学习黑客 MAC 地址深入了解

在江湖之中,每位少侠既有"门派"加身,也需持有"令牌"通行。MAC地址 便是我被师门铁订在骨血里的"先天武功心法",铸于出厂之时,终身不变,只有破阵高手才能暗度陈仓才能改写;而IP地址则是我行走江湖的"后天轻功令牌",可随着武林盟约或山河格局随时更换位置,分配与收回皆在掌门(DHCP)或部族长老(网络管理员)一念之间。

  • 先天与后天:MAC地址如同家传绝学,一经刻录便烙印于血脉之中;要想易名改籍,必须突破重重禁制,动用罕见暗器方可一朝改命。IP地址犹如轻功令牌,只要凭盟约(配置)或拜入他门(重连网络),即可换上新牌,无需炼丹换骨。
  • 分配门庭:MAC地址由IEEE门派统发极品心法卷轴,确保天下唯我独尊;IP地址则由盟中掌管网络事务的长老,或DHCP府衙发放,谁得令牌即可入网行走。
  • 出手范围:MAC地址掌控的乃是一域(局域网)内的掌门秘闻,只能在本派擂台(同一网段)挥洒绝学;IP地址则撑起万里江湖,无论跨海越山,只要有路由之道,皆可寄信辗转抵达。
  • 内功篇幅:MAC地址心法有六招(48位),每招两爻(8位),合共六脉相连;IP地址轻功仅四式(32位),分为点穴式(点分十进制),四穴对应四段。
  • 论层次:MAC地址施展之处在"骨骼层面"(数据链路层),源于血肉之躯,负责帧与帧之间的精准对接;IP地址则游走于"筋脉层面"(网络层),掌握跨门派的行走法门,指引每一封书信如何经由重重路由而至。
  • 双刃暗器:一器可挂多重IP轻功秘籍,却仅能承一脉MAC心法;当IP需识骨寻脉时,便调动ARP暗器,将那轻功令牌映射回我血脉深处的先天绝学。

于此,少侠当知:无论先天心法还是后天轻功,只要内外合一,方能在网海江湖中自由纵横,不惧万水千山。


以下一节,我依然以江湖武学的笔法,拆解MAC 地址的组成部分:它的表现形式、编号空间与唯一性如何构成"先天心法"。在开始之前,先概览要点:

  • 表示形式:六式十六进制连环掌法,可通过冒号、连字符或暗纹直贴表征;
  • 编号空间:分为 EUI-48(旧称 MAC-48)与 EUI-64 两派,由 IEEE 宗门掌管;
  • 唯一性:同一网络中每位战士必持绝学心法,跨网段则可"借名"闯荡。

表示形式:六式连环掌

在IEEE武典里,我的真传共有 六式(48 位,即 6 字节),每式分作两招(两位十六进制)连绵不绝。

  • 六式掌 :通常以 00:1A:2B:3C:4D:5E 之形示人,每两招之间可用冒号、连字符,甚至将六式一鼓成一体 001A2B3C4D5E
  • 烧录真传:此心法通常被称作"烧录地址"或"物理地址",刻录于网卡ROM或固件之中,需破阵暗器方可重写。

编号空间:EUI-48 与 EUI-64 两派

我出自IEEE的注册神器 (Registration Authority),遵循 EUI-48 (即旧称 MAC-48)和 EUI-64 两大编号空间的法则。

  • EUI-48:当前链路层的主流心法,原本容量为2⁴⁸种可能,源自 Xerox 以太网寻址方案,一度是江湖绝学。
  • EUI-64:增拓心法,以额外16位扩展,令全球可承纳2⁶⁴弱弱可数倍心法门派,适合大厂深度定制大批量设备。
  • 分派机制:IEEE按"MA-L/MA-M/MA-S"三种级别发放心法卷轴(OUI-24、OUI-28、OUI-36),给厂商铭刻前24--36位,再由厂商续写剩余"家传秘令"。

唯一性:先天无双 vs 借名行走

在同一片战场(局域网)上,每位武士必须各持一部真传,无论是多层交换机还是路由器,都需为其下每个接口各自印刻独一无二的心法。

  • 先天无双:同一子网内绝不重号,确保交换机凭"心法门谱"(MAC表)精准落招。
  • 借名行走 :若两位侠客身处异地(不同网段),可临时借用同一心法闯荡,借助 ARPNDP 暗器完成真实身份映射。

小结

MAC 地址这部"先天心法"由「六式连环掌」组成,承载了 IEEE 宗门的EUI-48EUI-64秘籍,并在局域网中以绝无仅有的方式标识每一位网络侠客。下节将引领你深入"ARP 探穴",看这先天心法如何与 IP 轻功令牌互映,完成网络江湖的生死交付。


分派心法:MAC 地址的分配规则

在IEEE宗门的Registration Authority 大殿中,我的分派法门由两大编号空间------EUI-48EUI-64 ------承载,目标守护百年(至2080年)不绝(Wikipedia)。

三大心法门户:MA-L、MA-M 与 MA-S

  1. MA-L(MAC Address Block Large) :乃大师级心法,先授OUI (组织唯一标识符),再附予庞大EUI-48与EUI-64弟子簿,共计2²⁴条传承脉络,可衍生逾一千万设备之号令(IEEE Standards Association, IEEE Standards Association)。
  2. MA-M(MAC Address Block Medium) :中阶心法,授予中量级EUI-48(2²⁰)及EUI-64(2³⁶)卷轴,首24位为OUI,后20/36位由门门自定,适合规模有限的独门家族(IEEE Standards Association, IEEE Standards Association)。
  3. MA-S(MAC Address Block Small) :小宗心法,以OUI-36(又称IAB)为基石,仅展放2¹²条EUI-48与2²⁸条EUI-64配方,多用于专属小众应用(IEEE Standards Association)。

申请与使用守则

  • 使用比例考验 :宗门规条要求,心法传承者须先耗尽现有MA-L或MA-M心法95%,方可申请新卷(IEEE Standards Association)。
  • 共享与分级 :同属一系母公司与子门派可共享 MA-L呈授;但每位分支弟子(网络接口)在同一江湖(子网)中,须持有各自心法,确保不生混乱(IEEE Standards Association)。
  • 跨网借用 :若侠客跨门派闯荡,连接于不同网络的两接口可"借用"同一先天心法,只要不在同一战场比武,即无冲突之虞(Wikipedia)。

号令千军:编号空间意义

  • EUI-48 :原名MAC-48,因"MAC-48"一词逐渐废弃,现通称EUI-48,用于所有802网络与蓝牙等诸多分支(Wikipedia)。
  • EUI-64 :心法奥义,扩充16位,号称"非以太网应用"之更大宝库,IEEE鼓励在物联网和其他领域广泛采纳(Wikipedia)。

由此,我的分派犹如武林中"传功授业":掌门(IEEE RA)先颁发心法(MA-L/MA-M/MA-S),门派(厂商)再延续传承(device-specific bits),以确保每位侠客(网络接口)在江湖(局域网)中独步无双。


在网络江湖中,我------MAC 地址,肩负着多重职责,既是链路层的绝世令牌 ,也是安全与管理的暗器利刃。以下综述我的五大要诀:

  • 唯一标识 :凭我之名,网路交换机与网卡"知人识面",确保每一帧精准抵达(Portnox)。
  • 定向传输 :作为数据链路层的"狙击镜",我在同一网段内指引帧在端口间"逐跳传送"(GeeksforGeeks)。
  • 安全利器 :静态绑定MAC可筑起链路防线,防止伪装者混迹,守护网络边界(LinkedIn)。
  • 管理审计 :网管高手通过MAC查访身世,识别设备行踪,排除隐患(hoop.dev)。
  • 映射桥梁 :在ARP/NDP秘术下,我与IP轻功令牌互为映射,助"寻址轻功"跨网段施展(Wikipedia)。

唯一标识:链路层的"绝世令牌"

MAC 地址是物理网卡的先天心法,为每个网络接口分配一个全球唯一的标识,离开此令牌,数据帧无从落脚(Portnox)。凭借这道绝世令牌,交换机可在其MAC表中迅速定位目标端口,直达所需目的地,不误一帧(GeeksforGeeks)。


定向传输:精准落袭的"狙击镜"

在繁杂的局域网中,MAC 地址宛如狙击镜,为每一帧提供"逐跳传送"能力,确保"发→收"两点之间的链路层传递万无一失(LicenseSpring)。每当帧抵达交换机时,我在帧头的源与目标地址中昭告天下:该往谁家送信,不走冤枉路(krazytech.com)。


安全利器:链路层的"暗器利刃"

通过静态MAC绑定 ,可将MAC令牌与交换机端口绑定成"陷阱",若有伪装者携假令牌上阵,陷阱即会触发并锁定,保障网络不被恶徒入侵(LinkedIn)。此暗器乃企业级网络的常见防御手段,令未授权设备难以潜伏(Lark)。


管理审计:高手的"旁门暗访"

网络管理员可借助MAC定位工具,洞悉江湖中每位设备行踪,从而进行故障排查流量监控 。借此,管理者能精准识别带宽占用异动或潜在异常设备,及时出手化解隐患(hoop.dev)。


映射桥梁:ARP/NDP的牵线桥

在IPv4与IPv6的江湖中,IP轻功令牌需通过ARP或邻居发现(NDP)秘术,询问我的血脉(MAC)方能得以施展分层传输。当"Who has 192.168.1.10?"之术式发出,我即以"我即是192.168.1.10,令牌为XX:XX:XX:XX:XX:XX"回礼,使IP令牌得以化身数据链路,完成跨层通信(Wikipedia)。


凭此"五诀",我在链路层中固守孤城,执掌数据帧的生死大权,亦为网络安全与管理的神秘利器。认识并运用我的力量,方能在网络江湖中无往不利。


以下内容以实战手法展示如何在主流操作系统中快速查 MAC 地址,涵盖命令行与图形界面两类方法。

📋 一览要点

  1. Windows 命令行 :使用 ipconfig /allgetmac 查看所有网卡的物理地址。
  2. Windows 网络中心(GUI):通过"网络和共享中心"→"更改适配器设置"→"状态"→"详细信息"查物理地址。
  3. Linux 命令行 :用 ip linkifconfig 列出接口和对应的 MAC 地址。
  4. macOS 命令行 :运行 networksetup -listallhardwareportsifconfig 查看。
  5. macOS 图形界面:系统偏好设置→网络→高级→硬件标签页直观查看。

🖥️ Windows 平台

Windows CMD 查看

  1. 右击"开始"菜单,选择"Windows PowerShell (管理员)"或"命令提示符(管理员)"。

  2. 输入:

    powershell 复制代码
    ipconfig /all

    并回车,输出中"物理地址(Physical Address)"即为该接口 MAC 地址 (Super User)。

  3. 或者输入:

    powershell 复制代码
    getmac /v

    仅列出各接口的 MAC;在"物理地址"栏查阅即可 (Dell)。

Windows GUI 查看

  1. 单击任务栏右下角网络图标,选择"网络和 Internet 设置",再点"网络和共享中心"。
  2. 点击左侧"更改适配器设置",在弹出的窗口里找到对应的以太网或无线连接,右键→"状态"→"详细信息"。
  3. 在"网络连接详细信息"对话框中,查找"物理地址"字段,即为该接口的 MAC 地址 (Brown IT Help)。

🐧 Linux 平台

Shell 查看

  • 推荐使用:

    bash 复制代码
    ip link show

    输出中 link/ether 后即为 MAC 地址。

  • 若系统自带 ifconfig,亦可:

    bash 复制代码
    ifconfig -a

    在各接口条目下的 etherHWaddr 字段查阅 MAC (Brown IT Help)。


🍎 macOS 平台

Terminal 查看

  • 方法A:

    bash 复制代码
    networksetup -listallhardwareports

    将列出所有"硬件端口"及其"Ethernet Address(MAC)" (Stack Overflow)。

  • 方法B:

    bash 复制代码
    ifconfig

    en0/en1 等接口条目中,ether 后即为 MAC 地址 (Brown IT Help)。

系统偏好设置 查看

  1. 打开  菜单 → 系统偏好设置 → 网络。
  2. 选择左侧的 Wi-Fi 或以太网服务,点击"高级..."
  3. 切换到"硬件"标签页,即可看到"MAC 地址"一栏 (macaddress.io)。

通过以上几种命令行与图形界面方法,无论是在 Windows、Linux 还是 macOS,您都能在数秒内定位到设备的 MAC 地址,用于网络排障、设备绑定或安全审计。


在网络世界中,MAC 地址如同设备的**"指纹"**------虽然刻录在硬件中,但在特殊场景下,我们也可为它"变相传功",以实现隐私保护、故障排查或跨网接入等需求。下文将从修改动机、注意事项,到 Windows、Linux、macOS 三大平台的临时与永久修改方法,全面揭示 MAC 地址修改的武学秘籍。


🔍 一、为何要修改 MAC 地址

  • 绕过访问控制 :部分网络(如公司或校园网)会基于 MAC 白名单放行设备,改号后可借机上网 (CableLabs)。
  • 隐私与匿名 :在公共 Wi-Fi 环境下,随机或定期更换 MAC 可以防止被长时间跟踪 (CableLabs)。
  • 解决冲突 :当两台设备意外拥有相同 MAC 导致网络故障时,可临时重置以避冲 (Reddit)。

注意:乱用此招可能触及网络安全策略或引发连通故障,请务必在合法且必要时谨慎操作。


⚠️ 二、修改前的防御性准备

  1. 备份原始 MAC:记录原物理地址,遇问题能"招式回炉"。
  2. 获取管理员权限:改写受限于系统或驱动高级属性,需以管理员/超级用户身份执行。
  3. 验证网卡驱动支持 :部分网卡厂商禁用了 "Network Address" 属性,需先确认 (微软学习)。
  4. 重启或重启网卡:修改后往往需要重启系统或断开再重连网络以生效。

🪟 三、在 Windows 上修改 MAC 地址

3.1 临时修改(注册表/PowerShell)

  1. 打开管理员 PowerShell,输入:

    powershell 复制代码
    getmac -v

    查找目标网卡的 NamePhysical Address (Super User)。

  2. 修改 Registry 中的 NetworkAddress

    powershell 复制代码
    Set-NetAdapterAdvancedProperty -Name "<适配器名>" `
      -RegistryKeyword "NetworkAddress" `
      -RegistryValue "AABBCCDDEEFF"

    其中 AABBCCDDEEFF 为新 MAC(12位十六进制,无分隔符)(Super User)。

  3. 重新启用网卡:

    powershell 复制代码
    Disable-NetAdapter -Name "<适配器名>" -Confirm:$false
    Enable-NetAdapter  -Name "<适配器名>"

    或者重启电脑以确保生效。

3.2 GUI 永久修改(设备管理器)

  1. 右键"此电脑"→"管理"→"设备管理器",展开"网络适配器"。
  2. 右键目标适配器→"属性"→"高级"选项卡→选择"Network Address"。
  3. 在"值"框输入新 MAC(如 AABBCCDDEEFF)→"确定"并重启网卡 (微软学习)。

🐧 四、在 Linux 上修改 MAC 地址

4.1 临时修改(ip link)

bash 复制代码
# 下线网卡
sudo ip link set dev eth0 down
# 设置新 MAC
sudo ip link set dev eth0 address 02:01:02:03:04:08
# 上线网卡
sudo ip link set dev eth0 up

命令执行后,新 MAC 立即生效,但重启或重连后会还原 (Baeldung)。

4.2 使用 macchanger 工具

bash 复制代码
# 安装 macchanger
sudo apt-get install macchanger    # Debian/Ubuntu
# 查看当前 MAC
macchanger -s eth0
# 随机更换
sudo macchanger -r eth0
# 恢复原厂
sudo macchanger -p eth0

macchanger 支持随机或指定地址,更加便捷 (Arch Wiki)。

4.3 永久生效

  • Debian/Ubuntu (/etc/network/interfaces)

    iface eth0 inet dhcp 段内添加:

    text 复制代码
      hwaddress ether 02:01:02:03:04:08

    下次 ifup eth0 或系统重启后自动应用 (Unix & Linux Stack Exchange)。

  • NetworkManager(/etc/NetworkManager/)

    在相应连接配置中加入:

    ini 复制代码
    [connection]
    cloned-mac-address=02:01:02:03:04:08

    重启 NetworkManager 或重新连接后生效。


🍎 五、在 macOS 上修改 MAC 地址

5.1 临时修改(ifconfig)

  1. 断开当前 Wi-Fi:

    bash 复制代码
    sudo ifconfig en0 down
  2. 设置新 MAC:

    bash 复制代码
    sudo ifconfig en0 ether 02:01:02:03:04:08
  3. 重连接口:

    bash 复制代码
    sudo ifconfig en0 up

    注意:macOS 重启或断电后会恢复原厂地址 (Tom's Guide)。

5.2 启动时自动执行

使用 SpoofMAC 脚本,或在 /Library/LaunchDaemons/ 下创建 plist 文件,将上述 ifconfig 命令设为开机启动,即可实现开机隐匿 (GitHub)。


✅ 六、验证修改结果

  • Windows

    powershell 复制代码
    getmac /v
  • Linux

    bash 复制代码
    ip link show eth0 | grep ether
  • macOS

    bash 复制代码
    ifconfig en0 | grep ether

确认输出中的 MAC 已更换为目标值,才算修改成功。


🔗 七、常见风险与最佳实践

  • 连通性故障 :部分网络基于 MAC 过滤,擅自更改可能被踢出网 (Reddit)。
  • 法律合规:企业或公共网络可能禁止私自篡改 MAC,需遵守当地政策与条款。
  • 安全审计:修改后请记录新旧MAC对应关系,以便故障排查与日志核对。

通过本文所授的临时永久秘籍,无论在 Windows、Linux 还是 macOS 上,你都能驾驭 MAC 地址的易名术。在必要场景中灵活变更,同时保持对原厂令牌的敬畏,以免误入网络断层之险。


讨论MAC地址冲突

  1. 先天心法相撞:MAC地址唯一性

    在网络江湖中,MAC地址的唯一性是双方对决的关键。争夺同一地址的设备,正如两位武者都想占据独门秘籍。

  2. 单播泛洪:无门逐帧

    当交换机遇到未知单播地址时,会将其泛洪,仿佛所有武林高手都朝一个方向发起进攻。

  3. 多播寻址:群侠共聚

    多播寻址让数据同时传送到多个接收者,犹如群侠聚集一堂,共同出手。

  4. MAC洪水:恶徒攻陷

    地址冲突导致的MAC洪水就像是网络中的恶徒,占据资源,扰乱正常秩序。

  5. 化解冲突:隔离与锁定

    通过网络隔离和锁定MAC地址,可以有效避免冲突,对抗那些混乱的攻击,恢复网络的清明。

在网络江湖中,MAC 地址冲突犹如两位侠士同时持有同一部「先天心法」,江湖秩序顿时紊乱,无处落脚。以下四大要诀,带你在链路层的武林中化解此道危机。


一、心法无双:唯一性守护

在OSI第二层,IEEE宗门授予每位NIC一部独门心法 (EUI-48/EUI-64),三段OUI与后三段厂商自定,共同确保在同一子网中绝无重号 ,任何两位侠士不得共用一部心法(IEEE Standards Association)。

例外 :若侠士行走于不同网络 (不同广播域),可暂"借名行走",彼此心法虽同,但不在同一擂台,无碍于无形之中(Wikipedia -- Die freie Enzyklopädie)。


二、单播泛洪:无门逐帧

当交换机这座擂台尚未习得某位侠客的心法时,对应单播帧便会一齐泛洪 四方,各端口皆可见,唯有真传心法匹配者方可接招,其余悉数弃之------此即"未知单播泛洪 "(Wikipedia)。

后果 :短期虽不阻断通路,但频繁泛洪易致网络带宽耗尽,甚至引发更深层的洪水式攻击(LinkedIn)。


三、多播寻址:群侠共聚

江湖上亦有群侠大会 之时,首字节低位置"1"即成多播令牌 ,所有持此令牌的群侠方能响应。交换机(或桥接器)将此类帧定向广播至接受名单,确保心法合拍者共襄盛宴(Wikipedia)。

要诀:可在交换机上配置多播过滤表,仅允授权群侠入场,防止旁门左道乘机潜入。


四、MAC 洪水:恶徒攻陷

恶人可自"黑市"批量伪造心法(MAC flooding),狂灌换号帧至交换机,使其MAC表被填满,合法侠客之心法被踢出,交换机遂对所有帧泛洪 ,令暗器(数据)四散流窜,机密尽曝(Wikipedia)。

化解:启用"端口安全"护盾,限量学习入门心法;或配置ACL/私有VLAN以隔离未授权流量,阻断洪水入侵。


五、化解冲突:修炼与隔离

  1. VLAN切分 :将不同侠客分置"群落"之中(VLAN),隔断同心法误入同擂之弊(Network Engineering Stack Exchange)。
  2. 静态绑定 :于交换机端口与心法一一对应(MAC-to-port binding),一旦对手心法异动即刻断网,杜绝捣乱(Peplink Community)。
  3. 监控告警 :部署MAC冲突检测工具,实时告警并定位冲突源头,快速剿灭内奸(LinkedIn)。
  4. 固件升级:升级交换机/路由固件,利用最新防御算法与流量隔离特性,防范新型心法攻伐。

纵观全局,唯有遵循"心法唯一→学习限量→洪水防御→分域隔离"四步大法,方能在网络江湖中行走自如,绝无MAC地址冲突之虞。辗转重重擂台,始见真章;愿君以此四诀,稳守链路层之巅。


在现代网络架构中,MAC 地址不仅仅是链路层的"姓名牌",更在设备识别、接入控制、安全防护、虚拟化部署、物联网资产管理与流量分析等多个场景中扮演关键角色。下面分六大应用场景详细阐述。


设备识别与网络接入控制

网络访问控制(NAC)通常以MAC地址为准绳,只有白名单中的MAC才能通过交换机或无线网关入网,宛如门派弟子须持正派令牌方可进宫(hoop.dev)。通过802.1X或基于MAC的访问策略,网络管理员能够在访客或新设备初次连入时,迅速识别并执行隔离或准入决策,确保后续通信安全可靠(The Hacker Recipes)。


安全与隐私保护

由于MAC地址标识单一设备的物理网卡,静态MAC可被用于长期追踪用户行为与位置,存在隐私泄露风险(Zenarmor)。故现代操作系统纷纷引入MAC随机化功能------在Wi-Fi扫描或连接时动态更换临时MAC,有效抵御跟踪与侧信道分析(Palo Alto Networks 知识库)。在企业或公共Wi-Fi中,可结合DHCP日志,利用MAC随机化识别恶意扫描或蜂窝钓鱼。


网络虚拟化与容器化部署

在云原生与虚拟化环境中,每个虚拟机或容器网卡都需独立MAC以避免ARP冲突;KubeMacPool、Docker等平台会从预配置池中为新实例分配MAC,或依据IP映射生成伪MAC,保持网络拓扑一致性(OpenShift 文档, Stack Overflow)。应用开发者可通过参数指定MAC地址,实现对依赖特定MAC授权的遗留应用的兼容。


物联网与资产追踪

IoT设备规模庞大且分布遍布各类环境,通过扫描或监听Wi-Fi/BLE广播中的MAC地址,系统可自动识别并分类新接入设备,实现"入库即盘点"式的资产管理(Cato Networks)。在仓储、物流及零售行业,MAC地址也可结合Wi-Fi定位技术,完成低成本的室内/室外混合定位与追踪。


网络监控与流量分析

安全运维与网络规划离不开对MAC地址的监听与统计。通过SP‍AN端口或TAP镜像采集包头,可快速提取源/目的MAC序列,生成设备映射库并分析流量分布、异常行为和热点设备(Rapid7)。结合流量引擎,可实时监测MAC层洪泛攻击、ARP欺骗及MAC老化因素,为链路层防御提供第一手情报。


运营商与大规模地址管理

面向大规模部署(如智能城镇、工业园区),运营商或大型厂商需向IEEE申请MA-L/MA-M/MA-S心法卷轴(OUI)并规划EUI-48与EUI-64编号空间,确保未来数十年内设备注册唯一无二(Wikipedia)。知名案例如可口可乐因IoT饮料机项目而"囤积"1600万MAC编号,展示了大规模ID管理的必要性与挑战(WIRED)。


通过上述六大场景,MAC地址从"链路层标识"逐步演变为"网络安全基石"、"虚拟化和IoT管理要冲"与"大规模部署枢纽",在网络设计、运维与安全各环节都不可或缺。

相关推荐
Q_Q51100828511 分钟前
python+django/flask的眼科患者随访管理系统 AI智能模型
spring boot·python·django·flask·node.js·php
Yooooung_Lee18 分钟前
七家咨询公司的PPT标准配色模版(macos+Office LTSC Standard for Mac 2024)
macos·powerpoint
昌sit!1 小时前
Linux系统性基础学习笔记
linux·笔记·学习
JavaEdge.1 小时前
Cursor 2.0 扩展 Composer 功能,助力上下文感知式开发
php·composer
学会沉淀。2 小时前
设备如何“开口说话”?
学习
Digitally2 小时前
如何在Mac上同步iPhone短信
macos·ios·iphone
好想早点睡.2 小时前
Mac安装pnpm步骤以及会出现的问题
macos
Q_Q5110082852 小时前
python+django/flask的在线学习系统的设计与实现 积分兑换礼物
spring boot·python·django·flask·node.js·php
m0_591338913 小时前
day10数组的学习
学习
Q_Q5110082853 小时前
python+django/flask的车辆尾气检测排放系统-可视化大屏展示
spring boot·python·django·flask·node.js·php