国产精品一久久香蕉产线看/亚洲图区欧美/亚洲国产精品电影人久久网站/欧美日韩在线视频一区

歡迎光臨中圖網(wǎng) 請(qǐng) | 注冊(cè)
> >
硬件設(shè)備安全攻防實(shí)戰(zhàn)

包郵 硬件設(shè)備安全攻防實(shí)戰(zhàn)

出版社:人民郵電出版社出版時(shí)間:2025-01-01
開(kāi)本: 16開(kāi) 頁(yè)數(shù): 388
中 圖 價(jià):¥93.4(7.8折) 定價(jià)  ¥119.8 登錄后可看到會(huì)員價(jià)
加入購(gòu)物車(chē) 收藏
開(kāi)年大促, 全場(chǎng)包郵
?新疆、西藏除外
本類(lèi)五星書(shū)更多>

硬件設(shè)備安全攻防實(shí)戰(zhàn) 版權(quán)信息

硬件設(shè)備安全攻防實(shí)戰(zhàn) 本書(shū)特色

1.嵌入式設(shè)備安全領(lǐng)域的推薦之作,備受專(zhuān)業(yè)人士贊譽(yù),知識(shí)體系全面,涵蓋從嵌入式設(shè)備架構(gòu)、安全威脅建模到電學(xué)基礎(chǔ)、攻擊技巧以及分析方法等多方面知識(shí),為讀者構(gòu)建完整的硬件黑客知識(shí)體系。

2.理論與實(shí)踐結(jié)合,包含大量動(dòng)手實(shí)驗(yàn)內(nèi)容,配備家庭測(cè)試實(shí)驗(yàn)室案例,如對(duì)加密錢(qián)包等真實(shí)設(shè)備進(jìn)行故障注入、側(cè)信道及功耗分析攻擊,讓讀者切實(shí)掌握攻擊技能。

3.深入剖析嵌入式設(shè)備攻擊,全面展示嵌入式設(shè)備各類(lèi)攻擊的運(yùn)作原理,并詳細(xì)指導(dǎo)在真實(shí)硬件上實(shí)施,從攻擊樹(shù)到具體攻擊手段一應(yīng)俱全,深度揭秘硬件攻擊奧秘。

4.廣泛應(yīng)用與真實(shí)案例,涉及眾多領(lǐng)域的嵌入式設(shè)備,如手機(jī)、汽車(chē)等,且分享索尼PlayStation 3、Xbox 360 等真實(shí)設(shè)備的攻擊案例及見(jiàn)解,非常具有參考價(jià)值與實(shí)用性。



本書(shū)兼具深度與廣度,是專(zhuān)業(yè)、實(shí)用的寶藏書(shū)籍。它為行業(yè)工程師、學(xué)生、電子愛(ài)好者等不同群體,搭建起通向嵌入式設(shè)備安全核心技術(shù)的橋梁,助力大家在這個(gè)充滿(mǎn)挑戰(zhàn)與機(jī)遇的領(lǐng)域乘風(fēng)破浪,探索無(wú)限可能。





1.嵌入式設(shè)備安全領(lǐng)域的推薦之作,備受專(zhuān)業(yè)人士贊譽(yù),知識(shí)體系全面,涵蓋從嵌入式設(shè)備架構(gòu)、安全威脅建模到電學(xué)基礎(chǔ)、攻擊技巧以及分析方法等多方面知識(shí),為讀者構(gòu)建完整的硬件黑客知識(shí)體系。

2.理論與實(shí)踐結(jié)合,包含大量動(dòng)手實(shí)驗(yàn)內(nèi)容,配備家庭測(cè)試實(shí)驗(yàn)室案例,如對(duì)加密錢(qián)包等真實(shí)設(shè)備進(jìn)行故障注入、側(cè)信道及功耗分析攻擊,讓讀者切實(shí)掌握攻擊技能。

3.深入剖析嵌入式設(shè)備攻擊,全面展示嵌入式設(shè)備各類(lèi)攻擊的運(yùn)作原理,并詳細(xì)指導(dǎo)在真實(shí)硬件上實(shí)施,從攻擊樹(shù)到具體攻擊手段一應(yīng)俱全,深度揭秘硬件攻擊奧秘。

4.廣泛應(yīng)用與真實(shí)案例,涉及眾多領(lǐng)域的嵌入式設(shè)備,如手機(jī)、汽車(chē)等,且分享索尼PlayStation 3、Xbox 360 等真實(shí)設(shè)備的攻擊案例及見(jiàn)解,非常具有參考價(jià)值與實(shí)用性。



本書(shū)兼具深度與廣度,是專(zhuān)業(yè)、實(shí)用的寶藏書(shū)籍。它為行業(yè)工程師、學(xué)生、電子愛(ài)好者等不同群體,搭建起通向嵌入式設(shè)備安全核心技術(shù)的橋梁,助力大家在這個(gè)充滿(mǎn)挑戰(zhàn)與機(jī)遇的領(lǐng)域乘風(fēng)破浪,探索無(wú)限可能。







嵌入式系統(tǒng)很難被攻擊,這是因?yàn)槠渚哂懈鞣N各樣的電路板設(shè)計(jì)、處理器和操作系統(tǒng),這些因素導(dǎo)致對(duì)它進(jìn)行逆向工程非常困難。不過(guò),情況馬上就要改變了。由全球**的硬件破解專(zhuān)家寫(xiě)作的本書(shū)能教你如何徹底突破嵌入式系統(tǒng)的安全防護(hù)。

本書(shū)首先對(duì)嵌入式設(shè)備架構(gòu)與安全進(jìn)行了快速介紹,隨后介紹了電信號(hào)、固件映像分析等內(nèi)容。本書(shū)還介紹了針對(duì)真實(shí)設(shè)備的側(cè)信道功率分析和故障注入攻擊,以及對(duì)現(xiàn)實(shí)生活中嵌入式系統(tǒng)(如索尼的PlayStation 3、微軟的Xbox 360和飛利浦的Hue智能燈)進(jìn)行攻擊的見(jiàn)解。本書(shū)附錄列出了構(gòu)建家庭實(shí)驗(yàn)室所需的全部設(shè)備,不管你是計(jì)劃改裝印制電路板還是捕獲功率軌跡,都有適合各種預(yù)算的方案可供選擇。更重要的是,本書(shū)把理論和實(shí)踐融合在一起,不管你有沒(méi)有硬件設(shè)備,都可以學(xué)習(xí)這些本書(shū)。



本書(shū)內(nèi)容:

通過(guò)利用外圍接口和總線(xiàn),或者直接訪(fǎng)問(wèn)組件來(lái)利用系統(tǒng)的弱點(diǎn);

識(shí)別故障注入點(diǎn),準(zhǔn)備目標(biāo)設(shè)備,并搭建故障注入環(huán)境;

利用現(xiàn)成的工具或自制工具來(lái)產(chǎn)生時(shí)鐘毛刺,并進(jìn)行電壓、電磁和基底偏置故障注入;

通過(guò)時(shí)序攻擊和簡(jiǎn)單功率分析來(lái)提取密碼和加密密鑰;

執(zhí)行高級(jí)功率及信號(hào)分析技術(shù)、泄露檢測(cè)技術(shù)以及可視化技術(shù)。

無(wú)論你的目標(biāo)是攻破某些極具挑戰(zhàn)性的硬件設(shè)備,還是更好地保護(hù)一款新設(shè)備,本書(shū)都是你的硬件攻防工具庫(kù)中一件不可或缺的得力工具。

硬件設(shè)備安全攻防實(shí)戰(zhàn) 內(nèi)容簡(jiǎn)介

嵌入式系統(tǒng)具有各種各樣的電路板設(shè)計(jì)、處理器和操作系統(tǒng),這些因素使得對(duì)它進(jìn)行逆向工程非常困難。不過(guò),情況馬上就要改變了。由全球**的硬件破解專(zhuān)家寫(xiě)作的本書(shū)能教你如何徹底突破嵌入式系統(tǒng)的安全防護(hù)。
本書(shū)首先對(duì)嵌入式設(shè)備架構(gòu)與安全進(jìn)行了快速介紹,隨后介紹了電信號(hào)、固件映像分析等內(nèi)容。本書(shū)還介紹了針對(duì)真實(shí)設(shè)備的側(cè)信道功率分析和故障注入攻擊,以及針對(duì)現(xiàn)實(shí)生活中的嵌入式系統(tǒng)(如索尼的PlayStation3、微軟的Xbox 360和飛利浦的Hue智能燈)進(jìn)行攻擊的方法。本書(shū)附錄(以電子文件的形式提供)列出了構(gòu)建家庭實(shí)驗(yàn)室所需的設(shè)備清單,不管你是計(jì)劃改裝印制電路板還是捕獲功率軌跡,都有與其預(yù)算相適應(yīng)的方案可供選擇。更重要的是,本書(shū)把理論和實(shí)踐融合在一起,不管你是否擁有硬件設(shè)備,都可以學(xué)習(xí)本書(shū)。
通過(guò)利用外圍接口和總線(xiàn),或者直接訪(fǎng)問(wèn)組件來(lái)利用系統(tǒng)的弱點(diǎn);
識(shí)別故障注入點(diǎn),準(zhǔn)備目標(biāo)設(shè)備,搭建故障注入環(huán)境;
利用現(xiàn)成的工具或自制工具產(chǎn)生時(shí)鐘毛刺,并進(jìn)行電壓、電磁和基底偏置故障注入;
通過(guò)時(shí)序攻擊和簡(jiǎn)單功率分析來(lái)提取密碼和加密密鑰;
執(zhí)行高級(jí)功率及信號(hào)分析技術(shù)、泄露檢測(cè)技術(shù)以及可視化技術(shù)。
無(wú)論你的目標(biāo)是攻破某些極具挑戰(zhàn)性的硬件設(shè)備,還是更好地保護(hù)一款新設(shè)備,本書(shū)都是你的硬件攻防工具庫(kù)中件不可或缺的得力工具。

硬件設(shè)備安全攻防實(shí)戰(zhàn) 目錄

第 1章 牙科衛(wèi)生:嵌入式安全簡(jiǎn)介 11.1 硬件組件 11.2 軟件組件 31.2.1 初始引導(dǎo)代碼 31.2.2 引導(dǎo)加載程序 41.2.3 可信執(zhí)行環(huán)境操作系統(tǒng)和可信應(yīng)用程序 41.2.4 固件映像 5第 1章 牙科衛(wèi)生:嵌入式安全簡(jiǎn)介 11.1 硬件組件 11.2 軟件組件 31.2.1 初始引導(dǎo)代碼 31.2.2 引導(dǎo)加載程序 41.2.3 可信執(zhí)行環(huán)境操作系統(tǒng)和可信應(yīng)用程序 41.2.4 固件映像 51.2.5 主操作系統(tǒng)內(nèi)核和應(yīng)用程序 51.3 硬件威脅建模 51.3.1 什么是安全 61.3.2 攻擊樹(shù) 81.4 剖析攻擊者 81.5 攻擊類(lèi)型 101.5.1 針對(duì)硬件的軟件攻擊 101.5.2 PCB級(jí)攻擊 121.5.3 邏輯攻擊 131.5.4 非入侵攻擊 141.5.5 芯片入侵攻擊 141.6 資產(chǎn)和安全目標(biāo) 171.6.1 二進(jìn)制代碼的機(jī)密性和完整性 181.6.2 密鑰的機(jī)密性和完整性 181.6.3 遠(yuǎn)程引導(dǎo)證明 191.6.4 個(gè)人可識(shí)別信息的保密性和完整性 201.6.5 傳感器數(shù)據(jù)完整性和機(jī)密性 201.6.6 內(nèi)容機(jī)密性保護(hù) 201.6.7 安全性和故障容忍性 211.7 對(duì)策 211.7.1 保護(hù) 211.7.2 檢測(cè) 221.7.3 響應(yīng) 221.8 攻擊樹(shù)示例 221.8.1 識(shí)別與利用 251.8.2 可擴(kuò)展性 251.8.3 分析攻擊樹(shù) 251.8.4 對(duì)硬件攻擊路徑進(jìn)行評(píng)分 251.9 披露安全問(wèn)題 271.10 總結(jié) 28第 2章 伸出手,觸摸我,觸摸你:硬件外圍設(shè)備接口 292.1 電子基礎(chǔ)知識(shí) 292.1.1 電壓 302.1.2 電流 302.1.3 電阻 302.1.4 歐姆定律 302.1.5 交流/直流 312.1.6 電阻 312.1.7 功率 322.2 數(shù)字通信邏輯協(xié)議 322.2.1 邏輯電平 332.2.2 高阻抗、上拉和下拉 342.2.3 推挽vs.三態(tài)vs.集電極開(kāi)路或漏極開(kāi)路 352.2.4 異步vs.同步vs.嵌入式時(shí)鐘 362.2.5 差分信號(hào) 372.3 低速串行接口 382.3.1 通用異步接收發(fā)送設(shè)備串行 382.3.2 串行外圍接口 402.3.3 內(nèi)部IC接口 422.3.4 安全數(shù)字輸入/輸出和嵌入式多媒體卡 452.3.5 CAN總線(xiàn) 462.3.6 JTAG和其他調(diào)試接口 472.4 并行接口 502.5 高速串行接口 522.5.1 通用串行總線(xiàn) 522.5.2 PCI Express 542.5.3 以太網(wǎng) 542.6 測(cè)量 542.6.1 萬(wàn)用表:伏特 552.6.2 萬(wàn)用表:連通性 552.6.3 數(shù)字示波器 552.6.4 邏輯分析儀 592.7 總結(jié) 59第3章 接頭套管:識(shí)別組件和收集信息 603.1 信息收集 603.1.1 聯(lián)邦通信委員會(huì)備案 613.1.2 專(zhuān)利 623.1.3 數(shù)據(jù)手冊(cè)和原理圖 643.1.4 信息搜索示例:USB armory設(shè)備 653.2 拆解示例 713.2.1 識(shí)別電路板上的IC 713.2.2 小型引線(xiàn)封裝:SOIC、SOP和QFP 733.2.3 無(wú)引線(xiàn)的封裝:SO和QFN 743.2.4 球柵格陣列 753.2.5 芯片級(jí)封裝 773.2.6 DIP、通孔和其他 773.3 PCB上的IC封裝示例 783.4 映射PCB 833.5 從固件中提取信息 883.5.1 獲取固件映像 883.5.2 分析固件映像 903.6 總結(jié) 96第4章 瓷器店里的公牛:引入故障注入 974.1 故障安全機(jī)制 984.1.1 規(guī)避固件簽名驗(yàn)證 984.1.2 獲得對(duì)鎖定功能的訪(fǎng)問(wèn)權(quán)限 984.1.3 恢復(fù)加密密鑰 994.2 OpenSSH故障注入練習(xí) 994.2.1 將故障注入C代碼 994.2.2 將故障注入機(jī)器代碼 1014.3 故障注入器 1024.3.1 目標(biāo)設(shè)備和故障目標(biāo) 1034.3.2 故障注入工具 1034.3.3 目標(biāo)準(zhǔn)備和控制 1044.4 故障查找方法 1084.4.1 發(fā)現(xiàn)故障原語(yǔ) 1084.4.2 搜索有效故障 1114.4.3 搜索策略 1174.4.4 分析結(jié)果 1194.5 總結(jié) 121第5章 不要舔探頭:如何注入故障 1225.1 時(shí)鐘故障攻擊 1225.1.1 亞穩(wěn)態(tài) 1265.1.2 故障敏感性分析 1285.1.3 局限性 1295.1.4 所需硬件 1295.1.5 時(shí)鐘故障注入?yún)?shù) 1315.2 電壓故障注入 1325.2.1 產(chǎn)生電壓故障 1325.2.2 構(gòu)建基于多路復(fù)用器的注入器 1335.2.3 短接攻擊 1365.2.4 使用短接器攻擊樹(shù)莓派 1375.2.5 電壓故障注入?yún)?shù)搜索 1425.3 電磁故障注入攻擊 1425.3.1 產(chǎn)生電磁故障 1445.3.2 電磁故障注入的架構(gòu) 1445.3.3 EMFI脈沖形狀和寬度 1465.3.4 電磁故障注入的搜索參數(shù) 1475.4 光學(xué)故障注入 1475.4.1 芯片準(zhǔn)備 1485.4.2 正面和背面攻擊 1495.4.3 激光源 1505.4.4 光學(xué)故障注入設(shè)置 1515.4.5 光學(xué)故障可配置注入?yún)?shù) 1525.5 基底偏置注入 1525.6 硬件故障的觸發(fā) 1545.7 總結(jié) 156第6章 測(cè)試時(shí)間:故障注入實(shí)驗(yàn)室 1576.1 第 一個(gè)例子:簡(jiǎn)單的循環(huán) 1586.2 第二個(gè)例子:注入有用的故障 1616.2.1 使用短接電路故障來(lái)攻擊配置字段 1616.2.2 多路復(fù)用故障注入 1746.3 第三個(gè)例子:差分故障分析 1796.3.1 一點(diǎn)RSA數(shù)學(xué)知識(shí) 1796.3.2 從目標(biāo)獲取正確的簽名 1826.4 總結(jié) 185第7章 X標(biāo)記現(xiàn)場(chǎng):Trezor One錢(qián)包內(nèi)存轉(zhuǎn)儲(chǔ) 1867.1 攻擊介紹 1867.2 Trezor One錢(qián)包內(nèi)部細(xì)節(jié) 1877.3 USB讀取請(qǐng)求故障 1887.4 反匯編代碼 1907.5 構(gòu)建固件,進(jìn)行故障注入攻擊 1917.6 USB觸發(fā)和時(shí)序 1947.7 實(shí)踐案例 1977.7.1 設(shè)置 1977.7.2 查看故障注入代碼 1987.7.3 運(yùn)行代碼 2017.7.4 確認(rèn)轉(zhuǎn)儲(chǔ) 2027.7.5 微調(diào)EM脈沖 2037.7.6 基于USB消息的時(shí)序調(diào)整 2037.8 總結(jié) 204第8章 我有力量:功率分析簡(jiǎn)介 2068.1 定時(shí)攻擊 2078.1.1 硬盤(pán)驅(qū)動(dòng)器定時(shí)攻擊 2098.1.2 定時(shí)攻擊的功率測(cè)量 2128.2 簡(jiǎn)單功率分析 2128.2.1 在RSA上應(yīng)用SPA 2138.2.2 將SPA應(yīng)用于RSA和Redux 2158.2.3 ECDSA上的SPA 2178.3 總結(jié) 222第9章 測(cè)試時(shí)間:簡(jiǎn)單功率分析 2239.1 家庭實(shí)驗(yàn)室 2239.1.1 構(gòu)建基本硬件設(shè)置 2239.1.2 購(gòu)買(mǎi)設(shè)備 2279.1.3 準(zhǔn)備目標(biāo)代碼 2279.1.4 構(gòu)建安裝程序 2299.2 整合:SPA攻擊 2319.2.1 準(zhǔn)備目標(biāo) 2319.2.2 準(zhǔn)備示波器 2329.2.3 信號(hào)的分析 2349.2.4 編寫(xiě)通信和分析腳本 2349.2.5 編寫(xiě)攻擊腳本 2379.3 ChipWhisperer-Nano示例 2409.3.1 構(gòu)建和加載固件 2409.3.2 通信分析 2409.3.3 捕獲軌跡 2419.3.4 從軌跡到攻擊 2439.4 總結(jié) 246第 10章 追蹤差異:基礎(chǔ)差分功率分析 24710.1 微控制器內(nèi)部 24810.1.1 改變電容器上的電壓 24810.1.2 從電源到數(shù)據(jù)再到電源 25010.2 直觀的異或運(yùn)算示例 25110.3 差分功率分析攻擊 25310.3.1 使用泄露假設(shè)預(yù)測(cè)功率 25310.3.2 Python中的DPA攻擊 25610.4 了解你的敵人:高級(jí)加密標(biāo)準(zhǔn)速成課程 26010.5 相關(guān)功率分析攻擊 26210.5.1 相關(guān)系數(shù) 26310.5.2 使用CPA攻擊AES-128 26710.5.3 與目標(biāo)設(shè)備通信 27110.5.4 示波器捕獲速率 27210.6 總結(jié) 272第 11章 更加極客:高級(jí)功率分析 27311.1 主要障礙 27411.2 衡量成功 27611.2.1 基于成功率的度量 27611.2.2 基于熵的度量 27711.2.3 相關(guān)峰值進(jìn)度 27811.2.4 相關(guān)峰值高度 27911.3 真實(shí)設(shè)備上的測(cè)量 28011.3.1 設(shè)備操作 28011.3.2 測(cè)量探頭 28211.3.3 確定敏感網(wǎng)絡(luò) 28511.3.4 自動(dòng)探頭掃描 28511.3.5 示波器設(shè)置 28611.4 軌跡集分析與處理 28911.4.1 分析技術(shù) 29011.4.2 信號(hào)處理 29911.4.3 使用卷積神經(jīng)網(wǎng)絡(luò)的深度學(xué)習(xí) 30211.5 總結(jié) 304第 12章 測(cè)試時(shí)間:高級(jí)差分功率分析 30512.1 引導(dǎo)加載程序簡(jiǎn)介 30512.1.1 引導(dǎo)加載程序通信協(xié)議 30612.1.2 AES-256 CBC的詳細(xì)信息 30712.1.3 攻擊AES-256 30712.2 獲取和構(gòu)建引導(dǎo)加載程序代碼 30912.3 運(yùn)行目標(biāo)并捕獲軌跡 30912.3.1 計(jì)算CRC 31012.3.2 與引導(dǎo)加載程序通信 31012.3.3 捕獲概覽軌跡 31012.3.4 捕獲詳細(xì)軌跡 31212.4 分析 31212.4.1 第 14輪密鑰 31312.4.2 第 13輪密鑰 31412.5 恢復(fù)初始向量 31712.5.1 要捕獲的內(nèi)容 31712.5.2 獲取第 一條軌跡 31812.5.3 獲取剩余軌跡 31912.5.4 分析 31912.6 攻擊簽名 32312.6.1 攻擊理論 32312.6.2 功率分析軌跡 32312.6.3 分析 32412.6.4 所有4字節(jié) 32512.7 分析引導(dǎo)加載程序源代碼 32512.8 總結(jié) 328第 13章 不是玩笑:現(xiàn)實(shí)工作中的例子 33013.1 故障注入攻擊 33013.1.1 PlayStation 3虛擬機(jī)管理程序 33013.1.2 Xbox 360游戲機(jī) 33313.2 功率分析攻擊 33513.3 總結(jié) 340第 14章 重新思考:防御對(duì)策、認(rèn)證和完美防御 34314.1 防御對(duì)策 34414.1.1 實(shí)施防御對(duì)策 34414.1.2 驗(yàn)證防御對(duì)策 35714.2 行業(yè)認(rèn)證 35914.3 變得更好 36214.4 總結(jié) 362
展開(kāi)全部

硬件設(shè)備安全攻防實(shí)戰(zhàn) 作者簡(jiǎn)介

Colin O’Flynn,經(jīng)營(yíng)著NewAE Technology公司。該公司是一家初創(chuàng)企業(yè),主要設(shè)計(jì)用于教授嵌入式安全知識(shí)的工具和設(shè)備。他在攻讀博士學(xué)位期間啟動(dòng)了開(kāi)源的ChipWhisperer項(xiàng)目,此前他是達(dá)爾豪斯大學(xué)的助理教授,負(fù)責(zé)教授嵌入式系統(tǒng)和安全課程。他住在加拿大哈利法克斯,而且他的愛(ài)犬佩戴了很多由NewAE Technology公司開(kāi)發(fā)的產(chǎn)品。 Jasper van Woudenberg,Riscure North America公司的CTO,廣泛且深度參與了嵌入式設(shè)備安全的多個(gè)主題—從查找并修復(fù)在數(shù)億臺(tái)設(shè)備上運(yùn)行的代碼中的錯(cuò)誤,到使用符號(hào)執(zhí)行從有故障的密碼系統(tǒng)中提取密鑰,再到使用語(yǔ)音識(shí)別算法進(jìn)行側(cè)信道跟蹤處理。Jaspers居住在美國(guó)加利福尼亞州,喜歡騎行、登山和滑雪。 譯者簡(jiǎn)介 李海粟,畢業(yè)于重慶郵電大學(xué)微電子科學(xué)與工程專(zhuān)業(yè),曾多次參加GeekPwn、天府杯等信息安全大賽;擁有多個(gè)CAVD、CNVD漏洞編號(hào),持有多項(xiàng)信息安全發(fā)明專(zhuān)利,并多次收到“漏洞發(fā)現(xiàn)”致謝信;主要研究方向?yàn)榍度胧桨踩蜔o(wú)線(xiàn)電安全,在物聯(lián)網(wǎng)和工業(yè)設(shè)備的信息安全攻擊、防御、認(rèn)證、合規(guī)、調(diào)查取證方面具有豐富的工作經(jīng)驗(yàn)。

暫無(wú)評(píng)論……
書(shū)友推薦
返回頂部
中圖網(wǎng)
在線(xiàn)客服