百独托管7500 紫田网络超高转化播放器收cps[推荐]速盾CDN 免实名免备防屏蔽阿里云 爆款特卖9.9元封顶提升alexa、IP流量7Q5团队
【腾讯云】中小企福利专场【腾讯云】多款产品1折起高防 随时退换 好耶数据小飞国外网赚带你月入万元炎黄网络4H4G10M 99每月
香港带宽CN2/美国站群优惠中客数据中心 服务器租用联盟系统移动广告平台 中易企业专场腾讯云服务器2.5折九九数据 工信部正规资质
腾讯云新用户大礼包代金券高价收cpa注册量高价展示【腾讯云】2核2G/9.93起租服务器找45互联 随时退换阿里云 短信服务 验证秒达

[国内信息] 真正的高防服务器,单机可抗600G真实流量攻击,打死立即退款.. [复制链接]
查看:170850 | 回复:1184

36

主题

5374

帖子

2902

积分

落伍者(两全齐美)

Rank: 2

贡献
2797
鲜花
2
注册时间
2010-1-15

落伍手机绑定

 楼主| 发表于 2021-4-14 09:42:50 | 显示全部楼层 来自 中国云南文山壮族苗族自治州
............
顶尖网络安全公司,提供T级定制防护,多层防火墙同步清洗,全网DDOS防御超6000G,为您的发展保驾护航。Www.kehuayun.Com
回复

使用道具 举报

36

主题

5374

帖子

2902

积分

落伍者(两全齐美)

Rank: 2

贡献
2797
鲜花
2
注册时间
2010-1-15

落伍手机绑定

 楼主| 发表于 2021-4-19 09:42:30 | 显示全部楼层 来自 中国云南文山壮族苗族自治州
................
顶尖网络安全公司,提供T级定制防护,多层防火墙同步清洗,全网DDOS防御超6000G,为您的发展保驾护航。Www.kehuayun.Com
回复

使用道具 举报

36

主题

5374

帖子

2902

积分

落伍者(两全齐美)

Rank: 2

贡献
2797
鲜花
2
注册时间
2010-1-15

落伍手机绑定

 楼主| 发表于 2021-5-18 19:52:40 | 显示全部楼层 来自 中国云南文山壮族苗族自治州
...............
顶尖网络安全公司,提供T级定制防护,多层防火墙同步清洗,全网DDOS防御超6000G,为您的发展保驾护航。Www.kehuayun.Com
回复

使用道具 举报

36

主题

5374

帖子

2902

积分

落伍者(两全齐美)

Rank: 2

贡献
2797
鲜花
2
注册时间
2010-1-15

落伍手机绑定

 楼主| 发表于 2021-5-19 10:25:13 | 显示全部楼层 来自 中国云南文山壮族苗族自治州
什么是反射型DDoS攻击?拒绝服务攻击(DoS,DenialofService)是指利用各种服务请求耗尽被攻击网络的系统资源,从而使被攻击网络无法处理合法用户的请求。常见电脑黑客攻击类型与预防方法是什么?一起和小墨看看吧。


    一般而言,我们会根据针对的协议类型和攻击方式的不同,把DDoS分成SYNFlood、ACKFlood、UDPFlood、NTPFlood、SSDPFlood、DNSFlood、HTTPFlood、ICMPFlood、CC等各类攻击类型。

    每一种攻击类型都有其特点,而反射型的DDoS攻击是一种新的变种。攻击者并不直接攻击目标服务IP,而是利用互联网的某些特殊服务开放的服务器,通过伪造被攻击者的IP地址、向有开放服务的服务器发送构造的请求报文,该服务器会将数倍于请求报文的回复数据发送到被攻击IP,从而对后者间接形成DDoS攻击。

    在反射型攻击中,攻击者利用了网络协议的缺陷或者漏洞进行IP欺骗,主要是因为很多协议(例如ICMP,UDP等)对源IP不进行认证。同时,要达到更好的攻击效果,黑客一般会选择具有放大效果的协议服务进行攻击。总结一下就是利用IP欺骗进行反射和放大,从而达到四两拨千斤的效果。

    攻击的过程大致是这样的:Attacker向一个具有大量主机和因特网连接的网络广播地址发送一个欺骗性Ping包,而欺骗性Ping分组的源地址就是Victim(9.9.9.9)希望攻击的目标。路由器接收到这个发送给IP广播地址(1.1.1.255)的分组后,由于ICMP并不会进行握手而验证源IP地址,路由器认为这就是广播分组,进而会对本地网段中的所有主机(1.1.1.2,1.1.1.3,1.1.1.4,1.1.1.5,1.1.1.6)进行广播。网段中的所有主机都会向欺骗性分组的IP地址发送echo响应信息。如果这是一个很大的以太网段,可能会有上百台主机对收到的echo请求进行回复,这些目标系统很快就会被大量的echo信息吞没,这样就能轻而易举地阻止该系统处理其它任何网络传输,从而达到拒绝为正常系统服务的结果。
顶尖网络安全公司,提供T级定制防护,多层防火墙同步清洗,全网DDOS防御超6000G,为您的发展保驾护航。Www.kehuayun.Com
回复 支持 反对

使用道具 举报

36

主题

5374

帖子

2902

积分

落伍者(两全齐美)

Rank: 2

贡献
2797
鲜花
2
注册时间
2010-1-15

落伍手机绑定

 楼主| 发表于 2021-5-20 09:29:58 | 显示全部楼层 来自 中国云南文山壮族苗族自治州
怎样合理构建更具弹性的DDoS防护?
顶尖网络安全公司,提供T级定制防护,多层防火墙同步清洗,全网DDOS防御超6000G,为您的发展保驾护航。Www.kehuayun.Com
回复 支持 反对

使用道具 举报

36

主题

5374

帖子

2902

积分

落伍者(两全齐美)

Rank: 2

贡献
2797
鲜花
2
注册时间
2010-1-15

落伍手机绑定

 楼主| 发表于 2021-5-21 09:51:52 | 显示全部楼层 来自 中国云南文山壮族苗族自治州
如果网站所在的服务器不是高防服务器,一旦遭遇DDoS攻击或大量的CC攻击,那么自己的网站很有可能会处于瘫痪状态,甚至会引起服务器所在的整个机房服务器受影响,自己的服务器则很有可能陷入“黑洞”或者机房管理员暂时封闭IP,给网站拥有者带来严重的影响。

一、网站为什么会遭遇DDoS攻击或CC攻击?

网站之所以会遭受DDos攻击和CC攻击,主要因素是来自于同行的竞争激烈,一些非法同行采用极端激进的竞争方式,往往会雇佣网络一些具有一定技术的程序人员恶意攻击,雇佣价格不高,攻击方式简单,攻击方便趁人之危,从中获取流量利益。有些小企业网站所用的服务器只是一般的服务器,性能和带宽一般,加上程序人员的维护不当,比如有些网站ping域名的时候,直接暴露网站所在服务器的IP,一旦被攻击方记录IP信息,便会锁定攻击服务器,导致服务器严重受影响。一些小企业或个人考虑到网站成本,不会使用价格高昂的高防服务器,如果处于同行竞争激烈的环境下,则是容易被攻击的对象。

二、网站DDos攻击和CC攻击常识普及

(1)DDoS攻击的原理是将提前预备好的多台服务器电脑联合起来作为攻击平台对一台或者多台设备发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在网络上的许多计算机上。代理程序收到指令时就发动攻击。主控程序能在几秒钟内激活成百上千次代理程序的运行,此举会导致被攻击方网络资源严重超载,以至于网络瘫痪甚至设备死机。此结果无非是原来IP服务器无法再使用或者服务商为避免资源损失,关闭客户所使用的IP服务器。

(2)CC攻击是攻击者借助代理服务器生成指向受害主机的合法请求,实现DDOS和伪装!CC攻击者模拟多个用户(多少线程就是多少用户)不停的进行访问那些需要大量数据操作,需要大量CPU时间的页面,而多个或大量用户同时进行此举操作。这样导致CPU使用率达到100%,处于死机状态,无法再处理其他进程请求。

三、网站如何预防DDos攻击和CC攻击呢?

(1):如果自己经济条件允许,可以使用高防高性能高速网络服务器!此类服务器性能好,宽带速度快,防御性也比较好,可有效防御DDoS和CC攻击!不过此类服务器价格高昂,一般只有大集团大企业才会使用,小型公司和个人望而却步!

(2):隐藏自己的服务器IP,更改网站DNS,可以接入恒欣高防IP,立体式防御,ping自己的网站域名时不会显示自己的网站IP,也可以有效避免DDoS和CC攻击,但是此类网络产品虽然为免费产品,当往往也有流量上限,有时可能会失效,或暴不定时露自己的服务器IP,能够防住一般的DDoS攻击和CC攻击。不过确实大多数中小企业或个人使用的最佳选择!

(3):做好网站程序和服务器自身维护!尽可能把网站做成静态页面!做好服务器漏洞防御,服务器权限设置,最好把数据库和程序单独拿出根目录,更新使用的时候再放进去,也可有效防御DDoS和CC攻击,不过此举操作较为麻烦!
顶尖网络安全公司,提供T级定制防护,多层防火墙同步清洗,全网DDOS防御超6000G,为您的发展保驾护航。Www.kehuayun.Com
回复 支持 反对

使用道具 举报

36

主题

5374

帖子

2902

积分

落伍者(两全齐美)

Rank: 2

贡献
2797
鲜花
2
注册时间
2010-1-15

落伍手机绑定

 楼主| 发表于 2021-5-22 13:56:01 | 显示全部楼层 来自 中国云南文山壮族苗族自治州
众所周知CC攻击是DDoS攻击的一种变相攻击模式,攻击者利用网络传输协议中的三次握手漏洞产生大量的无效链接使资源被耗尽,最终导致服务不能正常运行而达到攻击目的。


一、CC攻击原理

攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。CC主要是用来攻击页面的,每个人都有这样的体验:当一个网页访问的人数特别多的时候,打开网页就慢了,CC就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操作(就是需要大量CPU时间)的页面,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的连接直至就网络拥塞,正常的访问被中止。

CC攻击的原理和防御策略解析

二、CC攻击的种类:

CC攻击的种类有三种,直接攻击,代理攻击,僵尸网络攻击,

直接攻击主要针对有重要缺陷的 WEB 应用程序,一般说来是程序写的有问题的时候才会出现这种情况,比较少见。

僵尸网络攻击有点类似于 DDOS 攻击了,从 WEB 应用程序层面上已经无法防御。

代理攻击是CC 攻击者一般会操作一批代理服务器,比方说 100 个代理,然后每个代理同时发出 10 个请求,这样 WEB 服务器同时收到 1000 个并发请求的,并且在发出请求后,立刻断掉与代理的连接,避免代理返回的数据将本身的带宽堵死,而不能发动再次请求,这时 WEB 服务器会将响应这些请求的进程进行队列,数据库服务器也同样如此,这样一来,正常请求将会被排在很后被处理,就象本来你去食堂吃饭时,一般只有不到十个人在排队,今天前面却插了一千个人,那么轮到你的机会就很小很小了,这时就出现页面打开极其缓慢或者白屏。

三、网站遭遇CC攻击有什么危害

1、网站访问速度很慢。

明白了CC攻击的原因就不难看出,CC攻击后会导致网站访问速度异常缓慢,哪怕真实的用户访问量很少,打开速度也很慢。

2、被搜索引擎K站,排名消失。

网站长时间被CC攻击,会导致网站访问异常,搜索引擎无法抓取,导致辛辛苦苦做上来的关键词排名瞬间消失,网站访问量骤减,转化率大大降低。

3、被云服务器提供商清退。

CC攻击会占用大量服务器资源,哪怕你的服务器再好,也经受不住长时间的CC轮番攻击,最终会都会宕机,严重的还会被云服务商清退,最终导致你更大的损失。

4、严重影响用户体验。

正常访问的网站加载速度超过2秒,都会消耗用户的耐心,最终导致用户跳出率极高、严重流失,损害网站品牌形象。

四、CC攻击防御策略

1.取消域名绑定

取消域名绑定后Web服务器的CPU能够马上恢复正常状态,通过IP进行访问连接一切正常。但是不足之处也很明显,取消或者更改域名对于别人的访问带来了不变,另外,对于针对IP的CC攻击它是无效的,就算更换域名攻击者发现之后,攻击者也会对新域名实施攻击。

2.更改Web端口

一般情况下Web服务器通过80端口对外提供服务,因此攻击者实施攻击就以默认的80端口进行攻击,所以,可以修改Web端口达到防CC攻击的目的。

3.IIS屏蔽IP

我们通过命令或在查看日志发现了CC攻击的源IP,就可以在IIS中设置屏蔽该IP对Web站点的访问,从而达到防范IIS攻击的目的。

五、CC攻击的防范手段

1.优化代码

尽可能使用缓存来存储重复的查询内容,减少重复的数据查询资源开销。减少复杂框架的调用,减少不必要的数据请求和处理逻辑。程序执行中,及时释放资源,比如及时关闭mysql连接,及时关闭memcache连接等,减少空连接消耗。

2.限制手段

对一些负载较高的程序增加前置条件判断,可行的判断方法如下:

必须具有网站签发的session信息才可以使用(可简单阻止程序发起的集中请求);必须具有正确的referer(可有效防止嵌入式代码的攻击);禁止一些客户端类型的请求(比如一些典型的不良蜘蛛特征);同一session多少秒内只能执行一次。

3.完善日志

尽可能完整保留访问日志。日志分析程序,能够尽快判断出异常访问,比如单一ip密集访问;比如特定url同比请求激增。

面对来势汹汹的CC攻击,其实最好的方式还是选择第三方的安全厂商来解决问题。
顶尖网络安全公司,提供T级定制防护,多层防火墙同步清洗,全网DDOS防御超6000G,为您的发展保驾护航。Www.kehuayun.Com
回复 支持 反对

使用道具 举报

36

主题

5374

帖子

2902

积分

落伍者(两全齐美)

Rank: 2

贡献
2797
鲜花
2
注册时间
2010-1-15

落伍手机绑定

 楼主| 发表于 2021-5-24 09:35:45 | 显示全部楼层 来自 中国云南文山壮族苗族自治州
网站的安全,是互联网永恒的话题,相信大家都看到过或者听说过高防、DDoS、CC等字眼,这次我们主要谈一谈CC防护,首先CC攻击有什么危害,有哪些攻击方式?其次它的原理到底是什么?最后应该如何进行采取有效措施?

CC攻击是DDoS攻击的一种变相攻击模式,黑客利用网络传输协议中三次握手的漏洞产生大量的无效链接,使资源被耗尽,最终导致主机服务不能正常运行而达到攻击目的。

当网站遭到CC攻击,会产生以下危害:

1、CC攻击后会导致网站访问速度异常缓慢,哪怕真实的用户访问量很少,打开速度也会很慢。

2、网站长时间被CC攻击,会导致网站访问异常,搜索引擎无法抓取,导致关键词排名受影响,网站访问量骤减,转化率大幅度降低。

3、正常访问的网站加载速度延迟都会消耗用户的耐心,最终导致用户跳出率极高,流失严重,损害网站品牌形象。

CC攻击的类型主要包括直接攻击,代理攻击,僵尸网络攻击三种

1、直接攻击:主要针对有重要缺陷的web应用程序,一般说来是程序写的有问题的时候才会导致这种情况,非常见类型。

2、代理攻击:具体是黑客操作一批代理服务器,然后每个代理同时发出多个请求到目标主机,并且在发出请求后立刻断掉与代理的连接,避免代理返回的数据将本身的带宽堵死,而不能发动再次请求,这时 目标主机会将响应这些请求的进程进行队列,这样一来正常请求将会被排后处理,这时就出现页面打开极其缓慢或者白屏。

3、僵尸网络:攻击有点类似于DDoS攻击,从web应用程序层面上已经无法进行CC防护。

以上攻击方式其实都是同样的原理,CC攻击主要就是黑客控制某些主机,然后不停地发大量数据包给对方服务器,造成服务器资源耗尽,一直到宕机崩溃。CC攻击主要是用来攻击页面的,模拟多个用户不停地进行访问那些需要大量数据操作的页面,造成服务器资源的浪费,CPU长时间处于100%,就会导致网络拥塞,正常的访问被中止。

CC防护必不可少的两个步骤

第一步,降低被攻击的可能性

1、完善日志

尽可能完整保留访问日志。日志分析程序,能够尽快判断出异常访问,比如单一IP密集访问,或者特定url同比请求激增等。

2、优化代码

尽可能使用缓存来存储重复的查询内容,减少重复的数据查询资源开销。减少复杂框架的调用,减少不必要的数据请求和处理逻辑。程序执行中,及时释放资源,比如及时关闭mysql连接,及时关闭memcache连接等,减少空连接消耗。

3、还可以采取一些限制手段

比如对一些负载较高的程序增加前置条件判断,可行的判断方法如下:

a.必须具有正确的referer,可有效防止嵌入式代码的攻击;

b.同一session多少秒内只能执行一次。

c.必须具有网站签发的session信息才可以使用,可简单阻止程序发起的集中请求;

d.禁止一些客户端类型的请求,比如一些典型的不良蜘蛛特征;

第二步,被攻击时可采取的CC防护方式

1)IIS屏蔽IP

我们通过命令或在查看日志发现了CC攻击的源IP,就可以在IIS中设置屏蔽该IP对web站点的访问,从而达到防范IIS攻击的目的。

2)取消域名绑定

取消域名绑定后web服务器的CPU能够马上恢复正常状态,通过IP进行访问连接一切正常。但是不足之处也很明显,取消或者更改域名对于别人的访问带来了不便,另外,对于针对IP的CC攻击它是无效的,就算更换域名黑客发现之后,黑客也会对新域名实施攻击。

3)更改web端口

一般情况下web服务器通过80端口对外提供服务,因此黑客实施攻击就以默认的80端口进行攻击,所以,可以修改web端口达到防CC攻击的目的。


遇到任何事情,解决方式都可以分为事前预防和事后补救两步。做好CC防护也是一样,不仅需要做好遇到攻击时的解决方案,更重要的是可以提前做好防御措施。未雨绸缪是首选,亡羊补牢也不晚,都可以降低CC攻击带来的损失。
顶尖网络安全公司,提供T级定制防护,多层防火墙同步清洗,全网DDOS防御超6000G,为您的发展保驾护航。Www.kehuayun.Com
回复 支持 反对

使用道具 举报

36

主题

5374

帖子

2902

积分

落伍者(两全齐美)

Rank: 2

贡献
2797
鲜花
2
注册时间
2010-1-15

落伍手机绑定

 楼主| 发表于 2021-5-25 10:21:56 | 显示全部楼层 来自 中国云南文山壮族苗族自治州
长期以来,安全专家除了完善DDoS防护措施外,也一直在关注DDoS攻击日渐增大的规模和频率。据报道,在世界某些地方,任何时候都在经历着数千次攻击,因此,大型机构必须加强自己的防御措施,这对许多组织来说已经成为一项日常活动。在“NETSCOUT威胁形势报告”中,研究人员发现,攻击的频率在2017到2018年实际上呈下降趋势,但对于备受困扰的安全团队,这个消息带来的一丝安慰很快被另一个令人担忧的趋势抵消:攻击的规模出现了成倍增长,时常远远超过许多服务提供商认为安全的防御能力。DDoS已经进入TB时代。


       根据NETSCOUT的ATLAS安全工程和响应团队(ASERT)提供的资料,2018年上半年,最大的DDoS攻击规模比2017年同期增长了174%。实际上,2018年2月,北美某大型服务提供商遭到1.7TB的攻击,是有史以来最大规模的攻击。幸运的是,由于该客户的架构设计优良且采用分布式部署,并且做好了DDoS防护准备,结合其多层Arbor DDoS解决方案,他们得以成功缓解攻击,未造成服务中断。然而,这次攻击强调了一个新的事实:为应对300GB 范围内的攻击而设计的DDoS防护措施已经无法满足要求,甚至是具备1TB防御能力的基础设施也处于风险之中。
这次创纪录的攻击事件是2018年已经出现的memcached攻击的一个例子,之所以这样判断是因为它们利用用于加快网站数据访问速度的缓存服务器中的漏洞。Memcached是一款免费的开源软件,大量部署于云服务基础设施和企业网络中,具有增大带宽的效果这次攻击背后的开发者在memcached软件包中发现了一个设计漏洞,这让他们能够利用大量的服务提供商带宽构建和发起前所未有的大规模攻击。


   开源软件通常未经过足够的漏洞测试就急忙投放到市场中,供用户免费使用,由于开源软件不断扩散,可以说这种攻击不会在发生一次后就平息下来。安全团队应该会发现类似的漏洞攻击。随着攻击工具变得越来越复杂,新的攻击向量不断出现,攻击者发现发起更大规模且更有效果的攻击变得越发简单,而且成本更低。

攻击规模不断扩大的趋势突出了采用混合或分层防御措施(结合本地和云端缓解功能)的必要性。常见的攻击规模依然相对较小,通常可以采用本地解决方案(虚拟或设备)进行检测和缓解。但是,既然攻击者的能力已经达到了TB级别,就有必要具备能够缓解最大规模攻击的云端组件。混合解决的DDoS防护方案的优势在于云端防御实质上可以作为备用(与“常开”相对)措施,并在本地组件检测到超大规模攻击时立即启用。

在全球威胁情报功能的支持下,DDoS软硬件解决方案都会更加有效。利用这些数据,应对已知和新兴威胁的措施可以直接融入缓解产品。

多年来,我们从对威胁形势的分析中获得了一个重要启示:企业应该做好DDoS防护准备来应对新型DDoS攻击,因为这种攻击一旦出现就不会再消失。在TB规模的攻击出现的那一刻,它就将一直存在。
顶尖网络安全公司,提供T级定制防护,多层防火墙同步清洗,全网DDOS防御超6000G,为您的发展保驾护航。Www.kehuayun.Com
回复 支持 反对

使用道具 举报

36

主题

5374

帖子

2902

积分

落伍者(两全齐美)

Rank: 2

贡献
2797
鲜花
2
注册时间
2010-1-15

落伍手机绑定

 楼主| 发表于 2021-5-26 09:40:22 | 显示全部楼层 来自 中国云南文山壮族苗族自治州
一部分网站和游戏,以及金融的企业网站负责人员对于流量攻击应该属于耳熟能详。对此问题一直也是他们最头疼的。因此在解决DDoS攻击和CC攻击防御的过程中,运用了WAF指纹识别架构去做相对应的权限策略,以此避免误封正常的用户访问请求。这里的WAF是什么呢?主要的特点有哪些呢?

WAF俗称WEB应用防火墙,也称应用级入侵防御系统。主要通过检测应用层数据对其应用进行控制或者是访问控制。简单说是经过执行对HTTP或者HTTPS的安全策略为Web应用提供防御的机制。同时WAF有云WAF,软WAF和硬WAF。

云WAF是用户不用在自己的网络中部署硬件设施或者是安装软件程序,主要利用DNS解析来实现对网站的安全防护。一般用户的请求都是先发送到云端节点进行检测。发现有异常的将会进行拦截,没有异常就将请求转发至源站服务器。

软WAF是安装在需要防护的服务器上,通常WAF是用来监听端口。或者是Web容器扩展的方式进行请求检测和阻断。

硬WAF是将WAF串行一般部署在Web服务器前端,用来检测,阻断异常流量。

WAF的主要特点有:

1. 针对HTTP和HTTPS的请求进行异常检测,阻断不符合请求的访问,并且严格的限制HTTP协议中没有完全限制的规则。以此来减少被攻击的范围。

2. 建立安全规则库,严格的控制输入验证,以安全规则来判断应用数据是否异常,如有异常直接阻断。以此来有效的防止网页篡改,信息泄露等恶意攻击的可能性。

3. 运用WAF技术判断用户是否是第一次请求访问的,同时将请求重定向到默认的登陆页面并且记录该事件。以此来检测识别用户的操作是否存在异常或者攻击,并且对达到阙值,触发规则的访问进行处理。

4. WAF防御机制也可以用来隐藏表单域保护,响应监控信息泄露或者被攻击时的告警提示,也可以抵抗规避入侵,爬虫等技术。

WAF机制对于WEB应用防火墙提供了安全保障,恒欣认为WAF机制对各类网站站点进行了有效的防护,因此对于DDOS防护以及CC防护,WAF指纹识别架构起到了重要作用。
顶尖网络安全公司,提供T级定制防护,多层防火墙同步清洗,全网DDOS防御超6000G,为您的发展保驾护航。Www.kehuayun.Com
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

论坛客服/商务合作/投诉举报:2171544 (QQ)
落伍者创建于2001/03/14,本站内容均为会员发表,并不代表落伍立场!
拒绝任何人以任何形式在本论坛发表与中华人民共和国法律相抵触的言论!
落伍官方微信:2030286 邮箱:(djfsys@gmail.com|tech@im286.com)
© 2001-2014

浙公网安备 33060302000191号

浙ICP备11034705号 BBS专项电子公告通信管[2010]226号

  落伍法律顾问: ITlaw-庄毅雄

手机版|找回帐号|不能发帖?|Archiver|落伍者

GMT+8, 2024-11-26 02:46 , Processed in 0.059111 second(s), 26 queries , Gzip On.

返回顶部