当前位置:首页 > 联系黑客 > 正文内容

黑客加密数据(数据安全加密)

hacker2年前 (2022-07-12)联系黑客76

本文目录一览:

谁能简单介绍下数据库加密?

一、数据库加密是什么?

数据库加密技术属于主动防御机制,可以防止明文存储引起的数据泄密、突破边界防护的外部黑客攻击以及来自于内部高权限用户的数据窃取,从根本上解决数据库敏感数据泄漏问题。数据库加密技术是数据库安全措施中最顶级的防护手段,也是对技术性要求最高的,产品的稳定性至关重要。

二、数据库加密的方式有哪些?

目前,不同场景下仍在使用的数据库加密技术主要有:前置代理加密、应用系统加密、文件系统加密、后置代理加密、表空间加密和磁盘加密等,下文将对前四种数据加密技术原理进行简要说明。

1、前置代理加密技术

该技术的思路是在数据库之前增加一道安全代理服务,所有访问数据库的行为都必须经过该安全代理服务,在此服务中实现如数据加解密、存取控制等安全策略,安全代理服务通过数据库的访问接口实现数据存储。安全代理服务存在于客户端应用与数据库存储引擎之间,负责完成数据的加解密工作,加密数据存储在安全代理服务中。

2、应用加密技术

该技术是应用系统通过加密API(JDBC,ODBC,CAPI等)对敏感数据进行加密,将加密数据存储到数据库的底层文件中;在进行数据检索时,将密文数据取回到客户端,再进行解密,应用系统自行管理密钥体系。

3、文件系统加解密技术

该技术不与数据库自身原理融合,只是对数据存储的载体从操作系统或文件系统层面进行加解密。这种技术通过在操作系统中植入具有一定入侵性的“钩子”进程,在数据存储文件被打开的时候进行解密动作,在数据落地的时候执行加密动作,具备基础加解密能力的同时,能够根据操作系统用户或者访问文件的进程ID进行基本的访问权限控制。

4、后置代理技术

该技术是使用“视图”+“触发器”+“扩展索引”+“外部调用”的方式实现数据加密,同时保证应用完全透明。核心思想是充分利用数据库自身提供的应用定制扩展能力,分别使用其触发器扩展能力、索引扩展能力、自定义函数扩展能力以及视图等技术来满足数据存储加密,加密后数据检索,对应用无缝透明等核心需求。

三、数据库加密的价值

1、在被拖库后,避免因明文存储导致的数据泄露

通常情况下,数据库中的数据是以明文形式进行存储和使用的,一旦数据文件或备份磁带丢失,可能引发严重的数据泄露问题;而在拖库攻击中,明文存储的数据对于攻击者同样没有任何秘密可言——如Aul、MyDul等很多成熟的数据库文件解析软件,均可对明文存储的数据文件进行直接分析,并输出清晰的、结构化的数据,从而导致泄密。

数据库加密技术可对数据库中存储的数据在存储层进行加密,即使有人想对此类数据文件进行反向解析,所得到的也不过是没有任何可读性的“乱码”,有效避免了因数据文件被拖库而造成数据泄露的问题,从根本上保证数据的安全。

2、对高权用户,防范内部窃取数据造成数据泄露

主流商业数据库系统考虑到初始化和管理的需要,会设置以sys、sa或root为代表的数据库超级用户。这些超级用户天然具备数据访问、授权和审计的权限,对存储在数据库中的所有数据都可以进行无限制的访问和处理;而在一些大型企业和政府机构中,除系统管理员,以数据分析员、程序员、服务外包人员为代表的其他数据库用户,也存在以某种形式、在非业务需要时访问敏感数据的可能。

数据库加密技术通常可以提供独立于数据库系统自身权限控制体系之外的增强权控能力,由专用的加密系统为数据库中的敏感数据设置访问权限,有效限制数据库超级用户或其他高权限用户对敏感数据的访问行为,保障数据安全。

怎样给网站的数据加密?

可以用md5文件。。

%

Private Const BITS_TO_A_BYTE = 8

Private Const BYTES_TO_A_WORD = 4

Private Const BITS_TO_A_WORD = 32

Private m_lOnBits(30)

Private m_l2Power(30)

Private Function LShift(lValue, iShiftBits)

If iShiftBits = 0 Then

LShift = lValue

Exit Function

ElseIf iShiftBits = 31 Then

If lValue And 1 Then

LShift = H80000000

Else

LShift = 0

End If

Exit Function

ElseIf iShiftBits 0 Or iShiftBits 31 Then

Err.Raise 6

End If

If (lValue And m_l2Power(31 - iShiftBits)) Then

LShift = ((lValue And m_lOnBits(31 - (iShiftBits + 1))) * m_l2Power(iShiftBits)) Or H80000000

Else

LShift = ((lValue And m_lOnBits(31 - iShiftBits)) * m_l2Power(iShiftBits))

End If

End Function

Private Function RShift(lValue, iShiftBits)

If iShiftBits = 0 Then

RShift = lValue

Exit Function

ElseIf iShiftBits = 31 Then

If lValue And H80000000 Then

RShift = 1

Else

RShift = 0

End If

Exit Function

ElseIf iShiftBits 0 Or iShiftBits 31 Then

Err.Raise 6

End If

RShift = (lValue And H7FFFFFFE) \ m_l2Power(iShiftBits)

If (lValue And H80000000) Then

RShift = (RShift Or (H40000000 \ m_l2Power(iShiftBits - 1)))

End If

End Function

Private Function RotateLeft(lValue, iShiftBits)

RotateLeft = LShift(lValue, iShiftBits) Or RShift(lValue, (32 - iShiftBits))

End Function

Private Function AddUnsigned(lX, lY)

Dim lX4

Dim lY4

Dim lX8

Dim lY8

Dim lResult

lX8 = lX And H80000000

lY8 = lY And H80000000

lX4 = lX And H40000000

lY4 = lY And H40000000

lResult = (lX And H3FFFFFFF) + (lY And H3FFFFFFF)

If lX4 And lY4 Then

lResult = lResult Xor H80000000 Xor lX8 Xor lY8

ElseIf lX4 Or lY4 Then

If lResult And H40000000 Then

lResult = lResult Xor HC0000000 Xor lX8 Xor lY8

Else

lResult = lResult Xor H40000000 Xor lX8 Xor lY8

End If

Else

lResult = lResult Xor lX8 Xor lY8

End If

AddUnsigned = lResult

End Function

Private Function md5_F(x, y, z)

md5_F = (x And y) Or ((Not x) And z)

End Function

Private Function md5_G(x, y, z)

md5_G = (x And z) Or (y And (Not z))

End Function

Private Function md5_H(x, y, z)

md5_H = (x Xor y Xor z)

End Function

Private Function md5_I(x, y, z)

md5_I = (y Xor (x Or (Not z)))

End Function

Private Sub md5_FF(a, b, c, d, x, s, ac)

a = AddUnsigned(a, AddUnsigned(AddUnsigned(md5_F(b, c, d), x), ac))

a = RotateLeft(a, s)

a = AddUnsigned(a, b)

End Sub

Private Sub md5_GG(a, b, c, d, x, s, ac)

a = AddUnsigned(a, AddUnsigned(AddUnsigned(md5_G(b, c, d), x), ac))

a = RotateLeft(a, s)

a = AddUnsigned(a, b)

End Sub

Private Sub md5_HH(a, b, c, d, x, s, ac)

a = AddUnsigned(a, AddUnsigned(AddUnsigned(md5_H(b, c, d), x), ac))

a = RotateLeft(a, s)

a = AddUnsigned(a, b)

End Sub

Private Sub md5_II(a, b, c, d, x, s, ac)

a = AddUnsigned(a, AddUnsigned(AddUnsigned(md5_I(b, c, d), x), ac))

a = RotateLeft(a, s)

a = AddUnsigned(a, b)

End Sub

Private Function ConvertToWordArray(sMessage)

Dim lMessageLength

Dim lNumberOfWords

Dim lWordArray()

Dim lBytePosition

Dim lByteCount

Dim lWordCount

Const MODULUS_BITS = 512

Const CONGRUENT_BITS = 448

lMessageLength = Len(sMessage)

lNumberOfWords = (((lMessageLength + ((MODULUS_BITS - CONGRUENT_BITS) \ BITS_TO_A_BYTE)) \ (MODULUS_BITS \ BITS_TO_A_BYTE)) + 1) * (MODULUS_BITS \ BITS_TO_A_WORD)

ReDim lWordArray(lNumberOfWords - 1)

lBytePosition = 0

lByteCount = 0

Do Until lByteCount = lMessageLength

lWordCount = lByteCount \ BYTES_TO_A_WORD

lBytePosition = (lByteCount Mod BYTES_TO_A_WORD) * BITS_TO_A_BYTE

lWordArray(lWordCount) = lWordArray(lWordCount) Or LShift(Asc(Mid(sMessage, lByteCount + 1, 1)), lBytePosition)

lByteCount = lByteCount + 1

Loop

lWordCount = lByteCount \ BYTES_TO_A_WORD

lBytePosition = (lByteCount Mod BYTES_TO_A_WORD) * BITS_TO_A_BYTE

lWordArray(lWordCount) = lWordArray(lWordCount) Or LShift(H80, lBytePosition)

lWordArray(lNumberOfWords - 2) = LShift(lMessageLength, 3)

lWordArray(lNumberOfWords - 1) = RShift(lMessageLength, 29)

ConvertToWordArray = lWordArray

End Function

Private Function WordToHex(lValue)

Dim lByte

Dim lCount

For lCount = 0 To 3

lByte = RShift(lValue, lCount * BITS_TO_A_BYTE) And m_lOnBits(BITS_TO_A_BYTE - 1)

WordToHex = WordToHex Right("0" Hex(lByte), 2)

Next

End Function

Public Function MD5(sMessage)

m_lOnBits(0) = CLng(1)

m_lOnBits(1) = CLng(3)

m_lOnBits(2) = CLng(7)

m_lOnBits(3) = CLng(15)

m_lOnBits(4) = CLng(31)

m_lOnBits(5) = CLng(63)

m_lOnBits(6) = CLng(127)

m_lOnBits(7) = CLng(255)

m_lOnBits(8) = CLng(511)

m_lOnBits(9) = CLng(1023)

m_lOnBits(10) = CLng(2047)

m_lOnBits(11) = CLng(4095)

m_lOnBits(12) = CLng(8191)

m_lOnBits(13) = CLng(16383)

m_lOnBits(14) = CLng(32767)

m_lOnBits(15) = CLng(65535)

m_lOnBits(16) = CLng(131071)

m_lOnBits(17) = CLng(262143)

m_lOnBits(18) = CLng(524287)

m_lOnBits(19) = CLng(1048575)

m_lOnBits(20) = CLng(2097151)

m_lOnBits(21) = CLng(4194303)

m_lOnBits(22) = CLng(8388607)

m_lOnBits(23) = CLng(16777215)

m_lOnBits(24) = CLng(33554431)

m_lOnBits(25) = CLng(67108863)

m_lOnBits(26) = CLng(134217727)

m_lOnBits(27) = CLng(268435455)

m_lOnBits(28) = CLng(536870911)

m_lOnBits(29) = CLng(1073741823)

m_lOnBits(30) = CLng(2147483647)

m_l2Power(0) = CLng(1)

m_l2Power(1) = CLng(2)

m_l2Power(2) = CLng(4)

m_l2Power(3) = CLng(8)

m_l2Power(4) = CLng(16)

m_l2Power(5) = CLng(32)

m_l2Power(6) = CLng(64)

m_l2Power(7) = CLng(128)

m_l2Power(8) = CLng(256)

m_l2Power(9) = CLng(512)

m_l2Power(10) = CLng(1024)

m_l2Power(11) = CLng(2048)

m_l2Power(12) = CLng(4096)

m_l2Power(13) = CLng(8192)

m_l2Power(14) = CLng(16384)

m_l2Power(15) = CLng(32768)

m_l2Power(16) = CLng(65536)

m_l2Power(17) = CLng(131072)

m_l2Power(18) = CLng(262144)

m_l2Power(19) = CLng(524288)

m_l2Power(20) = CLng(1048576)

m_l2Power(21) = CLng(2097152)

m_l2Power(22) = CLng(4194304)

m_l2Power(23) = CLng(8388608)

m_l2Power(24) = CLng(16777216)

m_l2Power(25) = CLng(33554432)

m_l2Power(26) = CLng(67108864)

m_l2Power(27) = CLng(134217728)

m_l2Power(28) = CLng(268435456)

m_l2Power(29) = CLng(536870912)

m_l2Power(30) = CLng(1073741824)

Dim x

Dim k

Dim AA

Dim BB

Dim CC

Dim DD

Dim a

Dim b

Dim c

Dim d

Const S11 = 7

Const S12 = 12

Const S13 = 17

Const S14 = 22

Const S21 = 5

Const S22 = 9

Const S23 = 14

Const S24 = 20

Const S31 = 4

Const S32 = 11

Const S33 = 16

Const S34 = 23

Const S41 = 6

Const S42 = 10

Const S43 = 15

Const S44 = 21

x = ConvertToWordArray(sMessage)

a = H67452301

b = HEFCDAB89

c = H98BADCFE

d = H10325476

For k = 0 To UBound(x) Step 16

AA = a

BB = b

CC = c

DD = d

md5_FF a, b, c, d, x(k + 0), S11, HD76AA478

md5_FF d, a, b, c, x(k + 1), S12, HE8C7B756

md5_FF c, d, a, b, x(k + 2), S13, H242070DB

md5_FF b, c, d, a, x(k + 3), S14, HC1BDCEEE

md5_FF a, b, c, d, x(k + 4), S11, HF57C0FAF

md5_FF d, a, b, c, x(k + 5), S12, H4787C62A

md5_FF c, d, a, b, x(k + 6), S13, HA8304613

md5_FF b, c, d, a, x(k + 7), S14, HFD469501

md5_FF a, b, c, d, x(k + 8), S11, H698098D8

md5_FF d, a, b, c, x(k + 9), S12, H8B44F7AF

md5_FF c, d, a, b, x(k + 10), S13, HFFFF5BB1

md5_FF b, c, d, a, x(k + 11), S14, H895CD7BE

md5_FF a, b, c, d, x(k + 12), S11, H6B901122

md5_FF d, a, b, c, x(k + 13), S12, HFD987193

md5_FF c, d, a, b, x(k + 14), S13, HA679438E

md5_FF b, c, d, a, x(k + 15), S14, H49B40821

md5_GG a, b, c, d, x(k + 1), S21, HF61E2562

md5_GG d, a, b, c, x(k + 6), S22, HC040B340

md5_GG c, d, a, b, x(k + 11), S23, H265E5A51

md5_GG b, c, d, a, x(k + 0), S24, HE9B6C7AA

md5_GG a, b, c, d, x(k + 5), S21, HD62F105D

md5_GG d, a, b, c, x(k + 10), S22, H2441453

md5_GG c, d, a, b, x(k + 15), S23, HD8A1E681

md5_GG b, c, d, a, x(k + 4), S24, HE7D3FBC8

md5_GG a, b, c, d, x(k + 9), S21, H21E1CDE6

md5_GG d, a, b, c, x(k + 14), S22, HC33707D6

md5_GG c, d, a, b, x(k + 3), S23, HF4D50D87

md5_GG b, c, d, a, x(k + 8), S24, H455A14ED

md5_GG a, b, c, d, x(k + 13), S21, HA9E3E905

md5_GG d, a, b, c, x(k + 2), S22, HFCEFA3F8

md5_GG c, d, a, b, x(k + 7), S23, H676F02D9

md5_GG b, c, d, a, x(k + 12), S24, H8D2A4C8A

md5_HH a, b, c, d, x(k + 5), S31, HFFFA3942

md5_HH d, a, b, c, x(k + 8), S32, H8771F681

md5_HH c, d, a, b, x(k + 11), S33, H6D9D6122

md5_HH b, c, d, a, x(k + 14), S34, HFDE5380C

md5_HH a, b, c, d, x(k + 1), S31, HA4BEEA44

md5_HH d, a, b, c, x(k + 4), S32, H4BDECFA9

md5_HH c, d, a, b, x(k + 7), S33, HF6BB4B60

md5_HH b, c, d, a, x(k + 10), S34, HBEBFBC70

md5_HH a, b, c, d, x(k + 13), S31, H289B7EC6

md5_HH d, a, b, c, x(k + 0), S32, HEAA127FA

md5_HH c, d, a, b, x(k + 3), S33, HD4EF3085

md5_HH b, c, d, a, x(k + 6), S34, H4881D05

md5_HH a, b, c, d, x(k + 9), S31, HD9D4D039

md5_HH d, a, b, c, x(k + 12), S32, HE6DB99E5

md5_HH c, d, a, b, x(k + 15), S33, H1FA27CF8

md5_HH b, c, d, a, x(k + 2), S34, HC4AC5665

md5_II a, b, c, d, x(k + 0), S41, HF4292244

md5_II d, a, b, c, x(k + 7), S42, H432AFF97

md5_II c, d, a, b, x(k + 14), S43, HAB9423A7

md5_II b, c, d, a, x(k + 5), S44, HFC93A039

md5_II a, b, c, d, x(k + 12), S41, H655B59C3

md5_II d, a, b, c, x(k + 3), S42, H8F0CCC92

md5_II c, d, a, b, x(k + 10), S43, HFFEFF47D

md5_II b, c, d, a, x(k + 1), S44, H85845DD1

md5_II a, b, c, d, x(k + 8), S41, H6FA87E4F

md5_II d, a, b, c, x(k + 15), S42, HFE2CE6E0

md5_II c, d, a, b, x(k + 6), S43, HA3014314

md5_II b, c, d, a, x(k + 13), S44, H4E0811A1

md5_II a, b, c, d, x(k + 4), S41, HF7537E82

md5_II d, a, b, c, x(k + 11), S42, HBD3AF235

md5_II c, d, a, b, x(k + 2), S43, H2AD7D2BB

md5_II b, c, d, a, x(k + 9), S44, HEB86D391

a = AddUnsigned(a, AA)

b = AddUnsigned(b, BB)

c = AddUnsigned(c, CC)

d = AddUnsigned(d, DD)

Next

'if stype=32 then

'MD5 = LCase(WordToHex(a) WordToHex(b) WordToHex(c) WordToHex(d)) '32λ

'else

MD5=LCase(WordToHex(b) WordToHex(c)) '16λ

'end if

End Function

%

黑客攻击web,窃取信息(或破解加密流通数据)的手段有哪些,请列举并简要说明原理

SQL注入(工具注入和手工注入),暴库,xss,旁注,ddos攻击,cc攻击

求助,电脑被黑客攻击,电脑上的资料全部被加密

估计是没有办法的。

入股您给文件加密的话,我建议您下载超级加密3000试试。

超级加密3000采用国际上成熟的加密算法和安全快速的加密方法,可以有效保障数据安全!

电脑操作的数据加密方法

在传统上,我们有几种方法来加密数据流。所有这些方法都可以用软件很容易的实现,但是当我们只知道密文的时候,是不容易破译这些加密算法的(当同时有原文和密文时,破译加密算法虽然也不是很容易,但已经是可能的了)。最好的加密算法对系统性能几乎没有影响,并且还可以带来其他内在的优点。例如,大家都知道的pkzip,它既压缩数据又加密数据。又如,dbms的一些软件包总是包含一些加密方法以使复制文件这一功能对一些敏感数据是无效的,或者需要用户的密码。所有这些加密算法都要有高效的加密和解密能力。

幸运的是,在所有的加密算法中最简单的一种就是“置换表”算法,这种算法也能很好达到加密的需要。每一个数据段(总是一个字节)对应着“置换表”中的一个偏移量,偏移量所对应的值就输出成为加密后的文件。加密程序和解密程序都需要一个这样的“置换表”。事实上,80x86 cpu系列就有一个指令‘xlat’在硬件级来完成这样的工作。这种加密算法比较简单,加密解密速度都很快,但是一旦这个“置换表”被对方获得,那这个加密方案就完全被识破了。更进一步讲,这种加密算法对于黑客破译来讲是相当直接的,只要找到一个“置换表”就可以了。这种方法在计算机出现之前就已经被广泛的使用。

对这种“置换表”方式的一个改进就是使用2个或者更多的“置换表”,这些表都是基于数据流中字节的位置的,或者基于数据流本身。这时,破译变的更加困难,因为黑客必须正确的做几次变换。通过使用更多的“置换表”,并且按伪随机的方式使用每个表,这种改进的加密方法已经变的很难破译。比如,我们可以对所有的偶数位置的数据使用a表,对所有的奇数位置使用b表,即使黑客获得了明文和密文,他想破译这个加密方案也是非常困难的,除非黑客确切的知道用了两张表。

与使用“置换表”相类似,“变换数据位置”也在计算机加密中使用。但是,这需要更多的执行时间。从输入中读入明文放到一个buffer中,再在buffer中对他们重排序,然后按这个顺序再输出。解密程序按相反的顺序还原数据。这种方法总是和一些别的加密算法混合使用,这就使得破译变的特别的困难,几乎有些不可能了。例如,有这样一个词,变换起字母的顺序,slient 可以变为listen,但所有的字母都没有变化,没有增加也没有减少,但是字母之间的顺序已经变化了。

但是,还有一种更好的加密算法,只有计算机可以做,就是字/字节循环移位和xor操作。如果我们把一个字或字节在一个数据流内做循环移位,使用多个或变化的方向(左移或右移),就可以迅速的产生一个加密的数据流。这种方法是很好的,破译它就更加困难!而且,更进一步的是,如果再使用xor操作,按位做异或操作,就就使破译密码更加困难了。如果再使用伪随机的方法,这涉及到要产生一系列的数字,我们可以使用fibbonaci数列。对数列所产生的数做模运算(例如模3),得到一个结果,然后循环移位这个结果的次数,将使破译次密码变的几乎不可能!但是,使用fibbonaci数列这种伪随机的方式所产生的密码对我们的解密程序来讲是非常容易的。

在一些情况下,我们想能够知道数据是否已经被篡改了或被破坏了,这时就需要产生一些校验码,并且把这些校验码插入到数据流中。这样做对数据的防伪与程序本身都是有好处的。但是感染计算机程序的病毒才不会在意这些数据或程序是否加过密,是否有数字签名。所以,加密程序在每次load到内存要开始执行时,都要检查一下本身是否被病毒感染,对与需要加、解密的文件都要做这种检查!很自然,这样一种方法体制应该保密的,因为病毒程序的编写者将会利用这些来破坏别人的程序或数据。因此,在一些反病毒或杀病毒软件中一定要使用加密技术。

循环冗余校验是一种典型的校验数据的方法。对于每一个数据块,它使用位循环移位和xor操作来产生一个16位或32位的校验和 ,这使得丢失一位或两个位的错误一定会导致校验和出错。这种方式很久以来就应用于文件的传输,例如 xmodem-crc。 这是方法已经成为标准,而且有详细的文档。但是,基于标准crc算法的一种修改算法对于发现加密数据块中的错误和文件是否被病毒感染是很有效的。

扫描二维码推送至手机访问。

版权声明:本文由黑客平台在线接单_免费黑客平台的网站发布,如需转载请注明出处。

本文链接:http://heikexuexi.com/54489.html

分享给朋友:

“黑客加密数据(数据安全加密)” 的相关文章

感谢信帮助我的人简单范文

感谢信帮助我的人简单范文

                                                                                               每个人都在自己 的事情 或者职业 以外,肯定 会有一点辛苦的工作 。每次遇到辛苦 的时候 ,有的时候 ,有的人...

感恩节写给朋友的信

感恩节写给朋友的信

                                                                                               你懦弱,近圆的同伙 ,可能 曾经 过去很多 土地, 感仇节写给同伙 怀疑是最专注的 ,因为 听到你的新闻很长一...

先进工作者发言稿

先进工作者发言稿

正在事情 的时刻 ,假如 对付 一点儿进步前辈 事情 者的话,咱们皆应该背那些进步前辈 事情 者进修 他们看待 事情 卖力 负责的立场 战精力 ,这么年夜 野有无听过进步前辈 事情 者的谈话 稿呢?正在那面给年夜 野带去的便是无关于进步前辈 事情 者谈话 稿的相闭范文,愿望 否以 对于年夜 野可以或...

清明祭祖诗句(清明节扫墓祭文范文)

清明祭祖诗句(清明节扫墓祭文范文)

                                                                                               明朗 祭祖诗《江乡子》苏轼十年来一直处于茫茫之中。如果他不加思考,他会把骨头挖出来。千面孤坟,无处倾吐 荒凉。...

困难补助申请书范文

困难补助申请书范文

                                                                                               每个人都有他的职业生涯 坚强 的时刻 ,尤其是对于那些在除夕夜教书的人。他们总是遇到 临膏火 和职业 资金短缺...

基层工作心得体会

基层工作心得体会

                                                                                                   做一件事不仅仅是为了工资,更是为了工资。 在外面获得的快乐 成就很少。只要你在事情之外以专业的态度面对...

评论列表

青迟俗野
2年前 (2022-07-13)

27FA md5_HH c, d, a, b, x(k + 3), S33, HD4EF3085 md5_HH b, c, d, a, x(k +

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。