2025国家护网HVV高频面试题总结来了03(题目+回答)
网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
0x1 高频面试题第一套
0x2 高频面试题第二套
0x3 高频面试题第三套
0x4高频面试题第四套
0x1 高频面试题第一套
给你个目标怎么信息收集
子域名有哪些收集方式
知道哪些数据库?
讲讲各个数据库怎么getshell
sqlserver默认端口是多少
redis主从rce的原理是什么
csrf怎么防护
ssrf怎么判断
ssrf不出网怎么探测
一、信息收集方法论(针对目标)
基础信息
域名/IP:通过Whois查询、备案信息、DNS解析记录获取。
子域名:利用工具(如Sublist3r、subfinder)、证书透明度(CT Logs)收集。
端口扫描:Nmap/Masscan探测开放端口(如HTTP/HTTPS、数据库端口)。
目录探测:Dirsearch/Gobuster扫描敏感路径(如/admin、/backup)。
扩展信息
网络资产:Shodan/Censys搜索IP关联服务、IoT设备。
代码泄露:GitHub搜索目标关键词,查找API密钥或源码。
WAF识别:Wafw00f检测防护设备(如Cloudflare、Imperva)。
二、子域名收集方式
工具自动化
推荐工具:
subfinder
、Sublist3r
、Amass
(支持API聚合)。命令示例:
subfinder -d example.com -silent
。在线平台
VirusTotal、SecurityTrails、Crt.sh (基于证书透明日志)。
搜索引擎语法:
site:*.example.com
(Google/Bing)。字典爆破
使用字典(如
subdomains-top1m.txt
)配合工具dnsgen
或altdns
。
三、常见数据库及利用方式
数据库类型
默认端口
Getshell方法
MySQL
3306
①
SELECT ... INTO OUTFILE
写Web目录
② 利用日志文件篡改(需FILE
权限)。SQL Server
1433
① 开启
xp_cmdshell
执行系统命令
② 使用OLE Automation
写文件。Redis
6379
① 未授权访问下通过
config set dir
写Webshell
② 主从RCE(需Redis 4.x+)。MongoDB
27017
① 未授权访问下插入JS代码到集合,触发执行。
PostgreSQL
5432
① 利用
COPY
或pg_read_file
读写文件。
四、SQL Server默认端口
默认端口:1433(若修改需通过端口扫描或服务指纹识别)。
五、Redis主从RCE原理
流程
攻击者伪造Redis主节点,诱导目标从节点同步数据。
同步恶意模块(
.so
文件)到从节点,通过MODULE LOAD
加载模块。执行模块中预设的命令(如反弹Shell)。
条件
Redis版本≥4.0(支持模块功能)。
主从配置权限开放或未授权访问。
六、CSRF防护方案
Token验证:请求中携带随机Token(如JWT),服务端校验。
SameSite Cookie:设置Cookie属性为
SameSite=Strict/Lax
。Referer校验:验证HTTP头中Referer来源是否合法。
二次确认:关键操作(如转账)需密码/短信二次验证。
七、SSRF检测与利用
判断依据
响应内容差异(如读取本地文件返回
file://
内容)。DNS请求:利用Burp Collaborator观察DNS查询记录。
延时探测:访问内网IP(如
192.168.0.1:80
)观察响应时间。不出网场景利用
内部服务攻击:访问内网Web应用(如
http://127.0.0.1:8080
)。协议利用:通过
gopher://
协议发送Payload到Redis/MySQL。云元数据:尝试访问
169.254.169.254
(AWS/Aliyun元数据API)。DNS重绑定:绕过IP限制,将域名绑定到内网IP(需控制DNS解析)。
0x2 高频面试题第二套
ssrf只能用http怎么打weblogic
xxe过滤system 和public怎么绕过
csp了解吗
dom xss有哪些关键字
Location对象有哪些属性
网站没用cookie用token一般会存放在哪里?
获取localStorage的函数名是什么
jwt攻击方式有哪些
sql注入怎么绕waf
sql注入过滤了
,
怎么解决一、SSRF仅限HTTP协议攻击WebLogic的方法
利用内网管理接口
WebLogic默认管理端口为
7001
,通过SSRF访问http://内网IP:7001/console
,尝试未授权访问或弱口令登录。触发历史漏洞(如CVE-2020-14825未授权RCE),构造请求路径:
GET /console/images/%252E%252E%252Fconsole.portal HTTP/1.1
探测内部服务
通过SSRF扫描内网其他WebLogic实例或关联服务(如Coherence组件),利用HTTP协议传递恶意序列化数据触发反序列化漏洞。
二、XXE过滤
SYSTEM
和PUBLIC
的绕过
内部实体嵌套
<!DOCTYPE test [<!ENTITY % a "<!ENTITY % b 'file:///etc/passwd'>"> %a;]> <root>&b;</root>
利用本地DTD文件
引用系统中已存在的DTD文件(如Linux下
/usr/share/yelp/dtd/docbookx.dtd
)并覆盖实体:
<!DOCTYPE message [ <!ENTITY % local_dtd SYSTEM "file:///usr/share/yelp/dtd/docbookx.dtd"> <!ENTITY % ISOamso '<!--' > <!ENTITY % ISOamsa 'file:///etc/passwd'> %local_dtd; ]>
UTF-16编码绕过
将XML文件编码为UTF-16,使WAF无法识别关键字。
三、CSP(内容安全策略)核心要点
方向
说明
防御机制
通过HTTP头定义可信来源,限制脚本、样式等资源的加载(如
script-src 'self'
)。常见绕过
① 利用JSONP端点注入
② 预加载劫持(HSTS+HTTP Cache)
③unsafe-eval
配置不当。关键指令
default-src
、script-src
、style-src
、connect-src
(限制请求目标)。
四、DOM XSS关键触发点与函数
危险源(Source)
location.href
、document.URL
、window.name
、location.search
。污染点(Sink)
eval()
、innerHTML
、document.write()
、setTimeout()
、Function()
。示例Payload
// 利用location.hash 触发 <img src="x" onerror=alert(location.hash.slice(1))>
五、Location对象属性
属性
描述
href
完整URL(可修改实现页面跳转)。
protocol
协议(如
http:
、https:
)。
host
主机名和端口(如
example.com:8080
)。
pathname
URL路径(如
/admin
)。
search
查询参数(如
?id=1
)。
六、Token存储位置(无Cookie场景)
客户端存储
localStorage
/sessionStorage
(需防范XSS窃取)。HTTP头传递
Authorization: Bearer <token>
(常见于JWT)。内存变量
前端框架(如Vue/React)的全局状态管理(如Vuex/Redux)。
七、访问LocalStorage的函数
基础方法:
localStorage.getItem('key'); // 获取值 localStorage.setItem('key', 'value'); // 设置值
八、JWT攻击方式
攻击类型
利用方法
算法篡改
修改头部为
alg: none
,删除签名部分。密钥爆破
弱密钥(如
secret
)通过工具(hashcat)暴力破解。KID注入
控制
kid
参数指向攻击者可控文件(如/proc/self/environ
)。头部参数注入
篡改
jku
/x5u
指向恶意JWKS服务,伪造公钥。
九、SQL注入绕WAF及解决方案
绕过技术
混淆变形
大小写混合:
UnIoN SeLeCt
。内联注释:
/*!50000SELECT*/
(MySQL特定语法)。编码绕过
URL编码:
%55nion%53elect
→Union Select
。十六进制:
SELECT * FROM users WHERE id=0x61646D696E
。分块传输
使用Transfer-Encoding: chunked拆分恶意Payload。解决方案
防御层:使用预编译(参数化查询)、ORM框架。
过滤层:统一字符过滤(如
preg_replace('/[\W]/', '', $input)
)。监控层:实时日志分析+WAF拦截非常规请求。
0x3 高频面试题第三套
limit的注入怎么利用
基于ast的waf怎么绕过
会免杀吗?用的什么方法
说说shellcode loader具体流程
有哪些shellcode加载器
uuid加载器具体函数名是什么
有哪些内存马
添加filter马的具体方法名是什么
讲讲cc1
fastjson有哪些利用
一、Limit注入利用方法
利用条件
适用于MySQL的
LIMIT
子句(需支持PROCEDURE
关键字)。示例:
SELECT * FROM users LIMIT 1 PROCEDURE ANALYSE(1,1);
(触发延时或报错注入)。盲注绕过
使用时间盲注:
LIMIT 1,1 UNION SELECT IF(1=1, SLEEP(5), NULL)
。报错注入:
LIMIT 1 INTO @var, @var2
(需版本支持)。
二、基于AST的WAF绕过
语法混淆
内联注释:
SELECT/*!50000 0x1*/
(绕过AST解析)。分块编码:
Transfer-Encoding: chunked
拆分恶意语句。非常规函数
使用冷门函数或运算符:
SELECT 1 ^ 2
(替代OR
逻辑)。字符串拼接:
CONCAT('sel','ect')
绕过关键字检测。
三、免杀技术与方法
技术
实现方式
代码混淆
使用AES加密shellcode,运行时解密加载(如Metasploit的
shikata_ga_nai
编码)。白名单滥用
劫持合法进程(如rundll32.exe 、msbuild.exe )加载恶意代码。
内存加载
无文件落地,通过PowerShell反射注入(
Invoke-ReflectivePEInjection
)。
四、Shellcode Loader流程
分配内存:
VirtualAlloc
申请可执行内存区域。写入代码:
memcpy
或WriteProcessMemory
将shellcode写入内存。权限设置:
VirtualProtect
修改内存为PAGE_EXECUTE_READWRITE
。触发执行:
CreateThread
或回调函数(如EnumSystemLocalesA
)执行。
五、常见Shellcode加载器
C/C++加载器:直接调用Windows API实现。
Python加载器:
ctypes
库调用内存操作函数。UUID加载器:将shellcode编码为UUID字符串,通过
UuidFromString
加载。DotNetToJS:利用JS脚本加载.NET程序集。
六、UUID加载器核心函数
关键API:
UuidFromStringA((RPC_CSTR)uuid_str, &uuid); // 转换UUID字符串为二进制 HeapAlloc(GetProcessHeap(), 0, sizeof(uuid)); // 分配内存 EnumSystemLocalesA((LOCALE_ENUMPROCA)shellcode_addr, 0); // 触发执行
七、内存马类型
Filter型:注入Tomcat的
Filter
链(如addFilter
)。Controller型:动态注册Spring MVC的恶意控制器。
WebSocket型:劫持WebSocket通信端口。
Agent型:通过Java Agent修改字节码(如
Instrumentation
)。
八、添加Filter内存马方法
Java反射调用:
// 获取StandardContext Field filterConfigs = context.getClass().getDeclaredField("filterConfigs"); filterConfigs.setAccessible(true); // 添加恶意Filter context.addFilter(filterDef, filterMap);
九、CC1链解析(Commons Collections 1)
利用链:
InvokerTransformer.transform()
→ChainedTransformer
链式调用 →Runtime.exec()
。关键类:
TransformedMap.decorate()
触发transform
。
AnnotationInvocationHandler.readObject()
反序列化入口。
十、Fastjson利用链
历史漏洞:
JNDI注入:利用
@type
指定JdbcRowSetImpl
,结合LDAP/RMI服务反弹Shell。AutoType绕过:通过特殊字符绕过黑名单(如
Lcom.sun.rowset.JdbcRowSetImpl;
)。Gadget利用:
TemplatesImpl:加载恶意字节码生成类文件。
BCEL ClassLoader:
org.apache.bcel.util.ClassLoader
加载远程类。0x4高频面试题第四套
fastjson和普通的序列化区别
如果你是开发者怎么修复fastjson
kerberos有哪些攻击方式
ntlm可以怎么利用
Net-ntlm可以中继哪些
ZeroLogon除了可以置空密码,还可以怎么利用
adcs了解吗
讲讲activity劫持
知道frida hook吗
一、Fastjson与普通序列化的区别
对比维度
Fastjson
普通序列化(如Jackson/Gson)
核心功能
专为JSON设计,支持Java对象与JSON互转,强调高性能。
通用序列化,支持JSON/XML等格式,灵活性高。
AutoType机制
默认开启,通过
@type
字段动态反序列化任意类,导致历史高危漏洞(如RCE)。需显式定义类型或配置,无动态类加载,安全性更高。
性能优化
采用ASM字节码生成,序列化速度极快(适合大规模数据场景)。
依赖反射机制,性能略低,但稳定性更强。
漏洞频率
因AutoType特性成为攻击焦点,多次曝出严重漏洞(如CVE-2022-25845)。
漏洞较少,安全设计更保守。
二、Fastjson漏洞修复方案(开发者视角)
关闭AutoType:
ParserConfig.getGlobalInstance().setAutoTypeSupport(false); // 全局禁用动态类型
升级至安全版本:
使用Fastjson 2.x(重构版,默认关闭AutoType)或最新修复版本(如1.2.83+)。
白名单控制:
ParserConfig.getGlobalInstance().addAccept("com.example.safeclass"); // 仅允许指定类反序列化
输入过滤:
对用户输入的JSON字符串进行严格校验,过滤
@type
等危险关键字。结合WAF:
部署Web应用防火墙拦截恶意序列化Payload(如检测
JdbcRowSetImpl
等黑名单类)。
三、Kerberos攻击方式
黄金票据(Golden Ticket):
利用域控的KRBTGT账户哈希伪造TGT(Ticket Granting Ticket),获得任意服务访问权限。
白银票据(Silver Ticket):
通过服务账户哈希伪造服务票据(ST),直接访问特定服务(如CIFS、LDAP)。
AS-REP Roasting:
针对无需预认证的账户,捕获AS-REP响应并离线爆破哈希。
Kerberoasting:
请求服务票据(ST),利用弱加密算法(如RC4)爆破服务账户密码。
委派攻击:
滥用约束委派(Constrained Delegation)或资源委派(Resource-based Delegation)提权。
四、NTLM利用与Net-NTLM中继
NTLM利用方式:
Pass-the-Hash:使用NTLM哈希直接认证,绕过密码明文需求。
中继攻击(Relay):将NTLM认证请求转发至其他服务(如LDAP),执行特权操作。
NTLMv1破解:通过DES算法弱点,从NTLMv1响应中恢复密码哈希。
Net-NTLM中继目标:
SMB:写入共享目录或执行远程命令(需目标未启用SMB签名)。
LDAP:修改域用户权限或添加恶意组成员。
HTTP:攻击Web应用(如OWA、SharePoint)执行后端操作。
五、ZeroLogon(CVE-2020-1472)扩展利用
域控完全接管:
利用漏洞重置域控密码后,通过DCsync导出所有域用户哈希。
持久化后门:
创建隐藏管理员账户或注册恶意SPN(Service Principal Name)。
AD数据库篡改:
修改组策略对象(GPO)或安全描述符,部署域级恶意配置。
六、ADCS(Active Directory证书服务)安全要点
核心功能:
为域内用户/设备颁发数字证书,用于身份认证、加密通信等。
常见攻击面:
ESC1-ESC8漏洞链:利用证书模板配置错误(如允许任意用户注册、无管理员审批)。
证书窃取:通过DPAPI(Data Protection API)导出用户证书私钥。
NTLM中继至AD CS:通过PetitPotam强制域控向恶意CA服务器认证。
七、Activity劫持(Android)
攻击原理:
恶意应用声明与合法应用相同的
intent-filter
,诱导用户点击后窃取输入数据。防御措施:
显式包名检查:在启动Activity时指定目标包名。
任务栈校验:使用
FLAG_ACTIVITY_NEW_TASK
或android:taskAffinity
隔离任务栈。
八、Frida Hook技术
核心功能:
动态注入JavaScript代码,拦截/修改应用函数调用(如密码校验逻辑)。
使用示例:
// Hook Android加密函数 Java.perform(function() { let CryptoClass = Java.use("com.example.CryptoUtils"); CryptoClass.encrypt.implementation = function(data) { console.log(" 明文数据: " + data); return this.encrypt(data); }; });
应用场景:
逆向分析、漏洞挖掘、绕过证书绑定(SSL Pinning)等。
相关文章:

2025国家护网HVV高频面试题总结来了03(题目+回答)
网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。 目录 0x1 高频面试题第一套 0x2 高频面试题第二套 0x3 高频面试题第三套 0x4高频面试题第四套 0x1 高频面试题…...

CentOS vs Ubuntu - 常用命令深度对比及最佳实践指南20250302
CentOS vs Ubuntu - 常用命令深度对比及最佳实践指南 引言 在 Linux 服务器操作系统领域,CentOS 和 Ubuntu 是广泛采用的发行版。它们在命令集、默认工具链及生态系统方面各有特点。本文深入剖析 CentOS 与 Ubuntu 在常用命令层面的异同,并结合实践案例…...

SQL命令详解之常用函数
目录 1 简介 2 字符串函数 2.1 字符串函数语法 2.2 字符串函数练习 3 数学函数 3.1 数学函数语法 3.2 数学函数练习 4 日期时间函数 4.1 日期时间函数语法 4.2 日期时间函数练习 5 条件函数 5.1 条件函数语法 5.2 条件函数练习 6 总结 1 简介 在SQL中我们经常会用…...

IndexError: index 0 is out of bounds for axis 1 with size 0
IndexError: index 0 is out of bounds for axis 1 with size 0 欢迎来到英杰社区,这里是博主英杰https://bbs.csdn.net/topics/617804998 报错原因 数组或数据结构为空 如果数组或 DataFrame 在指定的维度上没有任何元素(例如,没有列&#x…...

C++学习之C++初识、C++对C语言增强、对C语言扩展
一.C初识 1.C简介 2.第一个C程序 //#include <iostream> //iostream 相当于 C语言下的 stdio.h i - input 输入 o -output 输出 //using namespace std; //using 使用 namespace 命名空间 std 标准 ,理解为打开一个房间,房间里有我们所需…...
k8s面试题总结(八)
1.K8s部署服务的时候,pod一直处于pending状态,无法部署,说明可能的原因 Node节点的资源不足,yaml文件资源限制中分配的内存,cpu资源太大,node宿主机资源没那么大,导致无法部署。部署pod的yaml文…...
《今日-AI-编程-人工智能日报》
一、AI行业动态 荣耀发布“荣耀阿尔法战略” 荣耀在“2025世界移动通信大会”上宣布,将从智能手机制造商转型为全球领先的AI终端生态公司,并计划未来五年投入100亿美元建设AI设备生态。荣耀展示了基于GUI的个人移动AI智能体,并推出多款AI终端…...

Koupleless 2024 年度报告 2025 规划展望
Koupleless 2024 年度报告 & 2025 规划展望 赵真灵 (花名:有济) Koupleless 负责人 蚂蚁集团技术专家 Koupleless 社区的开发和维护者,曾负责基于 K8s 的应用研发运维平台、Node/Pod 多级弹性伸缩与产品建设,当前主…...
C与C++中inline关键字的深入解析与使用指南
文章目录 引言一、历史背景与设计哲学1.1 C中的inline1.2 C中的inline 二、核心机制对比2.1 编译行为2.2 链接模型2.3 存储类说明符(详细解析)C的灵活组合C的限制原理 补充说明: 三、典型应用场景3.1 C中的使用场景3.2 C中的使用场景 四、现代…...

记录linux安装mysql后链接不上的解决方法
首先确保是否安装成功 systemctl status mysql 如果没有安装的话,执行命令安装 sudo apt install mysql-server 安装完成后,执行第一步检测是否成功。 通常初始是没有密码的,直接登陆 sudo mysql -u root 登录后执行以下命令修改密码&…...

Java 大视界 -- Java 大数据在智能金融反欺诈中的技术实现与案例分析(114)
💖亲爱的朋友们,热烈欢迎来到 青云交的博客!能与诸位在此相逢,我倍感荣幸。在这飞速更迭的时代,我们都渴望一方心灵净土,而 我的博客 正是这样温暖的所在。这里为你呈上趣味与实用兼具的知识,也…...
01_NLP基础之文本处理的基本方法
自然语言处理入门 自然语言处理(Natural Language Processing, 简称NLP)是计算机科学与语言学中关注于计算机与人类语言间转换的领域,主要目标是让机器能够理解和生成自然语言,这样人们可以通过语言与计算机进行更自然的互动。 …...

(十 六)趣学设计模式 之 责任链模式!
目录 一、 啥是责任链模式?二、 为什么要用责任链模式?三、 责任链模式的实现方式四、 责任链模式的优缺点五、 责任链模式的应用场景六、 总结 🌟我的其他文章也讲解的比较有趣😁,如果喜欢博主的讲解方式,…...

动态规划/贪心算法
一、动态规划 动态规划 是一种用于解决优化问题的算法设计技术,尤其适用于具有重叠子问题和最优子结构性质的问题。它通过将复杂问题分解为更简单的子问题,并保存这些子问题的解以避免重复计算,从而提高效率。 动态规划的核心思想 最优子结…...

PH热榜 | 2025-03-04
1. MGX 标语:第一支人工智能开发团队 介绍:MGX(MetaGPT X)是一个基于真实软件标准操作程序(SOP)的多代理人工智能平台。在这里,你可以随时与AI团队的领导、产品经理、架构师、工程师和数据分析…...
Mybatis-Plus 插件机制与自定义插件实现
1. Mybatis-Plus 插件系统概述 Mybatis-Plus 提供了一个简单而强大的插件机制,允许开发者在 MyBatis 执行 SQL 的过程中插入自定义逻辑。通过插件机制,用户可以实现对 SQL 执行过程的拦截和修改。Mybatis-Plus 插件基于 MyBatis 的拦截器模式进行实现&a…...

开源表单、投票、测评平台部署教程
填鸭表单联合宝塔面板深度定制,自宝塔面板 9.2 版本开始,在宝塔面板-软件商店中可以一键部署填鸭表单系统。 简单操作即可拥有属于自己的表单问卷系统,快速赋能业务。即使小白用户也能轻松上手。 社区版体验地址:https://demo.tduckapp.com/home 前端项目地址: tduck-fro…...

行为模式---命令模式
概念 命令模式是一种行为设计模式,它的核心思想就是将请求封装为一个对象,此对象包含与请求相关的所有信息。可以用不同的请求对客户进行参数化。命令模式通过将请求的发送者和接收者解耦,支持请求的排队、记录、撤销等操作。 使用场景 1、…...

zabbix配置邮件告警
目录 实现步骤: 实现目的: 1.在监控端操作: 2.web界面部署 实现步骤: 1、在 zabbix服务端配置邮件发送脚本和修改 zabbix服务端配置文件; 2、在 zabbix前端控制台进行相关设置。 实现目的: Zab…...
INI和CSV文件保存
INI文件 INI文件是一种配置文件格式,通常用于Windows操作系统中的应用程序中。 它是一种文本文件,由多个节和键值对组成,用于存储应用程序的配置信息。 INI文件的特点包括: INI文件是一种文本文件,易于编辑和阅读。…...

XCTF-web-easyupload
试了试php,php7,pht,phtml等,都没有用 尝试.user.ini 抓包修改将.user.ini修改为jpg图片 在上传一个123.jpg 用蚁剑连接,得到flag...

23-Oracle 23 ai 区块链表(Blockchain Table)
小伙伴有没有在金融强合规的领域中遇见,必须要保持数据不可变,管理员都无法修改和留痕的要求。比如医疗的电子病历中,影像检查检验结果不可篡改行的,药品追溯过程中数据只可插入无法删除的特性需求;登录日志、修改日志…...
QMC5883L的驱动
简介 本篇文章的代码已经上传到了github上面,开源代码 作为一个电子罗盘模块,我们可以通过I2C从中获取偏航角yaw,相对于六轴陀螺仪的yaw,qmc5883l几乎不会零飘并且成本较低。 参考资料 QMC5883L磁场传感器驱动 QMC5883L磁力计…...

LeetCode - 394. 字符串解码
题目 394. 字符串解码 - 力扣(LeetCode) 思路 使用两个栈:一个存储重复次数,一个存储字符串 遍历输入字符串: 数字处理:遇到数字时,累积计算重复次数左括号处理:保存当前状态&a…...

【单片机期末】单片机系统设计
主要内容:系统状态机,系统时基,系统需求分析,系统构建,系统状态流图 一、题目要求 二、绘制系统状态流图 题目:根据上述描述绘制系统状态流图,注明状态转移条件及方向。 三、利用定时器产生时…...
全面解析各类VPN技术:GRE、IPsec、L2TP、SSL与MPLS VPN对比
目录 引言 VPN技术概述 GRE VPN 3.1 GRE封装结构 3.2 GRE的应用场景 GRE over IPsec 4.1 GRE over IPsec封装结构 4.2 为什么使用GRE over IPsec? IPsec VPN 5.1 IPsec传输模式(Transport Mode) 5.2 IPsec隧道模式(Tunne…...
08. C#入门系列【类的基本概念】:开启编程世界的奇妙冒险
C#入门系列【类的基本概念】:开启编程世界的奇妙冒险 嘿,各位编程小白探险家!欢迎来到 C# 的奇幻大陆!今天咱们要深入探索这片大陆上至关重要的 “建筑”—— 类!别害怕,跟着我,保准让你轻松搞…...

计算机基础知识解析:从应用到架构的全面拆解
目录 前言 1、 计算机的应用领域:无处不在的数字助手 2、 计算机的进化史:从算盘到量子计算 3、计算机的分类:不止 “台式机和笔记本” 4、计算机的组件:硬件与软件的协同 4.1 硬件:五大核心部件 4.2 软件&#…...
从面试角度回答Android中ContentProvider启动原理
Android中ContentProvider原理的面试角度解析,分为已启动和未启动两种场景: 一、ContentProvider已启动的情况 1. 核心流程 触发条件:当其他组件(如Activity、Service)通过ContentR…...

数据结构第5章:树和二叉树完全指南(自整理详细图文笔记)
名人说:莫道桑榆晚,为霞尚满天。——刘禹锡(刘梦得,诗豪) 原创笔记:Code_流苏(CSDN)(一个喜欢古诗词和编程的Coder😊) 上一篇:《数据结构第4章 数组和广义表》…...