-
-
虽不完美但是很棒
-
发表于: 2013-9-30 11:10 694
-
智能手机安全公司 Lookout 的安全专家 Marc Rogers 也使用自己的方法成功地绕过 Touch ID,但 Rogers 表示,虽然 Touch ID 存在缺陷,但这一技术依然很棒。
事实上,用于安全识别的指纹无处不在,而这些指纹被窃取是完全有可能的事情。因此,就 Touch ID 的安全问题而言,关键在于苹果是否能设计出一套可辨别假指纹的安全系统。
的确,Touch ID 的设计存在缺陷,而黑客也有可能利用这些缺陷来解锁 iPhone。不过,普通消费者不必为此感到特别担心,因为这个解锁过程其实一点也不简单,只有掌握多种技术、进行大量学术研究并拥有犯罪现场分析技术人员那样的耐心,才有可能绕过 Touch ID。
首先,要找到符合条件的指纹。这个指纹必须是完整、未被污染过的,而且必须保证是正确的手指。假如按苹果的设计使用拇指指纹,那么想想你平时使用 iPhone 的习惯吧。你会发现,你很少会用拇指接触机身,即使接触,大多数时候也是在滑动拇指。因此,获取这样的指纹有一定难度。
其次是窃取指纹。这个过程的难度堪比 CSI 的取证技术,首先需要用到氰基丙烯酸盐粘合剂(即超级胶)和合适的指纹粉,然后再用指纹胶带小心翼翼地将指纹复制过来,该过程并不简单,很容易玷污复制的指纹。而且一旦被玷污,原来的指纹也无法再使用了。
接下来,要将指纹粘在一张白色卡片上。这样的指纹对一些旧的读取器也许还管用,但在 iPhone 5s 上是不管用的。因此,你只能复制一个假指纹。这或许是最困难的一步,该过程要持续数小时,而且需要用到高分辨率相机、激光打印机等较昂贵的器材。
首先,你需要将指纹拍下来,图片必须与指纹的比例一致,并保证足够高的分辨率。其次,你还需要对图片进行编辑,尽可能地去除污渍。图片处理完成后,你可以有两个选择:
一是使用和CCC(Chaos Computer Club)一样的方法。先将指纹图片植入软件,把激光打印机的浓度调至最大,用透明胶片将指纹打印出来。然后在胶片有油墨的一面涂上胶水和溶剂,并把它晾干。最后再揭下晾干的那层胶质薄膜,假指纹制作完成。
另外一种方法是 Tsutomu Matsumoto 在 2002 年发表的论文《人造胶质手指对指纹系统的影响》一文中讲到的技术。首先,直接将指纹图片用透明胶片打印出来;然后把透明胶片与较厚的铜箔光敏 PCB 板压紧,并涂上特殊的化学物质进行曝光。接下来,利用“蚀刻”技术去除多余的铜箔,形成一个指纹模型。最后再涂上胶水,晾干后形成胶质的假指纹。
最后的最后,假指纹的使用也并非易事。
由此可知,绕过 Touch ID 是个极其复杂的过程,绝非一般的小偷能够做到的。此外,在 Touch ID 识别失败 5 次后,iPhone 就会启动密码解锁。当然,如果是有预谋、有资源和技术的袭击,Touch ID 就在劫难逃了。
Touch ID 可以说是一个方便但并非强大的安全控制系统。其实,现在只有 50% 左右的智能手机用户会设置解锁密码,而不设密码的第一大原因就是不方便。在一般情况下,Touch ID 用于保护手机已绰绰有余,远好过没有。
如今,人们智能设备中的敏感信息越来越多,对待智能手机应该像对待信用卡一样谨慎。指纹安全系统能在以下三种情况中保护智能手机用户的数据:
• 手机被盗;
• 手机不慎遗失;
• 遭到钓鱼网站攻击。
然而,我们必须要仔细审视指纹安全系统的数据管理方式及其对个人隐私造成的影响。首先是指纹数据的储存问题。9 月 19 日,美国参议员 Al Franken 向苹果发信表达了他对 Touch ID 指纹识别系统隐私问题的担忧。Touch ID 在数据储存和隐私方面主要面临三大问题:
从法律角度看,指纹与密码有着很大的区别。例如,某些情况下执法人员可以要求你盖指印,而不会要求你提供密码。
指纹识别技术并不完美,但我们并不能因此抛弃该技术,相反,我们应该在以后的产品和服务中努力改进这一技术。如果我们能很好地利用指纹识别技术的优势,并能对它的缺陷作出正确的预判,那么这一技术将为提升安全性和用户体验带来极大的价值。
希望 Touch ID 能够开启指纹加密码的双重验证功能。这两种验证方式各有优缺点,综合两种方式能够扬长避短。
就拿银行应用来说,登陆系统可以仅使用指纹识别,方便又快捷;但当用户需要进行查询余额或转账等其它操作时,就可采用指纹 + 密码的双重验证功能,这足以保证账户的安全性。对于企业应用,这样的双重验证系统也可保证账户免受钓鱼网站的攻击。
总言之,虽然 Touch ID 可被绕过,但这一技术仍是智能手机在安全领域迈出的重要一步。Touch ID 必然会经历成长的阵痛,路漫漫其修远兮,希望苹果将上下而求索。
f82K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3&6W2N6%4y4Q4x3X3g2*7L8$3I4Q4x3X3g2U0L8$3#2Q4x3X3g2U0L8W2)9J5c8X3q4J5N6r3W2U0L8r3g2Q4x3V1j5I4y4U0R3&6y4K6N6Q4x3X3g2Z5N6r3#2D9i4K6t1$3L8X3u0K6M7q4)9K6b7X3&6W2N6%4y4Q4x3X3g2*7L8$3I4Q4x3X3g2U0L8$3#2Q4x3V1k6@1k6h3y4Z5i4K6u0r3i4K6t1$3L8X3u0K6M7q4)9K6b7Y4c8J5N6h3g2Q4x3U0k6F1j5Y4y4H3i4K6y4n7i4@1f1@1i4@1t1^5i4@1q4p5i4@1f1#2i4K6R3#2i4@1t1K6i4@1f1$3i4K6W2p5i4K6V1I4i4@1f1#2i4K6W2o6i4@1p5^5i4@1f1%4i4@1u0m8i4@1u0r3i4K6t1$3L8X3u0K6M7q4)9K6b7X3S2@1N6s2m8Q4x3@1q4Q4x3V1k6Q4x3V1k6F1k6i4N6K6i4K6u0W2P5X3!0D9i4K6u0W2j5$3!0E0i4K6u0W2j5$3&6Q4x3V1k6S2M7Y4c8A6j5$3I4W2i4K6u0r3x3e0j5^5z5e0M7%4i4K6u0W2K9s2c8E0L8q4)9J5y4X3&6T1M7%4m8Q4x3@1u0J5k6i4m8G2M7Y4c8Q4x3U0k6F1j5Y4y4H3i4K6y4n7x3K6M7H3y4W2)9J5y4X3&6T1M7%4m8Q4x3@1u0Q4c8e0k6Q4z5e0W2Q4b7V1q4Q4c8e0S2Q4z5o6y4Q4b7V1c8Q4c8e0k6Q4z5o6W2Q4z5p5u0Q4c8e0k6Q4z5f1y4Q4b7V1q4Q4c8e0g2Q4b7f1g2Q4z5o6W2Q4c8e0g2Q4z5o6g2Q4b7e0S2Q4c8e0g2Q4z5o6g2Q4b7f1y4Q4c8e0g2Q4z5p5k6Q4b7U0S2x3L8$3!0C8L8%4g2@1i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1#2i4@1q4q4i4K6R3&6i4@1f1#2i4K6R3#2i4@1p5^5i4@1f1@1i4@1t1^5i4K6V1K6i4@1f1#2i4@1q4q4i4@1t1$3e0h3q4J5j5#2u0G2k6$3g2J5M7#2!0q4y4q4!0n7z5g2)9&6c8W2!0q4y4q4!0n7c8q4!0n7c8W2!0q4y4#2)9&6y4q4!0m8z5q4!0q4z5q4)9^5y4#2!0m8b7g2!0q4y4g2!0n7y4#2!0n7x3g2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4W2)9&6y4W2!0n7z5g2!0q4y4W2!0n7x3#2)9&6y4g2!0q4y4W2)9^5z5q4)9&6x3q4!0q4y4g2)9^5b7g2)9&6c8W2!0q4y4g2)9&6b7#2!0n7x3q4!0q4y4#2!0n7b7W2)9&6y4g2!0q4z5q4!0n7c8W2)9^5y4#2c8G2N6h3y4Z5d9f1c8Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0c8Q4b7V1c8Q4z5o6k6d9L8$3N6W2M7Y4y4Q4c8e0S2Q4b7e0q4Q4b7e0S2Q4c8e0N6Q4b7e0c8Q4b7V1q4Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0S2Q4z5e0W2Q4b7V1c8Q4c8e0N6Q4z5o6c8Q4b7U0k6f1L8%4g2U0K9p5W2p5i4@1f1#2i4@1q4p5i4K6V1^5i4@1f1#2i4K6W2o6i4@1p5^5i4@1f1%4i4@1u0o6i4@1u0m8i4@1f1&6i4K6V1&6i4@1t1%4i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1@1i4@1u0p5i4K6R3$3i4@1f1^5i4@1u0r3i4K6V1&6i4@1f1@1i4@1t1^5i4K6R3H3i4@1f1$3i4K6S2m8i4K6R3H3i4@1f1$3i4K6W2o6i4@1q4r3i4@1f1@1i4@1u0q4i4K6W2p5i4@1f1%4i4K6R3@1i4@1t1$3i4@1f1#2i4@1u0q4i4K6R3^5i4@1f1$3i4@1p5K6i4K6V1J5i4@1f1K6i4K6R3H3i4K6R3J5i4@1f1@1i4@1u0m8i4K6S2n7i4@1f1#2i4@1q4q4i4K6W2q4i4@1f1@1i4@1t1^5i4K6S2m8i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1%4i4K6V1@1i4@1p5^5i4@1f1@1i4@1u0m8i4K6S2q4i4@1f1#2i4@1q4q4i4K6R3&6i4@1f1#2i4K6R3#2i4@1p5^5i4@1f1^5i4@1q4r3i4K6R3$3i4@1f1#2i4K6R3^5i4@1q4n7i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1$3i4K6S2o6i4K6R3%4i4@1f1%4i4@1u0m8i4@1t1&6i4@1f1$3i4K6V1%4i4@1p5H3i4@1f1#2i4@1p5@1i4K6R3@1i4@1f1@1i4@1t1^5i4K6S2p5i4@1f1#2i4K6W2o6i4@1p5^5i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1^5i4K6R3H3i4K6S2o6i4@1f1^5i4@1u0r3i4K6V1&6i4@1f1@1i4@1u0m8i4K6W2n7i4@1f1$3i4K6S2o6i4K6R3%4i4@1f1%4i4@1u0m8i4@1t1&6i4@1f1^5i4@1p5J5i4@1q4n7i4@1f1%4i4@1q4m8i4K6R3K6i4@1f1#2i4K6S2r3i4K6V1$3i4@1f1$3i4K6V1^5i4@1q4r3i4@1f1#2i4@1q4q4i4K6S2o6i4@1f1#2i4K6R3#2i4@1p5^5i4@1f1$3i4K6W2o6i4K6R3&6i4@1f1#2i4K6S2r3i4@1q4r3i4@1f1^5i4K6R3K6i4@1u0p5i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1@1i4@1u0m8i4K6S2n7i4@1f1$3i4K6R3K6i4K6R3#2i4@1f1K6i4K6R3H3i4K6R3J5i4@1f1$3i4@1q4p5i4@1p5@1i4@1f1#2i4@1p5@1i4K6V1$3i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1#2i4K6W2o6i4@1p5^5g2r3!0#2j5$3S2u0c8q4!0q4z5q4!0m8c8W2)9^5y4W2!0q4y4g2)9^5z5q4!0m8b7W2!0q4y4g2!0m8y4q4!0n7x3g2!0q4z5q4!0n7y4q4!0m8y4e0g2Q4c8e0k6Q4b7f1y4Q4b7e0q4Q4c8e0g2Q4z5e0m8Q4z5p5g2Q4c8f1k6Q4b7V1y4Q4z5p5y4A6f1r3S2G2L8X3g2Q4c8e0g2Q4b7U0m8Q4b7U0q4Q4c8e0c8Q4b7V1y4Q4z5f1q4Q4c8e0g2Q4z5e0m8Q4b7f1k6Q4c8e0g2Q4z5p5q4Q4b7e0S2Q4c8e0g2Q4b7f1k6Q4z5o6k6Q4c8e0N6Q4b7e0m8Q4z5o6q4Q4c8e0S2Q4b7e0N6Q4b7e0y4Q4c8e0W2Q4z5e0c8Q4z5o6q4Q4c8e0y4Q4z5o6m8Q4z5o6t1`.
事实上,用于安全识别的指纹无处不在,而这些指纹被窃取是完全有可能的事情。因此,就 Touch ID 的安全问题而言,关键在于苹果是否能设计出一套可辨别假指纹的安全系统。
的确,Touch ID 的设计存在缺陷,而黑客也有可能利用这些缺陷来解锁 iPhone。不过,普通消费者不必为此感到特别担心,因为这个解锁过程其实一点也不简单,只有掌握多种技术、进行大量学术研究并拥有犯罪现场分析技术人员那样的耐心,才有可能绕过 Touch ID。
首先,要找到符合条件的指纹。这个指纹必须是完整、未被污染过的,而且必须保证是正确的手指。假如按苹果的设计使用拇指指纹,那么想想你平时使用 iPhone 的习惯吧。你会发现,你很少会用拇指接触机身,即使接触,大多数时候也是在滑动拇指。因此,获取这样的指纹有一定难度。
其次是窃取指纹。这个过程的难度堪比 CSI 的取证技术,首先需要用到氰基丙烯酸盐粘合剂(即超级胶)和合适的指纹粉,然后再用指纹胶带小心翼翼地将指纹复制过来,该过程并不简单,很容易玷污复制的指纹。而且一旦被玷污,原来的指纹也无法再使用了。
接下来,要将指纹粘在一张白色卡片上。这样的指纹对一些旧的读取器也许还管用,但在 iPhone 5s 上是不管用的。因此,你只能复制一个假指纹。这或许是最困难的一步,该过程要持续数小时,而且需要用到高分辨率相机、激光打印机等较昂贵的器材。
首先,你需要将指纹拍下来,图片必须与指纹的比例一致,并保证足够高的分辨率。其次,你还需要对图片进行编辑,尽可能地去除污渍。图片处理完成后,你可以有两个选择:
一是使用和CCC(Chaos Computer Club)一样的方法。先将指纹图片植入软件,把激光打印机的浓度调至最大,用透明胶片将指纹打印出来。然后在胶片有油墨的一面涂上胶水和溶剂,并把它晾干。最后再揭下晾干的那层胶质薄膜,假指纹制作完成。
另外一种方法是 Tsutomu Matsumoto 在 2002 年发表的论文《人造胶质手指对指纹系统的影响》一文中讲到的技术。首先,直接将指纹图片用透明胶片打印出来;然后把透明胶片与较厚的铜箔光敏 PCB 板压紧,并涂上特殊的化学物质进行曝光。接下来,利用“蚀刻”技术去除多余的铜箔,形成一个指纹模型。最后再涂上胶水,晾干后形成胶质的假指纹。
最后的最后,假指纹的使用也并非易事。
由此可知,绕过 Touch ID 是个极其复杂的过程,绝非一般的小偷能够做到的。此外,在 Touch ID 识别失败 5 次后,iPhone 就会启动密码解锁。当然,如果是有预谋、有资源和技术的袭击,Touch ID 就在劫难逃了。
Touch ID 可以说是一个方便但并非强大的安全控制系统。其实,现在只有 50% 左右的智能手机用户会设置解锁密码,而不设密码的第一大原因就是不方便。在一般情况下,Touch ID 用于保护手机已绰绰有余,远好过没有。
如今,人们智能设备中的敏感信息越来越多,对待智能手机应该像对待信用卡一样谨慎。指纹安全系统能在以下三种情况中保护智能手机用户的数据:
• 手机被盗;
• 手机不慎遗失;
• 遭到钓鱼网站攻击。
然而,我们必须要仔细审视指纹安全系统的数据管理方式及其对个人隐私造成的影响。首先是指纹数据的储存问题。9 月 19 日,美国参议员 Al Franken 向苹果发信表达了他对 Touch ID 指纹识别系统隐私问题的担忧。Touch ID 在数据储存和隐私方面主要面临三大问题:
从法律角度看,指纹与密码有着很大的区别。例如,某些情况下执法人员可以要求你盖指印,而不会要求你提供密码。
指纹识别技术并不完美,但我们并不能因此抛弃该技术,相反,我们应该在以后的产品和服务中努力改进这一技术。如果我们能很好地利用指纹识别技术的优势,并能对它的缺陷作出正确的预判,那么这一技术将为提升安全性和用户体验带来极大的价值。
希望 Touch ID 能够开启指纹加密码的双重验证功能。这两种验证方式各有优缺点,综合两种方式能够扬长避短。
就拿银行应用来说,登陆系统可以仅使用指纹识别,方便又快捷;但当用户需要进行查询余额或转账等其它操作时,就可采用指纹 + 密码的双重验证功能,这足以保证账户的安全性。对于企业应用,这样的双重验证系统也可保证账户免受钓鱼网站的攻击。
总言之,虽然 Touch ID 可被绕过,但这一技术仍是智能手机在安全领域迈出的重要一步。Touch ID 必然会经历成长的阵痛,路漫漫其修远兮,希望苹果将上下而求索。
f82K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3&6W2N6%4y4Q4x3X3g2*7L8$3I4Q4x3X3g2U0L8$3#2Q4x3X3g2U0L8W2)9J5c8X3q4J5N6r3W2U0L8r3g2Q4x3V1j5I4y4U0R3&6y4K6N6Q4x3X3g2Z5N6r3#2D9i4K6t1$3L8X3u0K6M7q4)9K6b7X3&6W2N6%4y4Q4x3X3g2*7L8$3I4Q4x3X3g2U0L8$3#2Q4x3V1k6@1k6h3y4Z5i4K6u0r3i4K6t1$3L8X3u0K6M7q4)9K6b7Y4c8J5N6h3g2Q4x3U0k6F1j5Y4y4H3i4K6y4n7i4@1f1@1i4@1t1^5i4@1q4p5i4@1f1#2i4K6R3#2i4@1t1K6i4@1f1$3i4K6W2p5i4K6V1I4i4@1f1#2i4K6W2o6i4@1p5^5i4@1f1%4i4@1u0m8i4@1u0r3i4K6t1$3L8X3u0K6M7q4)9K6b7X3S2@1N6s2m8Q4x3@1q4Q4x3V1k6Q4x3V1k6F1k6i4N6K6i4K6u0W2P5X3!0D9i4K6u0W2j5$3!0E0i4K6u0W2j5$3&6Q4x3V1k6S2M7Y4c8A6j5$3I4W2i4K6u0r3x3e0j5^5z5e0M7%4i4K6u0W2K9s2c8E0L8q4)9J5y4X3&6T1M7%4m8Q4x3@1u0J5k6i4m8G2M7Y4c8Q4x3U0k6F1j5Y4y4H3i4K6y4n7x3K6M7H3y4W2)9J5y4X3&6T1M7%4m8Q4x3@1u0Q4c8e0k6Q4z5e0W2Q4b7V1q4Q4c8e0S2Q4z5o6y4Q4b7V1c8Q4c8e0k6Q4z5o6W2Q4z5p5u0Q4c8e0k6Q4z5f1y4Q4b7V1q4Q4c8e0g2Q4b7f1g2Q4z5o6W2Q4c8e0g2Q4z5o6g2Q4b7e0S2Q4c8e0g2Q4z5o6g2Q4b7f1y4Q4c8e0g2Q4z5p5k6Q4b7U0S2x3L8$3!0C8L8%4g2@1i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1#2i4@1q4q4i4K6R3&6i4@1f1#2i4K6R3#2i4@1p5^5i4@1f1@1i4@1t1^5i4K6V1K6i4@1f1#2i4@1q4q4i4@1t1$3e0h3q4J5j5#2u0G2k6$3g2J5M7#2!0q4y4q4!0n7z5g2)9&6c8W2!0q4y4q4!0n7c8q4!0n7c8W2!0q4y4#2)9&6y4q4!0m8z5q4!0q4z5q4)9^5y4#2!0m8b7g2!0q4y4g2!0n7y4#2!0n7x3g2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4W2)9&6y4W2!0n7z5g2!0q4y4W2!0n7x3#2)9&6y4g2!0q4y4W2)9^5z5q4)9&6x3q4!0q4y4g2)9^5b7g2)9&6c8W2!0q4y4g2)9&6b7#2!0n7x3q4!0q4y4#2!0n7b7W2)9&6y4g2!0q4z5q4!0n7c8W2)9^5y4#2c8G2N6h3y4Z5d9f1c8Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0c8Q4b7V1c8Q4z5o6k6d9L8$3N6W2M7Y4y4Q4c8e0S2Q4b7e0q4Q4b7e0S2Q4c8e0N6Q4b7e0c8Q4b7V1q4Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0S2Q4z5e0W2Q4b7V1c8Q4c8e0N6Q4z5o6c8Q4b7U0k6f1L8%4g2U0K9p5W2p5i4@1f1#2i4@1q4p5i4K6V1^5i4@1f1#2i4K6W2o6i4@1p5^5i4@1f1%4i4@1u0o6i4@1u0m8i4@1f1&6i4K6V1&6i4@1t1%4i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1@1i4@1u0p5i4K6R3$3i4@1f1^5i4@1u0r3i4K6V1&6i4@1f1@1i4@1t1^5i4K6R3H3i4@1f1$3i4K6S2m8i4K6R3H3i4@1f1$3i4K6W2o6i4@1q4r3i4@1f1@1i4@1u0q4i4K6W2p5i4@1f1%4i4K6R3@1i4@1t1$3i4@1f1#2i4@1u0q4i4K6R3^5i4@1f1$3i4@1p5K6i4K6V1J5i4@1f1K6i4K6R3H3i4K6R3J5i4@1f1@1i4@1u0m8i4K6S2n7i4@1f1#2i4@1q4q4i4K6W2q4i4@1f1@1i4@1t1^5i4K6S2m8i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1%4i4K6V1@1i4@1p5^5i4@1f1@1i4@1u0m8i4K6S2q4i4@1f1#2i4@1q4q4i4K6R3&6i4@1f1#2i4K6R3#2i4@1p5^5i4@1f1^5i4@1q4r3i4K6R3$3i4@1f1#2i4K6R3^5i4@1q4n7i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1$3i4K6S2o6i4K6R3%4i4@1f1%4i4@1u0m8i4@1t1&6i4@1f1$3i4K6V1%4i4@1p5H3i4@1f1#2i4@1p5@1i4K6R3@1i4@1f1@1i4@1t1^5i4K6S2p5i4@1f1#2i4K6W2o6i4@1p5^5i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1^5i4K6R3H3i4K6S2o6i4@1f1^5i4@1u0r3i4K6V1&6i4@1f1@1i4@1u0m8i4K6W2n7i4@1f1$3i4K6S2o6i4K6R3%4i4@1f1%4i4@1u0m8i4@1t1&6i4@1f1^5i4@1p5J5i4@1q4n7i4@1f1%4i4@1q4m8i4K6R3K6i4@1f1#2i4K6S2r3i4K6V1$3i4@1f1$3i4K6V1^5i4@1q4r3i4@1f1#2i4@1q4q4i4K6S2o6i4@1f1#2i4K6R3#2i4@1p5^5i4@1f1$3i4K6W2o6i4K6R3&6i4@1f1#2i4K6S2r3i4@1q4r3i4@1f1^5i4K6R3K6i4@1u0p5i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1@1i4@1u0m8i4K6S2n7i4@1f1$3i4K6R3K6i4K6R3#2i4@1f1K6i4K6R3H3i4K6R3J5i4@1f1$3i4@1q4p5i4@1p5@1i4@1f1#2i4@1p5@1i4K6V1$3i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1#2i4K6W2o6i4@1p5^5g2r3!0#2j5$3S2u0c8q4!0q4z5q4!0m8c8W2)9^5y4W2!0q4y4g2)9^5z5q4!0m8b7W2!0q4y4g2!0m8y4q4!0n7x3g2!0q4z5q4!0n7y4q4!0m8y4e0g2Q4c8e0k6Q4b7f1y4Q4b7e0q4Q4c8e0g2Q4z5e0m8Q4z5p5g2Q4c8f1k6Q4b7V1y4Q4z5p5y4A6f1r3S2G2L8X3g2Q4c8e0g2Q4b7U0m8Q4b7U0q4Q4c8e0c8Q4b7V1y4Q4z5f1q4Q4c8e0g2Q4z5e0m8Q4b7f1k6Q4c8e0g2Q4z5p5q4Q4b7e0S2Q4c8e0g2Q4b7f1k6Q4z5o6k6Q4c8e0N6Q4b7e0m8Q4z5o6q4Q4c8e0S2Q4b7e0N6Q4b7e0y4Q4c8e0W2Q4z5e0c8Q4z5o6q4Q4c8e0y4Q4z5o6m8Q4z5o6t1`.
赞赏
赞赏
雪币:
留言: