C/C++逆向:寻找main函数(Debug-x86)

在程序的逆向分析中,寻找main函数在逆向分析中是非常重要的,它是程序的核心执行点,从这里开始,程序的主要逻辑开始展开;在这边我们需要明确两个概念:用户入口(User Entry Point)应用程序入口(Application Entry Point);它们分别指代了程序的不同阶段的执行起点。

用户入口
用户入口是开发者编写的用于程序执行开始的函数。对于大多数 C/C++ 程序而言,这个入口函数通常是 `main`,但也可以是 `WinMain`(在 Windows GUI 程序中)或其他用户定义的入口函数。
应用程序入口
应用程序入口是操作系统在加载可执行文件时调用的第一个代码位置。这个位置通常是由编译器或链接器自动生的,它负责初始化运行时环境,准备好执行用户编写的 `main` 函数、`WinMain`(在 Windows GUI 程序中)其他用户定义的入口函数。

在逆向工程中,通过理解和识别这两个不同的入口点,可以更好地分析程序的结构和执行流程。例如,通过定位应用程序入口,你可以看到如何设置和调用用户入口函数;而通过分析用户入口函数,可以理解程序的主要逻辑和功能。

影响主函数寻找的因素

影响主函数寻找的因素多种多样,这边就选择几个因素来进行记录与描述:

1.编译器优化:编译器的优化级别(如-O0、-O2、-O3等)直接影响生成代码的复杂性和结构。在高优化级别下,编译器可能会将多个小函数内联,移除未使用的代码,或重新组织控制流,这会使得主函数难以识别。
2.程序类型: ①控制台程序的入口函数通常是main,而GUI程序可能是WinMain、wWinMain或其他自定义入口点。这种差异会影响你寻找主函数的方式。②DLL文件没有传统意义上的main函数,而是使用DllMain作为入口函数。对于DLL,主函数通常会被替换为DllMain,而主要逻辑可能在其他导出函数中实现。
3.编译器和链接器的版本:①编译器版本:不同版本的编译器生成的代码可能有显著不同。例如,新版本的编译器可能使用了新的优化技术,或者改变了函数调用约定,从而使得代码结构发生变化。②链接器行为:不同的链接器可能会生成不同的启动代码。例如,一些链接器可能在最终的可执行文件中插入额外的初始化代码,这些代码可能混淆主函数的识别。
4.操作系统和平台:①操作系统差异:不同的操作系统有不同的启动流程。例如,Linux上main函数通常由_start或__libc_start_main调用,而在Windows上,入口点可能是WinMainCRTStartup。这些启动流程差异会影响寻找主函数的方式。②处理器架构:不同的处理器架构(如x86、x64、ARM)可能有不同的调用约定和寄存器使用,这些差异会影响反汇编代码的理解和主函数的识别。

寻找main函数

1.根据main函数的三个参数(x86程序)定位main函数

在进行x86程序的静态分析时,寻找main函数的入口点可以通过识别传递给main函数的三个标准参数来实现。main函数的三个参数通常在C/C++程序中用来传递命令行参数和环境变量,这三个参数是argcargvenvp:

int main(int argc, char *argv[], chat *envp[])

它们通常由启动代码传递给main函数;这三个参数的具体作用如下:

1.argc:表示传递给程序的命令行参数的数量;这个值包括程序的名称(即第一个参数),因此argc的值至少为1。例子: 如果程序以./program arg1 arg2方式运行,那么argc的值为3。
2.argv:表示命令行的各个参数。argv[0]通常是程序的名称,argv[1]是第一个参数,以此类推。例子: 对于./program arg1 arg2,argv[0]是"./program",argv[1]是"arg1",argv[2]是"arg2"。
3.envp:是一个指向环境变量的字符串数组。每个元素是一个以"key=value"形式表示的环境变量字符串。这个参数在很多编译器中是可选的,因此不总是出现在main函数中。例子: 环境变量可能包括PATH、HOME等,表示系统的配置信息和环境设置。

main函数的三个参数示例:这段C代码是一个演示如何处理命令行参数和环境变量的简单程序。

#include <stdio.h>
#include <stdlib.h>
​
int main(int argc, char *argv[], char *envp[]) {printf("Number of arguments : ");printf("%d\r\n", argc);//参数个数
​for (size_t i = 0; i < argc; i++){printf("Argument%d:", i);printf("%s\r\n", argv[i]);//参数内容}
​for (char **env = envp; *env != 0; env++) {char *currentEnv = *env;printf("%s", currentEnv); //环境}return 0;
}

int main(int argc, char *argv[], char *envp[]): 这是程序的主函数。printf("Number of arguments : "); 打印出 "Number of arguments : " 字符串。printf("%d\r\n", argc); 打印出命令行参数的个数 argc

这个 for 循环遍历所有的命令行参数:

  • printf("Argument%d:", i); 打印出 "Argument" 及当前参数的索引号。

  • printf("%s\r\n", argv[i]); 打印出具体的参数内容。

for (char **env = envp; *env != 0; env++) {char *currentEnv = *env;printf("%s", currentEnv);
}

这个 for 循环遍历所有的环境变量:

char **env = envp; 初始化一个指向环境变量数组的指针。

*env != 0; 循环条件是当前环境变量指针不为 NULL

env++ 移动到下一个环境变量。

printf("%s", currentEnv); 打印出当前的环境变量字符串。

生成程序后(程序名为ConsoleApplication3.exe),运行目录并指定对应的参数:

ConsoleApplication3.exe Hello WolvenChan

这个点补充完毕后,我们使用IDA针对最简单的Hello World程序进行逆向分析尝试:使用IDA对程序进行分析,因为程序比较简单所以IDA能帮我们识别main函数:

我们可以直接在Function Window中按下ctrl+F,并输入main进行主函数的定位(左边的红色方框),同样的在View-A窗口中我们可以使用Alt+T进行关键字main的搜索:

除了main关键词我们还可以搜索如argcargvenvp三个关键字进行定位;这个方法能够正常使用的前提是程序没有混淆。在2012版的VS中我们可以尝试找到一个call指令前面紧跟着3个push(因为main函数的参数有三个,这三个push是将参数压入栈的操作);

有读者可能会问,如果我写程序的时候main函数不带参数又该如何应对呢,这边要声明一点是不管我们代码中实际使用了几个参数,在程序被编译时其main函数肯定是三个参数的。当然还有一点要声明:3个push一个call的方式寻找main只能在2012版左右的VS编译生成的程序逆向中使用,现在的vs2017以及以后的版本用这种方法找main函数的几率就比较小了。此外,在Debug模式下,由于没有激进的优化,代码通常更接近源代码结构,使得这种方法更为有效。另外,x64程序如今使用fastcall的调用约定,无法使用这个方法进行main的定位。

2.字符串搜索定位main函数
①IDA

main 函数通常会调用一些标准库函数,例如 printfputs,这些函数可能会引用一些字符串。可以通过字符串搜索来定位可能的 main 函数。这里我们可以使用快捷键Shift + F12 打开字符串窗口。在字符串窗口中查找在程序中出现过的字符串,如在本次作为例子的程序中就有一个最直接明显的字符串:Hello World

②x86dbg/x64dbg

x96dbg中使用字符串搜索定位main函数:使用x96dbg加载程序进行动态调试分析。

加载完毕后发现当前所处的模块是ntdll.dllntdll.dll 是 Windows 操作系统的一个系统动态链接库,包含了许多低级别的系统服务,特别是与内核相关的操作。这包括系统调用接口、异常处理、内存管理等关键功能,它是几乎所有 Windows 应用程序都依赖的一个模块,这个模块并不需要我们进行分析,这个时候我们可以按 F9 继续执行程序,直到遇到你自己程序中的断点或其他感兴趣的地方。

通过上图可以看到,按下F9后,上面的模块就切换成了我的程序名;接着可以右击反汇编的窗口,选择搜索->所有模块->字符串进行关键字搜索,此时就可以根据程序的一些字符串特征进行搜索,定位程序的main函数。

接着双击搜索出来的结果,转到原反汇编代码中:找到main函数。

寻找字符串也是有着很多限制,如果程序中没有进行输出和输入,那么就没有办法利用字符串去寻找主函数。如果存在字符串的话他也是最快找到入口点的方法之一。

3.通过编译器特征定位 main 函数

不同版本的编译器生成的代码可能会有特定的标记或行为模式,比如某些版本的编译器会生成特定的栈帧布局或函数 prologue/epilogue(函数的 prologue 和 epilogue 是函数在执行过程中用于设置和清理栈帧的标准序列。这些序列是编译器在生成函数代码时自动插入的,用于管理栈和寄存器,确保函数调用的正确性),这些都可以作为识别 main 函数的依据。

在这边我主要分析特征的方法是逆推,使用不同(版本)的编译器生成对应的Demo程序(Demo程序尽量简单,如Hello World),接着对Demo程序进行静态分析,因为程序比较简单,所以能够很快定位到main函数,从main函数不断往上一层推,在每一层函数调用中提取特征,直到找不到更上一层函数。然后通过动态调试分析我们真正需要调试的应用程序(非Demo),依靠特征定位main函数。接下来我们就举一个例子:

①Demo程序提取特征

找到main函数:

后,选定main函数名,使用Ctrl+X进行交叉引用找到该函数的上一层引用;

当前引用中仅有一个jmp,先进行记录:

当前记录:

第一个jmp

接着选中当前函数的函数名,再次进行交叉引用,获取上一层引用:

当前函数情况:

可以看到上一个函数在第4个call被调用,进行记录,当前的记录为:

第4个call
第一个jmp

接着还是选中当前函数

使用交叉引用获取上一层引用:

可以看到上层函数在这边的第一个call被调用,但是如果这边只是一个call的话可能到时候不太好定位,所以此时我们往上/下提取特征:

call    ?invoke_main@@YAHXZ ; invoke_main(void)
mov     [ebp+Code], eax
call    j____scrt_is_managed_app
movzx   ecx, al
test    ecx, ecx
jnz     short loc_411E9F
mov     edx, [ebp+Code]

当前记录:

第一个call
call    ?invoke_main@@YAHXZ ; invoke_main(void)   
mov     [ebp+Code], eax
call    j____scrt_is_managed_app
movzx   ecx, al
test    ecx, ecx
jnz     short loc_411E9F
mov     edx, [ebp+Code]
​
第4个call
第一个jmp

接着进行交叉引用:

特征:

第一个jz
call    sub_41123A
mov     [ebp+var_24], eax
mov     edx, [ebp+var_24]
cmp     dword ptr [edx], 0
jz      short loc_411E82

当前总记录:

第一个jz
call    sub_41123A
mov     [ebp+var_24], eax
mov     edx, [ebp+var_24]
cmp     dword ptr [edx], 0
jz      short loc_411E82
​
第一个call
call    ?invoke_main@@YAHXZ ; invoke_main(void)   
mov     [ebp+Code], eax
call    j____scrt_is_managed_app
movzx   ecx, al
test    ecx, ecx
jnz     short loc_411E9F
mov     edx, [ebp+Code]
​
第4个call
第一个jmp

选中函数,接着向上进行引用获取:

当前特征:

第一个jz
movzx   ecx, [ebp+var_1A]
push    ecx
call    j____scrt_release_startup_lock
add     esp, 4
call    sub_411195
mov     [ebp+var_20], eax
mov     edx, [ebp+var_20]
cmp     dword ptr [edx], 0
jz      short loc_411E51

当前总记录:

第一个jz
movzx   ecx, [ebp+var_1A]
push    ecx
call    j____scrt_release_startup_lock
add     esp, 4
call    sub_411195
mov     [ebp+var_20], eax
mov     edx, [ebp+var_20]
cmp     dword ptr [edx], 0
jz      short loc_411E51
​
第一个jz
call    sub_41123A
mov     [ebp+var_24], eax
mov     edx, [ebp+var_24]
cmp     dword ptr [edx], 0
jz      short loc_411E82
​
第一个call
call    ?invoke_main@@YAHXZ ; invoke_main(void)   
mov     [ebp+Code], eax
call    j____scrt_is_managed_app
movzx   ecx, al
test    ecx, ecx
jnz     short loc_411E9F
mov     edx, [ebp+Code]
​
第4个call
第一个jmp

接着交叉引用获取上一层引用:

特征:

第一个jmp
mov     [ebp+var_1A], al
cmp     dword_41A158, 1
jnz     short loc_411DA0
push    7
call    j____scrt_fastfail
jmp     short loc_411E01

当前记录:

第一个jmp
mov     [ebp+var_1A], al
cmp     dword_41A158, 1
jnz     short loc_411DA0
push    7
call    j____scrt_fastfail
jmp     short loc_411E01
​
第一个jz
movzx   ecx, [ebp+var_1A]
push    ecx
call    j____scrt_release_startup_lock
add     esp, 4
call    sub_411195
mov     [ebp+var_20], eax
mov     edx, [ebp+var_20]
cmp     dword ptr [edx], 0
jz      short loc_411E51
​
第一个jz
call    sub_41123A
mov     [ebp+var_24], eax
mov     edx, [ebp+var_24]
cmp     dword ptr [edx], 0
jz      short loc_411E82
​
第一个call
call    ?invoke_main@@YAHXZ ; invoke_main(void)   
mov     [ebp+Code], eax
call    j____scrt_is_managed_app
movzx   ecx, al
test    ecx, ecx
jnz     short loc_411E9F
mov     edx, [ebp+Code]
​
第4个call
第一个jmp

接着交叉引用:

特征:

第一个jnz
mov     large fs:0, eax
mov     [ebp+ms_exc.old_esp], esp
push    1
call    j____scrt_initialize_crt
add     esp, 4
movzx   eax, al
test    eax, eax
jnz     short loc_411D7B

总记录:

第一个jnz
mov     large fs:0, eax
mov     [ebp+ms_exc.old_esp], esp
push    1
call    j____scrt_initialize_crt
add     esp, 4
movzx   eax, al
test    eax, eax
jnz     short loc_411D7B
​
第一个jmp
mov     [ebp+var_1A], al
cmp     dword_41A158, 1
jnz     short loc_411DA0
push    7
call    j____scrt_fastfail
jmp     short loc_411E01
​
第一个jz
movzx   ecx, [ebp+var_1A]
push    ecx
call    j____scrt_release_startup_lock
add     esp, 4
call    sub_411195
mov     [ebp+var_20], eax
mov     edx, [ebp+var_20]
cmp     dword ptr [edx], 0
jz      short loc_411E51
​
第一个jz
call    sub_41123A
mov     [ebp+var_24], eax
mov     edx, [ebp+var_24]
cmp     dword ptr [edx], 0
jz      short loc_411E82
​
第一个call
call    ?invoke_main@@YAHXZ ; invoke_main(void)   
mov     [ebp+Code], eax
call    j____scrt_is_managed_app
movzx   ecx, al
test    ecx, ecx
jnz     short loc_411E9F
mov     edx, [ebp+Code]
​
第4个call
第一个jmp

接着交叉引用:

当前特征:

第二个call

总记录:

第二个call
​
第一个jnz
mov     large fs:0, eax
mov     [ebp+ms_exc.old_esp], esp
push    1
call    j____scrt_initialize_crt
add     esp, 4
movzx   eax, al
test    eax, eax
jnz     short loc_411D7B
​
第一个jmp
mov     [ebp+var_1A], al
cmp     dword_41A158, 1
jnz     short loc_411DA0
push    7
call    j____scrt_fastfail
jmp     short loc_411E01
​
第一个jz
movzx   ecx, [ebp+var_1A]
push    ecx
call    j____scrt_release_startup_lock
add     esp, 4
call    sub_411195
mov     [ebp+var_20], eax
mov     edx, [ebp+var_20]
cmp     dword ptr [edx], 0
jz      short loc_411E51
​
第一个jz
call    sub_41123A
mov     [ebp+var_24], eax
mov     edx, [ebp+var_24]
cmp     dword ptr [edx], 0
jz      short loc_411E82
​
第一个call
call    ?invoke_main@@YAHXZ ; invoke_main(void)   
mov     [ebp+Code], eax
call    j____scrt_is_managed_app
movzx   ecx, al
test    ecx, ecx
jnz     short loc_411E9F
mov     edx, [ebp+Code]
​
第4个call
第一个jmp

接着交叉引用:

特征:

push
mov 
call

总记录:

第一个call
push
mov 
call
​
第二个call
​
第一个jnz
mov     large fs:0, eax
mov     [ebp+ms_exc.old_esp], esp
push    1
call    j____scrt_initialize_crt
add     esp, 4
movzx   eax, al
test    eax, eax
jnz     short loc_411D7B
​
第一个jmp
mov     [ebp+var_1A], al
cmp     dword_41A158, 1
jnz     short loc_411DA0
push    7
call    j____scrt_fastfail
jmp     short loc_411E01
​
第一个jz
movzx   ecx, [ebp+var_1A]
push    ecx
call    j____scrt_release_startup_lock
add     esp, 4
call    sub_411195
mov     [ebp+var_20], eax
mov     edx, [ebp+var_20]
cmp     dword ptr [edx], 0
jz      short loc_411E51
​
第一个jz
call    sub_41123A
mov     [ebp+var_24], eax
mov     edx, [ebp+var_24]
cmp     dword ptr [edx], 0
jz      short loc_411E82
​
第一个call
call    ?invoke_main@@YAHXZ ; invoke_main(void)   
mov     [ebp+Code], eax
call    j____scrt_is_managed_app
movzx   ecx, al
test    ecx, ecx
jnz     short loc_411E9F
mov     edx, [ebp+Code]
​
第4个call
第一个jmp

接着交叉引用:

特征:

第一个jmp

总记录:

第一个jmp
​
第一个call
push
mov 
call
​
第二个call
​
第一个jnz
mov     large fs:0, eax
mov     [ebp+ms_exc.old_esp], esp
push    1
call    j____scrt_initialize_crt
add     esp, 4
movzx   eax, al
test    eax, eax
jnz     short loc_411D7B
​
第一个jmp
mov     [ebp+var_1A], al
cmp     dword_41A158, 1
jnz     short loc_411DA0
push    7
call    j____scrt_fastfail
jmp     short loc_411E01
​
第一个jz
movzx   ecx, [ebp+var_1A]
push    ecx
call    j____scrt_release_startup_lock
add     esp, 4
call    sub_411195
mov     [ebp+var_20], eax
mov     edx, [ebp+var_20]
cmp     dword ptr [edx], 0
jz      short loc_411E51
​
第一个jz
call    sub_41123A
mov     [ebp+var_24], eax
mov     edx, [ebp+var_24]
cmp     dword ptr [edx], 0
jz      short loc_411E82
​
第一个call
call    ?invoke_main@@YAHXZ ; invoke_main(void)   
mov     [ebp+Code], eax
call    j____scrt_is_managed_app
movzx   ecx, al
test    ecx, ecx
jnz     short loc_411E9F
mov     edx, [ebp+Code]
​
第4个call
第一个jmp

接着进行交叉引用:

此处显示:这个函数并未被引用,至此我们的特征提取完成。

动态调试定位main函数

接着将程序加载进x96dbg中,根据IDA获取的特征(总记录)进行动态调试定位main函数:

按下F9进入当前分析的程序相关模块;

根据特征,我们要选择第一个jmp,按下F7/F8进行跳转:

紧接着再根据特征进行跳转:

第一个call
push
mov 
call

进入第一个call;

此处需要使用F7进行步入;步入后接着根据特征找到第二个call

经过第一个call时,点击F8进行步过,第二个call时点击F7步入;接着根据特征找到第一个jnz,特征如下:

第一个jnz
mov     large fs:0, eax
mov     [ebp+ms_exc.old_esp], esp
push    1
call    j____scrt_initialize_crt
add     esp, 4
movzx   eax, al
test    eax, eax
jnz     short loc_411D7B

这边jne与jnz是一样的,这点如果有疑惑请回头看看我之前的汇编相关文章;再这边我们可以再jne出点击F2进行断点标记,接着使用f9运行程序至断点处,再点击F7/F8进行步入或者步过:

接着还是根据特征找到第一个jmp进行跳转:

第一个jmp
mov     [ebp+var_1A], al
cmp     dword_41A158, 1
jnz     short loc_411DA0
push    7
call    j____scrt_fastfail
jmp     short loc_411E01

使用F2在jmp处打断点,接着使用F9运行至断点处,但是因为上述jne在进行跳转时会跳过jmp命令的执行,所以我们这边转换思路:将光标移动至jmp跳转的位置,按下F4运行程序至jmp跳转的位置:

接着根据特征进行寻找第一个jz:

第一个jz
movzx   ecx, [ebp+var_1A]
push    ecx
call    j____scrt_release_startup_lock
add     esp, 4
call    sub_411195
mov     [ebp+var_20], eax
mov     edx, [ebp+var_20]
cmp     dword ptr [edx], 0
jz      short loc_411E51

找到后使用F2打断点,F9运行至断点处,接着使用F7/F8进行跳转,接着根据特征寻找第一个jz

第一个jz
call    sub_41123A
mov     [ebp+var_24], eax
mov     edx, [ebp+var_24]
cmp     dword ptr [edx], 0
jz      short loc_411E82

依照上述步骤进行跳转后,接着根据特征寻找第一个call

第一个call
call    ?invoke_main@@YAHXZ ; invoke_main(void)   
mov     [ebp+Code], eax
call    j____scrt_is_managed_app
movzx   ecx, al
test    ecx, ecx
jnz     short loc_411E9F
mov     edx, [ebp+Code]

F7步入;再根据特征寻找第4个call;

F7步入后,就可以定位到main函数的跳转表:

跳转表(Jump Table)是一种编程结构,用于实现程序中的多分支控制流,尤其是在处理 switch-case 语句或类似逻辑时。在汇编或机器码中,跳转表是一组内存地址的集合,每个地址对应不同代码块的入口点。程序在执行时,通过索引跳转表来选择要执行的代码块。

按下F7/F8后就可以定位到当前程序的main函数了:

因为笔者当前使用的程序是使用VS2017生成的,解决方案为Debug,解决平台为x86;即上述总记录中的特征就是VS2017\Debug x86程序的特征,若是相同环境生成的程序则都可以根据这个特征去定位到main函数。其他环境生成的程序则与本文也是一个思路。

对该方法进行总结:根据相同编译器去写一个demo(尽量简单),接着根据静态调试在demo中获取的特征,在动态调试中进行主函数定位。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/408922.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【HarmonyOS】鸿蒙应用蓝牙功能实现 (三)

【HarmonyOS】鸿蒙应用蓝牙功能实现 &#xff08;三&#xff09; 前言 今天整理蓝牙Demo代码&#xff0c;查看官网时发现自己帐号没有登录&#xff0c;竟然也可以访问最新的API文档&#xff0c;真是喜大奔普。看来华为已经开始对外开放最新的API文档&#xff0c;不再有白名单…

《机器学习》—— 使用过采样方法实现逻辑回归分类问题

文章目录 一、什么是过采样方法&#xff1f;二、使用过采样方法实现逻辑回归分类问题三、过采样的优缺点 本篇内容是 基于Python的scikit-learn库中sklearn.linear_model 类中的 LogisticRegression&#xff08;&#xff09;逻辑回归方法实现的&#xff0c;其内容中只是在处理…

使用Java进行中小学违规教育培训数据采集实践-以某城市为例

目录 前言 一、违规教育信息 1、内容管理 2、转换后的内容 二、数据库设计 1、空间数据库 三、字符地址位置转换空间信息 1、实现时序图 2、后台实体类的设计与实现 3、数据持久化操作 四、总结 前言 时间来到2024年8月24日&#xff0c;时间过得很快&#xff0c;2024…

芯片后端之 PT 使用 report_timing 产生报告 之 -include_hierarchical_pins 选项

今天,我们再学习一点点 后仿真相关技能。 那就是,了解 report_timing 中的 -include_hierarchical_pins 选项。 如果我们仅仅使用如下命令,执行后会发现: pt_shell> report_timing -from FF1/CK -to FF2/d -delay_type max 我们使用命令 report_timing 报出的如上路…

C++篇:C向C++迈进(上)

引言 C语言作为编程基石&#xff0c;其高效与直接性深受开发者喜爱。然而&#xff0c;随着软件复杂度的增加&#xff0c;C以其面向对象及高级特性成为了新的选择。我们接下来将学习C&#xff0c;从C语言迈向C。 什么是C C 是一种高级语言&#xff0c;由 Bjarne Stroustrup 于…

python测试框架之Pytest

初识Pytest Pytest1.Pytest的特点&#xff1a;2.Pytest的基本使用规则3.pytest安装1&#xff09;使用编译器安装2&#xff09;使用命令安装 4.pytest规则 Pytest Pytest是python的一个第三方单元测试库&#xff0c;它的目的是让单元测试变得容易&#xff0c;并且也能扩展到支持…

VSCode插件 live Server

普通打开 安装live Server 包含端口 说明内置了服务器

视频插帧—— RIFE 和 IFNet 的机制和应用

介绍 最近&#xff0c;数字和模拟技术开始加速融合。我们生活在一个人工智能技术能够显著提高质量的时代&#xff0c;只要模拟材料能够数字化。 例如&#xff0c;讨论中涉及到的纸艺软件&#xff0c;纸龙的移动模型被时间锁定&#xff0c;以大约 3 fps&#xff08;每秒帧数&a…

一元四次方程求解-【附MATLAB代码】

目录 前言 求解方法 MATLAB验证 附&#xff1a;一元四次方程的故事 前言 最近在研究机器人的干涉&#xff08;碰撞&#xff09;检测&#xff0c;遇到了一个问题&#xff0c;就是在求椭圆到原点的最短距离时&#xff0c;构建的方程是一个一元四次方程。无论是高中的初等数学…

Flink1.18 同步 MySQL 到 Doris

一、前言 使用Apache Flink实现数据同步的ETL&#xff08;抽取、转换、加载&#xff09;过程通常涉及从源系统&#xff08;如数据库、消息队列或文件&#xff09;中抽取数据&#xff0c;进行必要的转换&#xff0c;然后将数据加载到目标系统&#xff08;如另一个数据库…

【Node】【1】node和nvm安装

安装nvm、node、npm 安装node 18 &#xff0c;最简单的办法是使用nvm&#xff0c;就不用手动安装了&#xff0c;那么就得先安装nvm。 NVM 是Node Version Manager&#xff0c;用于管理 Node.js 版本。你设备上的不同项目可能使用不同版本的 Node.js。通过 nvm&#xff0c;用户…

HTTP与HTTPS:数据安全性的差异与风险分析

在现代互联网通信中&#xff0c;HTTP&#xff08;HyperText Transfer Protocol&#xff0c;超文本传输协议&#xff09;和HTTPS&#xff08;HyperText Transfer Protocol Secure&#xff0c;超文本传输安全协议&#xff09;是两种常见的网络协议&#xff0c;它们都在浏览器和服…

Telegram mini app 本地开发配置

前言&#xff1a; 为了能在telegram里本地调试mini app&#xff0c;参考了网上很多方案&#xff0c;踩了不少坑。最后整了一个适合自己的方案&#xff0c;记录一下。 这个方案一定不是最好的&#xff0c;不过是目前适合我上手开发的方案了。 本文章适合需要在 telegram 本地…

拼多多20家店铺登满了怎么办

解决拼多多多店铺管理难题&#xff1a;河鱼浏览器的妙用&#xff01; 在电商领域&#xff0c;拼多多已经成为许多商家的重要销售渠道。然而&#xff0c;对于同时管理多个拼多多店铺的商家来说&#xff0c;如何高效地运营这些店铺成为了一大挑战。特别是当你的店铺数量达到20家…

简化登录流程,助力应用建立用户体系

随着智能手机和移动应用的普及&#xff0c;用户需要在不同的应用中注册和登录账号&#xff0c;传统的账号注册和登录流程需要用户输入用户名和密码&#xff0c;这不仅繁琐而且容易造成用户流失。 华为账号服务&#xff08;Account Kit&#xff09;提供简单、快速、安全的登录功…

docker镜像,ip,端口映射,持久化

docker 镜像的迁移&#xff1a;导出和导入镜像 查看镜像&#xff1a; [rootdocker ~]# docker images REPOSITORY TAG IMAGE ID CREATED SIZE centos latest 5d0da3dc9764 2 years ago 231MB 打包 将镜像打包&#xff0c;找到save,可以将…

【复旦微FM33 MCU 外设开发指南】外设篇1——GPIO

前言 本系列基于复旦微FM33系列单片机的DataSheet编写&#xff0c;旨在提供一些开发指南。 本文章及本系列其他文章将持续更新&#xff0c;本系列其它文章请跳转【复旦微FM33 MCU 外设开发指南】总集篇 本文章最后更新日期&#xff1a;2024/08/25 文章目录 前言GPIO工作时钟…

DevOps入门(上)

1: DevOps概念 &#xfeff;&#xfeff;DevOps: Development 和 Operations 的组合 DevOps 看作开发&#xff08;软件工程&#xff09;、技术运营和质量保障&#xff08;QA&#xff09;三者的交集。 突出重视软件开发人员和运维人员的沟通合作&#xff0c;通过自动化流程来使…

私域流量的落脚点与开源 AI 智能名片 2+1 链动商城小程序

摘要&#xff1a;本文探讨了私域流量的重要性及其落脚点&#xff0c;分析了快钱收割思维在私域流量运作中的弊端。同时&#xff0c;引入开源 AI 智能名片 21 链动商城小程序&#xff0c;阐述其在成就人格化 IP 和打造品牌域、通过直播电商规模化变现方面的作用&#xff0c;为企…

[论文笔记]Improving Retrieval Augmented Language Model with Self-Reasoning

引言 今天带来一篇百度提出的关于提升RAG准确率的论文笔记&#xff0c;Improving Retrieval Augmented Language Model with Self-Reasoning。 为了简单&#xff0c;下文中以翻译的口吻记录&#xff0c;比如替换"作者"为"我们"。 检索增强语言模型(Retrie…