第2o章 捕获指令与反向入侵