某东护网面试题分享

admin 2024年12月17日11:08:05评论10 views字数 9521阅读31分44秒阅读模式

1、JNI 函数在 java 中函数名为 com.didi.security.main,C 中的函数名是什么样的?

com_didi_security_mian java.com.didi.security.main

2、Frida 和 Xposed 框架?

Frida 和 Xposed 是两种在移动应用安全研究和逆向工程领域广泛使用的工具,它们允许开发者和研究人员修改和扩展应用程序的行为。尽管它们在某些方面有相似之处,但它们的设计目标、工作原理和使用场景有所不同。

Frida

Frida 是一个动态仪器工具包,它可以挂钩(hook)和修改在Linux, macOS, Windows, iOS, 和 Android上运行的应用程序。Frida 的主要特点包括:

  1. 跨平台:支持多种操作系统,包括移动和桌面平台。
  2. 动态挂钩:可以在不重新编译应用程序的情况下,动态地挂钩函数和方法。
  3. 脚本化:通过Python, JavaScript, 或其他支持的脚本语言编写脚本来修改应用程序的行为。
  4. API监控:可以监控和修改应用程序的API调用。
  5. 内存修改:允许在运行时修改应用程序的内存。
  6. 适用于逆向工程:常用于安全研究、漏洞挖掘和逆向工程。

Xposed

Xposed 是一个针对Android系统的框架,它允许用户通过模块化的方式来修改系统和应用程序。Xposed 的主要特点包括:

  1. Android专用:专为Android操作系统设计。
  2. 模块化:用户可以安装模块来改变系统或应用程序的行为,而无需修改应用程序本身。
  3. 系统级修改:可以修改Android系统级别的行为,包括UI、系统服务等。
  4. 无需Root:虽然大多数Xposed模块需要Root权限,但也有一些模块可以在非Root环境中使用。
  5. 社区支持:有一个活跃的社区,提供了大量的模块供用户选择。
  6. 适用于定制和个性化:常用于定制Android设备,增强功能或个性化界面。

总结

  • Frida更加灵活,适用于多种平台,主要用于安全研究和逆向工程,允许动态地修改应用程序的执行。
  • Xposed专注于Android系统,提供了一种模块化的方式来修改系统和应用程序,更适合于定制和个性化Android设备。

选择使用哪个工具取决于你的具体需求、目标平台以及你想要实现的功能。在安全研究和逆向工程领域,Frida因其跨平台和动态挂钩的能力而受到青睐。而在Android定制和个性化方面,Xposed提供了一个强大的框架和丰富的社区资源。

3、SSRF 利用方式?

服务器端请求伪造(Server-Side Request Forgery,简称SSRF)是一种安全漏洞,它允许攻击者迫使服务器执行恶意请求,访问内部系统,或者触发其他服务器端的应用程序行为。SSRF 与跨站请求伪造(CSRF)不同,SSRF 利用的是服务器端应用程序的逻辑漏洞,而不是用户浏览器的漏洞。

SSRF 的利用方式通常包括以下几个步骤:

  1. 识别SSRF漏洞:攻击者首先需要识别出存在SSRF漏洞的应用程序。这通常涉及到检查应用程序是否允许未经验证的外部实体输入作为请求的一部分。
  2. 构造恶意请求:攻击者构造恶意请求,这些请求可能包含指向内部网络资源的URL,或者用于访问敏感数据的API端点。
  3. 利用开放重定向:如果应用程序允许开放重定向,攻击者可能会利用这一点来访问内部网络资源。
  4. 利用外部实体注入(XXE):攻击者可能会注入外部实体,如LDAP、XML、JSON等,以触发服务器端的解析和执行。
  5. 访问内部服务:攻击者可能会利用SSRF来访问通常不对外公开的内部服务,如数据库、管理界面或其他内部系统。
  6. 数据泄露:通过SSRF,攻击者可能会获取敏感数据,如数据库内容、系统配置信息等。
  7. 权限提升:在某些情况下,SSRF可以用来提升权限,例如通过访问需要更高权限的内部服务。
  8. 跨站脚本(XSS):攻击者可能会结合SSRF和XSS来执行更复杂的攻击,例如,通过SSRF获取的敏感信息可以用于构造XSS攻击。
  9. 利用第三方服务:攻击者可能会利用SSRF来访问第三方服务,如支付网关、邮件服务等,以进行欺诈或其他恶意行为。

为了防止SSRF攻击,可以采取以下措施:

  • 对所有外部输入进行严格的验证和清理。
  • 限制应用程序可以访问的URL或IP地址。
  • 使用安全的配置,避免开放重定向。
  • 确保应用程序不会将用户输入作为请求的一部分发送到内部系统。
  • 使用防火墙和访问控制列表来限制对内部系统的访问。

请注意,SSRF是一种严重的安全漏洞,可以被用来进行多种攻击。在实际环境中,应该采取适当的安全措施来防止这种攻击。

4、宏病毒

宏病毒(Macro Virus)是一种计算机病毒,它利用应用程序中的宏功能来复制和传播自己。宏是一系列自动化命令或指令,可以由用户创建,也可以由软件开发者预设。宏病毒主要针对那些支持宏功能的应用程序,如Microsoft Office套件(Word、Excel、PowerPoint等)和其他一些支持宏的软件。

宏病毒的特点包括:

  1. 依赖宏功能:宏病毒依赖于应用程序的宏功能来执行恶意代码。
  2. 自我复制:宏病毒可以自我复制,将自身嵌入到其他文档中,当这些文档被打开时,宏病毒就会被激活。
  3. 传播:宏病毒可以通过电子邮件附件、共享的文档、恶意网站或受感染的存储设备(如USB驱动器)传播。
  4. 隐蔽性:宏病毒通常隐藏在文档中,用户可能在不知情的情况下打开带有宏病毒的文档。
  5. 破坏性:宏病毒可以执行各种恶意操作,如删除文件、窃取数据、格式化硬盘、发送垃圾邮件等。
  6. 触发条件:宏病毒可能在特定条件下触发,如文档打开、关闭、打印或在特定日期。
  7. 防御:宏病毒的防御通常依赖于用户对宏的警惕性,以及使用防病毒软件来检测和阻止宏病毒。

为了防止宏病毒的感染,可以采取以下措施:

  • 禁用宏:在Microsoft Office中,可以设置默认禁用所有宏,除非它们来自可信的来源。
  • 使用防病毒软件:安装并更新防病毒软件,以检测和阻止宏病毒。
  • 小心打开附件:不要随意打开来自不明来源的电子邮件附件。
  • 更新软件:保持Office套件和其他应用程序更新到最新版本,以利用安全补丁。
  • 教育用户:提高用户对宏病毒的认识,教育他们如何安全地处理文档。
  • 使用宏安全设置:在Office中,可以设置宏的安全级别,以控制宏的执行。

宏病毒是早期计算机病毒的一种,随着宏功能的普及而出现。随着安全意识的提高和防病毒技术的发展,宏病毒的威胁已经大大降低,但仍然需要保持警惕。

5、APP 加壳?

APP加壳是一种安全技术,主要用于保护移动应用程序(APP)的代码不被轻易逆向工程和篡改。加壳技术通过在应用程序的代码上添加一层保护层,使得攻击者难以理解、修改或窃取应用程序的核心功能和算法。以下是APP加壳的一些关键点:

  1. 代码混淆:加壳工具可以对应用程序的代码进行混淆,使得代码难以阅读和理解。
  2. 反调试:加壳可以增加反调试功能,使得调试器难以附加到应用程序进程上,从而防止攻击者通过调试来分析应用程序的行为。
  3. 加密和解密:加壳工具可以对应用程序的关键数据和资源进行加密,只有在运行时才会解密,这样可以防止数据在存储或传输过程中被窃取。
  4. 资源保护:应用程序的资源文件(如图片、音频、视频等)也可以通过加壳进行保护,防止被非法提取和使用。
  5. 性能影响:加壳可能会对应用程序的性能产生一定影响,因为加密和解密操作需要额外的计算资源。
  6. 兼容性问题:加壳可能会引入兼容性问题,因为不同的设备和操作系统版本对加壳的应用程序支持程度不同。
  7. 法律和道德问题:在某些地区,加壳可能被视为侵犯用户隐私或违反相关法律法规的行为,因此在实施加壳之前,需要了解当地的法律法规。
  8. 绕过加壳:尽管加壳可以提高安全性,但并非绝对安全。有经验的攻击者可能会找到绕过加壳的方法。
  9. 动态加壳:除了静态加壳,还有一些动态加壳技术,它们在应用程序运行时动态地对代码进行保护。
  10. 选择加壳工具:市场上有多种加壳工具可供选择,如360加固保、腾讯移动安全、阿里聚安全等,它们提供了不同级别的保护和功能。

在决定是否对APP进行加壳时,需要权衡保护级别、性能影响、兼容性和用户体验等多方面因素。此外,加壳不应被视为唯一的安全措施,而应与其他安全策略(如代码审计、安全编程实践、使用HTTPS等)结合使用,以构建全面的安全防护体系。

6、勒索软件 Wanacry 的特征?

WannaCry(也被称为WannaCrypt或Wcry)是一种臭名昭著的勒索软件,它在2017年5月首次出现,并迅速在全球范围内传播。以下是WannaCry的一些关键特征:

  1. 利用漏洞:WannaCry利用了微软Windows操作系统中的一个漏洞(MS17-010),该漏洞允许攻击者远程执行代码。
  2. 自我复制:一旦感染了一台计算机,WannaCry就会尝试在网络上的其他计算机上自我复制,利用相同的漏洞。
  3. 加密文件:WannaCry会加密受害者的文件,包括文档、图片、视频等,使其无法访问。
  4. 勒索赎金:加密文件后,勒索软件会显示一条消息,要求受害者支付赎金以换取解密密钥。
  5. 使用比特币:WannaCry要求以比特币形式支付赎金,这使得交易难以追踪。
  6. 时间限制:勒索软件通常会设置一个支付期限,如果受害者在规定时间内未支付赎金,赎金金额会增加。
  7. 多语言支持:WannaCry的勒索信息被翻译成多种语言,以扩大其影响范围。
  8. 利用电子邮件传播:WannaCry通过钓鱼邮件传播,邮件中包含恶意附件或链接。
  9. 利用SMB协议:WannaCry利用SMB(Server Message Block)协议在局域网内传播。
  10. 无法解密:如果没有有效的解密密钥,受害者几乎无法恢复被加密的文件。
  11. 全球影响:WannaCry迅速传播到全球多个国家和地区,影响了包括医院、学校、公司在内的多个关键基础设施。
  12. 安全漏洞的利用:WannaCry的传播凸显了及时更新操作系统和软件的重要性。

为了防止WannaCry和其他勒索软件的攻击,用户和组织应该采取以下措施:

  • 及时更新操作系统和软件,修补已知的安全漏洞。
  • 使用强密码,并定期更换密码。
  • 定期备份重要数据,并确保备份数据的安全性。
  • 教育员工识别钓鱼邮件和恶意链接。
  • 使用安全软件,如防病毒和防火墙,以检测和阻止恶意软件。
  • 限制对关键系统的访问权限,实施最小权限原则。
7、描述一下外网打点的基本流程

外网打点的基本流程主要分为:靶标确认,信息收集,漏洞探测,漏洞利用,权限获取,其最终目的是为了获取靶标的系统权限/关键数据。

而在整个打点流程中,信息收集较为重要。掌握靶标情报越多,后续就能够尝试更多的攻击方式进行打点。比如:钓鱼邮件,web漏洞,边界网络设备漏洞,弱口令等等。

8、HTTPS 握手过程中用到哪些技术?

HTTPS(全称为Hypertext Transfer Protocol Secure)握手过程中涉及到多种技术和协议,以确保数据传输的安全性。以下是HTTPS握手过程中用到的一些关键技术和协议:

  1. TCP/IP:HTTPS建立在传输控制协议(TCP)之上,用于在客户端和服务器之间建立可靠的连接。
  2. TLS/SSL:传输层安全性协议(TLS)或其前身安全套接层(SSL)是用于加密通信的协议。HTTPS使用TLS来提供数据加密、完整性校验和身份验证。
  3. 证书:在TLS握手过程中,服务器会向客户端提供其数字证书,该证书包含服务器的公钥和身份信息,用于身份验证。
  4. 公钥基础设施(PKI):PKI是用于创建、管理和分发数字证书的系统。它包括证书颁发机构(CA)、注册机构(RA)和证书库(CRL)。
  5. 非对称加密:在握手过程中,客户端和服务器使用非对称加密技术(如RSA、ECC)来安全地交换对称密钥。
  6. 对称加密:一旦交换了对称密钥,客户端和服务器将使用对称加密算法(如AES、DES、3DES)来加密传输的数据。
  7. 密钥交换算法:TLS握手过程中使用的密钥交换算法,如Diffie-Hellman、ECDH或RSA,用于协商会话密钥。
  8. 消息认证码(MAC):使用哈希函数(如SHA、MD5)和密钥来确保消息的完整性和真实性。
  9. 数字签名:服务器的数字证书可能包含数字签名,用于验证证书的来源和完整性。
  10. 会话缓存:为了提高性能,客户端和服务器可能会缓存TLS会话信息,以便快速恢复之前的会话。
  11. 前向保密:TLS确保即使密钥被泄露,也不会影响之前或未来的通信安全。
  12. 重传和重定向:在握手过程中,如果出现错误,客户端可能会重传握手请求,或者服务器可能会重定向客户端到新的地址。
  13. TLS扩展:TLS协议支持扩展,如服务器名称指示(SNI)、应用程序层协议协商(ALPN)等,这些扩展提供了额外的功能和灵活性。

HTTPS握手是一个复杂的过程,涉及到多个步骤,包括客户端问候、服务器响应、证书验证、密钥交换、会话密钥生成和握手结束。这个过程确保了客户端和服务器之间的通信是加密和安全的。

9、Linux 中 PHP 环境,已知 disable_functions=exec,passthrupopen,proc_open,shell_exec,system, 请写出两种有可能实现任意命令执行的方式?

在Linux中,如果disable_functions禁用了一些常用的执行外部命令的函数,如execpassthruproc_openshell_execsystem,那么直接执行任意命令执行(Arbitrary Command Execution,ACE)将会受到限制。然而,攻击者可能会寻找其他方法来绕过这些限制。以下是两种可能绕过这些限制的方法:

      1.利用PHP的反序列化漏洞: 如果应用程序存在反序列化漏洞,攻击者可能会利用这个漏洞来执行任意代码。例如,如果应用程序反序列化了来自不可信源的PHP对象,攻击者可以构造恶意的PHP对象,其中包含__destruct__wakeup或其他魔术方法中的恶意代码。

<?php// 假设攻击者能够控制$serializedData变量  $serializedData = 'O:3:"Cmd":2:{s:5:"cmd";s:11:"id;whoami";}';$object = unserialize($serializedData);// 如果Cmd类中存在__destruct方法,并且可以执行命令,那么whoami命令将被执行
       2.利用PHP的输入/输出流: PHP提供了多种输入/输出流,这些流可能被用来执行系统命令。例如,如果应用程序使用了fopen函数来打开远程文件,并且没有正确地过滤输入,攻击者可能会利用这一点来执行命令。

<?php// 假设攻击者能够控制$remoteFile变量  $remoteFile = "php://filter/read=convert.base64-encode/resource=/dev/urandom|base64_decode|sh";$output = fopen($remoteFile, 'r');// 如果应用程序没有正确处理这个流,攻击者可能会执行命令
      请注意,这些方法并不是直接绕过disable_functions的限制,而是利用应用程序中的其他漏洞来实现任意命令执行。在实际环境中,攻击者可能会结合多种技术来绕过安全限制。

作为防御措施,开发者应该采取以下措施:

  • 避免反序列化不可信的数据。
  • 对所有用户输入进行严格的验证和清理。
  • 使用安全的编程实践,避免使用不安全的函数。
  • 定期更新和打补丁,以修复已知的安全漏洞。
  • 使用Web应用防火墙(WAF)来检测和阻止恶意请求。

请记住,安全是一个持续的过程,需要不断地评估和改进。在生产环境中,应该采取多层次的安全措施来保护应用程序。

10、Android APP 逆向分析步骤一般是怎么样的?

Android应用的逆向分析是一个涉及多个步骤的过程,旨在理解应用的内部工作原理、发现潜在的安全漏洞或进行功能修改。以下是一般步骤:

获取应用

    • 下载目标应用的APK文件,这是Android应用的安装包。

静态分析

    • 使用APK文件查看器(如APKTool)查看应用的清单文件(AndroidManifest.xml),了解权限、组件等信息。
    • 使用文本编辑器或十六进制编辑器查看APK文件内容。

解压APK

    • 使用工具(如APKTool或7-Zip)解压APK文件,获取其内部结构。

反编译DEX文件

    • 使用dex2jar工具将DEX(Dalvik Executable)文件转换为JAR(Java Archive)文件。
    • 使用JD-GUI或JADT等工具查看JAR文件中的Java源代码。

分析代码

    • 检查Java源代码,了解应用的逻辑和功能。
    • 寻找敏感操作,如网络请求、数据存储、用户输入处理等。

动态分析

    • 在模拟器或真实设备上安装并运行应用,观察其行为。
    • 使用调试工具(如Android Studio的调试器)进行动态调试。

使用Frida

    • 使用Frida工具进行动态代码注入,修改应用行为或绕过安全检查。

分析资源文件

    • 检查应用的资源文件(如布局文件、图片、字符串等),这些文件可能包含有价值的信息。

分析第三方库

    • 检查应用使用的第三方库,了解其功能和潜在的安全问题。

查找加密和保护机制

    • 分析应用的加密算法,尝试破解或绕过加密。
    • 寻找应用的保护机制,如代码混淆、反调试技术等。

重打包和测试

    • 修改应用代码后,使用工具(如APKBuilder)重新打包APK文件。
    • 在模拟器或真实设备上测试修改后的应用。

文档化和报告

    • 记录逆向分析过程中的发现,编写详细的分析报告。

遵守法律和道德规范

    • 确保逆向分析活动合法,不侵犯版权或违反服务条款。

请注意,逆向分析可能涉及法律和道德问题,确保在进行逆向分析之前获得适当的授权。

11、sql 注入 的分类?

Boolean 盲注、Union 注入、文件读写、 报错注入{ floor 报错注入、ExtractValue 报错注入、

UpdataXml 报错注入} 、时间盲注、REGEXP 正则匹配、宽字节注入、堆叠注入、二次注入、User-Agent 注入、Cookie注入、过滤绕过、万能密码

12、sql 注入的预防?

SQL注入是一种常见的网络攻击手段,攻击者通过在应用程序的输入字段中插入恶意SQL代码,试图干扰应用程序对数据库的查询。为了防止SQL注入攻击,可以采取以下措施:

  1. 使用参数化查询(Prepared Statements): 使用参数化查询可以确保用户输入被正确处理,不会被解释为SQL代码的一部分。
  2. 使用ORM框架: 对象关系映射(ORM)框架通常提供自动的参数化查询功能,减少SQL注入的风险。
  3. 输入验证: 对所有用户输入进行严格验证,确保它们符合预期的格式和类型。
  4. 特殊字符转义: 对用户输入中的所有特殊字符进行转义,防止它们被解释为SQL命令。
  5. 最小权限原则: 确保数据库用户只拥有执行其任务所必需的最小权限。
  6. 使用Web应用防火墙(WAF): 部署Web应用防火墙可以帮助检测和阻止SQL注入攻击。
  7. 避免在错误消息中暴露敏感信息: 确保错误消息不会泄露数据库结构或其他敏感信息。
  8. 使用安全的API和库: 使用已知安全且经过充分测试的API和库,避免使用可能导致SQL注入的不安全函数。
  9. 定期更新和打补丁: 定期更新应用程序和数据库管理系统,以修复已知的安全漏洞。
  10. 安全编码实践: 遵循安全编码最佳实践,如OWASP Top 10,避免在代码中引入SQL注入漏洞。
  11. 使用HTTPOnly和Secure标志: 为Cookies设置HTTPOnly和Secure标志,减少通过XSS攻击进行SQL注入的风险。
  12. 限制数据库访问: 限制应用程序对数据库的访问,避免不必要的数据库连接和操作。
  13. 使用数据库安全工具: 使用数据库安全工具,如数据库审计和监控系统,来检测和防止SQL注入攻击。
  14. 教育和培训: 对开发人员进行安全意识教育和培训,提高他们对SQL注入风险的认识。

通过实施这些措施,可以显著降低SQL注入攻击的风险。

13、序列化与反序列化的区别

序列化:把对象转化为可传输的字节序列过程称为序列化。

反序列化:把字节序列还原为对象的过程称为反序列化。

14、常见的中间件有哪些?它们有哪些漏洞?

IIS:PUT漏洞、短文件名猜解、远程代码执行、解析漏洞

Apache:解析漏洞、目录遍历

Nginx:文件解析、目录遍历、CRLF注入、目录穿越

Tomcat:远程代码执行、war后门文件部署

JBoss:反序列化漏洞、war后门文件部署

WebLogic:反序列化漏洞、SSRF任意文件上传、war后门文件部署

Apache Shiro反序列化漏洞: Shiro rememberMe(Shiro-550)、Shiro Padding Oracle Attack(Shiro-721)

15、内网渗透思

代理穿透

权限维持

内网信息收集

口令爆破

凭据窃取

社工

横行和纵向渗透

拿下域控

16、Web TOP 10漏洞有哪些?

1. SQL注入

2. 失效的身份认证

3. 敏感数据泄露

4. XML外部实体(XXE)

5. 失效的访问控制

6. 安全配置错误

7. 跨站脚本(XSS)

8. 不安全的反序列化

9. 使用含有已知漏洞的组件

10. 不足的日志记录和监控

17、正向代理和反向代理的区别

正向代理,当客户端无法访问外部资源的时候(比如 Google、YouTube),可以通过一个正向代理去间接地访问。

正向代理是一个位于客户端和原始服务器(origin server)之间的服务器,为了从原始服务器取得内容,客户端向代理发送一个请求并指定目标(原始服务器),然后代理向原始服务器转交请求并将获得的内容返回给客户端。

反向代理,客户端是无感知代理的存在,以代理服务器来接受 internet 上的连接请求,然后将请求转发给内部网络上的服务器,并将从服务器上得到的结果返回给 internet 上请求连接的客户端。此时代理服务器对外就表现为一个服务器。

某东护网面试题分享
18、蚁剑/菜刀/C 刀/冰蝎的相同与不相同之处

相同:都是用来连接 WebShell 的工具

不同:相比于其他三款,冰蝎有流量动态加密。

19、正向 SHELL 和反向 SHELL 的区别

正向 Shell:攻击者连接被攻击者机器,可用于攻击者处于内网,被攻击者处于公网的情况。

反向 Shell:被攻击者主动连接攻击者,可用于攻击者处于外网,被攻击者处于内网的情况。

正向代理即是客户端代理, 代理客户端, 服务端不知道实际发起请求的客户端. 反向代理即是服务端代理, 代理服务端, 客户端不知道实际提供服务的服务端

20、Windows 提权

提权可分为纵向提权与横向提权:

纵向提权:低权限角色获得高权限角色的权限;

横向提权:获取同级别角色的权限。

21、Windows 常用的提权方法

系统内核溢出漏洞提权

数据库提权

错误的系统配置提权

组策略首选项提权

WEB 中间件漏洞提权

DLL 劫持提权

滥用高危权限令牌提权

第三方软件/服务提权等

22、Linux 提权有哪些方法

Linux 内核漏洞提权

低权限用户目录下可被 Root 权限用户调用的脚本提权(SUID)

环境变了劫持高权限程序提权

sudoer 配置文件错误提权

23、数据库有哪些,关系型的和非关系型的分别是哪些

关系型

MySQL:3306

SQL Server:1433

Oracle:1521

DB2:5000

MongoDB:27017

非关系型

Redis:6379

Memcached:11211

24、PHP 代码执行的危险函数

PHP 代码执行的危险函数

call_user_func()

call_user_func_array()

create_function()

array_map()

PHP 命令执行函数

system

shell_exec

passthru

exec

popen

proc_open

putenv

assert

原文始发于微信公众号(安全君呀):某东护网面试题分享

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月17日11:08:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某东护网面试题分享https://cn-sec.com/archives/3516708.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息