当前位置: 首页 > article >正文

Wireshark提取NTLMv2 Hash与Hashcat强度验证实战

1. 这不是“黑客教程”而是一次企业内网安全加固前的必做体检Wireshark抓NTLMv2 Hash、Hashcat暴力破解——看到这两个词很多人第一反应是“红队操作”或“渗透测试”。但在我过去十年服务的三十多家中大型企业客户里真正驱动这个动作的从来不是攻防演练而是某次AD域控异常登录告警后安全团队需要确认攻击者是否已窃取凭证这些凭证是否还能被复用当前域环境是否存在弱口令基线失控风险这本质上是一次面向真实生产环境的凭证健康度审计。关键词很明确Wireshark、NTLMv2 Hash、Hashcat。它不涉及漏洞利用不依赖提权不突破边界只做三件事捕获网络中明文流动的认证流量、精准提取其中的NTLMv2响应哈希、用标准密码学工具验证其强度边界。整个过程完全在本地离线完成所有数据不出本机内存符合绝大多数企业《内部安全审计操作规范》中对“无侵入式检测”的定义。适合谁看不是刚学Kali的新手而是已部署AD域但尚未建立定期密码强度审计机制的IT管理员负责SOC日常研判需快速判断NTLM流量中是否存在高危凭证泄露痕迹的安全分析师正在编写《域环境最小权限与凭证保护白皮书》的技术架构师或者只是想亲手验证自己设置的“Password must meet complexity requirements”策略到底有没有被绕过的真实用户。我试过用纯PowerShell脚本自动解析SMB流量也试过用Scapy重写NTLM解析逻辑但最终在客户现场稳定复现、交付报告、通过合规审查的始终是这套Wireshark tshark Hashcat的组合。原因很简单它不修改系统、不注入进程、不依赖第三方驱动所有操作可审计、可回溯、可截图留证。今天这篇就带你从零开始把一次完整的NTLMv2哈希提取与强度验证流程拆解到每一个字节级细节。2. NTLMv2认证流量的本质为什么Wireshark能“看见”它而其他工具不行要理解为什么Wireshark是这个任务的唯一可靠入口必须先看清NTLMv2在TCP/IP协议栈中的真实位置。很多人误以为NTLM是“Windows专属加密协议”其实它只是运行在SMBServer Message Block之上的应用层认证机制而SMB本身又承载于TCP通常是445端口之上。这意味着只要认证发生在局域网内未启用SMB签名或SMB加密的场景下NTLMv2的完整交互过程——包括Challenge、Response、甚至NetBIOS Session Setup——都会以明文形式流经网卡。提示这不是漏洞而是协议设计使然。NTLMv2的“安全性”体现在Response字段的HMAC-MD5计算上而非传输加密。它假设链路层可信如内网因此不提供传输保密性。这也是为什么微软在Windows Server 2016之后默认强制SMB签名但大量遗留设备打印机、工控终端、旧版NAS仍禁用该选项。我们来看一次典型的NTLMv2交互时序以Wireshark过滤器smb2 ntlmssp捕获Session Setup Request (1)客户端发起SMB连接携带NTLMv2 Negotiate消息声明支持NTLMv2、目标SPN、协商标志如0x8201 Unicode Sign Seal NTLM2 KeySession Setup Response (1)服务端返回Challenge8字节随机数这是后续HMAC计算的关键盐值Session Setup Request (2)客户端构造NTLMv2 Response包含-RespType LoVal固定字节-Challenge from server8字节-Reserved6字节0x00-TimeStamp8字节NT时间戳精确到100纳秒-Client Challenge8字节随机数-Reserved4字节0x00-Target Info变长含域名、服务器名、DNS域名等-NTProofStr16字节HMAC-MD5结果即真正的“哈希”关键来了NTProofStr本身不是密码哈希而是HMAC(MD5(UPNNTLMv2Hash), ServerChallenge TimeStamp ClientChallenge TargetInfo)的输出。但Hashcat能直接处理它因为它的输入结构是标准化的——这就是hashcat -m 5600模式的设计依据。为什么不用tcpdump或Zeektcpdump默认不解析NTLMSSP结构导出pcap后仍需二次解析Zeek原Bro虽有smb插件但默认只记录会话元数据如用户名、状态码不提取原始NTLMv2 Response二进制块Wireshark的ntlmsspdissector是唯一开源、可验证、支持实时渲染NTLMv2字段的实现且其Export Packet Bytes功能可精准截取Response字段起始偏移。实测对比同一份域登录pcap在Wireshark中右键→Follow → SMB Stream可立即看到结构化NTLMv2字段用tshark命令行导出时必须指定-T fields -e ntlmssp.ntproofstr -e ntlmssp.challenge才能获取关键字段漏掉任何一个都导致Hashcat无法识别。3. Wireshark实战从原始流量到可破解Hash的四步精准提取法很多教程教人“打开Wireshark→过滤smb→右键导出”结果Hashcat报错Token length exception。问题出在NTLMv2 Hash不是一段独立字符串而是由多个二进制字段拼接、Base64编码后的特定格式。Wireshark GUI界面显示的“NT Proof String”只是十六进制视图直接复制粘贴会丢失字节对齐。下面是我在线上环境反复验证的四步法每一步都有不可跳过的原理支撑。3.1 第一步捕获阶段的三个硬性过滤条件不要用ip.addr 192.168.1.100这种泛化过滤。NTLMv2认证流量混杂在大量SMB读写包中盲目捕获会导致GB级pcap后期筛选效率极低。必须在开始捕获前设置三层嵌套过滤器# 过滤条件分解说明 # 1. 限定SMB2协议排除SMB1因NTLMv2在SMB2中更规范 # 2. 限定Session Setup请求/响应仅此两类包含NTLMSSP # 3. 排除空会话Status: 0xc0000022 表示STATUS_LOGON_FAILURE但仍有有效Challenge (smb2 smb2.cmd 1) || (smb2 smb2.cmd 2 smb2.status ! 0xc0000022)注意smb2.cmd 1是Session Setup Requestsmb2.cmd 2是Response。smb2.status ! 0xc0000022排除明显失败的尝试如错误密码但保留0x00000000成功和0xc000006d未知用户——后者可能对应暴力探测其Challenge同样有效。实操技巧在Wireshark主界面顶部Filter栏输入上述表达式后按CtrlShiftE启用Capture Filter而非Display Filter确保数据包在进入内存前就被裁剪。我曾在一个千兆内网中因未启用Capture Filter单次捕获生成12GB pcap后续解析耗时47分钟。3.2 第二步定位NTLMv2 Response包的唯一标识法在捕获结果中找到Session Setup Request (2)包即第二次Request。此时不要看Packet Details面板里的“NTLMSSP”展开项而要看底层Data字段的十六进制视图Hex Pane。NTLMv2 Response的特征签名是# 固定前缀小端序 01 01 00 00 ... [8-byte Server Challenge] ... 00 00 00 00 00 00 00 00 ... # 其中01 01 00 00表示NTLMv2 Response类型后接8字节Challenge更可靠的方法是使用Wireshark内置的ntlmssp.ntproofstr字段在Packet List面板右键→Column Preferences→添加新列字段名填ntlmssp.ntproofstr。这样所有含有效NTProofStr的包其列表行会直接显示一串16进制字符串如a1b2c3d4e5f678901234567890abcdef。这是你后续提取的唯一可信源。踩坑实录某次客户环境发现Wireshark显示ntlmssp.ntproofstr为空但Hex Pane中存在01 01 00 00。排查发现是SMB2压缩导致NTLMSSP被分片传输。解决方案在Capture Options中勾选Disable network name resolution并取消Enable transport name resolution避免DNS查询干扰SMB帧重组。3.3 第三步用tshark命令行精准导出Hash避免GUI粘贴失真GUI右键复制Hex值极易出错换行符、空格、前缀0x都会污染Hash格式。必须用tshark导出原始字节流。执行以下命令以Windows为例Linux路径微调# 假设捕获文件为 login.pcap目标是提取所有NTLMv2 Response的ProofStr和Challenge tshark -r login.pcap \ -Y smb2.cmd 1 ntlmssp.ntproofstr \ -T fields \ -e smb2.sesid \ -e ntlmssp.challenge \ -e ntlmssp.ntproofstr \ -E headery \ -E separator, \ hashes.csv输出hashes.csv内容示例sesid,challenge,ntproofstr 0x00000001,1a2b3c4d5e6f7890,a1b2c3d4e5f678901234567890abcdef 0x00000002,9f8e7d6c5b4a3928,87654321098765432109876543210987关键点-Y是display filter确保只处理含ntproofstr的包-e ntlmssp.challenge必须同时导出因为Hashcat 5600模式要求username::domain:challenge:ntproofstr格式缺一不可。3.4 第四步组装Hashcat可识别的Hash字符串Hashcat模式5600NTLMv2的输入格式为username::domain:server_challenge:ntproofstr但tshark导出的是十六进制字符串需转为小写并去除空格。编写Python脚本自动化保存为gen_hash.pyimport csv import sys def hex_to_lower(hex_str): return hex_str.replace( , ).lower() with open(sys.argv[1], r, newline) as f: reader csv.DictReader(f) for row in reader: username testuser # 实际中需从smb2.username字段提取此处简化 domain CORP challenge hex_to_lower(row[challenge]) ntproof hex_to_lower(row[ntproofstr]) hash_line f{username}::{domain}:{challenge}:{ntproof} print(hash_line)执行python gen_hash.py hashes.csv hashcat_input.hc生成hashcat_input.hc首行testuser::CORP:1a2b3c4d5e6f7890:a1b2c3d4e5f678901234567890abcdef验证技巧用hashcat --example-hashes -m 5600查看官方示例格式确保你的字符串与之完全一致冒号分隔、无空格、全小写。曾有客户因challenge字段多了一个0x前缀导致Hashcat报Token length exception调试耗时2小时。4. Hashcat暴力破解参数选择背后的密码学逻辑与企业级优化策略拿到hashcat_input.hc后很多人直接运行hashcat -m 5600 -a 3 ?a?a?a?a?a?a结果跑24小时无果。问题不在算力而在对NTLMv2哈希空间的理解偏差。NTLMv2的强度不取决于密码长度而取决于其HMAC-MD5计算中使用的NTLMv2Hash——即HMAC-MD5(upper(username)upper(domain), password)。这意味着即使密码是Pssw0rd!其NTLMv2Hash也是固定的且对大小写不敏感因upper()操作。4.1 为什么-a 3掩码攻击比-a 0字典攻击更适合企业环境企业密码策略通常强制长度≥8大小写字母数字符号各至少1个禁止常见单词如password、admin但员工实际执行时往往变成Summer2023!、Winter2023!、Spring2023!。这类密码用字典攻击效果差需穷举四季年份符号但用掩码攻击极高效# 针对企业常见模式的掩码实测命中率68% hashcat -m 5600 -a 3 hashcat_input.hc ?u?u?u?u?d?d?d?d! # 解释?u upper case, ?d digit, ! literal ! # 匹配 Summer2023!、WINTER2022! 等所有大写首字母4位年份感叹号模式更进一步结合企业命名习惯定制掩码制造业客户常用工厂缩写年份流水号如SHF2023001→?u?u?u?d?d?d?d?d?d?d金融客户偏好部门年份特殊字符如HR2023#→?u?u?d?d?d?d?h?hhex lower核心原理NTLMv2的NTLMv2Hash是密码的确定性函数但NTProofStr还依赖ServerChallenge和TimeStamp。因此同一密码在不同时间、不同服务器产生的NTProofStr不同但所有NTProofStr共享同一个NTLMv2Hash。Hashcat的5600模式正是通过暴力生成候选NTLMv2Hash再用捕获的Challenge/TimeStamp/TargetInfo重新计算NTProofStr进行比对。所以掩码攻击的本质是穷举NTLMv2Hash的输入空间而非原始密码。4.2 GPU加速的隐性瓶颈为什么A100跑得不如RTX4090表面看A100的FP32算力是RTX4090的2.3倍但NTLMv2破解是内存带宽密集型任务。Hashcat 5600模式需频繁访问GPU显存中的TargetInfo平均长度128字节和TimeStamp8字节而A100的HBM2e带宽虽高但其PCIe 4.0 x16接口64GB/s反成瓶颈——当多卡并行时CPU需将TargetInfo重复拷贝至每张卡显存A100的NVLink不参与此过程。实测数据破解同一hash10万次/秒基准GPU型号单卡速度H/s2卡并行效率关键瓶颈RTX 4090128,000242,00094%PCIe 5.0 x16128GB/sA100 40GB98,000156,00080%PCIe 4.0 x1664GB/s CPU拷贝延迟解决方案用--opencl-device-types 1强制Hashcat仅使用GPU计算单元关闭CPU预处理或改用--workload-profile 4提升显存访问优先级。4.3 企业级字典构建从AD域导出的pwdlastset时间戳驱动动态字典最高效的策略不是暴力而是基于域控日志的定向爆破。AD域中每个账户的pwdlastset属性记录密码最后修改时间NT时间戳单位100纳秒。若某账户密码3年未改其密码大概率符合旧策略如仅需6位字母数字。步骤用PowerShell导出所有用户pwdlastset和samaccountnameGet-ADUser -Filter * -Properties pwdLastSet | Select-Object samaccountname, {nPwdAgeDays;e{[int]((Get-Date)-[datetime]::FromFileTime($_.pwdLastSet)).TotalDays}} | Where-Object {$_.PwdAgeDays -gt 1095} | Export-Csv old_passwords.csv -NoTypeInformation生成针对性字典对PwdAgeDays 1095的用户生成6位纯数字2位大写字母组合旧策略常见crunch 6 6 0123456789 | sed s/$/AB/ legacy_dict.txt在Hashcat中优先使用hashcat -m 5600 -a 0 hashcat_input.hc legacy_dict.txt --force经验某银行客户环境中此方法在17分钟内破解出23个3年以上未更新密码的账户而全量掩码攻击预计需11天。安全价值在于它直接暴露了密码策略执行断层推动IT部门启动强制密码轮换。5. 从技术操作到安全治理一次抓包背后的企业级落地建议做完上述所有步骤你得到的不仅是一个密码而是一份可直接用于安全治理决策的技术证据链。我在给某汽车零部件制造商做年度安全评估时正是用这套方法发现了其PLC编程终端的域账户plc_admin使用Admin123作为密码——该账户拥有修改产线PLC逻辑的权限一旦泄露可导致物理产线停摆。5.1 如何将技术结果转化为管理层可理解的风险报告避免写“NTLMv2 Hash被成功破解”改用业务语言风险等级高CVSS 7.5影响范围所有接入该域的OT设备含23台西门子S7-1500 PLC利用前提攻击者需位于同一VLAN已验证修复建议① 立即禁用plc_admin账户启用基于证书的PLC访问控制② 对所有OT终端启用SMB签名Group Policy: Computer Configuration → Policies → Windows Settings → Security Settings → Local Policies → Security Options → Microsoft network client: Digitally sign communications③ 将OT网络与IT网络实施三层隔离禁止445端口跨网段通信。注意报告中必须附上Wireshark截图红框标出Challenge/NTProofStr字段、Hashcat命令行执行日志含破解时间、速度、以及AD中该账户的pwdlastset属性截图。三者构成完整证据闭环避免被质疑“是否真实发生”。5.2 技术团队常忽略的两个合规红线数据留存期限根据GDPR及国内《个人信息保护法》捕获的NTLM流量中含用户名、域名等PII信息pcap文件必须在分析完成后24小时内彻底删除shred -u -z -n 3 file.pcap不得存入任何备份系统。我见过客户将pcap上传至云盘结果触发SOC平台的PII泄露告警。授权范围书面化即使你是内部安全团队执行此类操作前必须获得书面授权书明确注明- 授权范围具体IP段、时间段、目标账户- 数据用途仅限内部安全评估不得用于其他目的- 数据销毁承诺签字盖章。没有这份文件所有技术操作在法律上均属越权。5.3 我的个人经验三次最值得记录的“意外发现”第一次在抓取某OA系统登录流量时发现其后台服务账户svc_oa的密码是oa2020!但该账户在AD中已禁用。追查发现开发人员为绕过密码策略在代码中硬编码了该密码。解决方案推动代码审计将密码移至Azure Key Vault。第二次某次对打印机抓包发现其NTLMv2 Challenge始终为0000000000000000。经查是固件Bug导致Challenge恒定。这意味着攻击者只需一次捕获即可永久复用该哈希。最终推动厂商发布固件补丁。第三次在客户DMZ区抓包发现外部Web服务器Linux通过Samba访问域内文件服务器其ntlmssp.challenge字段为空。原因是Samba配置中security user未升级至security ads。这暴露了混合环境中的认证降级风险。这些发现没有一次来自“高级漏洞扫描”全部源于对NTLMv2流量的字节级观察。它提醒我最有效的安全加固往往始于对基础协议最朴素的敬畏。

相关文章:

Wireshark提取NTLMv2 Hash与Hashcat强度验证实战

1. 这不是“黑客教程”,而是一次企业内网安全加固前的必做体检Wireshark抓NTLMv2 Hash、Hashcat暴力破解——看到这两个词,很多人第一反应是“红队操作”或“渗透测试”。但在我过去十年服务的三十多家中大型企业客户里,真正驱动这个动作的&a…...

Wireshark抓包提取NTLMv2 Hash实战指南

1. 这不是“黑客演示”,而是一次内网安全加固前的必做体检你有没有遇到过这样的情况:某天突然收到告警,说域控日志里出现了大量异常的NTLM认证失败记录;或者渗透测试报告里赫然写着“存在明文凭据泄露风险”,但你翻遍所…...

Windows 10/11 HTTPS抓包证书信任配置全指南

1. 为什么HTTPS抓包在Win10/Win11上总卡在“证书不信任”这一步?你是不是也遇到过这样的场景:在Windows 10或Windows 11上装好Charles,勾选了SSL Proxying,手机连上Wi-Fi、设置代理指向本机IP和8888端口,结果打开任何H…...

Win10/Win11 HTTPS抓包证书信任失效的根因与全链路解决方案

1. 为什么HTTPS抓包在Win10/Win11上总卡在“证书不信任”这一步?你肯定试过:Charles启动、Proxy端口设好、手机连上同一Wi-Fi、HTTP请求能抓到,但所有HTTPS流量全是灰色的“unknown”或直接显示“Failed to connect to remote host”。点开看…...

请感谢那个不眠的AI:当Agent在夜以继日地干活时,人类的角色正悄悄改变

AI再次攻克了一道数学难题。 就在这个月,OpenAI对外宣布:它的推理模型独立生成了一个原创数学证明,成功证伪了组合几何学中悬而未决近80年的核心猜想——由著名数学家保罗埃尔德什于1946年提出的平面单位距离问题。 消息一出,数学界和AI圈同时炸了锅。不是因为这道题有多…...

QMCDecode终极指南:3步快速解锁QQ音乐加密格式,实现音频自由播放

QMCDecode终极指南:3步快速解锁QQ音乐加密格式,实现音频自由播放 【免费下载链接】QMCDecode QQ音乐QMC格式转换为普通格式(qmcflac转flac,qmc0,qmc3转mp3, mflac,mflac0等转flac),仅支持macOS,可自动识别到QQ音乐下载…...

QMCDecode终极指南:5分钟快速掌握QQ音乐加密格式转换技巧

QMCDecode终极指南:5分钟快速掌握QQ音乐加密格式转换技巧 【免费下载链接】QMCDecode QQ音乐QMC格式转换为普通格式(qmcflac转flac,qmc0,qmc3转mp3, mflac,mflac0等转flac),仅支持macOS,可自动识别到QQ音乐下载目录,默…...

从零讲透 Agent 智能体:不只是大模型,而是“会干活的 AI”

一、为什么突然都在聊 Agent?过去两年,大模型(LLM)火了,但大家很快发现一个问题:大模型只会“说”,不会“做”。它可以回答问题、写代码、写文章,但一旦涉及:连续多步任务…...

“10车道变4车道“——一家建筑施工企业CFO的数字化突围实录

——业务说赚钱、财务说亏钱,这笔账到底听谁的?一个在建筑行业天天上演的场景项目经理拍着胸脯说:"这个项目我们肯定是赚钱的,利润至少15%。"财务部出完报表,毛利率只有3%,甚至亏损。项目经理冲到…...

AI实时翻译实现BurpSuite中文界面(无需修改源码)

1. 这不是简单的“改个语言”,而是BurpSuite中文生态的破冰点你有没有在刚打开BurpSuite时,面对满屏英文菜单、弹窗提示和错误日志,下意识地去翻找Settings → User Interface → Language,却发现下拉框里只有English、Franais、D…...

字体反爬破解实战:解析WOFF2 cmap表还原数字映射

1. 这不是字体文件,是藏在CSS里的“密码本”你打开浏览器开发者工具,切到Network标签页,刷新页面,一眼扫过去——几十个请求里,唯独那个fonts.woff2的响应体大小异常:明明只是显示几个数字,却加…...

3分钟掌握视频硬字幕提取:本地化OCR工具快速生成SRT字幕

3分钟掌握视频硬字幕提取:本地化OCR工具快速生成SRT字幕 【免费下载链接】video-subtitle-extractor 视频硬字幕提取,生成srt文件。无需申请第三方API,本地实现文本识别。基于深度学习的视频字幕提取框架,包含字幕区域检测、字幕内…...

淘特App x-sign参数逆向分析与Python签名生成实战

1. 这不是“破解”,而是一次标准的客户端安全分析实践 “淘特App x-sign参数逆向实战:从抓包到算法定位”——这个标题里藏着三个关键信号: 淘特 (阿里巴巴旗下特价电商App)、 x-sign (一个高频出现在请…...

海外网红营销AI skills到底是什么?2026年出海品牌选型指南

这两年,海外网红营销圈冒出了一个新词——AI skills。很多人第一次听到时有点摸不着头脑:这不就是AI功能吗?换个名字而已?但其实,它和传统AI功能还真不是一回事。本文想做的事很简单:讲清楚这个新概念到底是…...

如何用AI瞄准技术实现职业级游戏体验:从零开始的完整配置指南

如何用AI瞄准技术实现职业级游戏体验:从零开始的完整配置指南 【免费下载链接】yolov8_aimbot Aim-bot based on AI for all FPS games 项目地址: https://gitcode.com/gh_mirrors/yo/yolov8_aimbot 你是否曾在FPS游戏中因瞄准不稳而错失关键击杀&#xff1f…...

原神帧率解锁工具:如何安全突破60FPS限制获得流畅体验

原神帧率解锁工具:如何安全突破60FPS限制获得流畅体验 【免费下载链接】genshin-fps-unlock unlocks the 60 fps cap 项目地址: https://gitcode.com/gh_mirrors/ge/genshin-fps-unlock 《原神》作为一款画面精美的开放世界游戏,默认的60FPS帧率限…...

CRMEB 让您的在线商城更智能:最新商品模块更新亮点一览!

为了让广大电商商家更好地管理商品、提升用户的购物体验和满意度,近日,CRMEB标准版商城系统再度发力,对商品模块进行了全面升级,新增一系列功能,期待帮助企业商家更好地管理商品,提升用户购物体验&#xff…...

AV1编码背景及现状

AV1(AOMedia Video 1)是一种开放的、免版税的视频编码标准,由开放媒体联盟开发。该标准的最初设计目的是用于互联网上的视频传输,同时提供一个对所有用户开放且无须支付版税的视频压缩解决方案。作为 VP9的下一代视频编码标准&…...

Unity城市建造工作流:模块化建筑与性能优化实践

1. 这不是“贴图堆砌”,而是一套可落地的城市建造工作流你有没有试过在Unity里搭一座像样的城镇?不是那种靠几个Cube拼起来的“示意场景”,而是真正有生活气息、有建筑逻辑、有视觉节奏的城镇——街道有宽窄变化,建筑有主次关系&a…...

如何快速掌握串口数据可视化:开源SerialPlot工具的完整指南

如何快速掌握串口数据可视化:开源SerialPlot工具的完整指南 【免费下载链接】serialplot Small and simple software for plotting data from serial port in realtime. 项目地址: https://gitcode.com/gh_mirrors/se/serialplot 你是否曾被串口终端中源源不…...

iOS自动化测试环境搭建:Appium+Python真机与模拟器全链路通关指南

1. 为什么iOS自动化测试环境搭建总让人卡在第一步?“AppiumPython实现iOS自动化测试~环境搭建”——这个标题里藏着太多新手看不见的暗礁。我带过三届测试团队,每年都有至少7个人卡在“连不上真机”“Xcode报错找不到WebDriverAgent”“模拟器启动后白屏…...

iOS自动化测试环境搭建:Xcode签名与WebDriverAgent配置全指南

1. 为什么iOS自动化测试环境比Android更让人头疼——从Xcode签名到WebDriverAgent的硬门槛AppiumPython实现iOS自动化测试~环境搭建,这短短十几个字背后,藏着绝大多数刚接触iOS自动化的新手在前三天反复重装系统、重启Mac、怀疑人生的真实写照。我带过六…...

快马AI生成高性能JMeter压测脚本的核心原理与实战

1. 这不是“又一个AI写脚本工具”,而是压测工程师终于能睡整觉的转折点快马AI、JMeter、一键生成高性能测试脚本——这三个词凑在一起,很多老压测人第一反应是皱眉:又来个包装成“智能”的模板填充器?我亲手调过37版登录接口的Thi…...

jquery.inputmask插件介绍

目录 一、什么是 jQuery.inputmask? 主要应用场景 二、快速上手 1. 引入依赖文件 2. 基础用法 3. 掩码字符定义 三、高级功能 1. 自定义占位符 2. 完成回调 3. 扩展自定义字符 4. 重复掩码 5. 移除默认占位符 四、配合 Vue.js 使用 五、更多实用示例 …...

快马AI:基于OpenAPI的JMeter压测脚本智能生成工具

1. 这不是“AI写脚本”,而是把压测工程师从重复劳动里彻底解放出来你有没有过这样的经历:凌晨两点,JMeter界面还开着,线程组参数调了第七遍,CSV数据文件改到第14版,正则提取器的括号又少打了一个反斜杠&…...

Unity地形草刷不上?根源是单顶点Mesh硬限制

1. 问题不是“刷不上去”,而是Unity地形系统对Mesh草的底层限制逻辑被误解了“Unity地形使用Mesh网格刷草刷不上”——这句话在Unity社区里每年至少被重复提问3000次以上。我第一次遇到它是在2019年做一款开放世界生存游戏时,美术同事把精心建模的蒲公英…...

Modules功能模块体系

Modules 功能模块体系 位置:Source/Modules 每个模块通常包含: Extension.cs / Extention.cs 注册入口 Options.cs 配置选项 Presenter.xaml UI 展示器 Themes/Generic.xaml 默认样式 Resources.*.resx …...

基于SpringBoot 的实验设备预约系统的设计及实现

摘 要 随着高校与科研院所实验教学规模扩大,传统人工预约实验设备效率低、易冲突、管理混乱,已无法满足师生需求。为提升设备利用率、规范预约流程、减少时间冲突与资源浪费,构建一套基于网络的实验设备预约系统十分必要。该系统可实现在线预…...

GitHub中文界面插件架构解析与实战指南

GitHub中文界面插件架构解析与实战指南 【免费下载链接】github-chinese GitHub 汉化插件,GitHub 中文化界面。 (GitHub Translation To Chinese) 项目地址: https://gitcode.com/gh_mirrors/gi/github-chinese 核心问题:开发者面临的GitHub语言障…...

E-Hentai Downloader:三步解决漫画批量下载与打包难题的实用指南

E-Hentai Downloader:三步解决漫画批量下载与打包难题的实用指南 【免费下载链接】E-Hentai-Downloader Download E-Hentai archive as zip file 项目地址: https://gitcode.com/gh_mirrors/eh/E-Hentai-Downloader 还在为手动保存上百张漫画图片而烦恼吗&am…...