首页
学习
活动
专区
圈层
工具
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

我正在尝试一个arp欺骗攻击,但是我目标arp表注册了我的ip地址,而不是欺骗的ip地址

ARP欺骗攻击是一种网络攻击技术,通过伪造ARP响应包来欺骗目标主机,使其将网络流量发送到攻击者控制的设备上。在这种情况下,你的目标ARP表中注册了你的IP地址,而不是你欺骗的IP地址。

要解决这个问题,你可以尝试以下几种方法:

  1. 清除目标主机的ARP缓存:通过清除目标主机的ARP缓存,可以强制其重新获取正确的MAC地址与IP地址的映射关系。具体操作方法取决于目标主机所使用的操作系统,可以通过执行命令或者重启网络设备来实现。
  2. 使用静态ARP表项:在目标主机上手动添加静态ARP表项,将正确的MAC地址与欺骗的IP地址进行绑定。这样可以确保目标主机发送的数据包会被正确地发送到欺骗的IP地址上。
  3. 使用网络安全设备:部署网络安全设备,如防火墙、入侵检测系统(IDS)或入侵防御系统(IPS),可以检测和阻止ARP欺骗攻击。这些设备可以监控网络流量,并根据事先定义的规则来检测和阻止异常的ARP行为。

需要注意的是,ARP欺骗攻击是一种违法行为,可能会对网络安全造成严重威胁。在进行任何网络安全测试或攻击模拟时,务必遵守法律法规和道德准则,并获得相关授权和许可。

关于ARP欺骗攻击和网络安全的更多信息,你可以参考腾讯云安全产品中的防护措施和解决方案,例如腾讯云Web应用防火墙(WAF)和DDoS防护等。具体产品介绍和链接地址如下:

  1. 腾讯云Web应用防火墙(WAF):提供全面的Web应用安全防护,包括防护Web攻击、DDoS攻击、恶意爬虫等。了解更多信息,请访问:https://cloud.tencent.com/product/waf
  2. 腾讯云DDoS防护:提供高防IP、DDoS高防包等产品,保护用户的网络免受DDoS攻击的影响。了解更多信息,请访问:https://cloud.tencent.com/product/ddos
页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

21.6 Python 构建ARP中间人数据包

ARP中间人攻击(ARP spoofing)是一种利用本地网络的ARP协议漏洞进行欺骗的攻击方式,攻击者会向目标主机发送虚假ARP响应包,使得目标主机的ARP缓存中的IP地址和MAC地址映射关系被篡改,...首先我们来实现一个简单的ARP扫描功能,要实现ARP探测功能很容易,如下代码中我们分别封装实现两个函数,函数Parse_IP用于传入一个IP地址字符串自动生成该网段内的所有主机数,函数ARP_Scan则用于发送...192.168.9.0/24则自动计算该网段主机数,并依次对主机进行存活检测,输出效果图如下所示;当我们能够得到内网中特定主机的IP地址以及MAC地址后,则下一步就可以使用ARP断网攻击了,该攻击原理是攻击者在目标网络中发送虚假的...函数,该函数每次调用都将发送两个数据包,第一个数据包用于伪造网关欺骗目标计算机我是网关,第二个数据包用于伪造被欺骗计算机,用于向网关表明身份,有了这两个数据包并配合多线程发包则此时被攻击主机将会出现网络无法连接的情况...,就需要改进断网程序让其具备嗅探的功能,要实现嗅探而不是断网则需要进行两步配置,首先需要开启注册表转发功能,此处可以输入命令regedit打开注册表编辑器,并在其中定位到:HKEY_LOCAL_MACHINE

46420

21.6 Python 构建ARP中间人数据包

ARP中间人攻击(ARP spoofing)是一种利用本地网络的ARP协议漏洞进行欺骗的攻击方式,攻击者会向目标主机发送虚假ARP响应包,使得目标主机的ARP缓存中的IP地址和MAC地址映射关系被篡改,...首先我们来实现一个简单的ARP扫描功能,要实现ARP探测功能很容易,如下代码中我们分别封装实现两个函数,函数Parse_IP用于传入一个IP地址字符串自动生成该网段内的所有主机数,函数ARP_Scan则用于发送...192.168.9.0/24则自动计算该网段主机数,并依次对主机进行存活检测,输出效果图如下所示; 当我们能够得到内网中特定主机的IP地址以及MAC地址后,则下一步就可以使用ARP断网攻击了,该攻击原理是攻击者在目标网络中发送虚假的...函数,该函数每次调用都将发送两个数据包,第一个数据包用于伪造网关欺骗目标计算机我是网关,第二个数据包用于伪造被欺骗计算机,用于向网关表明身份,有了这两个数据包并配合多线程发包则此时被攻击主机将会出现网络无法连接的情况...,就需要改进断网程序让其具备嗅探的功能,要实现嗅探而不是断网则需要进行两步配置,首先需要开启注册表转发功能,此处可以输入命令regedit打开注册表编辑器,并在其中定位到: HKEY_LOCAL_MACHINE

29850
  • 【愚公系列】软考高级-架构设计师 065-信息安全抗攻击技术

    2.3 ARP欺骗的防范措施① 在winxp下输入命令 :arp-s gate-way-ip gate-way-mac 固化arp表,阻止arp欺骗。② 使用ARP服务器。...通过该服务器查找自己的ARP 转换表来响应其他机器的ARP广播。确保这台ARP服务器不被黑。③ 采用双向绑定的方法解决并且防止ARP欺骗。 ④ ARP 防护软件一一ARPGuard 。...3.DNS欺骗3.1 DNS 欺骗原理首先是冒充域名服务器,然后把查询的IP 地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了。...另外,还可以通过设置防火墙过滤来自外部而信源地址却是内部IP的报文。5.端口扫描5.1 端口扫描定义端口扫描 是尝试与目标主机的某些端口建立连接的过程。...防御方法:可通过修改注册表设置来防御ICMP攻击,防止类似 "Ping of Death" 攻击,保护TCP/IP堆栈不受影响。

    14521

    kali的Ettercap(0.8.3.1)GUI界面中文化

    大家好,又见面了,我是你们的朋友全栈君。...它发送一个欺骗的ICMP echo数据包给所有中毒的攻击者冒充其他目标的每一个。如果我们能抓到一个ICMP响应中带着我们MAC地址,这意味着这两个目标之间的中毒是成功的。...dns_spoof发送欺骗的DNS答复 这个插件拦截DNS查询并回复一个欺骗的结果。你需要修改IP地址来回应这查询通过修改etter.dns文件。插件将拦截A,PTR和MX请求。...dos_attack运行d.o.s.攻击IP地址 这插件运行一个dos攻击来攻击受害者的IP地址。...这可能意味着有人正在毒害该主机,假装拥有我们的 IP 地址并将截获的数据包转发给我们。您无法在非攻击模式下执行此主动测试。

    1.5K20

    网站源文件被注入了iframe代码—ARP欺骗的木马病毒攻击

    于是询问服务器管理员含笑,他一听就说:“是中ARP欺骗的病毒攻击了”。 那么什么是“ARP欺骗”呢?...首先,ARP的意思是Address Resolution Protocol(地址解析协议),它是一个位于TCP/IP协议栈中的低层协议,负责将某个IP地址解析成对应的MAC地址。...第二种ARP欺骗的原理是——伪造网关。它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。在PC看来,就是上不了网了,“网络掉线了”。...而 本次我的网站服务器所在的托管机房同一局域网中的某台服务器即被感染了ARP欺骗木马,所以就影响了整个机房的其他服务器,于是服务器中成千上万的虚拟主 机网站就全部遭殃了,木马种植者站点访问量也是猛增,这还是小事...也可以扫描本子网内的全部IP地址,然后再查ARP表。如果有一个 IP 对应的物理地址与网关的相同,那么这个IP地址和物理地址就是中毒计算机的IP地址和网卡物理地址。

    1.8K60

    第24篇:记2011年实战外网ARP欺骗拿权限的过程

    Part1 前言 这是我在读研时期的一次真实的在外网进行ARP欺骗嗅探的实战案例,费时一周,一晃已经11年前了。技术难度不大,但是实战操作的技巧性大。...笔者在实战过程中踩了一大堆的坑,如果对ARP欺骗的原理不清楚,一个错误操作都会造成目标网站的瘫痪,没有十足把握不要在生产环境中尝试!...这样攻击者就可以在211.99.99.81这台服务器上,嗅探到目标discuz论坛的账号密码了(具体的ARP欺骗过程可以查一下网上的资料,下面这张图没有体现MAC地址,不要被我画的图误导了)。...简单分析一下,目标discuz论坛是一个有几万用户的流量很高的论坛,而这个IIS服务器是一个注册用户10几个人的小站。...到后期静态地址绑定,基本上彻底修复了ARP欺骗这个漏洞,ARP欺骗攻击这个曾经常用的攻击手段至少在外网环境中就极少遇到了,在内网还可以遇到。 Part3 总结 1.

    82120

    IE 浏览器 DOM 树结构概览(上)

    请看以下一个WiFi安全事件。 A君从广州到上海出差,在星巴克买了一杯咖啡,坐在门口连上某个热点的WiFi正在浏览一个网站,发现这个网站需要邮箱注册,注册后发现需要登录邮箱激活。...因此,当局域网中的某台机器B向A发送一个自己伪造的ARP Reply,即IP地址为网关的IP,而MAC地址是B的,则当A收到后就会更新本地的ARP缓存表,这样A本来要发给网关的内容就会发给B了。...如果没有,这时S电脑要向全网络发送一个ARP广播包,大声询问:我的IP是192.168.0.3,硬件地址是MAC-S,我想知道IP地址为192.168.0.4的主机的硬件地址是多少?...而D电脑一看IP 地址是自己的,则回答S电脑:―我的IP地址是192.168.0.4,我的硬件地址是MAC_D。 需要注意的是,这条信息是单独回答的,即D电脑单独向S电脑发送的,并非刚才的广播。...(1)主机S: 查询自己的ARP缓存表,确认是否IP-D/MAC-D的记录存在; (2)主机S: 发一个ARP请求的广播包,询问跟IP-D关联的MAC地址是多少; (3)主机D: 发一个ARP回复包,告知我的

    1.7K00

    Arp欺骗原理及Android环境下的检测方法

    Arp工作原理及欺骗原理 局域网的网络流通不是根据IP地址进行,而是根据MAC地址进行传输。 当主机A要和主机B通信时,这时候假定A,B刚开机,或者ARP缓存表是空的。...在A这边,做为一个数据的源,它在发送数据时,数据被封装到网络层,需要添加一个IP报头,里面有源和目标IP地址字段,源的IP和目标的IP都知道,那么是可以顺利的封装的,但是封装好的包交给数据链路层,进行再一次封装时...这个ARP请求数据里面有一个问题:“喂,我是192.168.12.1,我的MAC地址是A。192.168.12.2,你的MAC地址是多少?”...通过arp表,查询此网关IP对应Mac(mac2) 如果mac1和mac2相同,则表示没有arp攻击,如果不相同(mac2是arp欺骗引入的),则arp攻击正在发生。...衍生:如果用户配置了网关,也就是route记录的IP和BSSID将没有任何关系,根据arp发生并不会修改网关ip,可以不断监听arp缓存表中网关IP对应的mac是否在变化,变化则表示arp正在发生或者arp

    2.8K100

    协议攻击(一)

    Netwox 52 使用netwox 的52号模块进行IP源地址欺骗; -E伪造的mac地址; -I伪造的ip地址,这里将ip地址伪装成114.114.114.114; -e一些资料说是目标mac...地址,但是随便输入一个mac地址也可以; -i目标ip地址。...这里centos监听到是114.114.114.114在发送数据,而不是攻击机的ip。说明伪装源ip成功 ? 因为靶机一直是syn-rcvd端,占用线程,所以如果伪造ip发送大量的包。...(之后,a发给b的所有流量都会发给c) 再通俗点讲,就是a想与b通信,a就在通讯录(arp缓存表)里找b的联系方式。但是c已经提前把通信录改了,将b的联系方式换成自己的。...此时,centos上再查看arp缓存表,发现,kali与ubuntu的mac地址一样了 ? 当然,在ubuntu上面,发现kali与centos的mac地址一样 ?

    2K52

    TCPIP协议常见安全风险及防范办法

    3.ARP欺骗攻击原理:ARP协议是通过广播请求来获取目标设备的MAC地址的。当一个设备需要发送数据到另一个设备时,它会发送一个ARP请求,询问局域网内的所有设备,是否有指定IP地址对应的MAC地址。...目标设备收到该请求后,会回复一个ARP应答,告诉请求者它的MAC地址。ARP欺骗利用了这种工作原理,攻击者会发送伪造的ARP数据包,将自己伪装成网关或其它设备。...4、定期清除ARP缓存表中的条目,避免攻击者利用ARP缓存攻击。5、使用静态ARP映射的方式来配置网络设备,避免ARP欺骗攻击。...根据Internet Protocol(IP)网络互联协议,数据包头包含来源地和目的地信息。而IP地址欺骗就是通过伪造数据包包头,使显示的信息源不是实际的来源,就像这个数据包是从另一台计算机上发送的。...在黑客攻击层出不穷的今天,一个攻击者可以通过发送IP地址源地址属于另一台机器的IP数据来实施欺骗。

    1K10

    什么是IP 欺骗以及如何防范?

    百度被黑事件的发生再次揭示了全球DNS体系的脆弱性,并说明互联网厂商如果仅有针对自身信息系统的安全预案,就不足以快速应对全面而复杂的威胁。DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。...通过冒充域名服务器,把用户想要查询的IP地址设为攻击者的IP地址,用户就直接访问了攻击者的主页,这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。...这种网络级攻击使得用户无法检测,同时也难倒了许多服务器端专家。ARP中毒ARP 欺骗(或“中毒”)是进行 DDoS 攻击的另一种方式。它结合了掩蔽僵尸网络和 IP 欺骗,但较之复杂得多。...ARP中毒是指通过针对局域网 (LAN) 并发送恶意ARP数据包来更改MAC表中设置的 IP 地址。这是攻击者一次性攻击大量计算机的简便方法。...例如,通过创建数千个 IP 地址来群发邮件;使用 IP 欺骗来模拟用户注册测试结果。也就是说,任何需要模拟许多用户的情况都可能会用到 IP 欺骗。

    1.5K10

    Kali Linux Web 渗透测试秘籍 第八章 中间人攻击

    该设备可能是预期的服务器,也可能是不是。ARP 欺骗或毒化的工作方式是,发送大量 ARP 响应给通信的两端,告诉每一端攻击者的 MAC 地址对应它们另一端的 IP 地址。...在开始 MITM 攻击之前,弄清楚那两个系统会成为目标,并仅仅欺骗这两个系统。 一旦设置了目标,我们就可以开始 ARP 毒化攻击。...它发送大量 ARP 封包给客户端和服务端,以便防止它们的地址解析表(ARP 表)从正当的主机获得正确的值。...8.6 执行 DNS 欺骗并重定向流量 DNS 欺骗是一种攻击,其中执行 MITM 攻击的攻击者使用它来修改响应受害者的 DNS 服务器中的名称解析,发送给他们恶意页面,而不是他们请求的页面,但仍然使用有效名称...启动攻击之后,我们来到客户端主机,并尝试通过网站自己的域名来浏览网站,例如,www.yahoo.com,像这样: 要注意,现在地址和标签栏显示原始站点的名称,但是内容来自不同的地方。

    1K20

    【愚公系列】2021年12月 网络工程-ARP

    文章目录 前言 一、广播与广播域概述 二、ARP协议概述: 三、ARP攻击防御: 前言 地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个...ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗。...1.地址解析协议 2.作用:将IP解析为MAC地址 3.原理: 1)发送ARP广播请求 ARP报文内容:我是10.1.1.1 我的mac:AA 谁是10.1.1.3 你的mac:?...5.ARP协议没有验证机制,所以容易被arp投毒攻击 6.ARP攻击者通过发送虚假伪造的arp报文对受害者进行ARP缓存投毒 7.路由器的工作原理 1)一个帧到达路由,路由器首先检查目标MAC...地址是否自己,如果不是则丢弃,如果是则解封装,并将IP包送到路由器内部 2)路由器检查IP包头中的目标IP,并匹配路由表,如果匹配失败,则丢弃,并向源IP回馈错误信息,如匹配成功,则将IP包路由到出接口

    28320

    ARP欺骗原理_ARP欺骗实验

    在每台主机都有一个ARP缓存表,缓存表中记录了IP地址与MAC地址的对应关系,而局域网数据传输依靠的是MAC地址。...但是并不是想象中的那么安全,在ARP缓存表机制存在一个缺陷,就是当请求主机收到ARP应答包后,不会去验证自己是否向对方主机发送过ARP请求包,就直接把这个返回包中的IP地址与MAC地址的对应关系保存进ARP...,告诉A:G 192.168.1.1 的MAC地址为 5c-63-bf-79-1d-fa(一个错误的mac地址),A把这个信息记录在了缓存表中,而G的缓存表不变,也就是说,A把数据包给了C,而G的包还是给...二.arp欺骗流程详解 数据包在局域网上是怎么传输的吗?是靠什么来传输的吗?也许你会说是靠IP地址,那么你只正确了一半。其实真正在传输过程中是靠计算机的网卡地址即MAC来传输。...那就是arp高速缓存中IP地址和MAC地址的一个映射关系,在以太网中,数据传递靠的是MAC,而并不是IP地址。其实在这背后就隐藏着arp的秘密。你一定会问,网络上这么多计算机,A是怎么找到B的?

    2.4K20

    ettercap 局域网嗅探

    大家好,又见面了,我是你们的朋友全栈君。 背景知识 本次嗅探试验所使用到的工具有两个,ettercap和driftnet。...此方式以广播方式发送Arp响应,但是如果 ettercap已经拥有了完整的主机地址表(或在ettercap启动时已经对LAN上的主机进行了扫描),ettercap会自动选取 SMARTARP方式,而且Arp...在操作ettercap时,常使用-M参数,即选择中间人攻击模式,有如下几种攻击方式: 1)基于Arp毒化的中间人攻击:Arp毒化的原理可简单理解为伪造MAC地址与IP的对应关系,导致数据包由中间人截取再转手发出...Arp毒化有双向(remote)和单向(oneway)两种方式。双向方式将对两个目标的Arp缓存都进行毒化,对两者之间的通信进行监听。而单向方式只会监听从第一个目标到第二个目标的单向通信内容。...192.168.4.159 是攻击的目标ip 192.168.4.4 是攻击者的网关 局域网获取图片 首先先打开一个终端 输入 makdir ls 创建一个文件 ,driftnet -i eth0

    1.4K30

    arp欺骗可以利用哪些工具来实现_arp防欺骗功能

    大家好,又见面了,我是你们的朋友全栈君。...ARP欺骗,是让目标主机的流量经过主机的网卡,再从网关出去,而网关也会把原本流入目标机的流量经过我得电脑。...IP 网关 也可以使用反向欺骗: arpspoof -i 网卡 -t 网关 目标IP 在攻击之前,目标主机的网络是通的,攻击成功后,目标主机断网“请求超时”,说明断网攻击成功了...arpspoof 命令的工作过程分为两部分: 1.发送伪造的ARP请求包,修改目标主机中ARP缓存表,实施ARP欺骗; 2.当攻击完成后,再次发送伪造的ARP请求包,修改目标主机中ARP缓存表为正确的值...Kali自己的MAC地址,这是在欺骗Windows): 开始欺骗: 开启IP转发之后,同样使用断网攻击的命令进行ARP欺骗: arpspoof -i 网卡 -t 目标IP 网关

    3.3K10

    【腾讯 TMQ 】WIFI 安全测试,其实不难

    请看以下一个WiFi安全事件。 A君从广州到上海出差,在星巴克买了一杯咖啡,坐在门口连上某个热点的WiFi正在浏览一个网站,发现这个网站需要邮箱注册,注册后发现需要登录邮箱激活。...因此,当局域网中的某台机器B向A发送一个自己伪造的ARP Reply,即IP地址为网关的IP,而MAC地址是B的,则当A收到后就会更新本地的ARP缓存表,这样A本来要发给网关的内容就会发给B了。...如果没有,这时S电脑要向全网络发送一个ARP广播包,大声询问:我的IP是192.168.0.3,硬件地址是MAC-S,我想知道IP地址为192.168.0.4的主机的硬件地址是多少?...而D电脑一看IP 地址是自己的,则回答S电脑:―我的IP地址是192.168.0.4,我的硬件地址是MAC_D。 需要注意的是,这条信息是单独回答的,即D电脑单独向S电脑发送的,并非刚才的广播。...地址是多少; (3)主机D: 发一个ARP回复包,告知我的MAC地址是MAC-D,IP地址是IP-D; (4)主机S: 更新自己的ARP缓存表,下次要发包给IP-D的时候直接发给MAC-D。

    2.4K00

    Python灰帽编程 3.1 ARP欺骗

    也就是说IP数据包在局域网内部传输时并不是靠IP地址而是靠MAC地址来识别目标的,因此IP地址与MAC地址之间就必须存在一种对应关系,而ARP协议就是用来确定这种对应关系的协议。...ARP工作时,首先请求主机会发送出一个含有所希望到达的IP地址的以太网广播数据包,然后目标IP的所有者会以一个含有IP和MAC地址对的数据包应答请求主机。...局域网上的一台主机,如果接收到一个ARP报文,即使该报文不是该主机所发送的ARP请求的应答报文,该主机也会将ARP报文中的发送者的MAC地址和IP地址更新或加入到ARP表中。...由于ARP欺骗攻击导致了主机和网关的ARP表的不正确,这种情况我们也称为ARP中毒。 根据ARP欺骗者与被欺骗者之间的角色关系的不同,通常可以把ARP欺骗攻击分为如下两种: 1....ARP数据包,我们都明确指定了来源和目标,在ARP数据包中,我们将Kali Linux的Mac地址和网关的IP地址进行了绑定,op取值为2,作为一个响应包被1. 18接到,这样1. 18会更新自己的ARP

    1.8K60

    ARP,这个隐匿在计网背后的男人

    但是再往深了想,IP 地址只是标识网络层的地址,那么在网络层下方数据链路层是不是也有一个地址能够告诉对方主机自己的地址呢?是的,这个地址就是MAC 地址。...简而言之,ARP 就是一种解决地址问题的协议,它以 IP 地址为线索,定位下一个应该接收数据分包的主机 MAC 地址。如果目标主机不在同一个链路上,那么会查找下一跳路由器的 MAC 地址。...通过把第一次 ARP 获取到的 MAC 地址作为 IP 对 MAC 的映射关系到一个 ARP 缓存表中,下一次再向这个地址发送数据报时就不再需要重新发送 ARP 请求了,而是直接使用这个缓存表中的 MAC...在这种情况下,就要使用到 RARP 了,你需要准备一个 RARP 服务器,在这个服务器上注册设备的 MAC 地址和 IP 地址,然后将设备接入网络,设备会发出一条 IP 和 MAC 地址的查询请求给服务器...这种攻击目标选择的不是个人主机而是局域网的网关,这样就会攻击者源源不断的获取局域网内其他用户韵数据.造成数据的泄露,同时用户电脑中病毒的概率也会提升。

    1.1K20

    Linux环境下ARP攻击的实现与防范

    ARP攻击 0×1.ARP工作原理 简单的说ARP(Address Resolution Protocol 地址解析协议)是在局域网环境中根据IP地址获取MAC地址的一个TCP/IP协议。...在局域网中想要上网,数据必须先通过网关才能发送出去,但是B计算机的ARP缓存中对应网关的MAC地址被篡改,它现在无法和网关通信,所以就不能正常上网了。...除此之外,如果C伪造的虚假ARP不仅仅是欺骗B还欺骗网关A,C告诉网关,我就是B,然后再告诉B,我就是网关A,那么C作为"中间人"在A和B之间搭建起了一座桥梁,所有B的上网流量都要经过C的网卡发给网关,..."/192.168.1.1//"这种奇怪的格式, 18 * 这个格式表明MAC以及IPv6地址和最后的端口号为空,仅使用IP地址作为目标 19 */ 20 21 #输入q回车,可以结束嗅探...完成后,尝试着在B上面打开一些带图片的页面,看看A上面是不是捕获到了这些图片信息?

    6K10
    领券