2024年最新C1认证学习笔记(第一章)_c1笔记(3),2024年最新网络安全最牛教材

如何自学黑客&网络安全

黑客零基础入门学习路线&规划

初级黑客
1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(一周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(一周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(一周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)
恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k

到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?

如果你想要入坑黑客&网络安全,笔者给大家准备了一份:282G全网最全的网络安全资料包评论区留言即可领取!

7、脚本编程(初级/中级/高级)
在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力.

如果你零基础入门,笔者建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习;搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP, IDE强烈推荐Sublime;·Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要看完;·用Python编写漏洞的exp,然后写一个简单的网络爬虫;·PHP基本语法学习并书写一个简单的博客系统;熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选);·了解Bootstrap的布局或者CSS。

8、超级黑客
这部分内容对零基础的同学来说还比较遥远,就不展开细说了,附上学习路线。
img

网络安全工程师企业级学习路线

img
如图片过大被平台压缩导致看不清的话,评论区点赞和评论区留言获取吧。我都会回复的

视频配套资料&国内外网安书籍、文档&工具

当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

img
一些笔者自己买的、其他平台白嫖不到的视频教程。
img

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

		* [任务训练练习:](#_423)

进制转换:

进制定义:

二进制
二进制:是指在数学和数字电路中以2为基数的记数系统,二进制只有0和1两个数字符号,其运算规律是逢2进1,例如101101。

八进制
八进制:一种以8为基数的计数法,采用0,1,2,3,4,5,6,7这八个数字符号,其运算规律是逢8进1,例如57。

十进制
十进制:一种以10为基数的计数法,采用0,1,2,3,4,5,6,7,8,9这十个数字符号,其运算规律是逢10进1,例如99。

十六进制
十六进制:一种以16为基数的计数法,采用0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F这十六个数字和字母符号,其运算规律是逢16进1,例如1024。

进制之间的转换:

二进制转十进制
二进制转十进制:采用位置计数法,其位权是以2为底的幂,顺序从右到左,从0开始计数。例如二进制数 1011(二进制) = 1 * 2 3 + 0 * 2 2 + 1 * 2 1 + 1 * 2 0 = 11(十进制)。

二进制转八进制
二进制转八进制:采用三合一法,即从二进制的小数点为分界点,向左(或向右)每三位取成一位来计算,不足三位的前面补0,例如:10110011B = (0)10 110 011 = 263(八进制)。

二进制转十六进制
二进制转十六进制:采用四合一法,即从二进制的小数点为分界点,向左(或向右)每四位取成一位来计算,不足四位的前面补0,例如:10110011B = 1011 ==0011 = B3(十六进制)。

十进制转二进制
十进制转二进制:整数采用“除2倒取余”,小数采用“乘2取整”。例如十进制数135转换成二进制时,将135除以2,得余数,直到不能整除,然后再将余数从下至上倒取,结果为10000111(二进制)。

十进制转八进制
十进制转八进制:和转二进制的方法类似,整数采用“除8倒取余”,小数采用“乘8取整”。例如十进制数10转换成二进制时,将10除以8,得余数,直到不能整除,然后再将余数从下至上倒取,结果为12(八进制)。

十进制转十六进制
十进制转十六进制:思路和转二进制、八进制一样,十进制数25转换成十六进制时,结果为19(十六进制)。

八进制转二进制
八进制转二进制:和二进制转八进制的方法相反,采用三合一法,例如:263(八进制) = 010 110 011(二进制)。

八进制转十进制
八进制转十进制:和二进制转十进制的方法一样,采用位置计数法,其位权是以8为底的幂,顺序从右到左,从0开始计数。例如八进制数 26(八进制) = 2 * 8 1 + 6 * 8 0 = 22(十进制)。

八进制转十六进制
八进制转十六进制:不能直接转换,需要先转成二进制,再将二进制转成十六进制。

十六进制转二进制
十六进制转二进制:和二进制转十六进制的方法相反,采用四合一法,例如:B3(十六进制) = 1011 0011 = 10110011(二进制)。

十六进制转八进制
十六进制转八进制:不能直接转换,需要先转成二进制,再将二进制转成八进制。

十六进制转十进制
十六进制转十进制:和二进制转十进制的方法一样,采用位置计数法,其位权是以16为底的幂,顺序从右到左,从0开始计数。例如十六进制数26(十六进制) = 2 * 16 1 + 6 * 16 0 = 38(十进制)。

任务训练练习:

①:二进制数10110B与十进制数78D相加,最后再将结果转换为十六进制数,那么这个十六进制数是__64___H?

首先要把二进制转为10进制 :10110B = 8 + 2 + 1 十进制就是:22+78 100的16进制就是0x64

②:二进制数10010B与十进制数37D相加,最后再将结果转换为十六进制数,那么这个十六进制数是___37___H?

还是要把二进制转为10进制 :10010B = 2+16 十进制就是:18+37 = 55 的16进制是 55➗16 等于3 余数为7 所以是37

③:二进制数111100000001001B转十六进制数的结果是____7809___H?

把二进制分成四段:0111 1000 0000 1001 依次为7 8 0 9 所以就是7809

信息单位:

单位定义:

存储单位:存储在计算机硬盘或内存中的信息容量标准,最小计量单位是“位”(bit, 比特),- 个比特位表示一个二进制的0或1在计算机中所占用的存储空间。

传输单位:在计算机网络中称为带宽,宽带传输速率的单位为bps, bps是bit per second的缩写,表示每秒钟传输多少比特位信息(很多 人都会把这里的bit误以为是Byte,也就是错把位当成字节),例如:带宽的单位是10MB/S,这里其实指的是每秒传输10兆位,而不是10兆字节数据,因此将位数需要除以8换算成字节数,也就是每秒传输1.25兆字节,即10MBit/S = 1.25MByte/S。

换算公式:
1字节(Byte)=8位(Bit)1KB(KiloByte,千字节)=1024B(Byte)
1MB(MegaByte,兆字节)=1024KB1GB(GigaByte,吉字节)=1024MB
1TB(TeraByte,太字节)=1024GB1PB(PetaByte,拍字节)=1024TB
1EB(ExaByte,艾字节)=1024PB1ZB(ZetaByte,泽字节)=1024EB
1YB(YottaByte,尧字节)=1024ZB1BB(BrontoByte,珀字节)=1024YB
1NB(NonaByte,诺字节)=1024BB1DB(DoggaByte,刀字节)=1024DB
任务训练练习:

①:4G宽带网络的下行带宽介于100Mbps~150Mbps之间。假设一直用4G峰值带宽下载一部2.8GB的mkv视频文件,需要大概_____秒(四舍五入,只保留整数部分)?

由于同时涉及到存储和传输,所以需要将两种单位统一起来将带宽除以8,转换成存储单位的字节,

得到带宽为12.5MB~18.75MB 将GB转换为MB,再除以带宽换算后的结果:2.8×1024/18.75≈153秒

②:要在以太网中传输1MByte大小的数据,最多会分成______个数据帧?(假设每个数据帧大小为64字节)

首先将1MB转换为对应的字节数,1MB=1024KB=1024×1024B ➗64 结果为:16384

数据校验:

任务背景:

数据在传输的过程中,会受到各种干扰的影响,如脉冲干扰,随机噪声干扰和人为干扰等,这会使数据产生差错。

为了能够控制、减少甚至消除传输过程中的差错,就必须采用有效的措施来控制差错的产生。

奇偶校验:

根据传输的二进制数据和奇偶校验位中“1”的个数进行校验。如果连同校验位中“1”的个数是奇数,就是奇校验;反之,就是偶校验
在这里插入图片描述

任务训练练习:

①:如果二进制数字“11011001”采取奇校验,那么校验位是什么?

观察数据中“1”的个数是奇数还是偶数
如果是奇校验,那么连同校验位应该有奇数个1
如果是偶校验,那么连同校验位应该有偶数个1
答案: 0

②:如果二进制数字“10001001”采取偶校验,那么校验位是什么?

同上 数有几个1 有三个 要是偶校验的画 就是 1

多媒体基础参数:

任务背景:

所谓多媒体(Multimedia)指的是多种媒体的综合,一般包括图像、声音和视频等形式或者它们的组合。可以通过基础参数来衡量多媒体文件质量的好坏。

参数定义:

比特率:音视频、图像都可以采用这个指标,它指的是规定时间内传输的比特数,单位是bps(bit per second),比特率越高,数据传输的速度就越快,流媒体的播放质量就越好(音视频越清晰),所需带宽也越大,比特率有时候也和码率混为一谈,但码率的单位一般是kbps(千位每秒)。

采样率:专用于音频多媒体,也称为采样速度或者采样频率,它定义了每秒从连续信号中提取并组成离散信号的采样个数,单位为赫兹(Hz)。采样率的意义在于将模拟信号转换成数字信号时的采样频率,也就是单位时间内采样多少个点,常用的采样率为44.1KHz。

采样位深:也被称为采样精度,单位为Bit,常见的位深有16Bit和24Bit,它其实就是每个采样样本中信息的比特数。

计算公式:

视频码率计算公式(kbps,千位每秒) = 文件大小(KB,千字节) 8 / 秒数
音频码率计算公式(kbps,千位每秒) = 采样率 × 采样位深 × 通道数
*

任务训练练习:

①:一个大小为2.6GB,时长为120分钟的MKV视频文件,它的码率是____3029___kbps(四舍五入,仅保留整数部分)?

2.6*1024*1024*8/120/60≈3029

HTTP:

任务背景:

超文本传输协议(Hyper Text Transfer Protocol,HTTP)是一个简单的请求-响应协议,它通常运行在TCP之上。
它指定了客户端可以给服务器发送什么样的消息以及能够得到什么样的响应。
这个简单的模型是早期Web应用得以普及的重要保障,可以说没有HTTP协议,就没有今天丰富多彩、繁荣兴旺的互联网。

任务训练练习:

HTTP/1.1 200 OK
Date: Mon, 27 June 2021 15:29:31 GMT
Server: Apache
Last-Modified: Wed, 22 June 2021 19:15:56 GMT
Accept-Ranges: bytes
Content-Length: 188
Vary: Accept-Encoding
Content-Type: text/plain
上面HTTP响应报文中传输的数据是多少字节?

所有HTTP传输内容的长度,都是通过Content-Length字段标记的,而且单位是字节

参考答案:188

HTTPS:

任务背景:

HTTPS(全称是Hyper Text Transfer Protocol over SecureSocket Layer)是身披SSL/TLS外壳的HTTP。它在HTTP之上利用SSL/TLS建立安全的信道,加密数据传输。它被广泛用于互联网上安全敏感的通讯,例如电商、支付等应用。

加密算法:

对称加密:加密与解密用同一套密钥,如DES、3DES和AES等

非对称加密:加密和解密所使用的密钥不同,如RSA、DSA等

不可逆加密:明文加密后无法通过解密来复原,如MD5、SHA等

SSL:

全称Secure Sockets Layer,安全套接字协议,因为HTTP是用明文来传输数据的,传输内容可能会被偷窥(嗅探)和篡改,SSL的出现就是用来解决信息安全问题的,当前版本为3.0。它位于TCP/IP协议与各种应用层协议之间,自身又分为两层: SSL记录协议(SSL Record Protocol)和SSL握手协议(SSL Handshake Protocol)。

在这里插入图片描述
在这里插入图片描述

TLS:

全称Transport Layer Security,传输层协议,它是在SSL3.0基础上设计的,相当于SSL的后续版本,它的目标是让SSL更安全。
在这里插入图片描述

证书与证书链:

大学读完之后有毕业证书,并且这个证书可以在学信网查询

专业上有注会、CCIE、律师证等,可以在国家职业认证机构或委托机构的网站上查到

公司注册之后,营业执照信息也可以在天眼查或企查查上找到

证书的作用:
1.过往经历的证明
2.第三方信用担保
3.唯一合法性检验

在这里插入图片描述
在这里插入图片描述

任务训练练习:

①:HTTPS使用的安全协议是_______SSL___协议或TLS协议。
②:TLS记录层协议规定数据的最大大小限制为
_16___KB。

OSI七层模型:

应用层(Application Layer):是OSI参考模型的最高层,它是用户、应用程序和网络之间的接口,它直接向用户提供服务,替用户在网络上完成各种工作。

表示层(Presentation Layer):是OSI参考模型的第六层,它对来自应用层的指令和数据进行解释,对各种语法赋予相应的含义,它主要功能是处理用户信息的表示问题,例如数据编码、数据格式转换和加解密等。

会话层(Session Layer):是OSI参考模型的第五层,它的主要任务是为两个实体的表示层提供建立和使用连接的方法(不同实体之间表示层的连接称为会话),组织和协调两个会话进程之间的通信,并对数据交换进行管理。

传输层(Transport Layer):是OSI参考模型的第四层。该层的主要任务是向用户提供可靠的端到端的差错和流量控制,保证报文的正确传输,同时向高层屏蔽下层数据通信的细节。

网络层(Network Layer):是OSI参考模型的第三层,它是最复杂的一层,也是通信子网的最高一层。它在下两层的基础上向上层提供服务。它的主要任务是通过路由选择算法,为报文或分组选择最合适的路径。该层控制数据链路层与传输层之间的信息转发,建立、维持和终止网络的连接。

数据链路层(Data Link Layer):是OSI参考模型的第二层,它负责建立和管理节点间的链路。同时通过各种控制协议,将有差错的物理信道变为无差错的、能可靠传输数据帧的数据链路。

物理层(Physical Layer):是OSI参考模型的第一层,也是最底层。它的主要功能是利用传输介质为数据链路层提供物理连接,实现比特流的透明传输。它使数据链路层不必考虑网络的具体传输介质是什么。“比特流的透明传输”表示经实际电路传送后的比特流没有发生变化,对传送的比特流来说,这个电路好像是看不见的。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

任务训练练习:

①:用QQ邮箱给朋友发邮件的功能是在OSI七层模型的哪一层完成的?

邮件相关的协议是SMTP 所以在应用层

②:在一次HTTP请求中,URL编码的功能是在OSI七层模型的哪一层完成的?

数据编码、数据格式转换和加解密等相关的功能都在表示层

IP基础:

任务背景:

IP是Internet Protocol(网际协议)的缩写,是整个TCP/IP协议族的核心,也是构成互联网的基础,可以说,只要计算机在网络中存在,就一定会有能够找得到它的IP地址。IP主要包含三方面的内容:IP编址方案、分组封装格式及分组转发规则。本任务所涉及的仅仅是IP编址方案。

IP地址:

IP位于网络层,作用是主机间的通信,负责在没有直连的两个网络之间传输通信数据,而MAC位于数据链路层,作用是实现两个设备之间的直连通信
在这里插入图片描述
IP地址(IPv4)由32位二进制数表示,在计算机中是以二进制的方式处理的,人类为了方便记忆而采用了点分十进制的标记方式:
也就是将32位二进制的IP地址以每8位为一组,共分为4组,组之间用“.”隔开,再将每组转换成十进制数表示。
也就是说,IP地址的最大值就是232 = 4294967296
在这里插入图片描述

IP地址分类:

互联网诞生之初,IP地址显得很充裕,因此计算机科学家们设计了分类地址。他们把IP地址分为五种类型:A、B、C、D、E
在这里插入图片描述

类别IP地址范围
A0.0.0.0 ~ 127.255.255.255
B128.0.0.0 ~ 191.255.255.255
C192.0.0.0 ~ 223.255.255.255

在这里插入图片描述

无分类地址CIDR:

不再有A、B、C、D、E等分类的概念,而是仅仅将32位的IP地址划分成两部分:网络号 + 主机号,形式为:a.b.c.d/x,其中/x表示前x位属于网络号,范围是0~32。例如10.100.122.2/24,通过CIDR也可以得到子网掩码。
在这里插入图片描述

小知识:

在A、B、C三类地址中,分别都有一个保留地址。

A类:10.0.0.0 ~ 10.255.255.255

B类:172.16.0.0 ~ 172.31.255.255

C类:192.168.0.0 ~ 192.168.255.255

也就是说,这三组地址是私有网络地址,在互联网上是用不了的

本机IP、127.0.0.1和localhost:经常可以在开发中看到这三个不同的IP地址。他们之间的区别是什么呢?

  1. 本机IP:确切地说是本机物理网卡的IP地址,它发送和接收数据会受到防火墙和网卡的限制
  2. 127.0.0.1:这是一个环回地址,也是一个特殊的网络接口,从它发出的任何数据包都不会出现在网络中,它发送和接收数据也会受到防火墙和网卡的限制
  3. localhost:它是一个域名,过去它指向127.0.0.1这个IP地址,现在它同时还指向IPv6地址:[::1],它发送和接收数据不会受防火墙和网卡的限制
任务训练练习:

①:如果开启了防火墙,localhost可以ping通本机?

localhost是域名不是IP,不受防火墙的限制

②:10.231.68.25是公有IP?

这是A类网站 所以不是公有IP,A类保留地址的范围是10.0.0.0~10.255.255.255

IPV6

任务背景:

在IPv4诞生的时代,是无法预见今日互联网的繁荣程度的,因此很多设计问题在发展的过程中也逐渐暴露出来,例如分类不合理,可用的公网IP地址总数量太少等等。在此情况下,出现了IPv6。IPv6是英文“Internet Protocol Version 6”(互联网协议第6版)的缩写,是互联网工程任务组(IETF)设计的用于替代IPv4的下一代IP协议,其地址数量号称可以为全世界的每一粒沙子编上一个地址。

冒分十六进制表示法:

格式为X:X:X:X:X:X:X:X,每个X表示地址中的16个二进制位(或者十六进制数),例如:ABCD:EF01:2345:6789:ABCD:EF01:2345:6789,这种表示法中,X中的前导0是可以省略的。

0位压缩表示法:

如果一个IPv6地址中间包含很长的一段0,就可以把连续的一段0压缩为“::”。但这种形式“::”只能出现一次。

内嵌IPv4表示法:

为了和IPv4兼容,IPv4地址可以嵌入IPv6地址中,此时地址格式为:X:X:X:X:X:X:d.d.d.d,前96位采用冒分十六进制表示,而最后32位则使用IPv4的点分十进制表示,例如:::192.168.0.1。

任务训练练习:

①: ::1/128是IPv6的环回地址的缺省写法?

环回地址用于标识环回接口,允许节点将数据包发送给自己,::1/128使用了0位压缩法来表示IPv6的地址,它等价于IPv4的环回地址127.0.0.1
所以是对的

网络拓扑:

任务背景:

互联网是一个广义上的概念,它泛指的是一切通过网络连接在一起的计算机集合。所以,如果只是观察局部,比如某一家公司的网络的话,那么就不能再说这家公司的网络就是“互联网”了。那么,对于每家公司来说,网络具体又是如何构成的呢?这就是网络拓扑结构要解决的问题。如同数据结构是按照某种形式组织数据一样,网络拓扑结构指的也是按照某种形式将不同的物理计算机连接在一起。

星型结构:

是指各计算机以星型方式连接成网。网络有中央节点,其他结点(工作站、服务器)都与中央节点直接相连,这种结构以中央结点为中心,因此又称为集中式网络。它具有结构简单、便于管理、控制简单、网络延迟时间小、传输误差低等特点。但缺点也是明显的:可靠性较低、资源共享能力较差、线路利用率低。
在这里插入图片描述

总线型结构:

是指各工作站和服务器均挂在一条总线上,各工作站地位平等,无中心节点控制,它结构简单、可扩充性好、安装容易,但维护困难。
在这里插入图片描述

环型结构:

还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!

王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。

对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!

【完整版领取方式在文末!!】

93道网络安全面试题

内容实在太多,不一一截图了

黑客学习资源推荐

最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

😝朋友们如果有需要的话,可以联系领取~

1️⃣零基础入门
① 学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

image

② 路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供:

image-20231025112050764

2️⃣视频配套工具&国内外网安书籍、文档
① 工具

② 视频

image1

③ 书籍

image2

资源较为敏感,未展示全面,需要的最下面获取

在这里插入图片描述在这里插入图片描述

② 简历模板

在这里插入图片描述

因篇幅有限,资料较为敏感仅展示部分资料,添加上方即可获取👆

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值