2.1.4 绕过或禁用防御机制