachedump      	获取内存中缓存的域帐号的密码哈希callbacks      	打印全系统通知例程clipboard      	提取Windows剪贴板中的内容cmdline        	显示进程命令行参数cmdscan        	提取执行的命令行历史记录(扫描_COMMAND_HISTORY信息)connections    	打印系统打开的网络连接(仅支持Windows XP 和2003)connscan       	打印TCP连接信息consoles       	提取执行的命令行历史记录(扫描_CONSOLE_INFORMATION信息)crashinfo      	提取崩溃转储信息deskscan       	tagDESKTOP池扫描(Poolscaner)devicetree     	显示设备树信息dlldump        	从进程地址空间转储动态链接库dlllist        	打印每个进程加载的动态链接库列表driverirp      	IRP hook驱动检测drivermodule   	关联驱动对象至内核模块driverscan     	驱动对象池扫描dumpcerts      	提取RAS私钥及SSL公钥dumpfiles      	提取内存中映射或缓存的文件dumpregistry   	转储内存中注册表信息至磁盘editbox        	查看Edit编辑控件信息 (Listbox正在实验中)envars         	显示进程的环境变量eventhooks     	打印Windows事件hook详细信息evtlogs        	提取Windows事件日志(仅支持XP/2003)filescan       	提取文件对象(file objects)池信息gahti          	转储用户句柄(handle)类型信息gditimers      	打印已安装的GDI计时器(timers)及回调(callbacks)gdt            	显示全局描述符表(Global Deor Table)getservicesids 	获取注册表中的服务名称并返回SID信息getsids        	打印每个进程的SID信息handles        	打印每个进程打开的句柄的列表hashdump       	转储内存中的Windows帐户密码哈希(LM/NTLM)hibinfo        	转储休眠文件信息hivedump       	打印注册表配置单元信息hivelist       	打印注册表配置单元列表hivescan       	注册表配置单元池扫描hpakextract    	从HPAK文件(Fast Dump格式)提取物理内存数据hpakinfo       	查看HPAK文件属性及相关信息idt            	显示中断描述符表(Interrupt Deor Table)iehistory      	重建IE缓存及访问历史记录imagecopy      	将物理地址空间导出原生DD镜像文件imageinfo      	查看/识别镜像信息impscan        	扫描对导入函数的调用joblinks       	打印进程任务链接信息kdbgscan       	搜索和转储潜在KDBG值kpcrscan       	搜索和转储潜在KPCR值ldrmodules     	检测未链接的动态链接DLLlsadump        	从注册表中提取LSA密钥信息(已解密)machoinfo      	转储Mach-O 文件格式信息malfind        	查找隐藏的和插入的代码mbrparser      	扫描并解析潜在的主引导记录(MBR)memdump        	转储进程的可寻址内存memmap         	打印内存映射messagehooks   	桌面和窗口消息钩子的线程列表mftparser      	扫描并解析潜在的MFT条目moddump        	转储内核驱动程序到可执行文件的示例modscan        	内核模块池扫描modules        	打印加载模块的列表multiscan      	批量扫描各种对象mutantscan     	对互斥对象池扫描notepad        	查看记事本当前显示的文本objtypescan    	扫描窗口对象类型对象patcher        	基于页面扫描的补丁程序内存poolpeek       	可配置的池扫描器插件printkey       	打印注册表项及其子项和值privs          	显示进程权限procdump       	进程转储到一个可执行文件示例pslist         	按照EPROCESS列表打印所有正在运行的进程psscan         	进程对象池扫描pstree         	以树型方式打印进程列表psxview        	查找带有隐藏进程的所有进程列表qemuinfo       	转储 Qemu 信息raw2dmp        	将物理内存原生数据转换为windbg崩溃转储格式screenshot     	基于GDI Windows的虚拟屏幕截图保存servicediff    	Windows服务列表(ala Plugx)sessions       	_MM_SESSION_SPACE的详细信息列表(用户登录会话)shellbags      	打印Shellbags信息shimcache      	解析应用程序兼容性Shim缓存注册表项shutdowntime   	从内存中的注册表信息获取机器关机时间sockets        	打印已打开套接字列表sockscan       	TCP套接字对象池扫描ssdt           	显示SSDT条目strings        	物理到虚拟地址的偏移匹配(需要一些时间,带详细信息)svcscan        	Windows服务列表扫描symlinkscan    	符号链接对象池扫描thrdscan       	线程对象池扫描threads        	调查_ETHREAD 和_KTHREADstimeliner      	创建内存中的各种痕迹信息的时间线timers         	打印内核计时器及关联模块的DPCtruecryptmaster	Recover 	恢复TrueCrypt 7.1a主密钥truecryptpassphrase		查找并提取TrueCrypt密码truecryptsummary	TrueCrypt摘要信息unloadedmodules	打印卸载的模块信息列表userassist     	打印注册表中UserAssist相关信息userhandles    	转储用户句柄表vaddump        	转储VAD数据为文件vadinfo        	转储VAD信息vadtree        	以树形方式显示VAD树信息vadwalk        	显示遍历VAD树vboxinfo       	转储Virtualbox信息(虚拟机)verinfo        	打印PE镜像中的版本信息vmwareinfo     	转储VMware VMSS/VMSN 信息volshell       	内存镜像中的shellwindows        	打印桌面窗口(详细信息)wintree        	Z顺序打印桌面窗口树wndscan        	池扫描窗口站yarascan       	以Yara签名扫描进程或内核内存

第一次记录长篇的做题思路,写的不是很好,请多多包涵。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/19282.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

电商打工人的饭碗,AIGC还端不走

文 | 螳螂观察 作者 | 鲸胖胖 以ChatGPT、Midjourney、文心一言等为代表的AIGC产品&#xff0c;已经在全球掀起新一轮的AI技术变革新浪潮&#xff0c;再度刷新了人们对AI的认知&#xff0c;多个行业的商业模式和生态必然在未来会被彻底重构。 前不久&#xff0c;36氪就测使用…

巴比特 | 元宇宙每日必读:用虹膜信息换基本收入?OpenAI创始人顶着质疑声为其Web3项目Worldcoin再寻1亿美元融资...

摘要&#xff1a;据元宇宙日爆报道&#xff0c;OpenAl的CEO要为他两年前创办的币圈项目worldcoin再寻1亿美元融资&#xff0c;该项目于5月8日面向全球推出加密钱包WorldApp&#xff0c;要给“无条件为全民空投代币”&#xff0c;此外&#xff0c;项目方还为这款钱包的推出发行了…

类 ChatGPT 开源软件,开发者用的上吗?

声明&#xff1a;本文是 Preethi Cheguri 所著文章《ChatGPT Equivalent Is Open-Source, But it Is of No Use to Developers》的中文译文。 原文链接&#xff1a;https://www.analyticsinsight.net/chatgpt-equivalent-is-open-source-but-it-is-of-no-use-to-developers/ 类…

【原创】运维工程师涨薪计划,chatGPT帮你做规划

文章目录 1、运维工程师怎么涨薪呢&#xff1f;a&#xff09;加大深度b&#xff09;加大广度 2、运维工程师何处去呢&#xff1f;3、chatGPT告诉你3年、5年、10年运维和开发的现状&#xff1b;有运维经验的工程师&#xff0c;搞开发好吗薪资会有显著提升吗以数据证明&#xff0…

计算机视觉实战--OpenCV进行红绿灯识别

前言&#xff1a; Hello大家好&#xff0c;我是Dream。 OpenCV是一个开源的计算机视觉库&#xff0c;可以用于实现各种图像和视频处理任务&#xff0c;包括红绿灯识别。可以帮助自动驾驶汽车、智能交通系统等设备准确地识别红绿灯的状态&#xff0c;以便做出正确的决策。今天&a…

时隔 3 年,全新 Linux QQ 正式开启公测!

出品 | OSC开源社区&#xff08;ID&#xff1a;oschina2013) 2019 年&#xff0c;腾讯低调发布了 Linux QQ 的更新&#xff0c;目前版本停留在 2.0 Beta2。 时隔 3 年&#xff0c;QQ for Linux 基于 NT 技术架构迎来全新升级。今日&#xff08;12 月 7 日&#xff09;起&#x…

USG防火墙------内外网用户通过外网IP访问内部服务器(NAT)

实现需求&#xff1a;用户通过内外网用户通过公网IP访问内部服务器。 一、局域网配置&#xff1a;交换机(SW7)、防火墙&#xff08;FW3&#xff09;、服务器&#xff08;Server1&#xff09;、客户端&#xff08;Client1&#xff09; 二、配置思路 1、配置防火墙接口和IP地址…

趋势交易策略的买卖点选择,几种趋势介绍

这一篇来给大家说说顺势而为的趋势里面的交易策略。 清晰流畅的趋势都是比较难得的。那样的趋势一旦出现了&#xff0c;股价的运行 就会表现出一定的规律&#xff0c;即在上升趋势中表现出“更高的高点和更高的低点”&#xff0c;在下跌趋势中 表现出“更低的高点和更低的低点…

近期的热点风险事件都与这些内容相关

今天是母亲节&#xff0c;您辛苦了&#xff01;愿妈妈们被岁月温柔以待图片 2022年青山伦镍事件&#xff0c;上演了一出《生死时速》大片&#xff0c;国际金融市场的猎杀、逼仓、巨亏等戏码&#xff0c;作为普通吃瓜群众可能只是当成饭后茶余的谈资&#xff0c;但其背后蕴藏着…

iBox系统源码分享,ibox的核心源码

iBox系统核心源码分享 from IBOX import IBOX_ART import json# https://etherscan.io/tx/0xbede5e44cc631303a22d066cc269f989469742b5bb6d9a74185e146dab9211e4 # https://mainnet.infura.io/v3/8a264f274fd94de48eb290d35db030ab # contract address is0x0632aDCab8F12edD3…

政策利好,元宇宙从概念到产业的行动

今年7月&#xff0c;《上海市培育“元宇宙”新赛道行动方案&#xff08;2022-2025年&#xff09;》&#xff08;以下简称《行动方案》&#xff09;公布。《行动方案》明确&#xff0c;到2025年&#xff0c;上海“元宇宙”相关产业规模将达3500亿元&#xff0c;培育10家以上具有…

有趣并不能拯救 Web3 游戏

游戏玩家和Web3游戏开发者&#xff0c;你们好&#xff1a; 我的名字是Nick Metzler。我是Framework Ventures的代币经济学和治理设计师&#xff0c;也是一个获奖的、终身的游戏设计师。我曾经设计过世界各地都在玩的Jumanji和Hail Hydra等棋盘游戏&#xff0c;为CBS的节目Surv…

十连跌!这个一线城市的房价到底怎么了?

自2016年房价快速上涨开始&#xff0c;北京和上海两大城市一路创新高&#xff0c;即使在2016年10月份开始的新一轮限购政策开始和2017年地产新政策不断加码下&#xff0c;这两大城市房价也仅有个别月份有所回落&#xff0c;其余绝大多数时间都处于上涨中。 然而&#xff0c;自2…

在空投之后,Blur能否颠覆OpenSea的主导地位?

Mar. 2023, Daniel 数据源&#xff1a; NFT Aggregators Overview & Aggregator Statistics Overview & Blur Airdrop 一年前&#xff0c;通过聚合器进行的NFT交易量开始像滚雪球一样增长&#xff0c;有时甚至超过了直接通过市场平台的交易量。 虽然聚合器的使用量从10…

股票交易记录第2天

实盘交易记录第 2天。 收盘&#xff0c;初始资金50万。 90后游资北京炒家&#xff0c;2018年20万起步&#xff0c;历时五年&#xff0c;目前资金5800多万。 我50万起步&#xff0c;每天实盘&#xff0c;看看资金能做到多少万&#xff0c;关注我&#xff0c;一起来见证。 之前…

炒股记录第1天

股票实盘交易记录第 1 天。 收盘&#xff0c;初始资金50万&#xff0c;今天总资金是 50万。累计盈利 0万。 90后游资北京炒家&#xff0c;2018年20万起步&#xff0c;历时五年&#xff0c;目前资金5800多万。 我50万起步&#xff0c;每天实盘&#xff0c;看看资金能做到多少万&…

码农朋友们,你的22年规划健康吗

22年伊始之际&#xff0c;本打算对21年进行总结回顾&#xff0c;顺带展望一下22年的&#xff0c;但发现公众号文章居然停更在20年9月10日&#xff0c;不仅感慨时光如此荏苒&#xff01; 职场 20-21年离开了平安换了份工作&#xff0c;虽然还是研发管理&#xff0c;但距离技术却…

图说区块链:神一样的金融科技与未来社会

内容简介 区块链&#xff0c;如瑞士仪表般精密&#xff0c;如互联网般惊世骇俗&#xff0c;它在以神一般的节奏颠覆社会。 当新兴技术来临时&#xff0c;你可以选择规避——如果明天也可以规避的话。区块链也一样。 作为一个现象级概念&#xff0c;金融科技创新在过去几年迎…

未来的房地产,一边香港化,一边鹤岗化

https://www.toutiao.com/a6690343769239192068/ 2019-05-13 11:10:46 当一个城市的人口不断流失、房屋需求不断丧失的时候&#xff0c;最终的结果也不过就是复制鹤岗的轨迹。 看看你所在的城市为长三角、珠三角和本省、本区的核心城市贡献了多少人口&#xff0c;就可以明了该…

深圳房价三连跌,国内的房地产价格或将持续下跌,该持现金过冬了

近日深圳的法拍房价格大跌&#xff0c;同时深圳的房价已连续三个月环比下跌&#xff0c;让业界忧心房价开始出现拐点&#xff0c;柏铭科技认为在这个时候或许是时候持现金过冬了。 据法拍市场的数据显示&#xff0c;深圳某学区房近日的拍卖价为9.89万元每平方&#xff0c;比今年…