自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(84)
  • 收藏
  • 关注

原创 攻防世界 Broadcast 题目解析

将压缩包解压,得到如上图所示,打开task.py,之后得到flag。这个有点简单了,不要被解压后文件太多所迷惑。

2024-04-06 17:51:21 485 17

原创 攻防世界 ezbypass-cat 题目解析

提交即可成功!!!

2024-04-06 17:12:21 244

原创 攻防世界 xff_referer 题目解析

它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项。一般的客户端发送HTTP请求没有X-Forwarded-For头的,当请求到达第一个代理服务器时,代理服务器会加上X-Forwarded-For请求头,并将值设为客户端的IP地址(也就是最左边第一个值),后面如果还有多个代理,会依次将IP追加到X-Forwarded-For头最右边,最终请求到达Web应用服务器,应用通过获取X-Forwarded-For头取左边第一个IP即为客户端真实IP。

2024-04-04 22:46:36 589 15

原创 CTF wed安全 (攻防世界)练习题

进入网站发现按钮按不了按F12会查看源代码,会发现disableddisable属性在HTML中, disabled 属性只有两个值:一个是不带值(例如:disabled),表示禁用该元素;另一个是带有任意非空值(例如:disabled="true"),表示禁用该元素并将其状态提交到服务端。右击编辑删除disable后,再次点击flag后得到flag提及即可成功!!!

2024-04-02 22:18:36 1368 1

原创 简单的弱口令密码字典!!!

将下面的复制到文本文档即可!

2024-04-02 22:05:50 726 4

原创 ice-06 运用Burp-Suite进行暴力破解(攻防世界)

步骤三:使用Burp Suite进行抓包,把值传到Action到Intruder中。步骤五:攻击,慢慢等一下,会出来异常的数据,从而得到flag。步骤一:点击超链接,发现只有报表中心才有用。步骤二:点进去发现输入日期范围没有用。步骤四:如图所示进行配置。

2024-04-01 23:37:45 435 2

原创 CTF wed安全(攻防世界)练习题

进入网站如图:翻译:在这个小小的挑战训练中,你将学习Robots exclusion standard。网络爬虫使用robots.txt文件来检查它们是否被允许抓取和索引您的网站或只是其中的一部分。有时这些文件会暴露目录结构,而不是保护内容不被抓取。好好享受吧!得到/f10g.php,在进入这里面得到flag提交即可成功!!!

2024-04-01 21:51:53 1720 17

原创 MySQL创建表:练习题

创建一个名为"students"的数据库,并切换到该数据库。更新"grades"表中id为2的学生的成绩为88。更新"grades"表中id为2的学生的成绩为88。9、删除"grades"表中id为3的学生的记录。7、查询"grades"表中所有学生的成绩信息。删除"grades"表中id为3的学生的记录。查询"grades"表中所有学生的成绩信息。subject: 字符串类型,科目名称。name: 字符串类型,学生姓名。向"grades"表中插入数据。score: 整数类型,成绩。

2024-03-28 19:43:30 984 7

原创 MySQL数据库安全:常见命令

查看变量:mysqladmin -uroot -p123456 variables。删除数据库:Mysqladmin -uroot -p drop database。查看状态:mysqladmin -uroot -p123456 status。\h 或 help 或?查看状态:mysqladmin -uroot -p123456 ping。刷新日志:mysqladmin -uroot -p flush-log。刷新缓存:mysqladmin -uroot -p reloa。

2024-03-27 09:28:13 420 8

原创 计算机等级考试:信息安全技术 填空题二

16、通过分析软件代码中变量的取值变化和语句的执行情况,来分析数据处理逻辑和程序的控制流关系,从而分析软件代码的潜在安全缺陷的技术是。41、软件保护技术中,在保持原有代码功能的基础上,通过代码变换等手段降低代码的人工可读性,隐藏代码原始逻辑的技术,称为。18、CC评估等级每一级均需评估七个功能类,分别是配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和。34、限制内存堆栈区的代码为不可执行的状态,从而防范溢出后代码的执行,这种技术被称为。

2024-03-21 14:11:29 524 15

原创 计算机等级考试:信息安全技术 填空题一

是一种以电子形式存在于数据信息之中的,或作为其附件或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并声明签署人对数据信息中包含内容的认可的技术。32、理想的哈希函数H对于不同的输入,获得的哈希值不同。如果存在x、x'两个不同的消息,存在H(x)= H(X’),则称x和x'是哈希函数H的一个。21、限制内存堆栈区的代码为不可执行的状态,从而防范溢出后代码的执行,该安全防护技术称为数据执行保护技术,其英文缩写为。38、实际应用中为了缩短签名的长度、提高签名的速度,而且为了更安全,常对信息的。

2024-03-20 10:39:23 519 7

原创 计算机等级考试:信息安全技术 知识点十二

使用SQL注入,攻击者可以不受限制地访问整个数据库:利用程序对用户输入数据的检査不足或程序自身对变量处理不当,把额外的SQL语句附加到中间层往后台数据库提交的语句中,9、80端口通常提供给应用层的htp协议使用,普通防火墙无法检测通过80端口传递的数据,需要部署专用的Web防火墙,这是因为专用的Web防火墙比普通防火墙。是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的。,因此攻击的源头追踪起来比较困难,它们的缺点是实施起来需要有高带宽的攻击主机支持。

2024-03-17 22:55:58 1015 2

原创 计算机等级考试:信息安全技术 知识点十一

可有效阻止更多伪造网络地址的DoS攻击,而且不用为了大量的正常访问请求而长久的开放大量的端口。24、GB/T22239《信息系统安全等级保护基本要求》是我国信息系统安全等级保护的基本标准,其中涉及物理安全、网络案全、主机安全.应用安全和数据安全五个层面的要求都是基于技术的,因此属于。22、《保守国家秘密法》第十四条,机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定。,主要是对数据库的开放端口进行扫描,检査其中的安全缺陷,如开放了多余的服务端口等。

2024-03-16 17:40:30 893 1

原创 计算机等级考试:信息安全技术 知识点十

14、SHA所产生的摘要较MD5长32位。38、通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,这种技术被称为。(Corrective Action)是为了消除已发现的不符合的或其他不期望的情况所采取的措施。可以将要保密的数据对无权存取这些数据的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。,对体系进行客观的评价,以确定满足审核准则的程度所进行的系统的、独立的并形成文件的检查。16、在数据库事务处理中,事务的执行不能被其他事务干扰的特性是指事务处理的。

2024-03-14 14:51:46 1177 1

原创 计算机等级考试:信息安全技术 知识点九

在隐藏方面比第四代木马又有了进一步提升,它通过Rootkit技术实现木马运行时进程、文件、服务、端口等的隐藏,采用系统管理工具难以发现它的踪迹。21、《保守国家秘密法》第十四条,机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定。是一个由内核启动的用户级进程,加载内核之后,就通过启动一个用户级程序init的方式,完成指导进程,因此。,主要是对数据库的开放端口进行扫描,检查其中的安全缺陷,如开放了多余的服务端口等。

2024-03-13 21:56:12 837

原创 计算机等级考试:信息安全技术 知识点八

27、信息安全管理体系审核,是指组织机构为验证所有安全程序的正确实施和检查信息系统符合安全措施标准的情况所进行的系统的、独立的检查和评价。,通过与入侵者的主动交互获取入侵详细信息,以达到对攻击活动进行监视、检测和分析的目的的网络监测技术是。17、JNIX/Linux中的部分文件类型有:正规文件、目录、特殊文件、链接、Sockets,其中。39、限制内存堆栈区的代码为不可执行的状态,从而防范溢出后代码的执行,这种技术被称为。40、恶意行为审计与监控主要检测针对网络中针对服务器的恶意行为,包括恶意的。

2024-03-12 22:31:00 832

原创 计算机等级考试:信息安全技术 知识点七

TCP协议和UDP协议的端口号在0~65 535范围之内,其中1024以下的端口保留给常用的网络服务例如,21端口为FTP服务,23端口为TeInet服务,25端口为SMTP服务,80端口为HTTP服务,31、完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统脆弱环节的过程是。能隐藏端口扫描行为的是。18、理想的哈希函数H对于不同的输入,获得的哈希值不同。如果存在x、x'两个不同的消息,存在。27、限制内存堆栈区的代码为不可执行的状态,从而防范溢出后代码执行的技术是。

2024-03-12 19:45:09 779

原创 计算机等级考试:信息安全技术 知识点六

39、如果攻击者窃取了用户的Session,并一直保持其有效,而服务器对于活动的Session一直不销毁,攻击者就能通过此Session一直使用用户的账户,这是。37、通过网络等途径,自动将自身的全部代码或部分代码通过网络复制、传播给其它网络中计算机的完全独立可运行程序,被称为。47、用做攻击诱捕的有真实操作系统的虚拟机系统,可以收集到丰富的主机响应信息的是。31、实际应用中为了缩短签名的长度、提高签名的速度,而且为了更安全,常对信息的。40、缓冲区溢出攻击中,植入的一段用以获得执行权限的代码,被称为。

2024-03-11 22:37:13 1020

原创 计算机等级考试:信息安全技术 知识点五

6.反调试反跟踪技术,24、CA对用户进行身份验证后,签发的用干标志用户身份信息的一系列数据,用来在网络通讯中识别通讯各方的真实身份,并具有对用户身份标识的唯一性,这是。,对入侵主机的已知恶意代码进行监测和告警它能够提供详细的入侵信息,但如果主机上不安装入侵检测软件,则无法检测到任何入侵活动。3、对称密钥体制也称为单密钥体制或传统密码体制,基本特征事发送方和接收方共享相同的密钥,及加密密钥与解密密钥相同,常见的有。33、数据库安全检测具有3个不同的层次,按照检测的目的划分,由外及里,分别是。

2024-03-10 15:42:56 974 2

原创 计算机等级考试:信息安全技术 知识的四

28、端口扫描软件是黑客常用的工具,目前的扫描工具有很多种,如Nmap、SuperScan、Netcat、X-port、PortScanner、Netscan、tools、Winscan等。是通过分析软件代码中变量的取值变化和语句的执行情况,来分析数据处理逻辑和程序的控制流关系,从而分析软件代码的潜在安全缺陷。46、栈帧是指当一个函数被调用时,这个被调用函数的相关信息回保存在内存中的栈区,这块内存中连续的栈的区域即。是由于向程序的缓冲区中输入的数据超过其规定长度,破坏程序正常的堆栈,使程序执行其他指令。

2024-03-10 10:08:22 1100 4

原创 计算机等级考试:信息安全技术 知识点三

也称为代码变形技术,可以实现对可执行文件的压缩或加密,从而改变可执行文件中的代码表现形式,使逆向分析人员对存储在硬盘上的文件难以进行静态逆向分析,同时增加动态分析的难度;41、windows系统中,修改了日志文件的存放目录后,日志还是可以被清空的,可以通过修改日志文件访问权限,以防止日志信息被清空,但是前提是windows系统要采用。23端口对应TELNET服务;24、)软件保护技术中,在保持原有代码功能的基础上,通过代码变换等手段降低代码的人工可读性,隐藏原始逻辑的技术,称为。

2024-03-09 18:21:19 613 1

原创 计算机等级考试:信息安全技术 知识点二

最小权限原则、开放设计原则、全面防御原则、权限分开原则、最少公用原则、心理接受性、代码重用性、充分考虑软件运行环境、选择安全的加密算法、充分考虑不安全条件、失效防护。32、与信息安全标准化有关的主要组织有:国际标准化组织(IS0);30、《保守国家秘密法》 第二章第九条,涉及国家安全和利益的事项,泄露后可能损害国家在政治、经济、国防、外交等领域安全和利益的,应当确定为。24、信息安全管理体系(ISMS)是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的。

2024-03-09 15:55:31 572

原创 计算机等级考试:信息安全技术 知识点一

SSL 握手协议:它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法,交换加密密钥。Metasploit:是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。SSL记录协议:它建立在可靠的传输协议之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。第三种是两台计算机之间设置一个预共享密钥,两台计算机的预共享密钥必须相同,才能完成身份验证。chgrp:更文件与目录的所属群组,设置方式采用群组名称或群组识别码皆可。

2024-03-06 19:40:32 1541 3

原创 数据库基础-安装MySQL

一:在windows安装MySQL环境。查看mysql是否安装成功。2、下载完成,后进入安装。一直下一步就设置好了。

2024-01-29 10:22:18 282

原创 SQL注入实战:绕过操作

preg replace(mixed $pattern, mixed $replacement, mixed$subject):执行-个正则表达式的搜索和替换。id=1 && 1=1或者?可以利用网络中的开源的URL在线编码,绕过SQL注入的过滤机制。1、大小写变形,Or,OR,oR,And,ANd,aND等-代码中大小写不敏感都剔除。3、利用符号代替--and --&& --or--|| 等。5、网站的每个数据层的编码统一,建议全部使用utf-8编码。

2024-01-27 10:22:36 906

原创 SQL注入实战:二阶注入

2、二次注入漏洞是一种在Web应用程序中广泛存在的安全漏洞形式:相对于一次注入漏洞而言,二次注入漏洞更难以被发现,但是它却具有与一次注入攻击漏洞相同的攻击威力。4、网站对我们输入的一些重要的关键字进行了转义,但是这些我们构造的语句已经写进了数据库,可以在没有被转义的地方使用。如果修改的username是admin‘-- -那么实际上我们修改的是admin的password。也就是说我们注册了一个admin’-- -这样的一个用户,但修改可以修改admin的密码。admin‘-- -的密码还是123456。

2024-01-26 20:43:43 698

原创 SQL注入实战:Update注入

有的程序员在写源代码的时候,只是对查询的sql语句的用户输入内容进行了过滤,忽略了update。update表名称set列名称=新值where更新条件;1、sqli-labs less-17关。类型sql语句的用户输入的内容的过滤。二、mysql的Update语句复习。如下图所示,爆出数据库名称。一:Update注入原理。如下图所示,爆出版本信息。

2024-01-21 20:01:25 532

原创 SQL注入实战:宽字节注入

2、数据库使用的是GBK编码,PHP编码为UTF8就可能出现宽字节注入,原因是为了防止发生SQL注入,会调用上面所介绍的几种函数,将单引号或双引号转义操作,在单或双引号前加斜杠(\)。1、%DF':会被PHP当中的addslashes函数转义为“%DF\’",\在URL里是“%5C”,那么也就是说,“%DF'"会被转成“%DF%5C%27,倘若网站的字符集是GBK,MYSOL使用的编码也是GBK的话,就会认为“%DF%5C%27"是一个宽字符。addslashes()函数。二、php中的宽字节。

2024-01-21 14:53:31 706

原创 SQL注入实战:Cookie注入(爆出mysql数据库名字或者版本信息)

1、服务器可以利用Cookies包含信息的任意性来筛选并经常性维护这些信息,以判断在HTTP传输中的状态。Cookies典型的应用是判定注册用户是否已经登录网站,用户可能会得到提示,是否在下一次进入此网站时保留用户信息以便简化登录手续,这些都是Cookies的功能。用户可能会在一段时间内在同一家网站的不同页面中选择不同的商品,这些信息都会写Cookies,以便在最后付款时提取信息。实验到此结束,注入点是cookie,用cookie进行注入爆出数据。上面是cookie的原理,那么我们怎么进行查找注入点了。

2024-01-21 14:03:40 408

原创 SQL注入实战:http报文包讲解、http头注入

400 Bad Request:本状态码表示客户端提交了一个无效的HTTP请当以某种无效的方式修改请求时(例如在URL中插人一个空格券可能会遇到这个状态码。XForrwarded For:是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。,虽然HTTP使用有状态的TCP协议作为它的传输机制,但每次请求与响应交换都会自动完成,并且可能使用不同的TCP连接。1、在安全意识越来越重视的情况下,很多网站都在防止漏洞的发生例如SOL注入中,用户提交的。

2024-01-21 11:57:44 860

原创 SQL注入实战:盲注

1、当攻击者利用SQL注入漏洞进行攻击时,有时候web应用程序会显示,后端数据库执行SQL查询返回的错误信息,这些信息能帮助进行SQL注入,但更多时候,数据库没有输出数据web页面,这是攻击者会查询一系列的true或false问题,或者基于时间判断的问题,强制从数据库获取数据。利用if(条件,0,1)函数,当条件为真返回0,假则返回1。基于布尔型的盲注,我们通常采用下面的方法猜解字符串,3、盲注可以分为基于不二的盲注和基于事件的盲注。1、延时注入,用的最多的注入。

2024-01-20 14:32:16 665

原创 SQL注入实操(get、post基于报错的注入,sqlilabs靶场)

1、利用order by 判断字段数正确?id=1' 报错?id=1' order by 3 --+ (编号为3正确)------可以看出为3个字段(编号为4错误)2、union联合注入?id=0(不存在这样的记录,查不到的意思)(报错)?id=0' union select 1,2,3 --+ (联合查询前面查3个后面查3个)?id=0' union select 1,database(),user() --+ 报: 数据库名 用户名?

2024-01-20 11:58:43 778

原创 SQL注入实战操作

在url中,如果是get请求(记住是get请求,也就是我们在浏览器中输入的ur),解释执行的时候,ur中#号是用来指导浏览器动作的,对服务器端无用。(有个空格),在传输过程中空格会被忽略同样导致无法注释,所以在get请求传参注入时才会使用--+的方式来闭合,因为+会被解释成空格。mysql数据库注释(#、-- 空格(%20)、/*...*/、/*!2、cms注入:CMS逻辑:index.php首页展示内容,具有文章列表(链接具有文章id)、articles.php文。1、有回显(基于错误的)

2024-01-19 21:05:04 571

原创 SQL注入简介

1、通过把SQL命令插入到Web表单提交或者输入域名或者页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令2、利用应用程序漏洞3、恶意SQL命令注入到后台数据库引擎,并执行4、注入流程:检测是否存在漏洞 --> 探测后台数据库类型、属性 --> SQL注入。

2024-01-19 20:20:58 533

原创 安全运维:cmd命令大全(108个)

45、mem.exe:显示内存运用情况(如果直接运行无效,可以先管理员身份运行命令提示符,在命令提示符里输入mem.exe>d:a.txt 即可打开d盘查看a.txt,里面的就是内存运用情况了。21、dfrgui:优化驱动器 Win 7→dfrg.msc:磁盘碎片整理程序。Shutdown -s -t 30:表示30秒后自动关机,中间带有空格。40、lpksetup:语言包安装/删除向导,安装向导会提示下载语言包。93、syskey:系统加密,一旦加密就不能解开,保护系统的双重密码。

2024-01-15 15:39:03 7598 3

原创 c语言:知识点、易错题

另一种:整型常量、整型变量(基本型int占2字节,短整型short int,长整型long int占4字节,无符号型unsigned(int \~ed\short\long))、浮点常量、字符常量、字符变量、枚举常量、枚举变量。,程序运行时输入:1,2,3,能把1输入给变量a、2输入给变量b、3输入给变量c的输入语句是( A )的执行顺序是 1->2->1...循环,2为循环条件。14、 若int a[2][3]={{1,2,3},{4,5,6}},则a[1][2]的值为( C )

2024-01-11 14:44:02 1090

原创 网络安全导论知识要点

因此入侵检测是一种主动防御技术,是防火墙的重要补充,而防火墙依据设定的规则对网络中的数据包进行过滤,是一种被动防御技术。7.抗抵赖性(数字签名)服务对证明信息的管理和具体服务项目和工程密钥信息,通常建立在哪层之上?如果发现攻击行为或违反安全规则的行为,就根据预置策略进行响应,向安全管理人员报警或通知防火墙进行阻断等。入侵检测系统(IDS)是对入侵行为进行检测和响应的网络安全设备。获得网络中传输的数据包,通过对数据包进行分析,判断是否含有攻击性行为。特洛伊木马(木马是计算机中的一个程序)

2024-01-10 16:51:57 1023 1

原创 计算机网络教程题(详解)

DNS(Domain Name System,域名系统),是互联网的核心技术之一,为应用层协议,运行在UDP之上,使用53端口。19、桌网络拓扑和下图所示,路由器 R1只有到达 192.168.1.0/24 的路由使R1可以将IP分组正确地路由到图中所有子网,则在R1要增加的一条路由(目的网络,子网掩码,下一跳)是 (物理层传输的基本单位是比特流,即0和1,也就是最基本的电信号或光信号,是最基本的物理传输特征。按位与运算是一种二进制运算,对于每一位,只有当两个数都为1时,结果才为1,否则为0。

2024-01-10 13:08:42 1046

原创 计算机等级考试在报名了!!!

登入网站进行了解计算机等级考试。最后支付成功就完成了报名了。根据所在地点进行注册报名。登入这个网站进行报名。根据提示步骤进行报名。

2023-12-28 10:10:21 859 1

原创 linux:下载、网络请求、端口

1、物理端口:又可称之为接口,是可见的端口,如USB接口,RJ45网口,HDMI端口等。22端口,一般是SSH服务使用,即FinalShell远程连接Linux所使用的端口。2、虚拟端口:是指计算机内部的端口,是不可见的,是用来操作系统和外部进行交互使用的。1、选项:-b,可选,后台下载,会将日志写入到当前工作目录的wget-log文件。1、选项:-0,用于下载文件,当url是下载链接时,可以使用此选项保存文件。1、选项:-c,检查的次数,不使用-c选项,将无限次数持续检查。

2023-12-25 22:42:53 798

MySQL基础(下) 教学PPT.pptx

MySQL基础(下) 教学PPT

2024-04-07

wed安全 sqlmap 扫描

sqlmap 是一个自动化的 SQL 注入和数据库接管工具。它可以帮助渗透测试人员识别和利用 SQL 注入漏洞,获取目标数据库的信息,甚至控制整个数据库服务器。sqlmap 支持多种数据库系统,如 MySQL、PostgreSQL、Microsoft SQL Server、Oracle 和 SQLite 等。 以下是 sqlmap 的一些主要功能: 自动检测 SQL 注入:sqlmap 可以自动检测一个 URL 是否存在 SQL 注入漏洞。 数据库指纹识别:识别目标数据库的类型和版本。 获取数据库信息:列出数据库中的表、列、数据等。 读取文件:从数据库服务器读取文件。 写入文件:向数据库服务器写入文件。 执行任意 SQL 查询:允许用户执行自定义的 SQL 语句。 数据库用户枚举:枚举数据库中的用户。 数据库用户哈希破解:对数据库用户的哈希密码进行破解。 获取系统权限:在某些情况下,sqlmap 可以帮助获取操作系统级别的权限。 会话劫持:利用 SQL 注入漏洞进行会话劫持。 使用 sqlmap 时,用户通常需要提供一个或多个可能存在 SQL 注入的 URL。sqlmap 会尝试

2024-04-02

前端+php+Apache压缩文件

安装php

2024-03-21

linux-linux系统初学者-linux命令

在学习linux系统,初学者可以看着命令开始练习,希望能够帮助大家,在学习的路上越来越有学习的成就感,也不用轻易放弃,相信自己。

2024-03-09

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除