国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

推薦兩款github敏感信息搜集工具(gsil、gshark)

這篇具有很好參考價值的文章主要介紹了推薦兩款github敏感信息搜集工具(gsil、gshark)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

推薦兩款github敏感信息搜集工具(gsil、gshark) - 云+社區(qū) - 騰訊云 (tencent.com)

github敏感信息泄露是很多企業(yè)時常忽視的一個問題,國外有一份研究報告顯示,在超過24,000份的GitHub公開數(shù)據(jù)中,發(fā)現(xiàn)有數(shù)千個文件中可能包含敏感信息,原文鏈接https://www.anquanke.com/post/id/198361,整體情況如下:

推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

翻譯過來便是:

  • 4109個配置文件
  • 2464個API密鑰
  • 2328個硬編碼的用戶名及密碼
  • 2144個私鑰文件
  • 1089個OAuth令牌

總體占比高達50.56%,想想這有多可怕吧

所以我們能在第一時間發(fā)現(xiàn)自己企業(yè)泄露了哪些信息或者獲取別人énénén······是很有必要的,這時你就需要下面兩個神器啦

推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

1、gsil

介紹:此工具主要用于GitHub敏感信息泄露的監(jiān)控,可實現(xiàn)郵件實時告警,缺點不是可視化

所需環(huán)境:

  • Python2、3皆可,筆者用的是Python3
  • gsil項目:https://github.com/FeeiCN/GSIL
  • 開啟POP3/SMTP服務(wù)的郵箱
  • 一個github賬號token,獲取地址:https://github.com/settings/tokens

項目安裝:

建議在安裝之前把pip升級到最新版,不然有可能報錯,命令如下:

python3 -m pip install --upgrade pip
  
  

復制

然后進入想要安裝的目錄,依次輸入:

git clone https://github.com/FeeiCN/gsil.git
  
  

復制

cd gsil
  
  

復制

pip3 install -r requirements.txt
  
  

復制

這就安裝完了,下一步進入gsil目錄找到config.gsil.example文件

推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

內(nèi)容如下:


  
  
  1. [mail]
  2. host : smtp.exmail.qq.com / /這個最后要改成smtp.qq.com
  3. port : 25 / /這個端口smtp服務(wù)一般是 465
  4. mails : your_mail / /這是你的郵箱地址Ps:多個郵箱用,隔開
  5. from : GSIL
  6. password : your_password / /這是生成的授權(quán)碼
  7. to : feei@feei.cn / /這是接受郵件的郵箱地址
  8. cc : feei@feei.cn / /這是抄送郵件的郵箱地址
  9. [github]
  10. clone : false / /掃描到的漏洞倉庫是否立刻Clone到本地
  11. tokens : your_github_token / /這是你github的token

復制

郵箱服務(wù)配置:

這里以QQ郵箱為例,找到【設(shè)置】點擊【賬戶】下拉找到POP3/IMAP/SMTP/Exchange/CardDAV/CalDAV服務(wù)一欄,點擊開啟,綁定QQ安全中心的用戶需要輸入app中的令牌

推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

驗證成功授權(quán)碼就拿到啦

推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

github獲取token:

進入https://github.com/settings/tokens頁面點擊生成新令牌

推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

然后會驗證密碼

推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

勾選public_repo

推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

然后生成就完活了

推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

最后將配置文件改成這樣就行了


  
  
  1. [mail]
  2. host : smtp.qq.com
  3. port : 465
  4. mails : nsq 88@vip.qq.com
  5. from : GSIL
  6. password : jvydbjshjvhvjdsc
  7. to : nsq 88@vip.qq.com
  8. cc : nsq 88@vip.qq.com
  9. [github]
  10. clone : false
  11. tokens : 1ef 5d 5f 0bajdshvcb 455dmcbmdbh 29046d 5b

復制

配置搜索規(guī)則:

如圖找到rules.gsil.example文件,修改你想搜索的內(nèi)容

推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

解釋如下:


  
  
  1. {
  2. # 一級分類,一般使用公司名,用作開啟掃描的第一個參數(shù)(python gsil.py test)
  3. "test": {
  4. # 二級分類,一般使用產(chǎn)品線
  5. "mogujie": {
  6. # 公司內(nèi)部域名
  7. "\"mogujie.org\"": {
  8. # mode/ext默認可不填
  9. "mode": "normal-match",
  10. "ext": "php,java,python,go,js,properties"
  11. },
  12. # 公司代碼特征
  13. "copyright meili inc": {},
  14. # 內(nèi)部主機域名
  15. "yewu1.db.mogujie.host": {},
  16. # 外部郵箱
  17. "mail.mogujie.com": {}
  18. },
  19. "meilishuo": {
  20. "meilishuo.org": {},
  21. "meilishuo.io": {}
  22. }
  23. }
  24. }
推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

復制

都配置好以后你可以先檢查一下token的有效性,這樣部署就完成了

python gsil.py --verify-tokens
  
  

復制

推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

開始獲取敏感信息 :

終端輸入

python gsil.py test
  
  

復制

這是我配置的規(guī)則,有點多

推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

結(jié)果展示:

推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

比如這里有一個泄露用戶名及密碼的

推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

點擊e8b503就可以直接定位到文件位置

推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

??????????????????????????????????????????

2、gshark

介紹:這是個可視化的監(jiān)測工具,它不僅可以監(jiān)控github,還可以監(jiān)控gitlab?

所需環(huán)境:

  • go
  • 64位gcc
  • Linux 一個github賬號token,獲取地址:https://github.com/settings/tokens

不建議使用window部署,別問為什么,問就是“錯錯錯,是我的錯”

推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

安裝go

apt-get install golang
  
  

復制

Linux中一般自帶gcc,沒有的話跟上面一樣安裝就行了

推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

項目安裝:

gshark安裝可以執(zhí)行命令,也可以直接到github下載

git clone https://github.com/madneal/gshark
  
  

復制

然后執(zhí)行

go get ./...
  
  

復制

如果報錯沒有執(zhí)行成功可以試試這個更換國內(nèi)源

go env -w GOPROXY=https://goproxy.cn
  
  

復制

完成后執(zhí)行

go build main.go
  
  

復制

然后改個文件名就哦克了

mv app-template.ini app.ini
  
  

復制

運行服務(wù):

開啟后臺web服務(wù)

./main web &
  
  

復制

推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

瀏覽器中輸入

http://127.0.0.1:8000/admin/login
  
  

復制

賬號密碼都是gshark

推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

進去之后先添加github的token

推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

規(guī)則配置:

改一下規(guī)則,想掃那個子域名或者關(guān)鍵字填上就行

推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

規(guī)則配置好后點擊enable啟用規(guī)則,想停用就點右邊那個

推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

過濾規(guī)則可以自己添加

推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

然后回到終端輸入下面命令開始監(jiān)測

./main scan
  
  

復制

推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

結(jié)果展示:

?過一段時間源代碼掃描報告中就會有一堆結(jié)果

推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

直接點擊上面的鏈接會跳到那個文件,這時你就可以愉快的尋找敏感信息啦,哦耶文章來源地址http://www.zghlxwxcb.cn/news/detail-638659.html

推薦兩款github敏感信息搜集工具(gsil、gshark) - 云+社區(qū) - 騰訊云 (tencent.com)

github敏感信息泄露是很多企業(yè)時常忽視的一個問題,國外有一份研究報告顯示,在超過24,000份的GitHub公開數(shù)據(jù)中,發(fā)現(xiàn)有數(shù)千個文件中可能包含敏感信息,原文鏈接https://www.anquanke.com/post/id/198361,整體情況如下:

推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

翻譯過來便是:

  • 4109個配置文件
  • 2464個API密鑰
  • 2328個硬編碼的用戶名及密碼
  • 2144個私鑰文件
  • 1089個OAuth令牌

總體占比高達50.56%,想想這有多可怕吧

所以我們能在第一時間發(fā)現(xiàn)自己企業(yè)泄露了哪些信息或者獲取別人énénén······是很有必要的,這時你就需要下面兩個神器啦

推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

1、gsil

介紹:此工具主要用于GitHub敏感信息泄露的監(jiān)控,可實現(xiàn)郵件實時告警,缺點不是可視化

所需環(huán)境:

  • Python2、3皆可,筆者用的是Python3
  • gsil項目:https://github.com/FeeiCN/GSIL
  • 開啟POP3/SMTP服務(wù)的郵箱
  • 一個github賬號token,獲取地址:https://github.com/settings/tokens

項目安裝:

建議在安裝之前把pip升級到最新版,不然有可能報錯,命令如下:

python3 -m pip install --upgrade pip
  
  

復制

然后進入想要安裝的目錄,依次輸入:

git clone https://github.com/FeeiCN/gsil.git
  
  

復制

cd gsil
  
  

復制

pip3 install -r requirements.txt
  
  

復制

這就安裝完了,下一步進入gsil目錄找到config.gsil.example文件

推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

內(nèi)容如下:


  
  
  1. [mail]
  2. host : smtp.exmail.qq.com / /這個最后要改成smtp.qq.com
  3. port : 25 / /這個端口smtp服務(wù)一般是 465
  4. mails : your_mail / /這是你的郵箱地址Ps:多個郵箱用,隔開
  5. from : GSIL
  6. password : your_password / /這是生成的授權(quán)碼
  7. to : feei@feei.cn / /這是接受郵件的郵箱地址
  8. cc : feei@feei.cn / /這是抄送郵件的郵箱地址
  9. [github]
  10. clone : false / /掃描到的漏洞倉庫是否立刻Clone到本地
  11. tokens : your_github_token / /這是你github的token

復制

郵箱服務(wù)配置:

這里以QQ郵箱為例,找到【設(shè)置】點擊【賬戶】下拉找到POP3/IMAP/SMTP/Exchange/CardDAV/CalDAV服務(wù)一欄,點擊開啟,綁定QQ安全中心的用戶需要輸入app中的令牌

推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

驗證成功授權(quán)碼就拿到啦

推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

github獲取token:

進入https://github.com/settings/tokens頁面點擊生成新令牌

推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

然后會驗證密碼

推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

勾選public_repo

推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

然后生成就完活了

推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

最后將配置文件改成這樣就行了


  
  
  1. [mail]
  2. host : smtp.qq.com
  3. port : 465
  4. mails : nsq 88@vip.qq.com
  5. from : GSIL
  6. password : jvydbjshjvhvjdsc
  7. to : nsq 88@vip.qq.com
  8. cc : nsq 88@vip.qq.com
  9. [github]
  10. clone : false
  11. tokens : 1ef 5d 5f 0bajdshvcb 455dmcbmdbh 29046d 5b

復制

配置搜索規(guī)則:

如圖找到rules.gsil.example文件,修改你想搜索的內(nèi)容

推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

解釋如下:


  
  
  1. {
  2. # 一級分類,一般使用公司名,用作開啟掃描的第一個參數(shù)(python gsil.py test)
  3. "test": {
  4. # 二級分類,一般使用產(chǎn)品線
  5. "mogujie": {
  6. # 公司內(nèi)部域名
  7. "\"mogujie.org\"": {
  8. # mode/ext默認可不填
  9. "mode": "normal-match",
  10. "ext": "php,java,python,go,js,properties"
  11. },
  12. # 公司代碼特征
  13. "copyright meili inc": {},
  14. # 內(nèi)部主機域名
  15. "yewu1.db.mogujie.host": {},
  16. # 外部郵箱
  17. "mail.mogujie.com": {}
  18. },
  19. "meilishuo": {
  20. "meilishuo.org": {},
  21. "meilishuo.io": {}
  22. }
  23. }
  24. }
推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

復制

都配置好以后你可以先檢查一下token的有效性,這樣部署就完成了

python gsil.py --verify-tokens
  
  

復制

推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

開始獲取敏感信息 :

終端輸入

python gsil.py test
  
  

復制

這是我配置的規(guī)則,有點多

推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

結(jié)果展示:

推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

比如這里有一個泄露用戶名及密碼的

推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

點擊e8b503就可以直接定位到文件位置

推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

??????????????????????????????????????????

2、gshark

介紹:這是個可視化的監(jiān)測工具,它不僅可以監(jiān)控github,還可以監(jiān)控gitlab?

所需環(huán)境:

  • go
  • 64位gcc
  • Linux 一個github賬號token,獲取地址:https://github.com/settings/tokens

不建議使用window部署,別問為什么,問就是“錯錯錯,是我的錯”

推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

安裝go

apt-get install golang
  
  

復制

Linux中一般自帶gcc,沒有的話跟上面一樣安裝就行了

推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

項目安裝:

gshark安裝可以執(zhí)行命令,也可以直接到github下載

git clone https://github.com/madneal/gshark
  
  

復制

然后執(zhí)行

go get ./...
  
  

復制

如果報錯沒有執(zhí)行成功可以試試這個更換國內(nèi)源

go env -w GOPROXY=https://goproxy.cn
  
  

復制

完成后執(zhí)行

go build main.go
  
  

復制

然后改個文件名就哦克了

mv app-template.ini app.ini
  
  

復制

運行服務(wù):

開啟后臺web服務(wù)

./main web &
  
  

復制

推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

瀏覽器中輸入

http://127.0.0.1:8000/admin/login
  
  

復制

賬號密碼都是gshark

推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

進去之后先添加github的token

推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

規(guī)則配置:

改一下規(guī)則,想掃那個子域名或者關(guān)鍵字填上就行

推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

規(guī)則配置好后點擊enable啟用規(guī)則,想停用就點右邊那個

推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

過濾規(guī)則可以自己添加

推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

然后回到終端輸入下面命令開始監(jiān)測

./main scan
  
  

復制

推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

結(jié)果展示:

?過一段時間源代碼掃描報告中就會有一堆結(jié)果

推薦兩款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

直接點擊上面的鏈接會跳到那個文件,這時你就可以愉快的尋找敏感信息啦,哦耶

到了這里,關(guān)于推薦兩款github敏感信息搜集工具(gsil、gshark)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 安全基礎(chǔ)~信息搜集3

    安全基礎(chǔ)~信息搜集3

    端口滲透總結(jié) python Crypto報錯:https://blog.csdn.net/five3/article/details/86160683 1. AppInfoScanner 移動端(Android、iOS、WEB、H5、靜態(tài)網(wǎng)站)信息收集掃描工具 使用教程 演示: 下載,并配置完成 命令 結(jié)果輸出 結(jié)果測試 出現(xiàn)許多的連接,有的可以訪問,咳咳結(jié)果…;有的跳轉(zhuǎn)到了PayPal;有的

    2024年02月03日
    瀏覽(26)
  • 安全基礎(chǔ)~信息搜集2

    安全基礎(chǔ)~信息搜集2

    因此,當你用御劍掃描時: 若掃描域名,掃描的實際是網(wǎng)站根目錄下的一個文件夾; 若掃描IP,掃描的實際是網(wǎng)站的根目錄。 WEB源碼拓展 域名解析基礎(chǔ)知識 參考鏈接 古典密碼學自己整理過一次,現(xiàn)代密碼還沒怎么學習,在連接中學吧 參考鏈接 操作系統(tǒng)判斷: Windows對網(wǎng)址

    2024年02月03日
    瀏覽(27)
  • Linux主機信息搜集

    Linux主機信息搜集

    1、系統(tǒng)架構(gòu) 打印系統(tǒng)信息 文件 /etc/issue是一個文本文件,其中包含要在登錄提示之前打印的消息或系統(tǒng)標識 /etc/lsb-release,/etc/redhat-release文件包含一個被解析以獲取信息的描述行 /proc/version指定Linux內(nèi)核版本,用于編譯內(nèi)核的gcc的版本以及內(nèi)核編譯的時間。 /proc/sys/kerne中的文

    2024年02月02日
    瀏覽(19)
  • 信息搜集-Google搜索引擎

    原文地址https://www.freebuf.com/articles/web/342474.html Google搜索引擎: 這里之所以要介紹google搜索引擎,是因為它有別于百度、搜狗等內(nèi)容搜索引擎,其在安全界有著非同一般的地位,甚至專門有一名詞為google hacking用來形容google與安全非同尋常的關(guān)系; google基本語法: 利用google暴庫

    2024年02月15日
    瀏覽(29)
  • 外圍信息搜集-滲透測試模擬環(huán)境(1)

    外圍信息搜集屬于情報搜集技術(shù)之一,本篇將介紹外圍信息搜集的滲透模擬環(huán)境下整理的各類收集方法、各類工具技術(shù)使用的演示?。 往期系列文章: 滲透攻防環(huán)境搭建與攻防知識體系思維導圖 滲透模擬環(huán)境配置和工具介紹-滲透測試模擬環(huán)境(0)_luozhonghua2000的博客-CSDN博客?

    2024年02月06日
    瀏覽(21)
  • 內(nèi)網(wǎng)滲透_信息搜集(Linux)

    內(nèi)網(wǎng)滲透_信息搜集(Linux)

    Linux信息搜集腳本: 1、地址: 2、用法: 上傳到 /tmp目錄下,然后賦予權(quán)限運行即可 手工收集 1、查看端口狀態(tài)(服務(wù)、內(nèi)網(wǎng)IP連接等) 2、查看進程狀態(tài) 3、查看文件(獲取密碼、網(wǎng)站目錄、資產(chǎn)信息等) 4、查找某個文件 5、查看計劃任務(wù) 6、查看系統(tǒng)相關(guān)信息 7、安裝軟件

    2024年02月04日
    瀏覽(20)
  • 【工具】Github統(tǒng)計代碼行數(shù)工具推薦(VScode插件、兼容任何平臺、不用下載安裝包)

    【工具】Github統(tǒng)計代碼行數(shù)工具推薦(VScode插件、兼容任何平臺、不用下載安裝包)

    需求: 1)被要求統(tǒng)計代碼行數(shù); 2)不想打開Linux,懶得下載Windows版本GitStats; 3)打開了Linux但也不記得find命令行怎么用; 4)打開了Linux,裝好了Gitstats但自己沒有圖形化界面所以無法打開其輸出結(jié)果; 5)習慣用VScode編程。 其他工具: 1)Linux愿意使用Gitstats的請直接轉(zhuǎn)到

    2024年02月05日
    瀏覽(34)
  • 信息搜集-讀取微信聊天記錄

    信息搜集-讀取微信聊天記錄

    在攻防演練的釣魚上線后,如果被釣的人使用微信,這時候可以通過讀取微信里的聊天記錄進行進一步搜集。 使用公開Github項目 https://github.com/AdminTest0/SharpWxDump 編譯命令:C:WindowsMicrosoft.NETFrameworkv4.0.30319csc.exe .Program.cs /platform:x86 首先獲取微信的Wechatkey ==》找到對應聊天

    2023年04月10日
    瀏覽(93)
  • CTF-Show-信息搜集系列

    CTF-Show-信息搜集系列

    前端程序員進行開發(fā)時,并沒有將注釋進行刪除,導致信息泄露。 這道題在上一道題的基礎(chǔ)上做了限制(前端),不讓使用快捷鍵(f12)以及右鍵打開開發(fā)者工具。 那么,我們可以找到chrome瀏覽器的更多工具,在這個選項中,打開開發(fā)者工具,即可繞過。 另一種解法: 沒思

    2024年03月09日
    瀏覽(26)
  • ctfshow web入門1-20 信息搜集

    ctfshow web入門1-20 信息搜集

    注意我們進行查看源代碼: 在此講一下查看源代碼的常用的兩種方式 1. 右鍵鼠標查看源代碼 2. 快捷鍵Ctrl+U查看源碼。 所以這題進入我們可以看到 ? 我們右鍵查看源代碼 進入環(huán)境后發(fā)現(xiàn) 所以我們不用右鍵,直接使用 Ctrl+U查看源碼; 即可得到答案 ? 根據(jù)提示使用bp抓

    2024年01月17日
    瀏覽(47)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包