刚设计的电子产品被盗版了,有什么办法么?

qq_35973121 2018-08-14 01:02:11
唉,最近特别烦,设计了一款电子产品,本以为能够大卖,结果刚卖了几个月,就发现市面上有盗版了,难道就没有什么办法吗?
...全文
469 30 打赏 收藏 转发到动态 举报
写回复
用AI写文章
30 条回复
切换为时间正序
请发表友善的回复…
发表回复
「已注销」 2018-08-21
  • 打赏
  • 举报
回复
引用 25 楼 weixin_41361872 的回复:
LKT的好,原因是程序能放入芯片内部保护,国外的都是认证方案,程序不懂的,很多盗版破解,破的就是MCU

那为什么国外的名气大呢?
tyl2110 2018-08-21
  • 打赏
  • 举报
回复
引用 28 楼 Mr_WangA 的回复:
支持国货,程序移植是我目前看到的最好的方案了,我也有同事用过的,确实安全可靠
这样的话,我得收藏了,楼主也收藏一下吧,做产品设计 安全防护还是很重要
五斤盐 2018-08-21
  • 打赏
  • 举报
回复
公布BUG,重新发布加密的产品
Mr_WangA 2018-08-21
  • 打赏
  • 举报
回复
支持国货,程序移植是我目前看到的最好的方案了,我也有同事用过的,确实安全可靠
jjyangyou 2018-08-21
  • 打赏
  • 举报
回复
这个是与成立时间 和用户群,国外的产品一般安全性不高,但相对成本低,对加密不了解的容易选择,近些年被破解的挺厉害
pennysam 2018-08-20
  • 打赏
  • 举报
回复
我觉得是这样,加密领域一般涉及的人不多,也很少会有口碑相传机会,所以了解人不多
fan_000 2018-08-20
  • 打赏
  • 举报
回复
十几年了,方案这么好,看样子比较低调啊
weixin_41361872 2018-08-20
  • 打赏
  • 举报
回复
LKT的好,原因是程序能放入芯片内部保护,国外的都是认证方案,程序不懂的,很多盗版破解,破的就是MCU
kessy1 2018-08-20
  • 打赏
  • 举报
回复
按理说国外的应该好,但这种方案从我了解,国外芯片似乎并不支持
tyl2110 2018-08-20
  • 打赏
  • 举报
回复
国外大厂的是不是更好些,毕竟芯片还是国外做的好
of123 2018-08-17
  • 打赏
  • 举报
回复
如果你熟悉 MPU 开发,其实许多芯片都是可用的。

当然了,如果你为了省事又舍得花钱,找一家从事这种业务的公司也可以。
qq_35973121 2018-08-16
  • 打赏
  • 举报
回复
什么品牌的?是新成立的公司吗?新成立的话,可靠么?
wangyuzhou0208 2018-08-16
  • 打赏
  • 举报
回复
引用 18 楼 of123 的回复:
引用 17 楼 qq_35973121 的回复:
什么品牌的?是新成立的公司吗?新成立的话,可靠么?
“可靠”是什么意思?芯片是否达到安全标准,可以到国密局网站上去查。凡是通过测试并批准了型号的,都是可靠的。

我了解到的是LKT加密芯片,是十几年专注加密的公司了
of123 2018-08-16
  • 打赏
  • 举报
回复
引用 17 楼 qq_35973121 的回复:
什么品牌的?是新成立的公司吗?新成立的话,可靠么?
“可靠”是什么意思?芯片是否达到安全标准,可以到国密局网站上去查。凡是通过测试并批准了型号的,都是可靠的。
「已注销」 2018-08-15
  • 打赏
  • 举报
回复
引用 10 楼 weixin_41361872 的回复:
楼上的 没见过大世面啊,现在能编程的加密芯片已经有了,我朋友都用过了,安全性确实好,一般的认证芯片在mcu端容易被破解,必须得用可编程芯片,对程序实现切实防护

有点疑问,怎么编程呢?mcu中有那么多型号,也有那么多语言,加密芯片能全部支持?那也太牛了吧
weixin_41361872 2018-08-15
  • 打赏
  • 举报
回复
楼上的 没见过大世面啊,现在能编程的加密芯片已经有了,我朋友都用过了,安全性确实好,一般的认证芯片在mcu端容易被破解,必须得用可编程芯片,对程序实现切实防护
of123 2018-08-15
  • 打赏
  • 举报
回复
引用 8 楼 tyl2110 的回复:
别开玩笑了,哪有能移植程序的,那样的话不成mcu了

引用 6 楼 kessy1 的回复:
应该如何做,听说有能移植程序的加密芯片


所谓“加密芯片”有两类:ASIC 和 SOC。后者实际上就是 MCU。

在常规应用中,是让用户二级开发来实现密码算法功能的。

在版权保护方面,则是利用了它不能通过 JTAG 等调试接口读取的特性,保护产品的核心功能算法。

具体实现上,常常是主控 MCU 通过通讯来调用加密芯片中的算法,读取结果数据。
tyl2110 2018-08-15
  • 打赏
  • 举报
回复
别开玩笑了,哪有能移植程序的,那样的话不成mcu了

引用 6 楼 kessy1 的回复:
应该如何做,听说有能移植程序的加密芯片
Jacky_Lu 2018-08-15
  • 打赏
  • 举报
回复
我一直使用stm32的唯一id 进行加密,将加密数据 写到 程序的flash 里面
不直接引用stm32唯一id 的地址,通过几步指针跳转过去,
如果有多cpu,还将 加密数据 互相存放
不让反编译 这么容易看到 看明白
必须要监控cpu之间的通信数据才有机会破解
kessy1 2018-08-15
  • 打赏
  • 举报
回复
应该如何做,听说有能移植程序的加密芯片
加载更多回复(9)
《计算机病毒》教学设计 张炳高 一.教学目标:   1. 使学生了解什么是计算机病毒及病毒的特点;   2.初步掌握计算机病毒的基本防治方法;   3.提高学生防治电脑病毒的意识;   4.增强学生的法治观念和道德水平; 二.教学重点和难点:   计算机病毒的基本防治方法 三.教学方法:   启发式教学 四.教学用具: 投影机、《计算机病毒》的课件   教学过程:   1. 引课:   从世界上第一台电子计算机在美国诞生到现在的五十三年的时间里, 计算机的软硬件技术得到了迅猛的发展, 计算机开始逐步走进家庭, 但是,同学们在使用计算机的过程中,尤其是上网以后, 计算机信息系统的安全性问题显得越来越突出, 今天这节课,我就给大家介绍计算机病毒的基本防治方法。   问:"大家知道什么是计算机病毒?"如果同学反映不强烈,就讲一个和病毒有关的 故事,否则,就不用讲。由教师引导式提问,解答:引导完毕,用放课件的形式归纳计 算机病毒的定义。   一、什么是计算机病毒?   计算机病毒是一个小程序, 能够自身复制自身, 会将自己的病毒码依附在别的程序上,通过主程序的执行,伺机传播病毒程序,有一定 潜伏期,一旦条件成熟,进行各种破坏活动,影响计算机使用。   注:提问时注意从以下几个方面启发学生:   (1)"计算机病毒"首先是某些人编写的一种计算机程序;   (2)为了掩人耳目,病毒程序在计算机内怎么藏身?   (3)既然病毒不是一个独立的文件,它怎么被执行?   (4)计算机内染了病毒之后,是立即发作吗?   (5)为什么把这种程序称作"病毒"?象生物病毒一样有复制能力。   (6)计算机病毒对计算机有什么影响?毁坏数据,影响使用;   问:大家有没有碰到过计算机病毒或是听说过什么样的病毒?你们见过计算机病毒 发作时的样子吗?   解答:给学生演示几种病毒发作的现象。   演示完毕,指出危害最大的病毒发作的时候没有这些直观的现象。如CIH病毒是第一 个攻击、破坏硬件的病毒。发作时,显示屏幕一片漆黑。   问:计算机病毒对计算机有什么影响?   解答:同学回答完毕,继续放内容为"计算机病毒对计算机的影响"的幻灯片。 二、计算机病毒对计算机的影响:   1. 降低系统执行效率   2. 在屏幕上显示各种信息   3. 造成死机   4. 部分文件被删除   5. 改变存储在硬件上的程序   6. 破坏整个硬盘或软盘内资料   注:放内容为"3种病毒发作现象"的幻灯片启发引导学生归纳出病毒的特点。   1. 如果一张有病毒程序的盘拿到计算机上使用,会不会给这台计算机也带来病毒?-- 传染性。   2. 病毒程序在计算机内怎么藏身呢?--寄生性、隐蔽性   3. 计算机被感染病毒后立即发作吗?--潜伏性   4. CIH病毒在几号发作?时间不是26日发作吗?--可触发性   5. 计算机被病毒感染后会对计算机怎么样?--破坏性   6. 计算机病毒可以通过网络在24小时内传遍全球。--广泛性、快速性   归纳计算机病毒的特点:   传染性、寄生性、隐蔽性、潜伏性、可触发性、破坏性、广泛性、快速性   注:放1张"96- 98计算机病毒感染率和发展趋势图"、的课件给学生计算机安全的趋势已不容乐观。以提 高他们对计算机病毒的防范意识。并简要介绍仅CIH一种病毒带来的危害性。   计算机病毒给全球带来了巨大的经济损失,仅CIH一种病毒造成的经济损失就达到了 7500万美元。超过了科索沃战争。到现在为止,病毒的数量超过了20,000,而且越来越 多,所以计算机安全的形势不容乐观。   注:继续放一张"计算机病毒的发展与传播"幻灯片,简要介绍病毒从被制造出来到 灭绝的全过程。   然后重点讲"感染"这一环节。通过放1张"单机感染过程"、2张"网络传播"幻灯片让 学生有感性认识。   继续提问:计算机病毒是通过什么途径传播的呢?   软盘、盗版光盘、网络、硬盘。   教师提示:当我们对计算机这些部件进行读写操作时,病毒很可能就趁虚而入,难 道,对病毒就没有办法吗?怎么防范呢?   注:放1张"传统计算机病毒的防范方法",利用此图重点讲解如何在上面提到的四种 传播渠道上防治病毒。尽量引导学生说出。语速要慢让学生有时间在讲义上记录。   四、计算病毒的防治   1. 软盘:外来软盘要查毒、杀毒,重要软盘要防写,重要数据要备份;   2. 光盘:使用正版光盘软件;   3. 网络:安装公安部的KILL实时监控、并及时升级(一月2次);   4. 硬盘:安装硬盘保护卡、病毒防火墙(瑞星)   注:由于每次使用软盘、光盘、网络、邮件都要查毒,给同学介绍一种新的防毒技 术"实时反病毒技术",放4张幻灯片进一步说明。对如何购买物美价廉的正版光盘软件及 一些名词解释要介绍给
第三卷************** 不错的PDF电子书,共3个分卷,点我名字可以找全 第1部分 逆向101 第1章 基础 3 1.1 什么是逆向工程 3 1.2 软件逆向工程:逆向 4 1.3 逆向应用 4 1.3.1 与安全相关的逆向 5 1.3.2 软件开发中的逆向 8 1.4 底层软件 9 1.4.1 汇编语言 10 1.4.2 编译器 11 1.4.3 虚拟机和字节码 12 1.4.4 操作系统 13 1.5 逆向过程 13 1.5.1 系统级逆向 14 1.5.2 代码级逆向 14 1.6 工具 14 1.6.1 系统监控工具 15 1.6.2 反汇编器 15 1.6.3 调试器 15 1.6.4 反编译器 16 1.7 逆向合法吗? 17 1.7.1 互操作性 17 1.7.2 竞争 18 1.7.3 版权法 19 1.7.4 商业机密和专利权 20 1.7.5 美国数字千禧版权法 20 1.7.6 DMCA案例 22 1.7.7 许可证协议 23 1.8 代码范例与工具 23 1.9 结论 23 第2章 底层软件 25 2.1 高阶视角 26 2.1.1 程序结构 26 2.1.2 数据管理 29 2.1.3 控制流 32 2.1.4 高级语言 33 2.2 低阶视角 37 2.2.1 底层数据管理 37 2.2.2 控制流 43 2.3 汇编语言101 44 2.3.1 寄存器 44 2.3.2 标志位 46 2.3.3 指令格式 47 2.3.4 基本指令 48 2.3.5 范例 52 2.4 编译器和编译入门 53 2.4.1 定义编译器 54 2.4.2 编译器架构 55 2.4.3 列表文件 58 2.4.4 专用编译器 59 2.5 执行环境 60 2.5.1 软件执行环境(虚拟机) 60 2.5.2 现代处理器的硬件执行环境 63 2.6 结论 68 第3章 Windows基础知识 69 3.1 组件及基本架构 70 3.1.1 简要回顾 70 3.1.2 特征 70 3.1.3 支持的硬件 71 3.2 内存管理 71 3.2.1 虚拟内存和分页 72 3.2.2 工作集 74 3.2.3 内核内存和用户内存 74 3.2.4 内核内存空间 75 3.2.5 区段对象 77 3.2.6 VAD树 78 3.2.7 用户模式的内存分配 78 3.2.8 内存管理API 79 3.3 对象与句柄 80 命名对象 81 3.4 进程与线程 83 3.4.1 进程 84 3.4.2 线程 84 3.4.3 运行状态切换 85 3.4.4 同步对象 86 3.4.5 进程初始化顺序 87 3.5 应用程序编程接口 88 3.5.1 Win32 API 88 3.5.2 本地API 90 3.5.3 系统调用机制 91 3.6 可执行文件格式 93 3.6.1 基本概念 93 3.6.2 映像区段(Image Sections) 95 3.6.3 区段对齐(Section Alignment) 95 3.6.4 动态链接库 96 3.6.5 头部 97 3.6.6 导入与导出 99 3.6.7 目录 99 3.7 输入与输出 103 3.7.1 I/O系统 103 3.7.2 Win32子系统 104 3.8 结构化异常处理 105 3.9 结论 107 第4章 逆向工具 109 4.1 不同的逆向方法 110 4.1.1 离线代码分析 110 4.1.2 现场代码分析 110 4.2 反汇编器——ILDasm 110 4.3 调试器 116 4.3.1 用户模式调试器 118 4.3.2 内核模式调试器 122 4.4 反编译器 129 4.5 系统监控工具 129 4.6 修补工具 131 Hex Workshop 131 4.7 其他类型的逆向工具 133 可执行程序转储工具 133 4.8 结论 138 第2部分 应用逆向 第5章 未公开的技术 141 5.1 逆向和互操作性 142 5.2 基本原则 142 5.3 定位未公开的API函数 143 我们要找什么? 144 5.4 案例研究:NTDLL.DLL中的 5.4 Generic Table API 145 5.4.1 RtlInitializeGenericTable 146 5.4.2 RtlNumberGenericTableElements 151 5.4.3 RtlIsGenericTableEmpty 152 5.4.4 RtlGetElementGenericTable 153 5.4.5 RtlInsertElementGenericTable 168 5.4.6 RtlLookupElementGenericTable
杨教授工作室 精心创作的优秀程序员 职业提升必读系列资料 杨教授工作室,版权所有,盗版必究, 1/13 页 1.1 计算机科学技术专业人才(五年一贯制)培养方案及推荐课程 1.1.1 专业培养目标 1.目标 本专业培养适应社会主义现代化建设需要的,德、智、体、美全面发展的、具有创新 精神和良好的职业道德,较好的掌握计算机相关的基本知识、基本技能,掌握计算机网络 系统集成及管理,网站建设和维护,基于 JAVA 和.NET 两大主流软件构架的应用软件开发 和测试,管理信息系统软件的开发,大、中型数据库及网络数据库开发和应用方面的知识 和技能的高素质技能型专门人才。 2.基本要求 热爱祖国,具有高度的社会责任感、高尚的思想道德修养和文明的行为习惯;具有良 好的身体素质和坚强的体魄,具有健康的心理素质;掌握信息技术和文献检索方法;掌握 公共英语,具有基本的语言应用能力;掌握本专业所要求的基础知识、专业技能并具有较 强的自学和实践能力;了解本专业的发展趋势,具有良好的专业素质和创新意识,具有求 实开拓精神,有迎接挑战和抓住机遇的能力;具有一定的社会活动能力、组织能力和表达 能力,具有较强的适应能力和团结协作精神。 3.专业方向(职业面向) 毕业后可以从事计算机网络系统集成方案的设计、施工,局域网管理与安全防护工作; 网站建设和维护,主要是电子商务网站的开发工作;基于 JAVA 和.NET 两大主流软件构架 的应用软件开发和测试;管理信息系统软件的开发;大、中型数据库及网络数据库开发和 应用;以及计算机软、硬件产品销售和服务工作。 1.1.2 人才培养规格 1.知识方面 通过理论教学,本专业毕业生应具备以下知识: (1)掌握本专业所必需的政治、哲学、法律等人文科学, 计算机数学、体育等公共基础 知识, 掌握公共英语及必要的专业英语知识。 (2)掌握专业所要求的基础知识:包括计算机应用基础、程序设计基础、计算机网络原 理、数据库管理系统、电工电子技术、微机组装与维护、多媒体技术等专业的基础知识。 杨教授工作室 精心创作的优秀程序员 职业提升必读系列资料 杨教授工作室,版权所有,盗版必究, 2/13 页 (3) 掌握专业所要求的专业知识: 包括局域网的规划、建设、日常管理维护和安全防护; 网站建设和维护、 电子商务基本原理; JAVA、 .NET 等常用的软件开发环境; Oracle、 SQL server 数据库等大、中型数据库开发方面的知识。 (4)掌握专业所要求的工具的使用知识:包括硬件(测试仪器设备、仿真设备、开发设 备等)、软件工具(测试软件、开发平台、工具软件等)和表达工具(计算机文字处理软 件、电子报表、绘图软件、幻灯片制作等)。 2.能力方面 通过理论学习、实验,技能训练和专业实习,本专业毕业生应具备以下能力: (1)较快的文字录入速度,熟练的办公软件应用能力,较强的办公自动化设备管理能力 。 (2)具有计算机局域网、企业网的设计、安装调试、管理和维护能力。具有网络互联与设 备测试的能力,综合布线的能力和网络一般性故障的分析排除能力,安全防护的能力。 (3)具有网站建立与维护,特别是电子商务的技术的应用能力。 (4)具有开发和测试基于 Java 及.NET 两大主流软件架构应用软件的能力。 (5)具有管理信息系统软件的设计、开发和应用方面的能力。以及相关软件测试的能力。 尤其是开发基于 B/S 和 C/S 工作方式的信息处理系统的能力。 (6)具有从事中、大型数据库开发和维护的能力。 (7)具有从事公司的计算机网络及相关产品的推介、售后服务、客户培训工作的能力。 (8)具有争取项目和进行咨询的能力; (9)具有阅读和翻译本专业英语一般科技资料并用英语进行简单交流的能力; 3.素质方面 (1)政治素质方面 具有较强的思想道德修养和马列主义理论基础,正确的世界观与人生观。热爱祖国,拥 护党的基本路线和方针政策。 (2)思想品德素质方面 具有民主法制观念,有吃苦耐劳、实干创业有精神以及良好的社会公德、职业精神和敬 业精神。 (3)身体心理素质方面 掌握科学锻炼身体的基本技能,养成锻炼身体的习惯;具有较强的身体素质,适应艰苦 工作需要。并具有良好的心理素质。 (4)文化素质方面 具有较强的文化素质修养,良好的语言、文字表达和人际交往能力;一定的美学修养。 杨教授工作室 精心创作的优秀程序员 职业提升必读系列资料 杨教授工作室,版权所有,盗版必究, 3/13 页 并具有基本问题分析与处理能力。 (5)专业素质方面 具有较强的业务素质,具有质量意识、工程意识、团队意识、创新意识。具有知识更新 及自学能力。 1.1.3 修业年限 学习年限:五年 学习方式:全日制 招生对象:初中毕业生 办学层次:高等职业技术教育 1.1.4 课程设置及时间分
计算机基础计算机应用与信息社会 2023/5/31 1 计算机基础计算机应用与信息社会(共31张PPT)全文共31页,当前为第1页。 本章提要 基础篇 1、计算机的主要应用领域 2、信息社会与信息技术 3、计算机使用引起的社会问题 计算机使用引起的社会问题 目的与要求: 通过本章的学习了解计算机主要应用领域和计算机使用引起的社会问题,了解计算机病毒的基本知识和防范能力,了解计算机的知识产权,提高防范盗版的自觉性。 重点与难点: 课时安排: 4学时(理论)+4学时(上机) 本章内容: 2023/5/31 2 计算机基础计算机应用与信息社会(共31张PPT)全文共31页,当前为第2页。 计算机应用与信息社会 信息社会与信息技术 2 计算机的主要应用领域 3 1 计算机使用引起的社会问题 3 3 目录 2023/5/31 3 计算机基础计算机应用与信息社会(共31张PPT)全文共31页,当前为第3页。 计算机应用与信息社会 导读 计算机技术已广泛应用到生产制造、产品设计、 办公室业务、家庭生活、医疗保健、教育、科研、交 通、通讯、商业、娱乐、金融、气象、军事、勘测、 大众传媒等各行各业中。计算机在信息社会的应用是 全方位的,其作用已超出了科学层面、技术层面,达 到社会文化层面。 2023/5/31 4 计算机基础计算机应用与信息社会(共31张PPT)全文共31页,当前为第4页。 5.1 计算机的主要应用领域 电子商务 科学计算 信息处理 过程控制 辅助功能 应用领域 计算机 应用领域 人工智能 2023/5/31 5 计算机基础计算机应用与信息社会(共31张PPT)全文共31页,当前为第5页。 应用领域 5.1.1 科学计算 科学计算也称为数值计算,通常指用于完成科学研究和工程技术中提出的数学问题的计算。科学计算是计算机最早的应用领域。 在计算机诞生初期,计算机主要用于科学计算,在弹道计算上显示了它的巨大威力。 科学计算的特点是计算工作量大、数值变化范围大。 2023/5/31 6 计算机基础计算机应用与信息社会(共31张PPT)全文共31页,当前为第6页。 应用领域 5.1.2 数据处理 数据处理也称为非数值计算,是指对大量的数据进行加工处理(如统计分析、合并、分类等)。与科学计算不同,数据处理涉及的数据量大。 数据处理是现代化管理的基础。它不仅应用于处理日常的事务,且能支持科学的管理与企事业计算机辅助管理与决策。 2023/5/31 7 计算机基础计算机应用与信息社会(共31张PPT)全文共31页,当前为第7页。 5.1.3 过程控制 应用领域 过程控制又称实时控制,指用计算机实时采集检测数据,按最佳值迅速地对控制对象进行自动控制或自动调节。 2023/5/31 8 计算机基础计算机应用与信息社会(共31张PPT)全文共31页,当前为第8页。 5.1.4 计算机辅助功能 应用领域 CAI(计算机辅助教学)将教学内容、教学方法以及学生的学习情况等存储在计算机中,供学生轻松地学到所需要的知识。 CAD(计算机辅助设计),用计算机帮助设计人员进行设计。 CAM(计算机辅助制造),用计算机进行生产设备的管理、控制和操作的过程。 CAT(计算机辅助测试)利用计算机来完成大量复杂的测试工作。 CIMS(计算机集成制造系统),是指以计算机为中心的现代化信息技术应用于企业管理与产品开发制造的新一代制造系统。 2023/5/31 9 计算机基础计算机应用与信息社会(共31张PPT)全文共31页,当前为第9页。 5.1.5 人工智能 应用领域 利用计算机对人进行智能模拟。它包括用计算机模仿人的感知能力、思维能力和行为能力等。 2023/5/31 10 计算机基础计算机应用与信息社会(共31张PPT)全文共31页,当前为第10页。 计算机发展过程中带来的另一问题是计算机软件产品的盗版。 出售软磁盘和给人之间的复制来 3、尼姆达----2001 年破坏性最严重的病毒 信息化大大改变那种集中式、封闭式、批处理、以教师为中心单向灌输的传统教学模式,形成基于全球化智能信息网络的、分布式、开放式、个性化、以学生为中心的双向交互的现代教育。 交易的双方可以是企业与企业之间(B2B),也可以是企业与消费者之间(B2C) 。 解决"靠天吃饭"的唯一出路是建设面向农业环境的信息系统 它寄生于其他应用程序或系统的可执行部分,通过部分 通过使用计算机和网络,人类的工作和劳动方式也将会发生许多改变。 它寄生于其他应用程序或系统的可执行部分,通过部分 (5)你不应该用计算机去作假证; (3)你不应该到他人的计算机文件里去窥探; 4学时(理论)+4学时(上机) ( 2 )要使用正版软件,不买盗版软件。 大众传媒等各行各业中。 (7)你不应该使用他人的计算机资源,除非你得到了准许

1,068

社区成员

发帖
与我相关
我的任务
社区描述
硬件/嵌入开发 非技术区
社区管理员
  • 非技术区社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧