返回
阿和个性网
菜单
个性网名 游戏网名 游戏名字 个性说说 个性签名

2021跳过权限看qq空间【106句精选】

来源:个性说说 发布时间:2023-06-26 03:08:05 点击:59次
首页 > 个性说说 > > 2021跳过权限看qq空间【106句精选】

2021跳过权限看qq空间

1、攻击者控制URI参数为恶意的RMI服务地址,比如:

2、一般情况下挂载文件系统需要特权,而在Ubuntu中,普通用户就可以挂载Overlayfs,这源于linux_0-26-30的更新,在ovl_fs_type结构体中添加了fs_flags数据域,对应值为FS_USERNS_MOUNT

3、对Zoom的利用开始于openSSL功能的一个堆溢出漏洞,Zoom会使用RSA和AES两种方式对数据进行加解密,具体取决于收件人证书使用的密钥类型。在处理ResponseKey消息时,std::string为解密结果分配了一个1024字节的缓冲区。使用RSA解密时,会验证解密结果是否适合该缓冲区。但是,当使用AES解密时,没有记性缓冲区检查,通过发送超过1024字节AES加密的ResponseKey消息就会溢出堆缓冲区。

4、负责数据库的备份、恢复、测试及安全存储;负责数据库存储、备份以及存储备份设备的日常安全运行管理工作;能够及时发现、处理数据和数据备份相关安全事件,并能根据流程及时上报,减少信息安全事件的扩大和影响。

5、https://googleprojectzero.blogspot.com//2022/01/zooming-in-on-zero-click-exploits.html

6、CVE-2020-17523:ApacheShiro身份认证绕过漏洞通告

7、目前360CERT已经成功复现该漏洞,复现截图如下:

8、在最内部的循环(4)处,JBIG2Bitmap指针的值会被写入到较小的syms缓冲区中。为了避免崩溃需要对堆空间进行整理,可以通过syms缓冲区末尾的前几次写操作破坏GListbacking缓冲区。这个GList存储了所有已知的段,findSegments例程使用GList来将refSegs中传递的段号映射到JBIG2Segment指针中。溢出会导致GList中的JBIG2Segment指针被(4)处的JBIG2Bitmap指针覆盖。(2021跳过权限看qq空间)。

9、https://bbs.pediy.com/thread-2687htm

10、跳转下一个页面,注意看他的个性签名,你也可以点击一下,进行评论。

11、通过该漏洞,可以获得一次修改基于内核态桌面堆起始地址+指定offset地址数据的机会。从而实现任意地址读写,然后获取内核地址,通过遍历EPROCESS链查找system进程,并拷贝system进程token到本进程来完成提权。

12、OverlayFS是一个面向Linux的文件系统服务,此漏洞影响04-10的Ubuntu系统,利用稳定性很高,漏洞成因是Ubuntu没有正确验证OverlayFS文件系统功能在Namespace上的应用。

13、VMwarevRealizeOperations是针对私有云、混合云和多云环境提供自动配置IT运维管理的套件。攻击链由2个漏洞组成,CVE-2021-21975是一个SSRF漏洞,getNodesThumbprints方法会调用execute方法,可以在execute方法中传入恶意参数通过SSRF漏洞获取Authorization;CVE-2021-21983是任意文件写入漏洞,handleCertificateFile函数会创建一个File对象,直接使用transferTo函数上传文件,两个参数都可控就造成了任意文件上传漏洞。前面的SSRF获取Authorization认证后再使用文件上传漏洞就可以getshell了。

14、在页面中找到下方权限选项,点击该选项进权限设置入页面,如下图所示。

15、https://citizenlab.ca/2021/09/forcedentry-nso-group-imessage-zero-click-exploit-captured-in-the-wild/

16、三权分立,指的是每个设备划分三个管理角色,不是说三个人,每个人管理不同的设备。

17、https://github.com/cube0x0/CVE-2021-1675

18、攻击者RMI服务器向目标返回一个Reference对象,Reference对象中指定某个精心构造的Factory类;

19、https://www.manageengine.com/products/desktop-central/cve-2021-447html

20、组件:ZohoManageEngineDesktopCentral

21、(3)负责信息安全解决方案的评估检查工作。

22、BlueKeep是一个UseAfterFree漏洞,存在漏洞的RDP服务在接收到特殊数据包时会释放一个内部信道MS_T120的控制结构体,但并未将指向该结构体的指针删除,而且在远程桌面连接结束之后还会调用MS_T120结构体内的一个函数指针,若攻击者可通过远程发送数据重新占据被释放的MS_T1并为结构体内的函数指针赋恰当的值,就可实现远程命令执行等效果。

23、https://www.sentinelone.com/labs/tipc-remote-linux-kernel-heap-overflow-allows-arbitrary-code-execution/

24、2021年02月03日,360CERT监测发现ApacheShiro发布了ApacheShiro验证绕过漏洞的风险通告,该漏洞编号为CVE-2020-175漏洞等级:中危,漏洞评分:0。

25、https://bbs.pediy.com/thread-2663htm

26、2020年7月,微软公布了CVE-2020-13该漏洞影响2003到2019年发布的所有WindowsServer版本,CVSS评分为满分10分。微软在公告中指出,该漏洞可引发蠕虫式传播。WindowsDNSServer在处理特制的SIG响应包时,存在远程代码执行漏洞,未经身份验证的攻击者可通过维护一个域名并设置指向恶意服务器的NS记录,通过向目标DNS服务器查询该域名的SIG来利用此漏洞,成功利用此漏洞的远程攻击者可在目标系统上以SYSTEM账户权限执行任意代码,但是由于RCE的稳定性并没有出现大规模利用的情况。

27、https://defcon.org/html/defcon-29/dc-29-speakers.html

28、经过这一次的漏洞分析,我对Linux的权限管理,文件系统等方面有了更加深刻的认识,后续有能力了再进行函数调用链以及内存分析.....

29、系统应设计充足的审计记录存储空间,且当存储空间将满时能及时进行告警,必须对已存储的审计记录进行保护,能检测或防止对审计记录的修改和伪造,记录应至少保存六个月

30、“艺术升”在线客服咨询:从“艺术升”APP页面内客服入口进入。

31、https://www.secrss.com/articles/15269

32、通过仔细构造refseg,可以在GListbacking缓冲区结束后再写入三个JBIG2Bitmap指针来阻止溢出,这将覆盖vtable指针和代表当前页面的JBIG2Bitmap的前四个字段。由于iOS地址空间布局的性质,这些指针很可能位于第二个4GB的虚拟内存中,地址介于0x100000000和0x1FFFFF之间。由于所有iOS硬件都是littleendian,这意味着w和line字段可能会被0x1覆盖,而segNum和h字段可能会被此指针的最低有效位覆盖,这个随机值取决于堆布局和介于0x100000和0xFFFFFF之间的ASLR。

33、BlueKeep和EternalBlue应该算是至今还被利用的最稳定的两个漏洞,影响当时刚被微软放弃的WindowsWindowsServer2008R2等系统。rapid7公布2019-0708漏洞exp后的热闹程度大概也就是Log4j2被爆出后的状况了,由于利用BlueKeep会出现和蠕虫化传播WannaCry一样的情况,很多内网都是这种老旧系统,当时引起非常大的轰动。当年在BlueKeep后,又出现了CVE-2019-11CVE-2019-1182等RDP协议的高危漏洞。

34、若和对方是好友的情况下,对方需对“您”公开空间(即把“您”添加到空间可访问名单内)方可访问。

35、ApacheShiro是一个开源安全框架,拥有身份验证、授权、加密和会话管理的功能。低于1版本的ApacheShiro在与Spring框架结合使用时,在一定权限匹配规则下,攻击者可以通过构造特定的HTTP请求包绕过身份认证,从而访问未授权资源。

36、Computest团队从研究开始到挖到可利用漏洞用了2周时间,编写和测试漏洞利用代码用了5个月,中间阅读了大量Windows内部结构文档,凭借此漏洞也获得了Pwn2Own2021的200,000美元比赛奖金和20个MasterofPwn积分,比你厉害的人比你更卷!

37、考生开始考试前,请仔细阅读“诚信考试承诺书”,勾选“我已阅读并承诺诚信参加考试”,进入考试列表页面。若未勾选,则不允许参加考试。

38、https://www.anquanke.com/post/id/180067

39、审计管理员:主要负责对审计记录进行分析,并根据分析结果进行处理,包括根据安全审计策略对审计记录进行存储、管理和查询等。

40、一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。用户可直接通过以下链接进行特制报告的下载。

41、废除超级管理员,三员是三角色也是三人,每个人有自己的账户,管理员与审计员必须非同一个人。

42、https://bestofcpp.com/repo/0vercl0k-CVE-2021-28476

43、CVE-2021-3493Ubuntu内核OverlayFS权限逃逸漏洞分析(2)深入理解overlayfs:初识(3)创建usernamespace(4)

44、目标代码中调用InitialContext.lookup(URI),且URI为用户可控;

45、2021年9月,CitizenLab披露了一个NSOGroup用于分发Pegasus飞马间谍软件的iMessage0ClickRCE漏洞,CitizenLab将次利用链命名为FORCEDENTRY,漏洞是Apple图像渲染库CoreGraphics中的一个整数溢出,对当时最新的AppleiOS、MacOS和WatchOS设备均有效。

46、2022-01-18360CERT发布通告

47、攻击者可以在Factory类文件的构造方法、静态代码块、getObjectInstance()方法等处写入恶意代码,达到RCE的效果;

48、2018年ZDI披露的CVE-2018-8581虽然只是一个SSRF漏洞,但是它可以和NTLMRelay结合使用,在使用ActiveDirectory和Exchange的组织中,利用此SSRF漏洞通过Exchange服务器的管理员账户可以升级为域管理员,进而控制整个DC。

49、以上咨询方式仅限“艺术升”APP的系统操作及技术问题咨询。

50、.在权限页面中找到下方谁能看我的空间选项,点击该选项进入好友选择页面,如下图所示,

51、这一视频所描述的事情其实非常简单,那就是得物方面或是在通过删除视频证据的方式,来解决售后问题。而得物这一“店大欺客”的操作,自然也让许多网友感同身受,因此也一石激起了千层浪。眼见着此事逐渐走向了失控的边缘,得物方面在11月13日发布声明称,得物没有动力去做删除用户相册内容等不合规行为,也没有批量识别和定向删除用户相册的权限与能力。

52、请考生按照科目要求,仔细聆听系统语音引导,确定合适的拍摄位置。点击(开始录制),视频录制正式开始。考生若中途退出视频录制,系统将默认为已完成该视频的录制。每个科目允许考生最多录制3次。

53、在好友选择页面中找到所有人选项,点击该选项选中所有人,如下图所示。

54、物联网作为现实世界和虚拟世界的桥梁,近几年呈现出爆发式发展,设备数量也急剧增加。随着AI技术在物联网领域的落地,也出现了大量跨云、物、终端的AIOT设备。但是大量设备企业追求经济效益忽视产品安全,设备的固件代码质量参差不齐,大多数公司的设备都没有严格的DSL审计,还有一些直接就是对开源Lib、Server的复用。IOT设备漏洞最大的受益者就是botnet,大量网络攻击者基于Mirai,Kaiten和Qbot源代码库构建botnet发起攻击,下面列举2021年影响比较大的几个IOT设备漏洞。

55、注:请考生务必按要求拍照,并保证照片清晰。上传报考资料后,进入后台审核过程,审核通过后方可进行(在线确认)。审核不通过的考生需要重新上传报考资料。

56、系统管理员:主要负责系统的资源和运行进行配置、控制和管理,包括用户身份、系统资源配置、系统加载和启动、系统运行的异常处理、数据和设备的备份与恢复等。

57、假如域内有一台域控名为DC,此时利用漏洞CVE-2021-42287创建一个机器用户saulGoodman,再利用CVE-2021-42278把机器用户saulGoodman$的sAMAccountName改成伪DC。然后利用伪DC去申请一个TGT票据。再把DC的sAMAccountName改为saulGoodman。这个时候KDC就会判断域内没有伪DC和这个用户,会自动搜索真DC,利用刚刚申请的TGT进行S4U2self,模拟域内的域管去请求域控真DC的ST票据,最终就会获得域控制器DC的权限。

58、该漏洞存在于Hyper-V的网络交换机驱动程序vmswitch.sys中,通过从guest虚拟机向Hyper-V主机发送特制数据包实现触发,可以利用漏洞实现DoS和RCE。在处理OID_SWITCH_NIC_REQUEST请求时,vmswitch.sys会进行日志记录和调试。但是由于其封装结构,vmswitch.sys需要对该请求进行特殊处理,然后取消OidRequest引用来跟踪内部请求。问题是vmswitch.sys不会验证OidRequest的值,因此可以对无效指针进行解引用。

59、安装时,请授权允许“艺术升”APP使用摄像头、麦克风、扬声器、存储空间、网络等权限,以保证正常考试。

60、2017年ShadowBrokers组织泄露的EquationGroup军火库中存在一个pre-authRCE漏洞,但是泄露的工具仅适用于古老的ExchangeServer200因此在当时也没有引起过多的关注。

61、在实践中,这意味着可以在当前页面的JBIG2BitmapBacking缓冲区的任意偏移处的内存区域中使用AND、OR、XOR和XNOR逻辑运算符。并且由于没有边界访问限制,可以在任意越界偏移处对内存执行这些逻辑操作:

62、请考生参照下图所示位置摆放主机和辅机。主机面向考生,考生根据要求进行考试。辅机横屏,置于考生侧后方45度,要求能监控到考试环境和考试流程。视频拍摄要求:聚焦清楚、曝光适度、画面清晰、稳定流畅、声音真实无杂音。因未按要求操作或拍摄不清晰、不完整等导致的后果,由考生本人承担。请考生提前确认拍摄的最佳距离、角度和位置。

63、https://www.manageengine.com/desktop-management-msp/cve-2021-447html

64、https://xret2pwn.github.io/CVE-2021-40444-Analysis-and-Exploit/

65、审计事项管理是指对核心业务操作、需要进行审计的事件的定义和管理,配置和定义所有可能需要审计的事项或操作。

66、Qualys团队还给出了3种漏洞利用思路:重写process_hooks_getenv中sudo_hook_entry结构体的函数指针、重写glibc的nss_load_library()函数结构体通过‘__libc_dlopen()’加载恶意dll、篡改session权限鉴定配置。第三种方法和经典的脏牛提权漏洞很像,都是通过越权修改文件实现提权效果。

67、这会给当前目标页JBIG2Bitmap一个未知的,但是非常大的h值。因为h值用于边界检查,并且会返回分配的页面缓冲区的大小,这意味着后续的JBIG2段命令可以读取和写入pagebacking缓冲区原始边界之外的内存。

68、2021年是Exchange的多事之秋,Orange连续放出多个高危漏洞利用链,ProxyLogon也成为了Exchange历史上最严重和影响最大的漏洞利用链。从架构研究角度来看,ProxyLogon不仅仅是一个漏洞利用链,它揭开了Exchange以前从未有人发现的全新攻击面。Orange在这些攻击面中发现至少8个可利用漏洞,漏洞涵盖Exchange的服务端、客户端、加密模块,这些漏洞可以形成以下三种攻击利用链:

69、对此,360CERT建议广大用户及时将ApacheShiro升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

70、http://blog.champtar.fr/runc-symlink-CVE-2021-30465/

71、https://github.com/r0ckysec/CVE-2021-21985

72、在正确的坐标上布置4字节bitmaps,它们可以写入页面JBIG2Bitmap的所有字段,并且通过仔细选择w、h和line的新值,可以从页面支持缓冲区中写入任意偏移量。此时,如果知道与页面pagebacking缓冲区的偏移量,就可以写入任意内存地址。但是如何在单通道图像解析器中计算这些偏移量是一个很大的问题。

73、polkit是一个对高权限的身份验证系统服务,GitHub的研究员在6月披露了这个polkit系统服务的提权漏洞,漏洞代码在7年前就引入了Linux内核,此漏洞对当时最新的RHEL、Fedora、Debian、Ubuntu系统均有影响。

74、CVE-2021-25741漏洞是由CVE-2017-1002101漏洞的补丁不充分导致。CVE-2017-1002101是一个Kubernetes的文件系统逃逸漏洞,允许攻击者使用subPathVolume挂载来访问Volume空间外的文件或目录,CVSS评分为影响了当时所有的Kubernetes。

75、ZOHOManageEngineDesktopCentral(DC)是美国卓豪(ZOHO)公司的一套桌面管理解决方案。该方案包含软件分发、补丁管理、系统配置、远程控制等功能模块,可对桌面机以及服务器管理的整个生命周期提供支持。

76、▶️等保0测评 二级系统和三级系统多长时间测评一次?

77、漏洞利用的要点是:在使用setxattr()设置capability时,参数上是对./ovlcap/merge/magic设置,而实际上是对./ovlcap/upper/magic进行设置,这里出现了一层由overlay“转发”(merge转发到upper)的操作,正是这一层转发操作跳过了cap_convert_nscap中的权限检查,于是可以将文件设置成all+ep的高权限。这里引用一下大佬的权限逃逸过程:

78、2021年末,Log4j2余波未平,Windows这又爆出域服务提权漏洞,Log4j2接上这个可以直接从外部打到域控,从此翻身做主人。NoPac也成为了近年来继NetLogon和PrintNightmare之后的第三个实现域控制器提权的高危漏洞,NoPac利用由CVE-2021-42278和CVE-2021-42287两个漏洞构成。

79、Log4j2进一步暴露出软件供应链中存在的巨大风险,“一处编译,处处利用”,当下的云、API、物联网、车联网等生态环境中可能以后都会出现相似的供应链漏洞。由于其利用特性,Log4j2的影响大概和当年的Heartbleed差不多,但是没有达到永恒之蓝的级别。

80、CVE-2021-31440是由于Linux内核中按位操作的eBPFALU32边界跟踪没有正确更新32位边界,造成了Linux内核中的越界读取和写入。由于Kubernetes容器默认允许访问所有系统调用,因此可以通过利用此漏洞实现容器逃逸。漏洞利用主要是对BPF_REG_2的分支欺骗,经过多次ALU运算后,寄存器值被检测为0,但实际上是使验证程序推断出不正确的寄存器边界,进而实现越界访问。漏洞利用方法和CVE-2020-8835有些类似,实现寄存器越界访问后就可以任意内存读写,完成root提权。

81、https://github.com/vulhub/vulhub/tree/master/goahead/CVE-2017-17562

82、https://ahmed-belkahla.me/post/2-methods-rce-0-day-in-goahead-webserver-pbctf-2021/

83、在过去的十年中,PrintSpooler依然有很多漏洞被披露出来,这些高危漏洞都会成为内网的隐形炸弹。PrintNightmare其实是由两个漏洞组成,分别是CVE-2021-1675和CVE-2021-345漏洞刚披露不久,minikatz就对其进行了武器化封装利用。

84、https://straightblast.medium.com/my-poc-walkthrough-for-cve-2021-21974-a266bcad14b9

85、https://www.anquanke.com/post/id/181577

86、SonicWall是硬件防火墙、VPN网关的知名制造商,NetExtenderVPNClient用于连接SonicWall防火墙。该组件引入了旧版本的Linux内核,其处理HTTP的CGI未过滤HTTPheader,导致远程攻击者可以构造恶意的User-Agent报文注入系统命令,获得nobody用户权限后执行命令,可以继续利用旧版本Linux内核漏洞进行提升权限最终完全控制防火墙后的服务器,全球有数百万服务器都使用了SonicwallSSL-VPN,主要分布于国外。

87、管理员:具有系统监控、应用分析、数据中心(除配置日志、系统日志)、策略配置、网络配置、用户管理、系统管理(基本配置、权限配置、告警配置、网页命令行、证书管理)

88、考生开始考试前,请仔细阅读“诚信考试承诺书”,勾选“我已阅读并承诺诚信参加考试”,进入考试列表页面。若未勾选,则不允许参加考试。  

89、https://googleprojectzero.blogspot.com/2021/12/a-deep-dive-into-nso-zero-click.html

90、https://www.trendmicro.com/en_us/research/21/i/analyzing-pegasus-spywares-zero-click-iphone-exploit-forcedentry.html

91、QQ空间分为主页、说说、日志、音乐盒、相册、个人档案、留言板、个人中心、分享、好友秀、好友来访、投票、城市达人、秀世界、视频、游戏等。

92、考虑网络的稳定性,建议考生在完成全部科目的视频录制后,再逐一提交视频。

93、VmsIfrInfoParamsNdisOidRequestBuffer,

94、▶️等级保护、风险评估和安全测评三者的区别

95、CVE-2021-1648可以在splwow64进程空间进行任意地址读写,由于splwow64是一个普通权限的进程且splwow64在IE浏览器的白名单目录里,因此这个漏洞也可以用于IE浏览器的沙箱逃逸。这个漏洞其实是对CVE-2020-0986的补丁绕过,CVE-2020-0986的补丁在gdi32full!GdiPrinterThunk里主要加了两个缓解

96、CVE-2021-43297:ApacheDubbo远程代码执行漏洞通告

97、点击(开始考试)进入科目详情页面,可以查看本科目考试时长、考试内容等相关信息。

98、404StarLinkProject0-Galaxy第七期

99、2021年,进入云计算的下半场,以Docker和Kubernetes为核心的云原生技术被越来越多的企业采用,与此同时安全威胁也在不断出现,TeamTNT、SHC-Miner、Mirai等组织利用云原生漏洞发起了大量攻击。下面列举几个2021年针对云原生比较有影响力的漏洞。

100、https://www.anquanke.com/post/id/237694

101、根据腾讯2013年第三季度财报,QQ空间活跃账户数达到233亿,这个数字遥遥领先于中国绝大多数社交网站。百度网页搜索2013年度“十大热搜词”,QQ空间等8个互联网词进入网页搜索“十大热搜词”。

102、ProxyLogon包含2个漏洞,CVE-2021-26855通过Pre-authSSRF可以实现身份验证绕过,CVE-2021-27065在授权后通过任意文件写入可以实现RCE,ProxyLogon也成为了Exchange历史上最著名和影响最大的漏洞。

103、VmsIfrInfoParams_OID_SWITCH_NIC_REQUEST,

104、360本地安全大脑是将360云端安全大脑核心能力本地化部署的一套开放式全场景安全运营平台,实现安全态势、监控、分析、溯源、研判、响应、管理的智能化安全运营赋能。360本地安全大脑已支持对相关漏洞利用的检测,请及时更新网络神经元(探针)规则和本地安全大脑关联分析规则,做好防护。

105、HiveNightmare其实是一个配置缺陷问题,由于Windows10等系统上的SAM文件已对本地所有用户启用了READ权限,并且SAM通常由Windows卷影备份,攻击者可以在不违反访问规定的情况下通过卷影副本访问AM、SECURITY和SYSTEM等文件。如果系统驱动器的VSS卷影副本可用,低权限用户可以利用该漏洞访问注册表文件来实现多种目的:提取帐户密码、发现原始安装密码、获取DPAPI计算机密钥,可用于解密所有计算机私钥、获取计算机帐户,可用于票据攻击。

上一篇:激励自己努力的图片【35句精选】
下一篇:没有了

相关个性说说

  • 2021高考励志句子唯美简短【84句精选】
  • 励志歌曲青春励志2021【19句精选】
  • 2021个性签名简短【60句精选】
  • 2021年最火的个性签名【21句精选】
  • 2021年网络流行语言【37句精选】
  • 2021年个人师德师风自查报告【89句精选】
  • 网络流行语大全2021【15句精选】
  • 高考励志图片2021【24句精选】
  • 2021春节祝福语简短优美【62句精选】
  • 2021最红短句抖音【42句精选】
  • 2021最好的祝福语【53句精选】
  • 2021最新款头像男【40句精选】
  • 2021感恩老师语录【77句精选】
  • 个性签名2021最新版霸气女【21句精选】
  • 姜永申的快手唯美说说(告别2020,祈福2021,)
  • 2021奥林匹克格言【39句精选】
  • 个性说说相关栏目

    推荐个性说说

  • 彩票中奖的心情说说的句子【文案100句】
  • 春天去烧烤的朋友圈说说【文案100句】
  • 又辛苦又没赚到钱的说说【100句文案】
  • 涨水的搞笑说说【100句文案】
  • 捡菌发朋友圈说说【100句文案】
  • 压马路的搞笑说说【100句文案】
  • 好久没发朋友圈出来冒个泡的说说【100句文案】
  • 关于蘑菇的说说短句【100句文案】
  • 最新个性说说

  • 2021跳过权限看qq空间【106句精选】
  • 激励自己努力的图片【35句精选】
  • 2023稻森的微博悲伤说说(下雨的时候有着人陪着走走,真)
  • 关于长城的成语和诗句【36句精选】
  • 2023康群智的微信经典说说(每次我的宝贝儿子,从我的怀抱)
  • 格言图片霸气【49句精选】
  • 100句儿童励志名言语录【30句精选】
  • 林熙雷的抖音心情说说(想跟你在一起,不是早点睡,不)