如何用burpsuite手机抓包ite抓包验证码是否失效

利用验证码绕过的小技巧3 months ago1收藏分享举报文章被以下专栏收录如风一样狂野,如火一样炙热{&debug&:false,&apiRoot&:&&,&paySDK&:&https:\u002F\u002Fpay.zhihu.com\u002Fapi\u002Fjs&,&wechatConfigAPI&:&\u002Fapi\u002Fwechat\u002Fjssdkconfig&,&name&:&production&,&instance&:&column&,&tokens&:{&X-XSRF-TOKEN&:null,&X-UDID&:null,&Authorization&:&oauth c3cef7c66aa9e6a1e3160e20&}}{&database&:{&Post&:{&&:{&isPending&:false,&contributes&:[{&sourceColumn&:{&lastUpdated&:,&description&:&&,&permission&:&COLUMN_PUBLIC&,&memberId&:,&contributePermission&:&COLUMN_PUBLIC&,&translatedCommentPermission&:&all&,&canManage&:true,&intro&:&如风一样狂野,如火一样炙热&,&urlToken&:&c_&,&id&:70213,&imagePath&:&v2-5e34ba0be3c8f0aabcaf6.png&,&slug&:&c_&,&applyReason&:&0&,&name&:&野火研习社&,&title&:&野火研习社&,&url&:&https:\u002F\u002Fzhuanlan.zhihu.com\u002Fc_&,&commentPermission&:&COLUMN_ALL_CAN_COMMENT&,&canPost&:true,&created&:,&state&:&COLUMN_NORMAL&,&followers&:186,&avatar&:{&id&:&v2-5e34ba0be3c8f0aabcaf6&,&template&:&https:\u002F\u002Fpic3.zhimg.com\u002F{id}_{size}.jpg&},&activateAuthorRequested&:false,&following&:false,&imageUrl&:&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-5e34ba0be3c8f0aabcaf6_l.jpg&,&articlesCount&:35},&state&:&accepted&,&targetPost&:{&titleImage&:&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-e83c7d42eccbb_r.jpg&,&lastUpdated&:,&imagePath&:&v2-e83c7d42eccbb.jpg&,&permission&:&ARTICLE_PUBLIC&,&topics&:[,17912],&summary&:&\u003Cb\u003E作者:野火研习社·fakl\u003C\u002Fb\u003E本文主要讲解在漏洞挖掘过程中绕过验证码的一些小技巧,偏向于实战。验证码可被绕过本身就是一个漏洞,但很多厂家并不是很重视这个问题,给的奖励也很少,因此我更喜欢进一步利用这个漏洞来获取一些不开放注册的系统的帐号密码,进入…&,&copyPermission&:&ARTICLE_COPYABLE&,&translatedCommentPermission&:&all&,&likes&:0,&origAuthorId&:0,&publishedTime&:&T17:10:07+08:00&,&sourceUrl&:&&,&urlToken&:,&id&:4904782,&withContent&:false,&slug&:,&bigTitleImage&:false,&title&:&利用验证码绕过的小技巧&,&url&:&\u002Fp\u002F&,&commentPermission&:&ARTICLE_ALL_CAN_COMMENT&,&snapshotUrl&:&&,&created&:,&comments&:0,&columnId&:0,&content&:&&,&parentId&:0,&state&:&ARTICLE_PUBLISHED&,&imageUrl&:&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-e83c7d42eccbb_r.jpg&,&author&:{&bio&:&不想做好人了,但坏人又应该怎么做呢?&,&isFollowing&:false,&hash&:&b4aece83dfffd&,&uid&:399500,&isOrg&:false,&slug&:&ellenZ98&,&isFollowed&:false,&description&:&&,&name&:&旋风火鸡&,&profileUrl&:&https:\u002F\u002Fwww.zhihu.com\u002Fpeople\u002FellenZ98&,&avatar&:{&id&:&b3298c9dfd23bd1df44e4e8d217fe503&,&template&:&https:\u002F\u002Fpic4.zhimg.com\u002F{id}_{size}.jpg&},&isOrgWhiteList&:false,&isBanned&:false},&memberId&:,&excerptTitle&:&&,&voteType&:&ARTICLE_VOTE_CLEAR&},&id&:970256}],&title&:&利用验证码绕过的小技巧&,&author&:&ellenZ98&,&content&:&\u003Cblockquote\u003E\u003Cb\u003E作者:野火研习社·fakl\u003C\u002Fb\u003E\u003C\u002Fblockquote\u003E\u003Cp\u003E本文主要讲解在漏洞挖掘过程中绕过验证码的一些小技巧,偏向于实战。验证码可被绕过本身就是一个漏洞,但很多厂家并不是很重视这个问题,给的奖励也很少,因此我更喜欢进一步利用这个漏洞来获取一些不开放注册的系统的帐号密码,进入系统,挖掘更多严重的漏洞。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Ch2\u003E\u003Cb\u003E1.验证码不刷新\u003C\u002Fb\u003E\u003C\u002Fh2\u003E\u003Cp\u003E导致验证码不刷新的原因是:登录密码错误之后,session中的值没有更新,验证码不变。验证码不刷新通常有以下两种情况:无条件不刷新、有条件不刷新。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E1.1无条件不刷新\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E无条件不刷新是指在某一时间段内,无论登录失败多少次,只要不刷新页面,就可以无限次的使用同一个验证码来对一个或多个用户帐号进行暴力猜解。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E1.2有条件不刷新\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E有条件不刷新多见于如下情况:登录失败之后,系统会打开一个新页面或者弹出一个新的警告窗口,提示用户登录失败,点击确定后返回登录界面且验证码刷新。这种情况下,只要我们不关闭新窗口或弹窗,配合使用Burpsuite的intruder模块就可以进行暴力破解了。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Ch2\u003E\u003Cb\u003E2.验证码前端可获取\u003C\u002Fb\u003E\u003C\u002Fh2\u003E\u003Cp\u003E这种情况在早期的一些网站中比较常见,主要是因为程序员在写代码的时候安全意识不足导致的。验证码通常会被他们隐藏在网站的源码中或者高级一点的隐藏在请求的Cookie中,但这两种情况都可以被攻击者轻松绕过。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E2.1验证码隐藏在源码中\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E验证这种情况很简单,我们只需要记住验证码,然后右键打开网站源代码,Ctrl+F搜索,输入刚才的验证码,如果可以成功匹配到,那恭喜你,接下来就可以写工具,提取源码中的验证码并将其放入每次请求的报文中,来进行帐号破解,这里推荐使用python。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E2.2验证码隐藏在Cookie中\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E这种情况,我们可以在提交登录的时候抓包,然后分析一下包中的Cookie字段,看看其中有没有相匹配的验证码,或者是经过了一些简单加密后的验证码。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Ch2\u003E\u003Cb\u003E3.验证码空值绕过\u003C\u002Fb\u003E\u003C\u002Fh2\u003E\u003Cp\u003E验证码空值绕过,是在日常的渗透测试中很容易被我们忽略的一点,实际应用中我们可以通过直接删除验证码参数或者Cookie中的一些值来绕过判断,进行暴力破解。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Ch2\u003E\u003Cb\u003E4.验证码易识别\u003C\u002Fb\u003E\u003C\u002Fh2\u003E\u003Cp\u003E在平常的漏洞挖掘过程中,如果我们发现登录的验证码非常简单且易于识别,那我们就可以尝试使用自动化工具来进行登录破解了,如PKAV的HTTP Fuzzer。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Ch2\u003E\u003Cb\u003E5.存在无验证码页面\u003C\u002Fb\u003E\u003C\u002Fh2\u003E\u003Cp\u003E经过测试,如果我们发现网站验证码自身并不存在缺陷,那我们接下来就可以尝试寻找一些其他的登录页面或接口来尝试暴力破解。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E5.1隐藏的页面\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E这种页面通常是留给测试人员使用的,或者是一些忘记删除的老界面,利用的前提是该界面依旧可用,一般情况下,我们可以通过扫描器来发现这种页面。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E5.2\t微信公众号、APP登录页面\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E很多网站的web登录页面已经做的相当完善了,但是却在微信公众后的绑定接口或者是APP的登录界面上面栽了跟头,在渗透测试的过程中,一定不要忘了对公众号和APP的测试。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Ch2\u003E\u003Cb\u003E6.其他绕过方法\u003C\u002Fb\u003E\u003C\u002Fh2\u003E\u003Cp\u003E\u003Cb\u003E6.1万能验证码\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E渗透测试的过程中,有时候会出现这种情况,系统存在一个万能验证码,如000000,只要输入万能验证码,就可以无视验证码进行暴力破解。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E6.2验证码无效\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E这种情况下,无论我们输入什么数据,验证码都会判断通过,验证码形同虚设,这种情况我只遇到过一次。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E6.3验证码数量有限\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E多见于计算类型的验证码,如1+8=?,这种类型的验证码严格意义上来说不能叫做验证码,多刷新几次验证码,我们可能会发现系统中的算数题目只有那么几道,这种情况下只要将验证码全部下载下来,生成一个md5库,然后将前端生成的验证码与本地文件进行对比即可。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E文章转自Freebuf.\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003C\u002Fp\u003E&,&updated&:new Date(&T09:10:07.000Z&),&canComment&:false,&commentPermission&:&anyone&,&commentCount&:0,&collapsedCount&:0,&likeCount&:1,&state&:&published&,&isLiked&:false,&slug&:&&,&isTitleImageFullScreen&:false,&rating&:&none&,&titleImage&:&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-e83c7d42eccbb_r.jpg&,&links&:{&comments&:&\u002Fapi\u002Fposts\u002F2Fcomments&},&reviewers&:[],&topics&:[{&url&:&https:\u002F\u002Fwww.zhihu.com\u002Ftopic\u002F&,&id&:&&,&name&:&验证码&},{&url&:&https:\u002F\u002Fwww.zhihu.com\u002Ftopic\u002F&,&id&:&&,&name&:&技巧&},{&url&:&https:\u002F\u002Fwww.zhihu.com\u002Ftopic\u002F&,&id&:&&,&name&:&漏洞&}],&adminClosedComment&:false,&titleImageSize&:{&width&:554,&height&:138},&href&:&\u002Fapi\u002Fposts\u002F&,&excerptTitle&:&&,&tipjarState&:&inactivated&,&annotationAction&:[],&sourceUrl&:&&,&pageCommentsCount&:0,&hasPublishingDraft&:false,&snapshotUrl&:&&,&publishedTime&:&T17:10:07+08:00&,&url&:&\u002Fp\u002F&,&lastestLikers&:[{&bio&:&&,&isFollowing&:false,&hash&:&021d3cad479a80740e74d&,&uid&:484500,&isOrg&:false,&slug&:&liu-ting-7-12&,&isFollowed&:false,&description&:&&,&name&:&柚子小编&,&profileUrl&:&https:\u002F\u002Fwww.zhihu.com\u002Fpeople\u002Fliu-ting-7-12&,&avatar&:{&id&:&v2-16b17d37bfa70fa67ca16&,&template&:&https:\u002F\u002Fpic2.zhimg.com\u002F{id}_{size}.jpg&},&isOrgWhiteList&:false,&isBanned&:false}],&summary&:&\u003Cb\u003E作者:野火研习社·fakl\u003C\u002Fb\u003E本文主要讲解在漏洞挖掘过程中绕过验证码的一些小技巧,偏向于实战。验证码可被绕过本身就是一个漏洞,但很多厂家并不是很重视这个问题,给的奖励也很少,因此我更喜欢进一步利用这个漏洞来获取一些不开放注册的系统的帐号密码,进入…&,&reviewingCommentsCount&:0,&meta&:{&previous&:null,&next&:null},&annotationDetail&:null,&commentsCount&:0,&likesCount&:1,&FULLINFO&:true}},&User&:{&ellenZ98&:{&isFollowed&:false,&name&:&旋风火鸡&,&headline&:&&,&avatarUrl&:&https:\u002F\u002Fpic4.zhimg.com\u002Fb3298c9dfd23bd1df44e4e8d217fe503_s.jpg&,&isFollowing&:false,&type&:&people&,&slug&:&ellenZ98&,&bio&:&不想做好人了,但坏人又应该怎么做呢?&,&hash&:&b4aece83dfffd&,&uid&:399500,&isOrg&:false,&description&:&&,&badge&:{&identity&:null,&bestAnswerer&:null},&profileUrl&:&https:\u002F\u002Fwww.zhihu.com\u002Fpeople\u002FellenZ98&,&avatar&:{&id&:&b3298c9dfd23bd1df44e4e8d217fe503&,&template&:&https:\u002F\u002Fpic4.zhimg.com\u002F{id}_{size}.jpg&},&isOrgWhiteList&:false,&isBanned&:false}},&Comment&:{},&favlists&:{}},&me&:{},&global&:{&experimentFeatures&:{&ge3&:&ge3_9&,&ge2&:&ge2_1&,&growthSearch&:&s2&,&sEI&:&c&,&nwebQAGrowth&:&experiment&,&qawebRelatedReadingsContentControl&:&close&,&liveStore&:&ls_a2_b2_c1_f2&,&nwebSearch&:&nweb_search_heifetz&,&rt&:&y&,&isOffice&:&false&,&enableTtsPlay&:&post&,&newLiveFeedMediacard&:&new&,&newMobileAppHeader&:&true&,&androidPassThroughPush&:&all&,&hybridZhmoreVideo&:&yes&,&nwebGrowthPeople&:&default&,&nwebSearchSuggest&:&default&,&qrcodeLogin&:&qrcode&,&enableVoteDownReasonMenu&:&enable&,&isShowUnicomFreeEntry&:&unicom_free_entry_off&,&newMobileColumnAppheader&:&new_header&,&androidDbRecommendAction&:&open&,&biu&:&1&,&androidDbFeedHashTagStyle&:&button&,&appStoreRateDialog&:&close&,&default&:&None&,&isNewNotiPanel&:&no&,&biua&:&1&,&zcmLighting&:&zcm&,&adR&:&b&,&wechatShareModal&:&wechat_share_modal_show&,&growthBanner&:&default&,&androidProfilePanel&:&panel_b&}},&columns&:{&next&:{}},&columnPosts&:{},&columnSettings&:{&colomnAuthor&:[],&uploadAvatarDetails&:&&,&contributeRequests&:[],&contributeRequestsTotalCount&:0,&inviteAuthor&:&&},&postComments&:{},&postReviewComments&:{&comments&:[],&newComments&:[],&hasMore&:true},&favlistsByUser&:{},&favlistRelations&:{},&promotions&:{},&switches&:{&couldSetPoster&:false},&draft&:{&titleImage&:&&,&titleImageSize&:{},&isTitleImageFullScreen&:false,&canTitleImageFullScreen&:false,&title&:&&,&titleImageUploading&:false,&error&:&&,&content&:&&,&draftLoading&:false,&globalLoading&:false,&pendingVideo&:{&resource&:null,&error&:null}},&drafts&:{&draftsList&:[],&next&:{}},&config&:{&userNotBindPhoneTipString&:{}},&recommendPosts&:{&articleRecommendations&:[],&columnRecommendations&:[]},&env&:{&edition&:{&baidu&:false,&yidianzixun&:false,&qqnews&:false},&isAppView&:false,&appViewConfig&:{&content_padding_top&:128,&content_padding_bottom&:56,&content_padding_left&:16,&content_padding_right&:16,&title_font_size&:22,&body_font_size&:16,&is_dark_theme&:false,&can_auto_load_image&:true,&app_info&:&OS=iOS&},&isApp&:false,&userAgent&:{&ua&:&Mozilla\u002F5.0 (compatible, MSIE 11, Windows NT 6.3; Trident\u002F7.0; rv:11.0) like Gecko&,&browser&:{&name&:&IE&,&version&:&11&,&major&:&11&},&engine&:{&version&:&7.0&,&name&:&Trident&},&os&:{&name&:&Windows&,&version&:&8.1&},&device&:{},&cpu&:{}}},&message&:{&newCount&:0},&pushNotification&:{&newCount&:0}}比特客户端
您的位置:
详解大数据
详解大数据
详解大数据
详解大数据
漏洞演示,利用burpsuite抓包改包上传
关键字:burpsuite 漏洞补丁 漏洞演示
  Burp suite是由portswigger开发的一套用于Web渗透测试的集成套件,它包含了spider,scanner(付费版 本),intruder,repeater,sequencer,decoder,comparer等,每个模块都有其独特的用途,给专业和非专业的Web渗透测试人员的测试工作带来了极大的便利.burpsuite详情请点击:超简单利用burpsuite爆破wordpress后台密码
  本文演示的是动网6.0上传漏洞,首先在本地部署环境,叉叉这里在虚拟机搭建iis6的测试环境,虚拟机的IP地址是192.168.121.128
  叉叉这里用的是孤狗,先设置一下代理:
  运行Burpsuite,点击Proxy标签,设置端口为8080,如果端口打开失败,可能的原因是有程序占用了该端口,点击edit,在local listener port:输入框输入一个未占用的端口,点击update即可
  进入上传页面:http://192.168.121.128/upload.asp,选择我们的asp图片马,点击上传,burpsuite成功拦截上传:
  右键,sent to repeater,或者直接ctrl+R
  修改拦截下来的数据,在“filepath”下的 “/”下面加上xx.
  更改为
  点击Go,得到上传后的地址/xx.948915.jpg
  咱们来验证一下,浏览器打开http://192.168.121.128/xx.948915.jpg
  上传成功,用菜刀连接
[ 责任编辑:小石潭记 ]
去年,手机江湖里的竞争格局还是…
甲骨文的云战略已经完成第一阶段…
软件信息化周刊
比特软件信息化周刊提供以数据库、操作系统和管理软件为重点的全面软件信息化产业热点、应用方案推荐、实用技巧分享等。以最新的软件资讯,最新的软件技巧,最新的软件与服务业内动态来为IT用户找到软捷径。
商务办公周刊
比特商务周刊是一个及行业资讯、深度分析、企业导购等为一体的综合性周刊。其中,与中国计量科学研究院合力打造的比特实验室可以为商业用户提供最权威的采购指南。是企业用户不可缺少的智选周刊!
比特网络周刊向企业网管员以及网络技术和产品使用者提供关于网络产业动态、技术热点、组网、建网、网络管理、网络运维等最新技术和实用技巧,帮助网管答疑解惑,成为网管好帮手。
服务器周刊
比特服务器周刊作为比特网的重点频道之一,主要关注x86服务器,RISC架构服务器以及高性能计算机行业的产品及发展动态。通过最独到的编辑观点和业界动态分析,让您第一时间了解服务器行业的趋势。
比特存储周刊长期以来,为读者提供企业存储领域高质量的原创内容,及时、全面的资讯、技术、方案以及案例文章,力求成为业界领先的存储媒体。比特存储周刊始终致力于用户的企业信息化建设、存储业务、数据保护与容灾构建以及数据管理部署等方面服务。
比特安全周刊通过专业的信息安全内容建设,为企业级用户打造最具商业价值的信息沟通平台,并为安全厂商提供多层面、多维度的媒体宣传手段。与其他同类网站信息安全内容相比,比特安全周刊运作模式更加独立,对信息安全界的动态新闻更新更快。
新闻中心热点推荐
新闻中心以独特视角精选一周内最具影响力的行业重大事件或圈内精彩故事,为企业级用户打造重点突出,可读性强,商业价值高的信息共享平台;同时为互联网、IT业界及通信厂商提供一条精准快捷,渗透力强,覆盖面广的媒体传播途径。
云计算周刊
比特云计算周刊关注云计算产业热点技术应用与趋势发展,全方位报道云计算领域最新动态。为用户与企业架设起沟通交流平台。包括IaaS、PaaS、SaaS各种不同的服务类型以及相关的安全与管理内容介绍。
CIO俱乐部周刊
比特CIO俱乐部周刊以大量高端CIO沙龙或专题研讨会以及对明星CIO的深入采访为依托,汇聚中国500强CIO的集体智慧。旨为中国杰出的CIO提供一个良好的互融互通 、促进交流的平台,并持续提供丰富的资讯和服务,探讨信息化建设,推动中国信息化发展引领CIO未来职业发展。
IT专家新闻邮件长期以来,以定向、分众、整合的商业模式,为企业IT专业人士以及IT系统采购决策者提供高质量的原创内容,包括IT新闻、评论、专家答疑、技巧和白皮书。此外,IT专家网还为读者提供包括咨询、社区、论坛、线下会议、读者沙龙等多种服务。
X周刊是一份IT人的技术娱乐周刊,给用户实时传递I最新T资讯、IT段子、技术技巧、畅销书籍,同时用户还能参与我们推荐的互动游戏,给广大的IT技术人士忙碌工作之余带来轻松休闲一刻。
微信扫一扫
关注Chinabyte漏洞演示,利用burpsuite抓包改包上传
时间: 22:55:31
分类 : 黑客技术
Burp suite是由portswigger开发的一套用于Web渗透测试的集成套件,它包含了spider,scanner(付费版 本),intruder,repeater,sequencer,decoder,comparer等模块,每个模块都有其独特的用途,给专业和非专业的Web渗透测试人员的测试工作带来了极大的便利.burpsuite详情请点击:超简单利用burpsuite爆破wordpress后台密码
本文演示的是动网6.0上传漏洞,首先在本地部署iis环境,叉叉这里在虚拟机搭建iis6的测试环境,虚拟机的IP地址是192.168.121.128
叉叉这里用的是孤狗浏览器,先设置一下代理:
运行Burpsuite,点击Proxy标签,设置端口为8080,如果端口打开失败,可能的原因是有程序占用了该端口,点击edit,在local listener port:输入框输入一个未占用的端口,点击update即可
进入上传页面:http://192.168.121.128/upload.asp,选择我们的asp图片马,点击上传,burpsuite成功拦截上传数据:
右键,sent to repeater,或者直接ctrl+R
修改拦截下来的数据,在“filepath”下的 “/”下面加上xx.
点击Go,得到上传后的地址/xx.948915.jpg
咱们来验证一下,浏览器打开http://192.168.121.128/xx.948915.jpg
上传成功,用菜刀连接鍚庝娇鐢ㄥ揩鎹峰?鑸?病鏈夊笎鍙凤紵
i鏄ョ?绛剧害浣滃?
TA鐨勬瘡鏃ュ績鎯呭紑蹇}

我要回帖

更多关于 burpsuite app抓包 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信