fpp和ftp哪個
1. 軟體加密與解密的目錄
《軟體加密與解密》
第1章 什麼是隱蔽軟體 1
1.1 概述 1
1.2 攻擊和防禦 5
1.3 程序分析的方法 6
1.4 代碼混淆 11
1.4.1 代碼混淆的應用 13
1.4.2 混淆技術概述 17
1.4.3 被黑客們使用的代碼混淆技術 21
1.5 防篡改技術 27
1.5.1 防篡改技術的應用 27
1.5.2 防篡改技術的例子 29
1.6 軟體水印 30
1.6.1 軟體水印的例子 32
1.6.2 攻擊水印系統 34
1.7 軟體相似性比對 36
1.7.1 代碼剽竊 36
1.7.2 軟體作者鑒別 37
1.7.3 軟體「胎記」 38
1.7.4 軟體「胎記」的案例 40
.1.8 基於硬體的保護技術 41
1.8.1 把硬體加密鎖和軟體一起發售 42
1.8.2 把程序和cpu綁定在一起 43
1.8.3 確保軟體在安全的環境中執行 43
1.8.4 加密可執行文件 44
1.8.5 增添物理防護 45
1.9 小結 46
1.9.1 使用軟體保護技術的理由 46
1.9.2 不使用軟體保護技術的理由 47
1.9.3 那我該怎麼辦呢 47
1.10 一些說明 48
第2章 攻擊與防禦的方法 49
2.1 攻擊的策略 50
2.1.1 被破解對象的原型 50
2.1.2 破解者的動機 52
2.1.3 破解是如何進行的 54
2.1.4 破解者會用到的破解方法 55
2.1.5 破解者都使用哪些工具 58
2.1.6 破解者都會使用哪些技術 59
2.1.7 小結 69
2.2 防禦方法 70
2.2.1 一點說明 71
2.2.2 遮掩 73
2.2.3 復制 75
2.2.4 分散與合並 78
2.2.5 重新排序 80
2.2.6 映射 81
2.2.7 指引 84
2.2.8 模仿 85
2.2.9 示形 87
2.2.10 條件—觸發 88
2.2.11 運動 90
2.2.12 小結 91
2.3 結論 92
2.3.1 對攻擊/防禦模型有什麼要求 92
2.3.2 該如何使用上述模型設計演算法 93
第3章 分析程序的方法 94
3.1 靜態分析 95
3.1.1 控制流分析 95
3.1.2 數據流分析 103
3.1.3 數據依賴分析 107
3.1.4 別名分析 109
3.1.5 切片 115
3.1.6 抽象解析 116
3.2 動態分析 118
3.2.1 調試 118
3.2.2 剖分 129
3.2.3 trace 132
3.2.4 模擬器 135
3.3 重構源碼 137
3.3.1 反匯編 139
3.3.2 反編譯 146
3.4 實用性分析 155
3.4.1 編程風格度量 156
3.4.2 軟體復雜性度量 158
3.4.3 軟體可視化 159
3.5 小結 162
第4章 代碼混淆 163
4.1 保留語義的混淆轉換 164
4.1.1 演算法obfcf:多樣化轉換 164
4.1.2 演算法obftp:標識符重命名 170
4.1.3 混淆的管理層 173
4.2 定義 177
4.2.1 可以實用的混淆轉換 178
4.2.2 混淆引發的開銷 181
4.2.3 隱蔽性 181
4.2.4 其他定義 182
4.3 復雜化控制流 183
4.3.1 不透明表達式 183
4.3.2 演算法obfwhkd:壓扁控制流 184
4.3.3 使用別名 186
4.3.4 演算法obfctjbogus:插入多餘的控制流 191
4.3.5 演算法obfldk:通過跳轉函數執行無條件轉移指令 195
4.3.6 攻擊 198
4.4 不透明謂詞 201
4.4.1 演算法obfctjpointer:從指針別名中產生不透明謂詞 202
4.4.2 演算法obfwhkdopaque:數組別名分析中的不透明值 204
4.4.3 演算法obfctjthread:從並發中產生的不透明謂詞 205
4.4.4 攻擊不透明謂詞 207
4.5 數據編碼 211
4.5.1 編碼整型數 213
4.5.2 混淆布爾型變數 217
4.5.3 混淆常量數據 220
4.5.4 混淆數組 222
4.6 結構混淆 226
4.6.1 演算法obfwcsig:合並函數簽名 226
4.6.2 演算法obfctjclass:分解和合並類 229
4.6.3 演算法obfdmrvsl:摧毀高級結構 232
4.6.4 演算法obfajv:修改指令編碼方式 239
4.7 小結 243
第5章 混淆理論 245
5.1 定義 248
5.2 可被證明是安全的混淆:我們能做到嗎 249
5.2.1 圖靈停機問題 250
5.2.2 演算法reaa:對程序進行反混淆 252
5.3 可被證明是安全的混淆:有時我們能做到 254
5.3.1 演算法obflbs:混淆點函數 254
5.3.2 演算法obfns:對資料庫進行混淆 261
5.3.3 演算法obfpp:同態加密 263
5.3.4 演算法obfcejo:白盒des加密 267
5.4 可被證明是安全的混淆:(有時是)不可能完成的任務 272
5.4.1 通用混淆器 273
5.4.2 混淆最簡單的程序 276
5.4.3 對混淆所有程序的不可能性的證明 277
5.4.4 小結 278
5.5 可被證明為安全的混淆:這玩兒還能成嗎 279
5.5.1 跳出不可能性的陰霾 280
5.5.2 重新審視定義:構造互動式的混淆方法 281
5.5.3 重新審視定義:如果混淆不保留語義又當如何 283
5.6 小結 286
第6章 動態混淆 288
6.1 定義 290
6.2 代碼遷徙 292
6.2.1 演算法obfkmnm:替換指令 293
6.2.2 演算法obfagswap:自修改狀態機 296
6.2.3 演算法obfmamdsb:動態代碼合並 307
6.3 加密技術 311
6.3.1 演算法obfcksp:把代碼作為產生密鑰的源泉 312
6.3.2 演算法obfagcrypt:結合自修改代碼和加密 318
6.4 小結 324
第7章 軟體防篡改 325
7.1 定義 327
7.1.1 對篡改的監測 328
7.1.2 對篡改的響應 331
7.1.3 系統設計 332
7.2 自監測 333
7.2.1 演算法tpca:防護代碼之網 335
7.2.2 生成hash函數 338
7.2.3 演算法tphmst:隱藏hash值 342
7.2.4 skype中使用的軟體保護技術 349
7.2.5 演算法rewos:攻擊自hash演算法 352
7.2.6 講評 356
7.3 演算法retcj:響應機制 357
7.4 狀態自檢 360
7.4.1 演算法tpcvcpsj:易遭忽視的hash函數 362
7.4.2 演算法tpjjv:重疊的指令 365
7.5 遠程防篡改 368
7.5.1 分布式監測和響應機制 368
7.5.2 解決方案 369
7.5.3 演算法tpzg:拆分函數 369
7.5.4 演算法tpslspdk:通過確保遠程機器硬體配置來防篡改 372
7.5.5 演算法tpcns:對代碼進行持續的改變 375
7.6 小結 376
第8章 軟體水印 378
8.1 歷史和應用 378
8.1.1 應用 379
8.1.2 在音頻中嵌入水印 382
8.1.3 在圖片中嵌入水印 383
8.1.4 在自然語言文本中嵌入水印 384
8.2 軟體水印 387
8.3 定義 388
8.3.1 水印的可靠性 389
8.3.2 攻擊 391
8.3.3 水印與指紋 392
8.4 使用重新排序的方法嵌入水印 392
8.4.1 演算法wmdm:重新排列基本塊 394
8.4.2 重新分配資源 396
8.4.3 演算法wmqp:提高可靠性 397
8.5 防篡改水印 400
8.6 提高水印的抗干擾能力 403
8.7 提高隱蔽性 408
8.7.1 演算法wmmimit:替換指令 409
8.7.2 演算法wmvvs:在控制流圖中嵌入水印 409
8.7.3 演算法wmcc:抽象解析 416
8.8 用於隱寫術的水印 421
8.9 把水印值分成幾個片段 425
8.9.1 把大水印分解成幾個小片段 426
8.9.2 相互冗餘的水印片段 427
8.9.3 使用稀疏編碼提高水印的可靠性 432
8.10 圖的編/解碼器 432
8.10.1 父指針導向樹 433
8.10.2 底數圖 433
8.10.3 排序圖 434
8.10.4 根延伸的平面三叉樹枚舉編碼 434
8.10.5 可歸約排序圖 435
8.11 講評 436
8.11.1 嵌入技術 437
8.11.2 攻擊模型 438
第9章 動態水印 439
9.1 演算法wmct:利用別名 443
9.1.1 一個簡單的例子 443
9.1.2 水印識別中的問題 445
9.1.3 增加數據嵌入率 447
9.1.4 增加抵禦攻擊的抗干擾性能 452
9.1.5 增加隱蔽性 455
9.1.6 講評 458
9.2 演算法wmnt:利用並發 459
9.2.1 嵌入水印的基礎構件 462
9.2.2 嵌入示例 467
9.2.3 識別 469
9.2.4 避免模式匹配攻擊 470
9.2.5 對構件進行防篡改處理 471
9.2.6 講評 473
9.3 演算法wmccdkhlspaths:擴展執行路徑 474
9.3.1 水印的表示和嵌入 474
9.3.2 識別 479
9.3.3 講評 480
9.4 演算法wmccdkhlsbf:防篡改的執行路徑 481
9.4.1 嵌入 481
9.4.2 識別 484
9.4.3 對跳轉函數進行防篡改加固 484
9.4.4 講評 485
9.5 小結 486
第10章 軟體相似性分析 489
10.1 應用 490
10.1.1 重復代碼篩選 490
10.1.2 軟體作者鑒別 492
10.1.3 剽竊檢測 495
10.1.4 胎記檢測 496
10.2 定義 497
10.3 基於k-gram的分析 501
10.3.1 演算法ssswawinnow:有選擇地記錄k-gram hash 501
10.3.2 演算法ssswamoss:軟體剽竊檢測 504
10.3.3 演算法ssmckgram:java 位元組碼的k-gram「胎記」 507
10.4 基於api的分析 509
10.4.1 演算法sstnmm:面向對象的「胎記」 510
10.4.2 演算法sstonmm:動態函數調用「胎記」 512
10.4.3 演算法sssdl:動態k-gram api「胎記」 513
10.5 基於樹的分析 514
10.6 基於圖的分析 518
10.6.1 演算法sskh:基於pdg的重復代碼篩選 518
10.6.2 演算法sslchy:基於pdg的剽竊檢測 521
10.6.3 演算法ssmcwpp:整個程序的動態「胎記」 522
10.7 基於軟體度量的分析方法 525
10.7.1 演算法sskk:基於軟體度量的重復代碼篩選 525
10.7.2 演算法sslm:基於度量的軟體作者鑒別 527
10.8 小結 532
第11章 用硬體保護軟體 534
11.1 使用發行的物理設備反盜版 535
11.1.1 對發行碟片的保護 536
11.1.2 軟體狗和加密鎖 541
11.2 通過可信平台模塊完成認證啟動 545
11.2.1 可信啟動 546
11.2.2 產生評估結果 548
11.2.3 tpm 550
11.2.4 盤問式驗證過程 551
11.2.5 社會可信性和隱私問題 553
11.2.6 應用和爭議 555
11.3 加密的可執行文件 556
11.3.1 xom體系結構 557
11.3.2 阻止重放攻擊 560
11.3.3 修補有漏洞的地址匯流排 561
11.3.4 修補有漏洞的數據匯流排 564
11.3.5 講評 565
11.4 攻擊防篡改設備 565
11.4.1 監聽匯流排——破解微軟的xbox 566
11.4.2 猜測指令——破解達拉斯半導體公司的ds5002fp微處理器 567
11.4.3 破解智能卡 570
11.4.4 非侵入式攻擊 573
11.4.5 主板級的保護 574
11.5 小結 576
參考文獻 578
2. 懇求送一個Windows XP 正版驗證碼
windows 正版的驗證碼
註明:CN 為簡體中文,EN 為英文,TW 為繁體中文,JA 為日文
-------------------------------------------------------
Windows XP 零售版
MD5:
WXPFPP_CN:
WXPFPP_EN:
CRC:
WXPFPP_CN: (530186240 bytes) 0x10F8EA2D
WXPFPP_EN: (512342016 bytes) 0x231D0992
-------------------------------------------------------
Windows XP SP1 零售版
MD5:
X1APFPP_CN:
CRC:
X1APFPP_CN: (586072064 bytes) 0x28390C3D
-------------------------------------------------------
Windows XP SP2 零售版
MD5:
VRMPFPP_CN:
VRMPFPP_EN:
CRC:
VRMPFPP_CN: (621348864 bytes) 0x5824338A
VRMPFPP_EN: (607250432 bytes) 0x59296302
-------------------------------------------------------
Windows XP VOL
MD5:
WXPVOL_TW:
WXPVOL_EN:
WXPVOL_JA:
CRC:
WXPVOL_TW: (512342016 bytes) 0xA4699C27
WXPVOL_EN: (534001664 bytes) 0x6E8390C0
WXPVOL_JA: (563574784 bytes) 0x82581B9E
-------------------------------------------------------
Windows XP SP1 VOL
MD5:
XRMPVOL_CN:
CRC:
XRMPVOL_CN: (590295040 bytes) 0xF13E7F42
-------------------------------------------------------
Windows XP SP2 VOL
MD5:
VRMPVOL_CN:
VRMPVOL_EN:
VRMPVOL_TW:
CRC:
VRMPVOL_CN: (621346816 bytes) 0x328A5807
VRMPVOL_EN: (607250432 bytes) 0x1812ED09
VRMPVOL_TW: (625106944 bytes) 0x86253DFB
-------------------------------------------------------
Windows XP Media Center Edition 2005
MD5:
MRMPFPP_CN:
MRMSD2_CN :
CRC:
MRMPFPP_CN: (622596096 bytes) 0x13464524
MRMSD2_CN : (302485504 bytes) 0x6E132cf1
-------------------------------------------------------
Windows 2003 Standard VOL
MD5:
NRMSVOL_CN:
NRMSVOL_EN:
NRMSVOL_TW:
NRMSVOL_JA:
CRC:
NRMSVOL_CN: (592508928 bytes) 0x40C6380C
NRMSVOL_EN: (568276992 bytes) 0x37D4A711
NRMSVOL_TW: (591134720 bytes) 0x15FD456C
NRMSVOL_JA: (625049600 bytes) 0x58814951
-------------------------------------------------------
Windows 2003 Enterprise VOL
MD5:
NRMEVOL_CN:
NRMEVOL_EN:
NRMEVOL_TW:
CRC:
NRMEVOL_CN: (593608704 bytes) 0x06E22021
NRMEVOL_EN: (569366528 bytes) 0xF2E398E2
NRMEVOL_TW: (592252928 bytes) 0x66A00AEE
-------------------------------------------------------
Windows 2000
MD5:
W2PFPP_CN:
W2SFPP_CN:
W2AFPP_CN:
W2PFPP_EN:
W2PFPP_JA:
W2AFPP_EN:
W2PSEL_EN:
CRC:
W2PFPP_CN: (394260480 bytes) 0x40600062
W2SFPP_CN: (441837568 bytes) 0xC40FFF1F
W2AFPP_CN: (443299840 bytes) 0xB65D55D4
W2PFPP_EN: (378122240 bytes) 0xD23023F0
W2PFPP_JA: (407009280 bytes) 0x78A79388
W2AFPP_EN: (425078784 bytes) 0xBA01E626
W2PSEL_EN: (378122240 bytes) 0x903E4188
-------------------------------------------------------
Windows 2000 SP4
MD5:
ZRMPSEL_CN:
ZRMSSEL_CN:
ZRMASEL_CN:
ZRMAFPP_EN:
CRC:
ZRMPSEL_CN: (402382848 bytes) 0xD1408E1C
ZRMSSEL_CN: (448733184 bytes) 0x759F9AB1
ZRMASEL_CN: (449974272 bytes) 0xD93FF650
ZRMAFPP_EN: (432314368 bytes) 0x40E773AF
這些序列號都是至少可以在線激活一次的,如果不能激活請換一個試試:不支持windowsXP SP2,請安裝原版windowsXP 然後在線激活,激活後再打SP2補丁,這樣可以在線打補丁.
JPXP8-3J6F2-R74JM-BHKMY-B3B3T
MH9TG-JWQKK-JD2DR-J7VVV-QXC93
P7TVJ-TKX6X-4FQ4B-YVPG7-9RGQQ
MFMD8-M8C9D-FQF2C-MGHFP-G4XF3
C3R33-P3JP8-Q322T-72TR8-PGT6Q
BH9R8-9MWTM-P6HRK-XQHYG-X8T96
KKY4M-FQWD8-J88K7-CFVM4-43QRG
R3CT4-46K4X-4FTX6-DFJR3-XWR7T
P824G-2Y644-HCX9C-PKB8Y-QFGXJ
F9MPM-6QCYD-QK3P4-VVPHW-7P2FG
FPTH2-HD9TK-3QGMT-9YGRV-2YC8M
DPMFX-VVHTX-YTCHK-FX248-J8GJ6
CQ6P2-6HR2G-22GVQ-3XJ78-742GB
THM7X-JMBPC-3X3B8-WKQV3-C47RJ
FKRF7-9YWB7-K7Y2K-7C3P4-GGQGY
W3HVR-BMRC2-BT3M3-G49DY-38GJB
T8PYB-JXVBP-XRQHV-D9H2F-83KXW
DTV3F-HRD6V-FV8QR-TTYRG-H8983
WHB4V-D2MYF-9HBT4-KKQ87-B4T3M
CVCQ6-VMQVP-CY8XD-YGFJQ-MRGTD
RB9R6-KGHC7-GTGYH-3XKFV-6TY6W
KKBJ8-33264-4W73G-D3D4M-4QTC6
VQQ39-3PYWV-K8XWF-76R7W-69MFT
JGY4P-KTX6J-BTVMQ-4Q3G4-FGWPD
WC9GG-BWHX9-2BM8W-F9VMR-HPMKM
RQKJH-XG3QF-BT9X8-D727T-HXMRJ
HXGX3-XMVVD-VBT6R-PDCVF-827KW
RYDPW-MFYWF-CGCHR-DBXTM-R9BDQ
Q28GJ-8GQ46-HMKQF-F4HGG-F7CR3
XKR3M-8HC4Y-F97C8-H3VKT-D7B4B
XHYXJ-7HKPM-YQ28H-PCG82-QX9GB
CBDBV-QHVCK-Q9DPC-B726D-V8MKQ
DWH4G-2RG9W-42K3J-TXB7J-V83T6
TRHXH-C7GTV-7RV8G-4WWQT-9YQ4J
W4RQF-6VFBJ-HRGD9-CFMYQ-7W76G
K47HR-DTYCX-FV34B-6R72Y-T7DVJ
BC8JF-783GX-3R4W4-F6YJ9-FBQ3B
XQF6R-YRJR8-7XRFJ-Q44KP-VK438
J2KDP-3HRC3-TCTKK-Y2P7Q-BX96B
M28MX-69B7T-GQXDR-YXRT8-K8BQ8
GKX7Y-CC2JD-JWBF6-8K4HX-QHMD8
H6TBR-6JPB9-GHYCY-JWGMH-4KBFB
GFW2D-XQ8HC-6H2KC-X9Y28-2KC23
TFB3B-9JM4T-RDY3Q-23GKG-Q4X8B
QR9GK-9TF3R-DXW7P-PJT3T-G98TW
Q664V-4WX64-RH9GJ-3RDH8-QVYQM
DC2BC-2TKJH-HQ8TW-T9HC2-CWR3Q
KWDJ2-8F2QT-QBJBM-R6MK8-KVDJ6
MDQCH-8D7C3-7H9V8-3D4JC-8G268
P33QK-6TQKV-DKMR3-DKBPM-FPB2T
CMC46-BQ73V-98X96-6WPG4-7F846
GH6T7-WC3PY-WVH73-R2YXX-6KB7T
CQFKK-PRPKP-BC7F4-YW7R4-RWV6J
QM6GK-46Y7Q-3T3GX-D277P-CDYTJ
BRBYC-2C8QC-W22PB-HVTTJ-X87TD
CY4TW-4KJGY-V8CJX-9PVCJ-RTG73
CYXT8-7YXR2-CGVFD-TT678-TJMB6
CCQ7Q-6TBG3-4QYHG-WWDY7-23WR3
JC9HV-TQ7BH-BV9TG-Y89DQ-R33FG
RX8C3-TMJ2T-YXP4T-W88MG-F7WGW
再發些
CPYMJ-9T4X7-HK2FM-7XXVF-R8G93
J6YDD-42BDM-DVTVD-GY9BF-2GBFW
GHHX2-MBWJ4-GK438-XWGR3-GTFFJ
FF4XQ-T97YM-Y7P3R-J947D-DTPQ8
D64H2-THR4K-BPTTG-VKV8T-Q7QY3
JHPF7-TC33Q-HFR34-G8FKX-2B7WB
WWHWW-JHQ9R-GGKPY-MG2VG-F4PC3
V3RGR-WTV84-9TMQY-KGJ64-VKMGD
GRCYX-9PQPP-C76PT-VP2QW-47DW8
KCTW2-82MPY-WFJPD-TXJTD-8QPXY
MFPKJ-B6MKC-M98G7-GT4B9-4X6QW
PCXGW-GQPWF-JR3TX-9XG6D-FVWPG
WCBWV-WJ2J8-RFD4M-9BDG4-CX7QJ
GPF2X-WYTBC-72DPH-D373R-P93TG
VDRPH-KFQK7-WXVYM-WY9CV-KQFY6
V8T78-9Y7RY-R62HY-G9FQP-GCDBQ
HF9YC-F4PW4-YV3RJ-T8CQY-8993Y
D76RJ-DT9MM-2G2G6-BW9WM-7PCPD
CBPRG-KPPYX-GY2XG-29YMD-XKGKY
P3K3R-YJXBK-XBTT3-6B4KX-4CT2M
QYXJG-6D9P4-VF68X-TBC97-B2GJ3
MHT4P-D74MD-7XD6V-KHC48-G6BWM
T4B6P-XX28D-GVKMC-B49HT-F7X2Q
QWP7G-C8QBM-6MP2D-C88VD-DCBR8
V7VP2-YCDGK-9Q6YM-4CHY9-32W8Y
WFRFG-J3J38-32GYG-VFPJR-8Y2DT
KMWGV-QMJR2-8GJJR-VDMYV-BKD6J
FQ38P-DBMJH-XXKYV-B7P7C-VMGXT
T4RRV-VG2HT-2D2YT-VDD6C-YG46B
VF4KG-J89Q9-JMG82-382T9-2FW93
HJ6FM-MFJ8H-T7BVM-3VJYT-KPX26
FTP68-CH6WT-V8VQJ-JGX6Q-J9W6G
G2MM6-TBMGV-6W32B-QYGHJ-HJBTM
M32YQ-THK9K-RQ8TY-B6RXK-DHWWB
HKW9V-T6439-DTR7R-M67BB-8WJ7Y
Q2T93-VTYV6-9VKM3-QKF7W-8WFV6
CF9FM-H4MRM-3XX9T-Q7KMY-CKDXT
FYDK7-WGVBX-HJWM7-D6233-6RHT3
W7K49-P97VJ-T3QKB-G2PKP-CXDHB
DRBFD-JHXFK-PWBHF-RQVTQ-BM69W
MC999-BBPRK-2MKQG-4K2XB-PHJYQ
TQTDC-R8J8D-FGQT3-KYR9P-BWXVQ
DG8DJ-7M6K8-Q6FGX-BPFM4-K7XCM
CPGTD-VXWFC-K39RK-X9KPG-4MBXG
W4288-RXMX9-GKVTR-MYWRC-6PMGM
DQ2JF-23KQ3-23PMH-T7FG8-QQ8GW
GB86F-66797-VM9XD-V7X96-WDHRT
W4M48-D63P8-978QH-F2VM9-63X8Q
FVBTR-89DHW-WQQMV-V4M9R-M3WGD
DW7TF-GT78X-VX437-8XK2W-62TGB
V2KV9-82XFX-98GQ6-JFBTT-BQJFY
CTVM6-DQ8PP-W2RKP-V4RKX-2KFCQ
XJ2Q6-MXBBB-F9FX9-TJJQD-YJ4DQ
PBX8F-7HKQ7-FBK8J-TQHY7-YTB38
QJDBC-VMJ4F-G6X2X-4BTFW-F6PRW
P8942-MX3JV-4D6DD-4HWD7-48T9Y
RGR8B-2H7KF-YCW8D-MJ3H6-J2K8B
XQXDK-YDTD9-BD22F-WK7V4-6TK3B
J4F62-JMY6X-DF3TV-K8QC7-TG2QT
JQCCX-WQ2HG-FB38H-Y6DTF-9GH4Y
D6CC4-HMJRX-V26YD-9PVJ7-MM3FJ
V2RPT-BH7CY-QFK8D-RF8DD-4KM7Y
P2Q9B-G9RX4-BGRMF-W677D-2HMP6
P6BFD-BCKRM-9K222-KH2J3-FMWQY
DBF4C-93KKQ-MFX36-MXQFH-GD2X6
本帖原創地址:http://www.yanqiao.com/viewthread.php?tid=13968&fromuid=0