挡着在我们面前的是巨大庞然的人生,阻隔在我们中间的是广阔无际的时间,对于他们,我们无能为力⋯⋯ 收藏本站
登陆 / 注册 搜索

阅读: 8.6K   回复: 9

[# 网络基础] 网络安全常识科普

小执念 古黑浩劫论坛大牛 2016-4-16 12:37 |显示全部楼层

可遇不可求的事:故乡的云,上古的玉,随手的诗,十九岁的你。

管理员
        我不是信息安全技术高手,很多很实际的技术细节可能不够了解,所以如果有一些概念错误或其他误导,也请技术高手指正。
! _* h# n# {' N' ]4 B) o! s- F- G
/ {8 {# m) ~5 \2 j* c
网络安全常识科普 security-department-1653345_960_720.png

; A3 W( I; F6 t+ W8 u* A        1、对于企业而言,信息安全是技术人员的工作。; `) \6 D# M1 ~) M
        错误,普通员工如果不注重安全很容易被突破。内网安全往往是由非技术人员的疏忽造成的。! ]3 @  L. _( [6 k3 E
  z" l" d7 V) B* Z0 S7 V

" a' P4 i2 F- T' R9 P# L6 [$ u5 F        范例1:某巨头互联网公司内网曾因某员工不安全的电脑导致ARP欺骗,导致内网dns解析遭受感染,在内网正常电脑的正常用户的访问本公司网址居然被转移到木马网址。6 D# c1 z# o. p4 s
. Q6 O; `4 E1 V% ?7 H0 @7 h! E
        范例2:某信息安全上市公司因销售人员安全意识淡泊个人电脑被入侵,导致内网穿透,信息泄露很久后被发现。2 B3 P$ |6 H& V7 S
  k* }; ?7 \- e* `$ U
        全员信息安全意识培训非常重要。
8 |5 U" `+ B$ d' i. `6 c4 r; c  A
        2、良好的上网习惯,不乱下文件,不点开奇怪的文件,不上奇怪的网站,个人电脑就不会中病毒。所以,裸奔有理的论调特别流行。
8 d, ], z$ s0 K0 L* b' N        错误,15年前,从尼姆达病毒起,病毒和木马就已经具有了主动攻击性,他们根本不需要你点击和打开,会主动在网段内扫描和入侵有缺陷的主机。
# o% g$ i* M$ S* ?8 V) h, U6 @4 Q0 W7 q( M" m
        3、装好杀毒软件,打好补丁,就不会被入侵被黑掉。3 m, u, ?1 ?4 Z8 H, C
( j1 f9 y$ T3 k8 b) M2 H
        错误,0day攻击可以轻松穿透杀毒软件和打好最新补丁的系统。
* o1 I/ u7 C- e# Y) ?' T0 M2 B6 @- w- h
' x) p+ F3 u: J3 d+ b( f2 l) i# C
       名词解释:什么是0day
1 y% S  G: S' C! G$ {/ N0 i5 `, J  E7 R0 w* Z# m! V4 ]
        我们知道每隔一段时间,微软,苹果或其他系统厂商都会公布安全漏洞,发布安全补丁,然后用户就会及时打补丁防止被入侵,那么我们想几个简单的问题:
, h4 C$ R. o- e3 D" H9 O/ ^) \  Q3 g  T- {5 m- S3 C( N0 w: Y
       1、这个漏洞是系统厂商公布的时候才出现的么?: X9 a( n7 r. T# z6 j6 |: a+ j
       2、在漏洞被系统厂商发现之前请问谁能防止基于这个漏洞的攻击?
8 ]% r0 z/ Z2 _0 W1 V
8 L* t! Q8 c+ l0 o" Q* E2 |5 @        很遗憾,事实,就是,没有,所以,在安全漏洞没有被系统厂商发现,或者被发现但安全补丁没有发布之前,这段时间,基于这个安全漏洞的攻击,就统称为0day,所以0day实际上不是一种技术形式,而是一种时间的概念,未公开的漏洞是广泛的,长期存在的,有一种说法叫做长老漏洞,什么是长老漏洞呢?比如说有款微软的操作系统漏洞,当微软发现这个漏洞的时候,其存在时间已经超过了10年。那么,这十年是否一直没有被人发现呢?很遗憾,只是没有被微软发现而已,在某些技术高手手里,这是一个通杀的入侵工具,想想可怕不。' P" j/ _$ X/ \4 z

: S: t# K% D( h! J" }% L3 J' B2 ?        那么,谁手里有0day呢,第一,各国军方,美国有,中国也有,俄罗斯有,以色列有,韩国有,日本也会有。0 p" h+ h$ [* C" t( ^; H4 n% F
- n( N! I; `* ]- h" v% T2 r
       第二,各大安全公司,有人会说,安全公司不是要讲操守,发现漏洞不是应该公告么?有些会公告,有些不会,为什么不会呢?因为有时候需要,比如说,两个安全公司去抢一个军方的订单,军方说了,你来检测一下我的系统,给我一个报告吧,如果你手里没有0day,你可能就竞争不过手里有0day的同行。
' _- o9 P- R3 r8 A5 {! f
6 M" A1 A: b2 P5 X       你对手拿到了人家服务器的权限你没拿到,你不就丢单了么,你说其实你漏洞挖掘比对手强,不过你都公告了(你公告了系统厂商就有补丁了,有补丁了人家军方的运维也不是吃闲饭的,早就补了,明白这个逻辑不。),你看微软,google给你一沓感谢信呢,你想想军方领导人怎么想,尼玛另一家随时可以入侵我,而你不能,你让我跟你合作,我傻啊。
, c( R1 S& v' X* }# y+ _$ s' F" h+ j; u
        第三,很不幸,一些个人高手和黑产手里也有,存在0day交易的地下黑市,简单说个数字概念,比如微软给TK教主发现的漏洞和利用方法发奖金,10万美元,大家觉得了不起,这是TK教主比较有操守,如果这个漏洞放到黑产的地下黑市里,100万美金都可以卖掉你信不信。一个高危漏洞,在黑产手里的话,其价值是极为巨大的。4 |% N5 ]! X5 ^: U/ g
6 i; i; J; K& d, E* S
        那么问题来了,为什么系统厂商不给很高的奖金去奖励安全专家呢?而让漏洞流向黑产?这里还真不是钱的问题,而是存在一个悖论,如果系统厂商,对漏洞的奖励过高,会存在一个管理风险,如果奖金激励太大,那么系统厂商的开发工程师真有可能会故意留一些看上去很不小心的问题点,然后将这个问题点泄露给第三方的安全专家,分享奖金。所以,很多时候,利弊权衡,并不能只看一面+ r: @+ C' Z! C! F3 k8 b! z1 X
4 r" i+ \" O' ]1 Z1 X; @
        名词解释,漏洞挖掘. F/ O5 k2 j# x/ Z$ ]
3 g8 z: P7 P$ a
        什么叫漏洞挖掘,就是针对某个系统,某个应用,去分析其弱点并挖掘其可被利用的漏洞,其结果又分为高危漏洞和低危漏洞,高危一般是可以取得系统控制权,或者利用系统执行一些危险的操作。低危往往是可能导致系统不稳定,或者存在一些非机密信息泄露的可能。0 N2 y" k& s! t4 l. w* @

( M* r; Y* J, r) w2 V1 {* Y0 k        发现漏洞和找到漏洞利用方法是两个步骤。有的时候安全专家发现一个可能严重的漏洞,比如一个权限很高系统服务在一个偏僻的系统调用处存在一个溢出点。但这时只能说这可能是一个高危漏洞,有时候系统厂商会认为这个漏洞无法利用,当作低危漏洞来处理,这种情况以前很常见,但一旦找到漏洞利用方法,这才是实现一个完美的漏洞挖掘。所以微软很多对安全专家的重奖不是因为发现了一个漏洞,而是提供了一个非常巧妙的漏洞利用方法。
% }: J# B4 Q6 q/ ~5 H7 `, b1 X! f, O  _% {- S
% F" k) T; T  X' z* y9 f, o/ B
        所以公众可能理解黑客是黑掉一个网站,或者黑掉一个账户,而漏洞挖掘不是这样的概念,一旦发现一个高危漏洞,比如说,发现微软操作系统的高危漏洞,可能所有这个版本的用户的电脑都可以被入侵,比如说发现mysql数据库的一个高危漏洞,可能所有使用mysql数据库服务并且存在外网访问接口的都可能被入侵。所以漏洞挖掘的高手,他们并不是针对特定网站,特别目标去分析,他们的目标是主流的系统和应用。然后一旦有所成就,几乎就等于手里掌握了可以横扫互联网的核武器。在这种情况下,你去说黑掉几个网站了不起,人家就只能呵呵了。{:4_93:}6 j2 U& l$ g& |3 r
& B% Z" s; B3 Z. k  @1 P$ W+ m
        0day攻击应对策略:暂无
) Y6 X/ Z( I1 L7 |! o2 `6 C2 s1 M! f& ?/ ^- d& T1 U
        不过也不用过于紧张,如果你不是特别特别有价值的目标,一般人不会用0day对付你。互联网上有一次经典的0day攻击事件,被一个商业安全公司捅出来的,目标直指伊朗核设施,实施者是谁你猜猜看?{:4_110:}; Q3 s/ N  I; b5 [0 V

& U+ {: k1 c% @3 i; G  B7 B" X, F        4、我输入可信的网站地址,访问的网站一定是安全的# q) |/ X! p" d- l. ^3 Q

" n0 ]- @& u( X& E* v8 X        错,DNS劫持可能让你即便输入了正确的网址,也会进入错误的网站。DNS劫持是一种常见网络安全风险,但其实这里并不只有一种攻击途径,有很多途径可以劫持dns。
5 b. S+ i" i8 `% t; R# c" K
( w% [% T+ E4 ?3 _! H. y* f
, G$ _, Z- o3 Y* m0 r1 W! \        从你的主机开始,病毒木马可能会改写你的电脑的host文件,或者改写浏览器的钩子,导致你访问的目标网址被导向其控制者的手里。
" D4 }- L! f1 |6 V" j, W1 P1 j& L
+ T7 ^5 ^+ H& Q+ c3 V9 G4 V, ]* i        如果你的主机是安全的,不能保证你邻居会不会用arp欺骗来干扰你。这里说句公道话,arp欺骗曾经猖獗一时,对网民上网带来的伤害特别大,改写host和浏览器挂钩子也曾是中国互联网常见的毒瘤,360崛起后这些东西从某种角度基本上没有了(其实还有,一会说),我知道很多人讨厌360,但这个事实还是必须承认的,当然,3721是浏览器钩子的鼻祖。
* u8 E. F5 P3 c2 k+ h7 V8 @) Z3 f1 N. a1 w2 A9 j1 X

  n) s, z+ ?/ j% B' z, x- u! X        你的邻居也安全,你访问的就安全了?你上网是不是默认配置dns的,电信接入商耍流氓在中国太普遍了。那么你强设了可信任的dns,你访问网址就安全了?GFW的能力相信大部分人并不真正了解,为了本论坛的合法运营,此处忽略多个案例。) R0 h! o/ x+ C) S4 h

) ?8 g9 R- B4 x        刚才说道,某种程度上,浏览器钩子和劫持不常见了,但不是真的没有了,只是特别恶意的基本被遏制了,但是依然有一种常见的,而且极具中国特色的,大家见怪不怪早就习惯的劫持行为,你们如果使用ie浏览器,输入错误网址或文字的时候,按照正常逻辑,应该是跳转到bing的搜索页,早前应该是msn的搜索页,但是很遗憾,在中国你几乎不可能看到这一幕,各种安全工具设置的浏览器钩子早将这个访问劫持了,侥幸没有劫持,也会被电信运营商劫持。这就是我们最常见而又最麻木的dns劫持,这个原因是因为利益链,因为对用户体验来说不是危害,所以没人觉得不对,不展开了。
) L1 {4 z+ Z  ~* q. Q0 t
, ?' P  N9 A2 \6 {: V3 A! P        移动互联网还存在假基站的问题,假基站在国内目前也很猖獗,能不能劫持DNS我不是很明确,但是伪造来电号码是稳稳的,今天我还看到朋友圈有人说亲戚收到移动官方发来短信,点过去链接操作结果被诈骗了几千元,投诉移动没有效果云云,我一看就是中了假基站的骗子短信。所以误以为信息是官方发送的。移动上网其实也是存在风险的。8 y% x4 }% l+ r

. ?( }/ V. w, X0 y6 N6 I- Z        此外,蹭免费wifi也存在dns劫持风险。: ~7 a" {+ h' g5 D

" g) N( H. D' @8 g) E! h        5、百度,新浪这种公司是安全的,所以我在这里的帐号也是安全的。& j/ {  R+ g* k9 J# e

8 y' G2 r. V, h9 D: V; N8 n        错误:彩虹库撞库攻击屡屡突破巨头防线。
$ p1 e+ E6 I5 X' \! }. m
  D. g% Q9 E' T/ p' @. T        名词解释,彩虹库,社工库
' R$ V4 C, U, e3 p0 N5 G7 e! Q: m& M' h& ]3 e+ B5 |4 K; N: b
        还记得csdn爆库事件么,很多很多很多论坛社区的用户库都被黑客入侵并拿到过,有些是明文密码的被黑客100%拿到帐号密码,有些仅仅做了md5的被80%拿到,有些做了md5+md5的也差不多被80%拿到,除了做随机salt的几乎都被破的七七八八(随机salt不解释了,下一篇会讲)。1 E! S1 J0 l( O7 l4 E
, S) P$ m: E$ f" l+ x
        黑客们将彼此拿到的数据库里的用户名和密码,合并在一起,就是社工库,也叫彩虹库。这个库的规模特别大,而且一直还在激增,实际上,社工库的历史特别的悠久,当你从媒体上看到的时候,已经流行了很多年了。#j322:
& N  Y$ w! f( {" E' [% \' e( I% P% l3 e2 U+ e: ^. W
        名词解释,撞库攻击% m$ N. t) D+ E

( S. b! I" F! |4 c) }        由于很多用户习惯在多个网站用同样的帐号和密码,所以一旦A网站的用户密码透露,有经验的黑客会去尝试用同样的帐号密码去b网站尝试,这就是所谓撞库攻击,新浪也好,百度也好,很多巨头都饱受撞库攻击的侵扰,而且很多帐号密码因此被泄露。0 y( |5 [& S' g: V. L( O' d1 `
& j4 L$ h1 `5 I5 U$ G
        我在大约七八年前的时候一个安全圈的朋友曾把我百度的帐号密码发给我,让我赶紧去改密码,我大吃一惊,以为百度的帐号系统被入侵,后来询问才知道是因为对方通过社工库拿了我的帐号密码,随便一试就发现其实我在很多网站用的同样的密码,包括百度。  Y* R( n/ X. S5 y# `7 w9 z
$ A, k- [( c- }
        应对策略:不同网站密码保持不同;或者对高安全需求的网站强化密码。3 J7 F  C/ |" B: I
( G5 F* i( M8 s+ T- c& z
        6、我的密码很复杂,别人一定不能破解
7 O$ n! `6 \- E- D2 D( [# a  E/ c6 G8 p  K  j/ {
        错误,获取你的权限,其实未必需要你的密码,通过找回密码来暴力破解的以前非常常见。, i% E( l. ?, ~
$ X7 _$ p2 U' R4 O; m9 p, f5 B! j* |

/ t5 J* C& U$ L; @        范例1:以前很多邮局都是有通过生日和回答问题来重设密码,通过程序暴力破解生日(最多5分钟)+猜测问题,是攻破很多小姑娘邮箱的绝招。
$ M* ?6 ^- u9 W* n  g
5 k$ N& g! w' w. @; l1 }        范例2:腾讯出过一个案例,以手机短信验证码来重设密码,但短信密码只有4位数字,暴力破解只需要9999次,程序员轻松搞定。2 ~. x) B9 P, w3 p" @3 w

- C2 D- ]' N! M7 B+ u& F; T* p4 ]        应对策略:验证码,而且是变态的验证码是防止程序暴力测试的重要方案。$ w( @+ M$ t5 X. y8 g) V5 l
/ `' k" M" \* g9 u
        SQL注入和跨站脚本是获取用户权限非常常见的攻击方式,流行超过15年,至今仍然广泛可用。其原理是程序员在编写程序中对用户输入或浏览器传递参数校验不够严谨,黑客可以将可执行代码植入到正常的输入或参数中,导致程序员的代码被改写,其中SQL注入是改写数据库查询脚本,跨站脚本是改写浏览器的可执行脚本,但均可未授权获得用户身份并执行危险操作。很多巨头在此跌过跟头,至今不绝。
% o( {+ W! S' F! T: k
6 v7 C) c5 ^1 i+ ?' g
5 S) ~8 N' X- V! D        范例:某知名安全论坛管理员曾因为论坛程序不够严谨,被人用跨站脚本发帖拿走权限。
2 c2 B, v$ k/ t- ]  x$ i9 [' z
$ l: u' G8 L; K# A) t+ |" A! _
9 ]* ]. U/ a3 ^( z3 S) @      2000年左右的时候,SQL注入几乎可以入侵一切用户登录系统。现在情况好多了,但并未绝迹。
6 O4 G! F  `" }2 ^* W# Q. s& ]0 P
- F( q0 k% ?! c        其他概念
. h) x, o% h8 i& F" h
( h1 |8 N& Q4 d" [$ x; m        一、嗅探侦听,sniffer3 _5 }. n  U6 B' x8 M4 {5 t- g8 H
$ c3 `( K. {3 F5 N1 v7 N
        互联网数据传输会经过很多设备,通过特定软件截获传输的数据,可能会包括很多的敏感信息,包括不限于网站登录的帐号密码,邮件帐号密码等等。
* X! q! a4 f1 a- ?5 K: t" q/ f0 N% {7 ]
        应对策略:http是明文传输,https是加密传输,telnet是明文传输,ssh是加密传输,很多明文传输的协议还有对应加密传输的协议,敏感的浏览和登录行为尽可能使用加密传输方式。
, m3 g& v7 S0 Y4 k: K1 I% w$ X1 U0 |* ^% ~- Q8 M
        当然,加密传输也存在证书风险,中间人攻击,这是另外一个话题,所以还是要装好的浏览器和安全工具,如果提示证书可能有问题,还是要小心一点(提示证书有问题不代表一定有问题,评估一下自己操作的敏感程度)。
% \: E. z- q3 @: Z
. F" F& z3 y# ~! _7 B4 z3 l        世界上最大的嗅探侦听都在政府手里,美国有棱镜,中国有敏感词。
  v) N1 y$ k: D7 o8 ^
4 i; }8 g0 A3 Y) X  a        二、权限绕过
# k4 E: N% I8 A8 a/ C2 u6 |/ R2 N$ P3 @* m7 `+ u
        系统对权限的授权判断不严谨,被人绕过验证获得权限。说个范例,好像是windows98吧,具体版本不记得了,出了一个中文输入法权限绕过漏洞,理论上你必须输入帐号和密码才能进入系统,但是输入帐号的时候可以调用输入法,输入法有个帮助选项,打开帮助找词条可以点击进入浏览器,进入浏览器后就可以直接输入c:\了,后面就一马平川,你可以通过浏览器点开cmd命令,然后命令行执行任何操作,系统就完全在你掌控了。6 s: n& s5 z- x3 I

1 o+ o3 \6 F( ?3 F: K- Z, O$ H9 i( u1 K6 N% o
        从整个操作流程而言,几乎没什么技术含量,就是一个设计漏洞,系统验证就被绕过了。
6 H# h, q9 }4 p4 m" o3 k% C7 `3 K! D, o. ~" |! X& J2 r( K# X
        三、分布式拒绝服务攻击
6 B9 I" ~. ?* ~* B( X! |. P0 y" [8 d: v! A* b
        用超过系统承受能力的请求,流量导致目标系统无法正常响应,实现攻击效果。
5 L1 r8 t9 l7 G& Z# t7 Q  R
4 d2 }# Z" p' A2 I" t/ y* A) A* H/ j
        这里也包括非常多类型:
& e) {' k9 L) ^
4 c. ^2 J" {! p8 T5 p" R" P9 A+ f7 R9 E2 i
        针对协议弱点的攻击。比如syn flood。实施成本特别低,追溯难度极高,曾经特别流行。
+ E7 ?: D$ k5 q, ~8 C        针对流量带宽的攻击。0 K+ G7 r+ P3 ?! D
        针对应用程序的计算资源的攻击。
( P7 q  s- e4 ]! |: w7 @6 J# `5 r        针对域名解析的攻击。
% v# i5 @- w+ _5 d0 j4 \& [5 g
: i6 @% P9 S  T# N8 ~        断网事件就不用解释了。前段时间网易也被人打挂了半天,至今也没个啥说法出来。你去看梦幻西游苹果市场的畅销榜,从冲榜到第一名开始,梦幻西游连续几个多月一直是第一名,其中只有一天是第二名,就是那天,被人打挂了几个小时。7 ?: ?5 I$ w0 @# o, ^/ w/ N

' m0 a/ j" C' W# L; _( a# o2 T, q2 e# y; B% V" Y+ R
        目前黑产这个领域规模特别大,以攻击威胁收保护费是常见手段,据说很多p2p金融公司都交过保护费了。这个我也只能说这么多,理由很简单,我真惹不起。#j317:
* ?" W& r9 q: V( x$ X% g
, N" s! C5 B3 T( a9 g        四、缓冲区溢出
8 K, i2 R% z& T& A
: O4 S' j" i5 w/ Q, H* V& }        漏洞挖掘的一个重要几乎领域,原理是因为程序中对数据段的长度判断不够严谨,导致数据段超出内存数据区间,从而覆盖代码执行区间,如果数据中在溢出点处编写了精心设计的代码,黑客的这部分代码就会以相关服务程序的权限执行,从而实现黑客目的。% y2 q; }7 L) J: d) h
7 p, c( u& P& _, t, P; G& b! j
        大部分系统级别的高危漏洞来自于缓冲区溢出,苹果越狱的某些版本技术似乎也来自于缓冲区溢出技术的实现。但因为这个太技术化,可能普通用户理解起来会比较困难。. A1 q* F$ P* F9 \9 g$ q6 @; E
$ W2 U  N" g' |5 j% G
        五、综述) T. O1 ]0 P. |/ e+ g

* ?. _# P0 R9 [+ b0 T+ W- ~0 j        黑客入侵更多是一种思维方式,正常的程序员写程序是认为用户会正常请求和访问他的系统,对异常的处理都是非常简单的,而黑客的想法是伪造各种不正常的请求,欺骗系统,导致系统脱离其正常的执行流程,从而获得黑客所期望的结果,比如获取权限,或获取资料。" o, k% x; I' v7 K) [& Q0 z

1 R% }2 p9 B# n  E5 Z        今天讲这些以科普为主,面向感兴趣的非技术人员,技术名词不展开,有兴趣的可以去自行搜索。电影里那些啪啦啪啦敲键盘试密码的,都不是黑客,黑客没那么SB。大部分入侵不需要去试密码。, l7 B( U! K! [- s( n

+ G: s% ?0 Y- x/ g; v2 d        其他安全理念
( S" `$ [  r/ @) D2 e+ @0 |3 n' ^+ v$ ~# z0 B
        基于社交网络和公开信息,进行诈骗的行为越来越常见,个人建议如下:
, |$ z* W8 E! |! o+ ^) k$ A# y) o  d3 A) v/ t8 g
        1、不要太频繁暴露个人行踪,特别是有钱阶级。
* [; Y% Y* \9 N        2、不要过于频繁暴露个人隐私。8 q( O; e' X2 D# D: P% c  I( ~
        3、对一些可疑的信息要做多次验证,特别是借钱信息,不是说不信任朋友,而是你要小心你朋友可能被盗号了。很多人不在乎这个,觉得自己安全意识很高,不怕人骗,你的亲戚朋友呢?你的父母呢?
1 k- z- M- t% W$ h! Z, {- `
4 c4 `1 _) K! d9 v$ y+ t( L4 K5 u        举个例子:如果一个骗子,通过微博或微信朋友圈,知道你的行程,上飞机了,又知道航班晚点了,又知道你所在的公司和出行的目的,给你父母打电话,说是你同事,和你一起出差去哪里做什么,现在你出了车祸急需用钱进手术室,你父母第一时间反应,给你打电话,你在飞机上收不到,你父母又不知道航班晚点了,他们什么感觉?是不是会迫不及待的去给骗子付款!. B$ Q* @2 C7 U, F! }
: I% b$ u3 C, n2 [5 c) `% I( l6 ]# j
        不要以为这样的事情不会发生。
, o8 x- E& h" a1 u5 L
) a$ m5 h9 D: m# T% {. ~: f
End
0 N( |9 p% \* j/ `. k- E


深蓝 炉火纯青 2016-4-20 07:06 来自手机 |显示全部楼层

一个男人没有丰富的面部表情,不代表他没有丰富的内心世界。

赞助会员
赞一个!
clown 「初入古黑」 2016-8-25 10:51 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

赞一个,希望能多些这样的科普
666666 「初入古黑」 2018-4-23 12:06 来自手机 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

反手一个赞
666666 「初入古黑」 2018-4-23 12:07 来自手机 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

反手一个赞1 d4 j! _  p, v# g
初晓微芒 「出类拔萃」 2018-5-4 08:00 来自手机 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

我是个凑数的。。。
故事,还未完、 「锋芒初露」 2018-5-5 09:41 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

告诉大家一个信息,论坛惊天bug,回复:我是傻B。会自动变成:楼主傻B。到现在还没有修复,不信可以试试!
加砖 「锋芒初露」 2018-8-8 00:17 来自手机 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

标记明天看
您需要登录后才可以回帖 登录 | 免费注册  

本版积分规则

关于本站|大事记|小黑屋|古黑论 网站统计

GMT+8, 2021-1-19 16:50 , Processed in 0.036449 second(s), 25 queries , Redis On.

© 2015-2020 GuHei.Net

Powered by Discuz! X3.4

快速回复 返回列表