域内攻击手法——AS-REP Roasting攻击和Kerberoasting攻击

一、AS-REP Roasting攻击

1、AS-REP Roasting攻击原理

AS-REP Roasting是一种对用户账户进行离线爆破的攻击方式。但是该攻击方式使用上比较受限,因为其需要用户账户设置不要求Kerberos 预身份验证选项,而该选项默认是没有勾选的。Kerberos 预身份验证发生在 Kerberos 身份验证的第一阶段(AS_REQ&AS REP),它的主要作用是防止密码离线爆破。默认情况下,预身份验证是开启的,KDC 会记录密码错误次数,防止在线爆破。
当关闭了预身份验证后,攻击者可以使用指定用户向域控制器的 Kerberos 88 端口请求票据,此时域控不会进行任何验证就将 TGT 和该用户 Hash 加密的 Login Session Key 返回。因此,攻击者就可以对获取到的用户 Hash 加密的 Login Session Key 进行离线破解,如果字典够强大,则可能破解得到该指定用户的明文密码。

2、AS-REP Roasting攻击前提

  • 域用户勾选“不要求Kerberos预身份验证”在这里插入图片描述

  • 需要一台可与KDC 88端口进行通信的主机

3、AS-REP Roasting攻击抓包分析

我们对域内用户 Mary 勾选“不要求 Kerberos 预身份验证”选项和不勾选“不要求 Kerberos 预身份验证”选项两种情况下,使用工具向 AS 发起 AS-REQ,在这个过程中使用 WireShark 抓包分析

  • 勾选“不要求 Kerberos 预身份验证”选项

    在这里插入图片描述第一个包是以用户 Mary 身份发起一个 AS-REQ 请求。由于设置了“不要求 Kerberos 预身份验证”属性,因此是不需要预认证的。可以看到在 AS-REQ 包中可以看到是没有 pA-ENC-TIMESTAMP 字段的。

    在这里插入图片描述

    第二个包是 KDC 的 AS-REP 包,该包中返回了 TGT 以及用户 Mary Hash 加密的 Login Session Key。攻击者就是取得这串加密字符后进行本地离线爆破。

    在这里插入图片描述

  • 不勾选“不要求Kerberos预身份验证”选项
    在这里插入图片描述当取消了“不要求Kerberos预身份验证”属性,是需要预认证的。可以看到在AS-REQ包中可以看到pA-ENC-TIMESTAMP 字段。该字段是用用户Hash加密时间戳。

    在这里插入图片描述在这里插入图片描述

4、AS-REP Roasting攻击过程

AS-REP Roasting 攻击过程主要有两步:

  • 第一步,获取 AS-REP 响应包中用户 Hash 加密的 Login Session Key
  • 第二步,对上一步获得的 Hash 进行解密。对于获取加密的 Login Session Key 的方式又分为域内机器和非域机器两种获取方式

1)获取AS-REP响应包中用户Hash加密的Login Session Key

域内机器的获取方式
  • Rubeus
    Rubesu 是由国外安全研究院 harmj0y 用 C# 编写的针对 Kerberos 协议进行攻击的工具,可以发起Kerberos请求,并将请求票据导入内存中,Rebeus 提供了大量的用于 Kerberos 攻击的功能,比如 TGT 请求/ST请求/AS-REP Roasting攻击/Kerberoasting攻击/委派攻击/黄金票据/白银票据等。
    如果当前主机在域内,可以通过执行如下命令运行 Rubeus,该工具会自动搜索域内勾选了“不要求 Kerberos 预身份验证”选项的用户,并以该用户身份发起 AS-REQ,由于不需要预身份验证,所以 KDC会直接返回 AS-REP包。然后该工具会将 AS-REP 包中返回的用户 Hash 加密的 Login Session Key 以 John 工具能破解的格式保存在指定文件中。

    Rubeus.exe asreproast /format:john /outfile:hash.txt
    

    运行 Rubeus 工具获取域内设置了“不要求Kerberos预身份验证”的用户,搜到了用户 mary,然后以用户 mary 身份发送 AS-REQ 包,并将 KD C返回的用户 Has h加密的 Login Session Key 保存为 hash.txt 文件。

    在这里插入图片描述

  • ASREPRoast.ps1脚本
    如果当前主机在域内,则可通过执行如下命令导入 ASREPRoast.ps1 脚本并进行操作。该脚本会自动搜索域内设置了不要求 Kerberos 预身份验证的域用户,并以该用户身份发送 AS-REQ,由于不需要预身份验证,所以域控会直接返回 AS-REP 包。然后该工具会输出不要求 Kerberos 预身份验证的用户名、DN 以及用户 Hash 加密的 Login Session Key。最后使用 select 语句过滤出 Hash。

    Import-Module .\ASREPRoast.ps1
    Invoke-ASREPRoast | select -ExpandProperty Hash
    

    在这里插入图片描述

非域机器的获取方式
  • 对于非域内的机器,就无法通过上面两种方式来获取 Hash 了。要想获取域内勾选了“不需要 Kerberos 预身份验证”选项的账户、可以使用 Adfind 执行如下命令来进行过滤查询,前提是拥有一个有效的域账户和密码。查询出符合条件的域账户之后,再使用 Impacket 下的 GetNPUsers.py 脚本获取针对指定用户的用户 Hash 加密的 Login Session Key。

    AdFind.exe -h <域控IP>:389 -u <域用户> -up <密码> -f "useraccountcontrol:1.2.840.113556.1.4.803:=4194304" -dn
    

    如图使用 Adfind 过滤域内勾选了“不需要 Kerberos 预身份验证”的账号,过滤出了用户 Mary。
    在这里插入图片描述然后使用 Impacket 下的 GetNPUsers.py 脚本把上一步过滤出来的域账户写入 user.txt 文件中。运行如下命令获取针对指定用户的用户 Hash 加密的 Login Session Key,该格式可以被 John 直接爆破。

    python GetNPusers.py -dc-ip <域控IP> -usersfile user.txt -format john <域名>/
    

    在这里插入图片描述

2)对上一步获得的Hash进行解密

  • john
    使用 john 对上一步获取到的 Hash 进行爆破,命令如下,但是爆破成功与否与字典强度有关。

    john --wordlist=<密码字典路径> <hash值>
    

    在这里插入图片描述

  • hashcat
    而如果想用 hashcat 进行爆破,由于第一步获取的 Hash 格式并不能直接被 hasheat 所爆破,因此要手动添加 $23 到如图所示位置。
    在这里插入图片描述然后使用如下命令进行爆破,爆破出明文密码为admin!@#45

    hashcat –m 18200 <hash值> <密码字典路径> -–force
    

    在这里插入图片描述

    hashcat命令格式:https://hashcat.net/wiki/doku.php?id=example_hashes

二、Kerberoasting攻击

1、Kerberoasting攻击原理

Kerberoasting 是域渗透中经常使用的一项技术,是 Tim Medin 在 DerbyCon 2014 上发布的一种域口令攻击方法,Tim Medin 同时发布了配套的攻击工具 kerberoast。此后,不少研究人员对 Kerberoasting 进行了改进和扩展,在 GitHub 上开发发布了大量工具,使得 Kerberoasting 逐渐发展成为域攻击的常用方法之一。
Kerberoasting 攻击是在 TGS_REP 的过程中用户将会收到由目标服务实例的 NTLM hash 加密生成的 ST(service ticket),如果获得这个 ST 票据,由于该 ST 是用服务 Hash 进行加密的,因此客户端在拿到该 ST 后可以用于本地离线爆破。如果攻击者的密码字典足够强大,则很有可能爆破出 SPN 链接用户的明文密码。如果该服务在域内被配置为高权限运行,那么攻击者可能接管整个域。
整个过程的核心点在于,攻击者和 KDC 协商ST加密的时候,协商的是使用 RC4_HMAC_MDS 加密算法。而该加密算法较容易被破解,因此攻击者能在本地进行离线爆破。

2、服务主体名称SPN

1)简介

SPN(ServicePrincipal Names,服务主体名称)是服务实例的唯一标识符,当域内存在大量的服务时,域控为了方便管理会对服务进行标识,那么域控标识所使用的方法就是SPN。Kerberos 身份验证使用 SPN 将服务实例与服务登录帐户相关联。如果在整个林或域中的计算机上安装多个服务实例,则每个实例都必须具有自己的 SPN。

2)SPN类型分类

SPN可以分为以下两种类型:

  • 注册在活动目录的“机器账户computer”下
    在这里插入图片描述
  • 注册在活动目录的“域账号Users”下
    在这里插入图片描述

注册在活动目录的机器账户(CN=Computer)下。当某一个服务的权限为 Local System 或者 Network Service 时,SPN 会注册在机器账户下,同时所加入域的每台机器都会自动注册两个SPN:“Host/主机名”和“Host/主机名.DC名”。
注册在活动目录的域账号(CN=Users)下。当某一个服务的权限为一个域用户时,SPN会注册在活动目录的域账号下。(默认只有机器用户或者域管理员用户才有权限去注册SPN(将服务注册在域用户的权限))

3)SPN的格式定义

如下为 SPN 格式定义,其中<serviceclass> 服务类和<host>主机名为必要参数,<port><server name>为可选参数。

# SPN的格式
<serviceclass>/<host>:<port>/<service name>
  • <service class>:服务的名称,例如:LDAP、MSsql、SMTP等。
  • <host>:服务所在主机名,host有两种形式,可以是FQDN(webadmin.god.org)和NetBIOS(webadmin)这两种形式任意一种。
  • <port>:服务的端口号,如果使用的是默认端口可以省略。
  • <server name>:服务的专有名称,可以省略

4)SPN服务注册

Kerberos 协议关于 Client 请求 Server 的某种服务,假设我们需要请求某个 Server 的 Http 服务并且我们还想经过 Kerberos 协议的认证,那么就需要给 Server 注册一个 SPN,给 Server 注册 SPN 之后 Kerberos 就会将服务器实例和服务登录账号关联,在 SPN 服务注册方面我们使用本地 Windows 自带的一个二进制的文件— Set SPN 进行注册。

setspn -U -S MySQL/webadmin.god.org:3306/ webadmin      // 在主机webadmin上为webadmin用户注册SPN服务
setspn -L webadmin                                  	// 列出在webadmin帐户中注册的SPN
setspn -q */*                                   		// 查询当前域内所有的SPN

常见的SPN实例名称:

常见服务SPN服务实例名称
SQL ServerMSSQLSvc/adsmsSQLAP01.adsecurity.org:1433
Hyper-V HostMicrosoft Virtual Console Service/adsmsHV01.adsecurity.org
ExchangeExchangeMDB/adsmsEXCAS01.adsecurity.org
VMWareVCenterSTS/adsmsVC01.adsecurity.org
RDPTERMSERV/adsmsEXCAS01.adsecurity.org
WSManWSMAN/adsmsEXCAS01.adsecurity.org

以普通域用户注册 SPN 服务主体时,需要域管理员的权限

3、Kerberoasting攻击抓包分析

我们通过使用 Impacket 执行请求注册于用户 Mary 下的 SPN 的服务票据。在此过程中使用 Wireshark 进行抓包分析。

python GetUserSPNs.py -request -dc-ip 192.168.3.21 god.org/mary:admin!@#45 -outputfile hash.txt -request-user webadmin

在这里插入图片描述第1个 AS-REQ 包是用户 Mary 向 KDC 的 AS 请求TGT。

在这里插入图片描述第2个 AS-REP 包是KDC返回的TGT,正常情况下,TGT的加密方式为AES256。
第3个 TGS-REQ 包用上一步得到的 TGT 向 KDC 的 TGS 服务请求针对用户webadmin 链接的SPN的服务票据。可以看到,请求协商的加密类型有HMAC-MDS,DES 和DES3。

在这里插入图片描述第4个 TGS-REP 包是 KDC 的 TGS 服务返回的由指定 SPN 链接的用户的密码 Hash 加密的服务票据。可以看到,加密类型为 HMAC_MDS,而正常 TGS-REP 包的 ST 的默认加密类型为 AES256。

在这里插入图片描述

4、Kerberoasting攻击攻击过程

1)攻击过程

  • 攻击者提供一个正常的域用户密码对域进行身份认证,KDC 在验证账户和密码的有效性后,会返回一个 TGT。该 TGT 用于以后的 ST 请求。
  • 攻击者使用获得的 TGT 请求针对指定 SPN 的 ST 。在请求服务票据的 TGS-REQ 过程中,攻击者可以指定其支持的 Kerberos 加密类型为 RC4_HMAC_MD5(ARCFOUR-HMAC-MDS),因为 RC4_HMAC_MD5 加密算法相比于其他加密算法更容易被破解。
  • 如果攻击者的 TGT 是有效的,不管提供的域账户有无访问该指定 SPN 服务的权限,KDC 都会查找哪个账户在 ServicedPrincipalName 属性中注册了所请求的 SPN,然后用该用户的 Hash 以 RC4_HMAC_MDS 加密类型加密 ST 并在 TGS-REP 包中发送给攻击者(这一步不管用户有没有访问服务的权限,只要 TGT 正确,就都会返回 ST 服务票据,这也是 Kerberoasting 能利用的原因。也就是说,任何一个用户,只要 hash 正确,就可以请求域内任何一个服务的 ST 票据)
  • 攻击者从 TGS-REP 包中提取加密的 ST。由于该 ST 是用链接到请求的 SPN 的账户 Hash 加密的,因此攻击者可以本地离线破解。如果攻击者的字典足够强大,则可以爆破出该 SPN 所链接账户的明文密码。

注意:Kerberoasting 攻击一般只针对注册在用户下的 SPN,因为机器账户的密码是随机生成的128位字符,是不可能爆破出来的。

2)实战思路

  • 查询域内注册于域用户下的 SPN
  • 请求指定 SPN 的 ST
  • 导出请求的 ST
  • 对该导出的 ST 进行离线爆破

5、SPN的发现

  • setspn命令
    如果当前主机在域内,并且使用域用户进行登录,如果没有登录就提权到 system 用户,可以使用过以下命令进行查询。

    setspn -q */*             	   // 查询当前域内所有的SPN
    setspn -T examples.com -q */*  // 查看指定域内所有的SPN,如果指定域不存在,默认切换查找本域的SPN或本域重复的SPN
    
  • RiskySPN
    RiskySPN 是一个 PowerShell 脚本的集合,专注于检测与 SPN 相关的账户是否滥用,该脚本可以帮助我们自动识别弱密码服务票据,根据用户账户和密码过期时间来查找最容易包含弱密码的票据。执行如下命令,该脚本会自动查找并过滤出(自动去除注册于krbtgt下的kadmin/changepw)当前域内注册于域用户下的可能包含弱密码的 SPN 的详细信息。

    Import-Module .\Find-PotentiallyCrackableAccounts.ps1
    Find-PotentiallyCrackableAccounts -FullDate
    

    项目地址:https://github.com/cyberark/RiskySPN

  • GetUserSPNs
    GetUserSPNs 是 Kerberoast 工具集中查询注册于域内用户下的 SPN 的脚本,该脚本会查询域内所有注册于用户下的 SPN,包括注册于 krbtgt 下的 kadmin/changepw。

    Import-Module .\GetUserSPNs.ps1
    

    在这里插入图片描述
    服务主体名称(SPN)也可以从未加入域的系统中发现,impacket 工具包下的 python 版 GetUserSPNs 可以为我们做到这点,但是,无法使用基于 token 的身份验证,因此与 Active Directory 进行通信需要获取有效的域凭证

    在这里插入图片描述

  • PowerView.ps1
    PowerView.ps1 是 PowerSpolit 中 Recon 目录下的一个 PowerShell 脚本,该脚本可用于查询过滤出域用户下注册了 SPN 的用户,包括 krbtgt 用户,并返回用户的详细信息。

    Import-Module .\PowerView.ps1
    Get-NetUser –SPN
    

    在这里插入图片描述

6、请求SPN服务票据

当过滤出注册于用户下的 SPN 之后,我们就需要请求这些 SPN 的服务票据了。

  • impacket - GetUserSPNs
    Impacket 中的 GetUserSPNs.py 脚本可以请求注册于用户下的所有 SPN 的服务票据,也可以请求注册于指定用户下的 SPN 的服务票据。该脚本使用命令如下:

    # 请求注册于用户下的所有SPN的服务票据,并以 hashcat 能破解的格式保存为指定文件
    python GetUserSPNs.py -request -dc-ip <域控IP> <域名>/<域用户账号>:<密码> -outputfile <文件名>
    # 请求注册于指定用户下的SPN的服务票据
    python GetUserSPNs.py -request -dc-ip <域控IP> <域名>/<域用户账号>:<密码> -outputfile <文件名> -request-user <指定域用户>
    

    在这里插入图片描述在这里插入图片描述

  • Rubeus
    Rubeus 中的 Kerberoast 支持对所有用户或特定用户执行 Kerberoasting 操作,它的原理在于先用 LDAP 查询域内所有注册在域用户下的 SPN(除了kadmin/changepw),再通过发送 TGS 包,直接输出能使用 John 或 hashcat 爆破的 Hash。该工具使用命令如下:

    # 请求注册于用户下的所有SPN的服务票据,并以hashcat能破解的格式保存到指定文件
    Rubeus.exe kerberoast /format:john /outfile:<文件名>
    # 请求注册于用户下的指定SPN的服务票据,并以hashcat能破解的格式保存到指定文件
    Rubeus.exe kerberoast /spn:<serviceclass>/<host>:<port>/<service name> /format:john outfile:<文件名>
    

    在这里插入图片描述

  • mimikatz
    使用 mimikatz 请求指定 SPN 的服务票据,请求的服务票据将保存在内存中,然后从内存中导出票据

    # 申请指定的SPN服务票据
    kerberos::ask /target:<serviceclass>/<host>:<port>/<service name>
    kerberos::ask /target:MsSQL/dbadmin.god.org
    # 查看票据
    kerberos::list
    # 导出所有票据
    kerberos::list /export 
    

    在这里插入图片描述
    在这里插入图片描述

7、离线破解用户服务票据HASH

通过前面几步取得了 .kirbi 票据文件或 hashcat、John 能直接破解的文件,接下来就需要本地离线破解服务票据了。

  • tgsrepcrack脚本
    kerberoast 是用于攻击 Kerberos 实现的一些工具的集合。该工具中的 tgsrepcrack.py 脚本可以对 mimikatz 导出的 kirbi 格式的票据进行爆破。

    python2 tgsrepcrack.py <密码字典> <票据>
    
  • hashcat
    针对 Impacket 和 Rebeus 请求的票据格式,可以使用 hasheat 执行如下命令来进行爆破。

    hashcat –m 13100 <hash值> <密码字典路径> -–force
    

    在这里插入图片描述

8、Kerberoasting 攻击防御

  • 确保服务账户和密码为强密码,具有随机性并定期修改。
  • Kerberoasting能成功的最大因素就是KDC返回的ST是用RC4_HMAC_MD5加密算法加密的,攻击者可以比较简单地进行爆破。如果配置强制使用AES256-HMAC方式对Kerberos 票据进行加密,那么即使攻击者获取了 ST,也无法将其破解。但这种加密方式存在兼容性问题。
  • 许多服务账户在域中被分配了过高的权限,从而导致攻击者在破解出该服务账户的密码后,能迅速进行域内权限提升。因此,应该对域内的服务账户权限进行限制,采取最小化权限原则。
  • 防守方在检测Kerberoasting攻击时,可以进行日志审计,重点关注事件ID为4769(请求Kerberos服务票据操作)的日志。如果有过多的4769 日志,可以对事件ID为4769的日志进行筛选,筛选出票据加密类型为0x17(RC4-HMAC)的日志,如图所示。
    在这里插入图片描述
    参考书籍:
    《域渗透攻防指南》(谢兆国 张秋圆)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/384619.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

基于jeecgboot-vue3的Flowable流程仿钉钉流程设计器-发送信息服务处理

因为这个项目license问题无法开源&#xff0c;更多技术支持与服务请加入我的知识星球。 1、因为仿钉钉设计器里发送消息处理是一个服务任务&#xff0c;所以要根据这个服务任务进行处理 2、这里目前只对消息进行处理&#xff0c;就是用websocket的发送方式 输入相应的内容&…

最新爆火的开源AI项目 | LivePortrait 本地安装教程

LivePortrait 本地部署教程&#xff0c;强大且开源的可控人像AI视频生成 1&#xff0c;准备工作&#xff0c;本地下载代码并准备环境&#xff0c;运行命令前需安装git 以下操作不要安装在C盘和容量较小的硬盘&#xff0c;可以找个大点的硬盘装哟 2&#xff0c;需要安装FFmp…

Java-- Stream流

感受stream流 代码 package demo1;import javax.naming.Name; import java.util.ArrayList; import java.util.Arrays; import java.util.List;public class StreamDemo1 {public static void main(String[] args) {ArrayList<String> list1 new ArrayList<>();l…

基于深度学习算法,支持再学习功能,不断提升系统精准度的智慧地产开源了。

智慧地产视觉监控平台是一款功能强大且简单易用的实时算法视频监控系统。它的愿景是最底层打通各大芯片厂商相互间的壁垒&#xff0c;省去繁琐重复的适配流程&#xff0c;实现芯片、算法、应用的全流程组合&#xff0c;从而大大减少企业级应用约95%的开发成本。通过计算机视觉和…

Java | Leetcode Java题解之第279题完全平方数

题目&#xff1a; 题解&#xff1a; class Solution {public int numSquares(int n) {if (isPerfectSquare(n)) {return 1;}if (checkAnswer4(n)) {return 4;}for (int i 1; i * i < n; i) {int j n - i * i;if (isPerfectSquare(j)) {return 2;}}return 3;}// 判断是否为…

Spring Security学习笔记(二)Spring Security认证和鉴权

前言&#xff1a;本系列博客基于Spring Boot 2.6.x依赖的Spring Security5.6.x版本 上一篇博客介绍了Spring Security的整体架构&#xff0c;本篇博客要讲的是Spring Security的认证和鉴权两个重要的机制。 UsernamePasswordAuthenticationFilter和BasicAuthenticationFilter是…

Idea 编译项目报错 java: java.lang.OutOfMemoryError:GC overhead limit exceeded

报错 java: java.lang.OutOfMemoryError: WrappedJavaFileObject[org.jetbrains.jps.javac.InputFileObjectpos13979: GC overhead limit exceeded解决 默认是700M&#xff0c;有的时候项目引入的依赖包比较大&#xff0c;可能超过了700M,需要扩大&#xff0c;根据实际情况设…

Dockerfile指令详解和Docker操作命令

1.容器的特点&#xff1a;1&#xff09;自包含&#xff08;包括应用程序及其运行环境&#xff09;&#xff1b;2&#xff09;可移植&#xff1b;3&#xff09;相互隔离&#xff1b;4&#xff09;轻量级。 2.docker成为容器的事实标准在于&#xff1a;1&#xff09;在运行环境上…

开局一个启动器:从零开始入坑ComfyUI

前几天刷某乎的时候看到了一位大佬写的好文&#xff0c;可图 IP-Adapter 模型已开源&#xff0c;更多玩法&#xff0c;更强生态&#xff01; - 知乎 (zhihu.com) 久闻ComfyUI大名&#xff0c;决定试一下。这次打算不走寻常路&#xff0c;不下载现成的一键包了&#xff0c;而是…

ESP32和mDNS学习

目录 mDNS的作用mDNS涉及到的标准文件组播地址IPv4 多播地址IPv6 多播地址预先定义好的组播地址 mDNS调试工具例程mDNS如何开发和使用注册服务查询服务 mDNS的作用 mDNS 是一种组播 UDP 服务&#xff0c;用来提供本地网络服务和主机发现。 你要和设备通信&#xff0c;需要记住…

【计算机网络】静态路由实验

一&#xff1a;实验目的 1&#xff1a;掌握通过静态路由方法实现网络的连通性。 二&#xff1a;实验仪器设备及软件 硬件&#xff1a;RCMS-C服务器、网线、Windows 2019/2003操作系统的计算机等。 软件&#xff1a;记事本、WireShark、Chrome浏览器等。 三&#xff1a;实验方…

Spark实时(二):StructuredStreaming编程模型

文章目录 StructuredStreaming编程模型 一、基础语义 二、事件时间和延迟数据 三、​​​​​​​容错语义 StructuredStreaming编程模型 一、基础语义 Structured Streaming处理实时数据思想是将实时数据看成一张没有边界的表,数据源源不断的追加到这张表中,这可以让我…

实时捕获数据库变更

1.CDC概述 CDC 的全称是 Change Data Capture &#xff0c;在广义的概念上&#xff0c;只要能捕获数据变更的技术&#xff0c;我们都可以称为 CDC 。我们目前通常描述的CDC 技术主要面向数据库的变更&#xff0c;是一种用于捕获数据库中数据变更的技术&#xff0c;CDC 技术应用…

web网站组成

web网站由四部分组成&#xff1a;浏览器 前端服务器 后端服务器 数据库服务器 流程&#xff1a; 1.浏览器输入网站后&#xff0c;向前端服务器发送请求&#xff0c;前端服务器响应&#xff0c;静态的数据给浏览器。 2.前端代码中script中有url,这个是向后台发送请求的网…

Windows下帆软BI(finebi)单机部署移植(Tomcat)攻略

一、基础环境 操作系统&#xff1a;Windows 10 64bit 帆软BI 版本&#xff1a;V9.0/V10.0 HTTP工具&#xff1a;Tomcat 外置数据库&#xff1a;Oracle 11g 实验内容&#xff1a;将已经部署好的帆软BI从一台电脑移植到另一台电脑 二、前期准备 1、做好外置数据库移植&…

结合创新!小波变换+注意力机制,实现100%分类准确率

小波变换是一种新的变换分析方法&#xff0c;它能有效提取信号的局部特征&#xff0c;但无法完全捕捉数据重要部分。为了解决这个问题&#xff0c;我们引入注意力机制&#xff0c;利用其强化关注重点的优势&#xff0c;将两者结合&#xff0c;做到更全面、深入地挖掘数据特征&a…

【初阶数据结构】9.二叉树(4)

文章目录 5.二叉树算法题5.1 单值二叉树5.2 相同的树5.3 另一棵树的子树5.4 二叉树遍历5.5 二叉树的构建及遍历 6.二叉树选择题 5.二叉树算法题 5.1 单值二叉树 点击链接做题 代码&#xff1a; /*** Definition for a binary tree node.* struct TreeNode {* int val;* …

昇思25天学习打卡营第22天|CycleGAN图像风格迁移互换

相关知识 CycleGAN 循环生成网络&#xff0c;实现了在没有配对示例的情况下将图像从源域X转换到目标域Y的方法&#xff0c;应用于域迁移&#xff0c;也就是图像风格迁移。上章介绍了可以完成图像翻译任务的Pix2Pix&#xff0c;但是Pix2Pix的数据必须是成对的。CycleGAN中只需…

杭州社保卡办理-农业银行版本

step 1、杭州滨江高新支行 被告知只能工作日办理&#xff08;由于工作时间冲突&#xff0c;办理不了&#xff09; 询问哪个支行可以办&#xff0c;回答说不知道&#xff0c;让我自己去问。银行服务态度较差。 step 2、杭州滨江江南支行 市民卡显示这家&#xff0c;周六可以…

构建现代数据湖

现代数据湖是一半数据仓库和一半数据湖&#xff0c;对所有事情都使用对象存储。使用对象存储来构建数据仓库是通过 Open Table Formats OTF&#xff09; 实现的&#xff0c;例如 Apache Iceberg、Apache Hudi 和 Delta Lake&#xff0c;这些规范一旦实现&#xff0c;就可以无缝…