『壹』 暗黑破壞神的全中文修改器
http://blog.xunlei.com/web/category.html?uin=chii52&category_id=76&cid= 去這里看看
『貳』 我的電腦能玩什麼單機游戲啊
求生之路
虐殺原形
寂靜嶺
極飛12
使命召喚5
生化危機5
鏡之邊元
『叄』 跪求 Microsoft Office Visio Professional 2007的序列號/密鑰!
雖然可能不行也試一試吧。
W2JJW-4KYDP-2YMKW-FX36H-QYVD8
或者去這里下一個。http://119.147.41.16/down?cid=&t=2&fmt=&usrinput=visio2007簡體中文版&dt=1002012&ps=0_0&rt=0kbs&plt=0
『肆』 暗黑破壞神2在哪下載 急用
下個1。10版的吧,我和朋友門都在玩, 要動畫要2G左右 不要動畫也不到1G的精簡版也有
但是推薦2G左右1,8---1,9G的 動畫音樂全,翻譯正確有NPC對話等
我用的1,8G 的
用迅雷直接下這個網址ftp://218.31.41.204/DiabloII110.zip
無病毒木馬(剛用卡巴斯基和360衛士查過沒有任何問題) 而且半2小時多下完了前提你下載的時候不要干任何別的網路有關的事 最好什麼也別干否則容易下載出錯 還有你解壓時候 也一樣什麼也別干 否則文件會損壞。
現在我還一直在玩 很好沒有問題 不用下免CD補丁什麼的直接下注冊表就可以進戰網 等等
祝你玩的愉快
『伍』 跪求幫助,關於ftp的問題
CuteFTP最新版V4.2.5build3.7.1官方簡體中文版 破解
發布者:[飛翔] 瀏覽:[ 1223 ] 評論:[0]
工具:ollydbg. exescope.w32dasm.
保護: 每次啟動都彈出注冊窗,提示上網注冊; 30 天試用期;動態CRC校驗。
使用ollydbg載入cutftp32.exe,查找標志getwindowtexta,共有6處,分別設斷點,F9運行cutftp
,提示在線注冊nag窗口彈出。
選擇「輸入產品序號」
產品序號填:012345678901234
用戶名填:sambarain
點擊注冊
trw中斷在
* Reference To: USER32.GetWindowTextA, Ord:015Eh
|
:004E3647 FF157CC55100 Call dword ptr [0051C57C]
:004E364D 8B4D10 mov ecx, dword ptr [ebp+10]
* Possible Reference to String Resource ID=00255: "*~0SM俟y??&髞?
|
:004E3650 6AFF push FFFFFFFF
:004E3652 E88E85FFFF call 004DBBE5
:004E3657 EB0B jmp 004E3664
一路F10,直到
:00491570 50 push eax
:00491571 8D442410 lea eax, dword ptr [esp+10]
:00491575 50 push eax
:00491576 E8D55C0200 call 004B7250 所以要檢查這個CALL
:0049157B 83C408 add esp, 00000008
:0049157E 6685C0 test ax, ax
:00491581 756E jne 004915F1 一定要讓它跳走 修改4
:00491583 8D4C2414 lea ecx, dword ptr [esp+14]
* Possible Reference to String Resource ID=61533: "鑼1%" 注冊失敗 所以要跳過它
|
:00491587 685DF00000 push 0000F05D
:0049158C 51 push ecx
:0049158D E87E40F9FF call 00425610
:00491592 8B38 mov edi, dword ptr [eax]
:00491594 8D542418 lea edx, dword ptr [esp+18]
追蹤call 004B7250 開始注冊碼比較
* Referenced by a CALL at Addresses:
|:004908E7 , :00490B72 , :00491576
|
:004B7250 83EC20 sub esp, 00000020
:004B7253 83C9FF or ecx, FFFFFFFF
:004B7256 33C0 xor eax, eax
:004B7258 56 push esi
:004B7259 8B74242C mov esi, dword ptr [esp+2C]
:004B725D 57 push edi
:004B725E 8BFE mov edi, esi
:004B7260 F2 repnz
:004B7261 AE scasb
:004B7262 F7D1 not ecx
:004B7264 49 dec ecx
:004B7265 83F90E cmp ecx, 0000000E 檢查序列號是否是14位,不對則跳
:004B7268 7573 jne 004B72DD ----------------------修改處1
:004B726A 56 push esi
:004B726B E823DD0000 call 004C4F93
* Possible Reference to String Resource ID=00014: "? URL"
|
:004B7270 6A0E push 0000000E
:004B7272 8D442420 lea eax, dword ptr [esp+20]
:004B7276 56 push esi
:004B7277 50 push eax
:004B7278 E823A70000 call 004C19A0
:004B727D 8D4C2428 lea ecx, dword ptr [esp+28]
:004B7281 C644243600 mov [esp+36], 00
:004B7286 51 push ecx
:004B7287 E8D422FEFF call 00499560
:004B728C 8BF0 mov esi, eax
:004B728E 56 push esi
:004B728F E8BC1FFEFF call 00499250
:004B7294 8D542420 lea edx, dword ptr [esp+20]
:004B7298 8BF8 mov edi, eax
:004B729A 52 push edx
:004B729B 56 push esi
:004B729C C644242800 mov [esp+28], 00
:004B72A1 E83A21FEFF call 004993E0
:004B72A6 8D442438 lea eax, dword ptr [esp+38] 查看EAX的值為012345678901234
* Possible Reference to String Resource ID=00014: "? URL"
|
:004B72AA 6A0E push 0000000E
:004B72AC 8D4C242C lea ecx, dword ptr [esp+2C] 查看ECX的值為a22222222222222
:004B72B0 50 push eax
:004B72B1 51 push ecx
:004B72B2 E8E9C50000 call 004C38A0 具體驗證CALL
:004B72B7 83C42C add esp, 0000002C
:004B72BA 85C0 test eax, eax eax=1就over,=0正確
:004B72BC 7510 jne 004B72CE ----------------------修改處2
:004B72BE 8B54242C mov edx, dword ptr [esp+2C]
:004B72C2 660DFFFF or ax, FFFF
:004B72C6 893A mov dword ptr [edx], edi
:004B72C8 5F pop edi
:004B72C9 5E pop esi
:004B72CA 83C420 add esp, 00000020
:004B72CD C3 ret
修改
:004B7268 7573----->9090
:004B72BC 7510----->9090
修改後,運行程序報告crc校驗失敗
使用exescope查看cutftp.exe資源,找到出錯語句ID=00426
用32dasm, 反匯編cutftp32.exe,查找」ID=00426「
* Possible Reference to Dialog: DialogID_0181
|
:0043BCD4 6881010000 push 00000181
:0043BCD9 57 push edi
:0043BCDA 57 push edi
:0043BCDB 8B501C mov edx, dword ptr [eax+1C]
:0043BCDE 52 push edx
* Reference To: USER32.RedrawWindow, Ord:01F1h
|
:0043BCDF FF153CC65100 Call dword ptr [0051C63C]
:0043BCE5 C7835006000001000000 mov dword ptr [ebx+00000650], 00000001
:0043BCEF E86C500500 call 00490D60
:0043BCF4 85C0 test eax, eax
:0043BCF6 7572 jne 0043BD6A crc正確則跳轉 --------------修改3
:0043BCF8 8D45EC lea eax, dword ptr [ebp-14]
* Possible Reference to String Resource ID=00426: "CuteFTP ??%?s@�齝(("
|
:0043BCFB 68AA010000 push 000001AA
:0043BD00 50 push eax
:0043BD01 E80A99FEFF call 004256100043BCEF
:0043BD06 83C408 add esp, 00000008
:0043BD09 8B00 mov eax, dword ptr [eax]
:0043BD0B 57 push edi
修改:0043BCF6 7572--------------->EB72
重新運行程序,可是進行注冊時程序自動連接伺服器進行注冊碼驗證,返回出錯信息
在:004B72BA中斷
跟蹤到
* Reference To: KERNEL32.LoadResource, Ord:01C7h
|
:00490BF9 FF15B0C25100 Call dword ptr [0051C2B0]
:00490BFF 50 push eax
* Reference To: KERNEL32.LockResource, Ord:01D5h
|
:00490C00 FF15B4C25100 Call dword ptr [0051C2B4]
:00490C06 8D8C2484080000 lea ecx, dword ptr [esp+00000884]
:00490C0D 50 push eax
:00490C0E 51 push ecx
:00490C0F 8D94245C100000 lea edx, dword ptr [esp+0000105C]
:00490C16 56 push esi
:00490C17 52 push edx
:00490C18 E8132C0100 call 004A3830 <-----進入
:00490C1D 83C410 add esp, 00000010
:00490C20 8D4C240C lea ecx, dword ptr [esp+0C]
:00490C24 8BF0 mov esi, eax
:00490C26 C784242C180000FFFFFFFF mov dword ptr [esp+0000182C], FFFFFFFF
:00490C31 E830AB0400 call 004DB766
:00490C36 8B8C2424180000 mov ecx, dword ptr [esp+00001824]
:00490C3D 8BC6 mov eax, esi
:00490C3F 5E pop esi
:00490C40 5B pop ebx
:00490C41 64890D00000000 mov dword ptr fs:[00000000], ecx
:00490C48 81C428180000 add esp, 00001828
:00490C4E C3 ret
|
|
|
|
* Referenced by a CALL at Address:
|:00490C18
|
* Possible Reference to String Resource ID=00255: "*~0SM俟y??&髞?
|
:004A3830 6AFF push FFFFFFFF
:004A3832 686D5B5100 push 00515B6D
:004A3837 64A100000000 mov eax, dword ptr fs:[00000000]
:004A383D 50 push eaxp
|
|
|
|
* Possible Reference to String Resource ID=00008: "鍂?(桶/?CuteFTP KH"
|
:004A393A B908000000 mov ecx, 00000008
:004A393F 8D7C2430 lea edi, dword ptr [esp+30]
:004A3943 8D742470 lea esi, dword ptr [esp+70]
:004A3947 33C0 xor eax, eax
:004A3949 F3 repz
:004A394A A7 cmpsd
:004A394B 5F pop edi
:004A394C 5E pop esi
:004A394D 745E je 004A39AD 一定要跳 修改處5
:004A394F 8D4C2418 lea ecx, dword ptr [esp+18]
還是在:004B72BA中斷,F10跟蹤到如下部分
* Possible StringData Ref from Data Obj ->"reg"
|
:00491EBB 68B4625500 push 005562B4
:00491EC0 52 push edx
:00491EC1 E8C3060300 call 004C2589
:00491EC6 83C408 add esp, 00000008
:00491EC9 85C0 test eax, eax
:00491ECB 0F85FD010000 jne 004920CE 出錯跳轉 修改處6
:00491ED1 A12C705500 mov eax, dword ptr [0055702C]
:00491ED6 8944242C mov dword ptr [esp+2C], eax
:00491EDA 8D4C242C lea ecx, dword ptr [esp+2C]
:00491EDE C644245C07 mov [esp+5C], 07
:00491EE3 51 push ecx
* Possible StringData Ref from Data Obj ->"key3"
|
:00491EE4 68AC625500 push 005562AC
:00491EE9 8D4C2440 lea ecx, dword ptr [esp+40]
:00491EED E888450400 call 004D647A
:00491EF2 85C0 test eax, eax
:00491EF4 0F84C1010000 je 004920BB 出錯跳轉 修改處7
:00491EFA 8DBE94000000 lea edi, dword ptr [esi+00000094]
:00491F00 BD01000000 mov ebp, 00000001
:00491F05 8BCF mov ecx, edi
:00491F07 E808070400 call 004D2614
:00491F0C 8BCF mov ecx, edi
:00491F0E E84D060400 call 004D2560
:00491F13 6A00 push 00000000
:00491F15 8D4C2430 lea ecx, dword ptr [esp+30]
:00491F19 E8789C0400 call 004DBB96
:00491F1E 50 push eax
:00491F1F E88CE6FFFF call 004905B0
:00491F24 83C404 add esp, 00000004
:00491F27 85C0 test eax, eax
:00491F29 0F847E010000 je 004920AD
:00491F2F 6A00 push 00000000
:00491F31 8BCF mov ecx, edi
:00491F33 E85E9C0400 call 004DBB96
:00491F38 50 push eax
:00491F39 E802E6FFFF call 00490540
:00491F3E 83C404 add esp, 00000004
:00491F41 85C0 test eax, eax
:00491F43 0F8464010000 je 004920AD
:00491F49 E8F2E8FFFF call 00490840
:00491F4E 85C0 test eax, eax
:00491F50 0F8457010000 je 004920AD 出錯跳轉 修改處8
* Possible StringData Ref from Data Obj ->"RegUserName"
|
:00491F56 68FC135500 push 005513FC
:00491F5B 8D4C2438 lea ecx, dword ptr [esp+38]
:00491F5F E870980400 call 004DB7D4
:00491F64 68B49B5500 push 00559BB4
:00491F69 8D4C2434 lea ecx, dword ptr [esp+34]
:00491F6D 885C2460 mov byte ptr [esp+60], bl
:00491F71 E85E980400 call 004DB7D4
:00491F76 8D9698000000 lea edx, dword ptr [esi+00000098]
:00491F7C 8D442434 lea eax, dword ptr [esp+34]
:00491F80 52 push edx
:00491F81 8D4C2434 lea ecx, dword ptr [esp+34]
:00491F85 50 push eax
:00491F86 51 push ecx
:00491F87 C644246809 mov [esp+68], 09
:00491F8C E8DF23FFFF call 00484370
:00491F91 83C40C add esp, 0000000C
:00491F94 8D4C2430 lea ecx, dword ptr [esp+30]
:00491F98 885C245C mov byte ptr [esp+5C], bl
:00491F9C E8C5970400 call 004DB766
:00491FA1 8D4C2434 lea ecx, dword ptr [esp+34]
:00491FA5 C644245C07 mov [esp+5C], 07
:00491FAA E8B7970400 call 004DB766
:00491FAF 8B86AC000000 mov eax, dword ptr [esi+000000AC]
:00491FB5 85C0 test eax, eax
:00491FB7 740B je 00491FC4 出錯跳轉 修改處9
:00491FB9 E8A1450600 call 004F655F
:00491FBE 8B4004 mov eax, dword ptr [eax+04]
:00491FC1 55 push ebp
:00491FC2 EB0A jmp 00491FCE
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:00491FB7(C)
|
:00491FC4 E896450600 call 004F655F
:00491FC9 8B4004 mov eax, dword ptr [eax+04]
:00491FCC 6A00 push 00000000
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:00491FC2(U)
|
* Possible StringData Ref from Data Obj ->"DoNotGrayRegMenu"
|
:00491FCE 68BC5D5500 push 00555DBC
* Possible StringData Ref from Data Obj ->"CuteFTP"
|
:00491FD3 68F4135500 push 005513F4
:00491FD8 8BC8 mov ecx, eax
:00491FDA E836130500 call 004E3315
:00491FDF 8B152C705500 mov edx, dword ptr [0055702C]
:00491FE5 89542464 mov dword ptr [esp+64], edx
:00491FE9 8D442464 lea eax, dword ptr [esp+64]
:00491FED 8D4C2438 lea ecx, dword ptr [esp+38]
:00491FF1 50 push eax
* Possible StringData Ref from Data Obj ->"type"
|
:00491FF2 68A4625500 push 005562A4
:00491FF7 C64424640A mov [esp+64], 0A
:00491FFC E879440400 call 004D647A
:00492001 8B4C2464 mov ecx, dword ptr [esp+64]
* Possible StringData Ref from Data Obj ->"NEWREGISTR"
|
:00492005 6898625500 push 00556298
:0049200A 51 push ecx
:0049200B E879050300 call 004C2589
:00492010 83C408 add esp, 00000008
:00492013 85C0 test eax, eax
:00492015 7507 jne 0049201E 出錯跳轉
* Possible Reference to String Resource ID=61516: "m?�熻寙▌ CuteFTP o,
魎s桶/?CuteFTP"如果走到這一步,則注冊成功
|
:00492017 B84CF00000 mov eax, 0000F04C
:0049201C EB1D jmp 0049203B
|
整理一下:
:004B7268 7573------------9090
:004B72BC 7510------------9090
:0043BCF6 7572------------EB72
:00491581 756E------------EB6E
:004A394D 745E------------EB5E
:00491ECB 0F85FD010000----909090909090
:00491EF4 0F84C1010000----909090909090
:00491F50 0F8457010000----909090909090
:00491FB7 740B------------9090
任意名注冊可通過驗證~
『陸』 e5cc_8哪個參數設定地址
一、 概述
「黑鳳梨」(BlackTech,T-APT-03)是一個長期活躍在亞洲地區的APT組織,其最早的活動可見於2011年,由2017年5月被國外安全公司進行披露。
近期,騰訊御見威脅情報中心抓獲了一例該APT組織的最新攻擊活動,該次攻擊採用office文檔為誘餌進行魚叉攻擊,通過最新的0day漏洞來投遞載荷。載荷為代號為PLEAD的RAT木馬,該木馬主體是可直接執行的二進制代碼(shellcode),精湛短小,非常容易免殺。
從2011年至今,騰訊御見威脅情報中心在跨度長達6年的時間內對該組織進行追蹤,總共捕捉到數百個樣本和c&c域名。
二、 載荷投遞
1、 本次載荷投遞
本次攻擊採用魚叉攻擊的方式,誘餌文件為繁體的攜帶有最新office 0day的文檔:
該惡意文檔內嵌了一個PEPayload,兩個OLE對象,OLE的對象的目的是拉起PE Payload。其中OLE1則包含了0day CVE-2018-0802的漏洞利用程序,OLE 2包含了CVE-2017-11882的漏洞利用程序,這兩個漏洞均位於Microsoft Office的公式編輯器Eqnedt32.exe中。
(1) 漏洞分析
微軟在11月份發布的補丁中,修復了CVE-2017-11882漏洞,通過二進制patch的方式對存在棧溢出的函數和調用者進行了長度校驗,同時對Eqnedt32.exe增加了ASLR防護措施,增加了漏洞利用的難度。CVE-2017-11882棧溢出漏洞存在於Eqnedt32.exe處理公式中字體名字的過程中,由騰訊電腦管家報告的高危漏洞CVE-2018-0802同樣也是一個棧溢出漏洞,也位於Eqnedt32.exe處理公式中字體名字的過程。
1) 關鍵數據結構
漏洞存在於Office的公式編輯器組件Eqnedit.exe(Equation Editor)中。Equation Editor和MathType都是Design Science開發的公式編輯軟體,都採用MTEF(MathType』s Equation Format)格式來存儲公式數據。Equation Editor生成的公式數據匯存放在Office 文檔的一個OLEObject中,該object class為Equation.3,而obj data區存放的是公式的私有數據OLE Equation Objects。OLE Equation Objects包括兩部分,頭部是28位元組的EQNOLEFILEHDR結構,其後則是MTEF數據:
MTEF數據則包括兩部分,一部分是MTEF Header,一部分是描述公式內容的MTEF Byte Stream:
MTEFByte Stream包括一系列的記錄records,每一個record以tagbyte開始,tagbyte的低4位描述該record的類型,高4位描述該record的屬性。
2) 漏洞溢出分析
該漏洞發生在從MTEF Byte Stream中解析Font Record時出現棧溢出。下圖是截獲的樣本中的Font Record二進制數據:
Font Record結構如下:
對照上圖的二進制數據,tag type 是8,tface 為0×0,style為0×1,剩下的則是字體名字。
漏洞發生在sub_421E39函數中,它主要用來初始化一個結構體LOGFONT,該結構體定義如下:
其中字體名字lfFaceName是一個長度為0×20的字元數組。
函數sub_421E39代碼如下:
在sub_421E39函數一開始,調用strcpy復制傳入的字體名字,可以看到在這過程中,沒有任何的長度校驗,如果傳入的字體名字長度超過0×20,那麼這里將會產生溢出。
sub_421E39函數在sub_421774函數中被調用,這是sub_421774函數的部分代碼:
從中可以看到,sub_421E39函數初始化的LOGFONT結構體是保存在棧上的,如果構造足夠長的字體名字,那麼sub_421E39函數裡面的strcpy操作,將會溢出覆蓋掉sub_421774函數的返回地址。
從代碼中另外可以看到,CVE-2017-11882所在的漏洞函數,也同樣會被sub_421774函數調用到。
(2) 漏洞利用分析
1) 觸發漏洞前
在調用sub_421E39前查看當前的調試信息,棧上第一個參數正是字體名字,也是一段精心構造的shellcode。
2) 觸發棧溢出
可以發現棧上的一個返回地址0x1d14e2被修改為了0x1d0025。
由於11月份修補的Eqnedt32.exe中增加了ASLR的防護措施,無法知道當前模塊載入的基地址,但是可以利用相對地址不會改變這個特性,通過棧溢出就可以實現將棧上的地址0x1d14e2改為與其相對偏移0x14BD的一個地址,也即是將0x1d14e2的低16位修改為0×0025。
3) Shellcode
ret跳轉到shellcode:
跳轉到WinExec執行惡意PE:
而%tmp%\DAT9689.tmp是該文檔內嵌並已經釋放出來的一個惡意PE可執行文件。
2、 歷史載荷投遞分析
該組織最常使用魚叉攻擊,採用發內容緊貼熱點話題的誘餌文件進行攻擊。
該組織攻擊者善於偽裝,包括使用文檔類圖標、反轉字元、雙擴展名、漏洞利用等。偽裝方式分布為:
(1) 偽裝成文檔圖標,同正常文檔打包在同一壓縮包中,誘騙點擊
(2) 使用特殊的unicode字元(RTLO)反轉文件名實現偽裝
(3) 使用雙重文件名實現偽裝(不顯示擴展名的情況下極具欺騙性)
(4) 使用漏洞打包成惡意文檔文件
三、 載荷分析
本次攻擊使用的是一個代號為PLEAD的後門程序,該木馬的核心功能以shellcode的形式存在,外殼實現的功能通常是分配一塊內存,並將加密的shellcode解密到該內存中,完成後直接跳轉到相應的內存塊執行。為了對抗安全軟體的查殺,外殼的代碼千變萬化,但核心的shellcode至今只發現了三個差異較大的版本:
版本
大小
出現時間
特點
版本1 6544 2012年 Shellcode中實現注入到ie中執行主功能代碼
版本2 5912 2014年 直接執行主功能函數,去掉了注入ie的代碼
版本3 3512 2015年 去掉了提示字元串等信息,精簡大小
外殼行為分析:
創建互斥量,防止重復運行:互斥量格式為將當前時間格式化為以下格式字元串:
1….%02d%02d%02d_%02d%02d…2,
如1….20180109_0945…2
shellcode存放在局部數組中,極難檢測:
解密演算法如下:
獲取用戶名、計算機名、本機IP地址、系統版本,加密發送到C2,使用http協議:
命令分發:
命令代碼
功能
C 獲取瀏覽器上網代理設置和安裝軟體列表信息
L 獲取本地磁碟列表及類型
E 執行一條命令/文件,並通過管道取得執行結果返回(CMDShell)
P 並從指定URL重新下載文件到指定位置
G 上傳指定文件
D 刪除指定文件
A Sleep 指定時間
四、 總結
隨著「互聯網+」時代的來臨,政府、企業把更多的業務向雲端遷移,各行各業都在構建自己的大數據中心,數據價值凸顯。在這種趨勢下面,根據騰訊御見威脅情報中心的監測數據表明,政府、企業所面臨的APT攻擊變得越來越頻繁和常見。騰訊企業安全針對APT防禦方面提供了多種解決方案,騰訊御界、騰訊御點等產品均可以檢測和防禦本次APT攻擊。
五、 參考資料
https://www.easyaq.com/news/661053968.shtml
http://blog.trendmicro.com/trendlabs-security-intelligence/following-trail-blacktech-cyber-espionage-campaigns/
附錄:IOCs
Hash:
C2:
greeting.hopewill.com
beersale.servebeer.com
pictures.happyforever.com
cert.dynet.com
soo.dtdns.net
rio.onmypc.org
paperspot.wikaba.com
sysinfo.itemdb.com
asus0213.asuscomm.com
firstme.mysecondarydns.com
nspo.itaiwans.com
injure.ignorelist.com
dcns.sonicecation.com
seting.herbalsolo.com
kh7710103.qnoddns.org.cn
zing.youdontcare.com
moutain.onmypc.org
icst.compress.to
twcert.compress.to
festival.lflinkup.net
xuite.myMom.info
avira.justdied.com
showgirls.mooo.com
linenews.mypicture.info
zip.zyns.com
sushow.xxuz.com
applestore.dnset.com
superapple.sendsmtp.com
newspaper.otzo.com
yahoo.zzux.com
microsfot.ikwb.com
facebook.itsaol.com
amazon.otzo.com
cecs.ben-wan.com
av100.mynetav.net
rdec.compress.to
forums.toythieves.com
kukupy.chatnook.com
pictures.wasson.com
moea.crabdance.com
hinet.homenet.org
freeonshop.x24hr.com
blognews.onmypc.org
ametoy.acmetoy.com
usamovie.mylftv.com
timehigh.ddns.info
ikwb55.ikwb.com
dpp.edesizns.com
hehagame.Got-Game.org
wendy.uberleet.com
needjustword.bbsindex.com
front.fartit.com
accounts.fartit.com
177.135.177.54
18.163.14.217
60.249.208.167
220.133.73.13
220.134.10.17
122.147.248.69
220.132.50.81
111.249.102.102
118.163.14.217
59.124.71.29
220.134.98.3
61.219.96.18
114.27.132.233
123.110.131.86
61.58.90.63
122.117.107.178
114.39.59.244
61.222.32.205
60.251.199.226
61.56.11.42
61.58.90.11
123.110.131.86
210.67.101.84
210.242.211.175
211.23.191.4
203.74.123.121
59.125.7.185
59.125.132.175
59.120.169.51
125.227.241.2
125.227.225.181
118.163.168.223
1.170.118.233
dcns.chickenkiller.com
subnotes.ignorelist.com
mozila.strangled.net
boe.pixarworks.com
moc.mrface.com
su27.oCry.com
motc.linestw.com
ting.qpoe.com
blognews.ezua.com
nevery.b0ne.com
jog.punked.us
africa.themafia.info
tios.nsicscores.com
dream.wikaba.com
pcphoto.servehalflife.com
17ublog.1mb.com
effinfo.effers.com
edit.ctotw.tw
tw.chatnook.com
twnic.crabdance.com
asus.strangled.net
furniture.home.kg
newpower.jkub.com
cypd.slyip.com
tabf.garrarufaworld.com
wordhasword.darktech.org
techlaw.linestw.com
techlawilo.effers.com
support.bonbonkids.hk
zany.strangled.net
flog.pgp.com.mx
job.jobical.com
picture.diohwm.com
npa.dynamicdns.org.uk
webmail.24-7.ro
docsedit.cleansite.us
fastnews.ezua.com
INetGIS.faceboktw.com
teacher.yahoomit.com
idb.jamescyoung.com
picture.brogrammer.org
idb.jamescyoung.com
picture.brogrammer.org
movieonline.redirectme.net
formosa.happyforever.com
mirdc.happyforever.com
webey.sbfhome.net
cust.compradecedines.com.ar
cwb.soportetechmdp.com.ar
tw.shop.tm
music.ftp.sh
forums.happyforever.com
專
『柒』 華倫天奴男板鞋鞋帶穿法
摘要 【華倫天奴鞋帶 真是讓我頭疼】https://m..com/vsearch/xsppage?pd=lite_share&atn=vertical&dsp=iphone&resource_id=5021&from_sf=1&word=%E5%8D%8E%E4%BC%A6%E5%A4%A9%E5%A5%B4%E7%94%B7%E6%9D%BF%E9%9E%8B%E9%9E%8B%E5%B8%A6%E7%A9%BF%E6%B3%95&title=%E5%8D%8E%E4%BC%A6%E5%A4%A9%E5%A5%B4%E7%94%B7%E6%9D%BF%E9%9E%8B%E9%9E%8B%E5%B8%A6%E7%A9%BF%E6%B3%95_%E5%B0%8F%E8%A7%86%E9%A2%91&top=%7B%22sfhs%22%3A1%2C%22_hold%22%3A2%7D&pn=0&alr=1&sign=15407385672359391507&se_signs=15407385672359391507_150604403321293_14705515576982885503_17511020939779014193_14322473671301068951_5615508189493749343_182729823011673761_2249248137495989767_10878668261998847530_15518272210637170145&xsp_from=search&signs=15407385672359391507_150604403321293_14705515576982885503_17511020939779014193_14322473671301068951_5615508189493749343_182729823011673761_2249248137495989767_10878668261998847530_15518272210637170145&frsrcid=4660&ms=1&fr0=C&lid=10264535355034113117&referlid=10342359388850246659&ms=1&frsrcid=4660&nid=sv_8552128521116309620&
『捌』 我想下個全的暗黑二,我的是XP,下完一安裝就能完的
版本為1.10,為最小精簡版,無音效無音樂無對話無動畫,但不影響游戲,修正很多D版存在的ACT5敲石頭拿錘子後游戲出錯的問題,已經集成雙語補丁,同時顯示中/英文說明。
最早是在電驢上才有,我自己收藏的,確實很不錯的版本
下載地址:http://119.147.41.16/down?cid=&t=1&fmt=-
PS:用迅雷下載
『玖』 魏巍的所有作品都有什麼
魏巍是一位長期生活在部隊中的頗負盛名的優秀作家。他的詩歌、報告文學、小說、散文、雜文都及時反映現實生活,洋溢著飽滿的政治熱情;並擅長把敘事、寫景、議論、抒情巧妙地融為一體;語言朴實優美,深受廣大讀者的喜愛。著有長篇小說《革命戰爭》三部曲《地球的紅飄帶》、《火鳳凰》、《東方》,詩集《黎明風景》、《不斷集》、《紅葉集》、《魏巍詩選》,散文集《誰是最可愛的人》、《壯行集》、《話說毛澤東》、《魏巍雜文選》、《魏巍散文選》等。
曾獲獎項:
《東方》獲首屆茅盾文學獎、中國人民解放軍文藝獎
《革命戰爭》三部曲:《地球的紅飄帶》、《火鳳凰》、《東方》
散文集:《誰是最可愛的人》、《壯行集》、《話說毛澤東》、《魏巍雜文選》、《魏巍散文選》等
詩集:《黎明風景》、《不斷集》、《紅葉集》、《魏巍詩選》
『拾』 魔獸爭霸在哪能下載
首先在網路上直接搜索魔獸爭霸3,進入網頁之後點擊平台下載,詳細步驟:
1、首先在網路上直接搜索魔獸爭霸3,點擊第一個平台的進入。