自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(74)
  • 收藏
  • 关注

原创 cs与msf权限传递,以及mimikatz抓取win2012明文密码

在进行渗透测试时,CS(Cobalt Strike)和MSF(Metasploit Framework)是两种常用的工具。它们之间的权限传递通常涉及到在目标系统上建立后门,然后将控制权从一个工具转移到另一个工具。Mimikatz是一款强大的密码恢复工具,它可以从Windows系统的内存中提取密码信息。对于Windows Server 2012,由于系统的安全机制,直接从LSASS进程中提取密码可能不会成功。

2024-05-27 16:15:41 296 1

原创 网络安全之BGP详解

在IBGP协议里邻居关系建立或路由传递时,只能在直连之间传递(大多数用的组播更新,组播更新地址用的是224.0.0.X,而224.0.0.X的地址用的TTL值默认为1,所以不能跨网段传递路由,而BGP为什么行可以跨网段传递,是因为它是基于TCP的,TCP是要进行三次握手的,即只要两个IP之间能相互通信,就能进行三次握手,能够三次握手BGP就能传路由,跟中间传递的路由器没有关系,对于中间的路由器而言,它们只知道传递的是点对点的TCP数据包,而实质上这里面承载着BGP的路由信息)。

2024-05-23 22:07:18 1634 2

原创 网络安全之重发布与路由策略详解

如果if-match没有写就默认匹配所有,如果没有写apply就相当于不做任何动作,当if-match没有写,apply也没有写的时候就代表着router-policy后跟的动作是permit就是所有都通过,若是deny就是拒绝所有(拒绝所有的话,可以不写这个router-policy,因为只要做了router-policy,其末尾就隐含了拒绝所有。都是acl这种同一类的条件就是横向,竖向就是条件都不一样,又是acl又是cost的,如果多了不同类的条件就变为竖向。特点:1、仅仅抓取路由信息。

2024-05-20 20:06:25 807 1

原创 网络安全之OSPF进阶详解

功能:本路由器针对某个区域产生的路由信息和拓扑信息(因为OSPF是一个状态型路由协议),比如该拓扑中R1的所有都在area 1中,所以R1针对area 1中只产生一条LSA而这条LSA包含了R1在该区域的路由信息和拓扑信息,R2针对area 1区域产生一条LSA,在area 0中也产生一条一类LSA,但这两条一类LSA不一样,area1中是R2在area1中的路由信息与拓扑信息,area0中是R2在area0中的路由信息与拓扑信息,所以在area1中有两条一类LSA。发送的是BDB报文进行主从选举。

2024-05-13 11:45:12 1006 1

原创 网络安全之二层局域网封装及广域网封装详解

PAP认证一抓包,密码就被暴露出来,而CHAP发送MD5值,主认证方A向被认证方B发送一个CHAP请求,告诉B,自己要做一个CHAP认证,同时发送自己的用户名(默认为主机名)和一个随机值。PPP认证可以做本地认证,可以进行3A认证,可以调用各种各样的认证。NCP:网络控制协议,通过发送NCP,针对上层协议进行封装,IPCP协商(NCP的N换为了IPv4),在NCP协商过程中,会自动将自己本端IP地址以路由形式发送给对方,当PPP会话建立之后,会产生到达对方接口IP地址的32位主机路由。

2024-05-08 18:54:18 768 3

原创 网络安全之ACL

要求禁止PCA与1.1.1.0通信,网络中的路由该学习学习不做处理,这时我们要把PCA访问1.1.1.0这一网段的所有流量抓取出来做一个过滤,这也要通过ACL进行控制,但这时控制的是数据层面的信息,是PCA访问1.1.1.0的具体流量,ICMP等。若在3上做了几条ACL条目,过来一个数据在ACL条目上没有匹配上拒绝或允许,思科中将过滤,华为则该转发转发,当没有这个ACL则该执行执行,该拒绝拒绝。2、ACL列表的调用分为in(先匹配ACL再查看路由)和out(先查看路由再匹配ACL)。

2024-05-08 11:58:42 524

原创 网络安全之动态路由OSPF基础

要让3知道1的存在,所以OSPF要传递的信息要更多,也就是说OSPF传输的距离很远,所以OSPF对资源占用就很多,之所以做OSPF协议,主要RIP有问题,cost只有15,只要网络稍微大了点,超过cost15的值,RIP就用不了,所以OSPF使用的环境是路由器特别多,LSA种类多,LSA传播距离,传播范围很大,对于OSPF的算法,对于设备资源的消耗就很大,因此OSPF发明了一个区域area。ABR:区域边界路由器,如果一个路由器属于area 0 与非area 0的路由器就称为ABR,例如2,4就是ABR。

2024-05-07 19:47:50 1060

原创 网络安全之交换基础

A ping B发送一个ICMP包(ping包),但不知道B的MAC地址,则该包封装失败,这时ARP工作,ARP中EⅡ中源MAC地址为A的MAC,目标MAC为全F广播MAC,ARP中写明A的信息与想知道B的MAC地址请求。B收到则回复一个ARP应答:源MAC地址为B的MAC地址,目标MAC为A的MAC地址。并发给交换机,交换机收到后基于源MAC地址学习,将B的MAC地址与接口F0/2进行绑定,再基于目标MAC转发,查看MAC地址表转发给A,则A收到B的MAC,所以A可以与B进行互相通信了。

2024-05-07 19:07:56 1030

原创 网络安全之动态路由RIP详解

4没有学到1的路由信息,则4等待180S标记死亡状态,而这时3将这个路由信息发送过来了,从1->2->3来的度量值为3,但4不接收,因为接收过1发来的更优的路由信息,按理说4应该去学习3发来的这个路由,虽然更次了点,但RIP认为如果这个网络更复杂点,带宽比较低的情况下,RIP工作效率比较低,这条1.1.1.0/24的路由也是1给2,2给3,3给4的,其实1.1.1.0/24已经不存在了,但因为2,3这些设备没有到180S,一旦4学习了这条路由,则2与3之间又会出现路由环路问题。所以30S更新时间时。

2024-05-07 14:55:11 1001

原创 网络安全之动态路由入门

扩展:EIGRP前身为思科做了个IGRP(内部网关协议),EIGRP除了距离矢量型的典型特征,只传路由不传拓扑,但是链路状态型协议的优点都具备,从行为和效果上来讲比链路状态型协议还好,比如距离矢量型协议路由学习速度很慢,一般需要5分钟,几分钟都是很正常的,OSPF10秒,40秒,但是EIGRP2秒就学到了,其算法是分布式算法,弥散算法(云计算的前身)。AS范围:1~65535,其中与端口号类似分为公有和私有,公有AS(1~64512),私有AS(64513~65535).私有不具备全球唯一性识别。

2024-05-07 13:31:58 412

原创 网络安全之静态路由

metric值(cost值 开销值):度量值,不同路由计算metric值得方式是不一样的,越小越优,没有范围,当一个路由多条路径优先级一样时,比较metric值,当AD值与metric值完全一致时,则执行负载均衡。静态让数据走固定的线路,静态则对网络的控制较强,比较节省网络资源,动态需要一系列的运算才能生成路由条目,且动态通过路由协议传递进行运算,可能结果不是我们想要的,静态不适合灵活多变的网络,无法做到自动变化的功能。路由表是逻辑查找的表,路由表中的路由条目有:直连,静态,动态。1、up up 都成功。

2024-05-07 11:14:47 457

原创 网络安全之DHCP详解

第二步:DHCPserver收到发现包后向A发送一个应答包,源端口67,目标端口68源IP为自身IP,目标IP为广播地址255.255.255.255,源MAC地址为DHCPserver MAC地址,目标MAC为广播MAC(很多资料说目标MAC为A的MAC,但这是不对的,思科在一开始也是错的,目前已修改),在报文里有包含目标A的分配IP、DNS等,目的MAC来说是给谁发的,避免同时请求过多的DHCP请求造成延迟。DHCP客户端使用的端口号是68,服务端的端口号是67,DHCP的所有数据都是基于UDP封装。

2024-05-07 10:44:08 712

原创 网络安全之互联网设备

数据在线路中传输时,会出现冲突,所以就有一个技术:CSMA/CD(带冲突检测的载波侦听多路访问网络):在某一时间起给线路中的每个设备定一个时间,该事件到之后,设备可以发送数据,当有设备捣乱也发数据,导致冲突,则立即停止发送数据,然后设备上发送一个JAM,高数所有设备冲突了,都别发数据,并重新为所有设备定时。不同的网段如何区分,路由器是三层设备,能识别IP地址,是哪个网段,到哪个网段,所以一个接口就是一个网段,能识别出网段。交换机:switch,二层设备,隔离冲突域,一个接口就是一个冲突与。

2024-05-06 16:21:45 563

原创 网络安全之OSI七层模型详解

HTTP--80(使用TCP协议),HTTPS--443(TCP),TELNET远程登录服务--23(TCP),SSH远程登陆“安全性较高,加密认证”--22(TCP),RIP--512(UDP),DNS--域名解析53(TCP和UDP)。3.对数据丢失不敏感。组播:一对多,D类地址:源服务器将资源发送到一个组播组上,当用户需要资源时,访问该组播组并成为组员,然后该组播组将资源复制传递给用户,可以更好的将数据转发和复制给尽可能远的网络节点,减轻资源服务器的负载。MAC地址也叫物理地址,硬件地址,烧录地址。

2024-05-06 15:38:56 1182 1

原创 渗透入门,抓取查看Windows中保存的密文的一些相关问题

第一部分加密过程是用户密码首先被转换为Unicode格式,然后使用Unicode Little-Endian编码进行哈希,第二部分是将用户密码和一些随机数来结合计算出的哈希值,更复杂更安全。1. windows登录的明文密码,存储过程是怎么样的,密文存在哪个文件下,该文件是否可以打开,并且查看到密文。因为抓取出来的这两部分是不同的内容,第一部分是LM哈希,第二部分是NT哈希。第一部分是基于DES算法加密的,第二部分是基于MD4算法加密的;4. 这两个模块的加密算法有什么不同,如何加密的。

2024-04-22 19:41:48 168

原创 NAT基本配置

这是运用的静态nat,将内部的192.168.1.1转换为100.1.1.3这个公有地址,接着还得去连接外界的ISP的接口去启用nat,在思科设备中得去接口定义是inside和outside,但华为设备里得在outside方向做配置。此时R1pingISP是ping不通的,因为缺省是可以将数据传给R3,但是R3传不回去,知道目标IP地址但因其是私有内部IP,而自己的是公有IP,所以传不过去,此时就需要R2这个边界网关设备去转换地址使其能发送过去。再去接口上将acl的私有地址池与nat公有地址池绑定起来;

2024-04-20 11:34:25 192

原创 ACL的基本配置

这里面的0.0.0.255不是反掩码,这叫做通配符,反掩码是连续的0与连续的1,而通配符可以不用是连续的0与连续的1,其中0代表固定位,1代表可变位,与反掩码类似,但区别是可以不是连续的0与连续的1组成。使用默认的出接口IP 12.1.1.1可以Ping,但使用1.1.1.1ping被过滤,且1.1.1.1telnet4.4.4.4正常。ping不通是因为默认是使用出接口的12.1.1.1地址,所以ping不通,而用1.1.1.1或1.1.2.1依然能通。测试R1能否telnet4.4.4.4,测试完成。

2024-04-20 00:46:37 154

原创 OSPF的基本配置

所以我们可以通过反掩码进行精确的通告。第三张表就是ospf路由表(这里面为什么学习到的是2.2.2.2/32这种主机地址,是因为ospf在知道这是个换回地址网段是1.1.1.0/24这种虚拟的网段,且真正在这个网段里只有1.1.1.1这一个用户没有其他用户,所以便在换回路由向外传递时变成1.1.1.1/32的主机路由)所以在实际上,我们经常要将这种ospf的换回路由还原成原本真实的路由,而其他的路由就是正常的;配置router-id有两种方式,第一种,优先为手工配置,就是我们手工去配置的一个id,例如。

2024-04-19 23:10:20 893

原创 交换基础配置--单臂路由

按理第一个包中没有目标MAC会封装失败,当第一个包PC1发给SW1时,SW1基于源MAC地址学习并自动生成路由条目,再基于目标MAC地址转发,但没有目标MAC地址,所以ping的五个包中第一个是丢弃的,运行ARP协议请求到目标MAC后封装完全发送第二个ping包,而华为设备中是五个包都是通的,但在思科设备中是第一个会丢弃,在第二个包之前运行ARP协议请求到对方的MAC地址后,后续目标MAC地址就有了,于是目标IP,目标MAC都有封装完成,能。vlan1可以不用创建,因为交换机的所有接口默认为vlan1。

2024-04-19 19:39:35 939 1

原创 RIP小实验配置及缺省路由下发

network通告;且network 1.0.0.0是将本路由器上IP地址以1开头的接口都激活,代表着能发送并接收RIP的相关数据包 ,以及将激活接口所对应的路由通告进入rip协议里。因为ripv1采取的广播,ripv2采取的组播比ripv1更具有针对性的发送且是无类别的距离矢量型协议(传递网络掩码),ripv1是有类别的距离矢量型协议(不传递网络掩码)。启用RIP:这里的rip后跟的ID只具有本地意义,可以在1-65535之间随便取,不同路由器之间都可以取用不同的,为了方便理解,建议取用一样的方便记忆。

2024-04-19 15:56:25 574

原创 静态路由实验及静态缺省的配置

接下来配置指定路径下一跳,需要双向配置否则ping其他路由的对端Ip时对方不知道往哪发。

2024-04-18 20:59:42 199

原创 DHCP小实验

看拓扑有两个网段则我们首先需要对200.1.1.0/26进行子网划分,划分为两个子网,为200.1.1.0/27和200.1.1.32/27。我门就可以一边一个网段了,左边为200.1.1.0/27,右边为200.1.1.32/27。进入对应的接口选择接口支持同全局模式配置的DHCP服务功能;定义排除地址(可排可不排)该例中排除的是一个地址范围;2,配置PC4,5,6的接口模式。定义DHCP地址池的网段(地址范围);进入接口选择DHCP 获取方式为接口;配置完成检查配置是否成功;配置完成PC上进行查验;

2024-04-16 10:05:05 150

原创 python入门到精通

本文基于《python3从入门到精通》进行编写python是什么是一种简单易学的计算机编程语言,有配套的软件工具和库。是一种开源的语言。因其有许多强大的开源库使得python对与计算、大数据、人工智能都有很强的支持能力。是一种解释型语言。其代码不需要编译就可以执行,由python解释器直接解释并执行。(C语言是先将源代码编译成机器语言然后转换为二进制可执行文件后执行),python先将源代码转换为字节码,再由python解释器来执行这些字节码。使其不需要任何改动就可以运行在不同的操作系统。

2024-04-07 18:01:23 804

原创 防御保护IPSEC实验

要求:在FW5和FW3之间建立一条IPSEC通道,保证10.0.2.0/24网段可以正常访问到192.168.1.0/24.因为流量到达防火墙时先进行NAT转换,则就不能进入IPSec隧道,因此需要新建一个NAT策略。查看IPSec策略列表,成功协商。现在内网可以到外网,而防火墙不允许外网进入内网。FW1中新建安全策略允许IPSec加密流量的放通并允许其从内网向外网发送。FW1和FW2中新建一样的对IPSec的数据流的安全策略。因为是双机热备状态则只需要配置FW1主设备。新建ACL待加密数据流。

2024-03-08 12:42:38 449

原创 防御保护防火墙综合实验

一:办公区设备可以通过电信链路和移动链路上网(多对多的NAT,并且需要保留一个公网IP不能用来转换)二:分公司设备可以通过总公司的移动链路和 电信链路访问到DMZ区的HTTP服务器。三:分公司内部的客户端可以通过公网地址访问到内部的服务器。以上两条链路,任意一条故障则可以通过另一条链路继续上网。FW2上配置安全策略和NAT策略使得分公司可以访问外网。使用多对多NAT转换。

2024-02-12 20:21:15 484

原创 防御保护常用知识

一开始,我们FW1将 两个VRRP组都拉入VGMP_ACTIVE组中,因为ACTIVE组的状态时active,所以,里面 两个vrrp组的状态也是active(VGMP组的状态决定了VRRP组的状态),FW2同理。策略路由可以从多维 度去匹配流量,之后,执行的动作就是定义其转发的出接口和下一跳。会话保持 --- 开启该功能后,流量首次通过智能选路的接口后,会创建会话表,后续命中会话表的流量都将通过同一个接口来进行转发,选择源IP和目的IP的效果时,所有相同源IP或者目标IP的流量将通过同一个接口转发。

2024-01-29 22:53:09 970

原创 防御保护防火墙的NET使用

因为需求一和二有HTTP等对不同服务的需求,所以对地址的创建根据需求进行进一步的细分创建(方便后续的操作),因此对DMZ中的FTP和HTTP,以及办公区的客户端和PC进行进一步的单独创建。要求二:办公区全天可以访问服务器区,其中10.0.2.20可以访问TP服务器和HTTP服务器,10.0.2.10仅可以ping通10.0.3.10;要求二:办公区全天可以访问服务器区,其中10.0.2.20可以访问TP服务器和HTTP服务器,10.0.2.10仅可以ping通10.0.3.10;

2024-01-26 18:29:24 456

原创 网安防御保护防火墙初使用

首先看要求是使用总公司部分则,先配置总公司的防火墙,注意配置总公司防火墙进入G0/0/0口的IP有个默认192.168.0.1 24,但是我们的云(cloud)上增加的端口绑定网卡IP为192.168.100.10,要求是向下使用子接口对应生产区和办公区,且分区设备ping通网关,则在网络中找到1/0/3接口,区域改为信任,IP地址和网关输入,并在下面访问管理勾选ping服务。在交换机LSW7中配置VLAN,我将其与生产区VLAN100,办公区VLAN200,与防火墙配置为vlan10,

2024-01-23 16:59:56 401

原创 网安防御保护入门

现实中的自然灾害也会导致设备的破坏等。恶意程序一般会具备以下的多个或全部特性: 1,非法性 2,隐蔽性 3,潜伏性 4,可触发性 5,表现性 6,破坏性 7,传染性 --- 蠕虫病毒的典型特点 8,针对性 9,变异性 10,不可预见性。首包丢包---服务器将接收的不同IP发送的第一个包丢弃,因为黑客会不断变换IP发送请求包,而需要的用户则会用同一个IP不断尝试发送很多包来建立连接。根据其攻击系统分类:攻击DOS系统的病毒,攻击Windows系统的病毒,攻击Unix系统的病毒,攻击OS/2系统的病毒。

2024-01-21 21:00:13 464

原创 TCP/IP详解卷一第三章“链路层”概要总结

EthernetⅡ规范了除在帧开始处定义了7字节前导和1字节的SFD之外,还指定了12字节的包间距(IPG)时间(10Mb/s为9.6us,100Mb/s为960ns,1000Mb/s为96ns,10000Mb/s为9.6ns)。最常见的是定义逻辑链路控制(LLC)的802.2标准,其帧头部在802网格的帧格式中常见。这种特定的方法称为“带冲突(或称碰撞)检测的载波侦听多路访问(CSMA/CD)”,它用于协调哪些计算机可访问共享的介质也就是图中显示的中间那根共享的线路,同时不需要其他特殊协议或同步。

2023-11-17 12:48:06 674

原创 TCP/IP卷一详解第二章Internet地址结构概要

在这一章中介绍了Internet中使用的网络层地址(也就是IP地址),还有如何为Internet中的设备分配地址,以及各种类型的地址等等……一、IP地址的表示为大家所常见的有IPV4地址和IPV6地址,但在IPV4地址中,通常采用所谓的点分四组或点分十进制表示法,例如192.168.56.101,点分四组表示法由四个用点分隔的十进制组成,每个数字是个非负整数,范围在[0,255]代表整个IP地址的四分之一,IP地址为二进制组成,IPV4由32位二进制组成,八个八个分为一组,一共分为四组数字中间用点表

2023-11-10 10:39:48 726

原创 TCP/IP第一章概述总结

在针对网络中可靠,按顺序交付的实现开销,帧中继和Internet协议采用一种称为“尽力而为交付”的服务,在尽力而为的交付中,网络不会花费很大力气确保数据在没有差错或缺陷的情况下交付,某些差错常用差错检测码或校验和来检测,如果有差错,出错的数据报仅仅被丢弃而没有下一步行动,就如同一次性工具坏了就丢掉就不用管它。Internet已发展为由很多网络互联起来的网络集合,小写字母开头的internet表示常见协议族互联的多个网络,大写字母开头的Internet表示可使用TCP/IP通信的世界范围的主机集合。

2023-11-05 21:42:09 456

原创 MySQL基础练习题

这个用联合查询也可以,但是逻辑不清楚,我觉得较为清楚的逻辑是这样的:从sc表查询01同学的所有选课cid--从sc表查询所有同学的sid如果其cid在前面的结果中--从student表查询所有学生信息如果sid在前面的结果中。查看,发现结果是47行的一个表,列出了类似 01号课里“30分小于50,也小于70,也小于80,也小于90”“50分小于70,小于80,小于90”.....insert into Student values('01' , '赵雷' , '1990-01-01' , '男');

2023-10-24 15:28:26 188

原创 MySQL多表查询面试题一

select s_id as 学号,c_id='04' as 数据库,c_id='01' as 企业管理,c_id='06' as 英语,(select count(distinct o.c_id) from score o where s.s_id = o.s_id)as 有效课程数, (select avg(o.s_score) from score o where s.s_id=o.s_id ) as 有效平均分 order by 平均成绩 desc;(1)查询所有学生的学号、姓名、选课数、总成绩。

2023-10-16 16:35:53 515

原创 MySQL多表查询综合练习

select s.* from student s,(select * from score where c_name='计算机') as s1 inner join (select * from score where c_name='英语') as s2 on s1.stu_id=s2.stu_id where s.id=s1.stu_id;INSERT INTO student VALUES( 904,'李四', '男',1990,'英语系', '辽宁省阜新市');

2023-10-15 22:46:57 126

原创 MySQL单表查询基础综合练习

INSERT INTO `worker` (`部门号`, `职工号`, `工作时间`, `工资`, `政治面貌`, `姓名`, `出生。INSERT INTO `worker` (`部门号`, `职工号`, `工作时间`, `工资`, `政治面貌`, `姓名`, `出生。INSERT INTO `worker` (`部门号`, `职工号`, `工作时间`, `工资`, `政治面貌`, `姓名`, `出生。select 姓名,工作时间 from worker where 出生日期 < '1960-1-1';

2023-10-15 11:41:30 215

原创 MySQL对数据操作增删改

表名称后的字段可以不填,但不填则是全不填,要填就得按照格式一一对应填。alter table t_hero add gender enum('男','女') default '男';例:alter table t_stu add gender enum('男','女') default '女';例:alter table t_stu change gender sex enum('男','女');replace into users values(103,"张三","男",16,'110');

2023-09-26 22:12:29 41

原创 MySQL建表约束条件

insert into t_hero values(1,"玉皇大帝","玉帝",226800000,'凌霄宝殿','统领三界十方诸神与四生五道芸芸众生,并权衡世间一切兴隆衰败、吉凶祸福','开天斧','西游记');insert into t_hero values(null,"林黛玉","颦颦",17,'潇湘馆','大家闺秀','无武器','红楼梦');insert into t_hero values(null,"曹操","奸雄",66,'谯城东边','丞相','倚天剑','三国演义');

2023-09-22 21:40:07 153

原创 MySQL创建数据库建立表手打写入数据详细教程

--------------------------------------------------------------------------------------------------------------------------------学会了🐎?insert into t_hero(id,name,nickname,age,address,job,weapon,book)values(2,"林黛玉","颦颦",17,'潇湘馆','大家闺秀','无武器','红楼梦');

2023-09-21 22:43:53 572

原创 MySQL的压缩包下载安装超详细教程

第三种是测试版,用以那些深度研究MySQL源码的大佬们使用的,我们就用第二种就行了。---------------------------------------------------------------------------------------------------------------------------------横线别一起复制进去了只是为了便于区分。下载完成后将其解压到一个位置上,必须注意的是解压路径不能有中文和特殊字符,比如我解压的是我的E盘新建的MySQL文件夹内。

2023-09-18 23:21:28 1449

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除