黑客攻擊用的最短代碼是什麼?

之意

下面要說的算不上是黑客,但是應該可以說是最短代碼了。

2013 年,Facebook 有一個實習生一行代碼沒寫,就把公司的 sandbox 給搞崩潰了。

她是如何做到的呢?

原來是因為她的名字縮寫是 www,於是就用 www 當成了她的 unix name,結果導致公司所有人的 sandbox 都指向她的域名,然後就崩潰了。。。


鄒昕


首先瀏覽者的電腦必須有漏洞,如果打上系統補丁那就沒轍了,這段代碼主要是利用特定的漏洞來讓瀏覽器在後臺下載並運行指定文件,含有這樣代碼的網頁被稱為網頁木馬,簡稱網馬,很多被掛了網馬的網站只是被插入了一段彈出網頁代碼,這段代碼會讓瀏覽器彈出一個長寬為0的頁面,實際上就是一個看不見的頁面,而這個頁面實際上就是我上面說說的網馬頁面,不過只要福定弟剮郗溉甸稅鼎粳你打上全系統補丁就可以不必在乎網馬。我們常見的視頻木馬也是這個道理。。。

黑客攻擊

開放分類: 電腦、技術類、軍事類

---------------解釋1-------------------

一、黑客常用攻擊手段

1、後門程序

由於程序員設計一些功能複雜的程序時,一般採用模塊化的程序設計思想,將整個項目分割為多個功能模塊,分別進行設計、調試,這時的後門就是一個模塊的秘密入口。在程序開發階段,後門便於測試、更改和增強模塊功能。正常情況下,完成設計之後需要去掉各個模塊的後門,不過有時由於疏忽或者其他原因(如將其留在程序中,便於日後訪問、測試或維護)後門沒有去掉,一些別有用心的人會利用窮舉搜索法發現並利用這些後門,然後進入系統並發動攻擊。

2、信息炸彈

信息炸彈是指使用一些特殊工具軟件,短時間內向目標服務器發送大量超出系統負荷的信息,造成目標服務器超負荷、網絡堵塞、系統崩潰的攻擊手段。比如向未打補丁的 Windows 95系統發送特定組合的 UDP 數據包,會導致目標系統死機或重啟;向某型號的路由器發送特定數據包致使路由器死機;向某人的電子郵件發送大量的垃圾郵件將此郵箱“撐爆”等。目前常見的信息炸彈有郵件炸彈、邏輯炸彈等。

3、拒絕服務

拒絕服務又叫分佈式D.O.S攻擊,它是使用超出被攻擊目標處理能力的大量數據包消耗系統可用系統、帶寬資源,最後致使網絡服務癱瘓的一種攻擊手段。作為攻擊者,首先需要通過常規的黑客手段侵入並控制某個網站,然後在服務器上安裝並啟動一個可由攻擊者發出的特殊指令來控制進程,攻擊者把攻擊對象的IP地址作為指令下達給進程的時候,這些進程就開始對目標主機發起攻擊。這種方式可以集中大量的網絡服務器帶寬,對某個特定目標實施攻擊,因而威力巨大,頃刻之間就可以使被攻擊目標帶寬資源耗盡,導致服務器癱瘓。比如1999年美國明尼蘇達大學遭到的黑客攻擊就屬於這種方式。

4、網絡監聽

網絡監聽是一種監視網絡狀態、數據流以及網絡上傳輸信息的管理工具,它可以將網絡接口設置在監聽模式,並且可以截獲網上傳輸的信息,也就是說,當黑客登錄網絡主機並取得超級用戶權限後,若要登錄其他主機,使用網絡監聽可以有效地截獲網上的數據,這是黑客使用最多的方法,但是,網絡監聽只能應用於物理上連接於同一網段的主機,通常被用做獲取用戶口令。


二、黑客攻擊的目的

一、進程的執行

攻擊者在登上了目標主機後,或許只是運行了一些簡單的程序,也可能這些程序是無傷大雅的,僅僅只是消耗了一些系統的CPU時間。

但是事情並不如此簡單,我們都知道,有些程序只能在一種系統中運行,到了另一個系統將無法運行。一個特殊的例子就是一些掃描只能在UNIX系統中運行,在這種情況下,攻擊者為了攻擊的需要,往往就會找一箇中間站點來運行所需要的程序,並且這樣也可以避免暴露自己的真實目的所在。即使被發現了,也只能找到中間的站點地址。

在另外一些情況下,假使有一個站點能夠訪問另一個嚴格受控的站點或網絡,為了攻擊這個站點或網絡,入侵者可能就會先攻擊這個中間的站點。這種情況對被攻擊的站點或網絡本身可能不會造成破壞,但是潛在的危險已經存在。首先,它佔有了大量的處理器的時間,尤其在運行一個網絡監聽軟件時,使得一個主機的響應時間變得非常的長。另外,從另一個角度來說,將嚴重影響目標主機的信任度。因為入侵者藉助於目標主機對目標主機能夠訪問,而且嚴格受控的站點或進行攻擊。當造成損失時,責任會轉嫁到目標主機的管理員身上,後果是難以估計的。可能導致目標主機損失一些受信任的站點或網絡。再就是,可能人民者將一筆賬單轉嫁到目標主機上,這在網上獲取收費信息是很有可能的。

二、獲取文件和傳輸中的數據

攻擊者的目標就是系統中的重要數據,因此攻擊者通過登上目標主機,或是使用網絡監聽進行攻擊事實上,即使連入侵者都沒有確定要於什麼時,在一般情況下,他會將當前用戶目錄下的文件系統中的/etc/hosts或/etc/passwd複製回去。

三、獲取超級用戶的權限

具有超級用戶的權限,意味著可以做任何事情,這對入侵者無疑是一個莫大的誘惑。在UNIX系統中支持網絡監聽程序必需有這種權限,因此在一個局域網中,掌握了一臺主機的超級用戶權限,才可以說掌握了整個子網。

四、對系統的非法訪問

有許多的系統是不允許其他的用戶訪問的,比如一個公司、組織的網絡。因此,必須以一種非常的行為來得到訪問的權力。這種攻擊的目的並不一定要做什麼,或許只是為訪問面攻擊。在一個有許多windows95

的用戶網絡中,常常有許多的用戶把自己的目錄共享出未,於是別人就可以從容地在這些計算機上瀏覽、尋找自己感興趣的東西,或者刪除更換文件。或許通過攻擊來證明自己技術的行為才是我們想像中的黑客行徑,畢竟,誰都不喜歡些專門搞破壞,或者給別人帶來麻煩的入侵者。但是,這種非法訪問的的黑客行為,人們也不喜歡的。

五、進行不許可的操作

有時候,用戶被允許訪問某些資源,但通常受到許多的限制。在一個UNIX系統中沒有超級用戶的權限,許多事情將無法做,於是有了一個普通的戶頭,總想得到一個更大權限。在windowsNT系統中一樣,系統中隱藏的秘密太多了,人們總經不起誘惑。例如網關對一些站點的訪問進行嚴格控制等。許多的用戶都有意無意地去嘗試儘量獲取超出允許的一些權限,於是便尋找管理員在置中的漏洞,或者去找一些工具來突破系統的安全防線,例如,特洛伊木馬就是一種使用多的手段。

六、拒絕服務

同上面的目的進行比較,拒絕服務便是一種有目的的破壞行為了。拒絕服務的方式很多,如將連接局域網的電纜接地;向域名服務器發送大量的無意義的請求,使得它無法完成從其他的主機來的名字解析請求;製造網絡風暴,讓網絡中充斥大量的封包,佔據網絡的帶寬,延緩網絡的傳輸。

七、塗改信息

塗改信息包括對重要文件的修改、更換,刪除,是一種很惡劣的攻擊行為。不真實的或者錯誤的信息都將對用戶造成很大的損失。

八、暴露信息

入侵的站點有許多重要的信息和數據可以用。攻擊者若使用一些系統工具往往會被系統記錄下來如果直接發給自己的站點也會暴露自己的身份和地址,於是竊取信息時,攻擊者往往將這些信息和數據送到一個公開的FTP站點,或者利用電子郵件寄往一個可以拿到的地方,等以後再從這些地方取走。

這樣做可以很好隱藏自己。將這些重要的信息發往公開的站點造成了信息的擴散,由於那些公開的站點常常會有許多人訪問,其他的用戶完全有可能得到這些情息,並再次擴散出去。


三、黑客攻擊的工具

(一)

應該說,黑客很聰明,但是他們並不都是天才,他們經常利用別人在安全領域廣泛使用的工具和技術。一般來說。他們如果不自己設計工具,就必須利用現成的工具。在網上,這種工具很多,從SATAN、ISS到非常短小實用的各種網絡監聽工具。

在一個UNIX系統中,當入侵完成後,系統設置了大大小小的漏洞,完全清理這些漏洞是很困難的,這時候只能重裝系統了。當攻擊者在網絡中進行監聽,得到一些用戶的口令以後,只要有一個口令沒有改變,那麼系統仍然是不安全的,攻擊者在任何時候都可以重新訪問這個網絡。

對一個網絡,困難在於登上目標主機。當登上去以後有許多的辦法可以用。即使攻擊者不做任何事,他仍然可以得到系統的重要信息,並擴散出去,例如:將系統中的hosts文件發散出去。嚴重的情況是攻擊者將得到的以下口令文件放在網絡上進行交流。每個工具由於其特定的設計都有各自獨特的限制,因此從使用者的角度來看,所有使用的這種工具進行的攻擊基本相同。例如目標主機是一臺運行SunOS4.1.3的SAPRC工作站,那麼所有用Strobe工具進行的攻擊,管理員聽見到的現象可能完全是一樣的。瞭解這些標誌是管理員教育的一個重要方面。

對一個新的入侵者來說,他可能會按這些指導生硬地進行攻擊,但結果經常令他失望。因為一些攻擊方法已經過時了(系統升級或打補丁進行入侵只會浪費時間),而且這些攻擊會留下攻擊者的痕跡。事實上,管理員可以使用一些工具,或者一些腳本程序,讓它們從系統日誌中抽取有關入侵者的信息。這些程序只需具備很強的搜索功能即可(如Perl語言就很適合做這件事了)。

(二)

當然這種情況下,要求系統日誌沒有遭到入侵。隨著攻擊者經驗的增長、他們開始研究一整套攻擊的特殊方法,其中一些方法與攻擊者的習慣有關。由於攻擊者意識到了一個工具除了它的直接用途之外,還有其他的用途,在這些攻擊中使用一種或多種技術來達到目的,這種類型的攻擊稱為混合攻擊。

攻擊工具不侷限於專用工具,系統常用的網絡工具也可以成為攻擊的工具,例如:要登上目標主機,便要用到telnet與rlogin等命令,對目標主機進行偵察,系統中有許多的可以作為偵察的工具,如finger和showmount。甚至自己可以編寫一些工具,這並不是一件很難的事。其發回,如當服務器詢問用戶名時,黑客輸入分號。這是一個UNIX命令,意思是發送一個命令、一些HTTP服務器就會將用戶使用的分號過濾掉。入侵者將監聽程序安裝在UNIX服務器上,對登錄進行監聽,例如監聽23、21等端口。

(三)

通過用戶登錄,把所監聽到的用戶名和口令保存起來,於是黑客就得到了賬號和口令,在有大量的監聽程序可以用,甚至自己可以編寫一個監聽程序。監聽程序可以在windows95和windowsNT中運行。

除了這些工具以外,入侵者還可以利用特洛伊木馬程序。例如:攻擊者運行了一個監聽程序,但有時不想讓別人從ps命令中看到這個程序在執行(即使給這個程序改名,它的特殊的運行參數也能使系統管理員一眼看出來這是一個網絡監聽程序)。

攻擊者可以將ps命令移到一個目錄或換名,例如換成pss,再寫一個shell程序,給這個shell程序起名為ps,放到ps所在的目錄中:

#! /bin/ksh

pss-ef|grep-vsniffit|grep-vgrep

以後,當有人使用ps命令時,就不會發現有人在使用網絡監聽程序。這是一個簡單的特洛伊木馬程序。

另外,蠕蟲病毒也可以成為網絡攻擊的工具,它雖然不修改系統信息,但它極大地延緩了網絡的速度,給人們帶來了麻煩

--------------解釋2-------------------

隨著互聯網黑客技術的飛速發展,網絡世界的安全性不斷受到挑戰。對於黑客自身來說,要闖入大部分人的電腦實在是太容易了。如果你要上網,就免不了遇到黑客。所以必須知己知彼,才能在網上保持安全。那麼黑客們有哪些常用攻擊手段呢?

一、獲取口令

這種方式有三種方法:一是缺省的登錄界面(ShellScripts)攻擊法。在被攻擊主機上啟動一個可執行程序,該程序顯示一個偽造的登錄界面。當用戶在這個偽裝的界面上鍵入登錄信息(用戶名、密碼等)後,程序將用戶輸入的信息傳送到攻擊者主機,然後關閉界面給出提示信息“系統故障”,要求用戶重新登錄。此後,才會出現真正的登錄界面。二是通過網絡監聽非法得到用戶口令,這類方法有一定的侷限性,但危害性極大,監聽者往往能夠獲得其所在網段的所有用戶賬號和口令,對局域網安全威脅巨大;三是在知道用戶的賬號後(如電子郵件“@”前面的部分)利用一些專門軟件強行破解用戶口令,這種方法不受網段限制,但黑客要有足夠的耐心和時間;尤其對那些口令安全係數極低的用戶,只要短短的一兩分鐘,甚至幾十秒內就可以將其破解。

二、電子郵件攻擊

這種方式一般是採用電子郵件炸彈(E-mailBomb),是黑客常用的一種攻擊手段。指的是用偽造的IP地址和電子郵件地址向同一信箱發送數以千計、萬計甚至無窮多次的內容相同的惡意郵件,也可稱之為大容量的垃圾郵件。由於每個人的郵件信箱是有限的,當龐大的郵件垃圾到達信箱的時候,就會擠滿信箱,把正常的郵件給沖掉。同時,因為它佔用了大量的網絡資源,常常導致網絡塞車,使用戶不能正常地工作,嚴重者可能會給電子郵件服務器操作系統帶來危險,甚至癱瘓。

三、特洛伊木馬攻擊

“特洛伊木馬程序”技術是黑客常用的攻擊手段。它通過在你的電腦系統隱藏一個會在Windows啟動時運行的程序,採用服務器/客戶機的運行方式,從而達到在上網時控制你電腦的目的。黑客利用它竊取你的口令、瀏覽你的驅動器、修改你的文件、登錄註冊表等等,如流傳極廣的冰河木馬,現在流行的很多病毒也都帶有黑客性質,如影響面極廣的“Nimda”、“求職信”和“紅色代碼”及“紅色代碼II”等。攻擊者可以佯稱自己為系統管理員(郵件地址和系統管理員完全相同),將這些東西通過電子郵件的方式發送給你。如某些單位的網絡管理員會定期給用戶免費發送防火牆升級程序,這些程序多為可執行程序,這就為黑客提供了可乘之機,很多用戶稍不注意就可能在不知不覺中遺失重要信息。

四、誘入法

黑客編寫一些看起來“合法”的程序,上傳到一些FTP站點或是提供給某些個人主頁,誘導用戶下載。當一個用戶下載軟件時,黑客的軟件一起下載到用戶的機器上。該軟件會跟蹤用戶的電腦操作,它靜靜地記錄著用戶輸入的每個口令,然後把它們發送給黑客指定的Internet信箱。例如,有人發送給用戶電子郵件,聲稱為“確定我們的用戶需要”而進行調查。作為對填寫表格的回報,允許用戶免費使用多少小時。但是,該程序實際上卻是蒐集用戶的口令,並把它們發送給某個遠方的“黑客”。

五、尋找系統漏洞

許多系統都有這樣那樣的安全漏洞(Bugs),其中某些是操作系統或應用軟件本身具有的,如Sendmail漏洞,Windows98中的共享目錄密碼驗證漏洞和IE5漏洞等,這些漏洞在補丁未被開發出來之前一般很難防禦黑客的破壞,除非你不上網。還有就是有些程序員設計一些功能複雜的程序時,一般採用模塊化的程序設計思想,將整個項目分割為多個功能模塊,分別進行設計、調試,這時的後門就是一個模塊的秘密入口。在程序開發階段,後門便於測試、更改和增強模塊功能。正常情況下,完成設計之後需要去掉各個模塊的後門,不過有時由於疏忽或者其他原因(如將其留在程序中,便於日後訪問、測試或維護)後門沒有去掉,一些別有用心的人會利用專門的掃描工具發現並利用這些後門,然後進入系統並發動攻擊。

現在,你該知道黑客慣用的一些攻擊手段了吧?當我們對黑客們的這些行為有所瞭解後,就能做到“知己知彼,百戰不殆”,從而更有效地防患於未然,拒黑客於“機”外。網絡的開放性決定了它的複雜性和多樣性,隨著技術的不斷進步,各種各樣高明的黑客還會不斷誕生,同時,他們使用的手段也會越來越先進。我們惟有不斷提高個人的安全意識,再加上必要的防護手段,斬斷黑客的黑手。相信通過大家的努力,黑客們的舞臺將會越來越小,個人用戶可以高枕無憂地上網衝浪,還我們一片寧靜的天空


愛做夢的中國聰

我來給你們一個靠譜回答。

有人講菜刀一句話,有人講跨站最短字符,有人講溢出字節數,有人講系統命令,這些都是有點弱的。

第一,我們講的是攻擊過程中用到的代碼,不是你攻擊過程中準備的軟件代碼。

第二,我們講的是現在應當能成功攻擊的。不是你已經裝好後門你去連接了,像菜刀服務端、跨站代碼等。

接近這個答案,有兩種:

1、真正的dir溢出

醫科聖手tombkeeper,在知乎上舉過例子。

在簡體中文版 Windows 2000 SP4 的命令提示符下執行這條 dir 命令會導致系統鎖屏:

dir aux.AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA蛺矣

這是他早年做安全編程培訓講緩衝區溢出的時候,製作的一個演示例子。

雖然“dir 溢出”是個流傳已久的笑話,但其實 dir 真的可以溢出,直到 Windows XP 都還可以。漢字“蛺矣”的 Unicode 內碼是 FA 86 E3 77。而在 Windows 2000 SP4 上,0x77E386FA 是 USER32!LockWorkStation 的地址。原理很簡單,效果還是很酷的。

2、還有比上邊代碼更簡單的,黑客攻擊還能用到的攻擊代碼嗎?

有的,就是5下shift鍵。現在很多黑客黑了服務器之後,會裝一個shift後門。許多網絡滲透者檢測一臺服務器開3389端口後,往往會在登陸界面上按5下shift鍵,看看有沒有別人裝的後門,黏貼鍵有沒有被別的黑客改動過,從而來撿一個大便宜。這絕對算是攻擊的一種方式,也是最短的代碼了,只有5下shift鍵。同理還有放大鏡後門。


海陽頂端

黑客攻擊的地方很多,我不知道你想知道哪方面的,我就給你拿黑客進攻電子郵件方黑客如何攻擊電子郵件系統 在不斷公佈的漏洞通報中,郵件系統的漏洞該算最普遍的一項。 黑客常常利用電子郵件系統的漏洞,結合簡單的工具就能達到攻擊目的。 電子郵件究竟有哪些潛在的風險?黑客在郵件上到底都做了哪些手腳? 一同走進黑客的全程攻擊,瞭解電子郵件正在面臨的威脅和挑戰…… 毫無疑問,電子郵件是當今世界上使用最頻繁的商務通信工具,據可靠統計顯示,目前全球每天的電子郵件發送量已超過500億條,預計到2008年該數字將增長一倍。 電子郵件的持續升溫使之成為那些企圖進行破壞的人所日益關注的目標。如今,黑客和病毒撰寫者不斷開發新的和有創造性的方法,以期戰勝安全系統中的改進措施。 出自郵件系統的漏洞 典型的互聯網通信協議——TCP和UDP,其開放性常常引來黑客的攻擊。而IP地址的脆弱性,也給黑客的偽造提供了可能,從而洩露遠程服務器的資源信息。 很多電子郵件網關,如果電子郵件地址不存在,系統則回覆發件人,並通知他們這些電子郵件地址無效。黑客利用電子郵件系統的這種內在“禮貌性”來訪問有效地址,並添加到其合法地址數據庫中。 防火牆只控制基於網絡的連接,通常不對通過標準電子郵件端口(25端口)的通信進行詳細審查。 黑客如何發動攻擊 一旦企業選擇了某一郵件服務器,它基本上就會一直使用該品牌,因為主要的服務器平臺之間不具互操作性。以下分別概述了黑客圈中一些廣為人知的漏洞,並闡釋了黑客利用這些安全漏洞的方式。 一、IMAP 和 POP 漏洞 密碼脆弱是這些協議的常見弱點。各種IMAP和POP服務還容易受到如緩衝區溢出等類型的攻擊。 二、拒絕服務(DoS)攻擊 1.死亡之Ping——發送一個無效數據片段,該片段始於包結尾之前,但止於包結尾之後。 2.同步攻擊——極快地發送TCP SYN包(它會啟動連接),使受攻擊的機器耗盡系統資源,進而中斷合法連接。 3.循環——發送一個帶有完全相同的源/目的地址/端口的偽造SYN包,使系統陷入一個試圖完成TCP連接的無限循環中。 三、系統配置漏洞 企業系統配置中的漏洞可以分為以下幾類: 1.默認配置——大多數系統在交付給客戶時都設置了易於使用的默認配置,被黑客盜用變得輕鬆。 2.空的/默認根密碼——許多機器都配置了空的或默認的根/管理員密碼,並且其數量多得驚人。 3.漏洞創建——幾乎所有程序都可以配置為在不安全模式下運行,這會在系統上留下不必要的漏洞。 面說說吧,希望你能從中領略一些道理.[收起]


說衣不說二


FreazyOfficial

fork炸彈可能只有幾個字符長,但它卻能讓計算機用光自己的資源,再也沒法幹別的事。

壓縮炸彈(zip bomb)它可以填滿受害者的硬盤,癱瘓解壓文件的病毒查殺軟件,耗盡計算機的內存,其中一個著名的壓縮炸彈在解壓前只有 42 字節。

心跳失血(Heartbleed)的漏洞可以讓攻擊者竊取私密數據,如密碼或信用卡信息等,執行這一攻擊的程序只有 4 字節。


龍家二大爺

最短的代碼當屬sharpwinner大神的dir溢出,只需要反覆敲打dir三個字母就可以搞死對方的電腦。最便捷的網絡攻擊方式是ping,當年中美黑客大戰,中國黑客教父老鷹就曾經號召中國網名ping死了白宮。最牛千年黑客當屬寧述言,分分鐘幹倒1000家賭博網線。最作死黑客技能是搶月餅,模擬個鼠標點擊居然可以被離職。最成功黑客轉型當屬趙偉,最華麗黑客大會當屬geekpwd,最良心黑客網站是烏雲。


亜牛

第一,放我看到這個問題腦子裡飄過菜刀的一句話。。。算是比較短的代碼了。其實像nc這類的攻擊指令都很短,而且效果往往很好。

第二,局域網用的net系列指令,也算是很短的攻擊指令了。

第三,最短。。。會被很輕易的過濾掉,或者針對掉。。。現在的攻擊代碼都不是像的那麼短了吧。一句話不改也過不了最傻逼的狗。

第四,黑客有個圈子,很少有外行人進去的,哈哈回答問題的大多都是外行,我也是外行。

作為程序員,曾經因為代碼太短,被客戶罵騙子。從此,我都會添加很多無用代碼來湊代碼量。沒辦法,傻子太多,效率跟結果才是程序員黑客們看重的東西,而不是代碼的長度。


青椒拌土豆1

o 70 00

o 71 00

看懂的,就是老鳥。當初我這樣把別人的登錄密碼刪除了。別人說,你能破我的密碼嗎?我說已經破了呀,他一萬個不相信,開機提示crc error,need reset. 然後就進去了。


xxxu

說出來你們可能不行,有一種代碼專門掃描連上網的鼠標和鍵盤動作,就可以輕鬆找到一個人,比如只要知道你平常使用電腦的鼠標使用習慣和鍵盤使用習慣,鼠標怎麼移動的,雙擊頻率怎樣的,鍵盤敲擊間隔,敲擊力度等,你只要在一臺聯網的電腦上操作,便可輕鬆鎖定你的ip進而知道你的位置。


分享到:


相關文章: