文、冠緯老師 上次教大家如何拆解跟基本編輯UV的方式,但是unfold出來的UV並沒辦法非常完美,雖然在畫貼圖的軟體中,也都能畫,但遇到有格紋、方向性的物件時,如果能一開始就將UV攤成適當的樣子的話,在繪製貼圖時就能有更快、更好的效果。 目錄 使用checker map 對齊UV、方向性unfold 實作結果展現 一、 使用checker map 檢查UV checker map是我們用來檢查UV是否有處理好的一種貼圖,其實大家上網搜尋一下,可以看到很多的樣式,但不外乎就是一種類似方格紋的一種貼圖。 其實大家可以自己去找網路上的checker map使用,不過老師目前都是直接使用Maya內建的checker map,點選UV編輯器中這裡的黑白格紋,就可以看到模型套上checker map的樣子了。 不過這種模式有些缺點,像是格紋比例不能調整,沒有選取模型時就不會顯示,所以老師更推薦大家使用套材質的方式去看checker map,點選上方的圓形圖案開啟hypershade(材質編輯器),後按tab鍵開啟輸入框後輸入lambert後點選,即可創造一顆lambert材質。 接著按下color旁邊的小圖案後,找到checker後點選,就會看到材質球串上了checker貼圖的節點。 接著將材質球套上模型,先選取模型,接著在lembert材質球上右鍵(壓)+拖曳向上至assign material to viewport selection後放開,模型就會被套上此材質,接著在viewport視窗按下數字鍵6,就可以切換到顯示貼圖的模式。 接著我們就可以根據喜好去切換checker map的比例了,點選材質球最後的紫色節點,然後到右側的參數區,找到repeat UV,輸入自己覺得適合的數字,老師這邊輸入16(預設是4)後,可以看到模型的方格紋變多了。 大家這樣就可以清楚的看到目前的UV其實是有點歪曲的。 二、 對齊UV、方向性unfold 會有這樣的清況,不外乎就是我們的UV並不是非常的正,大家可以看到UV並不是正的,尤其是在接縫的地方。 對齊UV 我們點選最右側一排的uv點,先點一個點後,第二個點雙擊,就可以將過程中的點整排選取起來,接著shift(壓)+右鍵(壓)拖曳至align UVs後再拖曳至max U就可以將uv點向最右對齊。 其實大家可以從小圖式的方向去判斷對齊的方向。 以此類推,老師這裡將UV的外框對齊成一個正矩形。 攤開UV 接著我們選取最右、最左的UV點後,SHIFT(壓)左鍵框選整個UV,可以將除了最左右兩側以外的UV反選出來,接著在SHIFT(壓)+右鍵(壓)+拖曳至unfold後再拖曳至unfold along U後放開,讓中間的UV只針對U(橫)方向去做攤開的動作。 以此類推也可以反過來讓V(縱)向的UV去做攤開。 三、 實作結果展現 老師這裡再用上述提到的align UVs跟 方向性unfold去做修正後,將UV的線整個拉直後的樣子。 可以看到現在的checker map跟模線基本上沒有扭曲的情況了。 以上就是將UV修正的幾個小技巧了,雖然步驟不算多,但稍微修一下UV,之後整個畫貼圖的過程會方便非常的多,希望大家都能學會後,有個舒適的畫貼圖過程,想學習更多可以填寫表單預約諮詢課程。 ⭐點我加入官方LINE,獲得第一手最新消息⭐ FB粉絲團:https://www.facebook.com/lccnetzone YouTube頻道:https://www.youtube.com/@Lccnet-TW 痞客邦Blog:http://lccnetvip.pixnet.net/blog
文、Andy老師 大家好,這次要介紹的是畫風轉換,意思就是看著照片畫出不同畫風風格的方法,而這次會做2張照片的畫風轉換示範,完成2種轉換畫風的效果。 目錄 Q版畫風轉換:改變頭身比 Q版畫風轉換:運用幾何描繪身體結構 Q版畫風轉換:雕塑細節 日式畫風轉換:改變頭身比 日式畫風轉換:運用幾何描繪身體結構 日式畫風轉換:雕塑細節 Q版畫風轉換步驟教學 首先是第一張照片的畫風轉換示範,通常照片的參考目的在於,參考姿勢與服裝,造型等為參考目的。 Q版畫風轉換:改變頭身比 所以第1步,先改變頭身比,一般成人頭身比為6-8頭身,所以要改變畫風的第一步就是改變頭身比,以及身體與四肢的大小變化,這裡我將四肢改為末端變大,並以幾何型抓整體大形,同時將照片姿勢畫出來。 Q版畫風轉換:運用幾何描繪身體結構 第2步,有了這個大型再往內部細畫,畫上頭部的幾何立體形,以及身體衣服的穿著,和鞋子與包包的部分。 Q版畫風轉換:雕塑細節 再來畫出頭髮,這裡頭髮則是畫出較粗的髮條,並畫出前後遮擋的效果。 再來就可以描乾淨的線,與畫上五官,同時還可以在線條與線條交接處畫上較深的陰影作為線條閉塞。 日式畫風轉換步驟教學 再來是第2張照片的畫風轉換,首先是先找到照片,確認造型與姿勢。 日式畫風轉換:改變頭身比 那這張我就再換一個風格,就是日式常見的風格,8頭身,首先我是先畫火柴人,來確定頭身比與姿勢。 日式畫風轉換:運用幾何描繪身體結構 第2步是加粗肢體,並畫出全身的幾何形結構。 日式畫風轉換:雕塑細節 再來參考照片的髮型與服裝,將其畫上。 最後一步就能畫出全身的姿勢與服裝效果。 以上就是參考照片畫出畫風轉換的方法,總結就是,先找到一張照片參考姿勢與服裝,然後再決定頭身比,隨後再決定繪畫風格,看是要寫實或動漫風,最後再畫上照片的服裝與髮型就完成風格轉換了,謝謝觀賞,如果對角色設計有興趣歡迎填寫下方表單諮詢。 ⭐點我加入官方LINE,獲得第一手最新消息⭐ FB粉絲團:https://www.facebook.com/lccnetzone YouTube頻道:https://www.youtube.com/@Lccnet-TW 痞客邦Blog:http://lccnetvip.pixnet.net/blog
文、Raymond老師 當我們在開發網站時,除了功能實現和使用者體驗,還有一個經常被新手工程師忽略的重點:資安防護。也許你會想「我只是個前端工程師,資安不是後端的事嗎?」但實際上,前端就是使用者接觸網頁的第一道防線,許多資安漏洞都是從前端開始被利用的,今天就讓我們來聊聊網站開發中最常見的五種資安風險,以及該如何防堵它們。 目錄 跨站腳本攻擊(Cross-Site Scripting / XSS) SQL 注入攻擊(SQL Injection) 跨站請求偽造(Cross-Site Request Forgery, CSRF) 中間人攻擊(Man-in-the-Middle Attack) 會話劫持(Session Hijacking) 一、跨站腳本攻擊(Cross-Site Scripting / XSS) XSS攻擊可以說是前端工程師最容易碰到的資安問題。它的運作原理其實很簡單:攻擊者想辦法將惡意JavaScript注入到你的網頁中,當其他使用者瀏覽這個頁面時,這段腳本就會被執行,進而去竊取使用者的Cookie、會話資訊,甚至直接在使用者的瀏覽器中進行各種惡意操作。 想像一個常見的情境:你做了一個留言板功能,使用者可以留言而其他人可以看到這些留言。如果你並沒有做額外的檢查或過濾,攻擊者就可能輸入這樣的內容: 正確的防禦方式是對所有使用者輸入進行轉義(escape),確保它們被當作純文字而非可執行的程式碼。例如在React中,預設就有這層保護: 除非特定的去使用dangerouslySetInnerHTML標籤,否則常見的皆會被過濾掉,除了轉譯之外,設定Content Security Policy(CSP)也是重要的防護措施。 二、SQL 注入攻擊(SQL Injection) SQL Injection主要發生在後端,會處理網頁的各種資料庫互動的人都應該了解它的運作原理,因為許多SQL注入都是透過前端的輸入欄位發起的。攻擊者會在輸入框中填入精心設計的SQL指令,如果後端沒有妥善處理,這些指令就可能被執行,導致資料庫被竊取或破壞。 最經典的例子就是登入功能,假設後端直接將使用者輸入拼接到SQL查詢中: 在這個案例中,攻擊者只需輸入:username = admin OR 1=1,查詢就會變成:SELECT * FROM users WHERE username = admin OR 1=1 AND password = ...,而由於1=1永遠為true,攻擊者就能繞過密碼驗證。 正確的做法是使用參數化查詢(Prepared Statements)或ORM工具,確保使用者輸入永遠被當作資料而非SQL指令的一部分: 三、跨站請求偽造(Cross-Site Request Forgery, CSRF) CSRF攻擊的原理是利用使用者已經登入的身份,在使用者不知情的情況下執行操作。舉個例子,假設你登入了網路銀行,瀏覽器保存了你的session,這時如果點開了一封釣魚郵件中的連結,這個惡意網站可能會偷偷發送轉帳請求到你的銀行網站,由於你的瀏覽器會自動帶上銀行網站的Cookie,這個請求就可能被執行。 防禦CSRF的關鍵是確保每個重要操作都有一個無法被預測的token。這個token必須在後端產生,並且每次請求時都要驗證: 不過現今更常見的做法是透過SameSite的設定去限制網站的後端只能由特定的域名去發起,也就是白名單做法。 圖片來源:heroku 四、中間人攻擊(Man-in-the-Middle Attack) 中間人攻擊(MITM)就像是你在打電話時,有人偷偷接上了線路在竊聽。在網路傳輸的世界中,攻擊者可能在你和網站之間攔截通訊內容,竊取或甚至篡改資料。這種攻擊最常發生在使用公用網路或是公共WiFi的時候,因為這些網路通常沒有適當的加密保護。 防禦中間人攻擊的核心是使用HTTPS,也就是帶有加密的傳輸。HTTPS透過SSL/TLS協定加密所有傳輸的資料,即使攻擊者攔截到封包,也無法解讀其中的內容,現在有非常多的網域代管商都會提供SSL憑證服務確保server之間使用HTTPS溝通,例如Cloudflare甚至提供的是免費的。 圖片來源:cloudflare 延伸閱讀: 基礎資安工具開發入門:網站封包與爬蟲安全檢測 五、會話劫持(Session Hijacking) 會話劫持是指攻擊者透過各種手段取得使用者的session ID,然後用這個ID冒充使用者進行操作。這就像是有人偷了你的會員卡,然後冒充你去消費一樣。Session ID可能透過XSS攻擊、網路竊聽或其他方式被竊取。 防禦會話劫持需要多管齊下,首先是設定Cookie的安全屬性,其次是定期更新session ID,最後是偵測異常的session使用行為: 對於敏感操作,例如修改密碼或轉帳,建議額外要求使用者重新輸入密碼或使用雙因素驗證,增加一層保護。 看完這五種常見的資安風險,你可能會覺得網站開發怎麼這麼多眉角要注意。但相信我,等你真的碰過一次資安事件,就會明白這些防護措施有多重要。資安不是後端的專利,也不是資安團隊的責任,而是每個參與開發的人都應該具備的基本意識。現代的框架和工具已經幫我們處理了很多資安問題,像React預設就會轉義輸出內容,Next.js也內建了許多安全設定。但這不代表我們可以完全依賴它們,了解背後的原理,知道什麼是安全的做法,什麼是危險的操作,才能在需要的時候做出正確的判斷。想累積更多資安知識與技能嗎?填寫下方表單預約了解專業資安課程! ⭐點我加入官方LINE,獲得第一手最新消息⭐ FB粉絲團:https://www.facebook.com/lccnetzone YouTube頻道:https://www.youtube.com/@Lccnet-TW 痞客邦Blog:http://lccnetvip.pixnet.net/blog
文、意如老師 想知道那些頂尖的資安專家都怎麼找出網站漏洞嗎?對於資安領域的開發者而言,他們不只會使用工具,更會開發工具,真正的核心能力,在於您是否理解並掌握不同資安工具類型背後的運作原理,並能根據實際需求進行客製化開發。本篇文章將帶各位從網站封包的解析到惡意爬蟲的識別與防禦,手把手帶您體會初學者如何開發資安工具的樂趣,並提升安全分析與實戰能力。 目錄 瞭解網路通訊的語言,什麼是網站封包? 爬蟲偵測與防禦 抓緊機會 掌握資安頂尖專家技能 一、瞭解網路通訊的語言,什麼是網站封包? 封包是數據在網路中傳輸的基本單位,每個封包都藏著寶貴的資訊,就像一封信件,包含來源、目的地和內容,資安工具就是透過解析這些封包,來辨識異常或攻擊行為。 1.什麼是 HTTP/HTTPS 封包? 封包是網站數據傳輸的標準,HTTP是未加密的封包,內容清晰可見,相對容易被資安掃描工具解析(如網路監聽器)成為首要目標。而 HTTPS 則是在此基礎上加上 SSL/TLS 加密層,而 HTTPS 雖然有加密保護,但其連線過程和部分數據仍是資安檢測工具類型可分析的環節。因此,進行開發資安掃描工具教學時,區分和處理這兩者,也是初學者開發資安工具必須掌握的關鍵技能。 2.使用python函式庫(Scapy)來擷取與解析封包 步驟一:安裝scapy 指令:pip install scapy 步驟二:下載Npcap安裝檔 程式碼: 執行擷取與解析封包: 擷取與解析封包程式碼參考 3.資安應用實例-檢查封包中的敏感資訊與 HTTP 漏洞 步驟一:檢查未加密的 HTTP 流量中是否包含常見的敏感資訊(例如密碼)。 步驟二:檢查伺服器響應中是否缺少關鍵的安全 Header(例如 Strict-Transport-Security)。 Python 實作程式碼: 執行結果: 為了看到警報,需要在程式運行時,在瀏覽器中故意訪問一個沒有 HTTPS (即 HTTP) 且會發送敏感資訊(例如一個簡單登入頁面的表單提交)的網站。如網路中出現了 HTTP 流量,並且該流量缺少安全 Header 或明文傳輸了密碼,資安工具將會如以下輸出。 檢查封包中的敏感資訊與 HTTP 漏洞程式碼參考 二、爬蟲偵測與防禦 惡意爬蟲已成為常見的惡意攻擊手段,目的可能是數據竊取或網站癱瘓,我們必須設計資安檢測工具類型來辨識人類與爬蟲的流量差異,從連線頻率、請求模式等數據中,區分良性爬蟲和用於惡意攻擊的爬蟲。這方面的開發資安掃描工具教學將引導初學者如何開發資安工具,使其能自動對可疑的 IP 進行阻擋或限制,有效保護網站資源。 1.從數據分析到惡意攻擊 惡意爬蟲是企業必須面對的惡意攻擊。其類型多變,從針對性地進行資料竊取(如智慧財產、用戶名單),到發動大規模的 DDoS 攻擊,癱瘓網站服務,因此,開發精準的資安檢測工具類型,是網站保護數據與維持穩定服務的關鍵。 2.如何辨識非人類行為 初學者如何開發資安工具來偵測爬蟲?可以從最簡單的指標開始,例:短時間內來自同一 IP 的大量請求。這是最容易識別的非人類行為特徵。專業的資安檢測工具類型會進一步分析請求間隔、用戶代理等數據。有效的資安工具能基於這些數據分析結果,立即將惡意 IP 隔離,以防禦惡意攻擊。 3.使用Python開發一個簡單的偵測工具 範例: 如何偵測短時間內來自同一 IP 的大量請求 Python 實作程式碼: 輸出結果: 偵測短時間內來自同一 IP 的大量請求程式碼參考 抓緊機會 掌握資安頂尖專家技能 目前我們已經完成了資安工具實作入門的第一步。接下來,建議各位嘗試將機器學習應用於資安檢測工具類型,實現更高準確度的威脅偵測,讓資安工具能自動化、智能化地對抗惡意攻擊,真正具備對抗惡意攻擊的能力。而真正的資安核心能力,並非單純依賴現成的軟體,是在於是否深入理解並掌握不同資安工具類型背後的運作原理,並能根據瞬息萬變的實際需求進行客製化開發。現在就是轉變的時刻! 立即填寫下方表單了解最新資安課程,真正掌握那些頂尖專家用來發現、理解與防禦網站漏洞的核心技能。 立即探索: 從零掌握資安趨勢脈動,搶先卡位熱門產業需求! ⭐點我加入官方LINE,獲得第一手最新消息⭐ FB粉絲團:https://www.facebook.com/lccnetzone YouTube頻道:https://www.youtube.com/@Lccnet-TW 痞客邦Blog:http://lccnetvip.pixnet.net/blog
文、佳佳老師 當我們開始經營社群,每一則貼文、每一部影片發布之後,觀看數、按讚數、分享次數。這些數字,彷彿成了我們的成績單。當一支影片的流量爆炸,心裡會想:「我是不是剪輯神手、企劃天才?」自信心瞬間爆棚!當影片流量平平,又會陷入自我懷疑:「我是不是做得太爛了?」 今天佳佳我想從廠商與創作者的雙重身份體悟到的心法:千萬別被數字綁架了! 目錄 心法一:看清數字背後的「潛規則」,別讓虛假流量動搖你的心 心法二:廠商看的是「互動」,不是「粉絲數」 心法三:回歸初心,做自己喜歡的內容,吸引你的伯樂 經營自媒體三大心法:KOL、KOC必看! 心法一:看清數字背後的「潛規則」,別讓虛假流量動搖你的心 那些你羨慕的高觀看、高粉絲數,可能並非來自真材實料。買粉絲、買讚、買觀看數早已是公開的秘密。佳佳自己身為廠商,在尋找合作對象時,也遇過許多粉絲數破萬,但每部短影片留言區卻空無一人、互動率低得可憐的帳號。這些看似成功的表面數據,其實隱藏著經營的空洞。當你了解這些「潛規則」後,就不會再被那些虛假的數字動搖了。 圖片來源:freepik 心法二:廠商看的是「互動」,不是「粉絲數」 既然粉絲數不代表一切,那廠商到底看重什麼? 佳佳可以很明確地告訴你是 互動率和粉絲黏著度。一個擁有5萬粉絲,但每則短影片只有10個按讚的帳號。和一個只有5,000粉絲,但每部影片都能引發數百則熱烈討論的帳號。如果你是廠商,你會選擇哪一個?一定是後者的粉絲,是你的鐵粉、你的「黏著粉」。廠商需要的,是能讓他們產品觸及到真正感興趣潛在客戶的「忠誠社群」,你的商業價值遠比那些空有數字的帳號高得多。 心法三:回歸初心,做自己喜歡的內容,吸引你的伯樂 當你不再為了「討好演算法」而創作,而是為了「發自內心的熱愛」而產出內容,你的作品會更有溫度、更具感染力。這種真實的力量,會吸引到與你磁場相符的粉絲,並建立起一個高度信任的圈子。自媒體經營是一場長跑,所付出的努力,也許不會立刻轉化為爆大量的流量及互動數字,但總會有懂得欣賞的觀眾,他們欣賞你的真實,看重你內容的深度,而非表面的浮華。 圖片來源:freepik 結語 當你不再糾結於數字,你會發現,社群經營其實可以很單純、很開心。如果你對社群經營有興趣,想學習更多流量變現的技巧,歡迎填寫下方的連結諮詢表單,讓我們一起掌握網路流量密碼,在社群媒體上發光發熱! ⭐點我加入官方LINE,獲得第一手最新消息⭐ FB粉絲團:https://www.facebook.com/lccnetzone YouTube頻道:https://www.youtube.com/@Lccnet-TW 痞客邦Blog:http://lccnetvip.pixnet.net/blog
本網站使用相關網站技術以確保使用者獲得最佳體驗,通過使用我們的網站,您確認並同意本網站的隱私權政策。欲了解詳情,請參閱 隱私權政策。