畢業(yè)論文-ARP欺騙漏洞溢出WEB安全的實(shí)驗(yàn)研究_第1頁(yè)
畢業(yè)論文-ARP欺騙漏洞溢出WEB安全的實(shí)驗(yàn)研究_第2頁(yè)
畢業(yè)論文-ARP欺騙漏洞溢出WEB安全的實(shí)驗(yàn)研究_第3頁(yè)
畢業(yè)論文-ARP欺騙漏洞溢出WEB安全的實(shí)驗(yàn)研究_第4頁(yè)
畢業(yè)論文-ARP欺騙漏洞溢出WEB安全的實(shí)驗(yàn)研究_第5頁(yè)
已閱讀5頁(yè),還剩32頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

ARP欺騙,漏洞溢出,WEB安全實(shí)驗(yàn)ARP欺騙,漏洞溢出,WEB安全實(shí)驗(yàn)-1-畢業(yè)論文論文題目:ARP欺騙,漏洞溢出,WEB安全實(shí)驗(yàn)學(xué)生姓名:學(xué)生學(xué)號(hào):專(zhuān)業(yè):網(wǎng)絡(luò)工程指導(dǎo)教師:系部:電氣信息工程系

ARP欺騙,漏洞溢出,WEB安全的實(shí)驗(yàn)研究摘要本次實(shí)驗(yàn)主要是網(wǎng)絡(luò)安全小組進(jìn)行釣魚(yú)WiFi、dns欺騙、遠(yuǎn)程溢出、本地溢出、瀏覽器溢出、sql注入、撞庫(kù)等實(shí)驗(yàn)?;ヂ?lián)網(wǎng)與生俱有的開(kāi)放性、交互性和分散性特征使人類(lèi)所憧憬的共享、開(kāi)放、靈活和快速等需求得到滿(mǎn)足。網(wǎng)絡(luò)環(huán)境為共享、交流、服務(wù)創(chuàng)造了理想空間。然而,正是由于互聯(lián)網(wǎng)的上述特征,產(chǎn)生了許多安全問(wèn)題,在網(wǎng)絡(luò)環(huán)境中,一些組織或個(gè)人出于某種目的,進(jìn)行泄密、破壞、侵權(quán)和意識(shí)形態(tài)的滲透。所以對(duì)網(wǎng)絡(luò)安全的防范是非常總要的。這次實(shí)驗(yàn)我們用到的工具有wireshark、MD5、burpsuite等軟件來(lái)進(jìn)行實(shí)驗(yàn),當(dāng)然我們也查找了MS15-100、2015-5119等漏洞來(lái)進(jìn)行實(shí)驗(yàn),同過(guò)這次實(shí)驗(yàn)大家可以了解許多常見(jiàn)網(wǎng)絡(luò)攻擊和防范,這對(duì)我們pc機(jī)上的資料,個(gè)人密碼信息的保護(hù)是很有幫助的。關(guān)鍵詞:釣魚(yú)WiFi,DNS欺騙,sql注入,MS15-100,015-5119

ARPdeception,vulnerabilityoverflow,WEBsecurityexperimentalstudyAbstractThisexperimentismainlythenetworksecurityteamfishingDNS,WiFifraud,remoteoverflow,localoverflow,browseroverflow,SQLinjection,hitthelibrary,etc..Internetinnateopenness,interactionanddispersioncharacteristicsofthehumanvisionofsharing,openness,flexibilityandrapidneedsaremet.Networkenvironmentforthesharing,exchange,servicetocreateanidealspace.However,itispreciselybecauseoftheabovecharacteristicsoftheInternet,resultinginalotofsecurityissues,inthenetworkenvironment,someorganizationsorindividualsforsomepurpose,toleak,damage,infringementandideologicalpenetration.Sothepreventionofnetworksecurityisverygeneral.TheexperimentweusedthetoolshaveWireshark,MD5,burpsuitesoftwaretocarryontheexperiment,ofcourse,wealsofindtheMS15-100,2015-5119vulnerabilityexperimentwiththisexperimentwecanknowmanycommonnetworkattacksandprevention.ThisinformationonourPC,theprotectionofpersonalpasswordinformationisveryhelpful.Keywords:phishingDNS,WiFideception,SQLinjection,MS15-100015-5119

目錄TOC\o"1-3"\h\u目錄 -4-第1章緒論 -7-1.1網(wǎng)絡(luò)安全目標(biāo) -7-1.3實(shí)驗(yàn)所用到的工具 -7-1.4名詞介紹 -7-第2章ARP欺騙 -8-2.1ARP欺騙 -8-2.1.1ARP原理 -8-2.1.2ARP欺騙實(shí)驗(yàn)拓?fù)鋱D -9-2.1.3ARP欺騙實(shí)驗(yàn) -9-2.2DNS欺騙 -12-2.2.1DNS欺騙原理 -12-2.2.2DNS欺騙拓?fù)鋱D -12-2.2.3DNS欺騙攻擊實(shí)驗(yàn) -12-第3章漏洞安全[2] -15-3.1瀏覽器溢出 -15-3.1.1瀏覽器溢出原理 -15-3.1.2為什么基于flash -15-3.1.3實(shí)驗(yàn)拓?fù)?-15-3.1.4瀏覽器溢出實(shí)驗(yàn) -16-3.1.5如何防范 -19-3.2遠(yuǎn)程溢出 -19-3.2.1什么是遠(yuǎn)程溢出 -19-3.2.2實(shí)驗(yàn)拓?fù)?-20-3.2.3測(cè)試環(huán)境 -20-3.2.4用Windowsxp進(jìn)行實(shí)驗(yàn) -20-3.3本地溢出 -24-3.3.1本地溢出原理 -24-3.3.2本地溢出演示 -24-3.3.3安全防范 -25-第4章web安全 -26-4.1Sql注入 -26-4.1.1什么是sql注入 -26-4.1.2Sql實(shí)驗(yàn) -27-4.2撞庫(kù) -29-4.2.1什么是撞庫(kù) -29-4.2.2撞庫(kù)案例 -30-4.2.3撞庫(kù)實(shí)驗(yàn) -30-4.2.4如何防范 -32-總結(jié) -34-參考文獻(xiàn) -35-致謝 -36-第1章緒論網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護(hù),不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運(yùn)行,網(wǎng)絡(luò)服務(wù)不中斷。網(wǎng)絡(luò)安全包含網(wǎng)絡(luò)設(shè)備安全、網(wǎng)絡(luò)信息安全、網(wǎng)絡(luò)軟件安全。從廣義來(lái)說(shuō),凡是涉及到網(wǎng)絡(luò)上信息的保密性、完整性、可用性、真實(shí)性和可控性的相關(guān)技術(shù)和理論都是網(wǎng)絡(luò)安全的研究領(lǐng)域。網(wǎng)絡(luò)安全是一門(mén)涉及計(jì)算機(jī)科學(xué)、網(wǎng)絡(luò)技術(shù)、通信技術(shù)、密碼技術(shù)、信息安全技術(shù)、應(yīng)用數(shù)學(xué)、數(shù)論、信息論等多種學(xué)科的綜合性學(xué)科。1.1網(wǎng)絡(luò)安全目標(biāo)一、實(shí)現(xiàn)ARP欺騙中的釣魚(yú)WiFi和dns欺騙二、實(shí)現(xiàn)瀏覽器溢出三、實(shí)現(xiàn)遠(yuǎn)程溢出四、實(shí)現(xiàn)本地溢出五、實(shí)現(xiàn)sql注入六、實(shí)現(xiàn)撞庫(kù)1.3實(shí)驗(yàn)所用到的工具主要操作系統(tǒng):Windowsxp系統(tǒng)、Windows764位旗艦版系統(tǒng)、kali-Linux系統(tǒng)主要應(yīng)用軟件:wireshark抓包工具、vmwareworkstations、burpsuite、Metasploit、MD5在線(xiàn)解密破解、IE11瀏覽器、Adobeflash94、visio2010主要漏洞:cve2015-5119漏洞、MS08-067漏洞、CVE-2014-4113漏洞1.4名詞介紹Wireshark:一個(gè)網(wǎng)絡(luò)封包分析軟件。網(wǎng)絡(luò)封包分析軟件的功能是擷取網(wǎng)絡(luò)封包,并盡可能顯示出最為詳細(xì)的網(wǎng)絡(luò)封包資料。burpsuite:用于攻擊web應(yīng)用程序的集成平臺(tái)。它包含了許多工具,并為這些工具設(shè)計(jì)了許多接口,以促進(jìn)加快攻擊應(yīng)用程序的過(guò)程。Metasploit:一款開(kāi)源的安全漏洞檢測(cè)工具,同時(shí)Metasploit是免費(fèi)的工具,因此安全工作人員常用Metasploit工具來(lái)檢測(cè)系統(tǒng)的安全性。Ettercap:是LINUX下一個(gè)強(qiáng)大的欺騙工具,當(dāng)然WINDOWS也能用,你能夠用飛一般的速度創(chuàng)建和發(fā)送偽造的包.讓你發(fā)送從網(wǎng)絡(luò)適配器到應(yīng)用軟件各種級(jí)別的包.綁定監(jiān)聽(tīng)數(shù)據(jù)到一個(gè)本地端口:從一個(gè)客戶(hù)端連接到這個(gè)端口并且能夠?yàn)椴恢赖膮f(xié)議解碼或者把數(shù)據(jù)插進(jìn)去。Cve:公共漏洞和暴露,CVE就好像是一個(gè)字典表,為廣泛認(rèn)同的信息安全漏洞或者已經(jīng)暴露出來(lái)的弱點(diǎn)給出一個(gè)公共的名稱(chēng)。使用一個(gè)共同的名字,可以幫助用戶(hù)在各自獨(dú)立的各種漏洞數(shù)據(jù)庫(kù)中和漏洞評(píng)估工具中共享數(shù)據(jù),雖然這些工具很難整合在一起。第2章ARP欺騙2.1ARP欺騙2.1.1ARP原理如圖2.1所示,某機(jī)器A要向主機(jī)B發(fā)送報(bào)文,會(huì)查詢(xún)本地的ARP緩存表,找到B的IP地址對(duì)應(yīng)的MAC地址后,就會(huì)進(jìn)行數(shù)據(jù)傳輸。如果未找到,則A廣播一個(gè)ARP請(qǐng)求報(bào)文,請(qǐng)求IP主機(jī)B回答物理地址。網(wǎng)上所有主機(jī)包括B都收到ARP請(qǐng)求,但只有主機(jī)B識(shí)別自己的IP地址,于是向A主機(jī)發(fā)回一個(gè)ARP響應(yīng)報(bào)文。其中就包含有B的MAC地址,A接收到B的應(yīng)答后,就會(huì)更新本地的ARP緩存。接著使用這個(gè)MAC地址發(fā)送數(shù)據(jù)(由網(wǎng)卡附加MAC地址)。攻擊者可以冒充B主機(jī)的IP,來(lái)保存攻擊者的mac地址。[1]圖ARP欺騙實(shí)驗(yàn)拓?fù)鋱D圖ARP欺騙實(shí)驗(yàn)實(shí)驗(yàn)名稱(chēng):用ARP欺騙獲取qq賬號(hào),密碼。實(shí)驗(yàn)環(huán)境:kali-Linux,VMwareworkstation,wireshark。實(shí)驗(yàn)步驟:進(jìn)入vm虛擬機(jī),安裝kali-Linux。啟動(dòng)ettercap工具。圖2.3掃描局域網(wǎng)的主機(jī),啟用arp欺騙圖2.44.查看連接狀態(tài)圖2.55.用wireshark抓取數(shù)據(jù)包圖2.66.獲取QQ信息圖2.77.獲取ftp用戶(hù)名,密碼圖2.88.獲取web表單用戶(hù)名,密碼圖2.92.2DNS欺騙2.2.1DNS欺騙原理原理:如果可以冒充域名服務(wù)器,然后把查詢(xún)的IP地址設(shè)為攻擊者的IP地址,這樣的話(huà),用戶(hù)上網(wǎng)就只能看到攻擊者的主頁(yè),而不是用戶(hù)想要取得的網(wǎng)站的主頁(yè)了,這就是DNS欺騙的基本原理。DNS欺騙其實(shí)并不是真的“黑掉”了對(duì)方的網(wǎng)站,而是冒名頂替、招搖撞騙罷了。2.2.2DNS欺騙拓?fù)鋱D圖DNS欺騙攻擊實(shí)驗(yàn)實(shí)驗(yàn)名稱(chēng):用kali-Linux進(jìn)行dns欺騙實(shí)驗(yàn)環(huán)境:kali-Linux,VMwareworkstation實(shí)驗(yàn)步驟:首先將kali-Linux.ios安裝在vm虛擬機(jī)上。查看受害者ip圖2.11查看攻擊者ip圖2.124.配置ettercap,彈出內(nèi)容 圖2.135.者創(chuàng)建一個(gè)網(wǎng)頁(yè),配置Apache,然后發(fā)布。圖2.14圖2.15圖2.166.打開(kāi)網(wǎng)頁(yè),百度網(wǎng)頁(yè),變成學(xué)校教務(wù)處網(wǎng)頁(yè)。圖2.17第3章漏洞安全[2]3.1瀏覽器溢出3.1.1瀏覽器溢出原理瀏覽器溢出簡(jiǎn)單地說(shuō)就是運(yùn)用瀏覽器上的漏洞進(jìn)行權(quán)限提升,來(lái)改變運(yùn)行本機(jī)上的一些程序,主要是基于flash漏洞。CPU執(zhí)行指令是按照寄存器中的地址去內(nèi)存中尋找,如果我們輸入到一個(gè)程序中的數(shù)據(jù)超出了內(nèi)存給我們分配的空間,那我們便可以把想要系統(tǒng)執(zhí)行的代碼寫(xiě)入特定內(nèi)存,然后改變寄存器的值,讓cpu去執(zhí)行我們寫(xiě)的shellocode.3.1.2為什么基于flash1.瀏覽器上88%的應(yīng)用是基于flash的。2.Flash為瀏覽器必備的插件,有瀏覽器就有flash.2.flash漏洞較多,危害較大。3.網(wǎng)上對(duì)flash漏洞的分析較多,資料較全。3.1.3實(shí)驗(yàn)拓?fù)鋱D瀏覽器溢出實(shí)驗(yàn)實(shí)驗(yàn)名稱(chēng):用flash漏洞進(jìn)行溢出實(shí)驗(yàn)實(shí)驗(yàn)環(huán)境:Os:win764位旗艦版瀏覽器:IE11Flash:Adobeflash94Cve:cve2015-5119實(shí)驗(yàn)步驟:1.下載漏洞,利用源代碼圖3.22.配置木馬(白金遠(yuǎn)控)圖3.33.配置MSF(讓受害者下載并執(zhí)行木馬程序)圖3.44.獲得shellcode(用msf生成shellcode)圖3.55.把shellcode寫(xiě)入flash(flash漏洞調(diào)用shellcode)圖3.66.編譯,并把漏洞代碼放到web服務(wù)器圖3.77.把漏洞鏈接通過(guò)QQ或郵件的形式發(fā)出去圖3.88.受害者打開(kāi)鏈接圖3.99.受害者上線(xiàn)圖如何防范1.使用安全瀏覽器,裝殺毒軟件圖3.112.更新flash圖3.123.2遠(yuǎn)程溢出3.2.1什么是遠(yuǎn)程溢出遠(yuǎn)程溢出漏洞利用計(jì)算機(jī)上跑的的服務(wù)的設(shè)計(jì)缺陷,遠(yuǎn)程發(fā)送一些帶經(jīng)過(guò)精心設(shè)計(jì)的,帶有攻擊性的數(shù)據(jù),使送攻擊的計(jì)算機(jī)執(zhí)行攻擊這想要計(jì)算機(jī)執(zhí)行的指令,不用受害者觸發(fā),為主動(dòng)攻擊的一種方式,危害巨大。3.2.2實(shí)驗(yàn)拓?fù)鋱D測(cè)試環(huán)境Metasploit提供各種漏洞利用模塊MS08-067微軟經(jīng)典漏洞,很多病毒利用CVE-2014-4113經(jīng)典的提權(quán)漏洞WinXP微軟不提供更新,漏洞多,靶機(jī)3.2.4用Windowsxp進(jìn)行實(shí)驗(yàn)WinXP桌面截圖圖3.142.打開(kāi)MSF,加載exploit和payload圖3.153.配置參數(shù)并攻擊圖3.164.攻擊成功,得到對(duì)方的cmdshell圖3.175.查看進(jìn)程圖3.186.進(jìn)程遷移,結(jié)束某個(gè)程序的進(jìn)程圖3.197.截取的圖片圖3.209.查看對(duì)方電腦的所有用戶(hù)和ip地址圖3.2110.新建一個(gè)用戶(hù)并加入管理員和遠(yuǎn)程桌面組圖3.2211.用新建的用戶(hù)連接遠(yuǎn)程主機(jī),獲取權(quán)限圖3.233.3本地溢出3.3.1本地溢出原理提權(quán)為本地溢出漏洞的一種應(yīng)用,在用戶(hù)獲得一定權(quán)限后,利用本地溢出漏洞可以提升用戶(hù)的權(quán)限,甚至刪除受保護(hù)的系統(tǒng)文件。3.3.2本地溢出演示實(shí)驗(yàn)環(huán)境:windowxp實(shí)驗(yàn)步驟:1.目標(biāo)主機(jī)安裝360和騰訊電腦管家2.打開(kāi)目標(biāo)主機(jī)的防火墻3.用一個(gè)普通用戶(hù)登上去,確認(rèn)不屬于管理員組圖3.244.運(yùn)行程序,提示無(wú)權(quán)限,需要管理員圖3.255.利用溢出漏洞程序成功提權(quán),把用戶(hù)加到管理員組圖3.266.查看是否提權(quán)成功圖3.273.3.3安全防范1.開(kāi)防火墻可以過(guò)濾一些惡意帶攻擊性的流量,xp在開(kāi)防火墻的情況下沒(méi)成功。圖3.282.更新,為漏洞打補(bǔ)丁,每當(dāng)Windows有新的漏洞公布,微軟就會(huì)為各種漏洞打補(bǔ)丁,所以只要及時(shí)更新補(bǔ)丁,系統(tǒng)還是安全的。3.安裝殺毒軟件第4章web安全4.1Sql注入4.1.1什么是sql注入所謂SQL注入,就是通過(guò)把SQL命令插入到Web表單提交或輸入域名或頁(yè)面請(qǐng)求的查詢(xún)字符串,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意的SQL命令。具體來(lái)說(shuō),它是利用現(xiàn)有應(yīng)用程序,將(惡意)的SQL命令注入到后臺(tái)數(shù)據(jù)庫(kù)引擎執(zhí)行的能力,它可以通過(guò)在Web表單中輸入(惡意)SQL語(yǔ)句得到一個(gè)存在安全漏洞的網(wǎng)站上的數(shù)據(jù)庫(kù),而不是按照設(shè)計(jì)者意圖去執(zhí)行SQL語(yǔ)句。[3]4.1.2Sql實(shí)驗(yàn)實(shí)驗(yàn)名稱(chēng):盒作社訂餐系統(tǒng)sql注入實(shí)驗(yàn)?zāi)繕?biāo):利用SQL注入漏洞獲取管理員密碼,進(jìn)一個(gè)指定網(wǎng)站的后臺(tái),獲取管理員權(quán)限。實(shí)驗(yàn)環(huán)境:盒作社訂餐系統(tǒng)、MD5在線(xiàn)解密破解實(shí)驗(yàn)步驟:關(guān)于盒作社訂餐系統(tǒng):圖4.1配置代理,把數(shù)據(jù)流量發(fā)到筆記本電腦圖4.23.用漏洞掃描掃描網(wǎng)站漏洞,存在SQL注入圖4.34.把注入語(yǔ)句放在burpsuite中,進(jìn)行注入圖4.45.查看服務(wù)器返回上的數(shù)據(jù)包,獲取管理員密碼(MD5)圖4.56.解密MD5密碼,獲取密碼明文圖4.67.輸入密碼,進(jìn)去微信后臺(tái)圖4.74.2撞庫(kù)4.2.1什么是撞庫(kù)撞庫(kù)是黑客通過(guò)收集互聯(lián)網(wǎng)已泄露的用戶(hù)和密碼信息,生成對(duì)應(yīng)的字典表,嘗試批量登陸其他網(wǎng)站后,得到一系列可以登錄的用戶(hù)。很多用戶(hù)在不同網(wǎng)站使用的是相同的帳號(hào)密碼,因此黑客可以通過(guò)獲取用戶(hù)在A網(wǎng)站的賬戶(hù)從而嘗試登錄B網(wǎng)址,這就可以理解為撞庫(kù)攻擊。4.2.2撞庫(kù)案例2014年12月25日,12306網(wǎng)站用戶(hù)信息在互聯(lián)網(wǎng)上瘋傳。對(duì)此,12306官方網(wǎng)站稱(chēng),網(wǎng)上泄露的用戶(hù)信息系經(jīng)其他網(wǎng)站或渠道流出。據(jù)悉,此次泄露的用戶(hù)數(shù)據(jù)不少于131,653條。該批數(shù)據(jù)基本確認(rèn)為黑客通過(guò)“撞庫(kù)攻擊”所獲得圖撞庫(kù)實(shí)驗(yàn)實(shí)驗(yàn)名稱(chēng):利用學(xué)校就業(yè)信息網(wǎng)的教師密碼破解學(xué)校上網(wǎng)認(rèn)證系統(tǒng)的密碼。實(shí)驗(yàn)環(huán)境:burpsuite實(shí)驗(yàn)步驟:1.就業(yè)信息網(wǎng)教師帳號(hào)圖4.92.學(xué)校上網(wǎng)認(rèn)證系統(tǒng)的登錄框圖4.10設(shè)置代理,用burpsuite抓包圖4.114.設(shè)置字典變量圖4.125.破解成功圖如何防范禁用賬戶(hù),密碼錯(cuò)誤延遲處理圖4.142.引入網(wǎng)上公開(kāi)的第三方模版圖4.153.安裝安全狗,護(hù)衛(wèi)神等第三方安全防護(hù)軟件圖4.164.安裝硬件防火墻,過(guò)濾含惡意請(qǐng)求的數(shù)據(jù)包圖4.18總結(jié)通過(guò)此次畢業(yè)設(shè)計(jì),不只是技術(shù)的提升更是對(duì)自己的磨練,鍛煉了團(tuán)隊(duì)合作能力,以小組合作攻克了一個(gè)個(gè)技術(shù)難關(guān),同時(shí)也增長(zhǎng)了我們的自學(xué)

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論