技术专业的黑客(Hacker)都会哪些实际操作自然环境下工作中?这是一个很多人都很感兴趣的难题。今日,就来整理一下,这些技术专业黑客们所喜爱应用的操作系统。
自然,全是技术专业的黑客了,为了更好地表述自身的技术性范,她们肯定是讨厌在Windows或是MacOS下工作中的,这儿列举的,全是根据Linux的一些开源系统操作系统,因此 ,你如果有兴趣爱好,也彻底能够一试。
Kali Linux
假如只为强烈推荐一款hacker们应当应用的操作系统得话,我毫无疑问会强烈推荐Kali Linux!
Kali Linux是根据Debian的Linux发行版, 设计方案用以数据调查取证和渗透测试。由Offensive Security Ltd维护保养和支助。最开始由Offensive Security的Mati Aharoni和Devon Kearns根据重新写过BackTrack来进行(BackTrack是她们以前写的用以调查取证的Linux发行版)。
对黑客而言,更强的信息,应该是Kali Linux已经在微软商店正式上市,换句话说,大家现在可以像应用一个一般的程序运行一样,来安裝和应用Kali了,这也算作微软支持开源项目的一个里程碑式吧。
Back Box
BackBox算作一款平淡无奇的用以互联网渗透测试及安全风险评估的操作系统吧。它包括一些更为常见的Linux安全性及剖析工具,并且应用行为主体十分普遍,从Web程序运行剖析到聚类分析,从稳定性测试到 *** 嗅探,还包含了系统漏洞评定、计算机取证剖析及其漏洞检测。
这一发行版的强劲之处取决于它的Launchpad——它自身的软件仓库,根据这一库房,黑客们常常获得最新版的、最常见且以符合社会道德而出名的这些黑客工具。
Parrot Security OS
我能说这就是一张批了漂亮的小鹦鹉皮的Kali么?是的,你那样去了解这一操作系统就正确了。
Live Hacking OS
其实我一点也不应当把他放到这儿,若不是看他是一款还算功能强大的Live渗透测试工具,并且对硬件配置规定很少以外。由于我认为,他大部分早已“死”了,全部小区早已沒有一点的魅力了。
DEFT Linux
DEFT意味着数据直接证据和调查取证工具包,它是紧紧围绕DART(数据高級回应工具包)手机软件并根据Ubuntu操作系统搭建的Linux的开源系统派发版本号。它的设计方案从一开始就出示一些更好是的开源系统计算机取证和事件回应工具,能够由本人,IT审计员,监察员,部队和警员应用。
Samurai Web Testing Framework
从他的名字就可以看得出,Samurai Web Testing Framework的侧重点,关键取决于对网址的进攻层面。它应用了更好是的完全免费开源系统的工具进攻和网站入侵。开发人员早已把包含侦察、投射、探寻和运用的进攻的四个流程都集成化来到发行版中。
Network Security Toolkit
Network Security Toolkit,通称NST,是一个根据Fedora Core的可正确引导的即用(live) CD ,这一工具包设计方案用于有利于浏览最赞的开源系统 *** 信息安全运用,关键运作在 x86 服务平台上。开发设计这一 *** 信息安全工具包的关键目地,则是为 *** 信息安全技术人员出示一套完善的开源系统 *** 信息安全工具。
NST 最奇妙的地区,是能够将大部分 x86 设备(奔流2及之上)转化成一台能够用以数据流量剖析、入侵防御系统、互联网数据文件转化成、wifi *** 监管的云服务器,自然它还可以作为一套繁杂的互联网/服务器扫描枪来应用。
Bugtraq
Bugtraq 系统软件是一个很全方位的发行版,包含了提升后的、平稳的即时全自动服务项目管理工具。该发行版根据 Linux 核心 3.2 和 3.4,适用 32 位和 64 位。Bugtraq 的一大闪光点是其放到不一样归类中的很多工具,你能寻找挪动调查取证工具、恶意程序检测试验室、Bugtraq 新闻资讯工具、G *** 财务审计工具,适用无线 *** 、手机蓝牙和 RFID 等,集成化了 Windows 工具,及其各种各样典型性的渗透测试和调查取证工具。
NodeZero
俗话说要求是创造发明之母,NodeZero Linux 便是这话的更好是例子。这一开发设计精英团队是由渗透测试工作人员和开发者组成的,她们发觉“live”方式的即用系统软件,并不可以真实考虑她们在 *** 安全审计层面的需要。但偏要,渗透测试发行版一般全是以 “live”系统软件 *** 出示的,这代表着她们并不可以系统对做一些永久的更改。重新启动后,全部的更改都遗失了。这针对有时候的检测或许很有效,可是针对习惯性的检测就没有什么用了,因而,NodeZero真实的能量,就反映在它的长久安裝 *** 上。
Pentoo
Pentoo根据Gentoo Linux,出示了32位系统和64为的live cd。Pentoo还能够遮盖早已安裝了的Gentoo系统软件。它的作用有数据文件引入、GPU破解软件等。Pentoo核心有grsecurity和PAX结构加固,和一些别的的补丁下载——包含从结构加固的toolchain编译程序的二进制文件。系统软件中的许多 工具有全新的nightly(每天搭建)版。
Knoppix STD
Knoppix STD的关心关键是 *** 信息安全。他包括了在密码破解,服务器防火墙,互联网工具,Honeypot(蜜獾技术性),wifi *** 等层面的一些优秀的工具。这种全是专业为黑客提前准备的。
Cyborg Hawk
Cyborg Hawk很新,是专业为白帽黑客和渗透测试者设计方案的根据Ubuntu(Linux)的Linux发行版操作系统。Cyborg Hawk能够用以 *** 信息安全和财务审计及其数据调查取证。它还包括750多种多样工具,也早已拥有自身的PPA软件仓库,是特别适合于终端安全和wifi *** 安全性测试的。
尽管Cyborg Hawk沒有Kali系统软件那麼高級,但我认为,这一新系统拥有一个完美的开端,开发人员们假如可以再次健全,而且吸引住大量高质量的注安师参加进去,一起优化软件和开发设计驱动器,那麼,他一定有一个辉煌的将来。
Blackbuntu
Blackbuntu是一套专业为安全性训炼的学生和 *** 信息安全的练习者提前准备的渗透测试系统软件。系统软件自身根据Ubuntu,桌面环境应用的则是GNOME。
Weakerth4n
假如你是一名技术专业的黑客,那麼,WeakerTh4n是别错过的,由于他含有过多的技术专业黑客工具了,尤其是在WiFi hacking层面,如:Wifi进攻,SQL引入、Cisco Exploitation,密码破解、Web Hacking,手机蓝牙,VoIP hacking, *** 钓鱼、信息收集、Fuzzing Android Hacking、建立shell等。
此外,WeakerTh4n的企业网站建设得非常好,有一个非常热心的小区,这种全是他的加分项工程。
文中详细地址:
这个是什么?
很高兴你问。大家列举了黑客,我们,社会道德黑客和注安师(及其黑帽优化黑客)所应用的互联网最火爆的黑客笔试题目手机软件工具。
我们在互联网上干了社情民意调查,这一份名册和資源就如如雨后春笋不断涌现出去,并获得了非常好的答复,下边我将例举四个黑客常见工具。
NMAP(互联网映射器)
工具类型:端口号扫描机
Nmap的每一部黑客影片都是有其特点,尤其是Robot先生系列。
什么叫Nmap?
Nmap是IT互联网中“互联网映射器”(Network Mapper)的简称,你能觉得Nmap是最知名的,事实上是最有效的黑客工具之一。关键用以互联网发觉和 *** 安全审计。
Nmap怎样工作中?
Nmap工具根据以创造力的 *** 查验初始IP数据文件,以掌握互联网上能用的服务器( *** 服务器),这种服务器应用的服务项目(程序运行名字和版本号),操作系统(包含操作系统版本号和很有可能的修复程序流程)及其总体目标已经应用哪些种类和版本号的数据文件过滤装置/服务器防火墙。总而言之,你务必学习培训Nmap,假如你要在 *** 信息安全工作上做为一个践行者。
Nmap是不是适用全部操作系统?
是的,Nmap适用全部关键的电子计算机操作系统,官方网二进制程序包可用以Linux,Windows,Mac OS X,IRIX,和AmigaOS。自然,安裝Nmap有更简易的方式 -只需应用Kali Linux或应用BackBox,因为它随Nmap一起出示。
MetasploitPenetration Testing Software
Metasploit渗透测试手机软件(漏洞检测工具)
Metasploit及其nmap(见上文)和Wireshark,“最著名”的三种黑客手机软件工具。
什么叫Metasploit?
Metasploit新项目是一个十分火爆的笔试题目或黑客架构。
二零零三年,HD Moore(英国 *** 信息安全研究者和方案开发者)起动了Metasploit新项目,目地是建立一个公共性的,可随意获得的資源,以获得可开发设计的科学研究和开发设计编码。
Metasploit新项目因建立'Metasploit架构'而得到称赞,该架构已变成用以IT安全性渗透测试和科学研究的开源系统进攻架构,另外也是黑客侵入!
Metasploit非常棒
它是一个“务必学习培训”的安全性工具。Metasploit架构出示相关 *** 安全问题的数据信息,并有利于IDS签字开发设计和渗透测试。
这一工具早已被Ruby彻底重新写过了。假如您是Metasploit的初学者,或是是Metasploit Framework的新手,那麼您应当将此工具视作“漏洞检测工具”。
它被 *** 信息安全技术专业工作人员和渗透测试工作人员普遍应用,它是一款非常棒的手机软件,您确实能够学习培训。
THC Hydra(密码破解工具)
什么叫THC Hydra?
THC Hydra(gitub)是大家都喜爱的工具之一。THC('Hacker's Choice)密码破解工具具备热血传奇一样的影响力-关键是由于它可以当做登陆破译者,适用诸多进攻协议书。大部分客户会愿意'Hydra'是一款简易实用的工具,是一款效率高的暴力行为武器装备。
有着一个十分活跃性且阅历丰富的开发设计精英团队。大部分THC Hydra是一款迅速平稳的互联网登陆黑客工具,它将应用词典或超强力进攻来试着各种各样登陆密码和登陆页面的登陆组成。该黑客工具适用多种多样协议书,包含电子邮件(POP3,IMAP等),数据库查询,LDAP, *** B,VNC和SSH。看一下John the Ripper也是一样。
John The Ripper(罗伯特开膛手)
工具类型:密码破解工具
一般你能见到它简称为'JTR',这是一个非常棒的黑客手机软件,致力于破译比较复杂的登陆密码。
John The Ripper是什么?
坦率地说- John The Ripper或许是现阶段最著名的密码破解(黑客)工具,这就是为何它自始至终存有于大家的“简要十大黑客工具”类型中。
除开有着好听名字以外,我们都爱罗伯特,因为它被亲切了解,'罗伯特'是一种时兴的密码破解笔检测工具,最常见于实行词典进攻。
John the Ripper选用文字 字符串样本(来自文本文件,称为'wordlist',包含字典中发现的流行和复杂的单词或之前破解的真实密码),以与密码破解相同的方式对其进行加密(包括加密算法和密钥),并将输出与加密字符串进行比较。
该工具还可用于对字典式攻击进行各种更改。它工作并且非常有效。John The Ripper就像Metasploit一样,也是Rapid7笔测试/黑客工具系列的一部分。
John The Ripper与THC Hydra相比如何?
THC Hydra或简称'Hydra'是另一种非常流行的密码破解工具,如果你对John the Ripper和THC Hydra之间有些困惑,那么可以将John theRipper想象成一个“离线”密码破解者,而THC Hydra则是一个“在线”破解者。
这期内容到这就结束了,我们下期再见
★文章内容由大银猿软件科技原创
出品丨Docker公司(ID:docker-cn)
编译丨小东
每周一、三、五晚6点10分 与您不见不散
说在前面
上一小节我为大家介绍了关于物理服务器的组成、使用的操作系统以及安装 Docker 这三个部分的内容。今天,我将为大家带来第二小节的内容,点击下列文章标题,查看系列教程:
Docker-compose
如果您想在 Docker 上快速运行一些服务,那么 docker-compose 可能是最简单的选择了。
根据经验来讲,从 Docker Compose 迁移到 Swarm 的过程并不像我希望的那样简单,所以如果您打算扩展您的“家庭版实验室”,请关注本教程的第三篇文章。
首先,您需要安装可执行文件,如下所示:
$ sudo apt-get update
$ sudo apt-get install docker-compose
一旦完成安装,就可以输入以下命令来查看它是否能正常运行:
$ docker-compose version
docker-compose version 1.8.0, build unknown
docker-py version: 1.9.0
CPython version: 2.7.13
OpenSSL version: OpenSSL 1.1.0f 25 May 2017
太棒了! 在本地群集中用 Docker Compose 配置服务的过程(就像在 Composefile 中那样定义),如下列所示:
version: '2'
services:
web:
image: nginx
restart: always
ports:
- 80:80
volumes:
-
internal:
image: httpd
restart: always
ports:
- 8080:80
volumes:
-
这个示例创建了两个服务。Web 服务是一个 Nginx 实例,它负责监听80端口的HTTP请求。内部服务是一个 Apache httpd 实例,它负责从容器外部监听8080端口。内部服务同时也监听80端口,但是在与Docker一起运行时并不会引起任何问题。其实,您可以设置多个应用程序监听同一个端口,只需要将它们绑定到不同的外部端口就可以了。
现在是时候尝试一下了!我们将上面的 YAML 内容保存为 docker-compose.yml ,同时为它们创建一个 index.html 的文件,并检查它们是否能正常工作,如下所示:
$ docker-compose up -d
Creating network "sample_default" with the default driver
Creating sample_internal_1
Creating sample_web_1
$ docker-compose ps
Name Command State Ports
-----------------------------------------------------------------------
sample_internal_1 httpd-foreground Up 0.0.0.0:8080->80/tcp
sample_web_1 nginx -g daemon off; Up 0.0.0.0:80->80/tcp
$ ls
docker-compose.yml internal-www www
$ echo 'Hello!' sudo tee www/index.html
Hello!
$ echo 'Secret hello!' sudo tee internal-www/index.html
Secret hello!
$ curl -s
Hello!
$ curl -s
Secret hello!
之一个“docker-compose up -d”命令将启动这两个服务。我们可以使用“docker-compose ps” 命令来检查它们是否正常运行。正如上面所示,它们正在监听我们为其定义的端口,并创建了各自的 docroot 文件夹。然后,我们用“echo”命令创建了两个简单的纯文本文件,这两个文件都被称为 index.html ,并且用“curl”命令测试它们是否可以正常回复。如果您想的话,也可以在浏览器中看到它们,只需要用服务器的 IP 地址替换掉 localhost 即可。
如果您在终端上使用自己创建的用户,则必须添加“sudo”命令。通过容器创建的目录将属于 root 用户。
“restart: always”在 Composefile 文件中是必备的一行命令,确保 Docker 会重新启动容器。 通过以下命令,您也可以看到它们都记录了什么:
$ docker-compose logs
Attaching to sample_web_1, sample_internal_1
web_1 172.22.0.1 - - [05/Jan/2018:21:25:07 +0000] "GET / HTTP/1.1" 200 7 "-" "curl/7.52.1" "-"
internal_1 AH00558: httpd: Could not reliably determine the server's fully qualified domain name, using 172.22.0.2. Set the 'ServerName' directive globally to suppress this message
internal_1 AH00558: httpd: Could not reliably determine the server's fully qualified domain name, using 172.22.0.2. Set the 'ServerName' directive globally to suppress this message
internal_1 [Fri Jan 05 21:24:51.008938 2018] [mpm_event:notice] [pid 1:tid 139822354126720] AH00489: Apache/2.4.29 (Unix) configured -- resuming normal operations
internal_1 [Fri Jan 05 21:24:51.009102 2018] [core:notice] [pid 1:tid 139822354126720] AH00094: Command line: 'httpd -D FOREGROUND'
internal_1 172.22.0.1 - - [05/Jan/2018:21:25:10 +0000] "GET / HTTP/1.1" 200 14
提示:将“-f”添加到该命令中用来跟踪日志。只需按下“Ctrl + C”即可完成。
如果您已经测试好并且玩够了的话,那么您就可以使用一行简单的命令来轻松地停止和删除它们,如下所示:
$ docker-compose down
Stopping sample_web_1 ... done
Stopping sample_internal_1 ... done
Removing sample_web_1 ... done
Removing sample_internal_1 ... done
Removing network sample_default
如果您只想停止容器但不想删除它们,请使用“docker-compose stop”命令。
我希望这对您来说会很有趣,因为使用“docker-compose” 会比通过SSH会话手动编辑文件和在服务器上执行命令做得更好。您可以将 Composefile 文件提交到 Git 私有仓库中,并进行基本的自动化设置,以便在发生变改时可以自动更新服务。如果您的堆栈不是私有的,并且不包含任何敏感数据,那么您可以使用 GitHub 仓库。或者,注册一个BitBucket账号,在那里您可以选择使用公共和私人仓库。一旦您将 “docker-compose.yml”文件上传至云端,那么请在服务器上安装 git,并将镜像仓库克隆到一个文件夹中。现在,您就可以在操作界面中轻松地将更改提交到文件并更新容器,如下所示:
BitBucket :
(浏览 查看详情);
$ cd /to/your/cloned/folder
$ git pull
$ docker-compose pull
$ docker-compose up -d
“git pull”命令会从您的 Git 仓库中获取变更,然后使用“docker-compose pull”命令将所有的 Docker 镜像下载到本地,并且定义更新过的 YAML 文件。最后使用“docker-compose up -d” 命令来启动所有新的服务,重新创建已变更配置的服务,并留下没有变更的服务。如果您不喜欢像vim或nano这样的工具,那么也可以使用您喜欢的桌面文本编辑器。
有了上面的设置之后,已经没有什么能够阻止在变更配置之后进行自动化的更新了。我使用 “cron”工具来检查配置变更,因为我只拥有少数的服务。假设我们要每15分钟检查一次变更,只需用“crontab -e”编辑 cron 时间表,并添加以下命令就可以了:
*/15 * * * * cd /to/your/cloned/folder && git pull && docker-compose pull && docker-compose up -d
使用 cron 的好处在于,您可以将其封装到Bash脚本中,并使用“cron”命令调用该脚本。
恭喜您! 现在您拥有了一套可以运行的 Docker 容器,并且可以通过编辑一个简单的 YAML 文件来进行自动更新和配置,同时还可以执行“git push”命令。
结 语
这个解决方案可以运行少数的应用程序,但扩展性不是很理想。而且将所有应用程序都集中运行在一台服务器上也是不可靠的一件事情,因为如果这台服务器出了故障,那么就什么都不能访问了。
所以,在本教程的第三篇文章中,我将为大家带来使用 Docker Swarm 将上文中的设置扩展到多个服务器的演示,敬请期待。
黑客们都用什么笔记本电脑?
爱动手的自己改装电脑,不爱动手的mac,各种windows品牌的电脑。
什么电脑都能成为黑客的工具,至于配置上当然是越高越好。
作为一个准信息安全员,电脑的牌子型号真的是次要的不能再次要的东西了,就像职业篮球运动员还纠结篮球的牌子吗,只要配置够高,性价比高还有硬件问题可能涉及到一点品牌问题,别的真的
今天要讨论一个“严肃”的话题:就是为什么——黑客都有一台笔记本电脑?
引用我身边一位“程序猿”的话:“虽然我不是什么黑客红客的,但是我也是喜欢弄一些编程,对于我而言,电脑就是我的工具,我的系统里面肯定有许多我自己写的程序,在我做任何操作的时候我肯定适用我熟悉的软件,因为这样才能更有效率的去完成一件事。用自己熟悉的环境才有效率。所以才用笔记本啊!要出门。带上笔记本。走到哪里都有熟悉的软件环境,机场,火车,汽车之类的路上也能用。出门扛个台式?”
黑客,就是超牛逼程序员,而程序员一般都有两套装备甚至更多。美剧为我们展现的淋漓尽致。首先,高性能台式机必不可少,用作不是那么“黑”的作业中,例如扫“肉鸡”搭“跳板”查资料等等。毕竟现在各国反黑力度大大加强,总会担心FBI顺着网线摸过来抓你。笔记本一定要有。方便随时掏出来“干活儿”,更方便随时跑路。在跑路过程中,还可以随时黑一下“追兵”。根据美剧描述很多黑客都有紧急备用电脑,例如某个车站储物柜,跑路途中,转到一个角落的“储物柜”拿出一台备用笔记本。
谈到随时塞进柜子的电脑,我不禁回想起了我的学生时代。上大学的之一件事就是打着学习的旗号跑电脑城向父母“报销”一台“能玩游戏的学习本”:-)同时心里暗暗鄙视砸锅卖铁攒了一台“光污染+水冷”台式组装机的“土狗”室友。嘿嘿嘿,再牛逼的台式机放宿舍不也成了“公交车”。还是自己的“外星人”更好!既能塞进挎包,又能锁进柜子,还能随时掏出来玩耍一番。真是好宝贝!
上班之后,笔记BB的“游戏属性”下降了,“工作属性”提升了。什么office/wps,什么word/excel,什么CAD/PE,等等工作软件占满了C盘与内存。笔记本电脑似乎成了“社畜”24小时加班的更好伴侣和痛苦来源!
当然,从“法宝”变“工友”并不是笔记本的唯一归宿。笔记本更是一个人身份的象征!
回到今天我们要谈的话题,对于黑客来说笔记本电脑是什么!
猥琐宅男的手铳神器么?
这个画面太美我们不好臆想,或者换一个画面,一个兜帽男会用什么笔记本电脑!
哈哈,如果这么想下来就简单不少,兜帽男不会从裤兜里掏出个轻薄本,柔性材质的电子手环才是“嘻哈侠”最搭的配饰吧!
兜帽男的升级版是什么人呢,当然是更加神秘莫测的007们了!
这群“西装暴徒”那真是可谓“xx会武术,谁也挡不住。”更何况是有文化有信仰会黑客技术的特工们呢。
说起007的装备,那也真是眼花缭乱、五花八门!总结为两个字“装逼”。
那么007们应该用什么笔记本呢?
那一定是能如丝滑般 *** 西装外套暗兜的更轻更薄的“黑科技”存在!
这才是邪典搭配的极致,一股“外在显优雅,内在有品位!”的气质扑面而来,并且搭配金丝半框眼镜甚至还多了那么一丝睿智。
顺着这个脑洞想下去,我觉得值得思考的还是蛮多的。
黑科技时代的我们该如何存在?
今天的黑科技算是层出不穷,什么5G啦,大数据啦,云计算啦,就连我们最熟悉的PPT都会自动排版了:-)
生活看似简便了许多,但其中也透露出许多危机。正如一句名言:“这是一个更好的时代,也是一个最坏的时代”。黑科技似乎带给我们意想不到的便捷时也带走了我们的一些本能。
记得我最喜欢的神剧《王牌特工》中,我既沉醉于“西装暴徒们”各种动作场面惊心动魄的同时,也记住了大反派说过一句话:我还是喜欢纸和笔,因为它们不会被黑客侵入。确实,是时候该关注一下黑科技背后的一些问题了。
一款既自带“纸笔”又有“隐形”键盘的笔记本它横空出世,如流星般划亮了整个夜空!
这才是我选出的最适合“顶级黑客”的笔记本电脑!
我心目中最适合“西装暴徒”们的BB——那就是如一本书般大小的装逼神器,西装极客必备的YOGAbook2!
当然“女暴徒们”也可以放心食用哈!粉色版它不香么!
说起喀秋莎这首俄国歌曲,相信大家都听过,作者自己会唱。但是在二战期间,喀秋莎火箭炮堪称赫赫有名。当时,喀秋莎火箭炮几乎是德国军队的噩梦,尤其是步兵部队。其实喀秋莎火箭炮的作用,并不仅仅在二战...
2018北京林業大學排名 全國最新排名第93名讀書啊,我信赖但有朗朗書聲出破廬,遲早有一日有萬鯉躍龍門之奇象。 在艾瑞深中國校友會網公佈的2018中國大學排行榜中,北京林業大學的排名情況是: [1...
中新社巴黎8月30日电 (记者 李洋)当地时间8月30日,中国国务委员兼外长王毅在法国国际关系研究院发表题为《团结合作,开放包容,共同维护人类和平发展的进步潮流》的演讲。 王毅说,世界正处于...
postMessage会把你放入的任何目标序列化,然后发送到另一个web worker,反序列化并放入内存中,这是一个适当缓慢的进程。 [1][2]黑客接单 压测宝是云才智依据实在事务场景与用户行...
本文导读目录: 1、求《黑客帝国》中的经典对话,要英文! 2、黑客帝国 经典台词 3、博大精深的《黑客帝国》三部曲看了N遍了,还是没全看懂,哪位高手给个正解啊,还有他还会继续拍第四部吗?...
是一本书,池莉写的原话是:懂瘦脸针效果事,是熬出来的。熬至滴水成冰。丝袜老虎凳 ,文章第一段描述了偏僻乡村素描几何体篱笆上开得烂漫的野玫瑰及构成其意太阳的后裔象的图景,。 ,答案:,增淘宝货源...