社会工程学全解析:从原理到实战

社会工程学全解析:从心理操纵到攻防对抗(多身份实战指南)

免责声明

  1. 本文所述所有渗透测试技术、工具、命令及实战案例,仅适用于已获得目标系统 / 网络所有者书面授权的测试场景(如企业内部安全评估、甲方委托的红队测试、个人合法拥有的实验环境)。
  2. 任何组织或个人若未取得明确书面授权,擅自将本文内容用于对第三方系统 / 网络的扫描、探测、攻击等行为,均属于非法网络活动,涉嫌违反《中华人民共和国网络安全法》《中华人民共和国刑法》(第 285 条 "非法侵入计算机信息系统罪"、第 286 条 "破坏计算机信息系统罪")及《网络安全审查办法》等法律法规,作者对此类非法行为不承担任何责任,相关法律后果由行为人自行承担。
  3. 本文分享的渗透测试技术,核心目的是帮助读者 "理解攻击原理,进而构建更有效的防御体系"------ 渗透测试的本质是 "以攻促防",而非 "指导攻击"。
  4. 网络安全行业的核心伦理是 "保护而非破坏":所有测试行为需严格控制在授权范围内,测试结束后需完整恢复目标系统状态(如删除后门、清理日志、还原配置),严禁窃取、篡改、泄露目标系统的敏感数据(如用户信息、商业机密、核心代码),严禁破坏目标系统的正常运行。
  5. 网络安全是国家安全的重要组成部分,合法合规是每一位渗透测试工程师的职业底线。
  6. 您一旦阅读并使用本文内容,即视为已充分理解并同意本免责声明的全部条款。

社会工程学(Social Engineering)是网络安全领域中 "非技术攻击" 的核心,其本质是利用人的心理弱点、认知偏差或行为习惯,而非技术漏洞,诱导目标主动泄露敏感信息(如账号密码、内网地址)或执行危险操作(如点击恶意链接、安装恶意软件) 的攻击手段。不同身份的工程师对其认知和应用目标存在差异,但核心逻辑均围绕 "人的因素" 展开 ------ 毕竟,再坚固的技术防线,也可能因一个员工的疏忽被突破。

一、社会工程学的核心定义与身份视角差异

1. 统一核心定义

社会工程学并非 "黑客技术",而是 "心理操纵的实践应用":通过伪装身份、构建可信场景、利用心理诱因,让目标在无意识中配合攻击,最终获取权限、数据或物理访问权。其攻击对象是 "人",而非系统,技术仅作为辅助工具(如生成钓鱼链接、记录操作)。

2. 不同身份的目标差异

工程师身份 核心目标 典型应用场景
渗透测试工程师 模拟社会工程学攻击,测试企业 "人的防线" 强度,输出漏洞报告与改进建议 受权后向员工发送钓鱼邮件,测试点击率与信息泄露率,评估员工安全意识
红队高级工程师 将社会工程学作为 "初始突破入口",绕过技术防护(如防火墙、WAF),获取内网权限 护网中伪装成 "IT 运维" 打电话索要管理员密码,或发送 "系统升级" 钓鱼邮件植入后门
蓝队高级工程师 识别、阻断社会工程学攻击,溯源攻击者,加固 "人的防线" 监测钓鱼邮件、分析 pretext(伪装身份),开展员工安全培训,制定反制流程
网络攻防工程师 整合 "攻击与防御" 逻辑,揭示社会工程学的心理本质,构建 "技术 + 人" 的双重防护体系 研究新型社会工程学手法(如 AI 生成语音钓鱼),设计对应的检测与防御方案

二、社会工程学的底层原理:心理学理论支撑

社会工程学的有效性源于 "人固有的认知偏差与心理弱点",所有攻击手法均围绕以下 6 大心理学原理设计,这是不同身份工程师的共同认知基础:

心理学原理 核心逻辑 社会工程学应用示例
权威原理(Authority) 人倾向于服从权威角色(如领导、IT、警察),降低警惕性 红队伪装成 "公司 CTO" 发送邮件:"立即将服务器密码发送至我的私人邮箱,紧急运维"
稀缺性原理(Scarcity) 人对 "限时、限量" 的信息 / 机会有紧迫感,易冲动决策 钓鱼短信:"您的账号将在 1 小时内冻结,点击链接验证:http://fake-verify.com"
互惠性原理(Reciprocity) 人接受 "好处" 后,倾向于回报对方,即使是陌生人 攻击者先向目标发送 "免费行业报告",再请求 "帮忙填写包含手机号的问卷"
一致性原理(Consistency) 人倾向于保持行为与之前的承诺 / 身份一致,避免认知失调 先让目标同意 "简单的安全调查"(如 "您重视账号安全吗?"),再诱导下载 "安全工具"
社会认同原理(Social Proof) 人会参考他人行为(尤其是多数人),认为 "大家都做的事是安全的" 钓鱼邮件标题:"全公司员工已完成账号升级,未升级者请点击:http://xxx"
喜好原理(Liking) 人倾向于信任 "与自己相似" 或 "有好感" 的人(如同事、同行业者) 红队在 LinkedIn 伪装成 "同行业技术总监",添加目标好友后索要 "内部技术文档"

三、社会工程学的核心方法(按攻击场景分类)

社会工程学的方法需结合 "场景" 与 "目标角色" 设计,不同身份工程师的应用侧重点不同,以下为实战中高频方法及操作流程:

1. 钓鱼攻击(Phishing):最常用的远程攻击

定义:通过伪造的邮件、短信、即时消息(如企业微信、钉钉),诱导目标点击恶意链接、下载恶意附件或泄露信息。

适用场景:远程渗透,无需物理接触目标,适合批量攻击(如针对企业全员)。

不同身份的应用
  • 红队操作流程:
    1. 信息收集:通过 LinkedIn、企业官网获取目标邮箱格式(如 "姓名首字母 + 姓氏 @公司.com")、部门角色(如 IT、财务);
    2. 构建场景:伪装成 "HR" 发送 "工资条通知",或 "IT 部门" 发送 "系统漏洞修复提醒";
    3. 投递攻击:用 Gophish 发送钓鱼邮件,附件为带宏的 Excel(打开后执行 powershell 命令植入后门);
    4. 获取权限:监控目标点击行为,成功后通过后门获取主机权限,横向渗透内网。
  • 蓝队防御重点:
    1. 技术过滤:部署邮件网关(如 Exchange Online Protection)拦截含恶意链接 / 附件的邮件;
    2. 行为监测:监控 "异常邮件点击"(如非工作时间点击外部链接、多人点击同一可疑链接);
    3. 溯源分析:提取钓鱼邮件的发件 IP、域名,结合 WHOIS 查询攻击者跳板。
案例:护网中红队钓鱼渗透

红队伪装成 "阿里云客服",向目标企业运维发送邮件:"您的云服务器存在高危漏洞,点击链接https://aliyun-fake.com/fix 立即修复,验证码将发送至您的手机"。运维点击后,页面要求输入云账号密码和手机验证码,信息直接发送至红队服务器,红队登录云服务器后植入 beacon。

2. pretexting(伪装欺骗):构建虚假身份获取信任

定义:通过伪装成特定身份(如 IT 支持、快递员、领导),编造合理理由(pretext),诱导目标泄露敏感信息或提供访问权。

适用场景:针对特定角色(如管理员、财务)的精准攻击,适合获取高价值信息(如内网 IP、管理员密码)。

不同身份的应用
  • 渗透测试工程师操作流程:
    1. 身份伪装:伪装成 "企业 IT 运维",通过企业官网找到 IT 部门电话;
    2. 编造理由:"您好,您的电脑已检测到病毒,需要您提供登录密码,我远程帮您清理";
    3. 信息验证:若目标犹豫,补充 "您的工号是 XXX(提前从官网或 LinkedIn 获取),系统显示您的电脑昨天报毒 3 次";
    4. 记录结果:统计目标是否泄露密码,评估 "身份信任" 漏洞。
  • 蓝队反制重点:
    1. 流程规范:制定 "信息核验流程",要求所有索要密码的请求必须通过企业内部 IM(如钉钉)二次确认;
    2. 员工培训:告知员工 "IT 部门绝不会电话索要密码",遇到可疑请求需联系直属领导核实。
案例:红队伪装 IT 获取内网权限

红队伪装成 "总部 IT 工程师",给分公司运维打电话:"总部要升级内网防火墙,需要您提供核心交换机的 IP 和登录密码,确保升级后分公司网络正常"。运维信以为真,提供信息后,红队登录交换机配置端口镜像,捕获内网流量。

3. Tailgating(尾随):物理渗透获取内网访问

定义:跟随授权人员(如员工)进入限制区域(如机房、办公区),无需破解物理门禁。

适用场景:需要物理接触的场景(如渗透企业机房、获取内网物理机权限)。

不同身份的应用
  • 红队操作流程:
    1. 前期准备:伪装成 "快递员" 或 "访客",在企业门口等待员工;
    2. 寻找机会:看到员工刷卡进门时,快步跟上,说 "麻烦帮我开下门,谢谢,我是送总部文件的";
    3. 内部行动:进入办公区后,寻找无人值守的电脑(如员工去卫生间时),快速插入 U 盘植入恶意程序,或拍照记录内网拓扑图;
    4. 撤离:完成后,以 "文件送错部门" 为由离开,避免引起怀疑。
  • 蓝队反制重点:
    1. 物理防护:在门禁处设置 "防尾随闸机",一次仅允许一人通过;
    2. 员工培训:要求员工拒绝陌生人尾随,遇到可疑人员立即通知保安;
    3. 监控覆盖:在门禁和办公区安装摄像头,定期回放监控排查异常人员。
案例:护网中红队尾随进入机房

红队伪装成 "电信工程师",携带工具包在机房门口等待,员工刷卡进门时说 "我是来检修光纤的,工单在保安那,他让我先过来",员工放行后,红队在机房服务器上插入含有后门的 USB 设备,获取服务器权限。

4. Dumpster Diving( dumpster 潜水):从垃圾中获取信息

定义:通过翻找企业垃圾桶、回收站,获取包含敏感信息的文件(如打印的密码纸条、内网拓扑图、员工工号)。

适用场景:获取企业 "纸质信息",辅助其他社会工程学攻击(如 pretexting 时提供真实工号)。

不同身份的应用
  • 渗透测试工程师操作流程:
    1. 目标选择:在企业下班后,翻找办公区垃圾桶和回收站;
    2. 信息筛选:收集打印的 "服务器密码清单""内网 IP 分配表""员工通讯录";
    3. 风险评估:统计可用于后续攻击的信息数量,评估 "信息销毁" 漏洞;
    4. 提出建议:建议企业使用碎纸机处理敏感文件,设置 "垃圾回收管控区"。
  • 蓝队防御重点:
    1. 硬件配置:为办公区配备碎纸机,要求敏感文件必须粉碎后丢弃;
    2. 制度规范:制定 "信息销毁制度",禁止将含密码、内网信息的文件随意丢弃。

5. 其他高频方法

  • Baiting(诱饵攻击):在办公区放置带恶意程序的 U 盘(标注 "员工工资表 2024"),诱导员工插入电脑;
  • Shoulder Surfing(肩窥):在目标输入密码时,从背后偷看,获取账号密码;
  • Social Media Manipulation(社交媒体操纵):在 LinkedIn、朋友圈收集目标兴趣(如喜欢足球),构建 "相似爱好" 身份,获取信任后索要信息。

四、社会工程学核心工具与实战用法

社会工程学工具的核心作用是 "辅助信息收集、自动化攻击、记录攻击结果",需强调:所有工具必须在合法授权下使用,禁止用于非法攻击。

1. 信息收集工具:构建目标画像

(1)Maltego:关联分析目标信息

功能:通过公开数据源(如 LinkedIn、DomainTools、Whois),自动化收集目标企业的员工信息、域名、IP、关联公司,生成可视化图谱。

实战用法

  1. 安装 Maltego,添加 "LinkedIn""DomainTools" 插件;
  2. 输入目标企业域名(如 "target.com"),运行 "Company to Employees" 查询,获取员工姓名、职位、邮箱;
  3. 运行 "Employee to Email" 生成邮箱格式(如 "john.doe@target.com");
  4. 导出图谱,用于钓鱼邮件的目标筛选(优先选择 IT、财务部门员工)。
(2)LinkedIn:精准获取个人信息

功能:全球最大职业社交平台,可收集目标员工的职位、部门、工作经历、兴趣爱好(用于构建 pretext)。

实战用法

  1. 注册账号,伪装成 "同行业 HR" 或 "技术顾问";
  2. 搜索目标企业名称,添加目标员工为好友(发送 "我是 XX 公司的技术,想和您交流行业经验");
  3. 查看好友资料,记录其职位(如 "运维工程师")、工作内容(如 "负责内网服务器维护")、兴趣(如 "喜欢篮球");
  4. 用收集的信息构建 pretext(如 "我也喜欢篮球,听说你们公司有篮球社,想请教下怎么加入",逐步拉近关系)。

2. 钓鱼攻击工具:自动化发起攻击

(1)Gophish:企业级钓鱼演练工具

功能:开源、可视化的钓鱼邮件发送平台,支持邮件模板定制、点击统计、结果分析,适合红队和渗透测试工程师使用。

实战用法

  1. 部署 Gophish(支持 Docker 部署):

    bash 复制代码
    docker run -d -p 3333:3333 -p 80:80 gophish/gophish  # 3333为管理端口,80为邮件链接端口
  2. 访问http://localhost:3333,登录后创建 "Sender"(配置发件邮箱,如用企业邮箱的 SMTP);

  3. 创建 "Template"(钓鱼邮件模板,如 "IT 系统升级通知",插入恶意链接http://your-server/fake-login);

  4. 创建 "Landing Page"(伪造的登录页面,模仿企业 OA 登录页,收集账号密码);

  5. 创建 "Campaign"(选择 Sender、Template、Landing Page,导入目标邮箱列表);

  6. 启动攻击,在 "Dashboard" 查看点击率、提交率(如 100 个目标中 20 人点击,10 人提交密码)。

(2)Social-Engineer Toolkit(SET):多功能社工工具集

功能:包含钓鱼网站生成、邮件钓鱼、USB 诱饵生成等模块,适合快速发起社会工程学攻击。

实战用法(生成钓鱼网站)

  1. 启动 SET:

    bash 复制代码
    setoolkit
  2. 选择 "1) Social-Engineering Attacks"→"2) Website Attack Vectors"→"3) Credential Harvester Attack Method";

  3. 选择 "2) Site Cloner"(克隆目标网站,如企业 OA 登录页);

  4. 输入攻击机 IP(如192.168.1.100)和目标网站 URL(如https://oa.target.com/login);

  5. 工具生成钓鱼网站链接(如http://192.168.1.100),将链接通过钓鱼邮件发送给目标;

  6. 目标访问链接并输入密码后,密码会显示在 SET 控制台:

    plaintext 复制代码
    [*] Credential Harvester Started.
    [*] Listening for connections on 0.0.0.0:80
    [*] Received connection from 192.168.1.200
    [*] Credentials received: Username: admin, Password: Admin@123

3. 信息整合工具:社工库与关联分析

(1)社工库(合法使用前提)

功能:存储公开或授权获取的个人信息(如姓名、手机号、邮箱、历史密码),用于精准攻击(如钓鱼邮件的个性化定制)。

注意:非法社工库涉及侵犯隐私,仅可使用企业内部授权的员工信息库或公开数据源(如 LinkedIn)。

实战用法

  1. 导入目标企业员工的公开信息(从 LinkedIn、企业官网收集);
  2. 筛选目标角色(如 "运维工程师"),提取其邮箱、手机号、工号;
  3. 生成个性化钓鱼邮件(如 "尊敬的王工(工号 1234),您的手机号 138XXXX5678 已绑定 OA 账号,点击链接验证"),提升可信度。
(2)OSINT Framework:开源情报整合平台

功能:整合多个开源情报工具(如 Maltego、Shodan、LinkedIn),一站式收集目标信息,适合构建完整的目标画像。

实战用法

  1. 访问 OSINT Framework 官网(https://osintframework.com/);
  2. 选择 "People Search" 模块,输入目标员工姓名,获取其 LinkedIn、Twitter 账号;
  3. 选择 "Domain Research" 模块,输入企业域名,获取子域名、服务器 IP、管理员邮箱;
  4. 整合信息,生成 "目标信息表",用于后续社会工程学攻击。

五、实战与护网中的社会工程学攻防对抗

在护网行动中,社会工程学是红队 "破局" 的关键手段(绕过技术防线),也是蓝队 "补防" 的重点(加固人的防线),双方的对抗集中在 "攻击诱导" 与 "反诱导" 上。

红队:社会工程学渗透全流程(护网案例)

目标:突破某金融企业内网,获取核心业务数据库权限。

  1. 信息收集阶段(1-2 天)
    • 用 Maltego 收集企业员工信息:找到运维部张工(LinkedIn 显示其负责数据库维护),邮箱zhang.gong@finance.com,手机号 139XXXX8888;
    • 用 Shodan 查询企业外网 IP,发现 OA 系统域名oa.finance.com,登录页为https://oa.finance.com/login
  2. 攻击准备阶段(1 天)
    • 用 SET 克隆 OA 登录页,修改代码:输入密码后,先跳转至真实 OA(避免怀疑),同时将账号密码发送至红队服务器;
    • 用 Gophish 配置钓鱼邮件:伪装成 "OA 系统升级通知",标题 "【紧急】OA 系统今晚 24 点升级,需重新验证账号(张工,工号 6789)",链接为钓鱼网站。
  3. 攻击投递阶段(当天)
    • 14:00(运维工作高峰期)发送钓鱼邮件至张工邮箱;
    • 14:15 监控到张工点击链接,提交 OA 账号密码(zhangong/Zhang@2024);
    • 14:20 红队登录 OA 系统,发现 "数据库备份" 模块,获取数据库服务器 IP(10.0.0.5)和备份账号密码。
  4. 横向渗透阶段(后续)
    • 用获取的密码登录数据库服务器,植入后门;
    • 伪装成张工,通过企业 IM 向 DBA 索要 "数据库高权限账号",理由 "备份数据需要临时提权",成功获取sa密码,完成核心目标。

蓝队:社会工程学反制全流程(护网案例)

场景:监测到员工收到 "OA 升级" 钓鱼邮件,蓝队需快速反制并溯源。

  1. 监测与告警(10 分钟内)
    • 邮件网关触发告警:检测到 "oa.finance.com" 钓鱼链接(与真实域名 IP 不符);
    • 终端 EDR 发现 3 名员工访问过该链接,立即推送弹窗提醒 "疑似钓鱼网站,请勿输入密码"。
  2. 应急响应(30 分钟内)
    • 联系 3 名员工核实:其中 1 名(张工)已输入密码,立即重置其 OA 账号和数据库密码;
    • 阻断钓鱼链接:在防火墙添加规则,封禁钓鱼网站 IP(172.16.3.100);
    • 提取邮件样本:分析发件 IP(203.XXX.XXX.XXX),WHOIS 查询为某境外 VPS,关联到红队常用跳板 IP 段。
  3. 溯源与取证(1 天内)
    • 分析钓鱼网站代码:发现隐藏的日志功能,获取红队接收密码的服务器 IP(198.XXX.XXX.XXX);
    • 联动 ISP:通过法律途径获取 VPS 的注册信息,发现为匿名注册(使用虚拟手机号);
    • 分析员工电脑:在张工电脑中找到钓鱼邮件的附件(无恶意程序),排除进一步感染风险。
  4. 加固与培训(1 周内)
    • 技术加固:升级邮件网关规则,拦截 "含员工姓名 + 工号" 的个性化钓鱼邮件;
    • 意识培训:组织全员钓鱼演练,讲解 "OA 升级不会通过邮件索要密码",考核通过率需达 100%。

六、社会工程学的反制与防御体系(蓝队核心策略)

社会工程学的防御核心是 "技术防护 + 意识培训 + 制度规范",三者缺一不可 ------ 技术拦不住 "主动泄露密码" 的员工,培训也无法覆盖所有新型攻击手法,需构建立体防御体系。

1. 技术防护:阻断攻击入口

  • 邮件过滤:部署智能邮件网关(如 360 邮件卫士、微软 EOP),识别钓鱼特征(如虚假发件人、恶意链接 / 附件、个性化诱导内容);
  • 终端防护:EDR 工具监控 "异常链接访问""敏感信息输入"(如在非企业域名页面输入企业账号密码),实时弹窗提醒;
  • 身份认证:启用多因素认证(MFA),即使密码泄露,攻击者也无法登录(如 OA、数据库登录需手机验证码);
  • 物理防护:门禁系统安装防尾随闸机、人脸识别,禁止陌生人进入限制区域;服务器机房配备视频监控和访问日志。

2. 意识培训:提升员工 "免疫力"

  • 定期演练:每季度开展 1 次钓鱼邮件 / 电话演练,统计点击率和信息泄露率,对高风险员工(如行政、财务)进行专项培训;
  • 案例教学:分享真实社会工程学攻击案例(如 "某企业财务被伪装领导骗走 200 万"),让员工理解危害;
  • 知识普及:制作 "社会工程学防范手册",明确 "三不原则":不轻易点击陌生链接、不电话泄露密码、不允许陌生人尾随。

3. 制度规范:明确操作流程

  • 信息核验制度:所有索要密码、权限的请求,必须通过企业内部 IM(如钉钉)或线下当面确认,禁止电话 / 邮件直接提供;
  • 信息脱敏制度:企业官网、社交媒体不公开员工工号、手机号、部门架构等敏感信息,避免被用于 pretexting;
  • 权限最小化制度:普通员工仅授予必要权限(如财务不允许访问内网服务器),减少 "一个员工泄露导致全网沦陷" 的风险;
  • 应急响应制度:明确社会工程学攻击的响应流程(如发现钓鱼邮件后联系谁、如何重置密码、如何溯源),缩短响应时间。

七、红队如何避免被社会工程学反制

红队在使用社会工程学攻击时,需注意 "隐蔽性 + 随机性 + 合法性",避免被蓝队溯源或识破:

  • 隐蔽性 :使用动态 IP 和跳板(如 Tor+VPN)发送钓鱼邮件,避免用固定 IP;钓鱼网站域名模仿真实域名(如oa-finance.com而非fake-oa.com);
  • 随机性:钓鱼邮件的发送时间选择工作时间(如 10:00、15:00),避免非工作时间引起怀疑;模板内容避免重复,每个目标的邮件略有差异(如插入不同的工号、职位);
  • 合法性:严格在授权范围内操作,不收集无关信息(如员工隐私),攻击结束后销毁所有获取的敏感数据;
  • 反检测:钓鱼网站不植入恶意程序(仅收集密码),减少 EDR 告警;避免使用已知的社工工具特征码(如 SET 的默认模板),自定义工具代码。

八、总结

社会工程学是网络安全中 "最软的软肋",也是 "最有效的突破手段"------ 技术防线可以通过升级补丁加固,但人的心理弱点难以彻底消除。从不同身份视角看:

  • 红队需精准利用心理原理,将社会工程学作为 "初始突破入口",配合技术攻击实现内网渗透;
  • 蓝队需构建 "技术 + 意识 + 制度" 的三重防御,通过持续演练和加固,降低员工被操纵的概率;
  • 渗透测试工程师需模拟真实攻击,暴露企业 "人的防线" 漏洞,输出可落地的改进建议;
  • 攻防专家需不断研究新型社会工程学手法(如 AI 生成语音钓鱼、深度伪造视频),推动防御技术迭代。

最终,社会工程学的攻防对抗本质是 "人的认知与心理的较量"------ 只有让员工从 "被动防御" 转变为 "主动识别",才能真正构建起无法被突破的 "人的防线"。知道社会工程学的原理,才能让我们进一步的防御社会工程学的攻击,共同营造网络空间安全。

重要提示 :所有社会工程学测试必须在授权环境下进行,未经授权的攻击均属违法,违反《网络安全法》及《刑法》第 285/286 条,需自行承担法律责任。

相关推荐
-可乐加冰吗4 小时前
SuperMap iObjects .NET 11i 二次开发(十六)—— 叠加分析之合并
1024程序员节
介一安全4 小时前
【Web安全】OAuth2.0框架高频安全漏洞分析总结
web安全·网络安全·安全性测试
大锦终5 小时前
【Linux】HTTP协议
linux·运维·服务器·网络·http
biubiubiu07065 小时前
网络科普:自治系统编号
网络·智能路由器
SEO_juper5 小时前
内容创作者的新赛道:如何通过ChatGPT SEO获取下一代流量
chatgpt·seo·1024程序员节·数字营销
某林2125 小时前
模型转换和边缘计算中至关重要的概念:归一化 和量化策略
嵌入式硬件·ubuntu·边缘计算·1024程序员节
siriuuus5 小时前
MySQL 的 MyISAM 与 InnoDB 存储引擎的核心区别
mysql·1024程序员节
东方佑5 小时前
UniVoc:革新LLM训练与推理的Tokenizer,实现256倍压缩与90%压缩率
1024程序员节
lh14245734955 小时前
ECSide标签<ec:table>表格对不齐问题处理
css·1024程序员节