導航:首頁 > 知識科普 > 解決口令暴力破壞有哪些方法

解決口令暴力破壞有哪些方法

發布時間:2022-02-12 02:50:59

Ⅰ bios密碼破解方法

破解BIOS密碼

http://ocn.e5v.com/cgi-bin/bbs/ccb/index.cgi
盡管通過給CMOS加個密碼,可以防止別人進入BIOS菜單修改機器的配置。但是這並不保險,任何稍微有點電腦常識的人都可以輕而易舉地利用軟盤啟動Debug程序、密碼破解程序攻破Windows下的密碼。

方法一:更改硬體配置
當丟失CMOS密碼時,可以先嘗試改動機器的硬體配置後再重新啟動。因為啟動時如果系統發現新的硬體配置與原來的硬體配置不相同,可能會允許直接進入CMOS重新設置而不需要密碼。改動硬體配置的方法很簡單,比如拔去一根內存條或安裝一塊不同型號的CPU(當然要主板支持)、更換一塊硬碟等等。

方法二:通用密碼法
現在大多數主板用的BIOS系統基本上都是Award、AMI等廠家的,這些廠家在生產的時候都為自己的BIOS預留了萬能密碼,以防萬一,其中,
Award4.51版以前的通用密碼為Wantgirl、Syxz、dirrid、Award、Ebbb、589589、h996、 AWARD_SW、j262、HLT、SERSKY_FOX、BIOSTAR、ALFAROME、jkwpeter、j256、 AWARD?SW、LKWPETER、aLLy、589721、awkward、CONCAT。
AMI BIOS的萬能密碼為AMI、BIOS、PASSWORD、HEWITT RAND、AMI?SW、 AMI_SW、LKWPETER、A.M.I。注意
應區分大小寫。
以上萬能密碼在486、奔騰主板上破解CMOS口令幾乎百發百中,而對PII或以上級的主板就不那麼靈光了。能破解PII以上級的新主板的萬能密碼很少,據目前了解,可嘗試用abaubjao。

方法三:利用Debug命令破除Setup密碼
如果計算機能正常引導,只是不能進入BIOS設置,也就說機器設置了Setup密碼。這種密碼設置主要是為了防止未授權用戶設置BIOS,但可以利用DOS狀態下的Debug命令向埠 70H和71H發送一個數據,手工清除該密碼,具體操作如下:
C:\>DEBUG
—0 70 10
一O 71 01
一Q
或者
C:\>DEBUG
—0 70 2e
—O 71 00
一O 70 2f
—O 71 00
一Q
重新啟動計算機後,就可以直接進入CMOS修改設置,而不再詢問密碼了。
注意
70和71是CMOS的兩個埠,可以向它們隨意寫入一些錯誤數據(如20、16、17等),就會破壞CMOS里的所有設置。

方法四:無敵Copy法
當系統自檢完畢,准備引導Windows時按下(P8)鍵,選擇「Safe mode command prompt only」(安全命令模式),在DOS狀態下(也可在Windows95的DOS下),鍵入以下命令:
c:> con cmos.com
然後進入編輯狀態,一手按住[Alt]鍵,另一隻手在小鍵盤(按鍵盤上面那—排數字鍵是沒有作用的)上敲擊下列數字串,再同時抬起雙手,如此反復:179,55,136,216, 230,112,176,32,230,113,254,195,128,251,64,117,241,195。輸入過程中,每松開一次[Alt]鍵屏幕上都會出現一個亂字元,不必管它。完成後,再按[Ctrl+Z]或[F6]鍵保存,得到一個新的程序Cmos.com。
直接運行Yk.com這個文件,屏幕上應該沒有任何提示信息,然後重新啟動計算機即可清除CMOS里的密碼。當然,CMOS里的其他設置也會同時被清除,這就需要重新設置了。
可以用「Type Corm.com」命令顯示文件內容,顯示的內容應為ASCII碼。
重新啟動,按(Del)鍵直接進入,即可重新設置CMOS。以後只要運行程序Cmos.com,即可解開COMS密碼。

方法五:利用工具軟體Cmospwd.exe
可以利用專門破解CMOS密碼的工具軟體Cmospwd。只要在DOS下啟動該程序,它就會將用戶的CMOS密碼顯示出來。該工具軟體支持Acer、AMI、AWARD、COMPAQ、 DELL、IBM、PACKARD BELL、PHOENIX、ZENITH AMI等多種BIOS,並且使用非常方便。

方法六:COMS密碼破解工具CMOSCracker
現在的PC都可以設定開機密碼。密碼—般有兩種:User Password和Supervisor Password。前者可以開機,而後者可以進入CMOS中進行設置。這兩個密碼存儲在主板的BIOSRAM晶元中,但並非簡單存儲,而是將它們進行了編碼,形成一個32位長的Word密文存儲的。開機時,用戶輸入密碼,同樣進行編碼,然後與存儲的密文比較,相同則密碼正確,否則密碼錯誤。由於密碼可以接受長度最小為1位最大為8位的可列印ASCII字元,能用來作為密碼字元的最小ASCII碼為20H,即「空格」字元,最大ASCII碼為7EH,即「空格」字元,共計有7EH—20H+1=95個字元。顯然,密碼組合共計有95一次密+95二次密+95三次密+… +95八次密=95X((1—95八次密)/(1—95))>95八次密,即超過6600億不同的密碼,而密文只有65 536種可能,所以該函數映射關系是多對一的。
CMOSCracker工具正是利用了這一原理,取出存儲在BIOSRAM晶元中的密文Word然後進行逆運算,找到部分密碼字元串。雖然它們不一定與原密碼相同,但是經過編碼後一定與原密碼經過編碼後的密文Word相同,故可以與原密碼達到相同的效果。

方法七:工具軟體BiosPwds.exe
利用這個工具可以很輕松地得知BIOS的密碼。使用上相當簡單,執行後會有BiosPwds的界面,只需單擊界面上的(獲取密碼]按鈕即會將BIOS各項信息顯示於 BiosPwds的界面上,包括BIOS版本、BIOS日期、使用密碼、通用密碼等,這時便可以很輕松地得知BIOS密碼。

方法八:CMOS放電
如果沒有密碼根本就不能啟動計算機,也就是機器設置了System密碼,那就無法通過軟體來解決密碼遺忘的問題了。此時惟一的方法就是打開機箱,給CMOS放電,清除 CMOS中的所有內容,然後重新開機進行設置。
放電的方法有電池短接法、跳線短接法和晶元放電法。
電池短接法是將主板上的電池從主板上摘下來,用一根導線將電池插座短路,對電路中的電容放電,使CMOS RAM晶元中的信息被清除;有些主板設置了CMOS密碼清除跳線,參見主板說明書將該跳線短接,就是所謂的跳線短接法;晶元放電法是將一端接地的導線在CMOS晶元的插腳上快速勻速劃過

Ⅱ windowXP的漏洞有哪些,有沒有針對XP的漏洞查找軟體

1.UPNP漏洞
UPNP漏洞 (通用即插即用UPNP是一種用於PC機和智能設備或儀器的常見對等網路連接的體系結構,尤其是在家庭中。UPNP以Internet標准和技術,例如TCP/IP、HTTP和XML為基礎,使這樣的設備彼此可自動連接和協同工作,從而使網路,尤其是家庭網路對要多的人成為可能)。這是一個WindowsXP默認啟動的服務,當用戶在預設安裝WindowsXP時就會自動啟用UPNP服務,從而造成嚴重的安全漏洞。微軟已經承認了這些漏洞的存在,並於2001年12月20日發布了針對這些漏洞的補了程序MS01-509。一些對Windows瞭若指掌的黑客完全可以據此控制計算機,並能輕而易舉地進行破壞系統。利用UPNP漏洞,人侵者能夠進行多種方式的入侵:
(1)非法獲取任何WindowsXP的系統級訪問。
系統級人侵的對象為預設安裝的WindowsXP系統,當入侵者以不同的速率向UPNP服務主機發送包含異常參數的請求包時,將在目標機器上引起訪問沖突,這些訪問沖突大多源自指針被覆蓋。
(2)如果向目標主機發送下列會話:

目標主機會根據 "Location"域中的URL來發起連接,如果該URL中的主機啟動了chargen服務,那麼目標主機就會不斷的進行分配和釋放內存,從而大量佔用系統CPU資源,使系統不可用。
2.賬號鎖定功能漏洞
WindowsXP設計了賬號快速切換功能,可以使用戶快速地在不同的賬號之間切換,而不需要先退出再登錄。但是快速賬號切換功能目前也被證實在設計方面存在嚴重問題。當系統在用戶利用賬號快速切換功能快速地重試登錄一個用戶名時,系統會認為是一個有暴力猜解的攻擊,從而造成全部非管埋員賬號的鎖定,從而其他用戶沒有管理員的解禁不能登錄主機。
該漏洞在進行如下測試方法後將被證實:
(1)設置最多錯誤口令嘗試為3次。
(2)以一般用戶許可權創建10個賬戶 (User1-User10).
(3)用Useri賬號登錄。
(4)使用快速賬號切換登錄到User2賬號。
(5)用快速賬號切換從User1賬號登錄User2賬號連續失敗3次。
(6)試著丟登錄User3賬號。
這時你會發現所有非管理員賬號均已經鎖定。
解決方法:目前,微軟還沒有提供相應的補了程序,用戶如果想避免上述的漏洞,必須暫時禁止賬戶快速切換功能。
3.WindowsXP遠程桌面漏洞
WindowsXP提供了遠程桌面功能,目前也被證實存在設計缺陷,可能導致攻擊者得到系統遠程桌面的賬戶信息,有助於其進一步攻擊。當連接建立的時候,用WindowsXP遠程桌面把賬戶名以明文發送給連接它的客戶端。發送的賬戶名不一定是遠端主機的用戶賬號,而是最常被客戶端使用的賬戶名,網路上的嗅探程序可能會捕獲到這些賬戶信息。
解決方法:到微軟主頁下載相應的補丁程序,並暫時停止遠程桌面的使用。
4.GD1拒絕服務漏洞
Graphics Device Interface(GDI)是一套應用程序介面,用於顯示圖形輸出。但是它存在一個安全問題,可能導致系統拒絕服務。這是由於GDI無法正確處理畸形或無效的參數和標志位造成的,系統表現為藍屏,只有重新啟動才能恢復正常功能。
解決方法:禁止不可信用戶登錄系統。
5.終端服務IP地址欺騙漏洞
Windows 2000/XP的終端服務存在漏洞。 它允許擁有非法IP地址的用戶登陸。當客戶端連接時,客戶端的主機名和網路地址會作為遠程桌面協議(Remote Desktop Protocol)的一部分傳輸到伺服器端。伺服器程序會記錄這個信息,而不是從了CP/IP應用上獲得實際的客戶端主機網路地址。
解決方法:到微軟公司下載相應補丁。 所謂漏洞,就是在軟體開發期沒有考慮到的問題,到軟體發布付諸使用後才發現的,所謂補丁,就是發現問題後對軟體的補充以解決問題的程序。
XP有漏洞主要是你平常沒有及時的對你的系統進行更新,所以才查處有漏洞,所以被QQ醫生查出來,趕快打補丁,用QQ醫生就行!
你用金山毒霸`他可以免費幫你下載
或者你自己到Microsoft主頁下也行

Ⅲ WINRAR加密方法

經常使用WinRAR的朋友都知道,WinRAR除了用來壓縮或解壓縮文件外,還可以當作加密軟體來使用。一般情況下我們都是輸入英文字母、數字或其他特殊符號為密碼,不知道你是否想過使用漢字作為密碼?那樣保密性無疑會更好!不過該如何在RAR中輸入漢字密碼呢?
當我們右擊要壓縮的文件,然後選擇彈出菜單中的「添加到檔案文件」命令後,就會打開WinRAR的「壓縮包名稱和參數」窗口,選中「高級」選項卡(圖1),點擊「設置口令」按鈕,在「帶口令存檔」窗口中勾選「顯示口令」復選框之後,就可以很方便地在「輸入口令」框內輸入漢字密碼了。在解密的時候要在任意編輯器如記事本中輸入作為口令的漢字,然後粘貼到密碼輸入框內。

讓密碼固若金湯
現在,針對WinRAR密碼的破解軟體層出不窮,不管密碼設置得再長、再復雜,也難免成為某些暴力破解軟體的獵物。那麼究竟怎麼做才能讓我們的WinRAR加密文件固若金湯呢?
用破解軟體破解加密文件時,一般都要先指定一個目標文件,接下來根據字典使用窮舉法來破解設置好的密碼。經過實驗,筆者把多個文件壓縮在一起,然後分別給它們設置密碼,破解軟體就無能為力了。具體操作步驟如下:
首先准備好要加密的重要文件和幾個無關緊要的文件;然後將重要文件按照平常的步驟壓縮,並設置密碼;然後在WinRAR操作界面中,打開剛才已經壓縮完成的加密文件,選擇「命令」|「添加文件到檔案文件」選項(圖2),接著在「選擇添加文件」窗體中點選准備好的其他文件,「確定」後回到「檔案文件名字和參數」對話框,在「高級」選項卡中設置一個不同的密碼;最後完成壓縮即可。

試著打開壓縮文件,是否每一個文件都有表示加密的星號存在?打開每個文件都需要輸入先前設置的相應密碼。最重要的是,一般的解密軟體根本對付不了按照這種方法加密的文件。另外,此法對於Zip文件的加密同樣有效。
避免反復輸入密碼
當我們用WinRAR對文件進行加密後,每次執行壓縮包里的程序時,它都會讓我們輸入密碼,當文件很多時會使人不勝其煩。而同樣是壓縮軟體,WinZip就與WinRAR不太一樣,WinZip只在打開其中第一個文件時要求輸入密碼,只要第一次通過了密碼驗證,以後就可以直接查看加密壓縮包裡面的其他文件。要想讓WinRAR也能同樣方便,可以這樣做:在打開加密的壓縮包以後,用滑鼠點擊「文件」菜單里的「口令」命令,然後輸入正確的密碼,就可以一次解決問題。
給壓縮文件自動加上密碼
有時需要創建很多個加密壓縮包,如果一個一個地來設置密碼,那效率也太低了。要是能夠在生成壓縮文件的同時自動加上一個自己設定的密碼,那該多好呀!利用WinRAR的設置默認的壓縮選項可達到這個目的。
點擊菜單中的「選項」|「設置」,在彈出的設置窗口中選擇「壓縮選項」選項卡(圖3)。點擊「創建默認配置」按鈕,在「設置默認壓縮選項」的窗口中選擇「高級」選項卡(圖4)

再單擊「設置口令」按鈕,輸入自己的密碼,你還可根據需要來選擇是否加密文件名,連續按兩次確定,出現詢問是否保存密碼時按「是」保存設置即可。這樣設置後,每次使用右鍵快捷菜單來創建壓縮文件時,程序都會自動地添加你輸入的默認密碼,節省了不少時間。所有壓縮文件創建完成後,再按以上步驟,即單擊「選項」|「設置」|「壓縮」|「創建默認配置」|「高級」|「設置密碼」,將密碼保持為空,單擊「確定」。這樣,無論別人在你的電腦還是其他電腦打開你的壓縮文件時都必須輸入你剛才的密碼才能打開。加密碼至少100位以上

Ⅳ PDF文件打開不能編輯,誰有解決方法沒

PDF文檔許可權破解軟體
方法一:如果文檔做保護時沒有設置密碼,找adobe acrobat pro設置為允許列印就可以了,如果設置了密碼,就只能用暴力破解軟體破解了,如果密碼比較長就很難破解出來
方法二,用帶OCR功能的轉換器,比如abbyy fine reader、solid pdf converter進行轉換,轉換為word文檔就可以列印了,但嚴重依賴於圖片的掃描質量,另外公式、圖表比較多的也比較難識別;
方法三:1)如果不是什麼重要文件,網路中可以找到的很多的話,建議下載別的類似PDF文件試試,雖然PDF可能會出現以上原作者限制的情況,但並不是很多數,因此如果方便,建議重新查找類似內容PDF文件再列印。
2)如果是該文件很難找,則也是有辦法的,不過我們需要藉助一款軟體:PDFSpliter。
PDFSpliter是一款十分熱門的軟體,主要功能是將多頁大PDF,拆分成多個單頁小PDF格式,並且可以可設置多個監測文件夾,自動批量轉換。
破解pdf文件不能列印的解決辦法如下:首先打開PDFSpliter軟體,找到工具欄的「pdf合並」,打開無法列印的pdf文件,點擊「打開」,之後點擊「開始」合並。
等待PDF文件合並之後,我們將合並後的新文件另存為一個桌面,建議放在桌面上,之後再到桌面上找到該文件即可,之後我們去列印這個合並後的PDF文件會發現已經不受版權等口令限制,可以正常列印了,有興趣的朋友不妨參考下。
其實這里用到是PDF文件合並工具,由於原始文件因為版權問題,原作者對文檔進行諸如修改與列印限制,導致無法正常列印,不過我們藉助專業的PDF文件合並軟體,進行合並一下即可解決此類問題,當然大家也可以使用pdf recover、Alt PDF Password Recovery等工具來實現。

Ⅳ 密碼攻擊者攻擊木馬的方法主要有哪三種

1、獲取口令
這又有三種方法:一是通過網路監聽非法得到用戶口令,這類方法有一定的局限性,但危害性極大,監聽者往往能夠獲得其所在網段的所有用戶賬號和口令,對區域網安全威脅巨大;二是在知道用戶的賬號後(如電子郵件@前面的部分)利用一些專門軟體強行破解用戶口令,這種方法不受網段限制,但黑客要有足夠的耐心和時間;三是在獲得一個伺服器上的用戶口令文件(此文件成為Shadow文件)後,用暴力破解程序破解用戶口令,該方法的使用前提是黑客獲得口令的Shadow文件。此方法在所有方法中危害最大,因為它不需要像第二種方法那樣一遍又一遍地嘗試登錄伺服器,而是在本地將加密後的口令與Shadow文件中的口令相比較就能非常容易地破獲用戶密碼,尤其對那些弱智用戶(指口令安全系數極低的用戶,如某用戶賬號為zys,其口令就是zys666、666666、或乾脆就是zys等)更是在短短的一兩分鍾內,甚至幾十秒內就可以將其幹掉。
2、放置特洛伊木馬程序
特洛伊木馬程序可以直接侵入用戶的電腦並進行破壞,它常被偽裝成工具程序或者游戲等誘使用戶打開帶有特洛伊木馬程序的郵件附件或從網上直接下載,一旦用戶打開了這些郵件的附件或者執行了這些程序之後,它們就會象古特洛伊人在敵人城外留下的藏滿士兵的木馬一樣留在自己的電腦中,並在自己的計算機系統中隱藏一個可以在Windows啟動時悄悄執行的程序。當您連接到網際網路上時,這個程序就會通知黑客,來報告您的IP地址以及預先設定的埠。黑客在收到這些信息後,再利用這個潛伏在其中的程序,就可以任意地修改您的計算機的參數設定、復制文件、窺視你整個硬碟中的內容等,從而達到控制你的計算機的目的。
3、WWW的欺騙技術
在網上用戶可以利用IE等瀏覽器進行各種各樣的WEB站點的訪問,如閱讀新聞組、咨詢產品價格、訂閱報紙、電子商務等。然而一般的用戶恐怕不會想到有這些問題存在:正在訪問的網頁已經被黑客篡改過,網頁上的信息是虛假的!例如黑客將用戶要瀏覽的網頁的URL改寫為指向黑客自己的伺服器,當用戶瀏覽目標網頁的時候,實際上是向黑客伺服器發出請求,那麼黑客就可以達到欺騙的目的了。
4、電子郵件攻擊
電子郵件攻擊主要表現為兩種方式:一是電子郵件轟炸和電子郵件「滾雪球」,也就是通常所說的郵件炸彈,指的是用偽造的IP地址和電子郵件地址向同一信箱發送數以千計、萬計甚至無窮多次的內容相同的垃圾郵件,致使受害人郵箱被「炸」,嚴重者可能會給電子郵件伺服器操作系統帶來危險,甚至癱瘓;二是電子郵件欺騙,攻擊者佯稱自己為系統管理員(郵件地址和系統管理員完全相同),給用戶發送郵件要求用戶修改口令(口令可能為指定字元串)或在貌似正常的附件中載入病毒或其他木馬程序(據筆者所知,某些單位的網路管理員有定期給用戶免費發送防火牆升級程序的義務,這為黑客成功地利用該方法提供了可乘之機),這類欺騙只要用戶提高警惕,一般危害性不是太大。
5、通過一個節點來攻擊其他節點
黑客在突破一台主機後,往往以此主機作為根據地,攻擊其他主機(以隱蔽其入侵路徑,避免留下蛛絲馬跡)。他們可以使用網路監聽方法,嘗試攻破同一網路內的其他主機;也可以通過IP欺騙和主機信任關系,攻擊其他主機。這類攻擊很狡猾,但由於某些技術很難掌握,如IP欺騙,因此較少被黑客使用。
6、網路監聽
網路監聽是主機的一種工作模式,在這種模式下,主機可以接受到本網段在同一條物理通道上傳輸的所有信息,而不管這些信息的發送方和接受方是誰。此時,如果兩台主機進行通信的信息沒有加密,只要使用某些網路監聽工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以輕而易舉地截取包括口令和帳號在內的信息資料。雖然網路監聽獲得的用戶帳號和口令具有一定的局限性,但監聽者往往能夠獲得其所在網段的所有用戶帳號及口令。
7、尋找系統漏洞
許多系統都有這樣那樣的安全漏洞(Bugs),其中某些是操作系統或應用軟體本身具有的,如Sendmail漏洞,win98中的共享目錄密碼驗證漏洞和IE5漏洞等,這些漏洞在補丁未被開發出來之前一般很難防禦黑客的破壞,除非你將網線拔掉;還有一些漏洞是由於系統管理員配置錯誤引起的,如在網路文件系統中,將目錄和文件以可寫的方式調出,將未加Shadow的用戶密碼文件以明碼方式存放在某一目錄下,這都會給黑客帶來可乘之機,應及時加以修正。
8、利用帳號進行攻擊
有的黑客會利用操作系統提供的預設賬戶和密碼進行攻擊,例如許多UNIX主機都有FTP和Guest等預設賬戶(其密碼和賬戶名同名),有的甚至沒有口令。黑客用Unix操作系統提供的命令如Finger和Ruser等收集信息,不斷提高自己的攻擊能力。這類攻擊只要系統管理員提高警惕,將系統提供的預設賬戶關掉或提醒無口令用戶增加口令一般都能克服。
9、偷取特權
利用各種特洛伊木馬程序、後門程序和黑客自己編寫的導致緩沖區溢出的程序進行攻擊,前者可使黑客非法獲得對用戶機器的完全控制權,後者可使黑客獲得超級用戶的許可權,從而擁有對整個網路的絕對控制權。這種攻擊手段,一旦奏效,危害性極大。

Ⅵ 台式聯想電腦忘了開機密碼怎麼辦

朋友,你好,如果是進操作系統在登陸窗口不小心忘記了開機密碼,又不想重裝系統:這種情況忘了開機密碼,你可以用以下二種方法進行破解:(破解率為百分之百)


第一種方法:(前提是你的光碟機必須正常):對於開機到WINDOWS登陸畫面時,需要開機密碼的:你只要買一張帶PE的GHOST版的光碟(一般電腦城都有買,5-8元一張),開機按下F12,設光碟機為第一啟動項,(或者按下DEL進入到BIOS中設好光碟機啟動),開機,會出現一個菜單,在這個菜單中有一個叫「WINDOS用戶密碼破解(漢化版)」的工具或者叫「運行WINDOWS登陸密碼破解菜單」的工具,你只要點這個工具,就可以破解了,破解了就可以進入到你的系統中。(有的GHOST版的光碟,這個工具在WINPE中,所以你進入PE就能找到).圖片如下:

希望我的回答對你有所幫助,祝你成功,快樂~~

閱讀全文

與解決口令暴力破壞有哪些方法相關的資料

熱點內容
餐巾紙盒圖片製作方法 瀏覽:498
野釣小羅非鬧窩解決方法 瀏覽:285
木扶手與立柱連接方法 瀏覽:532
打伊藤的最佳方法 瀏覽:369
來電顯示位置在哪裡設置方法 瀏覽:401
單元閥安裝方法 瀏覽:549
一個口腔里潰瘍最快解決方法 瀏覽:652
魚石脂軟膏的使用方法 瀏覽:525
蘋果手機的通知聲音怎麼設置在哪裡設置方法 瀏覽:869
七年級上冊數學練習題計算方法 瀏覽:577
sbs包管子簡單方法 瀏覽:83
魚貝類品質評定方法有哪些 瀏覽:837
水泵灌注樁施工方法視頻 瀏覽:799
方管厚度不一致的立角焊方法技巧 瀏覽:134
醋鵝子做醋方法步驟 瀏覽:53
召喚電腦靈魂的方法 瀏覽:114
馬拉松訓練方法講解 瀏覽:422
中國現代文學研究方法論集 瀏覽:416
情感滲透的方法有哪些 瀏覽:749
用牛尿洗頭的正確方法 瀏覽:894