chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

使用doop識(shí)別最近c(diǎn)ommons text漏洞的污點(diǎn)信息流

OSC開源社區(qū) ? 來(lái)源:vivo互聯(lián)網(wǎng)技術(shù) ? 2023-06-21 18:11 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

一、doop靜態(tài)分析框架簡(jiǎn)介

1. doop靜態(tài)分析框架簡(jiǎn)介

doop靜態(tài)分析框架由希臘雅典大學(xué)plast-lab Yannis Smaragdakis團(tuán)隊(duì)設(shè)計(jì)開發(fā),目前看是一款開源領(lǐng)域的比較先進(jìn)的程序靜態(tài)分析框架,一些程序靜態(tài)分析論文的理論也有通過(guò)doop的規(guī)則實(shí)現(xiàn)后實(shí)驗(yàn)。

doop整體架構(gòu)簡(jiǎn)單明了,符合通常靜態(tài)代碼漏洞掃描工具掃描器內(nèi)核的設(shè)計(jì)思路。架構(gòu)上由groovy寫的調(diào)用程序“粘合”在一起,通過(guò)調(diào)用fact-generator和datalog分析器,得出自動(dòng)化的分析結(jié)果。

下面是筆者畫的doop整體架構(gòu)圖,包含doop中一些關(guān)鍵的組件模塊:

d87c1188-101b-11ee-962d-dac502259ad0.png

2. doop工作流程

doop的fact generator模塊會(huì)對(duì)輸入進(jìn)行解析(例如jar包的解析或者類的resolve從而加載進(jìn)必要的類信息到內(nèi)存中)

調(diào)用soot、wala等工具生成jimple IR,在此基礎(chǔ)上生成后續(xù)分析引擎需要的facts文件。而后doop使用LogicBlox(目前doop已不維護(hù))或者Soufflé(開源的datalog分析引擎)

基于facts文件和既定的datalog分析規(guī)則文件進(jìn)行分析,得到最終的程序分析結(jié)果。

doop支持對(duì)java源碼及字節(jié)碼的分析,不過(guò)源碼的jdk版本受限,建議直接使用字節(jié)碼進(jìn)行分析。

doop核心是其實(shí)現(xiàn)的一套datalog分析規(guī)則,其中包含了由粗糙到精細(xì)的context-insensitive、1-call-site-sensitive、1-call-site-sensitive+heap的豐富的靜態(tài)程序分析策略等等等,同時(shí)通過(guò)在addons中添加了額外的對(duì)信息流分析、對(duì)spring等生態(tài)框架、對(duì)java反射特性的支持,十分強(qiáng)大。

以上是對(duì)doop的架構(gòu)和功能的簡(jiǎn)單介紹,jar包信息的解析、規(guī)則的預(yù)處理、編譯執(zhí)行和解釋執(zhí)行、程序的并發(fā)設(shè)計(jì)或者由于大量sootclass加載造成的內(nèi)存溢出問題等一些細(xì)節(jié)由于篇幅限制不在此介紹。

二、commons text rce漏洞簡(jiǎn)介

先對(duì)該漏洞進(jìn)行簡(jiǎn)單介紹。

Apache Commons Text是一款處理字符串和文本塊的開源項(xiàng)目,之前被披露存在CVE-2022-42889遠(yuǎn)程代碼執(zhí)行漏洞,這個(gè)漏洞目前網(wǎng)上的分析文章比較多,在此不做復(fù)述。該漏洞原理上有點(diǎn)類似log4j2,當(dāng)然影響不可相比,其代碼中存在可以造成代碼執(zhí)行的插值器,例如ScriptStringLookup(當(dāng)然這里提到這個(gè)插值器是因?yàn)槲覀兡繕?biāo)就是分析這一條sink污點(diǎn)流),同時(shí)沒有對(duì)輸入字符串的安全性進(jìn)行驗(yàn)證導(dǎo)致問題。

d8a8f2fc-101b-11ee-962d-dac502259ad0.png

借用網(wǎng)上公開的poc觸發(fā)ScriptStringLookup中的代碼執(zhí)行,使用commons text 1.9版本 :

d8e7e53e-101b-11ee-962d-dac502259ad0.png

完整的漏洞調(diào)用棧如下:

d900653c-101b-11ee-962d-dac502259ad0.png

從調(diào)用棧可以看出,通過(guò)調(diào)用commons text的字符串替換函數(shù),可以調(diào)用到ScriptStringLookup類的lookup方法,從而調(diào)用scriptEngine.eval執(zhí)行代碼??梢钥闯鲈摋l漏洞鏈路較淺,但鏈路關(guān)鍵節(jié)點(diǎn)也涉及了接口抽象類的cast、輸入字符串的詞法分析狀態(tài)機(jī)以及各種字符串的處理函數(shù),作為實(shí)驗(yàn)對(duì)象非常合適。

三、commons text rce污點(diǎn)信息流的doop識(shí)別規(guī)則

我們選取上述二中commons text中

org.apache.commons.text.StringSubstitutor replace函數(shù)作為source,ScriptEngine eval函數(shù)作為sink。

doop設(shè)置app only模式去進(jìn)行分析,doop在app only模式下會(huì)將!ApplicationMethod(?signature)加入isOpaqueMethod(?signature),這樣一些分析不會(huì)進(jìn)入jdk的類中,可以大大提高doop的分析效率。依據(jù)萊斯定理,靜態(tài)程序分析難以達(dá)到完全的完備(truth或者perfect),也是盡可能優(yōu)化sound。類似在企業(yè)級(jí)的SAST部署使用也是如此,也需要在掃描精度、掃描速度以及實(shí)際可用性中進(jìn)行取舍或者平衡,所以doop的app only模式下在個(gè)人看來(lái)更接近實(shí)際嵌入到devsecops中的輕量級(jí)靜態(tài)代碼漏洞掃描的應(yīng)用。

3.1 doop的datalog分析規(guī)則簡(jiǎn)單介紹

由于涉及doop app only規(guī)則的改造,首先先簡(jiǎn)單介紹doop使用的datalog規(guī)則。

doop目前維護(hù)使用開源的Soufflé分析datalog規(guī)則。datalog是聲明式的編程語(yǔ)言,也是prolog語(yǔ)言的非圖靈完備子集,所以本質(zhì)上也是建立在形式邏輯中的一階邏輯上。所以基礎(chǔ)概念也是命題推導(dǎo),在Soufflé的形式上就是表現(xiàn)為關(guān)系(relation)。

如下例子:

d92889ea-101b-11ee-962d-dac502259ad0.png

很明顯可以看出該例子通過(guò)datalog定義的關(guān)系邏輯實(shí)現(xiàn)相等關(guān)系的自反性、對(duì)稱性和傳遞性,首先定義了equivalence關(guān)系,該關(guān)系可以由rel1和rel2關(guān)系蘊(yùn)涵得到,而equivalence的a需要滿足關(guān)系rel1,b需要滿足關(guān)系rel2。具體語(yǔ)法和高階特性可以通過(guò)souffle-lang.github.io網(wǎng)站進(jìn)行了解。

3.2 doop配置使用簡(jiǎn)單介紹

doop可以通過(guò)gradle去編譯使用,需要提前在類unix系統(tǒng)中借助cmake編譯安裝Soufflé,doop的具體安裝使用可以在https://github.com/plast-lab/doop-mirror中了解。

對(duì)doop的命令行使用進(jìn)行簡(jiǎn)單,分析,有幾個(gè)關(guān)鍵的命令參數(shù),-i參數(shù)接受需要分析的文件(例如jar包),-a參數(shù)配置分析策略(例如是選擇context sensitive還是context insensitive),--app-only參數(shù)配置開啟doop的app only模式,--information-flow開啟doop的信息流分析模式(可以用來(lái)做污點(diǎn)分析),--platform設(shè)置分析需要的jdk平臺(tái),--fact-gen-cores配置生成facts的并發(fā)性。

本文使用的doop命令參數(shù):

-a context-insensitive --app-only --information-flow spring --fact-gen-cores 4 -i docs/commons-text.jar --platform java_8 --stats none

3.3 重新編譯打包c(diǎn)ommons text

這是我最初使用doop分析commos text的方法,主要為了盡可能減輕的對(duì)原生規(guī)則的侵入。doop在使用jackee進(jìn)行分析事,分析入口的確定及一些mockobject的構(gòu)建都需要依賴于對(duì)springmvc注解的識(shí)別。

下載commons text的源碼,自定義兩條class和method注解TestctxTaintedClassAnnotation、TestctxTaintedParamAnnotation:

d97b9914-101b-11ee-962d-dac502259ad0.png

注解實(shí)現(xiàn)為一個(gè)空注解,主要是為了標(biāo)注一下我們的source,將注解打到對(duì)應(yīng)的class類和方法:

d99897da-101b-11ee-962d-dac502259ad0.png

重新編譯打包為jar包,得到2中命令參數(shù)-i的commons-text.jar。

3.4 改造doop app only下的規(guī)則

doop的污點(diǎn)信息流識(shí)別依賴于指針分析結(jié)果,同時(shí)也依賴污點(diǎn)轉(zhuǎn)移函數(shù)。doop中已經(jīng)預(yù)置了多條污點(diǎn)轉(zhuǎn)移函數(shù),其中包含了字符串、鏈表、迭代器等基礎(chǔ)類方法。

ParamToBaseTaintTransferMethod(0, "").
ParamToBaseTaintTransferMethod(0, "").
ParamToBaseTaintTransferMethod(0, "").
ParamToBaseTaintTransferMethod(0, "").
ParamToBaseTaintTransferMethod(0, "").
ParamToBaseTaintTransferMethod(0, "").
BaseToRetTaintTransferMethod("").
BaseToRetTaintTransferMethod("").
BaseToRetTaintTransferMethod("").
BaseToRetTaintTransferMethod("").
BaseToRetTaintTransferMethod("").
BaseToRetTaintTransferMethod("").
BaseToRetTaintTransferMethod("").
BaseToRetTaintTransferMethod("").
BaseToRetTaintTransferMethod("").
BaseToRetTaintTransferMethod("").
BaseToRetTaintTransferMethod("").
BaseToRetTaintTransferMethod("").

然而其中沒有包含String split函數(shù)的污點(diǎn)轉(zhuǎn)移規(guī)則,需要添加上:

BaseToRetTaintTransferMethod("").

如上述,doop自有的jackee規(guī)則肯定沒有包含我們自定義的注解,所以需要在EntryPointClass、Mockobj等關(guān)系定義中添加對(duì)我們自定義的class污點(diǎn)注解的識(shí)別。

EntryPointClass(?type) :-
   //...
   Type_Annotation(?type, "org.apache.commons.text.TestctxTaintedClassAnnotation");
 
//...
MockObject(?mockObj, ?type) :-
  //...
   Type_Annotation(?type, "org.apache.commons.text.TestctxTaintedClassAnnotation");

同時(shí)也需要添加param污點(diǎn)的注解。doop需要通過(guò)這些注解識(shí)別分析入口方法,構(gòu)建污點(diǎn)mockobj,建立初始的指向關(guān)系等。

//...
mainAnalysis.VarPointsTo(?hctx, cat(cat(cat(cat(?to, "::: "), ?type), "::: "), "ASSIGN"), ?ctx, ?to) :-
  FormalParam(?idx, ?meth, ?to),
  (Param_Annotation(?meth, ?idx, "org.springframework.web.bind.annotation.RequestParam");
  Param_Annotation(?meth, ?idx, "org.springframework.web.bind.annotation.RequestBody");
  Param_Annotation(?meth, ?idx, "org.apache.commons.text.TestctxTaintedParamAnnotation");

為了確保方法的可達(dá)性,我們還添加了

ImplicitReachable("") :- isMethod("").但后續(xù)看不一定有必要,僅供參考。

通過(guò)注解我們?cè)谝?guī)則中定義了source,接下來(lái)需要定義sink,我們將ScriptEngine的eval方法定義為sink:

LeakingSinkMethodArg("default",0,method):-isMethod(method),match("",method).

正如前述,由于是在app only下,doop下通過(guò)OpaqueMethod關(guān)系過(guò)濾了jdk類的識(shí)別,這樣會(huì)導(dǎo)致相應(yīng)的上述預(yù)置的污點(diǎn)轉(zhuǎn)移函數(shù)無(wú)法完成污點(diǎn)轉(zhuǎn)移,所以需要另外定制規(guī)則流去將轉(zhuǎn)移函數(shù)包含進(jìn)數(shù)據(jù)流分析過(guò)程。

于是需要定義

OptTaintedtransMethodInvocationBase關(guān)系。

.decl OptTaintedtransMethodInvocationBase(?invocation:MethodInvocation,?method:Method,?ctx:configuration.Context,?base:Var)
OptTaintedtransMethodInvocationBase(?invocation,?tomethod,?ctx,?base) :-
  ReachableContext(?ctx, ?inmethod),
//Reachable(?inmethod),
  Instruction_Method(?invocation, ?inmethod),
  (
  _VirtualMethodInvocation(?invocation, _, ?tomethod, ?base, _);
  _SpecialMethodInvocation(?invocation, _, ?tomethod, ?base, _)
  ).

在此基礎(chǔ)上,為了完成新的污點(diǎn)轉(zhuǎn)移,doop需要根據(jù)以下自定義規(guī)則分析出返回值的類型信息。

.decl MaytaintedInvocationInfo(?invocation:MethodInvocation,?type:Type,?ret:Var)
MaytaintedInvocationInfo(?invocation, ?type, ?ret) :-
  Method_ReturnType(?method, ?type),
  MethodInvocation_Method(?invocation, ?method),
  AssignReturnValue(?invocation, ?ret).
 
.decl MaytaintedTypeForReturnValue(?type:Type, ?ret:Var, ?invocation:MethodInvocation)
MaytaintedTypeForReturnValue(?type, ?ret, ?invocation) :-
  MaytaintedInvocationInfo(?invocation, ?type, ?ret),
  !VarIsCast(?ret).

基于以上的污點(diǎn)轉(zhuǎn)移過(guò)程分析規(guī)則,應(yīng)用到污點(diǎn)變量的轉(zhuǎn)移分析規(guī)則中。

VarIsTaintedFromVar(?type, ?ctx, ?ret, ?ctx, ?base) :-
  //mainAnalysis.OptTaintedtransMethodInvocationBase(?invocation,?method,?base),
  mainAnalysis.OptTaintedtransMethodInvocationBase(?invocation,?method,?ctx,?base),
  MaytaintedTypeForReturnValue(?type, ?ret, ?invocation),
  BaseToRetTaintTransferMethod(?method).
  //mainAnalysis.VarPointsTo(_, _, ?ctx, ?base).

同時(shí)也需要重新定義LeakingSinkVariable關(guān)系,因?yàn)槲覀冞@里自定義的sink方法也是Opaque方法,這樣才能識(shí)別到我們的ScriptEngine 的eval方法。

LeakingSinkVariable(?label, ?invocation, ?ctx, ?var) :-
  LeakingSinkMethodArg(?label, ?index, ?tomethod),
  mainAnalysis.OptTaintedtransMethodInvocationBase(?invocation,?tomethod,?ctx,?base),
  //mainAnalysis.VarPointsTo(_, _, ?ctx, ?base),//here problem
  ActualParam(?index, ?invocation, ?var).

從上面規(guī)則的定義可以看出,改造的流程還是比較清晰的,并且通過(guò)關(guān)系的名字,這些關(guān)系的含義和用途也很容易理解。添加這些自定義規(guī)則到我們的doop分析中運(yùn)行,在結(jié)果中可以看出,doop完成了對(duì)commons text的污點(diǎn)信息流的識(shí)別。

在結(jié)果集中的LeakingTaintedInformation.csv文件中可以找到我們需要捕捉到的souce-sink流。

defaultdefault<>/javax.script.ScriptEngine.eval/0/@parameter0

LeakingTaintedInformation.csv給出了污點(diǎn)信息。包括污點(diǎn)的標(biāo)簽(這里是默認(rèn)的default,可以自定義),sink方法的調(diào)用信息,該sink方法對(duì)應(yīng)的污點(diǎn)源頭souce信息。

如上圖可以看出,

org.apache.commons.text.lookup.ScriptStringLookup:

java.lang.String lookup(java.lang.String)中調(diào)用到

javax.script.ScriptEngine.eval,并且污點(diǎn)的源頭是

org.apache.commons.text.StringSubstitutor:

java.lang.String replace(java.lang.String)方法的參數(shù)@parameter0。

同時(shí),在結(jié)果集中的AppTaintedVar.csv文件也可以看到具體的應(yīng)用代碼中由于污點(diǎn)傳播過(guò)程中的被污染的變量.以上面commons text 漏洞執(zhí)行方法棧中的

org.apache.commons.text.StringSubstitutor的resolveVariable為例:

d9d3b81a-101b-11ee-962d-dac502259ad0.png

可以看出方法中被污染的入?yún)ariableName、buf,還有resolver,以及$stack7等(這是經(jīng)過(guò)soot生成jimple的過(guò)程中SSA pack部分優(yōu)化新增的棧變量)。

d9fce992-101b-11ee-962d-dac502259ad0.png

基于這兩個(gè)結(jié)果集基本可以看出漏洞的觸發(fā)流程或者說(shuō)污點(diǎn)的傳播過(guò)程(雖然不是特別直觀),如果需要也可以再搭配生成的CallGraphEdge.csv去更方便的進(jìn)行分析。

四、總結(jié)

doop直接用來(lái)分析大型項(xiàng)目需要一定的計(jì)算資源,并且無(wú)論是規(guī)則的定制還是分析結(jié)果查看都不是特別直觀,畢竟它的設(shè)計(jì)初衷就是一款分析框架,用在實(shí)際漏掃漏洞挖掘中可能需要進(jìn)一步包裝修改 。但可以看出,doop作為一款優(yōu)秀的開源靜態(tài)分析框架,在算法上毋庸置疑是比較先進(jìn)和豐富的,而且基于開源的算法規(guī)則,我們可以任意去定制我們需要的分析邏輯。其與codeql在設(shè)計(jì)思路也較為相近,將程序信息提取后生成數(shù)據(jù)庫(kù),開放查詢接口,將程序分析轉(zhuǎn)變?yōu)閿?shù)據(jù)關(guān)系的查詢,因此可以擴(kuò)展出更多的用途。




審核編輯:劉清

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 處理器
    +關(guān)注

    關(guān)注

    68

    文章

    20069

    瀏覽量

    242763
  • JAVA語(yǔ)言
    +關(guān)注

    關(guān)注

    0

    文章

    138

    瀏覽量

    20966

原文標(biāo)題:使用doop識(shí)別最近c(diǎn)ommons text漏洞的污點(diǎn)信息流

文章出處:【微信號(hào):OSC開源社區(qū),微信公眾號(hào):OSC開源社區(qū)】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    -CVE-2025-53779:WindowsKerberos漏洞,允許攻擊者將權(quán)限提升至域管理員。?13個(gè)嚴(yán)重漏洞:-9個(gè)遠(yuǎn)程代碼執(zhí)行漏洞-3個(gè)信息泄露
    的頭像 發(fā)表于 08-25 17:48 ?1779次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月安全更新

    Text2SQL準(zhǔn)確率暴漲22.6%!3大維度全拆

    摘要 技術(shù)背景:Text2SQL 是將自然語(yǔ)言查詢轉(zhuǎn)為 SQL 的任務(wù),經(jīng)歷了基于規(guī)則、神經(jīng)網(wǎng)絡(luò)、預(yù)訓(xùn)練語(yǔ)言模型、大語(yǔ)言模型四個(gè)階段。當(dāng)前面臨提示優(yōu)化、模型訓(xùn)練、推理時(shí)增強(qiáng)三大難題,研究
    的頭像 發(fā)表于 08-14 11:17 ?412次閱讀
    <b class='flag-5'>Text</b>2SQL準(zhǔn)確率暴漲22.6%!3大維度全拆

    鴻蒙5開發(fā)寶藏案例分享---瀑布優(yōu)化實(shí)戰(zhàn)分享

    鴻蒙瀑布性能優(yōu)化實(shí)戰(zhàn):告別卡頓的寶藏指南! 大家好!最近在鴻蒙文檔里挖到一個(gè) 性能優(yōu)化寶藏庫(kù) ,原來(lái)官方早就準(zhǔn)備好了各種場(chǎng)景的最佳實(shí)踐!今天重點(diǎn)分享「瀑布加載慢丟幀」的解決方案,附完整代碼解析
    發(fā)表于 06-12 17:41

    鴻蒙5開發(fā)寶藏案例分享---體驗(yàn)流暢的首頁(yè)信息流

    Lottie動(dòng)畫幀率穩(wěn)定 **60FPS ?** 核心模塊代碼實(shí)戰(zhàn)** 1??導(dǎo)航欄切換動(dòng)效(51ms響應(yīng)秘訣) 問題 :用<span class=\"ne-text\"
    發(fā)表于 06-12 11:42

    Demo示例: Text的使用

    Text 顯示一段文本的組件。 子組件 可以包含Span、ImageSpan、SymbolSpan和ContainerSpan子組件。 常用接口 Text(content?: string
    發(fā)表于 04-28 07:18

    把樹莓派打造成識(shí)別文本的“神器”!

    。RaspberryPi也能實(shí)現(xiàn)這種文本識(shí)別,而且并不困難。我們可以從靜態(tài)圖像或攝像頭的實(shí)時(shí)中讀取文本。在本教程中,我們將探討如何使用RaspberryPi實(shí)現(xiàn)文本識(shí)別,以及為此需
    的頭像 發(fā)表于 03-25 09:30 ?653次閱讀
    把樹莓派打造成<b class='flag-5'>識(shí)別</b>文本的“神器”!

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來(lái)越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報(bào)告中,許多漏洞在生產(chǎn)環(huán)境中無(wú)法通過(guò)服務(wù)升級(jí)來(lái)修復(fù)。
    的頭像 發(fā)表于 03-18 18:02 ?725次閱讀

    運(yùn)行人臉識(shí)別演示時(shí),無(wú)法縮小輸入視頻的幀大小怎么解決?

    運(yùn)行人臉識(shí)別演示時(shí),無(wú)法縮小輸入視頻的幀大小。
    發(fā)表于 03-07 06:24

    AI泥石智能監(jiān)測(cè)攝像機(jī):惡劣天氣也能精準(zhǔn)識(shí)別

    ai泥石識(shí)別攝像機(jī)畫質(zhì)真實(shí)清晰、智能識(shí)別速度快,距離遠(yuǎn)能耗低,智能預(yù)警和多平臺(tái)推送,為相關(guān)部門提供寶貴的時(shí)間采取預(yù)防措施,提高災(zāi)害應(yīng)對(duì)效率。
    的頭像 發(fā)表于 03-06 17:49 ?562次閱讀
    AI泥石<b class='flag-5'>流</b>智能監(jiān)測(cè)攝像機(jī):惡劣天氣也能精準(zhǔn)<b class='flag-5'>識(shí)別</b>

    OpenVINO?工具套件使用CRNN_CS模型運(yùn)行OpenCV* text_detection.cpp報(bào)錯(cuò)怎么解決?

    將 crnn_cs.onnx 文本識(shí)別模型轉(zhuǎn)換為中間表示 (IR): python mo.py --input_model crnn_cs.onnx 使用生成的 IR 文件運(yùn)行 OpenCV
    發(fā)表于 03-05 09:19

    AMD與谷歌披露關(guān)鍵微碼漏洞

    為CVE-2024-56161,其潛在風(fēng)險(xiǎn)引起了業(yè)界的廣泛關(guān)注。為了更深入地了解該漏洞,谷歌安全研究團(tuán)隊(duì)在GitHub上發(fā)布了相關(guān)帖子,對(duì)漏洞的詳細(xì)信息、影響范圍以及可能的攻擊方式進(jìn)行了全面剖析。同時(shí),AMD也針對(duì)這一
    的頭像 發(fā)表于 02-08 14:28 ?709次閱讀

    華為榮獲BSI全球首批漏洞管理體系認(rèn)證

    。 此次認(rèn)證涵蓋了ISO/IEC 27001信息安全管理、ISO/IEC 29147漏洞披露以及ISO/IEC 30111漏洞處理流程這三大國(guó)際標(biāo)準(zhǔn)。這些標(biāo)準(zhǔn)在信息安全領(lǐng)域具有極高的權(quán)
    的頭像 發(fā)表于 01-22 13:42 ?742次閱讀

    X平臺(tái)推出短視頻信息流,瞄準(zhǔn)美國(guó)TikTok用戶

    就在TikTok恢復(fù)美國(guó)服務(wù)之際,X平臺(tái)也宣布了一項(xiàng)重要更新——上線短視頻信息流服務(wù)。這一舉措無(wú)疑將加劇美國(guó)短視頻市場(chǎng)的競(jìng)爭(zhēng)。 X平臺(tái)表示,他們正在為美國(guó)用戶打造一個(gè)新的“沉浸式視頻之家”。在更新后
    的頭像 發(fā)表于 01-22 10:36 ?915次閱讀

    華為通過(guò)BSI全球首批漏洞管理體系認(rèn)證

    近日,華為通過(guò)全球權(quán)威標(biāo)準(zhǔn)機(jī)構(gòu)BSI漏洞管理體系認(rèn)證,涵蓋了ISO/IEC 27001信息安全管理、ISO/IEC 29147漏洞披露及ISO/IEC 30111漏洞處理流程三大國(guó)際標(biāo)
    的頭像 發(fā)表于 01-16 11:15 ?883次閱讀
    華為通過(guò)BSI全球首批<b class='flag-5'>漏洞</b>管理體系認(rèn)證

    常見的漏洞分享

    #SPF郵件偽造漏洞 windows命令: nslookup -type=txt xxx.com linux命令: dig -t txt huawei.com 發(fā)現(xiàn)spf最后面跟著~all,代表有
    的頭像 發(fā)表于 11-21 15:39 ?912次閱讀
    常見的<b class='flag-5'>漏洞</b>分享