網(wǎng)絡(luò)安全實驗報告 第三章

https站點搭建與CA實現(xiàn)

CA認證中心是采用PKI公開密鑰基礎(chǔ)架構(gòu)技術(shù)辞做,專門提供網(wǎng)絡(luò)身份認證服務(wù),負責簽發(fā)和管理數(shù)字證書稚补,且具有權(quán)威性和公正性的第三方信任機構(gòu)框喳,它的作用就像我們現(xiàn)實生活中頒發(fā)證件的公司,如護照辦理機構(gòu)乍惊。用戶在使用自己的數(shù)字證書之前必須先下載根證書放仗。數(shù)字證書里存有很多數(shù)字和英文,當使用數(shù)字證書進行身份認證時,它將隨機生成128位的身份碼,即相當于生成一個復(fù)雜的密碼亭姥。
數(shù)字證書的工作原理為:數(shù)字證書采用公鑰體制,即利用一對互相匹配的密鑰進行加密坝撑、解密粮揉。每個用戶自己設(shè)定一把特定的僅為本人所知的私有密鑰(私鑰),用它進行解密和簽名;同時設(shè)定一把公共密鑰(公鑰)并由本人公開侨拦,為一組用戶所共享辐宾,用于加密和驗證簽名。

  1. CA的搭建
    點擊開始|管理工具|服務(wù)器管理器季研,打開服務(wù)器管理器誉察。按提示步驟添加角色。

    在瀏覽器中將http://192.168.1.3設(shè)置為可信任站點驼卖。
    瀏覽器中即可使用證書服務(wù)综液。
  2. 服務(wù)器證書的申請與頒發(fā)
    點擊開始|管理工具|IIS谬莹,選擇創(chuàng)建證書申請,為申請的證書創(chuàng)建一個文件名埠戳。
    在IE瀏覽器中打開http://192.168.1.3/certsrv蕉扮,點擊申請證書,繼續(xù)點擊高級證書申請喳钟。點擊第二項使用bas64編碼的CMC在岂。將之前保存的密鑰文檔文件找到并打開蔽午,將里面的文本信息復(fù)制并粘貼到“Base-64編碼的證書申請”文本框中酬蹋,提交。

    打開證書服務(wù)器處理用戶剛才提交的證書申請骄恶;點擊開始|運行匕垫,輸入:certsrv.msc,然后回車就會打開證書服務(wù)功能界面悔捶,找到【掛起的申請】位置单芜,可以看到之前提交的證書申請。
    右鍵點擊記錄所有任務(wù)|頒發(fā)堂淡,記錄從界面中消失扒腕,點擊頒發(fā)的證書,看到有一條記錄皆的,即說明證書申請和頒發(fā)成功蹋盆。
  3. 服務(wù)器證書的下載與安裝
    打開IE瀏覽器,輸入地址http://192.168.1.3/certsrv楞抡,點擊查看掛起的證書申請的狀態(tài)析藕,之后會進入“查看掛起的證書申請的狀態(tài)”頁面,點擊保存的申請證書竞慢。

    下載證書,打開IIS管理器泡孩,點擊服務(wù)器證書|完成證書申請寺谤。選擇剛才保存的證書变屁。輸入shiyanbar_https,點擊確定意狠。
  4. 發(fā)布HTTPS協(xié)議
    打開默認網(wǎng)站站點。點擊綁定|添加闷板,將類型該為https院塞,點擊SSL證書shiyanbar_https,點擊確定即可,網(wǎng)站綁定窗口會出現(xiàn)兩個記錄县遣。進入到默認站點的SSL設(shè)置汹族,點擊應(yīng)用

    在瀏覽器中輸入http://192.168.1.3夸政,得到下圖

    輸入https://192.168.1.3榴徐,得到下圖
  5. 課后思考
    什么是SSL?SSL(Secure Sockets Layer 安全套接層),及其繼任者傳輸層安全(Transport Layer Security酪碘,TLS)是為網(wǎng)絡(luò)通信提供安全及數(shù)據(jù)完整性的一種安全協(xié)議盐茎。TLS與SSL在傳輸層對網(wǎng)絡(luò)連接進行加密。
    數(shù)字證書中不應(yīng)包含用戶的私鑰探越,因為這是不公開的。且加密過程是不可逆的钦幔。

利用PGP實現(xiàn)文件加密

PGP是一個基于RSA公匙加密體系的文件(或郵件)加密軟件〔罄蓿可以用它對文件(或郵件)保密以防止非授權(quán)者閱讀卷玉,它還能對文件(或郵件)加上數(shù)字簽名從而使收信人可以確認文件(或郵件)的發(fā)送者,并能確信文件(或郵件)沒有被篡改威恼。

1寝并、服務(wù)端搭建郵件服務(wù)器
單擊開始|管理工具|管理您的服務(wù)器,單擊添加或刪除角色,選擇郵件服務(wù)器斤蔓,在C:\win2003\I386文件夾下選擇提示的文件镀岛,單擊打開。一直點擊下一步直到完成哎媚。點擊開始|管理工具|POP3服務(wù),打開POP3服務(wù)窗口稻据。新建域买喧。在窗口左側(cè)POP3服務(wù)下的本機主機名上右擊,選擇新建|域今缚。在彈出的添加域對話框中輸入自己需要建立的郵件服務(wù)器的主機名低淡,即郵箱地址中“@”后面的部分瞬项,如:mail.shiyanbar.com何荚。點擊確定按鈕完成域的創(chuàng)建。新建郵箱妥衣。在窗口左側(cè)選擇剛剛創(chuàng)建好的新域戒傻,右擊,選擇新建|郵箱芦倒,在彈出的添加郵箱對話框中設(shè)置自己的郵箱候齿。


選擇開始|管理工具|Internet信息服務(wù)(IIS)管理器慌盯。在Internet信息服務(wù)(IIS)管理器窗口的左側(cè)選擇默認SMTP虛擬服務(wù)器掂器,右擊,選擇屬性国瓮。在屬性對話框中的常規(guī)選項卡中,將IP地址設(shè)置為本郵件服務(wù)器的IP地址禁漓。
打開OutlookExpress孵睬,添加一個新賬戶。單擊工具|賬戶秘狞。在打開的Internet賬戶對話框中蹈集,單擊添加|郵件。在“電子郵件地址”中填入之前設(shè)置的郵件地址拢肆,如aaron@wgcunion.com靖诗。
在“電子郵件服務(wù)器”中進行設(shè)置呻畸,“接收郵件服務(wù)器”和“發(fā)送郵件服務(wù)器”處均填入郵件服務(wù)器的IP地址悼院,如:192.168.1.3。在“Internet郵件登陸”中填入之前設(shè)置的用戶名和密碼绞愚。例如Aaron設(shè)置的用戶名和密碼均為“aaron”。最后點擊完成位衩。
在客戶端192.168.1.2上單擊開始|所有程序|“Outlook Express”糖驴。填入顯示名、郵件地址贮缕、郵件服務(wù)器名等俺榆。

  1. PGP軟件的安裝
    打開桌面PGP文件夾,打開PGP安裝包定嗓,按步驟安裝萍桌。
  2. 添加用戶
    在Hello端添加Hello用戶,點擊開始|所有程序|PGP|PGPkeys层玲,打開PGP的keys頁面。點擊工具欄的Generate new keypair反症,彈出提示界面。依次輸入用戶名和密碼润绵。相同的方法在World端添加用戶World胞谈,F(xiàn)ull name為World憨愉,Email address為World@mail.shiyanbar.com卿捎。口令短語為World123456躺孝。
  3. 共享公鑰
    用戶World將自己的公鑰導(dǎo)出底桂,通過郵件方式發(fā)送給Hello,來滿足Hello實現(xiàn)保密通信的需要于个。在World端,選中用戶World厅篓,點擊菜單欄的Keys下的Export捶码。導(dǎo)出。點擊開始|所有程序|Outlook Express乏苦,進入Outlook尤筐。通過郵件將World公鑰發(fā)送給Hello,來實現(xiàn)公鑰共享盆繁。

    Hello端油昂,收到附件后,打開PGP主界面冕碟。點擊KeysImport匆浙,將密鑰導(dǎo)入。4.7 點擊“Edit”選項卡下的“Options”挑庶,點選“Do not cache passphrase”,點擊“確定”迎捺。
  4. 加密郵件
    在Hello端,通過Outlook Express給World寫郵件抄沮。

    右鍵點擊右下角的金鎖小圖標范舀,進入Current Windows,點擊Encrypt锭环,加密編輯光標所在窗口的文本。彈出密鑰選擇頁面难礼,雙擊World玫锋,即可將Wrold添加到“Recipitions”中。
    點擊發(fā)送谦炬。
  5. 解密郵件
    在World端收取郵件节沦,并查看郵件內(nèi)容。

    將光標置于右鍵內(nèi)容窗口中甫贯,在右下角右鍵點擊小金鎖。在Current Windows中赔桌,點擊Decrypt|Verify渴逻。彈出Enter Passphress頁面,輸入創(chuàng)建用戶時的口令短語“World123456”雪位。解密時提示輸入口令短語刽酱,并不是World真正的私鑰,World的私鑰是通過口令短語保護的筷频,并且由PGP調(diào)用俭尖。因為PGP是基于RSA密碼體系,不可能手動讓用戶輸入上千位的私有密鑰嗜侮。
    點擊ok,解密完成顷霹。
  6. 用戶鑰匙的備份
    參照4.1击吱,將密鑰導(dǎo)出,右擊該文件用PGP加密朵纷,選擇要使用的公鑰


    點擊ok永脓,生成加密文件。
    將hello用戶刪除搅吁。添加新用戶hello。打開加密的文件谎懦,發(fā)現(xiàn)新用戶不能解密板甘。



    重新導(dǎo)入原h(huán)ello用戶详炬,發(fā)現(xiàn)可成功解密。
  7. 課后思考
    如何實現(xiàn)數(shù)字簽名在跳?
    “發(fā)送報文時隐岛,發(fā)送方用一個哈希函數(shù)從報文文本中生成報文摘要,然后用自己的私人密鑰對這個摘要進行加密,這個加密后的摘要將作為報文的數(shù)字簽名和報文一起發(fā)送給接收方聚凹,接收方首先用與發(fā)送方一樣的哈希函數(shù)從接收到的原始報文中計算出報文摘要齐帚,接著再用發(fā)送方的公用密鑰來對報文附加的數(shù)字簽名進行解密对妄,如果這兩個摘要相同、那么接收方就能確認該數(shù)字簽名是發(fā)送方的剪菱。

Window下IPC$管道的建立和遠程控制

IPC是共享”命名管道”的資源拴签,它是為了讓進程間通信而開放的命名管道,可以通過驗證用戶名和密碼獲得相應(yīng)的權(quán)限,在遠程管理計算機和查看計算機的共享資源時使用构灸。利用IPC$,連接者甚至可以與目標主機建立一個空的連接而無需用戶名與密碼(當然,對方機器必須開了ipc$共享,否則你是連接不上的),而利用這個空的連接冻押,連接者還可以得到目標主機上的用戶列表(不過負責的管理員會禁止導(dǎo)出用戶列表的)盛嘿。還可以訪問共享資源,并使用一些字典工具,進行密碼探測稿茉,以至于獲得更高的權(quán)限。

  1. 打開被攻擊機即目標主機的IPC$默認共享
    啟動實驗臺漓库,切換到目標機园蝠。如果利用IPC$漏洞實施攻擊,首先要保證被攻擊機IPC$默認共享已經(jīng)打開茂装。在目標機命令行中輸入net share命令查看是否開啟IPC$共享。

  2. 利用net命令與遠程主機建立IPC$連接
    在命令行輸入命令net use \\192.168.1.3\ipc$ “Simplexue123” /user:”administrator”與目標主機建立IPC$連接少态。


    在命令行下利用cd進入軟件目錄C:\實驗工具集\06網(wǎng)絡(luò)與無線安全\01典型協(xié)議攻擊\第4節(jié) Windows下IPC$管道的建立和遠程控制易遣,利用copy命令向服務(wù)器復(fù)制a.txt文件。

    將對方的C盤映射為本地的Z盤侨歉,則可以像操縱本地硬盤一樣對目標主機C盤進行操作。

  3. 利用工具PSEXEC實施攻擊
    利用PsExec工具獲得對方的Shell摊册,命令為PsExec \\遠程主機ip –u 用戶名 –p 密碼 cmd.exe


    可以看到ipconfig命令已經(jīng)在遠程主機上執(zhí)行了颊艳,獲得的是對方主機的IP地址192.168.1.3。

    關(guān)閉IPC$和默認共享依賴的服務(wù):server服務(wù)控制面板/管理工具/服務(wù)/找到server服務(wù)(右擊)/屬性/常規(guī)/啟動類型/選已禁用白修,這時可能會有提示說:XXX服務(wù)也會關(guān)閉是否繼續(xù)重斑,因為還有些次要的服務(wù)要依賴于server服務(wù),繼續(xù)關(guān)閉窥浪。

  4. 課后習題
    Window系統(tǒng)的IPC$共享的實現(xiàn)利用的是哪個端口實現(xiàn)的:如果允許NBT, 那么UDP端口137, 138, TCP 端口 139, 445將開放(LISTENING);如果禁止NBT假颇,那么只有445端口開放骨稿。


繞過前臺腳本檢測擴展名上傳webshell

當用戶在客戶端選擇文件點擊上傳的時候,客戶端還沒有向服務(wù)器發(fā)送任何消息坦冠,就對本地文件進行檢測來判斷是否是可以上傳的類型,這種方式稱為前臺腳本檢測擴展名激涤。繞過前臺腳本檢測擴展名,就是將所要上傳文件的擴展名更改為符合腳本檢測規(guī)則的擴展名倦踢,通過BurpSuite工具佛玄,截取數(shù)據(jù)包累澡,并將數(shù)據(jù)包中文件擴展名更改回原來的,達到繞過的目的愧哟。

  1. 開啟代理哼蛆,啟動BurpSuite
    打開火狐瀏覽器霞赫,點擊工具|選項|高級|網(wǎng)絡(luò)|設(shè)置,手動配置代理叠洗,IP地址為【127.0.0.1】,端口號為【8081】灭抑。打開BurpSuite抵代,點擊【proxy】下的【intercept】,【intercept is off】荤牍。

  2. 繞過驗證
    在瀏覽器中輸入地址http://192.168.1.3:8080/up,進入【文件上傳系統(tǒng)演示腳本】劈榨,點擊【繞過前臺腳本檢測擴展名上傳WebShell】晦嵌。點擊【瀏覽】,選擇要上傳的木馬文件耍铜,文件后綴名為【.php】,點擊【上傳】陡舅,前臺顯示錯誤窗口。

    在BurpSuite中開啟抓包靶衍。在火狐瀏覽器中重新點擊【上傳】茎芋,將需要上傳文件的后綴名【.php】改為【.jpg】,點擊【上傳】涛酗。在BurpSuite中會抓到截取的數(shù)據(jù)包,在數(shù)據(jù)包中將所上傳的文件后綴名由【.jpg】改為【.php】商叹。點擊【forward】,傳遞數(shù)據(jù)包卵洗,前臺即可提示,上傳【lubr.php】成功过蹂。

  3. 鏈接木馬
    輸入木馬地址http://192.168.1.3:8080/up/uploads/lubr.php聚至,系統(tǒng)不報錯。


    打開中國菜刀鸥印,輸入地址http://192.168.1.3:8080/up /uploads/lubr.php和密碼【lubr】坦报,選擇腳本類型【php(Eval)】,點擊【添加】片择。雙擊添加的記錄,即可查看完整目錄啰挪。

  4. 課后思考:是否可以上傳前臺腳本定義以為的文件名擴展名嘲叔?可以。
    是否可以上傳asp結(jié)尾的文件硫戈?不可以


繞過content-type檢測文件類型上傳webshell

當瀏覽器在上傳文件到服務(wù)器的時候,服務(wù)器對說上傳文件的Content-Type類型進行檢測丁逝,如果是白名單允許的,則可以正常上傳嫩码,否則上傳失敗。繞過Content—Type文件類型檢測铸题,就是用BurpSuite截取并修改數(shù)據(jù)包中文件的Content-Type類型,使其符合白名單的規(guī)則回挽,達到上傳的目的猩谊。

  1. 開啟代理,啟動BurpSuite
    打開火狐瀏覽器牌捷,點擊工具|選項|高級|網(wǎng)絡(luò)|設(shè)置,手動配置代理暗甥,IP地址為【127.0.0.1】,端口號為【8081】虽风。打開BurpSuite,點擊【proxy】下的【intercept】辜膝,【intercept is off】漾肮。
  2. 繞過驗證
    在瀏覽器中輸入地址http://192.168.1.3:8080/up,進入【文件上傳系統(tǒng)演示腳本】克懊,點擊第二個【繞過Content-Type檢測文件類型上傳】。點擊【瀏覽】墙懂,選擇【C:\實驗工具集\01_WEB安全\04_webshell上傳技術(shù)\第5節(jié) 繞過Content-Type檢測文件類型上傳Webshell】目錄下的木馬文件(lubr.php),文件后綴名為【.php】垒在,點擊【上傳】扔亥,前臺顯示錯誤窗口。

    在BurpSuite中開啟抓包旅挤。在BurpSuite中會抓到截取的數(shù)據(jù)包,在數(shù)據(jù)包中將所上傳的文件的Content-Type由【application/octet-stream】改為【image/gif】签舞。點擊【forward】,傳遞數(shù)據(jù)包儒搭,前臺即可提示,上傳【lubr.php】成功搂鲫。
    image.png
  3. 鏈接木馬
    輸入木馬地址http://192.168.1.3:8080/up/uploads/lubr.php,系統(tǒng)不報錯魂仍。

    打開中國菜刀,輸入地址http://192.168.1.3:8080/up /uploads/lubr.php和密碼【lubr】俱诸,選擇腳本類型【php(Eval)】赊舶,點擊【添加】。雙擊添加的記錄笼平,即可查看完整目錄。
  4. 課后習題
    文件類型是否可以改成其他格式遇伞?可以。因為本實驗所做的就是繞過文件種類檢測鸠珠。

構(gòu)造圖片馬秋麸,繞過文件內(nèi)容檢測上傳shell

一般文件內(nèi)容驗證使用getimagesize()函數(shù)檢測,會判斷文件是否是一個有效的文件圖片灸蟆,如果是,則允許上傳炒考,否則的話不允許上傳。本實例就是將一句話木馬插入到一個【合法】的圖片文件當中帘靡,然后用中國菜刀遠程連接。

  1. 上傳PHP木馬
    在火狐瀏覽器中輸入地址http://192.168.1.3:8080/up描姚,進入【文件上傳漏洞演示腳本】,點擊進入【繞過圖片馬轩勘,繞過文件內(nèi)容檢測上傳Shell】。選擇要上傳的木馬绊寻,將后綴名【.php】改為【.php.jpg】。點擊【上傳】榛斯,提示錯誤信息:此文件不允許上傳搂捧,服務(wù)器對上傳文件內(nèi)容進行了檢測。
  2. 制作圖片木馬
    隨便找一個圖片允跑,與所要上傳的木馬放置于同一文件夾下。打開cmd索烹,進入木馬所在文件夾。輸入copy pic.jpg/b+lubr.php/a PicLubr.jpg 百姓,將【lubr.php】插入到【pic.jpg】中况木。
  3. 上傳木馬
    在火狐瀏覽器中點擊【瀏覽】,選擇【PicLubr.jpg】火惊,并將文件名改為【PicLubr.jpg.php】,點擊【上傳】屹耐。

    輸入鏈接http://192.168.1.3:8080/up/uploads/PicLubr.jpg.php尸疆,訪問木馬文件寿弱。
  4. 鏈接木馬
    打開中國菜刀按灶,右鍵點擊【添加】,在彈出窗口中添加木馬文件地址http://192.168.1.3:8080/up /uploads/PicLubr.jpg.php兆衅,輸入密碼【lubr】嗜浮,選擇腳本類型為【php(Eval)】摩疑,點擊【添加】。雙擊添加的SHELL雷袋,即可訪問網(wǎng)站的完整目錄。
  5. 課后習題
    制作圖片的命令是:A:copy pic.jpg/b+lubr.php/a PicLubr.jpg
最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末蛋勺,一起剝皮案震驚了整個濱河市鸠删,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌刃泡,老刑警劉巖,帶你破解...
    沈念sama閱讀 206,839評論 6 482
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件禁添,死亡現(xiàn)場離奇詭異,居然都是意外死亡老翘,警方通過查閱死者的電腦和手機锻离,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 88,543評論 2 382
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來纳账,“玉大人,你說我怎么就攤上這事疏虫。” “怎么了呢袱?”我有些...
    開封第一講書人閱讀 153,116評論 0 344
  • 文/不壞的土叔 我叫張陵翅敌,是天一觀的道長。 經(jīng)常有香客問我蚯涮,道長卖陵,這世上最難降的妖魔是什么张峰? 我笑而不...
    開封第一講書人閱讀 55,371評論 1 279
  • 正文 為了忘掉前任,我火速辦了婚禮喘批,結(jié)果婚禮上,老公的妹妹穿的比我還像新娘饶深。我一直安慰自己,他們只是感情好敌厘,可當我...
    茶點故事閱讀 64,384評論 5 374
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著卿吐,像睡著了一般锋华。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上毯焕,一...
    開封第一講書人閱讀 49,111評論 1 285
  • 那天磺樱,我揣著相機與錄音,去河邊找鬼竹捉。 笑死,一個胖子當著我的面吹牛块差,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播憨闰,決...
    沈念sama閱讀 38,416評論 3 400
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼轧坎!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起缸血,我...
    開封第一講書人閱讀 37,053評論 0 259
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎捎泻,沒想到半個月后,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體族扰,經(jīng)...
    沈念sama閱讀 43,558評論 1 300
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 36,007評論 2 325
  • 正文 我和宋清朗相戀三年渔呵,在試婚紗的時候發(fā)現(xiàn)自己被綠了。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片扩氢。...
    茶點故事閱讀 38,117評論 1 334
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖朦肘,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情媒抠,我是刑警寧澤,帶...
    沈念sama閱讀 33,756評論 4 324
  • 正文 年R本政府宣布趴生,位于F島的核電站昏翰,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏棚菊。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點故事閱讀 39,324評論 3 307
  • 文/蒙蒙 一统求、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧球订,春花似錦、人聲如沸微驶。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,315評論 0 19
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至扶檐,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間款筑,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 31,539評論 1 262
  • 我被黑心中介騙來泰國打工奈梳, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人攘须。 一個月前我還...
    沈念sama閱讀 45,578評論 2 355
  • 正文 我出身青樓,卻偏偏與公主長得像浮驳,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子至会,可洞房花燭夜當晚...
    茶點故事閱讀 42,877評論 2 345

推薦閱讀更多精彩內(nèi)容