吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 16689|回复: 226
收起左侧

[PC样本分析] 从吾爱破解弹广告到浏览器插件网页挟持行为分析

    [复制链接]
漁滒 发表于 2022-11-3 18:10
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!

@TOC

一、分析背景与危害

起因为站务区出现的几篇帖子

1.咱这论坛(木马插件劫持)
2.为啥每次登录都有广告弹出来(木马插件劫持)
3.进入吾爱好多广告,怎么设置进去吾爱没有广告。
4.pc端上52论坛子论坛跳广告,是中毒了吗

这几篇文章中均为插件劫持类型,并且分析代码发现其中结构高度相似。起被挟持后访问部分网站会出现奇奇怪怪的广告

在这里插入图片描述
会出现但不限于左上角和右上角的长方形广告,以及左下和右下随机出现的正方形广告

同时使用百度搜索的话,链接会被添加返利参数如【tn=xxxxxxxxx】,虽然这个明面上没有上面广告这么恶心,但是也被强制添加了推广返利参数,那也是相当的流氓。

综上所述,这类插件主要的危害有两个:

1.会导致部分网页出现诈骗、赌博等广告,即广告弹窗劫持。又因为是部分网页才会显示广告,导致用户误以为是网页的广告,使得插件隐蔽性更高。
2.在搜索百度搜索等搜索时,会被添加额外的返利参数。即使是正常的搜索行为,也会被不断给开发者进行返利推广。同时也是特定的搜索引擎才会出现,也导致大部分网友认为是官方添加上去的,也具有极高隐蔽性。

备注:
本样本是被人恶意篡改,并不是原本插件就是这样
本样本是被人恶意篡改,并不是原本插件就是这样
本样本是被人恶意篡改,并不是原本插件就是这样

二、行为分析

首先在未安装插件前,访问52破解官方首页。这时是没有出现上述广告的,然后打开Fiddler,安装插件,安装完成后就发现会发出大量的请求

在这里插入图片描述
此时尝试访问52破解官方首页

在这里插入图片描述

很明显是插件的挟持行为,导致了页面出现预料之外的广告。从上往下开始看看

在这里插入图片描述
第一个是一个【channeldelaytime】的api,里面请求参数有一个加密的字符串,但是响应里面并没有什么有用的东西,所以先抛弃不看,接着下一个。

在这里插入图片描述
接着是一个【getonlinecode】的api,从名称上可以猜测,很有可能是加载在线的恶意js,并且这是一个302的响应码,跳转到路径【/old/0.1.1.9/code.json】的一个文件,里面是一个加密了的文件,那么只能动态调试分析了。

打开插件文件目录,浏览器的核心文件是【manifest.json】

在这里插入图片描述
发现前面加了一个一些奇怪的js,全部打开这些js,然后在搜索文件中搜索【getonlinecode】

在这里插入图片描述
只匹配到一次,出现在【backg.img】,说明这个是一个比较关键的js,然后在单个文件中继续搜索

在这里插入图片描述
可以看到请求结果经过【openDoor】方法得到真实的js文件,然后直接eval运行。接着打开插件的背景页,删除搜索缓存,设置一个xhr断点后刷新

在这里插入图片描述
在这里插入图片描述
成功断下,然后在异步回调的地方下一个断点

在这里插入图片描述
data.data就是响应的加密内容,this.key就是【softwarecenter】,继续跟进【openDoor】方法

在这里插入图片描述
发现是一个aes加密,但是奇怪的是,密钥才14位,并不是16位,拿解密个锤子?

不着急,继续往里面跟进

在这里插入图片描述
里面调用了【i.kdf.execute】方法,返回了n对象,这个n对象的key和iv才是真实aes使用的,这里其实是一个加盐的aes。而却从加密文本的开头【U2FsdGVkX】也可以发现是加盐的aes。

根据逍遥一仙的文章【易语言】带盐AES的加解密(非调用JS),这里有易语言模块

在这里插入图片描述
下面给出python版本

def Salted_Aes_Decrypt(data: bytes, key: bytes) -> bytes:
    if data[:8] == b'Salted__':
        salt, data = data[8:16], data[16:]
        md5_1 = MD5.new(key + salt).digest()
        md5_2 = MD5.new(md5_1 + key + salt).digest()
        aes_key = md5_1 + md5_2
        aes_iv = MD5.new(md5_2 + key + salt).digest()
        crypto = AES.new(key=aes_key, mode=AES.MODE_CBC, iv=aes_iv)
        try:
            return unpad(crypto.decrypt(data), AES.block_size)
        except:
            raise Exception('解密失败,可能是key不正确')
    else:
        raise Exception('这不是一个Salted_Aes加密的结果')

在这里插入图片描述
解密的结果就是一段js,然后eval执行。这就达到了在线注入js了,然后注入广告的代码,很有可能也是在这段js里面。

在这里插入图片描述
接下来这三个请求比较可以,都是返回了aes加密后的结果,用python请求并解密一下看看

在这里插入图片描述
这里可以看到了一些类似策略文件之类的一些敏感内容,看起来不是一个标准的序列化方法,那么就在js里面分析反序列化方法,也是下载xhr断点来查看回调函数

在这里插入图片描述
这里可以看到调用堆栈都是vm,也和前面获取在线js然后eval运行对上了,这里可以看到是调用了createTxtJson方法来解析这些敏感信息

在这里插入图片描述
使用python稍微复现一下

def createTxtJson(txt: str) -> list:
    t = list()
    for each in txt.split('\n'):
        if each:
            e = each.split('||')
            if e[0] == 'list':
                t.append({
                    'type': e[0],
                    'id': int(e[1]),
                    'targetid': int(e[2]),
                    'shieldCity': e[3],
                    'shieldChannel': [] if "null" == e[4] else e[4].split("|"),
                    'targeturl': e[5],
                    'sourcesproportion': int(e[6]),
                    'targetproportion': int(e[7]),
                    'filter': e[8],
                    'refferfilter': e[9],
                    'clearcookie': int(e[10]),
                    'clearreffer': int(e[11]),
                    'domain': [] if "" == e[12] else e[12].split("|"),
                    'interval': e[13],
                    'appointchannel': [] if "null" == e[14] else e[14].split("|"),
                    'writeSourceLog': "true" == e[15],
                    'sampling': int(e[16]),
                    'intervalscope': e[17] if e[17] else "all"
                })
            elif e[0] == 'rule':
                t.append({
                    'type': e[0],
                    'id': int(e[1]),
                    'targetid': int(e[2]),
                    'shieldCity': e[3],
                    'shieldChannel': [] if "null" == e[4] else e[4].split("|"),
                    'targeturl': e[5],
                    'sourcesproportion': int(e[6]),
                    'targetproportion': int(e[7]),
                    'filter': e[8],
                    'refferfilter': e[9],
                    'clearcookie': int(e[10]),
                    'clearreffer': int(e[11]),
                    'reg': e[12],
                    'interval': e[13],
                    'appointchannel': [] if "null" == e[14] else e[14].split("|"),
                    'writeSourceLog': "true" == e[15],
                    'sampling': int(e[16]),
                })
            elif e[0] == 'insertjs':
                t.append({
                    'type': e[0],
                    'id': int(e[1]),
                    'targetid': int(e[2]),
                    'shieldCity': e[3],
                    'shieldChannel': [] if "null" == e[4] else e[4].split("|"),
                    'targeturl': e[5],
                    'sourcesproportion': int(e[6]),
                    'targetproportion': int(e[7]),
                    'filter': e[8],
                    'refferfilter': e[9],
                    'clearcookie': int(e[10]),
                    'clearreffer': int(e[11]),
                    'reg': e[12],
                    'interval': e[13],
                    'appointchannel': [] if "null" == e[14] else e[14].split("|"),
                    'js_statistics': e[15] if e[15] else None,
                    'js_id': e[16] if e[16] else None,
                    'js_whitelist': [] if "null" == e[17] else e[17].split("|"),
                    'js_blacklist': [] if "null" == e[18] else e[18].split("|"),
                    'writeSourceLog': "true" == e[19],
                    'sampling': e[20] if e[20] else "all",
                    'intervalscope': e[21] if e[21] else "all",
                    'when': e[22] if e[22] else "complete"
                })
            elif e[0] == 'special':
                t.append({
                    'type': e[0],
                    'id': int(e[1]),
                    'targetid': int(e[2]),
                    'shieldCity': e[3],
                    'shieldChannel': [] if "null" == e[4] else e[4].split("|"),
                    'targeturl': e[5],
                    'specialproportion': int(e[6]),
                    'targetproportion': int(e[7]),
                    'codename': e[8],
                    'interval': e[9],
                    'appointchannel': [] if "null" == e[10] else e[10].split("|"),
                    'writeSourceLog': "true" == e[11],
                    'sampling': int(e[12]),
                    'intervalscope': e[13] if e[13] else "all",
                    'bangdingclient': int(e[14]) if e[14] else 0
                })
            elif e[0] == 'biglist':
                t.append({
                    'type': e[0],
                    'id': int(e[1]),
                    'targetid': int(e[2]),
                    'shieldCity': e[3],
                    'shieldChannel': [] if "null" == e[4] else e[4].split("|"),
                    'targeturl': e[5],
                    'sourcesproportion': int(e[6]),
                    'targetproportion': int(e[7]),
                    'filter': e[8],
                    'refferfilter': e[9],
                    'clearcookie': int(e[10]),
                    'clearreffer': int(e[11]),
                    'domain': [] if "" == e[12] else e[12].split("|"),
                    'interval': e[13],
                    'appointchannel': [] if "null" == e[14] else e[14].split("|"),
                    'writeSourceLog': "true" == e[15],
                    'sampling': int(e[16]),
                    'intervalscope': e[17] if e[17] else "all",
                    'listtype': e[18] if e[18] else None,
                    'version': int(e[19]) if e[19] else 0
                })
    return t

运行后可以得到解析好的数据

在这里插入图片描述

统计一下每个类型有多少数据

"rule": 44,
"special": 12,
"insertjs": 2,
"biglist": 4

首先就从【insertjs】开始,这个实际也是广告出现的地方,搜索【"insertjs"】

在这里插入图片描述
发现是在getStrategyInstalljsCode函数里面,然后调用了getInsertJs来加载js代码。为了方便调试,使用mitmproxy来注入js,在两个js的开头处加入debugger,相关内容可以查看帖子某数和某5秒-反混淆动态注入调试的一种方案

然后访问【https://www.52pojie.cn/】,发现主要在【abtdnjxxa.js】中断下,【fsa1.min.js】经过浏览发现其实就是一个计算浏览器指纹的标准代码,所以出现广告主要是【abtdnjxxa.js】影响,继续分析这个js

在这里插入图片描述
主要逻辑就是在浏览器加载完成后,执行一次start函数,然后还有一个定时器,一直在执行start函数

在这里插入图片描述
首先是判断了isIp函数,跳过了纯ip的地址

在这里插入图片描述
然后是判断了passHei函数,跳过了一些固定不显示广告的网站,接着跳过包含【'localhost','web','.gov.cn','.org.cn','.edu.cn','.com.cn'】等的地址在这里插入图片描述

还有一个heikey函数,跳过一些标题含有特殊文字的地址

在这里插入图片描述

其中的文字包括但不限于【后台,系统,登录,注册,管理,联通,电信,移动,广电,ERP,平台】等,接着往下看

在这里插入图片描述

接着是getPass函数,里面的关键词比较敏感,就不发了,主要是匹配document.title和document.body.innerText中是否出现多次关键词,先接着往下看,等下再回来看里面的内容,

在这里插入图片描述
接着Intime函数大概就是判断不要太短时间重复触发,defaultAd函数就是生成广告的主体了,下面还有两个是只有1%概率发生的广告,是直接插入一个页面,再看看defaultAd函数

在这里插入图片描述

因为篇幅原因,就省略一些内容,这里主要是从网络上【https://vb.*******.com/uios.php】获取多个不同的域名,然后随机获取一个调用insAd函数

在这里插入图片描述
这里很明显就是在绘制广告的页面,然后插入到body里面,就实现了下方的正方形广告。

接着看看上方长方形的广告怎么来的,核心来自于加载的【pc_w/all_couplet.js】这个js

在这里插入图片描述
这里加载js后有一个自执行函数,里面是通过网络【p.*****.com/s.json?s=】获取基本的配置文件,例如广告所需要的图片等等

在这里插入图片描述
在这里插入图片描述
然后通过配置文件生成广告页面,插入到body,那么广告的生成就完成了。

三、规则匹配行为

因为一段太长了,这里分一段继续分析,接着轮到【"biglist"】,其实在Fiddler看到后面还有一大段连号的请求,就是从这里发出来的

在这里插入图片描述
【"biglist"】实际是把version作为最大值,然后循环生成链接来请求网络数据

例如某一个domain为【*****cq/test3/all】,version为46,那么就生成

/cq/test3/all1.json
/cq/test3/all2.json
...................................
/cq/test3/all45.json
/cq/test3/all46.json

请求结果都是16长度的字符串,这些实际都是预设的域名的md5值,用于给"rule"规则匹配使用的

在这里插入图片描述
那么接下来"rule"和"special"就是用来挟持链接,增加推广参数

看到这里有的人可能不知道有什么用,那么先发一下受害者视角

Microsoft Edge浏览器主页劫持被锁定,更改无效

记一次联想电脑管家的“小偷小摸”

如何看待深信息机房(部分)电脑篡改百度搜索地址,添加返利参数?

谷歌浏览器地址栏输入百度链接自动跳转到百度02003390_30_hao_pg

好了,那么接来下开始分析行为

在这里插入图片描述
这种是比较常规的添加了请求前的时间监听,可以通过自定义的逻辑,将原本的请求链接变成其他的链接。这里的【t.listorrule(e) || t.special(e)】是两个重要的判断逻辑,如果符合其中一个,就会修改链接,这里先看listorrule的逻辑,经过测试,发现京东的链接是符合逻辑的,所以这里直接用作示例

所以请求一个商品主页【https://item.jd.com/10057674219694.html

在这里插入图片描述

在链接被修改前断下。看看链接会被修改成什么

在这里插入图片描述
可以看到,链接由原来的【https://item.jd.com/10057674219694.html】被修改为【http://a.anhg33.com/t2.php?https://item.jd.com/10057674219694.html】,更进listorrule函数

在这里插入图片描述
首先是获取了链接的域名

在这里插入图片描述
然后根据前面说的,请求到的很多16长度的字符串,把域名md5后与这些值进行匹配,如果匹配到了,就会修改链接。

在这里插入图片描述
至于会修改成什么链接,就会按照前面请求的配置文件中的targeturl来确定。接着看看special,这里选择的案例档案就是百度搜索了。然后随便搜索一个关键词,这里我搜索的是【模板】,搜索什么都是一样的

在这里插入图片描述
可以看到链接被修改后添加了,进入special函数查看

在这里插入图片描述
起主要逻辑是匹配百度搜索链接,然后加上自己的返利参数,其中匹配逻辑如下

在这里插入图片描述
被添加的返利参数存放在前面的配置文件special类型的targeturl字段

在这里插入图片描述

到此,整体逻辑已经分析的差不多了

四、解决方法与预防

当出现这类弹窗广告和推广参数时,大概率是你的某一个或者多个插件出现了问题。而这个插件很有可能不是你自己安装的,而是由于你是用了某些下载器、私服等等东西。为了确定是不是你的插件出现了问题,可以尝试先把所有插件停用,然后再访问之前会出现广告的页面。

如果停用插件后不再广告,那么可以确定是你的插件出现了问题,那么可以继续往下看。不然就可能是被其他东西挟持原因出现的广告,需要往其他方面排查了。下面看看怎么彻底解决问题

方案一

打开扩展程序界面,浏览器访问【chrome://extensions/】,查看所有插件中,是否存在不是你自己安装的插件。如果有,那么很有可能这个就是罪魁祸首。那么此时只要直接把插件移除,就可以解决上述的问题

然而也有可能所有的插件都是你自己安装的,那么就需要检查一下插件中是否包含一些标识文件

方案二

那么接下来就是逐个插件检查了,打开扩展程序界面,浏览器访问【chrome://extensions/】

在这里插入图片描述

360极速浏览器中可以看到有一些是直接有【加载来源】,点击后面的地址就可以直接打开插件的安装位置

在这里插入图片描述
谷歌浏览器需要点击详情,拉到最下面

在这里插入图片描述
可以在【来源】找到安装位置

对于没有的来源链接的,就需要自己打开到默认的安装位置

谷歌浏览器:C:\Users{账户名}\AppData\Local\Google\Chrome\User Data\Default\Extensions
360极速浏览器:{360安装目录}\360Chrome\Chrome\User Data\Default\Extensions

找到安装目录后,查看目录下是否存在【image】文件,并且在这个目录下存在【backg】名字的文件

在这里插入图片描述
那么这个插件就是有问题的,直接移除对应的插件,就可以解决问题

这里注意一点,有可能有问题的插件不止一个,如果删除后依然出现广告,建议把所有插件都检查一遍。

现在不单止流氓软件多,流氓软件也可能会在你不知不觉中安装的浏览器插件
1.首先第一就是不要随意安装来源不明的插件,对于插件是否有恶意行为不好界定。也有可能是因为浏览器、网站等原因。
2.某些软件下载器、私服等,不单止会下载流氓软件,也有可能会安装流氓插件。安装软件建议在官方网站下载,不要在一些三方网站下载不明危险的安装包。

附件为保存的请求等资源证据,解压密码:52pojie

附件.zip

643.48 KB, 下载次数: 98, 下载积分: 吾爱币 -1 CB

免费评分

参与人数 123吾爱币 +137 热心值 +112 收起 理由
netpune + 1 热心回复!
RiiiickSandes + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
zckiszj + 1 + 1 我很赞同!
procurve + 1 + 1 谢谢@Thanks!
MissJz + 1 + 1 我很赞同!
Ink_show + 1 + 1 用心讨论,共获提升!
inkpure + 1 + 1 热心回复!
yunyi730 + 1 + 1 用心讨论,共获提升!
那一年的白洁啊 + 1 + 1 用心讨论,共获提升!
fz0222 + 1 + 1 谢谢@Thanks!
poisonbcat + 1 + 1 谢谢@Thanks!
pousse + 1 用心讨论,共获提升!
danshiyuan + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
153657228401 + 1 + 1 热心回复!
aag + 1 + 1 鼓励转贴优秀软件安全工具和文档!
yixi + 1 + 1 谢谢@Thanks!
ql17625826866 + 1 我很赞同!
15812454261 + 1 + 1 谢谢@Thanks!
lizs0827 + 1 我很赞同!
salt958 + 1 + 1 谢谢@Thanks!
xzkr + 1 + 1 我很赞同!
kitty520 + 1 + 1 我很赞同!
怪盗基德KID + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
FFF全部成为F + 1 + 1 用心讨论,共获提升!
qaz1023 + 1 + 1 我很赞同!
OKAYEERM + 1 + 1 谢谢@Thanks!
星辰丿 + 1 + 1 用心讨论,共获提升!
zjdh + 1 + 1 我很赞同!
Hacker0fow + 1 我很赞同!
MADCT + 1 + 1 我很赞同!
lxhlw + 1 + 1 谢谢@Thanks!
2049Q + 1 + 1 牛啊
p2328855 + 1 + 1 那么那种打开吾爱破解直接跳转到传奇页面的咋整?
golceip + 1 热心回复!
guduhai + 1 + 1 我很赞同!
ShenXrpf + 1 我很赞同!
T2T + 1 + 1 这个作者厉害
hfp + 1 + 1 用心讨论,共获提升!
icesms + 1 + 1 热心回复!
不被承认的好人 + 1 + 1 我很赞同!
★殇絮↘_溫渘☆ + 1 + 1 鼓励转贴优秀软件安全工具和文档!
JunLee123 + 1 + 1 为什么我的电脑没有这么sex的广告
BlueQAQ + 1 + 1 谢谢@Thanks!
miadaydream + 1 用心讨论,共获提升!
jiushichongzi + 1 + 1 我很赞同!
yakouwei + 1 + 1 谢谢@Thanks!
hua5625430 + 1 谢谢@Thanks!
lowdie + 1 + 1 谢谢@Thanks!
jackies + 1 + 1 热心回复!
leqaq + 1 我很赞同!
三滑稽甲苯 + 1 + 1 谢谢@Thanks!
剿匪 + 1 + 1 用心讨论,共获提升!
wellmeetagain8 + 1 + 1 我很赞同!
BBridgeW + 1 + 1 我很赞同!
wide666999 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
windpeaceflowe + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
努力加载中 + 1 + 1 用心讨论,共获提升!
Heathchris + 1 + 1 用心讨论,共获提升!
wsy24 + 1 我很赞同!
香芋 + 1 + 1 用心讨论,共获提升!
fengbolee + 2 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
291344208a + 1 + 1 现在的软件坏得很,感谢分享破解经验
不爱everyone + 1 我很赞同!
leweishang + 1 热心回复!
xzhtx + 1 + 1 谢谢@Thanks!
1MajorTom1 + 1 热心回复!
度娘灬魂手 + 2 + 1 给各位补充一下,如果是百度的:https://www.baidu.com/?tn=*****_39_hao_p.
半瓶神仙醋 + 1 + 1 我很赞同!
并非如此 + 1 + 1 我很赞同!
YFYL + 1 + 1 我很赞同!
hydswcxx + 2 + 1 鼓励转贴优秀软件安全工具和文档!
keda888 + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
zhuar + 1 + 1 看了大佬的帖子我去检查了一下发现热门插件infinity自带的百度搜索有劫持行.
fushenzhi + 1 + 1 用心讨论,共获提升!
NetAndEve + 1 厉害👍👍
ciker_li + 2 + 1 谢谢@Thanks!
shuaibi_chen + 1 + 1 谢谢@Thanks!
ccchpig + 1 + 1 热心回复!
peiwithhao + 2 + 1 我很赞同!
zq5202002 + 1 + 1 Edge+火绒拦截单文件版想看到广告都难
lebon + 1 + 1 太强了
aabbcc123123 + 1 + 1 谢谢@Thanks!
daihao49 + 1 我很赞同!
OLDK52pojie + 1 + 1 好厉害
chengdragon + 1 谢谢@Thanks!
逍遥一仙 + 3 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
独行风云 + 2 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
gzmars + 1 我很赞同!
Microsoft6 + 1 + 1 谢谢@Thanks!
隔壁家的王二狗 + 1 + 1 用心讨论,共获提升!
anwen + 3 + 1 渔哥哥牛哇!!!
LightswornSnow + 1 + 1 用心讨论,共获提升!
noyes6 + 1 + 1 我很赞同!
夜莺高歌 + 1 + 1 我很赞同!
苏紫方璇 + 3 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
ofo + 3 + 1 我很赞同!
ghostOfTheWolf + 1 + 1 我很赞同!
Sorryks + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
99910369 + 1 + 1 热心回复!
殇丶忆年 + 1 用心讨论,共获提升!

查看全部评分

本帖被以下淘专辑推荐:

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

Hmily 发表于 2022-11-3 18:14
这是太岁头上动土,看漁滒庖丁解牛!
正己 发表于 2022-11-3 18:19
mufu 发表于 2022-11-3 18:20
头像被屏蔽
yulinsoft 发表于 2022-11-3 18:23
这家伙弹广告找错了对象。
绝对疯子 发表于 2022-11-3 20:29
好羡慕你们能有这样的能力分析~!!!
Wendy545 发表于 2022-11-3 18:58
这种广告我都是 插件屏蔽
iiiis 发表于 2022-11-3 22:49
真厉害啊,分享的太有耐心了                              
xixicoco 发表于 2022-11-3 19:01
渔歌牛逼 打倒一切牛鬼蛇神
OVVO 发表于 2022-11-3 19:03
QQ图片20221103190306.jpg
Phantom可 发表于 2022-11-3 18:22
我还以为 是吾爱自己接的广告,。 格局小了,,
messi30 发表于 2022-11-3 18:23
班门弄斧
XzeroX 发表于 2022-11-3 18:32
烦人的广告,屏蔽屏蔽
xinhualijin 发表于 2022-11-3 18:53
学习了,群里高人真多
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-28 05:29

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表