首页
社区
课程
招聘
[翻译]LLVM代码混淆分析及逻辑还原
发表于: 2018-2-4 18:34 14633

[翻译]LLVM代码混淆分析及逻辑还原

2018-2-4 18:34
14633

到现在为止,我们基本上已经有了重构代码流程的所有信息,再梳理一下的话,我们现在对于一个经过混淆过的程序,目前掌握了以下两点信息:

目前我们还差一步,那就是我们目前还不知道对于一个给定的基本代码块,它的下一个执行节点是什么,也就是我们需要确定一个基本代码块执行完毕的时候,它把状态机的值改成了什么。为了完成这个目标,我们就要借助Binary Ninja的另一个很重要的特性,Value-Set分析,通过这个分析,可以知道某个寄存器或者内存位置里面的值是什么(译者注:相当于一个值跟踪系统,有点模拟执行的味道),有了这个,我们也可以确定出来最后状态机的值了。

大致逻辑就是:

回头观察上图中的SSA-MLIL, 我们看下高亮的语句部分,其实就是在两个不同版本的nextState变量之间进行选择,而且每个不同版本的nextState后面跟着一个数字作为版本号标志,再根据我们分析的逻辑,版本号小的那个就是false,版本号大的是true.最后借助于Ninja的Value-Set分析,我们就可以得出最后的nextState的最终值,所以就能确定下一个要执行的基本块是哪个了,还是上代码:
图片描述

在我们目前获取的所有原始代码块里面,还包含了当时LLVM Obfuscator插入的一些框架代码,比如更新状态机的代码,这个代码现在对我们来说是垃圾代码了,因此需要清理掉这些代码了,正好用这些代码的空闲位置来插入一些我们的代码块连接指令,我整理了一下,下面这三种类型的指令都可以删掉了:

为了直观一点,继续给例子吧,下图中凡是标红的指令都是要删除掉的了,没用了:
图片描述
图片描述

使用插件来还愿代码只需要2步:

下面是一个演示视频:

  • LLVM Obfuscator是一款工业级别的代码混淆器,在过去几年的CTF里我们经常会遇到经过代码经过它混淆的情况。这片博文记录了我们对混淆器原理的研究以及从中发现的有关混淆器的设计实现的脆弱之处。基于我们的研究结果,我们在Binary Ninja平台上写了一个插件,通过这个插件可以自动化的解决掉由于代码混淆带来的逆向分析困难。
  • LLVM Obfuscator是一个基于LLVM框架实现的一个开源代码混淆器,整个项目包含了三个相对独立的LLVM pass, 每个pass实现了一种混淆方式,通过这些混淆手段,可以模糊原程序的流程或者某一部分的算法,给逆向分析带来一些困难。
  • 由于上述的三个pass是基于LLVM IR实现的, 因此从理论上来说, 这种混淆器是支持世界上任何一种语言和机器架构的。
  • 关于每种pass的详细文档,可以查看下面的这三个链接:
    1. Instructions Substitution(指令变换)
    2. Bogus Control Flow(流程伪造)
    3. Control Flow Flattening(流程平坦化)
  • 上面的这几个链接里面是各个pass的作者维护的一份简单文档,如果你觉得文档不够详尽,建议直接参考相应的源码即可,可能对你来说会又直观又准确。
  • 如果说看代码,其实是比较费劲的一个事情,主要是LLVM Obfuscator的工程代码结构的原因。现在github上,LLVM Obfuscator是按分支来维护的,每个版本一个分支,也就是说你Clone下来的代码都杂在一起,直接上来就看代码很容易迷失在代码的海洋中。不过我们可以有目的的挑着看,比如我们Clone一份4.0的代码,然后直接在 lib/Transforms目录下的代码, 这里都是自定义的LLVM pass。
  • 在我们这篇博文里面,我们只关注流程平坦化这一个主题,这个特性在我看来是比较有趣,并且混淆效果也是比较理想的一个特性。
  • 总体来说,控制流程平坦化这个特性,抽象下来,主要是通过这几个步骤来实现的:
    1. 在整个代码流程中,分析搜集出所有的基本代码块(Basic Block)(译者注:遇到条件分支就算是一个新的代码块了)
    2. 把基本代码块放到控制流图的最底部,然后删除掉原来的基本块之间的跳转关系
    3. 添加混淆器的流程控制分发逻辑,通过新的复杂分发逻辑还原原来程序块之间的逻辑关系
  • 还是举个例子吧,为了形象一点,我这里给出两幅图来进行左右对比。
    图片描述
  • 左边的图是IDA7.0(Demo版就行)对未混淆程序生成的代码流程图,右图是同一个程序经过LLVM Obfuscator的流程平坦化处理之后IDA7.0分析出的代码流程图。
  • 在这两幅图里面,绿色的块表示函数里面的代码基本块,图中的蓝色的块就是混淆器为了达到混淆效果和保持原程序逻辑而添加的粘合代码,这里我们给这些蓝色块的代码起个名字好了,叫它 backbone(混淆器运行框架)
  • 对于右边这幅图,为了看起来更加的直观,我们可以使用IDA的node分组的功能把流程图的显示方式优化一下,这里我直接把backbone代码合并成一个node,这样看起来就清晰了,看图:
    图片描述
  • 虽然现在流程图简单了不少,但是通过和上面的左图进行对比, 整个程序流程还是发生了很大的变化,并且各个基本块之间的逻辑关系也很难判断了,整个代码流程看上去更像是一个switch...case结构,每个基本块是case分支逻辑。
  • 由此我们也可以这样想,整个逻辑流程变成了一个状态机架构,每次执行哪个代码块由状态机的值来决定,而每个代码块最后会更新状态机的值,然后backbone框架代码根据这个值,再来决定执行哪个基本代码块,所以一个代码块肯定要对应一个固定的状态机的值。
  • 从现在开始,我们开始借助 Binary Ninja这个平台来进行后续的分析,选择这个平台主要是基于这个平台里的几个特性(IDA中没有):
    1. Medium-level IL
    2. SSA Form
    3. Value-set analysis
  • 为了搞清楚流程平坦化的弱点,我们通过一个例子来详细的分析一下Backbone的代码,先看下我们的例子:
    图片描述
    这个例子就是我们上面的那个经过混淆处理的程序的一部分,其他部分的代码基本是相似的,因此这里我们就截取其中一部分代表就可以了。我们仔细观察这段代码,这段代码会读取状态变量,然后把变量和某个值进行比较,如果比较相等,就跳转到某个基本块执行,如果不等,就跳转到下一个Backbone里面继续上述的过程
  • 注意,这里我们就发现了一个关键的脆弱点:给定一个状态变量,记为state_var,我们发现每个Backbone代码块至少包含一次对这个变量的引用,如果遍历出所有引用到这个变量的代码块,那我们就可以得到所有的Backbone块,下面我们通过Binary Ninja的medium-level IL特性来搜集所有的块,这里我直接给出代码:
    图片描述
  • 这个算法可以找出所有对state_var进行过引用的Backbone块,包括程序的起始块(这个块是定义这个变量的块),起始块一般是这样的:
    图片描述
  • 从起始块我们很容易找到这个状态变量,然后通过def-use和use-def调用链,就能比较顺利的找到剩余的Backbone块了。
  • 通过类似的思想,我们看看能不能找到什么特征,通过这个特征来找到所有的逻辑块。在我们的这个例子里面,一个真实基本块会包含一个或者多个执行出口,而执行出口一般都是以一个无条件跳转实现的,一个比较典型的真实块看起来大致是这样的:
    图片描述
  • 看代码可以知道,先是修改一下状态变量state_var的值,然后跳转到骨架代码。看上面的代码,我们基本可以确定,下次执行的真实代码块对应的case值是0xfcbce33c,对于那种有多个出口的真实块会被拆分成多个块,看起来会大致像下面这样:
    图片描述
  • 这里,原程序的一个条件语句其实被转换成了一个赋值语句,然后根据赋值的结果决定是不是要执行某个代码块,举个例子来说,比如原程序是这样的(^_^一起截图了,下面的是变化后的结果):
    图片描述
  • 但是,我们的目标是找到所有的真实代码块,为了达到这个目标,我们需要利用LLVM Obfuscator的另一个关键弱点:所有逻辑基本块中,每个块至少包含一次state_var的定义动作(注意是定义不是引用),就跟起始块有点类似。
  • 乍一看,可能我们要基于深度优先来进行一次def-use类型的搜索,不过在Ninja上,这个工作被简化了不少,前面一个小节里面,我们查找了所有使用到了state_var的代码块,但是在这里我们只查找定义了这个变量的代码块就好了,代码如下:
    图片描述
  • 上面的代码里面找到的每个包含了state_var变量定义的代码块都被认为是一个基本的逻辑代码块,包含起始块。后面的章节里面会发现,这种特征方式得到的结果还是很令人满意的。
  • 到现在为止,我们基本上已经有了重构代码流程的所有信息,再梳理一下的话,我们现在对于一个经过混淆过的程序,目前掌握了以下两点信息:

    1. 所有的代码基本块
    2. 状态机值和基本代码块的映射关系
  • 目前我们还差一步,那就是我们目前还不知道对于一个给定的基本代码块,它的下一个执行节点是什么,也就是我们需要确定一个基本代码块执行完毕的时候,它把状态机的值改成了什么。为了完成这个目标,我们就要借助Binary Ninja的另一个很重要的特性,Value-Set分析,通过这个分析,可以知道某个寄存器或者内存位置里面的值是什么(译者注:相当于一个值跟踪系统,有点模拟执行的味道),有了这个,我们也可以确定出来最后状态机的值了。

  • 前面提到过,一个基本代码块最后会把状态机state_var更新成一个固定值,现在我们就把这些值都找出来,这样整条链就串起来了:
    图片描述
  • 对于有条件跳转的情况,处理的方式有点trick的味道,由于我们的目标是要确定基本块执行完毕的时候,出口的state_var的值是什么,也就是要确定条件跳转的时候,哪个是true, 哪个是false, 为了方便,我们使用Ninja的 SSA 图形视图来观察一下,看下面这个例子:
    图片描述
  • 在这个例子里面,函数执行完毕的时候,是有两种情况的的state_var的,在上图里面,凡事会影响到state_var相关的语句全都高亮了。为了更加的直观,这里把上述的逻辑用 LLVM-IR再描述一下:
    图片描述
  • 大致逻辑就是:

    1. 先把%next_state设置成%false_branch
    2. 如果%original_condition的结果为1, 在把%next_state设置成%true_branch
    3. 最后再把state结果保存到%state变量
  • 回头观察上图中的SSA-MLIL, 我们看下高亮的语句部分,其实就是在两个不同版本的nextState变量之间进行选择,而且每个不同版本的nextState后面跟着一个数字作为版本号标志,再根据我们分析的逻辑,版本号小的那个就是false,版本号大的是true.最后借助于Ninja的Value-Set分析,我们就可以得出最后的nextState的最终值,所以就能确定下一个要执行的基本块是哪个了,还是上代码:
    图片描述

  • 现在版本的API还不太方便,但是结果还是准确的,把上面的东西综合起来,就形成了一个比较完整的脚本了:
    图片描述
  • 目前来说,在Binary Ninja平台上patch程序还是比较麻烦的,但是好像也没有什么更好的替代品了。到现在为止,我们已经能够重构原始的控制流程了,剩下的工作就是根据掌握的信息来patch二进制代码了,让真实逻辑代码块之间直接相连,忽略掉Backbone代码。
  • 在我们目前获取的所有原始代码块里面,还包含了当时LLVM Obfuscator插入的一些框架代码,比如更新状态机的代码,这个代码现在对我们来说是垃圾代码了,因此需要清理掉这些代码了,正好用这些代码的空闲位置来插入一些我们的代码块连接指令,我整理了一下,下面这三种类型的指令都可以删掉了:

    1. 跳转到Backbone分发器的代码(译者注:就是基本块最后的那种jump指令)
    2. 更新state_var的指令
    3. 用来计算state_var结果的相关指令
  • 为了直观一点,继续给例子吧,下图中凡是标红的指令都是要删除掉的了,没用了:
    图片描述
    图片描述

  • 上面这些代码删除掉之后, 还能为我们后面修复流程的时候腾出来代码空间,一举两得。
  • 经过上面的步骤之后,在原始代码块里面腾出了一些空间,我们就利用这些空间来添加一些我们自己的修复指令,我们就用最简单的跳转指令来进行代码块之间的连接就好了,对于那种没有条件跳转的块,直接在最后街上 jmp next_block就好了
  • 对于有条件分支的情况下,就需要确定是使用哪种jcc指令了,前面的小节里面我们知道,控制流平坦化pass会用true状态覆盖false状态,如果true分支成立。在实际的代码中,一般是使用cmovne这样的语句来操作的,于是这里取一个巧,我们就干脆不管这个时候的状态,而是依葫芦画瓢,复用它的状态结果,直接做一个简单的映射关系,cmovne直接就替换成 jne,这样既简单又准确,所以最后的结果大致就是这样的:
    图片描述
  • 有了上述的准备工作之后,下面的patch过程就简单了,对于每个基本代码块,按照下面的步骤来操作:
    1. 把除了垃圾指令之外的指令拷贝一份形成一个新的代码块
    2. 在最后追加一个jump跳转到下一个块
    3. 最后为了跟原先的程序大小保持一致,把剩余的空间用nop指令填充一下
  • 这里分别给出一个无条件跳转和条件跳转情况下的修复例子:
    图片描述
  • 到现在,整个控制流程就修复好了
  • 经过上述的修复之后,那些backbone代码和垃圾指令肯定是无法执行到了,但是在我们载入IDA分析的时候,还是会在视图中出现,还是在心理上造成干扰,所以这里为了看起来干净一些,把这些没用的指令全部都用nop给填充一下(前面我们已经得到了backbone代码块集合了)
  • 为了展示一下我们的成果,我们再把还原的结果在 Ninja中的结果贴一下,先看没有经过混淆的原始代码:
    图片描述
  • 下面是经过混淆过的代码:
    图片描述
  • 按照我们上述的修复流程修复一下,最终我们得到这样的结果:
    图片描述
  • 对比第一张图和第三张图,其实已经非常接近了,但是也有那么一点点不同(译者:但是都无伤大雅,HoHo~~):
    1. 部分代码块被拆分开了
    2. 插入了一些连接代码块的jump指令
  • 上面这两点算是一点小遗憾,而且不是那么好修复
  • 上述的所有过程手工起来还是比较麻烦的,我们做成了插件,你可以在上找到源码,请注意这里Binary Ninja插件,直接clone下来就可以用了。
  • 使用插件来还愿代码只需要2步:

    1. 选择一条更新state_var的指令
    2. 执行插件
  • 下面是一个演示视频:

  1. Instructions Substitution(指令变换)
  2. Bogus Control Flow(流程伪造)
  3. Control Flow Flattening(流程平坦化)
  1. 在整个代码流程中,分析搜集出所有的基本代码块(Basic Block)(译者注:遇到条件分支就算是一个新的代码块了)
  2. 把基本代码块放到控制流图的最底部,然后删除掉原来的基本块之间的跳转关系
  3. 添加混淆器的流程控制分发逻辑,通过新的复杂分发逻辑还原原来程序块之间的逻辑关系
  1. Medium-level IL
  2. SSA Form
  3. Value-set analysis
  1. 所有的代码基本块
  2. 状态机值和基本代码块的映射关系
  1. 先把%next_state设置成%false_branch
  2. 如果%original_condition的结果为1, 在把%next_state设置成%true_branch
  3. 最后再把state结果保存到%state变量
  1. 跳转到Backbone分发器的代码(译者注:就是基本块最后的那种jump指令)
  2. 更新state_var的指令
  3. 用来计算state_var结果的相关指令
  1. 把除了垃圾指令之外的指令拷贝一份形成一个新的代码块
  2. 在最后追加一个jump跳转到下一个块
  3. 最后为了跟原先的程序大小保持一致,把剩余的空间用nop指令填充一下
  1. 部分代码块被拆分开了
  2. 插入了一些连接代码块的jump指令
  1. 选择一条更新state_var的指令
  2. 执行插件
  • LLVM Obfuscator是一款工业级别的代码混淆器,在过去几年的CTF里我们经常会遇到经过代码经过它混淆的情况。这片博文记录了我们对混淆器原理的研究以及从中发现的有关混淆器的设计实现的脆弱之处。基于我们的研究结果,我们在Binary Ninja平台上写了一个插件,通过这个插件可以自动化的解决掉由于代码混淆带来的逆向分析困难。
  • LLVM Obfuscator是一个基于LLVM框架实现的一个开源代码混淆器,整个项目包含了三个相对独立的LLVM pass, 每个pass实现了一种混淆方式,通过这些混淆手段,可以模糊原程序的流程或者某一部分的算法,给逆向分析带来一些困难。
  • 由于上述的三个pass是基于LLVM IR实现的, 因此从理论上来说, 这种混淆器是支持世界上任何一种语言和机器架构的。
  • 关于每种pass的详细文档,可以查看下面的这三个链接:
    1. Instructions Substitution(指令变换)
    2. Bogus Control Flow(流程伪造)
    3. Control Flow Flattening(流程平坦化)
  • Instructions Substitution(指令变换)
  • Bogus Control Flow(流程伪造)
  • Control Flow Flattening(流程平坦化)
  • 上面的这几个链接里面是各个pass的作者维护的一份简单文档,如果你觉得文档不够详尽,建议直接参考相应的源码即可,可能对你来说会又直观又准确。
  • 如果说看代码,其实是比较费劲的一个事情,主要是LLVM Obfuscator的工程代码结构的原因。现在github上,LLVM Obfuscator是按分支来维护的,每个版本一个分支,也就是说你Clone下来的代码都杂在一起,直接上来就看代码很容易迷失在代码的海洋中。不过我们可以有目的的挑着看,比如我们Clone一份4.0的代码,然后直接在 lib/Transforms目录下的代码, 这里都是自定义的LLVM pass。
  • 在我们这篇博文里面,我们只关注流程平坦化这一个主题,这个特性在我看来是比较有趣,并且混淆效果也是比较理想的一个特性。
  • 总体来说,控制流程平坦化这个特性,抽象下来,主要是通过这几个步骤来实现的:
    1. 在整个代码流程中,分析搜集出所有的基本代码块(Basic Block)(译者注:遇到条件分支就算是一个新的代码块了)
    2. 把基本代码块放到控制流图的最底部,然后删除掉原来的基本块之间的跳转关系
    3. 添加混淆器的流程控制分发逻辑,通过新的复杂分发逻辑还原原来程序块之间的逻辑关系
  • 在整个代码流程中,分析搜集出所有的基本代码块(Basic Block)(译者注:遇到条件分支就算是一个新的代码块了)
  • 把基本代码块放到控制流图的最底部,然后删除掉原来的基本块之间的跳转关系
  • 添加混淆器的流程控制分发逻辑,通过新的复杂分发逻辑还原原来程序块之间的逻辑关系
  • 还是举个例子吧,为了形象一点,我这里给出两幅图来进行左右对比。
    图片描述
  • 左边的图是IDA7.0(Demo版就行)对未混淆程序生成的代码流程图,右图是同一个程序经过LLVM Obfuscator的流程平坦化处理之后IDA7.0分析出的代码流程图。
  • 在这两幅图里面,绿色的块表示函数里面的代码基本块,图中的蓝色的块就是混淆器为了达到混淆效果和保持原程序逻辑而添加的粘合代码,这里我们给这些蓝色块的代码起个名字好了,叫它 backbone(混淆器运行框架)
  • 对于右边这幅图,为了看起来更加的直观,我们可以使用IDA的node分组的功能把流程图的显示方式优化一下,这里我直接把backbone代码合并成一个node,这样看起来就清晰了,看图:
    图片描述
  • 虽然现在流程图简单了不少,但是通过和上面的左图进行对比, 整个程序流程还是发生了很大的变化,并且各个基本块之间的逻辑关系也很难判断了,整个代码流程看上去更像是一个switch...case结构,每个基本块是case分支逻辑。
  • 由此我们也可以这样想,整个逻辑流程变成了一个状态机架构,每次执行哪个代码块由状态机的值来决定,而每个代码块最后会更新状态机的值,然后backbone框架代码根据这个值,再来决定执行哪个基本代码块,所以一个代码块肯定要对应一个固定的状态机的值。
  • 从现在开始,我们开始借助 Binary Ninja这个平台来进行后续的分析,选择这个平台主要是基于这个平台里的几个特性(IDA中没有):
    1. Medium-level IL
    2. SSA Form
    3. Value-set analysis
  • Medium-level IL
  • SSA Form
  • Value-set analysis

  • [培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

    最后于 2019-2-1 16:54 被admin编辑 ,原因:
    收藏
    免费 1
    支持
    分享
    最新回复 (18)
    雪    币: 78
    活跃值: (1474)
    能力值: ( LV5,RANK:60 )
    在线值:
    发帖
    回帖
    粉丝
    2
    好文,赞一个
    2018-2-4 18:54
    0
    雪    币: 11716
    活跃值: (133)
    能力值: ( LV2,RANK:10 )
    在线值:
    发帖
    回帖
    粉丝
    3
    赞  辛苦
    2018-2-4 21:10
    0
    雪    币: 30
    活跃值: (20)
    能力值: ( LV2,RANK:10 )
    在线值:
    发帖
    回帖
    粉丝
    4
    看起来不错,只可惜没有中文版,再牛逼也不好用
    2018-2-5 02:43
    0
    雪    币: 25
    活跃值: (1096)
    能力值: ( LV3,RANK:30 )
    在线值:
    发帖
    回帖
    粉丝
    5
    mark
    2018-2-5 09:47
    0
    雪    币: 11
    活跃值: (80)
    能力值: ( LV2,RANK:10 )
    在线值:
    发帖
    回帖
    粉丝
    6
    赞一个,辛苦了
    2018-2-5 10:12
    0
    雪    币: 1250
    活跃值: (2158)
    能力值: ( LV5,RANK:75 )
    在线值:
    发帖
    回帖
    粉丝
    7
    牛掰。。。
    2018-2-5 11:19
    0
    雪    币: 6
    活跃值: (1125)
    能力值: ( LV2,RANK:10 )
    在线值:
    发帖
    回帖
    粉丝
    8
    哈哈,楼主都给你翻译了还要咋样
    2018-2-5 13:37
    0
    雪    币: 3712
    活跃值: (1396)
    能力值: ( LV5,RANK:70 )
    在线值:
    发帖
    回帖
    粉丝
    9
    感谢翻译
    2018-2-5 14:58
    0
    雪    币: 6112
    活跃值: (1212)
    能力值: (RANK:30 )
    在线值:
    发帖
    回帖
    粉丝
    10
    文中有重点标识,有译注,很用心~感谢~
    2018-2-6 11:14
    0
    雪    币: 116
    活跃值: (290)
    能力值: ( LV3,RANK:30 )
    在线值:
    发帖
    回帖
    粉丝
    11
    binary  ninja  demo不支持加载插件,有没有其他免费版能给一个呢。
    2018-2-6 14:56
    0
    雪    币: 1157
    活跃值: (847)
    能力值: ( LV8,RANK:150 )
    在线值:
    发帖
    回帖
    粉丝
    12
    同求免费泄露版...
    2018-2-6 18:18
    0
    雪    币: 1319
    活跃值: (1330)
    能力值: ( LV8,RANK:140 )
    在线值:
    发帖
    回帖
    粉丝
    13
    这都不精华么
    2018-2-6 21:37
    0
    雪    币: 6818
    活跃值: (153)
    能力值: ( LV2,RANK:10 )
    在线值:
    发帖
    回帖
    粉丝
    14
    2018-2-6 23:12
    0
    雪    币: 1233
    活跃值: (14)
    能力值: ( LV2,RANK:10 )
    在线值:
    发帖
    回帖
    粉丝
    15
    好文章啊,学习啦楼主
    2018-2-9 20:11
    0
    雪    币: 4
    活跃值: (10)
    能力值: ( LV2,RANK:10 )
    在线值:
    发帖
    回帖
    粉丝
    16
    插件在https://github.com/RPISEC/llvm-deobfuscator
    2018-2-11 22:44
    0
    雪    币: 196
    活跃值: (10)
    能力值: ( LV2,RANK:10 )
    在线值:
    发帖
    回帖
    粉丝
    17
    厉害
    2018-2-11 23:40
    0
    雪    币: 199
    活跃值: (65)
    能力值: ( LV5,RANK:70 )
    在线值:
    发帖
    回帖
    粉丝
    18
    感谢楼主的翻译,看来是一波  binary.ninjia的广告帖没错了  。。。    买不起呀,买不起
    2018-2-28 12:01
    0
    雪    币: 26588
    活跃值: (63242)
    能力值: (RANK:135 )
    在线值:
    发帖
    回帖
    粉丝
    19
    图片没了
    2018-12-24 18:07
    0
    游客
    登录 | 注册 方可回帖
    返回
    //