河南省第三届职业技能大赛“网络安全”项目竞赛试题

河南省第三届职业技能大赛网络安全项目竞赛试题

需要解析可以参考我的专栏:网络安全职业技能大赛任务解析


一、竞赛阶段

在这里插入图片描述

二、竞赛任务书内容

(一)拓扑图
在这里插入图片描述

(二)A模块基础设施设置/安全加固(200分)

一、项目和任务描述:
假定你是某企业的网络安全工程师,对于企业的服务器系统, 根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。
二、说明:
1.所有截图要求截图界面、字体清晰,并粘贴于相应题目要 求的位置;
2.文件名命名及保存:网络安全模块A-XX(XX为工位号), PDF格式保存;
3.文件保存到U盘提交。

A-1任务一 登录安全加固
请对服务器Web服务器按要求进行相应的设置,提高服务器的 安全性。
1.密码策略(Web)
a.最小密码长度不少于8个字符,将密码长度最小值的属性配置界面截图;
b.密码策略必须同时满足大小写字母、数字、特殊字符,将 密码必须符合复杂性要求的属性配置界面截图。
2.登录策略(Web)
a.在用户登录系统时,应该有“For authorized users only” 提示信息,将登录系统时系统弹出警告信息窗口截图;
b.一分钟内仅允许5次登录失败的尝试,超过5次,登录帐号 锁定1分钟,将账户锁定策略配置界面截图;
c.远程用户非活动会话连接超时应小于等于5分钟,将RDP-Tcp属性对应的配置界面截图。
3.用户安全管理(Web)
a.对服务器进行远程管理安全性SSL加固,防止敏感信息泄露 被监听,将RDP-Tcp属性对应的配置界面截图;
b.仅允许超级管理员账号关闭系统,将关闭系统属性的配置 界面截图。

A-2任务二 Web安全加固(Web)
1.为了防止web中.mdb数据库文件非法下载,请对Web配置文 件进行安全加固,将C:\Windows\System32\inetsrv\config\applicationHost 配置文件中对应的部分截图;
2.限制目录执行权限,对picture和upload目录设置执行权限 为无,将编辑功能权限的配置界面截图;
3.开启IIS的日志审计记录(日志文件保存格式为W3C,只记录日期、时间、客户端IP地址、用户名、方法),将W3C日志记录字 段的配置界面截图;
4.为了减轻网站负载,设置网站最大并发连接数为1000,将 编辑网站限制的配置界面截图;
5.防止文件枚举漏洞枚举网络服务器根目录文件,禁止IIS短 文件名泄露,将配置命令截图;
6.关闭IIS的WebDAV功能增强网站的安全性,将警报提示信息 截图。

A-3任务三 流量完整性保护与事件监控(Web,Log)
1.为了防止密码在登录或者传输信息时被窃取,仅使用证书 登录SSH(Log),将/etc/ssh/sshd_config配置文件中对应的部 分截图;
2.将Web服务器开启审核策略登录事件
成功/失败;
特权使用 成功;
策略更改 成功/失败;
进程跟踪 成功/失败;
将审核策略的配置界面截图;
3.配置Splunk接收Web服务器,安全日志,系统日志,CPU负 载,内存,磁盘空间,网络状态。将转发器:部署成功的页面截 图。

A-4任务四 防火墙策略
所有服务器开启防火墙,为防止勒索病毒攻击对防火墙进行 加固策略:
1.Windows系统禁用445端口,将防火墙入站规则截图;
2.Linux系统禁用23端口,将iptables配置命令截图;
3.Linux系统禁止别人ping通,将iptables配置命令截图;
4.Linux系统为确保安全禁止所有人连接SSH除了172.16.1.1这个ip,将iptables配置命令截图。

A-5:登录安全加固(Windows, Linux)
请对服务器Windows、Linux按要求进行相应的设置,提高服务器 的安全性。
1.密码策略(Windows, Linux)
a)密码策略必须同时满足大小写字母、数字、特殊字符(Windows),将密码必须符合复杂性要求的属性配置界面 截图:
b)密码策略必须同时满足大小写字母、数字、特殊字符(Linux),将/etc/pam.d/system-auth配置文件中对应的 部分截图:
c)最小密码长度不少于8个字符(Windows),将密码长度最小 值的属性配置界面截图:
d)最小密码长度不少于8个字符(Linux),将/etc/login.defs 配置文件中对应的部分截图:

2.登录策略
a)设置账户锁定阈值为6次错误锁定账户,锁定时间为1分钟, 复位账户锁定计数器为1分钟之后(Windows),将账户锁定策略配置界面截图:
b)一分钟内仅允许5次登录失败,超过5次,登录帐号锁定1分 钟(Linux),将/etc/pam.d/login配置文件中对应的部分 截图:
3.用户安全管理(Windows)
a)禁止发送未加密的密码到第三方SMB服务器,将Microsoft 网络客户端:将未加密的密码发送到第三方SMB服务器的属 性配置界面截图:
b)禁用来宾账户,禁止来宾用户访问计算机或访问域的内置账 户,将账户:来宾账户状态的属性配置界面截图:

A-6:本地安全策略设置(Windows)
1.关闭系统时清除虚拟内存页面文件,将关机:清除虚拟内存页 面文件的属性配置界面截图:
2.禁止系统在未登录的情况下关闭,将关机:允许系统在未登录 的情况下关闭的属性配置界面截图:
3.禁止软盘复制并访问所有驱动器和所有文件夹,将恢复控制台: 允许软盘复制并访问所有驱动器和所有文件夹的属性配置界面截图:
4.禁止显示上次登录的用户名,将交互式登录:不显示最后的用户名的属性配置界面截图:

A-7:流量完整性保护(Windows, Linux)
1.创建www.chinaskills.com站点,在C:\web文件夹内中创建名称 为chinaskills.html的主页,主页显示内容“热烈庆祝河南省第三届职业技能大赛网络安全项目”,同时只允许使用SSL且只 能采用域名(域名为www.test.com)方式进行访问,将网站绑 定的配置界面截图:
2.为了防止密码在登录或者传输信息中被窃取,仅使用证书登录SSH(Linux),将/etc/ssh/sshd_config配置文件中对应的部 分截图:

A-8:事件监控(Windows)
1. 应用程序日志文件最大大小达到65M时将其存档,不覆盖事件, 将日志属性-应用程序(类型:管理的)配置界面截图:

A-9:服务加固SSH\VSFTPD\IIS(Windows, Linux)
1.SSH服务加固(Linux)
a)SSH禁止root用户远程登录,将/etc/ssh/sshd_config配置 文件中对应的部分截图:
b)设置root用户的计划任务。每天早上7:50自动开启SSH服务, 22:50关闭;每周六的7:30重新启动SSH服务,使用命令crontab -l,将回显结果截图;
c)修改SSH服务端口为2222,使用命令netstat -anltp | grep sshd查看SSH服务端口信息,将回显结果截图;
2.VSFTPD服务加固(Linux)
a)设置数据连接的超时时间为2分钟,将/etc/vsftpd/vsftpd.conf配置文件中对应的部分截图:
b)设置站点本地用户访问的最大传输速率为1M,将/etc/vsftpd/vsftpd.conf配置文件中对应的部分截图:
3.IIS加固(Windows)
a)防止文件枚举漏洞枚举网络服务器根目录文件,禁止IIS短 文件名泄露,将配置命令截图:
b)关闭IIS的WebDAV功能增强网站的安全性,将警报提示信息 截图:

A-10:防火墙策略(Linux)
1.只允许转发来自172.16.0.0/24局域网段的DNS解析请求数据 包,将iptables配置命令截图:
2.禁止任何机器ping本机,将iptables配置命令截图:
3.禁止本机ping任何机器,将iptables配置命令截图:
4.禁用23端口,将iptables配置命令截图:
5.禁止转发来自MAC地址为29:0E:29:27:65:EF主机的数据包,将iptables配置命令截图:
6.为防御IP碎片攻击,设置iptables防火墙策略限制IP碎片的数 量,仅允许每秒处理1000个,将iptables配置命令截图:
7.为防止SSH服务被暴力枚举,设置iptables防火墙策略仅允许172.16.10.0/24网段内的主机通过SSH连接本机,将iptables 配置命令截图:

(三)B模块安全事件响应/网络安全数据取证/应用安全(400分)

B-1:SSH弱口令渗透测试
1.在本地PC渗透测试平台Kali中使用nmap工具扫描服务器场景Server18-2所在网段(例如:172.16.101.0/24)范围内存活的主机IP地址和指定开放的21、22、23端❑。并将该操作使用的命 令中必须要添加的字符串作为FLAG提交(忽略ip地址);
2.通过本地PC中渗透测试平台Kali对服务器场景Server18-2进行 系统服务及版本扫描渗透测试,并将该操作显示结果中SSH服务 对应的服务端口信息作为FLAG提交;
3.在本地PC渗透测试平台Kali中使用MSF模块对其爆破,使用search命令,并将扫描弱❑令模块的名称信息作为FLAG提交;
4.在上一题的基础上使用命令调用该模块,并查看需要配置的信 息(使用show options命令),将回显中需要配置的目标地址, 密码使用的猜解字典,线程,账户配置参数的字段作为FLAG提交(之间以英文逗号分隔,例hello,test,…,…);
5.在msf模块中配置目标靶机IP地址,将配置命令中的前两个单词 作为FLAG提交;
6.在msf模块中指定密码字典,字典路径为/root/桌面/tools/2.txt,用户名为test爆破获取密码并将得到的密码作 为FLAG提交;
7.在上一题的基础上,使用第6题获取到的密码SSH到靶机,将test 用户家目录中唯一一个后缀为.bmp图片的文件名的字符串作为FLAG提交。
B-2:Windows操作系统渗透测试
1.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试, 将该场景网络连接信息中的DNS信息作为Flag值 (例如:114.114.114.114) 提交;
2.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试, 将该场景中的当前最高账户管理员的密码作为Flag值提交;
3.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试, 将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文件 名称作为Flag值提交;
4.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档 内容作为Flag值提交;
5.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试, 将该场景桌面上222文件夹中唯一一个图片中的英文单词作为Flag值提交;
B-3:数字取证调查
1.FTP下载数据包,分析attack.pcapng数据包文件,通过分析数 据包attack.pcapng找出恶意用户第一次访问HTTP服务的数据包是第几号,将该号数作为Flag值提交;

2.继续查看数据包文件attack.pcapng,分析出恶意用户扫描了哪些端❑,将全部的端❑号从小到大作为Flag值(形式:端❑1, 端❑2,端❑3…,端❑n)提交;

3.继续查看数据包文件attack.pcapng分析出恶意用户登录后台 所用的密码是什么,将后台密码作为Flag值提交;

4.继续查看数据包文件attack.pcapng分析出恶意用户写入的一 句话木马的密码是什么,将一句话密码作为Flag值提交;

5.继续查看数据包文件attack.pcapng分析出恶意用户下载了什 么文件,将该文件内容作为Flag值提交。

B-4:隐藏信息探索
1.通过本地PC中渗透测试平台Kali对服务器场景Server2007中的 网站进行访问,找到登录界面中的FLAG,并将FLAG提交;
2.通过本地PC中渗透测试平台Kali对服务器场景Server2007中的 网站进行访问,找到登录界面背景中的FLAG,并将FLAG提交;
3.通过本地PC中渗透测试平台Kali对服务器场景Server2007中的 网站进行访问,在登录界面中登录,登录成功后在成功的界面 中找到FLAG并提交;
4.通过本地PC中渗透测试平台Kali对服务器场景Server2007中的 网站进行访问,登录成功后找到页面中的月亮,将月亮中的信 息解密,并将解密后的信息作为FLAG提交;
5.通过本地PC中渗透测试平台Kali对服务器场景Server2007中的 网站进行访问,登录成功后找到页面中的十字星,将十字星中 页面内容进行下载,将下载到的文件解密,并将解密后的文件 内容作为FLAG提交;
6.通过本地PC中渗透测试平台Kali对服务器场景Server2007中的 网站进行访问,在登录界面中登录,登录失败后找到页面中的 链接访问连接并下载文件,将文件中的隐藏文件全称作为FLAG 提交;

7.通过本地PC中渗透测试平台Kali对服务器场景Server2007中的 网站进行访问,在登录界面中登录,登录失败后找到页面中的 链接访问连接并下载文件,将文件中隐藏信息文件的内容作为FLAG提交;
通过本地PC中渗透测试平台Kali对服务器场景Server2007中的 网站进行访问,寻找每页中的隐藏信息,将每条信息按顺序合 并,作为FLAG提交;
B-5:内存取证
1.在服务器中下载内存片段,在内存片段中获取主机信息,将管 理员密码作为Flag值提交;
2.在内存片段中获取主机信息,将此片段的地址作为Flag值提交;
3.在内存片段中获取主机信息,将此片段的主机名作为Flag值提 交;
4.在内存片段中获取主机信息,将挖矿程序的地址及端❑号作为Flag值提交;(若为多个用;分开)
5.在内存片段中获取主机信息,将后台恶意程序所用的程序名称 作为Flag值提交;
6.在内存片段中获取主机信息,将此时的浏览器搜寻的关键词作 为Flag值提交。
B-6:Web安全渗透测试
1.通过浏览器访问http://靶机服务器IP/1,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag 值并提交;
2.通过浏览器访问http://靶机服务器IP/2,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag 值并提交;
3.通过浏览器访问http://靶机服务器IP/3,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag 值并提交;
4.通过浏览器访问http://靶机服务器IP/4,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag 值并提交;
5.通过浏览器访问http://靶机服务器IP/5,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag 值并提交。
B-7:Linux系统渗透提权
1.使用渗透机对服务器信息收集,并将服务器中SSH服务端❑号作 为flag提交;
2.使用渗透机对服务器信息收集,并将服务器中主机名称作为flag提交;
3.使用渗透机对服务器信息收集,并将服务器中系统内核版本作 为flag提交;
4.使用渗透机对服务器管理员提权,并将服务器中root目录下的 文本内容作为flag提交;
5.使用渗透机对服务器管理员提权,并将服务器中root的密码作 为flag提交;
6.使用渗透机对服务器管理员提权,并将服务器中root目录下的 图片内容作为flag提交。
B-8:系统渗透
1.在渗透机中对服务器主机进行信息收集,将服务器开启的端❑ 号作为Flag值提交;
2.在渗透机中对服务器主机进行渗透,在服务器主机中获取服务 器主机名称,将主机名作为Flag值提交;
3.在渗透机中对服务器主机进行渗透,在服务器主机中获取内核 版本,将内核版本作为Flag值提交;
4.在渗透机中对服务器主机进行渗透,在服务器主机中获取管理 员的密码,将密码作为Flag值提交;
5.在渗透机中对服务器主机进行渗透,在服务器主机中找到网站 根目录下的flag文件,将文件中内容作为Flag值提交;
6.在渗透机中对服务器主机进行渗透,在服务器主机中找到管理 员家目录下的flag文件,将文件中内容作为Flag值提交。
B-9:网站渗透
1.在渗透机中对服务器主机进行信息收集,服务器开启的端❑号 作为Flag值提交(多个用英文分号;隔开);
2.在渗透机中对服务器主机进行渗透,获取服务器主机服务信息, 将数据库服务版本号作为Flag值提交;
3.在渗透机中对服务器主机进行渗透,将服务器端执行的脚本语 言创建时间作为Flag值提交;
4.在渗透机中对服务器主机进行渗透,将用于渗透服务器网站的页面的绝对路径作为Flag值提交(路径中IP地址用“IP”代替, 例如http://IP/index.php);
5.在渗透机中对服务器主机进行渗透,在服务器主机中获取主机 信息,将服务器主机的内核版本作为Flag值提交;
6.在渗透机中对服务器主机进行渗透,在服务器主机中获取主机 文件信息,将root目录下flag文件的内容作为Flag值提交。
B-10:逆向分析
1.在 JavaScript 语言中,将给定的长字符串转换为一个数组的方法,将该方法应用于逆向解码操作(可执行文件位于Server2023111301桌面逆向分析文件夹中),所得的结果进行Base64运算,将过程中使用的方法作为Flag值提交(例如: array.splice());
2.写出在字符串中匹配连续的四个字符,且每两个字符之间用空 格分隔的正则匹配表达式,将该正则表达式应用于逆向解码操 作,所得的结果进行Base64运算,将过程中使用的方法作为Flag 值提交(例如:array.splice());
3.使用 JavaScript 中的方法,将迭代器中的每个匹配项取出第一个字符,也就是每个四字符组的第一个字符。将该方法应用 于逆向解码操作,所得的结果进行Base64运算,将过程中使用 的方法作为Flag值提交(例如:array.splice());
4.使用 JavaScript 中的方法,对上一个步骤中得到的结果的字符进行操作,将它们用空格分隔、反转顺序,然后再连接起来。 所得的结果进行Base64运算,将过程中使用的方法作为Flag值提交(例如:array.splice());
5.使用 JavaScript 中的方法,将倒序排列后的字符解释为十六进制数字,然后将其右移2位。所得的结果进行Base64运算,将过程中使用的方法作为Flag值提交(例如:array.splice());
6.将上一步处理后的数字转换为相应的Unicode字符。并将所有转 换后的Unicode字符连接成一个字符串。所得的结果进行Base64 运算,将运算后得到的结果作为Flag值提交。

(四)模块C CTF夺旗-攻击(本模块200分)

一、项目和任务描述:
假定你是某企业的网络安全渗透测试工程师,负责企业某些 服务器的安全防护,为了更好的寻找企业网络中可能存在的各种 问题和漏洞。你尝试利用各种攻击手段,攻击特定靶机,以便了 解最新的攻击手段和技术,了解网络黑客的心态,从而改善您的 防御策略。
请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览 器登录答题平台。
二、操作系统环境说明:
客户机操作系统:Windows 10/Windows7 靶机服务器操作系统:Linux/Windows
三、漏洞情况说明:
1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手 找到命令注入的相关漏洞,利用此漏洞获取一定权限;
3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找 到文件上传的相关漏洞,利用此漏洞获取一定权限;
4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找 到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行 提权;
5.操作系统提供的服务可能包含了远程代码执行的漏洞,要 求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用 户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
7.操作系统中可能存在一些系统后门,选手可以找到此后门, 并利用预留的后门直接获取到系统权限。
四、注意事项:
1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判 令该参赛队离场;
2.flag值为每台靶机服务器的唯一性标识,每台靶机服务器 仅有1个;
3.在登录自动评分系统后,提交靶机服务器的flag值,同时 需要指定靶机服务器的IP地址;
4.赛场根据难度不同设有不同基础分值的靶机,对于每个靶 机服务器,前三个获得flag值的参赛队在基础分上进行加分,本阶段每个队伍的总分均计入阶段得分,具体加分规则参照赛场评 分标准;
5.本环节不予补时。

(五)模块D CTF夺旗-防御(本模块200分)

一、项目和任务描述:
假定各位选手是某安全企业的网络安全工程师,负责若干服务器的渗透测试与安全防护,这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器进行渗透测试与安全防护。每个参赛队拥有专属的堡垒机服务器,其他队不能访问。参赛选手通过扫描、渗透测试等手段检测自己堡垒服务器中存在的安全缺陷, 进行针对性加固,从而提升系统的安全防御性能。
请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览 器登录需要加固的堡垒服务器。
二、操作系统环境说明:
客户机操作系统:Windows 10/Windows7 堡垒服务器操作系统:Linux/Windows
三、漏洞情况说明:
1.堡垒服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
2.堡垒服务器上的网站可能存在命令注入的漏洞,要求选手 找到命令注入的相关漏洞,利用此漏洞获取一定权限;
3.堡垒服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
4.堡垒服务器上的网站可能存在文件包含漏洞,要求选手找 到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行 提权;
5.操作系统提供的服务可能包含了远程代码执行的漏洞,要 求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用 户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
7.操作系统中可能存在一些系统后门,选手可以找到此后门, 并利用预留的后门直接获取到系统权限。
四、注意事项:
1.每位选手需要对加固点和加固过程截图,并自行制作系统 防御实施报告,最终评分以实施报告为准;
2.系统加固时需要保证堡垒服务器对外提供服务的可用性;
3.不能对裁判服务器进行攻击,警告一次后若继续攻击将判 令该参赛队离场;
4.本环节不予补时。二、说明:
1.所有截图要求截图界面、字体清晰;
2.文件名命名及保存:网络安全模块D-XX(XX为工位号),PDF 格式保存;
文件保存到U盘提交。

  • 60
    点赞
  • 30
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
1. 在Linux系统中,如何查看当前系统的CPU使用情况?请简述命令及其参数。 答:可以使用top命令来查看当前系统的CPU使用情况。具体命令如下: ``` top ``` 在top命令界面中,可以看到各个进程的CPU使用情况,以及系统的总体CPU使用率。 2. 在Linux系统中,如何查看当前系统的内存使用情况?请简述命令及其参数。 答:可以使用free命令来查看当前系统的内存使用情况。具体命令如下: ``` free ``` 在free命令的输出中,可以看到系统的总体内存使用情况,以及各个内存区域的使用情况。 3. 在Linux系统中,如何查看当前系统的磁盘使用情况?请简述命令及其参数。 答:可以使用df命令来查看当前系统的磁盘使用情况。具体命令如下: ``` df -h ``` 在df命令的输出中,可以看到系统中各个磁盘分区的使用情况,以及磁盘总容量和可用容量等信息。 4. 在Linux系统中,如何查看当前系统的网络连接情况?请简述命令及其参数。 答:可以使用netstat命令来查看当前系统的网络连接情况。具体命令如下: ``` netstat -a ``` 在netstat命令的输出中,可以看到系统中各个网络连接的状态、协议、本地地址和端口、远程地址和端口等信息。 5. 在Linux系统中,如何查看当前系统的进程情况?请简述命令及其参数。 答:可以使用ps命令来查看当前系统的进程情况。具体命令如下: ``` ps -ef ``` 在ps命令的输出中,可以看到系统中各个进程的状态、进程ID、父进程ID、占用CPU和内存的情况等信息。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

旺仔Sec

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值