吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 21112|回复: 320
上一主题 下一主题
收起左侧

[Web逆向] 在线阅读文档解密

    [复制链接]
跳转到指定楼层
楼主
我是不会改名的 发表于 2022-8-11 22:52 回帖奖励
本帖最后由 我是不会改名的 于 2022-11-14 12:10 编辑

在线阅读文档解密

前言

承接上篇在线阅读epub解密,这次讲讲一些常见在线阅读文档解密。

正文

图片全挂了有需要下载
https://nicaicai.lanzouv.com/i2n3E0fw3ovg

pdf文件头

%PDF-1.
base64:JVBERi0x
hex:25 50 44 46 2D 31  
bytes:{37,80,68,70,45,49}
这个很重要,至少要记住前两行,方便快速识别文件

一、pdf格式

第一种,Range

请求头中有个明显的参数Range: bytes=0-0,看网页中不断请求同一个地址

每次请求的Range:范围都不一样,说明就是分段请求的,通常只需要把请求头中bytes=0-?,改成bytes=0-,就可以得到整个pdf,最简单的办法就是用fiddler抓包,重发


这种应该是最简单的了,但可能会有坑,我碰到过一个,如果直接按bytes=0-,会保错,后来发现,直接翻到最后一页,请求头中的范围,比响应头返回的要小十个字节左右,所以还是要根据实际情况仔细甄别。

第二种,base64

很明显就是base64编码了,网页解码后很多时候再生成一个blob,pdf。

这个只需要解下码在写入文件就行,或者有blob直接下载就行。

这种也有坑的,有可能pdf会有密码,也有可能在生成blob时加上了密码。

第三种,AES或其他

aHR0cDovL3d3dy5qdHlzYnouY246ODAwOS9wZGYvdmlld2VyLzA5NDY0MjcyNWJmOWE=

最大特征就是啥也看不懂,只有分析js。

以这个网站为例简单分析一下,先下一个XHR断点(也可以根据堆栈分析),

F5刷新,看堆栈,看看附近的代码

发现一个可疑的的地方,查看函数调用,直接搜索,或者下断点刷新,再看堆栈

没什么好说的了,人家注释都标上了,就是一个AES

第四种,请求头加密

浏览器返回的数据,并没有加密,但无论是直接打开还是用curl-py,都不行,说明请求地址很可能是一次性的

先验证下,右键阻止请求域,翻一页。链接生成了,并没有发送出去,用py跑两次。

可以看到第一次请求成功,第二次失败了,说明就是一次性的

而且这个pdf是分页的,不可能手动下载,看下参数,同一本书,四个不一样,页数,时间戳,签名,还有个应该是随机生成的,直接用uuid.uuid4()就行了,

直接搜索关键词nonce,下个断点刷新,看堆栈,找到加密的位置。

可以看到这个UUID,就是uuid4,py里面直接

import uuid
uuid=uuid.uuid4()

然后是这个sign,先控制台运行几遍,同时查看各参数值

发现每次,签名结果都一样,而且都是32位,很大可能就是MD5,随便找个网站验证下,

没问题就是md5,就懒得继续分析,用Python还原跑一下

很好没问题,贴上代码

import hashlib
import time
import uuid
from urllib.parse import parse_qs, urlparse
import requests
bookruid=''
cookies = {}
headers = {}
stime = str(round(time.time()))
nonce = str(uuid.uuid4())
sign = hashlib.md5((str('123456') + nonce + stime).encode()).hexdigest().upper()
params = {
    'pinst': 'null',
    'nonce': nonce,
    'stime': stime,
    'sign': sign,
    'typecode': 'ebook',
}
data = requests.get(f'https://www.**.com/api/books/{bookruid}/pdf', params=params, cookies=cookies, headers=headers).json()
print(data['title'])
catalogs=data['catalog']
for catalog in catalogs:
    print(catalog['title'],'\t',catalog['page'])
print(data['filePath'])
o = parse_qs(urlparse(data['filePath']).query)
filePath=o['filePath'][0]
pages=data['totalPage']
for page in range(0,pages):
    stime = str(round(time.time()))
    nonce = str(uuid.uuid4())
    sign = hashlib.md5((str('123456') + nonce + stime).encode()).hexdigest().upper()
    params = {
        'pinst': 'null',
        'nonce': nonce,
        'stime': stime,
        'sign': sign,
        'typecode': 'ebook',
    }
    params = [
        ('filePath',filePath
         ),
        ('readtype', 'pdf'),
        ('pageno', page),
        ('bookruid', bookruid),
        ('readtype', 'pdf'),
        ('nonce', nonce),
        ('stime', stime),
        ('sign', sign),
    ]

    response = requests.get('https://mirrorxz.**.com/ebookapissocore/api/OnlineEBook', params=params,
                            headers=headers)
    print("page:",page,response)

第五种,啥也看不懂

pdf是加密的,加密解密在wasm里面

解密位置在这,wasm,里面的_decodeData方法

decodeData(data) {
    var ptr = this._module._malloc(data.length);
    this._module.HEAPU8.set(data, ptr);

    this._module._decodeData(ptr, data.length);

    var output_array = new Uint8Array(this._module.HEAPU8.subarray(ptr, ptr + data.length));
    this._module._free(ptr);

    return output_array;
}

通常到这里了,要么分析wasm,还原算法,要么把wasm扣下来,但对于这个网站完全没必要,注意到,pdf是整个文件,那就根本没必要了,直接就hook整个pdf数据,在下载下来,省去复杂的解密过程

但这种仅限于,单个pdf,不然文件太多了,比较麻烦

其他

云展网加密书籍算法解密

随心所欲验证码型

字体加密型

他来他也不行

最后这个相对比较麻烦,代码混淆了,而且不是一个两个代码混淆,还要封ip,封账号,解密还算比较容易,本地生成公私钥,返回后端公钥,后端再返回加密的key,前端再利用私钥解密,然后AES/ECB解密pdf。

基本web端纯pdf解密就这些了,大不了就是加密解密,混淆不太一样。

二、png格式

第一种,idm批量下载

除了page其他参数完全一样,直接用idm下载就行了

唯一要注意的就是通配符

比如有些编号是 000 0001 0111  111,这种就需要设置通配符长度4

还有些对请求头有要求这种就可以考虑,用逍遥一仙的下载器,或者自己写程序都比较简单

还有的是编号是十六进制

第二种,综合类

aHR0cHM6Ly9tcC56aGl6aHVtYS5jb20vYm9vay9zYW1wbGUyLmh0bT9jb2RlPTQ1MWEwZTYyYjEyJnNoYXJlXz0xNTUyMzc3MTk=

和 上面pdf,请求头加密同样的直接打开图片链接不行,阻止请求域,py跑两遍先,这就很离谱了啊,两次都不行

搜索关键字auth_key,定位相关代码

{
                    t = "key1=" + r.key;
                    r = "key2=023" + Tools.getCookie(Tools.genCookieName(r.env));
                    var A = (new URL(d)).pathname
                      , v = Math.random()
                      , K = Date.parse(new Date) / 1E3 - parseInt(differenceDate) + 15;
                    A = CryptoJS.MD5(A + "-" + K + "-" + v + "-0-69731cbade6a64b58d60").toString();
                    t = urlAddParam(d, "auth_key=" + K + "-" + v + "-0-" + A + "&" + t + "&" + r);
                    e(t)
                }

离谱的事情就来了

稍微停了一下,几秒不到,链接就访问不了,这失效也太快了。

先分析一下,图片链接的参数

key1是接口返回的,这个接口也有很多参数一会分析

key2,是cookie里面的logkey,貌似是随机生成的,

然后就是这个auth_key,比较麻烦

简单还原了一下

t = "key1=" + sia.json()['data']['key']
r = "key2=023" + _logkey_
A = urlparse(imageUrl).path
K = str(int(time.time()) + 18)
v = str(random.random())
A = hashlib.md5((A + "-" + K + "-" + v + "-0-69731cbade6a64b58d60").encode()).hexdigest()
t = imageUrl + '?' + ("auth_key=" + K + "-" + v + "-0-" + A + "&" + t + "&" + r)

跑一下,没问题

然后就是key1这个接口参数,具体方法在这里

d = d || {};
d._timestamp = Date.parse(new Date) / 1E3;
d._nonce = requestUuidV4();
var e = window.ytLoggerData || {};
e.pageUrl && e.pageUrl.newUrl && (d.refer = e.pageUrl.newUrl);
var n = window.YTLogger;
n && n.deviceId && n.traceId && (e = n.deviceId(),
n = n.traceId(),
e && (d._deviceid = e),
n && (d._traceId = n));
e = "";
n = Object.keys(d).sort();
for (var t = 0; t < n.length; t++) {
    var r = n[t]
      , A = d[r];
    if ("null" == A || null == A || void 0 == A || "undefined" == A)
        A = "",
        d[r] = A;
    e += A + "" + r
}
d._sign = CryptoJS.MD5(e).toString().toUpperCase().substring(0, 20);
return d

要注意requestUuidV4(),并不能直接用py里面的uuid4,要稍微改一下

function requestUuidV4() {
    return "xxxxxxxxxxxx4xxxyxxxxxxxxxxxxxxx".replace(/[xy]/g, function(d) {
        var e = 16 * Math.random() | 0;
        return ("x" == d ? e : e & 3 | 8).toString(16)
    })
}
def get_uuid():
    return str(uuid.uuid4()).replace("-",'')

还有_sign,取了大写MD5还要取前20位

_sign=hashlib.md5((_deviceid+'_deviceid'+_nonce+'_nonce'+ts+'_timestamp'+_traceId+'_traceId'+imageUrl+'imageUrl').encode('UTF-8')).hexdigest()[0:20].upper()

然后就是图片地址,找了半天都没找到,说明很可能是加密的,注意到有个接口返回的数据

encrypted: true
encryptedData: "aSJcuVHA2HEFmUiq5SApZDxNRcMMQofnCufp3uU69XXP4Mk3Z
success: true

直接搜索encryptedData,下个断点刷新

就是我们需要的数据,看下代码就是一个ECB

response = requests.post(url,
                         cookies=cookies, headers=headers, data=data)
data=response.json()['encryptedData']
cryptor = AES.new(key='Suj4XDDt3jPsH9Jj'.encode(), mode=AES.MODE_ECB,)
de = json.loads(unpad(cryptor.decrypt(base64.b64decode(data)), AES.block_size))

批量跑一下

很好没问题,原本到这里应该结束了,结果。

就搞人心态,继续分析图片的解密,翻到加密那页之前下个xhr,根据堆栈可以发现,在这里

在跟进去,很明显了,就是解密的位置,一开始判断是否加密,加密就解密

ImgBytes = {
    render: function(d, e, n) {
        if (!isEmpty(imgBytes) && 1 == d) {
            var t = new XMLHttpRequest;
            t.open("GET", n, !0);
            t.responseType = "arraybuffer";
            t.onload = function(r) {
                r = t.response;
                for (var A = new Uint8Array(r), v = new Uint8Array(r.byteLength), K = Math.floor(.45 * r.byteLength), B = Math.floor(.55 * r.byteLength), E = 0; E < r.byteLength; E += 1)
                    v[E] = E >= K && E < B ? imgBytes[A[E]] : A[E];
                r = v.buffer;
                r = new Blob([r],{
                    type: ""
                });
                var l = URL.createObjectURL(r);
                $(e).attr("src", l).on("load", function() {
                    window.URL.revokeObjectURL(l)
                })
            }
            ;
            t.send()
        }
    },
    getImgFormat: function(d) {
        0 < d.indexOf("?") && (d = d.substring(0, d.indexOf("?")));
        return d.substring(d.lastIndexOf("."))
    }
}

主要的解密部分就是那个for循环,多了个参数imgBytes,再根据堆栈回推,就是一开始ECB解密后里面的canvas_info

             imgBytes = t.canvas ? $.parseJSON(t.canvas).canvas_info : "";

for (var A = new Uint8Array(r), v = new Uint8Array(r.byteLength), K = Math.floor(.45 * r.byteLength), B = Math.floor(.55 * r.byteLength), E = 0; E < r.byteLength; E += 1)
                v[E] = E >= K && E < B ? imgBytes[A[E]] : A[E];

用Python还原一下

def jiemi(pageNo, down_url, canvas):
 imgBytes = canvas
    z = requests.get(url=down_url, stream=True).content
    K = math.floor(.45 * len(z))
    A = math.floor(.55 * len(z))
    v = [0] * len(z)
    for G in range(len(z)):
        if G >= K and G < A:
            v[G] = imgBytes[z[G]]
        else:
            v[G] = z[G]
    with open('' + str(pageNo) + '.jpg', 'wb') as f:
        f.write(bytes(v))

很好解密没有问题

总结一下

先根据这个接口,拿到加密的数据

再ECB解密数据拿到url,canvas_info,encrypt

这个接口拿一个key1

然后生成图片地址,返回数据

如果是加密的再进行解密,保存

总的来说,并不难,主要是动态调试,那个地址失效太快了

最后提示一点,注意到图片地址,开头sample img tmp,说明很可能是临时缓存,可以直接改host拿到永久的地址,就用不到分析图片地址加密参数,这种就类似于某可知对外售卖的平台

其他

不知道取啥名

这个和综合类的解密部分基本差不多,扣js就行,看起来镜像翻转,再还原右边

分块

这种通常需要找到,拼接顺序,各个图片位置,这种只分了几块的,直接看都看的出来了,但对于很多漫画类以及藏品动不动就几百就需要分析js。

除此之外,对于上图这种阅读器,某个公司的,可以直接打印整张png,也可以直接拿到源pdf,目前遇到几个网站都可以。

三、epub格式

第一种,混淆+AES

一来就是个debugger,下面还是jsjiami,原本打算还原的,结果发现下面很明显就是一个cbc,解密,先跑一下

就是我们需要的东西,懒得还原了,论坛有很多

第二种,RSA,DES,AES

某才app

随便打开一本书,注意链接,人家都提示了,mobileAes,没什么好说的,先hook一下

就是先DES 解密 ,得到key,在AES解密,epub内容

然后就是getkey,里面参数加密的

直接常用加密hook不到,用jadx查看

很容易找到这,就是个RSA,但不知道为啥直接hook不到

跟进去,很明显了,RSA和des都在这里,继续跟一下

    public static String requestByRSA(Context context, String str, JSONObject jSONObject) {
        if (!checkNet(context)) {
            return null;
        }
        HttpPost httpPost = new HttpPost(ToolsUtil.setshuProxy(str));
        try {
            httpPost.setEntity(new StringEntity(RSAResquest.rsaEncode(jSONObject), "UTF-8"));
            HttpResponse request = request(context, httpPost);
            if (request == null) {
                return "";
            }
            if (request.getStatusLine().getStatusCode() == 200) {
                return new String(RSAResquest.desDecrypt(EntityUtils.toString(request.getEntity(), "UTF-8").replace("\n", "").replace("\r", "").getBytes()), Charset.forName("UTF-8")).replace("\n", "").replace("\r", "");
            }
            return null;
        } catch (Exception e) {
            e.printStackTrace();
            return null;
        }
    }

就很离谱了,居然都是明文

自定义,重新hook一下

很清楚了,还有个token,一开始还以为很麻烦,分析了好久,结果发现就是现成的

就在每个epub的toc.ncx里面,

<encrypt>/</encrypt>

至于其他的还有些参数,比如epub链接的解密,就是des,就不分析了。

用py还原一下,没问题

贴上部分代码

import json
import re
import uuid
import logging
import random
import requests
import base64
from Crypto.Cipher import PKCS1_v1_5 as Cipher_pksc1_v1_5, AES
from Crypto.PublicKey import RSA
from Crypto.Util.Padding import unpad
from pyDes import *
def get_Rsa(data):
    key = 'MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAwIbK7LEP3b5y0UabUG9ZD71GUGTOf0lPPDnrDE1+6DK+t/giyQQfBHqeCHe7MQtoGFzxsWfZyWlEoWtB1cO3TzP+f8lm4PxpRAJ7uTaDepUyBltsj264D8xdaCweqNRfxu3CpKDAmRaN7HGxZLP6nVITy66SdZtS7vFZIj3uehKRW1VNqGUm+S4wtmV+IGHJW1of8mIXe7jDGzXtwh2aF65Gd2IaHlDzqTT0dr6xgJaRrSgMrquVE66pFZhvebn5bHfEZws3CJ34Mx5Kps/EQbWn6w8MpKs85Kl+ZMJ+CnJ6R66B2Zcio6U4Evn3sLp0KaGXuCItmZXqTD3p6Hsj7QIDAQAB'
    public_key = '-----BEGIN PUBLIC KEY-----\n' + key + '\n-----END PUBLIC KEY-----'
    rsakey = RSA.importKey(public_key)
    cipher = Cipher_pksc1_v1_5.new(rsakey)
    cipher_text = base64.b64encode(cipher.encrypt(data.encode()))
    return cipher_text.decode()
def get_Des(res):
    Des_Key = "1a2s3d%*"
    Des_IV = "%*1a2s3d"
    k = des(Des_Key, CBC, Des_IV, pad=None, padmode=PAD_PKCS5)
    b64str = base64.b64decode(res)
    return k.decrypt(b64str).decode()
def get_AES(data):
    Aes_Key = "1a2s3d%*1a2s3d%*"
    Aes_IV = "%*1a2s3d%*1a2s3d"
    cryptor = AES.new(key=Aes_Key.encode(), mode=AES.MODE_CBC, iv=Aes_IV.encode())
    dekey = cryptor.decrypt(base64.b64decode(data))
    return unpad(dekey, 16).decode()
def get_Token(url):
    res = requests.get(url=url).text
    token=re.findall('<encrypt>(.+?)</encrypt>',res)[0]
    #print(token)
    #print(res)
    return get_kv(token)

to be continued

就先这样了,后面的有机会在写,写完这个,摸鱼生活正式结束了,给自己放两周假

免费评分

参与人数 163吾爱币 +160 热心值 +140 收起 理由
zhangyinsong + 1 + 1 我很赞同!
q1ee + 1 热心回复!
waiting999 + 1 + 1 我很赞同!
zhuhaotian99 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
Diamondzl + 1 + 1 谢谢@Thanks!
malic010 + 1 + 1 谢谢@Thanks!
HQHQ + 1 + 1 我很赞同!
N1san + 1 + 1 热心回复!
aka1Andrew + 1 + 1 我很赞同!
fengyejiumeng + 1 + 1 谢谢@Thanks!
29438 + 1 + 1 热心回复!
DSUPER + 1 + 1 热心回复!
minihe + 1 阔以
nsr + 1 我很赞同!
luojineng + 1 谢谢@Thanks!
smme2021 + 1 + 1 我很赞同!
ZDavy + 1 + 1 大佬牛逼
_vision + 1 热心回复!
gsfsea + 1 + 1 我很赞同!
yinyiniao + 1 + 1 我很赞同!
liant + 1 我很赞同!
cmw5533 + 1 + 1 我很赞同!
Crazykim + 1 + 1 谢谢@Thanks!
bone + 1 + 1 谢谢@Thanks!
yuyuan0316 + 1 + 1 用心讨论,共获提升!
supercilious + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
chenmo111 + 1 用心讨论,共获提升!
aniu + 4 + 1 谢谢@Thanks!
XIAOHUANGDI520 + 1 + 1 用心讨论,共获提升!
lmx352470462 + 1 谢谢@Thanks!
坡婆子 + 1 + 1 用心讨论,共获提升!
傲天越 + 1 用心讨论,共获提升!
亦木小鱼鱼 + 1 谢谢@Thanks!
抱歉、 + 1 + 1 用心讨论,共获提升!
victos + 1 + 1 谢谢@Thanks!
mgfz + 1 + 1 模板大佬,支持!
JholctL + 1 + 1 热心回复!
fooo + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
落木萧萧 + 1 鼓励转贴优秀软件安全工具和文档!
skiss + 1 + 1 用心讨论,共获提升!
lkkylin + 1 + 1 谢谢@Thanks!
ULL + 1 + 1 谢谢@Thanks!
ainiyou + 1 我很赞同!
xlh + 1 + 1 我很赞同!
cqf271424952 + 1 + 1 我很赞同!
╭夜晚看太阳 + 1 + 1 我很赞同!
艺路是蓝 + 1 + 1 用心讨论,共获提升!
changhong8 + 1 + 1 膨胀了,这都敢点开看。。。
红烧排骨 + 1 热心回复!
zjkedy + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
allspark + 1 谢谢@Thanks!
d3d + 1 用心讨论,共获提升!
一家之言 + 1 + 1 谢谢@Thanks!
李佑辰 + 1 + 1 我很赞同!
optic + 1 + 1 用心讨论,共获提升!
哒劳德 + 1 + 1 我很赞同!
lingweiqiu + 1 我很赞同!
gaosld + 1 + 1 谢谢@Thanks!
antpliot + 1 + 1 谢谢@Thanks!
gamingnow + 1 + 1 用心讨论,共获提升!
kkkobe + 1 + 1 用心讨论,共获提升!
sll_1988 + 1 + 1 我很赞同!
tunis + 1 + 1 我很赞同!
Steven_David + 1 + 1 用心讨论,共获提升!
IM_Suc + 1 + 1 我很赞同!
applelittle + 1 + 1 谢谢@Thanks!
rabbitbro + 1 我很赞同!
jori + 1 + 1 谢谢@Thanks!
poorgoast + 1 + 1 谢谢@Thanks!
LoveForClannad + 1 谢谢@Thanks!
drawning + 1 + 1 我很赞同!
Issacclark1 + 1 谢谢@Thanks!
liuzz66 + 1 + 1 我很赞同!
Oohuo + 2 + 1 屌屌屌,真的屌
陈世界 + 1 + 1 用心讨论,共获提升!
notifier + 1 + 1 谢谢@Thanks!
20200214 + 1 + 1 谢谢@Thanks!
ACBur + 1 + 1 这个好耶
gunxsword + 1 + 1 谢谢@Thanks!
YILS_LIN + 1 + 1 我很赞同!
wzxmao + 1 + 1 我很赞同!
steven026 + 1 + 1 谢谢@Thanks!
zhchxu123 + 1 热心回复!
大海呀大海 + 1 + 1 谢谢@Thanks!
ameiya888 + 1 + 1 热心回复!
byf3332 + 1 谢谢@Thanks!
大洋哥哈哈 + 2 + 1 我很赞同!
pdcba + 1 + 1 谢谢@Thanks!
virs520 + 1 + 1 牛逼,感谢分享
tocabd + 1 + 1 谢谢@Thanks!
禁惹尘埃 + 1 + 1 我很赞同!
brosqin114514 + 1 热心回复!
jasonA + 1 + 1 谢谢@Thanks!
策士 + 1 热心回复!
hutiewei2008 + 1 + 1 我很赞同!
WLW1234567 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
laomogu + 1 + 1 用心讨论,共获提升!
AItechnology + 1 + 1 我很赞同!
liukan + 1 + 1 我很赞同!
zhixiangwangluo + 1 谢谢@Thanks!

查看全部评分

本帖被以下淘专辑推荐:

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

推荐
涛之雨 发表于 2022-8-13 09:58
写了这么多情况。。。。
tql。。。
懂逆向的和不懂逆向的都沉默了
推荐
andyarmy 发表于 2022-8-12 16:42
干货多真好!
请问一下,国家标准公开网(https://openstd.samr.gov.cn/bzgk/gb/)
里面都是pdf,但是是图片调用(viewGbImg?fileName=)显示,
这种,该如何下载pdf文件呢?有什么思路?
求教!
推荐
nvecaiwang 发表于 2022-8-15 11:52
我去……这种文章真的牛啊,从破解的思路到手段都非常清晰

想认真的请教楼主,正儿八经的自己学破解现在需要学哪些软件?

另外有啥教科书,或者视频可以推荐看看吗?
推荐
GNLCP 发表于 2023-5-20 09:50
老哥,我来求一份资料,c++ prime 第五版非 扫描版的,大佬看到的话帮发一份到luckyman6869@163.com吧,求求了,或者我发个悬赏也行啊
沙发
Sephdex 发表于 2022-8-11 23:08
膜拜,学习,收藏
3#
Garfiel 发表于 2022-8-11 23:12
必须支持大佬
4#
lansemeiying 发表于 2022-8-11 23:14
非常不错的啊
5#
lujiluji 发表于 2022-8-11 23:17
支持大佬牛逼牛逼
6#
Mofecx 发表于 2022-8-11 23:19
感觉很齐全,厉害
7#
也许偏听 发表于 2022-8-11 23:37
学习起来
8#
xy0225 发表于 2022-8-12 00:05
谢谢分享
9#
kurokihitomi 发表于 2022-8-12 00:31
必须支持大佬
谢谢分享
10#
penz 发表于 2022-8-12 00:41
厉害,学习了
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-5-11 05:20

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表