自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(79)
  • 收藏
  • 关注

原创 【2025 SWPU-NSSCTF 秋季训练赛】finalrce

本实验通过代码审计发现PHP网页存在命令执行漏洞。网页使用exec()函数执行GET参数"url"传入的系统命令,但预先通过正则表达式过滤了危险命令。通过构造特殊payload(如"l\s/|tee 1.txt")绕过过滤,将命令结果写入文件并访问获取flag(NSSCTF{8ac38c6b-1252-48ed-a570-3f625997975b})。实验涉及isset()、exec()和preg_match()等PHP函数的使用,以及黑名单绕过的技巧。

2025-11-04 23:19:29 347

原创 【2025 SWPU-NSSCTF 秋季训练赛】WebFTP

本文介绍了三种常见的信息收集方法:1. 利用git泄露漏洞通过工具获取网站源码;2. 使用dirsearch工具进行目录爆破;3. 通过phpinfo页面获取服务器配置信息。重点演示了在CTF题目中如何综合运用这些技术:先通过目录爆破发现phpinfo.php页面,然后在该页面中找到flag。同时指出git泄露也是获取敏感信息的常见方式,强调这些方法在信息安全评估中的重要性。文章提供了具体操作步骤和工具使用方法,可作为渗透测试初学者的参考指南。

2025-11-04 23:12:33 995

原创 【成都大学第八届玄武杯】锦家有什么

通过实验工具Arjun和Fenjing掌握参数爆破技术,并利用SSTI模板注入获取flag。实验在特定URL环境下进行:1)发现隐藏路径/try_a_try;2)识别name参数;3)使用Jinja2 SSTI构造payload{{lipsum.globals.builtins"eval".popen('cat /flag').read()")}}成功获取flag。重点包括:Arjun的参数爆破、Fenjing的自动化测试及SSTI利用技巧,最终在5分钟内完成挑战。

2025-11-03 16:05:25 1122

原创 一场由越权引发的奶茶惨案

《到底是谁动了我的芋泥啵啵奶茶?》通过一个奶茶订单被篡改的生动故事,揭示了Web应用中常见的越权漏洞问题。故事中,Zero利用平台未进行鉴权的漏洞修改了用户小萌的订单ID,导致程序员Top1被迫加班修复。文章详细解析了越权漏洞的类型、产生原因及利用方式,并通过代码示例展示了漏洞原理。最后强调开发中必须严格校验用户权限,采用"默认拒绝"原则,用严谨代码保障系统安全,避免类似"奶茶被偷"的安全事件发生。

2025-11-03 13:02:13 1019 8

原创 【2025 SWPU-NSSCTF 秋季训练赛】jicao

本文介绍了使用Postman/BurpSuite/hackbar工具进行PHP代码审计的实验过程。实验重点包括:1)理解JSON语法结构及应用场景;2)掌握PHP关键函数如json_decode、$_GET、$_POST的使用;3)分析给定PHP代码逻辑,通过构造特定payload触发flag。成功条件为同时满足POST参数和GET参数,最终获取flag值,实验旨在提升Web安全审计能力,特别是对PHP语言特性与HTTP请求参数处理的理解。

2025-11-02 21:35:36 879 3

原创 【2025 SWPU-NSSCTF 秋季训练赛】gift_F12

通过分析前端JavaScript脚本隐藏flag的常见方式,发现flag可能存在于HTML注释、隐藏标签或JS变量中。实验中在倒计时页面的JS源码里找到flag变量"WLLMCTF{We1c0me_t0_WLLMCTF_Th1s_1s_th3_G1ft}"。最终flag格式为NSSCTF{We1c0me_t0_WLLMCTF_Th1s_1s_th3_G1ft},提示应避免被出题人嘲讽,需积累解题思路。

2025-11-02 21:12:27 829 1

原创 “你的密码真的安全嘛?“

本文深入剖析了“弱口令”这一普遍而高危的安全漏洞。文章首先解释了为何系统不应知道用户明文密码,并图解了安全的密码存储与验证流程。接着,它揭示了弱口令如同“纸糊的锁”的巨大危害,以及攻击者如何利用暴力破解和字典攻击等手段轻易得手。文章不仅展示了黑客常用的实战工具与攻击原理,还重点提供了多层次、可落地的防御策略,包括登录限制、强制复杂密码、验证码机制等。旨在帮助开发者和普通用户共同筑牢账户安全的第一道防线,远离数据泄露的风险。

2025-11-01 02:08:48 1594 10

原创 大米CMS支付漏洞复现报告

《大米CMS支付漏洞复现报告》摘要:通过搭建大米CMS5.4靶场环境,复现支付系统多重安全漏洞。攻击者利用HTTP明文传输缺陷,通过BurpSuite抓包篡改关键参数(商品ID、数量、价格),实现异常交易。典型攻击包括:将数量改为-1使账户余额翻倍(6000→12000元)、修改商品价格等。漏洞源于前端验证缺失、后端信任客户端数据等缺陷。防护建议包括启用HTTPS、参数校验、业务逻辑强化等。本实验验证了支付系统参数篡改风险,强调需加强安全防护。

2025-10-14 23:34:03 902 1

原创 Buuctf:Url编码

URL编码(百分号编码)是将特殊字符转换为%后跟两位十六进制数的机制,用于解决URL传输中的字符限制、保留字符冲突和非ASCII字符支持问题。其规则包括:ASCII字符直接转换(如空格→%20),非ASCII字符先UTF-8编码再转换(如"中"→%E4%B8%AD)。常见应用场景包括查询参数传递、表单提交和API请求。注意事项包括避免重复编码、区分encodeURI与encodeURIComponent的编码范围差异。

2025-08-15 11:14:25 1224

原创 URL编码解码实用指南

本文详细介绍了URL编码的精确判断方法、专业工具推荐及Python自动化处理方案。主要内容包括:1.通过百分号模式检测、保留字符缺失分析和解码验证法判断URL编码;2.推荐开发者工具和移动端URL处理应用;3.提供Python自动化脚本工具箱,包含智能编码解码、安全验证等功能;4.解析常见编码陷阱及优化技巧,并附行业实践规范。所有技术内容均为原创,受著作权法保护,禁止未授权使用。

2025-08-15 02:28:55 2230

原创 什么是中间件? --分布式系统的隐形桥梁

中间件是位于操作系统与应用程序之间的软件层,主要用于抽象底层复杂性、提供通用服务和促进系统互操作性。它通过解耦应用程序组件、简化开发流程、提高系统可靠性和可扩展性等优势,成为分布式系统的关键基础设施。常见的中间件类型包括通信中间件(如消息队列、RPC框架)、数据库中间件(如ORM)、应用服务器、企业服务总线(ESB)和API网关等。随着云原生和微服务架构的普及,中间件进一步演化为服务网格等新形态,持续为复杂系统提供高效连接和管理能力,其核心价值始终在于降低分布式系统开发与维护的复杂度。

2025-08-14 00:00:00 1874

原创 URL编码与解码原理大剖析

URL是统一资源定位符,即网址,由协议、主机名、路径等6部分组成。URL编码通过百分号+十六进制形式表示特殊字符,确保URL安全传输。核心原理是将非ASCII等字符转为UTF-8字节序列后编码为%XX形式。编码需注意字符集一致性,避免双重编码,路径中空格应使用%20而非+。解码则是逆向过程,必须使用相同编码(推荐UTF-8)还原字符。正确使用URL编码对Web开发和安全至关重要。

2025-08-13 22:55:43 1706

原创 MD5多维“解密”

MD5是一种单向哈希算法,无法通过数学逆向解密,但可通过多种技术手段碰撞出原始数据。常见方法包括:1. 暴力破解(穷举所有可能组合);2. 字典攻击(匹配常见密码);3. 彩虹表(预计算哈希映射);4. 掩码/混合攻击(结合已知密码模式);5. 硬件加速(GPU/FPGA/ASIC提升算力);6. 分布式计算(云端集群并行);7. 侧信道攻击(内存/日志泄露);8. 碰撞攻击(构造相同哈希的不同文件)。此外,社工库和在线查询工具可直接匹配已泄露的MD5-明文对。

2025-08-12 02:40:20 1943

原创 Buuctf:MD5

本文介绍了MD5哈希算法的原理与应用,重点讲解其"解密"方法。MD5是一种128位密码散列函数,具有固定长度输出、不可逆性等特点,广泛应用于文件校验、密码存储等场景。文章通过具体案例演示了MD5密文的特征识别过程,并指导使用在线工具解密获得原始文本"admin1"。同时指出MD5存在碰撞攻击等安全缺陷,建议在安全敏感场景改用更安全的算法。最后强调本文内容为原创,受著作权保护,并声明所有技术研究均遵循合法合规原则。

2025-08-11 23:53:12 1029

原创 MD5加密原理

MD5是一种广泛使用的128位密码散列函数,由Ronald Rivest于1991年设计。它将输入数据转换为32位十六进制字符串,主要应用于数据完整性校验。MD5算法包含消息填充、初始化缓冲区、分块处理、四轮非线性函数运算等步骤。虽然曾用于安全领域,但因存在碰撞攻击漏洞(如王小云团队2004年发现的快速碰撞方法),现已不建议用于密码存储等高安全场景。Python可通过hashlib库实现MD5加密,但更推荐使用SHA-256等更安全的替代方案。MD5目前主要用于文件校验、数据去重等非安全领域。

2025-08-11 07:05:15 1922

原创 XXE漏洞全解析:原理与危害详解

XXE(XML外部实体注入)漏洞分析摘要 XXE是一种利用应用程序不当处理XML数据的安全漏洞。攻击者通过注入恶意XML实体,可读取服务器敏感文件(如/etc/passwd)、扫描内网、发起SSRF攻击,甚至执行远程代码。漏洞核心在于XML解析器默认允许加载外部实体且未对输入内容进行严格过滤。 主要危害包括: 数据泄露(系统配置、数据库凭证等) 权限提升(通过RCE获取系统控制权) 云环境渗透(窃取IAM角色/ServiceAccount) 业务损失(数据篡改、服务中断) 典型攻击手法包含直接文件读取、带外

2025-08-10 11:44:34 6001

原创 buuctf:篱笆墙的影子

栅栏密码是一种古典置换密码,通过将明文按"之"字形排列成多行轨道,再按行读取生成密文。本文详细解析其加密原理、数学建模及Python实现方法,并以BugkuCTF平台题目为例演示解密过程。当密钥k=2时,密文"felhaagv{ewtehtehfilnakgw}"经解密得到flag{wethinkwehavetheflag}。文章还探讨了W型变种、动态栏数等增强方案,对比分析了其安全性及现代应用场景,为密码学学习者提供完整的栅栏密码技术体系。

2025-08-10 02:35:24 1464

原创 Buuctf:一眼就解密

本文介绍了Base64编码的原理及其在CTF解题中的应用。Base64是一种将二进制数据转换为ASCII字符的编码方式,常用于文本协议中安全传输数据。通过分析题目中给出的密文"ZmxhZ3tUSEVfRkxBR19PRl9USElTX1NUUklOR30=",讲解两种解码方法:使用在线解码网站和Python脚本。最终成功解码得到flag{THE_FLAG_OF_THIS_STRING}。文章强调原创性,并提醒读者遵守网络安全相关法律法规。

2025-08-09 02:20:55 1247

原创 CVE-2025-6986(FileBird SQL注入漏洞)

WordPress媒体库管理插件FileBird(≤6.4.8版本)存在SQL注入漏洞(CVE-2025-6986,CVSS 6.5)。该漏洞源于搜索功能的search参数未充分过滤,攻击者可通过构造恶意参数窃取数据库敏感信息。漏洞已被确认在6.4.9版本修复,修复方案包括:1)使用参数化查询($wpdb->prepare());2)强化输入验证(sanitize_text_field);3)限制输入长度。受影响用户应立即升级至6.4.9版本,该版本更新日志明确标注了安全修复。

2025-08-09 00:00:00 1198

原创 栅栏密码实战工具与技巧解析

本文全面解析栅栏密码的实用技巧,涵盖在线工具(如dCode.fr、Bugku)、Python脚本(基础加解密、自动破解、文件处理)及密码分析方法(特征识别、频率分析)。重点介绍了CTF实战技巧(组合密码识别、二进制处理)和安全增强方案(动态密钥、抗分析技术),为密码学爱好者和CTF选手提供了一套完整的栅栏密码应用指南,特别强调该密码需结合其他技术使用以提升安全性。

2025-08-08 00:16:48 1171

原创 栅栏密码的加密解密原理

栅栏密码是一种古典置换密码,通过将明文按"之"字形路径写入多行轨道再按行读取生成密文。其核心特点是: 密钥为轨道数K,决定路径复杂度(K=2时最简单); 加密过程包括:按Z字形路径填充轨道、按行连接字符; 解密需重建轨道分布并逆向模拟路径; 安全性极低(密钥空间小、保留字母频率),但具有教学价值; 时间复杂度为O(L),适合处理长文本。 典型示例:K=3时明文"WEAREDISCOVERED"加密为"WECRLTEEERDSOE"。

2025-08-08 00:01:08 2424

原创 什么是网络安全?

本次零日破晓网络攻防实验室主讲人详细介绍了网络安全的概念、发展阶段、学习路线、就业前景以及资源获取等内容。网络安全广义上包括整个网络空间安全生态系统,狭义上则更聚焦于计算机网络系统及其承载信息的安全。网络安全的发展阶段包括起步期、成长期、爆发期等,目前处于爆发期,新技术如AI、互联网、车联网等带来了新的安全挑战。学习网络安全的方法包括熟悉操作系统、网络协议,掌握实际实战中需要的工具,钻研攻防视角等。网络安全学可以从事的工作包括CTF竞赛、企业自建SRC平台等。

2025-08-07 09:00:00 723

原创 CVE-2025-53534漏洞场景剖析

阿里云漏洞库披露CVE-2025-53534漏洞,影响RatPanel服务器运维管理面板(2.3.19≤版本<2.5.6)。该中危漏洞(CVSS 6.4)源于chi中间件路径清洗缺陷,攻击者可构造特殊路径绕过认证访问敏感接口,导致远程命令执行和数据泄露。攻击需先获取后台路径激活会话,通过伪造路径(如//api/ws/exec)执行恶意命令。官方已在v2.5.6修复该问题,建议用户立即升级或采取修改默认路径、部署WAF等缓解措施。漏洞暴露了路径解析与鉴权逻辑的设计缺陷,开发者需对关键安全逻辑进行多

2025-08-07 09:00:00 1298

原创 GFSJ0522:base64

本文介绍了Base64编码的原理与应用,通过实例演示了编码解码过程。Base64将二进制数据转换为64个可打印ASCII字符,适用于文本协议传输。文章提供了在线解码工具链接和Python代码示例,演示如何解码字符串"Y3liZXJwZWFjZXtXZWxjb21lX3RvX25ld19Xb3JsZCF9"得到flag。同时强调所有技术研究均遵循合法合规原则,声明原创内容受著作权法保护,禁止未授权使用。

2025-08-06 00:09:19 1384

原创 Base64编码工具与实用技巧

本文介绍了Base64编码的实用工具与编程实现方法,推荐了Base64Encode/DecodeOnline等在线工具,详细讲解了Python标准库的base64模块使用技巧,包括文本/文件编码解码、流式处理、URL安全编码等。重点分析了Base64有效性验证方法、与Base64URL的区别,以及数据压缩、二进制校验等高级应用场景。文章还提供了API交互、前后端集成等实际案例,并强调安全实践要点。所有内容均为原创,受著作权法保护,禁止未经授权使用。

2025-08-06 00:00:00 2165

原创 GFSJ0712:baby_web

本文通过实验演示了HTTP响应头中Location字段的作用,展示了其作为重定向指令的核心功能。实验步骤包括:1)访问index.php被重定向至1.php;2)通过开发者工具查看响应包发现Location参数设置为1.php;3)从中获取flag{very_baby_web}。文章还系统阐述了Location头与不同状态码(301/302/307等)的关联,以及其在动态资源定位中的应用场景。实验过程严格遵循网络安全规范,仅针对授权测试环境展开研究。

2025-08-05 09:00:00 747

原创 Base64编码:二进制数据的文本转换的原理剖析

Base64是一种将二进制数据转换为可打印ASCII字符的编码方式,主要用于在文本协议中安全传输或存储二进制数据。其核心原理是将3字节(24位)数据拆分为4个6位组,映射到64个特定字符(A-Z,a-z,0-9,+,/),不足部分用=填充。Base64广泛应用于电子邮件附件、网页资源嵌入(DataURL)、API数据传输等场景。虽然简单通用,但存在数据膨胀33%的缺点,且不具备加密功能,敏感数据需先加密再编码。编解码过程双向可逆,各语言均有内置支持库。技术选型建议:仅在协议要求文本时使用,前端资源控制在2K

2025-08-05 03:36:53 2046

原创 CVE-2025-5947 漏洞场景剖析

WordPress ServiceFinderBookings插件存在严重身份验证绕过漏洞(CVE-2025-5947),影响所有≤6.0版本。该漏洞源于插件在用户切换功能中未验证Cookie合法性,攻击者可伪造Cookie直接登录任意账户(包括管理员)。风险等级为严重(CVSS 9.8),可能导致数据泄露、网站篡改等后果。建议立即升级至安全版本或临时禁用用户切换功能。此漏洞警示开发者需严格遵循最小权限原则,对核心功能实施多重验证机制。

2025-08-04 00:00:00 1106

原创 GFSJ0485:simple_php

本文剖析PHP弱类型比较(==)的特性及其安全应用,通过CTF题目演示漏洞利用方法。主要内容包括:1.弱类型比较的三大转换规则(数值转换、布尔转换、数组转换);2.题目分析,展示如何利用字符串转数字特性构造payload(如a=abc满足a==0);3.绕过is_numeric()检测的技巧(如b=1235a实现数值比较);4.完整解题过程与flag获取方法。文章强调技术研究的合法性,所有测试均在授权环境进行。

2025-08-04 00:00:00 1281

原创 GFSJ0482:weak_auth

本文介绍了弱口令漏洞及其爆破方法。弱口令指易被猜测或破解的密码,如简单数字组合(123456)、键盘顺序(qwerty)等,危害包括账户入侵、数据泄露等。通过BurpSuite工具演示爆破过程:1)抓取登录数据包发送至Intruder模块;2)设置密码为爆破点并加载字典;3)分析响应包差异发现密码"123456"成功获取flag。文章强调网络安全意识,所有技术演示均在授权环境下进行,并声明原创版权保护。

2025-08-03 08:00:00 1217

原创 GFSJ0479:disabled_button

本文介绍了两种获取网页flag的方法:1)通过删除HTML输入标签中的disabled属性解除按钮禁用;2)使用hackbar发送POST请求提交auth=flag。文章详细解析了form表单和input标签的核心属性,并强调前端验证不等于后端验证的安全理念。实验均在授权环境下进行,提供了完整的HTML代码审计过程,最终成功获取flag值。文末声明原创版权并附技术资料获取方式。

2025-08-03 00:00:00 1245

原创 DNSlog无回显渗透漏洞解析

DNSlog是一种利用DNS协议进行信息传递和漏洞探测的技术,在网络安全领域尤其适用于渗透测试和漏洞验证。其核心是将数据编码在DNS查询的域名中,通过目标系统向攻击者控制的DNS服务器发起查询,实现间接获取信息或确认漏洞。 公共平台如ceye.io和dnslog.cn简化了技术使用,但高级攻击可能结合分块传输、协议混淆(如DoH)提升隐蔽性。防御需结合输入过滤、DNS出口限制及日志监控。

2025-08-02 09:57:02 1775

原创 GFSJ0333:ics-06

本文演示了使用BurpSuite进行暴力破解获取flag的过程。通过分析工控云管理系统,发现报表中心存在数字型id参数,在排除SQL注入可能后,使用BurpSuite的Intruder模块对id参数进行数值暴力破解。当id=2333时,响应包长度异常,确认存在漏洞,最终获取flag:cyberpeace{82ea16153837afd04a8feb959181904a}。文章强调技术研究需遵守法律规范,所有测试均在授权环境下进行。

2025-08-02 00:00:00 1412

原创 GFSJ0477:backup

本文介绍了备份文件的安全检测方法,重点分析了常见备份文件后缀名(.bak/.git/.swp等)及其风险。通过三种技术路径演示如何发现备份文件漏洞:1)手动构造URL探测,2)使用御剑工具扫描,3)dirsearch脚本自动化检测。以index.php.bak为例展示了如何通过备份文件获取flag信息(Cyberpeace{855A1C4B3401294CB6604CCC98BDE334}),并分类整理了数据库(.sql)、虚拟机(.vhd)、临时文件(.tmp)等备份格式的安全隐患。

2025-08-01 05:11:40 867

原创 code-projects旗下系统CVE漏洞

本文披露了Code-Projects旗下车辆管理系统(VMS 1.0)和汽车租赁系统(CRS 1.0)存在的多个安全漏洞,包括SQL注入、CSRF和XSS漏洞。其中VMS系统的SQL注入漏洞(CVE-2025-8329/8330)风险等级最高,攻击者可通过恶意构造参数获取数据库敏感信息或执行破坏性操作。文章详细分析了漏洞成因,提供了包含官方补丁、临时防护措施在内的多维度修复方案,并强调输入验证和参数化查询的重要性。同时指出CRS系统的CSRF和XSS漏洞虽风险较低但也需及时修复。

2025-08-01 01:27:26 894

原创 GFSJ0474:view_source

本文介绍了三种查看网页源代码的方法获取隐藏flag:1)使用Ctrl+U快捷键直接查看源码;2)通过浏览器菜单进入开发者工具;3)使用Ctrl+Shift+I快捷键打开开发者工具。当页面禁用右键时,这些方法仍可获取源代码中的flag:cyberpeace{b4f8219853f1c7bf606fa56401c14bb7}。文章强调所有技术演示均遵循合法合规原则,仅用于授权环境测试,并声明原创版权,禁止未经授权的转载和使用。

2025-07-31 02:33:20 570

原创 GFSJ0234:PHP2

本文介绍了通过PHP代码审计实现网站认证的方法。首先访问index.phps获取源代码,分析发现需要通过GET方式传递id参数值为"admin",但会经过urldecode()解码。为此需对"admin"进行两次URL编码:第一次编码为%61%64%6d%69%6e,第二次编码为%2561%2564%256d%2569%256e。最终构造URL请求获取flag。文中还区分了index.php(执行代码)和index.phps(显示源码)的功能差异

2025-07-31 01:49:09 1210

原创 GFSJ0478:cookie

本文介绍了Cookie的工作原理及其在Web应用中的作用。Cookie是服务器生成的文本文件,存储在用户终端,用于会话跟踪和个性化服务。技术流程包括创建发送、本地存储和请求携带。主要用途涵盖会话管理、个性化设置、行为分析和安全防护。通过一个实例演示了如何通过开发者工具查看和利用Cookie信息获取flag(cyberpeace{d0f7d2bfa4603641cca02adc5eb1c9e2})。文中强调所有技术研究均在授权环境下进行,并声明了原创版权保护。

2025-07-30 22:58:41 710

原创 GFSJ0476:robots

文中通过靶场环境演示了利用方法:访问http://目标IP/robots.txt发现隐藏路径f1ag_1s_h3re.php,进而获取flag。此过程体现了协议配置错误的安全隐患,提醒开发者审慎设计规则,避免暴露关键目录。此外,文章强调合法合规的渗透测试原则,所有操作均基于授权靶机环境,倡导技术研究应在法律框架内进行。掌握robots协议有助于提升Web安全防护意识,防范因配置疏忽引发的风险。

2025-07-30 21:18:36 909

原创 GFSJ0475:get_post

本文介绍了HTTP请求中GET和POST方法的区别及使用场景,并通过实验演示了两种方法的实际应用。GET请求通过URL传递参数(如?a=1),适用于数据查询;POST请求通过请求体传递参数(如b=2),适用于表单提交等场景。实验步骤展示了如何利用Hackbar插件分别发送GET和POST请求来获取flag,最终成功获得cyberpeace{b94738ccc4d403ffeaa374976bade7c6}。文章强调所有技术研究均在合法授权环境下进行,并声明了原创版权保护。

2025-07-29 23:56:18 694

《python编程:从入门到实践》第一部分:基础知识

对《python编程:从入门到实践》第一部分:基础知识,的知识进行的整合分析,原创的文件

2025-05-22

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除