应急响应从理论到实战
目录
3.1.2 WannaCry勒索病毒执行流程图(参考) 16
一、引言
1.1 网络安全的重要性
在数字化时代,网络安全已成为国家安全、经济发展和社会稳定的重要基石。随着网络攻击手段的不断演进,企业和个人面临着日益严峻的网络安全威胁,例如:
- 数据泄露: 攻击者窃取敏感信息,造成经济损失和信誉损害。
- 系统瘫痪: 攻击者破坏网络系统,导致业务中断,造成巨大损失。
- 勒索软件: 攻击者加密重要数据,索要赎金,给企业和个人带来巨大压力。
- 网络诈骗: 攻击者利用网络进行诈骗,造成财产损失和个人隐私泄露。
1.2 网络安全应急响应的定义和意义
网络安全应急响应是指针对已经发生或可能发生的安全事件进行监控、分析、协调、处理、保护资产安全的一系列措施。其核心目标是通过快速响应和有效处理,最大限度地减少损失,恢复业务运营,并收集证据以便后续调查和追责。
1.3 网络安全取证的定义和意义
网络安全取证是应急响应的重要组成部分,它利用计算机技术和方法,收集、分析、鉴定网络安全事件中涉及的证据,以确定攻击者身份、攻击手段和攻击目的。取证分析对于揭露犯罪、还原真相、完善安全防护措施以及法律诉讼都具有重要意义。
二、应急响应流程
2.1 事件发现阶段
2.1.1 事件类型判断
事件类型判断是应急响应中的关键环节,通过对事件类型的准确判断,应急响应团队能够快速识别事件的性质和严重程度,从而采取最有效的应对措施,包括隔离受影响的系统、清除恶意代码、恢复系统配置等。事件类型判断对于确保应急响应的效率和有效性至关重要,有助于最大程度地减少网络安全事件造成的损失。

2.1.2 信息收集
一般情况下可通过手动收集,也可以借助相关的应急响应软件来进行收集,例如某些安全的自研发的应急响应工具,不需要繁琐的命令便可以快速的收集到相关的系统详细信息。
首先是GetInfo,能够实现快速收集 Windows 相关信息,为应急响应争取更多的时间,相关下载地址:https://github.com/ra66itmachine/GetInfo
其次便是 OpenArk是一款Windows平台上的开源Ark工具. Ark是Anti-Rootkit(对抗恶意程序)的简写, OpenArk目标成为逆向工程师、编程人员的工具,同时也能为那些希望清理恶意软件的用户服务。以后也将会支持更多功能和命令,相关下载地址:https://github.com/BlackINT3/OpenArk
除了收集一些常见的系统信息,也应对以下内容进行收集。
1) 确定IP、攻击时间:在网络安全事件响应中,首要任务是识别攻击来源和发生时间,通过分析网络流量和日志,找出攻击者的IP地址和攻击时刻。这一步骤帮助筛选出异常活动,如异常登录和网络行为,以便深入调查攻击途径和手法,为应急响应提供重要信息,并制定防御措施。。
1) 根据攻击类型定位payload/可疑文件名:在应急响应中,确定攻击IP和时间后,需手动审查日志以找出恶意载荷或可疑文件,这一步需细致操作以发现关键信息。发现可疑文件后,团队会检查上传的文件并与攻击IP比对,寻找系统日志中的相关痕迹,以追踪攻击者。
1) 状态码分析:在网络安全事件响应中,识别告警的攻击类型可能复杂,尤其是当攻击使用自动化工具或一次性payload时。例如,shiro反序列化攻击可能导致大量400状态码,可能是由爆破攻击引起。无内容的200状态码也可能表示漏洞利用尝试未成功。发现攻击IP后,需深入分析以明确攻击手段。大量异常状态码可能指示攻击者在fuzz测试或利用漏洞。状态码分析有助于理解攻击,但需结合IP和日志细节来确定攻击性质。
1) 关键路径排查:正常来说某些路径是不应该开放的,由于开发的疏忽产生了部分未授权访问路径,这部分了解一些常见的关键路径即可,各个系统、web的敏感路径也有些许不同 。
1) 关键字排查:针对黑客工具or黑客攻击手法。对已知的攻击手法、工具特征进行检索。
流量分析
流量分析可以使用Wireshark,主要分析下当前主机访问了哪些域名、URL、服务,或者有哪些外网IP在访问本地主机的哪些端口、服务和目录,又使用了何种协议等等。例如针对以下流量进行分析,某应急响应工程师在 waf 上下载了一段黑客的攻击流量,分析这段黑客的攻击流量,找到对应的关键信息提供给应急小组协助修复漏洞(本案例结合多个单独的流量包进行分析,主要为让大家了解分析这种流量的关键要点)。通过一系列排查发现了攻击者登录进相关系统的密码。
进一步分析,攻击者在进入系统后通过又对系统数据库的信息进行了查询,获取到了数据库的账户名以及密码,后续攻击者上传相关木马
进行查看分析,发现攻击者上传了1.php的webshell,我们通过追踪流查看到了木马的连接密码是 "1",对以下流量进行细致分析,我们其实可以看出来这是蚁剑webshell的木马流量,根据编码特征发现是Base64编码。
通过相关对加密后传输的值进行分析,发现其执行了id的查询,后续的流量分析也类似,逐步流量包的去分析,主要针对有敏感信息的内容进行查找排查。
样本分析
针对已排除出的病毒样本进行分析,对病毒进行分析时也可以使用,多引擎在线病毒扫描工具进行辅助:
微步云沙箱地址:https://s.threatbook.com/
安恒云沙箱地址:https://sandbox.dbappsecurity.com.cn/
腾讯哈勃分析系统:https://habo.qq.com/
2.2.2 系统排查&取证分析
系统排查:
Windows方面
Linux方面
取证分析(重点观察4点要素:流量、内存、模块、启动项):
取证分析在检测阶段也是较为重要的一个步骤,主要用来对响应事件进行确定攻击的性质和范围,追踪攻击者的行为,收集法律诉讼证据,预防未来的攻击行为,能够更好的加固系统并且能将攻击者的行为画像攻击流程详细的描述出来。主要从以下四个大的方面进行分析:
网络流量镜像分析:协议分析、数据包分析、流量特征分析
内存镜像分析:进程分析、内存模块分析、注册表分析
硬盘镜像分析:文件系统分析、文件恢复、数据恢复、服务启动项
日志文件分析:系统日志、应用程序日志、安全日志
2.3 应对措施阶段
2.3.1 非对抗情况下
杀进程:
- 识别并终止运行中的恶意进程,防止其继续执行恶意代码。
- 使用系统自带的工具,如Windows任务管理器(Task Manager)或Linux下的ps命令,查找并终止可疑进程。
删文件:
- 删除已知的恶意文件,包括恶意软件、病毒、木马等。
- 使用系统自带的文件管理器或专业的恶意软件清除工具进行删除。
- 确保删除的文件确实为恶意文件,避免误删除重要文件。
杀软清除:
- 运行防病毒软件或恶意软件清除工具进行全面扫描和清除。
- 确保防病毒软件和清除工具为最新版本,以应对最新的恶意软件威胁。
- 遵循防病毒软件和清除工具的指引进行操作,以最大化清除效果。
数据迁移:
- 将受影响的系统数据迁移到安全的存储设备或服务器。
- 确保数据迁移过程中数据的安全性和完整性。
- 迁移完成后,对受影响的系统进行彻底的检查和清理。
系统盘重装:
- 在确保数据安全的情况下,重装受感染的系统盘。
- 使用官方提供的操作系统安装介质进行系统盘重装。
- 安装过程中,确保安装最新的操作系统更新和安全补丁。
- 重装完成后,对系统进行全面的检查和测试,确保系统恢复正常运行。
2.3.2 存在对抗情况下
打补丁:
- 尽快跟相关厂商获取漏洞补丁信息,针对已知的系统漏洞,下载并安装相应的操作系统和安全补丁。确保补丁为官方发布,并适用于当前的操作系统版本。
- 在安装补丁之前,备份关键数据,以防安装过程中出现意外。安装补丁后,重启系统以确保补丁生效。
恢复:
- 恢复受攻击的系统或服务到正常状态,重新启动受攻击的服务器或应用程序,恢复过程中,确保数据的一致性和完整性。
修复漏洞:
- 针对已知的漏洞,采取措施修复系统中的安全缺陷。如需修改相关配置文件、更新安全策略或调整系统设置,需要确保不影响现有业务且不会对服务造成二次影响再进行更改。
- 修复漏洞后,进行全面的测试,确保修复措施有效。
- 拉黑攻击IP:通过使用相关安全设备,对那些被确认或怀疑参与网络攻击的IP地址添加到网络防火墙的黑名单中,阻止这些IP地址与网络中的主机进行通信,这种措施可以有效防止攻击者通过这些IP地址发起攻击,如DDoS攻击、SQL注入攻击等。
2.4 控制阶段
2.4.1 阻断影响
在网络安全事件响应中,控制和遏制是优先级极高的一环。这一步骤的目的是通过立即采取措施来移除攻击者的访问权限,从而预防潜在的进一步伤害,并最大限度地减少事件的直接影响。为了实现这一目标,常采取以下控制活动:关站(关闭不必要的业务站点)、关服务(关闭受影响的服务)、切断网线(切断已被入侵服务器的网络)三个方面进行。
切断网线切断网络的方法简单便捷,在某些核心业务方面或许不太允许这么做,但是在紧急情况下这种方式能迅速的阻止攻击扩散、防止数据泄露和减少损失。方法包括物理隔离(拔掉受攻击系统的网络线缆或关闭网络接口)、逻辑隔离(通过防火墙规则或其他网络设备配置阻止攻击流量)、断开服务连接(关闭受攻击的服务以防止攻击者利用)、关停网络服务(在极端情况下暂时关闭整个网络服务)和临时断网(在必要时暂时关闭整个网络)。
关闭站点,关闭服务能达到阻断传播的目的,例如在软件层面、流量层面、代码层面、网络层面,通过这种方式在某些方面上也能达到隔离核心资产/隔离受害主体(群体)的目的。隔离核心资产主要为了做到三个原则:保护、避害、不损害。
- 系统与网络隔离:将受影响的系统和网络与未受影响的系统和网络进行物理或逻辑上的隔离,防止攻击的扩散。
- 取证图像创建:获取受影响系统的完整镜像或快照,以便后续进行详细分析,同时保留这些证据用于事件的进一步调查。
- 防火墙规则更新:更新防火墙的过滤规则,以阻断攻击者可能使用的已知攻击路径,并阻止未来的攻击尝试。
- 非授权访问拦截:设置安全控制措施,拦截和记录任何非授权访问尝试,同时拦截恶意软件资源,防止其进一步传播。
- 服务与端口关闭:关闭受攻击的服务器和服务,如关闭特定端口、邮件服务器或其他相关服务,以减少攻击者的攻击面。
- 账户密码修改:修改系统管理员密码、服务账户或应用账户信息,防止攻击者利用已知的账户信息进行进一步攻击。
- 沙箱环境设置:在受控环境中(沙箱)运行攻击者的代码,以监控其活动、收集其他证据,并进一步识别攻击向量,从而更好地理解攻击者的意图和方法。
2.5 根除与恢复阶段
在网络安全应急响应的根除与恢复阶段,实施完善的威胁管理计划是关键。这一计划确保了通过系统的监测和评估,任何残留的威胁或漏洞都能被及时发现并根除,防止攻击者再次利用。快速恢复受影响的系统和服务是此阶段的另一重要任务,它涉及对受损数据进行修复、重建或替换,以及对系统配置和服务功能的全面检查,以确保所有关键业务能够尽快恢复正常运行。通过这两个环节的紧密配合,组织不仅能够彻底消除已知的攻击影响,还能够强化网络环境的安全防御能力,减少未来遭受类似攻击的风险。
2.6 响应总结与改进阶段
在网络安全应急响应的总结与改进阶段,我们需要对整个事件处理过程进行梳理和优化。首先,要对受影响的系统进行打补丁,修复已知的安全漏洞,防止攻击者再次利用。实施系统限制措施,包括网络隔离以切断攻击途径,以及行为管理以监控和限制异常行为。通过升级防御设备,提高安全防护能力,以应对不断变化的安全威胁。最后可以完善防御流程,确保在未来的网络安全事件中,更加迅速、有效地进行应急响应,从而全面提升网络安全防护水平。
三、应急响应实战案例
3.1 勒索病毒
3.1.1 简介
勒索病毒是一种通过加密用户计算机文件来实施勒索的恶意软件,它通常通过电子邮件附件、恶意网站或系统漏洞传播,一旦感染,它会使用强加密算法锁定用户文件,然后显示赎金信息要求用户支付一定数量的赎金,通常以难以追踪的数字货币支付,攻击者会设定支付期限并威胁不支付将销毁密钥,即便支付了赎金也无法保证能解密文件。为了防范勒索病毒,用户需要定期备份文件、更新操作系统和软件、小心处理电子邮件附件、使用安全软件、提高安全意识等。勒索病毒对个人和企业都构成严重威胁,可能导致数据丢失、财务损失和声誉损害。
3.1.2 WannaCry勒索病毒执行流程图(参考)
3.1.3 应急场景
某天早上,网站管理员打开OA系统,首页访问异常,显示乱码:
3.1.4 事件分析
登录网站服务器进行排查,在站点目录下发现所有的脚本文件及附件都被加密为.WNCRY结尾的文件,每个文件夹下都有一个!HELP_SOS.hta文件,打包了部分样本:
桌面显示勒索的相关内容,显示如下:
到这里,基本可以确认是服务器中了勒索病毒,上传样本到360勒索病毒网站(http://lesuobingdu.360.cn)进行分析:确认web服务器中了WannaCry勒索病毒,可进行在线解密或者下载相关软件进行批量解密。
在现实生活中,如果是最新的勒索病毒,绝大多数是无法第一时间解密的,一旦被加密,即使支付也不一定能够获得解密密钥。在平时运维中应积极做好备份工作,数据库与源码分离。如果遇到了勒索病毒,第一时间需要尝试的的方式是到以下的勒索病毒解密网站上进行检测解密勒索病毒:
1) 360安全卫士勒索病毒专题
1) 腾讯勒索病毒搜索引擎
1) 奇安信勒索病毒搜索引擎
https://lesuobingdu.qianxin.com/
1) “拒绝勒索软件”网站
https://www.nomoreransom.org/zh/index.html
3.1.5 防范措施
一旦中了勒索病毒,文件会被锁死,没有办法正常访问了,这时候,会给你带来极大的困恼。为了防范这样的事情出现,我们电脑上要先做好一些措施:
1) 安装杀毒软件,保持监控开启,定期全盘扫描
1) 及时更新 Windows安全补丁,开启防火墙临时关闭端口,如445、135、137、138、139、3389等端口
1) 及时更新web漏洞补丁,升级web组件
1) 备份。重要的资料一定要备份,谨防资料丢失
1) 强化网络安全意识,陌生链接不点击,陌生文件不要下载,陌生邮件不要打开
3.2 挖矿病毒
3.2.1 简介
随着虚拟货币市场的热潮,挖矿病毒已成为不法分子频繁采用的攻击手段之一。这种病毒通过感染个人电脑或服务器,利用其计算资源进行加密货币的挖掘。感染挖矿病毒的系统通常会出现以下症状:CPU占用率异常升高,系统盘(C盘)的可用空间急剧减少,电脑运行时温度明显上升,以及风扇运转产生的噪音增大。这些现象均指示着电脑可能遭受了挖矿病毒的侵害。
3.2.4 事件分析
登录网站服务器进行排查,发现多个异常进程:
分析进程参数:
wmic process get caption,commandline /value >> tmp.txt
小提示:
在windows下查看某个运行程序(或进程)的命令行参数
使用下面的命令:
wmic process get caption,commandline /value
如果想查询某一个进程的命令行参数,使用下列方式:
wmic process where caption=”svchost.exe” get caption,commandline /value
这样就可以得到进程的可执行文件位置等信息。
访问该链接:
Temp目录下发现Carbon、run.bat挖矿程序:
具体技术分析细节详见:
360CERT:利用WebLogic漏洞挖矿事件分析
https://www.anquanke.com/post/id/92223
清除挖矿病毒:关闭异常进程、删除c盘temp目录下挖矿程序 。
临时防护方案
1、根据实际环境路径,删除WebLogic程序下列war包及目录
rm -f /home/WebLogic/Oracle/Middleware/wlserver_10.3/server/lib/wls-wsat.war
rm -f /home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/.internal/wls-wsat.war
rm -rf /home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/wls-wsat
2、重启WebLogic或系统后,确认以下链接访问是否为404
3.2.5 防范措施
新的挖矿攻击展现出了类似蠕虫的行为,并结合了高级攻击技术,以增加对目标服务器感染的成功率。通过利用永恒之蓝(EternalBlue)、web攻击多种漏洞,如Tomcat弱口令攻击、Weblogic WLS组件漏洞、Jboss反序列化漏洞,Struts2远程命令执行等,导致大量服务器被感染挖矿程序的现象 。总结了几种预防措施:
1、安装安全软件并升级病毒库,定期全盘扫描,保持实时防护
2、及时更新 Windows安全补丁,开启防火墙临时关闭端口
3、及时更新web漏洞补丁,升级web组件
四、应急响应报告撰写
4.1 应急响应事件结论
公司两台服务器在2024年8月13日遭受Gandcrab5.1勒索病毒攻击,暂无解密密钥。OA服务器于10:40被入侵,此前于10:37:24被IP地址192.168.132.1登录并植入病毒,存在MS17-010系统漏洞。同日,业务主机在22:49:56被勒索,11:18时被同一IP地址登录,同样存在MS17-010漏洞,且被植入WannaCry变种病毒,该病毒会利用该漏洞攻击内网其他主机。
4.2 应急现场概述
网络安全应急现场是一个紧张而有序的环境,一旦网络安全事件被触发,整个应急团队立即进入高度戒备状态。现场通常设在安全运营中心或者临时指挥室,大屏幕上实时显示着网络流量、系统日志和安全警报,技术人员在各自的岗位上忙碌着,分析数据、讨论策略、执行命令。在应急现场,首先是检测与识别阶段,团队迅速确认事件的性质和影响范围,随后进入遏制阶段,采取隔离、断网等措施阻止攻击蔓延。与此同时,取证团队开始收集证据,分析攻击者的手法和入侵路径。在消除阶段,应急团队着手移除恶意软件、修补漏洞、恢复系统,确保业务能够尽快恢复正常。整个现场沟通协调至关重要,团队成员之间通过即时通讯工具和会议保持信息同步,确保每一项措施都得到有效执行。应急现场的工作强度高、压力大,但通过团队的共同努力,往往能够将损失降到最低,并从中吸取教训,提升未来的网络安全防护能力。
4.3 应急准备
应急时间 | 2024-08-13 |
---|---|
应急地点 | 某某集团 |
应急人员 | 李工、邓工 |
4.4 网络拓扑信息

图 网络拓扑(例)
4.5 攻击现场环境
操作系统:Windows
应用类型:公司集团OA软件和公司内部业务软件
入侵信息如下表:
主机ip/域名 | www.xxxxx.com |
---|---|
入侵主机情况描述 | (例:核心服务器被植入勒索病毒,文件被加密) |
主要用途及应用 | (例:公司业务交易和公司内部信息传达) |
行为表现 | (例:核心服务器被植入勒索病毒,文件被加密) |
安全防护措施 | (例:存在WAF防火墙设备) |
4.6 客户问题描述
主机ip/域名 | www.xxxxx.com |
---|---|
入侵主机情况描述 | 服务器被植入勒索病毒,文件被加密。 |
主要用途及应用 | 公司业务交易和公司内部信息传达 |
行为表现 | 经确认,服务器数据被加密,勒索病毒后缀为FILE。 |
安全防护报警信息 | WAF检测到相关攻击信息,后续被攻陷不再报警。 |
勒索信息 |
4.7 事件处置结果
表2-3 事件处置结果
问题综述 | (例:服务器被植入勒索病毒,文件被加密,加密文件的后缀为随机后缀。) |
---|---|
处置结果 | (例:1.、此次勒索病毒为最新的Gandcrab5.1勒索病毒。 2、回溯勒索病毒事件。) |
遗留内容 | (例:1、主机永恒之蓝补丁会打。 2、服务器可能存在弱口令。) |
4.8 事件排查过程
4.8.1 异常现象确认
服务器被植入勒索病毒,文件被加密,加密文件的后缀随机8位数,根据勒索界面和加密后缀判断该勒索病毒为最新版本的勒索病毒Gandcrab5.1,该病毒暂时没有密钥对加密的文件进行解密。本次中勒索病毒的有两台主机,下面会逐一进行分析。
4.8.2 溯源分析过程
注:一般情况下,需要查看服务器的可疑进程、启动项、服务、浏览器历史记录、系统日志、应用日志、网络连接、可疑文件及日期等要素(如有发现,需截图留证)。
查看加密文件的生成时间,判断公司OA服务器被入侵的时间为8月13号10:40:55:
通过分析系统日志得出,造成被入侵的原因是该主机被爆破,并在10:37:24时被ip地址为192.168.132.1登录并植入勒索病毒:
并且通过技术手段检测,该主机未及时更新系统化补丁,导致存在严重系统漏洞补丁,具体漏洞编号为MS17-010。通过查看勒索病毒加密文件的时间发现,预测业务主机被勒索的时间为8月13号22:49:56:
查看该主机系统日志发现该主机存在被恶意ip大量爆破的行为。并在11:18:12时被主机192.168.132.1登录:
该主机用户名和密码被成功后黑客在11:18时植入勒索病毒,加密整个盘符相关文件。经过技术手段分析,中控主机也存在未及时更新操作系统补丁,导致该主机存在MS17-010漏洞被黑客利用,导致病毒的传播。使用EDR产品对该主机进行全盘扫描,发现该主机上还存在wannamine3.0病毒文件, 同样的,该主机上的wannamine3.0变种病毒也会利用MS17-010进行内网扩散,对内网所有的主机进行漏洞扫描及漏洞攻击行为。
4.8.3 事件应急处置
针对前面发现的问题进行处置,需要对处置过程进行截图,应急处置内容包括但不限于以下内容:
- 密码策略方面,设置强密码: 使用包含大小写字母、数字和特殊字符的复杂密码,并定期更换密码。避免使用弱密码: 不要使用容易被猜到的密码,例如生日、姓名、连续数字等。使用密码管理器: 使用密码管理器可以帮助用户生成和存储复杂密码,提高密码安全性。
- 禁用Guest账号,禁用或删除其他无用账号。
- 禁用administrator账号,为跳板机用户专门设置新的账号。
- 账号尝试登陆5次后将该账号进行封锁半小时不运行登陆的禁令。
系统安全
- 操作系统补丁管理 - 安装最新的操作系统Hotfix补丁。安装补丁时应对服务器系统进行兼容性测试。
- 限制远程登陆空闲断开时间 - 对于远程登陆的账号,设置不活动超过时间15分钟自动断开连接。
- 防病毒管理 - 安装企业级防病毒软件,并开启病毒库更新及实时防御功能。
- 服务安全 - 禁用TCP/IP上的NetBIOS协议,可以关闭监听的UDP 137、UDP 138、以及TCP 139端口。
- 共享文件夹及访问权限 - 非域环境中,关闭Windows硬盘默认共享,C$,D$。
- 跳板机机器的远程连接端口不对公网进行开放。
4.10.2 产品加固建议
- 部署可统一管控的终端安全杀毒软件,如发现安全问题可一键下发病毒查杀扫描任务,及时清理病毒。
- 缺少内网安全监控产品, 未对主机的攻击流量进行监控,无法预知或发现安全隐患;
- 缺少漏洞扫描设备,未定期对内网环境进行漏洞扫描,未能及时修复漏洞,造成病毒肆意传播。
4.10 产出报告
通过上述的整理,根据不同类别进行详细信息的编写,输出完整的安全事件报告。
五、应急响应总结
在这篇文章中,我们深入探讨了应急响应的整体流程和关键环节,通过一系列真实案例的分析,详细揭示了在面对突发网络安全事件时,如何迅速有效地采取行动以保护组织的数字资产。文章从应急响应的准备、检测与识别、遏制与消除、恢复与跟进以及持续改进等五个方面进行了全面阐述。我们强调了预案的重要性,展示了如何通过技术手段和团队协作快速定位问题,并采取有效措施控制事态发展。
文章也指出了在应急响应过程中可能遇到的挑战和误区,并提供了实用的策略和建议,帮助读者在未来的应急响应工作中更加从容不迫。整体而言,本文不仅是对应急响应实践的一次全面总结,也为那些希望在网络安全领域提升自身应急能力的读者提供了一份宝贵的参考资料。本文中实战案例存在部分参考,若有侵权请联系删除。
Comments NOTHING