当前位置: 首页 > news >正文

2025国家护网HVV高频面试题总结来了03(题目+回答)

 网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

 0x1 高频面试题第一套

 0x2 高频面试题第二套

 0x3 高频面试题第三套

 0x4高频面试题第四套


 0x1 高频面试题第一套

  • 给你个目标怎么信息收集

  • 子域名有哪些收集方式

  • 知道哪些数据库?

  • 讲讲各个数据库怎么getshell

  • sqlserver默认端口是多少

  • redis主从rce的原理是什么

  • csrf怎么防护

  • ssrf怎么判断

  • ssrf不出网怎么探测

一、信息收集方法论(针对目标)

  1. 基础信息

    • 域名/IP:通过Whois查询、备案信息、DNS解析记录获取。

    • 子域名:利用工具(如Sublist3r、subfinder)、证书透明度(CT Logs)收集。

    • 端口扫描:Nmap/Masscan探测开放端口(如HTTP/HTTPS、数据库端口)。

    • 目录探测:Dirsearch/Gobuster扫描敏感路径(如/admin、/backup)。

  2. 扩展信息

    • 网络资产:Shodan/Censys搜索IP关联服务、IoT设备。

    • 代码泄露:GitHub搜索目标关键词,查找API密钥或源码。

    • WAF识别:Wafw00f检测防护设备(如Cloudflare、Imperva)。


二、子域名收集方式

  1. 工具自动化

    • 推荐工具:subfinderSublist3rAmass(支持API聚合)。

    • 命令示例:subfinder -d example.com -silent

  2. 在线平台

    • VirusTotal、SecurityTrails、Crt.sh (基于证书透明日志)。

    • 搜索引擎语法:site:*.example.com (Google/Bing)。

  3. 字典爆破

    • 使用字典(如subdomains-top1m.txt )配合工具dnsgenaltdns


三、常见数据库及利用方式

数据库类型

默认端口

Getshell方法

MySQL

3306

SELECT ... INTO OUTFILE写Web目录
② 利用日志文件篡改(需FILE权限)。

SQL Server

1433

① 开启xp_cmdshell执行系统命令
② 使用OLE Automation写文件。

Redis

6379

① 未授权访问下通过config set dir写Webshell
② 主从RCE(需Redis 4.x+)。

MongoDB

27017

① 未授权访问下插入JS代码到集合,触发执行。

PostgreSQL

5432

① 利用COPYpg_read_file读写文件。


四、SQL Server默认端口

默认端口:1433(若修改需通过端口扫描或服务指纹识别)。


五、Redis主从RCE原理

  1. 流程

    • 攻击者伪造Redis主节点,诱导目标从节点同步数据。

    • 同步恶意模块(.so文件)到从节点,通过MODULE LOAD加载模块。

    • 执行模块中预设的命令(如反弹Shell)。

  2. 条件

    • Redis版本≥4.0(支持模块功能)。

    • 主从配置权限开放或未授权访问。


六、CSRF防护方案

  1. Token验证:请求中携带随机Token(如JWT),服务端校验。

  2. SameSite Cookie:设置Cookie属性为SameSite=Strict/Lax

  3. Referer校验:验证HTTP头中Referer来源是否合法。

  4. 二次确认:关键操作(如转账)需密码/短信二次验证。


七、SSRF检测与利用

  1. 判断依据

    • 响应内容差异(如读取本地文件返回file://内容)。

    • DNS请求:利用Burp Collaborator观察DNS查询记录。

    • 延时探测:访问内网IP(如192.168.0.1:80)观察响应时间。

  2. 不出网场景利用

    • 内部服务攻击:访问内网Web应用(如http://127.0.0.1:8080)。

    • 协议利用:通过gopher://协议发送Payload到Redis/MySQL。

    • 云元数据:尝试访问169.254.169.254(AWS/Aliyun元数据API)。

    • DNS重绑定:绕过IP限制,将域名绑定到内网IP(需控制DNS解析)。

 0x2 高频面试题第二套

  • ssrf只能用http怎么打weblogic

  • xxe过滤system 和public怎么绕过

  • csp了解吗

  • dom xss有哪些关键字

  • Location对象有哪些属性

  • 网站没用cookie用token一般会存放在哪里?

  • 获取localStorage的函数名是什么

  • jwt攻击方式有哪些

  • sql注入怎么绕waf

  • sql注入过滤了,怎么解决

一、SSRF仅限HTTP协议攻击WebLogic的方法

  1. 利用内网管理接口

    • WebLogic默认管理端口为7001,通过SSRF访问http://内网IP:7001/console,尝试未授权访问或弱口令登录。

    • 触发历史漏洞(如CVE-2020-14825未授权RCE),构造请求路径:

      GET /console/images/%252E%252E%252Fconsole.portal HTTP/1.1

  2. 探测内部服务

    • 通过SSRF扫描内网其他WebLogic实例或关联服务(如Coherence组件),利用HTTP协议传递恶意序列化数据触发反序列化漏洞。


二、XXE过滤SYSTEMPUBLIC的绕过

  1. 内部实体嵌套

    <!DOCTYPE test [<!ENTITY % a "<!ENTITY &#x25; b 'file:///etc/passwd'>"> %a;]> <root>&b;</root>

  2. 利用本地DTD文件

    • 引用系统中已存在的DTD文件(如Linux下/usr/share/yelp/dtd/docbookx.dtd )并覆盖实体:

      <!DOCTYPE message [ <!ENTITY % local_dtd SYSTEM "file:///usr/share/yelp/dtd/docbookx.dtd"> <!ENTITY % ISOamso '<!--' > <!ENTITY % ISOamsa 'file:///etc/passwd'> %local_dtd; ]>

  3. UTF-16编码绕过
    将XML文件编码为UTF-16,使WAF无法识别关键字。


三、CSP(内容安全策略)核心要点

方向

说明

防御机制

通过HTTP头定义可信来源,限制脚本、样式等资源的加载(如script-src 'self')。

常见绕过

① 利用JSONP端点注入
② 预加载劫持(HSTS+HTTP Cache)
unsafe-eval配置不当。

关键指令

default-srcscript-srcstyle-srcconnect-src(限制请求目标)。


四、DOM XSS关键触发点与函数

  1. 危险源(Source)

    • location.hrefdocument.URLwindow.namelocation.search

  2. 污染点(Sink)

    • eval()innerHTMLdocument.write()setTimeout()Function()

  3. 示例Payload

    // 利用location.hash 触发 <img src="x" onerror=alert(location.hash.slice(1))>


五、Location对象属性

属性

描述

href

完整URL(可修改实现页面跳转)。

protocol

协议(如http:https:)。

host

主机名和端口(如example.com:8080 )。

pathname

URL路径(如/admin)。

search

查询参数(如?id=1)。


六、Token存储位置(无Cookie场景)

  1. 客户端存储

    • localStorage / sessionStorage(需防范XSS窃取)。

  2. HTTP头传递

    • Authorization: Bearer <token>(常见于JWT)。

  3. 内存变量

    • 前端框架(如Vue/React)的全局状态管理(如Vuex/Redux)。


七、访问LocalStorage的函数

  • 基础方法

    localStorage.getItem('key'); // 获取值 localStorage.setItem('key', 'value'); // 设置值


八、JWT攻击方式

攻击类型

利用方法

算法篡改

修改头部为alg: none,删除签名部分。

密钥爆破

弱密钥(如secret)通过工具(hashcat)暴力破解。

KID注入

控制kid参数指向攻击者可控文件(如/proc/self/environ)。

头部参数注入

篡改jku/x5u指向恶意JWKS服务,伪造公钥。


九、SQL注入绕WAF及解决方案

绕过技术

  1. 混淆变形

    • 大小写混合:UnIoN SeLeCt

    • 内联注释:/*!50000SELECT*/(MySQL特定语法)。

  2. 编码绕过

    • URL编码:%55nion%53electUnion Select

    • 十六进制:SELECT * FROM users WHERE id=0x61646D696E

  3. 分块传输
    使用Transfer-Encoding: chunked拆分恶意Payload。

解决方案

  1. 防御层:使用预编译(参数化查询)、ORM框架。

  2. 过滤层:统一字符过滤(如preg_replace('/[\W]/', '', $input))。

  3. 监控层:实时日志分析+WAF拦截非常规请求。

 0x3 高频面试题第三套

  • limit的注入怎么利用

  • 基于ast的waf怎么绕过

  • 会免杀吗?用的什么方法

  • 说说shellcode loader具体流程

  • 有哪些shellcode加载器

  • uuid加载器具体函数名是什么

  • 有哪些内存马

  • 添加filter马的具体方法名是什么

  • 讲讲cc1

  • fastjson有哪些利用

一、Limit注入利用方法

  1. 利用条件

    • 适用于MySQL的LIMIT子句(需支持PROCEDURE关键字)。

    • 示例:SELECT * FROM users LIMIT 1 PROCEDURE ANALYSE(1,1);(触发延时或报错注入)。

  2. 盲注绕过

    • 使用时间盲注:LIMIT 1,1 UNION SELECT IF(1=1, SLEEP(5), NULL)

    • 报错注入:LIMIT 1 INTO @var, @var2(需版本支持)。


二、基于AST的WAF绕过

  1. 语法混淆

    • 内联注释:SELECT/*!50000 0x1*/(绕过AST解析)。

    • 分块编码:Transfer-Encoding: chunked拆分恶意语句。

  2. 非常规函数

    • 使用冷门函数或运算符:SELECT 1 ^ 2(替代OR逻辑)。

    • 字符串拼接:CONCAT('sel','ect')绕过关键字检测。


三、免杀技术与方法

技术

实现方式

代码混淆

使用AES加密shellcode,运行时解密加载(如Metasploit的shikata_ga_nai编码)。

白名单滥用

劫持合法进程(如rundll32.exe 、msbuild.exe )加载恶意代码。

内存加载

无文件落地,通过PowerShell反射注入(Invoke-ReflectivePEInjection)。


四、Shellcode Loader流程

  1. 分配内存VirtualAlloc申请可执行内存区域。

  2. 写入代码memcpyWriteProcessMemory将shellcode写入内存。

  3. 权限设置VirtualProtect修改内存为PAGE_EXECUTE_READWRITE

  4. 触发执行CreateThread或回调函数(如EnumSystemLocalesA)执行。


五、常见Shellcode加载器

  1. C/C++加载器:直接调用Windows API实现。

  2. Python加载器ctypes库调用内存操作函数。

  3. UUID加载器:将shellcode编码为UUID字符串,通过UuidFromString加载。

  4. DotNetToJS:利用JS脚本加载.NET程序集。


六、UUID加载器核心函数

  • 关键API

    UuidFromStringA((RPC_CSTR)uuid_str, &uuid); // 转换UUID字符串为二进制 HeapAlloc(GetProcessHeap(), 0, sizeof(uuid)); // 分配内存 EnumSystemLocalesA((LOCALE_ENUMPROCA)shellcode_addr, 0); // 触发执行


七、内存马类型

  1. Filter型:注入Tomcat的Filter链(如addFilter)。

  2. Controller型:动态注册Spring MVC的恶意控制器。

  3. WebSocket型:劫持WebSocket通信端口。

  4. Agent型:通过Java Agent修改字节码(如Instrumentation)。


八、添加Filter内存马方法

  • Java反射调用

    // 获取StandardContext Field filterConfigs = context.getClass().getDeclaredField("filterConfigs"); filterConfigs.setAccessible(true); // 添加恶意Filter context.addFilter(filterDef, filterMap);


九、CC1链解析(Commons Collections 1)

  1. 利用链
    InvokerTransformer.transform()ChainedTransformer链式调用 → Runtime.exec()

  2. 关键类

    • TransformedMap.decorate() 触发transform

    • AnnotationInvocationHandler.readObject() 反序列化入口。


十、Fastjson利用链

  1. 历史漏洞

    • JNDI注入:利用@type指定JdbcRowSetImpl,结合LDAP/RMI服务反弹Shell。

    • AutoType绕过:通过特殊字符绕过黑名单(如Lcom.sun.rowset.JdbcRowSetImpl; )。

  2. Gadget利用

    • TemplatesImpl:加载恶意字节码生成类文件。

    • BCEL ClassLoaderorg.apache.bcel.util.ClassLoader 加载远程类。

 0x4高频面试题第四套

  • fastjson和普通的序列化区别

  • 如果你是开发者怎么修复fastjson

  • kerberos有哪些攻击方式

  • ntlm可以怎么利用

  • Net-ntlm可以中继哪些

  • ZeroLogon除了可以置空密码,还可以怎么利用

  • adcs了解吗

  • 讲讲activity劫持

  • 知道frida hook吗

一、Fastjson与普通序列化的区别

对比维度

Fastjson

普通序列化(如Jackson/Gson)

核心功能

专为JSON设计,支持Java对象与JSON互转,强调高性能。

通用序列化,支持JSON/XML等格式,灵活性高。

AutoType机制

默认开启,通过@type字段动态反序列化任意类,导致历史高危漏洞(如RCE)。

需显式定义类型或配置,无动态类加载,安全性更高。

性能优化

采用ASM字节码生成,序列化速度极快(适合大规模数据场景)。

依赖反射机制,性能略低,但稳定性更强。

漏洞频率

因AutoType特性成为攻击焦点,多次曝出严重漏洞(如CVE-2022-25845)。

漏洞较少,安全设计更保守。


二、Fastjson漏洞修复方案(开发者视角)

  1. 关闭AutoType

    ParserConfig.getGlobalInstance().setAutoTypeSupport(false); // 全局禁用动态类型

  2. 升级至安全版本

    • 使用Fastjson 2.x(重构版,默认关闭AutoType)或最新修复版本(如1.2.83+)。

  3. 白名单控制

    ParserConfig.getGlobalInstance().addAccept("com.example.safeclass"); // 仅允许指定类反序列化

  4. 输入过滤

    • 对用户输入的JSON字符串进行严格校验,过滤@type等危险关键字。

  5. 结合WAF

    • 部署Web应用防火墙拦截恶意序列化Payload(如检测JdbcRowSetImpl等黑名单类)。


三、Kerberos攻击方式

  1. 黄金票据(Golden Ticket)

    • 利用域控的KRBTGT账户哈希伪造TGT(Ticket Granting Ticket),获得任意服务访问权限。

  2. 白银票据(Silver Ticket)

    • 通过服务账户哈希伪造服务票据(ST),直接访问特定服务(如CIFS、LDAP)。

  3. AS-REP Roasting

    • 针对无需预认证的账户,捕获AS-REP响应并离线爆破哈希。

  4. Kerberoasting

    • 请求服务票据(ST),利用弱加密算法(如RC4)爆破服务账户密码。

  5. 委派攻击

    • 滥用约束委派(Constrained Delegation)或资源委派(Resource-based Delegation)提权。


四、NTLM利用与Net-NTLM中继

  1. NTLM利用方式

    • Pass-the-Hash:使用NTLM哈希直接认证,绕过密码明文需求。

    • 中继攻击(Relay):将NTLM认证请求转发至其他服务(如LDAP),执行特权操作。

    • NTLMv1破解:通过DES算法弱点,从NTLMv1响应中恢复密码哈希。

  2. Net-NTLM中继目标

    • SMB:写入共享目录或执行远程命令(需目标未启用SMB签名)。

    • LDAP:修改域用户权限或添加恶意组成员。

    • HTTP:攻击Web应用(如OWA、SharePoint)执行后端操作。


五、ZeroLogon(CVE-2020-1472)扩展利用

  1. 域控完全接管

    • 利用漏洞重置域控密码后,通过DCsync导出所有域用户哈希。

  2. 持久化后门

    • 创建隐藏管理员账户或注册恶意SPN(Service Principal Name)。

  3. AD数据库篡改

    • 修改组策略对象(GPO)或安全描述符,部署域级恶意配置。


六、ADCS(Active Directory证书服务)安全要点

  1. 核心功能

    • 为域内用户/设备颁发数字证书,用于身份认证、加密通信等。

  2. 常见攻击面

    • ESC1-ESC8漏洞链:利用证书模板配置错误(如允许任意用户注册、无管理员审批)。

    • 证书窃取:通过DPAPI(Data Protection API)导出用户证书私钥。

    • NTLM中继至AD CS:通过PetitPotam强制域控向恶意CA服务器认证。


七、Activity劫持(Android)

  1. 攻击原理

    • 恶意应用声明与合法应用相同的intent-filter,诱导用户点击后窃取输入数据。

  2. 防御措施

    • 显式包名检查:在启动Activity时指定目标包名。

    • 任务栈校验:使用FLAG_ACTIVITY_NEW_TASKandroid:taskAffinity隔离任务栈。


八、Frida Hook技术

  1. 核心功能

    • 动态注入JavaScript代码,拦截/修改应用函数调用(如密码校验逻辑)。

  2. 使用示例

    // Hook Android加密函数 Java.perform(function() { let CryptoClass = Java.use("com.example.CryptoUtils"); CryptoClass.encrypt.implementation = function(data) { console.log(" 明文数据: " + data); return this.encrypt(data); }; });

  3. 应用场景

    • 逆向分析、漏洞挖掘、绕过证书绑定(SSL Pinning)等。

相关文章:

2025国家护网HVV高频面试题总结来了03(题目+回答)

网络安全领域各种资源&#xff0c;学习文档&#xff0c;以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具&#xff0c;欢迎关注。 目录 0x1 高频面试题第一套 0x2 高频面试题第二套 0x3 高频面试题第三套 0x4高频面试题第四套 0x1 高频面试题…...

CentOS vs Ubuntu - 常用命令深度对比及最佳实践指南20250302

CentOS vs Ubuntu - 常用命令深度对比及最佳实践指南 引言 在 Linux 服务器操作系统领域&#xff0c;CentOS 和 Ubuntu 是广泛采用的发行版。它们在命令集、默认工具链及生态系统方面各有特点。本文深入剖析 CentOS 与 Ubuntu 在常用命令层面的异同&#xff0c;并结合实践案例…...

SQL命令详解之常用函数

目录 1 简介 2 字符串函数 2.1 字符串函数语法 2.2 字符串函数练习 3 数学函数 3.1 数学函数语法 3.2 数学函数练习 4 日期时间函数 4.1 日期时间函数语法 4.2 日期时间函数练习 5 条件函数 5.1 条件函数语法 5.2 条件函数练习 6 总结 1 简介 在SQL中我们经常会用…...

IndexError: index 0 is out of bounds for axis 1 with size 0

IndexError: index 0 is out of bounds for axis 1 with size 0 欢迎来到英杰社区&#xff0c;这里是博主英杰https://bbs.csdn.net/topics/617804998 报错原因 数组或数据结构为空 如果数组或 DataFrame 在指定的维度上没有任何元素&#xff08;例如&#xff0c;没有列&#x…...

C++学习之C++初识、C++对C语言增强、对C语言扩展

一.C初识 1.C简介 2.第一个C程序 //#include <iostream> //iostream 相当于 C语言下的 stdio.h i - input 输入 o -output 输出 //using namespace std; //using 使用 namespace 命名空间 std 标准 &#xff0c;理解为打开一个房间&#xff0c;房间里有我们所需…...

k8s面试题总结(八)

1.K8s部署服务的时候&#xff0c;pod一直处于pending状态&#xff0c;无法部署&#xff0c;说明可能的原因 Node节点的资源不足&#xff0c;yaml文件资源限制中分配的内存&#xff0c;cpu资源太大&#xff0c;node宿主机资源没那么大&#xff0c;导致无法部署。部署pod的yaml文…...

《今日-AI-编程-人工智能日报》

一、AI行业动态 荣耀发布“荣耀阿尔法战略” 荣耀在“2025世界移动通信大会”上宣布&#xff0c;将从智能手机制造商转型为全球领先的AI终端生态公司&#xff0c;并计划未来五年投入100亿美元建设AI设备生态。荣耀展示了基于GUI的个人移动AI智能体&#xff0c;并推出多款AI终端…...

Koupleless 2024 年度报告 2025 规划展望

Koupleless 2024 年度报告 & 2025 规划展望 赵真灵 &#xff08;花名&#xff1a;有济&#xff09; Koupleless 负责人 蚂蚁集团技术专家 Koupleless 社区的开发和维护者&#xff0c;曾负责基于 K8s 的应用研发运维平台、Node/Pod 多级弹性伸缩与产品建设&#xff0c;当前主…...

C与C++中inline关键字的深入解析与使用指南

文章目录 引言一、历史背景与设计哲学1.1 C中的inline1.2 C中的inline 二、核心机制对比2.1 编译行为2.2 链接模型2.3 存储类说明符&#xff08;详细解析&#xff09;C的灵活组合C的限制原理 补充说明&#xff1a; 三、典型应用场景3.1 C中的使用场景3.2 C中的使用场景 四、现代…...

记录linux安装mysql后链接不上的解决方法

首先确保是否安装成功 systemctl status mysql 如果没有安装的话&#xff0c;执行命令安装 sudo apt install mysql-server 安装完成后&#xff0c;执行第一步检测是否成功。 通常初始是没有密码的&#xff0c;直接登陆 sudo mysql -u root 登录后执行以下命令修改密码&…...

Java 大视界 -- Java 大数据在智能金融反欺诈中的技术实现与案例分析(114)

&#x1f496;亲爱的朋友们&#xff0c;热烈欢迎来到 青云交的博客&#xff01;能与诸位在此相逢&#xff0c;我倍感荣幸。在这飞速更迭的时代&#xff0c;我们都渴望一方心灵净土&#xff0c;而 我的博客 正是这样温暖的所在。这里为你呈上趣味与实用兼具的知识&#xff0c;也…...

01_NLP基础之文本处理的基本方法

自然语言处理入门 自然语言处理&#xff08;Natural Language Processing, 简称NLP&#xff09;是计算机科学与语言学中关注于计算机与人类语言间转换的领域&#xff0c;主要目标是让机器能够理解和生成自然语言&#xff0c;这样人们可以通过语言与计算机进行更自然的互动。 …...

(十 六)趣学设计模式 之 责任链模式!

目录 一、 啥是责任链模式&#xff1f;二、 为什么要用责任链模式&#xff1f;三、 责任链模式的实现方式四、 责任链模式的优缺点五、 责任链模式的应用场景六、 总结 &#x1f31f;我的其他文章也讲解的比较有趣&#x1f601;&#xff0c;如果喜欢博主的讲解方式&#xff0c;…...

动态规划/贪心算法

一、动态规划 动态规划 是一种用于解决优化问题的算法设计技术&#xff0c;尤其适用于具有重叠子问题和最优子结构性质的问题。它通过将复杂问题分解为更简单的子问题&#xff0c;并保存这些子问题的解以避免重复计算&#xff0c;从而提高效率。 动态规划的核心思想 最优子结…...

PH热榜 | 2025-03-04

1. MGX 标语&#xff1a;第一支人工智能开发团队 介绍&#xff1a;MGX&#xff08;MetaGPT X&#xff09;是一个基于真实软件标准操作程序&#xff08;SOP&#xff09;的多代理人工智能平台。在这里&#xff0c;你可以随时与AI团队的领导、产品经理、架构师、工程师和数据分析…...

Mybatis-Plus 插件机制与自定义插件实现

1. Mybatis-Plus 插件系统概述 Mybatis-Plus 提供了一个简单而强大的插件机制&#xff0c;允许开发者在 MyBatis 执行 SQL 的过程中插入自定义逻辑。通过插件机制&#xff0c;用户可以实现对 SQL 执行过程的拦截和修改。Mybatis-Plus 插件基于 MyBatis 的拦截器模式进行实现&a…...

开源表单、投票、测评平台部署教程

填鸭表单联合宝塔面板深度定制,自宝塔面板 9.2 版本开始,在宝塔面板-软件商店中可以一键部署填鸭表单系统。 简单操作即可拥有属于自己的表单问卷系统,快速赋能业务。即使小白用户也能轻松上手。 社区版体验地址:https://demo.tduckapp.com/home 前端项目地址: tduck-fro…...

行为模式---命令模式

概念 命令模式是一种行为设计模式&#xff0c;它的核心思想就是将请求封装为一个对象&#xff0c;此对象包含与请求相关的所有信息。可以用不同的请求对客户进行参数化。命令模式通过将请求的发送者和接收者解耦&#xff0c;支持请求的排队、记录、撤销等操作。 使用场景 1、…...

zabbix配置邮件告警

目录 实现步骤&#xff1a; 实现目的&#xff1a; 1.在监控端操作&#xff1a; 2.web界面部署 ​​​​​​​实现步骤&#xff1a; 1、在 zabbix服务端配置邮件发送脚本和修改 zabbix服务端配置文件; 2、在 zabbix前端控制台进行相关设置。 实现目的&#xff1a; Zab…...

INI和CSV文件保存

INI文件 INI文件是一种配置文件格式&#xff0c;通常用于Windows操作系统中的应用程序中。 它是一种文本文件&#xff0c;由多个节和键值对组成&#xff0c;用于存储应用程序的配置信息。 INI文件的特点包括&#xff1a; INI文件是一种文本文件&#xff0c;易于编辑和阅读。…...

XCTF-web-easyupload

试了试php&#xff0c;php7&#xff0c;pht&#xff0c;phtml等&#xff0c;都没有用 尝试.user.ini 抓包修改将.user.ini修改为jpg图片 在上传一个123.jpg 用蚁剑连接&#xff0c;得到flag...

23-Oracle 23 ai 区块链表(Blockchain Table)

小伙伴有没有在金融强合规的领域中遇见&#xff0c;必须要保持数据不可变&#xff0c;管理员都无法修改和留痕的要求。比如医疗的电子病历中&#xff0c;影像检查检验结果不可篡改行的&#xff0c;药品追溯过程中数据只可插入无法删除的特性需求&#xff1b;登录日志、修改日志…...

QMC5883L的驱动

简介 本篇文章的代码已经上传到了github上面&#xff0c;开源代码 作为一个电子罗盘模块&#xff0c;我们可以通过I2C从中获取偏航角yaw&#xff0c;相对于六轴陀螺仪的yaw&#xff0c;qmc5883l几乎不会零飘并且成本较低。 参考资料 QMC5883L磁场传感器驱动 QMC5883L磁力计…...

LeetCode - 394. 字符串解码

题目 394. 字符串解码 - 力扣&#xff08;LeetCode&#xff09; 思路 使用两个栈&#xff1a;一个存储重复次数&#xff0c;一个存储字符串 遍历输入字符串&#xff1a; 数字处理&#xff1a;遇到数字时&#xff0c;累积计算重复次数左括号处理&#xff1a;保存当前状态&a…...

【单片机期末】单片机系统设计

主要内容&#xff1a;系统状态机&#xff0c;系统时基&#xff0c;系统需求分析&#xff0c;系统构建&#xff0c;系统状态流图 一、题目要求 二、绘制系统状态流图 题目&#xff1a;根据上述描述绘制系统状态流图&#xff0c;注明状态转移条件及方向。 三、利用定时器产生时…...

全面解析各类VPN技术:GRE、IPsec、L2TP、SSL与MPLS VPN对比

目录 引言 VPN技术概述 GRE VPN 3.1 GRE封装结构 3.2 GRE的应用场景 GRE over IPsec 4.1 GRE over IPsec封装结构 4.2 为什么使用GRE over IPsec&#xff1f; IPsec VPN 5.1 IPsec传输模式&#xff08;Transport Mode&#xff09; 5.2 IPsec隧道模式&#xff08;Tunne…...

08. C#入门系列【类的基本概念】:开启编程世界的奇妙冒险

C#入门系列【类的基本概念】&#xff1a;开启编程世界的奇妙冒险 嘿&#xff0c;各位编程小白探险家&#xff01;欢迎来到 C# 的奇幻大陆&#xff01;今天咱们要深入探索这片大陆上至关重要的 “建筑”—— 类&#xff01;别害怕&#xff0c;跟着我&#xff0c;保准让你轻松搞…...

计算机基础知识解析:从应用到架构的全面拆解

目录 前言 1、 计算机的应用领域&#xff1a;无处不在的数字助手 2、 计算机的进化史&#xff1a;从算盘到量子计算 3、计算机的分类&#xff1a;不止 “台式机和笔记本” 4、计算机的组件&#xff1a;硬件与软件的协同 4.1 硬件&#xff1a;五大核心部件 4.2 软件&#…...

从面试角度回答Android中ContentProvider启动原理

Android中ContentProvider原理的面试角度解析&#xff0c;分为​​已启动​​和​​未启动​​两种场景&#xff1a; 一、ContentProvider已启动的情况 1. ​​核心流程​​ ​​触发条件​​&#xff1a;当其他组件&#xff08;如Activity、Service&#xff09;通过ContentR…...

数据结构第5章:树和二叉树完全指南(自整理详细图文笔记)

名人说&#xff1a;莫道桑榆晚&#xff0c;为霞尚满天。——刘禹锡&#xff08;刘梦得&#xff0c;诗豪&#xff09; 原创笔记&#xff1a;Code_流苏(CSDN)&#xff08;一个喜欢古诗词和编程的Coder&#x1f60a;&#xff09; 上一篇&#xff1a;《数据结构第4章 数组和广义表》…...