中職生網絡安全競賽:2021江西省賽(新題目)_第1頁
中職生網絡安全競賽:2021江西省賽(新題目)_第2頁
中職生網絡安全競賽:2021江西省賽(新題目)_第3頁
中職生網絡安全競賽:2021江西省賽(新題目)_第4頁
中職生網絡安全競賽:2021江西省賽(新題目)_第5頁
已閱讀5頁,還剩11頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1/62021年職業(yè)院校技能大賽“網絡安全”項目江西省比賽任務書一、競賽時間總計:420分鐘競賽階段競賽階段任務階段競賽任務競賽時間分值A模塊A-1登錄安全加固180分鐘200分A-2Web安全加固(Web)A-3流量完整性保護與事件監(jiān)控(Web,Log)A-4防火墻策略A-5Windows操作系統(tǒng)安全配置A-6Linux操作系統(tǒng)安全配置B模塊B-1系統(tǒng)漏洞利用與提權400分B-2Linux操作系統(tǒng)滲透測試B-3應用服務漏洞掃描與利用B-4SQL注入測試(PL)B-5應急響應B-6流量分析B-7滲透測試B-8Web滲透測試B-9Windows操作系統(tǒng)滲透測試B-10網頁滲透-21午餐午餐60分鐘0C、D模塊C模塊CTF奪旗-攻擊180分鐘200分D模塊CTF奪旗-防御200分三、競賽任務書內容(一)拓撲圖(二)A模塊基礎設施設置/安全加固(200分)一、項目和任務描述:假定你是某企業(yè)的網絡安全工程師,對于企業(yè)的服務器系統(tǒng),根據任務要求確保各服務正常運行,并通過綜合運用登錄和密碼策略、流量完整性保護策略、事件監(jiān)控策略、防火墻策略等多種安全策略來提升服務器系統(tǒng)的網絡安全防御能力。二、說明:1.所有截圖要求截圖界面、字體清晰,并粘貼于相應題目要求的位置;2.文件名命名及保存:網絡安全模塊A-XX(XX為工位號),PDF格式保存;3.文件保存到U盤提交。A-1:登錄安全加固任務環(huán)境說明:服務器場景:LOG:(開放鏈接)用戶名:root密碼:root服務器場景:Web:(開放鏈接)用戶名:administrator密碼:P@ssw0rd請對服務器Web按要求進行相應的設置,提高服務器的安全性。1.密碼策略(Web)a.最小密碼長度不少于8個字符,將密碼長度最小值的屬性配置界面截圖;b.密碼策略必須同時滿足大小寫字母、數字、特殊字符,將密碼必須符合復雜性要求的屬性配置界面截圖。2.登錄策略(Web)a.在用戶登錄系統(tǒng)時,應該有“Forauthorizedusersonly”提示信息,將登錄系統(tǒng)時系統(tǒng)彈出警告信息窗口截圖;b.一分鐘內僅允許5次登錄失敗的嘗試,超過5次,登錄帳號鎖定1分鐘,將賬戶鎖定策略配置界面截圖;c.遠程用戶非活動會話連接超時應小于等于5分鐘,將RDP-Tcp屬性對應的配置界面截圖。3.用戶安全管理(Web)a.對服務器進行遠程管理安全性SSL加固,防止敏感信息泄露被監(jiān)聽,將RDP-Tcp屬性對應的配置界面截圖;b.僅允許超級管理員賬號關閉系統(tǒng),將關閉系統(tǒng)屬性的配置界面截圖。

A-2:Web安全加固(Web)任務環(huán)境說明:服務器場景:LOG:(開放鏈接)用戶名:root密碼:root服務器場景:Web:(開放鏈接)用戶名:administrator密碼:P@ssw0rd1.為了防止web中.mdb數據庫文件非法下載,請對Web配置文件進行安全加固,將C:\Windows\System32\inetsrv\config\applicationHost配置文件中對應的部分截圖;2.限制目錄執(zhí)行權限,對picture和upload目錄設置執(zhí)行權限為無,將編輯功能權限的配置界面截圖;3.開啟IIS的日志審計記錄(日志文件保存格式為W3C,只記錄日期、時間、客戶端IP地址、用戶名、方法),將W3C日志記錄字段的配置界面截圖;4.為了減輕網站負載,設置網站最大并發(fā)連接數為1000,將編輯網站限制的配置界面截圖;5.防止文件枚舉漏洞枚舉網絡服務器根目錄文件,禁止IIS短文件名泄露,將配置命令截圖;6.關閉IIS的WebDAV功能增強網站的安全性,將警報提示信息截圖。

A-3:流量完整性保護與事件監(jiān)控(Web,Log)任務環(huán)境說明:服務器場景:LOG:(開放鏈接)用戶名:root密碼:root服務器場景:Web:(開放鏈接)用戶名:administrator密碼:P@ssw0rd1.為了防止密碼在登錄或者傳輸信息時被竊取,僅使用證書登錄SSH(Log),將/etc/ssh/sshd_config配置文件中對應的部分截圖;

2.將Web服務器開啟審核策略登錄事件成功/失敗;特權使用成功;策略更改成功/失敗;進程跟蹤成功/失敗;將審核策略的配置界面截圖;3.配置Splunk接收Web服務器,安全日志,系統(tǒng)日志,CPU負載,內存,磁盤空間,網絡狀態(tài)。將轉發(fā)器:部署成功的頁面截圖。A-4:防火墻策略任務環(huán)境說明:服務器場景:LOG:(開放鏈接)用戶名:root密碼:root服務器場景:Web:(開放鏈接)用戶名:administrator密碼:P@ssw0rd所有服務器開啟防火墻,為防止勒索病毒攻擊對防火墻進行加固策略:1.Windows系統(tǒng)禁用445端口,將防火墻入站規(guī)則截圖;2.Linux系統(tǒng)禁用23端口,將iptables配置命令截圖;3.Linux系統(tǒng)禁止別人ping通,將iptables配置命令截圖;4.Linux系統(tǒng)為確保安全禁止所有人連接SSH除了這個ip,將iptables配置命令截圖。

A-5:Windows操作系統(tǒng)安全配置任務環(huán)境說明:服務器場景:WindowsServer:(開放鏈接)用戶名:administrator,密碼:123456請對服務器WindowsServer按要求進行相應的設置,提高服務器的安全性。1.設置密碼策略必須同時滿足大小寫字母、數字、特殊字符,最小密碼長度不少于8個字符,密碼最長使用期限為15天。將服務器上密碼策略配置信息截圖;2.在用戶登錄系統(tǒng)時,應該有“Forauthorizedusersonly”提示信息,將登錄系統(tǒng)時系統(tǒng)彈出警告信息窗口截圖;3.一分鐘內僅允許5次登錄失敗的嘗試,超過5次,登錄帳號鎖定1分鐘,將賬號鎖定策略配置信息截圖;4.設置遠程桌面用戶非活動會話連接超時應小于等于5分鐘,將RDP-Tcp屬性對應的配置界面截圖;5.通過SSL(TLS1.0)加密服務器的遠程桌面服務,將RDP-Tcp屬性對應的配置界面截圖;6.僅允許超級管理員賬號關閉系統(tǒng),將關閉系統(tǒng)屬性的配置界面截圖;7.開啟IIS的日志審計記錄,日志文件保存格式為W3C,只記錄日期、時間、客戶端IP地址、用戶名、服務器端口、方法,將W3C日志記錄字段的配置界面截圖;8.設置網站的最大并發(fā)連接數為1000,網站連接超時為60s,將編輯網站限制的配置界面截圖;9.禁用IIS內核緩存,避免對方利用ms15_034漏洞進行DOS攻擊,出現藍屏的現象,將編輯輸出緩存設置的配置界面截圖;10.設置user1用戶只能在上班時間(周一至周五的9:00~18:00)可以登錄。將user1的登錄時間配置界面截圖。A-6:Linux操作系統(tǒng)安全配置任務環(huán)境說明:服務器場景:AServer02:(開放鏈接)用戶名:root,密碼:1234561.設置禁止使用最近用過的6個舊密碼,將配置文件中對應的部分截圖;2.設置密碼復雜程度,允許重試3次,新密碼必須與舊密碼有4位不同,最小位數6位,大寫字母至少包含2位,小寫字母至少包含3位,特殊字母個數至少包含1位,將配置文件中對應的部分截圖;3.禁止匿名用戶登錄vsftpd服務,將配置文件中對應的部分截圖;4.設置關閉ftp-data端口不使用主動模式,使用ipv4進行監(jiān)聽,將配置文件中對應的部分截圖;5.將Telnet服務的端口號修改為2323,查看Telnet服務端口信息,將回顯結果截圖;6.限制Telnet用戶連接,單個IP允許的最大連接數為1,總的最大連接數為10,將配置文件中對應的部分截圖;7.允許root用戶通過SSH遠程登錄,將配置文件中對應的部分截圖;8.配置SSH服務,設置RSA證書登錄,將配置文件中對應的部分截圖;9.修改網站的httpd服務為root權限,將配置文件中對應的部分截圖;10.設置HTTP服務,修改網站的配置文件,配置滾動日志按天記錄網站的訪問日志和錯誤日志,將配置文件中對應的部分截圖。(三)B模塊安全事件響應/網絡安全數據取證/應用安全(400分)B-1:系統(tǒng)漏洞利用與提權任務環(huán)境說明:服務器場景:PYsystem001服務器場景操作系統(tǒng):Ubuntu(顯示鏈接)服務器用戶名:未知密碼:未知使用nmap掃描靶機系統(tǒng),將靶機開放的端口號按從小到大的順序作為FLAG(形式:[端口1,端口2…,端口n])提交;通過上述端口訪問靶機系統(tǒng),使用弱口令進行登錄,將正確的用戶名和密碼作為FLAG(形式:[用戶名,密碼])提交;利用Kali滲透機生成反彈木馬,將生成木馬命令執(zhí)行后提示的第四行的首個單詞作為FLAG(形式:[單詞])提交;對上述木馬文件進行修改后上傳到靶機系統(tǒng)中,使用MSF開啟監(jiān)聽,將獲得的當前權限的用戶名作為FLAG(形式:[用戶名])提交;查看系統(tǒng)內核版本信息,將系統(tǒng)內核版本號作為FLAG(形式:[版本號])提交;在Kali攻擊機中查找可使用的漏洞源碼,將找到的漏洞源碼文件名作為FLAG(形式:[文件名])提交;利用上述漏洞源碼后獲得到的靶機/root下的唯一.txt文件的文件名作為FLAG(形式:[文件名])提交;利用上述漏洞源碼后將獲得到的靶機/root下的唯一.txt文件的文件內容作為FLAG(形式:[文件內容])提交。B-2:Linux操作系統(tǒng)滲透測試任務環(huán)境說明:服務器場景:Server06服務器場景操作系統(tǒng):Linux(版本不詳)(關閉連接)通過本地PC中滲透測試平臺Kali對服務器場景進行滲透測試,將該場景/var/www目錄中唯一一個后綴為.bmp文件的文件名稱作為Flag值提交;通過本地PC中滲透測試平臺Kali對服務器場景進行滲透測試,將該場景/var/www目錄中唯一一個后綴為.bmp的圖片文件中的英文單詞作為Flag值提交;通過本地PC中滲透測試平臺Kali對服務器場景進行滲透測試,將該場景/var/vsftpd目錄中唯一一個后綴為.docx文件的文件名稱作為Flag值提交;通過本地PC中滲透測試平臺Kali對服務器場景進行滲透測試,將該場景/var/vsftpd目錄中唯一一個后綴為.docx文件的文件內容作為Flag值提交;通過本地PC中滲透測試平臺Kali對服務器場景進行滲透測試,將該場景/home/guest目錄中唯一一個后綴為.pdf文件的文件名稱作為Flag值提交;通過本地PC中滲透測試平臺Kali對服務器場景進行滲透測試,將該場景/home/guest目錄中唯一一個后綴為.pdf文件的文件內容作為Flag值提交;通過本地PC中滲透測試平臺Kali對服務器場景進行滲透測試,將該場景/root目錄中唯一一個后綴為.txt文件的文件名稱作為Flag值提交;通過本地PC中滲透測試平臺Kali對服務器場景進行滲透測試,將該場景/root目錄中唯一一個后綴為.txt文件的文件內容作為Flag值提交。B-3:應用服務漏洞掃描與利用任務環(huán)境說明:服務器場景:Server15服務器場景操作系統(tǒng):未知(關閉鏈接)使用命令nmap探測目標靶機的服務版本信息,將需要使用的參數作為FLAG進行提交;通過上述端口訪問靶機系統(tǒng)并探測隱藏的頁面,將找到的敏感文件、目錄名作為FLAG(形式:[敏感文件或目錄1,敏感文件或目錄2…,敏感文件或目錄n])提交;通過上述敏感文件或目錄下載可利用的私鑰和認證關鍵字文件,將私鑰文件名和認證關鍵字文件名作為FLAG(形式:[私鑰文件名,認證關鍵字文件名])進行提交;查找認證關鍵字文件中用于登錄靶機服務器的用戶名,將用戶名作為FLAG提交;使用該用戶名及私鑰登錄靶機服務器,將服務器返回信息的第一行結尾的最后一個英文單詞作為FLAG提交;將私鑰文件進行格式轉換后進行解密,將成功解密出的密碼作為FLAG提交;利用靶機服務器上的溢出程序進行提權,將接收用戶輸入的緩沖區(qū)的大小作為FLAG提交;成功提權后將獲得到的靶機/root下的唯一.txt文件的文件名作為FLAG(形式:[文件名])提交;利用上述漏洞源碼后將獲得到的靶機/root下的唯一.txt文件的文件內容作為FLAG(形式:[文件內容])提交。B-4:SQL注入測試(PL)任務環(huán)境說明:服務器場景:Server12服務器場景操作系統(tǒng):未知(關閉鏈接)已知靶機存在網站系統(tǒng),使用Nmap工具掃描靶機端口,并將網站服務的端口號作為Flag(形式:Flag字符串)值提交。訪問網站/admin/pinglun.asp頁面,此頁面存在SQL注入漏洞,使用排序語句進行列數猜測,將語句作為Flag(形式:URL無空格)值提交。頁面沒有返回任何有用信息,嘗試使用聯合查詢進行SQL注入,構建基本查詢語句進行SQL注入,將語句作為Flag(形式:語句無空格)值提交。使用聯合查詢進行列數猜測,構建常規(guī)的聯合查詢列數猜測語句,將出現在文本框里4個字段的序號作為Flag值(形式:F1.F2.F3.F4)提交。構建注入語句,查詢數據庫中管理員的敏感信息,將獲取到密碼信息作為Flag值(形式:Flag字符串)提交。B-5:應急響應任務環(huán)境說明:服務器場景:Server10服務器場景操作系統(tǒng):未知(開放鏈接)黑客通過網絡攻入本地服務器,在Web服務器的主頁上外掛了一個木馬連接,請你找到此連接并刪除該連接,將對應的標題名稱作為flag值提交;黑客攻入本地的數據庫服務器,并添加了除admin以外的具有一個管理員權限的超級用戶,將此用戶的密碼作為flag值提交;黑客攻入本地服務器,在本地服務器建立了多個超級用戶,請你刪除除了Administrator用戶以外的其他超級管理員用戶,然后在命令行窗口輸入netuser,將Administrator右邊第一個單詞作為flag值提交;黑客修改了服務器的啟動內容,請你刪除不必要的啟動項程序,將該啟動項程序的名稱作為flag值提交;(如有多個名稱之間以英文逗號分隔,例hello,test)黑客在服務器某處存放了一個木馬程序,請你找到此木馬程序并清除木馬,將木馬文件名作為flag值提交。B-6:流量分析任務環(huán)境說明:服務器場景:Server09服務器場景操作系統(tǒng):未知(關閉連接)系統(tǒng)用戶名:administrator密碼:123456使用Wireshark查看并分析靶機桌面下的capture.pcapng數據包文件,找到黑客的IP地址,并將黑客的IP地址作為Flag值(如:)提交;繼續(xù)分析capture.pcapng數據包文件,找出黑客通過工具對目標服務器的哪些服務進行了密碼暴力枚舉滲透測試,將服務對應的端口依照從小到大的順序依次排列作為Flag值(如:77/88/99/166/1888)提交;繼續(xù)分析capture.pcapng數據包文件,找出黑客已經獲取到目標服務器的基本信息,請將黑客獲取到的目標服務器主機名作為Flag值提交;繼續(xù)分析capture.pcapng數據包文件,找出黑客成功破解了哪個服務的密碼,并將該服務的版本號作為Flag值(如:5.1.10)提交;繼續(xù)分析capture.pcapng數據包文件,黑客通過數據庫寫入了木馬,將寫入的木馬名稱作為Flag值提交(名稱不包含后綴);繼續(xù)分析capture.pcapng數據包文件,黑客通過數據庫寫入了木馬,將黑客寫入的一句話木馬的連接密碼作為Flag值提交;繼續(xù)分析capture.pcapng數據包文件,找出黑客連接一句話木馬后查看了什么文件,將黑客查看的文件名稱作為Flag值提交;繼續(xù)分析capture.pcapng數據包文件,黑客可能找到異常用戶后再次對目標服務器的某個服務進行了密碼暴力枚舉滲透,成功破解出服務的密碼后登錄到服務器中下載了一張圖片,將圖片文件中的英文單詞作為Flag值提交。B-7:滲透測試任務環(huán)境說明:服務器場景:Server09服務器場景操作系統(tǒng):未知(關閉連接)系統(tǒng)用戶名:administrator密碼:123456通過本地PC中滲透測試平臺Kali對靶機場景進行系統(tǒng)服務及版本掃描滲透測試,以xml格式向指定文件輸出信息(使用工具Nmap),將以xml格式向指定文件輸出信息必須要使用的參數作為Flag值提交;在本地PC的滲透測試平臺Kali中,使用命令初始化MSF數據庫并將此命令作為Flag值提交;在本地PC的滲透測試平臺Kali中,打開MSF,使用db_import將掃描結果導入到數據庫中,并查看導入的數據,將查看該數據要使用的命令作為Flag值提交;在MSF工具中用search命令搜索MS17010漏洞利用模塊,將回顯結果中的漏洞公開時間作為Flag值提交;(如:2017-10-16)在MSF工具中調用MS17010漏洞攻擊模塊,并檢測靶機是否存在漏洞,將回顯結果中最后一個單詞作為Flag值提交。B-8:Web滲透測試任務環(huán)境說明:服務器場景:Server03服務器場景操作系統(tǒng):未知(關閉連接)通過本地PC中的滲透測試平臺Kali對靶機進行WEB滲透,找到頁面內的文件上傳漏洞并且嘗試進行上傳攻擊,將文件上傳成功后的頁面回顯字符串作為Flag提交(如:點擊超鏈接查看上傳文件)通過本地PC中的滲透測試平臺Kali對靶機進行WEB滲透,找到頁面內的文件上傳漏洞并且嘗試進行上傳攻擊,使用相關的滲透測試手段,獲取到WEB權限,使用WHOAMI獲取WEB當前的用戶權限,并作為Flag進行提交;通過本地PC中的滲透測試平臺Kali對靶機進行WEB滲透,找到頁面內的文件上傳漏洞并且嘗試進行上傳攻擊,使用相關的滲透測試手段,獲取到WEB權限,使用相關指令獲取到當前l(fā)inux用戶UID為5的用戶,將該用戶的用戶名稱作為Flag進行提交;通過本地PC中的滲透測試平臺Kali對靶機進行WEB滲透,找到頁面內的文件上傳漏洞并且嘗試進行上傳攻擊,使用相關的滲透測試手段,獲取到WEB權限,使用相關指令查看后臺首頁文件,將該文件的第二行的所有字符串作為Flag進行提交;B-9:Windows操作系統(tǒng)滲透測試任務環(huán)境說明:服務器場景:Server05服務器場景操作系統(tǒng):Windows(版本不詳)(封閉靶機)通過本地PC中滲透測試平臺Kali對服務器場景進行系統(tǒng)服務及版本掃描滲透測試,并將該操作顯示結果中445端口對應的服務版本信息字符串作為Flag值提交;通過本地PC中滲透測試平臺Kali對服務器場景進行滲透測試,將該場景網絡連接信息中的DNS信息作為Flag值(例如:14)提交;通過本地PC中滲透測試平臺Kali對服務器場景進行滲透測試,將該場景中的當前最高賬戶管理員的密碼作為Flag值提交;通過本地PC中滲透測試平臺Kali對服務器場景進行滲透測試,將該場景桌面上111文件夾中唯一一個后綴為.docx文件的文件名稱作為Flag值提交;通過本地PC中滲透測試平臺Kali對服務器場景進行滲透測試,將該場景桌面上111文件夾中唯一一個后綴為.docx文件的文檔內容作為Flag值提交;通過本地PC中滲透測試平臺Kali對服務器場景進行滲透測試,將該場景桌面上222文件夾中唯一一個圖片中的英文單詞作為Flag值提交;B-10:網頁滲透-21任務環(huán)境說明:服務器場景:Server21服務器場景操作系統(tǒng):未知(封閉靶機)用戶名:未知密碼:未知訪問服務器網站目錄1,根據頁面信息完成條件,將獲取到的flag提交;訪問服務器網站目錄2,根據頁面信息完成條件,將獲取到的flag提交;訪問服務器網站目錄3,根據頁面信息完成條件,將獲取到的flag提交;訪問服務器網站目錄4,根據頁面信息完成條件,將獲取到的flag提交;訪問服務器網站目錄5,根據頁面信息完成條件,將獲取到的flag提交;訪問服務器網站目錄6,根據頁面信息完成條件,將獲取到的flag提交;(三)模塊CCTF奪旗-攻擊(本模塊200分)一、項目和任務描述:假定你是某企業(yè)的網絡安全滲透測試工程師,負責企業(yè)某些服務器的安全防護,為了更好的尋找企業(yè)網絡中可能存在的各種問題和漏洞。你嘗試利用各種攻擊手段,攻擊特定靶機,以便了解最新的攻擊手段和技術,了解網絡黑客的心態(tài),從而改善您的防御策略。請根據《賽場參數表》提供的信息,在客戶端使用谷歌瀏覽器登錄答題平臺。二、操作系統(tǒng)環(huán)境說明:客戶機操作系統(tǒng):Windows10/Windows7靶機服務器操作系統(tǒng):Linux/Windows三、漏洞情況說明:1.服務器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;2.靶機服務器上的網站可能存在命令注入的漏洞,要求選手找到命令注入的相關漏洞,利用此漏洞獲取一定權限;3.靶機服務器上的網站可能存在文件上傳漏洞,要求選手找到文件上傳的相關漏洞,利用此漏洞獲取一定權限;4.靶機服務器上的網站可能存在文件包含漏洞,要求選手找到文件包含的相關漏洞,與別的漏洞相結合獲取一定權限并進行提權;5.操作系統(tǒng)提供的服務可能包含了遠程代碼執(zhí)行的漏洞,要求用戶找到遠程代碼執(zhí)行的服務,并利用此漏洞獲取系統(tǒng)權限;6.操作系統(tǒng)提供的服務可能包含了緩沖區(qū)溢出漏洞,要求用戶找到緩沖區(qū)溢出漏洞的服務,并利用此漏洞獲取系統(tǒng)權限;7.操作系統(tǒng)中可能存在一些系統(tǒng)后門,選手可以找到此后門,并利用預留的后門直接獲取到系統(tǒng)權限。四、注意事項:1.不能對裁判服務器進行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊離場;2.flag值為每臺靶機服務器的唯一性標識,每臺靶機服務器僅有1個;3.選手攻入靶機后不得對靶機進行關閉端口、修改密碼、重啟或者關閉靶機、刪除或者修改flag、建立不必要的文件等

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論