免费论文网 首页

电脑木马病毒的危害

时间:2018-11-09 11:19 来源:免费论文网

篇一:手机病毒和木马危害及防范方法

手机病毒和木马危害及防范方法

一 、手机病毒和木马的危害

手机病毒可能造成的危害主要表现在以下五个方面。危害一:侵占手机内存或修改手机系统设置,导致手机无法正常工作。手机的工作原理与电脑类似,有专家认为手机就是经过简化的电脑设备,手机的正常运转必须依赖一定的软件和硬件环境。危害二:盗取手机上保存的个人通讯录、日程安排、个人身份信息等信息,对机主的信息安全构成重大威胁。危害三:传播各种不良信息,对社会传统和青少年身心健康造成伤害。危害五:攻击和控制通讯“网关”,向手机发送垃圾信息,致使手机通讯网络运行瘫痪。

随着科技的不断进步,网络环境呈现多元化发展,一些网络木马病毒的传播和感染也发生了很大的变化,由原先的单一明显到现在的复杂隐蔽,而一些单位网络和内部网络环境的变化更是给木马提供了很好的生存空间。目前木马已经成为网络系统入侵的重要手段,计算机感染了木马病毒将面临数据丢失、机密泄露的危险,它不是破坏计算机的软硬件这么简单,而是通过植入木马病毒将窃取计算机里面的密码和资料,甚至进行远程监控、偷窥用户的隐私等。木马病毒不仅针对个人用户,同时一些大型网络服务器也是其入侵对象,入侵者通过对其植入的木马病毒窃取系统管理员的口令,最终达到入侵系统目标服务器的目的。因此,一些重要单位、国防、外交以及商务部门受到木马病毒入侵的危害会更大,有时可能会危及国家的存亡。

二 、手机病毒和木马分析

1.手机病毒和木马的产生背景

1.(1)手机病毒的产生背景

历史上最早的手机病毒出现在 2000年,当时,手机公司Movistar收到大量由计算机发出的名为“Timofonica”的骚扰短信,该病毒通过西班牙电信公司“Telefonica”的移动系统向系统内的用户发送脏话等垃圾短信。事实上,该病毒最多只能被算作短信炸弹。真正意义上的手机病毒直到2004年6月才出现,那就是“Cabir”蠕虫病毒,这种病毒通过诺基亚60系列手机复制,然后不断寻找安装了蓝牙的手机。之后,手机病毒开始泛滥.

1.(2)木马病毒的产生背景

计算机木马病毒的产生是计算机技术和社会信息化进程发展到一定阶段的产物,它产生的背景是:

1)作为计算机犯罪的新型方式,它取证困难、风险小、破坏大,具有动态性、随机性和瞬时性等特点。

2)计算机属于电子设备,在输入、存储、输出等环节都容易发生篡改、丢失、伪造和损坏等情况,这些脆弱性使得木马病毒入侵十分方便。

3)涉密信息系统中局域网的建设为木马病毒产生提供了必要的环境,局域网环境的复杂化,为病毒生存提供了最快最好的温床。

2.手机病毒和木马的原理

2.(1)手机病毒的原理

手机中的软件,嵌入式操作系统(固化在芯片中的操作系统,一般由 JAVA、C++等语言编写),相当于一个小型的智能处理器,所以会遭受病毒攻击。而且,短信也不只是简单的文字,其中包括手机铃声、图片等信息,都需要手机中的操作系统进行解释,然后显示给手机用户,手机病毒就是靠软件系统的漏洞来入侵手机的。 手机病毒要传播和运行,必要条件是移动服务商要提供数据传输功能,而且手机需要支持 Java等高级程序写入功能。现在许多具备上网及下载等功能的手机都可能会被手机病毒入侵。

2.(2)木马病毒的原理

木马病毒是一种计算机黑客用于远程控制计算机的程序,一旦进入就会驻扎在计算机里,随着计算机的运行而自动运转,对目标计算机进行特殊的操作,一般是窃取密码和重要文件,对控制计算机实施监控和资料修改等操作。

木马病毒能正常工作必须由客户端程序和服务端程序建立网络通信,这种通信是基于IP地址和端口号的。一般客户端不是木马程序,服务端才是木马程序,隐藏在服务端的木马程序一旦被触发,就会不断将通信的IP地址和端口号发给客户端,客户端利用服务端发出的信息与服务端建立一条通信线路,最终通过这条线路来控制服务端的计算机。绝大多数木马程序的客户端和服务端通信协议使用的是TCP/IP协议,也有部分使用UDP协议进行通信[1]。

但通常情况下,服务端的木马程序首先要隐藏自己的行踪,伪装成合法的程序,然后通过修改注册表设置触发条件,保证自己可以被执行,一旦发现自己的

注册表被修改或删除就能自动修复[2]。

3.手机病毒和木马的传播方式

3.(1)手机病毒的传播方式

1)利用蓝牙方式传播 2004年12月,“卡波尔”病毒在上海发现,该病毒会修改智能手机的系统设置,通过蓝牙自动搜索相邻的手机是否存在漏洞,并进行攻击。

2)感染PC上的手机可执行文件 2005年1月11日,“韦拉斯科”病毒被发现,该病毒感染电脑后,会搜索电脑硬盘上的SIS可执行文件并进行感染。

3)利用MMS多媒体信息服务方式来传播 2005年4月4日,一种新的手机病毒传播方式出现,通过MMS多媒体信息服务方式来传播。

4)利用手机的BUG攻击 这类病毒一般是在便携式信息设备的“ EPOC”上运行,如“EPOC-ALARM”、“EPOC-BANDINFO.A”、“EPOC-FAKE.A”、“EPOC-GHOST.A”、“EPOC-ALIGHT.A”等。

3.(2)木马病毒的传播方式

木马病毒的传播方式比较多,主要有:

1)利用下载进行传播,在下载的过程中进入程序,当下载完毕打开文件就将病毒植入到电脑中;

2)利用系统漏洞进行传播,当计算机存在漏洞,就成为木马病毒攻击的对象;

3)利用邮件进行传播,很多陌生邮件里面就掺杂了病毒种子,一旦邮件被打开,病毒就被激活;

4)利用远程连接进行传播;

5)利用网页进行传播,在浏览网页时会经常出现很多跳出来的页面,这种页面就是病毒驻扎的地方;

6)利用蠕虫病毒进行传播等。

三 、手机病毒和木马的的应对

1、手机病毒和木马病毒的预防

1.(1) 手机病毒的预防

1)乱码短信、彩信,删。 乱码短信、彩信可能带有病毒,收到此类短信后

立即删除,以免感染手机病毒。

2)不要接受陌生请求。 利用无线传送功能比如蓝牙、红外接收信息时,一定要选择安全可靠的传送对象,如果有陌生设备请求连接最好不要接受。因为前面说过,手机病毒会自动搜索无线范围内的设备进行病毒的传播。

3)保证下载的安全性。 现在网上有许多资源提供手机下载,然而很多病毒就隐藏在这些资源中,这就要求用户在使用手机下载各种资源的时候确保下载站点是否安全可靠,尽量避免去个人网站下载。

4)选择手机自带背景。 漂亮的背景图片与屏保固然让人赏心悦目,但图片中带有病毒就不爽了,所以用户最好使用手机自带的图片进行背景设置。

5)不要浏览危险网站。 比如一些黑客,色情网站,本身就是很危险的,其中隐匿着许多病毒与木马,用手机浏览此类网站是非常危险的。

1.(2)木马病毒的防范

第一,木马病毒检测。很多情况下木马病毒都是基于TCP/IP通讯的客户端/服务端结构系统,不同的木马病毒默认打开的监听端口不同,所以通过查看电脑上的监听端口可以判断电脑是否中了木马病毒以及中了何种木马病毒。通过端口扫描软件,可以了解端口使用情况,进而来判断是否被木马病毒所控制。同时,使用端口扫描工具,通过内置的一个木马病毒端口列表文件,就能直接扫描电脑是否中了木马病毒[3]。

第二,木马病毒防范。对于木马病毒,要在它没有进入系统时就进行适当的防范,具体的防范措施有:

1)安装最新的杀毒软件,特别是带有木马病毒拦截功能的杀毒软件,如金山毒霸、360安全卫士、诺顿和瑞星等。当安装完杀毒软件后,必须打开软件的系统监视功能,以便及时发现计算机系统的注册表、应用进程、内存等变动情况。当然还要随时对杀毒软件进行更新,以保证计算机受到保护;

2)及时更新系统漏洞补丁,升级系统软件和应用软件。软件在设计时难免会存在一些安全漏洞,但开发商会及时发现问题并进行补洞,所以要及时更新软件最新版本,提高计算机的免疫能力;

3)不要轻易打开陌生的电子邮件附件,如果你想打开请以纯文本方式阅读邮件;

4)不随意浏览陌生网站,包括一些网络电视广告或者网站联盟中的一些广告条和来历不明的网络链接,因为这些很有可能是木马病毒的入口。同时,不要使用未经杀毒的软件下载网站,软件升级要使用官方网站提供的升级包;

5)给电脑安装防火墙,即使你安装了杀毒软件,因为防火墙相当于电脑的门卫,掌管着系统的各个端口进出的身份验证。

2、手机病毒和木马病毒的清除

2.(1)手机病毒的清除

现在,清除手机病毒最好的方法就是删除带有病毒的短信。如果发现手机已经感染病毒,应立即关机,死机了,则可取下电池,然后将 SIM卡取出并插入另一型号的手机中(手机品牌最好不一样),将存于SIM卡中的可疑短信删除后,重新将卡插回原手机。如果仍然无法使用,则可以与手机服务商联系,通过无线网站对手机进行杀毒,或通过手机的IC接入口或红外传输接口进行杀毒。

2.(2)木马病毒的清除

第一,木马病毒清除难易度评估。木马病毒的危害大小和其清除难易程度可以从以下四个方面来评估:

1)易植入性评估:对于木马病毒入侵来说第一件也是非常重要的一件事就是要能够进入到目标计算机,这就得考验木马病毒的易植入性能力。其中欺骗性和利用系统漏洞是木马病毒最常见的植入手法,各种小功能软件就成为木马病毒经常驻扎的地方。同时,蠕虫技术与木马技术的结合,也大大提高了木马病毒的易植入性。

2)隐蔽性评估:木马病毒一旦进入到目标计算机以后,就会在里面驻扎,长期潜伏而不被发现。那么对于木马病毒清除难易程度,评估木马的隐蔽性非常重要。一个隐蔽性较好的木马病毒很难被杀毒软件检查出来并且清除掉,这种就必须手动清除;但如果隐蔽性较差的木马病毒就很容易暴露自己,接着被杀毒软件发现、清除。所以可以说隐蔽性是木马病毒的生命,如果隐蔽性差,那么这种木马病毒将变得毫无价值[4]。

3)顽固性评估:当木马病毒被检测出来以后,就要评估其另一个重要特性:顽固性。木马病毒顽固性的评估主要看这种木马病毒被检测出来以后首先能不能被杀毒软件清除,如果杀毒软件清除不了,再利用手动清除仍然无法一次性清除

篇二:木马病毒怎样运行侵害电脑

电脑上网安全指南

欢迎网友转载 分享 广为传播 功德无量

非本人同意,纸媒不可转载

声明:

本文章不属于专业技术文章,仅在此分享我个人目前对个人计算机安全方面的一些认识,纯属个人观点。如您按照本文介绍的方法设置您的计算机后仍然有不安全的的事故发生,本人不承担任何责任。

如有发生木马入侵,本人能做的就是有且仅有:表示遗憾,表示愤慨,强烈谴责

最后我在这感谢国家、感谢党、感谢父母,是他们让我这辈子有机会能上学,能上网。 简述:

最近听到很多人在说他们在使用电脑时,因为病毒导致“虚拟有价物品被盗”,造成各种损失,而且很多人提到网上购物,都表示不敢在网上使用网银,主要是觉得网上买东西不安全。

互联网发展到今天,早已经不是做新闻网站发布新闻,搞搞论坛交流信息,聊天室聊天,打电脑游戏这一类。非常多的网民开始使用网上银行,同时网上购物也变的非常的普及。

很多的网络帐号,虽然他不是商品,但是他已经变得非常有价值,例如一个游戏帐号的价值可能是好几千元,一个qq号码里面的qq币,游戏道具等可转让价值可能都是好几百上千元,无形的价值,例如联系人信息,重要邮件等无法估量,多少钱都换不回来。

因此,如何安全的使用电脑,是很多人迫切需要了解的。

小结:几乎所有的网上被盗(小到诸如qq号码被盗,大到网银失窃),都和木马程序有关,电脑安全实际上就是防木马,防病毒

网络黑客其实并不可怕,真正可怕的是我们不知道怎么防范他们

和防小偷一样,生活中,如我们能在公交车站台或公交车上分辨出谁是小偷,我们基本就不会被小偷偷到。如何在公共场合分辨和发现小偷也当然是是有技巧的,这个技巧是需要学习和练习的。

换句话说:你比黑客还黑客,你还怕黑客么?当然这个要求有点高,非普通老百姓可了解,但是你只要搞清楚黑客是怎么黑人家电脑的,这个过程你大致了解,你就可以有效防范。当然,这并不需要你有多高深的计算机基础,也不需要学会编程,只要你会一些软件安装就可以了。

不过,你也可以更简单一点,啥也不需要懂,但是你必须找个很会电脑的人做你的好朋友,当然一定是确实电脑方面比较牛叉,你可以问他什么杀毒软件比较好,要他帮你安装一个牛叉的杀毒软件。

总之,你知道的比别人多,你的危险就越小。

如您希望了解更为详细的信息,请参考:计算机病毒 木马 (引申阅读维基百科,百度百科,推荐您阅读,所谓知识力量无限啊) 我对木马和病毒的理解,用如下几句话概括一下:

1.木马属于计算机病毒的一种

2.木马一般用于盗号

3.对电脑系统系统具有破坏性,或不良影响的程序都是病毒 病毒有几个特点:

1.他是人为编写的电脑程序

2.一般是非常懂“计算机编程”的人为了某种恶意的目的而编写的程

3.病毒程序对电脑系统具危害性

4.可以通过一些途径自动复制传播(例如光盘,u盘,网上下载文件) 先给大家举2个病毒的例子:

大约是在2002年,有次在一个网吧里面上网之后,我的qq号就被盗了,盗个号没啥,郁闷的是刚认识的一个聊的热火朝天的网友失去了联络,为了找回我自己的qq,一不小心搞明白了人家是怎么盗窃我qq的。

黑客在网吧的电脑上安装了一个程序,外观做的和qq程序的登录界面几乎一模一样,但是他不是qq程序,而是一个盗号的程序,当你输入qq号码和密码之后却怎么也登录不上去,然后你会不断尝试,最后不得不放弃。。。

待你下次再去别的电脑上登录qq的时候,你的qq已经被盗了。 因为前面这个程序已经将你的qq号码和密码发给了设臵在程序里面的黑客的电子邮箱。

这和假网站盗取网站用户名密码的过程是一样的。

但是这是一种非常简单的病毒程序,现在几乎不可能有这种盗取qq的形式。

另外一种病毒“qq尾巴”以前曾经很泛滥,现在可能还会有,很多人烦不胜烦。

好友发个qq信息给你带有网址,打开网址之后导致电脑自己中毒,然后你的qq信息后面会多一个尾巴,更可恶的是,他会自己给你所有的

qq好友发送一条qq信息,都带一个qq尾巴,而这个尾巴里面的网址的网页含有病毒,自动下载病毒到你的电脑,然后如此传播,你说这种病毒传播是不是非常快???几个小时可以传遍全部的qq用户,做起广告来,效果惊人。。。。。。

后面我想把木马说的更详细一点:

因为通过互联网失窃的虚拟有价物品,多半是通过木马被盗的 木马这个名称来自于古希腊“特洛伊木马”的传说:

计算机上的木马程序就是通过伪装后的程序文件,混进被害人的电脑系统,然后里应外合,让被害人损失惨重。他有2个部分组成:一是木马程序 二是位于黑客电脑的“木马控制端”

黑客通过木马远程操控被害人的电脑的过程跟“qq远程协助”中的远程控制过程差不多。

如果你用过qq上的一个“远程协助”功能,你就可以更好的理解木马的运作。

区别在于:木马是偷偷的未经允许的,qq远程协助是光明正大的 举个例子,我们了解一下“陈冠东”是如何被黑的:

(陈冠东纯属巧合,如有虚构,纯属雷同)

黑客“刘叉叉”通过邮件群发很多封具有诱惑性的电子邮件给别人,号称邮件的附件是张柏芝的艳照,然后其中有一个不太懂电脑的好色之徒叫“陈冠东”,结果他点击打开了附件里的文件,然后可怜的“冠东”童鞋发现自己被骗了,因为根本没有照片,可是更危险的在后头,因为那个附件是一个木马程序,这时候木马程序开始在“冠东”的电脑内“工作”。

当然现实中的木马程序可能不光光是附件中的那个程序,那个程序只是一个“引信”,点击那个文件之后,这个“引信”开始让你的电脑自动下载一些其他的文件到你的电脑,那才是木马的主体,而且这个过程是自动的,神不知鬼不觉的,“陈冠东”傻拉吧唧的就更不知道了。结果黑客在很多像“陈冠东”这样的人的电脑中植入了木马。

木马不是单独工作的,黑客“刘叉叉”家里的电脑上的“木马控制端”不一会就开始接到“冠东童鞋”电脑上木马程序的“接头暗号”,而且主动的提醒了“刘叉叉”。

刘叉叉一看,好样的!!又一个人中了我散播的木马。

刘叉叉的木马控制端上有好多功能,这里先列举123:

1.可以远程监控陈冠东的桌面,陈冠东在做啥,刘叉叉一清二楚。

2.陈冠东通过键盘输入任何东西,都可以被记录下来,而且及时的保存并显示在刘叉叉的控制端上。

3.更可怕的事情,刘叉叉可以对陈冠东的电脑进行各种操作,例如点击他屏幕上的任何按钮,甚至开关机等,删除几个文件就是小 case了!

篇三:计算机木马病毒及防治(防治版)

GDGM-QR-03-077-B/1

Guangdong College of Industry & Commerce

毕业综合实践报告

Graduation synthesis practice report

题目:计算机木马病毒及防治

(in English)Computer Trojan virus research and prevention

系 别:

班 级:

学生姓名:

学 号:

指导老师:

完成日期:

目录

一、计算机木马病毒的概述及现状 ................................................... 1

(一)计算机木马病毒的概念 .................................................... 1

(二)木马病毒的原理 .......................................................... 1

(三)木马病毒的特征 .......................................................... 3

(四)木马病毒的危害 .......................................................... 3 (五)计算机木马病毒发展 ...................................................... 4

二、计算机木马病毒的伪装方式 ..................................................... 5

(一)修改图标 ................................................................ 5

(二)捆绑文件 ................................................................ 5

(三)出错显示 ................................................................ 5

(四)定制端口 ................................................................ 5

(五)自我销毁 ................................................................ 5 (六)木马更名 ................................................................ 6

三、计算机木马病毒的防治 ......................................................... 6

(一)如何查出木马 ............................................................ 6

1、检测网络连接 ........................................................... 6

2、禁用不明服务 ........................................................... 6

3、检查系统账户 ........................................................... 6

4、对比系统服务项 ......................................................... 7

(二)如何删除木马病毒 ........................................................ 7

1、禁用系统还原 ........................................................... 7

2、安全模式或VGA模式 ..................................................... 8 (三)如何防范木马病毒 ........................................................ 8

1、截断传染源 ............................................................. 8

2、加强计算机防护 ......................................................... 8

3、善用账号保护工具 ....................................................... 8

四、几款免费的木马专杀工具 ....................................................... 9

(一)冰刃 .................................................................... 9

(二)Windows清理助手 ........................................................ 9

(三)恶意软件清理助手 ........................................................ 9

(四)Atool软件 .............................................................. 9

(五)Windows恶意软件删除工具(mrt.exe) ...................................... 10

五、结束语 ...................................................................... 10

参考文献 ........................................................................ 11

内容提要

随着信息化时代的到来人类社会生活对因特网的需求日益增长,使得计算机网络技术迅速发展和普及。因特网使得全世界都联系到了一起。极大的促进了全球一体化的发展。但是随着互联网的普及和应用的不断发展,各种黑客工具和网络手段导致网络和用户收到财产损失,其中最严重的就是木马攻击手段。它以其攻击范围广、危害大等特点成为常见的网络攻击技术之一,对整个互联网照成了极大的危害。本文分析了木马病毒的基本原理,特征和危害,找出计算机感染病毒的原因,并且针对木马病毒的伪装方式,提出了完善的防治措施,另外介绍了几款免费的木马专杀工具。

关键词:木马病毒网络安全远程控制 病毒防治

计算机木马病毒及防治

一、计算机木马病毒的概述及现状

木马的全称是“特洛伊木马”(Trojan horse),来源于希腊神话。古希腊围攻特洛伊城多年无法攻下,于是有人献出木马计策,让士兵藏匿于巨大的木马中,然后佯作退兵,城中得知解围的消息后,将“木马”作为战利品拖入城内,匿于木马中的将士出来开启城门,与城外部队里应外合攻下特洛伊城,后世称这只大木马为“特洛伊木马”。

网络世界的特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和DoS攻击等特殊功能的后门程序。它与控制主机之间建立起连接,使得控制者能够通过网络控制受害系统,通信遵照TCP/IP协议,最大的特征在于隐秘性,混入对方的主机里面,但是却没有被对方发现。就象一个潜入敌方的间谍,为其他人的攻击打开后门,这与战争中的木马战术十分相似,因而得名木马程序。实际上计算机网络木马不但可以窃取、破坏被植入主机的信息,而且可以通过控制主机来攻击网络中的其它主机。

(一)计算机木马病毒的概念

木马病毒,是一种新型的计算机网络病毒程序,是一种基于远程控制的黑客工具。“木马”与计算机网络中常常要用到的远程控制软件有些相似,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽性;“木马”则完全相反,木马要达到的是“偷窃”性的远程控制,有很强的隐蔽性。木马病毒通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。与一般的病毒不同,它不会自我繁殖,也并不"刻意"地去感染其他文件,它通过将自身伪装吸引用户下载执行,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统任意毁坏、窃取被种者的文件,甚至远程操控被种主机。随着病毒编写技术的发展,木马病毒严重危害着现代网络的安全运行。

(二)木马病毒的原理 特洛伊木马不会自动运行,它是暗含在某些用户感兴趣的文档中,用户下载时附带的。当用户运行文档程序时,特洛伊木马才会运行,信息或文档才会被破坏和遗失。一个完整的特洛伊木马套装程序含了两部分:服务端(服务器部分)和客户端(控制器部分)。服务端植入对方电脑,而黑客正是利用客户端进入运行了服务端的电脑。运行了木马程序的服务端以后,会暗中打开一个或几个端口,向指定地点发送数据(如网络游戏的密码,即时通信软件密码和用户上网密码等),甚至可以利用这些打开的端口执行入侵操作。如图:

1 (1)

1、配置、传播木马

一般来说一个设计成熟的木马都有木马配置程序,从具体的配置内容看,主要是为了实现伪装和信息反馈两方面的功能。

传播方式:一种是通过E-MAIL,控制端将木马程序以附件的形式夹在邮件中发送出去,收信人只要打开附件系统就会感染木马;另一种是软件下载,一些非正规的网站以提供软件下载为名义,将木马捆绑在软件安装程序上,下载后,只要一运行这些程序,木马就会自动安装。

2、运行木马

服务端用户运行木马或捆绑木马的程序后,木马就会自动进行安装。首先将自身拷贝到WINDOWS的系统文件夹中(C:\WINDOWS或C:\WINDOWS\SYSTEM目录下),然后在注册表、启动组、非启动组中设置好木马的触发条件,这样木马的安装就完成了。

木马被激活后,进入内存,并开启事先定义的木马端口,准备与控制端建立连接。

3、信息反馈

木马配置程序将就信息反馈的方式或地址进行设置,如设置信息反馈的邮件地址,IRC号,ICO号等等。

4、建立连接

一个木马连接的建立首先必须满足两个条件:一是服务端已安装了木马程序;二是控制端,服务端都要在线。在此基础上控制端可以通过木马端口与服务端建立连接值得一提的要扫描整个IP地址段显然费时费力,一般来说控制端都是先通过信息反馈获得服务端的IP地址,由于拨号上网的IP是动态的,即用户每次上网的IP都是不同的。

2


电脑木马病毒的危害
由:免费论文网互联网用户整理提供,链接地址:
http://m.csmayi.cn/meiwen/24354.html
转载请保留,谢谢!
相关阅读
最近更新
推荐专题