
特征
支持Windows,Unix和Linux *** 作系统
SQL Server,Oracle,MySQL,Sybase / Adaptive Server和DB2兼容
SSL支持
自动从网页上的表单或IFrame加载参数(GET或POST)
检测并浏览框架集
自动检测网站语言的选项
检测并添加加载页面进程期间使用的Cookie(Set-Cookie检测)
自动查找提交页面,其方法(GET或POST)以不同的颜色显示
可以直接在Datagrids中创建/修改/删除加载的字符串和Cookie参数
单个SQL注入
盲目的SQL注入
比较页面的真实和错误响应或cookie中的结果
时间延迟
SQL注入在自定义浏览器中的响应
可以使用HTML上下文颜色查看返回页面的HTML代码源并在其中搜索
微调参数和cookie注入
可以参数化预期结果的长度和计数以优化应用程序执行SQL注入所用的时间
创建/编辑预设的ASCII字符,以优化盲注SQL请求数/请求速度
多线程(最多可配置50个)
选项可以通过空的评论/ ** /针对IDS或过滤器检测来替换空间
在发送之前自动编码特殊字符
自动检测响应页面中的预定义SQL错误
在响应页面中自动检测预定义的单词或句子
实时结果
将会话保存并加载到XML文件中
自动查找正面答案和负面答案页面之间差异的功能
可以创建一个范围列表,它将替换隐藏的SQL注入字符串中的变量(&gt)并自动为您播放它们
使用文本文件中的预定义列表自动重播变量范围
Firefox插件,它将启动SQL Power Injector以及当前网页的所有信息及其会话上下文(参数和cookie)
两个集成工具:Hex和Char编码器和MS SQL @options解释器
可以编辑Referer
可以选择一个用户代理(或者甚至在用户代理XML文件中创建一个)
可以使用设置窗口配置应用程序
支持可配置的代理
软件截图
地址:http://www.sqlpowerinjector.com/index.htm
ilo--,Reversing.org - sqlbftools
地址:https://packetstormsecurity.com/files/download/43795/sqlbftools-1.2.tar.gz
Bernardo Damele AG:sqlmap,自动SQL注入工具
介绍
sqlmap是一款开源渗透测试工具,可自动检测和利用SQL注入漏洞并接管数据库服务器。它具有强大的检测引擎,针对终极渗透测试人员的众多特性,以及从数据库指纹识别,从数据库获取数据,到访问底层文件系统以及在 *** 作系统上执行命令的各种开关,带外连接。
特征
完全支持MySQL,Oracle,PostgreSQL,Microsoft SQL Server,Microsoft Access,IBM DB2,SQLite,Firebird,Sybase,SAP MaxDB,HSQLDB和Informix数据库管理系统。
完全支持六种SQL注入技术:基于布尔的盲,基于时间的盲,基于错误,基于UNION查询,堆栈查询和带外。
支持直接连接数据库而不通过SQL注入,通过提供DBMS凭证,IP地址,端口和数据库名称。
支持枚举用户,密码哈希,特权,角色,数据库,表和列。
自动识别密码哈希格式并支持使用基于字典的攻击对其进行破解。
支持完全转储数据库表,根据用户的选择提供一系列条目或特定列。用户也可以选择仅转储每列条目中的一系列字符。
支持搜索特定的数据库名称,跨所有数据库的特定表或所有数据库表的特定列。例如,这对于识别包含自定义应用程序凭证的表格非常有用,其中相关列的名称包含名称和传递等字符串。
当数据库软件是MySQL,PostgreSQL或Microsoft SQL Server时,支持从数据库服务器底层文件系统下载和上载任何文件。
当数据库软件是MySQL,PostgreSQL或Microsoft SQL Server时,支持执行任意命令并在数据库服务器底层 *** 作系统上检索它们的标准输出。
支持在攻击者机器和数据库服务器底层 *** 作系统之间建立带外状态TCP连接。该通道可以是交互式命令提示符,Meterpreter会话或图形用户界面(VNC)会话,可以根据用户的选择进行选择。
通过Metasploit的Meterpreter 命令支持数据库进程'用户权限升级
地址:http://sqlmap.org/
icesurfer:SQL Server接管工具 - sqlninja
介绍
喜欢从Microsoft SQL Server上的SQL注入到数据库上的完整GUI访问?采用一些新的SQL注入技巧,在注册表中添加几个远程镜头以禁用数据执行保护,混合一个自动生成调试脚本的小Perl,将所有这些放在一个带有Metasploit包装器的振动器中,只有sqlninja的攻击模块之一!
Sqlninja是一款旨在利用以Microsoft SQL Server作为后端的Web应用程序中的SQL注入漏洞的工具。
其主要目标是在易受攻击的数据库服务器上提供远程访问,即使在非常恶劣的环境中也是如此。渗透测试人员应该使用它来帮助和自动化发现SQL注入漏洞时接管数据库服务器的过程。
特征
完整的文档可以在tarball中找到,也可以在这里找到,但是这里列出了忍者的功能:
远程SQL Server的指纹(版本,执行查询的用户,用户权限,xp_cmdshell可用性,数据库身份验证模式)
数据提取,基于时间或通过DNS隧道
与Metasploit3集成,通过VNC服务器注入获得对远程数据库服务器的图形化访问,或者仅上传Meterpreter
通过vbscript或debug.exe仅上传可执行的HTTP请求(不需要FTP / TFTP)
直接和反向绑定,TCP和UDP
当没有可用于直接/反向外壳的TCP / UDP端口时,DNS隧道伪外壳,但数据库服务器可以解析外部主机名
ICMP隧道外壳,当没有TCP / UDP端口可用于直接/反向外壳,但数据库可以Ping您的盒子
蛮力的'sa'密码(2种口味:基于字典和增量)
如果找到'sa'密码,权限将升级到系统管理员组
创建自定义的xp_cmdshell,如果原始的已被删除
TCP / UDP端口可以从目标SQL Server扫描到攻击机器,以便找到目标网络防火墙允许的端口并将其用于反向shell
回避技术混淆了一些IDS / IPS / WAF
与churrasco.exe集成,通过令牌绑架将权限升级到w2k3上的SYSTEM
支持CVE-2010-0232,将sqlservr.exe的权限升级到SYSTEM
地址:https://sourceforge.net/projects/sqlninja/files/sqlninja/sqlninja-0.2.999-alpha1.tgz/download
楼主您礼
我专业IDC服务器工作员我帮帮您
确设置磁盘安全性,具体(虚拟机安全设置我asp程序例)重点:
1、系统盘权限设置
C:区部:
c:\
administrators 全部(该文件夹文件夹及文件)
CREATOR OWNER 全部(文件及文件)
system 全部(该文件夹文件夹及文件)
IIS_WPG 创建文件/写入数据(该文件夹)
IIS_WPG(该文件夹文件夹及文件)
遍历文件夹/运行文件
列文件夹/读取数据
读取属性
创建文件夹/附加数据
读取权限
c:\Documents and Settings
administrators 全部(该文件夹文件夹及文件)
Power Users (该文件夹文件夹及文件)
读取运行
列文件夹目录
读取
SYSTEM全部(该文件夹文件夹及文件)
C:\Program Files
administrators 全部(该文件夹文件夹及文件)
CREATOR OWNER全部(文件及文件)
IIS_WPG (该文件夹文件夹及文件)
读取运行
列文件夹目录
读取
Power Users(该文件夹文件夹及文件)
修改权限
SYSTEM全部(该文件夹文件夹及文件)
TERMINAL SERVER USER (该文件夹文件夹及文件)
修改权限
2、网站及虚拟机权限设置(比网站E盘)
说明:我假设网站全部E盘wwwsite目录并且每虚拟机创建guest用户用户名vhost1...vhostn并且创建webuser组所vhost用户全部加入webuser组面便管理
E:\
Administrators全部(该文件夹文件夹及文件)
E:\wwwsite
Administrators全部(该文件夹文件夹及文件)
system全部(该文件夹文件夹及文件)
service全部(该文件夹文件夹及文件)
E:\wwwsite\vhost1
Administrators全部(该文件夹文件夹及文件)
system全部(该文件夹文件夹及文件)
vhost1全部(该文件夹文件夹及文件)
3、数据备份盘
数据备份盘指定特定用户完全 *** 作权限
比F盘数据备份盘我指定管理员完全 *** 作权限
4、其权限设置
请找c盘些文件安全性设置特定管理员完全 *** 作权限
列些文件允许administrators访问
net.exe
net1.exet
cmd.exe
tftp.exe
netstat.exe
regedit.exe
at.exe
attrib.exe
cacls.exe
format.com
5.删除c:\inetpub目录删除iis必要映射建立陷阱帐号更改描述
第三招:禁用必要服务提高安全性系统效率
Computer Browser 维护网络计算机新列表及提供列表
Task scheduler 允许程序指定间运行
Routing and Remote Access 局域网及广域网环境企业提供路由服务
Removable storage 管理移媒体、驱程序库
Remote Registry Service 允许远程注册表 *** 作
Print Spooler 文件加载内存便打印要用打印机朋友能禁用项
IPSEC Policy Agent 管理IP安全策略及启ISAKMP/OakleyIKE)IP安全驱程序
Distributed Link Tracking Client 文件网络域NTFS卷移发送通知
Com+ Event System 提供事件自发布订阅COM组件
Alerter 通知选定用户计算机管理警报
Error Reporting Service 收集、存储向 Microsoft 报告异应用程序
Messenger 传输客户端服务器间 NET SEND 警报器服务消息
Telnet 允许远程用户登录计算机并运行程序
第四招:修改注册表让系统更强壮
1、 隐藏重要文件/目录修改注册表实现完全隐藏:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ Current-Version\Explorer\Advanced\Folder\Hi-dden\SHOWALL鼠标右击 CheckedValue选择修改数值由1改0
2、启系统自带Internet连接_blank">防火墙设置服务选项勾选Web服务器
3、防止SYN洪水攻击
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
新建DWORD值名SynAttackProtect值2
EnablePMTUDiscovery REG_DWORD 0
NoNameReleaseOnDemand REG_DWORD 1
EnableDeadGWDetect REG_DWORD 0
KeepAliveTime REG_DWORD 300,000
PerformRouterDiscovery REG_DWORD 0
EnableICMPRedirects REG_DWORD 0
4. 禁止响应ICMP路由通告报文
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\interface
新建DWORD值名PerformRouterDiscovery 值0
5. 防止ICMP重定向报文攻击
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
EnableICMPRedirects 值设0
6. 支持IGMP协议
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
新建DWORD值名IGMPLevel 值0
7.修改终端服务端口
运 行regedit找[HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Terminal Server \ Wds \ rdpwd \ Tds \ tcp]看右边PortNumber十进制状态改想要端口号吧比7126类要与其冲突即
2、 第二处HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Terminal Server \ WinStations \ RDP-Tcp同记改端口号面改行
8、禁止IPC空连接:
cracker 利用net use命令建立空连接进入侵net viewnbtstat些都基于空连接禁止空连接打注册表找Local_Machine\System\ CurrentControlSet\Control\LSA-RestrictAnonymous 值改1即
9、更改TTL值
cracker根据pingTTL值致判断 *** 作系统:
TTL=107(WINNT)
TTL=108(win2000)
TTL=127或128(win9x)
TTL=240或241(linux)
TTL=252(solaris)
TTL=240(Irix)
实 际自更改:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\ Parameters:DefaultTTL REG_DWORD 0-0xff(0-255 十进制,默认值128)改莫名其妙数字258起码让些菜鸟晕半放弃入侵定哦
10. 删除默认共享
问我机共享所盘改重启变共享事2K管理设置默认共享必须通修改注册表式取消: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters: AutoShareServer类型REG_DWORD值改0即
11. 禁止建立空连接
默认情况任何用户通通空连接连服务器进枚举帐号猜测密码我通修改注册表禁止建立空连接:
Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous 值改1即
第五招:其安全手段
1.禁用TCP/IPNetBIOS
网邻居-属性-本连接-属性-Internet协议(TCP/IP)属性-高级-WINS面板-NetBIOS设置-禁用TCP/IPNetBIOScracker用nbtstat命令读取NetBIOS信息网卡MAC址
2. 账户安全
首 先禁止切账户除自呵呵Administrator改名我呢顺手建Administrator账户权限都没 种打记事本阵乱敲复制粘贴密码呵呵破密码吧~破完才发现低级账户看崩溃
创建2管理员用帐号
虽 点看面点些矛盾事实服面规则 创建般权限帐号用收信及处理些*事物另拥Administrators 权限帐户需要候使用让管理员使用 RunAS 命令执行些需要特权才能作些工作便管理
3.更改C:\WINDOWS\Help\iisHelp\common\404b.htm内容改 错自转首页
4. 安全志
我遇情况台主机别入侵系统管理员请我追查凶手我登录进看:安全志空倒请记住:Win2000默认安装任何安全审核请本安全策略->审核策略打相应审核推荐审核:
账户管理 功 失败
登录事件 功 失败
象访问 失败
策略更改 功 失败
特权使用 失败
系统事件 功 失败
目录服务访问 失败
账户登录事件 功 失败
审核项目少缺点万想看发现没记录点都没辙;审核项目太仅占用系统资源且导致根本没空看失审核意义
5. 运行防毒软件
我 见Win2000/Nt服务器没见安装防毒软件其实点非重要些杀毒软件仅能杀掉些著名病毒能查杀量木马 门程序黑客使用些名木马毫用武要忘经升级病毒库,我推荐mcafree杀毒软件+ blackice_blank">防火墙
6.sqlserver数据库服务器安全serv-u ftp服务器安全配置更改默认端口管理密码
7.设置ip筛选、用blackice禁止木马用端口
般禁用端口
135 138 139 443 445 4000 4899 7626
8.本安全策略组策略设置,设置本安全策略设置错恢复默认值.
打 %SystemRoot%\Security文件夹,创建 "OldSecurity"目录,%SystemRoot%\Security所.log文件移新建文件夹.
%SystemRoot%\Security\database\找"Secedit.sdb"安全数据库并其改名,改"Secedit.old".
启"安全配置析"MMC管理单元:"始"->"运行"->"MMC",启管理控制台,"添加/删除管理单元","安全配置析"管理单元添加.
右击"安全配置析"->"打数据库",浏览"C:\WINNT\security\Database"文件夹,输入文件名"secedit.sdb",单击"打".
系统提示输入模板,选择"Setup Security.inf",单击"打".
系统提示"拒绝访问数据库",管.
发现"C:\WINNT\security\Database"文件夹重新新安全数据库,
"C:\WINNT\security"文件夹重新log文件.安全数据库重建功.
高兴您解答明白欢迎与我咨询海腾数据---尉
楼主您
礼
我专业IDC服务器工作员我帮帮您
确设置磁盘安全性,具体(虚拟机安全设置我asp程序例)重点:
1、系统盘权限设置
C:区部:
c:\
administrators 全部(该文件夹文件夹及文件)
CREATOR OWNER 全部(文件及文件)
system 全部(该文件夹文件夹及文件)
IIS_WPG 创建文件/写入数据(该文件夹)
IIS_WPG(该文件夹文件夹及文件)
遍历文件夹/运行文件
列文件夹/读取数据
读取属性
创建文件夹/附加数据
读取权限
c:\Documents and Settings
administrators 全部(该文件夹文件夹及文件)
Power Users (该文件夹文件夹及文件)
读取运行
列文件夹目录
读取
SYSTEM全部(该文件夹文件夹及文件)
C:\Program Files
administrators 全部(该文件夹文件夹及文件)
CREATOR OWNER全部(文件及文件)
IIS_WPG (该文件夹文件夹及文件)
读取运行
列文件夹目录
读取
Power Users(该文件夹文件夹及文件)
修改权限
SYSTEM全部(该文件夹文件夹及文件)
TERMINAL SERVER USER (该文件夹文件夹及文件)
修改权限
2、网站及虚拟机权限设置(比网站E盘)
说明:我假设网站全部E盘wwwsite目录并且每虚拟机创建guest用户用户名vhost1...vhostn并且创建webuser组所vhost用户全部加入webuser组面便管理
E:\
Administrators全部(该文件夹文件夹及文件)
E:\wwwsite
Administrators全部(该文件夹文件夹及文件)
system全部(该文件夹文件夹及文件)
service全部(该文件夹文件夹及文件)
E:\wwwsite\vhost1
Administrators全部(该文件夹文件夹及文件)
system全部(该文件夹文件夹及文件)
vhost1全部(该文件夹文件夹及文件)
3、数据备份盘
数据备份盘指定特定用户完全 *** 作权限
比F盘数据备份盘我指定管理员完全 *** 作权限
4、其权限设置
请找c盘些文件安全性设置特定管理员完全 *** 作权限
列些文件允许administrators访问
net.exe
net1.exet
cmd.exe
tftp.exe
netstat.exe
regedit.exe
at.exe
attrib.exe
cacls.exe
format.com
5.删除c:\inetpub目录删除iis必要映射建立陷阱帐号更改描述
第三招:禁用必要服务提高安全性系统效率
Computer Browser 维护网络计算机新列表及提供列表
Task scheduler 允许程序指定间运行
Routing and Remote Access 局域网及广域网环境企业提供路由服务
Removable storage 管理移媒体、驱程序库
Remote Registry Service 允许远程注册表 *** 作
Print Spooler 文件加载内存便打印要用打印机朋友能禁用项
IPSEC Policy Agent 管理IP安全策略及启ISAKMP/OakleyIKE)IP安全驱程序
Distributed Link Tracking Client 文件网络域NTFS卷移发送通知
Com+ Event System 提供事件自发布订阅COM组件
Alerter 通知选定用户计算机管理警报
Error Reporting Service 收集、存储向 Microsoft 报告异应用程序
Messenger 传输客户端服务器间 NET SEND 警报器服务消息
Telnet 允许远程用户登录计算机并运行程序
第四招:修改注册表让系统更强壮
1、 隐藏重要文件/目录修改注册表实现完全隐藏:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ Current-Version\Explorer\Advanced\Folder\Hi-dden\SHOWALL鼠标右击 CheckedValue选择修改数值由1改0
2、启系统自带Internet连接_blank">防火墙设置服务选项勾选Web服务器
3、防止SYN洪水攻击
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
新建DWORD值名SynAttackProtect值2
EnablePMTUDiscovery REG_DWORD 0
NoNameReleaseOnDemand REG_DWORD 1
EnableDeadGWDetect REG_DWORD 0
KeepAliveTime REG_DWORD 300,000
PerformRouterDiscovery REG_DWORD 0
EnableICMPRedirects REG_DWORD 0
4. 禁止响应ICMP路由通告报文
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\interface
新建DWORD值名PerformRouterDiscovery 值0
5. 防止ICMP重定向报文攻击
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
EnableICMPRedirects 值设0
6. 支持IGMP协议
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
新建DWORD值名IGMPLevel 值0
7.修改终端服务端口
运 行regedit找[HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Terminal Server \ Wds \ rdpwd \ Tds \ tcp]看右边PortNumber十进制状态改想要端口号吧比7126类要与其冲突即
2、 第二处HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Terminal Server \ WinStations \ RDP-Tcp同记改端口号面改行
8、禁止IPC空连接:
cracker 利用net use命令建立空连接进入侵net viewnbtstat些都基于空连接禁止空连接打注册表找Local_Machine\System\ CurrentControlSet\Control\LSA-RestrictAnonymous 值改1即
9、更改TTL值
cracker根据pingTTL值致判断 *** 作系统:
TTL=107(WINNT)
TTL=108(win2000)
TTL=127或128(win9x)
TTL=240或241(linux)
TTL=252(solaris)
TTL=240(Irix)
实 际自更改:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\ Parameters:DefaultTTL REG_DWORD 0-0xff(0-255 十进制,默认值128)改莫名其妙数字258起码让些菜鸟晕半放弃入侵定哦
10. 删除默认共享
问我机共享所盘改重启变共享事2K管理设置默认共享必须通修改注册表式取消: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters: AutoShareServer类型REG_DWORD值改0即
11. 禁止建立空连接
默认情况任何用户通通空连接连服务器进枚举帐号猜测密码我通修改注册表禁止建立空连接:
Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous 值改1即
第五招:其安全手段
1.禁用TCP/IPNetBIOS
网邻居-属性-本连接-属性-Internet协议(TCP/IP)属性-高级-WINS面板-NetBIOS设置-禁用TCP/IPNetBIOScracker用nbtstat命令读取NetBIOS信息网卡MAC址
2. 账户安全
首 先禁止切账户除自呵呵Administrator改名我呢顺手建Administrator账户权限都没 种打记事本阵乱敲复制粘贴密码呵呵破密码吧~破完才发现低级账户看崩溃
创建2管理员用帐号
虽 点看面点些矛盾事实服面规则 创建般权限帐号用收信及处理些*事物另拥Administrators 权限帐户需要候使用让管理员使用 RunAS 命令执行些需要特权才能作些工作便管理
3.更改C:\WINDOWS\Help\iisHelp\common\404b.htm内容改 错自转首页
4. 安全志
我遇情况台主机别入侵系统管理员请我追查凶手我登录进看:安全志空倒请记住:Win2000默认安装任何安全审核请本安全策略->审核策略打相应审核推荐审核:
账户管理 功 失败
登录事件 功 失败
象访问 失败
策略更改 功 失败
特权使用 失败
系统事件 功 失败
目录服务访问 失败
账户登录事件 功 失败
审核项目少缺点万想看发现没记录点都没辙;审核项目太仅占用系统资源且导致根本没空看失审核意义
5. 运行防毒软件
我 见Win2000/Nt服务器没见安装防毒软件其实点非重要些杀毒软件仅能杀掉些著名病毒能查杀量木马 门程序黑客使用些名木马毫用武要忘经升级病毒库,我推荐mcafree杀毒软件+ blackice_blank">防火墙
6.sqlserver数据库服务器安全serv-u ftp服务器安全配置更改默认端口管理密码
7.设置ip筛选、用blackice禁止木马用端口
般禁用端口
135 138 139 443 445 4000 4899 7626
8.本安全策略组策略设置,设置本安全策略设置错恢复默认值.
打 %SystemRoot%\Security文件夹,创建 "OldSecurity"目录,%SystemRoot%\Security所.log文件移新建文件夹.
%SystemRoot%\Security\database\找"Secedit.sdb"安全数据库并其改名,改"Secedit.old".
启"安全配置析"MMC管理单元:"始"->"运行"->"MMC",启管理控制台,"添加/删除管理单元","安全配置析"管理单元添加.
右击"安全配置析"->"打数据库",浏览"C:\WINNT\security\Database"文件夹,输入文件名"secedit.sdb",单击"打".
系统提示输入模板,选择"Setup Security.inf",单击"打".
系统提示"拒绝访问数据库",管.
发现"C:\WINNT\security\Database"文件夹重新新安全数据库,
"C:\WINNT\security"文件夹重新log文件.安全数据库重建功.
高兴您解答明白欢迎与我咨询海腾数据---尉
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)