当你的才华

还撑不起你的野心时

那你就应该静下心来学习


目录

HTTP请求走私漏洞 [基于CL.TE利用]

0x01 前言

0x02 什么是HTTP请求走私?

0x03 HTTP请求走私漏洞产生的原因?

0x04 走私攻击实现方法?

0x05 HTTP请求走私的五种方式

1)CL不为0

2)CL-CL

3)CL-TE

4)TE-CL

5)TE-TE

0x06 漏洞环境准备

0x07 漏洞复现


 

HTTP请求走私漏洞 [基于CL.TE利用]

0x01 前言

为什么会出现多次请求

这与最为广泛的HTTP 1.1的协议特性——Keep-Alive&Pipeline有关。

在HTTP1.0之前的协议设计中,客户端每进行一次HTTP请求,需要同服务器建立一个TCP链接。

而现代的Web页面是由多种资源组成的,要获取一个网页的内容,不仅要请求HTML文档,还有JS、CSS、图片等各种资源,如果按照之前的协议设计,就会导致HTTP服务器的负载开销增大。于是在HTTP1.1中,增加了Keep-Alive和Pipeline这两个特性。

Keep-Alive:在HTTP请求中增加一个特殊的请求头Connection: Keep-Alive,告诉服务器,接收完这次HTTP请求后,不要关闭TCP链接,后面对相同目标服务器的HTTP请求,重用这一个TCP链接。这样只需要进行一次TCP握手的过程,可以减少服务器的开销,节约资源,还能加快访问速度。这个特性在HTTP1.1中默认开启的。

Pipeline(http管线化):http管线化是一项实现了多个http请求但不需要等待响应就能够写进同一个socket的技术,仅有http1.1规范支持http管线化。在这里,客户端可以像流水线一样发送自己的HTTP请求,而不需要等待服务器的响应,服务器那边接收到请求后,需要遵循先入先出机制,将请求和响应严格对应起来,再将响应发送给客户端。

现在,浏览器默认不启用Pipeline的,但是一般的服务器都提供了对Pipleline的支持。

下面这是典型的CDN加速图和拓扑结构图

CDN加速图

拓扑结构图

 

0x02 什么是HTTP请求走私?

      HTTP请求走私是一种干扰网站处理从一个或多个用户接收的HTTP请求序列的方式的技术。使攻击者可以绕过安全控制,未经授权访问敏感数据并直接危害其他应用程序用户。

 

0x03 HTTP请求走私漏洞产生的原因?

      该漏洞产生原因主要是前后端服务器对请求处理RFC标准不同。造成后端恶意代码缓存驻留

RFC2616规范

      如果接收的消息同时包含传输编码头字段(Transfer-Encoding)和内容长度头(Content-Length)字段,则必须忽略后者。

      由于规范默许可以使用Transfer-Encoding和Content-Length处理请求,因此很少有服务器拒绝此类请求。每当我们找到一种方法,将Transfer-Encoding隐藏在服务端的一个chain中时,它将会回退到使用Content-Length去发送请求。

      HTTP请求走私漏洞时利用了解析了两个HTTP设备(通常时前端服务器(CDN)和后端服务器,接收数据不同步,引起对客户端传入的数据理解不一致,从而导致漏洞)

      HTTP请求走私是通过发送多个特制HTTP请求来执行的,这些请求导致两个被攻击实体看到两组不同的请求

可以这么理解:

      大多数HTTP请求走私漏洞的出现是因为HTTP规范提供了两种不同的方法来指定请求的结束位置:Content-Length标头和Transfer-Encoding标头。

      同时使用两种不同的方法时,Content-Length无效。当使用多个服务器时,对客户端传入的数据理解不一致时,就会出现有些服务器认为Content-Length的长度有效,有些以Transfer-Encoding有效。而一般情况下,反向代理服务器与后端的源站服务器之间,会重用TCP链接。这样超出的长度就会拼接到下一次请求进行请求,从而导致HTTP请求走私漏洞。

上面的不太理解的话,我们可以这么理解:

      HTTP请求走私攻击涉及将Content-Length标头和Transfer-Encoding标头都放置在单个HTTP请求中并进行处理,以便前端服务器和后端服务器以不同的方式处理请求。完成此操作的确切方式取决于两个服务器的行为:

CL.TE:前端服务器使用Content-Length标头,而后端服务器使用Transfer-Encoding标头。

TE.CL:前端服务器使用Transfer-Encoding标头,而后端服务器使用Content-Length标头。

TE.TE:前端服务器和后端服务器都支持Transfer-Encoding标头,但是可以通过对标头进行某种方式的混淆来诱导其中一台服务器不对其进行处理。

 

0x04 走私攻击实现方法?

      当向代理服务器发送一个比较模糊的HTTP请求时,由于两者服务器的实现方式不同,代理服务器可能认为这是一个HTTP请求,然后将其转发给了后端的源站服务器,但源站服务器经过解析处理后,只认为其中的一部分为正常请求,剩下的那一部分,就算是走私的请求,当该部分对正常用户的请求造成了影响之后,就实现了HTTP走私攻击。

      自从HTTP1.1 keepalive协议以来,服务器在基于流的传输层协议(例如TCP/IP协议)上说HTTP或TLS,为了方便提高性能,这些流被大量重用,意味着请求是背靠放置在这些流上,链中的每个服务器都是,通过两个不同的http标头来计算每个消息的持续时间,但是这一段传输过程途中,从两个不同的HTTP头开始输出—>停止(汇总多个不同用户的TCP/TLS到一条单通道的链路上)—>到达路由后,重新从数据流停止处开始(但多个不同的TCP/TLS 在停止时,将两者放到同一个单链路上时,他们如果校验不严格,可能会出错)

      此时,假设蓝色(黑客)发送一个带有恶意攻击的Payload(橙色)代码,正常的是蓝色+橙色,前端服务器会认为蓝色和橙色数据块是一个请求,此时夹杂在正常(蓝色)数据中的橙色(恶意Payload代码)会被前端随着正常的数据块整合到一起立即发送出去,留到后端服务器,但由于种种原因,后端认为这消息是以第二个蓝色板块(橙色恶意代码)结尾,因此认为橙色橙色数据是下一个请求的开始,它只是在等待,在该请求完成之前要完成第二个请求,并且怎么样才能很好的完成该请求,可以有效处理走私请求,我们可以申请别人的请求的任意前缀。    

      但是,这个攻击过程,我们无法通过前端直接看到反馈,因为是发生在后端服务器的,很容易让人搞混,我们可以使用一个简单的方法来,验证(漏洞复现过程中会说)。     

      如果你收到包含内容的信息,则并进行分块,你应该优先考虑这些分块,然后将其隐寓的说,这些信息很好,你不应该拒接他们,只需要将它们标准化,只需以这种方式处理它们,一切都会好起来的,但事实是,如果你的链接中有一台服务器违反了该规则,优先考虑了内容的长度,那一切都不会好。

 

0x05 HTTP请求走私的五种方式

1)CL不为0

      所有不携带请求体的HTTP请求都有可能受此影响。这里用GET请求举例。

      前端代理服务器允许GET请求携带请求体;后端服务器不允许GET请求携带请求体,它会直接忽略掉GET请求中的Content-Length头,不进行处理。这就有可能导致请求走私。

\r\n是换行的意思,windows的换行是\r\n,unix的是\n,mac的是\r

攻击流程:

      前端服务器收到该请求,读取Content-Length,判断这是一个完整的请求。

      然后转发给后端服务器,后端服务器收到后,因为它不对Content-Length进行处理,由于Pipeline的存在,后端服务器就认为这是收到了两个请求,就造成了漏洞的发生,分别是:

第一个:

GET / HTTP/1.1\r\nHost: test.com\r\n

第二个:

GET / secret HTTP/1.1\r\nHost: test.com\r\n

2)CL-CL

RFC7230规范

      在RFC7230的第3.3.3节中的第四条中,规定当服务器收到的请求中包含两个Content-Length,而且两者的值不同时,需要返回400错误。

      有些服务器不会严格的实现该规范,假设中间的代理服务器和后端的源站服务器在收到类似的请求时,都不会返回400错误。

      但是中间代理服务器按照第一个Content-Length的值对请求进行处理,而后端源站服务器按照第二个Content-Length的值进行处理。

构造请求示例:

POST / HTTP/1.1\r\nHost: test.com\r\nContent-Length: 8\r\nContent-Length: 7\r\n12345\r\n
a

攻击流程:

      中间代理服务器获取到的数据包的长度为8,将上述整个数据包原封不动的转发给后端的源站服务器。

      而后端服务器获取到的数据包长度为7。当读取完前7个字符后,后端服务器认为已经读取完毕,然后生成对应的响应,发送出去。而此时的缓冲区去还剩余一个字母a,对于后端服务器来说,这个a是下一个请求的一部分,但是还没有传输完毕。

      如果此时有一个其他的正常用户对服务器进行了请求:

GET /index.html HTTP/1.1\r\nHost: test.com\r\n

      因为代理服务器与源站服务器之间一般会重用TCP连接。所以正常用户的请求就拼接到了字母a的后面,当后端服务器接收完毕后,它实际处理的请求其实是:

aGET /index.html HTTP/1.1\r\nHost: test.com\r\n

      这时,用户就会收到一个类似于aGET request method not found的报错。这样就实现了一次HTTP走私攻击,而且还对正常用户的行为造成了影响,而且还可以扩展成类似于CSRF的攻击方式。

      但是一般的服务器都不会接受这种存在两个请求头的请求包。该怎么办呢?

      所以想到前面所说的

RFC2616规范

      如果收到同时存在Content-Length和Transfer-Encoding这两个请求头的请求包时,在处理的时候必须忽略Content-Length。

      所以请求包中同时包含这两个请求头并不算违规,服务器也不需要返回400错误。导致服务器在这里的实现更容易出问题。

3)CL-TE

      CL-TE,就是当收到存在两个请求头的请求包时,前端代理服务器只处理Content-Length请求头,而后端服务器会遵守RFC2616的规定,忽略掉Content-Length,处理Transfer-Encoding请求头。

chunk传输数据(size的值由16进制表示)

[chunk size][\r\n][chunk data][\r\n][chunk size][\r\n][chunk data][\r\n][chunk size = 0][\r\n][\r\n]

chunked 编码

      参考:https://blog.csdn.net/God_XiangYu/article/details/105504781

构造请求示例:

POST / HTTP/1.1\r\n
Host: test.com\r\n
......
Connection: keep-alive\r\n
Content-Length: 6\r\n
Transfer-Encoding: chunked\r\n\r\n
0\r\n
\r\n
a

连续发送几次请求就可以获得响应。

攻击流程:

由于前端服务器处理Content-Length,所以这个请求对于它来说是一个完整的请求,请求体的长度为6,也就是

0\r\n
\r\n
0\r\n
\r\n
a

当请求包经过代理服务器转发给后端服务器时,后端服务器处理Transfer-Encoding,当它读取到

0\r\n
\r\n

认为已经读取到结尾了。

但剩下的字母a就被留在了缓冲区中,等待下一次请求。当我们重复发送请求后,发送的请求在后端服务器拼接成了类似下面这种请求:

aPOST / HTTP/1.1\r\nHost: test.com\r\n

......

服务器在解析时就会产生报错了,从而造成HTTP请求走私。

4)TE-CL

      TE-CL,就是当收到存在两个请求头的请求包时,前端代理服务器处理Transfer-Encoding请求头,后端服务器处理Content-Length请求头。

构造请求示例:

POST / HTTP/1.1\r\nHost: test.com\r\n......Content-Length: 4\r\nTransfer-Encoding: chunked\r\n\r\n
12\r\naPOST / HTTP/1.1\r\n\r\n
0\r\n
\r\n

攻击流程:

前端服务器处理Transfer-Encoding,当其读取到

0\r\n
\r\n

认为是读取完毕了。

此时这个请求对代理服务器来说是一个完整的请求,然后转发给后端服务器,后端服务器处理Content-Length请求头,因为请求体的长度为4.也就是当它读取完

12\r\n

就认为这个请求已经结束了。后面的数据就认为是另一个请求:

aPOST / HTTP/1.1\r\n\r\n
0\r\n
\r\n

成功报错,造成HTTP请求走私。

 

5)TE-TE

      TE-TE,当收到存在两个请求头的请求包时,前后端服务器都处理Transfer-Encoding请求头,确实是实现了RFC的标准。不过前后端服务器不是同一种。这就有了一种方法,我们可以对发送的请求包中的Transfer-Encoding进行某种混淆操作(如某个字符改变大小写),从而使其中一个服务器不处理Transfer-Encoding请求头。在某种意义上这还是CL-TE或者TE-CL。

构造请求示例:

POST / HTTP/1.1\r\nHost: test.com\r\n......Content-length: 4\r\nTransfer-Encoding: chunked\r\nTransfer-encoding: cow\r\n\r\n5c\r\naPOST / HTTP/1.1\r\nContent-Type: application/x-www-form-urlencoded\r\nContent-Length: 15\r\n\r\nx=1\r\n0\r\n\r\n

攻击流程:

前端服务器处理Transfer-Encoding,当其读取到

0\r\n
\r\n

认为是读取结束。

此时这个请求对代理服务器来说是一个完整的请求,然后转发给后端服务器处理Transfer-encoding请求头,将Transfer-Encoding隐藏在服务端的一个chain中时,它将会回退到使用Content-Length去发送请求。读取到

5c\r\n

认为是读取完毕了。后面的数据就认为是另一个请求:

aPOST / HTTP/1.1\r\nContent-Type: application/x-www-form-urlencoded\r\nContent-Length: 15\r\n\r\n
x=1\r\n
0\r\n
\r\n

成功报错,造成HTTP请求走私。

 

0x06 漏洞环境准备

这里已CL.TE来做演示,利用的是PORTSWIGGER 实验室在线靶场做环境

https://portswigger.net/web-security/request-smuggling/lab-basic-cl-te

这里首先需要去注册,如果已经注册的话,就无需去注册了,登陆即可

创建邮箱

 

成功发送邮件

打开邮件,点击Click here 链接完成注册

重新点击登陆,输入刚刚注册的账号

登陆后,转至Web安全学院

往下拉,一直找到HTTP请求走私的那一栏

 

0x07 漏洞复现

      有时候我们通过Burp Suite 代理浏览Web网页时,在被动(主动)扫描的仪表盘选项卡中标记了HTTP请求走私,如果缺乏理解,很有可能会忽略掉该漏洞,以为是误报。

      有时此漏洞可能很难被利用,因为我们自己不太理解该漏洞,我们先用BurpSuite 被动扫描一下,再去仪表盘看看有啥漏洞

正在扫描

      当发送具有格式错误的内容长度和传输编码头的请求时,Burp会将其标记为HTTP请求走私漏洞。当其中一个响应超时,Burp将它标记为HTTP请求走私漏洞。

 

那么我们该如何校验是否是误报呢?

开启实验

【HTTP请求走私 基于CL.TE漏洞】

      CL-TE,就是当收到存在两个请求头的请求包时,前端代理服务器只处理Content-Length请求头,而后端服务器会遵守RFC2616的规定,忽略掉Content-Length,处理Transfer-Encoding请求头。

      在这里,前端服务器使用Content-Length头,而后端服务器使用Transfer-Encoding头

开启BurpSuite后,设置浏览器代理抓包,并刷新当前页面

抓包发送repeater模块及注意事项:

需要转换一下格式:

修改包并发送正常请求:Send 一下,此时参数A留在了缓存,第一次发包返回正常内容

重放一次刚刚的包,回显我们的缓存数据Agan,告诉我们没有这个APOST

可以从一张图中,更清晰的理解

      前端服务器处理Content-Length标头,并确定请求正文的长度为6个字节,直到结尾的A,该请求被转发到后端服务器。

      后端服务器处理Transfer-Encoding标头,因此将消息正文视为使用分块编码。它处理第一个块,该块被声明为零长度,因此被视为终止请求。接下来的字节A保留未处理,后端服务器会将其视为序列中下一个请求的开始。

 

其它几个实例... ...,后面再慢慢写... 累了累了

参考链接:

               https://www.idc4.com/news_view.asp?ID=116&RID=

               https://paper.seebug.org/1048/

               https://xz.aliyun.com/t/6654


虽然我们生活在阴沟里,但依然有人仰望星空!


查看全文
如若内容造成侵权/违法违规/事实不符,请联系编程学习网邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

相关文章

  1. JS中ECMASCript DOM BOM理解

    1.什么是ECMAScript ECMAScript是JavaScript的核心,规定了JS的语法规范 2.什么是DOM 文档对象模型(Document Object Model,简称DOM),是 W3C 组织推荐的处理可扩展标记语言(html或者xhtml)的标准编程接口。 简单理解**😗*W3C 已经定义了一系列的 DOM 接口,通过这些 DO…...

    2024/4/23 15:43:03
  2. 设计模式的七大原则

    转自 https://blog.csdn.net/juoduomade/article/details/85012490概述对于面向对象软件系统的设计而言,在支持可维护性的同时,提高系统的可复用性是一个至关重要的问题,如何同时提高一个软件系统的可维护性和可复用性是面向对象设计需要解决的核心问题之一。在面向对象设计…...

    2024/4/23 15:42:59
  3. Get请求和Post请求的区别

    在客户端和服务器之间进行请求-响应时,HTTP协议中常见的两种发送请求的方法是:get 和 post。get: 从指定的资源请求数据,用于获取数据。post: 向指定的资源提交要被处理的数据,用于将数据发送给服务器。两者区别:1、get请求数据放在url中,post放在request body中2、get请…...

    2024/4/23 15:43:00
  4. 如何访问Mac下Docker VM

    为什么 Mac 系统下的Docker并不是直接安装在mac系统中的,而是安装在虚拟机中的 ,所以很多需要操作挂载文件夹的时候非常头疼。 访问Docker所在虚拟机 # 进入docker所在虚拟机 screen ~/Library/Containers/com.docker.docker/Data/com.docker.driver.amd64-linux/tty # dcoke…...

    2024/4/23 15:42:57
  5. JS实现复制功能的三种方式,有坑

    简介 业余时间写了一个在微信里面分享X宝优惠券的小工具,里面有用到复制淘口令的功能,当时以为实现起来很…简单,但是一不留神还是踩了个坑,接下来就给大家分享一下。页面布局代码传送门:https://www.jianshu.com/p/fceec5bf1beb第一种:浏览器Copy功能 HTML代码 <text…...

    2024/4/28 1:32:30
  6. void* 地址应该使用long long 类型 进行转换

    void* 地址如果要强制转换需要使用long long 类型 进行转换否则如果地址值很大,使用long,int类型转换会出错...

    2024/4/23 15:42:58
  7. Java基础知识

    Java基础知识学习笔记 第三节 1、数组(一维数组) 可存储多个相同类型的数据的集合,在内存中是一段连续的内存地址数组的创建 //数据类型[] 数组名称 = {数据1,数据2,...,数据n}; int[] nums = {1,2,3,4,5,6};//数据类型[] 数组名称 = new 数据类型[数组长度]; int nums =…...

    2024/4/23 15:42:54
  8. java lambda 表达式中的双冒号和箭头的用法 ::

    先构造一些数据,创建一个User类java lambda 表达式中的双冒号的用法 ::双冒号运算就是Java中的[方法引用],[方法引用]的格式是类名::方法名如下图所示User是一个类, getAge是方法名,注意是方法名呀,后面没有括号()的。为什么不要括号,因为这样的是式子并不代表一定会调用这…...

    2024/4/23 15:43:00
  9. Redis key前缀的设计与使用

    阅读目录采用模板方法模式进行设计前缀空间RedisPrefixKey 接口RedisBasePrefixKey 抽象类UserKey 实现类(自定义)改造RedisUtil工具类的方法具体使用参考 在Java web开发中,redis的使用已非常频繁了,大规模的使用也延伸了一些问题,例如:我定义了一个redis key name 存放的…...

    2024/4/23 15:42:55
  10. SpringBoot学习---Spring Boot 核心配置

    目录Spring Boot的配置文件YAML语法格式YAML基本语法YMAL常用写法字面量: 数值,字符串,布尔,日期对象 & Map数组(List、Set)yaml 配置文件注入值properties 配置文件注入值比较@Value和@ConfifigurationProperties获取值JSR303数据校验_配置文件注入的值​加载指定配…...

    2024/4/23 15:42:52
  11. Jenkins 配置邮件通知

    Jenkins 配置邮件通知配置系统设置qq 邮箱 smtp 开通和密码获取项目构建配置 配置系统设置 (1) 先点击 Manage Jenkins链接,接着点击 Configure System链接(2) 配置Jenkins Location(3) 配置 邮件通知(4) 测试 邮件通知是否配置成功点击Test configuration按钮后输出 Email wa…...

    2024/4/23 15:42:53
  12. Python进阶(8) Redis

    文章目录@[toc]0. 前言1. 创建/释放连接1.1. 创建1.2. 释放2. 基本使用2.1. 基本类型操作2.2. 其他操作2.3. 注意事项3. 实例 0. 前言安装库:pip install redisGithub项目地址 Docs1. 创建/释放连接 1.1. 创建主要就是创建 redis.Redis 对象,相关文档可以参考这里。 创建单个…...

    2024/4/23 15:42:56
  13. Android O Camera 扫描方向适配

    在安装某些扫描apk时,发现Camera的扫描方向不对,可以通过如下的修改,来适配对应的扫描apk。 --- a/mt8765/frameworks/av/services/camera/libcameraservice/api1/CameraClient.cpp +++ b/mt8765/frameworks/av/services/camera/libcameraservice/api1/CameraClient.cpp @@ …...

    2024/4/23 15:42:48
  14. 9:32 Emulator: emulator: ERROR: Unknown AVD name [Nexus_5X_API_28], use -list-avds to see valid list

    9:32 Emulator: emulator: ERROR: Unknown AVD name [Nexus_5X_API_28], use -list-avds to see valid list. 9:32 Emulator: Process finished with exit code 1解决方法:将C盘中的avd文件夹 默认为C:\Users\Administrator.android\avd 复制到环境变量ANDROID_SDK_HOME所指向…...

    2024/5/1 7:29:17
  15. 南开大学人工智能学院夏令营

    官网链接一、报名条件:1.重点高校本科三年级在校生(2021届毕业生),专业为理学(07)、工学(08)。2. 学习成绩优秀,预计可以获得本科毕业院校的推免资格。3. CET-6成绩在425分以上(含425分);或TOEFL成绩90分及以上;或IELTS(A类学术类)成绩6分及以上;或GRE成绩130…...

    2024/4/17 1:36:05
  16. React Native 架构演进

    写在前面上一篇(React Native 架构一览)从设计、线程模型等方面介绍了 React Native 的现有架构,本篇将分析这种架构的局限性,以及 React Native 正在进行的架构升级计划一.现有架构的局限性最初的设计也带来了一些限制:异步:无法将 JavaScript 逻辑直接与许多需要同步答…...

    2024/4/17 1:36:11
  17. day04 复习JAVA第四天 (面向对象思想)

    一. 面向对象思想 1.1 面向对象和面向过程思想 面向对象是基于面向过程的,是从面向过程思想演化过来的。 面向过程思想: 在完成功能的时候,里面的每一个细节,每一个步骤都需要我们自己去亲力亲为。注重的是实现细节。里面的每一个操作都需要我们自己去做。 面向对象思想: …...

    2024/4/17 1:35:41
  18. flutter之stream

    1.前言在Dart库中,有两种实现异步编程的方式(Future和Stream),使用它们只需要在代码中引入dart:async即可。 本文主要介绍Stream的相关概念及利用其异步特性来实现简单的响应式编程。2.什么是Stream?为了将Stream的概念可视化与简单化,可以将它想成是管道(pipe)的两端,…...

    2024/4/23 15:42:47
  19. 第八章 监听器 (Listener)

    文章目录• 监听器(Linstener)简介编写监听器的步骤• 与ServletContext相关监听器全局对象:application范围对象ServletContextListener接口ServletContextAttributeListener接口• 与HttpSession相关监听器HttpSessionListener• 与ServletRequest相关监听器• 监听器(Linst…...

    2024/4/23 15:42:46
  20. 服务器网络配置

    下载ccproxy 关掉防火墙 待上网服务器编辑/etc/apt/apt.conf 添加以下内容: Acquire::http::proxy “http://账号名:密码@代理ip:端口号/”; Acquire::ftp::proxy “ftp://账号名:密码@代理ip:端口号/”; Acquire::https::proxy “https://账号名:密码@代理ip:端口号/”; 注意…...

    2024/4/23 15:42:45

最新文章

  1. 上海市计算机学会竞赛平台2020年3月月赛丙组打渔还是晒网

    题目描述 有句俗话叫“三天打渔&#xff0c;两天晒网”。如果小爱前三天打渔&#xff0c;后两天晒网&#xff0c;一直重复这个过程&#xff0c;那么在第 &#x1d45b;n 天&#xff0c;她是在打渔还是晒网呢&#xff1f; 输入格式 单个整数表示 &#x1d45b;n。 输出格式 …...

    2024/5/9 13:04:32
  2. 梯度消失和梯度爆炸的一些处理方法

    在这里是记录一下梯度消失或梯度爆炸的一些处理技巧。全当学习总结了如有错误还请留言&#xff0c;在此感激不尽。 权重和梯度的更新公式如下&#xff1a; w w − η ⋅ ∇ w w w - \eta \cdot \nabla w ww−η⋅∇w 个人通俗的理解梯度消失就是网络模型在反向求导的时候出…...

    2024/5/7 10:36:02
  3. Oracle 正则表达式

    一、Oracle 正则表达式相关函数 (1) regexp_like &#xff1a;同 like 功能相似&#xff08;模糊 匹配&#xff09; (2) regexp_instr &#xff1a;同 instr 功能相似&#xff08;返回字符所在 下标&#xff09; (3) regexp_substr &#xff1a; 同 substr 功能相似&…...

    2024/5/8 20:00:12
  4. 爱自然生命力粤东中心家风家教高端研讨会在广东汕头盛大开启

    2024年3月30日&#xff0c;爱自然生命力粤东中心家风家教高端研讨会在广东汕头金海湾大酒店隆重召开。 &#xff08;图为活动现场&#xff09; 本次由爱自然生命力体系粤东中心主办的粤东家风家教高端研讨会&#xff0c;主题为“携手校家社&#xff0c;共筑新格局”&#xff0…...

    2024/5/7 12:14:51
  5. 【外汇早评】美通胀数据走低,美元调整

    原标题:【外汇早评】美通胀数据走低,美元调整昨日美国方面公布了新一期的核心PCE物价指数数据,同比增长1.6%,低于前值和预期值的1.7%,距离美联储的通胀目标2%继续走低,通胀压力较低,且此前美国一季度GDP初值中的消费部分下滑明显,因此市场对美联储后续更可能降息的政策…...

    2024/5/8 6:01:22
  6. 【原油贵金属周评】原油多头拥挤,价格调整

    原标题:【原油贵金属周评】原油多头拥挤,价格调整本周国际劳动节,我们喜迎四天假期,但是整个金融市场确实流动性充沛,大事频发,各个商品波动剧烈。美国方面,在本周四凌晨公布5月份的利率决议和新闻发布会,维持联邦基金利率在2.25%-2.50%不变,符合市场预期。同时美联储…...

    2024/5/7 9:45:25
  7. 【外汇周评】靓丽非农不及疲软通胀影响

    原标题:【外汇周评】靓丽非农不及疲软通胀影响在刚结束的周五,美国方面公布了新一期的非农就业数据,大幅好于前值和预期,新增就业重新回到20万以上。具体数据: 美国4月非农就业人口变动 26.3万人,预期 19万人,前值 19.6万人。 美国4月失业率 3.6%,预期 3.8%,前值 3…...

    2024/5/4 23:54:56
  8. 【原油贵金属早评】库存继续增加,油价收跌

    原标题:【原油贵金属早评】库存继续增加,油价收跌周三清晨公布美国当周API原油库存数据,上周原油库存增加281万桶至4.692亿桶,增幅超过预期的74.4万桶。且有消息人士称,沙特阿美据悉将于6月向亚洲炼油厂额外出售更多原油,印度炼油商预计将每日获得至多20万桶的额外原油供…...

    2024/5/9 4:20:59
  9. 【外汇早评】日本央行会议纪要不改日元强势

    原标题:【外汇早评】日本央行会议纪要不改日元强势近两日日元大幅走强与近期市场风险情绪上升,避险资金回流日元有关,也与前一段时间的美日贸易谈判给日本缓冲期,日本方面对汇率问题也避免继续贬值有关。虽然今日早间日本央行公布的利率会议纪要仍然是支持宽松政策,但这符…...

    2024/5/4 23:54:56
  10. 【原油贵金属早评】欧佩克稳定市场,填补伊朗问题的影响

    原标题:【原油贵金属早评】欧佩克稳定市场,填补伊朗问题的影响近日伊朗局势升温,导致市场担忧影响原油供给,油价试图反弹。此时OPEC表态稳定市场。据消息人士透露,沙特6月石油出口料将低于700万桶/日,沙特已经收到石油消费国提出的6月份扩大出口的“适度要求”,沙特将满…...

    2024/5/4 23:55:05
  11. 【外汇早评】美欲与伊朗重谈协议

    原标题:【外汇早评】美欲与伊朗重谈协议美国对伊朗的制裁遭到伊朗的抗议,昨日伊朗方面提出将部分退出伊核协议。而此行为又遭到欧洲方面对伊朗的谴责和警告,伊朗外长昨日回应称,欧洲国家履行它们的义务,伊核协议就能保证存续。据传闻伊朗的导弹已经对准了以色列和美国的航…...

    2024/5/4 23:54:56
  12. 【原油贵金属早评】波动率飙升,市场情绪动荡

    原标题:【原油贵金属早评】波动率飙升,市场情绪动荡因中美贸易谈判不安情绪影响,金融市场各资产品种出现明显的波动。随着美国与中方开启第十一轮谈判之际,美国按照既定计划向中国2000亿商品征收25%的关税,市场情绪有所平复,已经开始接受这一事实。虽然波动率-恐慌指数VI…...

    2024/5/7 11:36:39
  13. 【原油贵金属周评】伊朗局势升温,黄金多头跃跃欲试

    原标题:【原油贵金属周评】伊朗局势升温,黄金多头跃跃欲试美国和伊朗的局势继续升温,市场风险情绪上升,避险黄金有向上突破阻力的迹象。原油方面稍显平稳,近期美国和OPEC加大供给及市场需求回落的影响,伊朗局势并未推升油价走强。近期中美贸易谈判摩擦再度升级,美国对中…...

    2024/5/4 23:54:56
  14. 【原油贵金属早评】市场情绪继续恶化,黄金上破

    原标题:【原油贵金属早评】市场情绪继续恶化,黄金上破周初中国针对于美国加征关税的进行的反制措施引发市场情绪的大幅波动,人民币汇率出现大幅的贬值动能,金融市场受到非常明显的冲击。尤其是波动率起来之后,对于股市的表现尤其不安。隔夜美国股市出现明显的下行走势,这…...

    2024/5/6 1:40:42
  15. 【外汇早评】美伊僵持,风险情绪继续升温

    原标题:【外汇早评】美伊僵持,风险情绪继续升温昨日沙特两艘油轮再次发生爆炸事件,导致波斯湾局势进一步恶化,市场担忧美伊可能会出现摩擦生火,避险品种获得支撑,黄金和日元大幅走强。美指受中美贸易问题影响而在低位震荡。继5月12日,四艘商船在阿联酋领海附近的阿曼湾、…...

    2024/5/4 23:54:56
  16. 【原油贵金属早评】贸易冲突导致需求低迷,油价弱势

    原标题:【原油贵金属早评】贸易冲突导致需求低迷,油价弱势近日虽然伊朗局势升温,中东地区几起油船被袭击事件影响,但油价并未走高,而是出于调整结构中。由于市场预期局势失控的可能性较低,而中美贸易问题导致的全球经济衰退风险更大,需求会持续低迷,因此油价调整压力较…...

    2024/5/8 20:48:49
  17. 氧生福地 玩美北湖(上)——为时光守候两千年

    原标题:氧生福地 玩美北湖(上)——为时光守候两千年一次说走就走的旅行,只有一张高铁票的距离~ 所以,湖南郴州,我来了~ 从广州南站出发,一个半小时就到达郴州西站了。在动车上,同时改票的南风兄和我居然被分到了一个车厢,所以一路非常愉快地聊了过来。 挺好,最起…...

    2024/5/7 9:26:26
  18. 氧生福地 玩美北湖(中)——永春梯田里的美与鲜

    原标题:氧生福地 玩美北湖(中)——永春梯田里的美与鲜一觉醒来,因为大家太爱“美”照,在柳毅山庄去寻找龙女而错过了早餐时间。近十点,向导坏坏还是带着饥肠辘辘的我们去吃郴州最富有盛名的“鱼头粉”。说这是“十二分推荐”,到郴州必吃的美食之一。 哇塞!那个味美香甜…...

    2024/5/4 23:54:56
  19. 氧生福地 玩美北湖(下)——奔跑吧骚年!

    原标题:氧生福地 玩美北湖(下)——奔跑吧骚年!让我们红尘做伴 活得潇潇洒洒 策马奔腾共享人世繁华 对酒当歌唱出心中喜悦 轰轰烈烈把握青春年华 让我们红尘做伴 活得潇潇洒洒 策马奔腾共享人世繁华 对酒当歌唱出心中喜悦 轰轰烈烈把握青春年华 啊……啊……啊 两…...

    2024/5/8 19:33:07
  20. 扒开伪装医用面膜,翻六倍价格宰客,小姐姐注意了!

    原标题:扒开伪装医用面膜,翻六倍价格宰客,小姐姐注意了!扒开伪装医用面膜,翻六倍价格宰客!当行业里的某一品项火爆了,就会有很多商家蹭热度,装逼忽悠,最近火爆朋友圈的医用面膜,被沾上了污点,到底怎么回事呢? “比普通面膜安全、效果好!痘痘、痘印、敏感肌都能用…...

    2024/5/5 8:13:33
  21. 「发现」铁皮石斛仙草之神奇功效用于医用面膜

    原标题:「发现」铁皮石斛仙草之神奇功效用于医用面膜丽彦妆铁皮石斛医用面膜|石斛多糖无菌修护补水贴19大优势: 1、铁皮石斛:自唐宋以来,一直被列为皇室贡品,铁皮石斛生于海拔1600米的悬崖峭壁之上,繁殖力差,产量极低,所以古代仅供皇室、贵族享用 2、铁皮石斛自古民间…...

    2024/5/8 20:38:49
  22. 丽彦妆\医用面膜\冷敷贴轻奢医学护肤引导者

    原标题:丽彦妆\医用面膜\冷敷贴轻奢医学护肤引导者【公司简介】 广州华彬企业隶属香港华彬集团有限公司,专注美业21年,其旗下品牌: 「圣茵美」私密荷尔蒙抗衰,产后修复 「圣仪轩」私密荷尔蒙抗衰,产后修复 「花茵莳」私密荷尔蒙抗衰,产后修复 「丽彦妆」专注医学护…...

    2024/5/4 23:54:58
  23. 广州械字号面膜生产厂家OEM/ODM4项须知!

    原标题:广州械字号面膜生产厂家OEM/ODM4项须知!广州械字号面膜生产厂家OEM/ODM流程及注意事项解读: 械字号医用面膜,其实在我国并没有严格的定义,通常我们说的医美面膜指的应该是一种「医用敷料」,也就是说,医用面膜其实算作「医疗器械」的一种,又称「医用冷敷贴」。 …...

    2024/5/9 7:32:17
  24. 械字号医用眼膜缓解用眼过度到底有无作用?

    原标题:械字号医用眼膜缓解用眼过度到底有无作用?医用眼膜/械字号眼膜/医用冷敷眼贴 凝胶层为亲水高分子材料,含70%以上的水分。体表皮肤温度传导到本产品的凝胶层,热量被凝胶内水分子吸收,通过水分的蒸发带走大量的热量,可迅速地降低体表皮肤局部温度,减轻局部皮肤的灼…...

    2024/5/4 23:54:56
  25. 配置失败还原请勿关闭计算机,电脑开机屏幕上面显示,配置失败还原更改 请勿关闭计算机 开不了机 这个问题怎么办...

    解析如下&#xff1a;1、长按电脑电源键直至关机&#xff0c;然后再按一次电源健重启电脑&#xff0c;按F8健进入安全模式2、安全模式下进入Windows系统桌面后&#xff0c;按住“winR”打开运行窗口&#xff0c;输入“services.msc”打开服务设置3、在服务界面&#xff0c;选中…...

    2022/11/19 21:17:18
  26. 错误使用 reshape要执行 RESHAPE,请勿更改元素数目。

    %读入6幅图像&#xff08;每一幅图像的大小是564*564&#xff09; f1 imread(WashingtonDC_Band1_564.tif); subplot(3,2,1),imshow(f1); f2 imread(WashingtonDC_Band2_564.tif); subplot(3,2,2),imshow(f2); f3 imread(WashingtonDC_Band3_564.tif); subplot(3,2,3),imsho…...

    2022/11/19 21:17:16
  27. 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机...

    win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”问题的解决方法在win7系统关机时如果有升级系统的或者其他需要会直接进入一个 等待界面&#xff0c;在等待界面中我们需要等待操作结束才能关机&#xff0c;虽然这比较麻烦&#xff0c;但是对系统进行配置和升级…...

    2022/11/19 21:17:15
  28. 台式电脑显示配置100%请勿关闭计算机,“准备配置windows 请勿关闭计算机”的解决方法...

    有不少用户在重装Win7系统或更新系统后会遇到“准备配置windows&#xff0c;请勿关闭计算机”的提示&#xff0c;要过很久才能进入系统&#xff0c;有的用户甚至几个小时也无法进入&#xff0c;下面就教大家这个问题的解决方法。第一种方法&#xff1a;我们首先在左下角的“开始…...

    2022/11/19 21:17:14
  29. win7 正在配置 请勿关闭计算机,怎么办Win7开机显示正在配置Windows Update请勿关机...

    置信有很多用户都跟小编一样遇到过这样的问题&#xff0c;电脑时发现开机屏幕显现“正在配置Windows Update&#xff0c;请勿关机”(如下图所示)&#xff0c;而且还需求等大约5分钟才干进入系统。这是怎样回事呢&#xff1f;一切都是正常操作的&#xff0c;为什么开时机呈现“正…...

    2022/11/19 21:17:13
  30. 准备配置windows 请勿关闭计算机 蓝屏,Win7开机总是出现提示“配置Windows请勿关机”...

    Win7系统开机启动时总是出现“配置Windows请勿关机”的提示&#xff0c;没过几秒后电脑自动重启&#xff0c;每次开机都这样无法进入系统&#xff0c;此时碰到这种现象的用户就可以使用以下5种方法解决问题。方法一&#xff1a;开机按下F8&#xff0c;在出现的Windows高级启动选…...

    2022/11/19 21:17:12
  31. 准备windows请勿关闭计算机要多久,windows10系统提示正在准备windows请勿关闭计算机怎么办...

    有不少windows10系统用户反映说碰到这样一个情况&#xff0c;就是电脑提示正在准备windows请勿关闭计算机&#xff0c;碰到这样的问题该怎么解决呢&#xff0c;现在小编就给大家分享一下windows10系统提示正在准备windows请勿关闭计算机的具体第一种方法&#xff1a;1、2、依次…...

    2022/11/19 21:17:11
  32. 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”的解决方法...

    今天和大家分享一下win7系统重装了Win7旗舰版系统后&#xff0c;每次关机的时候桌面上都会显示一个“配置Windows Update的界面&#xff0c;提示请勿关闭计算机”&#xff0c;每次停留好几分钟才能正常关机&#xff0c;导致什么情况引起的呢&#xff1f;出现配置Windows Update…...

    2022/11/19 21:17:10
  33. 电脑桌面一直是清理请关闭计算机,windows7一直卡在清理 请勿关闭计算机-win7清理请勿关机,win7配置更新35%不动...

    只能是等着&#xff0c;别无他法。说是卡着如果你看硬盘灯应该在读写。如果从 Win 10 无法正常回滚&#xff0c;只能是考虑备份数据后重装系统了。解决来方案一&#xff1a;管理员运行cmd&#xff1a;net stop WuAuServcd %windir%ren SoftwareDistribution SDoldnet start WuA…...

    2022/11/19 21:17:09
  34. 计算机配置更新不起,电脑提示“配置Windows Update请勿关闭计算机”怎么办?

    原标题&#xff1a;电脑提示“配置Windows Update请勿关闭计算机”怎么办&#xff1f;win7系统中在开机与关闭的时候总是显示“配置windows update请勿关闭计算机”相信有不少朋友都曾遇到过一次两次还能忍但经常遇到就叫人感到心烦了遇到这种问题怎么办呢&#xff1f;一般的方…...

    2022/11/19 21:17:08
  35. 计算机正在配置无法关机,关机提示 windows7 正在配置windows 请勿关闭计算机 ,然后等了一晚上也没有关掉。现在电脑无法正常关机...

    关机提示 windows7 正在配置windows 请勿关闭计算机 &#xff0c;然后等了一晚上也没有关掉。现在电脑无法正常关机以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容&#xff0c;让我们赶快一起来看一下吧&#xff01;关机提示 windows7 正在配…...

    2022/11/19 21:17:05
  36. 钉钉提示请勿通过开发者调试模式_钉钉请勿通过开发者调试模式是真的吗好不好用...

    钉钉请勿通过开发者调试模式是真的吗好不好用 更新时间:2020-04-20 22:24:19 浏览次数:729次 区域: 南阳 > 卧龙 列举网提醒您:为保障您的权益,请不要提前支付任何费用! 虚拟位置外设器!!轨迹模拟&虚拟位置外设神器 专业用于:钉钉,外勤365,红圈通,企业微信和…...

    2022/11/19 21:17:05
  37. 配置失败还原请勿关闭计算机怎么办,win7系统出现“配置windows update失败 还原更改 请勿关闭计算机”,长时间没反应,无法进入系统的解决方案...

    前几天班里有位学生电脑(windows 7系统)出问题了&#xff0c;具体表现是开机时一直停留在“配置windows update失败 还原更改 请勿关闭计算机”这个界面&#xff0c;长时间没反应&#xff0c;无法进入系统。这个问题原来帮其他同学也解决过&#xff0c;网上搜了不少资料&#x…...

    2022/11/19 21:17:04
  38. 一个电脑无法关闭计算机你应该怎么办,电脑显示“清理请勿关闭计算机”怎么办?...

    本文为你提供了3个有效解决电脑显示“清理请勿关闭计算机”问题的方法&#xff0c;并在最后教给你1种保护系统安全的好方法&#xff0c;一起来看看&#xff01;电脑出现“清理请勿关闭计算机”在Windows 7(SP1)和Windows Server 2008 R2 SP1中&#xff0c;添加了1个新功能在“磁…...

    2022/11/19 21:17:03
  39. 请勿关闭计算机还原更改要多久,电脑显示:配置windows更新失败,正在还原更改,请勿关闭计算机怎么办...

    许多用户在长期不使用电脑的时候&#xff0c;开启电脑发现电脑显示&#xff1a;配置windows更新失败&#xff0c;正在还原更改&#xff0c;请勿关闭计算机。。.这要怎么办呢&#xff1f;下面小编就带着大家一起看看吧&#xff01;如果能够正常进入系统&#xff0c;建议您暂时移…...

    2022/11/19 21:17:02
  40. 还原更改请勿关闭计算机 要多久,配置windows update失败 还原更改 请勿关闭计算机,电脑开机后一直显示以...

    配置windows update失败 还原更改 请勿关闭计算机&#xff0c;电脑开机后一直显示以以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容&#xff0c;让我们赶快一起来看一下吧&#xff01;配置windows update失败 还原更改 请勿关闭计算机&#x…...

    2022/11/19 21:17:01
  41. 电脑配置中请勿关闭计算机怎么办,准备配置windows请勿关闭计算机一直显示怎么办【图解】...

    不知道大家有没有遇到过这样的一个问题&#xff0c;就是我们的win7系统在关机的时候&#xff0c;总是喜欢显示“准备配置windows&#xff0c;请勿关机”这样的一个页面&#xff0c;没有什么大碍&#xff0c;但是如果一直等着的话就要两个小时甚至更久都关不了机&#xff0c;非常…...

    2022/11/19 21:17:00
  42. 正在准备配置请勿关闭计算机,正在准备配置windows请勿关闭计算机时间长了解决教程...

    当电脑出现正在准备配置windows请勿关闭计算机时&#xff0c;一般是您正对windows进行升级&#xff0c;但是这个要是长时间没有反应&#xff0c;我们不能再傻等下去了。可能是电脑出了别的问题了&#xff0c;来看看教程的说法。正在准备配置windows请勿关闭计算机时间长了方法一…...

    2022/11/19 21:16:59
  43. 配置失败还原请勿关闭计算机,配置Windows Update失败,还原更改请勿关闭计算机...

    我们使用电脑的过程中有时会遇到这种情况&#xff0c;当我们打开电脑之后&#xff0c;发现一直停留在一个界面&#xff1a;“配置Windows Update失败&#xff0c;还原更改请勿关闭计算机”&#xff0c;等了许久还是无法进入系统。如果我们遇到此类问题应该如何解决呢&#xff0…...

    2022/11/19 21:16:58
  44. 如何在iPhone上关闭“请勿打扰”

    Apple’s “Do Not Disturb While Driving” is a potentially lifesaving iPhone feature, but it doesn’t always turn on automatically at the appropriate time. For example, you might be a passenger in a moving car, but your iPhone may think you’re the one dri…...

    2022/11/19 21:16:57