一路绽放百度云资源下载

2012年8月 总版技术专家分月排行榜第三2012年7月 总版技术专家分月排行榜第三
2014年8月 高性能开发大版内专家分月排行榜第一2013年11月 高性能开发大版内专家分月排行榜第一2012年12月 Java大版内专家分月排行榜第一2012年11月 Java大版内专家分月排行榜第一2012年10月 Java大版内专家分月排行榜第一2012年9月 Java大版内专家分月排行榜第一2012年8月 Java大版内专家分月排行榜第一2012年7月 Java大版内专家分月排行榜第一2012年6月 Java大版内专家分月排行榜第一2012年5月 Java大版内专家分月排行榜第一2012年4月 Java大版内专家分月排行榜第一2012年3月 Java大版内专家分月排行榜第一2012年2月 Java大版内专家分月排行榜第一2012年1月 Java大版内专家分月排行榜第一
2012年10月 Java大版内专家分月排行榜第三2012年6月 Java大版内专家分月排行榜第三
2012年7月 Java大版内专家分月排行榜第三2011年11月 Java大版内专家分月排行榜第三2007年12月 Java大版内专家分月排行榜第三2007年10月 Java大版内专家分月排行榜第三
2012年7月 Java大版内专家分月排行榜第三2011年11月 Java大版内专家分月排行榜第三2007年12月 Java大版内专家分月排行榜第三2007年10月 Java大版内专家分月排行榜第三
2012年7月 Java大版内专家分月排行榜第三2011年11月 Java大版内专家分月排行榜第三2007年12月 Java大版内专家分月排行榜第三2007年10月 Java大版内专家分月排行榜第三
2012年8月 总版技术专家分月排行榜第三2012年7月 总版技术专家分月排行榜第三
2014年8月 高性能开发大版内专家分月排行榜第一2013年11月 高性能开发大版内专家分月排行榜第一2012年12月 Java大版内专家分月排行榜第一2012年11月 Java大版内专家分月排行榜第一2012年10月 Java大版内专家分月排行榜第一2012年9月 Java大版内专家分月排行榜第一2012年8月 Java大版内专家分月排行榜第一2012年7月 Java大版内专家分月排行榜第一2012年6月 Java大版内专家分月排行榜第一2012年5月 Java大版内专家分月排行榜第一2012年4月 Java大版内专家分月排行榜第一2012年3月 Java大版内专家分月排行榜第一2012年2月 Java大版内专家分月排行榜第一2012年1月 Java大版内专家分月排行榜第一
本帖子已过去太久远了,不再提供回复功能。DDOS攻击的原理分析
拒绝服务算是中最令人厌恶的攻击方式之一。这种攻击主要是用来攻击域名服务器,路由器以及其他网络操作服务,攻击之后造成被攻击者无法正常运行和工作,严重的可以使网络陷入瘫痪。本文着重讲述的是发起DDoS攻击的原理,希望能对你解决问题有所帮助。
DDoS是一种特殊形式的拒绝服务攻击,它是利用多台已经被攻击者所控制的机器对某一台单机很容易失去反应能力。目前所见过的分布攻击系统一般都是基于客户机/服务器模式,随着攻击者手法的不断进步,这种模式正在向着更高的方向发展,也进一步使它的攻击更加隐秘,并完全具备隐藏自己真是位置的能力。现在这种方式被认为是最有效的攻击形式,并且很难与防备。我们要了解它,首先就得知道它的攻击路径。用图来表示如下:
上图是典型的分布式拒绝服务攻击的系统流程。攻击者控制着几台机器作为master,这些master主机分别控制着大量的接点主机即Broadcast(分布端攻击守护进程),这些大量的被控主机是对被攻击者进行攻击的机器,所有的机器目标汇集在一起向一个目标发起进攻。这种攻击方式可以让攻击者很容易地就隐藏起自己地真实身份,也可以隐藏那些master主机。这一点从图中不难看出。也就是说,所谓的DDoS分布攻击并不是一台机跟一台机之间地较量,而是群组机跟一台机地较量!
这就说明,要想实施这样的攻击首先要做到的就是能控制很多机器,再在这些机器上编译出主控端(master),攻击者控制住那些已经编译好且运行着主控端(master)的机器,而主控端(master)之外攻击者还必须控制大量的机器来作为发起最后攻击的Broadcast机器。这绝对是一个繁琐而有用心良苦的大工程。
从目前已经发生的一些DDoS攻击事件来看,此类攻击大都有一些共同点,那就是攻击者所攻击用的主控端(master)和Broadcast的驻留程序一般都可能安装在没有打过补丁或没有进行安全设置的主机上,而受攻击形式的影响,这些程序有的需要运行用到raw sokets或者其他特殊权限对攻击者来说,拥有root权限是必须的,其他的一些驻留程序有可能仅需要普通用户的权限就可以。在目前的Internet中,由于用户安全级别和意识不同,所以经常会有一些机器允许攻击者使用普通用户的权限来做管理员权限的事情,像安装管理员级别的工具等,这就使得网络安全隐患进一步增大。
攻击者往往必须安装一定的基本程序在已被控制的机器上。除了需要能力和时间去控制那些攻击所需要的主机之外,要攻击者还需要花大量的体力和精力在这些基础程序的编写、安装、控制上。攻击者通过对脚本程序的修改加快了这些基础下部组织的安装时间,使得攻击者可以随心所欲地快速对攻击进行配置,这些程序所需要的网络流量和驻留程序都比较小,而攻击者作为攻击时在那些已经被他所控制的主机上建立一个自己的账户也是相当必要的。
在主控端(master)都已经做好之后,对主控端(master)所控制的下个接点的那些机器将开始做工作---安装驻留程序Broadcast。当驻留程序Broadcast在那些已经被控制的机器上安装调试完毕可以正常运行之后,Broadcast便会向master主机发来一个信号,说明她已经安装成功。这个也是驻留程序安装过程中的一部分,因为它知道master主机的位置以及它所监听的端口。主控端(master)主机可以完全控制这些Broadcast,可以自由决定时间和目标,然后指令被控主机在什么时间去攻击某个目标。大多使用DDoS作为攻击的攻击者为了更加完美得隐藏自己,他们往往一般会把那些主控端(master)系统设置为自动清理埋伏态,如log等,通过这些系统得配置恢复到攻击前得样子,这样就避免被追踪而发现自己。而有的攻击者则习惯于关闭或更改master服务器,但下次进行攻击得时候就的从0再来了。
掌握一定得入侵技巧是进行DDoS攻击的基础,而大量的编写、翻译和繁琐德安装那些驻留程序却是一件很麻烦且令人头疼的事情,也是检验攻击语言和系统技术掌握能力德时候。这也是DDoS只能在一定范围内被攻击者所使用德最重要的原因之一。但是,TFN(Tribe Flood Network)的出现大大减低了DDoS攻击时的复杂程度。可TFN并不是一个完全的工具,随着Trin00的出现则让DDoS工具化、简单化、傻瓜化了。也就是说,只要攻击者有一定的入侵技巧,那么就有可能成为一次DDoS的实施者。
Trin00由3部分构成,分别是客户端、主控端(master)和Broadcast(即分布端攻击守护进程)。
客户端时telnet的程序,作用是向目标主制端(master)攻击发送命令。
主控端(master)主要是监听两个连接的端口2.其中27655用来接受客户端发来的命令,这个执行要求密码,确省密码可能是&betaamostdone&,主控端(master)启动的时候会显示一个提示符号&?&,等待密码输入之后(密码为g0rave),31355这个端口便开始等候分布端的UDP报文。
Broadcast是最后执行攻击的。这个端安装在一台已经被控制的机器上,编译分布端之前,首先得先植入主控端(master)真实有效得IP地址,它跟主控端(master)是利用UDP报文通信,发送至主控端(master)得31355端口,其中包含&*HELLO*&得字节数据,主控端将目标机器得信息通过UDP27444端口开始发起攻击。
下面用一个实际攻击来说明:
攻击者主机地址为1.1.1.1,要攻击得对象是80.80.80.80。
攻击者首先利用一个远程溢出的漏洞控制到两台UNIX,地址分别为:2.2.2.2和3.3.3.3,而在这之前,攻击者已经控制到了30余台位于不同地域的机器,这些机器都属于Server之类,但好像它们仅仅只是为了能连接上Internet,从来没做过任何安全方面的配置,它们的类型也很杂乱,系统包括NT,Win9x和一些Linux以及UNIX的某几个版本。
开始工作!首先在自己的机器1.1.1.1上安装上Trin00的客户端,然后在2.2.2.2和3.3.3.3上分别安装Trin00的Broadcast根据要安装机器系统的不同而分类,Windows为一组,把它们的Broadcast进行修改好合适运行在Windows环境之下,而Linux、UNIX也同样如此步骤。最后再把主控端(master)的两台UNIX机器的真实地址2.2.2.2和3.3.3.3根据自己的爱好植入到Broadcast程序中去,再把端口设置好,好让它返回控制信息。接着上传安装,一切完成。
攻击开始。运行自己机器上的Trin00客户端,然后Telnet到2.2.2.2和3.3.3.3启动Trin00的主控端(master),向27655端口发送一个集合命令,用来帮助那些安装上Broadcast的机器找到主控端(master),同时也可以帮助主控端(master)找到那些Broadcast。这时候,由1.1.1.1向2.2.2.2和3.3.3.3发布攻击80.80.80.80的命令,同时设定了攻击时间和攻击方式(比如发送哪个类型的数据包等等)。一切都在悄悄地进行,直到攻击成功为止。结束时当然是擦痕迹了。
这次攻击的流向显而易见为:
发起攻击的机器-&主控端(master)-&Broadcast-&目标机器
从Broadcast向目标机器发出的都是UDP报文,每个包有4个空字节,这些报文都是从一个端口发出的,但是针对目标机器的端口则是不同的。目标机器对每个报文都要回复一个ICMP Port Unreachable(ICMP端口不可到达)的信息,大量不同主机发来的这些UDP报文会使目标机器速度慢慢减低,直到带宽成为0.
DDoS攻击形式的出现使网络攻击的单一化开始变得混乱了。从DDoS来看,对网络最大的威胁将来自那些毫无安全意识和配置低级的用户!但他们所使用的机器却是正在成为攻击者的武器。他们无形中成了攻击者的帮凶。。。。。。
本文由黑学IT网原创,转载时必须以链接形式注明:/jishufenxiang/133.html
了解黑学网
黑学网前身是以黑客培训为主的培训机构,用4年时间打造了国内好评率最高的网络技术培训机构。 多套原创课程,高质量课程内容,通俗易懂的讲解方式,使之成为国内领先的技术培训行业黑马,并在众多学员身上得到了验证,黑客精神的思想,是黑学it起步的基础,同时也创造了黑学的品牌。
为什么选择我们?
最新咨询欢迎学员咨询计算机最新技术,24小时实时提供咨询。
主流圈子黑学网为学员提供来自全国各地、黑客行业的资源与人脉。
提升自我第一时间获取黑客业界文章、与国内众多爱好者交流。
终身会员黑学网提供终生在线解答服务,为学员提供最好的建议指南。
© 2014 HeiXue Inc.  随着黑客技术的不断发展,人们越来越难以区分真实世界和恐怖电影之间的区别, 2016 年的 DDoS 攻击事件更是加深了人们的这种感觉。
  你相信么?事实上,我们的真实生活可能比好莱坞的恐怖电影更加可怕!当你家的物联网设备被黑客用来发动 DDoS 攻击时,你会不会觉得脊背一阵发凉,而显然目前的 DDoS 攻击现状不仅于此。
  今年的 BASHLITE 或是 Mirai 僵尸网络已经让人们体验了利用物联网设备发起 DDoS 攻击的可怕性,但事情显然还没有完。Akamai 高级安全倡导者 Martin McKeay 表示,2016 年仅仅是一个过渡,更严峻的形势即将到来。接下来我们对 2016 年最严重的 7 起 DDoS 攻击事件进行盘点:
  鼓励奖
  获得奖励奖一般是一些未启动/未成功(Non-Starter)的 DDoS 攻击,对于它们而言,一旦生效就会造成毁灭性的后果。正如 Dobbins 在 8 月份的博客中写道,我们观察到攻击者正在强化他们在 DDoS 攻击方面的能力,一旦攻击启动就可以生成 500GB/秒的持续性攻击,但是却没有人注意到这些。以下就列举出一些入围鼓励奖的攻击案例,希望引起大家的重视:
  1)猖獗的勒索软件
  2016 年勒索软件确实带来了很多麻烦,最广为人知的就是好莱坞长老会医学中心的事件。今年 2 月,攻击者通过勒索工具入侵了医院网络系统,锁定医务人员的电脑并勒索 9000 比特币(约 360 万美元)作为解锁条件。
  据报道,由于当时该医院的网络无法使用,还被迫将病人转送到其他医院,并希望在联邦调查局的帮助下恢复被锁定系统。但是一周之后问题依然没有解决,最终医院支付了攻击者 17000 美元才得以重新访问系统。这次事件虽然不能算是一次真正的 DDoS 攻击,但是却无疑是一场巨大的针对&可用性&的攻击活动。
  PS:在信息安全的三要素&&&保密性&、&完整性&和&可用性&中,DoS(Denial ofService),即拒绝服务攻击,针对的目标正是&可用性&。
  2)&放空弹&的 DDoS 勒索威胁
  入围鼓励奖的此类 DDoS 威胁其实从未发生过。自今年 3 月初开始,有数百家公司收到了自称&无敌舰队&(Armada Collective)的团伙发出的威胁信,宣称要么支付 10~50 比特币(约
万美元)的保护费,要么就等着面对 1Tbps 以上的 DDoS 攻击。
  大部分公司不予理会,但有些公司认怂了。该团伙的比特币钱包地址显示,入账高达 10 万美元之巨。但那些拒绝支付保护费的公司至今尚未遭到攻击。
  但是,有必要指出:不是所有的 DDoS 敲诈威胁都是狐假虎威的,当下还是有几个发出敲诈信的犯罪团伙会切实兑现自己的威胁的。
  公司企业需要对 DDoS 攻击有所准备,但向敲诈低头绝对不是建议选项,因为这会鼓励更多网络罪犯参与到此类犯罪活动中来。而且一旦你向某个团伙支付了保护费,难保另一个团伙不会找上门来。
  3)不存在的选举日 DDoS 攻击
  入选鼓励奖的毁灭性攻击活动也从未发生过。&Mirai&攻击之后,Tripwire 公司安全研究专家 Travis Smith 曾说,黑客们已经做好准备在选举日发动另一场 DDoS 攻击。这可能牵涉到那些针对性的服务,例如地图网站或者政府网站,它们会告诉投票者投票的地点。但 McKeay 表示:&我们并没有在选举日看到任何大规模的 DDoS 攻击行为,不过这也让我很担忧,是我们遗漏了什么吗?&其实此类针对系统的攻击行为目的之一就是干扰人们对系统的信任,这样攻击的威胁目的就达成了。(近日,美国怀疑三个摇摆省投票系统被黑客操纵,影响了票选结果,这是攻击威胁起作用了?)
  4)BlackNurse 攻击
  上个月,安全研究人员发现了&BlackNurse Attack&&&一种新型的攻击技术,可以发起大规模 DDoS 攻击,可以让资源有限的攻击者利用普通笔记本电脑让大型服务器瘫痪。
  由于这种攻击并不基于互联网连接的纯泛洪攻击,专家将其命名为&BlackNurse&。BlackNurse 与过往的 ICMP 泛洪攻击不一样,后者是快速将 ICMP 请求发送至目标;而 BlackNurse 是基于含有 Type 3 Code 3 数据包的 ICMP。
  丹麦 TDC 安全运营中心报告指出:
&我们注意到 BlackNurse 攻击,是因为在反 DDoS 解决方案中,我们发现,即使每秒发送很低的流量速度和数据包,这种攻击仍能使我们的客户服务器操作陷入瘫痪。这种攻击甚至适用于带有大量互联网上行链路的客户,以及部署防火墙保护的大企业。我们期望专业防火墙设备能应对此类攻击&。
  7 大 DDoS 攻击事件盘点
  1. 暴雪 DDoS 攻击
  今年 4 月,Lizard Squad 组织对暴雪公司战网服务器发起 DDoS 攻击,包括《星际争霸2》、《魔兽世界》、《暗黑破坏神3》在内的重要游戏作品离线宕机,玩家无法登陆。名为&Poodle Corp&黑客组织也曾针对暴雪发起多次 DDoS 攻击,8 月三起,另一起在 9 月。
  攻击不仅导致战网服务器离线,平台多款游戏均受到影响,包括《守望先锋》,《魔兽世界》、《暗黑3》以及《炉石传说》等,甚至连主机平台的玩家也遇到了登陆困难的问题。
  2. 珠宝店遭遇 25000 个摄像头组成的僵尸网络攻击
  今年 6 月,一家普通的珠宝在线销售网站遭到了黑客的攻击,美国安全公司 Sucuri 在对这一事件进行调查时发现,该珠宝店的销售网站当时遭到了泛洪攻击,在每秒钟 35000 次的 HTTP 请求(垃圾请求)之下,该网站便无法再提供正常的服务。
  当时,Sucuri 公司的安全研究人员曾尝试阻止这次网络攻击,但是这一僵尸网络却进一步提升了垃圾请求的发送频率,随后该网络每秒会向该商店的销售网站发送超过 50000 次垃圾 HTTP 请求。
  安全研究人员对此次攻击中的数据包来源进行分析后发现,这些垃圾请求全部来源于联网的监控摄像头,25000 个摄像头组成僵尸网络发起 DDoS 攻击,成为已知最大的 CCTV(闭路电视摄像头)僵尸网络。
  3. Anonymous 组织发起的&Operation OpIcarus&攻击
  今年 5 月,Anonymous(匿名者)麾下的 BannedOffline、Ghost Squad Hackers(幽灵黑客小队)等黑客小组,针对全球范围内的多家银行网站,发动了短期性网络攻击,Anonymous 将此次攻击行动称为:&Operation OpIcarus&。
  此次选定的攻击目标包括约旦国家央行、韩国国家央行、摩纳哥央行以及一些设立在摩纳哥的企业银行网站等,随后黑客们对其实施了一系列的 DDoS 攻击。这次攻击导致约旦、韩国以及摩纳哥等央行网络系统陷入了半小时的瘫痪状态,使其无法进行正常工作,而黑山国家银行网络系统则被迫关闭,停止服务。
  4. 精准的 NS1 攻击
  今年 5 月,DNS 和流量管理供应商 NS1()遭遇了历时 10 天的针对性大规模 DDoS 攻击,它通过执行上游流量过滤和使用基于行为的规则屏蔽了大部分攻击流量。
  攻击者没有使用流行的 DNS 放大攻击,而是向 NS1 的域名服务器发送编程生成的 DNS 查询请求,攻击流量达到了每秒 5000 万到 6000 万包,数据包表面上看起来是真正的查询请求,但它想要解析的是不存在于 NS1 客户的主机名。攻击源头也在东欧、俄罗斯、中国和美国的不同僵尸网络中轮换。
  5. 五家俄罗斯银行遭遇 DDoS 攻击
  11 月 10 日,俄罗斯五家主流大型银行遭遇长达两天的 DDoS 攻击。来自 30 个国家 2.4 万台计算机构成的僵尸网络持续不间断发动强大的 DDOS 攻击。
  卡巴斯基实验室提供的分析表明,超过 50% 的僵尸网络位于以色列、台湾、印度和美国。每波攻击持续至少一个小时,最长的不间断持续超过 12 个小时。攻击的强度达到每秒发送 66 万次请求。卡巴斯基实验室还指出,有些银行反复遭受被攻击。
  6. Mirai 僵尸网络攻击 KrebsonSecurity
  Mirai 是一个十万数量级别的僵尸网络,由互联网上的物联网设备(网络摄像头等)构成,8 月开始构建,9 月出现高潮。攻击者通过猜测设备的默认用户名和口令控制系统,将其纳入到 Botnet 中,在需要的时候执行各种恶意操作,包括发起 DDoS 攻击,对互联网造成巨大的威胁。
  今年 9 月 20 日,安全研究机构 KrebsonSecurity 遭遇 Mirai 攻击,当时被认为是有史以来最大的一次网络攻击之一。然而没过多久,法国主机服务供应商 OVH 也遭到了两次攻击,罪魁祸首依然是 Mirai。据悉,KrebsonSecurity 被攻击时流量达到了 665GB,而 OVH 被攻击时总流量则超过了 1TB。
  7. 美国大半个互联网下线事件
  说起今年的 DDOS 攻击就不得不提 Dyn 事件。10 月 21 日,提供动态 DNS 服务的 Dyn DNS 遭到了大规模 DDoS 攻击,攻击主要影响其位于美国东区的服务。
  此次攻击导致许多使用 DynDNS 服务的网站遭遇,其中包括 GitHub、Twitter、Airbnb、Reddit、Freshbooks、Heroku、SoundCloud,、Spotify 和 Shopify。攻击导致这些网站一度瘫痪,Twitter 甚至出现了近 24 小时 0 访问的局面。
  10 月 27 日,Dyn 产品部门执行副总裁 ScottHilton 签发了一份声明表示,Dyn 识别出了大约 10 万个向该公司发动恶意流量攻击的来源,而它们全都指向被 Mirai 恶意软件感染和控制的设备。
  Scott Hilton 还深入剖析了本轮攻击的技术细节,称攻击者利用 DNS TCP 和 UDP 数据包发起了攻击。尽管手段并不成熟,但一开始就成功打破了 Dyn 的防护,并对其内部系统造成了严重破坏。该公司并未披露本次攻击的确切规模,外界估计它可能大大超过了针对 OVH 的那次 DDoS 攻击。(峰值达到了 1.1Tbps,这也是迄今所知最大的一次 DDoS 攻击)
  在这所有的攻击事件中,Herzberg 最关注的问题是越来越多的僵尸网络开始利用物联网设备组建攻击,包括智能手机、摄像头等。他表示:
&如果我是攻击者,我也会对拥有一个移动僵尸网络非常感兴趣。&
  事实上,互联网史上每一次大规模 DDoS 攻击,都能引发大动荡。
  2013 年 3 月的一次 DDoS 攻击,流量从一开始的 10GB、90GB,逐渐扩大至 300GB,Spamhaus、CloudFlare 遭到攻击,差点致使欧洲网络瘫痪;
  2014 年 2 月的一次 DDoS 攻击,攻击对象为 CloudFlare 客户,当时包括维基解密在内的 78.5 万个网站安全服务受到影响,规模甚至大于 Spamhaus,流量为 400GB;
  几年时间内,攻击流量从 300G 到 400GB,如今已经以&T&级别来计算,DDoS 攻击几乎在以飞跃式的速度增长,而随着技术发展,利用物联网设备组建僵尸网络发起攻击的现象也日益严峻,网络安全之路可谓任重道远,如何解决日益增多的难题成为未来网络安全发展的考验。
  参考来源:,米雪儿编译,转载请注明来自您现在的位置:&&>>&&>>&&>>&&>>&正文
常见的DDoS攻击方法
&&& 1、&&&&&&& synflood:该攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYN ACk后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没有收到ACK一直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务。&&& &&& 2、&&&&&&& Smurf:该攻击向一个子网的广播地址发一个带有特定请求(如ICMP回应请求)的包,并且将源地址伪装成想要攻击的主机地址。子网上说有主机都回应广播包而向被攻击主机发包,使该主机受到攻击。&&& &&& 3、&&&&&&& Land-based:攻击者将一个包的源地址和目的地址都设置为目标主机的地址,然后将该包通过IP欺骗的方式发送给被攻击主机,这种包可以造成被攻击主机因为试图与自己建立连接而陷入死循环,从而很大程度地降低了系统性能。&&& &&& 4、&&&&&&& Ping of Death:根据TCP/IP的规范,一个包的长度最大为65536字节。尽管一个包的长度不能超过65536字节,但是一个包分成的多个片段的叠加却能做到。当一个主机收到了长度大于65536字节的包时,就是受到了Ping of Death攻击,该攻击会造成主机的宕机。&&& &&& 5、&&&&&&& Teardrop:IP数据包在网络传递时,数据包可以分成更小的片段。攻击者可以通过发送两段(或者更多)数据包来实现TearDrop攻击。第一个包的偏移量为0,长度为N,第二个包的偏移量小于N。为了合并这些数据段,TCP/IP堆栈会分配超乎寻常的巨大资源,从而造成系统资源的缺乏甚至机器的重新启动。&&& &&& 6、&&&&&&& PingSweep:使用ICMP Echo轮询多个主机。&&& &&& 7、&&&&&&& Pingflood: 该攻击在短时间内向目的主机发送大量ping包,造成网络堵塞或主机资源耗尽。
【责编:ivy】
?&[]?&[]?&[]?&[]?&[]?&[]?&[]?&[]?&[]?&[]
相关产品和培训
 友情推荐链接
 专题推荐
 ? ? ? ? ? ? ? ? ? ?
 今日更新
?&?&?&?&?&?&?&?&?&?&
 认证培训
 频道精选
 Windows频道导航
                    

我要回帖

更多关于 心花路放百度云资源 的文章

 

随机推荐