S&P 2022论文泛读

这篇具有很好参考价值的文章主要介绍了S&P 2022论文泛读。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

S&P 2022的论文分类:https://www.ieee-security.org/TC/SP2022/program.html

接收的论文:https://www.ieee-security.org/TC/SP2022/program-papers.html

SoK及调查类文章

收集了okaland的sok文章网站(包括S&P和Euro S&P):https://oaklandsok.github.io/

SoK: Demystifying Binary Lifters Through the Lens of Downstream Applications

简介:通过下游安全任务(指针分析、反编译、discriminability analysis)评估二进制IR表现力。文章指出现有的binary code lifting工具还处于社会主义初级阶段,生成的IR代码可能在一些要求不是那么严格的场合(例如做二进制代码相似性比较)时很有价值,但是要实施更为严格精确的分析(例如指针分析),工具生成的IR代码就可能会引入许多错误。

二进制提升器将可执行文件转换为编译器框架的中间表示 (IR)。恢复的 IR 代码通常被认为是“分析友好的”,将低级代码分析与完善的编译器基础设施连接起来。随着多年的发展,二元升降机在各种安全、系统和软件(重新)工程应用中变得越来越流行。最近的研究还报告了非常有希望的结果,表明二进制提升器可以生成具有正确功能的 LLVM IR 代码,即使对于复杂的情况也是如此。本文从正交和高要求的角度对二元升降器进行了深入研究。我们揭开了二进制提升器的“表现力”的神秘面纱,并揭示了提升的 LLVM IR 代码在安全分析场景中支持关键下游应用程序的能力。为此,我们通过编译 C/C++ 程序或通过提升相应的可执行文件来生成两段 LLVM IR 代码。然后,我们将这两段 LLVM IR 代码提供给三个关键的下游应用程序(指针分析、可辨别性分析和反编译),并确定是否生成了不一致的分析结果。我们研究了四种流行的静态和动态 LLVM IR 提升器,它们是由行业或学术界开发的,共有 252,063 个由各种编译器和优化以及不同架构生成的可执行文件。我们的研究结果表明,现代二进制提升器提供了非常适合可辨别性分析和反编译的 IR 代码,并表明这种二进制提升器可以应用于常见的基于相似性或代码理解的安全分析(例如,二进制差异)。然而,提升的 IR 代码似乎不适合严格的静态分析(例如,指针分析)。为了更全面地了解二进制提升器的实用性,我们还比较了启用提升器的方法与仅二进制工具在三个安全任务(即清理、二进制差异和 C 反编译)中的性能。我们总结了我们的发现,并为正确使用和进一步增强二元提升器提出了建议。我们还探索了使用提升的 IR 代码提高指针分析准确性的实用方法,方法是使用和增强 Debin(一种用于预测调试信息的工具)。

YouTube:https://www.youtube.com/watch?v=ddmXf_4kWA4

SoK: Practical Foundations for Software Spectre Defenses

YouTube:https://www.youtube.com/watch?v=ddmXf_4kWA4

简介:软件幽灵的防御sok

Spectre 漏洞违反了我们关于架构抽象的基本假设,允许攻击者窃取敏感数据,尽管以前有最先进的对策。为了防御 Spectre,验证工具和基于编译器的缓解措施的开发人员被迫对微架构细节进行推理,例如推测执行。为了以有原则的方式帮助开发人员应对这些攻击,研究界已经为投机执行寻求正式的基础,在此基础上重建可证明的安全保证。
本文系统化了社区当前关于 Spectre 软件验证和缓解的知识。我们研究了最先进的软件防御,无论是否有相关的正式模型,并使用一个内聚的框架来比较每种防御提供的安全属性。我们探索了形式框架的表达性、防御工具的复杂性以及由此产生的安全保证方面的各种权衡。作为我们分析的结果,我们为分析和缓解工具的开发人员建议了实用的选择,并且我们确定了该领域的几个未解决的问题,以指导未来在接地软件防御方面的工作。

SoK: Social Cybersecurity

YouTube:https://www.youtube.com/watch?v=g-mYsnDOF90

social cybersecurity是什么?类似数字化生存的概念。个人的相当一部分社会活动都在网上完成(比如,发视频的b站up主等等),在这个赛博空间中的虚拟社会里,存在的风险不比现实中小,每个人是否能保持良好的网络安全举止?作者调研了人们在赛博空间中的资源共享、身份认证、个人信息管理和安全行为咨询(注意文章中大量出现的S&P不是Oakland,而是cybersecurity and privacy的缩写)四方面,从这篇论文的内容看来,gossip小编觉得它是一个很不错的赛博空间安全生存建议哦~

Phishing in Organizations: Findings from a Large-Scale and Long-Term Study

YouTube:https://www.youtube.com/watch?v=Ypsg0FqW6CE

简介:作者在论文中指出,大公司经常自作聪明地搞一些钓鱼邮件测试,让本来就辛苦工作的员工还要花费精力去防止被自己的老板捉弄,这种行为看上去就很蠢,实际上确实很蠢——文章的调研甚至表明,搞完培训之后,员工反而更容易被钓鱼!文章还有很多其他有意思的结论,老板们非常有必要读一下这篇论文,并且反思一下,你不为员工安全负责,谁为他们负责?

Committed to Trust: A Qualitative Study on Security & Trust in Open Source Software Projects 杰出论文奖

YouTube:https://www.youtube.com/watch?v=w6zmAaNhR8o文章来源地址https://www.toymoban.com/news/detail-409735.html

简介:起因大概是去年引入恶意commit的事件。

开源软件在许多软件生态系统中发挥着重要作用。无论是在操作系统、网络堆栈还是作为低级系统驱动程序,我们每天遇到的软件都充斥着来自开源项目的代码贡献。开源项目中的去中心化开发和开放式协作带来了独特的挑战:来自未知实体的代码提交、提交或依赖审查的人力有限,以及让新的贡献者了解项目的最佳实践和流程。在对来自不同开源项目集的所有者、维护者和贡献者的 27 次深度、半结构化访谈中,我们调查了他们的安全和信任实践。为此,我们探索项目的幕后流程,提供指导和政策,以及事件处理和遇到的挑战。我们发现我们参与者的项目在部署的安全措施和信任过程以及他们的潜在动机方面都高度多样化。根据我们的发现,我们讨论了对开源软件生态系统的影响,以及研究社区如何在信任和安全方面更好地支持开源项目。总体而言,我们主张以考虑其个人优势和局限性的方式支持开源项目,特别是在贡献者数量少且资源访问受限的小型项目的情况下。

Asleep at the Keyboard? Assessing the Security of GitHub Copilot’s Code Contributions 杰出论文奖(!)

gossip:https://mp.weixin.qq.com/s/jAkjnA9tAXDvIbStyhvmZQ

简介:文章指出利用ai辅助工具来写代码产生安全问题

YouTube:https://www.youtube.com/watch?v=_pvnqihgZCo

Experts’ Insights on the Peer Review Process of Evaluating Security Papers

简介:专家角度看安全论文的审稿

YouTube:https://www.youtube.com/watch?v=mN-2H37xjS8


SoK: A Framework for Unifying At-Risk User Research

Youtube:https://www.youtube.com/watch?v=ks0l6-Hr35k

处于风险中的用户是因为他们所做的事情、他们是谁、他们在哪里或与谁在一起而经历更高的数字安全、隐私和安全威胁的人。在这项系统化工作中,我们基于对 85 篇论文的广泛荟萃分析,提出了一个推理风险用户的框架。在我们检查的不同人群(例如,发展中地区的儿童、活动家、妇女)中,我们确定了 10 个统一的背景风险因素——例如压迫或污名化以及对敏感资源的访问——它们增加或放大了数字安全威胁以及由此产生的危害。我们还确定了风险用户为保护自己免受数字安全威胁而采用的技术和非技术实践。我们使用这个框架来讨论限制有风险的用户采取保护行动的能力或意愿的障碍。我们相信,安全、隐私和人机交互研究和从业者社区可以使用我们的框架来识别和塑造研究投资,以使有风险的用户受益,并指导技术设计以更好地支持有风险的用户。

SoK: Authentication in Augmented and Virtual Reality

增强现实 (AR) 和虚拟现实 (VR) 设备正在成为当今个人电脑的重要竞争者。 作为个人设备,用户将使用 AR 和 VR 来存储和访问他们的敏感数据,因此需要安全且可用的方式来进行身份验证。 在本文中,我们通过系统化研究工作和实际部署来评估 AR/VR 设备的最新身份验证机制。 通过研究用户在 AR 和 VR 上的身份验证体验,我们深入了解了在这些设备上进行身份验证所需的重要属性。 然后,我们使用这些属性对文献中提出的和在实践中使用的 AR/VR 身份验证机制进行全面评估。 总之,我们综合了 AR/VR 设备身份验证机制当前状态的连贯图景。 我们利用我们的研究结果为实施和评估未来的认证方法提供具体的研究方向和建议。

YouTube:https://www.youtube.com/watch?v=oyJ2j_i7Bbw

SoK: How Robust is Image Classification Deep Neural Network Watermarking

SoK: The Dual Nature of Technology in Sexual Assault

YouTube:https://www.youtube.com/watch?v=PkpuGHOtK6U

软件安全

GREBE: Unveiling Exploitation Potential for Linux Kernel Bugs

简介:漏洞的可利用性评估。给定漏洞的poc,挖掘漏洞可能导致的其他错误行为。

gossip:https://mp.weixin.qq.com/s/81xwMR5klSMZtK_rlD-5Eg

YouTube:https://www.youtube.com/watch?v=NwtfG_u2Wy0

Goshawk: Hunting Memory Corruptions via Structure-Aware and Object-Centric Memory Operation Synopsis

简介:如何高效检测自定义内存管理函数引起的内存破坏问题

gossip:https://mp.weixin.qq.com/s/Cs8NAmpkDbix0PFWZvriOQ

HEAPSTER:Analyzing the Security of Dynamic Allocators for Monolithic Firmware Images

简介:angr团队的文章。

Youtube:https://www.youtube.com/watch?v=t0k2zrqY9oM&list=PL0pRF4xvoD0kDG7jJ6-muUa_Mj8wH-7kp&index=5

S&P 2022论文泛读

Finding SMM Privilege-Escalation Vulnerabilities in UEFI Firmware with Protocol-Centric Static Analysis

简介:霍玮老师组的论文。分在嵌入式安全session。主要使用的是静态分析的方法来找UEFI的漏洞。

YouTube:https://www.youtube.com/watch?v=Fo6CBmAlZHA

UEFI Firmware分析研究,他们聚焦新一代的启动方式——UEFI引导方式下,firmware中可能出现的 System Management Mode (SMM)权限提升漏洞分析。很多年前就有黑客提出利用SMM这个高权限模式开展攻击,经过多年的普及,UEFI现在逐渐成为系统主流的引导方式之后,本文作者对1148个UEFI固件进行了静态扫描,发现了34个0-day漏洞和2个1-day漏洞!

Mitigating Information Leakage Vulnerabilities with Type-based Data Isolation

简介:用一种方式替代了points to 分析,确保安全性的同时,降低了性能开销。

信息泄漏漏洞(或简单的信息泄漏),例如架构或推测域中的越界/未初始化读取,构成了重大的安全威胁,允许攻击者泄漏敏感数据,例如加密密钥。 同时,此类漏洞很难有效缓解,因为每个(甚至是推测性的)内存加载操作都需要针对未经授权的读取进行潜在的检测。 现有的保密性保护解决方案基于具有不同(例如,敏感与非敏感)颜色的数据隔离标签内存对象,相应地使用静态点进行颜色加载操作进行分析,并在运行时对其进行检测以强制执行颜色匹配不变量。 不幸的是,对points to 分析的依赖引入了对安全性有害(或进一步降低性能)的过度近似。
在本文中,我们提出了基于类型的数据隔离 (TDI),这是数据隔离空间中一种新的实用设计点,可减少信息泄漏。 TDI 在单独的内存区域中隔离不同颜色的内存对象,并使用高效的编译器工具通过构造将负载限制到预期颜色的区域。 TDI 基于竞技场的设计将仪器从负载转移到指针算术运算,实现了新的积极的推测感知性能优化,并消除了points to分析的需要。此外,TDI 的色彩管理非常灵活。 TDI 可以支持带有敏感数据注释的少数配色方案(例如,2 种颜色)或基于基本类型分析的多种配色方案(即每种对象类型一种颜色)。后一种方法提供了细粒度的数据隔离,消除了对注释的需求,并强制执行与理想(上下文敏感)基于类型的指向分析等效的强颜色匹配不变量。我们的结果表明,TDI 可以有效地支持如此强大的安全不变量,在 SPEC CPU2006 和 nginx 上的平均性能开销 <10%

fuzzing

PATA: Fuzzing with Path Aware Taint Analysis

简介:fuzzing中路径感知的污点分析技术(path-aware taint analysis)的应用

gossip:https://mp.weixin.qq.com/s/yW0EabAGdSQgmsT7iIEHsA

Jigsaw: Efficient and Scalable Path Constraints Fuzzing

简介:将路径约束编译为本地函数,提高分支翻转率的fuzzer

YouTube:https://www.youtube.com/watch?v=ysvnHJrSCZg

BEACON: Directed Grey-Box Fuzzing with Provable Path Pruning

简介:之前小组会讲过。论文出自源伞团队。主要是利用静态分析来过滤不必要的路径。

gossip:https://mp.weixin.qq.com/s/RoEQoOHOIRS2f5vN-te73w

YouTube:https://www.youtube.com/watch?v=D_LPifXSEU8&list=PL0pRF4xvoD0kDG7jJ6-muUa_Mj8wH-7kp&index=86

Effective Seed Scheduling for Fuzzing with Graph Centrality Analysis

简介:利用图的特征来指导模糊测试的种子选择策略。observation:一个好的种子,在程序流程图(CFG)中, 它的的执行路径可以连通到大量的未测试代码段

gossip:https://mp.weixin.qq.com/s/jaVspRGSodaEI3tsQxjq1g

YouTube:https://www.youtube.com/watch?v=VVZZpQiIsm4&list=PL0pRF4xvoD0kDG7jJ6-muUa_Mj8wH-7kp&index=7

FuzzUSB: Hybrid Stateful Fuzzing of USB Gadget Stacks

简介:USB生态系统中经常被忽视的一环——USB Gadget Stack,也就是电脑和外设通过USB连接时,外设(例如智能手机、iPad)一侧的USB服务代码(提供充电管理、数据访问等功能)

让我想起usenix 2020也有一篇USBFuzz

  • 论文在此:https://www.usenix.org/conference/usenixsecurity20/presentation/peng
  • 并且开源于:https://github.com/HexHive/USBFuzz

Youtube:https://www.youtube.com/watch?v=nSt-XSsOycE

Exploit the Last Straw That Breaks Android Systems

简介:复旦软件与系统安全实验室的论文。首次对Android系统服务中的存储处理过程的安全性进行分析,发现了一种会造成严重DoS攻击的设计缺陷,命名为Straw。为了检测该漏洞的存在,在论文中也同样提出了一种基于导向的模糊测试工具——StrawFuzzer。该工具在最新的Android系统中发现了33个Straw漏洞,影响到了77个系统服务中的474个接口,所有的缺陷都可以被成功利用。目前为止,谷歌也已将该漏洞列为高危漏洞。

gossip:https://mp.weixin.qq.com/s/QBRY_nrAtNr-lxsW6AbYug

YouTube:https://www.youtube.com/watch?v=3ICmGAq5ab0

其他有意思的文章

可信执行中有意思的三篇文章:

SMILE: Secure Memory Introspection for Live Enclave

YouTube:https://www.youtube.com/watch?v=nggt0H4-KyA

A Secret-Free Hypervisor: Rethinking Isolation in the Age of Speculative Vulnerabilities

YouTube:https://www.youtube.com/watch?v=sYzx7fChGL8

vSGX: Virtualizing SGX Enclaves on AMD SEV

YouTube:https://www.youtube.com/watch?v=087SmLyIMNE

Graphics Peeping Unit: Exploiting EM Side-Channel Information of GPUs to Eavesdrop on Your Neighbors

YouTube:https://www.youtube.com/watch?v=irgzmNt_IhY&list=PL0pRF4xvoD0kDG7jJ6-muUa_Mj8wH-7kp&index=9

通过GPU侧信道信息可以知道你的邻居在干什么

Bad Characters: Imperceptible NLP Attacks

YouTube:https://www.youtube.com/watch?v=QG2sfelGTsA

对同样的文本用不同的编码方式会导致NLP模型失效。

PGPATCH: Policy-Guided Logic Bug Patching for Robotic Vehicles

YouTube:https://www.youtube.com/watch?v=9q_9pHuBk_8

自动修复机器人的逻辑漏洞。

Towards Automated Auditing for Account and Session Management Flaws in Single Sign-On Deployments

一键授权登录有什么安全问题

YouTube:https://www.youtube.com/watch?v=V-GCcyVR9Ag

几个比较有意思的微体系结构攻击:

  • Augury: Using Data Memory-Dependent Prefetchers to Leak Data at Rest

  • SpecHammer: Combining Spectre and Rowhammer for New Speculative Attacks

  • Blacksmith: Scalable Rowhammering in the Frequency Domain

还有一个对用domain specific language对幽灵这类攻击建模的工作:

Cats vs. Spectre: An Axiomatic Approach to Modeling Speculative Execution Attacks

还有很多,就不详细列举了。感兴趣的可以看S&P 2022的teaser或者gossip的公众号推送。

  • teaser:https://www.youtube.com/playlist?list=PL0pRF4xvoD0kDG7jJ6-muUa_Mj8wH-7kp
  • gossip:https://mp.weixin.qq.com/s/yRKjJHaxYnZgxr6gMjem4Q

杰出论文

Four Attacks and a Proof for Telegram

session:形式化分析。

YouTube:https://www.youtube.com/watch?v=OmQd2Z0bVsw

Asleep at the Keyboard? Assessing the Security of GitHub Copilot’s Code Contributions

session:机器学习应用

Youtube:https://www.youtube.com/watch?v=_pvnqihgZCo

Invisible Finger: Practical Electromagnetic Interference Attack on Touchscreen-based Electronic Devices

session:无线安全

YouTube:https://www.youtube.com/watch?v=quxUPcV-CwE

Committed to Trust: A Qualitative Study on Security & Trust in Open Source Software Projects

session:usability aspect and ML attacks

YouTube:https://www.youtube.com/watch?v=w6zmAaNhR8o

到了这里,关于S&P 2022论文泛读的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包赞助服务器费用

相关文章

  • IEEE论文参考文献格式

    IEEE论文参考文献格式

    本文整理记录IEEE论文的参考文献正确的格式,包括引用书籍、期刊论文、会议论文。参考了IEEE官方颁布的参考文献相关文件。 首先请注意以下几点: 作者姓名的名仅保留首字母,姓全部保留。比如:蔡徐坤(Xukun Cai)写为(X. Cai) 多个作者直接用,隔开,最后一个作者之

    2024年02月09日
    浏览(14)
  • IEEE论文Word转高清PDF

    IEEE论文Word转高清PDF

    简单的操作word直接导出为PDF,会导致图片的模糊。 甚至在高级选项里选择分辨率为\\\"高保真\\\"(图1),输出PDF时选择“标准”(图2),也无法逃避图片的模糊(图3)。 图1 图2 图3 使用任一PDF查看编辑工具的打印机,进行打印输出PDF 注意: IEEE的纸张大小不是A4,而是信纸!!

    2024年04月28日
    浏览(40)
  • 论文阅读和复现:去除PPG运动伪影的IEEE论文

    论文阅读和复现:去除PPG运动伪影的IEEE论文

    论文阅读和代码复现: 《Combining Nonlinear Adaptive Filtering and Signal Decomposition for Motion Artifact Removal in Wearable Photoplethysmography》 基本介绍: 由于手腕运动造成的噪声:运动伪影,使得PPG方法的心率监测不准,去除运动伪影噪声在智能手表中是一个难点。 论文中使用的开源数据:

    2024年02月12日
    浏览(13)
  • 【lwip】13-TCP协议分析之源码篇链接:[https://www.cnblogs.com/lizhuming/p/17438682.html](https://www.cnblogs.com/lizhuming/p/17438682.html)

    TCP源码篇,当前只分析TCP层的源码实现,按功能分块分析,接口为RAW接口。 NETCONN接口和SOCKET接口会独立一篇文章进行分析。 本文基于读者已学习了TCP协议原理篇的基础上进行源码分析,不再在此篇文章中过多解析TCP相关概念。 ‍ 建议读者对着LWIP库源码进行阅读。对于初学

    2024年02月06日
    浏览(16)
  • 注册天翼云关联地址:https://www.ctyun.cn/agent/#/invitation/10241586

    注册天翼云关联地址:https://www.ctyun.cn/agent/#/invitation/10241586

    注册关联地址: https://www.ctyun.cn/agent/#/invitation/10241586 中国电信云计算公司运营的天翼云是一个运营商级别的一站式信息服务门户,为用户提供云主机、云存储、云备份、桌面云、大数据等全线产品,同时为政府、教育、金融等行业打造定制化云解决方案。     中国电信云计

    2024年02月12日
    浏览(10)
  • SAR: 1 4 https://www.vulnhub.com/entry/sar-1%2C425/

    SAR: 1 4 https://www.vulnhub.com/entry/sar-1%2C425/

    About Release Back to the Top Name : Sar: 1 Date release : 15 Feb 2020 Author : Love Series : Sar Download Back to the Top Please remember that VulnHub is a free community resource so we are unable to check the machines that are provided to us. Before you download, please read our FAQs sections dealing with the dangers of running unknown VMs and our suggesti

    2024年02月13日
    浏览(15)
  • 谷歌浏览器地址栏不显示http或者https://www.前缀解决办法

    谷歌浏览器地址栏不显示http或者https://www.前缀解决办法

    可能与浏览器版本有关,可参考此版本 恢复完整版域名步骤: 1.打开 chrome://flags/ 2.找到 Omnibox on-focus suggestions for the contextual Web 改成 enabled 3…根据提示 relaunch 浏览器 4.右键地址栏 5.完成,刷新浏览器 可参考 http://www.taodudu.cc/news/show-4921051.html?action=onClick

    2024年02月08日
    浏览(13)
  • 《GB/T 8566-2022/ISO/IEC/IEEE:系统与软件工程生存周期过程》国家标准解读,附下载地址

    《GB/T 8566-2022/ISO/IEC/IEEE:系统与软件工程生存周期过程》国家标准解读,附下载地址

    关于企业架构、软件工程等相关内容,基本在行业内工作一段时间都能解释出各自的理解,网络资料更是知识爆炸,看似哪一种都对,其实相对都是个人理解,算不上严谨。 上周工作中涉及架构的企业标准编制审查,对严谨性提出了很高的要求, 查阅了一些资料,找了国家

    2024年02月08日
    浏览(14)
  • 【论文阅读】Foundations of Dynamic BFT --- IEEE S&P ‘22

    【论文阅读】Foundations of Dynamic BFT --- IEEE S&P ‘22

    本文研究了动态 BFT,其中副本可以动态地加入和离开系统,这是当今越来越需要的一种原语。我们为动态 BFT 协议提供形式化处理,赋予它们灵活的语法和各种安全定义。 我们展示了将静态 BFT 扩展到动态 BFT 的挑战。然后我们设计并实现了部分同步模型下的高效动态 BFT 协议

    2024年02月08日
    浏览(15)
  • 【IEEE-CPS出版,往届已检索】第二届计算机图形学、图像与虚拟化研究国际会议(ICCGIV 2022)

    【IEEE-CPS出版,往届已检索】第二届计算机图形学、图像与虚拟化研究国际会议(ICCGIV 2022)

    2022 2nd International Conference on Computer Graphics, Image and Virtualization(ICCGIV 2022) 第二届计算机图形学、图像与虚拟化研究国际会议 重要信息 大会官网:www.iccgiv.net 大会时间:2022年9月23-25日 大会地点:中国-重庆 一轮截稿时间:2022年6月30日 二轮截稿时间:2022年7月31日 接受/拒稿

    2023年04月16日
    浏览(12)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包