MemoryModule - exp - test

文章目录

    • MemoryModule - exp - test
    • 概述
    • 笔记
    • 测试环境
    • GetModuleFileName不能正常执行
      • GetModuleFileNameW
      • ntdll_LdrGetDllFullName
      • 猜测原因
      • 用LoadLibrary载入的DLL中功能是正常的
    • gLog可以正常使用
    • 内存载入DLL无法支持的功能的折中方法
    • COM操作正常
      • 调用方代码
      • 接口代码
    • 接口入参测试
    • 接口出参测试
      • 接口实现
      • 用LoadLibrary先测试一下
      • 用 MemoryModule 试试
    • openssl调用的测试
      • 接口代码
      • 用LoadLibrary测试ok
      • 用 MemoryModule 试试
    • 备注
    • 备注 - 在内存载入的DLL中,还是可以得到宿主的全路径名称
    • END

MemoryModule - exp - test

概述

MemoryModule 是从内存载入DLL的一种实现。
测试一下和隐式载入DLL/显式载入在效果上有哪些不同?
是否可以在内存中载入执行正规DLL的接口?
在内存载入正规DLL时,是否可以在DLL中执行正常的API? 是否可以正常调用其他正规DLL的接口?

笔记

测试环境

vs2019 x64 debug + MemoryModule + WIN32API + COM + openssl3.2

GetModuleFileName不能正常执行

原因: 载入的DLL地址不同,应该和GetModuleFileName的实现有关系。而不是从内存载入DLL有问题。

    dw_rc = GetModuleFileName(hModule, szBuf, sizeof(szBuf));b_err = ((dw_rc <= 0) || (dw_rc >= sizeof(szBuf)));// 隐式调用dll  hModule = 00007FFDEB9E0000, dw_rc = 110, szBuf = D:\my_dev\my_local_git_prj\soft\exp\exp012_MemoryModule\src\MyMemoryDllLoader\x64Debug\DllForTest_x64Debug.dll// MemoryModule hModule = 0000000180000000, dw_rc = 0, szBuf = _stprintf(szBufTmp, TEXT("hModule = %p, dw_rc = %d, szBuf = %s\r\n"), hModule, dw_rc, szBuf);OutputDebugString(szBufTmp);

从内存载入DLL的实现,用VS2019无法正常断在DLL中调试。但是用IDA是可以的。
用IDA载入DLL后,在干兴趣的地方下断点,然后进行调试,选择主程序(有动态载入DLL功能的那个EXE), 跑起来,当应用动态载入DLL时,是可以断住单步调试的。
在这里插入图片描述
看一下,为啥GetModuleFileName不好使?

kernel32_GetModuleFileNameW() => kernelbase_GetModuleFileNameW
单步的时候,没有几步就返回0了。

GetModuleFileNameW

DWORD __stdcall GetModuleFileNameW(HMODULE hModule, LPWSTR lpFilename, DWORD nSize)
{DWORD v3; // ediint DllFullName; // eax__int64 v5; // rdxint v6; // esi__int64 v7; // rbx__int64 v9; // rcx__int128 v10; // [rsp+20h] [rbp-18h] BYREFv3 = nSize;v10 = 0i64;if ( ((unsigned __int8)hModule & 3) != 0 ){v9 = 3221225781i64;
LABEL_8:BaseSetLastNTError(v9, lpFilename);return 0;}if ( nSize > 0x7FFF ){v3 = 0x7FFF;goto LABEL_4;}if ( !nSize ){v9 = 3221225507i64;goto LABEL_8;}
LABEL_4:*((_QWORD *)&v10 + 1) = lpFilename;WORD1(v10) = 2 * v3 - 2;DllFullName = LdrGetDllFullName(hModule, &v10); // 这里没得到路径名称v6 = DllFullName;v7 = (unsigned __int16)v10 >> 1;*(_WORD *)(*((_QWORD *)&v10 + 1) + 2 * v7) = 0;if ( DllFullName < 0 ){BaseSetLastNTError((unsigned int)DllFullName, v5);if ( v6 == -1073741789 )LODWORD(v7) = v3;}else{RtlSetLastWin32Error(0);}return v7;
}

ntdll_LdrGetDllFullName

__int64 __fastcall LdrGetDllFullName(__int64 a1, __int64 a2)
{unsigned int v2; // esiunsigned int LoadedDllByHandle; // eax__int64 v5; // rbx_WORD *v6; // rdi_QWORD *SubSystemTib; // rcx__int64 v9; // [rsp+40h] [rbp+8h] BYREF__int64 v10; // [rsp+50h] [rbp+18h] BYREFv2 = 0;v10 = 0i64;if ( a1 ){LoadedDllByHandle = LdrpFindLoadedDllByHandle(a1, &v10, &v9);v5 = v10;v2 = LoadedDllByHandle;if ( !v10 )return v2;v6 = (_WORD *)(v10 + 72);}else{v10 = LdrpImageEntry;v6 = (_WORD *)(LdrpImageEntry + 72);v5 = LdrpImageEntry;SubSystemTib = NtCurrentTeb()->NtTib.SubSystemTib;if ( SubSystemTib && SubSystemTib[1] )v6 = (_WORD *)SubSystemTib[1];}if ( v5 ){RtlCopyUnicodeString(a2, v6);if ( *v6 > *(_WORD *)(a2 + 2) )v2 = -1073741789;if ( v5 != LdrpImageEntry )LdrpDereferenceModule(v5);}return v2;
}

猜测原因

GetModuleFileName()是从LoadLibray()载入的DLL中找DLL路径名称,如果是从内存中载入DLL, 那么系统载入的DLL列表中肯定没有这个hModule,所以得到的DLL路径是空的。

那只能避免在内存载入的DLL(包括二次调用的其他DLL)中使用GetModuleFileName(), 这个限制还是挺大的。

用LoadLibrary载入的DLL中功能是正常的

void CLoaderDlg::OnBnClickedButton2()
{HMODULE hDll = NULL;PFN_FnAdd pfn = NULL;int i_rc = 0;do {hDll = ::LoadLibraryA("DllForTest_x64Debug.dll");if (NULL != hDll){pfn = (PFN_FnAdd)::GetProcAddress(hDll, "FnAdd");if (NULL != pfn){i_rc = (*pfn)(6, 7);TRACE("%d = (*pfn)(6, 7);\r\n", i_rc);}}} while (false);}

hModule = 00007FFDF80B0000, dw_rc = 110, szBuf = D:\my_dev\my_local_git_prj\soft\exp\exp012_MemoryModule\src\MyMemoryDllLoader\x64Debug\DllForTest_x64Debug.dllDllForTest DLL_THREAD_ATTACH 
D:\my_dev\my_local_git_prj\soft\exp\exp012_MemoryModule\src\MyMemoryDllLoader\Loader\LoaderDlg.cpp(197) : atlTraceGeneral - 13 = (*pfn)(6, 7);
DllForTest DLL_THREAD_ATTACH 
DllForTest DLL_THREAD_ATTACH 

gLog可以正常使用

前提 - 不要使用GetModuleFileName相关的值去设置日志的路径
我这里直接就不设置日志路径了,默认就是在临时目录中。

void my_dll_init(HMODULE hModule) {std::string strA;std::wstring strW;// 在内存载入的DLL中无法使用 GetModuleFileName(), 因为载入的DLL地址不在系统记录的DLL载入地址表中, 得不到DLL路径名称if (true) {strA = "DllForTest_x64Debug.dll";// 日志前缀名称, 只能是用常量字符串赋值, 不能是变量赋值, 否则日志名称开头是随机的字符google::InitGoogleLogging("LsGlog");strA = '_' + strA;strA += ".log.txt";google::SetLogFilenameExtension(strA.data()); // 日志后缀名称// FLAGS_log_dir = strA.data(); // 如果不设置日志路径, 应该是就在临时目录中FLAGS_logtostderr = false;FLAGS_logtostdout = false;FLAGS_stderrthreshold = 999; // don't send log info to stderrLOG(INFO) << "glog was init now";}if (google::IsGoogleLoggingInitialized()) {LOG(INFO) << "log begin";}
}void my_dll_uninit(void) {if (google::IsGoogleLoggingInitialized()) {LOG(INFO) << "log end";google::ShutdownGoogleLogging();}
}

内存载入DLL无法支持的功能的折中方法

如果是第三方程序,自己没源码工程,这个就没招了。
如果自己有代码的工程,可以将内存载入不支持的功能放在DLL外面执行,然后将结果传进DLL中用。
以GetModuleFileName()为例
DLL代码中加入设置path的接口。

std::wstring g_strDllPathNameIn;
extern "C" __declspec(dllexport) bool APIENTRY setDllPathName(TCHAR* pszPathNameIn)
{bool b_rc = false;do {if (NULL == pszPathNameIn){break;}g_strDllPathNameIn = pszPathNameIn;LOG(INFO) << "g_strDllPathNameIn = " << wstring2string(g_strDllPathNameIn).data();b_rc = true;} while (false);return b_rc;
}

在主程序(要内存载入DLL的工程)中,内存载入DLL后,先将不支持的功能在主程序中执行完,再将结果设置进DLL, 再执行其他逻辑。

typedef bool (APIENTRY* PFN_setDllPathName)(TCHAR* pszPathNameIn);
void CLoaderDlg::test2() {HMODULE hDll = NULL;PFN_setDllPathName pfn = NULL;int i_rc = 0;TCHAR szBuf[MAX_PATH + 1];DWORD dw_rc = 0;bool b_rc = false;do {hDll = ::LoadLibraryA("DllForTest_x64Debug.dll");if (NULL != hDll) {pfn = (PFN_setDllPathName)::GetProcAddress(hDll, "setDllPathName");if (NULL != pfn) {dw_rc = ::GetModuleFileName(NULL, szBuf, sizeof(szBuf));assert((dw_rc > 0) && (dw_rc != sizeof(szBuf)));b_rc = (*pfn)(szBuf);TRACE("%d = PFN_setDllPathName()\r\n", b_rc);}::FreeLibrary(hDll);hDll = NULL;}} while (false);
}

COM操作正常

调用接口的细节:

  • 执行COM初始化
  • 执行COM类的初始化
  • 执行COM类的操作
  • 执行COM类的反初始化
  • 执行COM反初始化

必须保证DLL退出前,主动将COM和COM类的反初始化做了,否则会报错。

调用方代码

void CLoaderDlg::OnBnClickedButton1() {uint8_t* pBuf = NULL;int len = 0;HMEMORYMODULE handle = NULL;PFN_FnAdd p_FnAdd = NULL;PFN_testWMI p_testWMI = NULL;do {len = sizeof(ucAry_ary_DllForTest_x64Debug);TRACE(TEXT("sizeof(ucAry_ary_DllForTest_x64Debug) = %d\r\n"), len);pBuf = new uint8_t[len + 1];assert(NULL != pBuf);pBuf[len] = '\0';memcpy(pBuf, ucAry_ary_DllForTest_x64Debug, len);handle = MemoryLoadLibrary(pBuf, len);if (NULL == handle) {// _tprintf(_T("Can't load library from memory.\n"));assert(false);break;}p_FnAdd = (PFN_FnAdd)MemoryGetProcAddress(handle, "FnAdd");if (NULL == p_FnAdd) {break;}TRACE(TEXT("p_FnAdd(1, 2) = %d\n"), p_FnAdd(1, 2));// testWMIp_testWMI = (PFN_testWMI)MemoryGetProcAddress(handle, "testWMI");if (NULL == p_testWMI) {break;}TRACE(TEXT("testWMI() = %d\n"), p_testWMI());} while (false);if (NULL != handle) {MemoryFreeLibrary(handle);handle = NULL;}if (NULL != pBuf) {delete[] pBuf;pBuf = NULL;}
}

接口代码

extern "C" __declspec(dllexport) int APIENTRY testWMI(void) {int i_rc = 0;CWmiBattery bat;std::wstring strInfo;do {i_rc++;if (!ComInitOnce()) {break;}i_rc++;bat.init();i_rc++;if (!bat.get_info(strInfo)) {break;}i_rc++;LOG(INFO) << "info = " << wstring2string(strInfo).data();i_rc++;bat.un_init();i_rc++;ComUnInitOnce();i_rc++;} while (false);return i_rc;
}

接口入参测试

        // test 入参pfn_setDllPathName = (PFN_setDllPathName)MemoryGetProcAddress(handle, "setDllPathName");if (NULL == pfn_setDllPathName) {break;}TRACE(TEXT("pfn_setDllPathName`在这里插入代码片`() = %d\n"), pfn_setDllPathName(TEXT("this is a path name")));

从调用方打印的TRACE看到,执行成功

D:\my_dev\my_local_git_prj\soft\exp\exp012_MemoryModule\src\MyMemoryDllLoader\Loader\LoaderDlg.cpp(189) : atlTraceGeneral - pfn_setDllPathName() = 1

从记录的日志看到,值已经设置进入了

I20240510 16:49:54.355886 342176 dllmain.cpp:28] g_strDllPathNameIn = this is a path name

说明MemoryModule的入参传递没问题

接口出参测试

出参测试,主要看能不能将参数传出来。
如果在DLL内部分配内存,能不能传出来? 能不能在调用方释放指针(DLL内部创建的内存指针)?

接口实现

extern "C" __declspec(dllexport) bool APIENTRY testParamOut(char** ppOut, int* pLen) {bool b_rc = false;int len = 0;do {if ((NULL == ppOut) || (NULL == pLen)){break;}len = MAX_PATH;*pLen = len;*ppOut = new char[len + 1];memset(*ppOut, 0, sizeof(len));(*ppOut)[len] = '\0';strcpy(*ppOut, "fill content from DLL\r\n");b_rc = true;} while (false);return b_rc;
}

用LoadLibrary先测试一下

void CLoaderDlg::test4() {// test param outHMODULE hDll = NULL;// // typedef bool (APIENTRY* PFN_testParamOut)(char** ppOut, int* pLen);PFN_testParamOut pfn = NULL;bool b_rc = false;char* pOut = NULL;int lenOut = 0;do {hDll = ::LoadLibraryA("DllForTest_x64Debug.dll");if (NULL != hDll) {pfn = (PFN_testParamOut)::GetProcAddress(hDll, "testParamOut");if (NULL != pfn) {b_rc = (*pfn)(&pOut, &lenOut);TRACE("%d = (*pfn)(&pOut, &lenOut);\r\n", b_rc);}TRACE("lenOut = %d\r\n", lenOut);if (NULL != pOut){TRACE("pOut = %s\r\n", pOut);delete[] pOut;pOut = NULL;}::FreeLibrary(hDll);hDll = NULL;}} while (false);
}

从打印的TRACE,日志可以看出,正常从文件载入DLL, 可以从DLL中newBuffer, 填充值,传给调用方。
调用方可以正常使用DLL传出来的数据buffer, 可以在调用方delete DLL中创建的buffer.

用 MemoryModule 试试

       // test 出参// typedef bool (APIENTRY* PFN_testParamOut)(char** ppOut, int* pLen);pfn_testParamOut = (PFN_testParamOut)MemoryGetProcAddress(handle, "testParamOut");if (NULL == pfn_testParamOut) {break;}char* pOut = NULL;int lenOut = 0;bool b_rc = false;b_rc = pfn_testParamOut(&pOut, &lenOut);TRACE(TEXT("pfn_setDllPathName() = %d\n"), b_rc);if (b_rc){if (NULL != pOut){OutputDebugStringA("pOut = ");OutputDebugStringA(pOut);OutputDebugStringA("\r\n");delete[] pOut;pOut = NULL;}TRACE("lenOut = %d\r\n", lenOut);}

根据TRACE, gLog可以看出,执行的都对,行为和LoadLibray相同。

openssl调用的测试

接口代码

用以前做的实验aes_128_cbc加解密的代码。
在DLL中操作stdout/stderr是不行的(BIO_dump_fp()这种函数都是不能调用的)。纯逻辑的OSSL接口可以。
估计主程序不是控制台程序的缘故。

extern "C" __declspec(dllexport) bool APIENTRY testOssl()
{bool b_rc = false;mem_hook();do {OutputDebugString(TEXT(">> testOssl\r\n"));LOG(INFO) << ">> testOssl";UCHAR ucBuf[0x100 - 3];int lenBuf = sizeof(ucBuf);int i = 0;UCHAR* pEncBuf = NULL;int lenEncBuf = 0;UCHAR* pDecBuf = NULL;int lenDecBuf = 0;// 可以在EVP_CipherInit_ex()之后, 用EVP_CIPHER_CTX_get_key_length()/EVP_CIPHER_CTX_get_iv_length()看长度UCHAR key[0x10]; // aes-128-cbc's key len = 0x10UCHAR iv[0x10]; // aes-128-cbc's iv len = 0x10for (i = 0; i < 0x10; i++){key[i] = (UCHAR)i;iv[i] = (UCHAR)i;}for (i = 0; i < lenBuf; i++){ucBuf[i] = (UCHAR)i;}do {// printf("before enc:\n");// BIO_dump_fp(stdout, ucBuf, lenBuf);// enc// // 如果输入不是0x10对齐, 加密后, 就会自动0x10对齐(多出几个字节)// 所以要自己记录加密前的长度, 且加密时, 要将输出(加密后)buffer 16对齐(或直接比输入的长度多16字节)// 且加密后, 要自己记录加密后的长度if (!aes_128_cbc_EncDec(true, ucBuf, lenBuf, (UCHAR*)key, sizeof(key), (UCHAR*)iv, sizeof(iv), pEncBuf, lenEncBuf)){assert(false);break;}// printf("enc before lenBuf = %d, enc after lenEncBuf = %d\n", lenBuf, lenEncBuf);// enc before lenBuf = 253, enc after lenEncBuf = 256// printf("after enc:\n");// BIO_dump_fp(stdout, pEncBuf, lenEncBuf);// decif (!aes_128_cbc_EncDec(false, pEncBuf, lenEncBuf, (UCHAR*)key, sizeof(key), (UCHAR*)iv, sizeof(iv), pDecBuf, lenDecBuf)){assert(false);break;}// 解密后的数据长度和解密前一样了// printf("after dec:\n");// BIO_dump_fp(stdout, pDecBuf, lenDecBuf);// 比较明文和解密后的明文是否相同if ((lenDecBuf != lenBuf) || (0 != memcmp(ucBuf, pDecBuf, lenBuf))){assert(false);break;}// printf("enc / dec all ok\n");} while (false);if (NULL != pEncBuf){OPENSSL_free(pEncBuf);pEncBuf = NULL;}if (NULL != pDecBuf){OPENSSL_free(pDecBuf);pDecBuf = NULL;}OutputDebugString(TEXT("testOssl ok\r\n"));LOG(INFO) << "testOssl ok";b_rc = true;} while (false);mem_unhook();LOG(INFO) << "end testOssl";return b_rc;
}

用LoadLibrary测试ok

void CLoaderDlg::test5() {// typedef bool (APIENTRY* PFN_testOssl)();HMODULE hDll = NULL;PFN_testOssl pfn = NULL;bool b_rc = false;do {hDll = ::LoadLibraryA("DllForTest_x64Debug.dll");if (NULL != hDll) {pfn = (PFN_testOssl)::GetProcAddress(hDll, "testOssl");if (NULL != pfn) {b_rc = (*pfn)();TRACE("%d = (*pfn)();\r\n", b_rc);}::FreeLibrary(hDll);hDll = NULL;}} while (false);
}

用 MemoryModule 试试

       // test OSSLpfn_testOssl = (PFN_testOssl)MemoryGetProcAddress(handle, "testOssl");if (NULL == pfn_testOssl) {break;}b_rc = pfn_testOssl();TRACE("%d = pfn_testOssl()", b_rc);

测试的可以,正常的

备注

初步看来,用MemoryModule从内存中载入DLL,和正常LoadLibrary(或者隐式调用DLL)有点区别,区别不大。
MemoryModule基本就和LoadLibray一样。

区别:

  • DLL中不能依赖DLL载入地址的WIN32API(e.g. GetModuleFileName())

如果还有其他区别,以后遇到再记录。
初步看起来,可以选择MemoryModule从内存载入正常开发的DLL. 这样安全很多。
如果DLL是被保护的(DLL文件对应的数据受密码学保护,都是释放到内存来用),如果是这样的话,逆向工程师将DLLdump出来落地,改了DLL也没用。因为最终用起来,是现释放现用。最多逆向工程师能通过分析dump出来的DLL, 知道DLL具体干的啥活。

如果最后能拉扯着逆向工程师去试图解密被密码学保护的数据/去试着组装被保护的数据, 那加固目的就基本达成了。
逆向工程师一般看到被密码学保护的数据(不是crackme那种强度),一般情况下就撤退了. 或者去研究授权数据解密后到应用使用数据这一段区间看有没有搞头。

对于我现在的应用,如果逆向工程师改不了我发的授权数据,加固的目就达到了。

备注 - 在内存载入的DLL中,还是可以得到宿主的全路径名称

虽然得不到内存载入的DLL自己的GetModuleFileNameA, 能得到宿主的GetModuleFileNameA, 也行,有点用。
在内存载入的DLL中,GetModuleHandle(NULL) 得到的HMODULE是宿主的。有用。

BOOL APIENTRY DllMain( HMODULE hModule,DWORD  ul_reason_for_call,LPVOID lpReserved
) {switch (ul_reason_for_call) {case DLL_PROCESS_ATTACH: {my_dll_init(hModule);}break;
void my_dll_init(HMODULE hModule) {std::string strA;std::wstring strW;// 在内存载入的DLL中无法使用 GetModuleFileName(), 因为载入的DLL地址不在系统记录的DLL载入地址表中, 得不到DLL路径名称if (true) {strA = "DllForTest_x64Debug.dll";// 日志前缀名称, 只能是用常量字符串赋值, 不能是变量赋值, 否则日志名称开头是随机的字符google::InitGoogleLogging("LsLog");strA = '_' + strA;strA += ".log.txt";google::SetLogFilenameExtension(strA.data()); // 日志后缀名称// FLAGS_log_dir = strA.data(); // 如果不设置日志路径, 应该是就在临时目录中FLAGS_logtostderr = false;FLAGS_logtostdout = false;FLAGS_stderrthreshold = 999; // don't send log info to stderrLOG(INFO) << "glog was init now";}LOG(INFO) << "log begin";test_module_internal(hModule); // !
}
void test_module_internal(HMODULE hModule) {HMODULE _hModule = NULL;char szBuf[MAX_PATH + 1];DWORD dwRc = 0;if (NULL != hModule) {dwRc = ::GetModuleFileNameA(hModule, szBuf, sizeof(szBuf));if ((dwRc > 0) && (dwRc != sizeof(szBuf))) {LOG(INFO) << "GetModuleFileNameA() = " << szBuf;} else {LOG(ERROR) << dwRc << " == GetModuleFileNameA(" << hModule << ")";_hModule = ::GetModuleHandle(NULL);LOG(ERROR) << _hModule << " == GetModuleHandle(NULL))";if (NULL != _hModule){dwRc = ::GetModuleFileNameA(_hModule, szBuf, sizeof(szBuf));if ((dwRc > 0) && (dwRc != sizeof(szBuf))){LOG(INFO) << "GetModuleFileNameA(_hModule) = " << szBuf; // !}else {LOG(ERROR) << "NULL == GetModuleHandle(_hModule)";}}}} else {LOG(ERROR) << "NULL == GetModuleHandle(NULL)";}
}

日志如下

Log file created at: 2024/05/12 11:06:01
Running on machine: LS-PRECISION356
Running duration (h:mm:ss): 0:00:00
Log line format: [IWEF]yyyymmdd hh:mm:ss.uuuuuu threadid file:line] msg
I20240512 11:06:01.406795 133940 dllmain.cpp:154] glog was init now
I20240512 11:06:01.409871 133940 dllmain.cpp:157] log begin
E20240512 11:06:01.409871 133940 dllmain.cpp:117] 0 == GetModuleFileNameA(0000000180000000)
E20240512 11:06:01.410972 133940 dllmain.cpp:120] 00007FF781E60000 == GetModuleHandle(NULL))
I20240512 11:06:01.410972 133940 dllmain.cpp:126] GetModuleFileNameA(_hModule) = D:\my_dev\my_local_git_prj\soft\exp\exp012_MemoryModule\src\MyMemoryDllLoader\x64Debug\Loader_x64Debug.exe
I20240512 11:06:01.410972 133940 dllmain.cpp:185] 3= FnAdd(1, 2)
I20240512 11:06:01.628620 133940 dllmain.cpp:71] g_strDllPathNameIn = this is a path name
I20240512 11:06:01.630613 133940 dllmain.cpp:277] >> testOssl
I20240512 11:06:01.632606 133940 dllmain.cpp:350] testOssl ok
I20240512 11:06:01.633608 133940 dllmain.cpp:355] end testOssl
I20240512 11:06:01.633608 133940 dllmain.cpp:163] log end

END

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/698614.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

笔记:完善python selenium 讯飞写作的整体自动化

昨天做得不太好,今天再来一次,我发现,只要写得多,一定会有发现。 1、加入本地目录,不要一直登录。 # 定义Edge浏览器的用户数据目录edge_user_data_dir = r"C:\Users\Administrator\AppData\Local\Microsoft\Edge\User Data\Default"# 设置Edge选项edge_optio…

Spring AI默认gpt版本源码探究

Spring AI默认gpt版本源码探究 调试代码 通过调试&#xff0c;可以看到默认mdel为gpt-3.5-turbo 源码探究 进入OpenAiChatClient类查看具体的代码信息 可以看到如下代码&#xff0c;在有参构造方法中可以看到&#xff0c;model默认使用OpenAiApi.DEFAULT_CHAT_MODELpublic…

【unity小技巧】减少Unity中的构建打包大小

文章目录 正常默认打包查看编辑器打包日志压缩图片压缩网格模型压缩贴图压缩音频文件只打64位包最终大小完结 正常默认打包 这里以安卓为例。先什么都不干&#xff0c;直接打包安卓apk&#xff0c;查看包大小 查看编辑器打包日志 搜索build report构建报告。构建报告我们应该…

压力给到 Google,OpenAI 发布 GPT-4o 来了

北京时间5月14日凌晨1点&#xff0c;OpenAI 开启了今年的第一次直播&#xff0c;根据官方消息&#xff0c;这次旨在演示 ChatGPT 和 GPT-4 的升级内容。在早些时候 Sam Altman 在 X 上已经明确&#xff0c;「我们一直在努力开发一些我们认为人们会喜欢的新东西&#xff0c;对我…

26版SPSS操作教程(高级教程第二十章)

目录 前言 粉丝及官方意见说明 第二十章一些学习笔记 第二十章一些操作方法 神经网络与支持向量机 人工神经网络&#xff08;artificial neural network&#xff0c;ANN&#xff09; 假设数据 具体操作 结果解释 对案例的进一步分析 结果解释 ​编辑 尝试将模型复…

如何让机器理解人类语言?Embedding技术详解

如何让机器理解人类语言&#xff1f;Embedding技术详解 文章目录 如何让机器理解人类语言&#xff1f;Embedding技术详解介绍什么是词嵌入&#xff1f;什么是句子嵌入&#xff1f;句子嵌入模型实现句子嵌入的方法值得尝试的句子嵌入模型 句子嵌入库实践Step 1Step 2Step 3 Doc2…

【其他学习参考文档记录】

交叉编译学习参考 nodejs 交叉编译-cliff工作室

ComfyUI相见恨晚的提示词插件,简直堪称神器!

之前我曾介绍过一款专为SD设计的中文提示词插件——prompt-all-in-one&#xff0c;想必使用过的小伙伴们都已经感受到了它的便捷与实用吧。 不过&#xff0c;那款插件是基于webUI版本的&#xff0c;而现在&#xff0c;越来越多的朋友开始探索ComfyUI这一新选择。 假如在Comfy…

【源码+文档+调试讲解】微信小程序家政项目小程序

摘要 随着信息技术在管理上越来越深入而广泛的应用&#xff0c;管理信息系统的实施在技术上已逐步成熟。本文介绍了微信小程序家政项目小程序的开发全过程。通过分析微信小程序家政项目小程序管理的不足&#xff0c;创建了一个计算机管理微信小程序家政项目小程序的方案。文章介…

OpenAI GPT-4o - 介绍

本文翻译整理自&#xff1a; Hello GPT-4o https://openai.com/index/hello-gpt-4o/ 文章目录 一、关于 GPT-4o二、模型能力三、能力探索四、模型评估1、文本评价2、音频 ASR 性能3、音频翻译性能4、M3Exam 零样本结果5、视觉理解评估6、语言 tokenization 六、模型安全性和局限…

Vitis HLS 学习笔记--理解串流Stream(1)

目录 1. 介绍 2. 示例 2.1 代码解析 2.2 串流数据类型 2.3 综合报告 3. 总结 1. 介绍 在Vitis HLS中&#xff0c;hls::stream是一个用于在C/C中进行高级合成的关键数据结构。它类似于C标准库中的std::stream&#xff0c;但是专门设计用于硬件描述语言&#xff08;如Veri…

答辩PPT设计太耗时?aippt工具,AI一站式服务

这些网站我愿称之为制作答辩PPT的神&#xff01; 很多快要毕业的同学在做答辩PPT的时候总是感觉毫无思路&#xff0c;一窍不通。但这并不是你们的错&#xff0c;对于平时没接触过相关方面&#xff0c;第一次搞答辩PPT的人来说&#xff0c;这是很正常的一件事。一个好的答辩PPT…