系统小窝欢迎您

当前位置:系统小窝 > 系统教程 > Linux教程 >

Linux系统如何使用tcpdump命令

时间:2021-04-10    来源:般砖的    人气:

tcpdump是Linux命令中的抓包命令,能够截取并分析网络传送的数据包,是非常强大的网络数据采集分析工具,那么在Linux系统要如何使用tcpdump命令的,下面小编对tcpdump命令的用法做个简单的介绍。

实用命令实例

默认启动

tcpdump

普通情况下,直接启动tcpdump将监视第一个网络接口上所有流过的数据包。

监视指定网络接口的数据包

tcpdump -i eth1

如果不指定网卡,默认tcpdump只会监视第一个网络接口,一般是eth0,下面的例子都没有指定网络接口。

监视指定主机的数据包

打印所有进入或离开sundown的数据包。

tcpdump host sundown

也可以指定ip,例如截获所有210.27.48.1 的主机收到的和发出的所有的数据包

tcpdump host 210.27.48.1

打印helios 与 hot 或者与 ace 之间通信的数据包

tcpdump host helios and ( hot or ace )

截获主机210.27.48.1 和主机210.27.48.2 或210.27.48.3的通信

tcpdump host 210.27.48.1 and (210.27.48.2 or 210.27.48.3 )

打印ace与任何其他主机之间通信的IP 数据包, 但不包括与helios之间的数据包。

tcpdump ip host ace and not helios

如果想要获取主机210.27.48.1除了和主机210.27.48.2之外所有主机通信的ip包,使用命令:

tcpdump ip host 210.27.48.1 and ! 210.27.48.2

截获主机hostname发送的所有数据

tcpdump -i eth0 src host hostname

监视所有送到主机hostname的数据包

tcpdump -i eth0 dst host hostname

监视指定主机和端口的数据包

如果想要获取主机210.27.48.1接收或发出的telnet包,使用如下命令

tcpdump tcp port 23 host 210.27.48.1

对本机的udp 123 端口进行监视 123 为ntp的服务端口

tcpdump udp port 123

监视指定网络的数据包

打印本地主机与Berkeley网络上的主机之间的所有通信数据包(nt: ucb-ether, 此处可理解为lsquo;Berkeley网络rsquo;的网络地址,此表达式最原始的含义可表达为: 打印网络地址为ucb-ether的所有数据包)

tcpdump net ucb-ether

打印所有通过网关snup的ftp数据包(注意, 表达式被单引号括起来了, 这可以防止shell对其中的括号进行错误解析)

tcpdump lsquo;gateway snup and (port ftp or ftp-data)rsquo;

打印所有源地址或目标地址是本地主机的IP数据包

(如果本地网络通过网关连到了另一网络, 则另一网络并不能算作本地网络。(nt: 此句翻译曲折,需补充).localnet 实际使用时要真正替换成本地网络的名字)

tcpdump ip and not net localnet

监视指定协议的数据包

打印TCP会话中的的开始和结束数据包, 并且数据包的源或目的不是本地网络上的主机。(nt: localnet, 实际使用时要真正替换成本地网络的名字))

tcpdump lsquo;tcp[tcpflags] (tcp-syn|tcp-fin) != 0 and not src and dst net localnetrsquo;

打印所有源或目的端口是80, 网络层协议为IPv4, 并且含有数据,而不是SYN,FIN以及ACK-only等不含数据的数据包。(ipv6的版本的表达式可做练习)

tcpdump lsquo;tcp port 80 and (((ip[2:2] - ((ip[0]0xf)《《2)) - ((tcp[12]0xf0)》》2)) != 0)rsquo;

(nt: 可理解为, ip[2:2]表示整个ip数据包的长度, (ip[0]0xf)《《2)表示ip数据包包头的长度(ip[0]0xf代表包中的IHL域, 而此域的单位为32bit, 要换算

成字节数需要乘以4, 即左移2. (tcp[12]0xf0)》》4 表示tcp头的长度, 此域的单位也是32bit, 换算成比特数为 ((tcp[12]0xf0) 》》 4) 《《 2,

即 ((tcp[12]0xf0)》》2)。 ((ip[2:2] - ((ip[0]0xf)《《2)) - ((tcp[12]0xf0)》》2)) != 0 表示: 整个ip数据包的长度减去ip头的长度,再减去

tcp头的长度不为0, 这就意味着, ip数据包中确实是有数据。对于ipv6版本只需考虑ipv6头中的lsquo;Payload Lengthrsquo; 与 lsquo;tcp头的长度rsquo;的差值, 并且其中表达方式lsquo;ip[]rsquo;需换成lsquo;ip6[]rsquo;。)

打印长度超过576字节, 并且网关地址是snup的IP数据包

tcpdump lsquo;gateway snup and ip[2:2] 》 576rsquo;

打印所有IP层广播或多播的数据包, 但不是物理以太网层的广播或多播数据报

tcpdump lsquo;ether[0] 1 = 0 and ip[16] 》= 224rsquo;

打印除lsquo;echo requestrsquo;或者lsquo;echo replyrsquo;类型以外的ICMP数据包( 比如,需要打印所有非ping 程序产生的数据包时可用到此表达式 。

(nt: lsquo;echo reuqestrsquo; 与 lsquo;echo replyrsquo; 这两种类型的ICMP数据包通常由ping程序产生))

tcpdump lsquo;icmp[icmptype] != icmp-echo and icmp[icmptype] != icmp-echoreplyrsquo;

 

监视指定网络的数据包

打印本地主机与Berkeley网络上的主机之间的所有通信数据包(nt: ucb-ether, 此处可理解为lsquo;Berkeley网络rsquo;的网络地址,此表达式最原始的含义可表达为: 打印网络地址为ucb-ether的所有数据包)

tcpdump net ucb-ether

打印所有通过网关snup的ftp数据包(注意, 表达式被单引号括起来了, 这可以防止shell对其中的括号进行错误解析)

tcpdump lsquo;gateway snup and (port ftp or ftp-data)rsquo;

打印所有源地址或目标地址是本地主机的IP数据包

(如果本地网络通过网关连到了另一网络, 则另一网络并不能算作本地网络。(nt: 此句翻译曲折,需补充).localnet 实际使用时要真正替换成本地网络的名字)

tcpdump ip and not net localnet

监视指定协议的数据包

打印TCP会话中的的开始和结束数据包, 并且数据包的源或目的不是本地网络上的主机。(nt: localnet, 实际使用时要真正替换成本地网络的名字))

tcpdump lsquo;tcp[tcpflags] (tcp-syn|tcp-fin) != 0 and not src and dst net localnetrsquo;

打印所有源或目的端口是80, 网络层协议为IPv4, 并且含有数据,而不是SYN,FIN以及ACK-only等不含数据的数据包。(ipv6的版本的表达式可做练习)

tcpdump lsquo;tcp port 80 and (((ip[2:2] - ((ip[0]0xf)《《2)) - ((tcp[12]0xf0)》》2)) != 0)rsquo;

(nt: 可理解为, ip[2:2]表示整个ip数据包的长度, (ip[0]0xf)《《2)表示ip数据包包头的长度(ip[0]0xf代表包中的IHL域, 而此域的单位为32bit, 要换算

成字节数需要乘以4, 即左移2. (tcp[12]0xf0)》》4 表示tcp头的长度, 此域的单位也是32bit, 换算成比特数为 ((tcp[12]0xf0) 》》 4) 《《 2,

即 ((tcp[12]0xf0)》》2)。 ((ip[2:2] - ((ip[0]0xf)《《2)) - ((tcp[12]0xf0)》》2)) != 0 表示: 整个ip数据包的长度减去ip头的长度,再减去

tcp头的长度不为0, 这就意味着, ip数据包中确实是有数据。对于ipv6版本只需考虑ipv6头中的lsquo;Payload Lengthrsquo; 与 lsquo;tcp头的长度rsquo;的差值, 并且其中表达方式lsquo;ip[]rsquo;需换成lsquo;ip6[]rsquo;。)

打印长度超过576字节, 并且网关地址是snup的IP数据包

tcpdump lsquo;gateway snup and ip[2:2] 》 576rsquo;

打印所有IP层广播或多播的数据包, 但不是物理以太网层的广播或多播数据报

tcpdump lsquo;ether[0] 1 = 0 and ip[16] 》= 224rsquo;

打印除lsquo;echo requestrsquo;或者lsquo;echo replyrsquo;类型以外的ICMP数据包( 比如,需要打印所有非ping 程序产生的数据包时可用到此表达式 。

(nt: lsquo;echo reuqestrsquo; 与 lsquo;echo replyrsquo; 这两种类型的ICMP数据包通常由ping程序产生))

tcpdump lsquo;icmp[icmptype] != icmp-echo and icmp[icmptype] != icmp-echoreplyrsquo;。

输出信息含义

首先我们注意一下,基本上tcpdump总的的输出格式为:系统时间 来源主机。端口 》 目标主机。端口 数据包参数

tcpdump 的输出格式与协议有关。以下简要描述了大部分常用的格式及相关例子。

链路层头

对于FDDI网络, lsquo;-ersquo; 使tcpdump打印出指定数据包的lsquo;frame controlrsquo; 域, 源和目的地址, 以及包的长度。(frame control域

控制对包中其他域的解析)。 一般的包(比如那些IP datagrams)都是带有lsquo;asyncrsquo;(异步标志)的数据包,并且有取值0到7的优先级;

比如 lsquo;async4rsquo;就代表此包为异步数据包,并且优先级别为4. 通常认为,这些包们会内含一个 LLC包(逻辑链路控制包); 这时,如果此包

不是一个ISO datagram或所谓的SNAP包,其LLC头部将会被打印(nt:应该是指此包内含的 LLC包的包头)。

对于Token Ring网络(令牌环网络), lsquo;-ersquo; 使tcpdump打印出指定数据包的lsquo;frame controlrsquo;和lsquo;access controlrsquo;域, 以及源和目的地址,

外加包的长度。 与FDDI网络类似, 此数据包通常内含LLC数据包。 不管 是否有lsquo;-ersquo;选项。对于此网络上的lsquo;source-routedrsquo;类型数据包(nt:

意译为:源地址被追踪的数据包,具体含义未知,需补充), 其包的源路由信息总会被打印。

对于802.11网络(WLAN,即wireless local area network), lsquo;-ersquo; 使tcpdump打印出指定数据包的lsquo;frame control域,

包头中包含的所有地址, 以及包的长度。与FDDI网络类似, 此数据包通常内含LLC数据包。

(注意: 以下的描述会假设你熟悉SLIP压缩算法 (nt:SLIP为Serial Line Internet Protocol.), 这个算法可以在

RFC-1144中找到相关的蛛丝马迹。)

对于SLIP网络(nt:SLIP links, 可理解为一个网络, 即通过串行线路建立的连接, 而一个简单的连接也可看成一个网络),

数据包的rsquo;direction indicatorlsquo;(rsquo;方向指示标志lsquo;)(;I;表示入, ;O;表示出), 类型以及压缩信息将会被打印。 包类型会被首先打印。

类型分为ip, utcp以及ctcp(nt:未知, 需补充)。 对于ip包,连接信息将不被打印(nt:SLIP连接上,ip包的连接信息可能无用或没有定义。

reconfirm)。对于TCP数据包, 连接标识紧接着类型表示被打印。 如果此包被压缩, 其被编码过的头部将被打印。

此时对于特殊的压缩包,会如下显示:

*S+n 或者 *SA+n, 其中n代表包的(顺序号或(顺序号和应答号))增加或减少的数目(nt | rt:S,SA拗口, 需再译)。

对于非特殊的压缩包,0个或更多的rsquo;改变lsquo;将会被打印。rsquo;改变lsquo;被打印时格式如下:

rsquo;标志lsquo;+/-/=n 包数据的长度 压缩的头部长度。

其中rsquo;标志lsquo;可以取以下值:

U(代表紧急指针), W(指缓冲窗口), A(应答), S(序列号), I(包ID),而增量表达rsquo;=nlsquo;表示被赋予新的值, +/-表示增加或减少。

比如, 以下显示了对一个外发压缩TCP数据包的打印, 这个数据包隐含一个连接标识(connection identifier); 应答号增加了6,

顺序号增加了49, 包ID号增加了6; 包数据长度为3字节(octect), 压缩头部为6字节。(nt:如此看来这应该不是一个特殊的压缩数据包)。

ARP/RARP 数据包

tcpdump对Arp/rarp包的输出信息中会包含请求类型及该请求对应的参数。 显示格式简洁明了。 以下是从主机rtsg到主机csam的rsquo;rloginlsquo;

(远程登录)过程开始阶段的数据包样例:

arp who-has csam tell rtsg

arp reply csam is-at CSAM

第一行表示:rtsg发送了一个arp数据包(nt:向全网段发送,arp数据包)以询问csam的以太网地址

Csam(nt:可从下文看出来, 是Csam)以她自己的以太网地址做了回应(在这个例子中, 以太网地址以大写的名字标识, 而internet

地址(即ip地址)以全部的小写名字标识)。

如果使用tcpdump -n, 可以清晰看到以太网以及ip地址而不是名字标识:

arp who-has 128.3.254.6 tell 128.3.254.68

arp reply 128.3.254.6 is-at 02:07:01:00:01:c4

如果我们使用tcpdump -e, 则可以清晰的看到第一个数据包是全网广播的, 而第二个数据包是点对点的:

RTSG Broadcast 0806 64: arp who-has csam tell rtsg

CSAM RTSG 0806 64: arp reply csam is-at CSAM

第一个数据包表明:以arp包的源以太地址是RTSG, 目标地址是全以太网段, type域的值为16进制0806(表示ETHER_ARP(nt:arp包的类型标识)),

包的总长度为64字节。

 

TCP 数据包

(注意:以下将会假定你对 RFC-793所描述的TCP熟悉。 如果不熟, 以下描述以及tcpdump程序可能对你帮助不大。

通常tcpdump对tcp数据包的显示格式如下:

src 》 dst: flags data-seqno ack window urgent options

src 和 dst 是源和目的IP地址以及相应的端口。 flags 标志由S(SYN), F(FIN), P(PUSH, R(RST),

W(ECN CWT(nt | rep:未知, 需补充))或者 E(ECN-Echo(nt | rep:未知, 需补充))组成,

单独一个rsquo;。lsquo;表示没有flags标识。 数据段顺序号(Data-seqno)描述了此包中数据所对应序列号空间中的一个位置(nt:整个数据被分段,

每段有一个顺序号, 所有的顺序号构成一个序列号空间)(可参考以下例子)。 Ack 描述的是同一个连接,同一个方向,下一个本端应该接收的

(对方应该发送的)数据片段的顺序号。 Window是本端可用的数据接收缓冲区的大小(也是对方发送数据时需根据这个大小来组织数据)。

Urg(urgent) 表示数据包中有紧急的数据。 options 描述了tcp的一些选项, 这些选项都用尖括号来表示(如 《mss 1024》)。

src, dst 和 flags 这三个域总是会被显示。 其他域的显示与否依赖于tcp协议头里的信息。

这是一个从trsg到csam的一个rlogin应用登录的开始阶段。

rtsg.1023 》 csam.login: S 768512:768512(0) win 4096 《mss 1024》

csam.login 》 rtsg.1023: S 947648:947648(0) ack 768513 win 4096 《mss 1024》

rtsg.1023 》 csam.login: 。 ack 1 win 4096

rtsg.1023 》 csam.login: P 1:2(1) ack 1 win 4096

csam.login 》 rtsg.1023: 。 ack 2 win 4096

rtsg.1023 》 csam.login: P 2:21(19) ack 1 win 4096

csam.login 》 rtsg.1023: P 1:2(1) ack 21 win 4077

csam.login 》 rtsg.1023: P 2:3(1) ack 21 win 4077 urg 1

csam.login 》 rtsg.1023: P 3:4(1) ack 21 win 4077 urg 1

第一行表示有一个数据包从rtsg主机的tcp端口1023发送到了csam主机的tcp端口login上(nt:udp协议的端口和tcp协议的端

口是分别的两个空间, 虽然取值范围一致)。 S表示设置了SYN标志。 包的顺序号是768512, 并且没有包含数据。(表示格式

为:rsquo;first:last(nbytes)lsquo;, 其含义是rsquo;此包中数据的顺序号从first开始直到last结束,不包括last. 并且总共包含nbytes的

用户数据lsquo;。) 没有捎带应答(nt:从下文来看,第二行才是有捎带应答的数据包), 可用的接受窗口的大小为4096bytes, 并且请求端(rtsg)

的最大可接受的数据段大小是1024字节(nt:这个信息作为请求发向应答端csam, 以便双方进一步的协商)。

Csam 向rtsg 回复了基本相同的SYN数据包, 其区别只是多了一个rsquo; piggy-backed acklsquo;(nt:捎带回的ack应答, 针对rtsg的SYN数据包)。

rtsg 同样针对csam的SYN数据包回复了一ACK数据包作为应答。 rsquo;。lsquo;的含义就是此包中没有标志被设置。 由于此应答包中不含有数据, 所以

包中也没有数据段序列号。 提醒! 此ACK数据包的顺序号只是一个小整数1. 有如下解释:tcpdump对于一个tcp连接上的会话, 只打印会话两端的

初始数据包的序列号,其后相应数据包只打印出与初始包序列号的差异。即初始序列号之后的序列号, 可被看作此会话上当前所传数据片段在整个

要传输的数据中的rsquo;相对字节lsquo;位置(nt:双方的第一个位置都是1, 即rsquo;相对字节lsquo;的开始编号)。 rsquo;-Slsquo;将覆盖这个功能,

使数据包的原始顺序号被打印出来。

第六行的含义为:rtsg 向 csam发送了19字节的数据(字节的编号为2到20,传送方向为rtsg到csam)。 包中设置了PUSH标志。 在第7行,

csam 喊到, 她已经从rtsg中收到了21以下的字节, 但不包括21编号的字节。 这些字节存放在csam的socket的接收缓冲中, 相应地,

csam的接收缓冲窗口大小会减少19字节(nt:可以从第5行和第7行win属性值的变化看出来)。 csam在第7行这个包中也向rtsg发送了一个

字节。 在第8行和第9行, csam 继续向rtsg 分别发送了两个只包含一个字节的数据包, 并且这个数据包带PUSH标志。

如果所抓到的tcp包(nt:即这里的snapshot)太小了,以至tcpdump无法完整得到其头部数据, 这时, tcpdump会尽量解析这个不完整的头,

并把剩下不能解析的部分显示为rsquo;[|tcp]lsquo;。 如果头部含有虚假的属性信息(比如其长度属性其实比头部实际长度长或短), tcpdump会为该头部

显示rsquo;[bad opt]lsquo;。 如果头部的长度告诉我们某些选项(nt | rt:从下文来看, 指tcp包的头部中针对ip包的一些选项, 回头再翻)会在此包中,

而真正的IP(数据包的长度又不够容纳这些选项, tcpdump会显示rsquo;[bad hdr length]lsquo;。

抓取带有特殊标志的的TCP包(如SYN-ACK标志, URG-ACK标志等)。

在TCP的头部中, 有8比特(bit)用作控制位区域, 其取值为:

CWR | ECE | URG | ACK | PSH | RST | SYN | FIN

(nt | rt:从表达方式上可推断:这8个位是用或的方式来组合的, 可回头再翻)

现假设我们想要监控建立一个TCP连接整个过程中所产生的数据包。 可回忆如下:TCP使用3次握手协议来建立一个新的连接; 其与此三次握手

连接顺序对应,并带有相应TCP控制标志的数据包如下:

1) 连接发起方(nt:Caller)发送SYN标志的数据包

2) 接收方(nt:Recipient)用带有SYN和ACK标志的数据包进行回应

3) 发起方收到接收方回应后再发送带有ACK标志的数据包进行回应

0 15 31

-----------------------------------------------------------------

| source port | destination port |

-----------------------------------------------------------------

| sequence number |

-----------------------------------------------------------------

| acknowledgment number |

-----------------------------------------------------------------

| HL | rsvd |C|E|U|A|P|R|S|F| window size |

-----------------------------------------------------------------

| TCP checksum | urgent pointer |

-----------------------------------------------------------------

一个TCP头部,在不包含选项数据的情况下通常占用20个字节(nt | rt:options 理解为选项数据,需回译)。 第一行包含0到3编号的字节,

第二行包含编号4-7的字节。

如果编号从0开始算, TCP控制标志位于13字节(nt:第四行左半部分)。

0 7| 15| 23| 31

----------------|---------------|---------------|----------------

| HL | rsvd |C|E|U|A|P|R|S|F| window size |

----------------|---------------|---------------|----------------

| | 13th octet | | |

让我们仔细看看编号13的字节:

| |

|---------------|

|C|E|U|A|P|R|S|F|

|---------------|

|7 5 3 0|

这里有我们感兴趣的控制标志位。 从右往左这些位被依次编号为0到7, 从而 PSH位在3号, 而URG位在5号。

 

提醒一下自己, 我们只是要得到包含SYN标志的数据包。 让我们看看在一个包的包头中, 如果SYN位被设置, 到底

在13号字节发生了什么:

|C|E|U|A|P|R|S|F|

|---------------|

|0 0 0 0 0 0 1 0|

|---------------|

|7 6 5 4 3 2 1 0|

在控制段的数据中, 只有比特1(bit number 1)被置位。

假设编号为13的字节是一个8位的无符号字符型,并且按照网络字节号排序(nt:对于一个字节来说,网络字节序等同于主机字节序), 其二进制值

如下所示:

00000010

并且其10进制值为:

0*2^7 + 0*2^6 + 0*2^5 + 0*2^4 + 0*2^3 + 0*2^2 + 1*2^1 + 0*2^0 = 2(nt: 1 * 2^6 表示1乘以2的6次方, 也许这样更

清楚些, 即把原来表达中的指数7 6 。。. 0挪到了下面来表达)

接近目标了, 因为我们已经知道, 如果数据包头部中的SYN被置位, 那么头部中的第13个字节的值为2(nt: 按照网络序, 即大头方式, 最重要的字节

在前面(在前面,即该字节实际内存地址比较小, 最重要的字节,指数学表示中数的高位, 如356中的3) )。

表达为tcpdump能理解的关系式就是:

tcp[13] 2

从而我们可以把此关系式当作tcpdump的过滤条件, 目标就是监控只含有SYN标志的数据包:

tcpdump -i xl0 tcp[13] 2 (nt: xl0 指网络接口, 如eth0)

这个表达式是说;让TCP数据包的第13个字节拥有值2吧;, 这也是我们想要的结果。

现在, 假设我们需要抓取带SYN标志的数据包, 而忽略它是否包含其他标志。(nt:只要带SYN就是我们想要的)。 让我们来看看当一个含有

SYN-ACK的数据包(nt:SYN 和 ACK 标志都有), 来到时发生了什么:

|C|E|U|A|P|R|S|F|

|---------------|

|0 0 0 1 0 0 1 0|

|---------------|

|7 6 5 4 3 2 1 0|

13号字节的1号和4号位被置位, 其二进制的值为:

00010010

转换成十进制就是:

0*2^7 + 0*2^6 + 0*2^5 + 1*2^4 + 0*2^3 + 0*2^2 + 1*2^1 + 0*2 = 18(nt: 1 * 2^6 表示1乘以2的6次方, 也许这样更

清楚些, 即把原来表达中的指数7 6 。。. 0挪到了下面来表达)

现在, 却不能只用rsquo;tcp[13] 18lsquo;作为tcpdump的过滤表达式, 因为这将导致只选择含有SYN-ACK标志的数据包, 其他的都被丢弃。

提醒一下自己, 我们的目标是: 只要包的SYN标志被设置就行, 其他的标志我们不理会。

为了达到我们的目标, 我们需要把13号字节的二进制值与其他的一个数做AND操作(nt:逻辑与)来得到SYN比特位的值。 目标是:只要SYN 被设置

就行, 于是我们就把她与上13号字节的SYN值(nt: 00000010)。

00010010 SYN-ACK 00000010 SYN

AND 00000010 (we want SYN) AND 00000010 (we want SYN)

-------- --------

= 00000010 = 00000010

我们可以发现, 不管包的ACK或其他标志是否被设置, 以上的AND操作都会给我们相同的值, 其10进制表达就是2(2进制表达就是00000010)。

从而我们知道, 对于带有SYN标志的数据包, 以下的表达式的结果总是真(true):

( ( value of octet 13 ) AND ( 2 ) ) ( 2 ) (nt: value of octet 13, 即13号字节的值)

灵感随之而来, 我们于是得到了如下的tcpdump 的过滤表达式

tcpdump -i xl0 rsquo;tcp[13] 2 2lsquo;

注意, 单引号或反斜杆(nt: 这里用的是单引号)不能省略, 这可以防止shell对的解释或替换。

上面就是Linux下tcpdump命令的用法介绍了,本文主要通过实例对tcpdump命令做了简单的介绍,以便你能更好的理解tcpdump命令。

相关文章

发表评论

验证码: 看不清?点击更换

注:网友评论仅供其表达个人看法,并不代表本站立场。