自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(48)
  • 收藏
  • 关注

原创 小迪安全2023-2024|第5天:基础入门-反弹SHELL&不回显带外&正反向连接&防火墙出入站&文件下载_笔记|web安全|渗透测试|

核心区别:正向连接:攻击者暴露IP反向连接:更适合穿透防火墙关键记忆点:Windows绑定的是cmd,Linux绑定的是/bin/sh监听方使用-lvp参数,连接方直接指定IP端口端口选择建议使用非常用端口(如示例中的5566)

2026-02-06 14:05:08 384

原创 小迪安全2022-2023|第36天:WEB攻防-通用漏洞&XSS跨站&MXSS&UXSS&FlashXSS_笔记|web安全|渗透测试|

漏洞特性:特定浏览器版本存在解析漏洞,如Microsoft Edge翻译功能漏洞(CVE-2021-34506)漏洞本质:利用浏览器自身功能(如翻译、插件)而非网站代码缺陷触发XSS典型案例:演示中通过谷歌、Facebook等大型网站测试成功,但需特定浏览器版本支持全称:Universal Cross-Site Scripting(通用跨站脚本)与传统XSS区别:传统XSS:利用网站代码缺陷uXSS:利用浏览器/扩展程序漏洞漏洞价值:被MITRE列为关键漏洞,CVSS评分高。

2026-01-30 12:36:58 636 1

原创 小迪安全2022-2023|第35天:WEB攻防-通用漏洞&XSS跨站&反射&存储&DOM&盲打&劫持|web安全|渗透测试|

反射型:特点:一次性构造利用触发:需要用户点击特定链接存储型:特点:攻击代码持久存储在数据库中触发:所有访问受影响页面的用户DOM型:特点:完全前端触发触发:依赖浏览器解析机制。

2026-01-29 14:25:06 780

原创 千峰网络安全|笔记|9.2 跨站脚本攻击|web安全|渗透测试|

Cookie风险:Cookie是存储在浏览器端的文本凭证,相当于身份证,存在窃取和欺骗风险XSS盲打:攻击者不清楚漏洞何时何地触发,需要受害者参与的过程DVWA介绍:Damn Vulnerable Web Application是一个PHP/MySQL的漏洞测试平台,用于安全专业人员测试技能和工具,帮助开发者理解Web应用安全。登录凭证:默认用户名admin,密码passwordXSS模块:包含反射型、存储型和DOM型三种XSS漏洞类型。

2026-01-27 11:12:14 830

原创 小迪安全2022-2023|第72天:漏洞发现-Web框架中间件_联动_goby_afrog_xray_aw_笔记|web安全|渗透测试|

开发者:由赵武(Pangolin、JSky、FOFA作者)开发功能特点:攻击面测绘:自动化识别企业全量攻击面实战化扫描:支持从验证入口点到横向渗透的完整链路适用场景:红队作战、渗透测试服务工具清单:Burp Suite、AWVS、Xray、Goby、Afrog、Vulmap、Pocassist、Nessus、Nuclei、Pentestkit、Kunyu等特点:均为当前主流推荐的优秀安全扫描项目,涵盖Web应用、框架、中间件等多个层面主要功能:检测SQL注入、XSS等Web漏洞。

2026-01-25 13:32:52 758

原创 小迪安全2023-2024|第102天:漏洞发现-漏扫项目篇&Poc开发&Yaml语法&插件一键生成&匹配结_笔记|web安全|渗透测试|

变量定义:使用payload或小迪作为变量名格式示例:小迪 = ‘payload内容’执行命令处理:将需要改变的内容定义为变量使用引号包裹变量值示例中采用拼接地址的方式。

2026-01-22 12:42:13 942 1

原创 Sqli-Labs Less4:双引号字符型 SQL 注入详解|靶场|网络安全

Less-4的核心是双引号+括号闭合的字符型注入,区别于Less-3的单引号+括号,测试时需先用双引号触发报错;闭合符的核心逻辑是“匹配后台的包裹符号”:后台用(")包裹,就用")闭合,再用--+注释多余内容;是显注类靶场的通用工具,仅需适配闭合符即可复用。通过Less-4的练习,你需要掌握“根据报错信息调整闭合符号”的核心思维——SQL注入的关键不是死记闭合符,而是通过报错拆解后台SQL结构,这也是后续复杂靶场的解题基础。

2026-01-21 12:37:16 853

原创 小迪安全2022-2023|第176天:SRC挖掘-CNVD_EDU_通用事件_资产规则_审核评级_思路知识_笔记|web安全|渗透测试|

核心思路:通过漏洞类型→联想功能点→定位验证方式→绕过验证需要结合功能点和漏洞类型的双向联想能力实战技巧:喝汤策略:跟随已公开漏洞寻找同类资产资产发现:利用厂商名称搜索未修复系统验证方式:通过JS文件判断前端/后端验证注意事项:必须找到JS代码佐证前端验证猜想不是所有系统都使用admin账号部分系统使用员工工号等特殊账号规则当前进度:SRC挖掘的基础思路已讲解清楚,下节课将侧重技术细节和小技巧。课程安排:计划在20号前结课,同时准备下期课程,保持教学连续性。

2026-01-20 18:35:43 591

原创 src漏洞挖掘思路|网络安全|漏洞挖掘|笔记

01:1911:56平台分类:分为专属SRC和企业SRC两种类型,其中专属SRC针对特定企业,企业SRC面向更广泛的企业安全需求。注册规模:补天平台已注册白帽黑客105,330人,集结平台精英为企业提供网络安全服务。奖励机制:不同厂商提供不同金额的漏洞奖励,例如千寻位置最高奖金¥6000,中通快递最高奖金¥3000。项目大厅功能入驻机制:各应急响应中心入驻漏洞平台,形成项目大厅供白帽黑客选择。项目类型:包含公益SRC、企业SRC、攻防渗透等多种类型,公益SRC对企业完全免费。

2026-01-15 15:10:32 1742

原创 安全渗透与防御-AWVS漏洞扫描|笔记|

工具定位: AWVS是一款专业的Web应用安全扫描工具,用于检测网站漏洞版本说明: 演示版本为14.1.210316110,需配合补丁包使用安装文件:主程序:acunetix_14.1.210316110.exe补丁包:awvs14补丁.zip安装文件组成:acunetix_trial.sh:主安装程序patch_awvs:激活程序功能定位:专业Web漏洞扫描工具,用于漏洞管理和安全评估基本流程:首先使用账户密码登录扫描系统,输入目标网址和扫描描述后点击保存。

2026-01-15 13:21:36 1165

原创 小迪安全2022-2023|第175天:SRC挖掘-EDU平台_活用引擎_开发入手_批量单点通杀_TIPS_笔记|web安全|渗透测试|

系统功能:为方便师生寒假期间使用电子资源,校图书馆开通易瑞授权访问系统,该系统不受校园网IP限制。访问方式:校外访问地址:http://120.219.199.233.11:8000/ath/usicom.e60http://120.219.199.233.11:8000/ath/usicom.e60http://120.219.199.233.11:8000/ath/usicom.e60用户名:读者借书卡条码号默认密码:123456使用限制:仅限本校师生使用,严禁账号外泄。

2026-01-13 12:14:58 669

原创 SQL注入之sqlmap|web安全|渗透测试|网络安全

核心要点:Python环境是SQLmap运行的基础,必须先行安装安装Python时务必添加系统环境变量SQLmap无需安装,解压即可使用通过创建bat快捷方式可简化启动流程验证方法:在解压目录运行cmd,执行"sqlmap.py"命令出现参数说明界面即表示安装成功若报错需检查Python环境变量配置01:27工具定义: Sqlmap是一个开源的渗透测试工具,用于自动化检测和利用SQL注入漏洞,获取数据库服务器权限。

2026-01-10 16:30:22 880

原创 Sqlmap双击运行脚本,双击直接打开。

✅.bat。

2026-01-10 16:05:16 919

原创 sqlmap输入命令回车自动退出故障排查

在 Windows 命令行中执行没有反馈版本信息,但显示时,通常是或导致。

2026-01-10 15:53:47 487

原创 Sqli-Labs Less-3 靶场完整解题流程解析-豆包生成

Less-3的核心是单引号+括号的字符型注入,闭合方式为1') --+(重点是分析报错信息确定闭合符);是显注核心,需满足字段数一致+原查询无结果两个条件;是MySQL元数据核心库,是爆破数据库/表/字段的关键,配合可一次性获取所有结果。通过这个靶场,你需要掌握“判断注入类型→分析闭合方式→爆破字段数→union查询爆信息”的完整SQL注入思路,这也是所有显注类靶场的通用解题逻辑。

2026-01-10 14:19:55 1008

原创 vulnhub靶场实战-prime|课堂笔记|网络安全|

基本用法:dirb [字典文件] [选项]关键参数:-a:自定义User-Agent-c:设置Cookie-p:使用代理-x:指定扩展名扫描-r:禁止递归扫描-u:设置认证凭据安装命令:使用apt install cmseek命令进行安装自动安装:系统会自动处理依赖关系和下载安装包工具特性: WordPress自带的安全扫描工具WPScan,无需额外安装即可使用主要功能: 可对WordPress站点进行漏洞扫描,包括程序本身、主题和插件的漏洞检测。

2026-01-08 13:41:29 790

原创 vulnhub靶场实战系列-1.靶场实战平台介绍|课程笔记|网络安全|

与传统Web靶场的区别:漏洞类型:Web靶场通常一个页面只有一个漏洞(如SQL注入),而操作系统靶场是综合型环境,包含多种漏洞目标差异:Web靶场只需验证漏洞存在即可,操作系统靶场需要获取最高管理员权限(root权限)技术要求:操作系统靶场需要串联多种技术,对渗透流程和经验要求更高例题:Pikachu介绍04:32题目解析:靶场特点:包含暴力破解、XSS、SQL注入等常见Web漏洞局限性:仅包含Web类型漏洞,缺少操作系统层面的漏洞练习。

2026-01-07 15:18:43 425

原创 小迪安全2023-2024|第13天:信息打点-Web应用&源码泄漏&开源闭源&指纹识别&GIT&SVN&D_笔记|web安全|渗透测试|网络安全_2023-2024

10:46网站备份文件泄露11:01泄露原因:管理员开发习惯或配置不当导致源码备份文件被公开访问常见备份文件:wwwroot.zip、3w.zip等基于域名命名的压缩包泄露内容:不仅包含源码,还包括数据库配置文件等敏感信息利用方法:使用敏感目录扫描工具(如御剑)发现并下载备份文件防护建议:备份文件应存放在非网站目录,避免直接暴露在web可访问路径下备份操作流程:选中源码目录→右键添加压缩包→基于域名命名(如3w.zip)→生成压缩文件。

2026-01-07 14:21:05 588

原创 小迪安全2023-2024|第12天-扩展&整理:渗透测试第一步:高效信息收集全流程 + 工具清单(附链接)|web安全|渗透测试|网络安全_2023-2024

信息收集是渗透测试的基础环节,需要系统化、多角度地进行。通过整合企业信息查询、域名与子域名收集、Web架构识别、网络空间测绘和威胁情报分析,可以全面了解目标环境,为后续渗透测试奠定坚实基础。关键要点信息收集不是简单地使用工具查询,而是需要结合多种手段进行交叉验证企业基础信息是起点,域名与子域名是扩大攻击面的关键网络空间测绘提供了全局视角,威胁情报则提供了风险评估工具只是辅助,最终需要结合人工分析判断信息收集是安全测试的起点,也是最重要的环节。

2026-01-06 15:55:20 1094

原创 小迪安全2023-2024|第12天:信息打点-Web应用&企业产权&指纹识别&域名资产&网络空间&威胁情报_笔记|web安全|渗透测试|网络安全_2023-2024

平台特点:提供网页版直接查询基于字典前缀进行域名解析查询精度取决于平台的知识库局限性:部分平台可能已失效或未更新推荐使用当前仍可正常工作的平台工具优势:整合多种查询技术(枚举、证书查询、DNS记录)安全圈内最常用的子域名查询工具技术原理:结合三种查询方式的结果未包含网络空间和威胁情报数据安装使用:需要Python 3.6+环境通过pip安装依赖库基本命令格式:oneforall 目标域名使用技巧:批量查询可使用txt文件输入。

2026-01-06 15:52:56 405

原创 小迪安全2023-2024|第11天:基础入门-ChatGPT篇&注册体验&结合安全&融入技术&高效赋能&拓_笔记|web安全|渗透测试|网络安全

课程性质:补充课程内容,不列入正式考核范围。

2026-01-06 13:02:11 929

原创 小迪安全2023-2024|第10天:基础入门-HTTP数据包&Postman构造&请求方法&请求头修改&状_笔记|web安全|渗透测试|网络安全_2023-2024

API测试工具: 一款用于在线测试API接口的专业工具,主要用于HTTP请求的发送和响应分析发包功能: 支持从零开始构建完整的数据包,相比抓包修改更灵活,可完全自定义请求内容应用场景: 后期API安全测试、HTTP请求测试、接口功能验证等场景的必备工具。

2026-01-06 11:18:54 919

原创 小迪安全_第5天:基础入门-资产架构&端口&应用&CDN&WAF&站库分离&负载均衡|小迪安全笔记|网络安全|

基本概念: 指网站源码和数据库存储在不同服务器的架构方式典型表现: 网站程序调用远程数据库进行数据交互配置示例: 在数据库连接配置中填写非本机IP(如)即构成脏腑分离应用对象:网站应用(Web)操作系统(Windows/Linux)代码开发(PHP/Java/.NET等)数据库(MySQL等)其他第三方应用加密方式:常见算法:MD5、AES、DES、非对称加密编码方式:Hex、ASCII码、Base64。

2025-12-30 16:00:05 477

原创 小迪安全笔记_第4天|扩展&整理|30+种加密编码进制全解析:特点、用处与实战识别指南|小迪安全笔记|网络安全|

"32位MD5/NTLM,40位SHA1,64位SHA256;Base64带=,URL带%,Hex无符号,JSFuck全符号!"MD5存密码?漏洞在手!Base64当加密?直接解码走!NTLM看ccef,SHA256更安全!

2025-12-30 14:23:34 1269

原创 小迪安全_第4天:基础入门-30余种加密编码进制&Web&数据库&系统&代码&参数值|小迪安全笔记|网络安全|

综合性加密平台:支持大部分常见加密算法,但部分特殊加密需要借助其他平台主要功能:提供MD5、SHA1等加密算法的反向查询服务数据库规模:记录约90万亿条,占用硬盘超过500TB查询成功率:全球领先,达95%以上,部分复杂密文仅该平台可查运营时间:自2006年运行至今,国内外享有盛誉识别能力:掌握各种加密方式的识别方法和特征应用场景:了解不同加密算法在实际中的应用场景解决思路:明确解密所需条件和可能遇到的限制。

2025-12-30 13:10:56 822

原创 第3天:基础入门-抓包&封包&协议&APP&小程序&PC应用&WEB应用|小迪安全笔记|网络安全|

2025-12-29 18:05:57 1166

原创 第2天:基础入门-Web应用&架构搭建&漏洞&HTTP数据包&代理服务器|小迪安全笔记|网络安全|

26:07。

2025-12-28 16:26:18 841

原创 第1天:基础入门-操作系统&名词&文件下载&反弹SHELL&防火墙绕过|小迪安全笔记|网络安全|

核心知识点:文件下载类操作反弹shell技术系统权限管理系统分类:个人主机与服务器主机的区别Windows与Linux系统的命令差异网络安全要素:防火墙配置内外网隔离正向/反向连接方式权限管理:文件权限设置用户权限控制运维权限分配学习建议:掌握基础命令是前提思路比具体技术更重要避免直接攻击在线靶机。

2025-12-28 13:18:38 733

原创 【小迪安全】web安全|渗透测试|网络安全|SRC挖掘|学习笔记|2021|

批量挖掘流程:FOFA收集目标(50万+域名)xray批量扫描(万分之一命中率)人工验证漏洞真实性提交漏洞平台源码审计优势:能深度分析算法逻辑和安全机制黑盒测试要点:常规漏洞扫描JS接口探测三方组件分析经济因素考量:部分售卖系统可能需要购买授权才能获取测试权限开发语言特征:JAVA开发系统常将核心部分封装到dll或jar文件中反编译工具:使用dnSpy等工具对编译文件进行反编译分析。

2025-12-25 15:30:06 810

原创 Kali高级渗透测试|1-kali安装与配置|网络安全|学习笔记

01:3306:02核心要素:授权性:必须获得合法授权可控性:采用可控的入侵手法模拟性:模仿真实攻击者的方法和技术目的:检验系统安全性,发现漏洞,保护重要资产与渗透的区别:渗透测试(Penetration Testing)是合法行为,单纯"渗透"可能涉及非法入侵道德黑客:通过模拟黑客攻击帮助客户发现系统弱点并提供修复建议四大核心价值:发现系统漏洞评估安全状态强化风险意识提升防护能力完整生命周期:目标界定 → 2. 情报收集 → 3. 漏洞探测。

2025-12-22 17:16:11 827

原创 7-Intruder模块作用与原理|Burp Suite入门与实战|网络安全|渗透测试|课程笔记

标准步骤:选择攻击类型(如Sniper模式)设置攻击位置标记(§符号标注)配置payload内容(支持字符串列表等多种类型)设定资源池参数启动攻击并分析结果Payload处理:支持对每个payload应用预处理规则,提供去重、批量导入等便捷功能。操作步骤:数据输入:可通过其他模块发送或手动填写攻击模式选择:设置Attack type载荷配置:设置payload参数高级设置:配置线程池等参数执行攻击:发起暴力破解结果分析:查看攻击结果。

2025-12-20 17:12:05 807

原创 6-Burp Suite-Repeater模块|Burp Suite入门与实战|网络安全|渗透测试|课程笔记

2025-12-20 16:08:46 905

原创 5-Burp Suite 扫描功能介绍|Burp Suite入门与实战|网络安全|渗透测试|课程笔记

01:21多配置应用:可同时选择多个扫描配置,Burp会按顺序应用这些配置形成最终扫描方案默认设置:未选择任何配置时,Burp将使用默认扫描设置。

2025-12-19 21:10:49 948

原创 4-Burp Suite-Target模块功能介绍|Burp Suite入门与实战|网络安全|渗透测试|课程笔记

13:15核心原则:协议、域名、端口三要素决定是否同域实践建议:白名单用于确定主要测试范围黑名单用于排除特定子路径高级设置适合复杂匹配需求注意事项:黑名单路径应是白名单的子集才能生效08:47漏洞库:包含157种可识别的安全漏洞每种漏洞都有唯一编号和严重程度评级示例漏洞:操作系统命令注入(OS command injection)SQL注入(SQL injection)文件路径遍历(File path traversal)XSS跨站脚本等。

2025-12-18 12:38:01 739

原创 3-Burp Suite模块详解及Proxy模块|Burp Suite入门与实战|网络安全|笔记|

00:0800:17工具概述: PortSwigger官网提供了Burp Suite各模块的详细文档说明主要工具:Proxy: 拦截、检查和修改客户端与服务器间的双向流量Scanner: 专业版的高级Web漏洞扫描器,可自动爬取内容并检测多种漏洞Intruder: 针对Web应用执行自动化定制攻击的强大工具Repeater: 手动修改和重发HTTP请求并分析响应Sequencer: 分析会话令牌等数据的随机性质量Decoder: 对应用数据进行编解码操作。

2025-12-17 16:33:02 705

原创 1-Burp Suite基本介绍|Burp Suite入门与实战|网络安全|笔记|

Burp Suite基本介绍

2025-12-16 13:41:33 794

原创 sqli-labs-master/Less-1靶场实战解析|包含AI整理

字符型注入:需要单引号闭合(如id=1'数字型注入:不需要单引号(如闭合技巧--+(MySQL中常用注释符,注释掉后面的单引号)

2025-12-14 15:45:05 834

原创 3 SQL注入|数据类型与提交方式|笔记

00:0401:1908:5008:5109:0813:0715:1616:2616:3017:2317:5719:3700:0200:4403:4008:2618:3225:27概念与提交方式数据提交方式对比REQUEST接收方式实战意义:当发现后端使用REQUEST接收参数时,可直接尝试各种注入方式,无需考虑原始参数传递方式手工注入演示29:2132:0733:0335:5000:0200:5701:1502:2603:3705:1105:3106:1810:4914:0314:3715:2719:56

2025-12-13 12:51:20 1018

原创 信息安全小白指南:MySQL中的information_schema数据库与SQL注入防护|AI整理

想象一下,你有一个巨大的图书馆,里面有很多书架、书籍和书页。就是这个图书馆的"目录系统",它告诉你整个图书馆里有哪些书架(数据库)、有哪些书(表)、书里有哪些章节(列)。关键点不是一张表,而是一个系统数据库(MySQL内置的)它存储了所有数据库的元数据(关于数据的数据)它是MySQL 5.0+版本才引入的它只读,不能修改其中的数据information_schema是什么MySQL内置的系统数据库存储所有数据库、表、列的元数据是SQL注入的"黄金钥匙"SQL注入利用。

2025-12-12 18:00:00 1528

原创 2.SQL注入|手工注入|笔记

00:3600:3701:5402:5304:0300:0206:5007:07​​注入原理​​:用户输入的id值直接拼接到SQL语句中没有对输入进行过滤或参数化处理可以通过构造特殊id值注入额外SQL命令注入攻击演示17:09手工注入方法:通过union合并查询获取数据库信息示例注入语句:union select 1,group_concat(table_name),3 from information_schema.tables信息收集流程:查询数据库表名查询

2025-12-12 13:05:27 1022

Microsoft Defender 商业版

Defender for Business 是一种终结点安全解决方案,专为中小型企业 (多达 300 名员工) 设计。 使用此终结点安全解决方案,可以更好地保护公司的设备免受勒索软件、恶意软件、网络钓鱼和其他威胁的影响。 Defender for Business 作为独立订阅提供,包含在 Microsoft 365 商业高级版 中。 本文介绍 Defender for Business 中包含的内容,并提供链接以了解有关这些功能的详细信息。 借助 Defender for Business,你可以帮助保护企业使用的设备和数据: 企业级安全性。 Defender for Business 从行业领先的Microsoft Defender for Endpoint解决方案中引入了强大的终结点安全功能,并优化了 IT 管理员支持中小型企业的功能。 易于使用的安全解决方案。 Defender for Business 提供简化的体验,通过对终结点安全性的建议和见解来指导你采取行动。 不需要专业知识,因为 Defender for Business 提供向导驱动的配置和默认安全策略,这些

2023-07-22

microsoft-365-security-defender-o365-worldwide.pdf

Defender for Endpoint 使用内置于 Windows 10 和 Microsoft 的可靠云服务的以下技术组合: 终结点行为传感器:嵌入在 Windows 10 中,这些传感器从操作系统收集和处理行为信号,并将此传感器数据发送到 Microsoft Defender for Endpoint 专用的独立云实例。 云安全分析:在 Windows 生态系统、企业云产品(如 Office 365)和在线资产中利用大数据、设备学习和独特的 Microsoft 光学系统,将行为信号转换为对高级威胁的见解、检测和建议响应。 威胁情报:威胁情报由 Microsoft 猎手、安全团队生成并由合作伙伴所提供的威胁情报进行扩充,从而使 Defender for Endpoint 能够标识攻击者的工具、技术和过程,并在收集的传感器数据中观察到上述内容时生成警报。

2023-07-22

Microsoft Defender for Identity 文档

Microsoft Defender for Identity 文档 Microsoft Defender for Identity 云服务可帮助保护企业混合环境,使其免受多种高级定向 网络攻击和内部威胁侵害。 Microsoft Defender for Identity是基于云的安全解决方案,它使用本地 Active Directory信 号来识别、检测和调查针对组织的高级威胁、泄露的标识和恶意内部操作。 Defender for Identity 可以使 SecOp 分析员和安全专业人员能够在混合环境中检测高级攻 击,以便: 使用基于学习的分析监视用户、实体行为和活动 保护存储在 Active Directory 中的用户标识和凭据 识别并调查整个杀伤链中的可疑用户活动和高级攻击 提供关于简单时间线的明确事件信息,以进行快速会审

2023-07-22

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除