网络安全技术实验报告_第1页
网络安全技术实验报告_第2页
网络安全技术实验报告_第3页
网络安全技术实验报告_第4页
网络安全技术实验报告_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、实验总成绩:报告份数: 8西安邮电大学通信与信息工程学院网络安全技术实验报告订专业班级:XXXXXXXXXXXXX学生姓名:XXXXXX学号(班内序号): XXXXXXXX (XX号)年 月 日实验三:网络扫描实验目的及要求:(1).理解扫描器的工作机制和作用。(2)(3).掌握利用扫描器进行主动探测、收集目标信息的方法。.掌握使用漏洞扫描器检测远程或本地主机安全性漏洞。实验环境:Windows 2000/XP平台、局域网环境。扫描器软件:X-Scanx Superscano三.实验步骤:1) .使用x-Scan扫描器扫描。(1) .下教并安装X-Scan扫描器。(2) .使用X-Scan对远

2、程主机进行端口扫描,探测主机信息。(3) .对同一网段内的所有主机进行漏洞扫描。(4) .保存生成的HTML文件。2) .使用 Superscan 扫描:(1) .下教并安装Superscan。(2) .使用Superscan对远程主机和本地主机进行端口扫描。(3) .保存生成的文件。四.实验结果:X-scan:.w w ; / ” 工卜, 蛇,ga“4/f ix,S 八】仆1:。1/第# mxwavia “TMBJD . IICKKf-Y4iWXJMJJy干叼卬Z 伐力wjt9tT*3 *A*为团IS”?hMDW珞日方卡 怪欠芬m? a 懵/ m? ezr 1 虞 mrs xt i s”ct

3、sac rhtrinf If: M6.J 114 ll*ZUtpoc* tr ); 1.4 LA U|aPM fUpo* frb ),; IS X.1L4 tt. fro 皿/S ;.“ la u“co” tr 152 LC4.I.1L4 tn ,F,“,8” 14B.1.&14 l&2 14.“n*au- fb ); IM . AL4 1a ”1, tro 192.1M.1.AL4 tn , ,“), fro ”2 IC4.1. J14 tn X192 Kfr.l.114 112 Xfr.l.U4U|iOk* fr 39; IM.l. AL4 tt ag Found tonews-a 1京茶

4、it区 sn s - M , 寿二,区二K晟-H.k.L3 A:E V ss-sFrie- -dsu 8P K 213 匕f-lsrAOAM3 rB二 Vxicncaml 8P Bore 二 m srn,W f c上: UOMml- 8P Em Maw 二06Fd*:cQJOZ4nl- 8P xrcs:M0Faccf: -urfc-Mm- 8P roes -3 、 i3rR2 gdpfscoEBCCfl-w bKAaMwabfsg E PCZErMerers X5 c;Al?:25 A3 !51z:R2y ncBmuac&c: OSNW; 10;0Ag Found toners/a036fiC

5、BBtc 8 B TCP 二 u: GKT neso s 45 0 sI:SuperScan Report - 05/28/14 10:38:28ipHostnamPorts (2)123137UnknownNetwork Time ProtocolNETBIOS Name ServiceIPHostnameUnknownNetbios NomL0IS079Workgroup/DonminWORKGROUPUDP Port, (1)137NETBIOS Name ServiceUDP PortBanner137MAC Address: 00:88:99:10:79:11NETBIOS Name

6、 ServiceNIC Vendor : UnknownNetbios Name Table(4 names)L0IS07900UNIQUEWorkstation service nameL0IS07920UNIQUEServer services nameWORKGROUP00GROUPWorkstation service nameWORKGROUPIEGROUPGroup nameIPHostnaiMUnknownNetbios NannL0IS093Workgroup/DomainWORKGROUPUDP Ports (1)137NETBIOS Name ServiceUDP Port

7、Banntr137MAC Address: 00:1E:C9:39:59:2ANETBIOS Name ServiceNIC Vendor : Unknown137MAC Address: 4C:S0:93:86:6D:2ANetbios Name Table (2 names)LOIS09300 UNIQUE Workstation service na晚WORKGROUP00 GROUPWorkstation service narneIPHoatnaaUnknownNttbioa Nant2HENGLIANG-PCWorksroup/DotnainWORKGROUPUDP Porta (

8、2)7Echo137NETBIOS NameServiceUDP PortBaxmer137NETBIOS Name ServiceMAC Address:NIC Vendor :CO:18:85:E1:C1:D3UnknownNetbios Name Table (1 names)2HEXGLIANG-PC00UNIQUEWorkstation service nameWORKGROUP00GROUPWorkstation service name2HENGLIANG-PC20UNIQUEServer services nameWORKGROUPIEGROUPGroup nameIPHoat

9、naneUnknown!Netbios NaneSYBIA2FWX9YTRA0Workfroup/DooainWORKGROUP137137NETBIOS Name ServiceMAC Address: 38:59:F9:BD:09:F9Netbios Name Table (6 names)SYBIA2FWX9YTRA000UNIQUEWorkstation service nameWORKGROUP00GROUPWorkstation service nameSYBIA2FWX9YTRA020UNIQUEServer services nameWORKGROUPIEGROUPGroup

10、nameWORKGROUPIDUNIQUEMaster browser name.MSBROWSE .01GROUPIPHostnaflMUnknownNetbios Name辽一PCWorkgroup/DosainWORKGROUPUDP Ports (1)Netbios NameTable (3 names)137NETBIOS Name ServiceUDP PortBanner137NETBIOS Name ServiceMAC Address: 71:2F:6S:0C:BA:09NIC Vendor : UnknownZL-PC00UNIQUEWorkstation service

11、nameZL-PC20UNIQUEServer services nameWORKGROUP00GROUPWorkstation service nameIPHostnameUnknownNetbios NamDELL-PCVorkgroup/DooMiinWORKGROUPUDP Porti (1)137NETBIOS Name ServiceUDP PortBannerNETBIOS Name ServiceNIC Vendor : UnknownNetbios Name Table(3 names)DELL-PC00UNIQUEWorkstation service nanWORKGRO

12、UP00GROUPWorkstation service narneDELL-PC20UNIQUEServer services nameMAC Address: 00:1E:C9:3D:8E:39NETBIOS Name ServiceNIC Vendor : UnknownIPHostnaaeUnknown!Netbios NameL0IS06SWorkroup/DonainWORKGROUPUDP Porta (1)137NETBIOS Name ServiceUDP PortBanner137NETBIOS Name ServiceMAC Address: 00:88:99:10:78

13、:F2NIC Vendor : UnknownNetbios Name Table (3 names)L0IS06800UNIQUEWorkstation service nameL0IS06820UNIQUEServer services nameWORKGROUP00GROUPWorkstation service nameIPHoatnsneUnknown!Netbios NaneL0IS090Worlccroup/UoMinWORKGROUPUDP Porta (1)137NETBIOS Name ServiceUDP PortBanner137Netbios Name Table (

14、3 names)LOISO5700UNIQUEWorkstation service nameLOISO5720UNIQUEServer services nameWORKGROUP00GROUPWorkstation service nameIPHofltnaneUnknown!Netbios NumL0IS052Workfroup/DomainWORKGROUP137NETBIOS Name Service137MAC Address:00:99:88:80:7D:79NETBIOS Name ServiceNIC Vendor : UnknownNetbios Name Table (3

15、 names)L0IS05200UNIQUEWorkstation service nameL0IS05220UNIQUEServer services nameWORKGROUP00GROUPWorkstation service nameIPHostnacwUnknown!Netbios NumL0IS080Workgroup/DomainWORKGROUPUDP Porta (1)137NETBIOS Name ServiceUDP PortBanner137NETBIOS Name ServiceMAC Address: 00:14:2A:66:61:D3NIC Vendor : Un

16、knownNetbios Name Table (3 names)LOISOSO00 UNIQUEWorkstation service nameLOISOSO20 UNIQUEServer services nameWORKGROUP00 GROUPWorkstation service nameIPHostnameUnknownUDP Ports (1)137NETBIOS Name ServiceIPHostnameUnknownNttbios Naoe二GC-QBTWorkgroup/DoaainWORKGROUPPorts (1)137NETBIOS Name ServiceUDP

17、PortBanner137MAC Address:54:04:A6:7B:B7:87NETBIOS Name ServiceNIC Vendor :UnknownNetbios NameTable (4 names)ZGC-QBT 00UNIQUE Workstation service nameWORKGROUP00 GROUP Workstation service nameZGC-QBT 20UNIQUE Server services nameWORKGROUPIE GROUP Group nameIPWorkgroup/DoainUnknown0NE2IMI98G60SX4WORKG

18、ROUP137NETBIOS Name Service1P PortBannerMAC Address:D0:DF:9A:AC:6F:58NETBIOS Name ServiceNIC Vendor :UnknownNetbios NameTable (4 names)UDP Porta (1)0NE2IMI98G60SX400UNIQUEWorkstation service nameWORKGROUP00GROUPWorkstation service name0NE2IMI98G60SX120UNIQUEServer services nameWORKGROUPIEGROUPGroup

19、nameUnknown!Netbioa NanaPC-JVSAWorkgroup/Domain137NETBIOS NameServiceUDP PortBanner137MAC Address:CC:AF:78:CC:E2:3ENETBIOS Name ServiceNIC Vendor :UnknownNetbios NameTable (4 names)PC-JVSA 00UNIQUE Workstation service nameWORKGROUP00 GROUP Workstation service namePC-JVSA 20UNIQUE Server services nam

20、eWORKGROUPIE GROUP Group name五.实验心得:通过本次试验,我们对网络扫描有了进一步的了解,通过动手实现其网络扫 描,并且学会了 x-scan及Superscan软件的安装,应用其对远程主机和本地 主机的端口进行扫描,获取主机信息,利用这些漏洞实施系统入侵。通过试 验使我们更加深刻的理解了网络扫描的特点。同时,在实验过程中,回顾书 本上的理论知识,巩固了我们在课堂上学习的知识。实验四:网络嗅探一.实验目的及要求:(1) .理解网络嗅探的工作机制和作用。(2) .学习常用网络嗅探工具Sniffer和协议分析工具Wireshark的使用。2 .实验环境:Windows 2

21、000/XP平台、局域网环境。嗅探器Sniffer及协议分析器Wiresharko3 .实验步骤:1) .使用Sniffer进行嗅探及数据包抓取。(1) .下载并安装Sniffer。(2) .使用Sniffer对本地主机进行嗅探,抓取数据包。(3) .浏览网站时,抓取数据包,并观察TCP连接的建立与结束过程。(4) .登陆QQ时,抓取数据包。2) .使用Wireshark进行协议分析。(1) .下载并安装Wiresharko(2) .使用Wireshark进行数据包捕获,分析获得的数据,并观察三次 握手过程。(3) .分析网络状况。(4) .保存生成的文件。四.实验结果:Sniffer:熟悉S

22、nifferPr。工具的使用,并且定义捕捉规则抓取的数据包:文Q矩阵:is会话O A ODOOtpCDNSHTTP192.168.T1L6134601S1594013510,95551,542153/645,587499.49333.6924713.15725.17612L0933,798956,23319739225,345:9,292112,7473,593171,5836,26631,2为168.4714162.94S10,34051,19542261,217544658,4331097812厂目197192.168 47.4?17112.90

23、.133.153盥 251.193.233784056.251.60158183656148532471793112.90.1 笑 584221.204219.131105221.204 218.16318005015854E9381,17412.00815119.156198,212256,81515.758286,28515.40918112.90.14

24、0.252558.251.60 74129196221.204 240.6625426124.B9.1O3.31IP地址|入埠数据包|出境数况包|字节|出坡字节|广播 |多点传龙国 4。13目 40.6.163 4.255.255255S 113.10681.1453 12D20O.167.242月 183.60.49213192.16802 f 192.168.0,104192168011832231921680129 ( 192.1680175Q 192.168.0,2143192.1G8,5.1S月

25、 192.16812.123192.16847.14 g 192.16847.46 19216811910S 192.168 2D0.2323 218.60.433目 234.3423 2343 239.255255.250国厂播定义过滤器捕获捕聚I地址 数据模式I面缓 缓冲I重者国)定义过滤SS-捕我摘要|地址|数据模式高皴|缓冲|DNS CTCF)FTPGOPHERH.225H.245KTTFHTTPSLDAP为设置: |默:认新的1新的2新的3新的4 新的5数据包大小)数据包类型(I)C|A11-I所有的大小回常规MCRC错误Ja-bber s当目标主机打开网页时、抓取的数据包被解析如下

26、图:且 1921战16 2fs3103.7150D3192IE2.47M15,3561阴伤17239 网2初231921684746151B型1J601.1971330400Snifl:解码,7,163必硼6U 9 202 10B.37.24 202 108 37 24 (123.235.37 123 123 235 37 123 口 23192.163.07.466192.168 47.466)192.168 47.46192.168M7.46TCP:D=2837S=80iCX=15211667

27、VIM=81906。0TCP.D-2635S-80iCK-703710578 VIH-216460TCPD=2833S=80iCX=24830B7690 CIN=209060HTTP:RPoxt-2814Graphicsfato.14HTTP:RPort=2814GraphicsData14HTTP:RPoTt=2814HaphLcaData.14123,235 37.123 TCP D-3d S-2814ACK-1497604035 CIH-6553569192.168. 1_595 2.31466011J.65.596 2.314664112.65.597 2.3

28、14894172.16.598 2.314959172.16.LC -X、 L C f /-,、138.13172.16.6. 7588.13172. 16. 6. 756.7S36.753. f L一, /L CC 一:4i Ethernet n . sre : LannerEl 19:35:75 ,00:90:0b:ig: 35 :75 . DSC : 90: e6: ba: 5 5 : Od: 79 L川 Frame 592on wire, 14 70nr00009000 900010664 5 0000207dac 100030de50 10

29、004070db e900 50CC30 200060de72 910020de 01ad_,) :s0b-19 35 75 88 6405 06 00 a9 fs 83as 4b Bd 71 5a 0681 74 b4 fO8840 00 e5 31 00 00 b2 ff Ob 52 4c 07?%PAX.4e.00060 Fils: C:UsersasusAppC3t8LoG9lTem |。8dets: 5402 Displayed: 540 | Profile: Oef83t(Untitled) - Wireshark寄用* *1国曰$。昌11 Q Q触凹1第Filter tepEiP

30、session. Clear AppjyDestinationFile Edit View Go Capture Analyze Statistics Tdepho” Tools HeP591 2.31101652U216.67515932. 3146523Source595 2.31466035596 2.314664355597 2.3148943598 2.3149595 / 一

31、 rc、尸 z-r cc 31 Frame 593 (1470 bytes on wire, 1470 bytes captured)4i Ethernet u. sre: bannere1 19:35:75 e0:90:0b:19:35:75) . dsc: 90:e6:ba:55:0d:79 (00009。e6 ba55 Od790090-0b001066Od 05aa 002145000500207d24 7041 58Odac10060030eldfi 2ac3 OBfcso1000004018bf de5b a9b53b4df?00501517 489G CCb5C91Gcb0060

32、6b35 5874 e9e97927d50070_5Z_91_e233 512a_2Z_f6_92O628b8aoO072f79915 5 1e9bo13 ed a9374010 CGC66 030 8f C88050 CG7 a8 4 20 13 C3524b7 G 9 57 8 7 9 9 7 2 55 8 C7 9b 0193 4 1C86169 8bd c 4 e 7 1 a 4 3 3 7 8 f.;M k5xt. .y W,,50Q Filc: C:UscrsaspDotaVLoca cm .Packets: 5402 Displayed: 540. Profile: Defaul

33、t五.实验总结:Sniffer是利用计算机的网络接口截获目的地为其他计算机的数据报文的一种技 术,该技术被广泛应用于网络维护和网络的管理中。应用这种技术接受来自网络的 各种信息分析数据,网络管理员可以深入了解网络当前的运行状况,找出所关心的 网络中的潜在问题,对于我们对于网络安全的知识有很大的提高,使我们了解了网 络的运行。Wireshark是一个网络封包分析软件,功能是撷取网络封包,并尽可能显示 出最为详细的网络封包资料。通过此小节实验,使我理解网络嗅探的工作机制和 作用,并且学习常用网络嗅探工具Snffier和协议分析工具Wireshark的使 用方法。通过实践对所学的理论知识有了进一步的

34、了解。指导教师评语:实验态度:口认真 较认真 口一般 口马虎 实验目的:口明确 较明确 口尚可 口模糊实验步骤:口完整口较完整有欠缺 口关键步骤缺失实验心得:口深刻口较深刻 口一般 口敷衍实验成绩:指导(辅导)教师:实验五:防火墙配置与应用一.实验目的:熟悉个人防火增的配置与应用,以便更加保证个人电脑的网络安全,避免恶意用户以及 程序的入侵。防治安全威胁对个人计算机产生的破坏。二.实验环境:Window XP天网个人防火墙三.实验步骤及实验结果:第一步:局域网地址设置,防火塔将会以这个地址来区分局域网或者是INTERNET的IP 来源。第二步:管理权限设置,它有效地防止未授权用户随意改动设置、

35、退出防火墙等。基本设置管理权限设置在线升/设置I日志管理入侵检测设置傍码设置没有设置管理员密码I设置密码小除密码-应用程序权限第三步:入侵检测设置,开启此功能,当防火墙检测到可疑的数据包时防火墙会弹出入 侵检测提示窗口,并将远端主机IP显示于列表中。基本设置管理权限设置在线升级设置日志管理 入侵检测设置I17启动入侵检测功能 r检测到入侵后,无需提示自动默入侵主机的网络包 -默认岸默时间日3分钟10分钟c始终远端主机口地址处理方式确定.j 取消第四步:安全级别设置,其中共有五个选项。安全级别:自定义 . c Q 低 中 高 犷二白定义低:所有应用程序初次访问网络时都将询问,已经被认可的程序则按

36、照设置的相应规则 运作。计算机将完全信任局域网,允许局域网内部的机器访问自己提供的各种服务(文 件、打印机共享服务)但禁止互联网上的机器访问这些服务。适用于在局域网中提供服 务的用户。中:所有应用程序初次访问网络时都将询问,已经被认可的程序则按照设置的相应规则 运作。禁止访问系统级别的服务(如HTTP、FTP等)0局域网内部的机器只允许访问文 件、打印机共享服务,使用动态规则管理,允许授权运行的程序开放的端口服务,比如 网络游戏或者视频语音电话软件提供的服务。适用于普通个人上网用户。高:所有应用程序初次访问网络时都将询问,已经被认可的程序则按照设置的相应规则 运作。禁止局域网内部和互联网的机器

37、访问自己提供的网络共享服务(文件、打印机共 享服务),局域网和互联网上的机器将无法看到本机器。除了已经被认可的程序打开的 端口,系统会屏蔽掉向外部开放的所有端口。也是最严密的安全级别。扩:基于“中”安全级别再配合一系列专门针对木马和间谍程序的扩展规则,可以防止 木马和间谍程序打开TCP或UDP端口监听甚至开放未许可的服务我们将根据最新的安 全动态对规则库进行升级。适用于需要频繁试用各种新的网络软件和服务、又需要对木 马程序进行足够限制的用户。自定义:如果您了解各种网络协议,可以自己设置规则。注意,设置规则不正确会导致 您无法访问网络。适用于对网络有一定了解并需要自行设置规则的用户。第四步:IP

38、规则,如图3-5的页面。 MM 一 一自定义IP规则白爵X 介4怕百口动作1名称|协议力向对力止允许自己用pin揄叁探冽苴他机器ICMPA“允许路由器返回超时” “的工CMP回应f ICMT自“允许路由器返回无法到达”的工CM琏ICMP占也防止别人用Pin揄令探冽ICMP自任何防御工CMP攻击ICMPA任何防御工硼P攻击工附任何白也允许局域网的机器使用我的共享资源-L TCP自局域网允许局域网的机器使用我的共享资源-2 TCP占局域网IP规则是针对整个系统的网络层数据包监控而设置的,其中有几个重要的设置.防御1cMp攻击:选择时,即别人无法用PING的方法来确定用户的存在,但不影响用户 去PI

39、NG别人。因为ICMP协议现在也被用来作为蓝屏攻击的一种方法,而且该协议对于 普通用户来说,是很少使用到的。防御1GMp攻击:IGMP是用于组播的一种协议,对于MS Windows的用户是没有什么用途 的,但现在也被用来作为蓝屏攻击的一种方法,TCP数据包监视:通过这条规则,用户可以监视机器与外部之间的所有TCP连接请求. 注意,这只是一个监视规则,开启后会产生大量的日志。禁止互联网上的机器使用我的共享资源:开启该规则后,别人就不能访问用户的共享资 源,包括获取您的机器名称。禁止所有人连接低端端口:防止所有的机器和自己的低端端口连接.由于低端端口是 TCP/IP协议的各种标准端口,几乎所有的I

40、nternet服务都是在这些端口上工作的,所 以这是一条非常严厉的规则,有可能会影响使用某些软件。允许已经授权程序打开的端口:某些程序,如ICQ,视频电话等软件,都会开放一些端 口,这样,才可以连接到您的机器上。本规则可以保证些软件可以正常工作。四.实验结果分析:网络攻击在网上是一种常见的进攻手段,用来窃取个人信息。本实验的重点是学习如何 利用个人防火增有效地建立起相对安全的网络应用,以免恶意程序或木马的入侵。并 且在实践中让我了解到,网络安全的重点并不是如何避免受到攻击,而是需要用户 及时发现攻击并采取有效手段保护自己的网络安全,甚至对其反攻。五.实验总结:本次实验让我了解了个人防火墙配置的

41、相关知识,了解了木马、病毒的入侵手段。学习 到了 IP规划设置。并且了解了防火墙的功能,它能够防止Internet上用户的攻击,阻 断木马以及其他恶意程序的进攻。经过配置个人防火墙,让我的网络安全意识进一步得 到加强。实验六:入侵检测系统安装和使用一.实验目的:熟悉Snort入侵检测系统的三种工作模式:嗅探器、数据包记录器、 网络入侵检测系统。熟悉Snort作为网络入侵检测系统的使用规则。二.实验环境:Windows操作系统,局域网环境。3 .实验步骤:(1) .从Snort网站下载windows版本的安装文件并按照默认设置安装。(2) .下教Snort规则库文件,并在配置文件中设置被监测的网

42、络地址、使 用的规则库、输入/输出插件等。(3) .熟悉使用Snort的命令格式,包括Snort嗅探器、数据包记录器、网 络入侵检测系统等命令格式。(4) .安装一个Snort+Web+数据库的入侵检测系统,下载相应软件并安装配 置。(5) .测试系统的运行情况,下载并安装扫描软件Nmap,扫描被检测的网络,在安装的入侵检测系统中查看检测效果,对入侵事件运行分析。4 .实验结果:(1)安装并配置WinPcap和Snort:由于需要对网络底层进行操作,安装Snort 前需要预先安装WinpCap (WIN32平台上网络分析和捕获数据包的链接库)。 Snort安装程序,双击安装程序进行安装,选择安

43、装目录为D: SnortoS WinPcap 3. 1 Sot up13回冈InstallingPlease wait whie WinPcap 3.1 is being installed.ExecDos plug-in: NetMcnInstaller.exe iNullsoft Irctall System v2.C8 I Cancel亘冈Inc. ct al. Snort 2. 4. 5 Sot upChoose Install LocationChoose the folder in which to install Snort 2.4.5.Setup will install 5n

44、ort 2.4.5in the following folder. To install in a different folder; dick Browse and select another folder. Click Next to corfcinuc.Destination Folder或品Browse.Space required: 6.7MB5pace available:乙 1GBfujllsoft Install System v2,09uk -ext Cancel(2)进行到选择日志文件存时,为简单起见,选择不需要数据库支持, 或者选择Snort默认的MySQL和0CBC数据库的方式。(3)单击“开始”菜单,选择“运行”命令,输入emd并

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论