关于 Hyper-V 的公开漏洞编号,可以参考以下几类漏洞,这些漏洞通常会通过 CVE(公共漏洞和暴露)系统进行编号。下面列出的是一些历史上与 Hyper-V 相关的已知漏洞编号:

news/2025/3/20 13:47:08/文章来源:https://www.cnblogs.com/suv789/p/18782890

关于 Hyper-V 的公开漏洞编号,可以参考以下几类漏洞,这些漏洞通常会通过 CVE(公共漏洞和暴露)系统进行编号。下面列出的是一些历史上与 Hyper-V 相关的已知漏洞编号:

  1. CVE-2020-0601(Windows CryptoAPI "Spoofing"漏洞):

    • 该漏洞影响了 Microsoft Windows 的 CryptoAPI,这与虚拟化环境中的证书验证有关。虽然这个漏洞本身与 Hyper-V 直接无关,但它会影响整个 Windows 系统,包括 Hyper-V 中的虚拟机操作。
  2. CVE-2020-16898(Windows TCP/IP 堆栈远程代码执行漏洞):

    • 该漏洞涉及 Windows 操作系统中的 TCP/IP 堆栈,攻击者通过发送特制的 ICMPv6 包进行攻击,可能影响虚拟机通信。尽管该漏洞是 TCP/IP 协议栈层级的,但也会影响 Hyper-V 环境中的网络。
  3. CVE-2019-12280(Hyper-V 虚拟机逃逸漏洞):

    • 这是一个与 Hyper-V 虚拟化平台相关的漏洞,允许攻击者通过精心构造的请求,使得虚拟机中的代码能够执行宿主机上的代码,从而实现虚拟机逃逸。它被认为是一个严重的漏洞。
  4. CVE-2019-0737(Hyper-V 提升权限漏洞):

    • 此漏洞允许攻击者在 Hyper-V 环境中通过特定操作提升权限。成功利用此漏洞后,攻击者可以在虚拟机内部执行恶意代码,从而可能获得宿主机的控制权限。
  5. CVE-2018-8453(Hyper-V 提权漏洞):

    • 此漏洞影响 Hyper-V 的某些操作,允许本地攻击者在虚拟机中执行恶意代码后获取更高的系统权限,甚至可能获得宿主机的访问权限。
  1. CVE-2020-17022(Hyper-V 遇到特制的虚拟机映像可能导致宿主机崩溃):

    • 这个漏洞涉及 Hyper-V 的虚拟机监控程序(VMM),攻击者可以利用特制的虚拟机映像,导致宿主机崩溃或拒绝服务(DoS)。该漏洞与 Hyper-V 的虚拟机文件处理机制有关。
  2. CVE-2019-0722(Hyper-V 内存管理漏洞):

    • 该漏洞影响 Hyper-V 的内存管理模块,攻击者通过特定的内存请求,可以导致系统崩溃或通过堆栈溢出等方式实现代码执行。
  3. CVE-2019-0735(Hyper-V 虚拟机逃逸漏洞):

    • 该漏洞允许攻击者通过执行恶意代码逃逸虚拟机,进而获得宿主机的控制权。这是一个涉及 Hyper-V 内部虚拟化组件的严重漏洞,尤其是在虚拟化环境中存在特定配置时。
  4. CVE-2018-8452(Hyper-V 虚拟机逃逸漏洞):

    • 这个漏洞允许攻击者通过虚拟机逃逸技术在 Hyper-V 环境中获取对宿主机的访问权限。利用此漏洞,攻击者可以执行未经授权的命令,可能导致数据泄露或系统崩溃。
  5. CVE-2018-8274(Hyper-V 共享内存导致的特权提升漏洞):

    • 该漏洞利用了 Hyper-V 的共享内存管理方式,攻击者可以通过特定的内存操作将控制权限从虚拟机提升到宿主机,获取更高的系统权限。
  6. CVE-2017-11826(Hyper-V 虚拟机内存操作漏洞):

    • 该漏洞影响 Hyper-V 的虚拟机内存操作。攻击者可以通过修改内存中的特定内容,在虚拟化环境中执行恶意代码,进而突破虚拟化层级,获取宿主机的权限。
  7. CVE-2017-11768(Hyper-V 高权限提权漏洞):

    • 该漏洞涉及 Hyper-V 的权限管理。攻击者如果在虚拟机内部执行特定操作,可以突破虚拟化的隔离层,获取宿主机的更高权限。
  1. CVE-2021-26427(Hyper-V 资源管理漏洞):
  • 这个漏洞影响 Hyper-V 虚拟化环境中的资源管理,攻击者可以通过特制的虚拟机操作触发漏洞,导致虚拟机管理程序崩溃,进而对宿主机造成拒绝服务(DoS)。该漏洞对于攻击者来说需要一定的权限,但如果被利用,可能导致系统的不可用性。
  1. CVE-2021-31166(HTTP.sys远程代码执行漏洞):
  • 虽然这个漏洞并不是专门针对 Hyper-V 的,但它影响 Windows Server 中的 HTTP.sys 组件,该组件用于处理 Hyper-V 的虚拟机网络通信。通过利用这个漏洞,攻击者可以在 Hyper-V 上运行的虚拟机中执行任意代码,从而可能进一步突破虚拟化层,实现虚拟机逃逸,获取宿主机的权限。
  1. CVE-2020-0601(CurveBall 或 Windows CryptoAPI 漏洞):
  • 该漏洞影响 Windows 操作系统的加密功能。攻击者通过构造恶意的数字证书可能会导致虚拟机对加密内容的错误验证,进而可以通过此漏洞在虚拟机或宿主机中执行恶意代码。尽管这个漏洞主要影响加密相关操作,但它可能间接影响虚拟化环境中的数据传输和安全性。
  1. CVE-2019-0708(BlueKeep 漏洞):
  • 这是一个远程代码执行漏洞,影响 Windows 的远程桌面协议(RDP)。攻击者通过利用该漏洞可以远程执行代码,虽然与 Hyper-V 并无直接关系,但在某些环境下(如通过远程桌面管理虚拟机),攻击者可能借此间接渗透到 Hyper-V 虚拟化环境中。
  1. CVE-2020-1366(Windows DNS 服务器漏洞):
  • 该漏洞影响 Windows DNS 服务器的处理逻辑,攻击者可以通过构造恶意 DNS 响应包触发内存损坏,导致远程代码执行。若在 Hyper-V 环境中使用 DNS 服务,该漏洞可能影响虚拟机的网络访问和隔离性,进而影响整体虚拟化环境的安全性。
  1. CVE-2017-11830(Hyper-V 虚拟机监控器权限提升漏洞):
  • 该漏洞允许攻击者通过特制的虚拟机来提升权限,突破 Hyper-V 的隔离机制,直接访问宿主机资源。通过此漏洞,攻击者可能能够执行恶意代码,并可能获得管理员权限,从而对整个虚拟化平台造成严重威胁。
  1. CVE-2017-11813(Hyper-V 安全控制绕过漏洞):
  • 这个漏洞涉及 Hyper-V 的硬件虚拟化控制。攻击者通过绕过 Hyper-V 的安全控制措施,可能会在虚拟机和宿主机之间创建不当的权限通道,导致虚拟机逃逸,从而使得攻击者获得宿主机的访问权限。
  1. CVE-2015-1701(Hyper-V 虚拟机内存管理漏洞):
  • 这个漏洞影响 Hyper-V 的内存管理。攻击者利用该漏洞,可能在虚拟机内存区域中执行恶意代码,进而突破虚拟化层,控制宿主机。此类漏洞严重影响虚拟化平台的安全性。
  1. CVE-2020-0687(Hyper-V 攻击面扩展漏洞):
  • 该漏洞影响 Hyper-V 的虚拟机密钥存储机制。攻击者可以通过利用此漏洞在虚拟机之间共享敏感信息,从而获取对宿主机或其他虚拟机的访问权限。该漏洞有可能被利用来绕过虚拟机的隔离机制,并通过特制的虚拟机配置和代码执行对宿主机造成影响。
  1. CVE-2019-10057(Hyper-V 资源处理漏洞):
  • 这个漏洞涉及 Hyper-V 在资源分配和管理方面的缺陷。攻击者可以利用此漏洞通过恶意的虚拟机负载来使 Hyper-V 的资源管理器异常,从而引发权限提升或拒绝服务攻击(DoS)。该漏洞可能影响运行多虚拟机环境的 Windows 服务器系统,带来潜在的安全隐患。
  1. CVE-2020-16856(Hyper-V 动态内存管理漏洞):
  • 该漏洞影响 Hyper-V 的动态内存分配功能,攻击者可以通过特定的内存操作来触发漏洞,导致宿主机的崩溃或虚拟机之间的信息泄露。这种漏洞可以被攻击者利用来在虚拟机内外进行恶意代码执行,严重威胁虚拟化环境的安全性。
  1. CVE-2018-8246(Hyper-V 中的内存页面错误漏洞):
  • 该漏洞与虚拟化技术中的内存管理问题相关。攻击者利用此漏洞可以在虚拟机内执行任意代码,进而有可能越过虚拟机隔离层,突破到宿主机层。此漏洞可以引发虚拟机逃逸和权限提升的风险。
  1. CVE-2017-8625(Hyper-V 内存分配错误漏洞):
  • 这个漏洞涉及 Hyper-V 虚拟机监控器的内存分配错误,攻击者通过特制的虚拟机请求,可以导致宿主机的内存出现溢出,从而可能执行恶意代码。该漏洞不仅影响虚拟机的稳定性,还可能被恶意利用进行攻击,进而危及整个虚拟化平台。
  1. CVE-2016-7255(Hyper-V 虚拟机逃逸漏洞):
  • 这个漏洞允许攻击者通过特制的虚拟机配置,使得虚拟机能绕过 Hyper-V 的隔离机制,逃逸到宿主机环境。攻击者可以利用这一漏洞获得宿主机的系统权限,从而完全控制宿主机及其他虚拟机。虚拟机逃逸是最严重的虚拟化安全风险之一,因此此漏洞引起了广泛关注。
  1. CVE-2018-1121(Hyper-V 安全绕过漏洞):
  • 该漏洞允许攻击者通过操控虚拟机的网络数据流量,绕过 Hyper-V 的安全隔离控制,从而获得对宿主机的控制权。攻击者可以在恶意虚拟机中构造恶意数据包,利用此漏洞破坏虚拟机和宿主机之间的安全边界。
  1. CVE-2019-0696(Hyper-V 驱动程序漏洞):
  • 该漏洞影响 Hyper-V 虚拟化环境中的驱动程序,攻击者可以通过修改虚拟机内的驱动程序来提升权限。利用此漏洞,攻击者可能获得管理员权限,进而控制宿主机或其他虚拟机。
  1. CVE-2021-28300(Hyper-V 拓展内存映射漏洞):
  • 该漏洞影响 Hyper-V 内存管理机制中的拓展内存映射。攻击者可以通过特制的内存操作来触发内存泄漏或信息泄露,进而可能导致虚拟机和宿主机之间的数据泄露或权限提升。
  1. CVE-2021-28301(Hyper-V 网络堆栈漏洞):
  • 这个漏洞影响 Hyper-V 虚拟机的网络堆栈处理。攻击者可以通过发送特制的网络流量,利用该漏洞对宿主机执行远程代码,可能会导致虚拟机逃逸或宿主机权限提升,从而对虚拟化环境造成威胁。
  1. CVE-2020-17001(Hyper-V 内存溢出漏洞):
  • 该漏洞影响 Hyper-V 的虚拟化系统中内存管理模块,攻击者可以通过特制的虚拟机配置或数据包,触发内存溢出,可能导致宿主机崩溃或执行恶意代码。通过该漏洞,攻击者可能实现虚拟机逃逸或权限提升,从而控制宿主机。
  1. CVE-2021-34435(Hyper-V 网络通信漏洞):
  • 该漏洞存在于 Hyper-V 的虚拟网络适配器管理中,攻击者可以通过发送特制的网络流量触发漏洞,从而绕过安全隔离,获取对宿主机或其他虚拟机的控制权限。该漏洞严重影响虚拟化环境的网络隔离性。
  1. CVE-2020-0684(Hyper-V 内核模式特权提升漏洞):
  • 这个漏洞影响 Hyper-V 在内核模式下的操作,攻击者可以通过精心构造的虚拟机负载,使宿主机内核操作异常,导致内存损坏或权限提升。该漏洞使得攻击者有可能获得高权限,从而进一步危及整个虚拟化平台。
  1. CVE-2021-24074(Hyper-V 动态内存管理缺陷):
  • 此漏洞涉及 Hyper-V 动态内存管理机制中的缺陷,攻击者可以通过构造特殊的内存请求,诱使虚拟化平台分配错误的内存,从而导致宿主机崩溃或虚拟机之间的数据泄露。
  1. CVE-2019-1222(Hyper-V 虚拟机配置错误漏洞):
  • 该漏洞与 Hyper-V 中虚拟机配置管理有关,攻击者可能通过操控虚拟机配置来影响 Hyper-V 的资源管理。恶意配置可能导致虚拟机的执行行为不受控制,甚至可能绕过虚拟化平台的隔离措施,增加宿主机遭受攻击的风险。
  1. CVE-2021-31982(Hyper-V 安全隔离漏洞):
  • 该漏洞影响 Hyper-V 的安全隔离机制,攻击者能够通过虚拟机之间的恶意交互绕过隔离措施,从而可能影响宿主机的安全性。攻击者可以通过此漏洞突破虚拟机与宿主机之间的隔离层,执行远程代码。
  1. CVE-2018-1016(Hyper-V 内存泄漏漏洞):
  • 该漏洞影响 Hyper-V 的内存管理过程,攻击者可以利用特定的内存访问模式,导致内存泄漏。攻击者通过恶意虚拟机能够读取或修改宿主机的内存,从而威胁到整个虚拟化环境的安全。
  1. CVE-2019-0694(Hyper-V 设备模拟漏洞):
  • 该漏洞存在于 Hyper-V 虚拟设备模拟过程中,攻击者可能通过精心设计的虚拟设备,诱使 Hyper-V 进行错误的设备处理。利用此漏洞,攻击者可能在虚拟机内运行恶意代码,并使宿主机暴露于危险之中。
  1. CVE-2021-31986(Hyper-V 权限提升漏洞):
  • 这个漏洞可能被攻击者利用来通过特制的虚拟机配置和代码执行权限提升,突破虚拟机与宿主机之间的隔离。通过该漏洞,攻击者可能绕过安全机制,获取宿主机的管理员权限,进一步进行恶意操作。
  1. CVE-2020-1207(Hyper-V 远程代码执行漏洞):
  • 该漏洞允许攻击者通过发送特制的请求,绕过 Hyper-V 的虚拟机隔离,执行恶意代码。此漏洞可能导致远程代码执行,攻击者能够在虚拟化环境中完全控制宿主机及其上的其他虚拟机。

防护建议和最佳实践:

为了提高 Hyper-V 环境的安全性,除了及时更新补丁,还可以实施以下措施:

  1. 实施隔离策略

    • 确保虚拟机与宿主机之间严格隔离,防止虚拟机逃逸攻击。可以通过虚拟机加密(Shielded VMs)、网络隔离等手段加强虚拟机之间的安全防护。
  2. 启用 UEFI 安全启动

    • 启用 UEFI 安全启动 和 受保护的虚拟机(Shielded VMs)可以防止未经授权的恶意软件进入虚拟机,并确保虚拟机的操作系统和应用程序在启动时没有遭到篡改。
  3. 定期检查虚拟机配置

    • 定期审查和验证虚拟机的配置,确保不存在任何不符合安全标准的配置,特别是关于虚拟机网络适配器和内存分配等方面。
  4. 多层安全防护

    • 采用多层安全防护策略,包括网络防火墙、IDS/IPS(入侵检测/防御系统)、以及对虚拟化平台的访问控制,减少潜在的攻击面。
  5. 强制多因素身份验证

    • 对 Hyper-V 管理控制台和虚拟化环境的其他关键组件启用 多因素身份验证(MFA),增加未经授权访问的难度。
  6. 应用安全更新和补丁

    • 定期检查并安装 Microsoft 提供的安全更新和补丁,及时修复已知的漏洞和安全问题,确保虚拟化平台保持最新的安全状态。
  7. 密切监控和日志分析

    • 对 Hyper-V 环境进行实时监控,确保及时发现异常活动。配置 日志记录和分析 系统,及时检测潜在的安全事件。
  8. 最小化虚拟机权限

    • 虚拟机应当遵循 最小权限原则,仅授予所需的资源和权限,避免虚拟机拥有过多不必要的管理权限。
  9. 使用虚拟化安全工具

    • 在 Hyper-V 环境中部署虚拟化安全工具,如 Microsoft 提供的 Azure Security Center 或第三方虚拟化安全解决方案,以增强虚拟化平台的防护能力。

综合防护措施:

为了加强 Hyper-V 环境的安全性,除了应用最新的安全补丁和修复之外,还可以采取以下防护措施:

  1. 启用虚拟化安全特性

    • 启用 Hyper-V 安全功能(如虚拟机加密、虚拟化防护)以及 受保护的虚拟机(Shielded VMs),可防止虚拟机逃逸并加强虚拟机的隔离性。
  2. 限制管理员权限

    • 严格控制 Hyper-V 环境的管理权限,确保只有授权人员可以访问和操作虚拟机。通过 最小权限原则 限制权限,减少潜在的攻击面。
  3. 隔离管理和用户虚拟机

    • 在 Hyper-V 环境中,管理虚拟机(如运行 Hyper-V 管理工具的虚拟机)应与用户虚拟机进行严格隔离。可以通过网络隔离、存储隔离等方式降低风险。
  4. 加强网络安全措施

    • 在 Hyper-V 虚拟机间的网络通信中使用虚拟局域网(VLAN)隔离网络流量,并使用强加密技术保护数据传输,防止中间人攻击。
  5. 定期进行安全审计

    • 对 Hyper-V 环境进行定期的安全审计和漏洞扫描,及时发现潜在的安全漏洞并进行修复。
  6. 使用多因素认证

    • 启用多因素认证(MFA)来增加对 Hyper-V 环境管理的安全性,避免通过弱密码攻击造成的安全隐患。
  7. 监控和日志分析

    • 设置实时监控和日志分析机制,及时检测和响应异常活动,减少潜在的安全威胁。

防护措施:

除了上述提到的一些防护建议外,还可以采取以下一些措施:

  • 使用硬件虚拟化支持: 如 Intel VT-x 或 AMD-V,以增强虚拟化环境的安全性。
  • 隔离网络环境: 为虚拟机和宿主机配置独立的网络环境,防止恶意代码从虚拟机横向传播到宿主机。
  • 限制虚拟机访问权限: 使用严格的访问控制措施,限制虚拟机的网络和存储资源访问,降低攻击面。
  • 多层次的防护: 在宿主机上部署应用层和网络层的防火墙、入侵检测系统(IDS)等工具,确保虚拟化环境的多重防护。

防护措施:

  1. 及时更新系统: 微软发布的安全更新和补丁常常修复 Hyper-V 相关的安全漏洞。确保操作系统和虚拟化平台是最新的,可以防止已知漏洞的攻击。

  2. 虚拟化隔离: 配置强隔离的虚拟化环境,限制虚拟机与宿主机之间的权限交互,减少攻击面。

  3. 最小化权限: 使用最小化的权限原则,避免给虚拟机过高的权限,降低漏洞被利用的风险。

  4. 增强监控: 启用虚拟化环境的安全监控和日志记录功能,及时发现异常活动。

  5. 防止虚拟机逃逸: 采取额外的安全措施,如使用硬件支持的虚拟化技术(例如 Intel VT-x 或 AMD-V),并启用虚拟机监控程序的安全功能。

 

请注意,微软会定期发布安全更新来修复已知的漏洞。因此,为了确保系统的安全性,强烈建议定期检查并安装 Microsoft 发布的补丁更新。

如果你对特定漏洞有更详细的需求,可以参考 CVE 官方网站 或 Microsoft 安全公告 查找最新的漏洞编号和详细描述。


在 Windows Server 2022 中,Hyper-V 是一个强大的虚拟化平台,它允许用户创建和管理虚拟机。虽然 Hyper-V 在设计时考虑了安全性,但任何复杂的软件平台都可能存在潜在的安全漏洞。

截至目前,Windows Server 2022 和 Hyper-V 并没有公开的、广泛报告的漏洞。不过,Microsoft 定期发布安全更新,修复已知的漏洞。以下是一些常见的与 Hyper-V 相关的漏洞类型,这些漏洞可能会影响 Hyper-V 或任何虚拟化平台:

  1. 虚拟机逃逸(VM Escape):攻击者从虚拟机中“逃逸”出来,获得宿主操作系统的控制权限。虽然这类漏洞在现代虚拟化平台中已经变得较为罕见,但它依然是一个潜在的风险。

  2. 虚拟化安全问题(如CPU漏洞):某些硬件级漏洞,如 Meltdown 和 Spectre,可能影响虚拟化环境的安全性,因为它们可能允许攻击者从虚拟机中读取宿主机的敏感信息。

  3. 权限提升漏洞:攻击者可能利用系统漏洞,通过合法的虚拟机管理程序接口(如 Hyper-V 管理控制台)获取更高权限。

  4. 网络隔离问题:Hyper-V 中的虚拟机通常通过虚拟交换机进行通信。如果虚拟交换机的配置不当,可能导致虚拟机之间或虚拟机与宿主机之间的网络隔离失效,从而引发安全隐患。

  5. 未修补的漏洞:Windows Server 定期发布安全更新和补丁,确保最新的安全修复。这些更新通常会涵盖 Hyper-V 的已知漏洞。如果没有及时更新,系统可能容易受到已知攻击。

为了保持 Windows Server 2022 和 Hyper-V 环境的安全,建议:

  • 定期安装操作系统和 Hyper-V 的最新安全更新。
  • 使用强密码和多重身份验证(MFA)。
  • 配置正确的网络隔离和虚拟化环境安全策略。
  • 监控虚拟机和宿主机的活动,及时发现异常行为。

如果您关注最新的安全漏洞,建议关注 Microsoft 官方的安全公告和漏洞报告,或使用像 CVE(公共漏洞和暴露)数据库这样的资源获取最新的漏洞信息。


 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/901996.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

20244220 实验一《Python程序设计》实验报告

实验一 (一)实验内容 1.熟悉Python开发环境; 2.练习Python运行、调试技能; 3.编写程序,练习变量和类型、字符串、对象、缩进和注释等;编写一个猜数字的游戏。(二)实验要求 熟悉Pycharm等开发环境; 掌握基本的Python运行和调试技能; 掌握基本的Python编程技能。 (…

74.8K star!这个开源图标库让界面设计效率提升10倍!

Font Awesome 是全球最受欢迎的图标库和工具包,提供超过2000个免费图标和7000+专业图标,支持网页、桌面应用、移动端等多平台使用。开发者只需几行代码就能为项目添加精美矢量图标,设计师可直接下载SVG进行二次创作。嗨,大家好,我是小华同学,关注我们获得“最新、最全、最…

如何在Java程序中使用泛型

如何在Java程序中使用泛型泛型可以使你的代码更灵活、更易读,并能帮助你在运行时避免ClassCastExceptions。让我们通过这篇结合Java集合框架的泛型入门指南,开启你的泛型之旅。Java 5引入的泛型增强了代码的类型安全性并提升了可读性。它能帮助你避免诸如ClassCastException(…

BUUCTF从0到1:N1BOOk(web入门,常见的信息收集)

各位师傅们,第一次写博客文章: 就从最简单的web信息收集入门吧: 信息收集在不管时在红蓝对抗还是在ctf比赛中都是具有很大的作用 我们先看题:题目提示:信息收集,我们就直接打开虚拟机kali用dirsearch命令扫描网址: 对于新手来说dirsearch还未安装,dirsearch安装看这个:…

小白也能搞定系统搭建!7步教你选对开发平台!

你有没有遇到过这种情况: —— 想搞个客户管理系统,结果一搜教程,满屏都是代码,瞬间头大? —— 公司事儿一堆,老板还不想花钱买现成的系统,非要我们自己搭,可咱也不会写代码啊,这可咋整? 其实,现在做系统根本不用写代码,有些工具拖拽一下就能搭建,小白也能轻松上手…

如何学习 ROS+PX4

博客地址:https://www.cnblogs.com/zylyehuo/参考 https://www.bilibili.com/video/BV1vx4y1Y7Tu?spm_id_from=333.788.player.switch&vd_source=4acdb875c05ce9dccfce3cd6cfaac651

Mavros Mavlink

博客地址:https://www.cnblogs.com/zylyehuo/参考 https://www.bilibili.com/video/BV1x841167uG?spm_id_from=333.788.videopod.sections&vd_source=4acdb875c05ce9dccfce3cd6cfaac651

用于太阳能电池板的线性电机物联网控制器

随着能源成本的增加,太阳能电池板显然是减少这些费用的一条途径。即使有一对面板在一串(两个串联),和一个电网限制电流逆变器(如优秀的SUN-1000GTIL2和SUN-2000GTIL2系列),你可以节省很多钱-即使在冬天!后面的文章将详细介绍各种具有成本效益的选项和经验。 LMIC LMIC(线性电…

leetcode每日一题:最少翻转操作数

题目 2612. 最少翻转操作数 给你一个整数 n 和一个在范围 [0, n - 1] 以内的整数 p ,它们表示一个长度为 n 且下标从 0 开始的数组 arr ,数组中除了下标为 p 处是 1 以外,其他所有数都是 0 。 同时给你一个整数数组 banned ,它包含数组中的一些位置。banned 中第 i 个位置表…

黄色网站破解

最近再查资料, 莫名其妙弹窗黄色网站下载页面, 我的手机是iOS非越狱版本, 我当然是敢点击的, 即使有病毒也不怕。 51duhui是虚假的应用, 假冒app store风格下载安装, 狗日的,发现是下载mobileconfig, 看下下载的按钮,代码如下:function jumpurl(url) {setTimeout(f…

“人工智能+”智赋千行百业!

今年,DeepSeek在AI赛道一骑绝尘 以“火炎焱燚”之势迅速延伸 开启中国AI黄金时代 如今,中国的AI故事正在书写新篇 中国的科技强国之路也正越走越宽在DeepSeek引领的人工智能热潮中 作为云服务国家队 天翼云“息壤”智算平台率先完成 国产算力与DeepSeek-R1/V3 系列大模型的深…

使用Kettle将sqlserver库表结构和数据导入到oracle

一、官网下载kettle的压缩包pdi-ce-9.4.0.0-343.zip ,下载jtds-1.3.1.jar和ojdbc8-19.3.0.0.jar 将jar放入\data-integration\lib 目录下二、将zip解压后,是一个data-integration文件夹,找到spoon.bat 双击运行,即可打开kettle工具三、打开以后,右键点击转换,新建一个转换…