當前位置:首頁 » 編程軟體 » 漏洞掃描腳本

漏洞掃描腳本

發布時間: 2022-04-15 16:47:57

A. 自動化漏洞掃描工具 漏洞 自動化腳本 論漏洞和自動化腳本的區別

1、不需要深入的工作或計劃2、可以加快開始自動化3、對實際執行操作可以審計跟蹤4、用戶不必是編程人員5、提供良好的(軟體或工具)的演示

B. 滲透測試工具的通用漏洞檢測

在獲取了目標主機的操作系統、開放埠等基本信息後,通常利用通用漏洞掃描工具檢測目標系統所存在的漏洞和弱口令。通用漏洞主要指操作系統本身或者安裝的應用軟體所存在的漏洞,通常是指緩沖區漏洞,例如MS-08-067、oracle的漏洞。由於系統開啟了135、139、445、1433、1521等應用程序埠,同時沒有及時安裝補丁,使得外來主機可以通過相應的埠發送惡意的請求從而獲取不應當獲得的系統許可權。在實際的應用中,如果防火牆做了良好的部署,則對外界展現的埠應該受到嚴格控制,相應的通用漏洞危害較小。但是如果沒有在邊界上進行良好的訪問控制,則緩沖區溢出漏洞有著極其嚴重的威脅,會輕易被惡意用戶利用獲得伺服器的最高許可權。 X-Scan 是一款國產的漏洞掃描軟體,完全免費,無需安裝,由國內著名民間黑客組織「安全焦點」完成。X-Scan的功能包括:開放服務、操作系統鑒別、應用系統弱口令、IIS編碼漏洞、應用漏洞檢測等。
X-Scan通常被用來進行弱口令的檢測,其提供的弱口令檢測模塊包含telnet、ftp、SQL-server、cvs、vnc、smtp、nntp、sock5、imap、pop3、rexec、NT-Server、ssh、www,採用字典攻擊的方式,配合恰當的字典生成工具可以完成大部分常用應用軟體的弱口令破解工作。X-Scan也提供漏洞檢測腳本的載入方式,可以即時的更新掃描模塊,同時也提供掃描結果報告功能。 Metasploit 是一款開源的安全漏洞檢測工具,可以幫助安全和IT專業人士識別安全性問題,驗證漏洞的緩解措施,並管理專家驅動的安全性進行評估,提供真正的安全風險情報。
事實上Metasploit提供的是一個通用的漏洞攻擊框架,通過它可以方便的獲取、開發針對漏洞的攻擊。Metasploit將負載控制,編碼器,無操作生成器和漏洞整合在一起,成為一種研究高危漏洞的途徑,它集成了各平台上常見的溢出漏洞和流行的 shellcode ,並且不斷更新。對於開發者來說,需要了解緩沖區溢出的原理、需要編寫的漏洞詳細情況、payload生成、注入點以及metasploit的漏洞編寫規則。而對於普通的滲透測試人員,僅僅只需要安裝metasploit,下載最新的漏洞庫和shellcode,選擇攻擊目標,發送測試就可以完成漏洞檢測工作。事實上,metasploit不僅提供漏洞檢測,還可以進行實際的入侵工作。由於採用入侵腳本時可能對系統造成不可預估的效果,在進行滲透測試時應當僅僅使用測試功能。
Acunetix Web Vulnerability Scanner
Acunetix Web Vulnerability Scanner是一個網站及
伺服器漏洞掃描軟體,它包含有收費和免費兩種版本。
功能介紹:
1、AcuSensor 技術
2、自動的客戶端腳本分析器,允許對 Ajax 和 Web 2.0 應用程序進行安全性測試。
3、業內最先進且深入的 SQL 注入和跨站腳本測試
4、高級滲透測試工具,例如 HTTP Editor 和 HTTP Fuzzer
5、可視化宏記錄器幫助您輕松測試 web 表格和受密碼保護的區域
6、支持含有 CAPTHCA 的頁面,單個開始指令和 Two Factor(雙因素)驗證機制
7、豐富的報告功能,包括 VISA PCI 依從性報告
8、高速的多線程掃描器輕松檢索成千上萬個頁面
9、智能爬行程序檢測 web 伺服器類型和應用程序語言
10、Acunetix 檢索並分析網站,包括 flash 內容、SOAP 和 AJAX
11、埠掃描 web 伺服器並對在伺服器上運行的網路服務執行安全檢查

C. 如何進行Web漏洞掃描

Web漏洞掃描通常採用兩種策略,第一種是被動式策略,第二種是主動式策略。所謂被動式策略就是基於主機之上,對系統中不合適的設置、脆弱的口令以及其他與安全規則抵觸的對象進行檢查;而主動式策略是基於網路的,它通過執行一些腳本文件模擬對系統進行攻擊的行為並記錄系統的反應,從而發現其中的漏洞。利用被動式策略的掃描稱為系統安全掃描,利用主動式的策略掃描稱為網路安全掃描。 Web漏洞掃描有以下四種檢測技術: 1.基於應用的檢測技術。它採用被動的、非破壞性的辦法檢查應用軟體包的設置,發現安全漏洞。 2.基於主機的檢測技術。它採用被動的、非破壞性的辦法對系統進行檢測。通常,它涉及到系統的內核、文件的屬性、操作系統的補丁等。這種技術還包括口令解密、把一些簡單的口令剔除。因此,這種技術可以非常准確地定位系統的問題,發現系統的漏洞。它的缺點是與平台相關,升級復雜。 3.基於目標的漏洞檢測技術。它採用被動的、非破壞性的辦法檢查系統屬性和文件屬性,如資料庫、注冊號等。通過消息文摘演算法,對文件的加密數進行檢驗。這種技術的實現是運行在一個閉環上,不斷地處理文件、系統目標、系統目標屬性,然後產生檢驗數,把這些檢驗數同原來的檢驗數相比較。一旦發現改變就通知管理員。 4. 基於網路的檢測技術。它採用積極的、非破壞性的辦法來檢驗系統是否有可能被攻擊崩潰。它利用了一系列的腳本模擬對系統進行攻擊的行為,然後對結果進行分析。它還針對已知的網路漏洞進行檢驗。網路檢測技術常被用來進行穿透實驗和安全審記。這種技術可以發現一系列平台的漏洞,也容易安裝。但是,它可能會影響網路的性能。 網路Web漏洞掃描 在獲得目標主機TCP/IP埠和其對應的網路訪問服務的相關信息後,與網路漏洞掃描系統提供的漏洞庫進行匹配,如果滿足匹配條件,則視為漏洞存在。此外,通過模擬黑客的進攻手法,對目標主機系統進行攻擊性的安全漏洞掃描,如測試弱勢口令等,也是掃描模塊的實現方法之一。如果模擬攻擊成功,則視為漏洞存在。 在匹配原理上,網路漏洞掃描器採用的是基於規則的匹配技術,即根據安全專家對網路系統安全漏洞、黑客攻擊案例的分析和系統管理員關於網路系統安全配置的實際經驗,形成一套標準的系統漏洞庫,然後再在此基礎之上構成相應的匹配規則,由程序自動進行系統漏洞掃描的分析工作。 所謂基於規則是基於一套由專家經驗事先定義的規則的匹配系統。例如,在對TCP80埠的掃描中,如果發現/cgi-bin/phf/cgi-bin/Count.cgi,根據專家經驗以及CGI程序的共享性和標准化,可以推知該WWW服務存在兩個CGI漏洞。同時應當說明的是,基於規則的匹配系統有其局限性,因為作為這類系統的基礎的推理規則一般都是根據已知的安全漏洞進行安排和策劃的,而對網路系統的很多危險的威脅是來自未知的安全漏洞,這一點和PC殺毒很相似。 這種Web漏洞掃描器是基於瀏覽器/伺服器(B/S)結構。它的工作原理是:當用戶通過控制平台發出了掃描命令之後,控制平台即向掃描模塊發出相應的掃描請求,掃描模塊在接到請求之後立即啟動相應的子功能模塊,對被掃描主機進行掃描。通過分析被掃描主機返回的信息進行判斷,掃描模塊將掃描結果返回給控制平台,再由控制平台最終呈現給用戶。 另一種結構的掃描器是採用插件程序結構。可以針對某一具體漏洞,編寫對應的外部測試腳本。通過調用服務檢測插件,檢測目標主機TCP/IP不同埠的服務,並將結果保存在信息庫中,然後調用相應的插件程序,向遠程主機發送構造好的數據,檢測結果同樣保存於信息庫,以給其他的腳本運行提供所需的信息,這樣可提高檢測效率。如,在針對某FTP服務的攻擊中,可以首先查看服務檢測插件的返回結果,只有在確認目標主機伺服器開啟FTP服務時,對應的針對某FTP服務的攻擊腳本才能被執行。採用這種插件結構的掃描器,可以讓任何人構造自己的攻擊測試腳本,而不用去了解太多掃描器的原理。這種掃描器也可以用做模擬黑客攻擊的平台。採用這種結構的掃描器具有很強的生命力,如著名的Nessus就是採用這種結構。這種網路Web漏洞掃描器是基於客戶端/伺服器(C/S)結構,其中客戶端主要設置伺服器端的掃描參數及收集掃描信息。

D. 最好的WEB漏洞掃描工具

1、Nexpose:跟其他掃描工具不同的是,它的功能十分強大,可以更新漏洞資料庫,也可以看出哪些漏洞可以被Metasploit
Exploit,可以生成非常詳細、強大的Report,涵蓋了很多統計功能和漏洞的詳細信息。
2、OpenVAS:類似Nessus的綜合型漏洞掃描器,可以用來識別遠程主機、Web應用存在的各種漏洞,它使用NVT腳本對剁成遠程系統的安全問題進行檢測。
3、WebScarab:可以分析使用HTTP和HTTPS協議進行通信的應用程序,它可以簡單記錄觀察的會話且允許操作人員以各種方式進行查看。
4、WebInspect:是一款強大的Web應用程序掃描程序,有助於確認Web應用中已知和未知的漏洞,還可以檢查一個Web伺服器是否正確配置。
5、Whisker/libwhisker:是一個Perla工具,適合於HTTP測試,可以針對許多已知的安全漏洞,測試HTTP伺服器,特別是檢測危險CGI的存在。
6、Burpsuite:可以用於攻擊Web應用程序的集成平台,允許一個攻擊者將人工和自動的技術進行結合,並允許將一種工具發現的漏洞形成另外一種工具的基礎。
7、Wikto:是一個Web伺服器評估工具,可以檢查Web伺服器中的漏洞,並提供與Nikto一樣的很多功能,但增加了許多有趣的功能部分。
8、Watchfire
AppScan:是一款商業類的Web漏洞掃描程序,簡化了部件測試和開發早期的安全保證,可以掃描許多常見的漏洞,如跨站腳本攻擊、HTTP響應拆分漏洞、參數篡改、隱式欄位處理、後門/調試選項、緩沖區溢出等等。
9、N-Stealth:是一款商業級的Web伺服器安全掃描程序,主要為Windows平台提供掃描,但並不提供源代碼。

E. 漏洞掃描出更新程序 (KB951072)和VBScript 和 JScript 腳本引擎中的漏洞可能允許遠程執行代碼都不能修復

1,網路問題,或網站問題----那就以後再試試
2,換個補漏洞的,如卡卡,或360安全衛士,或防火牆
3,我最近幫別人解決的:卡卡掃出漏洞但不可以補,升級卡卡就好了!
你試試
有別的解決辦法,也告訴我,互相切磋!

F. 如何使用Nessus掃描漏洞

漏洞掃描就是對計算機系統或者其它網路設備進行安全相關的檢測,以找出安全隱患和可被黑客利用的漏洞。顯然,漏洞掃描軟體是把雙刃劍,黑客利用它入侵系統,而系統管理員掌握它以後又可以有效的防範黑客入侵。因此,漏洞掃描是保證系統和網路安全必不可少的手段,必須仔細研究利用。
漏洞掃描通常採用兩種策略,第一種是被動式策略,第二種是主動式策略。所謂被動式策略就是基於主機之上,對系統中不合適的設置,脆弱的口令以及其他同安全規則抵觸的對象進行檢查;而主動式策略是基於網路的,它通過執行一些腳本文件模擬對系統進行攻擊的行為並記錄系統的反應,從而發現其中的漏洞。利用被動式策略掃描稱為系統安全掃描,利用主動式策略掃描稱為網路安全掃描。
快速安裝Nessus
Nessus是一個功能強大而又易於使用的遠程安全掃描器。安全掃描器的功能是對指定網路進行安全檢查,找出該網路是否存在有導致對手攻擊的安全漏洞。該系統被設計為client/sever模式,伺服器端負責進行安全檢查,客戶端用來配置管理伺服器端。在服務端還採用了plug-in的體系,允許用戶加入執行特定功能的插件,這插件可以進行更快速和更復雜的安全檢查。在Nessus中還採用了一個共享的信息介面,稱之知識庫,其中保存了前面進行檢查的結果。檢查的結果可以HTML、純文本、LaTeX(一種文本文件格式)等幾種格式保存。
Nessus的優點在於:
1. 其採用了基於多種安全漏洞的掃描,避免了掃描不完整的情況。
2. 它是免費的,比起商業的安全掃描工具如ISS具有價格優勢。
(1)安裝和啟動Nessus伺服器端
以Nessus-4.2.0-es5.i386.rpmNessus使用為例,使用如下的命令對其進行安裝即可:
[root@localhost tmp]# rpm -ivh Nessus-4.2.0-es5.i386.rpm
安裝成功後,還需要添加用戶來對其進行操作,步驟如下所示:
[root@localhost tmp]# /opt/nessus//sbin/nessus-adser
//添加用戶
Login : root
//設置密碼
Login password :
Login password (again) :
啟動nessus非常簡單,使用如下命令即可:
#/sbin/service nessusd start
(2)安裝Nessus客戶端
nessus的客戶端有兩個版本,JAVA版本及C版本,JAVA版本的可以在多個平台中運行,C版本的支持Windows,有了這兩個客戶端的版本就可以在區域網的任何的一台機器上進行安全檢查了。為了使用的簡單起見,我們選擇了一款Windows系統下的Nessus 4客戶端版本進行安裝和使用,也就是使用Windows客戶端來控制運行於Linux下的Nessus伺服器端來對區域網裡面的機器進行漏洞掃描,這也是目前Nessus使用的非常流行的一種方式。具體的安裝如同Windows下任何一款應用軟體的安裝方式相同,非常簡單,這里不再贅述。
3、五步完成Nessus掃描
下面來看看使用nessus進行掃描的步驟以及效果,一般來說,使用Nessus進行掃描需要有如下5個步驟:
(1)設置伺服器連接:如圖1所示,首先需要設置Nessus客戶端來連接Nessus伺服器,在圖1中,配置好相應的主機名和埠,以及登陸所需要使用的用戶名和密碼。

(2)設置IP范圍:如圖2所示,設置為IP Range。當然,這里還有其他的選項可提供選擇,包括圖中所示的Single Host、Subnet等,可以根據實際情況來選擇。

(3)點擊scan now,開始對設定范圍進行掃描:如圖5所示。

(4)掃描的整體效果:如圖4所示,掃描給出了對172.31.12.188這台主機(Linux操作系統,RHEL 5.0版本)的掃描結果,可以很清晰看出操作系統的版本以及開放的埠,同時,也能夠將開放的埠詳細信息列出來。

(5)查看具體的漏洞信息:如圖5所示,如果想查看具體的漏洞信息報告以及漏洞等級等詳細信息時,可以點開圖中所示的對應開放埠信息,並針對具體信息採取相應的措施來對該漏洞進行修補等操作。

G. 啟動後,彈出瑞星系統安全漏洞掃描....

關閉瑞星漏洞掃描啟動程序, 開始-運行-msconfig---啟動 。a點開始菜單欄運行:輸入msconfig運行。
b點啟動項目,把你不需要的瑞星漏洞掃描程序前面的鉤去掉。
C、機子重啟後到XP界面會彈出一個界面,提示「在windows啟動時不顯示此信息或啟動系統配置實用程序」,你前找鉤就OK了,如不打鉤,你以前的操作算白費了。
D建議對瑞星進行修復,並在安全模式下殺毒,尤其是橙色八月病毒(請下載專殺軟體)。

H. 求一款簡單卻有效的漏洞掃描系統

隨著網站業務所承載內容的日益增多且重要性日益增強,網站本身的價值也越來越大,隨之由網站漏洞帶來的安全性問題也愈發嚴峻。新開通網站、新增專欄的准入質量評估,網站系統日常運行狀況的檢查預防和風險掌控,這些已成為各行業每年安全大檢查中的關鍵要素。作為具體落實定期檢查工作的安全人員,也急需選擇一款優秀的網站掃描產品進行高效徹底的Web脆弱性評估檢查,而如何選擇一款真正實用的產品成為一個比較糾結的難題。 常見Web掃描方案的優劣勢 目前常見的支持Web掃描解決方案的產品有很多,大家比較熟悉的有集成Web掃描模塊的多合一系統掃描器,網上可免費下載的開源掃描器軟體以及近幾年剛嶄露頭角的獨立Web掃描器產品等,都可以進行一定程度的Web安全掃描和漏洞發現。那麼面對如此琳琅滿目的選擇時,大家如何細致區分辨識其差異,就需嚴格立足於實際需要,最終做出最佳的判斷。 多合一的系統掃描器,通常會集主機掃描、配置核查、Web掃描及弱口令掃描於一身,是一款強大全面的多功能產品。但多合一的高度封裝導致其在進行安全掃描時,除不能分配全部計算資源在Web掃描方面,掃描引擎自身還要兼顧到全方位的權衡與調優。反觀目標Web應用呈現的種類多樣性、規模龐大性和運行特殊性,在面對動輒上萬、十萬甚至百萬級別網頁數量的網站時,這種多合一產品就表現得差強人意,使用起來有種牛拉火車的感覺;同時,高效執行掃描評估就必須具備高並發的網頁鏈接爬蟲識別和Web插件交互邏輯判斷能力,這一現實的沖突導致多合一掃描器在Web掃描及性能體驗方面效果平平,優勢不突出。 網上開源的Web掃描器軟體,盡管完全免費並可以發現一些基本的漏洞信息,但其在第一時間發現新爆Web漏洞和漏洞趨勢跟蹤分析、修補方面,完全不具備後期支撐能力。而且在人性化設計及低學習門檻方面也存在太多先天的不足,其性能與穩定性更是與商業軟體相差甚遠。 面對綜上同類產品,困惑於Web掃描場景需求種種局限的我們,很欣喜地看到了近幾年聲名鵲起的Web掃描器產品。它作為一款自動化評估類工具,依據制定的策略對Web應用系統進行URL深度發現並全面掃描,尋找出Web應用真實存在的安全漏洞,如跨站點腳本、SQL注入,命令執行、目錄遍歷和不安全的伺服器配置。Web掃描器產品可以通過主動生成統計分析報告來幫助我們正確了解Web應用漏洞的詳細分布、數量和風險優先順序,並對發現的安全漏洞提出相應有力的改進意見供後續修補參考,是幫助我們高效徹底地進行Web脆弱性評估檢查的堅實利器。 Web掃描器的三個誤區 針對現有市面上諸多品牌的Web掃描器,大家在評價它們孰優孰劣時時常過於片面極端,主要表現為三個認識誤區。 誤區1:多就是好! 認為漏洞庫條目多,檢查出來的漏洞多就是好。Web掃描器面對龐大繁多、千差萬別的應用系統,為提升檢測性能,多採用高效率的Web通用插件,以一掃多,其不再局限於某個專門應用系統,深層次聚合歸並,盡可能多地發現多種應用系統的同類漏洞。同時,對於掃描出來的非誤報漏洞,若同屬某一頁面不同參數所致的相同漏洞,歸納整理,讓最終呈現的漏洞報表簡約而不簡單,避免數量冗餘、雜亂無章。故若以毫無插件歸並能力,僅靠大量專門Web系統插件、羅列各類漏洞列表數量多來博取贊許的Web掃描器,其本質存在太多的不專業性。 誤區2:快就是好! 認為掃描速度快耗時短的就是好。網站規模日趨復雜,日常檢查時我們期待Web掃描器能有更高效率地完成掃描任務,這點無可厚非,但檢查的本質是要最大限度地提前發現足夠多的漏洞,並第一時間制定後續相應的修補計劃。故在面對同一目標站點時,Web掃描器若能在單位時間內檢測出來的有效存在漏洞數越多,這個快才是真的好。 誤區3:小就是好! 認為掃描過程中對目標業務影響小就是好!這句話本身也沒有問題,只要Web掃描器在執行掃描過程中,對目標系統負載響應和網路鏈路帶寬佔用,影響足夠小,也就是我們常說的「無損掃描」,它就具備了一款優秀Web掃描器應有的先決條件。但是,這必須是在能最大限度發現Web漏洞的前提下才能考慮的關鍵因素,脫離這個產品本質,就本末倒置了。 五個基本評優標准 那麼,評優一款Web掃描器,我們該從何處著手?具體的判斷標准有哪些呢? 全——識別種類繁多的Web應用,集成最全的Web通用插件,通過全面識別網站結構和內容,逐一判斷每一種漏洞可能性,換句話說,漏洞掃描的檢測率一定要高,漏報率務必低,最終才能輸出全面詳盡的掃描報告。這就要求其在Web應用識別方面,支持各類Web語言類型(php、asp、.net、html)、應用系統類型(門戶網站、電子政務、論壇、博客、網上銀行)、應用程序類型(IIS、Apache、Tomcat)、第三方組件類型(Struts2、WebLogic、WordPress)等;插件集成方面,支持國際標准漏洞分類OWASP TOP 10和WASC插件分類模板,允許自定義掃描插件模板,第一時間插件更新速度等。 准——較高的漏洞准確性是Web掃描器權威的象徵,可視化分析可助用戶准確定位漏洞、分析漏洞。而誤報是掃描類產品不能迴避的話題。Web掃描器通過通用插件與目標站點任一URL頁面進行邏輯交互,通過可視化的漏洞跟蹤技術,精準判斷和定位漏洞,並提供易讀易懂的詳細整改分析報告。除此之外,一款好的Web掃描器還要更具人性化,在漏洞發現後,允許掃描者進行手工、自動的漏洞批量驗證,進而雙重保障較高的准確性結果。 快——快速的掃描速度,才能在面對越來越大的網站規模,越發頻繁的網站檢查時游刃有餘,進度保障。一款快速的Web掃描器除了有強勁馬力的掃描引擎,高達百萬/天的掃描速度,還要具備彈性靈活的集群掃描能力,任意增添掃描節點,輕松應對可能苛刻的掃描周期時間要求。 穩——穩定可靠的運行過程,對目標環境近乎零影響的Web掃描器,才能在諸行業大面積投入使用,特別是一些對業務影響要求苛刻的行業會更受青睞,畢竟沒有人能夠接受一款評估類產品,會對目標造成額外的損傷。市面上現在已有一些Web掃描器產品,其通過周期探尋目標系統,網路鏈路,自身性能負載等機制,依據目標環境的負載動態變化而自動調節掃描參數,從而保障掃描過程的足夠穩定和幾乎零影響。此外,隨著網站規模,檢查范圍的不斷擴大,保證持續穩定的掃描執行和統計評估,盡量避免掃描進度的半途而廢,也提出了較高的可靠性運行要求。 易——人性化的界面配置,低成本的報表學習和強指導性修補建議。尤其是漏洞分布詳情和場景重現方面,市面上大多數Web掃描器的報表都需要專業安全人員的二次解讀後,普通的安全運維檢查人員才能看懂,才知道長達百頁報表給出的重要建議和下一步的具體修補措施,這無疑給使用者造成了較高的技術門檻,那麼如何解決此易讀、易用問題,就成為評定其優劣與否的一個重要指標。 總之,一款優秀的Web掃描器產品,它需要嚴格恪守五字核心方針,全、准、快、穩、易,做到全方位均衡,這樣才能做到基本優秀。同時,隨著網站檢查訴求的日益多元化,它若能附帶一些差異化特性,滿足大家不同場景的網站安全運維掃描要求,如網站基本信息搜集,漏洞全過程時間軸跟蹤,逐步可視化的漏洞驗證和場景重現,自動修補直通車等,定會大大增加該款掃描器的評優力度。

熱點內容
linux分區表查看 發布:2025-03-16 21:20:17 瀏覽:643
java多個if 發布:2025-03-16 21:15:46 瀏覽:694
可樂存儲 發布:2025-03-16 21:15:07 瀏覽:871
ios遷移安卓用什麼助手 發布:2025-03-16 20:12:42 瀏覽:720
python異常值處理 發布:2025-03-16 20:12:42 瀏覽:581
POtn編程 發布:2025-03-16 20:06:11 瀏覽:776
競彩資金怎麼配置 發布:2025-03-16 20:01:57 瀏覽:10
在終端中打開編譯環境 發布:2025-03-16 19:57:34 瀏覽:601
sqlserver安裝資料庫 發布:2025-03-16 19:57:01 瀏覽:36
如何關掉廣告推送安卓 發布:2025-03-16 19:43:32 瀏覽:959