![](https://img-blog.csdnimg.cn/20201014180756916.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
计算机网络
文章平均质量分 84
网安周
这个作者很懒,什么都没留下…
展开
-
普通人如何学习网络安全?该怎么学。
同时,网络安全也是一个快速发展的领域,新的技术和工具不断涌现,需要不断学习和更新知识。于是,我开始更加努力地学习,阅读相关的书籍、论文和文章,参加网络安全相关的培训和研讨会。最终,我成功地完成了学业,并成为了一名网络安全领域的从业者。我的学习和探索之路,不仅让我对这个领域有了更深入的了解,也让我对未来充满了信心和期待。在这个过程中,我也结识了很多志同道合的朋友,他们也是网络安全领域的从业者,或者在这个领域进行着研究和探索。然而,一次偶然的机会,我加入了学校的网络安全社团,开始接触和学习网络安全方面的知识。原创 2023-06-20 16:39:19 · 56 阅读 · 0 评论 -
间谍软件开发商利用漏洞利用链攻击移动生态系统
导语:间谍软件开发商结合使用了零日漏洞和已知漏洞。谷歌TAG的研究人员督促厂商和用户应加快给移动设备打补丁的步伐。间谍软件开发商利用漏洞利用链攻击移动生态系统去年,几家商业间谍软件开发商开发并利用了针对 iOS 和安卓用户的零日漏洞。然而,它们的漏洞利用链还依赖已知的漏洞才能发挥作用,这凸显了用户和设备制造商都应加快采用安全补丁的重要性。原创 2023-05-06 20:07:11 · 959 阅读 · 0 评论 -
FRRouting软件曝出三个新的BGP消息解析漏洞
导语:研究人员在流行的互联网路由协议软件中发现了多个新的BGP漏洞。Forescout Vedere Labs在其新的漏洞研究报告中讨论了边界网关协议(BGP)安全一个经常被忽视的问题:软件实现方面的漏洞。更具体地说,流行的FRRouting实现中发现了BGP消息解析漏洞,攻击者可以利用这些漏洞针对脆弱的BGP对等体(peer)发动拒绝服务(DoS)攻击。一些实现BGP的软件套件现在被知名的网络供应商所使用,并被互联网的大部分所依赖。原创 2023-05-06 20:02:52 · 966 阅读 · 0 评论 -
云基础设施安全:7个保护敏感数据的最佳实践
云计算的特殊性导致了某些网络安全问题。在复杂的云环境中,广泛的攻击面和缺乏可见性增加了云帐户泄露、成功的网络钓鱼攻击和内部活动的可能性。使用上述云网络安全最佳实践作为清单,保护您的云基础设施免受潜在的网络安全事件的影响,并保护您组织的敏感数据。高效的云基础设施安全性包括保护对边界的访问、限制访问权限以及监视常规用户和特权用户的活动。为了降低网络安全风险,您还可以提高员工对网络钓鱼攻击的防范意识,并为可能发生的安全事件制定响应计划。原创 2023-05-06 19:23:11 · 1143 阅读 · 0 评论 -
黑客和安全专业人员最重要的网络渗透测试工具
导语:在这里您可以找到涵盖在所有环境中执行渗透测试操作的综合网络安全工具列表。原创 2023-05-05 21:06:32 · 1308 阅读 · 0 评论 -
嵌入式设备逆向所需的工具链
本文列出的工具只是对嵌入式系统/固件进行逆向工程所需的一些工具。旨在从硬件和软件的角度回顾嵌入式系统逆向工程的基础知识。原创 2023-05-05 21:03:31 · 1240 阅读 · 0 评论 -
看我如何通过帮助服务台轻松黑掉数百家公司
导语:几个月前,我发现黑客可以利用一个漏洞访问目标公司的内部通信。这个漏洞只需要点击几下,就可以访问企业内部网络、Twitter等社交媒体账户,以及最常见的Yammer和Slack团队。更新: The Next Web 写了一篇我发现的这个漏洞的文章。原创 2023-05-05 20:51:48 · 1331 阅读 · 0 评论 -
如何设置渗透测试实验室
导语:在本文中,我将介绍设置渗透实验室的最快方法。在开始下载和安装之前,必须确保你使用的计算机符合某些渗透测试的要求,这可以确保你可以一次运行多个虚拟机而不会出现任何问题。在本文中,我将介绍设置渗透实验室的最快方法。在开始下载和安装之前,必须确保你使用的计算机符合某些渗透测试的要求,这可以确保你可以一次运行多个虚拟机而不会出现任何问题。确保在BIOS设置中启用了计算机的硬件虚拟化设置,大多数当前的PC应该已启用它,但如果你使用的是较旧的计算机或运行虚拟机时遇到问题,则可能必须启用此设置。原创 2023-05-04 20:23:55 · 601 阅读 · 0 评论 -
API 渗透测试从入门到精通系列文章(下)
虽然本系列文章的内容不够全面,但是希望这篇文章能够提供足够充分的介绍,让我们开始使用这些插件,这些插件在大多数 API 测试中都很有用,至少在现代 API 中是如此。自动化对于测试 API 和 SOAP 服务也是非常好用的,而 JSON Web Token Attacker 则非常特定于某种已经变得相当流行的并且是常见的身份验证方式,特别是它在 OAuth2 实现中的使用。原创 2023-05-04 20:12:48 · 1046 阅读 · 0 评论 -
API 渗透测试从入门到精通系列文章(上)
导语:这是关于使用 Postman 进行渗透测试系列文章的第一部分。这是关于使用 Postman 进行渗透测试系列文章的第一部分。我原本计划只发布一篇文章,但最后发现内容太多了,如果不把它分成几个部分的话,很可能会让读者不知所措。所以我的计划是这样的: 在这篇文章中,我将向你介绍如何设置 Postman 并使用它来发出常规请求。在第2部分,我会让你通过 Burp Suite 代理 Postman 的网络流量。原创 2023-05-04 20:03:01 · 796 阅读 · 0 评论 -
有研究员公开了一个解析并提取 Dell PFS BIOS 固件的工具(下)
解析苹果多个EFI固件.im4p文件,并将所有检测到的EFI固件分割为单独的SPI/BIOS映像。原创 2023-05-03 20:56:04 · 1056 阅读 · 0 评论 -
有研究员公开了一个解析并提取 Dell PFS BIOS 固件的工具(上)
解析 Dell PFS BIOS 映像并提取其 SPI/BIOS/UEFI 固件组件。它支持所有Dell PFS 修订版和格式,包括最初在 ThinOS 包中LZMA压缩、ZLIB压缩或拆分成块的格式。输出仅包括最终用户可直接使用的最终固件组件。还有一个可选的高级用户模式,它可以提取固件签名和更多的元数据。原创 2023-05-03 20:46:57 · 1991 阅读 · 0 评论 -
从远程桌面客户端提取明文凭证的工具RdpThief
远程桌面(RDP)是用于管理Windows Server的最广泛使用的工具之一,除了被管理员使用外,也容易成为攻击者的利用目标。登录到RDP会话的凭据通常用于是具有管理权限的,这也使得它们成为红队行动的一个理想目标。站在传统的角度看,许多人倾向于使用LSASS进行凭据盗窃,但是lsass.exe通常受到EDR和防病毒产品的监视,而且对LSASS的操作通常需要权限访问,于是我们自然就会考虑,有没有一种更容易的替代方案?原创 2023-05-03 19:54:32 · 1108 阅读 · 0 评论 -
网络钓鱼:工作场所保护电子邮件安全的五个步骤
导语:Sophos电子邮件产品管理高级总监David Mitchell分享了他的主要技巧,以优化工作场所的电子邮件安全性。Sophos电子邮件产品管理高级总监David Mitchell分享了他的主要技巧,以优化工作场所的电子邮件安全性。尽管工作场所的聊天和即时通讯应用越来越多,但对许多人来说电子邮件仍继续在内部和外部业务通信中占主导地位。不幸的是,电子邮件还是网络攻击的最常见切入点,攻击者会将恶意软件和漏洞传播到网络,并泄漏登录凭据和敏感数据。原创 2023-04-28 17:04:32 · 701 阅读 · 0 评论 -
如何使用osquery在Windows上实时监控文件?
Windows上的文件监控方法通常分为以下三种:Win32/WinAPI接口:FindFirstChangeNotification, ReadDirectoryChangesW;文件系统过滤器驱动程序和Minifilter,所谓的Minifilter其实就是符合过滤器标准的过滤组件,它其实是一组回调函数,这组回调函数向过滤管理器注册之后,在合适的时机(比如,要求的文件操作发生时)过滤管理器就会以合适的方式来调用某个回调函数。如果我们编写这个回调函数中的内容,就可以对文件系统加以过滤了。原创 2023-04-28 16:34:26 · 1422 阅读 · 0 评论 -
11款专家级渗透测试工具
导语:在本文中,我们将深入研究渗透测试员用来挫败客户防御系统的工具。渗透测试员,有时也称“道德黑客”,他们本质上是安全专家,负责对客户的网络或系统发起模拟攻击,以寻找潜在漏洞。他们的目标是展示恶意攻击者可能在何处,以及如何利用目标网络发起攻击,从而使其客户能够在真正的攻击发生之前缓解任何潜在漏洞。在本文中,我们将深入研究渗透测试员用来挫败客户防御系统的工具。正如您所料,这些工具和技术与恶意行为者所使用的大致相同。回顾过去,黑客入侵异常困难,需要大量手动操作。原创 2023-04-28 16:12:46 · 1611 阅读 · 0 评论 -
记一次SSRF漏洞的学习和利用
本文主要记录一次我们在复盘嘶吼网站渗透报告时遇到的一个SSRF漏洞。此漏洞并结合腾讯云的API接口,可以获取大量嘶吼服务器的敏感信息。利用这些敏感信息,又可以进行更为深入的渗透。这篇文章将会发表在嘶吼网站上,渗透测试也是经过了嘶吼的官方授权,各位读者可以放心食用。本篇中提到的漏洞已于2019年修复完毕,大家就不要再尝试了,此外,温馨提示:未授权的渗透行为是非法的。�SSRF(Server-Side Request Forgery, 服务器端请求伪造) 是一种由攻击者利用服务端发起请求的一个安全漏洞。原创 2023-04-27 20:34:02 · 1390 阅读 · 0 评论 -
攻击者可以使用HTML和CSS隐藏“外部发件人”电子邮件警告
导语:研究人员近日证实,Microsoft Outlook等客户端向电子邮件收件人显示的“外部发件人”警告可能被发件人隐藏。研究人员近日证实,Microsoft Outlook等客户端向电子邮件收件人显示的“外部发件人”警告可能被发件人隐藏。事实证明,攻击者只需更改几行HTML和CSS代码,即可更改“外部发件人”警告,或将其从电子邮件中完全删除。这是有问题的,因为网络钓鱼攻击者和诈骗犯可以简单地在他们发送的电子邮件中包含一些HTML和CSS代码,以篡改警告消息的措辞或使其完全消失。原创 2023-04-27 20:25:26 · 592 阅读 · 0 评论 -
Mozilla 自身是如何模糊 Firefox 浏览器的?
导语:Mozilla一直在模糊Firefox及其底层组件,它已被证明是识别质量和安全漏洞的最有效方法之一。Mozilla一直在模糊Firefox及其底层组件,它已被证明是识别质量和安全漏洞的最有效方法之一。通常,研究人员会在不同级别上应用模糊测试:浏览器作为一个整体进行模糊测试,但也需要花费大量时间来对孤立的代码(例如使用libFuzzer)或整个组件(例如使用单独的外壳的JS引擎)进行模糊测试。在此文中,研究人员将只负责解释浏览器模糊漏洞,并详细介绍他们已经寻找到的方法。原创 2023-04-27 20:19:24 · 885 阅读 · 0 评论 -
有哪些属于做网络安全的人才有的习惯?
他们应该对网络系统和应用程序进行彻底的安全审查和测试,确保没有遗漏的漏洞。网络安全人员应该能够灵活应对各种安全挑战,提供新颖的解决方案,包括改进现有的安全策略和流程,以及采用新的安全技术和工具。他们需要不断学习新的安全威胁、漏洞、攻击技术和最佳实践,并紧跟行业的发展动态,了解最新的安全解决方案和工具。6.保持高度的诚信和道德:网络安全人员需要对其工作的合法性和合规性保持高度的诚信和道德。7.及时的沟通和报告:网络安全人员应该具备良好的沟通和报告能力,能够向相关利益相关者传达复杂的安全问题和技术。原创 2023-04-26 16:55:58 · 70 阅读 · 0 评论 -
网络安全入门教程(非常详细)从零基础入门到精通,看完这一篇就够了。
是一种面向对象、直译式电脑编程语言,具有近二十年的发展历史,成熟且稳定。它包含了一组完善而且容易理解的标准库,能够轻松完成很多常见的任务。它的语法简捷和清晰,尽量使用无异义的英语单词,与其它大多数程序设计语言使用大括号不一样,它使用缩进来定义语句块。与Scheme、Ruby、Perl、Tcl等动态语言一样,Python具备垃圾回收功能,能够自动管理内存使用。它经常被当作脚本语言用于处理系统管理任务和网络程序编写,然而它也非常适合完成各种高级任务。Python虚拟机本身几乎可以在所有的作业系统中运行。原创 2023-04-25 19:50:02 · 76 阅读 · 0 评论 -
基于AFL对Linux内核模糊测试的过程详述
现在来说说,如何实际运行我们构建的自定义内核,目前共有三个选项:“本地”选项:你可以完全在你的服务器上启动构建的内核,并在本地对其进行模糊处理。这是最快的技术,但是问题很多。如果模糊测试成功地找到了一个漏洞,你的设备很可能会崩溃,从而丢失测试数据。“uml” :我们可以将内核配置为以用户模式Linux运行,运行UML内核不需要任何特权。内核只运行一个用户空间进程。UML非常酷,但遗憾的是,它不支持KASAN,因此发现内存损坏漏洞的机会减少了。原创 2023-04-24 21:38:25 · 507 阅读 · 0 评论 -
从2020到2028年,对DDoS防护软件的市场需求将不断增长
导语:DDoS防护软件的市场需求将不断增长。分布式拒绝服务(DDoS)攻击是一种恶意攻击,它借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的为例。DDoS攻击通过大量合法的请求占用大量网络资源从而破坏常规网络流量,使得网络瘫痪。近年来,这类攻击越来越多,极大地推动了对最佳DDoS防护软件解决方案的需求。由于DDoS攻击,许多不曾预料到的数据中心中断了。较低的攻击成本和极高的收益使得DDoS攻击在短时间内带来了极大的威胁。原创 2023-04-23 19:25:29 · 110 阅读 · 0 评论 -
加固网络安全的五大手段
导语:网络安全加固是一种全面的方法,可以保护贵组织免受入侵者的攻击,并降低风险,同时可以通过缩小攻击面,减少薄弱环节。原创 2023-04-21 15:50:20 · 183 阅读 · 0 评论 -
黑客和安全专业人员最重要的网络渗透测试工具
导语:在这里您可以找到涵盖在所有环境中执行渗透测试操作的综合网络安全工具列表。原创 2023-04-20 19:15:35 · 169 阅读 · 0 评论 -
如何保护 Web 应用程序免受密码破解(上
要访问 Web 应用程序,用户需要在系统内创建配置文件。为此,用户通常会创建一个登录名和密码作为用于保护帐户访问的凭据。根据申请类型,他们可能还必须提供其他数据,如个人信息、消息和银行账户。所有这些数据对威胁行为者都很有价值,他们可以尝试使用各种密码窃取方法从不同的应用程序访问用户配置文件。在开发 Web 应用程序时,必须牢记密码被盗的风险并实施强大的安全机制来减轻这些风险。否则,如果攻击者设法访问用户帐户并暴露个人信息,Web 应用程序提供商可能会面临客户流失和声誉受损等后果。原创 2023-04-19 22:02:21 · 146 阅读 · 0 评论 -
身份盗窃最全指南:概念、类型、危险信号及缓解建议
长话短说,身份盗窃是指非法使用某人的个人信息。美国司法部解释称,身份盗窃是指犯罪分子利用他人的个人身份信息(PII)进行诈骗,来获取非法经济利益。身份盗窃有很多种方式,包括黑客攻击、金融和社交媒体账户收购、信用卡欺诈、网络钓鱼,甚至是勒索软件攻击。当网络罪犯实施身份欺诈时,他们可能会使用偷来的身份:开设新账户或信用额度;用偷来的保险信息接受医疗救助;窃取退税;在逮捕事件中提供你的个人证件(姓名、出生日期、地址等)。原创 2023-04-18 20:14:13 · 576 阅读 · 0 评论 -
区块链攻击向量:最安全技术的漏洞(下)
导语:区块链并不像我们想象的那么安全。原创 2023-04-17 21:50:19 · 248 阅读 · 0 评论 -
区块链攻击向量:最安全技术的漏洞(上)
导语:区块链并不像我们想象的那么安全。区块链并不像我们想象的那么安全。尽管安全性贯穿于所有区块链技术,但即使是最强大的区块链也会受到现代网络犯罪分子的攻击。Apriorit 专家已经分析了针对Coincheck、Verge和Bancor交易所的攻击,这些攻击极大地损害了区块链本身的声誉。区块链可以很好地抵抗传统的网络攻击,但网络犯罪分子正在想出专门针对区块链技术的新方法。在本文中,我们描述了针对区块链技术的主要攻击媒介,并了解了迄今为止最重大的区块链攻击。网络犯罪分子已经设法滥用区块链来执行恶意操作。原创 2023-04-15 22:03:27 · 409 阅读 · 0 评论 -
恶意软件的传播激增
恶意广告激增,对谷歌影响最大,在2023年1月中旬达到顶峰,此后有所下降。安全社区已经就其调查结果与谷歌取得联系。几位研究人员制作了一份电子表格,用于跟踪恶意广告活动和被假冒的品牌。在2023年1月19日至2023年2月22日期间,该电子表格包含了584起恶意广告活动的示例。此外,研究人员还开发了一些工具,比如Randy McEoin开发的这个工具,它可以搜索恶意广告,Michael McDonnell开发的这个工具也可以对活动截图留证。原创 2023-04-13 22:00:12 · 79 阅读 · 0 评论 -
原型污染漏洞的扫描及利用
在这项研究中,我们的目标很简单,即扫描所有漏洞披露程序的原型污染,并找到实现 XSS 的脚本小工具。这篇技术文章将涉及我们创建的工具、面临的挑战以及整个过程中的案例研究。我们对 Web 应用程序感兴趣的两种情况是检查它是否容易受到原型污染。情况1在第一种情况下,我们要检查应用程序是否正在解析查询/哈希参数,并检查它是否在过程中污染原型。我们发现 80% 的嵌套参数解析器容易受到原型污染的影响。让我们假设 Web 应用程序使用 canjs-deparam 库来解析查询参数。原创 2023-04-11 20:56:45 · 368 阅读 · 0 评论 -
如何在网络安全解决方案中使用数据挖掘技术
这种数据挖掘技术侧重于编译数据集、类和集群的简要描述。摘要可以帮助您更好地了解数据集的内容和数据挖掘过程的结果,因为它可以掌握数据的本质并消除手动挖掘数据的需要。在网络安全解决方案中,汇总主要用于生成报告和可视化日志。请记住,这些数据挖掘技术中的每一种都可以通过 ML 和 AI 算法得到增强。这些尖端技术可以帮助您发现更多隐藏的模式并提高预测的准确性。然而,将 ML 和 AI 添加到网络安全解决方案中肯定会增加其开发和维护的复杂性。接下来,我们将仔细研究特定用例,展示如何将数据挖掘用于网络安全解决方案。原创 2023-04-10 21:46:46 · 246 阅读 · 0 评论 -
互联网的可怕未来:创新技术构成更大的网络安全威胁
导语:量子计算、人工智能和智慧城市在内的创新有望为所有人带来众多好处,但黑客也会力求利用这些创新。虽然互联网无疑带来了新的好处,但也带来了新的问题,因为网络犯罪分子看到我们越来越依赖网络连接后企图大做文章。网络钓鱼邮件、恶意软件及勒索软件攻击,或窃取银行资料、密码及其他个人信息,互联网为恶意黑客提供了众多新的途径来捞钱财、搞破坏。比如,只要看看关键基础设施、学校和医院如何受到了网络攻击的影响。我们尚未完全保护网络免受如今的互联网威胁,不过技术已经在迈进,带来了我们必须防备的新威胁。原创 2023-04-08 19:22:15 · 318 阅读 · 0 评论 -
DDoS 攻击技术概述与缓解措施
导语:黑客不断使用和改进 DDoS 攻击,旨在破坏特定网站、应用程序和服务的工作。客户喜欢运行良好且顺利的事情。分布式拒绝服务 (DDoS) 攻击使服务器和数据中心无法响应所有请求。这就是网络犯罪分子继续依赖这些攻击的原因,旨在损害受害者产品和服务的性能和可用性。为了降低失去客户信任的风险并维护企业声誉,在开发新产品时优先考虑 DDoS 缓解非常重要。在本文中,我们将讨论最常见的 DDoS 攻击类型以及有助于检测它们的技术。原创 2023-04-07 20:01:24 · 413 阅读 · 0 评论 -
五种不寻常的身份验证绕过技术
复杂的身份验证机制可能成为攻击者使用的最具隐蔽性的攻击手段,特别是在容易出现业务逻辑漏洞的应用程序上。因为自动扫描器大多无法进入这类漏洞,所以仍然需要手工来找到它们。鉴于现代软件环境的复杂性,没有任何一个安全研究人员能够发现所有可能的漏洞或攻击载体。原创 2023-04-06 21:16:51 · 635 阅读 · 0 评论 -
渗透基础——获得域用户的登录信息
在域渗透中,获得了域控制器权限后,需要获得域用户的登录信息,包括域用户登录的IP地址和登录时间。通常使用的方法是查看域控制器的登录日志(Eventid=4624)。然而,人工从登录日志(Eventid=4624)中筛选出域用户登录的IP地址和登录时间需要耗费大量时间,不仅无效数据多,而且需要多次判断,所以我们需要编写程序来实现这个功能。在实际使用过程中,为了能够适配多种环境,还需要支持本地和多种协议的远程登录。于是本文将要分享我的实现方法,开源两个工具,记录细节。原创 2023-04-05 16:43:39 · 813 阅读 · 0 评论 -
渗透基础——Exchange一句话后门的扩展
在上一篇文章《渗透基础——Exchange一句话后门的实现》介绍了两种Exchange一句话后门(内存加载.net程序集和文件写入),本文将要对Exchange一句话后门的功能进行扩展,以导出lsass进程的口令hash为例,介绍内存加载PE文件的实现方法,开源测试代码,分析利用思路,给出防御建议。本文将要介绍以下内容:· Exchange一句话后门的编写· 通过内存加载.net程序集实现导出lsass.exe进程的dmp文件。原创 2023-04-04 19:35:20 · 214 阅读 · 0 评论 -
浅谈CDN网络安全防护方案
今天通过SaltStack漏洞这个药引子,聊聊CDN网络安全防护这个话题。先聊聊,CDN定义:Content Delivery Network,内容分发网络,给用户带来的价值,加速获得其静态或者动态内容,典型的应用场景,360安全卫士中的软件安装,后台使用的就CDN网络。在比如目前比较火的抖音短视频,用户在某个地方上传视频后,几亿的用户都可以快速看到,很难想象,如果这个短视频在一台服务器上,几千万人同时去下载,网络堵塞延迟会多大?原创 2023-03-31 19:41:14 · 265 阅读 · 0 评论 -
网络可见性:或将成为网络安全中决定生死的关键要素
导语:网络攻击对中小企业和各类规模企业造成的危险是众所周知的。但是是什么推动了这些攻击的形成?网络安全利益相关者需要做什么?而他们为什么还没有这样做?网络攻击对中小企业和各种规模企业的危险是众所周知的。但是什么推动了这些攻击,网络安全利益相关者需要做什么,而他们还没有这样做?为了回答这些问题,我们最近分析了一系列来自行业、地点和公司规模的企业的数十份详细事件响应(IR)报告。至少可以说,这些发现令人惊讶和令人担忧。原创 2023-03-27 20:44:49 · 48 阅读 · 0 评论 -
网络安全的未来趋势
导语:在网络威胁不断增加的形势下,网络安全是企业及董事会考虑的首要问题。网络安全的未来会是什么样子?远程工作模式日渐盛行,新冠疫情促使在线商务如火如荼,随着企业继续应对与这两个因素相关的网络威胁,网络安全已上升到企业议程的首位。据知名调研公司Gartner的研究显示,88%的董事会现在已将网络安全视为一种业务风险,而不仅仅是IT部门的技术问题。原创 2023-03-27 20:18:39 · 198 阅读 · 0 评论