![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
2024年程序员学习
文章平均质量分 89
普通网友
这个作者很懒,什么都没留下…
展开
-
sqlmap 如何 --os-shell 及反弹shell_sqlmap跑shell(3)
当我学到一定基础,有自己的理解能力的时候,会去阅读一些前辈整理的书籍或者手写的笔记资料,这些笔记详细记载了他们对一些技术点的理解,这些理解是比较独到,可以学到不一样的思路。网安所有方向的技术点做的整理,形成各个领域的知识点汇总,它的用处就在于,你可以按照上面的知识点去找对应的学习资源,保证自己学得较为全面。观看零基础学习视频,看视频学习是最快捷也是最有效果的方式,跟着视频中老师的思路,从基础到深入,还是很容易入门的。lport=4444:指定本地主机的端口号,也就是反向连接的目标主机的监听端口号。原创 2024-05-17 08:12:05 · 963 阅读 · 0 评论 -
sqlmap 如何 --os-shell 及反弹shell_sqlmap跑shell(1)
本人从事网路安全工作12年,曾在2个大厂工作过,安全服务、售后服务、售前、攻防比赛、安全讲师、销售经理等职位都做过,对这个行业了解比较全面。最近遍览了各种网络安全类的文章,内容参差不齐,其中不伐有大佬倾力教学,也有各种不良机构浑水摸鱼,在收到几条私信,发现大家对一套完整的系统的网络安全从学习路线到学习资料,甚至是工具有着不小的需求。最后,我将这部分内容融会贯通成了一套282G的网络安全资料包,所有类目条理清晰,知识点层层递进,需要的小伙伴可以点击下方小卡片领取哦!原创 2024-05-17 08:10:56 · 576 阅读 · 0 评论 -
kbone 高级 - 事件系统_kbone bindtap事件(1)
比如用户触摸屏幕后,会触发 touchstart 事件,在节点 a 上监听到 touchstart 事件后,后续监听到同一行为触发的 touchstart 均会被抛弃,后续的捕获冒泡阶段会在仿造 dom 树中进行。因为此处事件监听方式默认是 bindxxx,但是对于一些特殊场景可能需要使用小程序的 capture-bind:xxx(比如无法在源节点监听到事件的场景)、catchxxx(比如需要阻止触摸引起滚动的场景) 和动画事件的情况,对于此可以使用特殊节点。资源较为敏感,未展示全面,需要的最下面获取。原创 2024-05-16 23:37:30 · 421 阅读 · 0 评论 -
kb2919355无法安装
本人从事网路安全工作12年,曾在2个大厂工作过,安全服务、售后服务、售前、攻防比赛、安全讲师、销售经理等职位都做过,对这个行业了解比较全面。最近遍览了各种网络安全类的文章,内容参差不齐,其中不伐有大佬倾力教学,也有各种不良机构浑水摸鱼,在收到几条私信,发现大家对一套完整的系统的网络安全从学习路线到学习资料,甚至是工具有着不小的需求。最后,我将这部分内容融会贯通成了一套282G的网络安全资料包,所有类目条理清晰,知识点层层递进,需要的小伙伴可以点击下方小卡片领取哦!原创 2024-05-16 23:36:56 · 349 阅读 · 0 评论 -
kb2919355无法安装(2)
本人从事网路安全工作12年,曾在2个大厂工作过,安全服务、售后服务、售前、攻防比赛、安全讲师、销售经理等职位都做过,对这个行业了解比较全面。最近遍览了各种网络安全类的文章,内容参差不齐,其中不伐有大佬倾力教学,也有各种不良机构浑水摸鱼,在收到几条私信,发现大家对一套完整的系统的网络安全从学习路线到学习资料,甚至是工具有着不小的需求。最后,我将这部分内容融会贯通成了一套282G的网络安全资料包,所有类目条理清晰,知识点层层递进,需要的小伙伴可以点击下方小卡片领取哦!原创 2024-05-16 23:36:20 · 750 阅读 · 0 评论 -
HTB-Builder
这个方向初期比较容易入门一些,掌握一些基本技术,拿起各种现成的工具就可以开黑了。原创 2024-05-16 17:58:52 · 217 阅读 · 0 评论 -
HSCCTF 2024(WEB方向)
还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!【完整版领取方式在文末!!内容实在太多,不一一截图了。原创 2024-05-16 17:58:18 · 323 阅读 · 0 评论 -
css3属性_html5-15px
当我学到一定基础,有自己的理解能力的时候,会去阅读一些前辈整理的书籍或者手写的笔记资料,这些笔记详细记载了他们对一些技术点的理解,这些理解是比较独到,可以学到不一样的思路。网安所有方向的技术点做的整理,形成各个领域的知识点汇总,它的用处就在于,你可以按照上面的知识点去找对应的学习资源,保证自己学得较为全面。观看零基础学习视频,看视频学习是最快捷也是最有效果的方式,跟着视频中老师的思路,从基础到深入,还是很容易入门的。说明:background-clip 属性规定背景的绘制区域。第一个值宽度,第二个值高度。原创 2024-05-16 09:36:41 · 253 阅读 · 0 评论 -
css3属性_html5-15px(1)
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。其中"expression"是一个表达式,用来计算长度的表达式。把图像图像扩展至最大尺寸,以使其宽度或高度完全适应内容区域。说明:background-size 规定背景图像的尺寸。把背景图像扩展至足够大,以使背景图像完全覆盖背景区域。第一个值宽度,第二个值高度。Background-size 背景尺寸。因篇幅有限,仅展示部分资料。以百分比为值设置背景图大小。原创 2024-05-16 09:36:07 · 373 阅读 · 0 评论 -
css3-3D和动画_html动态交叉线
不同于过渡动画只能定义首尾两个状态,关键帧动画可以定义多个状态,或者用关键帧的话来说,过渡动画只能定义第一帧和最后一帧这两个关键帧,而关键帧动画则可以定义任意多的关键帧,因而能实现更复杂的动画效果。原创 2024-05-16 09:35:33 · 242 阅读 · 0 评论 -
css3-3D和动画_html动态交叉线(1)
不同于过渡动画只能定义首尾两个状态,关键帧动画可以定义多个状态,或者用关键帧的话来说,过渡动画只能定义第一帧和最后一帧这两个关键帧,而关键帧动画则可以定义任意多的关键帧,因而能实现更复杂的动画效果。原创 2024-05-16 09:34:57 · 279 阅读 · 0 评论 -
2022年广东省中职组“网络空间安全”赛题及赛题解析(超详细)_一840a50ae-6d6e-4069-b4e7-3a6c0b368ede一
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!如果你能答对70%,找一个安全工作,问题不大。最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!对于从来没有接触过网络安全的同学,我们帮你准备了详细的。,大家跟着这个大的方向学习准没问题。原创 2024-05-16 01:04:00 · 350 阅读 · 0 评论 -
2022年CISP-PTE CISP-PTS认证考试要点整理_pte被安全检查要多久才能出来
最近遍览了各种网络安全类的文章,内容参差不齐,其中不伐有大佬倾力教学,也有各种不良机构浑水摸鱼,在收到几条私信,发现大家对一套完整的系统的网络安全从学习路线到学习资料,甚至是工具有着不小的需求。包括HTTP协议分析、注入漏洞、XSS漏洞、SSRF漏洞、 CSRF 漏洞、文件处理漏洞、访问控制漏洞、会话管理漏洞等相关的技术知识和实践。本人从事网路安全工作12年,曾在2个大厂工作过,安全服务、售后服务、售前、攻防比赛、安全讲师、销售经理等职位都做过,对这个行业了解比较全面。实操题共 80 分。原创 2024-05-16 01:03:26 · 253 阅读 · 0 评论 -
2022年CISP-PTE CISP-PTS认证考试要点整理_pte被安全检查要多久才能出来(1)
还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!【完整版领取方式在文末!!内容实在太多,不一一截图了。原创 2024-05-16 01:02:51 · 278 阅读 · 0 评论 -
2022届互联网公司校招后端技术研发笔试_用户信息系统的负责同学,因上游系统消费场景诉求(高时效+高并发),需要构建一
初级黑客1、网络安全理论知识(2天)①了解行业相关背景,前景,确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。(非常重要)2、渗透测试基础(一周)①渗透测试的流程、分类、标准②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础(一周)①W原创 2024-05-16 01:02:15 · 537 阅读 · 0 评论 -
ES实战-分析数据1(1),2024年最新系列篇
【代码】ES实战-分析数据1(1),2024年最新系列篇。原创 2024-04-21 23:30:49 · 421 阅读 · 0 评论 -
ES实战--wildcard正则匹配&;exists过滤字段是否存在_es wildcard匹配列表(1)
【代码】ES实战--wildcard正则匹配&exists过滤字段是否存在_es wildcard匹配列表(1)原创 2024-04-21 23:29:15 · 370 阅读 · 0 评论 -
es主分片和副本分片丢失_es allocate empty,2024年最新带你全面解析软件测试框架体系架构view篇
从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!“node” : “es3”, ///重新恢复的分片的节点。修改number_of_replicas。“shard” : 2, 丢失的分片。原创 2024-04-21 23:28:44 · 318 阅读 · 0 评论 -
各大程序员兼职平台靠谱吗?看这一篇文章就够了(1),2024年最新资深大牛带你了解源码
漏洞挖掘是指通过分析软件、系统或网络中存在的安全漏洞来发现并利用这些漏洞。漏洞挖掘是信息安全领域的一项重要工作,可以帮助企业和组织提高系统的安全性,避免黑客攻击和数据泄露。漏洞挖掘的过程包括信息收集、漏洞分析、漏洞利用等步骤。其中,信息收集是漏洞挖掘的第一步,通过对目标系统的信息进行收集,可以为后续的漏洞分析和利用提供必要的信息。漏洞分析是漏洞挖掘的核心步骤,通过对目标系统的漏洞进行分析,可以确定漏洞的类型、位置和影响范围等信息。漏洞利用是漏洞挖掘的最终目的,通过利用漏洞可以实现对目标系统的攻击和控制。原创 2024-04-19 04:57:37 · 720 阅读 · 0 评论 -
吃透Jmeter,5小时搞定5天工作量_jmeter发包快吗,2024我的软件测试大厂面试之旅
在“线程组”右键 【添加-】->【samlper】–>【HTTP 请求】设置我们需要测试的API的请求路径和数据。在创建的线程组上右键 【添加】–>【监听器】–>【察看结果树】,直接添加后,点击运行就可以看到结果了。在创建的线程组上右键 【添加】–>【监听器】–>【聚合报告】,直接添加后,点击运行就可以看到结果了。在创建的线程组上右键 【添加】–>【配置元件】–>【HTTP请求默认值】,填写相关测试地址,如图。在创建的HTTP请求上右键 【添加】–>【断言】–>【响应断言】4.添加HTTP请求头管理器。原创 2024-04-19 04:57:06 · 420 阅读 · 0 评论 -
什么是检索增强生成 (RAG)_rag检索增强生成,2024年最新大厂Golang面试真题精选
RAG 可以使用来自外部来源的内容来生成准确的摘要,从而节省大量时间。例如,经理和高级管理人员是忙碌的人,他们没有时间筛选大量报告。借助 RAG 驱动的应用程序,他们可以快速从文本数据中获取最关键的发现,并更有效地做出决策,而不必阅读冗长的文档。原创 2024-04-18 23:35:52 · 807 阅读 · 0 评论 -
什么是数字孪生?(1),2024年最新学习Golang开发只要这些东西
在数字孪生城市中,基础设施(水、电、气、交通等)的运行状态,市政资源(警力、医疗、消防等)的调配情况,都会通过传感器、摄像头、数字化子系统采集出来,并通过包括5G在内的物联网技术传递到云端。我们在修建高速公路、桥梁等基础设施前,完成对工程的数字化建模,然后在虚拟的数字空间对工程进行仿真和模拟,评估工程的结构和承受能力,还可以导入流量数据,评估工程是否可以满足投入使用后的需求。腾讯的WeTransport、WeCity、微瓴,阿里的“城市大脑”,还有科大讯飞的“讯飞超脑”,都涉及到智慧城市和数字孪生的结合。原创 2024-04-18 23:33:33 · 895 阅读 · 0 评论 -
【LeetCode刷题日记】树类题目常见题型_leetcode 树 题目(1)
外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-FSQWBJz6-1631410165739)(https://raw.githubusercontent.com/xkyvvv/blogpic/main/pic1/image-20210906230630256.png)]原创 2024-04-18 18:47:58 · 731 阅读 · 0 评论 -
【LeetCode刷题日记】数组类题目常见题型_581,2024年最新Golang体系化进阶学习图谱
外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-GgPvMDxl-1631407998736)([外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-pcuOMGSj-1631408135358)(https://raw.githubusercontent.com/xkyvvv/blogpic/main/pic1/image-20210905105535173.png#pic_center)], nums[k-1]](下标 从 0 开始 计数)。原创 2024-04-18 18:47:28 · 1031 阅读 · 0 评论 -
ubuntu服务器安装及网络配置_ubuntu 配置nat配置内网网关服务器(1)
如果你发现在设置了/etc/network/interfaces文件的静态IP并重启网络后,网口分配了IP地址,但是却与配置文件不对应,这种情况下可能是其他主机或网口占用了这个IP;这个要设置的主要就是静态路由就可以了,连接完网线后,直接进行如下设置(记住,在进行配置之前一定要先使用ifconfig -a查看下网口的名称,不同型号的服务器可能是不一样的)sudo /etc/init.d/networking restart # 如果成功的话,会反馈成功。将其定入/etc/rc.local文件中。原创 2024-04-18 14:13:55 · 386 阅读 · 0 评论 -
ubuntu安装PHP7,2024年最新软件测试面试题2024笔试
但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!但是这里出现了一个问题:PHP7.2安装不了mcrypt。第二步:安装MySQL8.0.13。第三步安装PHP7.2。原创 2024-04-18 14:12:54 · 254 阅读 · 0 评论 -
php如何下载远程图片及视频_php 下载视频到本地,学Golang的入门基础知识
url = ‘http://audio.liyanlin.cn/42 沂蒙煎饼.mp3’;$url = ‘http://audio.liyanlin.cn/42 沂蒙煎饼.mp3’;// 因为不知道文件是什么类型的,告诉浏览器输出的是字节流。// 设置浏览器下载的文件名,这里还以原文件名一样。// 设置浏览器下载的文件名,这里还以原文件名一样。// 告诉浏览器返回的文件大小类型是字节。// 告诉浏览器返回的文件大小。// 设置header头。// 获取远程文件大小。// 获取远程文件大小。原创 2024-04-17 16:19:28 · 939 阅读 · 0 评论 -
php分块上传_php 分块上传,颠覆认知
*一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**需要这份系统化的资料的朋友,可以添加V获取:vip1024b (备注Go)**// 合并完成后删除分块文件。// 判断文件是否上传完成。原创 2024-04-17 16:17:47 · 692 阅读 · 0 评论 -
k8s学习 — (实践)第四章 资源调度(1),2024年最新2024Golang大厂面试知识分享
StatefulSet 也可以采用滚动更新策略,同样是修改 template 属性后会触发更新,但是由于 pod 是有序的,在 StatefulSet 中更新时是基于 pod 的顺序,倒序更新的。利用该机制,我们可以通过控制 partition 的值,来决定只更新其中一部分 pod,确认没有问题后再逐步增大更新的 pod 数量,最终实现全部 pod 更新。只有在 pod 被删除时会进行更新操作,也就是删除某个 pod 后,会重新创建一个新的同名 pod,从而达到更新的目的。原创 2024-04-17 12:31:49 · 761 阅读 · 0 评论 -
k8s学习 — (实践)第六章 配置与存储 持久化存储,2024Golang目前最稳定和高效的UI适配方案
PV 持久卷和普通的 Volume 一样, 也是使用卷插件来实现的,只是它们拥有独立于任何使用 PV 的 Pod 的生命周期。EmptyDir 主要用于一个 Pod 中不同的 Container 共享数据使用的,由于只是在 Pod 内部使用,因此与其他 volume 比较大的区别是,当 Pod 如果被删除了,那么 emptyDir 也会被删除。将节点上的文件或目录挂载到 Pod 上,此时该目录会变成持久化存储目录,即使 Pod 被删除后重启,也可以重新加载到该目录,该目录下的文件不会丢失。原创 2024-04-17 12:30:47 · 656 阅读 · 0 评论 -
Go:代码组织与包管理最佳实践(1),面试题附答案
不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!在Go项目中,合理命名一级包名对于保持代码的整洁和可维护性至关重要。以下是一些常见的一级包名及其用途的简要说明。这些定义文件可以被外部系统使用,以确保API的一致性。合理的包层次结构有助于提升项目的可读性和可维护性。原创 2024-04-17 09:04:29 · 720 阅读 · 0 评论 -
Go:Delve远程调试指南_go dlv远程调试,2024年最新34岁Golang程序员裸辞
Go语言的远程调试是一个强大的功能,它可以极大地提高我们在复杂环境下的开发和调试效率。希望本文能够帮助读者更好地理解和使用Go的远程调试工具。网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。需要这份系统化的资料的朋友,可以添加V获取:vip1024b (备注Go)一个人可以走的很快,但一群人才能走的更远!原创 2024-04-17 09:03:59 · 906 阅读 · 0 评论 -
Etcd教程 — 第一章 Etcd简介、Etcd单机安装_etcd 安装
etcd是使用Go语言开发的一个开源的、高可用的分布式key-value存储系统,可以用于配置共享和服务的注册和发现。原创 2024-04-17 05:11:01 · 823 阅读 · 0 评论 -
Etcd教程 — 第一章 Etcd简介、Etcd单机安装_etcd 安装(3)
etcd是使用Go语言开发的一个开源的、高可用的分布式key-value存储系统,可以用于配置共享和服务的注册和发现。原创 2024-04-17 05:10:30 · 525 阅读 · 0 评论 -
C C++语言性能分析方法及性能分析工具的使用(2),2024年最新建议细读
gprof(GNU profiler)是GNU binutils工具集中的一个工具,linux系统当中会自带这个工具。它可以分析程序的性能,能给出函数调用时间、调用次数和调用关系,找出程序的瓶颈所在。在编译和链接选项中都加入-pg之后,gcc会在每个函数中插入代码片段,用于记录函数间的调用关系和调用次数,并采集函数的调用时间。原创 2024-04-17 01:15:09 · 275 阅读 · 0 评论 -
C C++语言性能分析方法及性能分析工具的使用(1),你会的还只有初级Golang工程师的技术吗
gprof(GNU profiler)是GNU binutils工具集中的一个工具,linux系统当中会自带这个工具。它可以分析程序的性能,能给出函数调用时间、调用次数和调用关系,找出程序的瓶颈所在。在编译和链接选项中都加入-pg之后,gcc会在每个函数中插入代码片段,用于记录函数间的调用关系和调用次数,并采集函数的调用时间。原创 2024-04-17 01:14:38 · 393 阅读 · 0 评论 -
史上最全的Go语言模块(Module)管理详解(基于Go1,2024年最新字节跳动Golang内部学习资料泄露
可能细心的读者会发现一个问题,使用go.work的use指令,模块路径问题是解决了,但还有一个问题没解决,那就是模块名问题,如果修改模块名(如改变了模块名的网址),仍然需要修改大量的源代码。如果使用了replace指令,use指令中对应模块的路径可以去掉了,当然,也可以保留这些路径,如果在use指令中保留了模块路径,那么在引用模块时,既可以使用在模块的go.mod文件中定义的模块名(module xxx中的xxx),也可以使用replace指令为模块起的别名。原创 2024-04-16 01:42:15 · 593 阅读 · 0 评论 -
史上最全正则表达式合集_世上最全正则表达式,2024年最新吊打面试官
0[48]|[2468][048]|[13579][26])00)-02-29)$(“yyyy-mm-dd“ 格式的日期校验,已考虑平闰年。手机号码:^(13[0-9]|14[5|7]|15[0|1|2|3|5|6|7|8|9]|18[0|1|2|3|5|6|7|8|9])\d{8}[1-9])|((1|2)[0-9])|30|31)$负浮点数:^-([1-9]\d*.\d*|0.\d*[1-9]\d*)$原创 2024-04-16 01:41:11 · 541 阅读 · 0 评论 -
史上最全正则表达式合集_世上最全正则表达式(1),2024年Golang知识体系总结
0[48]|[2468][048]|[13579][26])00)-02-29)$(“yyyy-mm-dd“ 格式的日期校验,已考虑平闰年。手机号码:^(13[0-9]|14[5|7]|15[0|1|2|3|5|6|7|8|9]|18[0|1|2|3|5|6|7|8|9])\d{8}查找CSS属性:^\s*[a-zA-Z\-]+\s*[:]{1}\s[a-zA-Z0-9\s.#]+[;原创 2024-04-16 01:40:40 · 826 阅读 · 0 评论 -
可追踪性矩阵和需求追溯性矩阵_软件需求可追踪性,2024年最新2024-2024蚂蚁金服Golang面试真题解析
可追溯性矩阵通常是一个工作表,其中包含需求及其所有可能的测试方案和案例以及它们的当前状态,即它们是否已通过或失败。:确定该测试用例正在验证的技术要求。对于我们的测试用例,技术要求是正在验证的 T94。一种简单的方法是使用相应的测试方案和测试案例来跟踪需求。但是在一个典型的软件测试项目中,可追溯性矩阵将具有比这些参数更多的特性。**步骤 4:**标识为此 TR(技术要求-T94)定义的业务需求。**步骤 3:**在测试用例中注意此技术要求(T94)。**步骤 5:**注意测试用例中的 BR(业务需求)原创 2024-04-16 01:40:10 · 905 阅读 · 0 评论