自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(115)
  • 收藏
  • 关注

原创 苹果系统iOS、macOS系统应用管理机制

iOS、macOS系统应用管理机制苹果系统包括:iOS、macOS、watchOS、tvOS。应用软件的生命周期为:开发、上线、安装、使用、卸载。这篇文档将从应用生命周期的各个环节介绍苹果系统对应用的管理机制,主要详细介绍iOS和macOS,watchOS与tvOS由于用户数量少,以及流程与iOS相似度较高,只作了简单介绍。iOS一、开发注册账号:单纯开发是不用付费的,使用模拟器就可以。...

2020-04-12 18:28:02 3276 2

原创 火绒安全软件

火绒安全软件

2022-09-19 17:27:34 2092 1

原创 护网行动安全防守工作指南应看

“护网”行动安全防守工作指南本指南主要为了规避驻场工程师在护网防守期间出现违规行为,从保密要求、网络传播、个人终端安全、值守要求、关键个人行为等方面提出最基本的护网期间工作准则,规避驻场工程师、小白等被攻击者利用的风险。一、保密要求禁止泄露任何与用户相关的信息、数据、文档等内容;禁止将客户信息化系统账号、密码、敏感信息粘贴到物理办公位置任何地方;严格遵守和执行和客户签订的保密协议内容,对于其中的禁止事项必须严格执行。二、网络传播禁止私自在社交平台、微信朋友圈发布传播客户任何 HW 相关信息、

2022-03-17 15:00:36 2567

原创 全网最全命令kali,rpm包,nmap,arp欺骗,dns欺骗

1.系统信息查询arch 显示机器的处理器架构(1)uname -m 显示机器的处理器架构(2)uname -r 显示正在使用的内核版本dmidecode -q 显示硬件系统部件 - (SMBIOS / DMI)hdparm -i /dev/hda 罗列一个磁盘的架构特性hdparm -tT /dev/sda 在磁盘上执行测试性读取操作cat /proc/cpuinfo 显示CPU info的信息cat /proc/interrupts 显示中断cat /proc/meminfo 校验内存

2022-03-17 14:50:54 539

转载 浅析HTTPS的通信机制

浅析HTTPS的通信机制什么是HTTPS?HTTPS 是在HTTP(Hyper Text Transfer Protocol)的基础上加入SSL(Secure Sockets Layer),在HTTP的基础上通过传输加密和身份认证保证了传输过程的安全性 。依此避免HTTP的明文传输容易被窃听、不验证身份容易被伪装、无法验证报文完整性容易被篡改等问题。除了被广泛用于互联网上安全敏感的通讯,大部分网站也正在广泛采用 。HTTPS的通信机制HTTPS不仅仅是把http://换成https://看上去那么简

2022-03-17 14:39:57 180

原创 我眼中的爱情

今天早上发现自己好幸运,一切想要获得的好像都很幸运。想要恋爱,发一遍消息,她就陪了三年。工作,一主动都会有收获。心中所想,可以做到的都顺利的得到。没有什么需要后悔的东西。我把这些归咎于命运,一切都满满当当,但是我骨子里又懒又贪心,我想早上自然醒,但是心中6点多起床也是常态。一切都那么轻松,我也忘记了如何获得,为什么要那么做。正如我昨天想的,一切好像很正常,但是看上去确实有一些简单枯燥。我现在一个人,渴望爱情,但是我渴望的是什么。好多爱笑的人告诉我要永远相信爱情,要永远浪漫,我也在坚持。又有一大堆人告诉我,随

2022-03-17 14:38:10 118

原创 我眼中的家

我下班了,我和大多数人一样选择回家,但是回家为什么,我想了想,家是刚搬的,没有床单,没有被子,卧室面朝南边,然后异常的冷,没有一丝温暖,没有人等候,没有东西需要我,但是我需要。我确实需要一个晚上睡觉的地方。为什么要睡觉,为了明天工作,工作为了什么为了挣钱,挣钱为了什么。为了换新电脑,买新包。换电脑为了更好的工作,换新包为了上下班的时候更方便。那就是说为了生活过得更好。好像就是这样,诗在远方,但先过好当下的苟且。...

2022-03-17 14:36:57 324

原创 职场注意小事项

01话少的人,往往是两个极端,要么是真的简单,和你不知道说什么,要么就是很有心机,绝对不会和你说太多。02在聚会场合中频繁走动的人,一般都不是什么大人物,不用讨好着去敬酒,也许他和你的地位差不多。03喜欢打击朋友和恋人的人,往往在原生家庭中都是不受重视或者不招待见的,长大后,他们就需要通过打击别人来抬高自己。04想真正了解一个人,最好的办法就是看看他的抖音推荐,大数据比你懂得多。05但凡能在你面前诋毁别人的人,也一定会在别人面前诋毁你,这类人最好要小心,不要深交。06当众表扬你的人,不一定是觉得你

2021-03-10 15:29:29 107

原创 2020-04-13起码仗剑走天涯

讲个小故事,自有一腔热血少年气,一心想去看看世界的繁华,出门的时候,剑还未配妥,骑着马就走上了江湖,可是你在路上遇到一个人,她在后面抱着你,她说要许你终生,发现,剑是破剑,马是跛马,天涯呢?远在天边,几重山水几重天,遥不可及。于是你当了青锋,卖了斑驹,可是当你一回头却发现人不见了。彼时的少年,换了壶酒,悟道“失以为有,有却已失。”彼时的理想,胸腔里的热血,如如熊熊的烈火,沸腾无比,可燎原,烧过城...

2021-01-12 11:11:00 189

原创 我眼中的以太网

以太网以太网就是局域网,数据链路层所构建的网络。1)以太网工作原理以太网存在的最大问题:同时发送数据时会产生冲突主机在发送数据前,一定要知道当前集线器上是否有数据正在被发送如果有数据正在发送,我就不发了。如果没有数据在送,那我就发送数据。CSMA/CD 载波侦听多路访问/冲突检测载波侦听多路访问:发送数据帧冲突检测:发送数据帧前先发送一个检测数据帧,检测集线器是否空闲发送检测数据帧----信道空闲----发送数据帧----边发送边侦听2)以太网网卡48位2进制数来表示,前24

2021-01-12 10:45:05 260

原创 网络钓鱼演练目的

网络钓鱼演练目的合规驱动:《网络安全法》-第三十四条(二)规定,定期对从业人员进行网络安全教育、技术培训和技能考核。《等保2.0》-6/7/8/9.1.7.3:应对各类人员进行安全意识教育和岗位技能培训,并告知相关的安全责任和惩戒措施。《关基安全保护条例》-第二十七条:运营者应当组织从业人员网络安全教育培训,每人每年教育培训时长不得少于1个工作日,关键岗位专业技术人员每人每年教育培训时长不得少于3个工作日。提升信息安全意识:识别与排列人为风险优先级,从而有针对性地对症下药改变员工的不安全行为

2021-01-12 10:38:26 728

原创 网络钓鱼危害

网络钓鱼危害针对个人的网络钓鱼(Phishing)攻击者利用欺骗性的电子邮件和伪造的web站点来进行网络诈骗活动,受骗者往往会泄露自己的私人材料。欺诈者通常会将自己伪装成网络银行、在线商城、快递等可信品牌,骗取用户的私人信息。针对企业网络钓鱼(phshng)是在网络上盗窃身份的一种形式,它使用诱骗性的电子邮件和欺骗性质的网站来引诱人们泄露公司内部系统的账号和密码,公司的账户和密码,影响公司估值的CEO/CFO的个人信息,邮箱账号、密码等。盗取用户资金、勒索公司,使公司蒙受经济损失,上市公司还是影响股价。

2021-01-12 10:19:59 1490

原创 常见网络钓鱼攻击类型

常见网络钓鱼攻击类型CEO欺诈或商务邮件欺诈(BEC)——假装公司的CEO或其他高管,向级别较低的员工(通常是会计或财务部门的员工)发送电子邮件,这些电子邮件的目的是获取商业机密信息或让受害者将资金转移到一个虚假账户。克隆网络钓鱼——利用受害者已经收到的合法信息,仿真创建一个恶意脚本,再以上一封电子邮件的链接有问题为由,要重新发送原始邮件,来诱导用户点击克隆的钓鱼邮件。域欺骗(Pharming)——伪造一个新的电子邮件头,使它看起来像是来自一家合法公司的电子邮件地址。或者创建一个欺诈网站,让它的域名看

2021-01-12 10:16:24 4440

原创 等级保护易懂

假设你是个妹子,你把男朋友的出轨报告提交给他父母,得到了他们的大力支持,男友父母开始对他严加管教、限期整改,为你们的爱情保驾护航,做到合情合理、合法合规,这叫等级保护。。...

2020-11-09 16:59:42 98

原创 2020,十月二十四

今天晚上,我看到了好多,如蝼蚁于之森林,最近傻傻的有个想法[捂脸][捂脸][捂脸]留下来,但我月收入要大于5w虽然说10年内有可能但也是想想。我很傻,真的遥不可及,压力好大

2020-10-24 01:08:42 100

原创 七天的星期一

渗透------网络安全------信息安全前端渗透 ----WEB站点 服务器、IIS 、 HTML / JS / 数据库 、PHP后渗透 ----操作系统 、数据库 、底层内网渗透------网络架构 设备 服务器 域控外网渗透------钓鱼 、社工黑盒测试----模糊测试白盒测试----功能测试灰盒测试渗透测试: 模拟攻击 ,测试目标系统存在哪些漏洞的过程,探测目标系统是否‘抗揍’。1,渗透测试标准流程--------

2020-10-13 20:10:05 378

原创 网络安全小基础 7

1 、常用的双绞线有哪些类型?传输速率、距离有何限制双绞线的传输距离应保持在<100米,否则传输速率难以保障。双绞线的类型及传输速率说明如下。五类(cat5),100Mbps超五类(cat5e),100Mbps六类(cat6),1000Mbps(1Gbps)七类(cat7),10000Mbps(10Gbps)2、 双绞线T568A和T568B的线序?谁负责发送数据,谁负责接收?T568A:白绿 绿 白橙 蓝 白蓝 橙 白棕 棕T568B:白橙 橙 白绿 蓝 白蓝 绿 白棕 棕12

2020-10-09 20:56:23 469 5

原创 网络安全小基础 6

1、 什么是协议?什么是TCP/IP协议?协议,网络协议的简称,网络协议是通信计算机双方必须共同遵从的一组约定。为了使数据在网络上从源到达目的,网络通信的参与方必须遵循相同的规则,这套规则称为协议(protocol)。TCP/IP协议,Transmission Control Protocol/Internet Protocol,传输控制协议/网际协议。是目前使用最广泛的通信协议的集合,包括大量的Internet应用中的标准协议,支持跨网络架构,跨操作系统平台的数据通信。2 、简述A、B、C类IP地址

2020-10-09 20:52:31 136

原创 网络安全小基础 5

1 、NAT地址池与接口的关系没有关系,NAT地址不需要配置在接口。2 、什么是黑洞路由将所有无关的路由指向Null 0接口,使它们有来无回。3 、如何避免NAT配置过程中可能产生的路由环路问题配置黑洞路由。4、 华为动态PAT分为哪两种NAPT和Easy IP。5 什么是五元组协议、源IP、源端口、目的IP、目的端口。...

2020-10-09 20:44:20 222

原创 网络安全小基础 4

1 如何通过Web登录华为防火墙用火狐浏览器访问https://192.168.0.1:8443 。默认的用户名:admin,密码:Admin@123。2 DMZ区的作用DMZ指的是一个与内部网络和外部网络分离的安全区域,通常放置Web、FTP等服务器。3 简述华为防火墙默认的安全区域1)Untrust(非受信任区域):安全级别5,通常用于定义互联网流量。2)DMZ(非军事化区域):安全级别50,通常用于定义服务器区域。3)Trust(受信任区域):安全级别85,通常用于定义内网所在区域。

2020-10-09 20:32:07 291 1

原创 网络安全小基础 3

1、 端口镜像需要配置哪两个端口镜像口和观察口。2 、中间人攻击常用的方法ARP欺骗、DNS欺骗。3 、分析ARP欺骗的原理攻击方不断发送错误的MAC更新信息,使通信双方都认为对方的MAC地址是攻击方的MAC,实际上攻击方以中间人的身份截获了双方的数据。4、 Ettercap中ARP poisoning的作用不断发送错误的MAC更新信息,使通信双方都认为对方的MAC地址是攻击方的MAC。5、 如何防范ARP欺骗绑定IP/MAC。...

2020-10-09 20:10:33 58

原创 网络安全小基础 2

1 、端口安全的作用可以防止未经允许的设备访问网络2、 计算机木马与病毒有何不同。1) 木马程序好比潜伏在计算机中的电子间谍,木马基本都具有键盘记录甚至截图功能,收集的信息会自动发送给攻击者2)与木马程序不同的是,计算机病毒(Virus)的主要目的是破坏(如删除文件、破坏分区等),而不是窃取信息3、 通过扫描能获取到哪些信息通过扫描可以获取目标的系统类型、软件版本、端口开放情况,发现已知或潜在的漏洞。4 、画图描述什么是半开扫描如图-1所示,半开扫描是只完成TCP三次握手的第2步,因此它的

2020-10-09 20:08:46 254 1

原创 网络安全小基础 1

1、简述什么是网络钓鱼网络钓鱼是指诱骗用户访问假冒网站,从而骗取账号、密码等信息。2、简述kali Linux目录结构中/root、/boot的作用/root目录:是管理员root的家目录/boot目录:主要存放kali Linux系统引导时需要用到的内核等启动文件3、 Windows系统和Linux系统默认的管理员账户分别是什么Windows系统的管理员是Administrator。Linux系统的管理员是root。4、 简述命令行提示 kali@kali:/boot$ 的含义当前使用的

2020-10-09 19:31:52 80

原创 我眼中的ARP欺骗

ARP全称为Address Resolution Protocol,即地址解析协议。是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本 机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。地址解析协议是建立在网络中各个主机互相信任的基础上的,网络上的主机可以自主 发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机

2020-10-09 11:48:50 191

原创 我眼中的物理层设备

物理层设备1)网卡每一块网卡都有一个全球唯一的硬件地址,不能更改。支持网速:10/100/1000接口类型:rj45接口,光纤接口 fc2)中继器作用:放大信号,延长数据的传输距离缺点:只有两个接口3)集线器 hub多端口中继器作用:可以为多台电脑放大信号,同时还能组建一个局域网。缺点:网速非常慢因为集线器上的终端设备不能同时发送数据,会产生冲突。...

2020-09-17 21:36:31 80

原创 我眼中的物理层传输介质

物理层传输介质1)有线介质–双绞线#类型材料-屏蔽双绞线 stp-非屏蔽双绞线 utp速率cat 5 五类 100Mcat 5 e 超五类 100Mcat 6 六类 1000Mcat 7 七类 10000M#制作规范T568B:白橙,橙,白绿,蓝,白蓝,绿,白棕,棕T568A:1,3对调,2,6对调#网线类型直通线:两头一样,连接不同类型的设备 pc----交换机交叉线:两头不一样,连接相同设备 pc----pc (pc–路由器)全反线:consol

2020-09-17 21:35:41 63

原创 我眼中的ACL 流量过滤工具

ACL流量过滤工具1)创建acl 类型: 基本acl 表号:2000-2999 检查内容:源IP地址 位置:离目标较近的地方 高级acl 表号:3000-3999 检查内容:源IP、目标IP、协议号、源端口、目标端口 位置:离源较近的地方 规则: 每张表中有多条规则 按顺序检查从上到下检查规则 如果检测有规则匹配就执行此规则 下面所有规则都不执行 每张表默认的规则是允许所有2)把acl应用到接口上 --接口一定是数据包必经的接口

2020-09-17 21:33:43 427

原创 我眼中的VRRP 虚拟路由器冗余协议

.VRRP 虚拟路由器冗余协议网关备份协议号:112组播地址:224.0.0.18(代表运行vrrp协议的路由器的集合)1、vrrp成员角色: 主路由器 负责转发数据包的路由器 备份路由器 备份角色,侦听主路由器状态。 虚拟路由器 客户端需要指定网关地址2、vrrp的选举: vrrp优先级高的路由器成为主路由器 IP地址大的路由器成为主路由器3、vrrp报文发送周期: 主网关每隔1秒给备份网关发送一个vrrp报文 备份网关在发送周期3倍时间后,还未接收到vrrp报文,则自动切换为

2020-09-17 21:30:05 144

原创 我心中的OSPF工作原理

OSPF工作原理1)三张表–邻接关系表邻居路由器(物理相邻的路由器)邻接路由器(建立了友好关系的邻居路由器)------->成为朋友邻接关系表:邻接路由器的信息的摘要--链路状态数据库表 从邻接路由器学习路由信息,存放到链路状态数据库中。--路由表 路由器把链路状态数据库中的路由信息经过计算,得出最优的路由条目,放入路由表中。邻接关系表(友好路由器列表),链路状态数据库表(初始的路由条目),路由表(最优的路由条目)路由器之间:建立邻接关系,学习路由条目路由器:计算最

2020-09-17 21:27:49 196

原创 我眼中的TCP的三次握手过程?为什么会采用三次握手,若采用二次握手可以吗?

TCP的三次握手过程?为什么会采用三次握手,若采用二次握手可以吗?答:建立连接的过程是利用客户服务器模式,假设主机A为客户端,主机B为服务器端。(1)TCP的三次握手过程:主机A向B发送连接请求;主机B对收到的主机A的报文段进行确认;主机A再次对主机B的确认进行确认。(2)采用三次握手是为了防止失效的连接请求报文段突然又传送到主机B,因而产生错误。失效的连接请求报文段是指:主机A发出的连接请求没有收到主机B的确认,于是经过一段时间后,主机A又重新向主机B发送连接请求,且建立成功,顺序完成数据传输。考虑

2020-09-17 10:49:52 268

原创 我眼中的OSI,TCP/IP,五层协议的体系结构,以及各层协议

OSI,TCP/IP,五层协议的体系结构,以及各层协议OSI分层 (7层):物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。TCP/IP分层(4层):网络接口层、 网际层、运输层、 应用层。五层协议 (5层):物理层、数据链路层、网络层、运输层、 应用层。每一层的协议如下:物理层:RJ45、CLOCK、IEEE802.3 (中继器

2020-09-17 10:40:12 338

原创 我眼中的TCP对应的协议和UDP对应的协议

TCP对应的协议和UDP对应的协议TCP对应的协议:(1) FTP:定义了文件传输协议,使用21端口。(2) Telnet:一种用于远程登陆的端口,使用23端口,用户可以以自己的身份远程连接到计算机上,可提供基于DOS模式下的通信服务。(3) SMTP:邮件传送协议,用于发送邮件。服务器开放的是25号端口。(4) POP3:它是和SMTP对应,POP3用于接收邮件。POP3协议所用的是110端口。(5)HTTP:是从Web服务器传输超文本到本地浏览器的传送协议。UDP对应的协议:(1) DN

2020-09-17 10:37:21 193

原创 我眼中的TCP三次握手和四次挥手的全过程

TCP三次握手和四次挥手的全过程三次握手:第一次握手:客户端发送syn包(syn=x)到服务器,并进入SYN_SEND状态,等待服务器确认;第二次握手:服务器收到syn包,必须确认客户的SYN(ack=x+1),同时自己也发送一个SYN包(syn=y),即SYN+ACK包,此时服务器进入SYN_RECV状态;第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=y+1),此包发送完毕,客户端和服务器进入ESTABLISHED状态,完成三次握手。握手过程中传送的包里不包含

2020-09-17 10:34:57 275

原创 我眼中的TCP协议和UDP协议的特点和区别是什么?

TCP协议和UDP协议的特点和区别是什么?1、TCP提供面向连接的、可靠的数据流传输,而UDP提供的是非面向连接的、不可靠的数据流传输。2、TCP传输单位称为TCP报文段,UDP传输单位称为用户数据报。3、TCP注重数据安全性,UDP数据传输快,因为不需要连接等待,少了许多操作,但是其安全性却一般。...

2020-09-17 10:32:06 107

原创 最新漏洞FastJson

FastJson为何物首先抄录一段来自官网的介绍:FastJson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。FastJson是Java程序员常用到的类库之一,相信点开这个页面的你,也肯定是程序员朋友。正如其名,“快”是其主要卖点。FastJson的应用阿里巴巴FastJson是一个Json处理工具包,包括“序列化”和“反序列化”两部分,它具备如下特征:速度最快,测试表明,fast

2020-05-31 13:40:51 3247

原创 高效的时间管理

真正的时间管理并不是时间管理本身,而是“大脑思维的升级和人生活法的拓宽”,这样才能把时间管理活学活用起来。我曾经在提高时间管理率和变得自律的路上,一波三折。经常不知不觉把时间浪费在刷手机上,看似几分钟的刷屏,最后却是一小时,两小时,一天的时间过去了。也经常嚷嚷着开始要早睡,但是真正开始睡下基本都是凌晨时间。**一 、高效的时间管理=高效率+高效能二、只需一个行为,就能提升你的时间注意力三、要善用你的时间进度条四、长久坚持一件事,寻找最短的时间路径五、把重要事件从紧急事件中去掉** **...

2020-05-29 23:44:48 347

原创 TCP、UDP和HTTP详解惊喜

http:是用于www浏览的一个协议。tcp:是机器之间建立连接用的到的一个协议。1、TCP/IP是个协议组,可分为三个层次:网络层、传输层和应用层。在网络层有IP协议、ICMP协议、ARP协议、RARP协议和BOOTP协议。在传输层中有TCP协议与UDP协议。在应用层有FTP、HTTP、TELNET、SMTP、DNS等协议。因此,HTTP本身就是一个协议,是从Web服务器传输超文本到本地浏览器的传送协议。2、HTTP协议是建立在请求/响应模型上的。首先由客户建立一条与服务器的TCP链接,并发

2020-05-29 23:30:51 216

原创 双T理论

双T理论在20世纪80年代初期,美国总统里根(Ronald Reagan,1911—2004)的科学顾问基沃斯曾提出双T理论,并以此指导美国的科学研究的发展。所谓双T,即Talent和Team Work,前者是指天才或称为尖子人才,后者是指协调合作或叫做团队精神。在科学技术高度发达的今天,强调双T的作用是十分重要的。这是发展大科学和大经济所必需的。双T中的两个“T”密不可分地联系在一起,二者相辅...

2020-04-30 22:34:37 1099

原创 T型理论

T型理论当今,美国不仅是经济最发达的国家,而且也是世界上科技发明成果最多的国家。从因果关系来看,这两者是相辅相成的,科学技术是经济发展的推动力,而经济则又是科学技术发展的基础。20世纪90年代中期,美国航空航天局宣布了兴建“月球城”的计划。该计划历时10年,耗资1 000亿美元,建立一个可供人类居住的“月球城”。面对这样一个宏伟的计划,除了拥有强大的经济和科技实力的美国以外,任何其他国家都只能是...

2020-04-22 18:05:25 598

原创 门槛理论

门槛理论众所周知,TCL集团公司是中国电子工业的五强之一。据1999年的统计,TCL连续10年电话销量居全国第一,彩电销量连续3年居全国第三。1998年工业产值140亿元,销售收入98亿元,利税8亿多元。然而,这样一个在家电行业的品牌价值高达56亿元的“大哥大”,却卷土重来大举进军IT产业,甘当IT行业的新军。1998年2月,TCL—GVC公司创立,同年5月正式运行。1999年6月25日,TCL...

2020-04-22 17:32:14 503 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除