【CTF 】一篇文章带你了解CTF那些事儿,CTF入门到精通,收藏这篇就够了

一、什么是CTF?

CTF,即 Capture The Flag,中文名为夺旗赛,是一种网络安全技术人员之间进行技术竞技的比赛形式。

在 CTF 比赛中,参赛者需要通过解决各种与网络安全相关的技术挑战来获取“旗帜”,这些挑战通常涵盖了多个领域的知识和技能,例如密码学、Web 安全、逆向工程、漏洞挖掘与利用、隐写术、二进制分析等等。

比如说,在密码学相关的挑战中,可能需要参赛者破解加密的信息或算法来获取关键线索;Web 安全挑战可能要求找出网站存在的漏洞并加以利用;逆向工程则可能涉及对未知软件或程序的分析和理解。

CTF 比赛对于提升网络安全技术人员的实战能力、拓宽技术视野以及促进技术交流都具有重要意义。许多高校和企业都会组织或参与 CTF 比赛,以发现和培养优秀的网络安全人才。

二、CTF竞赛的类型?

在这里插入图片描述

CTF 竞赛的类型主要包括以下三种:

  1. 解题模式(Jeopardy):这是目前大多数国内外 CTF 比赛的主流形式。在此模式下,参赛队伍可以通过互联网或现场网络参与。题目会在比赛过程中陆续放出,涵盖逆向、漏洞挖掘与利用、Web 渗透、密码、取证、隐写、安全编程等多个类别。参赛队伍需要解决一系列不同类别的挑战,每个挑战都对应一定的分值,通常难度越高分值越大。解出一道题目后,提交题目对应的 flag 即可得分,比赛结束时按照得分高低来排名。这种模式与 ACM 编程竞赛、信息学奥赛比较类似,通常用于在线选拔赛;
  2. 攻防模式(Attack-Defense):该模式多数用于 CTF 决赛。参赛队伍在网络空间中互相进行攻击和防守,通过挖掘对方网络服务漏洞并进行攻击来得分,同时需修补自身服务漏洞以避免丢分。这种赛制可以实时通过得分反映出比赛情况,最终也以得分直接分出胜负。它不仅考验参赛队员的智力和技术,也对体力有要求(因为比赛一般会持续48小时及以上),同时还需要团队之间有良好的分工配合与合作;
  3. 混合模式(Mix):混合模式结合了解题模式与攻防模式。比如参赛队伍通过解题可以获取一些初始分数,然后通过攻防对抗进行得分增减的零和游戏,最终以得分高低分出胜负。采用混合模式 CTF 赛制的典型代表如 iCTF 国际 CTF 竞赛。

CTF 解题模式的题目类型通常有以下几种:

  1. Web 安全:选手通过浏览器访问题目服务器上的网站,寻找网站漏洞,如 SQL 注入、XSS(跨站脚本攻击)、文件上传、包含漏洞、XXE、SSRF、命令执行、代码审计等,并利用这些漏洞获得服务器的部分或全部权限,以拿到 flag;
  2. 逆向工程(Reverse):题目是一个软件,通常没有软件的源代码。需要利用工具对软件进行反编译甚至反汇编,理解软件内部逻辑和原理,找出与 flag 计算相关的算法并破解该算法,从而获取 flag;
  3. 漏洞挖掘与漏洞利用(Pwn/Exploit):访问本地或远程的二进制服务程序,通过逆向工程找出程序中存在的漏洞,并利用漏洞获取远程服务器的部分或全部权限,拿到 flag;
  4. 密码学(Crypto):分析题目中的密码算法与协议,利用算法或协议的弱点来计算密钥或对密文进行解密,以获取 flag;
  5. 调查取证(Misc):也叫做“杂项”,利用隐写术等保护技术将信息隐藏在图像、音频、视频、压缩包中,或者信息就在一段内存镜像或网络流量中,尝试将隐藏的信息恢复出来即可获得 flag;
  6. 移动安全(Mobile):涉及对安卓和 iOS 系统的理解以及逆向工程等知识。
三、CTF需要学习那些知识?

参加 CTF 比赛通常需要学习以下几方面的知识:

  • 编程语言:例如 C、Python、Java 等,用于编写破解程序、解决问题等。
  • 计算机网络:了解网络协议、端口、IP 地址等基本概念和知识,这在解决与网络相关的挑战时必不可少。
  • 操作系统:熟悉操作系统的基本概念,如进程、文件系统、权限管理等。
  • 加密算法:掌握对称加密、非对称加密、哈希函数等加密算法的基本概念和原理。
  • 网络安全理论:学习缓冲区溢出、栈和堆溢出、Shellcode 等知识,这些是 CTF 比赛中常见的知识点。
  • 攻击手段:了解常见的恶意软件类型(如病毒、蠕虫、木马等)和攻击方法,以便更好地防范和应对攻击。
  • Web 安全:熟悉 Web 应用程序的基本原理和常见的安全漏洞,例如 SQL 注入、跨站点脚本攻击等。

另外,实践也非常重要,可以通过参加 CTF 比赛、利用 CTF 练习平台(如 HackTheBox、VulnHub、CTF365 等)进行练习,并参考他人的解题经验(Write-up)来提升自己的技能。

同时,持续学习和拓展知识也是关键。关注 CTF 社区、参加网络安全会议和讲座,以及学习开源软件等,有助于深入了解漏洞分析、二进制安全、逆向工程等高级知识和技能。

学习 CTF 需要时间和精力的投入,通过不断实践和积累经验,逐步提升自己在网络安全领域的能力。

四、参加CTF竞赛能收获啥?

参加 CTF 竞赛可以带来诸多收获,具体如下:

技术能力的提升

  • 深入掌握网络安全领域的核心知识和技能,如密码学、Web 安全、逆向工程等。
  • 提高编程能力,尤其是在处理复杂逻辑和算法时。
  • 学会运用各种工具和技术,如调试工具、加密解密工具等。

思维能力的锻炼

  • 培养逻辑思维和分析问题的能力,能够迅速拆解复杂的问题并找到解决方案。
  • 锻炼创新思维,尝试不同的方法来突破难题

团队协作与沟通

  • 在团队参赛中,学会与不同背景和性格的队友合作,发挥各自的优势。
  • 提高沟通效率,准确表达自己的想法和理解队友的观点。

就业优势

  • 为简历增添亮点,向潜在雇主展示在网络安全方面的实践经验和技术水平。
  • 增加在网络安全相关企业和机构获得理想工作岗位的机会。

行业认可与荣誉

  • 在比赛中取得好成绩,能够获得行业内的认可和赞誉。
  • 提升在网络安全社区的知名度。

人脉拓展

  • 结识来自全国各地甚至全球的网络安全爱好者和专业人士。
  • 有机会与行业专家交流,获取更多的学习和发展机会。

学习资源与经验分享

  • 接触到最新的网络安全技术和趋势。
  • 与其他参赛者交流学习经验和技巧,互相促进提高。

例如,有些参赛者通过参加 CTF 竞赛,成功进入了知名的网络安全公司,如 360、腾讯等;还有的参赛者在比赛中结识了行业内的专家,得到了进一步深造和合作的机会。总之,CTF 竞赛为参与者提供了一个全面提升自我的平台。

项目推荐

这个在github标星超过3800的宝藏项目,应该是每一个参加过C T F竞赛同学早就知道的吧。如果你看了很多视频书籍,还是学不懂CTF,那一定一定不能错过这个项目。

这个项目适合阅读的人群包括:

  1. 大学选择网安或信安专业的同学
  2. 对CTF感兴趣想入门的同学
  3. 已经入门CTF但陷入技术瓶颈的同学
  4. 需要CTF竞赛经验来充实履历的同学

整个项目文档一共1839页,项目名字叫做《CTF竞赛入门指南》,我用一个礼拜看完整个项目文档之后只想说一句,为啥我当时学习CTF的时候,没有好心人分享这种宝藏项目!

整个文档共分为8个板块,包含基础知识篇、工具篇、分类专题篇、技巧篇、高级篇、题解篇、实战篇、学术篇。

在这里插入图片描述

目录
第一章、基础知识篇
  1. CTF 简介
  2. 学习方法
  3. Linux 基础
  4. Web 安全基础
  5. 逆向工程基础
  6. 密码学基础
  7. Android 安全基础

在这里插入图片描述

第二章 、工具篇
  1. 虚拟化分析环境
  2. 静态分析工具
  3. 动态分析工具
  4. 其他工具

在这里插入图片描述

第三章、分类专题篇
  1. Pwn
  2. Reverse
  3. Web
  4. Crypto
  5. Misc
  6. Mobile

在这里插入图片描述

第四章、技巧篇
  1. Linux 内核调试
  2. Linux 命令行技巧
  3. GCC 编译参数解析
  4. GCC 堆栈保护技术
  5. ROP 防御技术
  6. one-gadget RCE
  7. 通用 gadget
  8. 使用 DynELF 泄露函数地址
  9. shellcode 开发
  10. 跳转导向编程(JOP)​​​​​​​
  11. 利用 __stack_chk_fail
  12. 利用 _IO_FILE 结构
  13. glibc tcache 机制
  14. 利用 vsyscall 和 vDSO

在这里插入图片描述

第五章、高级篇
  1. 软件漏洞分析
  2. 模糊测试
  3. 动态二进制插桩
  4. 符号执行
  5. 数据流分析
  6. 污点分析
  7. LLVM
  8. 程序切片
  9. SAT/SMT
  10. 基于模式的漏洞分析
  11. 基于二进制比对的漏洞分析
  12. 反编译技术

在这里插入图片描述

第六章、题解篇
  1. Pwn
  2. Reverse
  3. Web
  4. Crypto
  5. Misc
  6. Mobile

在这里插入图片描述

第七篇、实战篇
  1. CVE
  2. Malware

在这里插入图片描述

第八章、学术篇

在这里插入图片描述

关于我

有不少阅读过我文章的伙伴都知道,大白曾就职于某大厂安全联合实验室。从事网络安全行业已经好几年,积累了丰富的技能和渗透经验。

大学期间,我参加过很多CTF比赛,打过护网,就职某大厂联合实验室的时候,也成功防范了各种网络攻击和漏洞利用,提高了互联网安全防护水平。

一、基础环境

  1. VSCode 最好用 最轻量的 文本编辑器 依靠扩展可实现包括但不限于 IDE 各种功能

  2. VMware Workstation 虚拟机软件

  3. PyCharm Python 集成开发环境 (IDE)

  4. Python MISC 方向中用途最广的语言。

  5. IDEA Java 集成开发环境 (IDE)

  6. PHPStorm PHP 集成开发环境 (IDE)

  7. PHPStudy Web 环境 (Apache / Nginx + FTP + MySQL) 快速部署 ,常用于 Web 初学阶段的一些本地 web 页面的搭建

  8. Docker 容器服务 ,常用于 题目本地搭建测试 靶场环境,漏洞复现环境搭建等,除了静态附件题目,几乎所有的 CTF 题目都依赖 Docker

  9. Navicat 优秀的数据库 管理 操作 调试 以及 可视化软件

  10. Watt Toolkit GitHub Discord 部分谷歌服务 页面元素 CDN 访问加速 |不是用来让你打游戏的啊喂 (#`O′)!

  11. Clash

二、常用工具

  1. Maye Lite 专注于文件快速启动的简洁、轻量级工具

  2. uTools 一个极简、插件化的现代桌面软件。

  3. Everything 一款强大的本地文件索引和搜索工具

三、Web 安全

  1. hackbar 浏览器插件,能够在页面上直接完成 请求 / 响应内容编辑,完成各种包括但是不限于伪造的工作。

  2. Proxy SwitchyOmega 代理管理软件,方便一个浏览器多个代理端口的切换。

  3. Wappalyzer 页面技术识别软件,方便快速定位页面的框架技术等信息

  4. Burp Suite 代理抓包软件,用于 Web 应用程序的渗透测试和攻击

  5. Antsword 开源 Webshell 管理工具

  6. dirsearch 目录扫描工具

  7. SQLMap 自动化的 SQL 注入利用工具

  8. SuperSQLInjectionV1 C#开发的SQL注入辅助工具

  9. JD-GUI Jar 包反编译工具

  10. Ysoserial Java 反序列漏洞利用工具

  11. 冰蝎(Behinder) 具有优秀的加密传输特性的Webshell管理工具。

  12. 哥斯拉(Godzilla) 支持对载荷进行AES等各种加密,支持自定义Http头,支持内存shell,提供丰富的Webshell功能。

  13. Weevely3 基于python编写,集webshell生成和连接于一身,采用c/s模式构建。

  14. 天蝎权限管理工具 基于冰蝎加密流量进行WebShell通信管理的原理,目前实现了jsp、aspx、php、asp端的常用操作功能,做出了许多优化。(已停止外部更新)

  15. 中国菜刀 PHP、ASP、ASPX webshell管理工具 对一些古老站点有奇效。(已停止维护)

  16. Goby 集资产测绘和漏洞扫描 以及多样化功能插件于一身的扫描器。

  17. Xray 一款功能强大的安全评估工具。

  18. SuperXray Xray扫描器的GUI版本。

  19. Vscan 开源、轻量、快速、跨平台 的网站漏洞扫描工具。

  20. Afrog 高性能的漏洞扫描器。

  21. Scaninfo 开源、轻量、快速、跨平台 的红队内外网打点扫描器。

  22. OSV-Scanner 谷歌开源漏洞扫描器

  23. Wpscan Wordpress漏洞扫描器

  24. Nuclei 一款注重于可配置性、可扩展性和易用性的基于模板的快速漏洞扫描器,可通过yaml构建模板

  25. OA-EXPTOOL OA综合利用工具,集合将近20款OA漏洞批量扫描

  26. Apt_t00ls 高危漏洞利用工具

  27. Railgun 具有GUI界面的渗透工具,集成了端口扫描、端口爆破、web指纹扫描、漏洞扫描、漏洞利用以及编码转换功能

  28. Log4j2Scan Log4j漏洞探测

  29. Ysoserial Java 反序列漏洞利用工具

  30. Ysomap Java 反序列漏洞利用工具

  31. SB-Scan(错乱 针对Spring Boot的开源渗透框架,主要用作扫描敏感信息泄露端点,可直接测试Spring的相关高危漏洞。

  32. SpringBootExploit SpringBoot综合利用工具

  33. ShiroAttack2 Shiro框架漏洞利用工具

  34. Fastjson Fastjson扫描器,可识别版本、依赖库、autoType状态等

  35. WeblogicTool WeblogicTool,GUI漏洞利用工具,支持漏洞检测、命令执行、内存马注入、密码解密等

  36. Struts2-Scan Struts2漏洞利用扫描工具

  37. JNDIExploit JNDI多功能利用工具

  38. Thinkphp_gui_tools ThinkPHP漏洞综合利用工具

  39. ThinkLog Tk3,5,6 日志泄漏批量下载

  40. XSStrike XSS扫描器

  41. PwnXSS XSS漏洞扫描利用工具

  42. Dalfox xss漏洞扫描器

  43. Commix All-in-One的自动化命令注入利用工具

  44. LFISuite 本地文件包含利用工具

  45. XXEinjector XXE利用工具

  46. Fuxploider 文件上传利用工具

  47. Fscan 内网扫描

  48. Stowaway 内网穿透

  49. SharpHostInfo 内网主机探测

  50. LadonGo 内网渗透扫描

  51. Neo-reGeorg 代理工具


四、加密解密

  1. CyberChef 近乎全能的编码解码工具。

  2. Ciphey 自动化解密工具。

  3. CTFCrackTools 国内首个 CTF 工具框架 , 内涵多个主流密码加解密,支持添加支持 Python 编写的插件。

  4. Sagemath 开源的数学软件系统 , 整合了许多开源 Python 包。

  5. Yafu 本地的因数分解程序

  6. z3 开源的约束求解器,针对约束求解题型

  7. PuzzleSolver MISC 综合解题工具,由 Byxs20 开发。

  8. Factordb 在线的因数分解网站

  9. Crypto 包 密码学工具库,用于在 Python 中实现各种加密、解密和哈希算法。

  10. gmpy2 包 包含了许多常用的数论函数和算法,适配各种大整数情况,算法效率高于原生库。

  11. numpy 包 基于 C 代码实现了底层数据结构和计算函数优化,适用于处理大型数据集和高性能计算,在密码学中常用于矩阵类运算。

五、密码爆破

  1. ZipCenOp 伪加密加 / 解密工具

  2. ARCHPR 压缩文件密码暴力破解工具。

  3. Ziperello zip 压缩包密码恢复软件。

  4. Aopr Office 文件密码暴力破解工具。

  5. Passware Kit Forensic 十分强大的解密工具,各类文件 / 磁盘密码爆破,密钥搜索等

  6. Hashcat 高性能,GPU/CPU 兼容的本地密码破解,支持多种不同格式

  7. John the Ripper 简单易用的离线破解

  8. Hydra 远程或在线密码的并行暴力破解。

六、文件工具

  1. 010 Editor 专业的文本编辑器和 16 进制编辑器,可通过加载模块脚本,解析文件结构。

  2. lmHex 开源的 16 进制编辑器。

  3. WinHex 16 进制编辑器为核心的数据处理软件。

  4. Binwalk 可识别文件分离提取工具,常用于从文件中提取隐写到其中的其他文件。

  5. Foremost 用于提取一个文件中包含的多个文件。

  6. FileReverse-Tools 对二进制文件反转、倒置以及十六进制编码处理相关的工具,解决CTF和工作中的文件处理问题

七、隐写图片

  1. Qrazybox 二维码分析和恢复

  2. QR Research 专业的二维码扫描识别软件,支持多个纠错等级,掩码选项 (已停止维护)。

  3. UleadGIFAnimator 高级 GIF 编辑器

  4. Stegsolve 图像分析工具。

  5. TweakPNG 用于检查和修改 PNG 图像文件 |类似于 010 的 Png Template 功能

  6. BlindWaterMark(python) 基于 python 的图像盲水印

  7. BlindWatermark(java) 基于 java 的图像盲水印

  8. WaterMark(隐藏水印) 图像隐写工具,在频域添加数字水印

  9. WaterMarkH 单图盲水印 (频域隐写) 工具

  10. zsteg PNG 和 BMP 图片隐写

  11. jsteg JPG 图片隐写

  12. StegoVeritas 隐写工具

  13. Stegdetect 检测 jpeg 图像隐写工具,搭配 stegbreak 食用更佳

  14. Our Secret 文档加密工具(Our Secret)

  15. CRC32-Tools 一款CTFer专属的CRC碰撞全自动化脚本(单脚本整合版)

  16. Deformed-Image-Restorer 自动爆破PNG图片宽高并一键修复离线脚本工具

八、隐写音频

  1. Steghide 将文件隐藏到 ** 图片或音频 ** 中的工具

  2. Audacity 多轨音频处理软件。

  3. Mp3stego 音频隐写提取工具

  4. Silenteye 音频 / 图像隐写工具

  5. DeepSound 可以将文件加密保存到一段声音文件中

  6. Mp3tag 音频文件元资料编辑器

九、隐写取证

  1. Wireshark 流量分析取证软件。

  2. Volatility 内存分析取证软件。

  3. MemProcFS 新型内存取证框架

  4. NtfsStreamsEditor NTFS 流分析

  5. R-Studio 内存取证 tick+ 磁盘文件恢复分析

  6. AutoPsy 用来分析磁盘映像和恢复文件的开源取证工具

  7. RegistryExplorer 注册表文件分析器

  8. PowerToy 注册表文件分析器

  9. VolatilityPro 自动化内存取证 _GUI 版本

十、逆向工具

  1. IDA 最常用的静态逆向工具

  2. Ghidra 开源的静态逆向工具,和 IDA 作用相同

  3. Ollydbg 同为反汇编调试器 (官方已经停止维护)

  4. x64dbg / x32dbg 在 windows 上使用的开源 x64 / x32 调试器

  5. DIE 查壳工具,拿到程序第一件事就是分析文件类型,是否有壳

  6. Exeinfope 同为查壳工具

  7. Cheat Engine 对程序的内存数据进行扫描和调试。

  8. GDB 一般用于 ELF 的动态调试,配合插件 (如 pwngdb,gdb-peda) 使用更佳

  9. z3 开源的约束求解器,针对约束求解题型

  10. dnSpy 强大的 .NET 调试、修改和反编译的工具 (已停止维护)

十一、Java 反编译

  1. JADX 开源更好的代码可读性自动恢复丢失的类和方法、变量和方法名称、可以将反编译结果导出为Eclipse或IDEA项目

  2. JD-GUI 更好的代码可读性可导出为Java文件或Jar包

  3. JEB 支持wasm可交叉引用、可看字节码、反编译结果纯粹

  4. GDA 支持apk,dex,odex,oat,jar,class,aar文件的反编译,支持python及java脚本自动化分析

  5. Fernflower IDEA采用的反编译工具,支持Jar包反编译。

十二、Python反编译

  1. pycdc pyc 反编译 , 对高版本有不错兼容性。

  2. Unpy2exe 对 py2exe 打包的 python 程序提取字节码文件 (.pyc)。

  3. Pyinstxtractor 对 pyInstaller 打包的 python 程序提取字节码文件 (.pyc)。

  4. [Python]uncompyle 用于对 Python 字节码文件 (.pyc) 的反汇编,将其变成 python 源代码。

十三、PWN二进制

  1. GDB 一般用于 ELF 的动态调试,配合插件 (如 pwngdb,gdb-peda) 使用更佳。

  2. Pwntools 用于编写 EXP。

  3. Pwncli 一款简单、易用的 pwn 题调试与攻击工具,帮助你快速编写 pwn 题攻击脚本,并实现本地调试和远程攻击的便捷切换,提高你在 CTF 比赛中调试 pwn 题脚本的速度与效率。

  4. Checksec 查看二进制文件开启了哪些保护机制。

  5. ROPgadget 编写 ROP 的 EXP 时需要用到,可以帮助你寻找合适的 gadgets。

  6. objdump 反汇编工具,查看文件的一些表信息,如 got 表。

  7. radare2 UNIX-like reverse engineering framework and command-line toolset.

  8. windbg Window 内核模式和用户模式代码调试。

题外话

黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

1.学习路线图

在这里插入图片描述

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.视频教程
网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。

在这里插入图片描述

(都打包成一块的了,不能一一展开,总共300多集)

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

3.技术文档和电子书
技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。

在这里插入图片描述

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

4.工具包、面试题和源码
“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

在这里插入图片描述

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源
————————————————

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
侵权,请联系删除。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值