吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 9839|回复: 70
上一主题 下一主题
收起左侧

[Web逆向] 【JS逆向系列】某空气质量监测平台无限 debugger 与 python算法还原

  [复制链接]
跳转到指定楼层
楼主
漁滒 发表于 2022-2-28 21:50 回帖奖励

@[TOC](【JS逆向系列】某空气质量监测平台无限 debugger 与 python算法还原)

1.前置阅读

样品地址:aHR0cHM6Ly93d3cuYXFpc3R1ZHkuY24v
本篇文章可能会省略某些过程,直接使用下面文章的结果,所以建议先阅读下面的文章。本篇文章也有与其他不一样的处理方法,以及单纯使用python来还原数据的加密和解密。
1.某空气质量监测平台无限 debugger 以及数据动态加密分析
2.Python 爬虫进阶必备 - 以 aqistudy 为例的无限 debugger 反调试绕过演示(附视频)

2.过反调试

先打开f12后,打开网页,直接遇到debugger

在这里插入图片描述

此时通过调用堆栈查找最上层

在这里插入图片描述
点击后跳转到主页源代码

在这里插入图片描述
debugger是出现在 txsdefwsw函数里面,如果有办法可以使得这个函数不执行,那是不是就相当于不会出现debugger了。

这里参考了志远哥的fd插件里面,hook注入功能的想法。例如在网页的最前面加入自己的代码,或者修改源代码中的内容,就可以达到某些想要的效果。这里我是用的是mitmproxy这个软件

首先进行安装,直接使用pip

pip install mitmproxy

安装完成后编写一个处理响应的脚本,并命名为main.py

import mitmproxy.http
import re

print('脚本初始化成功')

def request(flow: mitmproxy.http.HTTPFlow):
    pass

def response(flow: mitmproxy.http.HTTPFlow):
    if 'https://www.aqistudy.cn/' == flow.request.url:
        html = flow.response.text
        html = html.replace('txsdefwsw();', '// txsdefwsw();')
        flow.response.text = html

然后在命令行启动mitmproxy

mitmdump -q -p 8888 -s main.py

其中 -q 表示静默运行。-p表示监听的端口,-s 表示处理的python脚本

然后打开【网络和internet】设置,去到代{过}{滤}理

在这里插入图片描述

打开代{过}{滤}理服务器开关,地址填写【127.0.0.1】,端口填写刚刚上面的【8888】,然后点击保存。这是再次打开网页

在这里插入图片描述

此时可以看到txsdefwsw函数已经被注释了,自然就没有出现debugger了。但是出现了其他的反调试情况。上面的【document.write('检测到非法调试, 请关闭调试终端后刷新本页面重试!');】重写了页面,为了不让它直接,在前面加上return

def response(flow: mitmproxy.http.HTTPFlow):
    if 'https://www.aqistudy.cn/' == flow.request.url:
        html = flow.response.text
        html = html.replace('txsdefwsw();', '// txsdefwsw();')
        html = html.replace("document.write('检测到非法调试, 请关闭调试终端后刷新本页面重试!');",
                            "return; document.write('检测到非法调试, 请关闭调试终端后刷新本页面重试!');")
        flow.response.text = html

再次刷新网页

在这里插入图片描述
可以看到最外层的页面没有被重写,说明这里的反调试已经过了。但是这时又出现了之前无限debugger的情况。再次通过调用堆栈的最上层

在这里插入图片描述
发现是这个eval出来的,这里有两个eval,只注释第一个有反调试检测的

def response(flow: mitmproxy.http.HTTPFlow):
    if 'https://www.aqistudy.cn/' == flow.request.url:
        html = flow.response.text
        html = html.replace('txsdefwsw();', '// txsdefwsw();')
        html = html.replace("document.write('检测到非法调试, 请关闭调试终端后刷新本页面重试!');",
                            "return; document.write('检测到非法调试, 请关闭调试终端后刷新本页面重试!');")
        flow.response.text = html
    elif 'html/city_realtime.php' in flow.request.url:
        html = flow.response.text
        js = re.findall('eval\(.+', html)[0]
        html = html.replace(js, '// ' + js)
        flow.response.text = html

最后再次刷新网页

在这里插入图片描述
可以看到注释以后,不会再出现反调试的情况,这时反调试已经过完,可以进行js代码分析

3.js分析

分析过程给出的文章中,均有详细的介绍,所以本篇文章对分析部分跳过一些内容,仅对关键地方介绍。

在这里插入图片描述

数据是通过这个接口获取的,请求体和响应体都被加密了

在这里插入图片描述
在这里插入图片描述
通过调用堆栈,很容易定位到函数调用的地方,这里是通过gHfcltaYLa11POt6函数对参数进行加密,请求成功后,调用ddI2ovOg52ToSyLv1nEa函数进行解密。

但是直接扣代码的话,也没有办法快速解决,因为这个js是会不断改变了,按照前面文章的说法,这个js平均每10分钟变一次,所以并不能简单的把代码扣下来直接用。

经过我向多个大佬询问,这个网站的js会变,但是接口的加密逻辑是不变的。如果把逻辑改成python,那么只有逻辑不变,就可以一直跑了。

4.代码逻辑改写

首先第一步就是获取加密的源代码,也就是gHfcltaYLa11POt6函数的改写

首先从cityrealtime.php?v=2.3中提取带有【/js/encrypt】的js链接,并获取js内容

    requests = requests_html.HTMLSession()
    url = 'https://www.aqistudy.cn/html/city_realtime.php?v=2.3'
    headers = {
        'User-Agent': 'Mozilla/5.0(WindowsNT10.0;WOW64)AppleWebKit/537.36(KHTML,likeGecko)Chrome/69.0.3497.100Safari/537.36',
    }
    response = requests.get(url, headers=headers)
    url = filter(lambda n: '/js/encrypt_' in n.attrs['src'], filter(lambda n: 'src' in n.attrs.keys(), response.html.xpath('//script'))).__next__().attrs['src'].replace('../js/', 'https://www.aqistudy.cn/js/')
    print(url)
    response = requests.get(url, headers=headers)
    data = response.text

然后需要执行代码,获取eval之后的内容,eval后如果存在dswejwehxt,还需要进行base64解码

 while data.startswith("eval("):
        with open('temp.js', 'w', encoding='utf-8') as f:
            f.write('console.log(' + data.strip()[5:-1] + ')')

        nodejs = subprocess.Popen('node temp', stderr=subprocess.PIPE, stdout=subprocess.PIPE)
        data = nodejs.stdout.read().decode().replace('\n', '')

        if 'dswejwehxt(dswejwehxt' in data:
            data = re.findall('(?<=dswejwehxt\(dswejwehxt\().+?(?=\))', data)[0][1:-1]
            data = base64.b64decode(base64.b64decode(data.encode())).decode()
        elif 'dswejwehxt(' in data:
            data = re.findall('(?<=dswejwehxt\().+?(?=\))', data)[0][1:-1]
            data = base64.b64decode(data.encode()).decode()

这时,data已经是明文的js代码,但是这里的js有可能是压缩的,也有可能是没有压缩的。这样对后面使用正则匹配非常不友好。所以这里使用ast统一格式化代码


const parser = require("@babel/parser");
const generator = require("@babel/generator");
const fs = require("fs");

console.log(generator.default(parser.parse(fs.readFileSync('temp.js').toString('utf-8')), {
    compact: false,
    comments: false,
    jsescOption: {
        minimal: true
    }
}).code);

保存为【script.js】,并放到py同目录

    # 格式化代码
    with open('temp.js', 'w', encoding='utf-8') as f:
        f.write(data)

    nodejs = subprocess.Popen('node script', stderr=subprocess.PIPE, stdout=subprocess.PIPE)
    data = nodejs.stdout.read().decode()

这个时候的data就是统一格式化后的js代码,这时可以使用正则提取里面的内容,为加密做准备。

    appId = re.findall("(?<=var appId = ').+?(?=')", data)[0]
    clienttype = 'WEB'
    timestamp = int(time.time() * 1000)
    method = 'GETDATA'
    objectdata = {
        'city': '杭州'
    }
    param = {
        'appId': appId,
        'method': method,
        'timestamp': timestamp,
        'clienttype': clienttype,
        'object': objectdata,
        'secret': MD5.new((appId + method + str(timestamp) + clienttype + json.dumps(objectdata, ensure_ascii=False, separators=(',', ':'))).encode()).hexdigest()
    }
    print(param)
    param = base64.b64encode(json.dumps(param, ensure_ascii=False, separators=(',', ':')).encode()).decode()
    print(param)

这时param参数已经组包完成。但是上面文章中有提及。param参数有三种可能,aes加密,des加密和不加密,所以还需要做一个判断


def encrypt_data_aes(text, key, iv):
    secretkey = MD5.new(key.encode()).hexdigest()[16:]
    secretiv = MD5.new(iv.encode()).hexdigest()[:16]
    crypto = AES.new(key=secretkey.encode(), mode=AES.MODE_CBC, iv=secretiv.encode())
    return base64.b64encode(crypto.encrypt(pad(text.encode(), AES.block_size))).decode()

def encrypt_data_des(text, key, iv):
    secretkey = MD5.new(key.encode()).hexdigest()[:8]
    secretiv = MD5.new(iv.encode()).hexdigest()[24:]
    crypto = DES.new(key=secretkey.encode(), mode=DES.MODE_CBC, iv=secretiv.encode())
    return base64.b64encode(crypto.encrypt(pad(text.encode(), DES.block_size))).decode()

if 'param = AES.encrypt' in data:
    keyid = re.findall('(?<=param = AES\.encrypt\(param, ).+?(?=,)', data)[0]
    key = re.findall('(?<=const )' + keyid + ' = ".+?(?=")', data)[0].split('"')[-1]
    ivid = re.findall("(?<=, )" + keyid + ', .+?(?=\))', data)[0].split(', ')[-1]
    iv = re.findall('(?<=const )' + ivid + ' = ".+?(?=")', data)[0].split('"')[-1]
    param = encrypt_data_aes(param, key, iv)
elif 'param = DES.encrypt' in data:
    keyid = re.findall('(?<=param = DES\.encrypt\(param, ).+?(?=,)', data)[0]
    key = re.findall('(?<=const )' + keyid + ' = ".+?(?=")', data)[0].split('"')[-1]
    ivid = re.findall("(?<=, )" + keyid + ', .+?(?=\))', data)[0].split(', ')[-1]
    iv = re.findall('(?<=const )' + ivid + ' = ".+?(?=")', data)[0].split('"')[-1]
    param = encrypt_data_des(param, key, iv)

然后到最关键的请求接口

  dataid = re.findall('(?<=data: \{).+?(?=\})', data, re.S)[0].replace('\n', '').strip().split(':')[0]
    url = 'https://www.aqistudy.cn/apinew/aqistudyapi.php'
    postdata = {
        dataid: param
    }
    response = requests.post(url, headers=headers, data=postdata)
    print(response.text)

这时测试,可以成功获取到加密的响应体,接着就是还原解密的ddI2ovOg52ToSyLv1nEa函数,根据js是固定先进行aes解密,得到的结果再进行des解密,那么可以得到下面的python代码

def decrypt_data(text, data):
    keyid = re.findall('(?<=data = AES\.decrypt\(data, ).+?(?=,)', data)[0]
    key = re.findall('(?<=const )' + keyid + ' = ".+?(?=")', data)[0].split('"')[-1]
    ivid = re.findall('(?<=, )' + keyid + ', .+?(?=\))', data)[0].split(', ')[-1].split(',')[-1]
    iv = re.findall('(?<=const )' + ivid + ' = ".+?(?=")', data)[0].split('"')[-1]
    secretkey = MD5.new(key.encode()).hexdigest()[16:]
    secretiv = MD5.new(iv.encode()).hexdigest()[:16]
    crypto = AES.new(key=secretkey.encode(), mode=AES.MODE_CBC, iv=secretiv.encode())
    text = unpad(crypto.decrypt(base64.b64decode(text.encode())), AES.block_size)
    keyid = re.findall('(?<=data = DES\.decrypt\(data, ).+?(?=,)', data)[0]
    key = re.findall('(?<=const )' + keyid + ' = ".+?(?=")', data)[0].split('"')[-1]
    ivid = re.findall('(?<=, )' + keyid + ', .+?(?=\))', data)[0].split(', ')[-1].split(',')[-1]
    iv = re.findall('(?<=const )' + ivid + ' = ".+?(?=")', data)[0].split('"')[-1]
    secretkey = MD5.new(key.encode()).hexdigest()[:8]
    secretiv = MD5.new(iv.encode()).hexdigest()[24:]
    crypto = DES.new(key=secretkey.encode(), mode=DES.MODE_CBC, iv=secretiv.encode())
    text = unpad(crypto.decrypt(base64.b64decode(text)), DES.block_size)
    return base64.b64decode(text).decode()

测试解密正常,完整代码如下


import requests_html
import time
import json
import base64
import re
import subprocess
from Crypto.Util.Padding import pad, unpad
from Crypto.Cipher import AES, DES
from Crypto.Hash import MD5

def encrypt_data_aes(text, key, iv):
    secretkey = MD5.new(key.encode()).hexdigest()[16:]
    secretiv = MD5.new(iv.encode()).hexdigest()[:16]
    crypto = AES.new(key=secretkey.encode(), mode=AES.MODE_CBC, iv=secretiv.encode())
    return base64.b64encode(crypto.encrypt(pad(text.encode(), AES.block_size))).decode()

def encrypt_data_des(text, key, iv):
    secretkey = MD5.new(key.encode()).hexdigest()[:8]
    secretiv = MD5.new(iv.encode()).hexdigest()[24:]
    crypto = DES.new(key=secretkey.encode(), mode=DES.MODE_CBC, iv=secretiv.encode())
    return base64.b64encode(crypto.encrypt(pad(text.encode(), DES.block_size))).decode()

def decrypt_data(text, data):
    keyid = re.findall('(?<=data = AES\.decrypt\(data, ).+?(?=,)', data)[0]
    key = re.findall('(?<=const )' + keyid + ' = ".+?(?=")', data)[0].split('"')[-1]
    ivid = re.findall('(?<=, )' + keyid + ', .+?(?=\))', data)[0].split(', ')[-1].split(',')[-1]
    iv = re.findall('(?<=const )' + ivid + ' = ".+?(?=")', data)[0].split('"')[-1]
    secretkey = MD5.new(key.encode()).hexdigest()[16:]
    secretiv = MD5.new(iv.encode()).hexdigest()[:16]
    crypto = AES.new(key=secretkey.encode(), mode=AES.MODE_CBC, iv=secretiv.encode())
    text = unpad(crypto.decrypt(base64.b64decode(text.encode())), AES.block_size)
    keyid = re.findall('(?<=data = DES\.decrypt\(data, ).+?(?=,)', data)[0]
    key = re.findall('(?<=const )' + keyid + ' = ".+?(?=")', data)[0].split('"')[-1]
    ivid = re.findall('(?<=, )' + keyid + ', .+?(?=\))', data)[0].split(', ')[-1].split(',')[-1]
    iv = re.findall('(?<=const )' + ivid + ' = ".+?(?=")', data)[0].split('"')[-1]
    secretkey = MD5.new(key.encode()).hexdigest()[:8]
    secretiv = MD5.new(iv.encode()).hexdigest()[24:]
    crypto = DES.new(key=secretkey.encode(), mode=DES.MODE_CBC, iv=secretiv.encode())
    text = unpad(crypto.decrypt(base64.b64decode(text)), DES.block_size)
    return base64.b64decode(text).decode()

def main():
    requests = requests_html.HTMLSession()
    url = 'https://www.aqistudy.cn/html/city_realtime.php?v=2.3'
    headers = {
        'User-Agent': 'Mozilla/5.0(WindowsNT10.0;WOW64)AppleWebKit/537.36(KHTML,likeGecko)Chrome/69.0.3497.100Safari/537.36',
    }
    response = requests.get(url, headers=headers)
    url = filter(lambda n: '/js/encrypt_' in n.attrs['src'], filter(lambda n: 'src' in n.attrs.keys(), response.html.xpath('//script'))).__next__().attrs['src'].replace('../js/', 'https://www.aqistudy.cn/js/')
    print(url)
    response = requests.get(url, headers=headers)
    data = response.text
    while data.startswith("eval("):
        with open('temp.js', 'w', encoding='utf-8') as f:
            f.write('console.log(' + data.strip()[5:-1] + ')')

        nodejs = subprocess.Popen('node temp', stderr=subprocess.PIPE, stdout=subprocess.PIPE)
        data = nodejs.stdout.read().decode().replace('\n', '')

        if 'dswejwehxt(dswejwehxt' in data:
            data = re.findall('(?<=dswejwehxt\(dswejwehxt\().+?(?=\))', data)[0][1:-1]
            data = base64.b64decode(base64.b64decode(data.encode())).decode()
        elif 'dswejwehxt(' in data:
            data = re.findall('(?<=dswejwehxt\().+?(?=\))', data)[0][1:-1]
            data = base64.b64decode(data.encode()).decode()

    # 格式化代码
    with open('temp.js', 'w', encoding='utf-8') as f:
        f.write(data)

    nodejs = subprocess.Popen('node script', stderr=subprocess.PIPE, stdout=subprocess.PIPE)
    data = nodejs.stdout.read().decode()

    appId = re.findall("(?<=var appId = ').+?(?=')", data)[0]
    clienttype = 'WEB'
    timestamp = int(time.time() * 1000)
    method = 'GETDATA'
    objectdata = {
        'city': '杭州'
    }
    param = {
        'appId': appId,
        'method': method,
        'timestamp': timestamp,
        'clienttype': clienttype,
        'object': objectdata,
        'secret': MD5.new((appId + method + str(timestamp) + clienttype + json.dumps(objectdata, ensure_ascii=False, separators=(',', ':'))).encode()).hexdigest()
    }
    print(param)
    param = base64.b64encode(json.dumps(param, ensure_ascii=False, separators=(',', ':')).encode()).decode()
    print(param)
    if 'param = AES.encrypt' in data:
        keyid = re.findall('(?<=param = AES\.encrypt\(param, ).+?(?=,)', data)[0]
        key = re.findall('(?<=const )' + keyid + ' = ".+?(?=")', data)[0].split('"')[-1]
        ivid = re.findall("(?<=, )" + keyid + ', .+?(?=\))', data)[0].split(', ')[-1]
        iv = re.findall('(?<=const )' + ivid + ' = ".+?(?=")', data)[0].split('"')[-1]
        param = encrypt_data_aes(param, key, iv)
    elif 'param = DES.encrypt' in data:
        keyid = re.findall('(?<=param = DES\.encrypt\(param, ).+?(?=,)', data)[0]
        key = re.findall('(?<=const )' + keyid + ' = ".+?(?=")', data)[0].split('"')[-1]
        ivid = re.findall("(?<=, )" + keyid + ', .+?(?=\))', data)[0].split(', ')[-1]
        iv = re.findall('(?<=const )' + ivid + ' = ".+?(?=")', data)[0].split('"')[-1]
        param = encrypt_data_des(param, key, iv)

    dataid = re.findall('(?<=data: \{).+?(?=\})', data, re.S)[0].replace('\n', '').strip().split(':')[0]
    url = 'https://www.aqistudy.cn/apinew/aqistudyapi.php'
    postdata = {
        dataid: param
    }
    response = requests.post(url, headers=headers, data=postdata)
    print(response.text)
    data = decrypt_data(response.text, data)
    print(data)

if __name__ == '__main__':
    main()

在这里插入图片描述

免费评分

参与人数 38吾爱币 +47 热心值 +35 收起 理由
lolwind + 1 + 1 谢谢@Thanks!
c7128 + 1 + 1 谢谢@Thanks!
2b菜鸟 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
IT工作者_James + 1 + 1 我很赞同!
shdm520 + 1 + 1 我很赞同!
jdk11223344 + 1 + 1 用心讨论,共获提升!
loveitmac + 1 + 1 谢谢@Thanks!
KiteRunner + 1 写的非常好,给大佬点个赞
159198 + 1 用心讨论,共获提升!
bullshit + 1 + 1 谢谢@Thanks!
FSSR2009525 + 1 我很赞同!
luyao1 + 1 + 1 谢谢@Thanks!
ciker_li + 1 + 1 谢谢@Thanks!
涛之雨 + 7 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
iSyec + 1 + 1 我很赞同!
笙若 + 1 + 1 谢谢@Thanks!
anthropj + 1 + 1 谢谢@Thanks!
nekoneko2021 + 1 + 1 我很赞同!
The-rapist + 2 + 1 用心讨论,共获提升!
小宇同志 + 2 + 1 文章写的很棒, 大佬太强了.
Lucifer_BW + 1 + 1 热心回复!
tigerxiao + 1 + 1 谢谢@Thanks!
huiye123 + 1 + 1 精彩且又详细的帖子。
疾风冲刺 + 1 + 1 用心讨论,共获提升!
zouxm2008 + 1 + 1 热心回复!
chenzijia12300 + 1 热心回复!
pnccm + 2 + 1 用心讨论,共获提升!
NS_8899 + 1 + 1 我很赞同!
ofo + 2 + 1 我很赞同!
notproblem + 1 + 1 谢谢@Thanks!
唐小样儿 + 1 + 1 我很赞同!
hnwang + 1 + 1 我很赞同!
coder9527 + 1 + 1 热心回复!
chinawolf2000 + 1 + 1 热心回复!
独行风云 + 2 + 1 用心讨论,共获提升!
NMG69 + 1 + 1 热心回复!
删掉丶关于n1 + 1 + 1 用心讨论,共获提升!
helian147 + 1 + 1 谢谢@Thanks!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

推荐
Rbtl 发表于 2022-3-1 08:59
牛逼!
大佬思路很清晰
我一般都是到了JS解密那里就放弃了
有时候运气好把解密搞出来了
到后面算法又放弃了
推荐
geniusrot 发表于 2022-3-25 11:44
WARNING: Retrying (Retry(total=4, connect=None, read=None, redirect=None, status=None)) after connection broken by 'ProxyError('Cannot connect to proxy.', TimeoutError('_ssl.c:980: The handshake operation timed out'))': /simple/mitmproxy/
WARNING: Retrying (Retry(total=3, connect=None, read=None, redirect=None, status=None)) after connection broken by 'ProxyError('Cannot connect to proxy.', TimeoutError('_ssl.c:980: The handshake operation timed out'))': /simple/mitmproxy/
WARNING: Retrying (Retry(total=2, connect=None, read=None, redirect=None, status=None)) after connection broken by 'ProxyError('Cannot connect to proxy.', TimeoutError('_ssl.c:980: The handshake operation timed out'))': /simple/mitmproxy/
WARNING: Retrying (Retry(total=1, connect=None, read=None, redirect=None, status=None)) after connection broken by 'ProxyError('Cannot connect to proxy.', TimeoutError('_ssl.c:980: The handshake operation timed out'))': /simple/mitmproxy/
WARNING: Retrying (Retry(total=0, connect=None, read=None, redirect=None, status=None)) after connection broken by 'ProxyError('Cannot connect to proxy.', TimeoutError('_ssl.c:980: The handshake operation timed out'))': /simple/mitmproxy/
ERROR: Could not find a version that satisfies the requirement mitmproxy (from versions: none)
ERROR: No matching distribution found for mitmproxy
沙发
wakichie 发表于 2022-2-28 21:53
3#
不苦小和尚 发表于 2022-2-28 21:58
哎,现在的js都挺难了
4#
删掉丶关于n1 发表于 2022-2-28 22:03
学到了!
5#
cyxnzb 发表于 2022-2-28 23:31
其实我本人一直很想学类似的逆向,但是不知道应该从何学起,看大佬写的文章能一知半解,可自己试的时候总感觉捉襟见肘
6#
LQ6Htty 发表于 2022-2-28 23:38
占个位置
7#
xixicoco 发表于 2022-3-1 00:30
大佬就是牛逼,顶你
8#
似水流年2015 发表于 2022-3-1 00:50
cyxnzb 发表于 2022-2-28 23:31
其实我本人一直很想学类似的逆向,但是不知道应该从何学起,看大佬写的文章能一知半解,可自己试的时候总感 ...

找大佬 报班吧,哈哈
头像被屏蔽
9#
shayu2021 发表于 2022-3-1 07:44
提示: 作者被禁止或删除 内容自动屏蔽
10#
Moical 发表于 2022-3-1 08:43
插眼  学习下大佬操作
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-27 12:26

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表