SRC上分秘诀+实战挖掘+挖洞技巧+新手上路+详细讲解

SRC马上到来 可能有些好兄弟们还没有头绪 只会做一些靶场 并没有什么实战经验

所以这篇文章给大家分享一下我挖洞2个月的经验分享 适合新手上路

 
  1. 如何找站?

谷歌搜索 谷歌搜索 谷歌搜索


SQL注入+XSS+所有漏洞

inurl:.php?id=xx 公司
inurl:.asp?id=xx 公司
inurl:.jsp?id=xx 公司


 
  1. id传参的数字也可以变换 这样就可以找到不同的站点


图片


当然也可以在后面加上地区 比如:
inurl:.php?id=xx 公司 陕西

图片

SQL注入的那些见不得人的小秘密:
 
  1. 首先就是Bypass了 如何绕:

  2. Bypass(绕狗):

  3. 大小写加负数绕过:

  4. ANd -1=-1

  5. 编码绕过:

  6. 跟DOM型XSS一样

  7. +号连接绕过:

  8. and+1=1

  9. union+select+1+2

  10. 缓冲区POST:

  11. post传递的参数可以有很多

  12. 有些安全狗只检测某个长度之前的字符 之后的并不检测

  13. 白名单(管理员权限或者是127.0.0.1本地访问不拦截,设置X-Forwarded-For)

 
  1. 如果在挖SQL注入的时候碰到了这种安全狗:

图片

 
  1. 想都别想 这个时候你应该开心起来

  2. 如果这个站点存在SQL注入的话 那就可以用这种方式绕过

  3. 无闭合方式:

  4. http://localhost/?id=1 --+/*%0aand 1=1 --+*/

  5. 有闭合方式:

  6. http://localhost/?id=1 --+/*%0a'and 1=1 --+ --+*/

  7. 所以只要在挖SQL注入的时候看到这类安全狗 就跟没有一样

  8. 有的话直接提交 没有换下一个

图片

网站内部过滤特殊代码:
 
  1. 测试网站是否存在SQL注入的时候 很简单 直接and 1=1呗

  2. 但是可能会遇到这种站点

图片

 
  1. 它直接来了一个链接出错 有些人看到这种情况直接走了 换下一个站点

  2. 如果是这样的想法 那这个站点的SQL注入就与你无缘了

  3. 遇到这种情况还挺气人

  4. 而且这个页面时不时还自动刷新一下 感觉它像再说:我还有救 快来测试我!

  5. 正如以上说的那样 还真有救。


 
  1. 在id后面加上-false 有数据

图片

 
  1. 加上-true 没数据

图片

 
  1. 说明这里存在SQL注入

  2. 那怎么办 不止有显错注入 还有盲注

  3. 可以使用:

  4. length(database())>1

  5. ascii(substr(database(),1,1))>1

  6. 但是这个需要and啊 and 被检测了

  7. and 其实可以转换为 HAVING

  8. HAVING可以代替and

 
  1. 测试结果如下

  2. HAVING length(database())=7

  3. 当前库名长度为:7

图片

 
  1. 不要遗忘了使用盲注 有时候 显错注入做不出来的时候 就可以用盲注

  2. 有时候网站对接的sql语句太复杂 虽然是单引号闭合 当你开始查库名的时候就开始报错了


 
  1. ps:

  2. 绕狗确实真实有效 D盾除外

  3. D盾也就只能输入个group by来测试一下字段 想输入其他敏感语句还是算了吧


伪静态
 
  1. 伪静态也是一样的

  2. 比如:

  3. http://localhost/8971.html

  4. http://localhost/8971 and 1=1.html


 
  1. 总结:

  2. 不管什么SQL注入都要结合着来 就算这个地方存在显错注入 你也可以试试用延时注入做出来 这样做的好处就是可以增强对盲注语法认识的强烈性

  3. 如果一直用显错 一直不用其他注入的话 可能下次连靶场都做不出来了

  4. 只能看看自己之前写的作业 然后重新认识语法

  5. 聂风说过一句话:能用显错为什么要用盲注呢?

  6. 其实挖掘漏洞就是为了提升自己 哈哈 我也没有怼聂风


 
  1. 如何选择:

  2. 一般人都去挖php站点了 也可以试试挖asp和jsp

  3. 这些站点做起来比php站点难 步骤多 大佬也懒得写那么多步骤 最后也就加个4分左右

  4. 这类站点大多部分存在cookie注入 逻辑漏洞 存储型XSS 以及各种莫名其妙的漏洞

  5. 还记得我挖到的第一个外网漏洞 就是学完存储型XSS 就在一个asp站点上找到的


XSS ps:漏洞盒子已经不收xss漏洞了

 
  1. XSS不用专门去找 一般挖SQL注入漏洞的时候 直接把XSS语句往id传参值哪里一粘贴 或者搜索框粘贴

  2. 如果有 那就有 。如果没有 那就没有喽

  3. 但是一般情况下 我挖到的SQL注入站点上 80%都存在XSS


 
  1. 一定要见框就插 就是因为这个 我挖到了一个gov站点的反射型XSS

  2. 还是挺幸运的 挖洞就是运气最重要

  3. 如下:

图片


 
  1. 反射加8分 没见过吧 毕竟是gov站点


 
  1. 注意:

  2. 有些时候直接粘贴XSS语句 然后网站就把你ip封了 访问不了网站

  3. 这种情况不需要挂代理 只需要重启路由器就可以了

  4. 路由器地址一般都是192.168.1.1

图片

弱密码+爆破+SQL注入


inurl:后台管理

 
  1. 弱密码也可以试试 有时候admin admin 就进去了

  2. 这个时候就可以提交 反正这也是个漏洞 虽然说没有技术性 但是还很难找

  3. 不过还可以加个2-3分

图片

 
  1. 当然有时间的话 也可以选择爆破 并且抓包分析 试试有没有SQL注入


支付漏洞:

info: 商城 and 积分商城
ps:想挖到这种漏洞就得看运气 运气好就没得说了 运气不好什么都挖不到

 
  1. 通过抓包去改参数

  2. 比如:

  3. 点击充值金额,抓住返回包,第一个包通常都不需要去改,直接放掉

  4. 第二个返回包和第三个返回包可以仔细观察观察,那些都是接口的数据包

  5. 通常把接口数据包里的金额值 改成其他

文件下载漏洞

inurl:.php?file 公司
其实文件下载漏洞不用刻意的去挖
挖其他漏洞的时候可以看看网站最下方有没有资料下载
有的话就直接测试,这波岂不是血赚`


 
  1. 只要有站点可以下载东西 可以现下载一下 看一下URL是否出现这种东西

  2. 比如:

  3. http://localhost/1.php?file=download/web.pdf

  4. 像这种 有file=赋值的 就很有可能有逻辑缺陷 就会存在任意文件下载

  5. 但是·测试时可能会遇到这种站点:

  6. http://www.xxx.com/file/download/xxx.zip

  7. 一般我遇到过的任意文件下载在后面输入../就可以下载到其他文件

  8. 但是这类站点输入../后并不会下载到这类文件 只是会跳转到这个页面

  9. 比如:

  10. https://www.xx.com/upload/file/../../index.php

  11. 他会直接跳转到

  12. https://www.xx.com/index.php


文件上传漏洞

 
  1. 通常出现在很老的系统,但是也是有的

  2. 比如:

  3. 攻击者上传了一个可执行文件如木马,病毒,恶意脚本,WebShell等到服务器执行,并最终获得网站控制权限


 
  1. 找到上传点

图片


 
  1. 前端验证 那么就上传jpg文件 抓包改后缀

图片


 
  1. 最后复制图片地址 asp木马就成功上传到服务器了

图片

 
  1. 总结:

  2. 碰到文件上传的地方 都可以试试上传一个一句话木马

逻辑漏洞:

size: 出版社


 
  1. 任意密码修改:

  2. 逻辑漏洞也不需要刻意去挖

  3. 找第一类站的时候 就会碰到很多有逻辑漏洞的站点

  4. 例如:

  5. 用户在修改自己密码的时候可以将modid改成其他 即可修改他人的账号密码

  6. 在登录账号1的情况下,修改密码,将modid=383改成384即可修改账户2的密码

图片

 
  1. 任意用户资料修改:

  2. 注册登录一个账号后 可以修改自己资料的同时抓个返回包

  3. 同时修改返回包里的userid传参就可以修改到别人的资料

图片

图片

 
  1. 逻辑漏洞是锻炼自己的最好选择

  2. 为什么:

  3. 实操性强 步骤多

  4. 步骤如下:任意用户密码修改

  5. 首先得创建个a用户,找到某个功能点,测试某个功能点,抓包分析某个功能点,测试某个功能点

  6. 其次创建b用户,验证a用户是否能影响到b用户

  7. 这么多个步骤下来 你提交漏洞盒子不得写上个50个字左右?图片不得5-10个左右

  8. 所以这样下来 漏洞报告质量不是优就是良 你的写作水平也会提升不少 技术也就不用多说了

  9. 但是我还要说一点:

  10. 就是再写漏洞复现的时候一定要把测试的账号密码写到步骤当中

  11. 写上a用户的账户密码 和b用户的账号密码

  12. 为什么啊? 答:因为这样更容易得优 漏洞盒子审核人员得验证你的漏洞 所以他们还得注册 你直接提供给他这样不是更好

  13. 这个是我成绩

图片

 
  1. 逻辑漏洞全靠操作性 不像XSS一样 直接输入一个alert(1) 步骤最多也就三步吧?1.打开URL 2.输入alert(1) 3.弹窗1

  2. 然后你直接提交盒子 报告质量肯定不是良就是差

  3. ps:

  4. 虽然说xss不是良就是差 偶尔盒子还说xss漏洞选择性接受 但是上分的话 确实挺有用的

越权漏洞
 
  1. 其实跟逻辑漏洞差不多 最简单的就是修改Cookie


 
  1. 例如:

  2. 账户A通过修改cookie可以登录到账户B的账号上

  3. 这样是不是就把ceshi1用户名,修改成ceshi2 就可以登录到这个账号上了

图片

认证缺陷漏洞
 
  1. 例如:

  2. 验证码绕过:

  3. 本身不是漏洞 但是只要造成危害就是漏洞 就可以提交

  4. 比如

  5. 爆破到管理员账号密码

  6. 任意用户注册:

  7. 1,比如说有一个注册点,没有验证码就直接可以注册

  8. 那么这种漏洞直接可以用Bp跑包 注册几万个账号都没问题

  9. 2,跟随验证码绕过

  10. 如果验证码可以绕过 那就跟没有一样

  11. 只要抓个包不放 或者放完包之后直接照着抄新的验证码就行

  12. 短信轰炸漏洞:

  13. 有些人可能没听说过这种漏洞,还在想短信轰炸?

  14. 这个不就是那个代刷网嘛 只要掏钱就就可以帮你短信轰炸某某人一天

  15. 这个其实就是一个手机号可以在短时间内接受多条验证码

  16. 有的站点1分钟才能让你发一次

  17. 有的站点直接没有限制,但这个还是看运气,我运气好就碰到了这种站点

  18. 比如:


 
  1. 直接输入手机号

图片

 
  1. 随后点击获取验证码的时候 Burp抓一个返回包

  2. 放到单独发包

图片

 
  1. Go之后会显示1

  2. 这个时候多Go几次 手机短信就噌噌的响

图片

 
  1. 密码找回漏洞:

  2. 这个漏洞我也不说什么 你们直接看漏洞复现

  3. a用户在知道b用户的邮箱号的情况下,可以修改b用户的密码

  4. a用户在个人中心 修改邮箱 收到验证码后填写验证码 修改返回包

  5. 将a用户的邮箱号改成b的用户名,这样b用户的邮箱就改成a用户的邮箱号了

  6. 然后a用户 进行找回密码 就可以将b用户的密码进行修改

  7. 是不是听的有点绕 我也感觉 逻辑漏洞就是太麻烦了 但是确实写得好 加的分多

  8. 因为当时可能网络有点问题 最后一张截图没有截上去

  9. 所以导致盒子不给通过 真的是太烦了 就像自己女朋友丢了一样 步骤多 我也懒得重新提交了

图片

 
  1. ps:我没有女朋友

到这里漏洞分享也就结束了 所以总结一下重点

 
  1. 这个地方确实存在SQL注入 但是莫名奇妙的报错 试试盲注

  2. 网站有装安全狗 试试bypass

  3. 输入了敏感字符从而被封ip 重启路由器

  4. 没挖到漏洞不要紧 在URL后面加一个amdin 说不定进了后台管理 又有可以测试的地方了

篇外之自研小脚本:py3

union.py:
 
  1. 有时候手动测试SQL注入的时候 站点的字段非常多 输入20-60个字段 从而把手累死?

  2. 这个时候 该怎么办呢 别急 专门为这种情况做了一个小脚本

  3. 如下:

  4. a = 0

  5. b = "and 1=2 union select "

  6. password = input("请输入要生成的字段数:")

  7. print(b,end="")

  8. for i in range(0,int(password)):

  9. a += 1

  10. print(int(a),end=",")


 
  1. 测试截图:

图片

谷歌URL批量采集.py:
 
  1. 如何使用:


 
  1. #第一步:首先在自己的浏览器打开谷歌镜像站 :链接在脚本里

  2. #第二步:启动脚本 脚本启动后会在目录下自动生成一个url.txt 收集到的URL会保存到该文件


 
  1. import requests

  2. from lxml import etree

  3. import random

  4. open('url.txt','w')

  5. url = "https://g.luciaz.me/search?q=%s&num=100" #这里是谷歌语法

  6. head = {

  7. 'User-Agent':'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/92.0.4515.159 Safari/537.36'

  8. }

  9. for i in range(10): #爬取多少页

  10. #随机数

  11. password = random.randint(20, 200)

  12. #谷歌语法

  13. pyload = 'inurl:.php?id=%s 公司'

  14. print("当前随机数为:%s" % password)

  15. #随机数放到谷歌语法里

  16. data_url = format(pyload%password)

  17. #谷歌语法放到URL里

  18. new_url = format(url%data_url)

  19. shuju = requests.get(url=new_url, headers=head).text

  20. tree = etree.HTML(shuju)

  21. div = tree.xpath('//*[@id="rso"]/div[@class="g"]')

  22. for data in div:

  23. lm = data.xpath('./div/div/div[1]/a/@href')[0]

  24. print(lm)

  25. with open("url.txt", "a", encoding="utf-8") as ww:

  26. ww.write(lm + "\n")

  27. print("当前已完成第%d页"%i)


 
  1. 测试截图:

图片

图片

 
  1. 注意:有时候这个镜像站可能不稳定 导致爬取不成功报错 这种情况就得随机应变了


别人不会告诉你的秘密:
 
  1. 可以将脚本内的谷歌语法后面的公司改成:技术支持

  2. 然后在通过超级sql批量检测漏洞 x幸运的话你就找到通用型漏洞了

  3. 直接提交补天 拿一百元不香吗 也可以提交cnvd

漏洞盒子自提交脚本

具体请看这两篇文章:
 
  1. 1、https://bbs.zkaq.cn/t/5904.html

  2. 2、https://bbs.zkaq.cn/t/5911.html

ps:挖漏洞完全不累 躺着把漏洞提交了 想冲榜的过来看

公益SRC:

 
  1. 通常需要1-10天的时间等待厂商认领及处理。

  2. 也就是说一个漏洞 审核期间+漏洞确认期间 大概10天左右

  3. 上分最好的时间点:

  4. 上个月的25-28号-当月的20号

  5. 20号以后呢?:

  6. 可以把漏洞都攒起来 到25-28号左右一块提交 然后下个月的排行榜上绝对有你的名字

  7. 复现步骤很重要 一定要多写 一个SQL注入在加一个优的报告质量 最多可以加8分

  8. 一个SQL注入 良的报告质量加4分 这就不用我多说了吧

  9. 漏洞简述和修复方案也很重要 有很多人在修复方案直接写一个 问开发

  10. 这样可能就与优的报告质量无缘了 具体怎么写 参考下面的模板:


 
  1. 反射型XSS:

  2. 漏洞简述:

  3. 反射型XSS攻击,危害:通过引诱用户点击一个链接到目标网站的恶意链接来实施攻击

  4. 修复方案:

  5. 白名单过滤 根据白名单的标签和属性对数据进行过滤,以此来对可执行的脚本进行清除(如script标签,img标签的onerror属性等)

  6. SQL注入:

  7. 漏洞简述:

  8. (1)攻击者未经授权可以访问数据库中的数据,盗取用户的隐私以及个人信息,造成用户的信息泄露。

  9. (2)可以对数据库的数据进行增加或删除操作,例如私自添加或删除管理员账号。

  10. (3)如果网站目录存在写入权限,可以写入网页木马。攻击者进而可以对网页进行篡改,发布一些违法信息等。

  11. (4)经过提权等步骤,服务器最高权限被攻击者获取。攻击者可以远程控制服务器,安装后门,得以修改或控制操作系统。

  12. 修复方案:

  13. 严格限制变量类型,比如整型变量就采用intval()函数过滤,数据库中的存储字段必须对应为int型


 
  1. 这些都是我在网上复制粘贴的 因为我就常挖这两个漏洞 就这两个漏洞的模板了

  2. 如果是其他的漏洞 可以自行百度 问题不大

推荐

 
  1. ps:推荐大家学python编程语言 不会python真的很麻烦 相信我就对了 以后有你偷笑的时候

以上就是我都挖洞经验分享

 
  1. 我的经验也就这些了 希望小伙伴们可以少走很多弯路 学习更多知识

  2. 为了我们的黑客梦 加油

  声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权

免费领取安全学习资料包!


渗透工具

技术文档、书籍

面试题

帮助你在面试中脱颖而出

视频

基础到进阶

环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等

应急响应笔记

学习路线

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/608040.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

【每日刷题】Day35

【每日刷题】Day35 🥕个人主页:开敲🍉 🔥所属专栏:每日刷题🍍 🌼文章目录🌼 1. 844. 比较含退格的字符串 - 力扣(LeetCode) 2. 2487. 从链表中移除节点 - 力…

C++:编程界的王者,引领未来的创新之路

在编程语言的浩瀚星空中,C犹如一颗耀眼的恒星,以其卓越的性能、深厚的底蕴和广泛的应用领域,持续引领着编程界的发展。它不仅在当下拥有无可替代的地位,更在未来展现出无限的潜力和可能性。 一、C:编程界的王者风范 …

[Linux深度学习笔记5.9]

5.9笔记 DNS: 软硬链接: 软链接: 软链接:ln -s /源文件 /目标位置/链接名称》创建软链接1.既可以对目录使用,也可以对文件使用2.删除源文件,软链接不可用3.软链接可以跨文件系统使用4.源文件和软链接的inode号不同5.…

【springboot基础】如何搭建一个web项目?

正在学习springboot,还是小白,今天分享一下如何搭建一个简单的springboot的web项目,只要写一个类就能实现最基础的前后端交互,实现web版helloworld ,哈哈,虽然十分简陋,但也希望对你理解web运作…

MGRE 实验

需求:1、R2为ISP,其上只能配置IP地址。 2、R1-R2之间为HDLC封装 3、R2-R3之间为ppp封装,pap认证,R2为主认证方。 4、R2-R4之间为ppp封装,chap认证,R2为主认证方。 5、R1、R2、R3构建MGRE环境&#xff0…

C++语言·string类

1. 为什么有string类 C语言中,字符串是以\0结尾的一些字符的集合,为了操作方便,C标准库中提供了一些str系列的库函数(strcpy,strcat),但是这些库函数与字符串是分离开的,不太符合OOP(Object Oriented Programming面向对…

ARM(4)缓存一致性

目录 一、缓存一致性问题 二、一致性实现方案 2.1 目录一致性协议 2.2 嗅探一致性协议 三、CHI协议 3.1 cache state 3.2 snoop维护一致性 四、其他一致性协议 4.1 MSI协议 4.2 MESI 协议 4.3 MOESI协议 本文介绍以下内容: 缓存一致性问题一致性实现方案…

通过 Java 操作 redis -- zset 有序集合基本命令

目录 使用命令 zadd,zrange 使用命令 zcard 使用命令 zrem 使用命令 zscore 使用命令 zrank 关于 redis zset 有序集合类型的相关命令推荐看Redis - Zset 有序集合 要想通过 Java 操作 redis,首先要连接上 redis 服务器,推荐看通过 Jav…

景源畅信数字:抖音小店的入住门槛大不大?

近年来,随着短视频平台的崛起,抖音小店逐渐成为了众多商家和创业者关注的焦点。那么,抖音小店的入住门槛究竟大不大呢?本文将从四个方面对这一问题进行详细阐述。 一、注册流程 抖音小店的注册流程相对简单,只需按照官方指引完成…

渲染管线中光照的计算

文章目录 渲染管线中光照的计算前言法向量朗伯余弦定律漫反射环境光照镜面光照菲涅尔效应 表面粗糙度光照模型平行光源点光源衰减 聚光灯 渲染管线中光照的计算 前言 首先我们来看一下同一个模型在有光与无光下的区别: 无光: 有光 很明显的感知就是…

《ESP8266通信指南》14-连接WIFI(基于Lua)

往期 《ESP8266通信指南》13-Lua 简单入门(打印数据)-CSDN博客 《ESP8266通信指南》12-Lua 固件烧录-CSDN博客 《ESP8266通信指南》11-Lua开发环境配置-CSDN博客 《ESP8266通信指南》10-MQTT通信(Arduino开发)-CSDN博客 《ES…

【api接口开通教程】YouTube Data API v3申请流程

一、背景调查 1.1 API接口介绍 采集youtube数据,大体分为两种方案:一种是基于爬虫,一种是基于API接口。 说人话就是:爬虫相当于走后门、爬窗户(利用技术手段窃取,人家没说给,但我硬拿&#x…

Python - 金三银四心路历程 之 数据结构与算法 刷题

目录 一.引言 二.心路历程 三.刷题经历 四.刷题历程 五.总结 一.引言 <夜深人静写算法> 是 23 年 12 月底博主打算跳槽时开始做刷题准备做的专栏&#xff0c;前后准备了大约一个月&#xff0c;刷题完毕后简单准备了项目和简历后就开始加入找工作大军了&#xff0c;最…

如何在电脑中截屏【攻略】

如何在电脑中截屏【攻略】 前言版权推荐如何在电脑中截屏电脑工具截屏键&#xff1a;PrtScQQ截屏快捷键&#xff1a;CtrlAltA微信截屏快捷键&#xff1a;AltAQQ浏览器截屏快捷键&#xff1a;CtrlShiftXEdge浏览器截屏快捷键&#xff1a;CtrlShiftS 最后 前言 2024-5-9 21:31:3…

MongoDB Atlas Vector Search与Amazon Bedrock集成已全面可用

亮点前瞻 ●MongoDB Atlas Vector Search知识库与Amazon Bedrock的最新集成&#xff0c;将极大加速生成式AI应用的开发。 ●诺和诺德利用MongoDB Atlas Vector Search与Amazon Bedrock集成&#xff0c;加速构建AI应用程序。 MongoDB&#xff08;纳斯达克股票代码&#xff1a…

scikit-learn实现单因子线性回归模型

1.是什么&#xff1a; 针对机器学习提供了数据预处理&#xff0c;分类&#xff0c;回归等常见算法的框架 2.基于scikit-learn求解线性回归的问题&#xff1a; 2.1.求解a&#xff0c;b对新数据进行预测&#xff1a; 2.2评估模型表现&#xff08;y和y’的方差MSE&#xff09;…

Linux流量分析工具 | nethogs

在应急过程中&#xff0c;经常会遇到应用访问缓慢&#xff0c;网络阻塞的情况&#xff0c;分析原因可能会想到存在恶意程序把带宽占满的可能。通过这样一个小工具可以快速定位异常占用带宽程序的路径、PID、占用流量大小或是排除由带宽占满导致服务器缓慢的猜想。 一、简介 Ne…

【ai早报-01 project】

今天和大家分享一款有趣的开源项目 01 Project。 The 01 Project is building an open-source ecosystem for AI devices. 其主旨是基于开源生态&#xff0c;构建以LLM为核心的产品&#xff0c;提供软硬件方案。 市面上类似产品: Rabbit R1, Humane Pin。 如上图所示的这款产…

保姆级零基础微调大模型(LLaMa-Factory,多卡版)

此处非常感谢https://github.com/hiyouga/LLaMA-Factory这个项目。 看到网上的教程很多都是教如何用webui来微调的,这里出一期命令行多卡微调教程~ 1. 模型准备 模型下载比较方便的方法: 1. modelscope社区(首选,速度很高,并且很多需要申请的模型都有)注意要选择代码…

MySQL加减间隔时间函数DATE_ADD和DATE_SUB的详解

目录 前言语法示例代码运用 前言 mysql中内置函数date_add 和 date_sub能对指定的时间进行增加或减少一个指定的时间间隔&#xff0c;返回的是一个日期。 语法 添加时间间隔 DATE_ADD(date,INTERVAL expr type)SELECT DATE_add(NOW(),INTERVAL -7 DAY);//获取7天前的日期 S…
最新文章