当前位置: 首页 > article >正文

2025年上海市“星光计划”第十一届职业院校技能大赛 网络安全赛项技能操作模块样题

2025年上海市“星光计划”第十一届职业院校技能大赛 网络安全赛项技能操作模块样题

    • (二)模块 A:安全事件响应、网络安全数据取证、应用安全、系统安全
        • 任务一:漏洞扫描与利用:
        • 任务二:Windows 操作系统渗透测试 :
        • 任务三:网页绕过
        • 任务四:跨站脚本渗透
        • 任务五:内存取证
        • 任务六:网络安全事件应急响应
        • 任务七:Linux 操作系统渗透测试
        • 任务八:恶意 DLL 木马文件分析
        • 任务九:Web 信息泄露及渗透
        • 任务十:Python 模块利用
        • 任务十一:Ubuntu 高级漏洞利用与提权攻防
        • 任务十二:Windows 经典漏洞利用与提权
    • (三)模块 B:夺旗挑战
    • 模块 C:展示讲解模块
    • 需要环境的环境(鱼影安全) 指导可以私信博主!

[X] 🛰:Yu1yuu1
[X] 🐧:3260344435
[X] BiliBili:鱼影信息
[X] 公众号:鱼影安全
[X] CSDN:落寞的魚丶
[X] 知识星球:中职-高职-CTF竞赛
[X] 知识星球:鱼影知识库
[X] 信息安全评估(高职)、中职网络安全、金砖比赛、世界技能大赛省选拔选拔赛、电子取证比赛,CTF培训等
欢迎师傅们交流学习,加我可以拉粉丝群~
2024金砖国家一带一路金砖国家省选拔 广东省 二等奖
2024金砖国家一带一路金砖国家国赛 全国 二等奖
2024金砖国家一带一路金砖国家国赛 全国 三等奖
2024信息安全评估赛项(高职组)甘肃省 一等奖
2024信息安全评估赛项(高职组)贵州省 一等奖
2024信息安全评估赛项(高职组)江西省 一等奖
2024信息安全评估赛项(高职组)江西省 二等奖
2024信息安全评估赛项(高职组)山东省 二等奖
2024信息安全评估赛项(高职组)山东省 三等奖
2024信息安全评估赛项(高职组)河北省 三等奖
2024信息安全评估赛项(高职组)河北省 二等奖
2025信息安全评估赛项(高职组)新疆自治区 一等奖(第一名,免试)
2025信息安全评估赛项(高职组)广东省 一等奖
2025信息安全评估赛项(高职组)广东省 二等奖
2025信息安全评估赛项(高职组)广东省 三等奖
2025信息安全评估赛项(高职组)湖南省 二等奖
2025信息安全评估赛项(高职组)福建省 三等奖
2024年第二届贵州职业技能大赛“网络系统管理员”职工组 三等奖
2024年第二届贵州职业技能大赛“网络系统管理员”职工组 二等奖
2024中职组网络安全赛项 山东 三等奖2025年河北第三届技能大赛第三名(🥉)

一、竞赛时间
共计 180 分钟。

二、竞赛阶段

在这里插入图片描述
三、竞赛任务书内容
(一)拓扑图

在这里插入图片描述

(二)模块 A:安全事件响应、网络安全数据取证、应用安全、系统安全

任务一:漏洞扫描与利用:

1.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行系统服务及版本扫描渗透测试,并将该操作显示结果中 3389 端口对应的服务版本信息字符串作为 Flag值提交;
2.在 msfconsole 中用 search 命令搜索 MS12020 RDP 拒绝访问攻击模块,并将回显结果中的漏洞披露时间作为 Flag 值(如:2012-10-16)提交;
3.在 msfconsole 中利用 MS12020 RDP 拒绝访问漏洞辅助扫描模块,将调用此模块的命令作为 Flag 值提交;
4.在第 3 题的基础上查看需要设置的选项,并将回显中必须要设置的选项名作为Flag 值提交;
5.使用 set 命令设置目标 IP(在第 4 题的基础上),并检测漏洞是否存在,运行此模块将回显结果中最后一个单词作为 Flag 值提交;
6.在 msfconsole 中利用 MS12020 RDP 拒绝访问攻击模块,将调用此模块的命令作为 Flag 值提交;
7.使用 set 命令设置目标 IP(在第 6 题的基础上),使用 MS12020 拒绝访问攻击模块,运行此模块将回显结果中倒数第一行的最后一个单词作为 Flag 值提交;
8.进入靶机关闭远程桌面服务,再次运行 MS12020 拒绝访问攻击模块,运行此模块将回显结果中倒数第二行的最后一个单词作为 Flag 值提交。

任务二:Windows 操作系统渗透测试 :

1.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行系统服务及版本扫描渗透测试,并将该操作显示结果中 445 端口对应的服务版本信息字符串作为 Flag值提交;
2. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景网络连接信息中的 DNS 信息作为 Flag 值 (例如:114.114.114.114) 提交;
3. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景中的当前最高账户管理员的密码作为 Flag 值提交;
4. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景桌面上 111 文件夹中唯一一个后缀为.docx 文件的文件名称作为 Flag 值提交;
5. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景桌面上 111 文件夹中唯一一个后缀为.docx 文件的文档内容作为 Flag 值提交;
6. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景桌面上 222 文件夹中唯一一个图片中的英文单词作为 Flag 值提交;

任务三:网页绕过

1.在渗透机中访问主机地址 http://ip/1.php,将网页中 flag 信息作为 Flag 值提交;
2. 在渗透机中访问主机地址 http://ip/2.php,将网页弹窗结果作为 Flag 值提交;
3. 在渗透机中访问主机地址 http://ip/3.php,将网页中 FLAG 信息作为 Flag 值提交;
4. 在渗透机中访问主机地址 http://ip/4.php,将网页中 flag 信息作为 Flag 值提交;
5. 在渗透机中访问主机地址 http://ip/5.php,将网页中 FLAG 信息作为 Flag 值提交;
6. 在渗透机中访问主机地址 http://ip/6.php,将网页中 flag 信息作为 Flag 值提交。

任务四:跨站脚本渗透

1.访问服务器网站目录 1,根据页面信息完成条件,将获取到弹框信息作为 Flag提交;
2. 访问服务器网站目录 2,根据页面信息完成条件,将获取到弹框信息作为 Flag提交;
3. 访问服务器网站目录 3,根据页面信息完成条件,将获取到弹框信息作为 Flag提交;
4. 访问服务器网站目录 4,根据页面信息完成条件,将获取到弹框信息作为 Flag提交;
5. 访问服务器网站目录 5,根据页面信息完成条件,将获取到弹框信息作为 Flag提交;
6. 访问服务器网站目录 6,根据页面信息完成条件,将获取到弹框信息作为 Flag提交;

任务五:内存取证

1.在服务器中下载内存片段,在内存片段中获取主机信息,将管理员密码作为Flag 值提交;
2. 在内存片段中获取主机信息,将此片段的地址作为 Flag 值提交;
3. 在内存片段中获取主机信息,将此片段的主机名作为 Flag 值提交;
4. 在内存片段中获取主机信息,将挖矿程序的地址及端口号作为 Flag 值提交;(若为多个用;分开)
5. 在内存片段中获取主机信息,将后台恶意程序所用的程序名称作为 Flag 值提交;
6. 在内存片段中获取主机信息,将此时的浏览器搜寻的关键词作为 Flag 值提交

任务六:网络安全事件应急响应

1.找出黑客植入到系统中的二进制木马程序,并将木马程序的名称作为 Flag 值(若存在多个提交时使用英文逗号隔开,例如 bin,sbin,…)提交;
2. 找出被黑客修改的系统默认指令,并将被修改的指令里最后一个单词作为Flag值提交;
3. 找出被黑客替换的系统指令,并将其绝对路径作为 Flag 值提交;
4. 找出被黑客修改的服务配置文件,将文件的 md5 值前四位作为 Flag 值提交;
5. 找出系统中的弱口令账号,将该账号的用户名及密码作为 Flag 值(用户名和密码之间用英文冒号隔开,例如:root:toor)提交。

任务七:Linux 操作系统渗透测试

1.通过本地PC中渗透测试平台Kali对服务器场景Linux进行系统 服务及版本扫描渗透测试,并将该操作显示结果中MySQL数据库对应 的服务版本信息字符串作为Flag提交;
2.通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透 测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文 件名称作为Flag提交;
3.通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透 测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文 件内容作为Flag提交;
4.通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透 测试,将该场景/root目录中唯一一个后缀为.bmp文件的文件名称作 为Flag提交;
5.通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透 测试,将该场景/root目录中唯一一个后缀为.bmp的图片文件中的英 文单词作为Flag提交

任务八:恶意 DLL 木马文件分析

1.分析桌面上的恶意木马压缩文件,找出木马调用的dll文件名称,并将调用的dll文件名作为Flag值提交(Flag排序按照首英文首字母的顺序,多个dll之间以英文逗号隔开);
2. 分析第一个dll文件,找出恶意文件为防止程序多开创建的函数,并将该函数名称作为Flag值提交;
3. 分析第一个dll文件,找出该代码构造出的可执行文件,并将可执行文件的名称作为Flag值提交;
4. 分析第二个dll文件,找出它最终跳转的有效dll,并将该dll作为Flag值提交;
5. 分析恶意木马文件,找出木马运行后调用的四个可执行文件,并将调用的exe文件名作为Flag值提交(Flag排序按照首英文首字母的顺序,多个exe之间以英文逗号隔开);
6. 分析恶意木马文件,找出木马运行后对键盘活动进行记录后存储的文件,并存储键盘记录文件的绝对路径作为Flag值提交;
7. 分析第三个dll文件,找出恶意DLL装载病毒的函数位置,并将函数位置作为Flag值提交(例如:sub_10010010,sub_10010020);

任务九:Web 信息泄露及渗透

1.通过本地PC中渗透测试平台kali2.0对服务器场景进行渗透测试,将该场景中WordPress的版本号(例如:2.2.3)作为Flag值提交;
2. 服务器场景的网站存在隐藏登录入口,通过流量分析找出管理员登录的URL路径,将完整URL路径作为Flag值提交(IP固定为192.168.111.201);
3. 使用流量分析工具获取管理员登录请求中的用户名和密码,将用户名和密码作为Flag值(如:admin:123456)提交;
4. 服务器场景的MySQL服务存在配置泄露,提交数据库配置文件中的密码作为Flag值;
5. 利用sudo权限漏洞通过tcpdump提权,提交提权成功后将输出结果的第一行作为Flag值;
6. 服务器场景用户的密码信息可以通过漏洞得到,计算root用户密码位于/etc/shadow中的加密字段信息最后6位(字母小写,不含特殊符号)的SHA-1哈希值作为Flag值;(假设最后6位为123456,示例计算:echo -n “123456” | sha1sum)
7. 服务器场景的/root目录中存在一个加密文件secret_flag.bin,其中包含一段经过编码的字符串。请通过提权获取root权限后,解码该文件内容并提交最后8位明文作为Flag。

任务十:Python 模块利用

1.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行脚本扫描渗透测试,并将该操作显示结果中 80端口对应服务版本字符串作为 Flag 值提交(如:Weblogic 8.3.6);
2. 根据扫描得到的信息,请将 tomcat 版本信息作为 Flag 值提交;
3. 找到网站根路径下的唯一的压缩包文件,并将压缩包的解压密码作为 Flag 提交;
4. 找出 tomcat 后台的用户名和密码,并将 tomcat 后台的密码作为 Flag 值提交;
5. 使用 john 工具破解服务器中除 root 以外的用户密码,并将破解出的用户名及密码的作为 Flag 值提交(用户名和密码之间使用英文冒号分割,多个用户之间用分号隔开,如:qwe:123;john:456);
6. 找到服务器场景中能够实现提权的模块,将该模块的绝对路径作为 Flag 值提交(绝对路径包括模块自身的名称);
7.找出/root 路径下的唯一的 txt 文本,将该文件的内容作为 Flag 值提交;

任务十一:Ubuntu 高级漏洞利用与提权攻防

1.通过本地PC中渗透测试平台kali2.0对服务器场景进行端口扫描,将发现开放的非标准HTTP服务端口及服务版本(格式:端口号/服务/版本)作为Flag值提交;
2. 通过本地PC中渗透测试平台kali2.0对服务器场景进行Nmap脚本扫描,发现靶机HTTP服务支持危险方法,提交允许上传文件的HTTP方法及测试路径(格式:方法+/path);
3. 通过上传WebShell反弹Shell后,发现防火墙限制端口,将用于绕过限制的监听端口号作为Flag值提交;
4. 服务器场景存在计划任务提权漏洞,将漏洞关联的软件名称及CVE编号(格式:软件-CVE-XXXX-XXXX)作为Flag值;
5. 服务器场景存在计划任务提权漏洞,利用漏洞进行提权,通过写入/etc/sudoers赋予当前用户root权限,将触发漏洞的恶意脚本路径及写入的内容(格式:路径:命令)作为Flag值提交;
6. 服务器场景的/root目录中存在文件hidden_flag.txt,最终获取root权限后,提交靶机/root目录中的唯一后缀txt文件内容作为Flag值。

任务十二:Windows 经典漏洞利用与提权

1.通过本地PC中渗透测试平台kali2.0对服务器场景对目标服务器进行端口扫描时,发现非标准HTTP服务端口,将发现的端口号及服务名称(格式:端口/服务)作为Flag值提交;
2. 通过目录扫描工具发现服务器场景的网站存在关键备份文件,将泄露数据库账号密码的文件名及路径(格式:路径/文件名)作为Flag值提交;
3. 使用泄露的数据库账号密码登录SQL Server,提交管理员表中的密码明文作为Flag值;
4. 利用文件上传漏洞获取WebShell,提交上传的木马文件完整路径以及操作系统的主机名(格式:路径/主机名)作为Flag值;
5. 服务器场景存在本地提权漏洞,通过MSF生成后门并反弹Shell后,将用于提权的Windows本地漏洞CVE编号作为Flag值提交;
6. 服务器场景存在本地提权漏洞,提权成功后解密系统用户Hash,将Administrator用户的明文密码作为Flag值提交;
7. 提权成功后,对服务器场景进行文件遍历,找到sqlserver数据库超级管理员账户和密码,将账户和密码(格式:账户/密码)作为Flag值提交;
8. 服务器场景中存在三个key文件,其中包含一段经过编码的字符串。请通过提权获取root权限后,将三个文件的内容(假设三个文件的内容分别为key1,key2,key3,格式:key1/key2/key3)作为Flag值提交。

(三)模块 B:夺旗挑战

一、项目和任务描述:
假定你是某企业的网络安全渗透测试工程师,负责企业某些服务器的安全防护,为了更好的寻找企业网络中可能存在的各种问题和漏洞。你尝试利用各种攻击手段,攻击特定靶机,以便了解最新的攻击手段和技术,了解网络黑客的心态,从而改善您的防御策略。请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录答题平台。

二、操作系统环境说明:
客户机操作系统:Windows 10/Windows7
靶机服务器操作系统:Linux/Windows

三、漏洞情况说明:
1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;
5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

四、注意事项:
1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
2. Flag值为每台靶机服务器的唯一性标识,每台靶机服务器同一时间内仅有1个;
3.在登录自动评分系统后,提交靶机服务器的Flag值,同时需要提交该靶机服务器的网关地址;
4.本环节不予补时。

模块 C:展示讲解模块

展示讲解模块总分占比为 20%,面向全部赛队的全部选手,时间限制在 8 分钟以内。参赛队伍应根据赛项设置,围绕生产、管理、服务一线岗位实际需求和实践要求,立足技能创新,并结合专业要求,自行确定展示内容及形式。

需要环境的环境(鱼影安全) 指导可以私信博主!

相关文章:

2025年上海市“星光计划”第十一届职业院校技能大赛 网络安全赛项技能操作模块样题

2025年上海市“星光计划”第十一届职业院校技能大赛 网络安全赛项技能操作模块样题 (二)模块 A:安全事件响应、网络安全数据取证、应用安全、系统安全任务一:漏洞扫描与利用:任务二:Windows 操作系统渗透测试 :任务三&…...

jieba实现和用RNN实现中文分词的区别

Jieba 分词和基于 RNN 的分词在技术路线、实现机制、性能特点上有显著差异,以下是核心对比: 1. 技术路线对比 维度Jieba 分词RNN 神经网络分词范式传统 NLP(规则 统计)深度学习(端到端学习)核心依赖词典…...

android计算器代码

本次作业要求实现一个计算器应用的基础框架。以下是布局文件的核心代码&#xff1a; <LinearLayout xmlns:android"http://schemas.android.com/apk/res/android"android:layout_width"match_parent"android:layout_height"match_parent"andr…...

leetcode 386. 字典序排数 中等

给你一个整数 n &#xff0c;按字典序返回范围 [1, n] 内所有整数。 你必须设计一个时间复杂度为 O(n) 且使用 O(1) 额外空间的算法。 示例 1&#xff1a; 输入&#xff1a;n 13 输出&#xff1a;[1,10,11,12,13,2,3,4,5,6,7,8,9]示例 2&#xff1a; 输入&#xff1a;n 2…...

Modbus转ETHERNET IP网关:快速冷却系统的智能化升级密钥

现代工业自动化系统中&#xff0c;无锡耐特森Modbus转Ethernet IP网关MCN-EN3001扮演着至关重要的角色。通过这一技术&#xff0c;传统的串行通讯协议Modbus得以在更高速、更稳定的以太网环境中运行&#xff0c;为快速冷却系统等关键设施的自动化控制提供了强有力的支撑。快速冷…...

Linux——TCP和UDP

一、TCP协议 1.特点 TCP提供的是面向连接、可靠的、字节流服务。 2.编程流程 &#xff08;1&#xff09;服务器端的编程流程 ①socket() 方法创建套接字 ②bind()方法指定套接字使用的IP地址和端口。 ③listen()方法用来创建监听队列。 ④accept()方法处理客户端的连接…...

比较数据迁移后MySQL数据库和PostgreSQL数据仓库中的表

设计一个MySQL数据库和PostgreSQL数据库的表数据比较的详细程序流程,两张表是相同的结构,都有整型主键id字段,需要每次从数据库分批取得2000条数据,用于比较,比较操作的同时可以再取2000条数据,等上一次比较完成之后,开始比较,直到比较完所有的数据。比较操作需要比较两…...

云原生技术驱动 IT 架构现代化转型:企业实践与落地策略全解

&#x1f4dd;个人主页&#x1f339;&#xff1a;慌ZHANG-CSDN博客 &#x1f339;&#x1f339;期待您的关注 &#x1f339;&#x1f339; 一、背景&#xff1a;IT 架构演进的战略拐点 过去十年&#xff0c;企业 IT 架构经历了从传统集中式架构到分布式架构的转型。进入云计算…...

Android Settings 数据库生成、监听与默认值配置

一、Settings 数据库生成机制​ ​传统数据库生成&#xff08;Android 6.0 前&#xff09;​​ ​路径​&#xff1a;/data/data/com.android.providers.settings/databases/settings.db​创建流程​&#xff1a; ​SQL 脚本初始化​&#xff1a;通过 sqlite 工具创建数据库文件…...

SeaweedFS S3 Spring Boot Starter

SeaweedFS S3 Spring Boot Starter 源码特性环境要求快速开始1. 添加依赖2. 配置文件3. 使用方式方式一&#xff1a;注入服务类方式二&#xff1a;使用工具类 API 文档SeaweedFsS3Service 主要方法SeaweedFsS3Util 工具类方法 配置参数运行测试构建项目注意事项集成应用更多项目…...

Monorepo架构: 项目管理模式对比与考量

关于 monorepo 相关概念及项目管理模式 在软件开发中&#xff0c;尤其是前端项目&#xff0c;我们会涉及到不同的项目管理模式&#xff0c;这里先介绍几个重要的概念“monorepo”是当前较为热门的一种项目管理方式&#xff0c;虽然很多人可能听说过&#xff0c;但可能在实际项…...

智慧城市项目总体建设方案(Word700页+)

1 背景、现状和必要性 1.1 背景 1.1.1 立项背景情况 1.1.2 立项依据 1.2 现状 1.2.1 党建体系运行现状 1.2.2 政务体系运行现状 1.2.3 社会治理运行现状 1.2.4 安全监管体系现状 1.2.5 环保体系运行现状 1.2.6 城建体系运行现状 1.2.7 社区体系运行现状 1.2.8 园区…...

详解ZYNQ中的 RC 和 EP

详解ZYNQ中的 RC 和 EP 一、ZYNQ FPGA 开发板基础&#xff08; ZC706 &#xff09; 1. 核心特点 双核大脑 灵活积木&#xff1a; ZC706 集成了 ARM Cortex-A9 双核处理器&#xff08;相当于电脑 CPU&#xff09;和 FPGA 可编程逻辑单元&#xff08;相当于可自定义的硬件积木…...

CSP信奥赛C++常用系统函数汇总

# CSP信奥赛C常用系统函数汇总## 一、输入输出函数### 1. cin / cout&#xff08;<iostream>&#xff09; cpp int x; cin >> x; // 输入 cout << x << endl;// 输出 优化&#xff1a;ios::sync_with_stdio(false); 可提升速度 2. scanf() /…...

Qt Quick Dialogs模块功能及架构

Qt Quick Dialogs 是 Qt Quick 的一个附加模块&#xff0c;提供了一套用于创建和使用系统对话框的 QML 类型。在 Qt 6.0 中&#xff0c;这个模块经过了重构和增强。 一、主要功能和特点 1. 对话框类型 Qt Quick Dialogs 在 Qt 6.0 中提供了以下标准对话框类型&#xff1a; …...

Unity基础-Mathf相关

Unity基础-Mathf相关 一、Mathf数学工具 概述 Mathf是Unity中封装好用于数学计算的工具结构体&#xff0c;提供了丰富的数学计算方法&#xff0c;特别适用于游戏开发场景。它是Unity开发中最常用的数学工具之一&#xff0c;能够帮助我们处理各种数学计算和插值运算。 Mathf…...

STM32CubeMX-H7-19-ESP8266通信(中)--单片机控制ESP8266实现TCP地址通信

前言 上篇文章我们已经能够使用串口助手实现esp8266的几种通信&#xff0c;接下来我们使用单片机控制实现。这篇文章会附带教程&#xff0c;增加.c和,.h&#xff0c;把串口和定时器放到对应的编号&#xff0c;然后调用初始化就可以使用了。 先讲解&#xff0c;然后末尾再放源码…...

ubuuntu24.04 编译安装 PostgreSQL15.6+postgis 3.4.2 + pgrouting 3.6.0 +lz4

文章目录 下载基础包下载源码包编译 PG编译 postgis编译安装 pgrouting下载源码包配置编译参数编译安装 初始化数据库建表并检查列是否使用了 lz4 压缩算法检查 postgis 与 pgrouting 是否可以成功创建 下载基础包 sudo apt update && sudo apt upgrade -y sudo apt i…...

【汇编逆向系列】四、函数调用包含单个参数之Double类型-mmword,movsd,mulsd,addsd指令,总结汇编的数据类型

一、汇编代码 上一节开始&#xff0c;讲到了很多debug编译独有的汇编方式&#xff0c;为了更好的区分release的编译器优化和debug的区别&#xff0c;从本章节开始将会提供debug和release的汇编用作对比 Debugb编译 single_double_param:00000000000000A0: F2 0F 11 44 24 08…...

【AI学习】wirelessGPT多任务无线基础模型摘要

收看了关于WirelessGPT多任务无线基础模型的演讲视频&#xff0c;边做一个记录。 应该说&#xff0c;在无线通信大模型的探索方面&#xff0c;有一个非常有益的尝试。 在沈学明院士带领下开展 https://www.chaspark.com/#/live/1125484184592834560...

docker 部署redis集群 配置

docker的网络模式 网桥模式每次重启容器都有可能导致容器ip地址变化&#xff0c;需要固定ip的自己自定义网络&#xff0c;这里介绍的是默认网络模式 docker创建容器 docker run --name redis6379 -p 6379:6379 -p 16379:16379 -v /etc/redis/redis6379:/etc/redis -d --r…...

Ansys Maxwell:线圈和磁体的静磁 3D 分析

本博客展示了如何在 Ansys Maxwell 中执行静磁 3D 分析&#xff0c;以计算载流线圈和永磁体之间相互作用产生的扭矩。在这个例子中&#xff0c;线圈中的电流产生一个沿 Y 轴指向的磁场&#xff0c;而永磁体沿 X 轴被磁化。这种配置导致围绕 Z 轴的扭矩。分步工作流程包括构建几…...

android 之 KeyguardService

一、功能定位与核心作用 KeyguardService 是 Android 锁屏功能的核心服务&#xff0c;负责管理设备锁屏界面&#xff08;如密码、图案、指纹等验证流程&#xff09;&#xff0c;并协调系统安全策略与用户交互。主要职责包括&#xff1a; 锁屏状态管理 控制锁屏界面的显示/隐藏…...

compose 组件 ---无ui组件

在 Jetpack Compose 中&#xff0c;确实存在不直接参与 UI 渲染的组件&#xff0c;它们主要用于逻辑处理、状态管理或副作用控制。这些组件虽然没有视觉界面&#xff0c;但在架构中扮演重要角色。以下是常见的非 UI 组件及其用途&#xff1a; 1. 无 UI 的 Compose 组件分类 (…...

【计算机网络】SDN

SDN这种新型网络体系结构的核心思想&#xff1a;把网络的控制层面与数据层面分离&#xff0c;而让控制层面利用软件来控制数据层面中的许多设备。 OpenFlow协议可以被看成是SDN体系结构中控制层面与数据层面之间的通信接口。 在SDN中取代传统路由器中转发表的是“流表”&…...

HTMLCSS 学习总结

目录 ​​​一、HTML核心概念​​ ​​三大前端技术作用​​ ​​HTML基础结构​​ 开发工具&#xff1a;VS Code 专业配置​​​​安装步骤​​&#xff1a; ​​二、HTML标签大全&#xff08;含表格&#xff09;​​ ​​三、CSS核心技术​​ 1. 三种引入方式对比 2.…...

【设计模式】1.简单工厂、工厂、抽象工厂模式

every blog every motto: You can do more than you think. https://blog.csdn.net/weixin_39190382?typeblog 0. 前言 以下是 简单工厂模式、工厂方法模式 和 抽象工厂模式 的 Python 实现与对比&#xff0c;结合代码示例和实际应用场景说明&#xff1a; 1. 简单工厂模式&a…...

成工fpga(知识星球号)——精品来袭

&#xff08;如需要相关的工程文件请关注知识星球&#xff1a;成工fpga&#xff0c;https://t.zsxq.com/DMeqH&#xff0c;关注即送200GB学习资料&#xff0c;链接已置顶&#xff01;&#xff09; 《孩子都能学会的FPGA》系列是成工完成的第一个系列&#xff0c;也有一年多的时…...

spring中的@KafkaListener 注解详解

KafkaListener 是 Spring Kafka 提供的一个核心注解&#xff0c;用于标记一个方法作为 Kafka 消息的消费者。下面是对该注解的详细解析&#xff1a; 基本用法 KafkaListener(topics "myTopic", groupId "myGroup") public void listen(String message)…...

C#调用Rust动态链接库DLL的案例

C#调用Rust动态链接库DLL的案例 项目概述 这是一个演示C#调用Rust动态链接库DLL的项目&#xff0c;包含&#xff1a; C#主程序 (Program.cs)Rust动态链接库 (rust_to_csharp目录) 使用C#创建一个net9的控制台项目&#xff0c;不使用顶级语句 dotnet new console --framewo…...