首页
社区
课程
招聘
MD5被中国人破解!!
发表于: 2004-9-6 22:32 5138

MD5被中国人破解!!

2004-9-6 22:32
5138
山东大学王小云教授破解了MD5算法,同时破解的还有HAVAL-128、 MD4和RIPEMD算法。值得庆贺!

[培训]科锐逆向工程师培训第53期2025年7月8日开班!

收藏
免费 1
支持
分享
最新回复 (1)
雪    币: 204
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
密码学领域重大发现:山东大学王小云教授成功破解MD5

2004-09-04 09:39

  [本站讯]2004年8月17日的美国加州圣巴巴拉,正在召开的国际密码学会议(Crypto’2004)安排了三场关于杂凑函数的特别报告。在国际著名密码学家Eli Biham和Antoine Joux相继做了对SHA-1的分析与给出SHA-0的一个碰撞之后,来自山东大学的王小云教授做了破译MD5、HAVAL-128、 MD4和RIPEMD算法的报告。在会场上,当她公布了MD系列算法的破解结果之后,报告被激动的掌声打断。王小云教授的报告轰动了全场,得到了与会专家的赞叹。报告结束时,与会者长时间热烈鼓掌,部分学者起立鼓掌致敬,这在密码学会议上是少见的盛况。王小云教授的报告缘何引起如此大的反响?因为她的研究成果作为密码学领域的重大发现宣告了固若金汤的世界通行密码标准MD5的堡垒轰然倒塌,引发了密码学界的轩然大波。会议总结报告这样写道:“我们该怎么办?MD5被重创了;它即将从应用中淘汰。SHA-1仍然活着,但也见到了它的末日。现在就得开始更换SHA-1了。”
     
     关键词:碰撞=漏洞=别人可以伪造和冒用数字签名。
     Hash函数与数字签名(数字手印)
     HASH函数,又称杂凑函数,是在信息安全领域有广泛和重要应用的密码算法,它有一种类似于指纹的应用。在网络安全协议中,杂凑函数用来处理电子签名,将冗长的签名文件压缩为一段独特的数字信息,像指纹鉴别身份一样保证原来数字签名文件的合法性和安全性。在前面提到的SHA-1和MD5都是目前最常用的杂凑函数。经过这些算法的处理,原始信息即使只更动一个字母,对应的压缩信息也会变为截然不同的“指纹”,这就保证了经过处理信息的唯一性。为电子商务等提供了数字认证的可能性。
     安全的杂凑函数在设计时必须满足两个要求:其一是寻找两个输入得到相同的输出值在计算上是不可行的,这就是我们通常所说的抗碰撞的;其二是找一个输入,能得到给定的输出在计算上是不可行的,即不可从结果推导出它的初始状态。现在使用的重要计算机安全协议,如SSL,PGP都用杂凑函数来进行签名,一旦找到两个文件可以产生相同的压缩值,就可以伪造签名,给网络安全领域带来巨大隐患。
     MD5就是这样一个在国内外有着广泛的应用的杂凑函数算法,它曾一度被认为是非常安全的。然而,王小云教授发现,可以很快的找到MD5的“碰撞”,就是两个文件可以产生相同的“指纹”。这意味着,当你在网络上使用电子签名签署一份合同后,还可能找到另外一份具有相同签名但内容迥异的合同,这样两份合同的真伪性便无从辨别。王小云教授的研究成果证实了利用MD5算法的碰撞可以严重威胁信息系统安全,这一发现使目前电子签名的法律效力和技术体系受到挑战。因此,业界专家普林斯顿计算机教授Edward Felten等强烈呼吁信息系统的设计者尽快更换签名算法,而且他们强调这是一个需要立即解决的问题。
     
     国际讲坛 王氏发现艳惊四座
     面对Hash函数领域取得的重大研究进展,Crypto 2004 会议总主席StorageTek高级研究员Jim Hughes 17 日早晨表示,此消息太重要了,因此他已筹办该会成立24年来的首次网络广播(Webcast )。Hughes在会议上宣布:“会中将提出三份探讨杂凑碰撞(hash collisions )重要的研究报告。”其中一份是王小云等几位中国研究人员的研究发现。17日晚,王小云教授在会上把他们的研究成果做了宣读。这篇由王小云、冯登国、来学嘉、于红波四人共同完成的文章,囊括了对MD5、HAVAL-128、 MD4和RIPEMD四个著名HASH算法的破译结果。在王小云教授仅公布到他们的第三个惊人成果的时候,会场上已经是掌声四起,报告不得不一度中断。报告结束后,所有与会专家对他们的突出工作报以长时的热烈掌声,有些学者甚至起立鼓掌以示他们的祝贺和敬佩。当人们掌声渐息,来学嘉教授又对文章进行了一点颇有趣味的补充说明。由于版本问题,作者在提交会议论文时使用的一组常数和先行标准不同;在会议发现这一问题之后,王小云教授立即改变了那个常数,在很短的时间内就完成了新的数据分析,这段有惊无险的小插曲倒更加证明了他们论文的信服力,攻击方法的有效性,反而凸显了研究工作的成功。
     会议结束时,很多专家围拢到王小云教授身边,既有简短的探讨,又有由衷的祝贺,褒誉之词不绝。包含公钥密码的主要创始人R. L. Rivest和A. Shamir在内的世界顶级的密码学专家也上前表示他们的欣喜和祝贺。
     国际密码学专家对王小云教授等人的论文给予高度评价。
     MD5的设计者,同时也是国际著名的公钥加密算法标准RSA的第一设计者R.Rivest在邮件中写道:“这些结果无疑给人非常深刻的印象,她应当得到我最热烈的祝贺,当然,我并不希望看到MD5就这样倒下,但人必须尊崇真理。”
     Francois Grieu这样说:“王小云、冯登国、来学嘉和于红波的最新成果表明他们已经成功破译了MD4、MD5、HAVAL-128、RIPEMD-128。并且有望以更低的复杂度完成对SHA-0的攻击。一些初步的问题已经解决。他们赢得了非常热烈的掌声。”
     另一位专家Greg Rose如此评价:“我刚刚听了Joux和王小云的报告,王所使用的技术能在任何初始值下用2^40次hash运算找出SHA-0的碰撞。她在报告中对四种HASH函数都给出了碰撞,她赢得了长时间的起立喝彩,(这在我印象中还是第一次)。…… 她是当今密码学界的巾帼英雄。……(王小云教授的工作)技术虽然没有公开,但结果是无庸质疑的,这种技术确实存在。…… 我坐在Ron Rivest前面,我听到他评论道:‘我们不得不做很多的重新思考了。’”
     
     石破惊天 MD5堡垒轰然倒塌
     一石击起千层浪,MD5的破译引起了密码学界的激烈反响。专家称这是密码学界近年来“最具实质性的研究进展”,各个密码学相关网站竞相报导这一惊人突破。
     MD5破解专项网站关闭
     MD5破解工程权威网站1edK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3#2V1y4h3y4J5K9#2)9J5k6h3y4G2L8g2)9J5c8R3`.`. 是为了公开征集专门针对MD5的攻击而设立的,网站于2004年8月17日宣布:“中国研究人员发现了完整MD5算法的碰撞;Wang, Feng, Lai与Yu公布了MD5、MD4、HAVAL-128、RIPEMD-128几个 Hash函数的碰撞。这是近年来密码学领域最具实质性的研究进展。使用他们的技术,在数个小时内就可以找到MD5碰撞。……由于这个里程碑式的发现,MD5CRK项目将在随后48小时内结束”。
     对此,c5fK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4u0W2j5h3c8&6M7X3g2K6M7r3!0F1M7$3g2Q4x3X3g2G2M7X3N6Q4c8e0c8Q4b7U0S2Q4b7V1u0Q4c8e0W2Q4b7e0q4Q4b7U0g2Q4c8e0c8Q4b7U0S2Q4z5e0y4Q4c8e0W2Q4z5e0N6Q4b7e0S2Q4c8e0S2Q4b7V1c8Q4b7f1y4Q4c8e0S2Q4b7V1c8Q4b7V1c8Q4c8e0c8Q4b7V1q4Q4z5o6k6Q4c8e0S2Q4b7f1k6Q4b7e0g2Q4c8e0k6Q4z5p5q4Q4b7e0g2Q4c8e0W2Q4z5o6q4Q4z5e0y4Z5N6s2c8H3i4K6y4m8i4K6u0r3i4K6u0r3N6%4N6%4i4K6u0W2j5i4y4H3k6h3&6D9k6h3q4X3i4K6u0W2j5$3!0E0i4K6u0r3k6r3W2K6N6s2u0A6j5Y4g2@1k6h3c8Q4x3V1k6V1K9i4y4@1M7X3W2T1i4K6u0V1M7X3g2U0k6h3&6@1i4K6u0W2K9s2c8E0L8q4!0q4y4g2)9&6x3W2)9^5b7#2!0q4y4g2)9^5y4#2!0m8x3q4!0q4y4q4!0n7z5q4!0m8b7g2!0q4y4g2)9^5y4g2!0n7y4W2!0q4y4g2!0m8c8g2)9^5x3#2!0q4y4#2!0n7c8q4)9&6x3g2!0q4y4#2!0m8b7W2)9&6z5g2!0q4y4q4!0n7z5g2)9&6c8W2!0q4z5q4!0n7c8W2)9&6b7W2!0q4z5q4!0m8x3g2)9^5b7#2!0q4y4q4!0n7b7g2)9^5y4W2!0q4y4W2)9^5b7g2!0m8y4g2!0q4z5g2)9^5x3g2)9&6x3#2!0q4x3#2)9^5x3q4)9^5x3R3`.`.
     权威网站相继发表评论或者报告这一重大研究成果
     经过统计,在论文发布两周之内,已经有近400个网站发布、引用和评论了这一成果。国内的许多新闻网站也以“演算法安全加密功能露出破绽 密码学界一片哗然”为题报道了这一密码学界的重大事件。(报导见97eK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4c8W2j5$3S2F1k6i4N6K6N6$3!0J5L8r3c8Q4x3X3g2U0L8$3#2Q4x3V1k6H3k6i4u0D9i4K6u0r3j5X3!0S2M7X3c8Q4x3V1k6E0j5X3!0S2M7X3c8Q4x3X3g2H3L8q4)9K6c8X3u0G2j5i4u0V1i4K6y4p5L8r3&6A6N6r3q4D9K9$3u0S2j5$3E0Q4x3U0k6@1K9s2u0W2j5h3c8Q4x3@1b7^5z5e0g2Q4x3U0k6A6k6q4)9K6c8o6R3&6y4W2)9J5y4X3c8A6M7%4m8D9j5i4W2Q4x3@1b7I4i4K6t1$3N6s2k6A6k6i4N6Q4x3@1c8W2P5s2m8S2L8X3c8W2k6q4)9J5y4X3#2$3K9h3g2%4i4K6y4p5k6X3I4S2N6q4)9J5b7#2!0q4z5q4!0m8c8W2!0m8y4g2!0q4y4W2!0n7y4W2)9^5z5q4!0q4y4W2)9^5x3g2!0m8c8W2!0q4y4g2)9&6b7#2!0m8z5q4!0q4y4g2)9&6x3q4)9^5y4q4!0q4y4W2)9&6y4W2!0n7x3q4!0q4z5g2)9&6y4#2!0n7b7W2!0q4y4#2!0n7c8q4)9&6x3g2!0q4y4#2!0m8b7W2)9&6z5g2!0q4y4q4!0n7z5q4)9^5b7g2!0q4y4g2!0m8y4q4)9&6b7g2!0q4y4W2!0m8b7#2!0m8x3g2!0q4z5q4!0n7c8q4!0m8b7#2!0q4z5q4!0n7c8q4!0n7c8q4!0q4x3#2)9^5x3q4)9^5x3W2!0q4c8W2!0n7b7#2)9^5z5b7`.`.
     
     东方神韵  MD5终结者来自中国
     MD5破解工作的主要成员王小云教授是一个瘦弱、矜持的女子,厚厚的镜片透射出双眸中数学的灵光。她于1990年在山东大学师从著名数学家潘承洞教授攻读数论与密码学专业博士,在潘先生、于秀源、展涛等多位著名教授的悉心指导下,她成功将数论知识应用到密码学中,取得了很多突出成果,先后获得863项目资助和国家自然科学基金项目资助,并且获得部级科技进步奖一项,撰写论文二十多篇。王小云教授从上世纪90年代末开始进行HASH函数的研究,她所带领的于红波、王美琴、孙秋梅、冯骐等组成的密码研究小组,同中科院冯登国教授,上海交大来学嘉等知名学者密切协作,经过长期坚持不懈的努力,找到了破解HASH函数的关键技术,成功的破解了MD5和其它几个HASH函数。
     近年来她的工作得到了山东大学和数学院领导的大力支持,特别投资建设了信息安全实验室。山东大学校长展涛教授高度重视王小云教授突出的科研成果。 2004年6月山东大学领导听取王小云教授的工作介绍后,展涛校长亲自签发邀请函邀请国内知名信息安全专家参加2004年7月在威海举办的“山东大学信息安全研究学术研讨会”,数学院院长刘建亚教授组织和主持了会议,会上王小云教授公布了MD5等算法的一系列研究成果,专家们对她的研究成果给予了充分的肯定,对其坚持不懈的科研态度大加赞扬。一位院士说,她的研究水平绝对不比国际上的差。这位院士的结论在时隔一个月之后的国际密码会上得到了验证,国外专家如此强烈的反响表明,我们的工作可以说不但不比国际上的差,而且是在破解HASH函数方面已领先一步。加拿大CertainKey公司早前宣布将给予发现MD5算法第一个碰撞人员一定的奖励,CertainKey的初衷是利用并行计算机通过生日攻击来寻找碰撞,而王小云教授等的攻击相对生日攻击需要更少的计算时间。
     
     数字认证 你的未来不是梦
     由于MD5的破译,引发了关于MD5产品是否还能够使用的大辩论。在麻省理工大学Jeffrey I. Schiller教授主持的个人论坛上,许多密码学家在标题为“Bad day at the hash function factory”的辩论中发表了具有价值的意见(20dK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3A6A6M7#2)9J5k6h3#2A6N6q4)9J5k6h3g2V1N6g2)9J5c8Y4m8A6M7r3g2J5L8h3q4A6L8q4)9J5c8Y4y4S2j5h3N6Q4x3V1j5J5x3o6l9@1M7e0y4Q4x3V1j5H3x3o6l9&6x3e0y4Q4x3X3g2Z5N6r3#2D9i4@1g2r3i4@1u0o6i4K6R3&6i4@1f1K6i4K6R3H3i4K6R3J5i4@1f1^5i4@1u0r3i4K6V1&6i4@1f1$3i4@1q4o6i4@1p5I4i4@1f1#2i4K6W2n7i4@1u0p5i4@1f1&6i4K6V1&6i4K6R3#2i4@1f1#2i4@1q4r3i4K6R3$3i4@1f1%4i4@1p5H3i4K6R3I4i4@1f1#2i4@1q4p5i4@1p5$3i4@1f1@1i4@1u0o6i4K6W2m8i4@1f1^5i4@1q4q4i4@1q4q4i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1$3i4K6R3H3i4@1u0n7i4@1f1@1i4@1t1^5i4@1u0n7i4@1f1#2i4@1t1^5i4@1q4p5d9X3W2E0k6i4x3`. Hughes发表评论说“我相信这(破解MD5)是真的,并且如果碰撞存在,HMAC也就不再是安全的了,…… 我认为我们应该抛开MD5了。” Hughes建议,程序设计人员最好开始舍弃MD5。他说:“既然现在这种算法的弱点已暴露出来,在有效的攻击发动之前,现在是撤离的时机。”
     同样,在普林斯顿大学教授Edwards Felton的个人网站(db6K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3k6J5k6h3g2V1L8$3#2Q4x3X3c8@1L8#2)9J5k6s2c8A6L8X3E0W2M7W2)9J5k6h3y4G2L8g2)9J5c8X3q4J5j5$3S2A6N6X3g2K6i4K6u0r3x3o6l9H3y4U0j5@1i4K6u0W2K9s2c8E0L8q4!0q4c8W2!0n7b7#2)9^5z5g2!0q4y4q4!0n7z5q4)9^5b7g2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4q4!0n7z5g2)9&6c8W2!0q4y4W2)9&6b7#2)9^5z5g2!0q4y4#2!0n7x3g2!0n7b7W2!0q4y4q4!0n7b7#2!0n7b7#2!0q4y4#2)9&6b7g2)9^5y4q4!0q4z5q4!0m8c8W2)9^5y4q4!0q4z5q4!0m8c8g2!0n7b7g2!0q4x3#2)9^5x3q4)9^5x3W2!0q4y4q4!0n7b7W2)9&6y4W2!0q4z5q4!0m8c8W2!0n7y4q4!0q4c8W2!0n7b7#2)9&6b7g2!0q4x3W2)9^5x3q4)9&6b7#2!0q4y4#2)9&6y4g2)9&6z5g2!0q4y4#2!0n7b7W2)9&6z5g2!0q4y4W2)9^5z5q4)9&6x3g2!0q4y4q4!0n7b7W2!0m8b7#2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4W2)9&6z5q4!0m8c8W2!0q4y4q4!0n7b7W2)9^5x3q4!0q4y4q4!0n7z5g2)9^5z5q4!0q4y4g2)9&6x3g2!0m8x3W2!0q4c8W2!0n7b7#2)9&6c8V1#2p5y4g2!0q4y4g2!0n7y4#2!0n7x3W2!0q4y4#2!0n7b7W2)9^5c8W2!0q4y4g2)9^5c8W2)9&6y4#2!0q4y4q4!0n7b7g2)9^5y4W2!0q4z5g2)9^5y4#2)9^5c8q4!0q4y4q4!0n7b7#2!0m8y4q4!0q4c8W2!0n7b7#2)9&6b7W2!0q4y4g2!0m8c8g2)9^5x3#2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4g2!0n7b7g2)9&6y4q4!0q4y4#2)9&6y4q4!0m8z5q4!0q4y4g2!0n7x3q4!0n7x3g2!0q4z5q4!0m8y4W2)9^5x3g2!0q4y4W2!0n7y4#2)9&6z5q4!0q4y4W2!0n7x3g2!0n7x3q4!0q4x3#2)9^5x3q4)9^5x3W2y4t1b7g2)9J5k6o6q4Q4c8e0c8Q4b7V1u0Q4z5p5c8Q4c8e0N6Q4z5o6c8Q4b7U0k6Q4c8e0k6Q4b7U0c8Q4b7V1u0Q4c8e0N6Q4z5f1c8Q4z5o6m8Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0c8Q4b7V1c8Q4z5o6k6Q4c8e0c8Q4b7U0W2Q4z5f1k6Q4c8e0c8Q4b7U0S2Q4z5p5c8Q4c8e0c8Q4b7V1y4Q4z5f1q4Q4c8e0g2Q4b7V1g2Q4z5o6S2Q4c8e0W2Q4z5e0g2Q4b7V1k6Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0g2Q4b7V1k6Q4z5o6g2Q4c8e0W2Q4b7e0q4Q4b7V1u0Q4c8e0N6Q4b7f1u0Q4z5p5u0Q4c8e0g2Q4z5p5c8Q4b7U0y4Q4c8e0k6Q4z5f1u0Q4b7U0c8Q4c8e0k6Q4z5p5c8Q4b7e0u0e0d9p5q4Q4x3X3b7I4i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1@1i4@1u0p5i4K6R3$3i4@1f1$3i4K6V1^5i4@1q4r3i4@1f1&6i4K6R3H3i4K6R3&6i4@1f1%4i4K6V1@1i4@1p5^5i4@1f1@1i4@1u0n7i4K6R3H3i4@1f1@1i4@1t1&6i4K6R3^5i4@1f1$3i4@1p5H3i4@1t1%4i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1%4i4@1q4q4i4K6V1%4i4@1f1$3i4@1t1K6i4K6V1#2i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1^5i4@1u0r3i4K6V1&6i4@1f1&6i4K6W2o6i4K6R3H3i4@1f1^5i4@1p5$3i4K6R3I4i4@1f1#2i4K6W2o6i4@1p5^5i4@1f1#2i4@1q4r3i4K6R3$3i4@1f1%4i4@1p5H3i4K6R3I4i4@1f1%4i4@1p5H3i4K6V1@1i4@1f1%4i4@1p5&6i4@1t1$3i4@1f1@1i4@1u0m8i4@1u0m8i4@1f1#2i4K6V1I4i4K6V1^5i4@1f1^5i4@1u0q4i4@1u0q4i4@1f1#2i4K6R3^5i4@1t1H3i4@1f1#2i4K6R3#2i4@1t1I4i4@1f1^5i4@1q4r3i4K6R3$3i4@1f1K6i4K6R3H3i4K6R3J5i4@1f1J5i4K6R3H3i4K6W2p5
     密码学家Markku-Juhani称“这是HASH函数分析领域激动人心的时刻。(ee9K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4c8U0M7#2)9J5k6h3S2#2N6q4)9J5k6h3k6A6i4K6u0r3i4K6N6q4L8h3A6G2M7#2)9J5c8X3#2V1y4g2)9J5c8W2!0q4c8W2!0n7b7#2)9^5z5g2!0q4x3W2)9^5x3q4)9&6c8l9`.`.
     而著名计算机公司SUN的LINUIX专家Val Henson则说:“以前我们说"SHA-1可以放心用,其他的不是不安全就是未知", 现在我们只能这么总结了:"SHA-1不安全,其他的都完了"。
     针对王小云教授等破译的以MD5为代表的Hash函数算法的报告,美国国家技术与标准局(NIST)于2004年8月24日发表专门评论,评论的主要内容为:“在最近的国际密码学会议(Crypto 2004)上,研究人员宣布他们发现了破解数种HASH算法的方法,其中包括MD4,MD5,HAVAL-128,RIPEMD还有 SHA-0。分析表明,于1994年替代SHA-0成为联邦信息处理标准的SHA-1的减弱条件的变种算法能够被破解;但完整的SHA-1并没有被破解,也没有找到SHA-1的碰撞。研究结果说明SHA-1的安全性暂时没有问题,但随着技术的发展,技术与标准局计划在2010年之前逐步淘汰SHA-1,换用其他更长更安全的算法(如SHA-224、SHA-256、SHA-384和SHA-512)来替代。”
     详细评论见:77cK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3y4K6M7X3y4Q4x3X3g2F1K9i4y4@1i4K6u0W2k6$3!0$3i4K6u0r3K9r3q4K6K9q4)9#2k6Y4y4@1j5h3&6V1j5i4u0V1M7#2)9#2k6X3y4G2L8h3#2W2L8Y4c8K6i4K6u0W2M7r3c8X3
     2004年8月28日,十届全国人大常委会第十一次会议表决通过了电子签名法。这部法律规定,可靠的电子签名与手写签名或者盖章具有同等的法律效力。电子签名法的通过,标志着我国首部“真正意义上的信息化法律”已正式诞生,将于2005年4月1日起施行。专家认为,这部法律将对我国电子商务、电子政务的发展起到极其重要的促进作用。王小云教授的发现无异于发现了信息化天空的一个惊人黑洞。我们期待着王小云教授和她的团队能够成就“女娲补天”的壮举,为人类的信息化之路保驾护航。

来源:
b3cK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4k6A6k6i4N6Q4x3X3g2K6k6s2g2Q4x3X3g2W2k6s2g2Q4x3X3g2U0L8W2)9J5c8X3&6W2N6%4y4Q4x3V1k6F1k6i4N6K6i4K6u0r3M7$3c8&6N6#2)9J5c8U0t1H3x3o6c8Q4x3X3b7H3z5g2)9J5k6o6l9@1i4K6u0r3x3e0l9&6y4o6t1$3x3e0V1@1y4W2)9J5k6h3S2@1L8h3H3`.
2004-9-6 22:33
0
游客
登录 | 注册 方可回帖
返回