3-2〔OSCP ◈ 研记〕❘ WEB应用攻击▸WEB安全防护体系

     郑重声明: 本文所有安全知识与技术,仅用于探讨、研究及学习,严禁用于违反国家法律法规的非法活动。对于因不当使用相关内容造成的任何损失或法律责任,本人不承担任何责任。 如需转载,请注明出处且不得用于商业盈利。 

    💥👉点赞❤️ 关注🔔 收藏⭐️ 评论💬💥
    更多文章戳👉
Whoami!-CSDN博客🚀


𖤐 嘿,经过前面的预热,我们正式打开这扇门,来吧 ! 

𖤐 𝓗𝓮𝔂, 𝓪𝓯𝓽𝓮𝓻 𝔀𝓪𝓻𝓶-𝓾𝓹,𝔀𝓮'𝓻𝓮 𝓷𝓸𝔀 𝓸𝓯𝓯𝓲𝓬𝓲𝓪𝓵𝓵𝔂 𝓸𝓹𝓮𝓷𝓲𝓷𝓰 𝓽𝓱𝓲𝓼 𝓭𝓸𝓸𝓻,𝓒𝓸𝓶𝓮 𝓸𝓷 ! 


→ 信息收集

→ 漏洞检测

→ 初始立足点▸WEB应用攻击▸WEB安全防护体系-----我们在这儿~ 🔥🔥🔥

→ 权限提升 

→ 横向移动

→ 报告/分析

→ 教训/修复  


目录

1 WEB应用安全防护体系

1.1 防御基础层:输入、认证与数据安全

1.会话安全增强策略

2.加密算法选择标准

1.2 架构控制层:配置、API与供应链

1. API限流分层策略

2. 供应链风险控制链

3. 配置加固检查表示例

1.3 运行时防护层:WAF、监控与响应

1. WAF 分层防护策略

2. 应急响应自动化流程

1.4 安全开发层:左移与持续测试

1. 安全编码高危函数禁用清单

2. 渗透测试重点场景

1.5 组织管理层:策略与意识

1. 红蓝对抗演练框架

2.培训效果量化

1.6 2025年新兴风险应对

2 Web应用安全防护体系全景表

💥创作不易💥求一波暴击👉点赞❤️ 关注🔔 收藏⭐️ 评论💬


1 WEB应用安全防护体系

1.1 防御基础层:输入、认证与数据安全

安全类别防护措施具体实现方案防护目标
输入验证与过滤白名单机制对URL参数、表单、HTTP头实施格式/长度/字符集校验
(例:邮箱字段仅允许a-z0-9@.,长度≤254字符)
阻断非常规请求与注入攻击入口
参数化查询使用预编译语句(如PreparedStatement)或ORM框架
(例:Hibernate的createQuery()自动转义特殊字符
彻底防御SQL注入
输出编码前端渲染前强制转义HTML/JS字符
(例:<script>&lt;script&gt;"&quot;
防止XSS跨站脚本攻击
强化认证与授权多因素认证(MFA)高危操作(支付/改密)叠加生物识别或硬件Token
(例:支付时需短信验证码+指纹双重确认)
防止账户劫持与未授权操作
最小权限原则基于RBAC/ABAC模型控制权限
(例:API端点校验user_id归属,禁止跨用户数据访问)

防御越权访问

(水平/垂直)

会话安全Token启用HttpOnly+Secure属性,超时≤15分钟
(例:登录后生成32位随机Token,15分钟无操作自动失效)
防止会话劫持与固定攻击
数据加密与传输端到端加密静态数据AES-256加密,传输层强制TLS 1.3+禁用弱密码套件
(例:禁用TLS_RSA_WITH_3DES_EDE_CBC_SHA)
防止中间人攻击与数据窃取
密钥管理使用HSM或云KMS(AWS KMS/Azure Key Vault)管理密钥
(例:每90天自动轮换密钥,分离存储加解密密钥)
保障密钥生命周期安全
数据脱敏密码存储使用bcrypt/scrypt(盐值+高成本因子)
(例:bcrypt.hash(pwd, salt=bcrypt.gensalt(rounds=12)))
防止密码泄露与彩虹表攻击

1.会话安全增强策略

参数安全值风险值
Cookie属性HttpOnly; Secure; SameSite=Strict无属性设置
会话超时≤15分钟无超时或≥24小时
Token熵值≥128位随机数顺序ID或可预测值

2.加密算法选择标准

场景推荐算法禁用算法
静态数据加密AES-256-GCMDES, RC4
密码存储bcrypt (cost≥12)MD5, SHA-1
传输层加密TLS 1.3 (AEAD套件)SSLv3, TLS 1.0

💡 实施要点

  • 输入验证需覆盖所有用户可控入口(包括API、WebSocket等)

  • 会话Token必须绑定IP+User-Agent防劫持

  • 密钥轮换需确保新旧密钥共存期≤7天,避免服务中断


    1.2 架构控制层:配置、API与供应链

    安全类别防护措施具体实施方案技术工具/标准
    安全配置加固最小化暴露面关闭调试接口(如Spring Boot Actuator)、禁用非必要服务(FTP/Telnet)、删除默认账户(admin/guest)基线扫描工具:Nessus, OpenVAS
    自动化配置管理使用Ansible/Chef定义安全基线(例:Ansible Playbook禁用SSH密码登录),每周自动扫描配置偏差配置管理:Ansible, Chef, Puppet
    API安全防护认证标准化API网关统一集成OAuth 2.1+JWT(RS256签名),内部服务通信启用mTLS双向证书验证(如gRPC+CA证书)网关:Kong, Apigee;库:Spring Security
    限流与隔离按用户/IP分层限流(基础接口100次/分钟,高危接口10次/分钟),超额请求返回HTTP,自动触发降级策略(如返回缓存数据)限流工具:Redis + Token Bucket算法
    敏感业务流防护抢购类API叠加:
    - 设备指纹(FingerprintJS)
    - 行为分析(鼠标轨迹/API调用频率)
    - 动态人机验证(Google reCAPTCHA v3)
    风控平台:Arkose Labs, DataDome
    供应链风险管理开源组件治理SCA工具扫描依赖漏洞(Dependency-Check/Snyk),构建阻断EOL组件(如Log4j 1.x)
    示例规则<failOnViolation>true</failOnViolation>
    SCA工具:Snyk, Dependency-Track
    SBOM管理构建时自动生成SPDX/CycloneDX格式物料清单,关联CVE库实时告警(如集成GitHub Dependabot)
    输出示例bom.json包含组件名/版本/许可证
    SBOM工具:Syft, SPDX Generator

    1. API限流分层策略

    API风险等级限流规则降级措施
    高危操作(支付/改密)10次/分钟/IP锁定账号1小时
    核心业务(查询/下单)100次/分钟/IP返回静态错误页面
    公开接口(商品列表)1000次/分钟/IP启用缓存响应

    2. 供应链风险控制链

    3. 配置加固检查表示例

    检查项安全状态风险状态
    调试接口暴露关闭(management.endpoints.web.exposure.include=health开启(包含env,beans
    默认账户存在已删除(无admin/root保留默认密码账户
    SSH密码登录禁用(PasswordAuthentication no允许密码登录

    1.3 运行时防护层:WAF、监控与响应

    安全类别防护措施具体实施方案技术工具/标准关键指标
    Web应用防火墙(WAF)AI驱动防护

    部署智能WAF

    (如AppTrana/Cloudflare),

    通过机器学习动态拦截:
    - SQL注入(' OR 1=1--
    - XSS(<script>alert()</script>
    - CC攻击(高频IP请求)

    自定义规则引擎 + OWASP CRS规则集误报率≤0.1%
    虚拟补丁生成对未修复漏洞自动生成临时防护规则(例:拦截Log4j RCE的${jndi:特征)漏洞特征库实时更新(CVE关联)补丁生成时间≤1小时
    实时监控与日志分析全量日志采集记录所有请求的:
    - 源IP/UA
    - 端点路径
    - HTTP状态码
    - 操作行为(登录/支付)
    存储至防篡改ELK集群(启用WORM存储)
    ELK Stack(Filebeat+Logstash+ES+Kibana)日志保留≥180天
    AI异常检测基于基线模型识别:
    - 爬虫(非浏览器UA+高并发)
    - 撞库(同一IP多账号登录失败)
    - 低频DoS(慢速HTTP攻击)
    联动SOC平台告警(Slack/邮件)
    行为分析引擎:Splunk UBA, Elastic ML威胁检出率≥95%
    应急响应机制自动化遏制攻击触发时自动执行:
    - IP封禁(防火墙Drop规则)
    - 令牌吊销(JWT加入黑名单)
    - 限流降级(API网关返回503)
    脚本化响应:Python+API联动响应延迟≤5秒
    备份与恢复每日全量备份(数据+配置),存储于隔离VPC/云存储桶,每月恢复演练验证备份工具:BorgBackup, AWS BackupRTO≤1小时, RPO≤5分钟

    1. WAF 分层防护策略

    攻击类型检测方式拦截动作虚拟补丁示例
    SQL注入语义分析+关键词匹配返回HTTP 403过滤UNION SELECT
    XSSDOM树解析+脚本特征检测清除恶意脚本后放行转义<&lt;
    CC攻击IP信誉库+请求频率模型人机验证(Captcha)同一IP>100次/分钟触发验证

    2. 应急响应自动化流程

    攻击场景自动化动作恢复条件
    暴力破解封禁IP 24小时 + 强制MFA验证人工审核后解封
    数据泄露吊销所有活跃会话 + 通知用户改密确认漏洞修复后重置
    勒索软件隔离受感染服务器 + 切换备份节点系统重装+数据恢复完成

    1.4 安全开发层:左移与持续测试

    安全类别防护措施具体实施方案工具/标准关键指标
    安全编码与审计安全编码规范禁用高危函数(eval()system()),输入处理强制白名单校验,权限逻辑审查(如垂直越权检测)OWASP Secure Coding Practices高危函数清零率100%
    SAST集成CI/CDSonarQube扫描:
    - 硬编码凭证(AWS密钥)
    - 路径遍历(../
    - 反射型XSS
    阻断高危漏洞(CVSS≥7.0)的流水线
    SonarQube, Checkmarx扫描覆盖率≥95%
    威胁建模STRIDE分析设计阶段识别:
    欺骗(假冒用户)
    篡改(数据修改)
    否认(操作审计缺失)
    输出威胁清单与缓解方案
    Microsoft Threat Modeler, OWASP Threat Dragon业务逻辑漏洞下降≥50%
    渗透测试常态化DAST自动化扫描每月Burp Suite扫描:
    - 自动爬取端点
    - 检测越权(修改user_id
    - CSRF(Token缺失验证)
    - SSRF(URL=内网IP
    Burp Suite Professional, OWASP ZAP严重漏洞修复率100%
    人工渗透测试红队重点验证:
    - 业务逻辑绕过(0元支付)
    - 多步骤漏洞链(XSS→会话劫持)
    - API未授权访问(POST /admin
    Metasploit, Postman年累计发现高危漏洞≥20个

    1. 安全编码高危函数禁用清单

    语言禁用函数安全替代方案风险案例
    PHPeval()system()htmlspecialchars(), 参数化查询eval($_GET["cmd"]) → RCE
    JavaScriptinnerHTMLdocument.write()textContent, DOMPurifydocument.write('<img src=x onerror=stealCookie>') → XSS
    Pythonos.system()pickle.load()subprocess.run(shell=False), JSONpickle.loads(user_data) → 代码执行

    2. 渗透测试重点场景

    测试类型漏洞目标测试方法通过标准
    越权检测水平越权修改请求中的user_id访问他人数据服务端返回403/错误
    CSRF验证令牌缺失移除请求中的CSRF Token提交表单操作失败并记录审计日志
    SSRF利用内网服务探测注入http://169.254.169.254获取云元数据请求被拦截且返回HT

    1.5 组织管理层:策略与意识

    管理领域核心措施具体实施方案关键指标/工具合规依据
    安全培训体系开发人员专项年度安全编码考核:笔试+靶场实战(如SANS SEC542)
    季度红蓝对抗:渗透测试 vs 安全防护(CTF赛制)
    安全能力平台:SecureFlag, Hack The BoxNIST SP 800-50
    全员安全意识钓鱼演练:月度模拟攻击(KnowBe4平台)
    数据处理培训:GDPR/CCPA合规要点+违规案例剖析
    培训平台:KnowBe4, ProofpointISO 27001 A.7.2.2
    策略与流程零信任架构所有访问需动态验证:
    - 用户身份(MFA)
    - 设备健康度(MDM检测)
    - 上下文风险(IP信誉/行为基线)
    零信任方案:Zscaler, Palo Alto PrismaNIST SP 800-207
    漏洞生命周期管理闭环流程
    1. 发现(SAST/DAST/人工)
    2. 定级(CVSS≥7.0为高危)
    3. 修复(SLAs:高危≤72小时)
    4. 复测(自动化验证+审计)
    漏洞管理平台:Jira+DefectDojoPCI DSS Req 6.3.1

    1. 红蓝对抗演练框架

    2.培训效果量化

    培训类型考核方式合格标准改进机制
    安全编码靶场攻防(CTF模式)得分≥80/100未达标者强制参加封闭训练
    钓鱼识别模拟邮件点击率全司平均≤5%点击者追加1对1辅导
    数据合规线上问卷测试正确率≥90%错题集生成个人强化学习包

    1.6 2025年新兴风险应对

    威胁类型核心风险描述防护方案技术工具/标准
    AI供应链攻击第三方AI模型(Hugging Face/PyPI)被植入恶意代码,导致模型窃密、后门攻击或数据污染1. 静态扫描:检测模型权重/配置文件中的异常代码(如os.system
    2. 沙箱隔离运行:限制模型权限,禁止访问网络/文件系统
    3. 行为监控:记录推理过程的系统调用
    工具:ClamAV(模型扫描)、Firejail(沙箱)
    标准:NIST AI 100-2
    量子计算威胁量子计算机可破解RSA/ECC等非对称加密算法,威胁数据传输与身份认证安全1. 混合加密过渡:当前系统叠加后量子算法(如CRYSTALS-Kyber)
    2. 密钥交换升级:TLS优先支持NIST PQC候选方案(ML-KEM)
    3. 证书迁移:CA机构签发PQC兼容证书
    算法:CRYSTALS-Kyber(密钥封装)、SPHINCS+(签名)
    标准:NIST PQC Project
    LLM提示注入攻击者通过恶意输入诱导模型越权操作(如数据泄露、代码执行),绕过安全约束1. 输入语义过滤:检测并拦截含高危指令的提示(如忽略之前规则
    2. 输出内容审查:剥离响应中的敏感信息(密钥/代码片段)
    3. 权限最小化:禁止模型执行文件/网络操作
    工具:NeMo Guardrails(语义过滤)、Rebuff(提示注入检测)
    框架:OWASP LLM Top 10

    🔐 关键行动建议

    • AI模型:建立 「可信模型仓库」(如私有Hugging Face Mirror),上传前强制扫描签名

    • 量子迁移:优先替换 长期保密数据(如基因数据、国家机密)的加密算法

    • LLM防护:对金融/医疗等高敏场景,启用 双模型校验机制(主模型处理+安全模型复核)

    此方案参考NIST SP 800-208(AI安全指南)及ETSI量子安全密码标准,兼顾前沿性与落地性。


    2 Web应用安全防护体系全景表

    防护层级核心措施关键工具/技术实施目标
    防御基础输入白名单+参数化查询OWASP ESAPI, ORM框架阻断注入/XSS攻击源头
    认证授权MFA+RBAC/ABACKeycloak, OAuth 2.1防越权与账户劫持
    架构控制API网关限流+WAF虚拟补丁AWS API Gateway, AppTrana业务可用性保障
    供应链安全SCA扫描+SBOM管理Dependency-Check, SPDX消除第三方组件漏洞
    持续监控AI行为分析+SIEM日志Splunk, ELK Stack实时威胁发现与响应
    左移安全威胁建模+SAST/DASTMicrosoft Threat Modeler, SonarQube降低修复成本≥70%

    💡 落地建议:优先实施 输入验证MFA 和 WAF 作为基础防线,再逐步推进供应链治理与AI安全加固2810。安全需贯穿应用全生命周期,而非单点部署。


    💥创作不易💥求一波暴击👉点赞❤️ 关注🔔 收藏⭐️ 评论💬

    您的支持是我创作最大的动力!

    本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
    如若转载,请注明出处:http://www.pswp.cn/news/919740.shtml
    繁体地址,请注明出处:http://hk.pswp.cn/news/919740.shtml

    如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

    相关文章

    PCIe 5.0相比顶级PCIe 4.0有何提升?

    还在为PCIe 4.0固态硬盘那7000MB/s的速度沾沾自喜&#xff1f;醒醒&#xff0c;朋友。当很多人还在讨论PCIe 4.0是否“性能过剩”时&#xff0c;真正面向未来的PCIe 5.0已经带着碾压级的实力&#xff0c;来到了我们面前。这不是一次常规的“升级”&#xff0c;更不是英特尔式的…

    23种设计模式——适配器模式(Adapter)​详解

    ✅作者简介&#xff1a;大家好&#xff0c;我是 Meteors., 向往着更加简洁高效的代码写法与编程方式&#xff0c;持续分享Java技术内容。 &#x1f34e;个人主页&#xff1a;Meteors.的博客 &#x1f49e;当前专栏&#xff1a; 设计模式 ✨特色专栏&#xff1a; 知识分享 &…

    Vue3源码reactivity响应式篇之Reactive

    概览 vue3中reactive用于将普通对象转换为响应式对象&#xff0c;它的实现原理是通过Proxy和Reflect来实现的。具体的实现文件参见packages\reactivity\src\reactive.ts。本文会介绍reactive的相关api如下&#xff1a; reactive&#xff1a;将普通对象转换为响应式对象readonly…

    初识数据结构——Map和Set:哈希表与二叉搜索树的魔法对决

    数据结构专栏 ⬅(click) 大家好&#xff01;我是你们的老朋友——想不明白的过度思考者&#xff01;今天我们要一起探索Java中两个神奇的数据结构&#xff1a;Map和Set&#xff01;准备好了吗&#xff1f;让我们开始这场魔法之旅吧&#xff01;&#x1f3a9; &#x1f3af; 先…

    Unreal Engine UStaticMeshComponent

    UnrealUnreal Engine - UStaticMeshComponent&#x1f3db; 定义&#x1f3db; 类继承⚡ 关键特性⚙️ 常见配置&#x1f6e0;️ 使用方法&#x1f4da; 在 C 中使用&#x1f4da; 在蓝图中使用&#x1f3ae; 典型应用场景&#x1f4da; 常见子类与用途&#x1f4dd; 小结Unrea…

    demo 汽车之家(渲染-筛选-排序-模块抽离数据)

    效果图展示&#xff1a;代码截图注释详情实现笔记总体目标&#xff08;按需求点对照代码&#xff09;数据模块化、整体渲染框架、筛选/排序的高亮与行为&#xff0c;全部已在 Index.ets CarData.ets 落地。下面按图片需求 2~4 点逐条总结&#xff0c;并给出关键代码定位与“为…

    双重机器学习DML介绍

    本文参考&#xff1a; [1]文心一言回答&#xff1b; 一、核心原理与数学框架 双重机器学习&#xff08;Double Machine Learning, DML&#xff09;由Chernozhukov等学者于2018年提出&#xff0c;是一种结合机器学习与传统计量经济学的因果推断框架。其核心目标是在高维数据和非…

    【图像算法 - 21】慧眼识虫:基于深度学习与OpenCV的农田害虫智能识别系统

    摘要&#xff1a; 在现代农业生产中&#xff0c;病虫害是影响作物产量和品质的关键因素之一。传统的害虫识别依赖人工巡查&#xff0c;效率低、成本高且易出错。本文将介绍如何利用深度学习与OpenCV构建一套高效的农田害虫智能识别系统。该系统能够自动识别10类常见农业害虫&a…

    循环神经网络实战:GRU 对比 LSTM 的中文情感分析(三)

    循环神经网络实战&#xff1a;GRU 对比 LSTM 的中文情感分析&#xff08;三&#xff09; 文章目录循环神经网络实战&#xff1a;GRU 对比 LSTM 的中文情感分析&#xff08;三&#xff09;前言数据准备&#xff08;与 LSTM 相同&#xff09;模型搭建&#xff08;GRU&#xff09;…

    学习游戏制作记录(制作提示框以及使用键盘切换UI)8.21

    1.制作装备提示框创建提示框&#xff0c;添加文本子对象&#xff0c;用来描述名称&#xff0c;类型以及属性加成挂载垂直分配组件和文本大小适配组件&#xff0c;这样图像会根据文本大小来调整自己创建UI_ItemTip脚本并挂载在文本框上&#xff1a;[SerializeField] private Tex…

    chapter07_初始化和销毁方法

    一、简介 一个Bean&#xff0c;在进行实例化之后&#xff0c;需要进行两种初始化 初始化属性&#xff0c;由PropertyValues进行赋值初始化方法&#xff0c;由ApplicationContext统一调用&#xff0c;例如加载配置文件 Bean的初始化与销毁&#xff0c;共有三种方式&#xff08;注…

    open webui源码分析6-Function

    一、Functions简介 可以把Tools作为依赖于外部服务的插件&#xff0c;Functions就是内部插件&#xff0c;二者都是用来增强open webui的能力的。Functions是轻量的&#xff0c;高度可定制的&#xff0c;并且是用纯Python编写的&#xff0c;所以你可以自由地创建任何东西——从新…

    C2039 “unref“:不是“osgEarth::Symbology::Style”的成员 问题分析及解决方法

    在osgEarth2.10中实现多线段连续测量功能时,遇到下图中的错误; 经过测试和验证,主要问题出现在下图圈出代码的定义上 图22-1 对于22-1中的两个变量这样定义是错误的。因为Style类没有继承自osg::Referenced,因此不能与osg::ref_ptr配合使用

    GitHub 热榜项目 - 日榜(2025-08-19)

    GitHub 热榜项目 - 日榜(2025-08-19) 生成于&#xff1a;2025-08-19 统计摘要 共发现热门项目&#xff1a;12 个 榜单类型&#xff1a;日榜 本期热点趋势总结 本期GitHub热榜呈现三大技术热点&#xff1a;1&#xff09;AI原生开发持续爆发&#xff0c;Archon OS、Parlant等…

    ingress 配置ssl证书

    模拟环境举例&#xff1a; # 生成带 OU 的证书配置文件 cat > csr.conf <<EOF [ req ] default_bits 2048 prompt no default_md sha256 distinguished_name dn[ dn ] C CN ST Beijing L Beijing O YourCompany, Inc. # 组织名称 (必填) OU DevOps De…

    Pandas 合并数据集:concat 和 append

    文章目录Pandas 合并数据集&#xff1a;concat 和 append回顾&#xff1a;NumPy 数组的拼接使用 pd.concat 进行简单拼接重复索引将重复索引视为错误忽略索引添加多级索引&#xff08;MultiIndex&#xff09;键使用连接&#xff08;Join&#xff09;方式拼接append 方法Pandas …

    2025年5月架构设计师综合知识真题回顾,附参考答案、解析及所涉知识点(七)

    本文主要回顾2025年上半年(2025-5-24)系统架构设计师考试上午综合知识科目的选择题,同时附带参考答案、解析和所涉知识点。 2025年5月架构设计师综合知识真题回顾,附参考答案、解析及所涉知识点(一) 2025年5月架构设计师综合知识真题回顾,附参考答案、解析及所涉知识点(…

    面向RF设计人员的微带贴片天线计算器

    微带贴片天线和阵列可能是仅次于单极天线和偶极天线的最简单的天线设计。这些天线也很容易集成到PCB中&#xff0c;因此通常用于5G天线阵列和雷达等高级系统。这些天线阵列在基谐模式和高阶模式下也遵循一组简单的设计方程&#xff0c;因此您甚至可以在不使用仿真工具的情况下设…

    明基RD280U编程显示器深度测评:码农的「第二块键盘」竟然会发光?

    文章目录前言一、开箱篇&#xff1a;当理工男遇到「俄罗斯套娃式包装」二、外观篇&#xff1a;深空灰的「代码容器」1. 桌面变形记2. 保护肩颈的人体工学设计三、显示篇&#xff1a;给代码做「光子嫩肤」1. 28寸超大大屏 3:2屏比 4K超清2.专业编程模式&#xff0c;让代码一目…

    算法114. 二叉树展开为链表

    题目&#xff1a;给你二叉树的根结点 root &#xff0c;请你将它展开为一个单链表&#xff1a; 展开后的单链表应该同样使用 TreeNode &#xff0c;其中 right 子指针指向链表中下一个结点&#xff0c;而左子指针始终为 null 。 展开后的单链表应该与二叉树 先序遍历 顺序相同。…