KALI LINUX渗透测试工具

Burp Suite:一款常用的Web应用程序渗透测试工具

Burp Suite是一款常用的Web应用程序渗透测试工具,它由PortSwigger Ltd.公司开发,是一款功能强大且易于使用的工具,被广泛应用于渗透测试和漏洞利用等领域。在本文中,我将从渗透测试工程师的角度详细介绍Burp Suite的特点、使用方法和注意事项。

一、Burp Suite的特点

  1. 拦截代理:Burp Suite提供了一个拦截代理(intercepting proxy),可以拦截Web应用程序的发送和接收的HTTP/HTTPS请求和响应。通过拦截代理,渗透测试工程师可以查看、修改和重放HTTP请求,以便发现和利用漏洞。

  2. 被动扫描器:Burp Suite还提供了一个被动扫描器(passive scanner),可以自动识别Web应用程序中的漏洞。被动扫描器不会主动发送请求,而是在拦截代理中收集数据,并对其进行分析和检查。被动扫描器可以帮助渗透测试工程师快速发现漏洞。

  3. 主动扫描器:除了被动扫描器,Burp Suite还提供了一个主动扫描器(active scanner),可以主动发送请求并对其进行分析和检查。主动扫描器可以检测网站中的常见漏洞,如SQL注入、XSS、CSRF等。

  4. 爬虫:Burp Suite还提供了一个爬虫(crawler),可以自动遍历Web应用程序的所有页面,并将其添加到目标列表中。爬虫可以帮助渗透测试工程师发现隐藏的页面和功能。

  5. 重放器:Burp Suite还提供了一个重放器(repeater),可以重放之前拦截的请求,以便测试和验证漏洞利用的效果。

  6. 编码和解码器:Burp Suite提供了多个编码和解码器,包括URL编码、Base64编码、HTML编码等,可以帮助渗透测试工程师处理编码和加密数据。

  7. 扩展:Burp Suite是一个可扩展的工具,可以通过编写插件来扩展其功能。渗透测试工程师可以编写自己的插件来满足特定的需求。

二、Burp Suite的使用方法

  1. 安装和启动:首先,需要从PortSwigger Ltd.公司的官网上下载Burp Suite的安装包,并按照提示进行安装。安装完成后,可以通过双击Burp Suite的图标启动它。

  2. 配置代理:打开Burp Suite后,需要配置代理,以便拦截发送和接收的HTTP/HTTPS请求和响应。在“Proxy”选项卡中,可以设置代理的监听端口和代理服务器的地址和端口。

  3. 拦截请求:在代理设置完成后,可以开始拦截请求。在“Proxy”选项卡中,点击“Intercept is on”按钮,即可开始拦截请求。当拦截到请求时,可以在“Proxy”选项卡中查看请求和响应的详细信息,并进行修改和重放。

  4. 使用被动扫描器:在拦截代理中收集到数据后,可以使用被动扫描器自动识别漏洞。在“Scanner”选项卡中,可以设置被动扫描器的配置,并启动扫描器。扫描器会自动分析和检查拦截代理中收集到的数据,并报告发现的漏洞。

  5. 使用主动扫描器:除了被动扫描器,Burp Suite还提供了一个主动扫描器,可以主动发送请求并对其进行分析和检查。在“Scanner”选项卡中,选择“New Scan”按钮,可以创建一个新的扫描任务,并选择目标URL和扫描策略。扫描器会自动发送请求并对其进行分析和检查,报告发现的漏洞。

  6. 使用爬虫:Burp Suite的爬虫可以自动遍历Web应用程序的所有页面,并将其添加到目标列表中。在“Target”选项卡中,选择“Site map”按钮,可以查看Web应用程序的所有页面,并启动爬虫。爬虫会自动遍历页面并添加到目标列表中。

  7. 使用重放器:在拦截代理中收集到数据后,可以使用重放器重放请求,以测试和验证漏洞利用的效果。在“Proxy”选项卡中,选择之前拦截的请求,点击“Send to Repeater”按钮,即可将请求发送到重放器中进行测试和验证。

  8. 使用编码和解码器:Burp Suite提供了多个编码和解码器,可以帮助渗透测试工程师处理编码和加密数据。在“Decoder”选项卡中,选择编码器类型,并输入要解码的数据,即可完成解码操作。

三、注意事项

  1. 合法性:使用Burp Suite进行渗透测试时,需要遵守法律和道德准则。渗透测试工程师应该获得授权,并在授权范围内进行测试。

  2. 安全性:使用Burp Suite进行渗透测试时,需要保证测试环境的安全性,避免对生产环境造成影响。渗透测试工程师应该在测试环境中进行测试,并在测试完成后清理测试数据和痕迹。

  3. 准确性:使用Burp Suite进行渗透测试时,需要保证测试结果的准确性。渗透测试工程师应该对测试结果进行验证和确认,并避免误报和漏报。

  4. 保密性:使用Burp Suite进行渗透测试时,需要保证测试结果的保密性。渗透测试工程师应该以安全的方式处理测试结果,并避免泄露敏感信息。

  5. 技术水平:使用Burp Suite进行渗透测试需要具备一定的技术水平和经验。渗透测试工程师应该了解Web应用程序的工作原理和常见漏洞,以便更好地发现和利用漏洞。

四、总结

总之,Burp Suite是一款非常强大的Web应用程序渗透测试工具,它可以帮助渗透测试工程师发现Web应用程序中的漏洞和安全风险。在使用Burp Suite进行渗透测试时,必须遵守合法性、精通使用、测试环境和数据保护等注意事项,以确保测试的有效性和安全性。

SQLMap:一款用于测试SQL注入漏洞的工具

SQL注入漏洞是Web应用程序中最常见的安全漏洞之一。攻击者可以利用这种漏洞来访问或篡改数据库中的数据,甚至可以完全接管应用程序。为了确保应用程序的安全性,渗透测试工程师需要使用专门的工具来检测SQL注入漏洞。SQLMap是一种广泛使用的工具,可以自动化地检测和利用SQL注入漏洞。在本篇文章中,我将详细介绍SQLMap的功能和用法。

一、什么是SQLMap?

SQLMap是一款自动化的渗透测试工具,用于检测和利用Web应用程序中的SQL注入漏洞。它是一个开源工具,由Python编写,可以在Linux、Windows和MacOS等操作系统上运行。SQLMap使用了一系列技术,包括错误注入、盲注入、堆叠查询注入等,可以自动化地探测和利用SQL注入漏洞。

二、SQLMap的功能

SQLMap具有以下主要功能:

1.自动检测SQL注入漏洞

SQLMap可以自动检测Web应用程序中的SQL注入漏洞。它可以检查GET和POST请求中的参数,识别可能存在的注入漏洞,并尝试利用它们。

2.自动化利用SQL注入漏洞

一旦SQLMap发现了注入漏洞,它可以自动化地利用它们。例如,它可以提取数据库中的数据或执行任意SQL查询。

3.支持多种数据库

SQLMap支持多种数据库,包括MySQL、Oracle、MS SQL Server、PostgreSQL等。它可以自动检测目标数据库类型,并相应地调整攻击策略。

4.支持多种注入技术

SQLMap支持多种注入技术,包括错误注入、盲注入、堆叠查询注入等。这些技术可以帮助SQLMap绕过一些常见的防御机制,如WAF(Web应用程序防火墙)。

5.支持多种输出格式

SQLMap可以将检测和攻击结果以多种格式输出,包括HTML、XML、CSV等。这些输出格式可以帮助渗透测试工程师更好地组织和分析结果。

6.支持批量检测和攻击

SQLMap可以批量检测和攻击多个目标,这对于大规模渗透测试非常有用。渗透测试工程师可以使用配置文件指定多个目标,并自动化地执行检测和攻击任务。

三、SQLMap的用法

SQLMap的用法非常简单,以下是一个基本的用法示例:

sqlmap -u "http://example.com/index.php?id=1" --dbs

这条命令将检测"http://example.com/index.php?id=1"页面中的SQL注入漏洞,并列出目标数据库的所有数据库名称。下面是一些常用的SQLMap选项:

1.-u

指定目标URL。可以是GET或POST请求中的参数,也可以是包含参数的URL。

2.–dbs

列出目标数据库的所有数据库名称。

3.–tables

列出指定数据库中的所有表。

4.–columns

列出指定表中的所有列。

5.–dump

将指定表中的数据导出到文件中。

6.–batch

在批量模式下运行SQLMap。

除了这些选项外,SQLMap还有许多其他选项和参数,可以根据具体情况进行选择和配置。

四、SQLMap的高级用法

除了基本用法外,SQLMap还有一些高级用法和技巧,可以提高渗透测试工程师的效率和成功率。以下是一些常用的高级用法和技巧:

1.使用代理

SQLMap支持使用代理服务器进行攻击。这可以帮助渗透测试工程师更好地控制攻击流量,并隐藏攻击来源。

2.使用配置文件

SQLMap支持使用配置文件进行批量检测和攻击。配置文件可以包含多个目标URL和相应的选项和参数。

3.使用Tamper脚本

SQLMap支持使用Tamper脚本,可以帮助渗透测试工程师绕过一些常见的防御机制,如WAF。Tamper脚本可以修改SQLMap发送的请求,使其更难以被防御机制检测到。

4.使用–level和–risk选项

SQLMap支持使用–level和–risk选项来控制攻击的深度和风险。–level选项可以控制攻击的深度,从1到5级,级别越高,攻击越深入。–risk选项可以控制攻击的风险,从1到3级,级别越高,攻击越激进。

5.使用–os-shell选项

SQLMap支持使用–os-shell选项,可以在目标服务器上执行命令。这可以帮助渗透测试工程师更深入地探测目标系统,并执行更高级别的攻击。

五、SQLMap的限制

尽管SQLMap是一款功能强大的工具,但它还有一些限制,需要渗透测试工程师注意:

1.依赖于目标应用程序

SQLMap依赖于目标应用程序的漏洞,如果目标应用程序没有SQL注入漏洞,SQLMap将无法检测或利用它们。

2.可能被防御机制检测

SQLMap的攻击流量可能被防御机制检测到,从而导致攻击失败或被警告。

3.可能会损坏目标系统

在攻击过程中,SQLMap可能会对目标系统造成损害,例如删除数据或损坏文件。

4.可能会被误判为攻击

由于SQLMap的攻击流量类似于攻击行为,因此它可能被误判为攻击,并导致不必要的麻烦或法律后果。

六、小结

SQL注入漏洞是Web应用程序中最常见的安全漏洞之一。为了检测和利用这种漏洞,渗透测试工程师可以使用SQLMap这样的自动化工具。SQLMap具有自动化检测和利用SQL注入漏洞的功能,支持多种数据库和注入技术,可以输出多种格式的结果,并支持批量检测和攻击多个目标。除了基本用法外,SQLMap还有许多高级用法和技巧,可以提高渗透测试工程师的效率和成功率。但是,SQLMap还有一些限制和风险,需要渗透测试工程师注意。

Hydra:一款用于暴力破解的工具

作为渗透测试工程师,了解和熟练掌握各种安全工具是非常重要的。其中,Hydra 是一款广泛使用的密码破解工具。在本文中,我们将探讨 Hydra 工具的基本原理,如何使用它进行渗透测试,以及如何有效地使用该工具。

一、Hydra 的基本原理

Hydra 是一款基于暴力破解的密码破解工具,它可以通过尝试各种可能的密码组合来破解目标系统的密码。Hydra 可以通过多种协议和服务进行攻击,包括 SSH、FTP、Telnet、SMTP、POP3、IMAP、HTTP 等。Hydra 工具基于字典攻击技术,它使用一个包含各种可能密码的字典文件,然后将这些密码一个一个地尝试,直到找到正确的密码为止。

Hydra 还支持多线程和分布式攻击,这使得它可以快速地尝试多个密码,从而提高破解密码的效率。此外,Hydra 还支持使用代理服务器进行攻击,以此来保护攻击者的 IP 地址不被目标系统发现。

二、使用 Hydra 进行渗透测试

在使用 Hydra 进行渗透测试时,我们通常需要了解以下几个方面:

  1. 目标系统的协议和服务

在使用 Hydra 进行渗透测试时,我们需要确定目标系统所使用的协议和服务。这通常需要进行端口扫描和服务识别。一旦确定了目标系统所使用的协议和服务,我们就可以使用 Hydra 针对该协议和服务进行攻击。

  1. 字典文件的选择

对于 Hydra 工具来说,字典文件是非常重要的。字典文件包含了各种可能的密码组合,因此我们需要选择一个适合目标系统的字典文件。一般来说,我们可以使用一些公开的字典文件,如 rockyou.txt 等。此外,我们也可以根据目标系统的特点自己制作字典文件。

  1. Hydra 命令的格式

使用 Hydra 进行攻击时,我们需要按照一定的命令格式来运行 Hydra。Hydra 命令的格式如下:

hydra -L <用户名列表> -P <密码列表> <目标IP> <协议> <服务>

其中,用户名列表和密码列表是指包含用户名和密码的文件,目标IP 是指目标系统的 IP 地址,协议是指目标系统所使用的协议,服务是指目标系统所使用的服务。

  1. Hydra 攻击的结果分析

在使用 Hydra 进行攻击后,我们需要分析攻击结果,以确定是否成功破解了目标系统的密码。如果 Hydra 成功破解了目标系统的密码,我们就可以使用这个密码来进一步深入渗透测试。如果没有成功破解密码,我们可以尝试使用其他工具或方法来攻击目标系统。

三、使用 Hydra 的注意事项

在使用 Hydra 进行渗透测试时,我们需要注意以下几个方面:

  1. 合法性和道德性

我们需要确保使用 Hydra 工具的合法性和道德性。渗透测试应该在合法授权的情况下进行,否则可能会涉及到非法入侵的问题。此外,我们需要确保在渗透测试过程中不会对目标系统造成不必要的损害。

  1. 防止被检测

在使用 Hydra 进行攻击时,我们需要防止被目标系统检测到。这可以通过使用代理服务器、使用随机延迟等方式来实现。如果被目标系统检测到,可能会导致攻击失败或者被追踪。

  1. 选择适当的字典文件

选择适当的字典文件是非常重要的。如果字典文件太小,可能会漏掉正确的密码;如果字典文件太大,可能会导致攻击效率低下。因此,我们需要根据目标系统的特点来选择适当的字典文件。

  1. 多种协议和服务的攻击

Hydra 支持多种协议和服务的攻击,因此我们可以尝试使用 Hydra 针对不同的协议和服务进行攻击。这样可以提高攻击的效率和成功率。

四、总结

Hydra 是一款广泛使用的密码破解工具,它可以通过尝试各种可能的密码组合来破解目标系统的密码。在使用 Hydra 进行渗透测试时,我们需要了解目标系统的协议和服务、选择适当的字典文件、使用正确的 Hydra 命令格式、分析攻击结果等。同时,我们还需要注意合法性和道德性、防止被检测、选择适当的字典文件、多种协议和服务的攻击等方面。通过有效地使用 Hydra 工具,我们可以提高渗透测试的效率和成功率,从而更好地保护目标系统的安全。

├─第1章 课程介绍 │ 任务001:Kali Linux渗透测试介绍.mp4 │ ├─第2章 Kali安装 │ 任务002:Kali Linux安装-硬盘安装、虚拟机安装.mp4 │ 任务003:Kali Linux 安装-持久加密USB安装、熟悉环境、熟悉BASH命令.mp4 │ 任务004:Kali Linux安装-熟悉环境.mp4 │ ├─第3章 工作环境优化 │ 任务005:网络配置、更新升级、安装软件包、浏览器插件.mp4 │ 任务006:安装Java、安装显卡驱动、安装网卡补丁、并发线程限制、电源优化.mp4 │ 任务007:.mp4 │ 任务008:.mp4 │ ├─第4章 实验环境 │ 任务009:实验环境.mp4 │ ├─章 基本工具 │ 任务010:基本工具-NETCAT(telnet-banner、传输文本信息).mp4 │ 任务011:基本工具-NETCAT(传输-目录、流媒体服务、端口扫描、远程克隆硬盘).mp4 │ 任务012:基本工具-远程控制、NCAT、WIRESHARK、WIRESHARK-筛选器、常见协议.mp4 │ 任务013:基本工具-常见协议包、WIRESHARK-TCP.mp4 │ 任务014:WIRESHARK-信息统计、实践.mp4 │ 任务015:TCPDUMP-抓包、筛选、高级筛选、过程文档记录.mp4 │ ├─章 信息收集 │ 任务016:被动信息收集:信息收集内容、信息用途、信息收集DNS、DNS信息收集-NSLOOKUP.mp4 │ 任务017:DNS信息收集-DIGmp4.mp4 │ 任务018:DNS区域传输、DNS字典爆破、DNS信息.mp4 │ 任务019:搜索引擎、SHODAN.mp4 │ 任务020:SHODAN.mp4 │ 任务021:google搜索:实例.mp4 │ 任务022:其他途径.mp4 │ 任务023:RECON-NG.mp4 │ ├─章 主动信息收集 │ 任务024:主动信息收集-发现.mp4 │ 任务025:主动信息收集-发现(二).mp4 │ 任务026:主动信息收集-发现(三).mp4 │ 任务027:主动信息收集-发现(四).mp4 │ 任务028:主动信息收集-发现(五).mp4 │ 任务029:端口扫描.mp4 │ 任务030:端口扫描(二).mp4 │ 任务031:服务扫描.mp4 │ 任务032:操作系统识别.mp4 │ 任务033:SMB扫描.mp4 │ 任务034:SMTP扫描.mp4 │ ├─章 弱点扫描 │ 任务035:弱点扫描.mp4 │ 任务036:NMAP.mp4 │ 任务037:NESSUS.mp4 │ 任务038:NEXPOSE.mp4 │ ├─章 缓冲区溢出 │ 任务039:缓冲区溢出.mp4 │ 任务040:POP3.mp4 │ 任务041:FUZZING.mp4 │ 任务042:Linux缓冲区溢出.mp4 │ 任务043:选择和修改EXP.mp4 | ├─章 提权 │ 任务45: 抓包嗅探.mp4 │ 任务46: WCE.mp4 │ 任务47: 利用漏洞提权.mp │ 任务48: 利用配置不当提权.mp4 │ 任务49: 收集敏感数据、隐藏痕迹.mp4 │ ├─章 无线 │ 任务050:无线渗透.mp4 │ 任务051:无线网运行模式和无线网硬件设备及基本概念.mp4 │ 任务052:无线技术概念.mp4 │ 任务053:Linux 无线协议栈及配置命令.mp4 │ 任务054:RADIOTAP头部.mp4 │ 任务055:CONTROL FRAME.mp4 │ 任务056:MANAGEMENT FRAME 管理帧.mp4 │ 任务057:REASSOCIATION REQUEST FRAME.mp4 │ 任务058:WEP加密、RC4算法.mp4 │ 任务059:WPA安全系统.mp4 │ 任务060:交换、无线渗透实操:AIRCRACK-NG基础、AIRODUMP-NG排错.mp4 │ 任务061:AIREPLAY-NG.mp4 │ 任务062:Mac地址绑定.mp4 │ 任务063:WPA.mp4 │ 任务064:COWPATTY 密码.mp4 │ 任务065:WPS.mp4 │ 任务066:WPS及其他工具.mp4 │ 任务067:EVIL TWIN AP、ROGUE AP.mp4 │ 任务068:AIRRACK-NG SUITE.mp4 │ 任务069:AIRRACK-NG(二).mp4 │ ├─章 补充 │ 任务070:协议分析.mp4 │ ├─第13章 Web渗透 │ 任务071:HTTP协议基础.mp4 │ 任务072:扫描工具-Nikto.mp4 │ 任务073:vega.mp4 │ 任务074:skipfish.mp4 │ 任务075:w3af.mp4 │ 任务076:w3af-身份认证.mp4 │ 任务077:w3af-截断.mp4 │ 任务078:Arachni.mp4 │ 任务079:OWASP_ZAP.mp4 │ 任务080:Burpsuite.mp4 │ 任务081:Burpsuite-intruder.mp4 │ 任务082:Burpsuite-repeater,Sequencer,编码,截断工具.mp4 │ 任务083:ACUNETIX WEB VULNERABILITY SCANNER.mp4 │ 任务084:APPSCAN.mp4 │ 任务085:答疑(Conky、、Linux4.4内核发布),手动漏洞挖掘.mp4 │ 任务086:手动漏洞挖掘(二).mp4 │ 任务087:手动漏洞挖掘(三).mp4 │ 任务088:手动漏洞挖掘(四).mp4 │ 任务089:KALI版本更新(第一个ROLLING RELEASE)和手动漏洞挖掘(SQL注入).mp4 │ 任务090:手动漏洞挖掘-SQL注入.mp4 │ 任务091:手动漏洞挖掘-SQL注入.mp4 │ 任务092:手动漏洞挖掘-SQL盲注.mp4 │ 任务093:SQLMAP- 自动注入.mp4 │ 任务094:SQLMAP自动注入-REQUEST.mp4 │ 任务095:SQLMAP自动注入(二)-REQUEST和SQLMAP自动注入(三)-OPTIMIZATION.mp4 │ 任务096:SQLMAP自动注入-INHECTION、DETECTION、TECHNIQUES、FINGERPRINT.mp4 │ 任务097:SQLMAP自动注入-ENUMERATION、BRUTE FORCE、UDF INJECTION、FILE SYSTEM、OS、WINDOWS REGISTORY、GENERAL、MISCELLANEOUS.mp4 │ 任务098:XSS-简介、跨站脚本检测和常见的利用手段.mp4 │ 任务099:XSS- 键盘记录器和反射型XSS.mp4 │ 任务100:存储型XSS和BEEF浏览器框架.mp4 │ 任务101:CSRF.mp4 │ 任务102:WEBSHELL.mp4 │ 任务103:HTTPS.mp4 │ 任务104:SSL、TLS中间人.mp4 │ 任务105:SSL、TLS拒绝服务和补充概念.mp4 │ ├─第14章 密码 │ 任务106:思路、身份认证方法、密码方法、字典.mp4 │ 任务107:字典、在线密码-hydra.mp4 │ 任务108:在线密码-hydra、在线密码-medusa、离线密码.mp4 │ 任务109:离线密码、离线密码-Hashcat.mp4 │ 任务110:离线密码.mp4 │ 任务111:密码嗅探(第四版剪辑版).mp4 │ 任务112:密码嗅探、中间人.mp4 │ 任务113:中间人、ARP MITM、中间人、Pass the Hash.mp4 │ ├─第15章 流量操控与隧道 │ 任务114:流量操控技术、重定向.mp4 │ 任务115:SSH隧道和SSH本地端口转发.mp4 │ 任务116:SSH远程端口转发和动态端口转发以及X协议转发.mp4 │ 任务117:DNS协议隧道、DNS协议隧道-dns2tcp.mp4 │ 任务118:DNS协议隧道-dns2tcp.mp4 │ 任务119:DNS协议隧道-iodine、NCAT.mp4 │ 任务120:SOCAT.mp4 │ 任务121:ptunnle.mp4 │ 任务122:proxytunnle.mp4 │ 任务123:sslh.mp4 │ 任务124:补充Proxytunnel、stunnel4.mp4 │ ├─第16章 拒绝服务 │ 任务125:拒绝服务介绍、DoS分类、个人DoS分类方法.mp4 │ 任务126:Syn-Flood、IP地址欺骗.mp4 │ 任务127:Smurf、Sockstress.mp4 │ 任务128:TearDrop.mp4 │ 任务129:DNS放大.mp4 │ 任务130:SNMP放大.mp4 │ 任务131:NTP放大.mp4 │ 任务132:应用层Dos.mp4 │ 任务133:拒绝服务工具-RUDY、Hping3、LAND、Siege.mp4 │ 任务134:拒绝服务工具-NMAP、匿名者拒绝服务工具包(匿名者发布的DoS工具)、其他拒绝服务工具-XOIC、HULK、DDOSIM、GoldenEye.mp4 │ ├─第17章 免杀 │ 任务135:恶意软件、防软件、免杀技术、当前现状.mp4 │ 任务136:当前现状、软件保护,自己编写后门.mp4 │ 任务137:Veil-evasion.mp4 │ 任务138:Veil-catapult.mp4 │ 任务139:Veil-catapult总结、另一种免杀思路、shellter.mp4 │ 任务140:Backdoor-f
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Kali与编程~

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值