網絡安全相關面試題(hw)

  • 網絡安全面試題

    • 報錯注入有哪些函數
      • updatexml注入

        • 載荷注入

        • insert注入

        • updata注入

        • delete注入

      • extractvalue()注入

    • 注入防御方法
      • 涵數過濾

      • 直接下載相關防范注入文件,通過incloud包含放在網站配置文件里面

      • PDO預處理,從PHP 5.1開始,php可以通過PDO的prepare預處理函數執行sql語句

    • mysql寫webshell注入點需要哪些條件
      • 需要知道遠程web目錄

      • 需要知道MySQL root權限

      • 需要知道遠程目錄有寫入權限

      • 需要數據庫開啟secure_file_priv 相當于secure_file_priv的值為空,不為空不充許寫入webshell (默認不開啟,需要修改mysql.ini配置文件)

    • 數據庫注入常見的函數
      • database()、user()、version()、system()、concat()

        • database這個函數返回當前正在連接的數據庫名

        • 提供當前數據庫會話的用戶名

        • 返回數據庫服務器的版本信息

        • 可以用來執行操作系統級別的命令

        • concat這個函數用于連接多個字符串或表達式

    • mysql數據庫的賬號密碼保存在哪里
      • 數據庫最高權限是root 密碼保存在數據庫user表中;密碼條用musql 5特有的加密,cmd5解密

    • apache的默認路徑
      • /etc/apache2/httpd.conf 或

      • /etc/httpd/conf/httpd.conf

    • apache的日志文件路徑
      • Linux

        • 錯誤日志:/var/log/apache2/error.log

        • 訪問日志:/var/log/apache2/access.log

      • Windows(假設Apache安裝在默認的C:\Apache24目錄下)

        • 錯誤日志:C:\Apache24\logs\error.log

        • 訪問日志:C:\Apache24\logs\access.log

    • mysql4與5的注入區別
      • MySQL 4版本數據庫由于存在著字符轉義與不支持字句查詢的情況,因此在注入攻擊上存在著很大的局限性,只能采用類似Access的方法進行查詢猜解。 首先,利用order by獲得當前表的字段數,再使用union select聯合查詢來獲取想要的數據庫信息。使用union select聯合查詢數據庫時,由于不知道數據庫中的表名與字段名,因此只能像Access一樣直接用常見表名和字段名進行猜測判斷。

      • MySQL 5版本由于information_schema庫的存在,注入攻擊相對來說方便了許多 通過load_file()函數來讀取腳本代碼或系統敏感文件內容,進行漏洞分析或直接獲取數據庫連接賬號、密碼。 通過dumpfile/outfile函數導出獲取WebShell。

    • mysql寫webshell的語句如何寫
      • union select "<?php @eval($_POST['123']);?>",2 into outfile "C:\\phpStudy\\WWW\\123.php"+--+&Submit=Submit

    • sqlmap的post注入用什么參數
      • -r

    • sqlmap的cookie注入加什么參數
      • --level ≥2

        • 執行測試的等級(1-5,默認為1)

    • sqlmap檢查user-agent和refere頭用什么參數
      • --level ≥3

    • sqlmap獲取表名
      • --tables -D 數據庫名

    • sqlmap的get注入用什么參數
      • -u

    • sqlmap注入顯示paybad
      • -v 3

    • sqlmap獲取當前數據庫表名
      • --current -db

    • sqlmap當前所有數據庫名
      • --dbs

    • sqlmap獲取字段名
      • --columns -T user(表) -D abc(庫)

    • sqlmap指定參數注入
      • -p

    • sqlmap獲取當前用戶
      • --current-user

    • sqlmap列出數據庫所有用戶
      • --users

    • sqlmap進入命令行產生shell交互
      • --os-shell

    • sqlmap繞過waf用什么參數
      • --tamper

    • xxs分類
      • 反射型

        • 一次性所見即所得,不與數據庫交互

      • 存儲型

        • 交互的數據會被存在數據庫里,永久性存儲,具有很強的穩定性

      • DOM型

        • 不與后臺服務器產生數據交互,通過前端的dom節點形成的xss漏洞

    • xss能做什么
      • 劫持用戶cookie

      • 掛馬

      • 鍵盤記錄

      • 釣魚攻擊

    • xss的原理及防御方法
      • 原理:參數給變量未過濾,直接把變量輸出;在輸出的時候未經html實體編碼

      • 防御:對輸入進行過濾;對輸出進行html實體編碼

    • 怎么判斷網站使用的struts2 框架
      • 網站URL中是否存在 .action .do結尾的鏈接

    • 看監控時看過哪些安全設備
      • 青藤云--EDR

      • 奇安信--天眼

      • 安恒明御API攻擊平臺--API

      • 綠盟黑洞--DDOS

      • 天闐入侵檢測系統--IDS

      • 前清入侵防御系統--CPS

      • 網絡檢測與響應--NDR

    • 天眼看監控時看那些東西
      • 威脅感知--告警列表--攻擊結果

    • 天眼被攻擊時有哪些提示
      • 看攻擊結果:失敗、失陷、企圖、攻擊成功

    • 天眼的五元組由哪幾部分
      • 源ip地址、目的ip地址、源端口、目的端口、協議

    • 天眼監控設備的功能
      • 傳感器、沙箱、分析平臺

    • 敏感信息收集
      • 工具:7kb、破殼、Google back

      • 網站查詢:微步在線、威脅情報、天眼查、鐘馗之眼

    • 反序列化漏洞產生的原理
      • serialize() 和 unserialize() 在 PHP內部實現上是沒有漏洞的,之所以會產生反序列化漏洞是因為應用程序在處理對象、魔術函數以及序列化相關問題的時候導致的。

      • 當傳給 unserialize() 的參數可控時,那么用戶就可以注入精心構造的 payload。當進行反序列化的時候就有可能會觸發對象中的一些魔術方法,造成意想不到的危害。

    • 命令執行測試方法
      • &

      • &&

      • |

      • ||

    • 命令執行原理
      • 命令執行原理:設計者在編寫代碼時沒有做嚴格的安全控制,導致攻擊者通過接口或相關參數提交“意想不到”的命令,從而讓后臺進行執行,從而控制整個后臺服務器 。

    • 命令執行一般出現在哪些地方
      • 只要帶參數的地方都可能出現命令執行漏洞

      • 常見的路由器、防火墻、入侵檢測、自動化運維平臺

    • strus2指紋信息特征
      • 擴展名:.action或.do(URL顯示)

      • 流量特征:memberAcecess,getRuntime,println,雙引號, 單引號, 等號, 括號之類的符號

    • thinkphp指紋信息特征
      • 在url欄隨意添加字符報錯,出現倒笑臉

    • Spring 框架指紋信息特征
      • 通過 wappalyzer 插件識別

      • 看 web 應用程序的ico小圖標是一個小綠葉子

      • 看報錯頁面, 顯示 type=not fonud status=404

      • 按 f12 看 X-Application-Context頭, 顯示 sini-oa-sping-boot:server_db:9096

    • apache shiro 框架指紋信息特征
      • 數據返回包中包含 rememberMe=deleteMe 字段

    • JWT指紋信息特征
      • 請求頭的Authorization字段,值通常以Bearer開頭,后跟JWT令牌

      • JWT令牌結構三部分組成:

        • Header:包含令牌的類型(JWT)和加密算法

        • Payload(載荷):包含聲明(Claims)

        • Signature:加密部分,用于驗證JWT完整性

    • XXS漏洞原理
      • 參數經變量未經過濾,直接把變量輸出,輸出未經HTML實體編碼

    • XSS如果script、單引號、雙引號被過濾怎么繞過
      • 換html標簽<img></img>標簽<video></video>、大小寫雙寫,注解干擾繞過

    • mssql數據庫權限能做什么
      • sa--最高權限

      • dbowner--做數據差異備份

      • publiic--最低權限,可以查看數據庫數據

    • SQL注入原理
      • 參數未經處理直接帶入數據庫查詢操作

    • SQL注入分類
      • 數字型、字符型、搜索型、xx型

    • CSRF原理
      • 程序員開發的時候,未對相關頁面進行token和referer判斷,造成攻擊者可構造自己的url地址欺騙目標用戶進行點擊

    • 如果如果一家公司讓你去采購漏洞掃描器,主要看幾個點
      • 誤報率、爬行能力、漏洞率

    • 滲透中,你用過哪些漏洞掃描器
      • web掃描:awvs、appscan、netspark、xray

      • 系統掃描:天鏡、nessus、nmap

      • 綠盟掃描器:極光掃描器(系統)

    • nmap中ping掃描用哪個參數
      • -sn

    • nmap探測版本信息
      • -sV

    • ftp的端口
      • 21

    • weblogic端口
      • 7001/7002

    • nmap探測操作系統類型及版本
      • -O

    • nmap繞過ping掃描(禁ping掃描)
      • -Pn

    • nmap探測漏洞
      • --script

    • nmap中tcp端口掃描
      • -sS

    • nmap中udp端口掃描
      • -sU

    • nmap批量掃描目標地址
      • -iL IP.txt'

    • nmap將掃描結果生成報告
      • -oX(中斷不保存)

      • -oA(中斷后也保存)

    • CSRF、SSRF和重發攻擊有什么區別
      • CSRF是跨站請求偽造攻擊,由客戶端發起

      • SSRF是服務端請求偽造,由服務器發起

      • 重放攻擊是將截獲的數據包進行重放,達到身份認證等目的

    • windows系統中毒了,應急方法
      • 一、檢查系統賬號安全

        • 1、檢查服務器是否有弱口令、可疑賬號、隱藏賬號、克隆賬號、遠程管理端口是否對公網開放

        • 2、Win+R打開運行,輸入eventvwr.msc打開操作系統日志,查看遠離元登陸時間

      • 二、檢查異常端口、進程

        • 1、使用netstat -ano 檢查端口連接情況,是否有遠程連接、可疑連接(主要定位ESTABLISHED)

        • 2、根據netstat定位出的pid,再通過tasklist命令進行遠程定位tasklist | findstr PID

        • 3、可以使用 D 盾_web 查殺工具、火絨劍、 XueTr 等工具進行判 斷可疑進程(如藍色、紅色進程、沒有簽名驗證信息的進程、沒有 描述信息的進程、進程的屬主、進程的路徑是否合法、 CPU 或內存資源占用長時間過高的進程)

      • 三、檢查啟動項、計劃任務、服務

        • 1、檢查服務器是否有異常的啟動項

        • 2、檢查計劃任務

        • 3、檢查服務自啟動

      • 四、檢查系統相關信息

        • 1、查看系統版本以及補丁信息

        • 2、查找可疑目錄及文件

      • 五、自動化查殺

        • 用 360、卡巴斯基等病毒查殺系統病毒木馬, Web 可以用 D 盾、河馬工具查殺 Webshell 后門

        • 工具查殺 Webshell 后門

      • 六、日志分析

        • 用 360 星圖日志分析工具進行分析攻擊痕跡或手工結合 EmEditor 進行日志分析

    • linux系統中毒了,應急方法
      • 1、檢查用戶及密碼文件/etc/passwd 、/etc/shadow 是否存在多余帳號,主要看一下帳 號后面是否是 nologin,如果沒有 nologin 就要注意;

      • 2、通過 who 命令查看當前登錄用戶(tty 本地登陸 pts 遠程登錄)、w 命令查看系統 信息, 想知道某一時刻用戶的行為、 uptime 查看登陸多久、多少用戶,負載;

      • 3、修改/etc/profile 的文件,在尾部添加相應顯示時間、日期、 ip、命令腳本代碼, 這 樣輸入 history 命令就會詳細顯示攻擊者 ip、時間歷史命令等;

      • 4、用 netstat -antlp|more 命令分析可疑端口、 IP 、PID,查看下 pid 所對應的進程文件 路徑, 運行 ls -l /proc/$PID/exe 或 file /proc/$PID/exe($PID 為對應的 pid 號);

      • 5、使用 ps 命令, 分析進程 ps aux | greppid

      • 6、使用 vi /etc/inittab 查看系統當前運行級別,通過運行級別找到/etc/rc.d/rc[0~6].d 對應目錄是否存在可疑文件;

      • 7、看一下 crontab 定時任務是否存在可疑啟用腳本;

      • 8、使用 chkconfig --list 查看是否存在可疑服務;

      • 9、通過 grepawk 命令分析/var/log/secure 安全日志里面是否存在攻擊痕跡;

      • 10 、chkrootkit 、rkhunter 、Clamav 病毒后門查殺工具對 Linux 系統文件查殺;

      • 11、如果有 Web 站點,可通過 D 盾、河馬查殺工具進行查殺或者手工對代碼按腳本木 馬關鍵字、關鍵涵數(evel 、system 、shell_exec 、exec 、passthru system 、popen)進行查

    • Windows 和 Linux 的日志文件
      • Linux 日志文件通常保存在/var/log 目錄

      • Windows 存放在 C:\Windows\System32\winevt\Logs 目錄

    • 應急響應流程
      • 準備:信息收集,工具準備

      • 檢測:了解資產情況,明確影響, 嘗試進行攻擊路徑溯源

      • 遏制:關閉端口,服務,停止進程,拔網線

      • 根除:通過殺毒軟件,清除惡意文件,進程

      • 恢復:備份,恢復系統正常

      • 跟蹤:復盤全貌,總結匯報

    • Linux 怎么啟動服務、怎么查看服務狀態
      • 1、查看 linux 系統下所有的服務, 使用命令: chkconfig --list

      • 2、chkconfig --level 服務運行級別 服務名稱 on|off

        • 如: chkconfig --level 345 nfs off

    • hw遇見比較多的報警有那些
      • 弱口令、命令執行、反序列化、任意文件讀取、SQL 注入等

    • 內存馬原理
      • 原理:就是在 web 組件或者應用程序中,注冊一層訪問路由,訪問者通過這層路由,來執行我們控制器中的代碼

    • 內存馬清除方式
      • 1.利用條件競爭把 shell 內容改寫或者清除比較好用 2.重啟服務 3.提前占用他的目錄名。也可以直接使用工具 Arthas 發現內存馬,再使用 D 盾或河馬查找。

    • 天眼網絡日志檢索使用過嗎? HW 中印象深刻的告警有哪些呢?
      • 印象深刻的主要有:反彈 shell、暴力破解、弱口令、反序列化、命令執行等

    • CS 特證碼
      • 1、默認端口是 50050

      • 2 、請求的 url 為/jquery-3.3.1.min.js,返回包的大小為 5543

      • 3、在流量包中可以從域名/IP、指令長度(心跳長度默認 5 秒)、指令結果長度(返回結 果包長度) 、指令執行時間(POST 包與指令包時間間隔)

      • 4、cookie 有一串固定的加密值

    • MSF 特證碼
      • 1 、端口號: msf 默認使用 4444 端口作為反向連接端口

      • 2 、數據內容: msf 數據包通常包含特定字符串:("meterpreter" 、"revshell" 等)

    • WINDOWS 安全事件 ID
      • 4624 事件 ID 表示成功登陸;

      • 4625 事件 ID 表示登陸失敗的用戶;

    • sturts2 命令執行的流量特征
      • sturts2 命令執行數據包或 userage 頭里面含有 apache sturts2

    • java 反序列化的流量特征
      • java 反序列化一般 post 包 里面含有 xml 語言寫的攻擊 payload

    • log4j 和 log4j2 有什么區別
      • log4j 核心 jar 包就一個;log4j2 的核心 jar 包有兩個;2、Apache 對 log4j 和 log4j2 在 groupId 上也做了明確的區分,就是 package 的路徑不同了。

    • 設備流量非常大, 怎么快速針對這個設備進行處理分析
      • 把設備告警導到 exel 表里面批量分類處理,把攻擊 IP 加入到 WAF 或防火墻里面。

    • 監控過程中是否遇到過被攻擊成功的事件,是怎么處理的?
      • Owasp top 10 隨便說一個,處理方式,把攻擊 IP 通過防火墻或 Waf 加入黑名單,接著通知 開發部門修復漏洞。

    • 常用的 Webshell 檢測工具
      • D 盾、河馬、Web shell Detector 、PHP Malware Finder

    • Liunx 系統中任何權限都能訪問的臨時文件位置
      • /var/tmp

    • 如何判斷是釣魚郵件
      • 1 、以公司某部門的名義,如安全部、綜合部, 使用正式的語氣, 內容涉及到賬號和密 碼等敏感信息, 可能帶有鏈接地址或附件,制造緊張氛圍,比如 24 小時內今日下班前完整 賬號密碼修改。

      • 2 、看發件人 設備上也會報 IP , 上微步查一下 IP 是不是惡意 IP ,郵件的發件人和內容是不是 正常的業務往來

      • 附件放到沙箱里 看看是否有問題

      • 有的郵件會提示你郵件由另一個郵箱代發,或者郵箱地址不是本公司的, 再或者郵箱地 址是 qq 或者 163 等個人郵箱的

    • WAF 和 IPS 的區別
      • IPS 位于防火墻和網絡的設備之間,防火墻可以攔截底層攻擊行為,但對應用層 的深層 攻擊行為無能為力。 IPS 是對防火墻的補充。綜合能力更強一些;WAF 是工作在應用層的防 火墻, 主要對 web 請求/響應進行防護。

    • SQL 注入有哪些常見的特征
      • 關鍵字: select,where、order、union、update、floor、exec、information_schema、 extractvalue 、delete 、insert 、ascii 、table 、from 等

      • sql注入函數: user() 、@@version 、ctxsys.drithsx.sn()等針對雙引號、單引號、等號之 類的符號, 可能會進行相關的編碼操作, 例如 url 編碼,需要注意

    • 木馬如果是 cs 生成或木馬掛了 cdn 如何找到真實域名
      • 通過 fofa 里面的 title 或找到域名下面的任意一個文件取出他的 hash 再 通過 fofa 跟據 hash 找真實 IP、ping 一個不存在二級域名(開啟了泛域名解析 才可以)、在同一服務器上面是否存在二級域名(如果二級域名和 CDN 的域名 在同一服務器也可以找到真實 IP)、在線 DNS 歷史記錄查找等

    • 讀過的技術書籍(學習的途徑)
      • 《白帽子講 web 安全》、《ios 應用逆向工程-第 2 版》、《加密與 解密-第 3 版》、《匯編語言-第 2 版》、《OWASP-MSTG》

    • burpsuite 常用的功能
      • 儀表盤、漏洞掃描、代理、測試器、重發器、定序器、編碼器、對比器、插件擴展、項目選項、用戶選項等

    • 拿到一個待檢測的站或給你一個網站,你覺得應該先做什么
      • 0確定滲透測試注意事項

        • 簽合同、授權書、保密協議

        • 通知客戶數據庫備份、源代碼備份

        • 禁止進行登錄掃描

        • 降低掃描線程

        • 增刪改查操作手工進行

        • 禁止脫褲、跑數據、傳shell

        • 執行命令使用無害命令whoami

        • 不能進行dos及ddos攻擊

      • 1)信息收集

        • 1.獲取域名的 whois 信息,獲取注冊者郵箱姓名電話等。

        • 2.通過站長之家、明小子、k8、站長之家等查詢服務器旁站以及子域名站點,因為主站一般

        • 比較難, 所以先看看旁站有沒有通用性的 cms 或者其他漏洞。

        • 3、通過 DNS 域傳送漏洞、備份號查詢、SSl 證書、APP、微信公眾號、暴力破解、DNS 歷史記錄、 K8 C 段查詢、Jsfinder、360 或華為威脅情報、證書序列號獲取企業二級域名與 ip。

        • 4 、通過 Nmap 、Wappalyzer、御劍等查看服務器操作系統版本,web 中間件, 看看是否存在已知的漏洞, 比如 IIS ,APACHE,NGINX 的解析漏洞

        • 5.通過 7KB、破殼掃描網站目錄結構, 看看是否可以遍歷目錄, 或者敏感文件泄漏,比如 php探針(phpinfo.php)、管理員備份文件。

        • 6.google hack 進一步探測網站的信息,后臺,敏感文件

        • 7、敏感信息收集,如 github 源碼、用 7kb、破殼掃源代碼泄露(.hg、.git、cvs、svn、.DS_store 源代碼泄露)、google hack、接口信息泄露、社工信息泄露、郵箱地址信息收集、網盤搜索、鐘馗之眼、天眼查、威脅情報、微步在線等

        • 8、通過 Wappalyzer、御劍工具對網站指紋識別(包括,cms ,cdn,證書等),dns 記錄

      • 2)漏洞掃描

        • 1)用 AWVS、APPSCAN、長亭科技的 Xray 等掃描器檢測 Web 漏洞, 如 XSS,XSRF,sql 注 入,代碼執行,命令執行,越權訪問,目錄讀取,任意文件讀取,下載, 文件包含, 遠程命令執行,弱口令, 上傳, 編輯器漏洞, 暴力破解等

        • 2)用 namp、天鏡、Nessus、極光等掃描系統 ip,對掃描出來的高危漏洞進行測試,如 ms08- 067、ms17-010、ms12-020、ms15-035、ms19-0708、永恒之藍 2 代、cve-2017-7494(samba)、 cve-2014-6271(破殼) 、php cgi 等相關漏洞驗證。

      • 3)漏洞利用

        • 利用以上的方式拿到 webshell,或者其他權限

      • 4)權限提升

        • 提權服務器,比如 windows 下 mysql 的 udf 提權, serv-u 提權, windows 低版本的漏洞, 如 iis6,pr,巴西烤肉, linux 臟牛漏洞, linux 內核版本漏洞提權, linux 下的 mysql system 提權以 及 oracle 低權限提權

      • 5) 日志清理

        • 操作系統、中間件、數據庫等日志進行清除

      • 6)總結報告及修復方案

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/web/13852.shtml
繁體地址,請注明出處:http://hk.pswp.cn/web/13852.shtml
英文地址,請注明出處:http://en.pswp.cn/web/13852.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

electron中BrowserWindow的show事件沒有觸發踩坑記錄

class ElectronApi {static mainWindow;//主窗口createWindow() {try {// Create the browser window.this.mainWindow new BrowserWindow({width: 1200,height: 800,minHeight: 800,minWidth: 1200,webPreferences: {preload: preloadPath,// nodeIntegration: true,// conte…

windows怎么復制文件到vmware 中ubantu虛擬機,vmware中的虛擬機怎么聯網,NAT參數和DHCP參數。

目錄 windows怎么復制文件到vmware 中ubantu虛擬機 vmware中的虛擬機怎么聯網 NAT參數和DHCP參數。

Linux環境Docker安裝,使用Docker搭建Mysql服務實戰

1、環境&#xff1a;阿里云Linxu服務器 2、安裝docker # 1、yum 包更新到最新 yum update # 2、安裝需要的軟件包&#xff0c; yum-util 提供yum-config-manager功能&#xff0c;另外兩個是devicemapper驅動依賴的 yum install -y yum-utils device-mapper-persistent-data…

OpenSSL之API編程 - C/C++實現AES、DES、3DES、SM4對稱加密算法

文章介紹 本文章介紹了OpenSSL計算對稱加解密算法(AES、DES、3DES、SM4等)的相關接口&#xff0c;并使用C語言實現了AES和SM4加解密。 對稱加解密算法 對稱加密與非對稱加密算法 OpenSSL介紹 openssl是一個功能豐富且自包含的開源安全工具箱。它提供的主要功能有&#xff…

深度學習之基于YOLOV5的口罩檢測系統

歡迎大家點贊、收藏、關注、評論啦 &#xff0c;由于篇幅有限&#xff0c;只展示了部分核心代碼。 文章目錄 一項目簡介 二、功能三、系統四. 總結 一項目簡介 一、項目背景 隨著全球公共衛生事件的頻發&#xff0c;口罩成為了人們日常生活中不可或缺的一部分。在公共場所&am…

10、SpringBoot 源碼分析 - 自動配置深度分析三

SpringBoot 源碼分析 - 自動配置深度分析三 refresh和自動配置大致流程AutoConfigurationImportSelector的getAutoConfigurationEntry獲取自動配置實體(重點)AutoConfigurationImportSelector的getCandidateConfigurations獲取EnableAutoConfiguration類型的名字集合AutoConfig…

Android中JVM內存回收機制

文章目錄 分代收集算法&#xff1a;新生代&#xff08;Young Generation&#xff09;老年代&#xff08;Old Generation&#xff09; 垃圾回收器&#xff1a;JVM常見三大回收算法&#xff1a;Mark-Sweep(標記清除)優點:缺點: 復制算法優點&#xff1a;缺點&#xff1a; Mark-Co…

ubuntu下交叉編譯安卓FFmpeg 和 官方指導鏈接

將之前的編譯方法在此記錄 Linux系統&#xff1a;Ubuntu 18.04.6 LTS 交叉編譯工具鏈&#xff1a;gcc-aarch64-linux-gnu gaarch64-linux-gnu ffmpeg版本&#xff1a;5.1.3 1.下載源碼 ffmpeg官網&#xff1a;https://ffmpeg.org/download.html#releases 下載完成后&#x…

Edge瀏覽器“此頁存在問題”解決思路

Edge瀏覽器顯示“此頁存在問題”解決思路 大家平時使用Edge瀏覽器時&#xff0c;是否和我一樣會突然出現“此頁存在問題”的情況&#xff1f; 經過百度查詢后我找了一種情況和解決辦法&#xff0c;能夠大大減少這類問題的出現。出現“此頁存在問題”可能是因為之前使用過軟件…

每天一個數據分析題(三百四十一)

如何獲取更多優質流量是電商行業中重要課題&#xff0c;下列哪些屬于流量類指標 A. 平均訪問深度 B. 跳失次數 C. 瀏覽量 D. 客單價 數據分析認證考試介紹&#xff1a;點擊進入 題目來源于CDA模擬題庫 點擊此處獲取答案

Linux基礎命令[27]-gpasswd

文章目錄 1. gpasswd 命令說明2. gpasswd 命令語法3. gpasswd 命令示例3.1 不加參數3.2 -a&#xff08;將用戶加入組&#xff09;3.3 -d&#xff08;從組中刪除用戶&#xff09;3.4 -r&#xff08;刪除組密碼&#xff09;3.5 -M&#xff08;多個用戶一起加入組&#xff09;3.6 …

React中 將UI 視為樹

當 React 應用程序逐漸成形時&#xff0c;許多組件會出現嵌套。那么 React 是如何跟蹤應用程序組件結構的&#xff1f; React 以及許多其他 UI 庫&#xff0c;將 UI 建模為樹。將應用程序視為樹對于理解組件之間的關系以及調試性能和狀態管理等未來將會遇到的一些概念非常有用。…

Python教程:使用Python和PyQt編寫進制轉換器工具

1.介紹 在現代計算中&#xff0c;進制轉換是一項常見且重要的任務。為了簡化這個過程&#xff0c;我們也可以利用Python和PyQt自己寫一個直觀且易于使用的進制轉換器工具。這個工具將支持二進制、八進制、十進制和十六進制的相互轉換&#xff0c;并提供良好的用戶界面和交互體…

Java設計模式(23種設計模式 重點介紹一些常用的)

創建型模式&#xff0c;共五種&#xff1a;工廠方法模式、抽象工廠模式、單例模式、建造者模式、原型模式。結構型模式&#xff0c;共七種&#xff1a;適配器模式、裝飾器模式、代理模式、外觀模式、橋接模式、組合模式、享元模式。行為型模式&#xff0c;共十一種&#xff1a;…

MySQL---函數與約束

目錄 一、函數 1. 字符串函數 2. 數值函數 3. 日期函數 4. 流程函數 5. 總結 二、約束 1. 概述 2. 約束演示 3. 外鍵約束 3.1 添加外鍵 3.2 刪除外鍵 3.3 外鍵刪除更新行為 4. 總結 一、函數 1. 字符串函數 命令如下所示&#xff1a; -- concat select concat("Hel…

蘋果CMS:如何去掉首頁幫助提示信息

首先我們安裝好蘋果CMS&#xff0c;未安裝的可以參考蘋果cms&#xff1a;介紹及安裝 安裝好之后我們需要進入模版設置&#xff0c;可能對于剛剛接觸CMS框架的朋友是不清楚地址的&#xff1a; https://www.yourweb.com/admin_login.php/admin/mxpro/mxproset 其中【yourweb】…

愛設計AiPPT.cn趙充:營銷工作的AI進化

愛設計&AiPPT.cn是一家 AIGC 數字科技企業&#xff0c;致力于打造「下一代個人與組織的 Ai 工作站」 。目前旗下產品包括AiPPT.cn、愛設計AIGC 內容中臺、365 編輯器、愛設計在線設計工具、AiH5 等超過 10 余款應用 AI 能力的內容創作工具。日前&#xff0c;愛設計&AiP…

python的協程異步

參考資料 https://blog.csdn.net/qq_43380180/article/details/111573642?spm1001.2014.3001.5506 協程的概念 指的是在一個線程中&#xff0c;可以在某個地方掛起的特殊函數&#xff0c;并且可以重新在掛起處繼續運行。協程不是進程&#xff0c;也不是線程。 進程 VS 線程…

dcache-android框架中的設計模式詳解

引言&#xff1a;孤獨的人喜歡深夜&#xff0c;多情的人喜歡黃昏。幸福的人喜歡陽光&#xff0c;傷心的人偏愛風雨。 眾所周知&#xff0c;dcache-android是本人一行一行代碼手寫出來的Android數據緩存框架&#xff0c;寫了好幾年了&#xff0c;雖然不是每天寫&#xff0c;但一…

【go從入門到精通】精通并發編程-使用扇入扇出提升多個通道之間傳遞數據的效率

在并發編程領域,Golang 作為一種擅長處理并發的編程語言而脫穎而出。 Go 并發模型的一個關鍵組件是通道,它允許 goroutine 進行通信并同步其工作。在這里,我們將探討在 Go 中的多個通道之間傳遞數據的技術。當需要協調不同 goroutine 之間的工作并管理數據流時,這非常有用。…