网易web白帽子黑客课程(网易白帽子黑客训练营)

hacker1年前关于黑客接单65

本文目录一览:

《白帽子讲Web安全》pdf下载在线阅读,求百度网盘云资源

《白帽子讲Web安全》(吴翰清)电子书网盘下载免费在线阅读

资源链接:

链接:

提取码:6q7e  

书名:白帽子讲Web安全

作者:吴翰清

豆瓣评分:8.2

出版社:电子工业出版社

出版年份:2012-3

页数:432

内容简介:

《白帽子讲Web安全》内容简介:在互联网时代,数据安全与个人隐私受到了前所未有的挑战,各种新奇的攻击技术层出不穷。如何才能更好地保护我们的数据?《白帽子讲Web安全》将带你走进Web安全的世界,让你了解Web安全的方方面面。黑客不再变得神秘,攻击技术原来我也可以会,小网站主自己也能找到正确的安全道路。大公司是怎么做安全的,为什么要选择这样的方案呢?你能在《白帽子讲Web安全》中找到答案。详细的剖析,让你不仅能“知其然”,更能“知其所以然”。

作者简介:

吴翰清,毕业于西安交通大学少年班,从2000年开始研究 *** 攻防技术。在大学期间创立了在中国安全圈内极具影响力的组织“幻影”。

白帽子讲wed安全的书有效果吗?

在互联网时代,数据安全与个人隐私受到了前所未有的挑战,各种新奇的攻击技术层出不穷。如何才能更好地保护我们的数据?本书将带你走进web安全的世界,让你了解web安全的方方面面。黑客不再变得神秘,攻击技术原来我也可以会,小网站主自己也能找到正确的安全道路。大公司是怎么做安全的,为什么要选择这样的方案呢?你能在本书中找到答案。详细的剖析,让你不仅能“知其然”,更能“知其所以然”。

《白帽子讲web安全》是根据作者若干年实际工作中积累下来的丰富经验而写成的,在解决方案上具有极强的可操作性,深入分析了各种错误的解决方案与误区,对安全工作者有很好的参考价值。安全开发流程与运营的介绍,对同行业的工作具有指导意义。

编辑推荐

“安全是互联网公司的生命,也是每一位网民的最基本需求。

一位天天听到炮声的白帽子和你分享如何呵护生命,满足最基本需求。这是一本能闻到硝烟味道的书。”

——阿里巴巴集团首席架构师 阿里云总裁 王坚

白帽子讲web安全 作译者:

吴翰清,毕业于西安交通大学少年班,从2000年开始研究 *** 攻防技术。在大学期间创立

了在中国安全圈内极具影响力的组织“幻影”。

2005年加入********,负责 *** 安全。工作期间,对********的安全开发流程、应用安全建设做出了杰出的贡献,并多次获得公司的表彰。曾先后帮助 *** 、支付宝建立了应用安全体系,保障公司业务得以快速而安全地发展。

2009年起,加入********支计算有限公司,负责云计算安全、反 *** 欺诈等工作,是********集团更具价值的安全专家。长期专注于安全技术的创新与实践,多有建树。同时还是owasp在中国的区域负责人之一,在互联网安全领域有着极其丰富的经验。平时乐于分享,个人博客的访问量迄今超过200万。多年来活跃在安全社区中,有着巨大的影响力。多次受邀在国内、国际安全会议上演讲,是中国安全行业的领军人物之一。

白帽子讲web安全 目录:

之一篇 世界观安全

第1章 我的安全世界观 2

1.1 web安全简史 2

1.1.1 中国黑客简史 2

1.1.2 黑客技术的发展历程 3

1.1.3 web安全的兴起 5

1.2 黑帽子,白帽子 6

1.3 返璞归真,揭秘安全的本质 7

1.4 破除迷信,没有银弹 9

1.5 安全三要素 10

1.6 如何实施安全评估 11

1.6.1 资产等级划分 12

1.6.2 威胁分析 13

1.6.3 风险分析 14

1.6.4 设计安全方案 15

1.7 白帽子兵法 16

1.7.1 secure by default原则 16

1.7.2 纵深防御原则 18

1.7.3 数据与代码分离原则 19

.1.7.4 不可预测性原则 21

1.8 小结 22

(附)谁来为漏洞买单? 23

第二篇 客户端脚本安全

第2章 浏览器安全 26

2.1 同源策略 26

2.2 浏览器沙箱 30

2.3 恶意网址拦截 33

2.4 高速发展的浏览器安全 36

2.5 小结 39

第3章 跨站脚本攻击(xss) 40

3.1 xss简介 40

3.2 xss攻击进阶 43

3.2.1 初探xss payload 43

3.2.2 强大的xss payload 46

3.2.3 xss 攻击平台 62

3.2.4 终极武器:xss worm 64

3.2.5 调试javascript 73

3.2.6 xss构造技巧 76

3.2.7 变废为宝:mission impossible 82

3.2.8 容易被忽视的角落:flash xss 85

3.2.9 真的高枕无忧吗:javascript开发框架 87

3.3 xss的防御 89

3.3.1 四两拨千斤:httponly 89

3.3.2 输入检查 93

3.3.3 输出检查 95

3.3.4 正确地防御xss 99

3.3.5 处理富文本 102

3.3.6 防御dom based xss 103

3.3.7 换个角度看xss的风险 107

3.4 小结 107

第4章 跨站点请求伪造(csrf) 109

4.1 csrf简介 109

4.2 csrf进阶 111

4.2.1 浏览器的cookie策略 111

4.2.2 p3p头的副作用 113

4.2.3 get? post? 116

4.2.4 flash csrf 118

4.2.5 csrf worm 119

4.3 csrf的防御 120

4.3.1 验证码 120

4.3.2 referer check 120

4.3.3 anti csrf token 121

4.4 小结 124

第5章 点击劫持(clickjacking) 125

5.1 什么是点击劫持 125

5.2 flash点击劫持 127

5.3 图片覆盖攻击 129

5.4 拖拽劫持与数据窃取 131

5.5 clickjacking 3.0:触屏劫持 134

5.6 防御clickjacking 136

5.6.1 frame busting 136

5.6.2 x-frame-options 137

5.7 小结 138

第6章 html 5 安全 139

6.1 html 5新标签 139

6.1.1 新标签的xss 139

6.1.2 iframe的sandbox 140

6.1.3 link types: noreferrer 141

6.1.4 canvas的妙用 141

6.2 其他安全问题 144

6.2.1 cross-origin resource sharing 144

6.2.2 postmessage——跨窗口传递消息 146

6.2.3 web storage 147

6.3 小结 150

第三篇 服务器端应用安全

第7章 注入攻击 152

7.1 sql注入 152

7.1.1 盲注(blind injection) 153

7.1.2 timing attack 155

7.2 数据库攻击技巧 157

7.2.1 常见的攻击技巧 157

7.2.2 命令执行 158

7.2.3 攻击存储过程 164

7.2.4 编码问题 165

7.2.5 sql column truncation 167

7.3 正确地防御sql注入 170

7.3.1 使用预编译语句 171

7.3.2 使用存储过程 172

7.3.3 检查数据类型 172

7.3.4 使用安全函数 172

7.4 其他注入攻击 173

7.4.1 xml注入 173

7.4.2 代码注入 174

7.4.3 crlf注入 176

7.5 小结 179

第8章 文件上传漏洞 180

8.1 文件上传漏洞概述 180

8.1.1 从fckeditor文件上传漏洞谈起 181

8.1.2 绕过文件上传检查功能 182

8.2 功能还是漏洞 183

8.2.1 apache文件解析问题 184

8.2.2 iis文件解析问题 185

8.2.3 php cgi路径解析问题 187

8.2.4 利用上传文件钓鱼 189

8.3 设计安全的文件上传功能 190

8.4 小结 191

第9章 认证与会话管理 192

9.1 who am i? 192

9.2 密码的那些事儿 193

9.3 多因素认证 195

9.4 session与认证 196

9.5 session fixation攻击 198

9.6 session保持攻击 199

9.7 单点登录(sso) 201

9.8 小结 203

第10章 访问控制 205

10.1 what can i do? 205

10.2 垂直权限管理 208

10.3 水平权限管理 211

10.4 oauth简介 213

10.5 小结 219

第11章 加密算法与随机数 220

11.1 概述 220

11.2 stream cipher attack 222

11.2.1 reused key attack 222

11.2.2 bit-flipping attack 228

11.2.3 弱随机iv问题 230

11.3 wep破解 232

11.4 ecb模式的缺陷 236

11.5 padding oracle attack 239

11.6 密钥管理 251

11.7 伪随机数问题 253

11.7.1 弱伪随机数的麻烦 253

11.7.2 时间真的随机吗 256

11.7.3 破解伪随机数算法的种子 257

11.7.4 使用安全的随机数 265

11.8 小结 265

(附)understanding md5 length extension attack 267

第12章 web框架安全 280

12.1 mvc框架安全 280

12.2 模板引擎与xss防御 282

12.3 web框架与csrf防御 285

12.4 http headers管理 287

12.5 数据持久层与sql注入 288

12.6 还能想到什么 289

12.7 web框架自身安全 289

12.7.1 struts 2命令执行漏洞 290

12.7.2 struts 2的问题补丁 291

12.7.3 spring mvc命令执行漏洞 292

12.7.4 django命令执行漏洞 293

12.8 小结 294

第13章 应用层拒绝服务攻击 295

13.1 ddos简介 295

13.2 应用层ddos 297

13.2.1 cc攻击 297

13.2.2 限制请求频率 298

13.2.3 道高一尺,魔高一丈 300

13.3 验证码的那些事儿 301

13.4 防御应用层ddos 304

13.5 资源耗尽攻击 306

13.5.1 slowloris攻击 306

13.5.2 http post dos 309

13.5.3 server limit dos 310

13.6 一个正则引发的血案:redos 311

13.7 小结 315

第14章 php安全 317

14.1 文件包含漏洞 317

14.1.1 本地文件包含 319

14.1.2 远程文件包含 323

14.1.3 本地文件包含的利用技巧 323

14.2 变量覆盖漏洞 331

14.2.1 全局变量覆盖 331

14.2.2 extract()变量覆盖 334

14.2.3 遍历初始化变量 334

14.2.4 import_request_variables变量覆盖 335

14.2.5 parse_str()变量覆盖 335

14.3 代码执行漏洞 336

14.3.1 “危险函数”执行代码 336

14.3.2 “文件写入”执行代码 343

14.3.3 其他执行代码方式 344

14.4 定制安全的php环境 348

14.5 小结 352

第15章 web server配置安全 353

15.1 apache安全 353

15.2 nginx安全 354

15.3 jboss远程命令执行 356

15.4 tomcat远程命令执行 360

15.5 http parameter pollution 363

15.6 小结 364

第四篇 互联网公司安全运营

第16章 互联网业务安全 366

16.1 产品需要什么样的安全 366

16.1.1 互联网产品对安全的需求 367

16.1.2 什么是好的安全方案 368

16.2 业务逻辑安全 370

16.2.1 永远改不掉的密码 370

16.2.2 谁是大赢家 371

16.2.3 瞒天过海 372

16.2.4 关于密码取回流程 373

16.3 账户是如何被盗的 374

16.3.1 账户被盗的途径 374

16.3.2 分析账户被盗的原因 376

16.4 互联网的垃圾 377

16.4.1 垃圾的危害 377

16.4.2 垃圾处理 379

16.5 关于 *** 钓鱼 380

16.5.1 钓鱼网站简介 381

16.5.2 邮件钓鱼 383

16.5.3 钓鱼网站的防控 385

16.5.4 *** 流程钓鱼 388

16.6 用户隐私保护 393

16.6.1 互联网的用户隐私挑战 393

16.6.2 如何保护用户隐私 394

16.6.3 do-not-track 396

16.7 小结 397

(附)麻烦的终结者 398

第17章 安全开发流程(sdl) 402

17.1 sdl简介 402

17.2 敏捷sdl 406

17.3 sdl实战经验 407

17.4 需求分析与设计阶段 409

17.5 开发阶段 415

17.5.1 提供安全的函数 415

17.5.2 代码安全审计工具 417

17.6 测试阶段 418

17.7 小结 420

第18章 安全运营 422

18.1 把安全运营起来 422

18.2 漏洞修补流程 423

18.3 安全监控 424

18.4 入侵检测 425

18.5 紧急响应流程 428

18.6 小结 430

(附)谈谈互联网企业安全的发展方向 431

白帽子讲Web安全的目录

《白帽子讲web安全》之一篇 世界观安全第1章 我的安全世界观 21.1 web安全简史 21.1.1 中国黑客简史 21.1.2 黑客技术的发展历程 31.1.3 web安全的兴起 51.2 黑帽子,白帽子 61.3 返璞归真,揭秘安全的本质 71.4 破除迷信,没有银弹 91.5 安全三要素 101.6 如何实施安全评估 111.6.1 资产等级划分 121.6.2 威胁分析 131.6.3 风险分析 141.6.4 设计安全方案 151.7 白帽子兵法 161.7.1 secure by default原则 161.7.2 纵深防御原则 181.7.3 数据与代码分离原则 19.1.7.4 不可预测性原则 211.8 小结 22(附)谁来为漏洞买单? 23第二篇 客户端脚本安全第2章 浏览器安全 262.1 同源策略 262.2 浏览器沙箱 302.3 恶意网址拦截 332.4 高速发展的浏览器安全 362.5 小结 39第3章 跨站脚本攻击(xss) 403.1 xss简介 403.2 xss攻击进阶 433.2.1 初探xss payload 433.2.2 强大的xss payload 463.2.3 xss 攻击平台 623.2.4 终极武器:xss worm 643.2.5 调试javascript 733.2.6 xss构造技巧 763.2.7 变废为宝:mission impossible 823.2.8 容易被忽视的角落:flash xss 853.2.9 真的高枕无忧吗:javascript开发框架 873.3 xss的防御 893.3.1 四两拨千斤:httponly 893.3.2 输入检查 933.3.3 输出检查 953.3.4 正确地防御xss 993.3.5 处理富文本 1023.3.6 防御dom based xss 1033.3.7 换个角度看xss的风险 1073.4 小结 107第4章 跨站点请求伪造(csrf) 1094.1 csrf简介 1094.2 csrf进阶 1114.2.1 浏览器的cookie策略 1114.2.2 p3p头的副作用 1134.2.3 get? post? 1164.2.4 flash csrf 1184.2.5 csrf worm 1194.3 csrf的防御 1204.3.1 验证码 1204.3.2 referer check 1204.3.3 anti csrf token 1214.4 小结 124第5章 点击劫持(clickjacking) 1255.1 什么是点击劫持 1255.2 flash点击劫持 1275.3 图片覆盖攻击 1295.4 拖拽劫持与数据窃取 1315.5 clickjacking 3.0:触屏劫持 1345.6 防御clickjacking 1365.6.1 frame busting 1365.6.2 x-frame-options 1375.7 小结 138第6章 html 5 安全 1396.1 html 5新标签 1396.1.1 新标签的xss 1396.1.2 iframe的sandbox 1406.1.3 link types: noreferrer 1416.1.4 canvas的妙用 1416.2 其他安全问题 1446.2.1 cross-origin resource sharing 1446.2.2 postmessage——跨窗口传递消息 1466.2.3 web storage 1476.3 小结 150第三篇 服务器端应用安全第7章 注入攻击 1527.1 sql注入 1527.1.1 盲注(blind injection) 1537.1.2 timing attack 1557.2 数据库攻击技巧 1577.2.1 常见的攻击技巧 1577.2.2 命令执行 1587.2.3 攻击存储过程 1647.2.4 编码问题 1657.2.5 sql column truncation 1677.3 正确地防御sql注入 1707.3.1 使用预编译语句 1717.3.2 使用存储过程 1727.3.3 检查数据类型 1727.3.4 使用安全函数 1727.4 其他注入攻击 1737.4.1 xml注入 1737.4.2 代码注入 1747.4.3 crlf注入 1767.5 小结 179第8章 文件上传漏洞 1808.1 文件上传漏洞概述 1808.1.1 从fckeditor文件上传漏洞谈起 1818.1.2 绕过文件上传检查功能 1828.2 功能还是漏洞 1838.2.1 apache文件解析问题 1848.2.2 iis文件解析问题 1858.2.3 php cgi路径解析问题 1878.2.4 利用上传文件钓鱼 1898.3 设计安全的文件上传功能 1908.4 小结 191第9章 认证与会话管理 1929.1 who am i? 1929.2 密码的那些事儿 1939.3 多因素认证 1959.4 session与认证 1969.5 session fixation攻击 1989.6 session保持攻击 1999.7 单点登录(sso) 2019.8 小结 203第10章 访问控制 20510.1 what can i do? 20510.2 垂直权限管理 20810.3 水平权限管理 21110.4 oauth简介 21310.5 小结 219第11章 加密算法与随机数 22011.1 概述 22011.2 stream cipher attack 22211.2.1 reused key attack 22211.2.2 bit-flipping attack 22811.2.3 弱随机iv问题 23011.3 wep破解 23211.4 ecb模式的缺陷 23611.5 padding oracle attack 23911.6 密钥管理 25111.7 伪随机数问题 25311.7.1 弱伪随机数的麻烦 25311.7.2 时间真的随机吗 25611.7.3 破解伪随机数算法的种子 25711.7.4 使用安全的随机数 26511.8 小结 265(附)understanding md5 length extension attack 267第12章 web框架安全 28012.1 mvc框架安全 28012.2 模板引擎与xss防御 28212.3 web框架与csrf防御 28512.4 http headers管理 28712.5 数据持久层与sql注入 28812.6 还能想到什么 28912.7 web框架自身安全 28912.7.1 struts 2命令执行漏洞 29012.7.2 struts 2的问题补丁 29112.7.3 spring mvc命令执行漏洞 29212.7.4 django命令执行漏洞 29312.8 小结 294第13章 应用层拒绝服务攻击 29513.1 ddos简介 29513.2 应用层ddos 29713.2.1 cc攻击 29713.2.2 限制请求频率 29813.2.3 道高一尺,魔高一丈 30013.3 验证码的那些事儿 30113.4 防御应用层ddos 30413.5 资源耗尽攻击 30613.5.1 slowloris攻击 30613.5.2 http post dos 30913.5.3 server limit dos 31013.6 一个正则引发的血案:redos 31113.7 小结 315第14章 php安全 31714.1 文件包含漏洞 31714.1.1 本地文件包含 31914.1.2 远程文件包含 32314.1.3 本地文件包含的利用技巧 32314.2 变量覆盖漏洞 33114.2.1 全局变量覆盖 33114.2.2 extract()变量覆盖 33414.2.3 遍历初始化变量 33414.2.4 import_request_variables变量覆盖 33514.2.5 parse_str()变量覆盖 33514.3 代码执行漏洞 33614.3.1 “危险函数”执行代码 33614.3.2 “文件写入”执行代码 34314.3.3 其他执行代码方式 34414.4 定制安全的php环境 34814.5 小结 352第15章 web server配置安全 35315.1 apache安全 35315.2 nginx安全 35415.3 jboss远程命令执行 35615.4 tomcat远程命令执行 36015.5 http parameter pollution 36315.6 小结 364第四篇 互联网公司安全运营第16章 互联网业务安全 36616.1 产品需要什么样的安全 36616.1.1 互联网产品对安全的需求 36716.1.2 什么是好的安全方案 36816.2 业务逻辑安全 37016.2.1 永远改不掉的密码 37016.2.2 谁是大赢家 37116.2.3 瞒天过海 37216.2.4 关于密码取回流程 37316.3 账户是如何被盗的 37416.3.1 账户被盗的途径 37416.3.2 分析账户被盗的原因 37616.4 互联网的垃圾 37716.4.1 垃圾的危害 37716.4.2 垃圾处理 37916.5 关于 *** 钓鱼 38016.5.1 钓鱼网站简介 38116.5.2 邮件钓鱼 38316.5.3 钓鱼网站的防控 38516.5.4 *** 流程钓鱼 38816.6 用户隐私保护 39316.6.1 互联网的用户隐私挑战 39316.6.2 如何保护用户隐私 39416.6.3 do-not-track 39616.7 小结 397(附)麻烦的终结者 398第17章 安全开发流程(sdl) 40217.1 sdl简介 40217.2 敏捷sdl 40617.3 sdl实战经验 40717.4 需求分析与设计阶段 40917.5 开发阶段 41517.5.1 提供安全的函数 41517.5.2 代码安全审计工具 41717.6 测试阶段 41817.7 小结 420第18章 安全运营 42218.1 把安全运营起来 42218.2 漏洞修补流程 42318.3 安全监控 42418.4 入侵检测 42518.5 紧急响应流程 42818.6 小结 430(附)谈谈互联网企业安全的发展方向 431· · · · · ·

如何成为一名白帽子

不知道你是否知道信息安全媒体FreeBuf呢?每天上面都会有最新的安全资讯和一些渗透测试的技术文章分享,可以作为学习补充。

关于信安书籍,推荐 《社会工程:安全体系中的人性漏洞》

《Android应用安全防护和逆向分析》

《逆向工程核心原理》

《Metasploit渗透测试魔鬼训练营》

《鸟哥linux的私房菜》(第三版)

《Linux二进制分析》

《 *** 空间安全实战基础》

《Python绝技:运用Python成为顶级黑客》

《白帽子讲web安全》

《web前端黑客技术解密》

白帽子讲Web安全的作者简介

简介:吴翰清,人称道哥,中国年轻一代顶级黑客,阿里云首席安全科学家。

吴翰清于 2005 年加入阿里,参与创建了阿里巴巴、 *** 、支付宝、阿里云的应用安全体系。23 岁成为阿里巴巴最年轻的高级技术专家,是阿里安全从无到有、从有到强的亲历者。 安全宝副总裁,前阿里巴巴集团高级安全专家、资深总监。

毕业于西安交通大学少年班,从2000年开始研究 *** 攻防技术。在大学期间创立了在中国安全圈内极具影响力的组织“幻影”。2005年加入阿里巴巴,负责 *** 安全。工作期间,对阿里巴巴的安全开发流程、应用安全建设做出了杰出的贡献,并多次获得公司的表彰。

曾先后帮助 *** 、支付宝建立了应用安全体系,保障公司业务得以快速而安全地发展。2009年起,加入阿里巴巴云计算有限公司,负责云计算安全、反 *** 欺诈等工作,是阿里巴巴集团更具价值的安全专家。

扩展资料

《白帽子讲Web安全》

内容简介:在互联网时代,数据安全与个人隐私受到了前所未有的挑战,各种新奇的攻击技术层出不穷。如何才能更好地保护我们的数据?本书将带你走进Web安全的世界,让你了解Web安全的方方面面。黑客不再变得神秘,攻击技术原来我也可以会,小网站主自己也能找到正确的安全道路。大公司是怎么做安全的,为什么要选择这样的方案呢?你能在本书中找到答案。详细的剖析,让你不仅能“知其然”,更能“知其所以然”。

相关文章

家装知识科普:洗衣机变频和直驱变频的区别

相信现在有很多的朋友们对于洗衣机变频和直驱变频的区别都想要了解吧,那么今天小编就来给大家针对洗衣机变频和直驱变频的区别进行一个介绍吧,希望小编介绍的内容能够为大家起到帮助哦 洗衣机直驱变频和变频的区别...

世界十大湖泊(世界10大湖泊最新排名)

世界十大湖泊(世界10大湖泊最新排名) 按照水的含盐量,湖泊可以分淡水湖和咸水湖,湖泊的大小可以按照湖面积和蓄水量来排名,不过一般是按照湖的面积排名,今天就重点讲讲世界10大湖泊的最新排名,其中每个...

骆驼祥子的读书笔记(骆驼祥子读书笔记摘抄加赏析)

骆驼祥子的读书笔记(骆驼祥子读书笔记摘抄加赏析) 本书叙述了一名年轻好强、充满生命活力的人力车夫,希望以个人的奋斗改变自己卑贱地位的故事。小说突出地表现了作家对于城市贫民的真挚同情和深刻理解,是20...

玻尿酸打下巴有什么副作用(经常打玻尿酸的副

新闻报道中常常关于玻尿酸注入造成 双目失明等比较严重病发症的报导,这让许多 求美者担心玻尿酸注入的不良反应和病发症。注入玻尿酸有哪些不良反应?假如注入不善,有机会拯救吗?由于玻尿酸的安全系数,家庭医师...

微信聊天记录删除回收站「微信数据恢复靠谱吗」

  为了恢复手机里被删除的微信聊天记录,我们需要打开手机应用商店或者是浏览器下载“极速数据恢复”到手机中。   第二步:接下来打开这款软件,选择界面里的“微信恢复”功能,软件就会主动对删除的微信记录进...

找黑客查短信内容-女黑客林怡哪年出生(第一女黑客林怡)

找黑客查短信内容-女黑客林怡哪年出生(第一女黑客林怡)

找黑客查短信内容相关问题 女黑客林怡QQ相关问题 怎么找到厉害的黑客 加德满都天气(尼泊尔加德满都天气) wif...