-2e31到2e31杀马特是什么意思思

int与char区别_百度知道
int与char区别
int 在32位机器上是4个byte,char是1个byte。int 是有符号数,范围-2e31到2e31,char是无符号数,范围0-255大概就这样吧,实际int很复杂,不过一般没啥必要了解
其他类似问题
按默认排序
其他2条回答
32位机子上int 占4个字节,char 占一个字节,int 是 定义有符号整型数据,char是字符型,ASCII上的字符int 取值范围:-,char 则 是0~255不过两种类型有时候是可以通用的。
int定义的是数值,char定义的是字符
您可能关注的推广
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁帐号:密码:下次自动登录{url:/nForum/slist.json?uid=guest&root=list-section}{url:/nForum/nlist.json?uid=guest&root=list-section}
贴数:1&分页:疯发信人: hwhwhw (疯狂绅士), 信区: Hacker&&&&&&&& 标&&题: http暗藏通道看网络安全
发信站: BBS 水木清华站 (Thu Nov 21 18:35:45 2002), 站内 && http暗藏通道看网络安全 &&&&通过本文的httptunnel 技术同时逃过了防火墙的屏蔽以及系统的追踪试验,我们可
以看到网络安全仅仅依靠某种或某几种手段是不可靠的,同时对安全系统的盲目性依赖
往往会造成巨大的安全隐患。希望通过本文能引起管理员对网络安全防护系统的思考。 && 什么是http暗藏通道 什么是局域网安全,系统管理员怎样才能保障局域网的安全?这是
一个不断变化的安全概念,很长的一个时期以来,在局域网与外界互联处放置一个防火
墙,严格控制开放的端口,就能在很大程度上掌握安全的主动权,方便的控制网内外用
户所能使用的服务。比如,在防火墙上仅仅开放80,53两个端口,那么无论是内部还是
外面的恶意人士都将无法使用一些已经证明比较危险的服务。
但要注意一点,防火墙在某种意义上是很愚蠢的,管理员对防火墙的过分依赖以及从而
产生的懈怠情绪将不可避免的形成安全上的重大隐患,作为一个证明,"通道"技术就是
一个很好的例子,这也是本文要讨论的。
那么什么是通道呢?这里所谓的通道,是指一种绕过防火墙端口屏蔽的通讯方式。防火
墙两端的数据包封装在防火墙所允许通过的数据包类型或是端口上,然后穿过防火墙与
对端通讯,当封装的数据包到达目的地时,再将数据包还原,并将还原后的数据包交送
到相应的服务上。举例如下:
A主机系统在防火墙之后,受防火墙保护,防火墙配置的访问控制原则是只允许80端口的
数据进出,B主机系统在防火墙之外,是开放的。现在假设需要从A系统Telnet到B系统上
去,怎么办?使用正常的telnet肯定是不可能了,但我们知道可用的只有80端口,那么
这个时候使用Httptunnel通道,就是一个好的办法,思路如下:
在A机器上起一个tunnel的client端,让它侦听本机的一个不被使用的任意指定端口,如
1234,同时将来自1234端口上的数据指引到远端(B机)的80端口上(注意,是80端口,
防火墙允许通过),然后在B机上起一个server,同样挂接在80端口上,同时指引80端口
的来自client的转发到本机的telnet服务端口23,这样就ok了。现在在A机上telnet本机
端口1234,根据刚才的设置数据包会被转发到目标端口为80的B机,因为防火墙允许通过
80端口的数据,因此数据包畅通的穿过防火墙,到达B机。此时B机在80端口侦听的进程
收到来自A的数据包,会将数据包还原,再交还给telnet进程。当数据包需要由B到A返回
时,将由80端口再回送,同样可以顺利的通过防火墙。
实际上tunnel概念已经产生很久了,而且很有可能读者使用过类似的技术,比如下面的
网址。它是一个专业提供tunnel服务的公司,通过他们的
在线tunnel server,局域网内的用户可以使用被防火墙所屏蔽的ICQ,E-MAIL,pcanywh
ere, AIM,MSN, Yahoo,Morpheus,Napster等等诸多软件。我们看到,这里有ICQ,N
apster等软件,相信我们的读者很多都使用过走proxy的ICQ,OICQ等等,其实他们的原理
是差不多的。
什么是Httptunnel
作为一个实际的例子,我们下面来介绍一个在"非公开领域"使用的的通道软件,httptu
nnel。在httptunnel主页(请参阅参考资料)上有这么一端话,
httptunnel creates a bidirectional virtual data connection tunnelled in HTTP &&requests. The HTTP requests can be sent via an HTTP proxy if so desired.
This can be useful for users behind restrictive firewalls. If WWW access is&& allowed through a HTTP proxy, it‘‘s possible to use httptunnel and, say, t
elnet or PPP to connect to a computer outside the firewall.
从这段说明中我们可以看出来它就是我们今天说要介绍的tunnel技术的一个证明,我们
下面大致介绍一下它的使用。
httptunnel目前比较稳定的版本是3.0.5, 支持各种常见的unix系统,包括window平台。
可以从相关站点(请参阅参考资料)下载,它的安装是比较简单的,照INSTALL文件做就
可以了,这里不介绍。
整个软件安装完毕后,我们会得到两个关键文件,htc和hts,其中htc是客户端(c),而
hts是server(s)端,我们来看看具体怎么使用的。
假设有A(域名)机,B(域名)机,两机均为solar
is环境,A机在防火墙保护中,B机在防火墙以外,防火墙的管理员控制了访问规则,仅
ALLOW 80和53端口的进出数据包。而我们的任务是要利用Httptunnel从A机telnet到B机
上,穿过防火墙的限制。操作如下:
首先我们在A上启动client端,命令很简单:
#htc -F 1234 :80,
系统回到提示符下,此刻我们用netstat -an 可以看到系统内多出了1234端口的侦听
*.1234 *.* 0 0 0 0 LISTEN
然后我们在B机上启动server端,命令如下:
#hts -F localhost:23 80
系统回到提示符下,此刻我们用netstat看
*.80 *.* 0 0 0 0 LISTEN
80端口处于侦听状态,需要注意的是,如果系统本身跑的有web服务(80端口本身处于侦
听),并不会影响Httptunnel的工作。
Ok,server以及client端都启动了,我们可以开始我们的"通道"试验了,在client.yimi
ng.com上执行一下如下命令看看:
#telnet localhost 1234
Trying 0.0.0.0...
Connected to 0.
Escape character is ‘‘^]‘‘.
This is yiming‘‘s private box! Any question,contact me with yiming@securit
看到B机的登录提示符了,输入账号密码看看是否工作正常?
Login:yiming
Password: () )
bak check go httpd lost+found mrtg run soft wg
OK! 工作正常,和正常的telnet没有什么差别。
仔细观察整个过程,会发现在最开始的地方显示的是Trying 0.0.0.0...,Connected t
o 0.而不是Trying …,Connect to ,这就很直观
的可以看出来client端是转发1234数据包到本机80端口的。(然后再转发到远端)而不
是直接连接远端的B机。
上面是比较直观的测试,为了进一步验证server和client之间不是通过23端口通讯,我
们抓取数据包来看看。我们在server起个抓包工具tcpdump(请参阅参考资料)瞧瞧。
#tcpdump host
tcpdump: listening on hme0
14:42:54.767 & .80: S
:(0) win 8760 (DF)
14:42:54..80 & .51767: S :
win 8760 (DF)
14:42:54.768 & .80: . ack 1 win&& 8760 (DF)
14:42:54.768 & .80: P 1:44(43) a
ck 1 win 8760 (DF)
14:42:54.768 & .80: P 44:48(4) a
ck 1 win 8760 (DF)
篇幅所限,上面只是截取了结果中的一点点数据包,但已经可以说明问题了,我们看到
server和client之间顺利的完成了三次握手,然后开始push数据,而且通讯确实走的是
80端口。有点意思噢。
看是看出来了,但太不直白,到底在搞什么呀,我们再稍微改动一下tcpdump的运行方式
,进一步在来看看telnet的数据是否被封装在80端口的数据包内传输?
#tcpdump -X host
14:43:05. & .51768: . (
1460) ack 89 win 8760 (DF)
0xdc 3b23 4000 ff06 e2c2 yyyy yyyy E...;#@......f.D
0x0010 xxxx xxxx 0050 de42 5fd5 ac4f 39ac 016f .f.#.P.B_..O9..o
0x38 98e4 61 6c20 3636 P."8....total.66
0xa64 d78 722d ..drwxr-xr-x..2
0x6f 6f74 72 6f6f 7420 9.root.....root.
呵呵,这次清楚多了,上面应该是一次ls命令的输出结果,可以清楚的看到telnet的结
果!果然telnet的数据是在80端口的数据包内!
Httptunnel带来的安全问题
写到这里,我们可以想象一下,如果管理员完全信赖防火墙,那么在一个有这样隐患的
的局域网中,会发生什么样的后果?
我们可以看到,多年以来,对防火墙的依赖也一直列在SANS的Top 10安全问题中。
既然如此,就很自然的会产生一个问题是:这种httptunnel行为能被发现吗?
首先我们想到的是使用入侵检测系统,在目前的网络安全设计中,防火墙加入侵检测系
统是一种比较流行的安全联动配置,既然httptunnel绕过了防火墙,那么IDS系统呢?我
们来测测看看。
在下面的测试中,我们将使用IDS系统是Snort,版本1.8.2。(请参阅参考资料)这可是
大名鼎鼎的开放源代码的IDS系统,在它的说明中,被描述为一个轻量级的,可跨平台工
作的入侵检测系统,在2001年12月英国的独立测试实验室NSS的评测中(请参阅参考资料
),击败了包括商用IDS系统的所有对手,这些商用软件可是包括ISS,CISCO SECURE I
DS,CA ETRUST,CYBERSAFE CENTRAX,NFR。有兴趣的读者还可以看这篇名为Open sour
ce mounts IDS challenge 的报道(请参阅参考资料)。
好,对Snort的大致介绍完毕,我们来看看结果吧,Snort对整个试验过程抓获的数据包
产成了告警,如下:
[**] WEB-MISC whisker splice attack [**]
12/02-14:42:54.767-& :80
TCP TTL:251 TOS:0x0 ID:3327 IpLen:20 DgmLen:42 DF
***AP*** Seq: 0x49CA0BA7 Ack: 0x5FD4DCE3 Win: 0x2238 TcpLen: 20
=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
[**] WEB-MISC whisker splice attack [**]
12/02-14:43:03.767 -& :80
TCP TTL:251 TOS:0x0 ID:3439 IpLen:20 DgmLen:41 DF
***AP*** Seq: 0x49CA0C20 Ack: 0x5FD4DCE3 Win: 0x2238 TcpLen: 20
=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
[**] WEB-MISC whisker splice attack [**]
12/02-14:43:04.768-& :80
TCP TTL:251 TOS:0x0 ID:3496 IpLen:20 DgmLen:41 DF
***AP*** Seq: 0x49CA0C4E Ack: 0x5FD4DCE3 Win: 0x2238 TcpLen: 20
=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
我们看到snort对抓获的数据包产生了WEB-MISC whisker splice attack的告警,然而这
种攻击并没有发生,同时snort对tunnel数据包没有察觉。这样snort就同时出现了IDS系
统的两个问题,false positive,false negative。
这也很正常,因为这也是基于签名的IDS系统的通病,目前决大数IDS系统包括著名的商
用软件ISS,NFR等都是基于签名的,也就是说系统维护着一套特定攻击数据包的数据模式
签名。系统工作时,检查经过的数据包的内容,和自己数据库内数据模式签名对比,如
果和某种攻击模式签名相同,那么就判断发生了某种攻击。
由此我们可以看出很明显的存在若干问题:如对签名的依赖不可避免的导致两个结果,
false negative ,false positive。也就是说会产生漏报和误报,这一点很容易理解,
当新出现一种攻击模式时,由于IDS系统内没有相应的数据签名,那么就不可能捕获相应
的攻击数据包,false negative由此发生。同时,过于依赖签名模式也很容易误报,就
象我们上面的例子。同时,对数据签名的依赖会在一定程度上降低系统性能-经过的数据
包都需要和IDS系统的签名对照。(请参阅参考资料)
此外,基于签名的IDS系统本身有可能由于依据签名这一特性而被攻击,一个例子是sti
ck ,这个程序的作者利用IDS系统进行签名匹配工作原理,发送大量带有攻击特征的数
据包给IDS系统,使IDS系统本身处理能力超过极限,从而导致IDS系统无法响应。按照作
者Coretez Giovanni的说法,运行2秒钟stick就能使著名的商用IDS系统ISS real secu
re崩溃。由上我们看到,对IDS系统的完全依赖同样是有风险的。(请参阅参考资料)
一些解决思路
看来依靠手头的IDS是无法察觉这种行为了,那么有其它办法吗?我们仔细分析一下事件
过程中截获的httptunnel数据包再说吧。
仔细观察截获的httptunnel数据包,可以发现紧跟着三次握手完成后的第一个数据包包
含着一个POST动作,是由htc(client端)发送到hts(server端)的。如下: 14:55:39.
767 & .80: S :
36(0) win 8760 (DF)
0x2c d3cc 4000 fb06 53c9 xxxx xxxx E..,..@...S..f.#
0x0010 yyyy yyyy ca37 0050 d1ec 6a3c
.f.D.7.P..j&....
0x38 04 05b4 0000 `."8..........
14:55:39. & .51767: S
win 8760 (DF)
0x2c cb85 4000 ff06 5810 yyyy yyyy E..,..@...X..f.D
0x0010 xxxx xxxx 0050 ca37 af98 77e4 d1ec 6a3d .f.#.P.7..w...j=
0x38 ef79 b4 `."8.y......
14:55:39.767 & .80: . ack 1 win&& 8760 (DF)
0x28 d3cd 4000 fb06 53cc xxxx xxxx E..(..@...S..f.#
0x0010 yyyy yyyy ca37 0050 d1ec 6a3d af98 77e5 .f.D.7.P..j=..w.
P."8.7........
14:55:39. & .51767: . ack 44 win &&8760 (DF)
0x28 cb86 4000 ff06 5813 yyyy yyyy E..(..@...X..f.D
0x0010 xxxx xxxx 0050 ca37 af98 77e5 d1ec 6a68 .f.#.P.7..w...jh
0x38 070c 0000 P."8....
14:55:39.767 & .80: P 1:44(43) a
ck 1 win 8760 (DF)
0x53 d3ce 4000 fb06 53a0 xxxx xxxx E..S..@...S..f.#
0x0010 yyyy yyyy ca37 0050 d1ec 6a3d af98 77e5 .f.D.7.P..j=..w.
0x38 d23a 54 202f 696e P."8.:..POST./in
0x2e c 3f63 30 dex.html?crap=10
0x38 48 2e .HTTP/1.
看起来是发送client端的数据包到server端的,那么server有什么反应呢?我们往下看
,在上面这个过程完成后,htc和hts又发生了一次握手(注意,又一次握手),如下:
14:55:39.768 & .80: S
:(0) win 8760 (DF)
0x2c d3df 4000 fb06 53b6 xxxx xxxx E..,..@...S..f.#
0x0010 yyyy yyyy ca38
.f.D.8.P........
0x38 cf65 b4 0000 `."8.e........
14:55:39. & .51768: S
win 8760 (DF)
0x2c cb8f 4000 ff06 5806 yyyy yyyy E..,..@...X..f.D
0x0010 xxxx xxxx 0050 ca38 af99 50a1 a9f1 d9d9 .f.#.P.8..P.....
0x38 cf19 b4 `."8........
14:55:39.768 & .80: . ack 1 win&& 8760 (DF)
0x28 d3e0 4000 fb06 53b9 xxxx xxxx E..(..@...S..f.#
0x0010 yyyy yyyy ca38
d9d9 af99 50a2 .f.D.8.P......P.
0x38 e6d6 00 0000 P."8..........
14:55:39.768 & .80: P 1:43(42) a
ck 1 win 8760 (DF)
0x52 d3e1 4000 fb06 538e xxxx xxxx E..R..@...S..f.#
0x0010 yyyy yyyy ca38
d9d9 af99 50a2 .f.D.8.P......P.
0x38 25ce 20 2f69 6e64 P."8%...GET./ind
0xe68 746d 6c3f d31 3030 ex.html?crap=100
2e31 7880486.HTTP/1.1
14:55:39. & .51768: . ack 43 win &&8718 (DF)
0x28 cb90 4000 ff06 5809 yyyy yyyy E..(..@...X..f.D
0x0010 xxxx xxxx 0050 ca38 af99 50a2 a9f1 da03 .f.#.P.8..P.....
0x0e e6d6 0000 P.".....
14:55:39.768 & .80: P 43:89(46)&& ack 1 win 8760 (DF)
0x56 d3e2 4000 fb06 5389 xxxx xxxx E..V..@...S..f.#
0x0010 yyyy yyyy ca38
da03 af99 50a2 .f.D.8.P......P.
0x38 e156 74 3a20 3230 P."8.V..Host:.20
0x30 322e 38 3a38 300d 2.102.227.68:80.
0x 6f6e 6e65 e3a f .Connection:.clo
0xd0a 0d0a se....
14:55:39. & .51768: P 1:170(169) &&ack 89 win 8760 (DF)
0xd1 cb91 4000 ff06 575f yyyy yyyy E.....@...W_.f.D
0x0010 xxxx xxxx 0050 ca38 af99 50a2 a9f1 da31 .f.#.P.8..P....1
0x38 e721 50 2f31 2e31 P."8.!..HTTP/1.1
0x30 204f 4b0d 0a43 6f6e
.200.OK..Content
0xc 656e 31 0d -Length:.102400.
0x 6f6e 6e65 e3a f .Connection:.clo
0xd0a d61 3a20 6e6f 2d63 se..Pragma:.no-c
0x65 0d0a 2d 436f 6e74 ache..Cache-Cont
0xc3a 206e 6f2d 2c 206e rol:.no-cache,.n
652c 206d 65 o-store,.must-re
d0a 65 validate..Expire
0x00b0 733a a 436f 6e74 656e 742d 5479 s:.0..Content-Ty
f68 746d 6c0d 0a0d pe:.text/html...
从数据包中可以看到,本次通讯中hts(server)端向htc(client)端发送了一个GET的标识
包,估计是去"取"刚才client端发来的数据包,而且是一次新的握手!为了验证,我们
分别在client,server端,执行netstat -an,结果证明了我们的观察是正确的,如下: && .50 0 8760 0 ESTABLISHED
.50 0 8760 0 ESTABLISHED
在server端,执行netstat -an,结果如下:
.80 . 0 8760 0 ESTABLISHED
.80 . 0 8760 0 ESTABLISHED
果然,防火墙两边的系统都起了两个socket,和一般程序不同,这是个比较特殊的现象
GET动作完成后,server端又向client端发送了一个数据包,内容是
HTTP/1.1 200 OK Content-Length: 102400
Connection: close
Pragma: no-cache
Cache-Control: no-cache, no-store, must-revalidate
Expires: 0
Content-Type: text/html
这里应该是定义数据包传输最大值等参数的。
作者察觉,经由了这三次htc和hts之间的作用后,httptunnel才真正的建立起来,后面
的工作才能正常开展,而且很有意思的是,自此以后所有后续的数据包一律没有80端口
经常走的GET,PUT,POST之类的内容!!这里看来可以想点办法。
上面说过,正常走80端口的数据包应该是web行为,那么就数据包中就应该少不了get等
正常的动作内容,如果在80端口经过的数据总是没有这些东东,那么就肯定有问题了, && 那么这种问题就有了一种解决方案,就是手工检查通过80端口通过的数据包,如果数据
包是明文传送,那么就很容易发现这种行为。但这种行为也只能在理论上可行。在实际
上的操作是不可能的,有没有比较成熟的这种产品呢?按照这个思路检索网上的数据,
果然发现有种入侵检测e-Gap系统可以确实察觉及屏蔽httptunnel等通道软件的存在,它
工作在tcp/ip的应用层,在应用层一级检测数据包的确切性,比如,检测80端口的数据
包,如果看起来数据包中总是没有有效的数据(URL,get,put等参数),那么e-Gap系统
就会报警,并中断连接行为。(请参阅参考资料)
需要注意的是,这种侦测方法仅对明文传送的有效,如果数据被加密,那么也就无计可
施了。那么再进一步,如果加密了呢?目前作者掌握的情况来看,StealthWatch硬件产
品可能是一种比较好的选择,它完全摈弃了基于签名的工作模式,而是采用一种正在申
请专利的基于flow-base构架策略,按照几家评测实验室的结果来看,可以有效的察觉已
经公开和未公开的各种攻击,Dos,蠕虫,病毒等,甚至包括加密的通讯!但是,它的价
钱也远远的超出了普通的商用IDS系统,一套齐备的设施需4万美元!具体效果作者目前
没有条件测试。(请参阅参考资料)
在我们的试验中,httptunnel同时逃过了防火墙的屏蔽以及入侵检测系统的追踪,这是
值得思考的。我们可以看到,网络安全仅仅依靠某种或某几种手段是不可靠的,尤其是
对安全性要求很高的应用系统,同时对安全系统的盲目依赖往往会造成巨大的安全隐患
主目录 分目录
Copyright By「黑白网络工作室」2002 All Rights Reserve  && -- && ※ 来源:·BBS 水木清华站 ·[FROM: 202.116.42.132]
文章数:1&分页:后使用快捷导航没有帐号?
查看: 415|回复: 17
在国内订座套遇到一个问题 不知道是长城还是奇瑞
声望帖子战斗币
新闻贡献值0
本来我看到有很多特价的,布料不错,而且样式非常漂亮,18件才230人民币,我就有点长草了。就向人借了个淘宝账号想拍一下,拍之前我看了一下写的是通用车型,我想肯定是什么车都可以用的吧,后来又想座椅长短不一样怎么可能有通用的座套呢?&&不太清楚就没有立即拍,先跟卖家联系了一下,卖家问我车型,我说是mini,她问我是:长城迷你还是奇瑞迷你,我也不知道我的属于长城还是奇瑞呀?
请问一下:mini cooper pack chili的座椅是和长城mini还是和奇瑞mini的座椅一样呢?
声望帖子战斗币
新闻贡献值0
你应该告诉他 是宝马mini
声望帖子战斗币
新闻贡献值0
你应该告诉他 是宝马mini
ty414 发表于
&&谢谢 ,这家我也问了,我的座椅跟她图上的不一样,她说暂时做不了,反正我不急,她说去找找看有没有相同型号的车再给我答复。
我看看如果这里的价格和国内相差不是很多就在这里买了。
声望帖子战斗币
新闻贡献值0
座垫应该是通用的吧 ?
这些感觉都不错
声望帖子战斗币
新闻贡献值0
根据我帮朋友买座套的经验 要找到国外车完全配套的座套是很困难的 一般即使是同型号车 哪怕是全进口的 座椅可能都会有变化 但是座套不是定型的 座椅材质也是柔软可压缩的 安装时座套会根据座椅形状重新塑形 所以你唯一需要确认的就是座套不要太小了也不要大太多就行 必要的话 可以拍些照片给卖家 并把座椅尺寸量给卖家做参考 一般情况下 确认车款相同 座椅大小差不多 座套都是可以用的
国内座套一来比法国选择多得多 二来相同价格下做工用料要好的多 三来还可以买到很多有原厂LOGO的定制产品 现在天气开始转暖 你还可以买冰丝凉席等夏季座套产品
声望帖子战斗币
新兵入伍, 积分 28, 距离下一级还需 37 积分
新兵入伍, 积分 28, 距离下一级还需 37 积分
新闻贡献值0
在这里买不一样吗 什么东西跟汽车有关系就贵 不见得这里的就贵
声望帖子战斗币
新闻贡献值0
根据我帮朋友买座套的经验 要找到国外车完全配套的座套是很困难的 一般即使是同型号车 哪怕是全进口的 座椅 ...
ty414 发表于
& & 选择性的确比较多,就你给的那个店,我去问了,她说可以按照我的要求做图案,而且可以加原厂的logo。
声望帖子战斗币
排长, 积分 3694, 距离下一级还需 806 积分
排长, 积分 3694, 距离下一级还需 806 积分
新闻贡献值0
MINI 开的还舒服吗?
声望帖子战斗币
新闻贡献值0
在这里买不一样吗 什么东西跟汽车有关系就贵 不见得这里的就贵
Belleauto 发表于
& & 跟汽车有关的东西国内也比较贵,只是我正好7月份打算回国,还有就是我的要求有点麻烦,如果他们真的能根据我的要求来做的话,我觉得挺值的。
声望帖子战斗币
新闻贡献值0
MINI 开的还舒服吗?
双双 发表于
& & 还没有上保险呢,准备下周一去上保险。
声望帖子战斗币
新闻贡献值0
你应该告诉他 是宝马mini
ty414 发表于
& & 不是应该说是非山寨mini。 说宝马mini他们不知道。 因为迷你没宝马标志。
蛋挞与熊熊
顶梁柱-熊熊
声望帖子战斗币
营长, 积分 7751, 距离下一级还需 3249 积分
营长, 积分 7751, 距离下一级还需 3249 积分
新闻贡献值0
提醒一下。
1.无论什么座套别用摩擦力弱材质的,遇到事情的时候易发生危险。
2.有的三门车侧气囊是安装在座椅内的,后加的座套注意别挡住气囊的弹出口。
声望帖子战斗币
团长, 积分 12920, 距离下一级还需 4080 积分
团长, 积分 12920, 距离下一级还需 4080 积分
新闻贡献值0
个人感觉,车里边还是别花里呼哨的好
就简单大气挺舒适,要是可能换个全皮的,手感好
声望帖子战斗币
新闻贡献值0
本帖最后由 liliboulay 于
21:02 编辑
个人感觉,车里边还是别花里呼哨的好
就简单大气挺舒适,要是可能换个全皮的,手感好 ...
GRAND MERE 发表于
& & 啊,我家另一辆车就是全皮的座椅,但是已经有一道小的划痕了,我还打算给全皮的车里买个坐垫呢,因为有时别的亲戚朋友穿牛仔裤或者高筒靴上面有铁的东西坐我们的车容易把皮刮出划痕。
汗 非得多打两字 去掉
声望帖子战斗币
新闻贡献值0
提醒一下。
1.无论什么座套别用摩擦力弱材质的,遇到事情的时候易发生危险。
2.有的三门车侧气囊是安装在 ...
tintin在法国 发表于
& & 有道理 我注意一下。
声望帖子战斗币
连长, 积分 5132, 距离下一级还需 1868 积分
连长, 积分 5132, 距离下一级还需 1868 积分
新闻贡献值0
楼主真可爱....
声望帖子战斗币
连长, 积分 6263, 距离下一级还需 737 积分
连长, 积分 6263, 距离下一级还需 737 积分
新闻贡献值0
买什么座套啊,让老外一看就是中国人的车,没准还给你搞点破坏什么的,看你开好车,有些国内的审美观在这边不受待见呢还
我对老师说,长大后我就变成了你,老师很高兴。我对爸爸说,长大后我就变成了你,爸爸很高兴。我对主席说同样的话,主席叫了警察
声望帖子战斗币
团长, 积分 11484, 距离下一级还需 5516 积分
团长, 积分 11484, 距离下一级还需 5516 积分
新闻贡献值0
啊,我家另一辆车就是全皮的座椅,但是已经有一道小的划痕了,我还打算给全皮的车里买个坐垫呢,因 ...
liliboulay 发表于
& & 皮座椅非得加一套~?
圣诞节奖章
原创之星奖
积极会员奖
热心会员奖
特别荣誉奖
优秀斑竹奖
杰出贡献奖
健康专家奖
闪亮精英奖
特爱共享奖D42F5B4EC707EBBF6EE31-2631-59DA-AD3_土豆_高清视频在线观看1, You can UPLOAD any files, but there is 20Mb limit per file. 2,
VirSCAN supports Rar/Zip decompression, but it must be less than 20 files. 3, VirSCAN can scan compressed files with password 'infected' or 'virus'.
Portuguese Brazil
Русский
укра?нська
Nederlands
Espa?ol (Latin America)
Server load
File information
File Name :
(File not down)
File Size :239 byte
File Type :text/plain
Scanner results
Scanner results:<font color="#%Scanner(s) (0/39)found malware!
Time: <font color="#14-10-08 22:21:44 (CST)
Engine Ver
Scan result
Found nothing
7.11.177.26
Found nothing
Found nothing
Found nothing
9.0.0.4157
9.0.0.4157
Found nothing
Found nothing
Found nothing
4.1.3.52192
Found nothing
Found nothing
bitdefender
Found nothing
Found nothing
Found nothing
Found nothing
5.0.2.3300
Found nothing
22.935, 22.935
Found nothing
6.5.1.5418
Found nothing
Found nothing
Found nothing
Found nothing
V1.32.31.0
Found nothing
Found nothing
Found nothing
Found nothing
Found nothing
Found nothing
Found nothing
Found nothing
Found nothing
Found nothing
25.17.00.04
25.17.00.04
Found nothing
Found nothing
3.9.2589.2
3.9.2589.2
Found nothing
Found nothing
Found nothing
Found nothing
17.47.17308
1.0.2.2108
Found nothing
Found nothing
virusbuster
15.0.933.0
Found nothing
■Heuristic/Suspicious ■Exact
NOTICE: Results are not 100% accurate and can be reported as a false positive by some scannerswhen and if malware is found. Please judge these results for yourself.
Copy to clipboard
File upload
Please not close this windows,
If you do not have to upload response time, make sure you upload files less than 20M
You can view the results of the last scan or rescan}

我要回帖

更多关于 6666是什么意思 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信