自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

温柔小薛的博客

永远年轻 永远谦卑 永远热泪盈眶

  • 博客(152)
  • 资源 (3)
  • 收藏
  • 关注

原创 温柔小薛的信息安全学习实记录

个人介绍 本人qq %39%35%37%37%32%32%36%31%30

2020-10-20 16:36:45 1442 7

原创 并网前测评——系统本体安全

写一下并网中主机安全部分吧系统本体安全服务器操作系统检查15.计算机、存储设备、路由器、交换机等关键设备是否存在经过国家有关部门的安全检测,是否存在安全隐患或恶意芯片;检查项25:(1)检查现场工控设备、网络设备、服务器是否存在国家披露的安全漏洞。一般都是符合的检查方法:人工查看。现场记录工控设备、服务器、网络设备等硬件的型号,参照国家信息安全漏洞库进行比对,确认是否存在安全隐患。国家信息安全漏洞库:http://www.cnnvd.org.cn/index.htmlCNVD工控系统行业

2020-12-05 23:36:35 36 1

原创 并网的几个基础理论

并网项目的几个基础理论1、介绍电力监控系统的安全分区,以及各区域承载的业务情况。生产控制大区控制区(安全一区)对电力一次系统的实时监控实时数据为主非控制区(安全二区)使用电力调度数据网络调度员培训模拟系统水库调度自动化系统故障录波信息管理系统电能量计量系统实时次日电力市场运营系统非实时 不是特别管理信息大区生产控制大区意外的电力企业管理业务系统的集合调度生产管理系统行政电话网管系统电力企业数据网安全III区(生产信息区)安全IV区(企业信息区)2、厂站与主站、安全区

2020-12-03 20:36:43 15

原创 sql注入之——SQLMap常见语句

填坑~~SQLMap常见语句首先要明确整个的单词 需要用两个横杠–缩写的单词 需要一个横杠-参考:https://www.freebuf.com/sectool/164608.html一、个人常用语句总结:1、最常用URL注入语句 sqlmap.py -u http://192.168.0.102/sqlserver/1.aspx?xxser=1–level=LEVEL 执行测试的等级(1-5,默认为1),使用–level 参数且数值>=2的时候也会检查cookie里面的参数

2020-07-19 15:53:11 199

原创 sql注入之——sql注入防御方法

填坑 之前忘记发了sql注入防御方法解决SQL注入问题的关键是对所有可能来自用户输入的数据进行严格的检查、对数据库配置使用最小权限原则。通常修复使用的方案有:一、代码层面1.对输入进行严格的转义和过滤2.使用参数化(Parameterized)二、网络层面1.通过WAF设备启用防SQL Inject注入策略(或类似防护系统)2.云端防护(360网站卫士,阿里云盾等)PHP防范推荐方法:PDO预处理——PDO预处理能防止SQL注入的原因没有进行PDO预处理的SQL,在输入SQL语句进行

2020-07-19 15:34:12 247

原创 漏洞信息收集之——fofa及nmap使用
原力计划

fofa及nmap使用fofa hackdomain=""||ip=""||host=""||title=""||header=""protocol=“https”,搜索指定协议类型app="phpinfo"搜索某些组件相关系统host="oldboyedu.com/"搜索包含有特定字符的 URLtitle=“powered by” && os==windows 搜索网页标题中包含有特定字符并且系统是 windows的网页详细请看官方详细文档; https://fofa.so/

2020-07-13 22:27:17 718

原创 漏洞信息收集之——资产梳理

资产梳理复习复习着突然发现 少了两篇文章? 哈哈着实迷惑了 最重要的nmap竟然都没了 补上!有了庞大的域名,接下来就是帮助 SRC 梳理资产了。域名可以先判断存活,活着的继续进行确定 IP 环节。根据 IP的分布,CMS,指纹,确定企业的公网网段,进行整理。对前期收集到的信息整理是一项不小的工程,精准度比较难以拿捏。不过通过不断实战,肯定可以琢磨出一些东西,所以有人称白帽子可能会比企业的运维更了解资产信息。资产梳理过程中可能需要对相关资产漏洞进行查询、利用、发布等,可能会用到已下相关链接地

2020-07-13 22:22:02 316

原创 被豆瓣反爬虫制裁实记录——温柔小薛的第一个小爬虫
原力计划

写在前面最近的课设是用python写一个简单爬虫,然而不让用使用起来便捷的第三方模块和爬虫框架,要求基于socket来写,死磕了好几天,结果还只能爬一丢丢啦,最后才查资料找到了问题所在,其实是遇到了简单的蜜罐,听了好久蜜罐,还真让我遇上一次,不用第三方真的绕不过去啊,还好老师没太难为人,不过自己也是挺生气哦,留个坑吧,以后抽时间再写一个功能强的说啥也得绕过了!不多说了,报告整上,做这个爬虫需要一些web端知识哦,整体思路就是模拟浏览器发送request,接受返回的数据,再进行储存,之后解析抽离出自己需要

2020-07-04 13:11:01 1000 2

原创 网络系统集成课程设计
原力计划

哈哈距离上一次更新已经20多天了 最近在忙学校的几个课设答辩 虽然不是很难 但是还是挺耗时费力的了 还剩最后一个python网络编程就结束啦 相对于之前几个学期的魔鬼复习还是比较轻松的 这真是一晃又放暑假了传一个这次的课设作业吧一、实验目的综合运用所学知识,解决网络设计中的地址规划和具体问题配置,满足使用需求。二、实验要求此公司办公区域楼层一共有三层,要求组建一个可供1000人同时上网的局域网。1.自行设计网络内部所有的ip地址,设计完成之后制定一个表格记录此网络的ip地址,方便以后查询使用;

2020-06-20 16:35:46 632

原创 等保(网络安全等级保护)2.0与定级备案之——等保2.0与等保1.0区别解读
原力计划

等保2.0与等保1.0区别解读这4900+的字儿也太多了,哈哈,就先这样吧,听讲座去了什么是等保?等保,即网络安全等级保护标准。2007年我国信息安全等级保护制度正式实施,通过十余年的时间的发展与实践,成为了我国非涉密信息系统网络安全建设的重要标准。等保标准具有很强的实用性:它是监管部门合规执法检查的依据,是我国诸多网络信息安全标准制度的重要参考体系架构,是行业主管部门对于下级部门网络安全建设的指引标准的重要依据和参考体系由此标准衍生了诸多行业标准:例如人社行业等保标准、金融行业等保标准、能源行

2020-05-14 22:36:08 2270

原创 等保(网络安全等级保护)2.0与定级备案之——等保介绍

等保介绍等保发展历程1994国务院147号令第一次提出等级保护概念,要求对信息系统分等级进行保护1999GB17859国家强制标准发布,信息系统等级保护必须遵循的法规2005公安部四大标准基本要求》 《定级指南》《实施指南》 《测评标准》2007公通字[2007]43号等级保护管理办法发布,明确如何建设、如何监管以及如何选择服务商等2015工作要点中央网信领导小组2015年工作要求、落实国家信息安全等级保护制度2017《网络安全法》第二十一条“国家实行网络安全等级保护制

2020-05-14 22:30:03 880

原创 DoS与DdoS攻防分析——DDoS安全防范

DDoS安全防范主要就是利用waf防护墙的防DoS功能白名单端口过滤这个是力度比较大的,白名单万岁!连接限制设置防护基本信息需要防护的IP地址需要防护的端口空连接阈值例如设定为30S,也就是说你连入我的服务器30s什么都不干,我就把你踢掉TCP相关标准设置TCP会话合法性校验一般不需要TCP连接约束一个IP最多允许同时维持的连接数15屏蔽时间新建的TCP连接约束时间范围给定时间内允许最大链接数目屏蔽时间最大接收报文数目上载下载带宽限制报文设置设置

2020-05-13 21:51:24 231

原创 DoS与DdoS攻防分析——其他拒绝服务攻击攻防总结
原力计划

其他拒绝服务攻击攻防总结哈哈哈虽然明儿考试但是!!!一天我不写博客真滴睡不香! 而且DoS留下一个小尾巴心里不舒服,今儿感觉复习差不多,就抽点时间把这个课听完了,这里的代码很多错,没有改完,之后做实验再回来改,留个小坑Kali自带拒绝服务攻击工具Hping3几乎可以定制发送任何TCP/IP数据包,用于测试FW、端口扫描、性能测试Syn Flood 攻击-hping3 -c 1000 -d 120 -S -w 64 -p 80 - -flood - -rand-source 1.1.1.1

2020-05-13 21:46:53 184

原创 DoS与DdoS攻防分析——应用层DoS攻击

应用层DoS操作系统自身漏洞利用缓冲区溢出漏洞向目标函数随机提交数据,特定情况下数据覆盖临近寄存器或内存 影响:远程代码执行、DoS利用模糊测试方法发现缓冲区溢出漏洞应用服务漏洞服务代码存在漏洞,遇异常提交数据时程序崩溃应用处理大量并发请求能力有限,被拒绝的是应用或OSSearchsploit ms12-020 这个命令是搜索kail下面相关漏洞利用工具第三方软件CesarFTP 0.99 服务漏洞ftp_fuzz.py # MKD/RMDMS12-020远程桌面协议DoS漏洞C

2020-05-10 22:47:07 703

原创 DoS与DdoS攻防分析之——流量放大与sockstress攻防

流量放大与sockstress攻防sockstress攻击原理简介2008年由 Jack C. Louis 发现,针对TCP服务的拒绝服务攻击消耗被攻击目标系统资源 与攻击目标建立大量socket链接完成三次握手,最后的ACK包window大小为0 (客户端不接收数据) 攻击者资源消耗小(CPU、内存、带宽)与SYN不同在于完成三次握手攻击时在攻击端抓包可以看见win=0异步攻击,单机可拒绝服务高配资源服务器Window窗口实现的TCP流控攻击方法有的时候使用工具的时候提示权限不够

2020-05-10 22:41:49 105

原创 Dos与Ddos攻防分析之——DoS与DDoS原理介绍及SYN攻防
原力计划

DoS与DDoS原理介绍及SYN攻防断更警告断更警告断更警告断更警告断更警告断更警告断更警告断更警告断更警告到这周四考完python再继续写博客啦各位,老师临时变卦,提高了很多考试比重,有点慌还得再复习复习 T0T剩了两节DoS的课还没上完,强迫症有些难受哈,没办法争取这个礼拜把漏洞这块抓紧学完,接下来不知道是复习还是憋个劲儿把安全服务也过一遍,那一节课好长时间啊QWQ,接着努力吧!PS.天津师范宣布开学下场好惨,估计我们学校真滴不会开了…拒绝服务攻击DoS不是DOSDoS指利用程序漏洞或

2020-05-10 22:35:16 99

原创 ARP欺骗之——ARP攻击防范

攻击防范1、不要随意登录免费的WIFI2:使用ARP绑定, 避免被ARP欺骗;3:开启电脑管家或者360安全卫士的ARP防火墙或金山贝壳或彩影ARP防火墙;4:使用https协议或者其他有保密协议的连接访问外网。这几个方法无法彻底隔绝可以彻底隔绝的就是划分VLAN 绑定网关 隔离ARP广播无法彻底杜绝的原因虽然防火墙检测到了攻击但是为什么用户的网络还是被破坏了呢让我们看一下arp缓存表防火墙并没有保护arp缓存表不被修改现在官方的两个硬件防御方法参考https://wenku.ba

2020-05-09 22:07:11 343

原创 ARP欺骗之——多种攻击实战测试

ARP多种攻击实战测试实验准备实验准备两台主机首先了解两条cmd指令arp-d 删除arp缓存表信息 arp-a 展示arp缓存表信息删除后展示就为网关地址(路由器地址) mac地址查看并记录两台主机IP与mac地址被攻击主机192.168.0.10200 0c 29 26 12 D7攻击主机192.168…0.10300 0c 29 0b 3f CC网关192.168.0.1c8-3a-35-39-ec-d8dynamic实验一:让主机无法

2020-05-09 22:05:00 146

原创 ARP欺骗之——原理分析

今天学的知识不多,忙了一天学校的东西,做了一上午路由实验,下午做了个社会调查报告,晚上才腾出时间学一些,然后得知明儿竟然要补五一的课,然而我周二是刚好没课的哈哈,下了两天雨在家里出不去,憋坏了,明儿去跑跑步吧ARP攻击之原理分析什么是ARP协议ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。注意:ARP是工作在数据链路层中在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目

2020-05-08 21:39:37 245

原创 内网渗透之——浅析内网渗透

浅析内网渗透关于内网渗透其实方法和思路以及要注意的点内容非常多,又是一个大坑,我就暂且先从三个情况下分别整理一种方法,大概了解一下,先挖个坑哈,手里还有资料但太乱了,之后我再整理吧(真的很多,不是我偷懒,看的眼都晕了,感觉就是一套全新的渗透测试那么多)前瞻先回看一下之前的几个小思路吧Webshell如何开启3389服务1、通过修改注册表开启远程终端,详情请看: http://blog....

2020-05-07 22:19:51 259

原创 权限提升之——数据库提权
原力计划

数据库权限提升这是这两天学习的哈,一篇篇发太麻烦了,就整理在一篇文章里了,整体感觉基本都是靠工具,不靠工具的还是都比较有难度的,五一假期过去了也该继续回到紧张的学习中了,冲鸭!在家没衣服穿太可怜了,想回学校取衣服T_T如何获取mysql账号密码1.查看网站配置文件。如:conn、config、data、sql、common 、inc等。2.查看数据库安装路径下的mysql文件安装目...

2020-05-06 20:42:22 571

原创 权限提升之——linux提权
原力计划

linux提权内容也蛮多的,大部分内容还是看的各位前辈的文章,这个文章算是几篇文章的结合,参考文章写在了文末,感谢各位前辈无私的奉献!Linux常用渗透命令学习以下12类命令:系统信息查看类、文件目录类、驱动挂载类、程序安装类、源代码包安装、压缩解压类、进程控制类、程序运行类、用户帐号类、vi编辑类、网络服务、其他类等(1):内核,操作系统和设备信息 uname -a 打印所有可...

2020-05-04 14:04:21 309 2

原创 权限提升之——windows提权后期密码安全性测试

提权后期密码安全性测试虽然我们已经有了管理员权限,但是我们最好是有管理员密码进行扩展攻击,很多管理员账号密码都设置成一样的,攻下一台就可以拿下所有,同时远程连接时,比如使用木马,很容易被发现或者清理,如果用管理员账号,可以清除渗透,也就是对操作系统和服务器不产生影响的情况下,尤其是正规渗透测试过程中,都是取得管理员账号密码,登录3389端口或反端口连接者证明为成功简单地说就是从 获取...

2020-05-02 22:39:04 87

原创 权限提升之——windows提权
原力计划

windows提权什么是提权提权就是通过各种办法和漏洞,提高自己在服务器中的权限,以便控制全局。Windows:User >> SystemLinux:User >> Root一、常见提权方法1、溢出漏洞提权2、数据库提权3、第三方软件提权二、Cmd命令无法执行原因分析1、Cmd命令无法执行分析 主要原因是cmd.exe被管理员降权或删除,也有可能组...

2020-05-02 22:27:24 680

原创 webshell相关之——渗透获取webshell思路总结
原力计划

渗透获取webshell思路总结又坐一天没动地方哈,但是感觉还是有一些没真整明白,也没总结的特别全面细致,今天先发出来,明天再花时间再整理一下,这个问题也是很多面试中常见问题,我认为值得花些时间来研究。今天就从CMS和非CMS,与有管理权限和无管理权限(无需登录),这几个方面来梳理一下渗透测试获取webshell的思路,并没有很具体的方法实战,现在关于这个思路都是用一个南方内个靶机,网上很多...

2020-04-30 22:58:46 852 4

原创 webshell相关之——webshell后门分析

webshell后门分析什么是WebShell顾名思义,“web”的含义是需要服务器开放web服务;“shell”的含义是取得对服务器某种程度上操作权限。webshell常常被称为匿名用户(入侵者)通过网站端口对网站服务器的某种程度上操作的权限。由于webshell其大多是以动态脚本的形式出现,也有人称之为网站的后门工具。很多时候我们下载很多别人的webshell,我们要去判断这个websh...

2020-04-29 23:25:59 301

原创 waf绕过之——waf创建账号绕过

WAF创建账号绕过除此之外要注意的,在有了webshell权限后在敏感操作(一些命令)时,例如360会有提示警告解决先取本地明文密码哈希值 工具 lazagne getpass KIWICMD 可能可以读到web站点中间件的IUSER账户(默认的匿名访问)采用注册表导入导出的方法 两个注册表内容是是权限和密码 也就是把管理员权限给一个咱们...

2020-04-29 19:58:38 102

原创 waf绕过之——waf文件上传绕过

WAF文件上传绕过没啥好说的 抓包一个个试着改就完了一般防御都是采用的黑名单先看看有没有文件解析漏洞可以利用(中间件或框架的 之间讲过了)也可以试试把代码嵌入图片(很有用,具体参考文件上传那)突破0,文件名前缀加[0x09]绕过:突破1,文件名去掉双引号绕过:突破2,添加一个filename1的文件名参数,并赋值绕过:突破3, form变量改成f+orm组合绕过:突破4 ,文件名...

2020-04-28 22:23:30 628

原创 waf绕过之——waf注入绕过
原力计划

waf注入绕过这样算是面试过程中比较经典的一个问题了网站WAF是一款集网站内容安全防护、网站资源保护及网站流量保护功能为一体的服务器工具。功能涵盖了网马/木马扫描、防SQL注入、防盗链、防CC攻击、网站流量实时监控、网站CPU监控、下载线程保护、IP黑白名单管理、网页防篡改功能等模块。能够为用户提供实时的网站安全防护,避免各类针对网站的攻击所带来的危害。主要是防一些网络层和传输层的攻击目...

2020-04-28 22:19:20 394

原创 源代码审计之——浅析安全开发生命周期

安全开发生命周期简单了解,不做重点,很多资料没有啃,要学完需要两个月… 今天还学了waf绕过,写了一半存草稿了,最近要早睡点,要犯颈椎病,还是得坚持跑步什么是应用开发生命周期安全管理?结合应用开发的需求、设计、开发、测试、上线、运维和废弃等生命周期的各阶段,定义安全目标和控制措施,结合评审、测试、培训等手段,保证开发系统的安全性为什么要实施应用开发生命周期安全管理?攻击内容发生了变化 ...

2020-04-27 22:34:41 97

原创 源代码审计之——工具源代码审计

工具源代码审计简单记一下,很多工具都是收费的,资料很少,今天安全开发生命周期学了一半存草稿了,明儿总结完一起发吧最近都是偏理论的一些安全知识了,有一丶丶枯燥啦Fortify 漏洞审计分析主页面包含的信息分级报告漏洞的信息漏洞产生的全路径的跟踪信息漏洞的详细说明项目的源代码漏洞推荐修复的方法根据工具扫描结果分析风险漏洞成因,手工跟踪相关函数及变量,测试漏洞是否可利用、排除误报可能...

2020-04-26 23:21:05 430

原创 源代码审计之——人工源代码审计

人工源代码审计人工代码审计主要用在白盒测试,其实个人感觉就是更加深入的渗透测试,普通渗透测试感觉更倾向于黑盒,今天就是大概了解一下,这一门学问深入学得要很深的开发功底,这里就是作为渗透测试的辅助手段学一学吧,先有个认识,相关资料有点多,先跳过一下,不想投入大量时间。代码安全测试简介代码安全测试是从安全的角度对代码进行的安全测试评估。结合丰富的安全知识、编程经验、测试技术,利用静态分析和人工...

2020-04-26 23:15:10 674

原创 登录页面渗透测试思路与总结

登录页面渗透测试思路与总结这应该算是面试中出现率很高的一个问题了吧,今天还大体过了一遍渗透测试报告书写流程,比较简单,整体框架基本都是一样的,只是测试出的漏洞内容不同罢了,建议修改规范也差不多是固定的,就不写总结了。我们在进行渗透测试的时候,常常会遇到许多网站站点,而有的网站仅仅是基于一个登陆接口进行处理的。尤其是在内网环境的渗透测试中,客户常常丢给你一个登陆网站页面,没有测试账号,让你自己...

2020-04-24 22:46:19 894

原创 WEB应用常见其他漏洞
原力计划

WEB应用常见其他漏洞1. 暴力猜解用户名及密码第一步肯定是要做这个工作的,不提供测试账号,当然要暴力猜解一下了。尝试一些弱口令如admin:admin, test:test, weblogic:weblogic, root:passwd等等,如以下在渗透测试过程中遇到的口令test:test。2. 扫敏感目录及备份文件扫目录是一门很大的学问,扫目录扫好了,很多大型站点就因敏感目录、备份文...

2020-04-24 22:38:14 238

原创 社会工程学与APT攻击之——常用APT攻击方式

APT攻击方式主要就是一些挂马的小工具(本来不想发的,内容没多少但是有些敏感,使用相对也很简单,对攻击者来讲门槛真的很低啊)图片伪造挂马制作工具:KilerRatexe_toResource hack(可以做到修改程序页面等许多信息)peid查壳工具什么是程序的壳?为了保护源代码,不被破解,对程序加的保护措施分为加密壳压缩壳flash钓鱼一般用kali但是这种方式已经逐...

2020-04-23 18:42:25 352

原创 社会工程学与APT攻击之——社工防御方法

社工防御方法(今天学习的没什么特别的,主要是一些安全意识吧,现在我见着二维码都不敢乱扫,网站不是用https我都不进,群里发的工具链接不敢点)黑客所惯用的网络钓鱼方式和防范措施包括:一、伪造官网或伪造重要系统网站防范方法:1、不要随便打开百度等搜索出来的网站,应该自己记录真实官网或重要信息系统网址,输入自己记录的网址打开网站。2、认真核对所需打开的网站的网址,并对照官方公布的真实网...

2020-04-23 18:41:01 743

原创 社会工程学与APT攻击之——社工邮件钓鱼分析
原力计划

社工邮件钓鱼分析在大型企业边界安全做的越来越好的情况下,不管是APT攻击还是红蓝对抗演练,钓鱼和水坑攻击被越来越多的应用。(水坑攻击感觉也很牛掰的样子)说起钓鱼,突然想起来小薛同学在大一收到一个钓鱼邮件,结果还真真实实的上当了哈哈,因为那时候玩英雄联盟很投入,之后突然收到一个幸运召唤师的邮件,做的真的很真,后来学了安全才知道就是最典型的XSS钓鱼。今天学的更倾向于在企业中的这种社工钓鱼,跟大...

2020-04-22 23:10:05 960

原创 社会工程学与APT攻击之——简介与敏感信息收集
原力计划

简介与敏感信息收集想起了道哥名言,人才是最大的漏洞,今天儿终于学到传说中非常神奇的社工了,之前看的电影中其实有很多取材于真实的手段,比如针对垃圾处理不完全进行复原破解利用;平时也看过很多社工的案例,护网行动中也有比较出名的事件,感觉专注于社工相关的职业好像比较少,大多数都用在商业间谍(团队),或者作为攻破不了的时候另辟蹊径吧,咱也不知道,咱也不敢问。介绍与敏感信息收集社会工程学是什么?...

2020-04-21 23:11:08 204

原创 逻辑漏洞之——业务安全问题

业务安全问题一些生产环境中可能出现的实际问题,我认为这不只是渗透测试工程师需要针对的,也是一些开发人员需要意识到的账户安全盗号、撞库等身份盗用问题“撞库”攻击的形式 尝试登录大量【用户名+密码】组合 利用已泄露的多家网站用户数据库 “盗号”产生的风险 用户隐私受影响 账户资金受影响 企业投诉和赔付率上升 对抗手段 验证码识别云平台...

2020-04-21 22:55:28 222

原创 逻辑漏洞挖掘之——逻辑漏洞概述

231qwef

2020-04-21 22:52:11 353

我的总结学习知识树.zip

我的学习知识树

2020-03-29

1.xscan.zip

xscan安装包

2020-03-29

温柔小薛自己总结的知识树.xmind

请下载后用xmind打开噢

2020-03-23

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除