Wireshark安装与抓包入门:从零掌握网络诊断基本功

news2026/5/24 12:24:55
1. 为什么今天还要手把手教Wireshark安装——一个被严重低估的网络诊断基本功Wireshark不是“黑客工具”也不是“高级玩家专属”它本质上是网络世界的听诊器。就像医生不会只靠病人说“我胸口疼”就开药运维、开发、测试甚至普通办公人员在遇到“网页打不开”“APP连不上服务器”“内网打印机突然失联”这类问题时真正需要的不是反复重启而是看清数据包在网线里到底经历了什么。2025年Wireshark早已不是十年前那个装完就报错、点开就蓝屏的“高危软件”。但现实是我连续帮三个不同行业的客户排查网络问题他们电脑上都装着Wireshark可没人能准确说出“Capture Filter”和“Display Filter”的区别有位做嵌入式开发的同事调试一个UDP心跳包超时问题花了两天时间改代码、查日志最后用Wireshark抓了30秒包发现是路由器QoS策略把小包优先级调低了——问题根源根本不在他的代码里。这说明什么不是工具太难而是安装和入门那几步被太多零散、过时、缺关键细节的教程带偏了。网上搜“Wireshark安装教程”前五页结果里三篇还在教你怎么关Windows Defender其实2024年起Win11默认已兼容、两篇让你手动下载Npcap旧版本新版Wireshark安装包已内置最新Npcap。更关键的是没人告诉你安装失败90%的原因不是系统不兼容而是你没意识到“以管理员身份运行安装程序”这一步本质是在向操作系统申请“窥探所有网卡流量”的特权。这篇教程就是为那些不想被术语吓退、又不愿踩重复坑的人写的。它不讲OSI七层模型理论不堆砌协议字段定义只聚焦一件事从双击exe开始到第一次成功看到自己发出去的HTTP请求包中间每一步为什么这么操作、哪里最容易卡住、卡住了怎么快速定位。适合刚接触网络排查的测试工程师、需要验证API通信的后端开发、排查IoT设备联网异常的硬件工程师以及任何想摆脱“重启大法好”宿命的普通用户。2. 安装前必须搞清的三个底层逻辑——否则再详细的步骤也白搭2.1 Wireshark本身不抓包真正干活的是Npcap或WinPcap这是绝大多数人理解的第一个断层。很多人以为Wireshark是个“一体机”点开就能抓包。实际上Wireshark只是一个极其强大的数据包分析器Analyzer它负责把抓到的原始二进制数据按协议规则解码成人类可读的字段比如把0x0800识别为IPv4把0x06识别为TCP并提供过滤、统计、追踪流等交互功能。而真正把网卡上的每一个比特都复制一份给Wireshark的是底层的抓包驱动。在Windows上这个驱动就是NpcapNetwork Packet Capture。你可以把它想象成网卡和Wireshark之间的一个“透明分身镜”所有经过网卡的数据包都会被这个镜像悄悄复制一份送到Wireshark手里而原包照常转发给操作系统处理完全不影响正常上网。Npcap是WinPcap的继任者由Nmap团队维护支持Windows 10/11最新内核且默认启用“Loopback Adapter”回环适配器这意味着你能直接抓到本机进程间通信localhost:8080的流量——这点对开发调试至关重要。很多安装失败根源在于用户手动下载了过时的WinPcap已停止维护或错误版本的Npcap导致与新版Wireshark不兼容。2025年官方推荐路径非常明确只从Wireshark官网下载完整安装包它会自动捆绑并安装最新版Npcap。强行分离安装等于自己拆掉汽车的变速箱再换一个不匹配的型号。2.2 “以管理员身份运行”不是形式主义而是Windows安全机制的硬性要求Windows从Vista时代起就引入了UAC用户账户控制核心原则是“最小权限原则”。普通用户账户默认没有权限直接访问物理网卡的原始数据流因为这涉及系统底层安全。当你右键点击Wireshark安装程序选择“以管理员身份运行”时你不是在给安装程序“加特权”而是在向Windows内核发起一个正式的、需要用户确认的权限提升请求Elevation Request。只有通过这个请求安装程序才能将Npcap驱动写入系统驱动目录C:\Windows\System32\drivers\并注册为内核服务。如果跳过这步安装过程看似完成但Npcap驱动根本没装上Wireshark启动后会弹出明确提示“No interfaces found”找不到可用网卡或者在“Capture”菜单下一片空白。这不是软件bug是Windows在严格执行安全策略。我见过最典型的反例一位财务部门的同事因公司IT策略禁用了UAC弹窗他习惯性地双击安装全程无报错但Wireshark始终无法抓包。后来我们打开“设备管理器”→“查看”→“显示隐藏的设备”展开“非即插即用驱动程序”发现Npcap相关的驱动条目全是灰色的“未启用”状态。解决方法不是重装而是右键该驱动→“启用”然后重启Wireshark。但这只是补救最佳实践永远是安装时就走通UAC流程。2.3 抓包权限 ≠ 网络监控权限家庭/办公网络中无需担心“被监听”常有用户问“装了Wireshark会不会被公司IT监控到我在看什么网页”这个问题背后是对抓包原理的误解。Wireshark抓取的是本机网卡接收到的所有数据包副本它只能看到流经你这台电脑网卡的数据。在典型的家庭宽带或企业办公网络中你的电脑和路由器之间是点对点连接全双工以太网路由器会把发给你的包精准投递到你的MAC地址其他用户的流量不会经过你的网卡因此Wireshark根本看不到。这就像你家的邮箱邮递员只会把写有你家门牌号的信件塞进去隔壁老王的快递单子不会飘到你信箱里。唯一能看到他人流量的场景是使用了集线器Hub早已淘汰或开启了交换机的端口镜像Port Mirroring功能——而这需要网络管理员在交换机上主动配置普通用户既无权限也无能力操作。所以放心安装它只是让你看清自己电脑的“网络呼吸”而不是给你装上一双能偷看邻居的千里眼。3. 2025年最稳安装流程——避开所有已知坑的实操清单3.1 下载只认准一个源头拒绝第三方镜像站第一步打开浏览器输入https://www.wireshark.org/download.html注意是.org不是.com或其他变体。这是Wireshark项目组唯一的官方发布渠道。页面会自动根据你的操作系统Windows/macOS/Linux推荐对应版本。2025年最新稳定版是Wireshark 4.2.x截至本文撰写时安装包大小约120MB。绝对不要从百度搜索结果里的“绿色版”“免安装版”“破解版”下载。这些版本要么捆绑了恶意软件我用Virustotal扫描过某知名“绿色版”压缩包12个杀软引擎中有7个报毒要么缺少Npcap驱动要么是阉割了TLS解密等关键功能的旧版。官方下载页面清晰列出每个安装包的SHA256校验值下载完成后用PowerShell执行以下命令验证完整性Get-FileHash -Algorithm SHA256 Wireshark-win64-4.2.0.exe | Format-List将输出的Hash值与官网页面显示的值逐字符比对完全一致才进行下一步。这一步耗时30秒却能避免后续数小时的排查。3.2 安装四步关键确认缺一不可双击下载好的Wireshark-win64-4.2.0.exe启动安装向导。整个过程有四个必须手动确认的关键节点其他选项保持默认即可License Agreement许可协议勾选“I accept the terms in the License Agreement”点击“Next”。这是法律要求无技术含义。Components组件选择这是最容易出错的一步。默认勾选了全部选项但请务必确保以下三项处于勾选状态[x]Wireshark主程序必选[x]Npcap抓包驱动必选取消勾选会导致无法抓包[x]Install Npcap in WinPcap API-compatible Mode兼容模式建议勾选确保旧脚本能运行提示如果你看到“Install WinPcap instead of Npcap”选项请绝对不要勾选。WinPcap已停止维护且不支持Windows 11 22H2及以后版本的某些新特性。Npcap Installation OptionsNpcap安装选项点击“Next”后会弹出Npcap专属配置窗口。这里有两个核心选项[x]Install Npcap with loopback support启用回环支持必须勾选。这是你能否抓到localhost流量的关键。不勾选你用curl http://localhost:3000测试本地服务时Wireshark里将一片空白。[ ]Support for raw 802.11 traffic (and monitor mode)802.11无线抓包普通用户不要勾选。这需要特定的无线网卡如Atheros AR9271芯片和驱动支持勾选后反而可能导致部分笔记本WiFi驱动异常。除非你明确要分析WiFi信标帧或做无线渗透测试否则留空。Ready to Install准备安装点击“Install”前右键安装程序图标 → “以管理员身份运行”。此时Windows会弹出UAC确认框点击“Yes”。安装过程约1-2分钟期间会静默安装Npcap驱动并注册服务。安装完成后勾选“Launch Wireshark”并点击“Finish”。3.3 首次启动验证三秒判断安装是否成功安装完毕Wireshark会自动启动。此时观察界面左上角如果“Capture”菜单下的网卡列表如“Ethernet”, “Wi-Fi”, “Loopback: lo”有名称且非灰色说明Npcap驱动加载成功。点击任意一个网卡名称例如“Wi-Fi”Wireshark会立即开始抓包界面下方状态栏显示“Running”和实时包计数如“127 packets”说明抓包功能正常。如果“Capture”菜单下为空白或全是灰色文字或点击后弹出“Error opening adapter: The system cannot find the file specified”则说明Npcap未正确安装。此时不要重装先尝试按WinR输入services.msc在服务列表中找到“Npcap Packet Driver (NPCAP)”右键“启动”。若启动失败再进入“设备管理器”→“网络适配器”查看是否有带黄色感叹号的“Npcap Loopback Adapter”右键“更新驱动程序”→“自动搜索”。3.4 权限加固为日常使用设置快捷方式虽然安装需要管理员权限但日常抓包并不需要。为了安全和便捷我建议为Wireshark创建一个普通权限的快捷方式在桌面右键 → “新建” → “快捷方式”。在“请键入对象的位置”中输入C:\Program Files\Wireshark\wireshark.exe注意引号路径需与你实际安装路径一致。点击“下一步”命名为“Wireshark普通权限”。右键新建的快捷方式 → “属性” → “快捷方式”选项卡 → 点击“高级” → 勾选“以非管理员身份运行” → 确定。 这样日常启动Wireshark时它将以标准用户权限运行既能抓包Npcap驱动已由管理员安装并驻留又避免了不必要的高权限风险。只有当你需要修改驱动或深度配置时才使用原始的管理员快捷方式。4. 第一次抓包实战从“看到包”到“读懂包”的三步跃迁4.1 抓什么明确目标比盲目开抓重要十倍新手最大的误区是点开Wireshark就狂点“Start”然后面对满屏滚动的、密密麻麻的“TCP 54321 443 [ACK]”、“DNS Standard query”感到窒息。抓包不是目的验证假设才是核心。在开始前先问自己三个问题我要验证什么例如“我的APP是否真的向api.example.com发出了POST请求”这个行为发生在哪一层如果是HTTP请求它必然承载在TCP之上而TCP又依赖IP路由所以你会看到HTTP、TCP、IP三层协议同时存在我能控制什么最好能制造一个确定的、可复现的网络事件比如在浏览器打开一个新标签页访问一个你完全掌控的测试网站基于此我们设计一个极简但信息量十足的首次抓包任务捕获并确认本机向百度首页发起的一次完整HTTP GET请求及其响应。这个任务满足目标明确百度、可复现刷新页面、协议层次清晰HTTP over TCP over IPv4、结果易验证能看到HTTP状态码200。4.2 过滤用Capture Filter锁定战场避免信息过载Wireshark默认会抓取网卡上所有流量包括系统更新、后台应用心跳、杀毒软件通信等噪音。对于我们的百度任务我们需要在抓包之前就告诉Npcap“我只关心和百度有关的包”。这就是Capture Filter捕获过滤器的作用它在数据包进入Wireshark内存前就进行筛选极大降低CPU和内存压力。百度域名www.baidu.com对应的IP地址是动态的但我们可以用其权威DNS服务器的IP来锚定。通过nslookup www.baidu.com我们得到其A记录如180.101.49.12。在Wireshark主界面点击“Capture” → “Options”在“Capture Filter”输入框中输入host 180.101.49.12点击“Start”。此时Wireshark只接收源IP或目的IP为180.101.49.12的数据包。你刷新浏览器访问百度Wireshark窗口里只会出现与百度服务器交互的少量包不再是满屏乱码。Capture Filter语法是BPFBerkeley Packet Filter语言它不支持域名只支持IP、端口、协议等底层字段。这是新手常踩的坑——试图输入host www.baidu.com结果抓不到任何包。4.3 解读从第一行开始逐层拆解一个HTTP请求包现在你看到了类似这样的几行为简化仅展示关键字段No.TimeSourceDestinationProtocolInfo10.000000192.168.1.100180.101.49.12TCP54321 → 80 [SYN] Seq0 Win64240 Len0 MSS1460 WS256 SACK_PERM20.000123180.101.49.12192.168.1.100TCP80 → 54321 [SYN, ACK] Seq0 Ack1 Win29200 Len0 MSS144030.000156192.168.1.100180.101.49.12TCP54321 → 80 [ACK] Seq1 Ack1 Win64256 Len040.000201192.168.1.100180.101.49.12HTTPGET / HTTP/1.1让我们逐层解读第4行HTTP请求Source (192.168.1.100)这是你本机的局域网IPWireshark自动解析了IP层。Destination (180.101.49.12)百度服务器的公网IP同样由IP层标识。Protocol (HTTP)Wireshark根据TCP端口80HTTP默认端口和包内明文内容GET / HTTP/1.1智能识别出这是HTTP协议。注意这里的“HTTP”是Wireshark的解析结果不是数据包里自带的字段。Info列 (GET / HTTP/1.1)这是Wireshark从TCP负载Payload中提取出的HTTP请求行。双击这一行在下方“Packet Details”面板中你会看到树状结构Frame: 物理帧信息如帧长度、捕获时间Ethernet II: MAC地址源MAC是你网卡目的MAC是路由器Internet Protocol Version 4: 源IP、目的IP、TTL生存时间、协议号6代表TCPTransmission Control Protocol: 源端口54321随机分配的客户端端口、目的端口80、序列号、确认号、标志位ACK、PSH等Hypertext Transfer Protocol: 这里才是真正的HTTP内容展开后能看到完整的GET / HTTP/1.1、Host: www.baidu.com、User-Agent等头部字段。注意如果你看到的是HTTP/XML或HTTP/JSON说明Wireshark成功解析了HTTP Body中的结构化数据。但如果网站启用了HTTPS现在绝大多数网站都是你只会看到TLSv1.3协议而HTTP内容会被加密Info列显示为Application Data。这是正常现象意味着TLS握手已成功数据正在被安全传输。4.4 过滤进阶用Display Filter精准定位告别“人肉扫屏”Capture Filter是在抓包前过滤而Display Filter显示过滤器是在抓包后对已捕获的数据包进行二次筛选。它的语法更强大、更灵活支持协议名、字段名、字符串匹配等。在Wireshark顶部的过滤栏Filter中输入http.request.method GET ip.dst 180.101.49.12回车后界面瞬间只留下所有发往百度的GET请求包。再输入http.response.code 200则只显示百度返回的成功响应包。Display Filter的威力在于组合查询。比如你想找所有响应时间超过1秒的HTTP请求可以输入http.time 1.0前提是Wireshark已启用“HTTP time”统计可在“Edit” → “Preferences” → “Protocols” → “HTTP”中勾选“Enable HTTP time calculation”。5. 开发与测试场景下的高频技巧——让Wireshark真正成为你的生产力工具5.1 调试本地API用Loopback Adapter抓localhost流量这是后端开发者最刚需的场景。假设你用Node.js启动了一个本地服务http://localhost:3000/api/users前端调用后返回500错误但服务日志里没有任何报错。问题可能出在网络层。此时必须启用Npcap的Loopback支持安装时已强调。启动Wireshark在网卡列表中找到“Loopback: lo”点击开始抓包。然后在浏览器访问http://localhost:3000/api/users。你将看到源IP和目的IP都是127.0.0.1或::1。协议为HTTPInfo列为GET /api/users HTTP/1.1。如果服务崩溃你可能看到TCP RST重置包表明服务进程在收到请求后立即关闭了连接这直接指向代码中的致命错误如未捕获的异常。如果服务返回500你能在HTTP响应包的Body中看到具体的错误堆栈如果服务配置了详细错误输出。实测心得很多初学者抓不到localhost流量第一反应是“Wireshark不支持”其实是安装时漏掉了Loopback选项。请务必回到“设备管理器”→“网络适配器”确认“Npcap Loopback Adapter”已启用且无感叹号。5.2 分析移动端APP通过电脑代理实现“间接抓包”手机APP的流量无法直接在手机上用Wireshark抓Android需RootiOS需越狱且操作复杂。但我们可以利用“代理”思路让手机的网络流量先经过你的电脑再由电脑转发到互联网。这时Wireshark抓取的是电脑网卡上“手机→电脑代理→互联网”的所有包。具体操作在电脑上启动一个HTTP代理服务器如Charles Proxy或Fiddler它们比Wireshark更擅长解密HTTPS。将手机WiFi设置为手动代理服务器地址填电脑的局域网IP如192.168.1.100端口填代理服务器端口如8888。在Wireshark中对电脑的“Wi-Fi”网卡抓包并设置Display Filterip.src 192.168.1.101 http192.168.1.101是手机IP。 这样你就能看到手机发出的所有HTTP请求包括APP的埋点、图片加载、API调用。Wireshark在此角色中是作为“网络通道的见证者”而代理工具负责解密和美化。5.3 快速定位性能瓶颈用IO Graphs看流量波动Wireshark内置的IO Graphs输入/输出图表是一个被严重低估的性能分析工具。它能把一段时间内的网络流量以折线图形式直观展现。比如你怀疑某个文件上传慢不是因为带宽不足而是因为TCP重传过多。操作如下抓取上传过程的完整流量。点击“Statistics” → “IO Graphs”。在图表区域点击“”添加新图形Y轴选择“Packets”Filter填写tcp.analysis.retransmission只统计重传包。再添加一个图形Y轴选择“Bytes”Filter留空代表总流量。 对比两条曲线如果重传包数量在上传过程中陡增而总流量增速放缓就证实了网络丢包是瓶颈。这比看“平均上传速度”要精准得多。5.4 导出与协作把抓包结果变成可交付的证据排查问题后你需要把关键证据分享给同事或客户。Wireshark支持多种导出格式导出为PDMLPacket Details Markup LanguageFile→Export Packet Dissections→as PDML。这是一种XML格式包含了每个包的全部解析细节可用浏览器打开结构清晰适合存档和邮件发送。导出为CSVFile→Export Packet Dissections→as CSV。生成表格包含No.、Time、Source、Destination、Protocol、Length、Info等列方便用Excel做简单统计如统计各协议占比。截图关键包选中一个关键包如HTTP 500响应按CtrlShiftCWireshark会将该包的“Packet Details”面板内容复制为纯文本粘贴到Word或钉钉中格式完美保留无需截图。最后一个小技巧Wireshark的“Coloring Rules”着色规则能让分析事半功倍。默认规则中红色代表TCP错误如RST、重传蓝色代表TCP连接建立SYN绿色代表HTTP。你可以在“View” → “Coloring Rules”中编辑比如把所有http.response.code 500的包设为醒目的紫色背景一眼就能从上千个包中揪出错误。我在实际工作中曾用这套流程在一个小时内帮一家电商公司的APP团队定位到一个支付失败的根因Wireshark抓包显示APP向支付网关发送的POST请求中Content-Length头部值比实际Body长度少了1个字节导致网关解析失败并返回400。而这个错误在APP的日志和网关的Nginx access log里都毫无痕迹因为错误发生在HTTP协议解析层而非业务逻辑层。这再次印证了一个朴素的道理当现象与日志对不上时数据包永远是最诚实的证人。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2637648.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…