- 博客(199)
- 收藏
- 关注
原创 LeetCode20(1)
这个方向初期比较容易入门一些,掌握一些基本技术,拿起各种现成的工具就可以开黑了。不过,要想从脚本小子变成黑客大神,这个方向越往后,需要学习和掌握的东西就会越来越多以下是网络渗透需要学习的内容:需要体系化学习资料的朋友,可以加我V获取:vip204888 (备注网络安全)网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。需要这份系统化资料的朋友,可以点击这里获取一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感
2024-05-17 00:20:55
465
原创 leetcode-557
C++的String不像java或python,没有split函数,这个是真的不太好,本来想换语言(用python一句 return " ".join([i[::-1] for i in s.split()]) 就ok了),但本专栏说好使用c++,就没有换,自己也懒得实现split。对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。在字符串中,每个单词由单个空格分隔,并且字符串中不会有任何额外的空格。
2024-05-17 00:20:21
393
原创 LeetCode 993
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。,朋友们如果有需要全套《网络安全入门+黑客进阶学习资源包》,可以扫描下方二维码领取(如遇扫码问题,可以在评论区留言领取哦)~,使用两个队列,队列中一个存放的是节点,一个存放的是节点的值。(并且还会不断的增加),大家可以免费下载。是节点的个数,最差情况下遍历到最后一层。,其中部分已经整理成了pdf文档,因篇幅有限,仅展示部分资料。还有大家最喜欢的黑客技术。
2024-05-17 00:19:10
530
原创 ICMP协议 详解,ICMP协议的功能及实现原理,ICMP协议报文类型。_icmp工作原理
Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要看完;在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力.恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;
2024-05-16 18:41:24
425
原创 ICMP协议 详解,ICMP协议的功能及实现原理,ICMP协议报文类型。_icmp工作原理(2)
需要完整版PDF学习资源ICMP协议是IP的一个组成部分,负责传递「控制信息」。
2024-05-16 18:40:50
448
原创 ICMP协议 详解,ICMP协议的功能及实现原理,ICMP协议报文类型。_icmp工作原理(1)
需要完整版PDF学习资源「专栏简介」:此文章已录入专栏。
2024-05-16 18:40:15
385
原创 Hydra密码爆破工具使用教程图文教程(超详细)
这个方向初期比较容易入门一些,掌握一些基本技术,拿起各种现成的工具就可以开黑了。对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。协议对应的服务名和默认密码经常会忘记,下面整理了一些常见的服务爆破格式。这里主要简单介绍一下用法,我知道我的SSH密码,所以就直接指定密码了。我们的密码字典中有三个密码,它也会执行三次,并把执行过程列了出来。但很多时候,我们是不知道密码的,所以就要使用密码字典来爆破。
2024-05-16 18:39:38
342
原创 ctfshow web入门 SSTI
当我学到一定基础,有自己的理解能力的时候,会去阅读一些前辈整理的书籍或者手写的笔记资料,这些笔记详细记载了他们对一些技术点的理解,这些理解是比较独到,可以学到不一样的思路。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。网安所有方向的技术点做的整理,形成各个领域的知识点汇总,它的用处就在于,你可以按照上面的知识点去找对应的学习资源,保证自己学得较为全面。观看零基础学习视频,看视频学习是最快捷也是最有效果的方式,跟着视频中老师的思路,从基础到深入,还是很容易入门的。
2024-05-16 10:18:48
297
原创 ctfshow web162-170_ctfshow162题
然后在png文件内写一个远程包含木马文件,且木马文件没有.,又因为.被过滤了,url不能直接写成ip,要将ip转为长整型的地址。,当然,写在远程地址的首页也可以。GIF89a然后用蚁剑连即可。
2024-05-16 10:18:13
311
原创 ctfshow web162-170_ctfshow162题(1)
二次渲染:在我们上传文件后,网站会对图片进行二次处理(格式、尺寸要求等),服务器会把里面的内容进行替换更新,处理完成后,根据我们原有的图片生成一个新的图片并放到网站对应的标签进行显示。如果不是这样,而是直接用路径显示,我们就需要使用.user.ini文件。这就给了我们一种思路:我们把原来的图片和二次渲染后的图片进行对比,找到不改变的地方,把我们的后门代码植入到这个地方中,再进行上传。构造.user.ini的条件:1.当前目录要有一个只向index.php文件,这个文件的内容是随意的。
2024-05-16 10:17:38
418
原创 CTFshow web15
萌新模块 web15关, 这一关是代码执行漏洞, 需要灵活的运用PHP的命令执行函数, 在上一关的基础上又过滤了 =?的过滤, 这样一来就好办了, 继续上一关的曲线救国思路, 先GET请求传递一句话木马, 再用POST请求传递系统命令, 即可拿到 flag。2.过滤了 . php config 等关键字, 这就导致查看 config.php 文件会更加困难, 但这些过滤只针对GET请求的参数, 而POST请求并未限制, 我们可以通过POST请求提交系统命令。
2024-05-16 10:17:02
371
原创 2023年台州市第三届网络安全技能大赛(MISC)—Black Mamba_台州市第三届网络安全大赛
Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要看完;在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;薪资区间6k-15k。对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。
2024-05-16 01:46:10
741
原创 2023年十大高薪紧缺技能:网络安全排名第一_科技趋势报告 2023年高薪紧缺技能型人才排行
报告指出,网络安全可能是四大支柱中最复杂的一个,包括公司必须建立的扩展防御、主动测试这些防御的创新方法以及创建安全运营的内部流程。随着数字经济中数据的使用不断受到审查,隐私成为首要考虑因素。此外,随着越来越多的公司采用零信任的框架方法,风险分析、网络安全分析和渗透测试都是需要改进的领域。作为弥合网络安全最佳实践与业务健康之间差距的一种方式,网络安全指标开始受到更多关注。安全意识培训是最常被低估的优先事项,事实上远程办公带来的新问题一直是安全意识教育和安全投资的主要触发因素。
2024-05-16 01:45:36
1135
原创 2023年十大高薪紧缺技能:网络安全排名第一_科技趋势报告 2023年高薪紧缺技能型人才排行(1)
报告指出,网络安全可能是四大支柱中最复杂的一个,包括公司必须建立的扩展防御、主动测试这些防御的创新方法以及创建安全运营的内部流程。随着数字经济中数据的使用不断受到审查,隐私成为首要考虑因素。此外,随着越来越多的公司采用零信任的框架方法,风险分析、网络安全分析和渗透测试都是需要改进的领域。作为弥合网络安全最佳实践与业务健康之间差距的一种方式,网络安全指标开始受到更多关注。安全意识培训是最常被低估的优先事项,事实上远程办公带来的新问题一直是安全意识教育和安全投资的主要触发因素。
2024-05-16 01:45:01
727
原创 高级JAVA开发必备技能:java8 JSR-310判断是否闰年实现,发现原作者的代码可能有问题(JAVA 小虚竹)_jsr判断(1)
在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们程序员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦停止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断汲取新知识,不仅是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,书写属于我们的辉煌篇章。需要完整版PDF学习资源私我。
2024-05-15 13:22:59
302
原创 高温预警:请问大家清楚二叉树、二叉查找树、二叉排序树、二叉平衡树的区别是什么吗?_二叉判定树和二叉排序树的区别
二叉树、二叉查找树、二叉排序树、二叉平衡树都是树结构的一种形式,但是它们在实现和使用上有很大的区别。二叉查找树和二叉排序树都是基于二叉树的基础上进行了优化,可以更快速地查找特定的数据。而二叉平衡树则是为了解决二叉查找树在极端情况下退化为链表的问题而提出的,它保证了每个节点的左右子树高度差不超过1,使得树的高度始终保持在O(log n)的级别。因此,在不同的场景下,我们要根据自己的需求选择不同的树结构来实现哦。● 二叉树是一种树状数据结构,每个节点最多有两个子节点。其中,根节点没有父节点,叶子节点没有子节点。
2024-05-15 13:22:25
393
原创 高清网络视频监控平台的应用-城市大交通系统视联网_高清视频监控联网
支持实时视频浏览,支持设备根据不同用户的监控分组,可对监控点进行模糊查询、图片抓拍、云台三维定位、视频上墙。
2024-05-15 13:21:49
276
原创 高清网络视频监控平台的应用-城市大交通系统视联网_高清视频监控联网(4)
支持实时视频浏览,支持设备根据不同用户的监控分组,可对监控点进行模糊查询、图片抓拍、云台三维定位、视频上墙。
2024-05-15 13:21:13
267
原创 网络安全最新【区块链】智能交易模式下的数据安全流通模型,缓存架构技术
区块链智能交易模式是基于区块链技术的一种新型交易机制,通过智能合约自动执行交易协议,实现去中心化的资产交易和信息流通。这种模式具有透明公开、去中介化、不可篡改等特点,极大地提高了交易的效率和安全性。
2024-05-15 04:44:41
883
原创 网络安全最新【Web安全】htaccess攻击_(1),2024年最新阿里P8大牛从零开始教网络安全开源框架
]的就结束,这个就是点星的匹配逻辑,如果没有回溯则点星就会匹配完
2024-05-15 04:44:07
621
原创 网络安全最新【web前端学习】7个ES6解构技巧让代码更简洁_前端 解构,2024年最新成为一名合格网络安全架构师
Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要看完;在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力.恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;
2024-05-15 04:43:33
557
原创 网络安全最新【web前端学习】7个ES6解构技巧让代码更简洁_前端 解构(2),2024年最新View的这些基础知识你必须要知道
Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要看完;在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察。
2024-05-15 04:42:56
898
原创 网络安全最全企业安全:业务的安全韧性_韧性 安全(2),四年网络安全面试遇到的问题整理
在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。例如,如果你的公司位于加利福尼亚州,那么你的灾难恢复/业务连续性计划必须假定“下一季度的野火会造成电力中断”。这种方法是为了让组织“了解自己拥有的东西,它的位置,如何保护它,存储它并对其进行优化”。公司还应调查隔离的恢复环境,例如气隙(air gapping),在这种环境中,数据的一个副本位于未连接到生产环境的环境中。
2024-05-14 22:02:03
575
原创 网络安全最全企业安全:业务的安全韧性_韧性 安全(1),零基础也能看得懂
对于中小型组织的CISO而言,DRaaS是一种越来越受欢迎的选择,因为这些组织通常希望经济高效地提高IT弹性,满足合规性或法规要求并解决资源不足的问题。例如,如果你的公司位于加利福尼亚州,那么你的灾难恢复/业务连续性计划必须假定“下一季度的野火会造成电力中断”。这种方法是为了让组织“了解自己拥有的东西,它的位置,如何保护它,存储它并对其进行优化”。“业务就是数据,数据就是业务”。公司还应调查隔离的恢复环境,例如气隙(air gapping),在这种环境中,数据的一个副本位于未连接到生产环境的环境中。
2024-05-14 22:01:29
566
原创 网络安全最全从零开始学Java62之时间相关的类有哪些?_at java(1),美团网络安全面试题
Calendar类是Java时间类Date的扩展。相比Date,它拥有更强大的功能,主要是多了可以做简单日期和时间运算的功能,且在实现方式上也比Date类更复杂一些。Calendar可以用来计算日期,比如说计算下个月的日期,或者两个月前的日期等。Calendar类是一个抽象类,我们在实际使用时需要实现特定的子类,一般使用方法创建即可。Calendar类有几个主要的子类,包括java.util.GregorianCalendar和java.util.TimeZone。其中。
2024-05-14 22:00:55
554
原创 汽车网络信息安全技术之AUTOSAR SecOC,非常详细的学习笔记,由浅入深(1)
第四种和第五种情况类似第二种和第三种情况,这边就不再赘述。这边对接受节点的新鲜度值构造做一个总结:比较接受到的Reset Flag和最新的Reset Flag,获得差值X(哪个节点存在同步消息丢失)代入X并比较最新的TripRest和先前的TripReset,判断是否更新Trip,Reset比较接受的MsgCnt Lower和先前的MsgCnt Lower,判断是否进位MsgCnt Upper。
2024-05-14 13:45:20
1361
原创 汽车功能安全研究:主机厂和供应商的ISO26262布局_asil d 产品认证 创时智能驾驶 域控制器
3.3.1 汽车功能安全标准ISO 262623.3.2 ISO 26262 第一版 VS 第二版3.3.3 ISO 26262标准内容介绍3.3.4 ISO 26262-2:功能安全管理(1)3.3.5 ISO 26262-2:功能安全管理(2)3.3.6 ISO 26262-3:功能安全概念3.3.7 ISO 26262-3:危害分析与风险评估HARA(1)3.3.8 ISO 26262-3:危害分析与风险评估HARA(2)3.3.9 ISO 26262-3:功能安全目标和安全需求层次。
2024-05-14 13:44:44
788
原创 汽车功能安全研究:主机厂和供应商的ISO26262布局_asil d 产品认证 创时智能驾驶 域控制器(5)
在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们程序员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦停止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断汲取新知识,不仅是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,书写属于我们的辉煌篇章。需要完整版PDF学习资源私我。
2024-05-14 13:44:09
874
原创 汽车功能安全研究:主机厂和供应商的ISO26262布局_asil d 产品认证 创时智能驾驶 域控制器(4)
3.3.22 ISO 26262-5:因随机硬件故障而违反安全目标的评估(1)3.3.23 ISO 26262-5:因随机硬件故障而违反安全目标的评估(2)3.3.24 ISO 26262-5:因随机硬件故障而违反安全目标的评估(3)3.3.7 ISO 26262-3:危害分析与风险评估HARA(1)3.3.8 ISO 26262-3:危害分析与风险评估HARA(2)3.3.32 ISO 26262-6:软件架构设计-软件安全机制。3.3.9 ISO 26262-3:功能安全目标和安全需求层次。
2024-05-14 13:43:31
857
原创 最新Web安全:XSS、CSRF以及如何防范,【微信小程序】
CSRF, 即Cross-site request forgery)中译是跨站请求伪造;CSRF 顾名思义,是伪造请求,冒充用户在站内的正常操作。我们知道,绝大多数网站是通过 cookie 等方式辨识用户身份(包括使用服务器端 Session 的网站,因为 Session ID 也是大多保存在 cookie 里面的),再予以授权的。所以要伪造用户的正常操作,最好的方法是通过 XSS 或链接欺骗等途径,让用户在本机(即拥有身份 cookie 的浏览器端)发起用户所不知道的请求。
2024-05-14 01:17:27
938
原创 最新Web安全:XSS、CSRF以及如何防范(3),【一篇文章搞懂
CSRF, 即Cross-site request forgery)中译是跨站请求伪造;CSRF 顾名思义,是伪造请求,冒充用户在站内的正常操作。我们知道,绝大多数网站是通过 cookie 等方式辨识用户身份(包括使用服务器端 Session 的网站,因为 Session ID 也是大多保存在 cookie 里面的),再予以授权的。所以要伪造用户的正常操作,最好的方法是通过 XSS 或链接欺骗等途径,让用户在本机(即拥有身份 cookie 的浏览器端)发起用户所不知道的请求。
2024-05-14 01:16:50
258
原创 最新Web安全-等保测评_db2等保测评命令,2024年最新自学者福利
本人从事网路安全工作12年,曾在2个大厂工作过,安全服务、售后服务、售前、攻防比赛、安全讲师、销售经理等职位都做过,对这个行业了解比较全面。最近遍览了各种网络安全类的文章,内容参差不齐,其中不伐有大佬倾力教学,也有各种不良机构浑水摸鱼,在收到几条私信,发现大家对一套完整的系统的网络安全从学习路线到学习资料,甚至是工具有着不小的需求。最后,我将这部分内容融会贯通成了一套282G的网络安全资料包,所有类目条理清晰,知识点层层递进,需要的小伙伴可以点击下方小卡片领取哦!
2024-05-14 01:16:12
650
原创 天坑专业大学生自学网络安全,彷徨半年才找到定位,初入网安职场之发展规划路线(1)
为了帮助大家更好的学习Python,小编给大家准备了一份网络安全入门/进阶学习资料,里面的内容都是适合零基础小白的笔记和资料,不懂编程也能听懂、看懂,所有资料共282G,朋友们如果有需要全套网络安全入门+进阶学习资源包,可以****************点击免费领取****************(如遇扫码问题,可以在评论区留言领取哦)~
2024-05-13 17:35:01
940
原创 天坑专业大学生自学网络安全,半年了才找到工作,初入职场之发展规划路线
网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。
2024-05-13 17:34:25
640
原创 【2024最新】我把面试问烂了的Web安全集合总结了一下(带答案)建议收藏_web应用安全实操题
1.如何分辨base64长度一定会被4整除很多都以等号结尾(为了凑齐所以结尾用等号),当然也存在没有等号的base64仅有 英文大小写、数字、+ /base64不算加密,仅仅是一门编码2.如何分辨MD5 //(特点)一般是固定长度32位(也有16位) // 16 位实际上是从 32 位字符串中,取中间的第 9 位到第 24 位的部分容易加密细微偏差得到最终的值差距很大md5加密是一种不可逆的加密算法 //不过貌似我国的王小云院士通过碰撞算法破解了。
2024-05-13 08:22:12
712
原创 【2024年最新】Web安全最详细学习路线指南(含书籍、工具包)_书籍kali 2024 学习
为了帮助大家更好的学习网络安全,小编给大家准备了一份网络安全入门/进阶学习资料,里面的内容都是适合零基础小白的笔记和资料,不懂编程也能听懂、看懂,所有资料共282G,朋友们如果有需要全套网络安全入门+进阶学习资源包,可以点击免费领取(如遇扫码问题,可以在评论区留言领取哦)~😝有需要的小伙伴,可以点击下方链接免费领取或者V扫描下方二维码免费领取🆓👉优快云大礼包🎁:全网最全《网络安全入门&进阶学习资源包》免费分享**(安全链接,放心点击)**👈。
2024-05-13 08:20:56
935
原创 C语言面试题(二)_2、已知数组a中的元素已按由小到大顺序排列,以下程序的功能是将输入的一个数插入(1)
在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们程序员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦停止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断汲取新知识,不仅是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,书写属于我们的辉煌篇章。需要完整版PDF学习资源私我。
2024-05-12 23:06:15
666
原创 C语言篇 + 指针进阶练习 + qsort模拟实现(回调函数思想) + 指针和数组笔试题_bubblesrot函数
/串的长度,但是这个数组中并未包含‘\0’,strlen还会继续往后查找,至于‘\0’的出现时机决定了strlen求出字符串的长度,而这个‘\0’的出现时机又是不确定的,通过前面的画图我们知道这块空间仅仅我们知道的只,有’a’,‘b’,‘c’,‘d’,‘e’,‘f’,这里值得注意的是strlen往后访问的时候其实他已经越界了。//数组,他是一个数组的首元素的地址a[0][0],类型是int *,a[0] + 1 跳过的是一个整形,现在指向的是第二个元素a[0][1],但是他还是一个地址,4/8。
2024-05-12 23:05:39
556
原创 cvpr2024 自注意力和卷积集成,ACmix性能速度全面提升_feature map 自注意力
综上,作者将卷积和self-attention机制分解后,在投影特征图时共享特征提取层,共享计算开销,集成卷积和self-attention操作,在图像分类以及下游任务中证明了有效性。其实随着transformer在cv上的大放异彩后,卷积和self-attention 已经被各种形式的结合,作者将其以权重融合的方式,这样卷积和self-attention均包含进去,因为与卷积共享特征提取,那这里面self-attention任然是基于固定窗口的,非全局的。
2024-05-12 23:05:02
1819
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人