简介

PowerTool是一款免费的系统分析,手动杀毒工具。这款内核级的手动杀毒辅助工具,能帮助你找出病毒

木马在你的电脑中动过的手脚,并去除病毒设下的机关。目前具备以下功能:系统修复、进程管理、内

核模块、内核相关、钩子、应用层、文件、注册表、离线分析、启动项、系统服务、网络链接、漏洞修

复等。   
PowerTool 的特色在于它能够获取较高权限,从而执行一些底层的系统维护操作,如常用的强制结束进

程、强制删除文件、强制编辑注册表、强制删除系统服务等等。作为内核级手动杀毒辅助工具,

PowerTool 与 PCHunter不相上下,PowerTool 在某些方面提供的功能还要多些,处理速度蛮快。
适用系统环境:Windows PE / 安全模式 / Windows XP / Windows 2003 Server / Vista / Windows

2008 Server / Windows 7 / Windows 8 / Windows 8.1 / Windows 10 RTM / Windows 10 build 10586
========

如何使用PowerTool 20秒手动清除鬼影3病毒

“鬼影”系列病毒的共同特点是感染电脑硬盘的主引导记录(MBR),无论重装系统或是格式化硬盘都无

法清除病毒。

“鬼影”系列病毒的共同特点是感染电脑硬盘的主引导记录(MBR),无论重装系统或是格式化硬盘都无

法清除病毒。在查杀前两代“鬼影”时,不同厂商推出的专杀工具都会首先修复MBR,然后再全面扫描清

除病毒残骸,然而这个方法在查杀“鬼影3”时却遇到了难题。据分析,“鬼影3”病毒之所以非常顽固

,原因在于它释放了一个恶意驱动作为“保镖”,用来禁止任何修复MBR的操作。对杀毒软件来说,不清

除“保镖”驱动就无法修复MBR,不修复MBR又无法清除“保镖”驱动,从而陷入“鬼影3”怎么都杀不干

净的死循环中。
年初的时候我写过一篇20秒手杀鬼影的教程,斗转星移,病毒的作者精益求精,前段时间,已更新到鬼

影3代了。

不过正所谓魔高一尺,道高一丈,邪还是不能胜正的,现在也有一些鬼影3的专杀工具了,不过为了知其

所以然,我写一下如何用PowerTool的3.8版来手刃鬼影3病毒~~~
PowerTool 顽固文件清除文件下载地址为:www.jb51.net/softs/25378.html
第一步
看一下鬼影3都干了那些坏事,我们才能够做到有的放矢

1. 鬼影3的进程

2. 鬼影3的文件

3. 鬼影3的流氓快捷方式
 
4. 鬼影3的网络连接

5. 鬼影3在内核里面的钩子

6. 鬼影3在的其他勾当

7. 最后也是最重要的也就是鬼影3的MBR

差不多就这些了,知道了它干得勾当,自然就可以清除它了。
清除步骤:
1.结束鬼影3的进程
2.恢复隐藏的扩展名
3.删除鬼影3的文件
4.删除鬼影3的流氓快捷方式
5.恢复它在内核的钩子(这一步很重要,否则无法恢复MBR)
6.恢复成正确的MBR

========

PowerTool手动清除IE自动捆绑hao123一例

http://bbs.kafan.cn/thread-1772662-1-1.html
 
话说本人很少使用IE浏览器,但最近由于工作中某个ZF网站只支持IE才能正常显示(奇葩的设计),不得

不又使用了一下久违的IE软件。

打开IE后,发现自动打开了hao123页面,确切的说是指向了:http://www.hao123.com/?

tn=91055648_hao_pg页面。

第一反应,进入IE设置,首页清空,重启浏览器,还是这样,继续搜索注册表,果然找到几个“hao123"

的键值,删除之,哈哈,简单,重启~

回来~嗯?怎么还是没用?再次搜索注册表,并未发现流氓的踪迹,MUMM~~,

第二反应,右键IE快捷方式,啊哈,果然,快捷方式直接添加了流氓软件的地址。删除之~,重运行,还

是不行,删除它,嗯?显示不具备管理员权限?啥意思?这有些木马的感觉啊~~~,重启,F8,安全模式

删除,哈哈,成功,小样~~~~~

再回来~~~,嗯???还在?看来有模块监视,自动创建,咋办?上网,度了一圈,也没办法,卡饭一顿

,都是求助,要不就是重装系统!这么烦?!!

咱是干啥的?折腾呗~~~

杀毒~~~~,没用

查看启动项~~~~,没啥

查看进程~~~~,正常

Mummm~~~~~

突然想起了好久没用的PowerTool,Win7下还没用过呢,试试,先吹吹灰先~~~

打开,流氓快捷方式——无,(识别不出?),进程管理,有红色的一个个看........,在

Explorer.exe中,发现了线程:路径:/bangdun/product.dll,这是啥?摘除之,explorer重启,还在!还

有钩子?

继续找,钩子,内核入口,啊~又发现了这个玩意,摘除钩子~

再次删除一下快捷方式看看,成功啦,看来就是这东西:Bangdun!啥玩意?找到该文件目录删除,系统注

册表里寻找bangdun并清理。

重启~~~~~~哈!快捷方式不再生成了,小样,就是一流氓软件。

(该过程有几天时间了,所以本文中的细节可能记得不是很完整了,今天上网看看,很多人都在问怎么

清理hao123,我这也算是一个思路吧,大家看看,杀毒记得举一反三。 )
========

使用PowerTool快速清除鬼影病毒

http://www.cr173.com/html/11038_1.html

鬼影病毒让人很恼火,重做系统都没有用,当然现在已经有很多鬼影专杀工具了,不过MBR病毒不只限于

鬼影,以后遇到了类似的也可以用PowerTool清除

第一步,先查看MBR是否有异常,如果有红色的项目,就说明MBR已经被病毒篡改了

(PT会自动确认是否有恶意代码和MBR代码是否被隐藏,然后显示红色)

第二步就是点击自动修复来修复了:

到此为止,确认加上恢复大概是10秒钟吧

接下来清除鬼影留下的流氓广告和快捷方式

(普通的删除方法很烦琐,PT只需一步就可删除)

点击修复即可,大概耗时5秒

最后,删除鬼影遗留下来的驱动文件

也差不多5秒,

最后系统重启即可,就可以恢复成干净的系统了

鬼影其实还只是一个入门级别的Bootkit,以后变种可能会强一些吧

PowerTool还可以对抗隐藏MBR代码的MBR Rootkit,

如果还无法对抗,

在dos底下修复MBR最彻底了

重置:

fdisk /mbr

fixmbr(windows恢复控制台)

gdisk disk /mbr。
========

使用PowerTool轻松检测魔影病毒(TDSS.TDL-4)

http://www.cr173.com/html/12812_1.html

就不过多重复了,为了保护自己的篡改的MBR,可谓是用尽可手段,

PowerTool可以在不恢复和修改TDL-4任何钩子的情况下,
直接穿透它的防护,检测到TDL-4 rootkit

首先,有两个地方,大家可能以前就知道了,
一个是工作列线程

一个是StartIO的钩子

这个以前版本的PowerTool就可以检测到
这次加强了内核模块的检测,可以看到TDL-4的隐藏驱动

TDL-4还劫持了ATAPI的设备

如果以上,大家还不能确认是否是真的中了TDL-4病毒的话
最后一个,可以彻底让它露出真面目,

在MBR里面点击强力检测按钮(目前不支持AHCI/RAID/SCSI模式)
可以完全穿透TDL-4的防护,检测到MBR

清除的话,建议大家可以用卡巴或者BitDefender的专杀工具
也可以到PE系统里面,修复MBR来清除

以后PT会进一步加强清楚的工作,呵呵
========

找下PowerTool 0.40最新版的茬 (1)

http://bbs.kafan.cn/thread-1052303-1-1.html

刚看到PowerTool 0.40出正式版了,随便找了一个测试环境看了下它的一些功能。

下面是0.40新增或改进项目的一点问题。
1、PT新版新增了调试寄存器的检测,但是由于对调试寄存器了解不够深入,有一些错误。
本来准备拿一些比较特殊的改写调试寄存器来测试,但是一看显示界面,大囧。
  
最新版误将几个DRX调试寄存器的名字写作CRX(正确的名字应该是DR0---DR7),作者对调试寄存器的了

解还得加深。
PT遇到某个调试寄存器的值非零就提示该处可能被hook,实际上某些还原软件也可能对它做手脚,但并

不是hook。
另外,只检测几个DRX的值,而没有检测相应的一些重要标志位,更不说一些组合方式利用调试寄存器了

2、PT新版加入了内核入口点的检测,但是由于对syscall(系统调用)机制的不熟悉,会导致正常系统

出现一些误报或者漏报。
PT不支持2000系统,就似乎默认了syscall只是某一种,只显示KiFastCallEntry的地址。
而事实上,即使在Win 7环境下,三种syscall入口都是可能的。
这里由于PT直接将KiFastCallEntry固定为内核入口点,导致检测不了hook。
另外,由此也导致PT的内核入口点检测读取错误的、不起作用的“入口”地址,通过交叉分析,可能得

出存在hook的结论。

3、PT新版修正了之前版本将MBR启动代码的16位汇编解析为32位汇编的问题。
不考虑重定位,显示时,PT将启动地址标为00000002,而不是00000000,总感觉怪怪的。

4、PT新版加入了woodmann论坛Kayaker的代码,实现在Win7快速遍历指定内核区域。
http://www.woodmann.com/forum/en ... s-space-in-Windows7
不过Kayaker的代码只是demo性质的,存在一些问题,比如最基本的校验,可能导致崩溃。

5、PT新版改进了网络连接的显示,本想测试解析IP库是否存在问题,结果测试中出现了蓝屏,所以顺便

看了下网络连接的枚举。
Win7下的枚举,PT使用了debugman的《WIN7下向NSI取TCP UDP信息》提供的代码。
http://www.debugman.com/discussi ... 4%BF%A1%E6%81%AF/p1
可惜原帖给出的代码本身存在一些问题,比如分配释放pool的逻辑存在问题,可能导致蓝屏。
一个典型的下PT在Win7枚举网络连接导致蓝屏时的栈回溯如下:

945a7464 81c57b92 00000003 1a501172 00000000 nt!RtlpBreakWithStatusInstruction
945a74b4 81c58673 00000003 945a7940 000001ff nt!KiBugCheckDebugBreak+0x1c
945a7878 81dc91d9 000000c2 00000006 0000108e nt!KeBugCheck2+0x6a1
945a78ec 88c1bc15 945a7948 00000000 8cb300b8 nt!ExFreePoolWithTag+0x129
WARNING: Stack unwind information not available. Following frames may be wrong.
945a79a8 88c2d635 945a7a5c 945a7a50 878b3030 kEvP+0x3c15
945a7a6c 88c37dbd 878b3030 8cb300b8 0000f428 kEvP+0x15635
945a7bec 81c4311a 878b3030 8cb300b8 00000000 kEvP+0x1fdbd
945a7c0c 82118a40 8cb300b8 8cb30128 923aff38 nt!IofCallDriver+0x7e
945a7c2c 82119bd6 878b3030 923aff38 00000000 nt!IopSynchronousServiceTail+0x258
945a7cc8 82120332 00000178 8cb300b8 00000000 nt!IopXxxControlFile+0x740
945a7d04 81da8173 00000178 00000000 00000000 nt!NtDeviceIoControlFile+0x4c
945a7d04 7702a364 00000178 00000000 00000000 nt!KiFastCallEntry+0x163
001f8878 77000844 74f8e074 00000178 00000000 ntdll!KiFastSystemCallRet
001f887c 74f8e074 00000178 00000000 00000000 ntdll!NtDeviceIoControlFile+0xc
001f88dc 75c01830 00000178 002221c4 00000000 KERNELBASE!DeviceIoControl+0xee
001f8908 013e6762 00000178 002221c4 00000000 kernel32!DeviceIoControlImplementation+0x80
001ff260 00000000 00000000 00000000 00000000 PowerTool+0xa6762
404 Not Found

今天写到这里,明天开放。
Anti-rootkit如某些大牛说的,现在越来越多人在写了,门槛也越来越低了。但是要写出一个优秀的ark

,不仅仅靠得是模仿和不仔细分析就增加功能,需要对系统机制的深入理解,需要作者的思考。
有感于一直以来很多人对ark的误解(当然,不是后面PT作者所想的)和前段时间PowerTool交流群某些

人对XueTr作者的人身攻击,主要给出了PT这次5处更新对应项目的一些问题,作为一点回应。

一点说明:
1、调试寄存器,顾名思义,这里指P3 x86下用于扩展CPU调试机制的Drx寄存器。
调试器可直接利用它实现硬件断点(这里是内核调试器),rootkit等可以通过设置调试寄存器,可以对

指定地址的读取、写入、执行进行控制,达到隐藏目的。
这里PT检测的是全局的Drx寄存器,并不是用户态的per thread context下的drx。

举几个实例:
1、一些反外{过}{滤}挂驱动会修改调试寄存器,达到阻止hook被恢复等目的。
2、360还原保护器会对IO端口下硬件断点,拦截直接IO方式的穿还原。
3、一些反外{过}{滤}挂驱动及微点主防驱动恢复hook前会清零调试寄存器,减少受干扰可能。

2、内核入口点。
这里内核入口点不够明确,就PT检测项目而言指的是系统调用的内核入口点。
wiki:系统调用指程序向操作系统内核请求需要更高权限运行的服务,它提供了用户程序与操作系统之间

的接口。
Windows NT下系统调用对应的服务函数一般指的是SSDT和Shadow SSDT两张表内的函数,很多驱动会通过

替换这些表内的函数或者改写函数内部代码等方法实现hook,做一些拦截、隐藏等动作。
而由用户态发起请求到分发服务函数有一个过程,由于SSDT和Shadow SSDT相对明显,可以通过对从用户

态发起请求到分发服务函数中间过程的代码进行改写,来实现相对隐蔽的hook。
PT准备检测的是便是这部分hook。

简单来说,PT作者对系统机制的理解不全面,很多地方没有考虑周全,导致漏检测(比如内核入口点只检

测了一个)
不过将调试寄存器名称写错有点囧了

Anti-rootkit如某些大牛说的,现在越来越多人在写了,门槛也越来越低了。但是要 ...

CRX的名字确实写错了。。。不过没什么大碍
重要标志位可以自己分析DR7,
不过打算在下个版本,详细列出来

入口点监测,可能没检测全,以后的版本继续加强了。。。

后面几个问题,我也再检查一下,

PT确实还算不上优秀,只能继续改进,
如果只是进程线程文件,确实很多人都可以做,
不过dl牛好像把PT归于这一类了。。。

而且ARK也不可能全部都考虑到,
即使是XT也有考虑不到的地方,枚举不到的模块吧?
PT已经加了很多自己的东西,也不能单纯的说是模仿了吧

群里面有人攻击XT吗?会不会是dl牛过于敏感了
有人习惯用PT,有人习惯用XT,不可能让大家都统一的标准啊。。。
更多的人应该是两个都在用吧。。。

不管怎么说XT在linxer牛和dl牛的努力下,
的确是第一流和最优秀的ARK,但是对用户的要求也很高

而我则努力结合用户的反馈加上自己的想法。
做一个简单易懂的工具,即使不把PT算作ARK,
能在大多数情况下解决病毒就可以了,呵呵
========

找下PowerTool的茬 (2)——使用PT 20秒检测并清除ZeroAccess的不可行性

http://bbs.kafan.cn/thread-1061080-1-1.html

ZeroAccess rootkit是最近讨论得比较多的一种恶意软件。它又名max++,ZAccess,得名于rootkit

文件内调试信息中的作者命名。它最早于大半年前在国外一些反病毒论坛和技术博客被讨论,近半年前

在剑盟的一个关于清理InstallAntiVirus2010的讨论帖里,ZeroAccess首次在国内被关注,那时它已加

入了针对检测工具的反制措施。几个月后,卡巴、Prex、安博士、SurfRight等厂商对该rootkit进行了

公开报道。
    ZeroAccess rootkit使用了许多技术实现隐藏和反检测,包括驱动reload and run、虚拟盘、NTFS

文件压缩、存储栈设备扩展劫持、文件缓存欺骗、直接操作FCB、引诱检测、高级自我保护等。
    看到PowerTool作者在博客发布了名为《20秒检测并清除ZeroAccess/ADS流病毒By PowerTool》的博

文,提出了清理该rootkit的简便方便。不过由于作者并未仔细分析该rootkit,导致该教程和PowerTool

清理过程中出现很多问题,甚至是安全隐患。结合自己对清理ZeroAccess的体会,对其中的不少细节提

出一些质疑。
    这里对清理教程发现的问题做一些探讨。

1、对ZeroAccess自我保护规避的不彻底。
      PowerTool最新版驱动会在每次分发时恢复ZeroAccess新版对IoIsOperationSynchronous函数的

hook,以此来防止访问ZeroAccess的ADS流文件时由于未通过rootkit验证被结束进程并清除文件权限。
      可惜的是,PowerTool这样做并不能完全规避ZeroAccess的自我保护,最新版在很多情况下仍然会

出现触发ZeroAccess导致无法正常使用。
      试举一例:
      PowerTool在启动时会检测硬盘,可能会发送SMART_RCV_DRIVE_DATA的I/O控制码获取硬盘信息。

这一动作会被ZeroAccess在Ata/Scsi/Storport等设备栈最底层微端口设备驱动的hook截获,然后

PowerTool会被无情的结束进程并且文件被清除权限。
      如下所示,PowerTool的访问被ZeroAccess的hook截获,PowerTool.exe文件被清除了权限。
1:kd> p
8154fa2e ff156c945581    call    dword ptr ds:[8155946Ch] ds:0023:8155946c={nt!

ZwSetSecurityObject (80501fb0)}
1: kd> !handle @ecx
    Image: PowerTool.exe
Object: 8137ba48  Type: (819edad0) File
        Directory Object: 00000000  Name: \Documents and Settings\Administrator\桌面

\PowerToolV4.0.2\PowerTool.exe {HarddiskVolume1}
1: kd> lmvm PowerTool        
    Image path: C:\Documents and Settings\Administrator\桌面\PowerToolV4.0.2\PowerTool.exe
    Image name: PowerTool.exe
    Timestamp:        Thu Sep 01 23:22:51 2011 (4E5FA34B)
    ImageSize:        0065F000
      2、教程针对ZeroAccess版本的局限导致清除无效的可能性
      教程提出20秒修复ZeroAccess,最后提出的3步,即恢复hook、清除关机回调和修复感染文件在很

多情况下是无法清除ZeroAccess感染文件的。
      教程对应的ZeroAccess版本,是一个多星期前的,并没有考虑再这之前以及最新的版本。最近的

版本,ZeroAccess自建的微型文件系统的存储文件也已转移。
         
      更重要的是,教程中并没有提到删除ADS流文件以及该文件对应的服务(实际上0.40版删除ADS流

文件存在问题),也没有去尝试清除ZeroAccess自建的微型文件系统的存储文件。特别是前者的文件和

服务配置信息,不删除可能导致重启重新感染,这点之前的一些教程帖中已有讨论。

3、教程给出的清理步骤的多余性
      教程提出的三步清理ZeroAccess,除了修复感染文件,其它步骤,单就ZeroAccess系列而言是没有

意义的。即使不处理,也不会导致本身清理局限性外的修复的问题。由于该教程本身针对的是

ZeroAccess的某一版,且有着前面所述的局限性,把删除回调、恢复hook这样常见的杀毒手段放在这是

没有必要的。
另外,由于PowerTool对ZeroAccess的hook检测并不全面,包括前面所述的存储栈设备扩展劫持(如下

XueTr提示)默认都没有检测,不能作为PowerTool通用清理方法。
         
         4、对进程的枚举和显示。      
       由截图看,PowerTool将进程2571670320:3480008550.exe本身模块显示为隐藏。实际上该模块并

不存在隐藏,使用其它Ring3工具都能正常枚举出模块,除了读取文件本身可能存在困难。

5、对进程文件的删除。
       教程中并没有提到3480008550.exe对应进程的结束以及该文件的删除。
       实际使用PowerTool删除3480008550.exe这一文件后,再次刷新进程管理,会将该进程路径名显

示为C:。
         
       此时使用结束进程并删除文件功能,PowerTool会将该路径传入,删除整个C盘时自然导致系统死

锁或者蓝屏崩溃,影响系统安全性。
       一个典型的崩溃dump如下,这里PowerTool附加到explorer.exe关闭了不该关的句柄:
*******************************************************************************
*

*
*                        Bugcheck Analysis

*
*

*
*******************************************************************************

INVALID_KERNEL_HANDLE (93)
This message occurs if kernel code (server, redirector, other driver, etc.)
attempts to close a handle that is not a valid handle.
Arguments:
Arg1: 00000208, The handle that NtClose was called with.
Arg2: 00000001, means an invalid handle was closed.
Arg3: 00000000
Arg4: 00000000

PROCESS_NAME:  explorer.exe
STACK_TEXT:  
f088900c 804f9df9 00000003 f0889368 00000000 nt!RtlpBreakWithStatusInstruction
f0889058 804fa9e4 00000003 e186e008 81529af0 nt!KiBugCheckDebugBreak+0x19
f0889438 804faf33 00000093 00000208 00000001 nt!KeBugCheck2+0x574
f0889458 805bd4bd 00000093 00000208 00000001 nt!KeBugCheckEx+0x1b
f088949c 805bd509 00000208 00000000 00000000 nt!ObpCloseHandle+0x173
f08894b0 8054261c 00000208 f088957c 80500f31 nt!NtClose+0x1d
f08894b0 80500f31 00000208 f088957c 80500f31 nt!KiFastCallEntry+0xfc
f088952c f069f208 00000208 0100001e 813978f0 nt!ZwClose+0x11
WARNING: Stack unwind information not available. Following frames may be wrong.
f088957c f06b0a09 8158a378 f0889a80 00e37b61 kEvP+0x5208
f0889abc f06ba16f 8148e778 81677378 00e37d9d kEvP+0x16a09
f0889c40 804f018f 8148e778 81677378 806e7410 kEvP+0x2016f
f0889c50 80580982 816773e8 8162c7a0 81677378 nt!IopfCallDriver+0x31
f0889c64 805817f7 8148e778 81677378 8162c7a0 nt!IopSynchronousServiceTail+0x70
f0889d00 8057a274 000000d4 00000000 00000000 nt!IopXxxControlFile+0x5c5
f0889d34 8054261c 000000d4 00000000 00000000 nt!NtDeviceIoControlFile+0x2a
f0889d34 7c92e4f4 000000d4 00000000 00000000 nt!KiFastCallEntry+0xfc
00129360 00000000 00000000 00000000 00000000 ntdll!KiFastSystemCallRet
FOLLOWUP_IP: 
kEvP+5208
f069f208 8b4508          mov     eax,dword ptr [ebp+8]

6、“跟踪硬盘读写过程”的不全面
        ZeroAccess会对DR0设备的设备扩展进行修改,这种方式绕过了常规的hook检测。PowerTool最

新版的检测MBR功能会受此影响,导致显示“无法读取MBR信息(内核)”。
           
       教程分析中提到了通过“跟踪硬盘读写过程”检测可能更改。“跟踪硬盘读写过程”类似avast

出品aswMBR工具的Disk IO Trace功能。PowerTool另可以通过这一功能恢复上面的劫持。不过这一功能

仍然存在问题,无法突出高亮显示ZeroAccess的另一处hook,正是该处hook导致了之前PowerTool最新仍

然可能触发ZeroAccess自保。

7、总结
        《20秒检测并清除ZeroAccess/ADS流病毒By PowerTool》一文,其中的分析、给出的方法和实

际配合PowerTool清理ZeroAccess的效果都存在不少问题,甚至是安全隐患。这里提出其中一些问题,供

大家参考,希望对手工清除ZeroAccess有所帮助。
========

powertool 使用学习总结相关推荐

  1. java入门 慕路径,Java入门基础知识总结学习教程大全【必看经典】

    类型的表达式,是循环条件,表达式3是党执行了一遍循环之后,修改控制循环的变量值. ??? for语句的执行过程是这样的:首先计算表达式1,完成必要的初始化工作:然后判断表达式2的值,如果表达式的值为t ...

  2. Java EE学习心得

    –Java EE学习心得   1.    称为编程专家的秘诀是: 思考-----编程--------思考------编程--.. 编程不能一步到位,不能一上来就编,必须先思考如何写,怎样写?然后再编程 ...

  3. FastAI 2019课程学习笔记 lesson 2:自行获取数据并创建分类器

    文章目录 数据获取 google_images_download 的安装和使用 挂载google 个人硬盘到Google colab中 删除不能打开文件 创建ImageDataBunch 训练模型 解 ...

  4. FastAI 课程学习笔记 lesson 1:宠物图片分类

    文章目录 代码解析 神奇的"%" 导入fastAI 库 下载解压数据集 untar_data 获取帮助文档 help() ? ?? doc 设置路径 get_image_files ...

  5. 深度学习学习指南-工具篇

    colab Colab是由Google提供的云计算服务,通过它可以让开发者很方便的使用google的免费资源(CPU.GPU.TPU)来训练自己的模型. 学习经验总结 如何使用命令行? 通过!+cmd ...

  6. Redis学习之路(一)--下载安装redis

    redis学习之路--下载安装redis windows安装redis 1.下载redis 2.安装 3.查看是否安装成功 windows安装redis 1.下载redis 网址:https://gi ...

  7. python内置库之学习configparser库(一)

    python内置库之学习configparser库(一) 1.引言 ini文件简介 [节] 键=值 注:节不能重复出现 2.自己封装了一个增删改查的类,可以参考一下 import configpars ...

  8. 前端Vue学习之路(二)-Vue-router路由

    Vue学习之路 (二) Vue-router(基础版) 一.增加静态路由 二.动态路由+路由嵌套+404页面 三. 编程式导航 四.命名路由 五.命名视图 六.重定向和起别名 1.重定向 2.起别名 ...

  9. 前端Vue学习之路(一)-初识Vue

    Vue学习之路 (一) 1.引言 2.更换npm国内镜像源 3.用npm下载Vue 4.Vue全家桶 5.使用命令创建项目 5.推荐插件 6.推荐网站 7.学习扩展 1.引言 先安装node.js环境 ...

最新文章

  1. PCA、碎石图、PCA+正确的维度个数、增量PCA(IncrementalPCA)、随机PCA(Randomized PCA)、KernelPCA
  2. linux shell命令行及脚本编程实例详解_Linux高手必看的10本经典书籍
  3. Go之十大经典排序算法
  4. Spring MVC开发RESTful风格的URI
  5. 在web3上搭建ecshop网上商城
  6. 团队行为守则—如果你们由我来领导
  7. c51语言跑马灯键盘程序,单片机按键控制跑马灯程序
  8. MPEG-TS 格式解析
  9. EBP与ESP的作用
  10. 手机应用软件卸载【adb】
  11. PPT进阶篇---如何让你的声音好听
  12. vue 之 路由懒加载
  13. android shortcut 快捷键 相关问题记录
  14. 数学建模--(2.2)拟合模型
  15. 商城项目09_品牌管理菜单、快速显示开关、阿里云进行文件上传、结合Alibaba管理OSS、服务端签名后直传
  16. GPT详细安装教程-GPT软件国内也能使用
  17. 不是那个层次的人,也便没机会领略…
  18. Butterfly主题安装文档(三)之主题配置2
  19. 1-51单片机开发板介绍(所讲内容,功能介绍)
  20. 中国网络安全相关政策法规(2020第一季度)

热门文章

  1. bp神经网络代码_机器学习(周志华)课后习题——第五章——神经网络
  2. python逐行读取json_如何用python读取json文件里指定的数据
  3. Python的逻辑判断和循环 || 打印九九乘法表
  4. SQL Server2019数据库查询所有数据库名、表名、表结构、表字段、主键方法演示,执行sql提示对象名‘user_tab_columns‘、 ‘user_cons_columns‘ 无效问题解决
  5. stm32Flash模拟eeprom心得(原创)
  6. CTFshow 命令执行 web118
  7. CTFshow 命令执行 web57
  8. 第十一周项目实践3 DFS(深度优先搜索)的基本模板
  9. [YTU]_2906( 多重继承 日期与时间)
  10. Simulink仿真 离散系统仿真