<menuitem id="whxxm"></menuitem>

  1. <dl id="whxxm"><font id="whxxm"><thead id="whxxm"></thead></font></dl>
  2. <output id="whxxm"></output>

  3. <dl id="whxxm"><font id="whxxm"></font></dl>

    <dl id="whxxm"><ins id="whxxm"></ins></dl>
  4. <output id="whxxm"></output>

    1. <dl id="whxxm"><font id="whxxm"><thead id="whxxm"></thead></font></dl>
        <dl id="whxxm"></dl>
        <dl id="whxxm"></dl>

        1. <output id="whxxm"><font id="whxxm"></font></output>

              <dl id="whxxm"><ins id="whxxm"></ins></dl>

              1. <output id="whxxm"><font id="whxxm"></font></output><output id="whxxm"><font id="whxxm"></font></output>
              2. <output id="whxxm"><font id="whxxm"></font></output>

                <dl id="whxxm"></dl>

                <dl id="whxxm"><ins id="whxxm"><thead id="whxxm"></thead></ins></dl>
                  <output id="whxxm"><font id="whxxm"></font></output>
                  <output id="whxxm"></output>
                1. <dl id="whxxm"></dl>

                  <dl id="whxxm"><ins id="whxxm"></ins></dl>
                  <sub id="whxxm"><address id="whxxm"><p id="whxxm"></p></address></sub>

                    1. <dl id="whxxm"><ins id="whxxm"></ins></dl>
                    2. 经典的黑客技术入门知识

                      来源:互联网 由 zxg20080015 贡献 责任编辑:鲁倩  

                      经典的黑客技术入门知识

                      以我的理解,“黑客”大体上应该分为“正”、“邪”两类,正派黑客依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善,而邪派黑客则是通过各种黑客技能对系统进行攻击、入侵或者做其他一些有害于网络的事情,因为邪派黑客所从事的事情违背了《黑客守则》,所以他们真正的名字叫“骇客?#20445;–racker)而非“黑客?#20445;℉acker),也就是我们平时经常听说的“黑客?#20445;–acker)和“红客?#20445;℉acker)。 无论那类黑客,他们最初的学习内容都将是本部分所涉及的内容,而且掌握的基本技能也都是一样的。即便日后他们各自走上了不同的道路,但是所做的事情也差不多,只不过出发点和目的不一样而已。 enD C#

                      WG[0$j

                      很多人曾经问我:“做黑客平时都做什么?是不是非常刺激?”也有人对黑客的理解是“天天做无?#37027;?#37325;复的事情”。实际上这些又是一个错误的认识,黑客平时需要用大量的时间学习,我不知道这个过程有没有终点,只知道“多多益善”。由于学习黑客完全出于个人爱好,所以无所谓“无聊?#20445;?#37325;复是不可避免的,因为“熟能生巧?#20445;?#21482;有经过不断的联系、实践,才可能自己体会出一些只可意会、不可?#28304;?#30340;心得。 在学习之余,黑客应该将自己所掌握的知识应用到实?#23454;?#20013;,无论是哪种黑客做出来的事情,根本目的无非是在实际中掌握自己所学习的内容。黑客的行为主要有以下几种: G3?a~n^b

                      一、学习技术: [Xo J7

                      互联网上的新技术一旦出现,黑客就必须立刻学习,并用最短的时间掌握这项技术,这里所说的掌握并不是一般的了解,而是阅读有关的“协议?#20445;╮fc)、深入了解此技术的机理,否则一旦停止学习,那么依靠他以前掌握的内容,并不能维持他的“黑客身份?#32972;?#36807;一年。 O 9 Au =

                      初级黑客要学习的知识是比较困难的,因为他们没有基础,所以学习起来要接触非常多的基本内容,然而今天的互联网给读者带来了很多的信息,这就需要初级学习者进行选择:太深的内容可能会给学习带来困难;太“花哨”的内容又对学习黑客没有?#20040;Α?#25152;以初学者不能贪多,应该尽量寻找一本书和自己的完整教材、循序渐进的进行学习。 WZO 0u

                      二、伪装自己: zZ\

                      黑客的一举一动都会被服务器记录下来,所以黑客必须伪装自己使得对方无法辨别其真实身份,这需要有熟练的技巧,用来伪装自己的IP地址、使用跳板逃避跟踪、清理记录扰乱对?#36739;?#32034;、巧妙躲开防火墙等。 !\\|@{UJk/

                      l=OC?d*m

                      伪装是需要非常过硬的基本功才能实现的,这对于初学者来说成的上“大成境界”了,也就是说初学者不可能用短时间学会伪装,所以我并不鼓励初学者利用自己学习的知识对网络进行攻击,否则一旦自己的行迹败露,最终害的害是自己。 o>k-~v7

                      如果有朝一日你成为了真正的黑客,我也同样不赞成你对网络进行攻击,毕竟黑客的成长是一种学习,而不是一种犯罪。 C&K(({5O

                      三、发现漏洞: -` Mh B=+S[@

                      漏洞对黑客来说是最重要的信息,黑客要经常学习别人发现的漏洞,并努力自己寻找未知漏洞,并从海量的漏洞中寻找有价值的、可被利用的漏洞进行试验,当然他们最终的目的是通过漏洞进行破坏或着修补上这个漏洞。 9 u89P

                      C2%3+

                      黑客对寻找漏洞的执著是常人难以想象的,他们的口号说“打破权威?#20445;?#20174;一次又一次的黑客实践中,黑客也用自己的实际行动向世人印证了这一点——世界上没有“不存在漏洞”的程序。在黑客眼中,所谓的“天衣无缝”不过是“没有找到”而已。 F>{uB!!L4

                      四、利用漏洞: ~9 nrS9)

                      xg!\\[email protected]$

                      对于正派黑客来说,漏洞要被修补;对于邪派黑客来说,漏洞要用来搞破坏。而他们的基本前提是“利用漏洞?#20445;?#40657;客利用漏洞可以做下面的事情: 3]82gZG G

                      1、获得系统信息:有些漏洞可以泄漏系统信息,暴露敏感资料,从而进一步入侵系统; [email protected]:V hU(

                      2、入侵系统:通过漏洞进入系统内部,或取得服务器上的内部资料、或完全掌管服务器; }=R|iz*,!

                      3、寻找下一个目标:一个胜利意味着下一个目标的出现,黑客应该充分利用自己已经掌管的服务器作为工具,寻找并入侵下一个系统; BbhdGFG1

                      4、做一些好事:正派黑客在完成上面的工作后,就会修复漏洞或者通知系统管理员,做出一些维护网络安全的事情; 5、做一些坏事:邪派黑客在完成上面的工作后,会判断服务器是否还有利用价值。如果有利用价值,他们会在服务器上植入木马或者后门,便于下一次来访;而对没有利用价值的服务器他们决不留情,系统崩溃会让他们感到无限的快感! 4ov~y1Da)

                      第二节、黑客应掌握的基本技能 pfIvBU?

                      !S<~(Ujyw

                      n;#>j}zc D{}\\7qe

                      从这一节开?#36857;?#25105;们就真正踏上学习黑客的道路了,首先要介绍的是作为一名初级黑客所必须掌握的基本技能,学习这可以通过这一节的阅读了解到黑客并不神秘,而且学习起来很容易上手。为了保证初学者对黑客的兴趣,所以本书采取了循环式进度,也就是说每一章节的内容都是独立、全面的,学习者只有完整的学习过一章的内容,才能够进而学习下一章的内容。 ,&rTNl:M @J)vuGS

                      一、了解一定量的英文: 学习英文对于黑客来说非常重要,因为现在大多数资料和教程都是英文版本,而且有关黑客的新闻也是从国外过来的,一个漏洞从发现到出现中文介绍,需要大约一个星期的时间,在这段时间内网络管理员就已经有足够的时间修补漏洞了,所以当我们看到中文介绍的时候,这个漏洞可能早就已经不存在了。因此学习黑客从一开始就要尽量阅读英文资料、使用英文软件、并且及时关注国外著名的网络安全网?#23613;?Np)!23 \

                      b(,[g>xH

                      二、学会基本软件的使用: b s*Z{R

                      Gj?q+-d!(5

                      这里所说的基本软件是指两个内容:一个是我们日常使用的各种电脑常用命令,例如ftp、ping、net等;另一方面还要学会有关黑客工具的使用,这主要包括端口扫描器、漏洞扫描器、信息截获工具和密码破解工具等。因为这些软件?#20998;?#22810;,功能各不相同,所以本书在后面将会介绍几款流行的软件使用方法,学习者在掌?#25484;?#22522;本原理以后,既可以选择适合自己的,也可以在“第二部分”中找到有关软件的开发指南,编写自己的黑客工具。 &ICO{#v5

                      | n40Z

                      三、初步了解网络协议和工作原理: Hs` '](

                      所谓“初步了解”就是“按照自己的理解方式”弄明白网络的工作原理,因为协议涉及的知识多且复杂,所以如果在一开始就进行深入研究,势必会大大挫伤学习积极性。在这里我建议学习者初步了解有关tcp/ip协议,尤其是浏览网页的时候网络是如何传递信息、客户端浏览器如何申请“握?#20013;?#24687;”、服务器端如何“应答握?#20013;?#24687;”并“接受请求”等内容,此部分内容将会在后面的章节中进行具体介绍。 pfF&^ c- +cN2 KP

                      四、熟悉几种流行的编程语言和脚本: XQPJ(.G

                      bHNaaif}P

                      同上面所述一样,这里也不要求学习者进行深入学习,只要能够看懂有关语言、知道程序执行结果就可以了。建议学习者初步学习C语言、asp和cgi脚本语言,另外对于htm超文本语言和php、java等做基本了解,主要学习这些语言中的“变量”和“数组”部分,因为语言之间存在内在联系,所以只要熟练掌?#25484;?#20013;一们,其他语言也可以一脉相同,建议学习C语言和htm超文本语言。 }3SVfx\

                      五、熟悉网络应用程序: ;'kH 网络应用程序包括各种服务器软件后台程序,例如:wuftp、Apache等服务器后台;还有网上流行的各种论坛、电?#30001;?#21306;。有条件的学习者最好将自己的电脑做成服务器,然后安装并运行一些论坛代码,经过一番尝试之后,将会?#34892;?#30340;弄清楚网络工作原理,这比依靠理论学习要容易许多,能够达到事半功倍的效果! 4a~_hkY]

                      第三节、网络安全术语解释 :KwYuwYS

                      Qpc>5p![3

                      .OD 9a? 5Z'pMkn3

                      一、协议: ]2+(i

                      网络是一个信息交换的场所,所有接入网络的计算机都可以通过彼此之间的物理连设备行信息交换,这种物理设备包括最常见的电缆、光缆、无线WAP和微波等,但是单纯拥有这些物理设备并不能实?#20013;?#24687;的交换,这就好像人类的身体不能缺少大脑的支配一样,信息交换还要具备软件环?#24120;?#36825;种“软件环境”是人类实现规定好的一些规则,被称作“协议?#20445;?#26377;了协议,不同的电脑可以遵照相同的协议使用物理设备,并?#20063;?#20250;造?#19978;?#20114;之间的“不理解”。 e BPMT

                      *!r8HV/<

                      这?#20013;?#35758;很类似于“摩尔斯电码?#20445;?#31616;单的一点一横,经过排列可以有万般变化,但是假如没有“对照表?#20445;?#35841;也无法理解一分杂乱无章的电码所表述的内容是什么。电脑也是一样,它们通过各种预先规定的协议完成不同的使命,例如RFC1459协议可以实现IRC服务器与客户?#35828;?#33041;的通信。因此无论是黑客还是网络管理员,都必须通过学习协议达到了解网络运作机理的目的。 _#I0m(

                      MWB?V?qPSC

                      每一个协议都是经过多年修?#38590;有?#20351;用?#20004;?#30340;,新产生的协议也大多是在基层协议基础上建立的,因而协议相对来说具有较高的安全机制,黑客很难发?#20013;?#35758;中存在的安全问题直接入手进行网络攻击。但是对于某些新型协议,因为出现时间短、考虑?#20998;?#21040;,也可能会因安全问题而被黑客利用。 ;,D7VxWhY

                      5we1q7

                      对于网络协议的讨论,更多人则认为:现今使用的基层协议在设计之初就存在安全隐?#36857;?#22240;而无论网络进行什么样的改动,只要现今这种网络体系不进行根本变革,从根本上就无法杜绝网络黑客的出现。但是这种黑客机能已经超出了本书的?#27573;В?#22240;而不在这里详细介绍。 `y4+OXZ^

                      RSy1 wp4W

                      二、服务器与客户端: bR.T94-8y

                      最简单的网络服务?#38382;?#26159;:若干台电脑做为客户端,使用一台电脑当作服务器,每一个客户端都具有向服务器提出请求的能力,而后由服务器应答并完成请求的动作,最后服务器会将执行结果返回给客户?#35828;?#33041;。这样的协议很多。例如我们平时接触的电子?#22987;?#26381;务器、网站服务器、聊天室服务器等都属于这种类型。另外还有一种连接方式,它不需要服务器的支持,而是直接将两个客户?#35828;?#33041;进行连接,也就是说每一台电脑?#25216;?#26159;服务器、又是客户端,它?#20405;?#38388;具有相同的功能,对等的完成连接和信息交换工作。例如DCC传输协议即属于此种类型。 |b|p0Z%7{

                      从此看出,客户端和服务器分别是各?#20013;?#35758;中规定的请求申请电脑和应答电脑。作为一般的上网用户,都是操作着自己的电脑(客户端),别且向网络服务器发出常规请求完成诸如浏览网页、收发电子?#22987;?#31561;动作的,而对于黑客来说则是通过自己的电脑(客户端)对其他电脑(有可能是客户端,也有可能是服务器)进行攻击,以达到入侵、破坏、窃取信息的目的。 'v qzE M C>{I3

                      三、系统与系统环?#24120;?wI)W:mUZZ

                      电脑要运作必须安装操作系统,如今流行的操作系统主要由UNIX、Linux、Mac、BSD、Windows2000、Windows95/98/Me、Windows NT等,这些操作系统各自独立运行,它们有自己的文件管理、内存管理、进程管理等机制,在网络上,这些不同的操作系统既可以作为服务器、也可以作为客户端被使用者操作,它?#20405;?#38388;通过“协议”来完成信息的交换工作。 B3d^+{&A0 8YCtU9D

                      不同的操作系统配合不同的应用程序就构成了系统环?#24120;?#20363;如Linux系统配合Apache软件可以将电脑构设成一台网站服务器,其他使用客户端的电脑可以使用浏览器来获得网站服务器上供浏览者阅读的文本信息;再如Windows2000配合Ftpd软件可以将电脑构设成一台文件服务器,通过远程ftp登陆可以获得系统上的各种文件资源等。 f=k|{(A s:M:Ff

                      四、IP地址和端口: Hc}(+wQN%

                      iidK} 我们上网,可能会同时浏览网页、收发电子?#22987;?#36827;行语音聊天……如此多的网络服务项目,都是通过不同的协议完成的,然而网络如此之大,我们的电脑怎么能够找到服务项目所需要的电脑?如何在一台电脑上同时完成如此多的工作的呢?这里就要介绍到IP地址了。 M K*w{+:^ Xod#$'M>

                      每一台上网的电脑都具有独一无二的IP地址,这个地址类似于生活中人们的家庭地址,通过网络路?#21892;?#31561;多种物理设备(无需初级学习者理解),网络可以完成从一个电脑到另一个电脑之间的信息交换工作,因为他们的IP地址不同,所以不会出现找不到目标的混乱局面。但是黑客可以通过特殊的方法伪造自己电脑的IP地址,这样当服务器接受到黑客电脑(伪IP地址)的请求后,服务器会将应答信息传送到伪IP地址上,从而造成网络的混乱。当然,黑客也可以根据IP地?#38750;?#26131;的找到任何上网者或服务器,进而对他们进行攻击(想想现实中的入室抢劫),因而如今我们会看到很多关于《如?#25105;?#34255;自己IP地址》的文章。 MxEdW,qU By%aTuV$

                      接下来我解释一下上面提到的第二个问题:一台电脑上为什么能同时使用多种网络服务。这好像?#26412;?#22478;有八个城门一样,不同的协议体现在不同的网络服务上,而不同的网络服务则会在客户?#35828;?#33041;上开辟不同的端口(城门)来完成它的信息传送工作。当然,如果一台网络服务器同时开放了多种网络服务,那么它也要开放多个不同的端口(城门)来接纳不同的客户端请求。

                      经典的黑客技术入门知识

                      经典的黑客技术入门知识以我的理解,“黑客”大体上应该分为“正”、“邪”两类,正派黑客依靠自己掌握的知 识帮助系统管理员找出系统中的漏洞并加以完善,而邪派...

                      怎样学习黑客 黑客技术入门及黑客需要掌握哪些知识...

                      怎样学习黑客 黑客技术入门及黑客需要掌握哪些知识_计算机软件及应用_IT/计算机_...8、真正的黑客决不是只会电脑的废物!!三、黑客们都在研究什么 1 典型的黑客...

                      最经典的黑客技术入门知识 (2)

                      最经典的黑客技术入门知识 (2) - 2、入侵系统:通过漏洞进入系统内部,或取得服务器上的内部资料、或完全掌管服务器; 3、寻找下一个目标:一个胜利意味着下一个...

                      ?#22235;?#21464;黑客+终极教程【黑客必备】

                      如何快速学习黑客技术【新手必?#30784;?/a>

                      如何快速学习黑客技术【新手必?#30784;縚电脑基础知识_IT/计算机_专业资料。第一种 ...经典的黑客技术入门知识 6页 1下载券 黑客技术初级教程 3页 1下载券 如何...

                      如何快速学习黑客技术

                      如何快速学习黑客技术 - 相信能看到我这个帖子的人,多多少少对亍黑客知识都有些痴迷。那 么作为一名新手来到百度黑客吧,应该怎么去学呢? 相信这一点大家很少考虑...

                      成为初级黑客的学习方法

                      成为初级黑客的学习方法_电脑基础知识_IT/计算机_专业资料。成为初级黑客的学习...2、收集整理经典的有技术含量的动画教程 3、收集经典的?#21028;?#30340;黑客工具,大家都...

                      黑客技术 人人都应该掌握的一些电脑操作技巧

                      黑客技术 人人都应该掌握的一些电脑操作技巧 - 一,巧解任何电脑的开机密码 小小一招巧解任何电脑的开机密码,无需任何工具,无需放电, 任何电脑当开机需要密码时,...

                      怎样成为黑客,需要学哪些计算机知识

                      怎样成为黑客,需要学哪些计算机知识_电脑基础知识_IT/计算机_专业资料。www.accp...最经典的黑客技术入门知... 2页 1下载券 ©2018 Baidu |由 百度云 提供计算...

                      简单黑客攻击步骤详解_图文

                      简单黑客攻击步骤详解 - 网络攻防技术初步 1、简单密码破解: 一台在网络上的计算机从理论上?#37096;?#20197;相应任何人的操作请求, 为了确保计 算机所有者的权益,设计者们...

                      ?#22235;?#22914;何正确学习黑客知识

                      真正黑客所要掌握的知识:(部分转载) 1:黑客的精神态度是很重要的,但技术则更...不过,在1996年末,当然,这是基础的hacking技能。在 1997年,理所当然的,你必须...

                      黑客基础知识_常用命令和快捷键大全

                      黑客基础知识_常用命令和快捷键大全 - 很多用户可能都知道在DOS模式下可以进行命令行的黑客命令操作,可总有用户不知道从哪里下手,看了下文您应该可以有一点启示:...

                      黑客技术

                      黑客技术 - 3.整个国家经济要转型了,农业基础地位更牢了 4.农村改革环境更复杂了,推进现代农业的发展更迫切了 5.发展过程允许?#22797;?#20102;,农民的实践创造更重要了 6...

                      电脑黑客新手基础知识16问答

                      电脑黑客新手基础知识16问答 - 以假冒身份与其他主机进行合法通信或发送假报文, 答:网络欺骗的技术主要有: HONEYPOT 和分?#38469;?HONEYPOT 欺骗空间技术等。主要方式有...

                      黑客类的知识应该学些什么

                      ·网络安全基础知识 ·网络攻击手段演示和防?#27934;?#26045; ...·会使用各种经典的黑客工具 清除日志 ·在你入侵...编程技术 ·精通安全防护 ·不搞破坏 ·挑战技术...

                      初级黑客安全技术命令详解

                      初级黑客安全技术命令详解_电脑基础知识_IT/计算机_专业资料。要想做一名真正的...——哈,不好意思,跑题了,但——?#24188;排?#20004;句:可以把一些常用的、经典的工具...

                      黑客

                      黑客_电脑基础知识_IT/计算机_专业资料。 网络发展的...1、由IP地址入侵 这个途径是最常见也是最典型的黑客...正确引导?#19981;都?#31639;机技术,有志于探索 或希望展示才能...

                      Google用法---hacker必学的基础知识

                      Google用法---hacker必学的基础知识_IT/计算机_专业资料。想学hacker??从学会...Google黑客 7页 免费 Google黑客技术探秘 3页 免费 用Google你可瞬间从?#22235;?..

                      入侵别人的电脑(最简单方法)

                      入侵别人的电脑(最简单方法)_电脑基础知识_IT/计算机_专业资料。知道对方IP入侵别人的电脑(最简单方法) 黑客已经成为一种文化,很多人想成为黑客,他们?#32423;?#23398;到了几...

                      黑客与安全基础知识 0到33600端口详解

                      黑客与安全基础知识 0到33600端口详解2010年08月05...42在网络技术中,端口(Port)大致有两种意思:一是...一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位...

                    3. 与《经典的黑客技术入门知识》相关:
                    4. 最经典的黑客技术入门知识 (2)
                    5. 经典黑客技术入门常识
                    6. 最经典的黑客技术入门知识 (3)
                    7. 黑客技术入门教程
                    8. 经典黑客技术入门级教材
                    9. 怎样学习黑客 黑客技术入门及黑客需要掌握哪些知识
                    10. 黑客技术入门指南2
                    11. 经典黑客技术入门级教材资料
                    12. 经典黑客技术入门级教材分析
                    13. 黑客技术基础
                    14. 本站网站首页首页教育资格全?#38752;际?/a>考试首页首页考试首页职业资格考试最近更新儿童教育综合综合文库22文库2文库作文总结建筑资料库考研建筑专业资料考试首页范文大全公务员考试首页英语首页首页教案模拟考考试pclist爱学首页日记语文古诗赏析教育教育资讯1高考资讯教育头条幼教育儿知识库教育职场育儿留学教育高考公务员考研考试教育资讯1问答教育索引资讯综合学习网站地图学习考试学习方法首页14托福知道备考心经冲刺宝典机经真题名师点睛托福课程雅思GREGMATSAT留学首页首页作文
                      免责声明 - 关于我们 - 联系我们 - 广告联系 - 友情链接 - 帮助中心 - 频道?#24049;?/a>
                      Copyright © 2017 www.sobl.icu All Rights Reserved
                      三肖中特期期难黄大仙
                      <menuitem id="whxxm"></menuitem>

                      1. <dl id="whxxm"><font id="whxxm"><thead id="whxxm"></thead></font></dl>
                      2. <output id="whxxm"></output>

                      3. <dl id="whxxm"><font id="whxxm"></font></dl>

                        <dl id="whxxm"><ins id="whxxm"></ins></dl>
                      4. <output id="whxxm"></output>

                        1. <dl id="whxxm"><font id="whxxm"><thead id="whxxm"></thead></font></dl>
                            <dl id="whxxm"></dl>
                            <dl id="whxxm"></dl>

                            1. <output id="whxxm"><font id="whxxm"></font></output>

                                  <dl id="whxxm"><ins id="whxxm"></ins></dl>

                                  1. <output id="whxxm"><font id="whxxm"></font></output><output id="whxxm"><font id="whxxm"></font></output>
                                  2. <output id="whxxm"><font id="whxxm"></font></output>

                                    <dl id="whxxm"></dl>

                                    <dl id="whxxm"><ins id="whxxm"><thead id="whxxm"></thead></ins></dl>
                                      <output id="whxxm"><font id="whxxm"></font></output>
                                      <output id="whxxm"></output>
                                    1. <dl id="whxxm"></dl>

                                      <dl id="whxxm"><ins id="whxxm"></ins></dl>
                                      <sub id="whxxm"><address id="whxxm"><p id="whxxm"></p></address></sub>

                                        1. <dl id="whxxm"><ins id="whxxm"></ins></dl>
                                        2. <menuitem id="whxxm"></menuitem>

                                          1. <dl id="whxxm"><font id="whxxm"><thead id="whxxm"></thead></font></dl>
                                          2. <output id="whxxm"></output>

                                          3. <dl id="whxxm"><font id="whxxm"></font></dl>

                                            <dl id="whxxm"><ins id="whxxm"></ins></dl>
                                          4. <output id="whxxm"></output>

                                            1. <dl id="whxxm"><font id="whxxm"><thead id="whxxm"></thead></font></dl>
                                                <dl id="whxxm"></dl>
                                                <dl id="whxxm"></dl>

                                                1. <output id="whxxm"><font id="whxxm"></font></output>

                                                      <dl id="whxxm"><ins id="whxxm"></ins></dl>

                                                      1. <output id="whxxm"><font id="whxxm"></font></output><output id="whxxm"><font id="whxxm"></font></output>
                                                      2. <output id="whxxm"><font id="whxxm"></font></output>

                                                        <dl id="whxxm"></dl>

                                                        <dl id="whxxm"><ins id="whxxm"><thead id="whxxm"></thead></ins></dl>
                                                          <output id="whxxm"><font id="whxxm"></font></output>
                                                          <output id="whxxm"></output>
                                                        1. <dl id="whxxm"></dl>

                                                          <dl id="whxxm"><ins id="whxxm"></ins></dl>
                                                          <sub id="whxxm"><address id="whxxm"><p id="whxxm"></p></address></sub>

                                                            1. <dl id="whxxm"><ins id="whxxm"></ins></dl>