av终结者的破解方法

网上有关“av终结者的破解方法”话题很是火热,小编也是针对av终结者的破解方法寻找了一些与之相关的一些信息进行分析,如果能碰巧解决你现在面临的问题 ,希望能够帮助到您。

Autorun.inf

一个暗藏杀机的文本格式,以至于有些杀软都加入病毒库,传播U盘病毒的罪魁祸首 ,很多情况下我们把它视为敌人,如果配合系统默认的"自动播放"功能,那激活病毒的机率将会是100%。

关闭自动播放功能:计算机配置—管理模板—系统—停用自动播放—设置为“已启用”—选上所有驱动器—确定,至于Autorun.inf ,可以下载U盘免疫工具 。

线程插入

全名叫“远程创建线程 ”。这样的病毒通常是Dll格式的文件,可能依附 系统服务\EXE载体\Rundll32.exe\注册表插入进程。那么除非用第三方工具,否则无法发现宿主内的dll病毒 ,因为进程管理器里毫无异常 。这种技术在木马界应用非常广泛,具有一定的隐蔽性。8位字符病毒就是利用这个技术,使得无法在进程里直接发现 ,给查杀工作带来难度。

我们可以下载第三方工具 ,可以查看进程模块的,推荐用冰刃 。主要检测Explorer进程模块,该进程是木马常聚集的场所 ,应当特别留意。最好可以配合SREng日志查看,那样会更容易辨认。

另:增强版的冰刃该病毒并无法关闭,同时IFEO劫持亦无效 。

IFEO重定向劫持

最近被滥用的技术 ,在知名的安全工具就Autoruns能追踪到(新版本的SREng同样具有IFEO检测能力),为此我还曾写过一篇防御方法。可惜的是并没有人愿意去看```

IFEO其实是位于注册表:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\

下的Image File Execution Options(简写为IFEO)

这个项主要是用来调试程序(防止溢出),一般用户根本用不到。默认是只有管理员和local system能读写修改 。假设在这个项新建个“Filename.exe”,键值为Debugger ,指向的是另一个程序(virus.exe)路径的话,那么运行A程序的时候,会执行B ,这就是重定向劫持 。

打开注册表,展开到IFEO,设置权限 ,只读不允许写入就可以了。(如果程序运行提示找不到的话 ,不妨改个名字试试)

HOOK

这个是类似于“监听”的技术,翻译意思为“钩子 ”,我遇到的一个变种使用的是WH_CALLWNDPROC钩子 ,由常驻进程的8位随机数字.dll释放的钩子,通过拦截一些敏感的信息并在程序调用中做了修改。不过它并不是修改信息,而是直接关闭一些过滤的“关键字” 。

直接删掉对应的Dll病毒就可以了 ,一般用SREng日志可以检测出来。

Rootkit

在我发现的AV变种中,发现一个木马群使用这个(Rootkit)技术,是7位随机病毒带来的,并实现三进程守护!

这个技术在木马界更多的是应用在隐藏上,最典型的应属灰鸽子(也可能是Hook),一个合格的RK可以让属于自己的文件(包括进程)人间蒸发。最常见的是修改枚举进程API ,使API返回的数据总是“遗漏”(病毒)自身进程的信息,那么在进程里当然就不能发现了 。也有一种类似的技术,通过抹杀“进程信息表 ”的自身信息进行隐藏。从而也达到隐藏的目的 ,不过该技术设计上缺陷和平台的通用,貌似相当稀少。(至少我没遇到过)

我们可以通过一些反RK的工具,居于RK的技术 ,反RK工具不一定能盖过对方 ,最好的方法只能预防 。一些常用的反RK有偌顿的RootkitRevealer,IS、Gmer和AVG的Anti-Rootkit Free。

ARP挂马

这个不是重点,简单说了。是在一个AV变种的木马群发现的,由CMD调用 ,驻进程,其实是个类似嗅探器的东西,隔秒刷新 ,监听网络,在经过自身的数据包上挂一段恶意代码(JS),那么这些数据包返回时 ,收到被修改数据包的用户在浏览每个网页上可能都有病毒 。

如果在局域的话,那么可以在任意一台主机上用抓包工具检查数据包的异常并定位。

破防

前几个版本中的8位数字病毒就是使用了这个技术,通过拦截FindWindowExA 、mouse_event、SendMessageA等函数 ,捕捉瑞星注册表监控和卡吧主动防御的监控窗口,发送“允许”、“Yes"命令。(不经过用户操作) 。后来作者发现,都把杀软关闭了 ,这功能不是多余的么 。貌似后面的版本都没有再加入该技术。

这种技术比较卑劣 ,只能通过预防为上。另:HIPS可以拦住 。

自身防护

“随机字符”病毒的自我保护方法是破坏安全模式和“显示隐藏文件 ”,那么这给查杀工作带来相当大的难度,因为这些病毒属性都是隐藏的。也不能进安全模式杀毒。

修复安全模式和“显示隐藏文件”都可以借助相应的注册表导入修复 ,另SREng带有修复安全模式的功(SREng—系统修复—高级修复—修复安全模式—确定)

破解方法:

1 、忽视联防

首先是针对7位数字的双进程守护,可以通用哦 。打开冰刃(增强版),按Ctrl选上两个随机7个字母的进程(通过路径辨别)。同时结束掉 ,然后再删除对应的文件和启动注册表项就可以了。也可以设置冰刃“禁止线程创建”功能,挨个结束 。

2、重命名

把“随机数字.dll ”改名为“随机数字lld ”那么重启后它还可以插入进程吗?答案是不可以的。

3、扼其要道

一个Dll文件如何实现电脑重启后再次加载呢?(1)通过EXE载体释放。(2)通过系统服务加载 。(3)跟随Rundll启动。(4)由注册表隐蔽加载(非常规Run启动项)。这里随机8位数字.dll使用的是第4种方法 。附在HKLM\SOFTWARE\MICROSOFT\Windows\CURRENTVERSION\Explorer\ShellExecuteHooks下启动 。那么好,如果我把这键锁了 ,你还能启动?这不需要工具。

上次我就是锁住这个键,实现随机病毒全手动删除。(好像40多个病毒这样子)

4 、删除工具

这个我就不多说了,等作者开窍 ,去更新吧,鄙视你 。常用的是PowerRMV、KillBox、IS等。只需要删除掉那个随机数字.Dll,那么一切迎刃而解。(其实很有很多工具并没有禁 ,这里我不说了:D)

5 、还施彼身

IFEO?我也会用!这个病毒是依靠插Explorer进程的 ,如果我们把下面的代码导入注册表并重启,那么等着看随机数字.dll“无家可归”吧

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Explorer.exe]

"Debugger"="C:\\Windows\\system32\\CMD.exe"

这样启动时候不会显示桌面,当然病毒也无法插入进程了 。而是显示DOS命令行哦 ,我们就可以为所欲为了~~~^_^

小聪明:其中C:\\Windows\\system32\\CMD.exe路径如果改成是冰刃或其他安全工具的启动路径话,效果更佳。

(如果使用这个方法的话,不能显示桌面可能导致无法进入系统 ,你可以调出任务管理器,文件-新任务(运行)注册表(regedit),把Explorer的IFEO劫持删除就可以了。)

6、断电大法

以前对付一个病毒(ByShell) ,蛮厉害的,实现三无技术(无文件、无启动项 、无进程) 。后来就是靠这招险胜的(汗了半个月)。这个方法原理以突发断电法防止病毒从内存回写。我们知道,如果把属于病毒“同党”删除的话 ,那么驻进程的随机数字.dll会将其再生成 。我们可以先使用Autoruns这个工具(记得先改名字哦)删除掉随机数字.dll的注册表项,删除后马上把电源关闭。

如果机子卡或者动作慢的话,这招就不要试拉!

7 、借尸还魂

上面提到了,随机数字.dll是依靠宿主Explorer.exe内的 ,以前是枚举TIMPlatform.exe"(如果有)和"Explorer.exe"后插入进程。后来作者发现 ,进程里肯定是有Explorer的,在后面的版本中就没有加入枚举TIMPlatform.exe"了 。而是直接插入"Explorer.exe" 。嘿嘿,思路又来了。如果我们把Explorer.exe进程从任务管理结束掉 ,那么随机数字.dll不是流露街头?哈哈,看看吧:

这招需要有点DOS知识,配合去病毒的附加属性从而达到目的。你可以直接调用CMD强行删除 。这招在前几个版本都有效 ,后面的我就不知道了。(没有新样本呀,5555~~~~)

另:如果进程里有TIMPlatform.exe的话,要先结束掉哈~~``

8、遗忘的DOS

这里指的是纯DOS啊 ,不是命令行!找个安装盘并设置CR第一启动项。这样的安装盘一般都有集成DOS的工具,进入之,执行强行删除命令就可以拉 ,附上命令:

Del 随机数字.dll /f/s/a/q

不过要到它的目录喔,它“老人家 ”在C:\Program Files\Common Files\Microsoft Shared\MSINFO\

还有个同名的dat病毒 。(顺手删了哈)。

9、重返安全模式

AV病毒能破坏安全模式,达到无法进入安全模式清除的效果 ,其实这是个软肋。只要我们修复安全模式 ,然后进安全模式把病毒文件删除掉就可以了 。

10 、挂盘杀

“帕虫”(瑞星),AV终结者(金山命名)病毒的几种解决方法

最近“帕虫”(瑞星),AV终结者(金山命名)蛮流行的 ,其实就是7、8位字符病毒。我们民间的菜鸟管它叫“随机字母、数字病毒 ”。貌似反病毒论坛每天都有人因为这个病毒求助,我也跟该病毒打过几次照面了,觉得没什么特别的 ,现在将它们病毒的技术做简单介绍,并附上几个破解方法 。

Autorun.inf

一个暗藏杀机的文本格式,以至于有些杀软都加入病毒库 ,传播U盘病毒的罪魁祸首,很多情况下我们把它视为敌人,如果配合系统默认的"自动播放"功能,那激活病毒的机率将会是100%。

关闭自动播放功能:计算机配置—管理模板—系统—停用自动播放—设置为“已启用”—选上所有驱动器—确定 ,至于Autorun.inf,可以下载U盘免疫工具。

线程插入

全名叫“远程创建线程” 。这样的病毒通常是Dll格式的文件,可能依附系统服务\EXE载体\Rundll32.exe\注册表插入进程 。那么除非用第三方工具 ,否则无法发现宿主内的dll病毒 ,因为进程管理器里毫无异常。这种技术在木马界应用非常广泛,具有一定的隐蔽性。8位字符病毒就是利用这个技术,使得无法在进程里直接发现 ,给查杀工作带来难度 。

我们可以下载第三方工具,可以查看进程模块的,推荐用冰刃。主要检测Explorer进程模块 ,该进程是木马常聚集的场所,应当特别留意。最好可以配合SREng日志查看,那样会更容易辨认 。

另:增强版的冰刃该病毒并无法关闭 ,同时IFEO劫持亦无效。

IFEO重定向劫持

最近被滥用的技术,在知名的安全工具就Autoruns能追踪到(新版本的SREng同样具有IFEO检测能力),为此我还曾写过一篇防御方法。可惜的是并没有人愿意去看```

IFEO其实是位于注册表:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\

下的Image File Execution Options(简写为IFEO)

这个项主要是用来调试程序(防止溢出) ,一般用户根本用不到 。默认是只有管理员和local system能读写修改。假设在这个项新建个“Filename.exe ”,键值为Debugger,指向的是另一个程序(virus.exe)路径的话,那么运行A程序的时候 ,会执行B ,这就是重定向劫持。

打开注册表,展开到IFEO,设置权限 ,只读不允许写入就可以了 。(如果程序运行提示找不到的话,不妨改个名字试试)

HOOK

这个是类似于“监听”的技术,翻译意思为“钩子” ,我遇到的一个变种使用的是WH_CALLWNDPROC钩子,由常驻进程的8位随机数字.dll释放的钩子,通过拦截一些敏感的信息并在程序调用中做了修改。不过它并不是修改信息 ,而是直接关闭一些过滤的“关键字 ”。

直接删掉对应的Dll病毒就可以了,一般用SREng日志可以检测出来 。

Rootkit

在我发现的AV变种中,发现一个木马群使用这个(Rootkit)技术,是7位随机病毒带来的,并实现三进程守护!

这个技术在木马界更多的是应用在隐藏上,最典型的应属灰鸽子(也可能是Hook) ,一个合格的RK可以让属于自己的文件(包括进程)人间蒸发 。最常见的是修改枚举进程API,使API返回的数据总是“遗漏”(病毒)自身进程的信息,那么在进程里当然就不能发现了。也有一种类似的技术 ,通过抹杀“进程信息表”的自身信息进行隐藏。从而也达到隐藏的目的 ,不过该技术设计上缺陷和平台的通用,貌似相当稀少 。(至少我没遇到过)

我们可以通过一些反RK的工具,居于RK的技术 ,反RK工具不一定能盖过对方,最好的方法只能预防。一些常用的反RK有偌顿的RootkitRevealer,IS 、Gmer和AVG的Anti-Rootkit Free。

ARP挂马

这个不是重点 ,简单说了 。是在一个AV变种的木马群发现的,由CMD调用,驻进程,其实是个类似嗅探器的东西 ,隔秒刷新,监听网络,在经过自身的数据包上挂一段恶意代码(JS) ,那么这些数据包返回时,收到被修改数据包的用户在浏览每个网页上可能都有病毒。

如果在局域的话,那么可以在任意一台主机上用抓包工具检查数据包的异常并定位。

破防

前几个版本中的8位数字病毒就是使用了这个技术 ,通过拦截FindWindowExA、mouse_event、SendMessageA等函数 ,捕捉瑞星注册表监控和卡吧主动防御的监控窗口,发送“允许 ” 、“Yes"命令 。(不经过用户操作),后来作者发现 ,把杀软关闭了,这功能不是多余的么。貌似后面的版本都没有再加入该技术。

这种技术比较卑劣,只能通过预防为上 。另:HIPS可以拦住。

自身防护

“随机字符 ”病毒的自我保护方法是破坏安全模式和“显示隐藏文件” ,那么这给查杀工作带来相当大的难度,因为这些病毒属性都是隐藏的。也不能进安全模式杀毒 。

修复安全模式和“显示隐藏文件”都可以借助相应的注册表导入修复,另SREng带有修复安全模式的功(SREng—系统修复—高级修复—修复安全模式—确定)

破解方法:

1、忽视联防

首先是针对7位数字的双进程守护 ,可以通用哦 。打开冰刃(增强版),按Ctrl选上两个随机7个字母的进程(通过路径辨别)。同时结束掉,然后再删除对应的文件和启动注册表项就可以了。也可以设置冰刃“禁止线程创建 ”功能 ,挨个结束 。

2、重命名

把“随机数字.dll”改名为“随机数字lld”那么重启后它还可以插入进程吗?答案是不可以的。

3 、扼其要道

一个Dll文件如何实现电脑重启后再次加载呢?(1)通过EXE载体释放。(2)通过系统服务加载 。(3)跟随Rundll启动。(4)由注册表隐蔽加载(非常规Run启动项)。这里随机8位数字.dll使用的是第4种方法 。附在HKLM\SOFTWARE\MICROSOFT\Windows\CURRENTVERSION\Explorer\ShellExecuteHooks下启动。那么好,如果我把这键锁了,你还能启动?这不需要工具。 上次我就是锁住这个键 ,实现随机病毒全手动删除 。(好像40多个病毒这样子)

4、删除工具

这个我就不多说了 ,等作者开窍,去更新吧,鄙视你。常用的是PowerRMV、KillBox 、IS等。只需要删除掉那个随机数字.Dll ,那么一切迎刃而解 。(其实很有很多工具并没有禁,这里我不说了:D)

5 、还施彼身

IFEO?我也会用!这个病毒是依靠插Explorer进程的,如果我们把下面的代码导入注册表并重启 ,那么等着看随机数字.dll“无家可归 ”吧

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Explorer.exe]

"Debugger"="C:\\Windows\\system32\\CMD.exe"

这样启动时候不会显示桌面,当然病毒也无法插入进程了 。而是显示DOS命令行哦,我们就可以为所欲为了~~~^_^

小聪明:其中C:\\Windows\\system32\\CMD.exe路径如果改成是冰刃或其他安全工具的启动路径话 ,效果更佳。

6、断电大法

以前对付一个病毒(ByShell),蛮厉害的,实现三无技术(无文件、无启动项 、无进程)。后来就是靠这招险胜的(汗了半个月) 。这个方法原理以突发断电法防止病毒从内存回写。我们知道 ,如果把属于病毒“同党”删除的话,那么驻进程的随机数字.dll会将其再生成。我们可以先使用Autoruns这个工具(记得先改名字哦)删除掉随机数字.dll的注册表项,删除后马上把电源关闭 。

如果机子卡或者动作慢的话 ,这招就不要试拉!

7、借尸还魂

上面提到了,随机数字.dll是依靠宿主Explorer.exe内的 ,以前是枚举TIMPlatform.exe"(如果有)和"Explorer.exe"后插入进程。后来作者发现,进程里肯定是有Explorer的,在后面的版本中就没有加入枚举TIMPlatform.exe"了。而是直接插入"Explorer.exe" 。嘿嘿 ,思路又来了。如果我们把Explorer.exe进程从任务管理结束掉,那么随机数字.dll不是流露街头?哈哈,看看吧:

这招需要有点DOS知识 ,配合去病毒的附加属性从而达到目的。你可以直接调用CMD强行删除 。这招在前几个版本都有效,后面的我就不知道了。(没有新样本呀,5555~~~~)

8、遗忘的DOS

这里指的是纯DOS啊 ,不是命令行!找个安装盘并设置CR第一启动项。这样的安装盘一般都有集成DOS的工具,进入之,执行强行删除命令就可以拉 ,附上命令:

Del 随机数字.dll /f/s/a/q

不过要到它的目录喔,它“老人家”在C:\Program Files\Common Files\Microsoft Shared\MSINFO\

还有个同名的dat病毒 。(顺手删了哈) 。

9 、重返安全模式

AV病毒能破坏安全模式,达到无法进入安全模式清除的效果 ,其实这是个软肋。只要我们修复安全模式 ,然后进安全模式把病毒文件删除掉就可以了。

我网盘有专门修复工具(注册表),其中SREng也可以修复,方法在上面 。

我的网盘:(如果不能下的话 ,自己去网上找吧!)

10、挂盘杀

没什么技术含量了,鄙视我吧。(BIOS要设置主从盘,要谨慎 ,另小心母机不要中标了)

关于“av终结者的破解方法 ”这个话题的介绍,今天小编就给大家分享完了,如果对你有所帮助请保持对本站的关注!

本文来自作者[晨风晨]投稿,不代表善心号立场,如若转载,请注明出处:https://www.shanxin99.net/shan/3197.html

(1)

文章推荐

  • “您现在是超级英雄”,Peacemaker第2季首映日期揭示了

      和平制造者将返回另一个赛季。詹姆斯·冈恩(JamesGunn)刚刚宣布了其正式发布日期。  约翰·塞纳(JohnCena)主演的和平缔造者是一部超级英雄动作喜剧冒险。它的第一个赛季于2022年1月13日在HBOMax上首映,并受到了良好的欢迎。DC粉丝喜欢该节目,因为它有效地将黑暗

    2025年05月29日
    32316
  • 新的《星球大战:无限TCG》套装现已上市,并在亚马逊打折

      《星球大战:无限》是一款新的交易卡牌游戏,于三月份首次上市,设定了反叛的火花。第二个资料片《银河之影》于7月发布,第三个资料片《共和国的黄昏》于本月发布。这三种商品现在都可以在亚马逊上买到,其中许多商品都在黑色星期五之前大幅降价。  如果你正在寻找新的场景,共和国的暮光之城增压盒售价94

    2025年08月23日
    32302
  • ModRetro半音阶预购- GameStop拥有现代化游戏男孩的独家变体

      那么,是什么让半音阶成为模拟口袋等其他设备的潜在挑战者呢?虽然这两款手持设备都是FPGA设备,可以在原始硬件上精确复制游戏的性能,但它们有不同的设计理念。半音阶是致力于让你觉得你在玩你童年的游戏机或游戏机颜色,而口袋采取了更广泛的方法。  例如,Chromatic的目标是模仿GameB

    2025年08月25日
    23300
  • 雨打梨花深闭门 千树万树梨花开

    网上有关“雨打梨花深闭门千树万树梨花开”话题很是火热,小编也是针对雨打梨花深闭门千树万树梨花开寻找了一些与之相关的一些信息进行分析,如果能碰巧解决你现在面临的问题,希望能够帮助到您。梨花外形上粉嫩嫩小巧精致可爱。在古代的的很多诗句里就有不少的诗人来描写对梨花的喜爱和好感。支付宝蚂蚁庄园课堂11月

    2025年08月25日
    29310
  • 小米Note顶配版4G 64G内存及金色及双卡双待怎么样

    网上有关“小米Note顶配版4G64G内存及金色及双卡双待怎么样”话题很是火热,小编也是针对小米Note顶配版4G64G内存及金色及双卡双待怎么样寻找了一些与之相关的一些信息进行分析,如果能碰巧解决你现在面临的问题,希望能够帮助到您。荣耀7很不错,以下是参数信息:1、屏幕:屏幕尺寸5.2英寸,屏

    2025年08月28日
    22319
  • 油耗低适合新手的摩托车推荐

    网上有关“油耗低适合新手的摩托车推荐”话题很是火热,小编也是针对油耗低适合新手的摩托车推荐寻找了一些与之相关的一些信息进行分析,如果能碰巧解决你现在面临的问题,希望能够帮助到您。当然,只要有预算和具体要求,都会有相应的车型推荐。有没有一种王婆卖瓜自吹自擂的感觉?其实我们不买车,只是车辆信息的搬运工。

    2025年08月29日
    32322
  • 王戎七岁尝与诸小儿游

    网上有关“王戎七岁尝与诸小儿游”话题很是火热,小编也是针对王戎七岁尝与诸小儿游寻找了一些与之相关的一些信息进行分析,如果能碰巧解决你现在面临的问题,希望能够帮助到您。王戎七岁,尝与诸小儿游的意思:王戎七岁时,曾经和他的伙伴一同游玩。此举句出自世语新说里的《王戎不取道旁李》,全文为王我七岁,尝与诸小儿

    2025年08月31日
    15321
  • 文案句子伤感 文案短句干净伤感

    网上有关“文案句子伤感文案短句干净伤感”话题很是火热,小编也是针对文案句子伤感文案短句干净伤感寻找了一些与之相关的一些信息进行分析,如果能碰巧解决你现在面临的问题,希望能够帮助到您。导读:我们写句子时,都是依着心情来写的,开心的时候写阳光的句子,不开心的时候写伤感句子,每种类型的句子都能够写出

    2025年09月04日
    21313
  • 姓祝男孩有寓意的名字?

    网上有关“姓祝男孩有寓意的名字?”话题很是火热,小编也是针对姓祝男孩有寓意的名字?寻找了一些与之相关的一些信息进行分析,如果能碰巧解决你现在面临的问题,希望能够帮助到您。一个人的名字,不仅仅是人的名片,更多的,还蕴含着的人的祝福和希冀,所以,对于一个好名字来说,名字的寓意就是尤其重要的。因此,祝姓家

    2025年09月05日
    10304
  • 新三国每集的名字是什么?

    网上有关“新三国每集的名字是什么?”话题很是火热,小编也是针对新三国每集的名字是什么?寻找了一些与之相关的一些信息进行分析,如果能碰巧解决你现在面临的问题,希望能够帮助到您。第一集、除国贼曹公献宝刀第二集、陈宫申正义释曹操第三集、曹操疑错杀吕伯奢第四集、关云长温酒斩华雄第五集、破虎牢三英战吕布第六集

    2025年09月05日
    13310

发表回复

本站作者才能评论

评论列表(3条)

  • 晨风晨的头像
    晨风晨 2025年09月09日

    我是善心号的签约作者“晨风晨”

  • 晨风晨
    晨风晨 2025年09月09日

    本文概览:网上有关“av终结者的破解方法”话题很是火热,小编也是针对av终结者的破解方法寻找了一些与之相关的一些信息进行分析,如果能碰巧解决你现在面临的问题,希望能够帮助到您。Autor...

  • 晨风晨
    用户090902 2025年09月09日

    文章不错《av终结者的破解方法》内容很有帮助

联系我们

邮件:善心号@gmail.com

工作时间:周一至周五,9:30-17:30,节假日休息

善心号