🌈 个人主页:Zfox_
🔥 系列专栏:Linux
目录
- [一:🔥 HTTPS 是什么](#一:🔥 HTTPS 是什么)
-
- [🦋 定义](#🦋 定义)
- [二:🔥 概念准备](#二:🔥 概念准备)
-
- [🦋 什么是"加密"](#🦋 什么是"加密")
- [🦋 为什么要加密](#🦋 为什么要加密)
- [🦋 常见的加密方式](#🦋 常见的加密方式)
- [🦋 数据摘要 && 数据指纹](#🦋 数据摘要 && 数据指纹)
- [🦋 数字签名](#🦋 数字签名)
- [🦋 理解链 - 承上启下](#🦋 理解链 - 承上启下)
- [三:🔥 HTTPS 的工作过程探究](#三:🔥 HTTPS 的工作过程探究)
-
- [🦋 方案 1 - 只使用对称加密](#🦋 方案 1 - 只使用对称加密)
- [🦋 方案 2 - 只使用非对称加密](#🦋 方案 2 - 只使用非对称加密)
- [🦋 方案 3 - 双方都使用非对称加密](#🦋 方案 3 - 双方都使用非对称加密)
- [🦋 方案 4 - 非对称加密 + 对称加密](#🦋 方案 4 - 非对称加密 + 对称加密)
- [四:🔥 中间人攻击](#四:🔥 中间人攻击)
- [五:🔥 引入证书](#五:🔥 引入证书)
-
- [🦋 SSL/TLS 协议](#🦋 SSL/TLS 协议)
- [🦋 SSL/TLS 使用 CA 证书](#🦋 SSL/TLS 使用 CA 证书)
- [🦋 CA 认证](#🦋 CA 认证)
- [🦋 理解数据签名](#🦋 理解数据签名)
- [🦋 方案 5 - 非对称加密 + 对称加密 + 证书认证](#🦋 方案 5 - 非对称加密 + 对称加密 + 证书认证)
- [🦋 客户端进行认证](#🦋 客户端进行认证)
- [🦋 查看浏览器的受信任证书发布机构](#🦋 查看浏览器的受信任证书发布机构)
- [🦋 中间人有没有可能篡改该证书?](#🦋 中间人有没有可能篡改该证书?)
- [🦋 中间人整个掉包证书?](#🦋 中间人整个掉包证书?)
- [六:🔥 常见问题](#六:🔥 常见问题)
-
- [🦋 为什么摘要内容在网络传输的时候一定要加密形成签名?](#🦋 为什么摘要内容在网络传输的时候一定要加密形成签名?)
- [🦋 为什么签名不直接加密, 而是要先 hash 形成摘要?](#🦋 为什么签名不直接加密, 而是要先 hash 形成摘要?)
- [🦋 如何成为中间人 - 了解](#🦋 如何成为中间人 - 了解)
- [🦋 完整流程](#🦋 完整流程)
- [七:🔥 总结](#七:🔥 总结)
- [八:🔥 共勉](#八:🔥 共勉)
一:🔥 HTTPS 是什么
🦋 定义
🧑💻
HTTPS 也是一个应用层协议. 是在 HTTP 协议的基础上引入了一个加密层.
HTTP 协议内容都是按照文本的方式明文传输的. 这就导致在传输过程中出现一些被篡改的情况
二:🔥 概念准备
🦋 什么是"加密"
- 加密就是把 明文 (要传输的信息)进行一系列变换, 生成 密文 .
- 解密就是把 密文 再进行一系列变换, 还原成 明文 .
- 在这个加密和解密的过程中, 往往需要一个或者多个中间的数据, 辅助进行这个过程, 这样的数据称为 密钥 .
🦋 为什么要加密
🧑💻 臭名昭著的 "运营商劫持"
🌰 下载一个 天天动听
⏬ 未被劫持的效果, 点击下载按钮, 就会弹出天天动听的下载链接.
⏬ 已被劫持的效果, 点击下载按钮, 就会弹出 QQ 浏览器的下载链接
🦁 由于我们通过网络传输的任何的数据包都会经过运营商的网络设备(路由器,交换机等), 那么运营商的网络设备就可以解析出你传输的数据内容, 并进行篡改.
🐯 点击 "下载按钮", 其实就是在给服务器发送了一个 HTTP 请求, 获取到的 HTTP 响应其实就包含了该 APP 的下载链接. 运营商劫持之后, 就发现这个请求是要下载天天动听,那么就自动的把交给用户的响应给篡改成 "QQ 浏览器" 的下载地址了.
🔒 所以: 因为 http 的内容是明文传输的, 明文数据会经过路由器、 wifi 热点、 通信服务运营商、 代理服务器等多个物理节点, 如果信息在传输过程中被劫持, 传输的内容就完全暴露了。 劫持者还可以篡改传输的信息且不被双方察觉, 这就是
中间人攻击
, 所以我们才需要对信息进行加密。
💻 不止运营商可以劫持, 其他的 黑客 也可以用类似的手段进行劫持, 来窃取用户隐私信息,或者篡改内容.
🎩 试想一下, 如果黑客在用户登陆支付宝的时候获取到用户账户余额, 甚至获取到用户的支付密码...
在互联网上, 明文传输是比较危险的事情!!!
👮 HTTPS 就是在 HTTP 的基础上进行了加密, 进一步的来保证用户的信息安全~
🦋 常见的加密方式
对称加密
- 采用单钥密码系统的加密方法, 同一个密钥可以同时用作信息的加密和解密, 这种加密方法称为对称加密, 也称为单密钥加密, 特征: 加密和解密所用的密钥是相同的
- 常见对称加密算法(了解): DES、 3DES、 AES、 TDEA、 Blowfish、RC2 等
- 特点: 算法公开、 计算量⼩、 加密速度快、 加密效率⾼
对称加密其实就是通过同一个 "密钥" , 把明文加密成密文, 并且也能把密文解密成明文.
一个简单的对称加密, 按位异或
假设 明文 a = 1234, 密钥 key = 8888
则加密 a ^ key 得到的密文 b 为 9834.
然后针对密文 9834 再次进行运算 b ^ key, 得到的就是原来的明文 1234.
(对于字符串的对称加密也是同理, 每一个字符都可以表⽰成一个数字)
当然, 按位异或只是最简单的对称加密. HTTPS 中并不是使用按位异或.
非对称加密
- 需要两个密钥来进行加密和解密, 这两个密钥是公开密钥(public key,简称公钥) 和私有密钥(private key, 简称私钥) 。
- 常见非对称加密算法(了解): RSA, DSA, ECDSA
- 特点: 算法强度复杂、 安全性依赖于算法与密钥但是由于其算法复杂, 而使得加密解密速度没有对称加密解密的速度快。
🧑💻 非对称加密要用到两个密钥, 一个叫做 "公钥", 一个叫做 "私钥".
公钥和私钥是配对的. 最大的缺点就是运算速度非常慢, 比对称加密要慢很多.
- 通过公钥对明文加密, 变成密文
- 通过私钥对密文解密, 变成明文
也可以反着用
- 通过私钥对明文加密, 变成密文
- 通过公钥对密文解密, 变成明文
非对称加密的数学原理比较复杂, 涉及到一些 数论 相关的知识. 这里举一个简单的生活上的例子.
A 要给 B 一些重要的文件, 但是 B 可能不在. 于是 A 和 B 提前做出约定:
B 说: 我桌子上有个盒子, 然后我给你一把锁, 你把文件放盒子里用锁锁上, 然后我回头拿着钥匙来开锁取文件.
在这个场景中, 这把锁就相当于公钥, 钥匙就是私钥. 公钥给谁都行(不怕泄露), 但是私钥只有 B 自己持有. 持有私钥的人才能解密.
🦋 数据摘要 && 数据指纹
数字指纹(数据摘要)
, 其基本原理是利用单向散列函数 (Hash 函数) 对信息进行运算,生成一串固定⻓度的数字摘要。 数字指纹并不是一种加密机制, 但可以用来判断数据有没有被篡改。- 摘要常见算法: 有 MD5、 SHA1、 SHA256、 SHA512 等, 算法把无限的映射成有限, 因此可能会有碰撞(两个不同的信息, 算出的摘要相同, 但是概率非常低)
- 摘要特征: 和加密算法的区别是, 摘要严格意义不是加密, 因为没有解密, 只不过从摘要很难反推原信息, 通常用来进行数据对比。
🦋 数字签名
- 摘要经过加密, 就得到数字签名(后面细说)
🦋 理解链 - 承上启下
对 http 进行对称加密, 是否能解决数据通信安全的问题? 问题是什么?
为何要用非对称加密? 为何不全用非对称加密?
三:🔥 HTTPS 的工作过程探究
🧑💻 既然要保证数据安全, 就需要进行 "加密".
🧑💻 网络传输中不再直接传输明文了, 而是加密之后的 "密文".
🧑💻 加密的方式有很多, 但是整体可以分成两大类: 对称加密
和 非对称加密
🦋 方案 1 - 只使用对称加密
🧑💻 如果通信双方都各自持有同一个密钥 X, 且没有别人知道, 这两方的通信安全当然是可以被保证的(除非密钥被破解)
引入对称加密之后, 即使数据被截获, 由于黑客不知道密钥是啥, 因此就无法进行解密,也就不知道请求的真实内容是啥了.
但事情没这么简单. 服务器同一时刻其实是给很多客户端提供服务的. 这么多客户端, 每个人用的秘钥都必须是不同的(如果是相同那密钥就太容易扩散了, 黑客就也能拿到了).
因此服务器就需要维护每个客户端和每个密钥之间的关联关系, 这也是个很⿇烦的事情~
比较理想的做法, 就是能在客户端和服务器建⽴连接的时候, 双方协商确定这次的密钥是啥~
但是如果直接把密钥明文传输, 那么黑客也就能获得密钥了~~ 此时后续的加密操作就形同虚设了.
因此密钥的传输也必须加密传输!
但是要想对密钥进行对称加密, 就仍然需要先协商确定一个 "密钥的密钥". 这就成了 "先有鸡还是先有蛋" 的问题了. 此时密钥的传输再用对称加密就行不通了。
🦋 方案 2 - 只使用非对称加密
鉴于非对称加密的机制, 如果服务器先把公钥以明文方式传输给浏览器, 之后浏览器向服务器传数据前都先用这个公钥加密好再传, 从客户端到服务器信道似乎是安全的(有安全问题), 因为只有服务器有相应的私钥能解开公钥加密的数据。
但是服务器到浏览器的这条路怎么保障安全?
如果服务器用它的私钥加密数据传给浏览器, 那么浏览器用公钥可以解密它, 而这个公钥是一开始通过明文传输给浏览器的, 若这个公钥被中间人劫持到了, 那他也能用该公钥解密服务器传来的信息了。
🦋 方案 3 - 双方都使用非对称加密
- 服务端拥有公钥 S 与对应的私钥 S', 客户端拥有公钥 C 与对应的私钥 C'
- 客户和服务端交换公钥
- 客户端给服务端发信息: 先用 S 对数据加密, 再发送, 只能由服务器解密, 因为只有服务器有私钥 S'
- 服务端给客户端发信息: 先用 C 对数据加密, 在发送, 只能由客户端解密, 因为只有客户端有私钥 C'
这样貌似也行啊, 但是
- 效率太低
- 依旧有安全问题
🦋 方案 4 - 非对称加密 + 对称加密
先解决效率问题
- 服务端具有非对称公钥 S 和私钥 S'
- 客户端发起 https 请求, 获取服务端公钥 S
- 客户端在本地生成对称密钥 C, 通过公钥 S 加密, 发送给服务器.
- 由于中间的网络设备没有私钥, 即使截获了数据, 也无法还原出内部的原文, 也就无法获取到对称密钥(真的吗? )
- 服务器通过私钥 S'解密, 还原出客户端发送的对称密钥 C. 并且使用这个对称密钥加密给客户端返回的响应数据.
- 后续客户端和服务器的通信都只用对称加密即可. 由于该密钥只有客户端和服务器两个主机知道, 其他主机/设备不知道密钥即使截获数据也没有意义.
由于对称加密的效率比非对称加密⾼很多, 因此只是在开始阶段协商密钥的时候使用非对称加密, 后续的传输仍然使用对称加密.
虽然上面已经比较接近答案了, 但是依旧有安全问题
🧑💻方案 2, 方案 3, 方案 4 都存在一个问题, 如果最开始, 中间人就已经开始攻击了呢?
四:🔥 中间人攻击
中间人攻击 - 针对上面的场景
- Man-in-the-MiddleAttack, 简称 "MITM 攻击"
确实, 在方案 2/3/4 中, 客户端获取到公钥 S 之后, 对客户端形成的对称秘钥 X 用服务端给客户端的公钥 S 进行加密, 中间人即使窃取到了数据, 此时中间人确实无法解出客户端形成的密钥 X, 因为只有服务器有私钥 S'
但是中间人的攻击, 如果在最开始握手协商的时候就进行了, 那就不一定了, 假设 hacker 已经成功成为中间人
- 服务器具有非对称加密算法的公钥 S, 私钥 S'
- 中间人具有非对称加密算法的公钥 M, 私钥 M'
- 客户端向服务器发起请求, 服务器明文传送公钥 S 给客户端
- 中间人劫持数据报文, 提取公钥 S 并保存好, 然后将被劫持报文中的公钥 S 替换成为自己的公钥 M, 并将伪造报文发给客户端
- 客户端收到报文, 提取公钥 M(自己当然不知道公钥被更换过了), 自己形成对称秘钥 X, 用公钥 M 加密 X, 形成报文发送给服务器
- 中间人劫持后, 直接用自己的私钥 M'进行解密, 得到通信秘钥 X, 再用曾经保存的服务端公钥 S 加密后, 将报文推送给服务器
- 服务器拿到报文, 用自己的私钥 S'解密, 得到通信秘钥 X
- 双方开始采用 X 进行对称加密, 进行通信。 但是一切都在中间人的掌握中, 劫持数据, 进行窃听甚至修改, 都是可以的
上面的攻击方案, 同样适用于方案 2, 方案 3
问题本质出在哪里了呢? 客户端无法确定收到的含有公钥的数据报文, 就是⽬标服务器发送过来的!
五:🔥 引入证书
HTTPS 位于应用层。它是 HTTP 协议的安全版本,通过 SSL/TLS 协议在传输层之上提供加密和认证功能,确保数据在传输过程中的安全性和完整性。
🦋 SSL/TLS 协议
📄 SSL(Secure Sockets Layer)和 TLS(Transport Layer Security)
是加密协议,用于在网络通信中提供数据加密、完整性和身份验证。TLS 是 SSL 的升级版,现在广泛使用的是 TLS。
📄 SSL/TLS
位于传输层(如 TCP)和应用层(如 HTTP)之间,为应用层协议(如 HTTPS)提供安全支持。
🦋 SSL/TLS 使用 CA 证书
📄 在 SSL/TLS
握手过程中,服务器会将自己的证书(由 CA 签发)发送给客户端。客户端验证证书的有效性(如是否由受信任的 CA 签发、是否在有效期内等),如果验证通过,则建立安全连接。
🦋 CA 认证
服务端在使用 HTTPS 前, 需要向 CA 机构申领一份数字证书, 数字证书里含有证书申请者信息、 公钥信息等。 服务器把证书传输给浏览器, 浏览器从证书里获取公钥就行了, 证书就如身份证, 证明服务端公钥的权威性
基本说明:
https://baike.baidu.com/item/CA认证/6471579?fr=aladdin
这个 证书 可以理解成是一个结构化的字符串, 里面包含了以下信息:
- 证书发布机构
- 证书有效期
- 公钥
- 证书所有者
- 签名
- ...
需要注意的是: 申请证书的时候, 需要在特定平台生成查, 会同时生成一对⼉密钥对⼉, 即公钥和私钥。 这对密钥对⼉就是用来在网络通信中进行明文加密以及数字签名的。
其中公钥会随着 CSR 文件, 一起发给 CA 进行权威认证, 私钥服务端自己保留, 用来后续进行通信(其实主要就是用来交换对称秘钥)
可以使用在线生成 CSR 和私钥: https://myssl.com/csr_create.html
形成 CSR 之后, 后续就是向 CA 进行申请认证, 不过一般认证过程很繁琐, 网络各种提供证书申请的服务商, 一般真的需要, 直接找平台解决就行。
🦋 理解数据签名
🦁 签名的形成是基于非对称加密算法的, 注意, ⽬前暂时和 https 没有关系, 不要和 https 中的公钥私钥搞混了
🧑💻 当服务端申请 CA 证书的时候, CA 机构会对该服务端进行审核, 并专⻔为该网站形成数字签名, 过程如下:
- CA 机构拥有非对称加密的私钥 A 和公钥 A'
- CA 机构对服务端申请的证书明文数据进行 hash, 形成数据摘要
- 然后对数据摘要用 CA 私钥 A'加密, 得到数字签名 S 服务端申请的证书明文和数字签名 S 共同组成了数字证书, 这样一份数字证书就可以颁发给服务端了
🦋 方案 5 - 非对称加密 + 对称加密 + 证书认证
在客户端和服务器刚一建⽴连接的时候, 服务器给客户端返回一个 证书, 证书包含了之前服务端的公钥, 也包含了网站的身份信息.
🦋 客户端进行认证
当客户端获取到这个证书之后, 会对证书进行校验(防止证书是伪造的).
- 判定证书的有效期是否过期
- 判定证书的发布机构是否受信任(操作系统中已内置的受信任的证书发布机构).
验证证书是否被篡改: 从系统中拿到该证书发布机构的公钥, 对签名解密, 得到一个 hash 值(称为数据摘要), 设为 hash1. 然后计算整个证书的 hash 值, 设为 hash2. 对比 hash1 和 hash2 是否相等. 如果相等, 则说明证书是没有被篡改过的.
🦋 查看浏览器的受信任证书发布机构
🌍 Chrome 浏览器, 点击右上角的
🧑💻 选择 "设置", 搜索 "证书管理" , 即可看到以下界面. (如果没有, 在隐私设置和安全性->安全里面找找)
🦋 中间人有没有可能篡改该证书?
- 中间人篡改了证书的明文
- 由于他没有 CA 机构的私钥, 所以无法 hash 之后用私钥加密形成签名, 那么也就没法办法对篡改后的证书形成匹配的签名
- 如果强行篡改, 客户端收到该证书后会发现明文和签名解密后的值不一致, 则说明证书已被篡改, 证书不可信, 从而终止向服务器传输信息, 防止信息泄露给中间人
🦋 中间人整个掉包证书?
- 因为中间人没有 CA 私钥, 所以无法制作假的证书 (为什么? )
- 所以中间人只能向 CA 申请真证书, 然后用自己申请的证书进行掉包。
- 这个确实能做到证书的整体掉包, 但是别忘记, 证书明文中包含了域名等服务端认证信息, 如果整体掉包, 客户端依旧能够识别出来。
- 永远记住: 中间人没有 CA 私钥, 所以对任何证书都无法进行合法修改, 包括自己。
六:🔥 常见问题
🦋 为什么摘要内容在网络传输的时候一定要加密形成签名?
常见的摘要算法有: MD5 和 SHA 系列
以 MD5 为例, 我们不需要研究具体的计算签名的过程, 只需要了解 MD5 的特点:
- 定⻓: 无论多⻓的字符串, 计算出来的 MD5 值都是固定⻓度 (16 字节版本或者32 字节版本)
- 分散: 源字符串只要改变一点点, 最终得到的 MD5 值都会差别很大.
- 不可逆: 通过源字符串生成 MD5 很容易, 但是通过 MD5 还原成原串理论上是不可能的.
正因为 MD5 有这样的特性, 我们可以认为如果两个字符串的 MD5 值相同, 则认为这两个字符串相同.
理解判定证书篡改的过程: (这个过程就好比判定这个身份证是不是伪造的身份证)
假设我们的证书只是一个简单的字符串 hello, 对这个字符串计算 hash 值(比如 md5), 结果为 BC4B2A76B9719D91
如果 hello 中有任意的字符被篡改了, 比如变成了 hella, 那么计算的 md5 值就会变化很大. BDBD6F9CF51F2FD8
然后我们可以把这个字符串 hello 和 哈希值 BC4B2A76B9719D91 从服务器返回给客户端, 此时客户端如何验证 hello 是否是被篡改过?
那么就只要计算 hello 的哈希值, 看看是不是 BC4B2A76B9719D91 即可.
但是还有个问题, 如果黑客把 hello 篡改了, 同时也把哈希值重新计算下, 客户端就分辨不出来了呀.
所以被传输的哈希值不能传输明文, 需要传输密文.
所以, 对证书明文 (这里就是"hello") hash 形成散列摘要, 然后 CA 使用自己的私钥加密形成签名
, 将 hello 和加密的签名合起来形成 CA 证书, 颁发给服务端, 当客户端请求的时候, 就发送给客户端, 中间人截获了, 因为没有 CA 私钥, 就无法更改或者整体掉包, 就能安全的证明, 证书的合法性。
最后, 客户端通过操作系统里已经存的了的证书发布机构的公钥进行解密, 还原出原始的哈希值, 再进行校验.
🦋 为什么签名不直接加密, 而是要先 hash 形成摘要?
• 缩⼩签名密文的⻓度,加快数字签名的验证签名的运算速度
🦋 如何成为中间人 - 了解
- ARP 欺骗: 在局域网中, hacker 经过收到 ARP Request⼴播包, 能够偷听到其它节点的 (IP, MAC)地址。 例, 黑客收到两个主机 A, B 的地址, 告诉 B (受害者) , 自己是 A, 使得 B 在发送给 A 的数据包都被黑客截取
- ICMP 攻击: 由于 ICMP 协议中有重定向的报文类型, 那么我们就可以伪造一个ICMP 信息然后发送给局域网中的客户端, 并伪装自己是一个更好的路由通路。 从而导致⽬ 标所有的上网流量都会发送到我们指定的接⼝ 上, 达到和 ARP 欺骗同样的效果
- 假 wifi && 🎣网站等
🦋 完整流程
💻 左侧都是客户端做的事情, 右侧都是服务器做的事情.
(1)建立 TCP 连接
- 客户端(如浏览器)向服务器发起 TCP 连接请求(通常使用 443 端口)。
- 服务器接受连接请求,建立 TCP 连接。
(2)SSL/TLS 握手
这是 HTTPS 的核心步骤,目的是协商加密参数并验证服务器身份。具体过程如下:
- 客户端发送"ClientHello":
- 客户端向服务器发送支持的 SSL/TLS 版本、加密算法列表(Cipher Suites)以及一个随机数(Client Random)。
- 服务器响应"ServerHello":
- 服务器选择一个 SSL/TLS 版本和加密算法,并生成一个随机数(Server Random),发送给客户端。
- 服务器发送自己的
数字证书(包含公钥)
给客户端。
- 客户端验证证书:
- 客户端检查证书是否由受信任的 CA 签发,是否在有效期内,以及证书中的域名是否与访问的域名匹配。
- 如果验证通过,客户端生成一个随机数(Pre-Master Secret),并用服务器的公钥加密后发送给服务器。
- 服务器解密 Pre-Master Secret:
- 服务器使用自己的私钥解密 Pre-Master Secret。
- 生成会话密钥:
客户端和服务器使用 Client Random、Server Random 和 Pre-Master Secret 生成相同的对称密钥(Session Key),用于后续通信的加密和解密。
- 完成握手:
- 客户端和服务器互相发送加密完成的消息,确认握手成功。
(3)加密通信
- 客户端和服务器使用协商好的对称密钥(Session Key)对 HTTP 数据进行加密和解密。
- 所有通信内容(包括请求和响应)都是加密的,确保数据的机密性和完整性。
七:🔥 总结
HTTPS 工作过程中涉及到的密钥有三组.
第一组(非对称加密): 用于校验证书是否被篡改. 服务器持有私钥 (私钥在形成 CSR 文件与申请证书时获得) , 客户端持有公钥(操作系统包含了可信任的 CA 认证机构有哪些, 同时持有对应的公钥).m 服务器在客户端请求时, 返回携带签名的证书. 客户端通过这个公钥进行证书验证, 保证证书的合法性, 进一步保证证书中携带的服务端公钥权威性。
第⼆组 (非对称加密): 用于协商生成对称加密的密钥. 客户端用收到的 CA 证书中的公钥 (是可被信任的) 给随机生成的对称加密的密钥加密
, 传输给服务器, 服务器通过私钥解密获取到对称加密密钥.
第三组(对称加密): 客户端和服务器后续传输的数据都通过这个对称密钥加密解密.
其实一切的关键都是围绕这个对称加密的密钥. 其他的机制都是辅助这个密钥工作的.第⼆组非对称加密的密钥是为了让客户端把这个对称密钥传给服务器.第一组非对称加密的密钥是为了让客户端拿到第⼆组非对称加密的公钥
八:🔥 共勉
😋 以上就是我对 HTTPS 协议原理
的理解,想要完整代码可以私信博主噢!觉得这篇博客对你有帮助的,可以点赞收藏关注支持一波~ 😉