SMT以太坊被爆出有大漏洞现与BEC相同漏洞,这一漏洞是怎么回事

Sina Visitor SystemSMT智能合约漏洞在哪,您知道吗?_区块链_金色财经
SMT智能合约漏洞在哪,您知道吗?
4月25日上午各大媒体资讯报道“由于SMT出现异常交易,发现SMT的以太坊智能合约存在漏洞,各大交易所纷纷停止其充提币和交易”这一爆炸性消息。继前几天的BEC合约bug风波,又一个基于ERC-20的智能合约出现bug,各大社群和网站论坛开始了“为何token被盗,合约bug频出“的讨论。因此,今日的币市行情也受到了巨大影响,这个bug到底是怎么回事呢?DRC技术部在此为大家解疑答惑啦~SmartMesh(SMT)token智能合约转币漏洞分析1.&利用漏洞进行的非法交易是下面这个地址:https://etherscan.io/tx/0x1abab4c8db9a30edee129a3a758f7f8abc3b6494aad3d304e43f&& & & &SMT智能合约地址:https://etherscan.io/address/0x55fa1ba103dc1e081#code2.&出现漏洞的智能合约的方法:/*&&&&&* Proxy transfer SmartMesh token. When some users of the ethereum account has no ether,&&&&&* he or she can authorize the agent for broadcast transactions, and agents may charge agency fees&&&&&* @param _from&&&&&* @param _to&&&&&* @param _value&&&&&* @param feeSmt&&&&&* @param _v&&&&&* @param _r&&&&&* @param _s&&&&&*/&&&&function transferProxy(address _from, address _to, uint256 _value, uint256 _feeSmt,&&&&&&&&uint8 _v,bytes32 _r, bytes32 _s) public transferAllowed(_from) returns (bool){&&&&&&&&if(balances[_from] & _feeSmt + _value) revert();&&&&&&&&uint256 nonce = nonces[_from];&&&&&&&&bytes32 h = keccak256(_from,_to,_value,_feeSmt,nonce);&&&&&&&&if(_from != ecrecover(h,_v,_r,_s)) revert();&&&&&&&&if(balances[_to] + _value & balances[_to]&&&&&&&&&&&&|| balances[msg.sender] + _feeSmt & balances[msg.sender]) revert();&&&&&&&&balances[_to] += _&&&&&&&&Transfer(_from, _to, _value);&&&&&&&&balances[msg.sender] += _feeS&&&&&&&&Transfer(_from, msg.sender, _feeSmt);&&&&&&&&balances[_from] -= _value + _feeS&&&&&&&&nonces[_from] = nonce + 1;&&&&&&&&&&&&}这个函数是用来让某个account&B代替另一个account&A进行转账,并且支付给B一定的手续费(以SMT支付),因为B的账户会消耗一定的gas。标黄色的代码是出漏洞的地方,转账的额度是_value,手续费是_feeSmt。这行代码的本意是检查当前_from这个账户(即真正要转账的账户)的余额是否小于转账额度加上手续费之和,如果小于,交易就会回滚(revert()),停止进行。正常情况下,调用这个合约方法的用户提供的转账额+手续费是很大数字的时候,这个转账就会回滚,因为账户余额不足。但是假如用另外两个数的时候,就会出现问题,例如:_value = 8fffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffff = (2^255 + 2^252 - 1)_feeSmt = 0001 = (2^255 - 2^252 + 1)由于他们是uint256的数据类型,这两个数字加起来将超过uint256的上限值,也就是2^256(2的256次方),超过上限值后,根据uint256这个数据类型的特点,这个值将会变为0,换句话说这时两个数字加起来得到的和是0,所以这步检查就通过了,也就是说这两个很大的数字得以继续进行后续的转账。最终_value进入了_to这个账户(在这笔交易中也就是_from自己),_feeSmt进入了msg.sender这个账户(也就是调用合约方法的这个账户)。这两个数字转换成10进制分别是:_value = 65,133,050,195,990,400,000,000,000,000,000,000,000,000,000,000,000,000,000,000,_feeSmt = 50,659,039,041,325,800,000,000,000,000,000,000,000,000,000,000,000,000,000,000也就是大家在截图中看到的那两个数字,非常惊人!近期频发token合约出现bug情况引起各项目方的重视,DRC社区作为尽调项目方,也一直关注合约bug情况,项目代码审计的调研也在DRC尽调范围之类,欢迎需要DRC参与尽调的项目方和个人在留言区留言~DRC社区是一个分布式协同专业服务平台,连通项目方、投资者、社区成员和专业机构,提供尽职调查、项目评级、数字资产估值与定价等专业服务,致力于促进区块链行业的健康发展。自2017年8月创建以来,DRC社区组织了30余场线上、线下活动,尽调、研究了20多个典型项目,累计3000余位社区成员参与。DRC在日在上海举办的“独角兽青年领袖峰会”上正式发布了《DRC区块链项目风险评级框架》。欢迎各位关注DRC公众号,阅读社区活动成果产出;加入社区电报群,参与社区活动。
文章作者: DRC金融科技
声明:本文由入驻金色财经的作者撰写,观点仅代表作者本人,绝不代表金色财经赞同其观点或证实其描述。
比特币实时价格 ¥44183.72(数据来源:火币Pro)
京ICP备号Copyright (C) 金色财经 版权所有
您投送的稿件违反了金色财经的投稿协议,现已关闭您的投稿功能,如有异议请发邮件至进行申诉。巩义做标书公司做标书投标书竞标书 - 大拇指生意经
巩义做标书公司做标书投标书竞标书
来源 : 网络
发布时间:
产品品牌:
产品单价:
最小起订:
供货总量:
发货期限:
发货城市:
巩义做标书公司做标书投标书竞标书
巩义做标书公司做标书投标书竞标书
华之瑞项目部隶属于河南华之瑞企业有限公司,华之瑞团队已完成5000多个项目的、建议、规划等方案。
公司目前涉足的研究领域包括“电子、能源、纺织、化纤、农业、建筑、水电、机械、化工、公路、建筑材料、有色冶金、工程建设、综合经济、市政公用工程、生态建设”等三十多个行业几百个细分领域。储备了大量的经济数据和信息,并建立了顺畅、的信息和数据采集渠道。更快速、有效的协助企业发展。hzr李工888
备案信息:
巩义项目基本信息项目名称****项目代码----行业类别制造业-黑色金属冶炼和压延加工业项目建设性质新建项目建设地***计划开工年限--估算总投资(万元)计划完工年限--建设规模及内容新建年产吨球铁水泵铸件项目,位于榆东产业集聚区北区(经十三路、新长北线路北榆林排河以东),租用新乡市鲸龙泵业有限公司平方米厂房,平方分别为实验室、办公室、员工宿舍、餐厅。产品为水泵铸件,年产量为吨。设备为:中频感应电炉台、混砂机台、砂轮机台、浇注生产线条、振打除尘器及再生机设备一套、行车台、空压机台、抛丸机台、化学成分分析套、金属液温度测量装备套,新风设备套、袋式除尘器套、旧砂处理设备套(旧砂回收率%以上),实验检验设备套等先进设备、设施。生产工艺:原料(生铁)-熔化-造型-浇注-冷却成形-振动落砂-检验-成品;本项目企业年利润达万元。
巩义项目基本信息项目名称****项目代码----行业类别农、林、牧、渔业-农业项目建设性质新建项目建设地***计划开工年限--估算总投资(万元)计划完工年限--建设规模及内容第一批流转土地近亩,分为三期开发,一期规划范围亩,投资金额预计为万,建设项目为:形象大门、同根之路、水上乐园(㎡)、儿童乐园(㎡)、花下餐坊(㎡)、连心索桥、同心拱桥、湖心岛(㎡)、旅游接待中心(㎡)、花乡客栈(㎡)、坊美食民俗街区(㎡)、浪漫花海(亩)、婚礼草坪(亩)、蝴蝶馆(㎡)、研学基地(亩)、杨湖堰水上游览(亩)、乡村创客中心(㎡)、向日葵花海(亩)、萌宠乐园(亩)、原生态竹林烧烤(亩)、休闲采摘农业、生态种植农业、农业产业示范田、其他配套设施等。二期预计投资:万元,主要建设:以以高效有机生态农业为主要载体的千亩农业园区与农业观光旅游区(农业公园);以民居改造合作为主的原生态民宿体验区;三期预计投资:万元,主要建设:以小沙河为中心的水上游乐区;以康养养老为主题的医康养疗养区。三期总投资额为亿元。
巩义项目基本信息项目名称****项目代码----行业类别居民服务、修理和其他服务业-居民服务业项目建设性质改建项目建设地***计划开工年限--估算总投资(万元)计划完工年限--建设规模及内容装修改造内容包括工程建筑、水、电、气及室内装修及外部环境布置,改造面积平方米,新建建筑面积为平方米。
巩义项目基本信息项目名称****项目代码----行业类别教育-教育项目建设性质新建项目建设地***计划开工年限--估算总投资(万元)计划完工年限--建设规模及内容大周镇老冀庄小学新建平方米综合楼及附属工程,项目投资万元;增福镇段庄小学建设大门厕所围墙硬化等附属工程,项目投资万元;大周镇夏张小学新建平方米教学楼及附属工程,项目投资万元。
巩义项目基本信息项目名称****项目代码----行业类别科学研究和技术服务业-专业技术服务业项目建设性质新建项目建设地***计划开工年限--估算总投资(万元).计划完工年限--建设规模及内容依据地震站台建设规范,结合当地地质条件,按照“精确、规范、和谐、节约”的设计原则,初步规划项目总占地面积约.亩(台站场地面积约亩,进场道路面积约.亩,代征用地面积共亩),全部为永久用地。总建筑面积约为平方。建设内容包括地震综合观测楼、数字测震台、强震动台、地下流体台、形变台、宏观观测站、附属用房、地震科创基地等。
巩义项目基本信息项目名称****项目代码----行业类别采矿业-煤炭开采和洗选业项目建设性质新建项目建设地***计划开工年限--估算总投资(万元)计划完工年限--建设规模及内容该项目采用先进的分选设备和环保设备,机械化全自动作业,建设跳汰式洗煤生产线、大型全封闭储煤仓、筛分破碎车间、配煤站等。工艺技术:外购原煤-拣除杂质-筛选-洗选-仓储-外销。主要设备:大型洗煤机、程控配煤机、翻板配煤机、翻板卸车机、跳汰机、压滤机等洗选配套设备。
行业咨询:
巩义做标书公司做标书投标书竞标书&&3.5GHz、4.9GHz的中国频段,也包含高频,如28GHz,39GHz在美国、韩国、日本这些的频段。在频段支持方面也比较复杂,不同模式之间,频段之间要进行各种切换。”此外,吴耕补充道:“还有载波聚合,它总体的数目庞大,我们无线前端的都需要排列组合,要支持所有的可能。”除了加强自身技术能力,可以看到的是,厂商们也在不断地增友。比如英特尔联合紫光在今年2月联合启动5G战略,双方合作瞄准了高
巩义做标书公司做标书投标书竞标书&&瞬间跌倒谷底,走向归零之路。没过几天,SMT团队又爆出和BEC相同的漏洞问题,但是不得不说SMT的团队能力还不错,第一时间处理问题并寻找解决方法,同时积极的回应投资人的问题,这才SMT市值没有下降太多。这几起事件也给投资人敲响了警钟,以太坊是否适合做一个资产的分配平台?以太坊只是一个工具,最重要的还是编写智能合约的程序猿,在编写过程中并没有一些专业的加密机制。所以相比于银行专业的资产管理和安全体系
巩义做标书公司做标书投标书竞标书&&总公司总经理陆东福当日表示,中国高铁正向智能化方向推进,将研发工作状态自感知、运行故障自诊断、导向安全自决策的智能型动车组,全面掌握时速350公里自动驾驶技术,形成复兴号系列产品;建中国铁路大数据中心,动态分析掌握客流变化情况,实施更加精准的运力资源配置;构建安全数据共享平台,研发高铁装备服役状态检测、设备故障预测和健康管理技术。2008年,京津城际作为中国首条城际高速铁路正式开通,标志着交通出行
巩义做标书公司做标书投标书竞标书&&3%,火币从23日23:30分关闭了该EDU交易,据安全团队 PeckShield报告指出,在20号通过Allow函数漏洞从项目方偷取了20亿枚EDU,分3次转手最后到火币账号,然后通过3天的时间进行抛售。根据交易所的一贯做法,会冻结异常账户的提币充币操作,保证资金不会外流,但是此时的账户中已经获得了抛售EDU的1000枚比特币。从23日23:00开始火币交易所BTC从7900美
巩义做标书公司做标书投标书竞标书&&基本教化责任都一键删除了去?说得不客气一点:你们家的熊孩子,凭什么要全社会来宠着哄着?道理很简单:教养也好、德行也罢,总不是天上掉下来的。有人说,捋直“熊孩子”的歪脖,就要打得大快人心。这话有失偏颇:惩戒性教育不可或缺,但“棍棒出孝子”的那套操作,亦是不合时宜的。放眼望去,不要以为熊孩子只会和电梯过不去。比如因为嫌楼外施工的电钻声太吵,正在8楼屋内看动画片的熊孩子,“一气之下”用小刀将施工者下方的
巩义做标书公司做标书投标书竞标书&&签订的合同,现政府似乎很难取消这一项目。一方面,马来西亚面临着赔偿巨额违约金(约55亿美元),另一方面,该项目已经开工近一年,马政府也已按进度支付了部分款项。英国《金融时报》称,这是马来西亚新政府叫停的第三个由中资支持的项目,前两个是输油管建设。马来西亚政府5日表示,正在调查前政府是否用输油管项目从中国得到的来还“一马”的资金亏空,马来西亚前纳吉布近日已被捕。《日经亚洲评论》网站5日引
高新技术企业
广东省“双软”认证企业
广东省民营科技企业
深圳市专利培育企业
深圳市宝安区电子商务协会会长单位网站备案号:&标签:&&&&
&标签:&&&&区块链兄弟社区,区块链技术专业问答先行者,中国区块链技术爱好者聚集地作者:吴寿鹤,《区块链开发实战——以太坊关键技术与案例分析》的第一作者,《区块链开发实战——Hyperledger Fabric关键技术与案例分析》联合作者,IONChain 离子链 首席架构师,hyperLedger核心项目开发人员,区块链技术社区-区块链兄弟联合创始人。github: https://github.com/gcc2ge来源:区块链兄弟,国内第一家专注区块链技术分享实战的公益性媒体社区原文链接:http://www.blockchainbrother.com/article/1992文章发布:请标题作者和来源,版权归区块链兄弟所有事件回顾:4月25日早间,火币Pro公告,SMT项目方反馈今日凌晨发现其交易存在异常问题,经初步排查,SMT的以太坊智能合约存在漏洞。火币Pro也同期检测到TXID为https://etherscan.io/tx/0x281e8ff24cf37d6fcfb5f8a0f621fb83的异常。受此影响,火币Pro现决定暂停所有币种的充提币业务,随后,火币Pro又发布公告称暂停SMT/USDT、SMT/BTC和SMT/ETH的交易。此外,OKEx,gate.io等交易平台也已经暂停了SMT的充提和交易。截止暂停交易,SMT在火币Pro的价格下跌近20%。该漏洞代理的直接经济损失高达上亿元人民币,间接产生的负面影响目前无法估量。这到底是怎样一个漏洞呢?下面将详细分析该漏洞的产生和解决方案。漏洞分析:SMT与前几天爆出的美图BEC代币都出现类似的安全漏洞—整数溢出,那么什么是整数溢出,整数溢出出现的原因是什么,怎样才能避免整数溢出呢?接下来我们带着这些问题来看下面的内容。整数溢出整数溢出分向上溢出和向下溢出,有关智能合约安全的其他关键点作者在《区块链开发实战——以太坊关键技术与案例分析》中有详细介绍,以下是截取本书中关于整数溢出的部分,通过下面文字的阅读大家就可以对:什么是整数溢出,整数溢出出现的原因是什么,怎样才能避免整数溢出呢?这三个问题有个答案了。以下文字截取于《区块链开发实战——以太坊关键技术与案例分析》pragma solidity ^0.4.10;/**
这是一个测试整数类型上溢和下溢的例子
*/contract Test{ // 整数上溢
//如果uint8 类型的变量达到了它的最大值(255),如果在加上一个大于0的值便会变成0
function test() returns(uint8){
uint8 a = 255;
uint8 b = 1; return a+b;// return 0
} //整数下溢
//如果uint8 类型的变量达到了它的最小值(0),如果在减去一个小于0的值便会变成255(uin8 类型的最大值)
function test_1() returns(uint8){
uint8 a = 0;
uint8 b = 1; return a-b;// return 255
}有了上面的理论基础,我们在看一个转账的例子,看在我们的合约中应该如何避免不安全的代码出现:// 存储用户余额信息mapping (address =& uint256) public balanceOf;// 不安全的代码// 函数功能:转账,这里没有做整数溢出检查function transfer(address _to, uint256 _value) { /* 检查发送者是否有足够的余额*/
if (balanceOf[msg.sender] & _value) /* 修改发送者和接受者的余额 */
balanceOf[msg.sender] -= _
balanceOf[_to] += _
}// 安全代码function transfer(address _to, uint256 _value) { /* 检查发送者是否有足够的余额,同时做溢出检查:balanceOf[_to] + _value & balanceOf[_to] */
if (balanceOf[msg.sender] & _value || balanceOf[_to] + _value & balanceOf[_to]) /* 修改发送者和接受者的余额 */
balanceOf[msg.sender] -= _
balanceOf[_to] += _
}我们在做整数运算的时候要时刻注意上溢,下溢检查,尤其对于较小数字的类型比如uint8、uint16、uint24更加要小心:它们更加容易达到最大值,最小值。案例分析:SMT合约中的整数安全问题简析SMT的合约地址是:0x55FA1BA103dC1e081,合约代码可以访问etherscan的如下网址进行查看https://etherscan.io/address/0x55fa1ba103dc1e081#codeSMT合约有问题的代码存在于transferProxy()函数,代码如下:function transferProxy(address _from, address _to, uint256 _value, uint256 _feeSmt,
uint8 _v,bytes32 _r, bytes32 _s) public transferAllowed(_from) returns (bool){ if(balances[_from] & _feeSmt + _value) revert();
uint256 nonce = nonces[_from];
bytes32 h = keccak256(_from,_to,_value,_feeSmt,nonce); if(_from != ecrecover(h,_v,_r,_s)) revert(); if(balances[_to] + _value & balances[_to]
|| balances[msg.sender] + _feeSmt & balances[msg.sender]) revert();
balances[_to] += _
Transfer(_from, _to, _value);
balances[msg.sender] += _feeS
Transfer(_from, msg.sender, _feeSmt);
balances[_from] -= _value + _feeS
nonces[_from] = nonce + 1;
}其中的问题分析如下:function transferProxy(address _from, address _to, uint256 _value, uint256 _feeSmt,
uint8 _v,bytes32 _r, bytes32 _s) public transferAllowed(_from) returns (bool){ //错误1:这里没有做整数上溢出检查
//_feeSmt,value都是由外部传入的参数,通过我们之前的理论这里可能会出现整数上溢出的情况
// 例如:_feeSmt = 8fffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffff ,
// value = 0001
// _feeSmt和value均是uint256无符号整数,相加后最高位舍掉,结果为0。
// 那么_feeSmt + _value = 0 直接溢出,绕过代码检查,导致可以构造巨大数量的smt代币并进行转账
if(balances[_from] & _feeSmt + _value) revert();
uint256 nonce = nonces[_from];
bytes32 h = keccak256(_from,_to,_value,_feeSmt,nonce); if(_from != ecrecover(h,_v,_r,_s)) revert(); if(balances[_to] + _value & balances[_to]
|| balances[msg.sender] + _feeSmt & balances[msg.sender]) revert();
balances[_to] += _
Transfer(_from, _to, _value);
balances[msg.sender] += _feeS
Transfer(_from, msg.sender, _feeSmt);
balances[_from] -= _value + _feeS
nonces[_from] = nonce + 1;
}作者修改后的代码如下:function transferProxy(address _from, address _to, uint256 _value, uint256 _feeSmt,
uint8 _v,bytes32 _r, bytes32 _s) public transferAllowed(_from) returns (bool){ //错误1:这里没有做整数上溢出检查
//_feeSmt,value都是由外部传入的参数,通过我们之前的理论这里可能会出现整数上溢出的情况
// 例如:_feeSmt = 8fffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffff ,
// value = 0001
// _feeSmt和value均是uint256无符号整数,相加后最高位舍掉,结果为0。
// 那么_feeSmt + _value = 0 直接溢出,绕过代码检查,导致可以构造巨大数量的smt代币并进行转账
// 在这里做整数上溢出检查
if(balances[_to] + _value & balances[_to]
|| balances[msg.sender] + _feeSmt & balances[msg.sender]) revert(); // 在这里做整数上溢出检查 ,防止交易费用 过大
if(_feeSmt + _value & _value ) revert(); // 在这里做整数上溢出检查 ,防止交易费用 过大
if(balances[_from] & _feeSmt + _value) revert();
uint256 nonce = nonces[_from];
bytes32 h = keccak256(_from,_to,_value,_feeSmt,nonce); if(_from != ecrecover(h,_v,_r,_s)) revert(); // 条件检查尽量 在开头做
// if(balances[_to] + _value & balances[_to]
// || balances[msg.sender] + _feeSmt & balances[msg.sender]) revert();
balances[_to] += _
Transfer(_from, _to, _value);
balances[msg.sender] += _feeS
Transfer(_from, msg.sender, _feeSmt);
balances[_from] -= _value + _feeS
nonces[_from] = nonce + 1;
}***者发送的交易:以下是***者恶意发送的转账交易地地址:https://etherscan.io/tx/0x1abab4c8db9a30edee129a3a758f7f8abc3b6494aad3d304e43f(******交易日志截图)BEC合约中的整数安全问题简析BEC的合约地址是0xC5d105Ebbff092d4BD,合约代码可以访问etherscan的如下网址进行查看https://etherscan.io/address/0xc5d105ebbff092d4bd#codeBEC合约有问题的代码存在于batchTransfer()函数,代码如下: function batchTransfer(address[] _receivers, uint256 _value) public whenNotPaused returns (bool) {
uint cnt = _receivers.
uint256 amount = uint256(cnt) * _
require(cnt & 0 && cnt &= 20);
require(_value & 0 && balances[msg.sender] &= amount);
balances[msg.sender] = balances[msg.sender].sub(amount); for (uint i = 0; i & i++) {
balances[_receivers[i]] = balances[_receivers[i]].add(_value); Transfer(msg.sender, _receivers[i], _value);
}其中问题代码分析如下: function batchTransfer(address[] _receivers, uint256 _value) public whenNotPaused returns (bool) {
uint cnt = _receivers. // 这里直接使用乘法运算符,可能会导致溢出
// 变量cnt为转账的地址数量,可以通过外界的用户输入_receivers进行控制,_value为单地址转账数额,也可以直接进行控制。
// 外界可以通过调整_receivers和_value的数值,产生乘法运算溢出,得出非预期amount数值,amount溢出后可以为一个很小的数字或者0,
uint256 amount = uint256(cnt) * _
require(cnt & 0 && cnt &= 20); // 这里判断当前用户拥有的代币余额是否大于或等于要转移的amount数量
// 由于之前恶意用户通过调大单地址转账数额_value的数值,使amount溢出后可以为一个很小的数字或者0,
// 所以很容易绕过balances[msg.sender] &= amount的检查代码。从而产生巨大_value数额的恶意转账。
require(_value & 0 && balances[msg.sender] &= amount); //调用Safemath库中的安全函数来完成加减操作
balances[msg.sender] = balances[msg.sender].sub(amount); for (uint i = 0; i & i++) {
balances[_receivers[i]] = balances[_receivers[i]].add(_value);
Transfer(msg.sender, _receivers[i], _value);
}***者发送的交易:以下是***者恶意发送的转账交易:https://etherscan.io/tx/0xad89ff16fd1ebe3a0a7cf4ed26c1af33221ebe0d3a470aba4a660f。(******交易日志截图)合约整数漏洞事件总结从上面的分析中,大家可以看出针对SMT和BEC的合约恶意***都是通过恶意的整数溢出来绕过条件检查。目前以太坊上运行着上千种合约,这上千种合约中可能也存在类似的安全隐患,所以作为合约的开发人员需要投入更多的精力来确保合约的安全性。下篇我们将详细的介绍如何正确保合约的安全,敬请期待。文章发布只为分享区块链技术内容,版权归原作者所有,观点仅代表作者本人,绝不代表区块链兄弟赞同其观点或证实其描述
声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至: 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

我要回帖

更多关于 百度钱包充话费爆漏洞 的文章

 

随机推荐