自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(45)
  • 资源 (2)
  • 收藏
  • 关注

原创 解决VMware安装Ubuntu时界面显示不全问题

在虚拟机桌面按Ctrl+Alt+T,出现终端窗口,然后在终端中输入命令xrandr -s 1280x800,暂时改变虚拟机的分辨率。

2022-02-06 13:22:37 2170 1

原创 MySQL 安全审计、容灾备份、数据恢复

0x00 信息系统安全实验报告实验六:基于mysql8实现数据库安全审计、容灾备份、数据恢复实验环境准备:Linux操作系统:ubuntu或centos数据库版本:mysql 8.0或以上版本1、 数据库主从配置2、 数据库备份3、 数据库恢复4、 数据库安全策略设置5、 数据库安全审计6、 数据库安全基线检查

2021-12-04 15:39:53 1288 1

原创 PHP 代码审计基础

0x00 Preface大多数漏洞都是由 [可控变量]+[特定功能] 产生的(对于用户可传入的变量缺少过滤或过滤存在绕过)。比如SQL注入,我们通过闭合、注释等方式插入payload以获取敏感数据。比如文件上传,我们上传一句话木马以获得web权限。这样的例子数不胜数,同时也给我们提供了一个思路,在我们进行代码审计时,可以根据搜索特定功能,查看是否存在可控变量,从而检验是否存在漏洞。#漏洞关键字:SQL 注入:select insert update mysql_query mysqli 等文件上传

2021-11-25 19:29:02 1459

原创 手把手教你如何进行内网渗透

0x00 Preface内网渗透主要是基于前期外围打点getshell的webserver,通过收集webserver上的信息,然后对其他内网主机进行口令上的攻击,当然也有一些基于漏洞的攻击。内网相关概念这里不再进行介绍,大家可以自行百度,诸如什么是域、域与工作组的区别、什么是DC、什么是AD等。当然,概念是生涩难懂的,结合实际环境会有助于理解。0x01 信息收集systeminfo查看系统详细信息,如OS版本、补丁安装情况,可以根据这些信息筛选可利用的漏洞。net start查看启动进

2021-11-19 18:30:39 86736 38

原创 Vulnstack(一)

0x00 Preface网上有很多关于 Vulnstack(一) 的优质文章,本篇文章仅用于记录笔者自身的学习过程。0x01 环境准备共有三台机器,Win7是对外的web机,win2003和win2008是内网机器。VM1(Win7)添加一块网卡,分别设置为:VMnet1(仅主机模式)、VMnet8(NAT模式)VM2(Win2003)网卡设置为:VMnet1(仅主机模式)VM2(Win2008)网卡设置为:VMnet1(仅主机模式)打开Win2003、Win2008,输入默认

2021-11-12 18:49:14 9897

原创 file_put_contents() 利用技巧

0x00 Prefacefile_put_contents()函数:把一个字符串写入文件中。var_dump()函数:显示关于一个或多个表达式的结构信息,包括表达式的类型与值。数组将递归展开值,通过缩进显示其结构。fwrite()函数:将内容写入一个打开的文件中。strcmp()函数:比较两个字符串。strlen()函数:返回字符串的长度,中文字符串的处理使用 mb_strlen()函数。md5()函数:计算字符串的 MD5 散列。preg_match()函数:用于执行一个正则表达式匹配。

2021-11-08 17:00:57 4219

原创 如何从零构建对内网穿透的理解

0x01 Socket 通信大家都知道,两台计算机间是通过“IP地址”相互通信的,但这样说其实毫无意义。现实中,两台计算机间的通信,其实是两台计算机中应用程序(进程)与应用程序(进程)间的通信。但“IP地址”仅能定位到计算机,如何定位到应用程序(进程)呢?答案是“协议+端口”。网络层的“IP地址”可以唯一标识网络中的主机,而传输层的“协议+端口”可以唯一标识主机中的应用程序(进程)。这样利用三元组(ip地址,协议,端口)就可以标识网络的进程了,从而实现网络中进程间的通信与交互。0x02 正向代理与反向代

2021-11-07 20:06:19 4308

原创 HTML 信息隐藏与提取

0x00 信息内容安全实验报告【实验目的】了解格式化文件信息隐藏的特点,掌握如何利用HTML语言的特征来隐藏秘密信息,实现基于HTML语言的信息隐藏。【实验环境】(1) WindowsXP或 Vista 操作系统;(2) Ultra Edit编辑工具;(3) IE浏览器。【原理简介】HTML即超文本标记语言,是设计网页的基本语言。HTML语言由普通文本文件加上各种标记组成,没有图像、音频文件等所拥有的感觉冗余和多媒体数据冗余,在HTML语言中隐藏信息,要保持不可见性和抗攻击能力都很困难。目前

2021-11-04 15:02:55 3704

原创 VulnHub Billu_b0x

0x01 信息收集一、探测靶机ip首先把靶机打开:不知道密码啊怎么登?哦,这是靶机,就是让我们进行渗透的,登上基本就GG了。步入正题,首先先查看一下kali的ip,ip add:先简单总结一下nmap的常用命令,相关介绍和具体使用自行百度:参数功能kali与靶机都用的net模式,使用的均是VMnet8网卡,也就是处于同一C段。接着使用kali下的nmap对同一C段存活主机进行扫描,nmap -sP 192.168.292.1/24:其中192.168.202.

2021-11-02 20:24:56 442

原创 Linux 入门基础

0x00 无聊的冷知识现阶段处理器架构呈RISC V(开源指令集)、x86_64、ARM三足鼎立的形势,其中RISC V、ARM为精简指令集,x86_64为复杂指令集。中国无法获得x86_64及ARM的授权,所以无法自主研发属于这两种架构的CPU。我国的龙芯正是基于精简指令集研发出的首枚拥有自主知识产权的通用高性能微处理芯片,但该芯片架构仅适配于Linux操作系统。因为生态环境问题,Linux操作系统常被用于服务器端,很难用于桌面系统被客户端所接受。目前Linux主要有两大门派,一个是以Centos为代表

2021-10-29 15:43:35 393

原创 计算机网络通信基础 网络层

0x01 网络层的功能数据链路层用于实现同网段下的通信,而网络层用于实现不同网段间的通信。工作在数据链路层的设备被称为网桥,而工作在网络层的设备则被称为网关。0x02 IP 协议一、IP 地址网络层定义了基于IP协议(Internet Protocol Address)的逻辑地址,即IP地址。IP协议为接入互联网的每一个网络和每一台主机都分配了一个唯一的逻辑地址。二、IP地址与MAC地址学习IP地址时需要将其与MAC地址(物理地址)做区分。虽然互联网中IP地址和MAC地址都能唯一标识一台主机

2021-10-29 15:40:06 561

原创 计算机网络通信基础 物理层与数据链路层

0x01 物理层物理层是TCP/IP五层模型的最底层,它为数据通信的介质提供规范和定义。集线器是典型的工作在物理层的设备,它共享一个广播域,共享一个冲突域。物理特性解决的问题机械特性指明通信实体间硬件连接口的机械特点电器特性规定了在物理连接上导线的电气连接及有关的电路特性功能特性指明物理接口各信号线的用途(用法)规程特性指明利用接口传输位流的全过程及各项用于传输的事件发生的合法顺序0x02 数据链路层数据链路层位于网络层与物理层之间,它负责数据链路的

2021-10-25 18:57:23 2230

原创 RSA 加密算法的实现与破解

0x00 信息系统安全实验报告实验二:实现RSA加密算法,根据已知明文计算出RSA的加密密文,并解密。1、 选择一对不同的、足够大的素数 p,q。2、 计算 n=pq。3、 计算 f(n)=(p-1)(q-1),同时对 p, q 严加保密,不让任何人知道。4、 找一个与 f(n) 互质的数 e,且 1<e<f(n)。5、 计算 d,使得 de≡1 mod f(n)。这个公式也可以表达为 d ≡e-1 mod f(n)。这里要解释一下,≡ 是数论中表示同余的符号。公式中,≡ 符号的左

2021-10-22 13:59:22 5211

原创 LSB 图像隐写与提取算法

0x00 信息内容安全实验报告【实验目的】了解信息隐藏中最常用的LSB算法特点,掌握LSB算法原理,设计并实现一种基于图像的LSB隐藏算法;了解如何通过峰值信噪比来对图像质量进行客观评价,并计算峰值信噪比。【实验环境】(1) Windows XP 或 Vista 操作系统;(2) Matlab7.1 科学计算软件;(3) BMP 灰度图像文件。【原理简介】任何多媒体信息,在数字化时,都会产生物理随机噪,而人的感观系统对这些随机噪声不敏感。信息隐藏技术就是利用这个原理,通过使用秘密信息比特替换

2021-10-17 00:23:24 9193 7

原创 经典加密算法的实现与破解&大素数生成算法

经典加密算法的实现与破解一、实现凯撒加密在密码学中,恺撒密码(英语:Caesar cipher),或称恺撒加密、恺撒变换、变换加密,是一种最简单且最广为人知的加密技术。它是一种替换加密的技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。例如,当偏移量是3的时候,所有的字母A将被替换成D,B变成E,以此类推。这个加密方法是以罗马共和时期恺撒的名字命名的,当年恺撒曾用此方法与其将军们进行联系。...

2021-10-16 15:14:19 2735

原创 计算机网络通信基础 概述

What is network于硬件方面:通过线缆或信号收发装置将网络设备和计算机连接起来;于软件方面:操作系统、应用软件、应用程序通过通信线路互连;最终实现资源共享、信息传递。WAN(广域网)范围:几十到几千km作用:用于连接远距离的计算机网络典型应用:internetLAN(局域网)范围:1km左右作用:用于连接较短距离内的计算机典型应用:校园网、企业网中国互联网连接图...

2021-10-13 17:24:05 520

原创 补天SRC漏洞挖掘(一):主域名爬取

0x00 准备工作补天账号python3运行环境requests等第三方库0x01 流程分析分别查看专属SRC、企业SRC、公益SRC对应URL,发现没有变化。初步判断网站使用的是 Ajax,即异步的 JavaScript 和 XML。进入公益SRC,查看不同页码对应的URL,仍然没有变化。随机选取一个厂商,点击提交漏洞。发现URL发生变化,且找到了我们想要爬取的厂商名称和域名。分析不同厂商提交漏洞页面的URL,发现每一个厂商都有其对应的 cid,关键是如何获取这一参数。

2021-10-10 10:59:17 3660 1

原创 解决Centos7下pip更新失败问题

0x00 环境centos7自带python2.7,但不自带pip。0x01 使用yum安装pip:0.升级yum#可略过yum update1.安装扩展源EPEL# CentOS yum源 中默认没有 pip,需要安装 扩展源EPELsudo yum -y install epel-release2.安装 pipsudo yum -y install python-pip3.检查是否安装成功pip0x02 安装python库安装python库时报错提示更新pip,更新

2021-10-06 11:32:23 3185 1

原创 系统维护盘Windwos PE的使用

0x01 Windows PEPE系统是微软公司提供的,其存在于操作系统的安装光盘中,用于调用安装程序setup操作系统。win10有win10的PE系统,win7有win7的PE系统,win-xp有win-xp的PE系统。0x02 大白菜大白菜是一款由东莞市互泰网络科技有限公司开发的PE系统,内置了多种多样的工具,功能强大。硬盘检测:HD Tune,它能够检测硬盘的健康状态和累计通电时间。系统稳定性测试&查看硬件信息:Aida64,它能够详细的显示出PC每一个方面的信息。查

2021-09-27 13:01:46 709

原创 VMware Workstation的相关配置(桥接、Net、Host-Only)

0x01 VMware的三种虚拟网络桥接模式:桥接到本地连接,实质上和本机使用同一网卡,虚拟机访问互联网时的ip和本机的ip是不同的。NAT:虚拟出虚拟网卡VMNet8和虚拟路由器。类似于电话转接技术,虚拟机通过虚拟路由器访问本地连接从而访问互联网,互联网接受到的是本机ip。本机与虚拟机间的通讯借助于虚拟路由器和虚拟网卡VMNet8。NAT模式下的IP地址、子网掩码、网关、DNS服务器都是通过DHCP分配的。仅主机网络:虚拟出虚拟网卡VMNet1,仅能通过虚拟网卡与其他虚拟机或本机进行通讯,不能访问互

2021-09-27 13:01:24 345

原创 小白也能看懂的计算机选购知识

0x01 计算机系统组成冯诺依曼建立计算机硬件体系结构,计算机硬件系统由运算器、控制器、存储器、输入和输入设备5个部分组成。只有硬件系统的计算机我们称之为“裸机”,必须安装上必要的软件才能完成用户指定的工作。软件系统包括操作系统和应用软件。操作系统是应用软件与计算机硬件之间的“桥梁”。0x02 主机的主要硬件构成主板:矩形电路板,集成各种芯片、插槽、接口等。CPU:计算机的运算中心,类似于人的大脑。X86架构的CUP主要有Intel英特尔、AMD。不同的CPU不同的架构,不同的架构跑不同的操作系统

2021-09-27 13:00:34 3483

原创 SQL注入 安全狗绕过

0x00 前言最近看了几篇关于安全狗 Bypass 的文章,绕过方式五花八门。在此以安全狗 apache4.0.30255 为例,简单做个总结。0x01 相关知识/* … */ 在大部分语言中都是一种注释,处于 /* … */ 之中的语句是不被执行的。但 MySQL 为了保证兼容性,比如要求从 mysqldump 导出的 SQL 语句能被其它数据库直接使用,它把一些特有的仅在 MySQL 上能执行的语句放在 /*! … */ 中,这样这些语句在其它数据库中就不会被当作执行语句,但在 MySQL 中

2021-09-24 16:18:07 389

原创 零宽字符隐写——2021网刃杯CTF 签到

0x01 零宽字符零宽度字符是一些不可见的,不可打印的字符。它们存在于页面中主要用于调整字符的显示格式,下面就是一些常见的零宽度字符及它们的unicode码和原本用途:零宽度空格符 (zero-width space) U+200B : 用于较长单词的换行分隔零宽度非断空格符 (zero width no-break space) U+FEFF : 用于阻止特定位置的换行分隔零宽度连字符 (zero-width joiner) U+200D : 用于阿拉伯文与印度语系等文字中,使不会发生连字的字符

2021-09-22 22:35:38 4885 1

原创 PHP反序列化&POP链的构造——2021第五空间CTF pklovecloud

网上关与PHP反序列化&POP链构造的文章有很多,笔者在这里简要讲解一下其相关知识。0x01 序列化和反序列化为方便存储和传输对象,将对象转化为字符串的操作叫做序列化( serialize() ),将所转化的字符串恢复成对象的过程叫做反序列化( unserialize() )。举个栗子:<?phpClass test{ public $a= '1'; public $bb= 2; public $ccc= True;}$r= new test();ec

2021-09-20 18:14:48 3042 1

原创 shiro反序列化漏洞(CVE-2016-4437)

0x00 Java安全一 、RMI/JRMP协议TCP/IP协议相信大家都很了解了,不了解的可以自行百度。在这里我们先来简单来讲讲JRMP协议相关内容。JRMP是一个Java远程方法协议,该协议基于TCP/IP之上,RMI协议之下。也就是说RMI协议传递时底层使用的是JRMP协议,

2021-09-14 22:16:25 4765 4

原创 2021网刃杯CTF ez-sql

0x00 前言InCTF2021原题:Vuln Drive - InCTF Internationals 2021,这里直接借用其源码。<?phpinclude('./conf.php');$inp=$_GET['part1'];$real_inp=$_GET['part2'];if(preg_match('/[a-zA-Z]|\\\|\'|\"/i', $inp)) exit("Correct <!-- Not really -->");if(preg_match('/\(

2021-09-13 18:02:29 716

原创 2021美团杯CTF ez-sql

MySQL 正则表达式MySQL LIKE 子句Python chr() 函数Python ord() 函数string — 常见的字符串操作正则;REGEXP BINARY 匹配区分大小写.REGEXP 不区分大小写的匹配fuzz一下,ban了很多东西,不过同时也留了不少可用函数。看到 =、like 被ban之后就能想到 regexp,加上引号也被ban就能联想到 \ 转义引号实现注入的姿势。尝试一波username=admin\&password=||1%23回显 flag is

2021-09-11 20:52:00 1094

原创 解决brupsuite光标聚焦点与输入点不一致问题

我的环境:winx64+brupsuite2021.8+jdk-16.0.1更换了 burpsuite 的版本后,发现新版本的 brupsuite 在抓包改包时,鼠标光标的聚焦点与输入点不一致,使用起来十分难受。解决该问题无非从如下两方面下手,其一是软件本身,其二是本地 java 环境。查询资料得知可能是编码、字体、环境问题导致,解决方法如下:1.找到 java 目录下的/bin/java.exe(不知道为什么我的是 javaw.exe),鼠标右键属性:2.更改 burpsuite 的 displa

2021-09-11 11:56:12 1133 1

原创 kali卸载openjdk并安装jdk1.8

0x00 写在前面kali 自带的 java 是 openjdk,如果需要开发安卓或者其他应用程序,则需要将 openjdk 换成 Oracle 的 jdk。在这里笔者推荐阅读:一文彻底搞懂令人疑惑的Java和JDK的版本命名!0x01 查看jdk版本java --version0x02 卸载openjdk根据系统所自带openjdk的具体版本修改下面所卸载的程序名:sudo apt-get remove openjdk-11-jresudo apt-get remove openjdk-1

2021-09-11 11:06:04 1402

原创 解决linux下source /etc/profile关闭终端失效问题

注:不同版本的 Linux 解决方案不同,笔者在这里建议大家多动手多尝试。以配置 maven 为例,我在 kali 上首先采取的是在 /etc/profile 末尾添加 maven 的环境变量。首先使用命令vim /etc/profile,在文末添加以下内容:export M2_HOME=/usr/local/maven3export PATH=$PATH:$JAVA_HOME/bin:$M2_HOME/bin然后使用命令source /etc/profile,成功完成配置。最直观的变化就是原本在

2021-09-10 16:36:58 2958 2

原创 No module named “Crypto” 解决方案

某些脚本需要用到Crypto库,但当pip install Crypto后仍提示:No module named ‘Crypto’,解决方案如下:pip uninstall crypto pycryptodomepip install pycryptodomepycrypto和crypto是同一个库,crypto在 python 中又被称为pycrypto,它是一个第三方库,但是已经停止更新了,所以不建议大家安装。pycryptodome是crypto的延伸版本,用法和crypto是一模一样的,可以

2021-09-10 15:52:33 45832 3

原创 DVWA XSS总结

DVWA XSS(Reflected)low未进行过滤,构造payload:<script>alert("x");</script>medium过滤规则:把< script>用str_replace()函数替换为空。尝试双写<script>标签:<sc<script>ript>alert("x");</sc</script>ript>-->发现返回hello ript>:问题很奇怪,查看

2021-08-28 09:55:33 664

原创 CTFHub SSRF总结

内网访问题目描述:尝试访问位于127.0.0.1的flag.php吧进入题目:可以看到该链接可以传入一个参数url=,跟据题目描述直接构造payload:url=http://127.0.0.1/flag.php,成功得到flag。伪协议读取文件题目描述:尝试去读取一下Web目录下的flag.php吧进入题目:和第一题一样,可以传入一个参数url=,首先尝试第一题的payload:url=http://127.0.0.1/flag.php蟹bro,What’s up ??? F12看

2021-08-25 12:55:10 2410

原创 SSRF 漏洞学习

SSRF 漏洞学习实战0x00 漏洞概述SSRF (Server-Side Request Forgery,服务器端请求伪造) 是一种由攻击者构造请求,由服务端发起这一请求的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内网系统,也正因为请求是由服务端发起的,所以服务端能请求到与自身相连而与外网隔绝的内部系统。也就是说可以利用一个网络请求的服务,当作跳板进行攻击。0x01 形成原因由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制,导致攻击者可以传入任意的

2021-08-25 12:51:46 1577 1

原创 怎么解决VMware“该虚拟机似乎正在使用中”问题

尝试打开虚拟机时弹出现以下窗口。点击取消后窗口直接消失但并不能解决问题,点击获取所有权出现以下窗口。这里千万不能点移除,移除的话虚拟机就彻底没了,所以只能点击取消。到这里问题依旧没有解决。通过查询,该问题是由于未正常关闭虚拟机就重启或关闭电脑,使得VMware异常关闭导致。可以找到出现该问题的虚拟机所在目录(第一张报错图片中的路径),删除后缀名为.lck文件夹。为避免错删,也可以将其移动到备份文件夹中或直接重命名此文件夹。在这里我将文件夹进行了重命名,结果如下。然后重新打开虚拟机,发现此虚

2021-08-21 11:58:33 1218

原创 XSS 漏洞学习

XSS漏洞学习实战XSS简介XSS(Cross Site Scripting)攻击全称跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中,当受害者访问这些页面时,浏览器会解析并执行这些恶意代码,从而达到窃取用户身份/钓鱼/传播恶意代码等行为。主要有三种类型:存储型XSS、反射型XSS(也叫做非持久性)、Dom型XS

2021-08-10 17:23:37 558

原创 SQL注入 漏洞学习

宽字节注入是由于不同编码中中英文所占字符的不同所导致的。通常来说,在GBK编码当中,一个汉字占用2个字节。而在UTF-8编码中,一个汉字占用3个字节。在php中,我们可以通过输入 echo strlen(“中”) 来测试。当为GBK编码时,输出2。当为UTF-8编码时,输出3。除了GBK编码以外,所有的ANSI编码都是中文占用两个字节。在说之前,我们先说一下php中对于sql注入的过滤,这里就不得不提到几个函数了。addslashes()函数,这个函数在预定义字符之前添加反斜杠 \ 。预定义字符: 单引

2021-08-08 17:08:45 248

原创 Apache、Nginx、Tomcat等web服务器的区别

写在前面谈及Apache与Nginx的区别,网上许多资料都会说: "Nginx用来处理静态页面,Apache用来处理动态页面。"这样的说法很容易让人们产生误解。其实Apache和Nginx本身都是不能处理动态页面的,和nginx一样,apache是将动态页面交由php或tomcat等其他服务程序去处理,再由php或tomcat等其他服务程序将处理后的静态页面返回给apache,最后apache再将静态内容呈现给客户。那么为什么会有"Nginx用来处理静态页面,Apache用来处理动态页面。"这样的说法呢

2021-08-07 18:11:38 385

原创 MySQL 删除NULL字段

查询:mysql>select column_name from table_name where column_name is null;删除:mysql>delete from table_name where column_name is null;不能使用where column_name=null,因为该计算返回的结果为null,即删除语句不会执行。...

2021-08-04 12:31:38 957

原创 MySQL 用户分析及权限管理

正文Linux一切皆文件,每个进程、服务都有其对应的文件,每个文件又有其对应的属主和属组。mysql也不例外,在配置mysql时我们通过以下命令为mysql创建了一个无法登录的用户群及用户作为其属组和属主。可以参考我之前的文章:LNMP环境搭建(基础加固),里面有配置的详细过程以及部分相关知识的讲解。groupadd mysqluseradd -M -g mysql -s /sbin/nologin mysqlchown -R mysql:mysql /usr/local/mysql配置完成后我

2021-08-04 11:22:24 336

2021-河南省金盾杯-部分题目wp(详细)

WEB:上传你的头像吧、上传你的压缩包吧、管理员才能拿flag Crypto:Hi There、低音吉他谱、未完成的宣传图 Misc:潦草的笔记、这可是关键信息、hello-world Reverse:Re1、Re2、Re4

2022-02-06

jdk_1.8_linux_x64

Oracle jdk-8u301-linux-x64.tar.gz

2021-09-10

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除