Js Ast一部曲:高完整度还原某V5的加密 Web逆向 原创

Nanda 2020-4-30 73101

声明:本文内容仅供学习交流,严禁用于商业用途,请于24小时内删除。


    今天让我们玩一点有意思的东西,使用ast解决某v5加密的js代码。

    作为一个爬虫爱好者,可能你并不会使用ast处理混淆文件,但肯定是听过这个名字的,对吧?而且被传的神乎其神,又是编译原理,又是词法语法分析的。但实际上,底层的东西都已经有大佬封装好了,并不需要从头造轮子,而且ast对逆向工作中是真的很有效果!所以,最近我也是研究学习了一下,本次我就使用babel这一工具,为大家揭开ast的神秘面纱。

    既然是第一部曲,主要是让大家初步了解ast,所以我们选择一个常规难度就好了,加密配置如下图:

    先上前后代码对比吧,还原前:

/*
 * 加密工具已经升级了一个版本,目前为 sojson.v5 ,主要加强了算法,以及防破解【绝对不可逆】配置,耶稣也无法100%还原,我说的。;
 * 已经打算把这个工具基础功能一直免费下去。还希望支持我。
 * 另外 sojson.v5 已经强制加入校验,注释可以去掉,但是 sojson.v5 不能去掉(如果你开通了VIP,可以手动去掉),其他都没有任何绑定。
 * 誓死不会加入任何后门,sojson JS 加密的使命就是为了保护你们的Javascript 。
 * 警告:如果您恶意去掉 sojson.v5 那么我们将不会保护您的JavaScript代码。请遵守规则
 * 新版本: https://www.jsjiami.com/ 支持批量加密,支持大文件加密,拥有更多加密。 */
;var encode_version = 'sojson.v5'
  , jrkqk = ''
  , _0x3318 = ['eMO1woTDnRU=', '6L6h5pmt5LuD5Lq85Lq857Gi5Ymtwqh55pCG5LyT44OQ', '56us6ZaG5o2S6auk57ufDuKDp8KuwqzliYHlrpbig7NT5ZCXwrrigaJPw5bopp3lrb7ig4zCt+++heS/peWMheS+leeYlCB8w7bjga4=', 'Z3rCqsKQ', 'wq12EsOow7A=', 'wq3Di8Kpw63CisKZwr4=', 'RMOdwpc=', 'NTREw4FsCMKIQsKB', '54qF5p+/5Y6E772jw5LDkeS8meWsjOafneW+uOepq++9pei9v+itk+aXt+aMh+aKgOS7rOealOW3seS8vw==', '5Yis6Zia54ms5p225Y6H772nKMO85L2n5a+b5p+W5b2756iM', 'VMOBwofDtDscbsOBw7k=', 'eAglw6V9', 'dFUCw7LCsA==', 'wqzCij0=', '5YuX6Zip54ig5p6p5Y+J772cwqbDpOS+guWvgeadpOW+reermQ=='];
(function(_0x1cab0b, _0x9fc93e) {
    var _0x50aee6 = function(_0x5f6b93) {
        while (--_0x5f6b93) {
            _0x1cab0b['push'](_0x1cab0b['shift']());
        }
    };
    _0x50aee6(++_0x9fc93e);
}(_0x3318, 0x12d));
var _0x4d94 = function(_0x387cf0, _0x46d6a3) {
    _0x387cf0 = _0x387cf0 - 0x0;
    var _0x1c7cd3 = _0x3318[_0x387cf0];
    if (_0x4d94['initialized'] === undefined) {
        (function() {
            var _0x9672bc = typeof window !== 'undefined' ? window : typeof process === 'object' && typeof require === 'function' && typeof global === 'object' ? global : this;
            var _0x47acfd = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/=';
            _0x9672bc['atob'] || (_0x9672bc['atob'] = function(_0x4f114b) {
                var _0xda79c1 = String(_0x4f114b)['replace'](/=+$/, '');
                for (var _0x2456af = 0x0, _0xc64c02, _0x5e6923, _0x48f516 = 0x0, _0x448f43 = ''; _0x5e6923 = _0xda79c1['charAt'](_0x48f516++); ~_0x5e6923 && (_0xc64c02 = _0x2456af % 0x4 ? _0xc64c02 * 0x40 + _0x5e6923 : _0x5e6923,
                _0x2456af++ % 0x4) ? _0x448f43 += String['fromCharCode'](0xff & _0xc64c02 >> (-0x2 * _0x2456af & 0x6)) : 0x0) {
                    _0x5e6923 = _0x47acfd['indexOf'](_0x5e6923);
                }
                return _0x448f43;
            }
            );
        }());
        var _0x15dca8 = function(_0xa971bc, _0x5e580d) {
            var _0x2a7b0e = [], _0x18c27c = 0x0, _0x8cce7, _0x21fe1e = '', _0x21ee82 = '';
            _0xa971bc = atob(_0xa971bc);
            for (var _0x465e88 = 0x0, _0x1826b5 = _0xa971bc['length']; _0x465e88 < _0x1826b5; _0x465e88++) {
                _0x21ee82 += '%' + ('00' + _0xa971bc['charCodeAt'](_0x465e88)['toString'](0x10))['slice'](-0x2);
            }
            _0xa971bc = decodeURIComponent(_0x21ee82);
            for (var _0x559b8b = 0x0; _0x559b8b < 0x100; _0x559b8b++) {
                _0x2a7b0e[_0x559b8b] = _0x559b8b;
            }
            for (_0x559b8b = 0x0; _0x559b8b < 0x100; _0x559b8b++) {
                _0x18c27c = (_0x18c27c + _0x2a7b0e[_0x559b8b] + _0x5e580d['charCodeAt'](_0x559b8b % _0x5e580d['length'])) % 0x100;
                _0x8cce7 = _0x2a7b0e[_0x559b8b];
                _0x2a7b0e[_0x559b8b] = _0x2a7b0e[_0x18c27c];
                _0x2a7b0e[_0x18c27c] = _0x8cce7;
            }
            _0x559b8b = 0x0;
            _0x18c27c = 0x0;
            for (var _0x325076 = 0x0; _0x325076 < _0xa971bc['length']; _0x325076++) {
                _0x559b8b = (_0x559b8b + 0x1) % 0x100;
                _0x18c27c = (_0x18c27c + _0x2a7b0e[_0x559b8b]) % 0x100;
                _0x8cce7 = _0x2a7b0e[_0x559b8b];
                _0x2a7b0e[_0x559b8b] = _0x2a7b0e[_0x18c27c];
                _0x2a7b0e[_0x18c27c] = _0x8cce7;
                _0x21fe1e += String['fromCharCode'](_0xa971bc['charCodeAt'](_0x325076) ^ _0x2a7b0e[(_0x2a7b0e[_0x559b8b] + _0x2a7b0e[_0x18c27c]) % 0x100]);
            }
            return _0x21fe1e;
        };
        _0x4d94['rc4'] = _0x15dca8;
        _0x4d94['data'] = {};
        _0x4d94['initialized'] = !![];
    }
    var _0x281020 = _0x4d94['data'][_0x387cf0];
    if (_0x281020 === undefined) {
        if (_0x4d94['once'] === undefined) {
            _0x4d94['once'] = !![];
        }
        _0x1c7cd3 = _0x4d94['rc4'](_0x1c7cd3, _0x46d6a3);
        _0x4d94['data'][_0x387cf0] = _0x1c7cd3;
    } else {
        _0x1c7cd3 = _0x281020;
    }
    return _0x1c7cd3;
};
var a = {}
  , b = {};
(function(_0x117d09, _0x110647) {
    var _0x4845bf = {
        'XhuzS': _0x4d94('0x0', 'W7bQ'),
        'iUTPo': _0x4d94('0x1', ']2T3')
    };
    _0x117d09[_0x4d94('0x2', 'WIC5')] = _0x4845bf['XhuzS'];
    _0x110647['adinfo'] = _0x4845bf[_0x4d94('0x3', 'Wka7')];
    _0x110647[_0x4d94('0x4', 'D8d!')] = '如果您的JS里嵌套了PHP,JSP标签,等等其他非JavaScript的代码,请提取出来再加密。这个工具不能加密php、jsp等模版内容';
}(a, b));
;(function(_0x182aaa, _0x4c3590, _0x55392e) {
    var _0x4b40d0 = {
        'gTfic': _0x4d94('0x5', 'oqkX'),
        'GXIQH': function _0x38020c(_0x65ebe0, _0x2dc82b) {
            return _0x65ebe0 === _0x2dc82b;
        },
        'xyVxG': _0x4d94('0x6', 'JsgM'),
        'qeHKL': function _0x3e069c(_0x501f24, _0x41e6d1) {
            return _0x501f24 + _0x41e6d1;
        },
        'EkYag': _0x4d94('0x7', '^7hL'),
        'YZgLH': _0x4d94('0x8', '[email protected]')
    };
    _0x55392e = 'al';
    try {
        _0x55392e += _0x4b40d0['gTfic'];
        _0x4c3590 = encode_version;
        if (!(typeof _0x4c3590 !== _0x4d94('0x9', 'oqkX') && _0x4b40d0[_0x4d94('0xa', 'M*Wm')](_0x4c3590, _0x4b40d0['xyVxG']))) {
            _0x182aaa[_0x55392e](_0x4b40d0[_0x4d94('0xb', '7glO')]('删除', _0x4b40d0['EkYag']));
        }
    } catch (_0x781e53) {
        if ('aYN' === _0x4d94('0xc', '^7hL')) {
            _0x182aaa[_0x55392e](_0x4d94('0xd', '9z79'));
        } else {
            _0x182aaa[_0x55392e](_0x4b40d0[_0x4d94('0xe', 'oqkX')]);
        }
    }
}(window));
;encode_version = 'sojson.v5';

还原后:

/* * 加密工具已经升级了一个版本,目前为 sojson.v5 ,主要加强了算法,以及防破解【绝对不可逆】配置,耶稣也无法100%还原,我说的。; 
* 已经打算把这个工具基础功能一直免费下去。还希望支持我。 
* 另外 sojson.v5 已经强制加入校验,注释可以去掉,但是 sojson.v5 不能去掉(如果你开通了VIP,可以手动去掉),其他都没有任何绑定。 
* 誓死不会加入任何后门,sojson JS 加密的使命就是为了保护你们的Javascript 。
 * 警告:如果您恶意去掉 sojson.v5 那么我们将不会保护您的JavaScript代码。请遵守规则 
 * 新版本: https://www.jsjiami.com/ 支持批量加密,支持大文件加密,拥有更多加密。 
 */
 
 var a = {},
    b = {};

(function () {
    a["info"] = "这是一个一系列js操作。";
    b['adinfo'] = "站长接高级 “JS加密” 和 “JS解密” ,保卫你的 js。";
    b["warning"] = '如果您的JS里嵌套了PHP,JSP标签,等等其他非JavaScript的代码,请提取出来再加密。这个工具不能加密php、jsp等模版内容';
})();

;

(function () {
    _0x55392e = 'al';

    try {
        _0x55392e += "ert";
        _0x4c3590 = encode_version;

        if (!(typeof _0x4c3590 !== "undefined" && _0x4c3590 === "sojson.v5")) {
            window[_0x55392e]('删除' + "版本号,js会定期弹窗,还请支持我们的工作");
        }
    } catch (_0x781e53) {
        if ('aYN' === "aYN") {
            window[_0x55392e]("删除版本号,js会定期弹窗");
        } else {
            window[_0x55392e]("删除版本号,js会定期弹窗");
        }
    }
})();

;
encode_version = 'sojson.v5';


是不是感觉效果很显著,那就认真看看本文是怎么实现的吧,哈哈。

下面我来介绍下还原流程

0,你肯定是要了解ast的概念和babel这一工具的具体使用的,我推荐几个链接,多读几遍肯定大有收获:

a>https://github.com/yacan8/blog/blob/master/posts/JavaScript%E6%8A%BD%E8%B1%A1%E8%AF%AD%E6%B3%95%E6%A0%91AST.md :这是基础,多翻几遍,最好背过,才能更得心应手的使用babel。

b>https://astexplorer.net/ :  可视化的显示ast结构,开发时必不可少。


1,分析结构

总体,程序可分为两部分,上面是参数加密及转换的部分,在本例中,以_0x4d94方法为出口,供下半部分调用,所以我们不用管上面,直接复制到js模块里然后导出_0x4d94方法就好了。如下图所示:

2,结构已经清楚了,那我们就先用_0x4d94方法把加密替换一下吧。

用到的依赖(babel基础网上很多,我就不讲了哦,直接说代码了。):

const parser = require("@babel/parser");
const template = require("@babel/template").default;
const traverse = require("@babel/traverse").default;
const t = require("@babel/types");
const generator = require("@babel/generator").default;

const path = require('path');
const fs = require('fs')


引入_0x4d94方法:

const { decryptStr, decryptStrFnName } = require('./module');

读取原始js文件 && 转为ast语法树 && 遍历语法树寻找使用_0x4d94方法的地方 && 替换 一气呵成!

// 使用parse将js转为ast语法树
const ast = parser.parse(jsStr);

// 使用traverse遍历语法树,因为方法的调用为CallExpression类型,所以我们只对type为CallExpression的节点进行处理。
// 类型的查看方式看代码后面的图。
traverse(ast,{
    CallExpression:funToStr
})

function funToStr(path) {
    var curNode = path.node;

    if(curNode.callee.name === decryptStrFnName && curNode.arguments.length === 2)
    {
        var strC = decryptStr(curNode.arguments[0].value, curNode.arguments[1].value);
        
        //将匹配到的位置 的 方法调用 使用replaceWith方法 替换为字符串。
        path.replaceWith(t.stringLiteral(strC))

    }
}

 

3,进行到此,第一部分的代码已经完全无用了,我们把ast再转回js代码看一下效果:

使用generator将ast语法树转为js代码。

let { code } = generator(ast);

console.log(code);

转后效果图:

嗯,已经清晰很多了,但是可以看到_0x4845bf或_0x4b40d0这种对象里 定义字符串或方法的混淆还需要处理,那就继续吧.

4,观察可见,调用方式如 

_0x4b40d0["qeHKL"]('删除', _0x4b40d0['EkYag'])

_0x4b40d0['gTfic']

可以看到这次是VariableDeclarator类型了,所以我们只对type为VariableDeclarator的节点进行处理,代码如下(有一点复杂,耐心看。。):

traverse(ast,{
    VariableDeclarator:callToStr
})


function callToStr(path) {
    var node = path.node;

    // 判断是否符合条件
    if (!t.isObjectExpression(node.init))
        return;

    var objPropertiesList = node.init.properties;

    if (objPropertiesList.length==0)
        return;

    var objName = node.id.name;

    // 对定义的各个 方法 或 字符串 依次在作用域内查找是否有调用
    objPropertiesList.forEach(prop => {
        var key = prop.key.value;
        if(!t.isStringLiteral(prop.value))
        {
        // 对方法属性的遍历
        
            var retStmt = prop.value.body.body[0];

            // 该path的最近父节点            
            var fnPath = path.getFunctionParent();
            fnPath.traverse({
                CallExpression: function (_path) {
                    if (!t.isMemberExpression(_path.node.callee))
                        return;
                    
                    // 判断是否符合条件
                    var _node = _path.node.callee;
                    if (!t.isIdentifier(_node.object) || _node.object.name !== objName)
                        return;
                    if (!t.isStringLiteral(_node.property) || _node.property.value != key)
                        return;

                    var args = _path.node.arguments;

                    // 二元运算                    
                    if (t.isBinaryExpression(retStmt.argument) && args.length===2)
                    {
                        _path.replaceWith(t.binaryExpression(retStmt.argument.operator, args[0], args[1]));
                    }
                    // 逻辑运算                    
                    else if(t.isLogicalExpression(retStmt.argument) && args.length==2)
                    {
                        _path.replaceWith(t.logicalExpression(retStmt.argument.operator, args[0], args[1]));
                    }
                    // 函数调用                    
                    else if(t.isCallExpression(retStmt.argument) && t.isIdentifier(retStmt.argument.callee))
                    {
                        _path.replaceWith(t.callExpression(args[0], args.slice(1)))
                    }
                }
            })
        }
        else{
        // 对字符串属性的遍历
            var retStmt = prop.value.value;

            // 该path的最近父节点            var fnPath = path.getFunctionParent();
            fnPath.traverse({
                MemberExpression:function (_path) {
                    var _node = _path.node;
                    if (!t.isIdentifier(_node.object) || _node.object.name !== objName)
                        return;
                    if (!t.isStringLiteral(_node.property) || _node.property.value != key)
                        return;

                    _path.replaceWith(t.stringLiteral(retStmt))
                }
            })

        }

    });

    // 遍历过的对象无用了,直接删除。
    path.remove();
}

ok,经过上面的处理,那些对象也被干掉了,让我们将ast语法树转为js代码,看一下现在js代码的样子

/*
 * 加密工具已经升级了一个版本,目前为 sojson.v5 ,主要加强了算法,以及防破解【绝对不可逆】配置,耶稣也无法100%还原,我说的。;
 * 已经打算把这个工具基础功能一直免费下去。还希望支持我。
 * 另外 sojson.v5 已经强制加入校验,注释可以去掉,但是 sojson.v5 不能去掉(如果你开通了VIP,可以手动去掉),其他都没有任何绑定。
 * 誓死不会加入任何后门,sojson JS 加密的使命就是为了保护你们的Javascript 。
 * 警告:如果您恶意去掉 sojson.v5 那么我们将不会保护您的JavaScript代码。请遵守规则
 * 新版本: https://www.jsjiami.com/ 支持批量加密,支持大文件加密,拥有更多加密。 */
 
var a = {},
    b = {};
(function (_0x117d09, _0x110647) {
  _0x117d09["info"] = "这是一个一系列js操作。";
  _0x110647['adinfo'] = "站长接高级 “JS加密” 和 “JS解密” ,保卫你的 js。";
  _0x110647["warning"] = '如果您的JS里嵌套了PHP,JSP标签,等等其他非JavaScript的代码,请提取出来再加密。这个工具不能加密php、jsp等模版内容';
})(a, b);
;
(function (_0x182aaa, _0x4c3590, _0x55392e) {
  _0x55392e = 'al';
  try {
    _0x55392e += "ert";
    _0x4c3590 = encode_version;
    if (!(typeof _0x4c3590 !== "undefined" && _0x4c3590 === "sojson.v5")) {
      _0x182aaa[_0x55392e]('删除' + "版本号,js会定期弹窗,还请支持我们的工作");
    }
  } catch (_0x781e53) {
    if ('aYN' === "aYN") {
      _0x182aaa[_0x55392e]("删除版本号,js会定期弹窗");
    } else {
      _0x182aaa[_0x55392e]("删除版本号,js会定期弹窗");
    }
  }
})(window);
;
encode_version = 'sojson.v5';

5, 是不是已经一目了然了?但是还有点小问题,像自执行函数里 a,b那样的参数是没什么实际意义的,参数多了还影响理解代码逻辑,所以最好直接替换到方法里面去,所以我们继续处理:

自执行函数的type是ExpressionStatement,所以我们针对ExpressionStatement节点做处理:

traverse(ast,{
    ExpressionStatement:convParam
})

function convParam(path) {
    var node = path.node;
    
    // 判断是否是我们想修改的节点
    if (!t.isCallExpression(node.expression))
        return;

    if (node.expression.arguments == undefined || node.expression.callee.params == undefined || node.expression.arguments.length > node.expression.callee.params.length)
        return;

    // 获取形参和实参
    var argumentList = node.expression.arguments;
    var paramList = node.expression.callee.params;
    // 实参可能会比形参少,所以我们对实参进行遍历, 查看当前作用域内是否有该实参的引用
    for (var i = 0; i<argumentList.length; i++)
    {
        var argumentName = argumentList[i].name;
        var paramName = paramList[i].name;

        path.traverse({
            MemberExpression:function (_path) {
                var _node = _path.node;
                if (!t.isIdentifier(_node.object) || _node.object.name !== paramName)
                    return;
                    
                // 有对实参的引用则 将形参的名字改为实参的名字
                _node.object.name = argumentName;
            }
        });
    }
    // 删除实参和形参的列表。
    node.expression.arguments = [];
    node.expression.callee.params = [];
}

都搞定了,就是最开始展示的那个结果了。让我们再来看一下:

/* * 加密工具已经升级了一个版本,目前为 sojson.v5 ,主要加强了算法,以及防破解【绝对不可逆】配置,耶稣也无法100%还原,我说的。; * 已经打算把这个工具基础功能一直免费下去。还希望支持我。 * 另外 sojson.v5 已经强制加入校验,注释可以去掉,但是 sojson.v5 不能去掉(如果你开通了VIP,可以手动去掉),其他都没有任何绑定。 * 誓死不会加入任何后门,sojson JS 加密的使命就是为了保护你们的Javascript 。 * 警告:如果您恶意去掉 sojson.v5 那么我们将不会保护您的JavaScript代码。请遵守规则 * 新版本: https://www.jsjiami.com/ 支持批量加密,支持大文件加密,拥有更多加密。 */var a = {},
    b = {};

(function () {
    a["info"] = "这是一个一系列js操作。";
    b['adinfo'] = "站长接高级 “JS加密” 和 “JS解密” ,保卫你的 js。";
    b["warning"] = '如果您的JS里嵌套了PHP,JSP标签,等等其他非JavaScript的代码,请提取出来再加密。这个工具不能加密php、jsp等模版内容';
})();

;

(function () {
    _0x55392e = 'al';

    try {
        _0x55392e += "ert";
        _0x4c3590 = encode_version;

        if (!(typeof _0x4c3590 !== "undefined" && _0x4c3590 === "sojson.v5")) {
            window[_0x55392e]('删除' + "版本号,js会定期弹窗,还请支持我们的工作");
        }
    } catch (_0x781e53) {
        if ('aYN' === "aYN") {
            window[_0x55392e]("删除版本号,js会定期弹窗");
        } else {
            window[_0x55392e]("删除版本号,js会定期弹窗");
        }
    }
})();

;
encode_version = 'sojson.v5';

简单明了,这要是再看不懂就说不过去了吧!


结尾:至此,对该加密的还原就告一段落了,可以看到还原后的代码完全足够让我们愉快的debug了。第一部曲就讲这些了, 至于反控制流平坦化、作用域管理等等使用babel也可以轻易的解决,二部曲我可能会分享到这些。至于第二部曲是写该加密的 绝对不可逆配置 呢,还是写jsfuck的还原呢,我还没想好,各位也可以留言提建议。。没什么意外的话,应该会在5.1假期写完分享出来。源码放在下面了,回复后再看哦,省的我感觉像打单机,哈哈。 

    各位拜拜~

最新回复 (366)
  • monstersion 5小时前
    0 367
    6666
  • AntPaPa 1天前
    0 366
    学习学习 谢谢大佬
  • Same 3天前
    0 365
    6666
  • leolin 6天前
    0 364
    6666
  • 胡洋 12天前
    0 363
    666
  • 0 362
    6666
  • metode 19天前
    0 361
    666 感谢分享
  • aizhiqun 21天前
    0 360
    666 感谢分享
  • dindenyu 22天前
    0 359
    感谢分享
  • 0 358
    66666
  • lalala_da 26天前
    0 357
    aaaa
  • 唐宋 27天前
    0 356
    666
  • garnter 29天前
    0 355
    9999
  • TheKnoda 1月前
    0 354
    1111
  • 0 353
    666
  • satoshi0 1月前
    0 352
    大佬牛逼
  • 0 351
    tql
  • freax 1月前
    0 350
    666
  • 0 349
    6666
  • Xchen 2月前
    0 348
    666
  • thouger 2月前
    0 347
    前来学习ast
  • 0 346
    学习
  • asen 2月前
    0 345
    33333
  • xiaozuq 2月前
    0 344
    666
  • 月色 2月前
    0 343
  • null119 2月前
    0 342
    666
  • 0 341
    66666
  • 0 340
    666
  • 0 339
    666
  • 0 338
    666
  • 0 337
    1
  • Noone 2月前
    0 336
    666
  • 0 335
    666
  • xixi 2月前
    0 334
    666666
  • 0 333
    6666666
  • jruihe 2月前
    0 332
    1
  • 0 331
    666666
  • safas3 2月前
    0 330
    666666666666666666666
  • 0 329
    学习了
  • 0 328
    前来学习
  • Ghobam 3月前
    0 327
    1
  • zd 3月前
    0 326
    666
  • 0 325
    学习学习
  • huajin 3月前
    0 324
    牛大了
  • 安壳 3月前
    0 323
    学习学习
  • 0 322
    6666666666666
  • 0 321
    1
  • luke 4月前
    0 320
    aaa
  • cannon 4月前
    0 319
    233333333333333
  • Ajian 4月前
    0 318
    666666666666
  • 0 317
    666
  • 0 316
    mark
  • 0 315
    666
  • yang3250 4月前
    0 314
    学习一下
  • albxsxga 4月前
    0 313

    666666666

  • murphy 4月前
    0 312
    11
  • 0 311
    666
  • zzpingig 4月前
    0 310
    6666666666666
  • yang3250 4月前
    0 309
    666
  • somalia 4月前
    0 308
    666
  • fstsee 4月前
    0 307
    4444
  • Lamchi 4月前
    0 306
    66666
  • flytutu 4月前
    0 305
    666
  • abc 5月前
    0 304
    666
  • mtianyan 5月前
    0 303
    学习学习
  • zsl 5月前
    0 302
    1111
  • lxy 5月前
    0 301
    1
  • 0 300
    学习一下安全方面的知识
  • 慒様 5月前
    0 299
    666
  • liuroger 5月前
    0 298
    学习一下
  • 0 297
    666
  • 老贼 5月前
    0 296
    666
  • 0 295
    学习学习
  • Edward 6月前
    0 294
    666
  • 0 293
    666666666
  • 0 292
    经典,,,
  • moqsien 6月前
    0 291
    优秀
  • codyl 6月前
    0 290
    大佬厉害了
  • IceSpite 6月前
    0 289
    66666666666666
  • jjjjjjjj 6月前
    0 288
    6666666
  • wengo 6月前
    0 287
    666
  • xiii_up 6月前
    0 286
    学习学习
  • 一点 6月前
    0 285
    666
  • qianyin 6月前
    0 284
    666
  • sang 6月前
    0 283
    膜拜+学习
  • 0 282
    666
  • joincai 6月前
    0 281
    想看看源码
  • 0 280
    学习学习
  • vic 6月前
    0 279
    666
  • 0 278
    1111111111111111
  • 0 277
    66666666666666
  • 0 276
    6666666666666666666
  • 0 275
    6666666666666666666666
  • 0 274
    666
  • Harlan 6月前
    0 273
    这东西 厉害了
  • yjio6ugc 6月前
    0 272
    666
  • RiverRAY 6月前
    0 271
    88
  • CLAY_Gan 6月前
    0 270
    666
  • 0 269
    666666
  • 0 268
    666666
返回