5.4 添加其他易受攻击的应用