腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
视频
沙龙
3
回答
web应用程序安全测试定义
、
可能重复: 渗透测试和脆弱性评估之间有什么区别? 当人们谈论webapp安全测试时,他们通常是指漏洞扫描还是渗透测试?还是两者兼备? 我的理解是笔试应该包括漏洞扫描和额外的步骤开发,这是一个完整的webapp安全测试。 漏洞扫描通常由扫描仪完成,并且不包括攻击步骤。漏洞扫描完成后,我们可以进一步进行渗透测试,可以使用不同的笔试工具,也可以通过手工处理。 请评论一下。谢谢!!
浏览 0
提问于2012-06-28
得票数 1
2
回答
渗透测试仪的工作?
我对一份涉及安全的工作很感兴趣,我很好奇作为一名笔测试员,从客户接近你到你完成测试的整个过程。 例如,测试应用程序需要采取哪些步骤?
浏览 0
提问于2010-08-26
得票数 0
4
回答
如何计算客户的安全测试或渗透测试成本?
、
、
、
、
详细信息: 客户希望详细了解渗透测试造成的成本,以及渗透带来的好处。 此外,它有效地意味着通过安全节省成本。 最后一点,我不能完全收窄,因此,我在这方面的问题: 我是否可以将安全问题的成本与发生并需要修复的错误相抵消? 这里有计算吗?
浏览 0
提问于2021-11-02
得票数 0
1
回答
以下哪一项研究对渗透测试器最重要?
、
我想在未来学习网络安全,但在做这件事之前,我相信我必须学习以下教育项目之一: 网络管理员 应用程序开发人员 IT管理员 这些程序中的哪一个是渗透测试器的基础?
浏览 0
提问于2017-11-21
得票数 -1
1
回答
OSX或Mac硬件是在InfoSec世界中使用的吗?有哪些资源可供利用?
、
可能重复: 从IT安全从业者的角度看Mac? 我是OSX世界的新手(以前是Windows背景),我有兴趣了解OSX在本地或虚拟主机上有什么是可能的,什么是不可能的。 OSX或Mac硬件在安全世界中是常见的吗? 对于我来说,从运行不同操作系统的专用VM运行pen测试会更容易吗? 我购买了Wifi菠萝,并注意到没有说明OSX,我很好奇,如果这是一个相关的硬件或软件平台启动笔试。
浏览 0
提问于2012-09-22
得票数 0
回答已采纳
1
回答
在服务器上找到WSO 2.5。这是不是意味着我被黑客入侵了?
我在我的测试目录中找到了这个文件。它说它是WSO 2.5,它显示了我所有的文件。我不记得把这个放在这里了,上面写着它是从2012年12月21日开始放的。在我的public_html中也有一个类似的文件。两者都是加密的,所以都是胡言乱语。整洁的小界面,但它看起来像一个黑客工具。 我应该担心吗?
浏览 2
提问于2013-02-23
得票数 2
回答已采纳
3
回答
什么是渗透测试?为什么要进行渗透测试?
、
渗透测试是测试人员的工作/任务吗? 什么是可用的渗透测试工具? 如何进行渗透测试?
浏览 0
提问于2016-04-05
得票数 0
回答已采纳
1
回答
渗透测试与安全源代码审查
、
、
、
最近,我遇到了这样一种情况:一家机构雇用了第三方供应商来开发其业务应用程序。我提出了以下与渗透测试和独立的第三方安全源代码审查有关的问题: 独立的第三方安全源代码审查与渗透测试有何不同? 独立的第三方安全源代码审查和渗透测试的限制是什么,它们是否相互覆盖,它们是有限的where? 哪些独立的第三方安全源代码审查涵盖了渗透测试没有的,反之亦然?
浏览 0
提问于2018-03-30
得票数 1
回答已采纳
3
回答
笔试的标准操作规程
我被要求创建一个标准操作程序(SOP),描述情报收集、目标剖析、漏洞识别、目标开发和事后开发的各个阶段。 我知道什么是标准操作程序,但却不知道如何创建一个程序。 你能帮我为这些阶段创建一个吗? 注意:我不是要求你为我做这件事,而是想要一个你可能知道或遇到过的教程或指南,我可以用它来为这些phases...thank你自己做。
浏览 0
提问于2016-11-12
得票数 4
5
回答
渗透测试与其他安全测试
、
我不知道渗透测试和其他形式的安全测试之间的区别。有经验的人能告诉我有什么不同吗?我真的很感激。顺便说一句,有没有模拟DoS的测试?我不知道如何防御它。
浏览 0
提问于2010-06-25
得票数 12
1
回答
VBA导入/复制特定工作表打开工作簿
、
、
、
提前谢谢。 我花了将近两天的时间四处转转,但找不到/锻炼我需要的东西。 我需要从一个封闭的工作簿中获得一个完整的特定工作表,而不需要打开(即使是在后台)。 更多信息: 1)我的源文件有几张我不想要/不需要的工作表。我只需要一个,它似乎草率地复制所有的数据和削减(加上它意味着移动大量的数据不必要)。 2)这样做的最终目的是将工作表保存为第三个单独的工作簿。所以,如果你知道一种方法可以使你的威望加倍。 3)针对单个细胞并不是一个可行的解决方案,存在太多的问题,而且代码将是巨大的/向/繁琐的。 4)我找到了一种将所有工作表导入到我的操作/活动工作簿中的方法,但是我想不出如何使它成为特定的工作表(我肯
浏览 2
提问于2016-11-25
得票数 1
1
回答
2014年底,WiFi和声音在Mini上的上不起作用
、
、
我在Mini上安装了Kali,但是WiFi卡和声音都有问题。 ~# lspci 00:03.0 Audio device: Intel Corporation Haswell-ULT HD Audio Controller (rev 09)) 00:1b.0 Audio device: Intel Corporation 8 Series HD Audio Controller (rev 04) 02:00.0 Network controller: Broadcom Corporation BCM4360 802.11ac Wireless Network Adapter (rev 03)
浏览 0
提问于2016-03-06
得票数 0
1
回答
动态代码分析与渗透测试的区别?
、
、
、
如果有的话,动态代码分析和渗透测试的区别是什么?他们是亲戚吗?
浏览 1
提问于2013-12-02
得票数 0
回答已采纳
2
回答
穿透测试Java应用程序
、
、
、
第一件事,这是我从未做过的事。 我有一个用Java (JSP和Servlet)编写的web应用程序,并使用MySQL作为数据库。应用程序部署在Amazon EC2中,这是一个由我自己配置的Ubuntu实例。 现在,我有一个非常关键的“必须”执行要求来查看这个应用程序的安全漏洞。我被要求对此进行渗透测试。 我有以下问题。 在执行此测试时,是否必须在我的实时应用程序或运行在本地计算机(localhost)中的应用程序中执行? 我发现了一堆只接受URL并进行测试的在线工具。这些工具是推荐的和专业的? 用于Java应用程序渗透测试的推荐工具是什么?它们是“软件”还是某种"API“,我必须花很多
浏览 0
提问于2015-10-09
得票数 5
回答已采纳
3
回答
学习Python和通用钢笔测试中的脚本工具
、
我想学习Pen测试,并且已经了解Java,并且一直在学习Python,并且对Python语法相当满意。我对Linux和TCP/IP也有一些了解。我的问题是: 我如何学会用Python编写用于钢笔测试的工具,因为我不知道从哪里开始,目前我只使用它来解决Top的实际问题。我可以在Java中学到什么,我可以应用到钢笔测试中?作为一个有抱负的钢笔测试员,我能用什么资源来帮助我? 我不想成为一个使用别人的工具却什么也不懂的人。我想获得一个坚实的基础在钢笔测试,特别是编程方面。
浏览 0
提问于2013-12-28
得票数 2
1
回答
渗透测试方法
、
、
、
关于黑、灰、白帽子的概念,我有一些问题。 在哪里,在什么渗透测试方法中,我可以找到黑色,灰色或白色帽子的概念定义?
浏览 0
提问于2016-06-30
得票数 0
回答已采纳
1
回答
进行渗透试验前的预防措施
、
、
在我看来,这里的关键是使用虚拟化。这是一种主要的预防措施,允许安全地处理(隔离)系统,否则这些系统可能会被利用,并作为跳转点进入组织基础结构。
浏览 0
提问于2020-05-11
得票数 1
5
回答
在项目生命周期中,您是否适合软件的外部渗透/安全测试?
、
、
假设您正在开发一个需要通过第三方安全/渗透测试才能发布到客户端的软件,那么在项目生命周期的哪一点,您会执行测试吗? 通过测试意味着没有检测到任何重大缺陷,或者更有可能的是,任何检测到的缺陷在发布之前都得到了正确的纠正。
浏览 0
提问于2011-02-08
得票数 2
回答已采纳
7
回答
软件测试与(Web)渗透测试
、
、
、
、
我想问一下软件测试和Web应用程序渗透测试之间的区别。 我知道在软件测试(JIRA/Selenium)和Web应用程序实现(BurpSuite、SQLMap等)中使用不同的工具。 另外,我想知道这两个学科是否交叉,软件测试人员是否可以成为一个好的Web应用程序戊酯,反之亦然? 非常感谢。
浏览 0
提问于2015-03-29
得票数 5
回答已采纳
1
回答
公司在进行渗透测试时面临的风险
、
我想知道一个渗透测试公司在为客户执行测试时所面临的风险。例如:一家名为"A“的渗透测试公司为名为"B”的客户提供服务。那么,如果A公司为客户"B“做这个测试,他们会面临什么样的威胁呢? 例如,如果客户"B“在系统中存在严重的漏洞,对公司"A"'s自己的数据的威胁。
浏览 0
提问于2015-06-01
得票数 4
2
回答
什么是网站渗透测试的最佳工具?
什么是最好的工具,CMS网站扫描,我想做完整的扫描防火墙,Sql注入,代码注入,监控我的网站的所有时间,修复错误,等等。 是给Joomla 1.5的。
浏览 0
提问于2011-09-22
得票数 1
1
回答
请黑了我的服务器?
、
、
、
我不太确定这里是这样的问题,但堆叠溢出或超级用户似乎更不合适,所以。 我想问一下,是否有类似于stackexchange网站的网站或服务,在那里,狂热的黑客可以在业余时间免费提供一些服务。我特别需要的是有人试图黑我的服务器,我会给他们地址和他们需要的一切,即公共信息。我想确保我的服务器是正确的安全,因为我是自学的,我真的不知道我是否做得很好。
浏览 0
提问于2016-08-04
得票数 -2
回答已采纳
1
回答
Mac上有没有网站或应用安全扫描的工具?
、
、
我想为iOS应用程序做一些安全测试。应用程序中有一些HTML5页面,所以我想做一些安全测试,比如网络请求,或者其他。我知道在Windows上有很多工具,但是在Mac上有一些工具吗?我也想知道直接扫描应用程序的工具,有吗?
浏览 5
提问于2014-09-19
得票数 0
1
回答
为nginx代理背后的服务器进行安全测试的最佳方法
、
、
、
我试图为我的服务器(不是web服务器)做一些安全测试,它位于nginx代理后面。首先,我用Sulley做了一些模糊测试。正如预期的那样,大多数模糊请求都由nginx处理。我也尝试过使用BED工具,但是由于我的服务器希望获得特定URI上的请求(http://host/(uri)),所以我无法最好地利用它。(这有可能吗?) 我的问题--还有更多的范围来做模糊测试(我可能错过了)?如果是,那么可以使用哪些工具? 我也在寻找一个工具来做渗透测试。提前感谢您的投入。
浏览 0
提问于2015-02-13
得票数 2
回答已采纳
1
回答
来自谷歌云的漏洞扫描
我计划使用Kali linux从gcloud实例运行漏洞扫描到我们位于不同提供商上的服务器,我应该如何通知Google团队不要被禁止?
浏览 1
提问于2017-05-25
得票数 0
1
回答
有没有办法使用JMeter进行跨站点脚本(XSS)测试?
、
、
考虑到JMeter不是浏览器,只模拟浏览器的操作,是否有人试图使用JMeter进行跨站点脚本测试?我在网上读到了一些关于如何使用JMeter进行安全测试的文章,但我并没有遇到任何试图进行跨站点脚本测试的工作。 我已经使用JMeter进行了性能测试,但我想不出用JMeter执行XSS测试的任何方法。所以想听听这方面的想法和想法,谢谢。
浏览 3
提问于2019-05-19
得票数 0
回答已采纳
1
回答
什么是最好的方式来执行渗透测试免费和不带软件?
、
、
是否有任何软件或硬件可以在没有付费订阅的情况下执行渗透测试?例如,免费使用,如Kali-linux等。我想学习如何执行渗透测试。如果有任何网站或指南,您的建议,我将不胜感激。 我想在无线路由器和服务器(如Windows、Mac和Linux设备)上进行渗透测试。 有没有可能从安卓,iOS,Linux,黑莓设备上下载? 谢谢。
浏览 0
提问于2016-02-28
得票数 1
1
回答
虚拟渗透测试实验室--确定其市场规模
、
、
是否有任何可靠的数据可据以确定虚拟钢笔测试实验室(或网络范围)的全球市场规模? 如果没有,是否有可能进行计算?
浏览 0
提问于2014-08-23
得票数 0
回答已采纳
2
回答
渗透试验与假阳性结果的关系
我阅读了几篇研究论文,讨论了现有自动化扫描仪产生假阳性结果的趋势。我还阅读了一些文章,显示手动渗透测试可以通过手动识别每个被调查的漏洞来解决错误的阳性结果。 这是我的问题。自动扫描仪产生的假阳性结果是渗透测试中的一个问题吗?如果答案是“是”,那么从哪个角度来看,它将影响渗透测试人员在进行测试时的工作?
浏览 0
提问于2013-05-02
得票数 1
1
回答
渗透测试的官方阶段是什么?
我试图搜索渗透测试的阶段,但是我发现了很多文章,每一篇文章都以不同的方式定义了这一点,有些有5个阶段,有些是6阶段,另一些是7阶段! 我正在寻找的是渗透测试阶段的官方或标准定义。 有这样的事吗?
浏览 0
提问于2022-05-25
得票数 -2
回答已采纳
2
回答
与渗透测试不同的是开发研究
、
、
我对一些术语感到困惑--在我看来,逆向工程与开发研究非常相似。我的意思是,如果你能逆转一个程序,你可能会发现一个漏洞,但要做到这一点,你需要很好的C和汇编。 很多人告诉我,笔测试人员应该掌握python和其他脚本语言,而不是C和Assembly。这真是令人困惑,所以我的问题是: 开发研究是研究的一部分吗?
浏览 0
提问于2014-01-03
得票数 2
1
回答
如何了解安全性或渗透测试覆盖率
、
、
有人知道如何理解安全性或渗透测试覆盖范围吗? 我发现传统的功能测试复盖度量方法对安全测试并不是很有用。因为对于安全测试,实际上,你不需要覆盖每个逻辑分支。如果你涵盖了所有的URL和参数,基本上你已经涵盖了所有的东西。 有什么想法吗? 谢谢。
浏览 1
提问于2010-12-30
得票数 0
1
回答
ubuntu openstack ocata -从身份服务中发现版本失败
、
命令: openstack --os-auth-url http://controller:5000/v3 \ --os-project-domain-name default --os-user-domain-name default \ --os-project-name demo --os-username demo token issue 错误: 在创建密码插件时,从标识服务中发现版本失败。试图从URL中确定版本。内部服务器错误(HTTP 500) Keystone.log中出现的错误: 2018-06-12 10:40:05.888577 mod_wsgi (pid=161
浏览 1
提问于2018-06-05
得票数 1
1
回答
如何接近Web应用程序?
、
、
、
我在这个应用程序上做测试,如果我们只以登录url作为起点。 如何拓展我的视野?我想把我的表面弄得更宽一些,真的有点粘在这上面了。
浏览 0
提问于2020-03-31
得票数 0
回答已采纳
1
回答
确保数据在我的虚拟服务器上安全所要做的事情
、
、
我不是什么服务器管理员,但我用Ubuntu维护一个虚拟服务器,我的网站就在这里托管。我经常使用ssh、ftp和MySQL。随着我的网站越来越受欢迎,我想确保数据和源代码是安全的。我该做些什么? 例如,最近我决定只对除根帐户以外的每个用户使用SSH键登录。也许,我也应该对我的数据库做一些类似的事情。我在寻找好的,容易实现的东西。
浏览 0
提问于2015-04-22
得票数 1
回答已采纳
1
回答
“网络渗透测试”和"web应用程序渗透测试“有什么区别?
、
、
我决定开始学习"web应用程序渗透测试“。但是当我学习的时候,我发现还有另一个术语“网络渗透测试”。谁能告诉我他们俩有什么区别吗?
浏览 0
提问于2018-01-09
得票数 2
回答已采纳
3
回答
五酯是否应该自己寻找特征来测试呢?
、
想象一下我们有一个开发团队 开发人员 团队领导 scrum大师 ..。 当一个新特性计划实现时,是由开发团队领导(评估是否需要测试)将其发送给安全团队,还是由安全团队的人员亲自参加会议来寻找?我们有10种不同的产品。
浏览 0
提问于2020-07-02
得票数 1
1
回答
需要python或jupyter笔记本助手手部图像拆分器
、
、
我正在使用胸部X-射线14数据集。数据包含分组在12个文件夹(即images1到images12)中的大约112,200个图像。图像标签位于名为Data_Entry_2017.csv的csv文件中。我想将基于csv标签(属性为“查找标签”)的图像拆分到它们各自的训练和测试文件夹中。 有人能帮我处理Python或Jupyter-notebook拆分代码吗?我会很感激的。
浏览 1
提问于2020-06-06
得票数 0
2
回答
渗透测试表
我曾访问过各种文件,如OSSTMM、NIST 800-115、PCI DSS等。但是有什么地方可以让我找到内部网络渗透测试的基线列表吗?例如,一个具有公共应用程序列表的列表,我应该检查它在Windows、Linux、网络设备等中的渗透测试。
浏览 0
提问于2018-08-12
得票数 3
回答已采纳
2
回答
SAML SSO的安全性验证
、
、
、
、
我在云中运行一个日志聚合产品的实例,安装在VM上。我已经严格地配置了它的网络设置,内部防火墙,内部端口重定向,强大的管理密码,有效的HTTPS证书等。 由于该产品支持SAML SSO,我还将其配置为使用Azure AD作为组织的身份提供者,因此我将不必处理管理附加密码、2FA和避免其他安全漏洞的问题。 我能验证公开的web界面是否受到尽可能的保护,最好的方法是什么?理想情况下,我想抓住尽可能多的问题和错误配置,以尽量减少我被黑客攻击的风险。
浏览 0
提问于2020-10-13
得票数 1
1
回答
我们需要一名保安人员来保护应用程序的安全吗?
、
、
目前,我正在考虑如何改进安全测试的重点,并将其集成到我们的开发周期中。 现在我想知道,我们需要一个CSO还是安全官员的角色?或者,将这一责任交给QA角色是可以接受的,在QA角色中,他/她保证定期执行安全措施。 是否有关于应用安全测试的文档化标准来定义安全角色? 什么时候是保安人员的强制要求? 开发期间和开发后的安全责任之间是否存在差异?
浏览 0
提问于2016-07-06
得票数 1
1
回答
Ubuntu和回溯有什么区别?
Ubuntu和回溯有什么区别?好像我知道这是不同的内核。为了方便起见,它仅仅是一个安装了所有设备的deb系统吗?
浏览 0
提问于2012-10-12
得票数 2
回答已采纳
2
回答
OSCP培训覆盖面
、
OSCP/欧安组织是否在其培训方案中没有涉及渗透问题? 在完成OSCP/欧安组织之后,我将接触到多少渗透技术?
浏览 0
提问于2012-06-09
得票数 3
1
回答
开发人员安全培训.NET / JAVA
、
、
你好,我的团队负责为开发人员(.NET和JAVA)执行以安全为中心的培训。我使用WebGoat演示了OWASP前10种类型的安全漏洞,并正在寻找用于演示的类似工具/软件,以及涵盖.NET和Java中安全主题的实验室。其目标是显示不安全的代码,以及如何编写安全的代码。 任何帮助都是非常感谢的。
浏览 0
提问于2014-08-27
得票数 1
1
回答
五倍子通过url进行贝壳休克?
、
、
过去,我曾被一些探针击中过,这些探针通过基于URL /浏览器的方法来传递shell休克验证字符串x='() { :;}; echo vulnerable',这些方法打击面向公共的web服务。 手动(例如在渗透测试期间)处理这种验证的最佳方法是什么?
浏览 0
提问于2016-08-17
得票数 2
1
回答
我应该在rest的有效负载中发送什么SQL注入语法来正确地测试它
、
、
我们正在创建一个API自动化套件,我们需要编写/测试sql注入测试用例。 我已经使用SQLMAP来测试我的sql注入api。现在,我需要在测试脚本中发送一些参数来测试这些测试用例。 我试过这样的语法:- 或1=1 '1‘='1’ ‘或’=‘ 我还能尝试什么呢。也可以使用JSON Payload POST请求,或者只为GET请求尝试。 请提出一个好办法,以便我能正确地完成任务。
浏览 1
提问于2016-06-21
得票数 1
回答已采纳
2
回答
加强IA的SCA/SSC报告?
、
我是一名开发中型c#应用程序的开发人员,正在使用Visual Studio2010的强化安全编码插件定期进行静态代码分析。我们的开发周期已经接近尾声,我被要求向IA提供一份漏洞报告。 我以前没有做过提交,而且IA似乎不熟悉Fortify报告。我的计划是生成2到3份报告并提交给IA,这样他们就可以决定哪一份最适合他们的使用。我不太确定哪个(哪些)报告(带有哪些选项)适合提交给IA。我还可以从Audit Workbench和SSC生成报告。 所以问题是,您的组织向您的IA商店提供了哪个Fortify报告(使用哪些配置)?或者更一般地说,您会向IA提供哪种类型的静态分析漏洞信息? 提前谢谢你。
浏览 4
提问于2013-05-19
得票数 0
1
回答
带有postgres的活动记录有时跳过索引
、
、
在rails应用程序中使用postgres中的活动记录(托管在heroku中),我开始注意到有时会跳过我的数据库的索引。例如:product id 1000 1001 1003 <---- Missing the 1002 这种情况并不总是发生,我正在努力弄清楚是什么问题。我检查数据库日志,服务器日志,也打电话给我的客户,他们说他们没有问题。但我需要知道为什么会发生这种跳过的场景。 rails','3.2.17‘activerecord (3.2.17) pg (0.14.1) pg_search (0.7.0) 我猜想:这可能是heroku问题,但我不知道。
浏览 0
提问于2016-04-20
得票数 2
回答已采纳
1
回答
数据仓库?
、
、
、
最近有一个客户端实现了AWS,并有一个EC2实例正在运行。 我们发出了一个范围界定的调用,然后他们向我提供了一个图表,我对其进行了修改,以避免任何问题: 📷 目的是确保没有数据泄漏。 该实例将仅供公司员工使用,并用于存储订单或产品规范,但不属于PCI遵从性要求,这是他们拥有的测试环境。 我可以找到的信息是,在DWH测试方面有三个方面:单元测试、集成测试和系统测试。 我还发现这里中有一节提到了在测试操作环境下的测试,但它似乎是在讨论一个特定的文档,它概述了不允许的操作并为每个操作设计测试,这是我应该针对的测试吗? 还是应该检查该项是否保护数据并按预期维护功能?在这种情况下,我会测试ETL程序,数
浏览 0
提问于2016-07-26
得票数 1
1
回答
为PenTesting升级我的戴尔Inspiron笔记本电脑
、
、
、
我有一个戴尔Inspiron N5110 &想升级它,开始练习使用虚拟机。你建议从下面的规格升级(我有Kali Linux,Tails操作系统,XP,Metasploitable等). 当我在Kali (攻击者)和win xp (受害者)一起使用virtualbox时,笔记本电脑会变得非常慢。 操作系统 Windows 8.1 Enterprise 64-bit CPU Intel Core i5 2450M @ 2.50GHz 60 °C Sandy Bridge 32nm Technology 随机存取存储器 4.00GB Single-Channel DDR3 @ 665MH
浏览 0
提问于2014-12-26
得票数 0
回答已采纳
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
淘宝宣布:双12活动取消!
Kali与编程:24款网站渗透测试实验靶场【前12款】
渗透测试学习笔记之综合渗透案例
渗透测试—SQL注入
渗透测试 权限维持
热门
标签
更多标签
云服务器
ICP备案
实时音视频
对象存储
云直播
活动推荐
运营活动
广告
关闭
领券