wifi钥匙safari里面导航没有了游戏怎么没有了

您所在的位置: &
如何查看wifi万能钥匙手机版破解的密码
时间: 13:53:14
编辑:nelson
来源:下载吧
阅读13611次
RootExplorer(简称RE管理器)具备普通文件...
WiFi万能钥匙(万能wifi破解器)是一款自动...
wifi万能钥匙电脑版(wifi破解器电脑版)(...
不少朋友都用过wifi万能钥匙,一般都是用它来获得免费wifi的。wifi万能钥匙手机版是一款自动获取周边免费Wi-Fi热点信息并建立连接的android手机必备工具。但是获得之后,密码我们是不知道的,那怎么样去查看破解的密码的密码呢?现在由小编来教大家,希望对大家有帮助。查看wifi万能钥匙手机版破解的密码:1、下载wifi万能钥匙手机版,下载地址:,在手机中安装wifi万能钥匙手机版。2、打开wifi万能钥匙,查看可以破解的wifi热点,如图有钥匙图按的表示可以链接。3、安装Root Exploere(RE管理器),下载地址:,打开Root Exploere(RE管理器),进入data/misc/wifi,目录里有个wpa_supplicant.conf或者其他文件名以.conf结尾的文件,所有手机记住的wifi密码都在这个文件里。4、实例:  network={  ssid=&8888&  psk=&&  key_mgmt=WPA-PSK  priorty=12  }  在实例中,SSID就是连接的wifi名称, 就是密码。通过这个教程,相信大家都清楚怎么样查看wifi万能钥匙手机版破解的密码了。
分享给朋友:
查看wifi万能钥匙手机版破解密码相关教程
查看wifi万能钥匙手机版破解密码相关新闻
下载1972次
下载1393次
下载1553次
热门关键字
扫红码得红包5亿红包100%中奖查看: 8376|回复: 24
wifi万能钥匙究竟有没有获取root之后偷偷上传密码?
头像被屏蔽
本次测试版本号为3.2.3,首先通过可疑shell语句定位到疑问的问题代码:类名com.snda.wifilocating.f.ba这段代码的作用是在有了root权限的情况下 将系统的wifi.conf拷贝出来到应用自己的目录,并赋予其全局可读写权限(其实这是个漏洞了...)。对其做cross-ref查找引用之后可以发现,该函数主要在两个地方被直接调用。一个是com.snda.wifilocating.e.av:这是一个api接口,主要功能是用于用户注册了之后备份自己的ap密码,同时在WpaConfUploadActivity直接调用、GetBackupActivity中间接调用。第一个Activity在分析的版本中已经被从AndroidManifest中删除,而第二个Activity则是用户备份私有wifi时的对应的界面。这证实了备份的时候密码确实会被上传,而且从下文来看这个密码是完全可逆的。不过在使用过程中,该应用并没有其他可疑的root行为操作。笔者打开了SuperSu的root执行监控,短暂的使用过程中也只发现了执行了上述的这一条命令。0x01 Android系统Wifi连接API概述Android系统通过WifiManager类来提供对Wifi的扫描、连接接口。应用在请求相应权限之后可以扫描、连接、断开无线等。在连接无线功能中,客户端基本上只要指定SSID,Pre-shared-key(即密码),就可以用代码的方式连接无线。连接一个WPA(2)无线典型代码如下,[backcolor=white !important][size=1em][backcolor=white !important]1
[backcolor=white !important]2
[backcolor=white !important]3
[backcolor=white !important]4
[backcolor=white !important]5
[backcolor=white !important]6
[backcolor=white !important]7
[backcolor=white !important]8
[backcolor=white !important]9
[backcolor=white !important]10
[backcolor=white !important]11
[backcolor=white !important]12
[backcolor=white !important]13
[backcolor=white !important]14
[backcolor=white !important]wifiConfiguration.SSID = &\&& + networkSSID + &\&&;
[backcolor=white !important]wifiConfiguration.preSharedKey = &\&& + networkPass + &\&&;
[backcolor=white !important]wifiConfiguration.hiddenSSID =
[backcolor=white !important]wifiConfiguration.status = WifiConfiguration.Status.ENABLED;
[backcolor=white !important]wifiConfiguration.allowedGroupCiphers.set(WifiConfiguration.GroupCipher.TKIP);
[backcolor=white !important]wifiConfiguration.allowedGroupCiphers.set(WifiConfiguration.GroupCipher.CCMP);
[backcolor=white !important]wifiConfiguration.allowedKeyManagement.set(WifiConfiguration.KeyMgmt.WPA_PSK);
[backcolor=white !important]wifiConfiguration.allowedPairwiseCiphers.set(WifiConfiguration.PairwiseCipher.TKIP);
[backcolor=white !important]wifiConfiguration.allowedPairwiseCiphers.set(WifiConfiguration.PairwiseCipher.CCMP);
[backcolor=white !important]wifiConfiguration.allowedProtocols.set(WifiConfiguration.Protocol.RSN);
[backcolor=white !important]wifiConfiguration.allowedProtocols.set(WifiConfiguration.Protocol.WPA);
[backcolor=white !important]int res = wifiManager.addNetwork(wifiConfiguration);
[backcolor=white !important]Log.d(TAG, &### add Network returned & + res);
0x02 wifi万能钥匙是怎么连接上无线的,密码从哪里来?这也是争议较大的地方,首先该应用肯定是有云端存储了很多密码,因为应用会引导用户备份自己的密码,但这些密码有没有被滥用我们在客户端就不得而知了。在2月底的这次测试中,笔者先私有备份了自己建立的测试无线(注意不是分享),然后使用另外一个手机安装该客户端测试,该客户端的API请求接口并没有返回这个测试的无线的密码。不过这也可能只是个例说明不了什么,还是建议各位自行测试,但注意测试前清除保存的无线并给测试无线设定一个弱密码以免真的泄露了自己的密码。无线密码获取分析回到正题,笔者通过代{过}{滤}理拦截到了该应用获取wifi密码的请求。应用发送目标的ssid,mac信息向云端做查询,获取到的密码到本地之后并不是明文的,而是一个AES加密。首先为了证明其在本地最终还是会以明文出现,先取了个巧,没有去逆这个算法(虽然逆下也不会很困难),而是直接hook了系统添加无线的代码(回忆上文里密码就在NetworkConfiguration.preSharedKey里)。部分HOOK代码:[backcolor=white !important][size=1em][backcolor=white !important]1
[backcolor=white !important]2
[backcolor=white !important]3
[backcolor=white !important]4
[backcolor=white !important]5
[backcolor=white !important]6
[backcolor=white !important]7
[backcolor=white !important]8
[backcolor=white !important]9
[backcolor=white !important]10
[backcolor=white !important]11
[backcolor=white !important]12
[backcolor=white !important]13
[backcolor=white !important]14
[backcolor=white !important]15
[backcolor=white !important]16
[backcolor=white !important]17
[backcolor=white !important]18
[backcolor=white !important]19
[backcolor=white !important]20
[backcolor=white !important]21
[backcolor=white !important]22
[backcolor=white !important]23
[backcolor=white !important]24
[backcolor=white !important]25
[backcolor=white !important]26
[backcolor=white !important]27
[backcolor=white !important]28
[backcolor=white !important]29
[backcolor=white !important]30
[backcolor=white !important]31
[backcolor=white !important]32
[backcolor=white !important]33
[backcolor=white !important]& && && && &Class wifimgr = XposedHelpers.findClass(
[backcolor=white !important]& && && && && && &&&&android.net.wifi.WifiManager&,
[backcolor=white !important]& && && && && && &&&lpparam.classLoader);
[backcolor=white !important]& && && && &XposedBridge.hookAllMethods(wifimgr, &addNetwork&,
[backcolor=white !important]& && && && && && &&&new XC_MethodHook() {
[backcolor=white !important]& && && && && && && && &@Override
[backcolor=white !important]& && && && && && && && &protected void beforeHookedMethod(MethodHookParam param)
[backcolor=white !important]& && && && && && && && && && &&&throws Throwable {
[backcolor=white !important]& && && && && && && && && & WifiConfiguration configuration = (WifiConfiguration) param.args[0];
[backcolor=white !important]& && && && && && && && && & if(configuration.preSharedKey != null)
[backcolor=white !important]& && && && && && && && && & {
[backcolor=white !important]& && && && && && && && && && &&&Log.e(&FUCKFUCK&, &psk: &+configuration.preSharedKey);
[backcolor=white !important]& && && && && && && && && & }
[backcolor=white !important]& && && && && && && && &}
[backcolor=white !important]& && && && && && &&&});
[backcolor=white !important]& && && && &XposedBridge.hookAllMethods(wifimgr, &updateNetwork&,
[backcolor=white !important]& && && && && && &&&new XC_MethodHook() {
[backcolor=white !important]& && && && && && && && &@Override
[backcolor=white !important]& && && && && && && && &protected void beforeHookedMethod(MethodHookParam param)
[backcolor=white !important]& && && && && && && && && && &&&throws Throwable {
[backcolor=white !important]& && && && && && && && && & WifiConfiguration configuration = (WifiConfiguration) param.args[0];
[backcolor=white !important]& && && && && && && && && & if(configuration.preSharedKey != null)
[backcolor=white !important]& && && && && && && && && & {
[backcolor=white !important]& && && && && && && && && && &&&Log.e(&FUCKFUCK&, &psk: &+configuration.preSharedKey);
[backcolor=white !important]& && && && && && && && && & }
[backcolor=white !important]& && && && && && && && &}
[backcolor=white !important]& && && && && && &&&});
[backcolor=white !important]& && && && &}
这是一个万能钥匙上传wifi ssid以及mac以请求密码的截图:响应截图:密码以AES可逆加密的形式通过pwd这个json key传递了回来。同时,在其尝试通过这个密码连接目标无线的时候,本地hook模块也获取到了真实的明文密码:个人备份分析而个人备份模块,也就是直接会读取wifi.conf的模块,是通过findprivateap和saveprivateap这两个json api method进行,具体的http请求逻辑在com.snda.wifilocating.e.av中可以找到,这个类也基本上囊括了所有万能钥匙的api请求逻辑。备份时的请求:把整个wifi.conf全部上传了上去。 而恢复备份时,只是将密码从云端拖了下来。其他连接方式分析除此之外,Wifi万能钥匙还自带了2000条的数据库记录在ap8.db中,记录了常见的弱密码。
例如 这些密码用在所谓的“深度连接”功能中,其实按代码逻辑来看就是一个wifi密码爆破,每次在字典中尝试10个密码。看下logcat就很明显。[backcolor=white !important][size=1em][backcolor=white !important]1
[backcolor=white !important]2
[backcolor=white !important]3
[backcolor=white !important]4
[backcolor=white !important]5
[backcolor=white !important]6
[backcolor=white !important]7
[backcolor=white !important]8
[backcolor=white !important]9
[backcolor=white !important]10
[backcolor=white !important]11
[backcolor=white !important]12
[backcolor=white !important]13
[backcolor=white !important]14
[backcolor=white !important]15
[backcolor=white !important]16
[backcolor=white !important]17
[backcolor=white !important]18
[backcolor=white !important]I/wpa_supplicant( 884): wlan0: WPA: 4-Way Handshake failed - pre-shared key may be incorrect
[backcolor=white !important]I/wpa_supplicant( 884): wlan0: CTRL-EVENT-SSID-TEMP-DISABLED id=1 ssid=&aaaaaaaaa& auth_failures=2 duration=20
[backcolor=white !important]D/SupplicantStateTracker( 818): Failed to authenticate, disabling network 1
[backcolor=white !important]I/wpa_supplicant( 884): wlan0: CTRL-EVENT-SSID-REENABLED id=1 ssid=&aaaaaaaaa&
[backcolor=white !important]I/wpa_supplicant( 884): wlan0: Trying to associate with 5c:a4:8a:4d:09:a0 (SSID='aaaaaaaaa' freq=2412 MHz)
[backcolor=white !important]I/wpa_supplicant( 884): wlan0: Associated with 5c:a4:8a:4d:09:a0
[backcolor=white !important]I/wpa_supplicant( 884): wlan0: CTRL-EVENT-DISCONNECTED bssid=5c:a4:8a:4d:09:a0 reason=23
[backcolor=white !important]I/wpa_supplicant( 884): wlan0: CTRL-EVENT-SSID-TEMP-DISABLED id=1 ssid=&aaaaaaaaa& auth_failures=1 duration=10
[backcolor=white !important]I/wpa_supplicant( 884): wlan0: WPA: 4-Way Handshake failed - pre-shared key may be incorrect
[backcolor=white !important]I/wpa_supplicant( 884): wlan0: CTRL-EVENT-SSID-TEMP-DISABLED id=1 ssid=&aaaaaaaaa& auth_failures=2 duration=20
[backcolor=white !important]I/wpa_supplicant( 884): wlan0: CTRL-EVENT-SSID-REENABLED id=1 ssid=&aaaaaaaaa&
[backcolor=white !important]I/wpa_supplicant( 884): wlan0: Trying to associate with 5e:aa:aa:aa:aa:aa (SSID='aaaaaaaaa' freq=2462 MHz)
[backcolor=white !important]I/wpa_supplicant( 884): wlan0: Associated with 5e:aa:aa:aa:aa:aa
[backcolor=white !important]D/dalvikvm(13893): GC_CONCURRENT freed 356K, 4% free 1K, paused 9ms+2ms, total 29ms
[backcolor=white !important]I/wpa_supplicant( 884): wlan0: CTRL-EVENT-DISCONNECTED bssid=5e:aa:aa:aa:aa:aa reason=23
[backcolor=white !important]I/wpa_supplicant( 884): wlan0: CTRL-EVENT-SSID-TEMP-DISABLED id=1 ssid=&aaaaaaaaa& auth_failures=1 duration=10
[backcolor=white !important]I/wpa_supplicant( 884): wlan0: WPA: 4-Way Handshake failed - pre-shared key may be incorrect
[backcolor=white !important]I/wpa_supplicant( 884): wlan0: CTRL-EVENT-SSID-TEMP-DISABLED id=1 ssid=&aaaaaaaaa& auth_failures=2 duration=20
Wifi密码加解密分析当然真正去逆向加密代码也不是很困难,简单的搜寻即可得到解密代码:(部分直接从反编译的代码中抠出,风格未做修饰)[backcolor=white !important][size=1em][backcolor=white !important]1
[backcolor=white !important]2
[backcolor=white !important]3
[backcolor=white !important]4
[backcolor=white !important]5
[backcolor=white !important]6
[backcolor=white !important]7
[backcolor=white !important]8
[backcolor=white !important]9
[backcolor=white !important]10
[backcolor=white !important]11
[backcolor=white !important]12
[backcolor=white !important]13
[backcolor=white !important]14
[backcolor=white !important]15
[backcolor=white !important]16
[backcolor=white !important]17
[backcolor=white !important]18
[backcolor=white !important]19
[backcolor=white !important]20
[backcolor=white !important]21
[backcolor=white !important]22
[backcolor=white !important]23
[backcolor=white !important]24
[backcolor=white !important]25
[backcolor=white !important]26
[backcolor=white !important]27
[backcolor=white !important]28
[backcolor=white !important]29
[backcolor=white !important]30
[backcolor=white !important]31
[backcolor=white !important]32
[backcolor=white !important]33
[backcolor=white !important]34
[backcolor=white !important]35
[backcolor=white !important]36
[backcolor=white !important]37
[backcolor=white !important]38
[backcolor=white !important]39
[backcolor=white !important]40
[backcolor=white !important]41
[backcolor=white !important]42
[backcolor=white !important]43
[backcolor=white !important]44
[backcolor=white !important]45
[backcolor=white !important]46
[backcolor=white !important]47
[backcolor=white !important]48
[backcolor=white !important]49
[backcolor=white !important]50
[backcolor=white !important]public class AESFun {
[backcolor=white !important]& && &String a =//略去;
[backcolor=white !important]& && &String b = //略去;
[backcolor=white !important]& && &String c = //略去;
[backcolor=white !important]& && &C
[backcolor=white !important]& && &IvParameterS
[backcolor=white !important]& && &SecretKeySpec secretKeyS
[backcolor=white !important]& && &void init() throws NoSuchAlgorithmException, NoSuchPaddingException {
[backcolor=white !important]& && && && &spec = new IvParameterSpec(b.getBytes());
[backcolor=white !important]& && && && &secretKeySpec = new SecretKeySpec(a.getBytes(), &AES&);
[backcolor=white !important]& && && && &cipher = Cipher.getInstance(&AES/CBC/NoPadding&);
[backcolor=white !important]& && &}
[backcolor=white !important]& && &public final String b(String arg7) throws Exception {
[backcolor=white !important]& && &&&byte[] array_b1;
[backcolor=white !important]& && &&&byte[] array_b =
[backcolor=white !important]& && &&&int i = 2;
[backcolor=white !important]& && &&&String string =
[backcolor=white !important]& && &&&{
[backcolor=white !important]& && && && &try {
[backcolor=white !important]& && && && && & this.cipher.init(2, secretKeySpec, spec);
[backcolor=white !important]& && && && && & Cipher cipher = this.
[backcolor=white !important]& && && && && & if(arg7 != null && arg7.length() &= i) {
[backcolor=white !important]& && && && && && &&&int i1 = arg7.length() / 2;
[backcolor=white !important]& && && && && && &&&array_b = new byte[i1];
[backcolor=white !important]& && && && && && &&&int i2;
[backcolor=white !important]& && && && && && &&&for(i2 = 0; i2 & i1; ++i2) {
[backcolor=white !important]& && && && && && && && &String string1 = arg7.substring(i2 * 2, i2 * 2 + 2);
[backcolor=white !important]& && && && && && && && &array_b[i2] = ((byte)Integer.parseInt(string1, 0x10));
[backcolor=white !important]& && && && && && &&&}
[backcolor=white !important]& && && && && & }
[backcolor=white !important]& && && && && & array_b1 = cipher.doFinal(array_b);
[backcolor=white !important]& && && && &}
[backcolor=white !important]& && && && &catch(Exception exception) {
[backcolor=white !important]& && && && && & StringBuilder stringBuilder = new StringBuilder(&[decrypt] &);
[backcolor=white !important]& && && && && & string = exception.getMessage();
[backcolor=white !important]& && && && && & StringBuilder stringBuilder1 = stringBuilder.append(string);
[backcolor=white !important]& && && && && & string = stringBuilder1.toString();
[backcolor=white !important]& && && && && & exception.printStackTrace();
[backcolor=white !important]& && && && && & throw new Exception(string);
[backcolor=white !important]& && && && &}
[backcolor=white !important]& && && && &string = new String(array_b1);
[backcolor=white !important]& && &&&}
[backcolor=white !important]& && &&&
[backcolor=white !important]& & }
将API请求中获取的16进制pwd字段代入解密程序,得到的结果是如下格式:[length][password][timestamp]的格式,如下图所示,中间就是目标无线明文密码。此外接口请求中有一个sign字段是加签,事实上是把请求参数合并在一起与预置的key做了个md5,细节就不赘述了。这两个清楚了之后其实完全可以利用这个接口实现一个自己的Wifi钥匙了。0x03 总结此版本的WiFi万能钥匙不会主动把root之后手机保存的无线密码发向云端但在做备份操作(安装时默认勾选自动备份)时会发送,当有足够的用户使用该应用时,云端就拥有了一个庞大的WiFi数据库,查询WiFi的密码时,应用会发送目标的ssid,mac信息向云端做查询,获取到的密码到本地之后并不是明文的,而是一个AES加密,本地解密后连接目标WiFi。同时内置了常见的2000条WiFi弱口令,在云端没有该WiFi密码的时候,可以尝试爆破目标的密码。
新闻出处:
404 Not Found
404 Not Found
头像被屏蔽
WIFI万能钥匙默认是开启自动分享热点功能的(分享密码)
如果是关闭这个功能的话,应该是不会上传分享的
但是很多人这个功能没有关闭 就会慢慢形成一个很大的WiFi数据库
WIFI万能钥匙默认是开启自动分享热点功能的(分享密码)
如果是关闭这个功能的话,应该是不会上传分享的
对头。大部分不知道关闭。,另外产品设计的很隐藏
其实我非常喜欢这种软件
如果不xx大家怎么能免费蹭网呢
头像被屏蔽
本帖最后由 Rodma 于
18:10 编辑
对头。大部分不知道关闭。,另外产品设计的很隐藏
这类型软件能火起来就证明 大部分的人其实都很小白
如果都懂改密码 设置不分享 隐私SSID
这类型软件就根本不可能火起来(至少分享的不会这么多 可以说寥寥无几)
不过换句话说,这咱们使用也没那么方便了
其实他设置也不隐蔽 就是安装好的时候那个界面就有自动分享还是分享通知我
很多人估计都没看这个估计直接点同意或者划拉走了【看19楼有图】
其次打开软件设置里面就可以看到这个设置(自动分享已连接热点)
其实大家每天用电脑或者手机基本也就是玩玩游戏 看看电影 听听歌
要么是办公才会用到,很少有人没事干天天研究什么系统软件的
头像被屏蔽
本帖最后由 Rodma 于
18:09 编辑
安装后第一次打开就会有选项。
其实安装好打开软件就有这个提示了(看下图)不过很多人都没注意这个
就如我15楼说的那样
(14.79 KB, 下载次数: 2)
18:07 上传
(23.79 KB, 下载次数: 2)
18:08 上传
(91.27 KB, 下载次数: 2)
18:08 上传
不错,最反感那种没证据乱定罪的
是啊,这么良心的软件已经不多了。
反正我不懂我也不用
希望这类软件越来越少
heronline2011
有时不得不善意蹭网啊,我保证,就是蹭个ip挂软件,绝不胡乱蹭网速下东西
天朝的专家喜欢莫须有,词定位很准确,例如:有可能窃取隐私,把任意程序更名为QQ.exe就报警窃取隐私了,还有某官网出现多次的有可能,谨慎,小心。今天腾讯QQ怎么了,明天财付通又有漏洞了。还有央视,什么冷静门,欧洲country的机密没了谈WIN8隐私权,搞得欧洲gov好像都安装了WIN8似的,其实都是XP吧,其实LINUX是黑客制作的。
百分百有啊,自动保存用户的用户名密码,然后上传到云端,其他用户访问到老用户的wifi后,自动去云端下载保存的账号密码给新用户,
redsprider
看完以后&&得出结论 不会偷偷的上传信息 会光明正大的上传
百分百有啊,自动保存用户的用户名密码,然后上传到云端,其他用户访问到老用户的wifi后,自动去云端下载保 ...
自己去抓包一下,有证据在肯定说话行不行
Copyright & KaFan & All Rights Reserved.
Powered by Discuz! X3.1( 苏ICP备号 ) GMT+8,热门搜索:
您的位置: -&
已有次下载
WiFi万能钥匙电脑版软件介绍
【WiFi万能钥匙电脑版概括介绍】
一款WiFi热点的工具
【WiFi万能钥匙电脑版基本介绍】
WiFi万能钥匙PC是一款自动连接用户共享的免费WiFi热点软件,是无线路由器流量分享、连接管理必备利器,非密码破解工具。
1. WiFi万能钥匙电脑版的热点信息基于云端数据处理技术,内置千万用户分享的WiFi热点。
2. WiFi万能钥匙软件是通过PC无线网卡,自动获取连接WiFi热点,无需密码输入即可直接连接,是免费上网的windows装机必备工具
精品软件推荐
对于手机族来说出门在外是多么痛苦啊,没有手机流量了,眼睁睁的看着周围都是wifi却不能登录,不知道wifi密码干着急。那么,有没有破解wifi密码的手机软件呢,可以免费上网。答案是肯定的,2345软件大全小编特精心整 ...
4.25MB / 免费软件
50.5MB / 免费软件
15.8MB / 免费软件
14.15MB / 免费软件
3.43MB / 免费软件
2.19MB / 免费软件
天翼3G、移动4G,网络升级越来越快,流量消耗也越来越快,经常会遇到拿出手机要上网才发现流量不够用的情况。不用担心,这里汇集了各种wifi共享神器,让你随时随地想上网就上网,再也不用担心流量不够了。只要找到身 ...
7.58MB / 免费软件
V4.0.120 正式版
11.81MB / 免费软件
11.27MB / 免费软件
14.24MB / 免费软件
V5.3.0.3040
9.5MB / 免费软件
2.46MB / 免费软件
V1.1.0.1048
你是否因为没有wifi网络而伤心,是否因为不能上网而着急,现在有了蹭网软件就可以畅快的免费上网了。蹭网软件顾名思义是用来帮助蹭网的软件,前提是你可以搜索的到wifi,就可以用蹭网软件愉快的上网了。下面是2345软 ...
4.25MB / 免费软件
50.5MB / 免费软件
15.8MB / 免费软件
7.82MB / 免费软件
14.15MB / 免费软件
7.32MB / 免费软件
WiFi万能钥匙电脑版下载地址
推荐使用,解压缩更快。
该款软件由的用户上传。如有异议,请联系用户后,书面通知本站,我们会在24小时内做出处理。
2345软件大全欢迎用户将网页内容和下载地址转发到博客、微博、论坛等。
所有软件已经过工作人员安装检测,如不能正常运行,请检查运行环境和硬件配置,或在评论中反馈,工作人员会及时处理。
判断软件好坏,请用户参考用户评论或者软件好评度
资源统计:无插件软件:94528个 无病毒软件:94824个 昨日已处理138个带插件、病毒的软件
本站总软件:94824个 软件总下载次数:22.754亿次
软件教程文章:96205篇 总浏览次数:3.066亿次

我要回帖

更多关于 u盘里面的视频没有了 的文章

 

随机推荐