自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(1340)
  • 收藏
  • 关注

原创 黑客一般是学习哪个专业

机械类专业是工科中的一个大的学科,机械类专业需要很好的理科知识外,还需要比较强的绘画能力,与电子融合教学,其中包罗模具绘制等,总体来讲社会对机械类技术人员的需求量还是很大的。首先你要区分黑客和骇客,起初骇客是指计算机水平能力很强的优秀的人,而黑客也是计算机能力很强但是搞破坏的人,后来两者就被大家等为搞破坏的人了。“社会工程学”就是黑客技术,属于社工手法,一种无需依托任何黑客软件,更注重研究人性弱点的黑客手法正在兴起,这就是社会工程学黑客技术。计算机应用属于工科专业科类别。

2024-07-22 17:38:37 940

原创 学计算机必参加的含金量赛事!但凡参加一个面试都要简单一倍

现在计算机相关的赛事数不胜数,但含金量较高的比赛却只有那么几项,做好了你现场就能找到工作,就算是考研也是益处很大,今天给大家总结出来。就别再折腾一些费时费力但又不讨好的比赛了。这里我整合并且整理成了一份【282G】的网络安全/红客技术从零基础入门到进阶资料包,需要的小伙伴文末免费领取哦,无偿分享!!!对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。😝朋友们如果有需要的话,可以V扫描下方二维码联系领取~

2024-07-22 17:37:03 868

原创 一款功能强大的网络资源爬取工具

Uscrapper是一款功能强大的网络资源爬取工具,该工具可以帮助广大研究人员从各种网络资源中轻松高效地提取出有价值的数据,并且提供了稳定、友好且易于使用的UI界面,是安全研究人员和网络分析人员的强有力工具。Uscrapper最大程度地释放了开源情报资源的力量,该工具能够深入挖掘广阔互联网中的各类资源,并解锁了新级别的数据提取能力,能够探索互联网中的未知领域,支持使用关键字提取模型精确发现隐藏的数据。

2024-05-19 15:00:00 762

原创 现在2024年网络安全真实情况还好就业吗?

2024年网络安全行业的前景看起来非常乐观。根据当前的趋势和发展,一些趋势和发展可能对2024年网络安全行业产生影响:5G技术的广泛应用:5G技术的普及将会使互联网的速度更快,同时也将带来更多的网络威胁和安全挑战。网络安全专家需要开发和实现新的技术和解决方案来确保5G网络的安全性。物联网的扩张:物联网将改变我们生活的方方面面,但它也将增加网络威胁的数量。网络安全专家需要制定安全策略和技术,以确保物联网设备和网络的安全性。

2024-05-18 17:00:00 858

原创 xray工具保姆级的安装与使用教程(非常详细)零基础入门到精通,收藏这一篇就够了

提示:工具需要合理使用,读者使用不当与本作者无关,以下案例仅供参考。xray是一款辅助评估的扫描工具,不带有攻击。且支持 Windows / macOS / Linux 多种操作系统,本文中主要介绍他的安装以及使用。

2024-05-18 16:30:00 1091

原创 SQLite 入门教程(非常详细)零基础入门到精通,收藏这一篇就够了

不是 MySQL 用不起,而是 SQLite 更有性价比,绝大多数的应用 SQLite 都可以满足。是一个用 C 语言编写的开源、轻量级、快速、独立且高可靠性的 SQL 数据库引擎,它提供了功能齐全的数据库解决方案。SQLite 几乎可以在所有的手机和计算机上运行,它被嵌入到无数人每天都在使用的众多应用程序中。此外,SQLite 还具有稳定的文件格式、跨平台能力和向后兼容性等特点。SQLite 的开发者承诺,至少在 2050 年之前保持该文件格式不变。本文将介绍 SQLite 的基础知识和使用方法。

2024-05-17 16:30:00 2154

原创 网络安全就业方向(非常详细)零基础入门到精通,收藏这一篇就够了

这里我整合并且整理成了一份【282G】的网络安全/红客技术从零基础入门到进阶资料包,需要的小伙伴文末免费领取哦,无偿分享!!!对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。😝朋友们如果有需要的话,可以V扫描下方二维码联系领取~

2024-05-16 17:00:00 192

原创 大一学信息安全专业,对CTF很感兴趣,应该如何入手?

如果你大一学习信息安全专业,对 CTF 感兴趣并想入手,可以按照以下步骤进行:1、学习基础知识:巩固计算机基础知识,包括编程、操作系统、网络原理等。2、选择擅长领域:CTF 涵盖多个领域,如密码学、Web 安全、二进制等,根据兴趣选择一个或多个。3、学习相关知识:针对选择的领域,深入学习相关的理论和技术。4、实践练习:通过在线平台或自己搭建环境进行实践操作。5、参加培训课程:有些机构或学校会提供 CTF 培训课程,可以参加提升技能。6、加入团队:与有相同兴趣的同学组成团队,共同学习和参加比赛。

2024-05-15 16:45:00 434

原创 搞运维是有前途和钱途的!!!

搞运维是有前途和钱途的。随着数字化转型的加速和信息技术的不断进步,运维工作的重要性日益凸显。这里我整合并且整理成了一份【282G】的网络安全/红客技术从零基础入门到进阶资料包,需要的小伙伴文末免费领取哦,无偿分享!!!对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。😝朋友们如果有需要的话,可以V扫描下方二维码联系领取~

2024-05-14 16:45:00 391

原创 黑客们都用什么笔记本电脑??

黑客的笔记本电脑并没有要求,任何一部笔记本电脑都可以。服务器才是黑客核心竞争力。黑客会收集全球各地高度加密的服务器资源,当然这些服务器不可能公开售卖。这些服务器有什么作用?这些服务器就是用来隐藏身份的,通常都会在一些比较落后的国家建这些数据中心,专供有心人使用。你以为用自己的笔记本来黑别人很酷?其实愚蠢至极,人家一报警,警察溯源起来直接就找到你了,你连接着电信、联通和移动的网络,你还能跑?正常黑客会在全球购买一些服务器资源,利用这些资源来攻击别人。

2024-05-13 14:51:57 488

原创 一个漏洞一百多万,黑客爽翻了!

一个漏洞居然价值一百多万,这是什么漏洞这么值钱?这是白帽黑客组织Synacktiv今年从特斯拉手中光明正大拿到的漏洞奖励,他们先后利用漏洞入侵了特斯拉的信息娱乐系统和局域网,轻而易举控制特斯拉跑车,不过他们却把漏洞提交给了特斯拉官方。特斯拉也不含糊,直接奖励了20万美元和一辆特斯拉Model 3。这比咱们国内的很多大厂给的奖励还丰富,还好这种掌握高端黑客技术的人是白帽子,不然很多车子可能就会莫名其妙翻车了,你们觉得呢?

2024-05-13 14:43:48 381

原创 为什么要学习网络安全

这几年随着我国《国家网络空间安全战略》《网络安全法》《网络安全等级保护2.0》等一系列政策/法规/标准的持续落地,网络安全行业地位、薪资随之水涨船高。未来3-5年,是安全行业的黄金发展期,提前踏入行业,能享受行业发展红利。【----帮助网安学习,以下所有学习资料文末免费领!----】

2024-05-10 16:45:00 1058

原创 从网安小白到专家!攻防领域工作有那些绕不开证书呢?

据BOSS 直聘发布的《2022 年中国网络安全行业白皮书》中显示,2022年网络安全行业人才缺口达到了50万人左右,其中核心技术人才更是稀缺。网络安全形势日益严峻,攻击者的手段与工具越来越多样化,企业对于拥有网络安全专业背景和相关认证的人才的需求越来越大。而持有攻防领域内的CISP-PTE、PTS、IRE、IRS四门证书人员无疑已经成为各企业争抢的人才。作为国内最为权威和通用的渗透测试的系列认证。

2024-05-09 16:00:00 616

原创 为什么 DDOS 攻击成本这么低?

各类[网络攻击]行为在互联网络空间中已经进化到了一个很难让人想象的精细化的地步。黑客可以渗入目标服务器,窃取机密信息,也可以渗入[金融账户],盗取[真金白银]。种种攻击行为当中,DDoS这种将多个计算机联合起来作为攻击平台,对一个或多个目标发动[拒绝服务攻击]以说是最没技术含量的。不过,也正是因为DDoS攻击声势浩大,易取得敲山震虎之奇效。但是你知道发动一次DDoS攻击"服务"到底需要多少费用吗?[卡巴斯基实验室]针对目前市场上存在的DDoS攻击与"服务"发布了一份成本统计报告。

2024-05-08 17:30:00 992

原创 常见的敏感文件泄漏总结

敏感文件通常指携带敏感信息的文件,最为常见的就是数据库的配置文件、网站源码备份、数据库备份等,管理员为了方便下载,将源码备份放置在 web 目录,然后下载至本地备份,下载完之后忘记删除,从而导致漏洞的出现。【----帮助网安学习,以下所有学习资料文末免费领!----】

2024-05-06 20:02:33 863

原创 Web安全渗透与移动安全逆向有什么区别?发展前景如何?

随着网络安全行业的飞速发展,现已在数字化、网络化、智能化的趋势下,从传统网络安全领域延伸到了云、大数据、物联网、工业控制、5G和移动互联网等不同的应用场景,导致大批量的人群都纷纷想加入网络行业。但由于网络安全行业的细分方向有很多,不知道如何选择,一直纠结徘徊。主要是对Web应用程序和相应的软硬件设备配置的安全性进行测试。通过模拟入侵者的手段可以在授权的情况下进行流量攻击、信息收集、文件提取等敏感行为,最终输出测试报告,从而准确修复这一系列漏洞。

2024-04-30 17:00:00 961

原创 学了两个月网络安全,一直未入门怎么办,今天给大家一些建议

磨刀不误砍柴工,如果你是准备自学的话,要分步骤去进行:第一步:搭建自学知识框架,具体怎么搭建学习框架,在后面我会讲;第二步:按照学习框架给自己定制阶段性的学习计划和目标,最好是按周自我反馈和调整;第三步:针对每周的学习计划寻找合适的自学资源,注意,第四步:找几个懂得人,和他们处理好关系,后面学习过程中遇到问题还能有人给你解答;这些都要一步一步来,不要想着一口气吃成一个大胖子。废话不多说,先上一张图镇楼,看看网络安全有哪些方向,它们之间有什么关系和区别,各自需要学习哪些东西。

2024-04-28 10:31:29 867

原创 零基础自学网络安全/渗透测试有哪些常见误区?

写这篇教程的初衷是很多朋友都想了解如何入门/转行网络安全,实现自己的“黑客梦”。文章的宗旨是:1.指出一些自学的误区2.提供客观可行的学习表3.推荐我认为适合小白学习的资源。大佬绕道哈!

2024-04-28 10:25:00 856

原创 自学网络安全 or Web安全,一般人我还是劝你算了吧

要学哪些东西?有哪些方向?怎么选?这一行职业前景如何?废话不多说,先上一张路线图,看看网络安全有哪些方向,它们之间有什么关系和区别,各自需要学习哪些东西。安全研发安全研究:二进制方向安全研究:网络渗透方向下面逐一说明一下。你可以把网络安全理解成电商行业、教育行业等其他行业一样,每个行业都有自己的软件研发,网络安全作为一个行业也不例外,不同的是这个行业的研发就是开发与网络安全业务相关的软件。

2024-04-28 10:19:30 738

原创 想自学网络安全?今天教你最新入门网络安全(黑客)

想自学网络安全(黑客技术)首先你得了解什么是网络安全!什么是黑客!网络安全可以基于攻击和防御视角来分类,我们经常听到的 “红队”、“渗透测试” 等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如 Web 安全技术,既有 Web 渗透,也有 Web 防御技术(WAF)。作为一个合格的网络安全工程师,应该做到攻守兼备,毕竟知己知彼,才能百战百胜。

2024-04-28 10:07:48 910

原创 学两个月网络安全一直不入门咋办?今天给大家一些建议

磨刀不误砍柴工,如果你是准备自学的话,要分步骤去进行:第一步:搭建自学知识框架,具体怎么搭建学习框架,在后面我会讲;第二步:按照学习框架给自己定制阶段性的学习计划和目标,最好是按周自我反馈和调整;第三步:针对每周的学习计划寻找合适的自学资源,注意,第四步:找几个懂得人,和他们处理好关系,后面学习过程中遇到问题还能有人给你解答;这些都要一步一步来,不要想着一口气吃成一个大胖子。废话不多说,先上一张图镇楼,看看网络安全有哪些方向,它们之间有什么关系和区别,各自需要学习哪些东西。

2024-04-28 10:04:29 916

原创 网络防御技术整理

进攻与防御是对立统一的矛盾体。进攻常常是为了有效的防御,而防御也常常是为了更好的进攻。据说,普鲁士军事理论家、西方近代军事理论卡尔·菲利普·戈特弗里德·冯·克劳塞维茨曾经说过:进攻是最好的防守。但是,克劳塞维茨确实说过:一将无谋,累死三军他还说过:防御相比进攻是更强的战斗形式。研究并积极部署网络防御技术,是达到“网络攻防平衡”的前提和基础在网络空间中,如果只会进攻不懂防御,注定不会在网络攻防对抗中取得最终胜利。

2024-04-25 17:00:00 914

原创 渗透测试和红蓝对抗是什么?二者之间有何区别?

在网络安全这个庞大的体系中,渗透测试、红蓝对抗是比较常见的专业名词,承担着非常重要的作用,那么什么是渗透测试、红蓝对抗?红蓝对抗和渗透测试有什么区别?小编通过这篇文章为大家介绍一下。渗透测试渗透测试,是通过模拟黑客攻击行为,评估企业网络资产的状况。通过渗透测试,企业及机构可以了解自身的网络资产状态,可以从攻击角度发现系统存在的隐形安全漏洞和网络风险,有助于进一步企业构建网络安全防护体系。渗透测试结束后,企业还可以了解自身网络系统有无合法合规、遵从相关安全条例。

2024-04-25 15:15:00 690

原创 【超全超详细】2W字零基础小白黑客学习路线,知识体系(附学习路线图

这是外网曾经一篇很火的关于如何成为一个黑客的文章,虽然里面提到的一些技术可能有些过时,但就学习方法和思想上,仍然值得我分享给大家。关注大师的言行, 跟随大师的举动, 和大师一并修行, 领会大师的意境, 成为真正的大师。这可以追溯到几十年前,那时候第一代分时微型计算机才刚刚诞生, 而 ARPAnet 的实验也才刚展开。那时的编程专家和组网高手建立了一个具有共享性质的文化社群, “hacker” 这个名词就是其中的成员创造的。

2024-04-24 17:30:00 885

原创 学网络安全好还是学Web前端好?网络安全和Web前端哪个更吃香?_

网络安全和web前端现在都是当今IT技术行业里的热门岗位,任意一个选择一个认真学习掌握了其中主要的内容和知识都能找到一份不错的工作,但很多准备入行的人却不知道应该怎选择哪一个,今天就来简要的给大家介绍分析一下。

2024-04-24 16:15:00 1323

原创 加固了就安全了?几个措施让你的 Android 应用更安全

上面是我在应对破解方面的一些简单的总结,除了进行常规的加固之外,还进行了其他的维度的校验。当然,我其实对逆向和破解的了解并不是那么深入,这里权当抛砖引玉了。随着信息技术的快速发展和互联网的普及,IT行业 成为一个非常热门的领域,也是目前就业前景非常广阔的领域之一。IT行业是一个非常庞大和多样化的行业,包括软件开发、网络安全、数据分析、云计算等等领域。因此,就业前景也是非常广泛和多样化的,不同的领域和职位都具有不同的就业前景和发展机会。

2024-04-23 20:34:50 632

原创 一文读懂HW护网行动(附零基础学习教程)

随着《网络安全法》和《等级保护制度条例2.0》的颁布,国内企业的网络安全建设需与时俱进,要更加注重业务场景的安全性并合理部署网络安全硬件产品,严防死守“网络安全”底线。“HW行动”大幕开启,国联易安誓为政府、企事业单位网络安全护航!,网络安全形势变得尤为复杂严峻。网络攻击“道高一尺,魔高一丈”,网络安全问题层出不穷,给政府、企事业单位带来风险威胁级别升高,挑战前所未有。“HW行动”是国家应对网络安全问题所做的重要布局之一。

2024-04-23 20:33:28 950

原创 网络安全常见十大漏洞总结(原理、危害、防御)

接下来我将给各位同学划分一张学习计划表!

2024-04-19 16:30:00 1051

原创 成为一名厉害的黑客,必须知道的12个步骤,黑客入门

这是学习UNIX最好的书之一,是由Richard W. Stevens编写的经典,UNIX是有史以来最好的软件之一,它已经有30多年的历史了,而且仍然很强大,只要UNIX仍然存在,这本书就会一直经典。这本书的优点在于,书中有成千上万的代码示例,并给出了清晰的解释,它还包含了数百个插图和图形,展示了不同的UNIX概念是如何工作的。简而言之,这是任何想学习UNIX并更好地理解它的人必读的UNIX书籍之一。

2024-04-18 17:00:00 730

原创 Web渗透测试基本流程

对于web应用的渗透测试,大致可分为三个阶段:信息收集、漏洞发现以及漏洞利用。

2024-04-17 20:49:07 1026

原创 网络空间安全就业前景与方向

1、信息安全技术专业毕业生就业方向:可在政府机关、国家安全部门、银行、金融、证券、通信领域从事各类信息安全系统、计算机安全系统的研究、设计、开发和管理工作,也可在IT领域从事计算机应用工作。可以成为从事计算机、通信、电子商务、电子政务、电子金融等领域的信息安全高级专门人才。2、信息安全技术专业毕业生可从业的放心以及选择应聘岗位:可以在计算机科学与技术、信息通信、电子商务、互联网金融、电子政务等领域从事相关工作。

2024-04-17 20:43:20 746

原创 Kali Linux 安装 + 获取 root 权限 + 远程访问!保姆级教程!

kali是linux其中一个发行版,基于Debian,前身是BackTrack(简称BT系统)。kali系统内置大量渗透测试软件,可以说是巨大的渗透系统,涵盖了多个领域,如无线网络、数字取证、服务器、密码、系统漏洞等等,知名软件有:wireshark、aircrack-ng、nmap、hashcat、metasploit-framework(msf)。

2024-04-16 17:00:00 1366

原创 别不服,关于CISP,你知道的可能只是冰山一角!

网络空间的竞争,归根结底是人才竞争。建立一支结构合理、素质优良的网络安全人才队伍已成为维护国家网络安全和建设网络强国的核心需求。随着网络空间安全一级学科的设立、国家各部委系列政策举措的出台,以及《网络安全法》、《国家网络空间安全战略》等法律法规政策的发布实施,国家网络安全人才战略被推上前所未有的高度。当前我国网络与信息安全人才队伍还面临着总量不足、供需不平衡、结构不合理等问题,缺乏与信息化迅速发展相适应的网络与信息安全专门人才已成为当前网络强国建设亟需解决的重要问题之一。

2024-04-16 16:30:00 821

原创 NISP真的值得考吗?含金量怎么样?

国家信息安全水平考试(National Information Security Test Program,简称NISP)分为NISP一级、NISP二级、NISP三级(专项),是由中国信息安全测评中心实施培养国家网络空间安全人才的项目。由国家网络空间安全人才培养基地运营管理,并授权网安世纪科技有限公司做为国家信息安全水平考试(NISP)全国运营管理中心。各地出台NISP二级/CISP补贴政策,最高可拿30000元一、深圳市龙华区:持NISP二级证书,给予一次性3万元数字经济证书奖励。

2024-04-16 16:30:00 819

原创 盘点攻击者常用的八种防火墙绕过方法

防火墙是网络安全体系中的重要组成部分,通过过滤网络流量和监控网络连接来提供一定程度的安全保护,并帮助组织识别和拦截恶意流量以及阻止未经授权的访问。目前情况表明,防火墙并非“万能”解决方案,也不能提供绝对的安全保障,需要与其它防御技术手段组合在一起,才能构建起有效的网络安全防御体系。防火墙只能根据预设的规则进行过滤和检测,简单的规则配置可能无法完全捕获复杂的攻击方式,网络攻击技术通过不断创新和演进,可能利用未知的漏洞或隐蔽的攻击方式来规避防火墙的保护。

2024-04-15 17:15:00 1907

原创 2024真正可行的手机安装Kali Linux方法!

很久前,我出了一期termux安装kali linux视频,有很多问题,这次加以记录和整理,总体来说,大多是国际网络问题和linux命令错误,就算实现了国际网络,但你的安装程序不一定通过国际网络进行!如果出现安装错误,多考虑这两个问题。💡其实网上的教程有很多,方式也各不相同,但综合起来说,可行方案中,其实就三部分。本文章希望用国内网络实现安装,方便实现,全文 已亲自部署!已亲自实验!1、termux提供基础环境2、各种不同的脚本方式安装kali3、vnc可视化连接(可选)💡注意!

2024-04-15 16:00:00 1939 1

原创 【入门网安】想入门网络安全却不知道怎么入手,这篇文给你规划的明明白白的

看到很多同学在b站找了好多学习视频,也到别的平台购买了一些小课,百度云盘上也有1-2T的学习资料和视频内容,但每学完一类都需要花费不少的时间,且内容很多有重复性,学完SQL注入后,后面又看到另一家讲这个SQL注入,还不错,又会去学习一遍,发现学完所有web漏洞原理后,自己还是不太确定自己是否把Web漏洞这块的知识点学全了没有,导致自己到底学没学完都不知道;学习常见的10%左右的命令适用于90%的工作场景,和office软件一样,掌握最常用的10%的功能,基本日常使用没什么问题,遇到不会的,再去找度娘;

2024-04-15 16:00:00 609

原创 XSS漏洞简介、危害与分类及验证

定义/原理:跨站脚本(Cross-Site Scripting),本应该缩写为CSS,但是该缩写已被层叠样式脚本Cascading Style Sheets所用,所以改简称为XSS。也称跨站脚本或跨站脚本攻击。跨站脚本攻击XSS通过将恶意得Script代码注入到Web页面中,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。本质:是一种针对网站应用程序的安全漏洞攻击技术,是代码注入的一种。特点:XSS主要基于JavaScript。

2024-04-14 18:00:00 1963

原创 网络安全人士必知的35个安全框架及模型

网络安全专业机构制定的一套标准、准则和程序,旨在帮助组织了解和管理面临的网络安全风险。优秀的安全框架及模型应该为用户提供一种可靠方法,帮助其实现网络安全建设计划。对于那些希望按照行业最佳实践来设计或改进安全策略的组织或个人来说,网络安全框架及模型是不可或缺的指导工具。使用安全模型对业务安全进行总结和指导,避免思维被局限,出现安全短板。本文仅做简单介绍,做到穿针引线的作用,详细介绍等后续安排。

2024-04-14 16:30:00 1066

原创 网络安全法学习整理大纲

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。个人:举报危害网络安全的行为。服务提供者:保障网络安全、稳定运行、防范攻击、维护数据安全。对于从来没有接触过网络安全的同学,我们帮你准备了详细的。相关行业组织:自律、指定规范、指导会员、促进行业发展。主权原则:国家主权在网络空间中的延伸和体现。资源较为敏感,未展示全面,需要的下面获取。网络运营者:守法、履行义务、接受监督。,大家跟着这个大的方向学习准没问题。

2024-04-14 14:00:00 817

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除