自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(117)
  • 收藏
  • 关注

原创 小迪安全培训2023期笔记汇总-持续更新

基础入门-算法逆向&散列对称非对称&JS源码逆向&AES&DES&RSA&SHA。基础入门-HTTP数据包&Postman构造&请求方法&请求头修改&状态码判断。信息打点-Web应用&源码泄漏&开源闭源&指纹识别&GIT&SVN&DS&备份。基础入门-ChatGPT篇&注册体验&结合安全&融入技术&高效赋能&拓展需求。信息打点-Web应用&企业产权&指纹识别&域名资产&网络空间&威胁情报。

2023-03-03 17:45:31 9885 17

原创 Failure Unable to retrieve image details-解决Portainer与Docker v26不兼容问题

今天登上服务器习惯性的升级了yum软件包,结果这一更新后导致Portainer不能正常使用,后续进行成功解决,简单记录一下。

2024-04-12 18:05:39 920

原创 代码审计-PHP原生开发篇&SQL注入&数据库监控&正则搜索&文件定位&静态分析

挖掘技巧:-语句监控-数据库SQL监控排查可利用语句定向分析-功能追踪-功能点文件SQL执行代码函数调用链追踪-正则搜索-(update|select|insert|delete|).?where.如何快速的在多个文件代码里面找脆弱:1、看文件路径2、看代码里面的变量(可控)3、看变量前后的过滤。

2024-04-04 21:22:59 473

原创 【甲方安全建设】DevOps初体验

临近春节,笔者经过半年北漂,实习期间辗转几家公司,同时也接触了几种不同岗位,也算对安全有了个初步的了解目前在一家公司做安全开发相关实习,期间接触到一些比较有意思的技术,特此记录一下之前写一些小的工具,无论是Bash、Python还是Java,都是顶多几百行的工作量,感觉不到开发的魅力,也没有开发和安全相结合的感觉,后面在公司有机会写一下完整的系统,以及后续的部署发布,体验到了创造的魅力(增删改查 hah)

2024-02-01 13:59:56 1303 1

原创 记一次挖矿脚本应急排查

打完靶场记得及时清理 不过通过这种方式来收集一些样本,也是一个不错的选择。

2023-12-19 14:04:50 1644

原创 APP攻防-资产收集篇&反证书检验&XP框架&反代理VPN&数据转发&反模拟器

代码通过调用System.getProperty(“http.proxyHost”)和System.getProperty(“http.proxyPort”)方法来获取HTTP代理的主机名和端口号。3、反代理VPN:代理检测、VPN检测、发包框架强制不走代理。2、反证书检验:SSL证书绑定(单向校验和双向校验)做移动安全测试时,设置好了代理,但抓不到数据包。双向认证-客户端不仅仅要校验服务端的证书,2、抓不到-app走的不是http/s。单项校验-客户端校验服务端的证书。1、抓不到-工具证书没配置好。

2023-11-13 20:49:15 1260 1

原创 横向移动如何阻止以及防范?

使用EDR工具收集的数据并训练基于AI的网络安全软件,以留意未经授权的访问及可能存在恶意网络活动的其他异常行为,做公司内网资产管理,主要功能包括:==行为管理-服务行为==:梳理对外服务进程及其子进程进行的命令执行,文件创建,网络外联行为,用户通过验证行为清单后,可开启告警模式实现服务行为白名单,但出现新增行为时将立即产生告警事件通知用户==风险发现-弱口令==:很多横向移动的方式都是通过弱口令,已经口令复用(多账号使用同一个口令)进行传递的,EDR可以尝试爆破进行检测是否有弱口令的风险==风险发现-

2023-10-17 15:20:51 1200 1

原创 云上攻防-云原生篇&K8s安全&Config泄漏&Etcd存储&Dashboard鉴权&Proxy暴露

第一种:没有配置指定--client-cert-auth 参数打开证书校验,暴露在外Etcd服务存在未授权访问风险。-暴露外部可以访问,直接未授权访问获取secrets和token利用第二种:在打开证书校验选项后,通过本地127.0.0.1:2379可免认证访问Etcd服务,但通过其他地址访问要携带cert进行认证访问,一般配合ssrf或其他利用,较为鸡肋。-只能本地访问,直接未授权访问获取secrets和token利用第三种:实战中在安装k8s默认的配置2379只会监听本地,如果访问没设置0

2023-10-15 21:57:29 3588 1

原创 云上攻防-云原生篇&Kubernetes&K8s安全&API&Kubelet未授权访问&容器执行

其核心的特点就是能够自主的管理容器来保证云平台中的容器按照用户的期望状态运行着,管理员可以加载一个微型服务,让规划器来找到合适的位置,同时,Kubernetes在系统提升工具以及人性化方面,让用户能够方便的部署自己的应用。目前互联网上针对云原生场景下的攻击手法零零散散的较多,仅有一些厂商发布过相关矩阵技术,但没有过多的细节展示,本文基于微软发布的Kubernetes威胁矩阵进行扩展,介绍相关的具体攻击方法。2、通过容器进行逃逸,从而控制宿主机以及横向渗透到K8s Master节点控制所有容器。

2023-10-14 23:35:14 4700

原创 云上攻防-云原生篇&Docker安全&系统内核&版本漏洞&CDK自动利用&容器逃逸

4、实验获取到docker搭建的Web权限后进行逃逸。4、实验获取到docker搭建的Web权限后进行逃逸。实现:信息收集,指定逃逸,自动逃逸,修复功能等。3、编译修改后EXP后等待管理进入执行。1、安装docker对应版本。1、安装docker对应版本。3、上传CDK自动提权反弹。

2023-10-14 19:00:37 2398

原创 云上攻防-云原生篇&Docker安全&权限环境检测&容器逃逸&特权模式&危险挂载

Docker 是一个开放源代码软件,是一个开放平台,用于开发应用、交付(shipping)应用、运行应用。Docker允许用户将基础设施(Infrastructure)中的应用单独分割出来,形成更小的颗粒(容器),从而提高交付软件的速度。Docker 容器与虚拟机类似,但二者在原理上不同,容器是将操作系统层虚拟化,虚拟机则是虚拟化硬件,因此容器更具有便携性、高效地利用服务器。

2023-10-13 21:42:33 2664

原创 云上攻防-云服务篇&弹性计算&云数据库&实例元数据&控制角色&AK控制台接管

元数据解释:实例元数据(metadata)包含了弹性计算云服务器实例在阿里云系统中的信息,您可以在运行中的实例内方便地查看实例元数据,并基于实例元数据配置或管理实例。(基本信息:实例ID、IP地址、网卡MAC地址、操作系统类型等信息。实例标识包括实例标识文档和实例标识签名,所有信息均实时生成,常用于快速辨别实例身份。各大云元数据地址:阿里云元数据地址:http://100.100.100.200/腾讯云元数据地址:http://metadata.tencentyun.com/

2023-10-12 16:16:37 1396

原创 云上攻防-云服务篇&对象存储&Bucket桶&任意上传&域名接管&AccessKey泄漏

云服务,顾名思义就是云上服务,在云厂商上购买的产品服务。国内有阿里云、腾讯云、华为云、天翼云、Ucloud、金山云等,国外有亚马逊的AWS、Google的GCP、微软的Azure,IBM云等。各个云厂商对云服务的叫法都不统一,这里统一以AWS为例。S3 对象存储Simple Storage Service,简单的说就是一个类似网盘的东西EC2 即弹性计算服务Elastic Compute Cloud,简单的说就是在云上的一台虚拟机。

2023-10-11 14:24:24 1975

原创 API攻防-接口安全&SOAP&OpenAPI&RESTful&分类特征导入&项目联动检测

接口是后端设计的一套供给第三方使用的方法举个例子,fofa提供了第三方api接口来进行调用,使用查询语法获取资产目标资产信息输入相关参数进行调用API安全就是围绕着这一个接口进行的,可能存在的漏洞包括:SQL注入、身份验证、信息泄漏、XSS跨站等。

2023-10-09 11:14:36 1958 1

原创 【漏洞复现】用友GPR-U8 slbmbygr SQL注入漏洞

在这里插入图片描述](https://img-blog.csdnimg.cn/fe260ff4d6d14abeb0e576e4bbf3c385.png。用友GRP-U8是面向政府及行政事业单位的财政管理应用。北京用友政务软件有限公司GRP-U8 SQL注入漏洞。POC:拼接/u8qx/slbmbygr.jsp?使用SQLmap进行注入利用。

2023-10-03 18:16:12 1285

原创 安全开发-JS应用&NodeJS指南&原型链污染&Express框架&功能实现&审计&WebPack打包器&第三方库JQuery&安装使用&安全检测

jQuery是一个快速、简洁的JavaScript框架,是一个丰富的JavaScript代码库。它封装JavaScript常用功能代码,提供一种简便的JavaScript设计模式,优化HTML文档操作、事件处理、动画设计和Ajax交互。multer:node.js中间件,用于处理 enctype=“multipart/form-data”(设置表单的MIME编码)的表单数据。body-parser:node.js中间件,用于处理 JSON, Raw, Text和URL编码的数据。

2023-08-27 12:32:03 2437

原创 安全开发-JS应用&原生开发&JQuery库&Ajax技术&加密编码库&断点调试&逆向分析&元素属性操作

架构:html js login.html - logincheck.php。架构:html js php - upload.php。前端JS进行后缀过滤,后端PHP进行上传处理。后端PHP进行帐号判断,前端JS进行登录处理。2、禁用JS或删除过滤代码绕过。1、过滤代码能看到分析绕过。3、JS对上传格式判断。4、后端对上传数据处理。2、jQuery库教程。2、JS获取提交数据。2、配置Ajax请求。

2023-07-21 14:07:52 2351

原创 安全开发-PHP应用&模版引用&Smarty渲染&MVC模型&数据联动&RCE安全&TP框架&路由访问&对象操作&内置过滤绕过&核心漏洞

没有启用路由的情况下典型的URL访问规则是:http://serverName/index.php(或者其它应用入口文件)/模块/控制器/操作/[参数名/参数值…4、创建一个名为index.tpl的模板文件,并将以下代码复制到上述点定义文件夹中。1、创建一个文件夹,命名为smarty-demo。例子1:写法内置安全绕过-TP5-SQL注入。例子2:内置版本安全漏洞-TP5-代码执行。例子:不合规的代码写法-TP5-自写。4、文件上传操作-应用对象。2、路由访问-URL访问。3、数据库操作-应用对象。

2023-07-19 10:38:33 1365 1

原创 安全开发-PHP应用&文件管理模块&显示上传&黑白名单类型过滤&访问控制&文件管理模块&包含&上传&遍历&写入&删除&下载&安全

_FILES:PHP中一个预定义的超全局变量,用于在上传文件时从客户端接收文件,并将其保存到服务器上。$_FILES[“表单值”][“tmp_name”] 获取上传的临时副本文件名。$_FILES[“表单值”][“type”] 获取上传文件MIME类型。$_FILES[“表单值”][“size”] 获取上传文件字节单位大小。$_FILES[“表单值”][“name”] 获取上传文件原始名称。-文件包含,文件上传,文件下载,文件删除,文件写入,文件遍历。2、fopen() fread() 文件打开读入。

2023-07-16 19:07:35 1403

原创 安全开发-PHP应用&留言板功能&超全局变量&数据库操作&第三方插件引用&后台模块&Session&Cookie&Token&身份验证&唯一性

而不采用token机制的Web应用程序,一般会使用session机制来保存用户登录状态,服务器会在用户登录成功后创建一个session,之后的每个请求都需要在HTTP头中附带这个session ID,以便服务器能够验证用户身份。而不采用token机制的Web应用程序,一般会在服务器上存储用户的登录状态,因此如果服务器被黑客攻击,黑客可能会获得用户的敏感信息。而不采用token机制的Web应用程序,在跨域访问时,需使用cookie或session来传递用户身份信息,比较麻烦。

2023-07-15 18:45:52 4008

原创 【JAVA反序列化】序列化与反序列化&Java反射&URLDNS链

当两个进程进行远程通讯时需要Java序列化与反序列化(可以相互发送各种数据,包括文本、图片、音频、视频等)发送方需要把这个Java对象转换成字节序列(二进制序列的形式),然后在网络上传送,实际上正常在序列化过程中,传入dnslog地址也会有数据回显,因为在序列化过程中同时也调用了hashCode(hashCode传入初始值为-1,也会触发dnslog。图中注释部分与前面讲的JAVA反射技术就是为了动态修改url.Class类中初始hashCode的值,使其不为-1,以避免在探测漏洞时产生误报)

2023-06-24 11:38:38 1470

原创 代码审计-Java项目&Filter过滤器&CNVD分析&XSS跨站&框架安全

如果服务器是正常关闭,则会执行destroy方法。概念:Web中的过滤器,当访问服务器的资源时,过滤器可以将请求拦截下来,完成一些通用的功能(登陆验证、统一编码处理、敏感字符过滤……1. init:在服务器启动后,会创建Filter对象,然后调用init方法。查看配置文件web.xml和外部引用库,确定当前引用框架名称和版本。2. doFilter:每一次请求被拦截资源时,会执行。Hibernate 配置文件:Hibernate.cfg.xml。配置文件获取框架名称及版本,利用漏洞库验证是否存在漏洞。

2023-06-22 14:25:50 1776

原创 代码审计-Java项目&JDBC&Mybatis&Hibernate&注入&预编译&写法

1、预编译使用不当:2、直接动态拼接:3、order by& like & in查询:(由于这两种不能预编译,所以需要过滤器或自定义过滤)能预编译的情况都做预编译,一些特殊无法做预编译的,则过滤用户可控的参数。

2023-06-15 19:53:58 2016 1

原创 信息打点-公众号服务&Github监控&供应链&网盘泄漏&证书图标邮箱资产

如:企业招标,人员信息,业务产品,应用源码等。主要就是查看网盘中是否存有目标的敏感文件。案例4–不靠系统漏洞,从外网获取域控。2、语法固定长期后续监控新泄露。2、微信公众号有无第三方服务。-后续会详细讲到各类工具项目。1、人员&域名&邮箱等筛选。案例2–爱企查隐藏的惊喜。1、获取微信公众号途径。案例1–招标平台二级跳。案例3–邮箱爆破到内网。

2023-06-09 08:46:55 1347

原创 信息打点-红蓝队自动化项目&资产侦察&武器库部署&企查产权&网络空间

本项目集成了全网优秀的开源攻防武器项目,包含信息收集工具(自动化利用工具、资产发现工具、 目录扫描工具、子域名收集工具、指纹识别工具、端口扫描工具、各种插件…)、应急响应工具、甲方运维工具、等其他安全攻防资料整理,供攻防双方使用。AsamF集成了Fofa、Hunter、Quake、Zoomeye、Shodan、爱企查、Chinaz、0.zone、subfinder。AsamF支持Fofa、Hunter、Quake、Zoomeye、Shodan、Chinaz、0.zone配置多个Key。

2023-06-08 17:00:32 1381

原创 【溯源反制】CDN&域前置&云函数-流量分析|溯源

1、不备案的域名+禁用不必要的域名解析记录(防止被溯源收集到更多信息)2、使用HTTPS通讯3、C2服务器混淆基础特征-修改profile配置文件,修改ssl证书4、CS服务端防火墙做策略,仅允许目标主机网段连接,防止其他网段主机对其进行扫描,防溯源5、加跳板、代理等,当然最重要的是免杀了……

2023-05-12 12:42:35 2826 2

原创 蓝队中级面试(某蓝某达某中介合集)

近期面试了几家蓝队中级岗位(公司内面),在此做出相关面试题整理及面试总结。

2023-05-09 22:05:33 1857

原创 【应急响应】日志自动提取分析项目&ELK&Logkit&LogonTracer&Anolog等

1、七牛Logkit:(Windows&Linux&Mac等)支持的数据源(各类日志,各个系统,各个应用等)File: 读取文件中的日志数据,包括csv格式的文件,kafka-rest日志文件,nginx日志文件等,并支持以grok的方式解析日志。2、观星应急工具:(Windows系统日志)SglabIr_Collector是qax旗下的一款应急响应日志收集工具,能够快速收集服务器日志,并自动打包,将收集的文件上传观心平台即可自动分析。

2023-05-03 16:19:04 2240

原创 【应急响应】挖矿脚本检测指南&威胁情报&样本定性&文件清除&入口修复

某公司运维人员小李近期发现,通过搜索引擎访问该公司网站会自动跳转到恶意网站(博彩网站),但是直接输入域名访问该公司网站,则不会出现跳转问题,而且服务器CPU的使用率异常高,运维人员认为该公司服务器可能被黑客入侵了,现小李向XX安全公司求助,解决网站跳转问题。某天客户反馈:服务器疑似被入侵,风扇噪声很大,实验室因耗电量太大经常跳闸,服务器疑似被挖矿。挖矿程序定位定性,时间分析,排查安全漏洞,攻击IP找到等。3、删除市场上已知挖矿脚本(恶意竞争了,属于是)危害:CPU拉满,网络阻塞,服务器卡顿、耗电等。

2023-04-25 12:38:37 1907

原创 【应急响应】后门攻击检测指南&Rookit&内存马&权限维持&WIN&Linux

主机层面后门&Web层面后门&权限维持类后门。主机层面后门&Web层面后门&权限维持类后门# Windows实验1、常规MSF后门-分析检测2、权限维持后门-分析检测3、Web程序内存马-分析检测常见工具集合:

2023-04-24 18:16:53 1120

原创 【面试】记一次HVV蓝队中级(面试题)

动态免杀方面需要补一下、应急响应方面知识没有构成系统,讲的有点乱。@[TOC](文章目录)# 使用过安全设备吗?使用过程中发现过真实攻击行为吗?# SRC经验# 网络攻防CTF经历# Web OWasp Top10# 常见webshell特征(内存马特征)# Goby在用什么版本?(这是没想到的)# Sqlmap参数# Burpsuite常用插件# MSF生成木马命令行(msfvenom 这问题也是我没想到的)# 动态免杀(这里要补一下了,不太熟悉)# mimikaze使用

2023-04-23 20:10:55 1890

原创 【应急响应】拒绝服务&钓鱼指南&DDOS压力测试&邮件反制分析&应用日志

红队APT钓鱼邮件内容分析(邮件源代码 发送方IP、X-Mailer、钓鱼工具Gophish、指纹特征等)3、根据域名寻找邮件服务器地址(利用红队手段渗透获取信息)1、协议口令爆破事件(以SQLserver、RDP为例)了解:数据库日志,系统日志,中间件日志,其他应用日志等。2、口令传递横向事件(演示域内横向移动日志记录)防御手段:CC防火墙,CDN服务,高防服务等。2、看发送IP地址(服务器IP或攻击IP)1、看发信人地址(邮件代发、相似域名)1、看指纹信息(什么发送工具平台)

2023-04-23 12:49:18 679

原创 【红队APT】钓鱼篇&Office-CVE漏洞&RLO隐藏&压缩包释放&免杀打包捆绑

影响:Windows 7/8/8.1/10,Windows Server 2008/2008R2/2012/2012R2/2016/2019/2022等各个主流版本。导致在宏被禁用的情况下,恶意文档依旧可以使用ms-msdt URI执行任意PowerShell代码。恶意文档从Word远程模板功能从远程Web服务器检索HTML文件,经过免杀后的exe程序(xgpj.exe),进行重命名,在gpl位置插入Unicode控制字符,RLO(从左到右覆盖),如图。6、取出文档执行测试。

2023-04-22 19:34:31 1244

原创 【应急响应】战中溯源反制&对抗上线CS&Goby&蚁剑&Sqlmap等安全工具

CS反制 Goby反制 Antsword反制 AWVS反制 BURP反制 SQLMAP反制 XSS钓鱼 蜜罐反制。前面准备工作都是一气呵成,这里有个一很坑的地方就是使用pip安装Frida module时,一开始安装总是报错(tiemout以及各种问题),然后我不停的换Pytthon版本emmm,最后解决是使用超级管理员权限运行cmd就好了(心中无数个?)```bashpython cve-2022-39197.py beacon.exe http://可访问的WEB:8888/evil.sv

2023-04-20 19:31:19 1448

原创 应急响应-战后溯源反制&社会工程学&IP&ID追踪&URL反查&攻击画像

(4) 微博搜索(如果发现有微博记录,可使用tg查询weibo泄露数据)(7) 豆瓣/贴吧/知乎/脉脉 你能知道的所有社交平台,进行信息收集。在社交平台上查找,(微信/微博/linkedin/twitter)(5) 微信ID收集:微信进行ID搜索(直接发钉钉群一起查)2、微信搜索 -> 微信ID可能是攻击者的ID,甚至照片。如后门的密码,源码中的注释,反编译分析的特殊字符串等。技术博客(csdn,博客园),src平台(补天)这是昨天的域前置后门(只是做了域前置,未做免杀)

2023-04-19 19:00:28 496

原创 【红队APT】反朔源隐藏&C2项目&CDN域前置&云函数&数据中转&DNS转发

区别于单纯的CDN隐藏IP技术;域前置技术采用高权重域名进行伪装,效果要更上一层楼!可以看到这里正常上线,也是简单的进行流量代理,这里我把上面的iptables转发配置清空了,避免干扰注:如果中转服务器被拿下的话,那么搜集信息很可能就可以发现请求重定向的痕迹,从而找到真实C2地址。请求重定向也可以和之前的CDN方法相结合,之前CDN方法是通过CDN将请求转发到真实的C2服务器上,而添加请求重定向后,流程就变为了CDN转发到中转服务器,中转服务器再转到C2,达到双重隐藏的效果。

2023-04-19 12:38:32 2122

原创 【红队APT】反朔源&流量加密&CS&MSF&证书指纹&C2项目&CDN域前置

生成后在虚拟机中上线,不过遇到了奇怪的事情就是,我在上线的虚拟机中抓不到http流量的数据包,而在物理机中抓到了(emmm我也不太懂为什么会这样)红队进行权限控制,主机开始限制出网,尝试走常见出网协议http/https,结果流量设备入侵检测检测系统发现异常,尝试修改工具指纹特征加密流量防止检测,结果被定位到控制服务器,这里可以看到msf自带的证书,这里我们对该证书进行伪装(这里其实流量上没做什么改变,知识对默认证书指纹做了修改)这里可以看到,流量进行了加密,只能隐约的看到一些ssl证书信息。

2023-04-18 16:15:00 1722

原创 【权限维持】Linux&Rootkit后门&Strace监控&Alias别名&Cron定时任务

alias命令的功能:为命令设置别名定义:alias ls = ‘ls -al’删除:unalias ls每次输入ls命令的时候都能实现ls -alalerts'这样目标执行ls命令后可以上线,不过ls命令会被阻塞在那里,很容易引起怀疑,当结束终端窗口时,反弹shell的会话也会随着被终结,而且更改后的alias命令只在当前窗口才有效(重启也会失效)2、升级:))";alerts’进行base64编码是因为python程序有空行和空格,将一段命令转换成单行命令。

2023-04-16 22:31:04 1215

原创 【权限维持】Linux&OpenSSH&PAM后门&SSH软链接&公私钥登录

可以找到以读写方式记录在文件中的SSH后门密码文件的位置,并通过该方法判断是否存在SSH后门。进行认证时首先确定是什么服务,然后加载相应的PAM的配置文件(位于/etc/pam.d),最后调用认证文件(于/lib/security)进行安全认证.简易利用的PAM后门也是通过修改PAM源码中认证的逻辑来达到权限维持。4、编译完后的文件在:modules/pam_unix/.libs/pam_unix.so,复制到/lib64/security中进行替换,即使用万能密码登陆,将用户名密码记录到文件中。

2023-04-16 11:32:00 1461

原创 【权限维持】Windows&自启动&映像劫持&粘滞键&辅助屏保后门&WinLogon

配合powershell payload(需免杀)实现无文件落地。系统自带的辅助功能进行替换执行,放大镜,旁白,屏幕键盘等均可。1、WinLogon配合无文件落地上线(切换用户登录就会上线)远程连接时,连按五下shift键可以打开粘滞键。将后门放置该目录,服务器重启即上线。测试:执行notepad成cmd。-服务器键值(需要管理员权限)2、屏幕保护生效后执行后门。3、自启动注册表加载。

2023-04-15 17:43:42 883

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除