记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

安全知识图谱 | APT组织画像归因

阅读:24近日,绿盟科技推出安全知识图谱技术白皮书《践行安全知识图谱,携手迈进认知智能》,旨在对安全知识图谱概念内涵、核心框架、关键技术和应用实践进行全面总结与介绍,助力网络安全智能化迈入认知智能阶段。本文为安全知识图谱白皮书《践行安全知识图谱,携手迈进认知智能》精华解读系列第二篇——解析APT威胁追踪技术,重点介绍基于知识图谱的APT组织画像归因。一、APT组织画像归因挑战2017年Shadow Brokers泄露了NSA(美国国家安全局)多个震惊世界的攻击武器工具,世界顶级APT组织的攻击水平由此可见一斑。
发布时间:2021-11-29 18:55 | 阅读:1493 | 评论:0 | 标签:安全分享 APT 威胁防护 知识图谱 apt 安全

安全知识图谱 | APT组织画像归因

全文共1894字,阅读大约需5分钟。近日,绿盟科技推出安全知识图谱技术白皮书《践行安全知识图谱,携手迈进认知智能》,旨在对安全知识图谱概念内涵、核心框架、关键技术和应用实践进行全面总结与介绍,助力网络安全智能化迈入认知智能阶段。本文为安全知识图谱白皮书《践行安全知识图谱,携手迈进认知智能》精华解读系列第二篇——解析APT威胁追踪技术,重点介绍基于知识图谱的APT组织画像归因。01APT组织画像归因挑战2017年Shadow Brokers泄露了NSA(美国国家安全局)多个震惊世界的攻击武器工具,世界顶级APT组织的攻击水平由此可见一斑。
发布时间:2021-11-29 17:42 | 阅读:1663 | 评论:0 | 标签:apt 安全

安卓 APT 间谍软件 GnatSpy 分析

译者:知道创宇404实验室翻译组原文链接:https://news.sophos.com/en-us/2021/11/23/android-apt-spyware-targeting-middle-east-victims-improves-its-capabilities/ 这款手机间谍软件有一些新的功能,可以逃避自动删除和手动删除。
发布时间:2021-11-29 15:45 | 阅读:1763 | 评论:0 | 标签:apt 间谍 分析

APT-Q-12:针对贸易行业的情报刺探活动

概述奇安信威胁情报中心在日常威胁发现过程中发现一个专门针对贸易行业进行攻击的团伙,主要目的为获取情报,攻击手段较为单一,发送带有恶意lnk文件的钓鱼邮件进行传播,今年以来较为活跃,我们将其命名为APT-Q-12。此次攻击捕获的活动样本有如下特点:使用鱼叉邮件投递恶意压缩包;使用LNK文件进行cisid劫持;使用FileRun框架或者第三方平台托管样本;攻击成功后使用AES加密进行信息传递。目前无法从C2获取最终的payload,故境内暂无发现受害者。
发布时间:2021-11-29 15:07 | 阅读:1454 | 评论:0 | 标签:apt 情报

黑客利用恶意软件 Tardigrade 攻击生物制造设施

Hackernews编译,转载请注明出处: 今年,借助一个叫做 Tardigrade 的恶意软件装载器,一个 APT攻击了 两家生物制造公司。 生物经济信息共享与分析中心(BIO-ISAC)发布了一份公告,其中指出,恶意软件正在整个行业中广泛传播,它们的目的可能是盗窃知识产权,保证持续性,并用勒索软件感染系统。 今年春天,一家不知名的生物制造设施被勒索软件攻击,BIO-ISAC 随后开始进行调查。该公司表示,Tardigrade 是一种复杂的恶意软件,具有“高度自主性和变形能力”。2021年10月,这个恶意软件被用来攻击第二个实体。
发布时间:2021-11-29 12:26 | 阅读:1302 | 评论:0 | 标签:恶意软件 APT Tardigrade 攻击 黑客

安全知识图谱|构建APT组织图谱,打破信息孤岛效应

阅读:13安全知识图谱作为安全领域的专用知识图谱,是实现网络安全认知智能的关键,亦是应对网络空间高级、持续、复杂威胁与风险不可或缺的技术基础。绿盟科技于近日推出安全知识图谱技术白皮书《践行安全知识图谱,携手迈进认知智能》,旨在对安全知识图谱概念内涵、核心框架、关键技术和应用实践进行全面总结与介绍,期望为读者带来全新的技术思考,助力网络安全智能化迈入认知智能阶段。本文为安全知识图谱白皮书精华解读第一篇,介绍高级持续性威胁(Advanced Persistence Threat,简称 APT)组织图谱构建相关技术,助力APT组织追踪。
发布时间:2021-11-25 10:48 | 阅读:3756 | 评论:0 | 标签:安全分享 APT 威胁防护 知识图谱 apt 安全

安全知识图谱 | 构建APT组织图谱,打破信息孤岛效应

全文共1488字,阅读大约需3分钟。安全知识图谱作为安全领域的专用知识图谱,是实现网络安全认知智能的关键,亦是应对网络空间高级、持续、复杂威胁与风险不可或缺的技术基础。绿盟科技于近日推出安全知识图谱技术白皮书《践行安全知识图谱,携手迈进认知智能》,旨在对安全知识图谱概念内涵、核心框架、关键技术和应用实践进行全面总结与介绍,期望为读者带来全新的技术思考,助力网络安全智能化迈入认知智能阶段。本文为安全知识图谱白皮书精华解读第一篇,介绍高级持续性威胁(Advanced Persistence Threat,简称 APT)组织图谱构建相关技术,助力APT组织追踪。
发布时间:2021-11-24 23:02 | 阅读:5801 | 评论:0 | 标签:apt 安全

APT C-23黑客使用新的Android间谍软件变体来瞄准中东用户

APT C-23黑客使用新的Android间谍软件变体来瞄准中东用户 一个以打击中东目标而闻名的威胁行为者再次发展了其Android间谍软件,其增强的功能使其更隐蔽,更持久,同时冒充看似无害的应用程序更新,以保持在雷达之下。Sophos威胁研究员Pankaj Kohli在周二发布的一份报告中表示,新变体"将新功能整合到他们的恶意应用程序中,使其对用户的行为更具弹性,用户可能会尝试手动删除它们,以及试图阻止访问或关闭其命令和控制服务器域的安全和网络托管公司。
发布时间:2021-11-24 20:33 | 阅读:6571 | 评论:0 | 标签:Android apt 黑客 android 间谍

起底国家级APT组织:肚脑虫 (APT-Q-38)

国家级APT(Advanced Persistent Threat,高级持续性威胁)组织是有国家背景支持的顶尖黑客团伙,专注于针对特定目标进行长期的持续性网络攻击。奇安信旗下的高级威胁研究团队红雨滴(RedDrip Team)每年会发布全球APT年报【1】、中报,对当年各大APT团伙的活动进行分析总结。虎符智库特约奇安信集团旗下红雨滴团队,开设“起底国家级APT组织”栏目,逐个起底全球各地区活跃的主要APT组织。本次我们依然锁定在南亚地区,介绍本地区常年活跃的另一个国家级黑客团伙:肚脑虫(Donot Team)。
发布时间:2021-11-24 17:48 | 阅读:6406 | 评论:0 | 标签:apt

生物安全的网络攻击警报:生物制造基础设施已成为复杂APT攻击的目标

美国生物经济信息共享与分析中心 (BIO-ISAC) 当地时间11月23日对针对生物制造设施的网络攻击发出警报。警报称名为Tardigrade的新活动最初于2021年春季发现,当时在一家大型生物制造设施的网络中发现了SmokeLoader恶意软件的新变种。2021年10月,又在第二个设施的网络上发现了该恶意软件。SmokeLoader家族是一个极其复杂的恶意软件,目前在生物经济链条中广为传播。这也可能是第一个识别出的针对生物制造设施的如此复杂的恶意软件。鉴于所观察到的传播活动,还需进一步跟踪分析以加快披露速度。这一网络攻击警报应当引起网络安全监管机构、网络安全厂商和生物基础设施行业的重视。
发布时间:2021-11-24 14:57 | 阅读:4758 | 评论:0 | 标签:apt 攻击 安全 网络

APT组织利用FatPipe VPN中的0 Day漏洞长达六个月

FBI警告称,至少从5月开始,威胁行为者就一直在利用FatPipe虚拟专用网络(VPN)设备中的0day漏洞来破坏公司并访问其内部网络。“截至2021年11月,FBI取证分析表明,FatPipe MPVPN设备软件中的0day漏洞至少可以追溯到2021年5月,”该局在周二的警报(PDF)中表示。本周修补的漏洞是在FatPipe的设备软件中发现的。根据警报,该漏洞允许高级持续威胁(APT)攻击者利用设备固件中的文件上传功能安装具有root访问权限的webshell,从而导致权限提升。利用尚无CVE跟踪号的漏洞,APT参与者能够横向传播到受害者网络中。
发布时间:2021-11-24 13:14 | 阅读:5588 | 评论:0 | 标签:漏洞 apt VPN

供应链安全隐患迫在眉睫,2021年全球APT攻击暗藏何种趋势?

2021年,受全球疫情及经济发展等诸多因素影响,网络黑产和APT攻击大行其道,且技术界限正日渐模糊。深信服蓝军高级威胁研究团队日前发布《深信服APT攻防趋势半年洞察》,数据显示,当前0day漏洞数量激增,直指历史峰值,且APT攻击技巧持续创新,对防御和溯源带来前所未有的挑战。同时,经济、科技、民生发展需求之下的供应链安全隐患也变得愈发迫在眉睫。哪些活跃APT组织的近期活动已被披露?近期APT组织的攻击技巧有什么共同点?针对APT的防御措施该如何对症下药?接下来带你快速了解……0Day漏洞数量激增,直指历史峰值0Day漏洞一直是APT攻击的常用武器。
发布时间:2021-11-23 18:34 | 阅读:5694 | 评论:0 | 标签:apt 攻击 安全

MysterySnail APT组织利用Windows最新0 day漏洞

0x01 背景描述2021 年  9 月初,我们发现有攻击者在多个 Microsoft Windows 服务器上使用特权提升漏洞进行网络攻击。该漏洞有许多和CVE-2016-3309相同的调试字符串,但仔细分析显示,这是一个0 day漏洞。我们发现,样本在 Win32k 驱动程序中利用了未知漏洞,漏洞利用使用了泄漏内核模块基地址技术。微软给此Win32k 内核驱动程序中的UAF漏洞分配了CVE-2021-40449编号 ,并作为 10 月补丁星期二的一部分,于 2021 年 10 月 12 日发布了补丁版本。
发布时间:2021-11-23 13:13 | 阅读:5590 | 评论:0 | 标签:漏洞 apt AI windows

近期巴基斯坦APT组织SideCopy针对印度军事训练营的鱼叉攻击活动

阅读:75一、概要1.1 发现11月17日,绿盟科技伏影实验室捕获了两份恶意的快捷方式文件,分别名为”Address-List-ERE-Update-Sep-2021.pdf.lnk”与” NCERT-NCF-LTV-Vislzr-2022.pdf.lnk”。经过分析发现,该文件是巴基斯坦APT组织SideCopy在近期攻击活动中使用的组件,并可以关联至MalwareBytes研究员@h2jazi在同一天稍早时披露的两份恶意的压缩包文件(https://twitter.com/h2jazi/status/1460744939105669132)。
发布时间:2021-11-22 18:54 | 阅读:7037 | 评论:0 | 标签:安全分享 AllaKore India NCC NCERT Pakistan ReverseRAT SideCopy

黑客环伺!12家国家级APT组织紧盯我国

国家级APT(Advanced Persistent Threat,高级持续性威胁)组织是有国家背景支持的顶尖黑客团伙,专注于针对特定目标进行长期的持续性网络攻击。2021 年上半年,网络武器威力和攻击规模持续增大,可能是近年来APT攻击活动最黑暗的半年。全球 APT 组织为达到攻击目的,不惜花费巨额资金和人力成本, 使用的在野0day 漏洞数量陡然剧增,出现的频次之高为历年罕见。在新冠疫情、地缘政治等复杂背景下,针对我国的高级威胁持续不断。2021 年上半年,毒云藤、蔓灵花、 海莲花等国家级攻击组织,持续针对我国境内开展攻击 活动。奇安信威胁情报中心近期盘点来针对我国的全球 APT 组织。
发布时间:2021-11-18 17:46 | 阅读:19218 | 评论:0 | 标签:apt 黑客

美英澳联合警告:Fortinet和微软Exchange的N-day漏洞仍被伊朗APT大量利用

美国东部时间11月17日上午,美国、英国和澳大利亚政府机构联合发布的一份报告警告说,伊朗政府支持的威胁行动者正在利用Fortinet和Microsoft Exchange漏洞对美国以及澳大利亚的一些组织的关键基础设施进行攻击。该联合网络安全咨询公告是联邦调查局 (FBI)、网络安全和基础设施安全局 (CISA)、澳大利亚网络安全中心 (ACSC) 和英国国家网络安全中心 (NCSC) 多国协作分析的结果。至少自2021年3月以来,已观察到攻击组织利用Fortinet漏洞进行攻击,并自2021年10月以来针对Microsoft Exchange ProxyShell漏洞进行初始突破。
发布时间:2021-11-18 12:26 | 阅读:9125 | 评论:0 | 标签:漏洞 apt 微软

11月18日每日安全热点 - Meta披露巴基斯坦和叙利亚APT组织的攻击活动

漏洞 VulnerabilityWECON PLC Editor安全漏洞https://us-cert.cisa.gov/ics/advisories/icsa-21-315-01Siemens Siveillance Video DLNA Server目录穿越漏洞安全更新https://cert-portal.siemens.co
发布时间:2021-11-18 10:24 | 阅读:11251 | 评论:0 | 标签:apt 攻击 安全

相煎何急,印APT组织蔓灵花针对巴基斯坦政府机构展开定向攻击

一、概述近期,微步在线发现一起蔓灵花组织针对巴基斯坦电信管理局的攻击活动,经过快速分析,得到如下结论:攻击者使用仿冒的Open*VPN安装包对巴基斯坦电信管理局进行攻击,该安装包会同时运行木马与正常的Open*VPN安装程序。木马运行过程中,会先删除以往的旧版本木马,再下载执行新的木马。攻击者会依次判断受害主机,并且只对部分感兴趣的主机进行下发后续木马操作,根据代码来看,攻击者只对运行了某些特定进程的用户感兴趣,并通过关键词“llll”判断返回内容中恶意PE文件的起始位置。
发布时间:2021-11-15 18:28 | 阅读:10098 | 评论:0 | 标签:apt 攻击

Zebra2104初始访问代理支持竞争对手的恶意软件团伙和APT

据研究人员称,三个不同的威胁组织都在使用一个共同的初始访问代理(IAB)来发起网络攻击——这一发现揭露了一个由相关攻击基础设施组成的错综复杂的网络,支持不同的(在某些情况下是互相竞争的)恶意软件活动。黑莓研究与情报团队发现,被称为MountLocker和Phobos的勒索软件组织,以及StrongPity高级持续威胁(APT),都与黑莓称之为Zebra2104的IAB威胁参与者合作。IAB通过漏洞利用、凭证填充、网络钓鱼以及其他方式破坏各种组织的网络,然后建立持久的后门以维持访问。接着,他们将访问权出售给各种暗网论坛上出价最高的人。
发布时间:2021-11-15 13:13 | 阅读:7639 | 评论:0 | 标签:apt 代理 恶意软件

起底国家级APT组织:OilRig (APT-Q-53)

国家级APT(Advanced Persistent Threat,高级持续性威胁)组织是有国家背景支持的顶尖黑客团伙,专注于针对特定目标进行长期的持续性网络攻击。奇安信旗下的高级威胁研究团队红雨滴(RedDrip Team)每年会发布全球APT年报【1】、中报,对当年各大APT团伙的活动进行分析总结。虎符智库特约奇安信集团旗下红雨滴团队,开设“起底国家级APT组织”栏目,逐个起底全球各地区活跃的主要APT组织。本次锁定主要攻击中东地区政府、能源、化工及电信等行业的国家级黑客团伙:OilRig。04 Oilrig OilRig是中东某国政府支持的APT组织。
发布时间:2021-11-12 12:16 | 阅读:11400 | 评论:0 | 标签:apt

起底国家级APT组织:摩诃草(APT-Q-36)

国家级APT(Advanced Persistent Threat,高级持续性威胁)组织是有国家背景支持的顶尖黑客团伙,专注于针对特定目标进行长期的持续性网络攻击。奇安信旗下的高级威胁研究团队红雨滴(RedDrip Team)每年会发布全球APT年报【1】、中报,对当年各大APT团伙的活动进行分析总结。虎符智库特约奇安信集团旗下红雨滴团队,开设“起底国家级APT组织”栏目,逐个起底全球各地区活跃的主要APT组织。本次锁定是在南亚地区且较为活跃的另一APT组织:摩诃草。摩诃草摩诃草是具有南亚背景的APT组织,持续活跃超过8年时间,最早攻击活动可以追溯到2009年11月。
发布时间:2021-11-10 22:59 | 阅读:12288 | 评论:0 | 标签:apt

起底国家级APT组织:摩诃草 (APT-Q-36)

国家级APT(Advanced Persistent Threat,高级持续性威胁)组织是有国家背景支持的顶尖黑客团伙,专注于针对特定目标进行长期的持续性网络攻击。奇安信旗下的高级威胁研究团队红雨滴(RedDrip Team)每年会发布全球APT年报【1】、中报,对当年各大APT团伙的活动进行分析总结。虎符智库特约奇安信集团旗下红雨滴团队,开设“起底国家级APT组织”栏目,逐个起底全球各地区活跃的主要APT组织。本次锁定是在南亚地区且较为活跃的另一APT组织:摩诃草。摩诃草摩诃草是具有南亚背景的APT组织,持续活跃超过8年时间,最早攻击活动可以追溯到2009年11月。
发布时间:2021-11-10 17:46 | 阅读:10297 | 评论:0 | 标签:apt

最新APT组织ChamelGang及其攻击示例分析(下)

恶意软件和工具分析BeaconLoader 和 Cobalt Strike Beacon如前所述,BeaconLoader 是使用 DLL Hijacking 上传的。在第一阶段,库接收其操作所需的函数和库的地址。然后,它会检查父进程的名称和权限类型(为了进一步工作,需要 SYSTEM 类型和名称 msdtc.exe、msdtc.exe.mui 和 vmtoolsd.exe)。这些名称以加密形式位于二进制文件中,它们的解密是根据同一个不同寻常的方案进行的:每个值都放在一个单独的寄存器中,然后每个寄存器分别以modulo 2  添加到单个字节值并复制到堆栈中。
发布时间:2021-11-08 13:17 | 阅读:8659 | 评论:0 | 标签:apt 攻击 分析

起底国家级APT组织:响尾蛇 (APT-Q-39)

国家级APT(Advanced Persistent Threat,高级持续性威胁)组织是有国家背景支持的顶尖黑客团伙,专注于针对特定目标进行长期的持续性网络攻击。奇安信旗下的高级威胁研究团队红雨滴(RedDrip Team)每年会发布全球APT年报【1】、中报,对当年各大APT团伙的活动进行分析总结。虎符智库特约奇安信集团旗下红雨滴团队,开设“起底国家级APT组织”栏目,逐个起底全球各地区活跃的主要APT组织。本次锁定是南亚地区另一个常年活跃的国家级黑客团伙:响尾蛇(Sidewinder)。响尾蛇响尾蛇是据称有南亚背景的APT组织,2012年至今一直处于活跃状态。
发布时间:2021-11-05 17:49 | 阅读:13268 | 评论:0 | 标签:apt

我看见你在黑我了!乌克兰国安公开警告俄罗斯APT组织

乌克兰官方表示,俄罗斯联邦安全局(FSB)是对其政府机构长期进行网络攻击的幕后黑手;其披露了五名Gameredon APT成员的真实身份,均为克里米亚半岛的俄联邦安全局分部官员,并公布了反制获得的真人对话录音;乌克兰此举明显是要震慑一下俄罗斯对手:我们不光知道你们在做什么,我们还能监控你们在说什么。乌克兰安全局(SSU)日前公布5名俄罗斯APT组织Gamaredon的真实身份,并称其成员与俄罗斯联邦安全局(FSB)克里米亚分部有关联。
发布时间:2021-11-05 15:08 | 阅读:11534 | 评论:0 | 标签:apt

最新APT组织ChamelGang及其攻击示例分析(上)

ChamelGang于今年3月首次被发现是一个全新的APT组织,该组织利用微软Exchange Server的ProxyShell等已知漏洞,于3月下旬,通过供应链获得了对一家俄罗斯能源公司网络的访问权限,从而破坏了 JBoss 应用服务器上子公司 Web 应用程序的易受攻击版本。 8 月 16 日,ChamelGang攻击了俄罗斯航空生产部门的一个组织。除了俄罗斯,包括美国、日本、土耳其、台湾、越南、印度、阿富汗、立陶宛和尼泊尔等国家也出现了ChamelGang的受害者。
发布时间:2021-11-05 13:15 | 阅读:16257 | 评论:0 | 标签:apt 攻击 分析

涉俄APT组织“圣贤熊”针对军队、政府展开经济犯罪和间谍攻击

robots 一、概述近日微步情报局捕获一批针对格鲁吉亚、乌克兰地区的攻击样本,攻击者使用涉及军政、COVID疫苗等相关话题投递攻击诱饵。除此之外,也存在一些伪造成发票、比特币相关话题的鱼叉邮件。基于已捕获攻击事件,攻击者的攻击意图同时包含偏APT类的高级情报刺探和偏黑产团伙类的个人信息窃密、敛财。单从这一点来看,与已披露的俄罗斯背景的Gamaredon组织存在一定相似之处。微步情报局通过整合已有线索并进行深度拓线分析,有如下发现:攻击者疑似具有俄罗斯背景,攻击目标以俄罗斯西南方向地缘邻国乌克兰、格鲁吉亚为主,涉及军队、政府机构等行业单位,其最早活跃时间至少可追溯到2020年7月。
发布时间:2021-11-04 13:07 | 阅读:16142 | 评论:0 | 标签:apt 攻击 间谍

2021年第三季度APT趋势报告(下)

中东地区的APT攻击情况Lyceum 是一个攻击组织,至少自 2018 年以来一直在针对中东的知名目标发起攻击。今年,研究人员发现了该组织针对突尼斯航空和电信部门的攻击活动。他们发现,攻击者在开发两个新的基于 C++ 的恶意软件植入时表现的更加有活力其攻击速度快捷,研究人员将它们命名为 Kevin 和 James。两者都依赖于该组织使用的旧恶意软件的技术和通信协议,并开发了 DanBot。在研究人员对这一活动的报告以及针对该组织新发现的植入程序的相应保护部署之后,研究人员观察到攻击者反复尝试部署他们之前的报告中未指定的新样本。
发布时间:2021-11-03 13:16 | 阅读:11356 | 评论:0 | 标签:apt

10月下旬APT组织Patchwork伪装巴基斯坦联邦税务局的鱼叉攻击活动

阅读:21一、概述近期,绿盟科技伏影实验室捕获了一封疑似针对巴基斯坦新能源、高新技术等重点企业的钓鱼文档。经过分析,伏影实验室确认该钓鱼文档来自APT组织Patchwork在今年10月份发动的鱼叉攻击活动,文档被伪装成带有巴基斯坦联邦税务局抬头的税收减免申请表,被用于窃取符合减税条件的国家重点企业员工的个人信息。二、组织概要Patchwork,又称为Dropping Elephant、APT-C-09或摩诃草,是一个具有印度背景的老牌APT组织。
发布时间:2021-11-02 21:34 | 阅读:13821 | 评论:0 | 标签:安全分享 FBR October Pakistan Patchwork 鱼叉攻击 apt 攻击 HW

曝光!涉俄APT组织“圣贤熊”针对军队、政府展开经济犯罪和间谍攻击

一、概述近日,微步情报局捕获一批针对格鲁吉亚、乌克兰地区的攻击样本,攻击者使用涉及军政、COVID疫苗等相关话题投递攻击诱饵。除此之外,也存在一些伪造成发*票、比特币相关话题的鱼叉邮件。基于已捕获攻击事件,攻击者的攻击意图同时包含偏APT类的高级情报刺探和偏黑产团伙类的个人信息窃密、敛财。单从这一点来看,与已披露的俄罗斯背景的Gamaredon组织存在一定相似之处。微步情报局通过整合已有线索并进行深度拓线分析,有如下发现:攻击者疑似具有俄罗斯背景,攻击目标以俄罗斯西南方向地缘邻国乌克兰、格鲁吉亚为主,涉及军队、政府机构等行业单位,其最早活跃时间至少可追溯到2020年7月。
发布时间:2021-11-02 15:48 | 阅读:14593 | 评论:0 | 标签:apt 攻击 间谍

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求赞助求支持·广告位💖

标签云