IRC攻防手册

IRC 攻防手册 本文将对目前网络上越来越流行的IRC聊天的安全做一点分析,如果你还不知道什么是IRC,可以访问相关站点http://xirc.yeah.net),也可以访问我一年多没有更新的站点http://eirc.yeah.net ,我这里不再重复解释这些问题。由于目前IRC的大部分用户都是使用Mirc客户端的,所以这里我们以Mirc为前提来讨论,对于使用别的IRC客户端的MS系统用户,我们强烈推荐你使用Mirc,因为它强大的功能使得你可以很容易的配置并使用它(主要是别的客户端我不会用,#%!……×※?:))))。最新版本的Mirc 可以到http://www.mirc.com 下载。好了,废话少说,Let’s go~~ IRC安全常识 这部分介绍一些基本的IRC安全知识,以及Mirc的一些安全设置。 1.在陌生的IRC里面不要使用你的真名字,也不要随意透露你的电话啊,家庭住址啊,QQ号码什么什么的,免得半夜鬼敲门。 2.IRC的用户信息不要如实的填写。特别是名字和email。Mirc用户按alt+o,在弹出的对话框的连接选项中可以修改个人信息。名字只要不是你的真名就可以,最好呢就是填上你常用的nick,email填 yournick@irc.com 好了。接着把下面那个 隐藏模式 选上,用处不是很大,好过没有。 3.不要轻易的相信你不熟悉的人的话。这点可以引起很多的irc问题,比如暴露你的ip,或者使你的电脑蓝屏之类的。举例来说: 经常可以看到这样的话:  请大家双击-->http://xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 更有甚者,把http后面的内容改成和背景色一样。比如白色,你看到的就是这样的  请大家双击-- 很好看的哦。 那个URL可以连到他自己的电脑上,用来骗取你的ip,也可以是炸弹的地址,引诱你上勾,一旦你点了,机器立刻就蓝屏了。 4.不要和陌生人使用DCC chat 也不要轻易的接收人家Dcc给你的文件,特别是一些可以运行的文件(以"exe", "vbs", "com", "bat", "pif", "scr", "lnk", "js"等为后缀的文件),很可能是恶意文件。在Mirc中 按 alt+O -> DCC 把发送请求和聊天请求都选成 显示聊天对话框,如果选择自动获得/接受的话,一来容易收到恶意程序,二来也给攻击者使用DCC flood提供了方便。DCC 选项中的 文件夹 子选项可以设置能接收的文件类型,推荐为:打开 忽略文件除了:*.jpg,*.gif,*.png,*.bmp,*.txt,*.log,*.wav,*.mid,*.mp3,*.zip 。 关于IRC木马 除了网上流行的一些常见木马程序,比如冰河,sub7等,我们还要注意一些不常见的针对IRC的木马和病毒。大部分木马都有很好的隐蔽性,而且,别人可以通过它远程控制你的机器,利用它来窃取你的信息,夺IRC频道权限,或者是利用你的机器发动DOS攻击等,总之,一旦中了木马,爱机的命运就掌握在别人手上了。木马一般不会自动运行,往往绑定在别的一些应用程序中,一旦你运行了这些带木马的程序,木马也就启动了。我们这里把一些有名的IRC木马和病毒列举出来,希望能为保护你的爱机做点“贡献”。 1.Srvcp.exe 如果你发现你突然以”Drones”或”clonebots”的名义被杀线(K-lined),那么你很可能就是中了这玩意了。 2.Link.vbs Link.vbs是一段VBScript程序。它会把自己发送到你的Outlook地址簿里的每个人。同时,它也会在Mirc和Pirch上增加脚本,使得别人一加入你所在的频道,它就会自动地用DCC向来者发送自己。 3.Back Orifice 和 NetBus 功能强大的木马,无须多说,目前的杀毒软件都能够杀除它们,到pchome.net下载金山毒霸即可。 4. Script.ini Script.ini 是Mirc 默认的脚本文件,很容易成为目标。Mirc会自动加载这个文件。并且有很多的功能,比如窃听你和别人的谈话,利用你的mirc来执行IRC 命令,抢占频道,并且会自动向IRC用户分发自己,以达到传播的目的。 5. dmsetup.exe 常把自己伪装成”xxxxx.jpg.com”, 这样在95/98里面看上去将是一张jpg图片,大小大约80k。 一旦木马运行,它首先会把自己复制到 c:\windoom.exe c:\windows\Freeporn.exe ,在autoexec.bat文件最后增加2行内容,然后会在你的C:\ 和 c:\program files 文件夹里面创建几万个文件夹出来,具体数目看你的硬盘容量了 L. 6.除了上面这些,还有很多知名mirc木马,具体的可以访问PC100的站点http://go.163.com/~kingpc/irchelp/av/ 和https://file.jqhtml5.com/file/c/app/202306/���Щ�㲻��ȷ���Ƿ�ȫ���ļ����ر���һЩ����վ���ϵĶ�����С�ġ������ڵ�����Mirc scriptҲ��Ҫ����ʹ�á�Ƶ������������URLҲ��Ҫ����ĵ���� 2�����ص��ļ�Ҫע��鿴��չ����windowsĬ�����������һ����չ���ģ������е�ʱ�����õ� .jpg的时候,不要急着看,先看看扩展名也无妨。 3.不要使用Mirc的DCC 自动接收功能。 4.在mirc频道中,别人让你打什么命令,如果你不熟悉那个命令就不要打他。 5.安装一个杀毒软件,如 金山毒霸 关于IRC聊天室里暴露IP的问题 对与个人上网来说,IP一旦暴露了,炸弹随之也就来了。网上很多人都会很乐意地帮你省网费(炸你下线),不过,和MM聊天正在兴头上,断了线总是一件不爽地事情。虽然断线对你地电脑里面地东西没有什么损失,不像名病毒和木马,又删又改的,但是我想各位都不会希望自己成为被炸的对象。那么,在IRC中是如何暴露自己的IP地址的呢?方法主要可以分两类,一类是骗,一类是查。如何骗呢? 1.在自己的Mirc里面输入命令 //echo $ip 看看。是不是出来的ip了?对了!,那个ip就是你自己在网上的IP地址,当然,用这个命令别人是看不到的。把 echo 改成 //say 或者 //me 之类的试试看,整个频道的人就都知道了。以前我在聊天室里面说:大家打 //say $ip 看看,很有意思的,名字会变色呢,刷的就出来好些ip来。 2.大家都知道很多论坛 ,bbs都会把访问者的IP如实的记录下来,而且别人可以查看。所以,只要骗别人访问某个bbs,论坛,然后区看记录就可以了。 3.在自己的机器上开上查ip的工具,然后,骗人家访问你的机器。人家一旦访问了你的机器,嘟~!IP蹦出来了。 以上这些只要你自己小心,不要随意相信别人的话就可以了。用查的方法,自己恐怕就无能为力了。如何查呢?先来熟悉2个IRC命令: /who /whois /who springold - * springold H ~ling_zhu@127.0.0.FastNet-14601 :0 coolove springold 结束 /WHO 列表 - /whois springold - springold 是~ling_zhu@127.0.0.FastNet-14601 * coolove springold 正在使用 IRC.FastNet.Org FastNet IRC Server springold 已经空闲 27mins 55secs, 登录在 Sat Jun 02 18:53:21 springold 结束 /WHOIS 命令 - 看到了么? 两个命令的执行结果里面都有 ~ling_zhu@127.0.0.FastNet-14601 其中的127.0.0.FastNet-14601就是你的IP,当然这个是mask过的,最后一位无法得知。这是因为连进服务器的时候,执行过 /mode nick +x 的结果。 我们现在把 +x 去掉看看 用户spirngold运行下面的命令 /mode springold –x [19:23:26] *** springold 设定模式: -x ok,执行成功。 现在切换到另外一个用户test的mirc里。 /who springold - * springold H ~ling_zhu@127.0.0.1 :0 coolove springold 结束 /WHO 列表 - /whois springold - springold 是~ling_zhu@127.0.0.1 * coolove springold 正在使用 IRC.FastNet.Org FastNet IRC Server springold 已经空闲 35mins 34secs, 登录在 Sat Jun 02 18:53:21 springold 结束 /WHOIS 命令 - 我是在本机测试的。可以看到,执行过 /mode nick –x 以后,对ip地址的mask也去掉了,任何人只要执行 /whois yournick 就可以得到你的ip。所以在连进IRC的时候,请先执行下面的命令: /mode yournick +x 但是,是不是+x之后IP就安全了呢?完全不是的。还是有别的方法可以查清楚最后那个mask过的数字。以前很多的IRC服务器都有个漏洞,利用 /who 命令就可以完全的查出来别人的IP,现在国内的IRC服务器好些都没有这个漏洞了,不过很多IRC经常更换服务器软件,难保以后不碰上。这里只给点提示 执行过上面的/whois 之后我们得到了一个mask过的127.0.0.FastNet-14601 执行 /who 127.0.0.FastNet-14601 - * springold H ~ling_zhu@127.0.0.FastNet-14601 :0 coolove * test H ~ling_zhu@127.0.0.FastNet-14601 :0 coolove 127.0.0.FastNet-14601 结束 /WHO 列表 - /who 127.0.0.* - * springold H ~ling_zhu@127.0.0.FastNet-14601 :0 coolove * test H ~ling_zhu@127.0.0.FastNet-14601 :0 coolove 127.0.0.* 结束 /WHO 列表 - 而 /who 127.0.0.5 - 127.0.0.5 结束 /WHO 列表 - 可以看出来 /who 后面跟ip,可以查出IP所在的用户。所以… /mode 127.0.0.1* /mode 127.0.0.2* ……….执行255次?自己去想吧,不过数目是远小于255的,不然不是要累死我?当然如果呢会mirc script就更好了。写个脚本查也不是特别难。 刚才说了,目前的服务器大部分都不能这么查了。有别的方法么?当然啦。 既然已经知道了前面三位IP,最后一个mask过的要知道也不是很难了。用个扫描软件scan一下那个C段,从出来的几个IP里面再猜吧,如果扫描结果只有一个,那猜也不用猜了。如果和前面说的骗的方法相结合,也能收到很好的效果。 针对IP的攻击一般有两种,一种就是我们常说的“NUKE”,它利用95/98系统的一些bug进行攻击,通常攻击的结果都是死机或者蓝屏,所以通常也叫蓝屏炸弹。另外一种就是DOS,向你的机器发送大量的数据包,导致你的网络带宽消耗殆尽,正常的数据包无法正常收发。要防止nuke,只要你安装最新版本的98系统,或者打上补丁就可以。对付DOS,可以使用防火墙,lockdown,天网的效果都还不错,其中lockdown还有差杀木马的功能,值得一试。 基于IRC的flood以及防御方法 前面说了基于IRC的木马,和暴露IP所引起的一些攻击方法。事实上,在IRC里面你所能碰到的攻击手段大部分都是基于Mirc的flood攻击。 何谓flood ? flood在英语里面的本意为洪水,在网络里,我们把使用大量的数据来使网络资源减少的攻击叫做flood。在IRC里面,你所见的大部分信息都可以被别有用心的人利用起来进行flood攻击,比如join/part 频道, 说话的msg ,notice ,动作(/me ),改名字等等,只要重复的速度够快,次数够多,就形成了flood。好,我们来看看具体的一些flood手段。 Text flood 这种flood,是最常用的。一般用户最容易想到的就是这种flood。在频道里面打入一句话, /say xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx (x为任意的内容,后同) 或者 /msg # xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 这里的 # 可以改成人名或者具体的频道名。 然后不断的按 ↑ Enter ,或者ctrl+v ,ctrl+v 不断的像频道/或个人发送同样的一句话。你看到的结果是这样的 [06:18:50]γ>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>γ [06:18:50]γ>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>γ 我最快只能每秒发送5句,虽然不会搞的你死机和断线,不过如果不采取点措施,想正常聊天是不大可能了。这种攻击方法有个弊端,就是攻击者自己也一句不拉的看到这些话,所以他们自己也别想好好的聊天了。 如果攻击是针对你个人的,使用 ignore 命令 /ignore nick 即可把该用户忽略。发自该用户的所有消息都将被服务器过滤掉,不会发到你的客户端。 如果攻击是针对一个频道的,则由频道管理员(管理员的名字前面有 @ )给该用户 +b 即我们通常所说的ban。 Ban命令的基本用法是 /ban nick n n可以取1~8,也可以不要,ban会使用默认的数字。 Ban了以后,攻击者将看到下面的消息: [07:31:42] *** springold 设定模式: +b *!*@127.0.0.FastNet-14601 [07:31:50]  γxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx γ #test 不能向频道里发送信息 (You are banned) 这时,他的话已经无法送到频道,floold自然也就失效。 Action flood 重复使用 /me xxxxxxxxxxxxxxxxxxxx(x为随意内容) 引起flood,造成的影响和上面的差不多。不过攻击者自己可以不不要看到发除的内容(后面以x来代替),只要在me的前面加个小逗点 . 就可以,也就是 /.me 。你看到的攻击效果如下: [06:35:30] * test xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 防御方法同上。 Notice flood 威力比上面的2个都大些,上面的攻击你切换到另外一个频道,也就看不到了,而这个,躲是躲不掉的,无论你的窗口切换到哪个频道或小窗,都可以看到。和 /.me 一样。 Notice 也可以使用 /.notice 来消除攻击对攻击者自己带来的影响。 /notice springold xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx /notice # xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 前一句针对个人,后一句针对频道,所有在该频道的人都可以看到。看到的信息如下 [06:43:44] -test- xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx (针对个人) [06:45:03] -test:#test- xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx(针对频道) 攻击者可以看出来都是test用户。 Nick flood 以很快的速度改名字也同样可以形成flood的。效果和Text flood一样,不过范围更大,只要是攻击者所在的频道,都受到攻击。不断重复下面的命令 //nick $rand(a,z) 即可形成flood。看具体攻击效果: [06:54:59] *** c 现在命名为 b [06:55:10] *** b 现在命名为 d [06:55:10] *** d 现在命名为 l 对付这种攻击很简单,把它ban了就可以,被ban的用户是不能改名字的。 当然前提是你要有 @。如果一个频道没有一个人有帽子,那只能去#help 频道请系统得管理员 oper 来了。如果 oper也不在,那只能任由他胡作非为了L . join/part flood 一个用户进出频道的时候,我们是可以看到如下的话的。 [07:11:10] *** m3 (~ling_zhu@127.0.0.FastNet-14601) 离开 #test [07:11:15] *** m3 (~ling_zhu@127.0.0.FastNet-14601) 参加 #test 如果一个人不停的join/part,也就形成了 join/part flood。Join/part flood 通常是要写脚本来完成的。 要防止join/part flood,把他ban掉就可以了。被ban的用户一旦离开频道变无法再次加入频道,直到解除ban。 Ctcp flood Ctcp攻击的效果比上面的要厉害些。具体的ctcp 攻击有以下几种 /ctcp nick ping /ctcp nick version /ctcp nick time /ctcp nick finger 受攻击者看到的效果是这样的: [07:21:13] [m3 PING] [07:21:16] [m3 VERSION] [07:21:20] [m3 TIME] [07:21:23] [m3 FINGER] m3 为攻击者的名字。 连续不断的发送 /ctcp nick ping : [07:52:51] -> [springold] PING - [07:52:51] [springold PING Reply]: 5secs [07:52:52] -> [springold] PING - [07:52:52] [springold PING Reply]: 8secs 从后面的reply(回复)的速度上可以看出攻击效果。 和前面的 /notice /me 等一样,同样也可以使用 /.ctcp 来消除攻击对自己的一些影响。 DCC flood 具体的由DCC chat 和 DCC send 两种。如果你的DCC选项设置成忽略,那这种攻击是无效的。如果你的DCC设置是自动接受的,那效果就比较”明显” 了。具体的攻击脚本我这里不提供给大家,大家有兴趣测试的话可以到一些Mirc script网站上面去找。 防止这中攻击同样也可以使用 /ignore 命令。 除了上面的说的这些攻击方法外,还由另外一些攻击的手段,不过用的不是很多,比如 op/deop(加帽子也能用来攻击?废话) kick/invite 等等,在这里不再详细讨论。需要指出的是,以上我写的都是用手工完成的。事实上,攻击这往往是使用了脚本的。一来方便,二来效果也更加明显。很多的时候,用手工来对付基于脚本的攻击是来不及的。一旦攻击开始,你向服务器发送的所有命令都无法正确的得到执行,因为资源都被攻击者占用了。攻击的脚本往往都使用 /timer 命令 或者使用循环语句来。有关 /timer 命令的用法可以看mirc 自带的帮助文件,也可以访http://xirc.yeah.net 这里我举一个最简单的例子 /timer 100 1 /.me it’s just a test !!!! 这条语句将向频道以每秒一句的速度向频道发送100句 : [08:02:08] * m3 it's just a test !!!! 下面我简单介绍一下flood protect 脚本的写作思路。我们先来看一个最基本的保护脚本例子: -=--------------------------------------------------------------=- on *:ACTION:*:#: { %prot.act = strip( $1- ) if ( $nick == $me ) halt if ( slap isin %prot.act ) halt inc %self-protection.action [ $+ [ $nick ] $+ [ $chan ] ] .timer 1 4 /unset %self-protection.action [ $+ [ $nick ] $+ [ $chan ] ] if ( %self-protection.action [ $+ [ $nick ] $+ [ $chan ] ] > 6 ) { if ( $me isop $chan ) { ban -u60 $chan $nick $address($nick,2) kick $chan $nick _4 $+ $read kicks.txt unset %%self-protection.action [ $+ [ $nick ] $+ [ $chan ] ] } else { ignore -pcu30 $nick echo -a_14 $nick Action _4Flooding _14You ,..ignored now notice $nick _14 Do Not Flood_4 $me _14.! You were Ignored now! } } } -=--------------------------------------------------------------=- 这段脚本是针对 Action flood a channel的。脚本的主要思路是这样的: 先判断是否自己发出的/me 动作,如果不是在判断是否为 slap,因为slap通常都是朋友开玩笑的,所以也过滤掉。如果两者都不是,就开始统计次数: inc %self-protection.action [ $+ [ $nick ] $+ [ $chan ] ] /me 一次 变量 %self-protection.action [ $+ [ $nick ] $+ [ $chan ] ]的次数加一 另外再设置一个定时器, .timer 1 4 /unset %self-protection.action [ $+ [ $nick ] $+ [ $chan ] ] 他的意思是,每过4秒就把 变量%self-protection.action [ $+ [ $nick ] $+ [ $chan ] ] 的值重置。 接着就是判断是否形成flood以及做出相应的处理了。 if ( %self-protection.action [ $+ [ $nick ] $+ [ $chan ] ] > 6 ) 判断是否在 4秒 内发送了6句以上的Action ,如果是,就进行相应的处理。这里,我们对自己在频道中有帽子和没有帽子作了不同的处理。 如果有帽子: if ( $me isop $chan ) { ban -u60 $chan $nick $address($nick,2) kick $chan $nick _4 $+ $read kicks.txt unset %%self-protection.action [ $+ [ $nick ] $+ [ $chan ] ] } 意为,把该用户ban掉60妙,然后提出频道,这样他就无法再60秒内再加入频道进行攻击。 如果没有帽子,就执行下面的脚本: else { ignore -pcu30 $nick echo -a_14 $nick Action _4Flooding _14You ,..ignored now notice $nick _14 Do Not Flood_4 $me _14.! You were Ignored now. } 先忽略该用户的/me消息30秒,然后给自己发送一条消息通知有人使用Action flood你,并且已经被自己忽略了。接着给攻击者发送一条 Do Not Flood_4 $me _14.! You were Ignored now.的警告。根据这个思路,可以写出很多的防卫脚本来保护自己。如果你对写脚本有兴趣的话可以去xirc或者是古新的bbs,我的小站里面有链接。如果你不想自己写,那么到网上面下载别人的bot好了。 为了躲避脚本的防卫,攻击者的脚本往往是多种攻击相结合的。比如针对上面的的防卫脚本,攻击者只要发送了5句之后,换成别的攻击,脚本的flood判断就无法触发。 防卫也就失去了作用,攻击者再用了别的flood之后,还可以转回来用Action flood,因为4秒时间一过,变量被重置,计数又重新开始了。 有一定脚本使用经验的攻击者往往都使用一种更加厉害的攻击方法,那就是Clone 。 被clone 人flood过的人往往都是“谈clone色变”。那么,何谓 “clone”? Clone 就是用一个Mirc,利用socket编程复制很多个用户连接到IRC服务器上,这些在同一个Mirc上面的用户就是clone。Clone 攻击的威力是很大的,因为所有clone用户可以一起使用前面所说的各种攻击,比如你clone了20个用户上去Action flood,就相当于20你纠集了20个同党一起Action flood,威力是你单个人攻击的20倍,而且事实上,脚本的速度往往是比手工的快的,攻击者为了达到好的攻击效果,clone数目往往是50个甚至是上百个,威力就会成倍增长。IRC用户一旦碰到这样的攻击,往往是屏幕定住,机器没有任何响应,不得不强行结束任务或者是重新启动,更别提什么IRC里面泡mm了。在实际的测试中,如果对一个频道进行clone 20个人的flood,用不了多久,频道里面大部分(90%以上)的人就会因为和服务器的响应时间过长而断掉。Clone脚本我这里不便提供给大家,只提供几张clone攻击的截图给大家”欣赏” 。 图片地址: 图片1 图片2 图片3 图片4 图片5 (因为软盘出了点问题,图片暂时无法提供,sry) 防御这样的攻击有一定的难度,以前面的那段脚本为例,如果每个clone都只Action 5次,那么是不会触发防御脚本的,但是如果有50个clone的话,你将收到 5*50=150条消息,而且时间很短,威力已经比较大了,如何和别的攻击一结合,命中率简直可以到 100% 。如和防止clone攻击呢? 对于频道来说,可以: /mode #channel +k password 也可以设置成只邀请模式。这样别人就不能随意的进入频道,clone自然也进不来。 对于个人,恐怕只有断掉Mirc(或者重新启动机器,惨L),重新连进去,先执行一次 /ignore xxx.xxx.xx.xx (xxx.xxx.xx.xx为攻击者的ip,whois 查除来的mask过的就可以),然后再进去聊天。 好了,终于写的差不多了。这里再作几点小小的补充说明吧 1.Mirc里面所有的命令默认都是以 / 开头的。至于命令本身,在你平时说话的地方输入,敲回车就可以了。 2.前面多处提到了ignore命令,这里针对这个命令作个说明 /ignore nick 3 彻底的忽略掉一个人 /ignore nick 4 忽略所有和该nick同ip的人 /ignore -t nick 3 忽略该nick对你的ctcp /ignore -t *!*@* 忽略所有的ctcp 更具体的用法请看mirc的帮助文件 3.千万不要用web上IRC,那样毫无安全性能可言,上面说的任何一种攻击手段对Webchat用户来说都将是致命的。 4.Mirc自己带了个flood设置,不过比较傻,具体位置是 File/Options/Flood/ 自己去搞定吧。 5.linux用户千万不要以root身份上IRC,更不要在网站的服务器上面上IRC。 6.看过本文后,请不要使用本文提及的方法区攻击他人,如果你作了,一切后果自己负责,和本人无关。 7.本人并不是什么IRC高手,只是写些自己的心得,在这里要感谢给过我帮助的人们和那些IRC高手们。文中有什么错误啊,或者你对文章的内容有任何意见或者建议,都可以来信指导,我的email是: elliot@feng.com.cn (别炸哦), 但是别问我如何去攻击,以及索要clone等攻击脚本,对这些要求,本人概不回信。
海尔空调遥控器下载-海尔空调遥控器手机版是一款手机空调遥控器App,海尔空调遥控器手机版帮你把空调遥控器装进手机里!有了海尔空调遥控器手机版,再也不用担心找不到你的空调遥控器了,您可以免费下载安卓手机海尔空调遥控器。
2017-05-31
口袋实习生app下载-口袋实习生app是一款生活服务应用,口袋实习生app为用户提供一个实习求职平台,让用户可以在这里快速寻找到合适的实习工作,简单方便,您可以免费下载安卓手机口袋实习生。
2017-02-15
美图宜肤app是一款脸部肤况检测分析工具,软件拥有高清拍摄,可视化解读分析等等功能服务,可以帮助用户更好的美容护肤,需要的朋友欢迎前来下载使用。
2022-10-20
优优助手app下载-优优助手是一款智能手机应用助手,优优助手内含有海量的热门游戏、应用软件,用户可以在里面下载所需的应用。轻松方便。,您可以免费下载安卓手机优优助手。
2016-05-13
我被狗仔盗拍了第4关怎么过?这一关女主在玩气球,下面小编将给大家带来我被狗仔盗拍了第4关攻略。,我被狗仔盗拍了第4关怎么过 我被狗仔盗拍了第4关攻略
2018-08-03
3D高清街景地图app下载,一款汇聚国内外网红街景的卫星地图工具,在3D高清街景地图app可以随时随地查看全球各地实景,高清呈现轻松打卡,欢迎下载。
2022-03-09
这是谷歌推出的一款动态口令身份验证软件,在这块软件中google用户可以对自己的手机进行加密,其中包含动态密码与面容id,它可以帮助你保护个人的手机隐私和重要数据,十分实用。
2022-12-30
教育信息平台网app下载-教育信息平台网app是一款专注于教育事业的软件,通过教育信息平台网app你可以了解到更多教育信息,对于有需要的朋友来说不错,您可以免费下载安卓手机教育信息平台网。
2016-12-28
尽管社会看上去一片安静祥和,但是不得不面对的事实却是:在面对暴力犯罪时作为弱势群体的女性,她们的人生安全始终没有得到很好的保障。为将每一个女孩从生活中各种潜在威胁中解放出来,今天特别推荐女生防身app软件大全,有了这些女生防狼app,或许能让你在害怕的时候多几分安心,更多几分安全。
2023-07-08
大话西游手游地宫五行BOSS怎么打?大话西游手游中地宫是80级开启的副本,是我们获得技能书残卷的主要途径之一,不过在地宫副本中推到五行BOSS又是一个困难的事,那么大话西游手游地宫五行BOSS怎么打?下面我们一起来看看小编为大家带来的地宫五行BOSS打法攻略吧!,大话西游手游地宫五行BOSS怎么打 地宫五行BOSS打法攻略
2015-09-09