飘云阁lpkdll劫持补丁 怎么打dll补丁

查看: 4019|回复: 15
LPK.DLL注入破解的方法在win10下不可用了吗?
阅读权限20
今天在win10下测试了下dll注入的破解补丁,发现没有一次成功
注册表内已导入如下内容并重启电脑:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager]
&ExcludeFromKnownDlls&=hex(7):6c,00,70,00,6b,00,2e,00,64,00,6c,00,6c,00,00,00,00,00
依然不起作用
不知道是win10屏蔽了该功能还是说破解补丁在win10下应该做相应修改
另外win8有人试过没?
发帖求助前要善用【】功能,那里可能会有你要找的答案;如果你在论坛求助问题,并且已经从坛友或者管理的回复中解决了问题,请把帖子标题加上【已解决】;如何回报帮助你解决问题的坛友,一个好办法就是给对方加【热心】和【CB】,加分不会扣除自己的积分,做一个热心并受欢迎的人!
阅读权限20
本帖最后由 xiandou 于
10:14 编辑
什么是和谐补丁,程序为何会加载和谐文件?
& & 我们所知的应用程序大多是 xxx.exe 文件,双击运行的时候程序会加载一些功能模块如 XXX.dll 文件。这些dll文件有些是系统文件(如user32.dll),有些是软件自己的文件。程序加载这些 DLL 文件有两个方法,其一是通过EXE的导入表,比如程序用到了某个DLL的导出函数(API),这样程序启动的时候就会自动加载该DLL。第二个方法是程序运行的过程中动态的加载DLL,给定DLL文件名或DLL的全路径通过LoadLibrary来加载。
& & 对于第一种方案,由于PE导入表只提供了DLL的文件名,而非DLL的全路径,这样系统就需要提供一种查找该DLL的全路径的一种方案,系统加载DLL的方案是:先从程序自身目录下查找加载,然后才是从系统目录(如windows、system32)中查找加载。
& & 那这样的方案就会导致一个问题,如果 XXX.EXE 启动的时候会默认加载系统目录下的 lpk.dll,而该exe目录下也有一个lpk.dll,这时程序应该如何加载。根据我们上文提到的方案,程序会加载本目录下的 lpk.dll。这样不需要修改程序就会运行我们所希望的文件,我们称该方法叫做劫持,把劫持技术利用到破解上我们姑且叫做和谐补丁。一旦程序默认加载了我们的文件,破解方就无需考虑程序是否有壳,不用担心修改文件造成的程序效检等问题。
为何我的系统不加载和谐文件?应如何解决?
& & 在XP系统下,绝大多数程序运行时都会默认加载 lpk.dll ,所以 lpk.dll 也成了各大安全厂商的众矢之的,见则杀之。同时微软为了系统安全,在WIN7之后的系统中,已默认不从程序路径下加载 lpk.dll 文件,有些系统中的安全工具也实现了该技术,所以有些坛友就会发现自己的系统不加载该和谐补丁。如果还不加载?把杀软关闭试一下。
想要系统自动加载 lpk.dll 的话,将以下内容保存为 lpk.reg,双击导入注册表即可:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager]
&ExcludeFromKnownDlls&=hex(7):6c,00,70,00,6b,00,2e,00,64,00,6c,00,6c,00,00,00,00,00
想要系统自动加载 winmm.dll 的话,将以下内容保存为 winmm.reg,双击导入注册表即可:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager]
&ExcludeFromKnownDlls&=hex(7):77,00,69,00,6e,00,6d,00,6d,00,2e,00,64,00,6c,00,6c,00,00,00,00,00
对于楼主的情况,建议手动添加
QQ图片14.png (59.98 KB, 下载次数: 0)
10:10 上传
程序启动时会加载什么DLL ?如何查看?
可以先用OD加载该EXE,然后用 Process Explorer 中查看该EXE加载的模块!
win10导入注册表以后也不&
发帖求助前要善用【】功能,那里可能会有你要找的答案;如果你在论坛求助问题,并且已经从坛友或者管理的回复中解决了问题,请把帖子标题加上【已解决】;如何回报帮助你解决问题的坛友,一个好办法就是给对方加【热心】和【CB】,加分不会扣除自己的积分,做一个热心并受欢迎的人!
阅读权限20
lpk.dll是某私服登录器产生的东西吧,
发帖求助前要善用【】功能,那里可能会有你要找的答案;如果你在论坛求助问题,并且已经从坛友或者管理的回复中解决了问题,请把帖子标题加上【已解决】;如何回报帮助你解决问题的坛友,一个好办法就是给对方加【热心】和【CB】,加分不会扣除自己的积分,做一个热心并受欢迎的人!
阅读权限20
lpk.dll是某私服登录器产生的东西吧,
不是,很多破解补丁都采用这种dll注入的方法达到修改程序指令的目的
发帖求助前要善用【】功能,那里可能会有你要找的答案;如果你在论坛求助问题,并且已经从坛友或者管理的回复中解决了问题,请把帖子标题加上【已解决】;如何回报帮助你解决问题的坛友,一个好办法就是给对方加【热心】和【CB】,加分不会扣除自己的积分,做一个热心并受欢迎的人!
阅读权限10
XP才默认支持LPK&&W7 可以注册表重启支持 W8&&W10没听过说可以
win10导入注册表以后也不行&
发帖求助前要善用【】功能,那里可能会有你要找的答案;如果你在论坛求助问题,并且已经从坛友或者管理的回复中解决了问题,请把帖子标题加上【已解决】;如何回报帮助你解决问题的坛友,一个好办法就是给对方加【热心】和【CB】,加分不会扣除自己的积分,做一个热心并受欢迎的人!
阅读权限20
建议选用其它劫持补丁,lpk很多系统已经不支持了
发帖求助前要善用【】功能,那里可能会有你要找的答案;如果你在论坛求助问题,并且已经从坛友或者管理的回复中解决了问题,请把帖子标题加上【已解决】;如何回报帮助你解决问题的坛友,一个好办法就是给对方加【热心】和【CB】,加分不会扣除自己的积分,做一个热心并受欢迎的人!
阅读权限10
看飘云阁的DLL劫持补丁工具,还有很多dll可以用呀.
发帖求助前要善用【】功能,那里可能会有你要找的答案;如果你在论坛求助问题,并且已经从坛友或者管理的回复中解决了问题,请把帖子标题加上【已解决】;如何回报帮助你解决问题的坛友,一个好办法就是给对方加【热心】和【CB】,加分不会扣除自己的积分,做一个热心并受欢迎的人!
阅读权限20
看飘云阁的DLL劫持补丁工具,还有很多dll可以用呀.
关键是现在这个lpk.dll是别人写的,暂不知道改了哪里
另外你说的飘云阁的dll劫持补丁工具,能提供个下载地址吗?
发帖求助前要善用【】功能,那里可能会有你要找的答案;如果你在论坛求助问题,并且已经从坛友或者管理的回复中解决了问题,请把帖子标题加上【已解决】;如何回报帮助你解决问题的坛友,一个好办法就是给对方加【热心】和【CB】,加分不会扣除自己的积分,做一个热心并受欢迎的人!
阅读权限30
路过,顶起
发帖求助前要善用【】功能,那里可能会有你要找的答案;如果你在论坛求助问题,并且已经从坛友或者管理的回复中解决了问题,请把帖子标题加上【已解决】;如何回报帮助你解决问题的坛友,一个好办法就是给对方加【热心】和【CB】,加分不会扣除自己的积分,做一个热心并受欢迎的人!
阅读权限20
什么是和谐补丁,程序为何会加载和谐文件?
& & 我们所知的应用程序大多是 xxx.exe 文件,双击运行的时 ...
楼主,喊你手动添加,没有喊你导入注册表!!手动添加以后点重启!!不要点关机再重启,win10有个快速启动功能,有时候根本就不是物理重启
发帖求助前要善用【】功能,那里可能会有你要找的答案;如果你在论坛求助问题,并且已经从坛友或者管理的回复中解决了问题,请把帖子标题加上【已解决】;如何回报帮助你解决问题的坛友,一个好办法就是给对方加【热心】和【CB】,加分不会扣除自己的积分,做一个热心并受欢迎的人!
免责声明:吾爱破解所发布的一切破解补丁、注册机和注册信息及软件的解密分析文章仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。
( 京ICP备号 | 京公网安备 87号 )
Powered by Discuz!
Comsenz Inc.Dll劫持内存补丁制作工具1.0.0.19绿色版
Dll劫持内存补丁制作工具下载
无相关信息
Dll劫持内存补丁制作工具(破解补丁制作软件)是一款绿色免费的由飘云阁团队出品的制作破解补丁或者破解文件的软件。软件功能强大,补丁会调用在系统调用DLL时会先调用当前目录下伪造的&DLL,完成相关功能后,再跳到系统DLL同名函数里执行,来完成制作过程。什么是dll劫持DLL劫持技术当一个可执行文件运行时,Windows加载器将可执行模块映射到进程的地址空间中,加载器分析可执行模块的输入表,并设法找出任何需要的DLL,并将它们映射到进程的地址空间中。【Dll劫持内存补丁制作工具更新日记】&版本号&1.0.0.151.修正piaoyun.dll一处错误&版本号&1.0.0.161.底层全部重新,并增加临界区处理2.修复重复弹窗问题3.修复注入工具,并改为UNICODE编码4.注入工具增强&版本号&1.0.0.171.修改繁体系统不能保存/加载配置问题
Dll劫持内存补丁制作工具1.0.0.19绿色版
高速下载器通道
下载不了?|利用DLL劫持内存补丁技术注入 - Delphi7456 - 博客园
3个月学会delphi From
&&&& 当一个可执行文件运行时,Windows加载器将可执行模块映射到进程的地址空间中,加载器分析可执行模块的输入表,并设法找出任何需要的DLL,并将它们映射到进程的地址空间中。由于输入表中只包含DLL名而没有它的路径名,因此加载程序必须在磁盘上搜索DLL文件。首先会尝试从当前程序所在的目录加载DLL,如果没找到,则在Windows系统目录查找,最后是在环境变量中列出的各个目录下查找。利用这个特点,先伪造一个系统同名的DLL,提供同样的输出表,每个输出函数转向真正的系统DLL。程序调用系统DLL时会先调用当前目录下伪造的DLL,完成相关功能后,再跳到系统DLL同名函数里执行。这个过程用个形象的词来描述就是系统DLL被劫持(hijack)了。示例DELPHI源码:
Library USP10;
{$R *.res}
ModHandle: C
POldLpkPresent: P
POldScriptApplyDigitSubstitution: P
POldScriptApplyLogicalWidth: P
POldScriptBreak: P
POldScriptCPtoX: P
POldScriptCacheGetHeight: P
POldScriptFreeCache: P
POldScriptGetCMap: P
POldScriptGetFontProperties: P
POldScriptGetGlyphABCWidth: P
POldScriptGetLogicalWidths: P
POldScriptGetProperties: P
POldScriptIsComplex: P
POldScriptItemize: P
POldScriptJustify: P
POldScriptLayout: P
POldScriptPlace: P
POldScriptRecordDigitSubstitution: P
POldScriptShape: P
POldScriptStringAnalyse: P
POldScriptStringCPtoX: P
POldScriptStringFree: P
POldScriptStringGetLogicalWidths: P
POldScriptStringGetOrder: P
POldScriptStringOut: P
POldScriptStringValidate: P
POldScriptStringXtoCP: P
POldScriptString_pLogAttr: P
POldScriptString_pSize: P
POldScriptString_pcOutChars: P
POldScriptTextOut: P
POldScriptXtoCP: P
POldUspAllocCache: P
POldUspAllocTemp: P
POldUspFreeMem: P
procedure LpkP asm jmp POldLpkP
procedure ScriptApplyDigitS asm jmp POldScriptApplyDigitS
procedure ScriptApplyLogicalW asm jmp POldScriptApplyLogicalW
procedure ScriptB asm jmp POldScriptB
procedure ScriptCPtoX; asm jmp POldScriptCPtoX
procedure ScriptCacheGetH asm jmp POldScriptCacheGetH
procedure ScriptFreeC asm jmp POldScriptFreeC
procedure ScriptGetCM asm jmp POldScriptGetCM
procedure ScriptGetFontP asm jmp POldScriptGetFontP
procedure ScriptGetGlyphABCW asm jmp POldScriptGetGlyphABCW
procedure ScriptGetLogicalW asm jmp POldScriptGetLogicalW
procedure ScriptGetP asm jmp POldScriptGetP
procedure ScriptIsC asm jmp POldScriptIsC
procedure ScriptI asm jmp POldScriptI
procedure ScriptJ asm jmp POldScriptJ
procedure ScriptL asm jmp POldScriptL
procedure ScriptP asm jmp POldScriptP
procedure ScriptRecordDigitS asm jmp POldScriptRecordDigitS
procedure ScriptS asm jmp POldScriptS
procedure ScriptStringA asm jmp POldScriptStringA
procedure ScriptStringCPtoX; asm jmp POldScriptStringCPtoX
procedure ScriptStringF asm jmp POldScriptStringF
procedure ScriptStringGetLogicalW asm jmp POldScriptStringGetLogicalW
procedure ScriptStringGetO asm jmp POldScriptStringGetO
procedure ScriptStringO asm jmp POldScriptStringO
procedure ScriptStringV asm jmp POldScriptStringV
procedure ScriptStringXtoCP; asm jmp POldScriptStringXtoCP
procedure ScriptString_pLogA asm jmp POldScriptString_pLogA
procedure ScriptString_pS asm jmp POldScriptString_pS
procedure ScriptString_pcOutC asm jmp POldScriptString_pcOutC
procedure ScriptTextO asm jmp POldScriptTextO
procedure ScriptXtoCP; asm jmp POldScriptXtoCP
procedure UspAllocC asm jmp POldUspAllocC
procedure UspAllocT asm jmp POldUspAllocT
procedure UspFreeM asm jmp POldUspFreeM
LpkPresent,
ScriptApplyDigitSubstitution,
ScriptApplyLogicalWidth,
ScriptBreak,
ScriptCPtoX,
ScriptCacheGetHeight,
ScriptFreeCache,
ScriptGetCMap,
ScriptGetFontProperties,
ScriptGetGlyphABCWidth,
ScriptGetLogicalWidths,
ScriptGetProperties,
ScriptIsComplex,
ScriptItemize,
ScriptJustify,
ScriptLayout,
ScriptPlace,
ScriptRecordDigitSubstitution,
ScriptShape,
ScriptStringAnalyse,
ScriptStringCPtoX,
ScriptStringFree,
ScriptStringGetLogicalWidths,
ScriptStringGetOrder,
ScriptStringOut,
ScriptStringValidate,
ScriptStringXtoCP,
ScriptString_pLogAttr,
ScriptString_pSize,
ScriptString_pcOutChars,
ScriptTextOut,
ScriptXtoCP,
UspAllocCache,
UspAllocTemp,
ModHandle:= LoadLibrary('C:\WINDOWS\system32\usp10.dll');
if ModHandle & 0 then
POldLpkPresent:= GetProcAddress(ModHandle, 'LpkPresent');
POldScriptApplyDigitSubstitution:= GetProcAddress(ModHandle,'ScriptApplyDigitSubstitution');
POldScriptApplyLogicalWidth:= GetProcAddress(ModHandle,'ScriptApplyLogicalWidth');
POldScriptBreak:= GetProcAddress(ModHandle, 'ScriptBreak');
POldScriptCPtoX:= GetProcAddress(ModHandle, 'ScriptCPtoX');
POldScriptCacheGetHeight:= GetProcAddress(ModHandle, 'ScriptCacheGetHeight');
POldScriptFreeCache:= GetProcAddress(ModHandle, 'ScriptFreeCache');
POldScriptGetCMap:= GetProcAddress(ModHandle, 'ScriptGetCMap');
POldScriptGetFontProperties:= GetProcAddress(ModHandle,'ScriptGetFontProperties');
POldScriptGetGlyphABCWidth:= GetProcAddress(ModHandle, 'ScriptGetGlyphABCWidth');
POldScriptGetLogicalWidths:= GetProcAddress(ModHandle, 'ScriptGetLogicalWidths');
POldScriptGetProperties:= GetProcAddress(ModHandle, 'ScriptGetProperties');
POldScriptIsComplex:= GetProcAddress(ModHandle, 'ScriptIsComplex');
POldScriptItemize:= GetProcAddress(ModHandle, 'ScriptItemize');
POldScriptJustify:= GetProcAddress(ModHandle, 'ScriptJustify');
POldScriptLayout:= GetProcAddress(ModHandle, 'ScriptLayout');
POldScriptPlace:= GetProcAddress(ModHandle, 'ScriptPlace');
POldScriptRecordDigitSubstitution:= GetProcAddress(ModHandle,'ScriptRecordDigitSubstitution');
POldScriptShape:= GetProcAddress(ModHandle, 'ScriptShape');
POldScriptStringAnalyse:= GetProcAddress(ModHandle, 'ScriptStringAnalyse');
POldScriptStringCPtoX:= GetProcAddress(ModHandle, 'ScriptStringCPtoX');
POldScriptStringFree:= GetProcAddress(ModHandle, 'ScriptStringFree');
POldScriptStringGetLogicalWidths:= GetProcAddress(ModHandle,'ScriptStringGetLogicalWidths');
POldScriptStringGetOrder:= GetProcAddress(ModHandle, 'ScriptStringGetOrder');
POldScriptStringOut:= GetProcAddress(ModHandle, 'ScriptStringOut');
POldScriptStringValidate:= GetProcAddress(ModHandle, 'ScriptStringValidate');
POldScriptStringXtoCP:= GetProcAddress(ModHandle, 'ScriptStringXtoCP');
POldScriptString_pLogAttr:= GetProcAddress(ModHandle, 'ScriptString_pLogAttr');
POldScriptString_pSize:= GetProcAddress(ModHandle, 'ScriptString_pSize');
POldScriptString_pcOutChars:= GetProcAddress(ModHandle,'ScriptString_pcOutChars');
POldScriptTextOut:= GetProcAddress(ModHandle, 'ScriptTextOut');
POldScriptXtoCP:= GetProcAddress(ModHandle, 'ScriptXtoCP');
POldUspAllocCache:= GetProcAddress(ModHandle, 'UspAllocCache');
POldUspAllocTemp:= GetProcAddress(ModHandle, 'UspAllocTemp');
POldUspFreeMem:= GetProcAddress(ModHandle, 'UspFreeMem');
//添加自己的补丁内容!查看: 2081|回复: 14
PYG_DLL_Patcher 飘云阁DLL劫持补丁
&&离线&签到天数: <span style="color:#FF 天该用户今日未签到
马上注册,深入学习!
才可以下载或查看,没有帐号?
QQ截图05.png (35.29 KB, 下载次数: 0)
01:21 上传
(1.65 MB, 下载次数: 989)
01:21 上传
点击文件名下载附件
下载积分: HB -10
评分=感恩!简单却充满爱!感谢您的作品!
★★★★★ 热心人,佛祖保佑你事事顺利 ,财源滚滚!!!
2015,羊年快乐,恭喜发财,万事如意!
★★★★★ 热心人,佛祖保佑你事事顺利 ,财源滚滚!!!
★★★★★ 热心人,佛祖保佑你事事顺利 ,财源滚滚!!!
评分,不会扣掉你的分!给楼主评分,你零损失!
关注PC软件安全与移动软件安全领域。方法,使软件开发者能够更好的弥补软件缺陷,修复软件漏洞,提升,将损失降为最低。大量的,使软件开发者与代码逆向分析爱好者受益颇多,因此被连连称赞。保护开发者的利益与版权是我们持之以恒的动力!学破解论坛将竭尽全力为软件安全领域献出微薄之力!
ruanjian 该用户已被删除
提示: 作者被禁止或删除 内容自动屏蔽
关注PC软件安全与移动软件安全领域。方法,使软件开发者能够更好的弥补软件缺陷,修复软件漏洞,提升,将损失降为最低。大量的,使软件开发者与代码逆向分析爱好者受益颇多,因此被连连称赞。保护开发者的利益与版权是我们持之以恒的动力!学破解论坛将竭尽全力为软件安全领域献出微薄之力!
&&离线&该用户从未签到
这个补丁好是好、、但是win7要删除关联 在注册表删除
关注PC软件安全与移动软件安全领域。方法,使软件开发者能够更好的弥补软件缺陷,修复软件漏洞,提升,将损失降为最低。大量的,使软件开发者与代码逆向分析爱好者受益颇多,因此被连连称赞。保护开发者的利益与版权是我们持之以恒的动力!学破解论坛将竭尽全力为软件安全领域献出微薄之力!
&&离线&该用户从未签到
关注PC软件安全与移动软件安全领域。方法,使软件开发者能够更好的弥补软件缺陷,修复软件漏洞,提升,将损失降为最低。大量的,使软件开发者与代码逆向分析爱好者受益颇多,因此被连连称赞。保护开发者的利益与版权是我们持之以恒的动力!学破解论坛将竭尽全力为软件安全领域献出微薄之力!
&&离线&该用户从未签到
我来下载补丁了
关注PC软件安全与移动软件安全领域。方法,使软件开发者能够更好的弥补软件缺陷,修复软件漏洞,提升,将损失降为最低。大量的,使软件开发者与代码逆向分析爱好者受益颇多,因此被连连称赞。保护开发者的利益与版权是我们持之以恒的动力!学破解论坛将竭尽全力为软件安全领域献出微薄之力!
&&离线&该用户从未签到
hao好东西下来玩一玩
关注PC软件安全与移动软件安全领域。方法,使软件开发者能够更好的弥补软件缺陷,修复软件漏洞,提升,将损失降为最低。大量的,使软件开发者与代码逆向分析爱好者受益颇多,因此被连连称赞。保护开发者的利益与版权是我们持之以恒的动力!学破解论坛将竭尽全力为软件安全领域献出微薄之力!
&&离线&签到天数: 1 天该用户今日未签到
关注PC软件安全与移动软件安全领域。方法,使软件开发者能够更好的弥补软件缺陷,修复软件漏洞,提升,将损失降为最低。大量的,使软件开发者与代码逆向分析爱好者受益颇多,因此被连连称赞。保护开发者的利益与版权是我们持之以恒的动力!学破解论坛将竭尽全力为软件安全领域献出微薄之力!
&&离线&签到天数: 11 天该用户今日未签到
通用性不是很好吧
关注PC软件安全与移动软件安全领域。方法,使软件开发者能够更好的弥补软件缺陷,修复软件漏洞,提升,将损失降为最低。大量的,使软件开发者与代码逆向分析爱好者受益颇多,因此被连连称赞。保护开发者的利益与版权是我们持之以恒的动力!学破解论坛将竭尽全力为软件安全领域献出微薄之力!
&&离线&签到天数: 8 天该用户今日未签到
win7里必须要删除关联 ?
关注PC软件安全与移动软件安全领域。方法,使软件开发者能够更好的弥补软件缺陷,修复软件漏洞,提升,将损失降为最低。大量的,使软件开发者与代码逆向分析爱好者受益颇多,因此被连连称赞。保护开发者的利益与版权是我们持之以恒的动力!学破解论坛将竭尽全力为软件安全领域献出微薄之力!
&&离线&签到天数: 4 天该用户今日未签到
10HB&&好贵啊&&买不起
关注PC软件安全与移动软件安全领域。方法,使软件开发者能够更好的弥补软件缺陷,修复软件漏洞,提升,将损失降为最低。大量的,使软件开发者与代码逆向分析爱好者受益颇多,因此被连连称赞。保护开发者的利益与版权是我们持之以恒的动力!学破解论坛将竭尽全力为软件安全领域献出微薄之力!
本站中所有被研究的素材与信息全部来源于互联网,版权争议与本站无关。本站所发布的任何软件的逆向分析文章、逆向分析视频、补丁、注册机和注册信息,仅限用于学习和研究软件安全的目的。您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。学习逆向分析技术是为了更好的完善软件可能存在的不安全因素,提升软件安全意识,所以您如果喜欢某程序,请购买注册正版软件,获得正版优质服务!不得将上述内容私自传播、销售或者其他任何非法用途!否则,一切后果请用户自负!
( 京公网安备 37号 |
京ICP备号 )&&}

我要回帖

更多关于 飘云阁dll劫持补丁 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信