,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,网络安全,7,祝同学们一帆风顺,网络安全7祝同学们一帆风顺,1,内容提要,本章是攻击技术中最重要的一章,介绍目前常用的网络攻击手段:,社会工程学攻击,物理攻击,暴力攻击,利用,Unicode,漏洞攻击,利用缓冲区溢出漏洞进行攻击等技术。,并结合实际,介绍流行的攻击工具的使用以及部分工具的代码实现。,内容提要本章是攻击技术中最重要的一章,介绍目前常用的网络攻击,2,社会工程学攻击,社交工程是使用计谋和假情报去获得密码和其他敏感信息的科学,研究一个站点的策略其中之一就是尽可能多的了解这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息。,举个例子:一组高中学生曾经想要进入一个当地的公司的计算机网络,他们拟定了一个表格,调查看上去显得是无害的个人信息,例如所有秘书和行政人员和他们的配偶、孩子的名字,这些从学生转变成的黑客说这种简单的调查是他们社会研究工作的一部分。利用这份表格这些学生能够快速的进入系统,因为网络上的大多数人是使用宠物和他们配偶名字作为密码。,社会工程学攻击 社交工程是使用计谋和假情报去获得密码和其他敏,3,社会工程学攻击,目前社会工程学攻击主要包括两种方式:打电话请求密码和伪造,Email,1,、打电话请求密码,尽管不像前面讨论的策略那样聪明,打电话寻问密码也经常奏效。在社会工程中那些黑客冒充失去密码的合法雇员,经常通过这种简单的方法重新获得密码。,2,、伪造,Email,使用,telnet,一个黑客可以截取任何一个身份证发送,Email,的全部信息,这样的,Email,消息是真的,因为它发自于一个合法的用户。在这种情形下这些信息显得是绝对的真实。黑客可以伪造这些。一个冒充系统管理员或经理的黑客就能较为轻松的获得大量的信息,黑客就能实施他们的恶意阴谋。,社会工程学攻击目前社会工程学攻击主要包括两种方式:打电话请求,4,物理攻击与防范,物理安全是保护一些比较重要的设备不被接触。,物理安全比较难防,因为攻击往往来自能够接触到物理设备的用户。,物理攻击与防范 物理安全是保护一些比较重要的设备不被接触。,5,案例5-1得到管理员密码,用户登录以后,所有的用户信息都存储在系统的一个进程中,这个进程是:“,winlogon.exe”,,可以利用程序将当前登录用户的密码解码出来,如图,5-1,所示。,案例5-1得到管理员密码 用户登录以后,所有的用户信息都存储,6,案例5-1得到管理员密码,使用,FindPass,等工具可以对该进程进行解码,然后将当前用户的密码显示出来。将,FindPass.exe,拷贝到,C,盘根目录,执行该程序,将得到当前用户得登录名,如图,5-2,所示。,案例5-1得到管理员密码使用FindPass等工具可以对该进,7,暴力攻击,暴力攻击的一个具体例子是,一个黑客试图使用计算机和信息去破解一个密码。,一个黑客需要破解,段单一的被用非对称密钥加密的信息,为了破解这种算法,一个黑客需要求助于非常精密复杂的方法,它使用,120,个工作站,两个超级计算机利用从三个主要的研究中心获得的信息,即使拥有这种配备,它也将花掉八天的时间去破解加密算法,实际上破解加密过程八天已是非常短暂的时间了。,暴力攻击暴力攻击的一个具体例子是,一个黑客试图使用计算机和信,8,字典文件,一次字典攻击能否成功,很大因素上决定与字典文件。一个好的字典文件可以高效快速的得到系统的密码。攻击不同的公司、不通地域的计算机,可以根据公司管理员的姓氏以及家人的生日,可以作为字典文件的一部分,公司以及部门的简称一般也可以作为字典文件的一部分,这样可以大大的提高破解效率。,一个字典文件本身就是一个标准的文本文件,其中的每一行就代表一个可能的密码。目前有很多工具软件专门来创建字典文件,图,5-8,是一个简单的字典文件。,字典文件 一次字典攻击能否成功,很大因素上决定与字典文件。一,9,暴力破解邮箱密码,邮箱的密码一般需要设置到八位以上,否则七位以下的密码容易被破解。,尤其七位全部是数字,更容易被破解。,案例,5-4,电子邮箱暴力破解,破解电子邮箱密码,一个比较著名的工具软件是:黑雨,POP3,邮箱密码暴力破解器,比较稳定的版本是,2.3.1,,主界面如图,5-10,所示。,暴力破解邮箱密码 邮箱的密码一般需要设置到八位以上,否则七位,10,暴力破解软件密码,目前许多软件都具有加密的功能,比如,Office,文档、,Winzip,文档和,Winrar,文档等等。这些文档密码可以有效的防止文档被他人使用和阅读。但是如果密码位数不够长的话,同样容易被破解。,案例,5-5 Office,文档暴力破解,暴力破解软件密码 目前许多软件都具有加密的功能,比如Offi,11,修改权限密码,在对话框中选择选项卡“安全性”,在打开权限密码和修改权限密码的两个文本框中都输入“,999”,,如图,5-12,所示。,修改权限密码在对话框中选择选项卡“安全性”,在打开权限密码和,12,输入密码,保存并关闭该文档,然后再打开,就需要输入密码了,如图5-13所示。,输入密码保存并关闭该文档,然后再打开,就需要输入密码了,如图,13,破解,Word,文档密码,该密码是三位的,使用工具软件,,Advanced Office XP Password Recovery,可以快速破解,Word,文档密码,主界面如图,5-14,所示。,破解Word文档密码该密码是三位的,使用工具软件,Advan,14,破解,Word,文档密码,点击工具栏按钮“,Open File”,,打开刚才建立的,Word,文档,程序打开成功后会在,Log Window,中显示成功打开的消息,如图,5-15,所示。,破解Word文档密码点击工具栏按钮“Open File”,打,15,破解Word文档密码,设置密码长度最短是一位,最长是三位,点击工具栏开始的图标,开始破解密码,大约两秒钟后,密码被破解了,如图,5-16,所示。,破解Word文档密码设置密码长度最短是一位,最长是三位,点击,16,建立用户,可以在对方计算机上做管理员可以做的一切事情,比如添加用户,建立一个用户名为“,Hacker123”,,密码也是“,Hacker123”,的用户,如图,5-30,所示。,建立用户 可以在对方计算机上做管理员可以做的一切事情,比如添,17,其他漏洞攻击,利用打印漏洞,利用打印漏洞可以在目标的计算机上添加一个具有管理员权限的用户。经过测试,该漏洞在,SP2,、,SP3,以及,SP4,版本上依然存在,但是不能保证,100%,入侵成功。,使用工具软件:,cniis.exe,,使用的语法格式是:“,cniis 172.18.25.109 0”,,第一个参数是目标的,IP,地址,第二参数是目标操作系统的补丁号,因为,172.18.25.109,没有打补丁,这里就是,0,。拷贝,cniis.exe,文件到,C,盘根目录,执行程序如图,5-31,所示。,其他漏洞攻击 利用打印漏洞,18,其他漏洞攻击,其他漏洞攻击,19,SMB致命攻击,SMB,(,Session Message Block,,会话消息块协议)又叫做,NetBIOS,或,LanManager,协议,用于不同计算机之间文件、打印机、串口和通讯的共享和用于,Windows,平台上提供磁盘和打印机的共享。,SMB,协议版本有很多种,在,Windows 98,、,Windows NT,、,Windows 2000,和,XP,使用的是,NTLM 0.12,版本。,利用该协议可以进行各方面的攻击,比如可以抓取其他用户访问自己计算机共享目录的,SMB,会话包,然后利用,SMB,会话包登录对方的计算机。下面介绍利用,SMB,协议让对方操作系统系统重新启动或者蓝屏。,SMB致命攻击SMB(Session Message Blo,20,致命攻击,使用的工具软件是:,SMBDie V1.0,,该软件对打了,SP3,、,SP4,的计算机依然有效,必须打专门的,SMB,补丁,软件的主界面如图,5-32,所示。,致命攻击 使用的工具软件是:SMBDie V1.0,该软件对,21,致命攻击,攻击的时候,需要两个参数:对方的,IP,地址和对方的机器名,窗口中分别输入这两项,如图,5-33,所示。,致命攻击攻击的时候,需要两个参数:对方的IP地址和对方的机器,22,致命攻击,然后再点按钮“,Kill”,,如果参数输入没有错误的话,对方计算机立刻重启或蓝屏,命中率几乎,100%,,被攻击的计算机蓝屏界面如图,5-34,所示。,致命攻击 然后再点按钮“Kill”,如果参数输入没有错误的话,23,拒绝服务攻击,拒绝服务攻击的简称是:,DoS,(,Denial of Service,)攻击,凡是造成目标计算机拒绝提供服务的攻击都称为,DoS,攻击,其目的是使目标计算机或网络无法提供正常的服务。,最常见的,DoS,攻击是:计算机网络带宽攻击和连通性攻击。带宽攻击是以极大的通信量冲击网络,使网络所有可用的带宽都被消耗掉,最后导致合法用户的请求无法通过。连通性攻击指用大量的连接请求冲击计算机,最终导致计算机无法再处理合法用户的请求。,拒绝服务攻击 拒绝服务攻击的简称是:DoS(Denial o,24,小结,本章主要介绍网络攻击的常用手段和技巧,介绍的工具都是有代表性的工具,但是还有许多其他的工具可以进行有效的攻击。,需要了解社会工程学攻击的基本方法、学会防范物理攻击。,重点掌握暴力攻击下的暴力破解操作系统密码、暴力破解邮箱密码和暴力破解,Office,文档的密码;,了解拒绝服务攻击的概念。,小结本章主要介绍网络攻击的常用手段和技巧,25,第二篇,努力就有收获,人人都能成功,第二篇努力就有收获,26,内容提要,为了保持对已经入侵的主机长久的控制,需要在主机上建立网络后门,以后可以直接通过后门入侵系统。,当入侵主机以后,通常入侵者的信息就被记录在主机的日志中,比如,IP,地址、入侵的时间以及做了哪些破坏活动等等,为了入侵的痕迹被发现,需要隐藏或者清除入侵的痕迹,实现隐身有两种方法:,设置代理跳板,清除系统日志。,内容提要为了保持对已经入侵的主机长久的控制,需要在主机上建立,27,网络后门,网络后门是保持对目标主机长久控制的关键策略。可以通过建立服务端口和克隆管理员帐号来实现。,留后门的艺术,只要能不通过正常登录进入系统的途径都称之为网络后门。后门的好坏取决于被管理员发现的概率。只要是不容易被发现的后门都是好后门。留后门的原理和选间谍是一样的,让管理员看了感觉没有任何特别的。,网络后门 网络后门是保持对目标主机长久控制的关键策略。可以通,28,案例6-1 远程启动Telnet服务,利用主机上的,Telnet,服务,有管理员密码就可以登录到对方的命令行,进而操作对方的文件系统。如果,Telnet,服务是关闭的,就不能登录了。,默认情况下,,Windows 2000 Server,的,Telnet,是关闭的,可以在运行窗口中输入,tlntadmn.exe,命令启动本地,Telnet,服务,如图,6-1,所示。,案例6-1 远程启动Telnet服务利用主机上的Telnet,29,启动本地Telnet服务,在启动的DOS窗口中输入4就可以启动本地Telnet服务了,如图6-2所示。,启动本地Telnet服务在启动的DOS窗口中输入4就可以启动,30,远程开启对方的Telnet服务,利用工具,RTCS.vbe,可以远程开启对方的,Telnet,服务,使用该工具需要知道对方具有管理员权限的用户名和密码。,命令的语法是:“,cscript RTCS.vbe 172.18.25.109 administrator 123456 1 23”,,,其中,cscript,是操作系统自带的命令,RTCS.vbe,是该工具软件脚本文件,IP,地址是要启动,Telnet,的主机地址,administrator,是用户名,123456,是密码,1,是登录系统的验证方式,23,是,Telnet,开放的端口,该命令根据网络的速度,执行的时候需要一段时间,开启远程主机,Telnet,服务的过程如图,6-3,所示。,远程开启对方的Telnet服务利用工具RTCS.vbe可以远,31,远程开启对方的Telnet服务,远程开启对方的Telnet服务,32,确认对话框,执行完成后,对方的,Telnet,服务就被开启了。在,DOS,提示符下,登录目标主机的,Telnet,服务,首先输入命令“,Telnet 172.18.25.109”,,因为,Telnet,的用户名和密码是明文传递的,首先出现确认发送信息对话框,如图,6-4,所示。,确认对话框 执行完成后,对方的Telnet服务就被开启了。,33,登录Telnet的用户名和密码,输入字符“y”,进入Telnet的登录界面,需要输入主机的用户名和密码,如图6-5所示。,登录Telnet的用户名和密码 输入字符“y”,进入Teln,34,登录Telnet服务器,如果用户名和密码没有错误,将进入对方主机的命令行,如图,6-6,所示,。,登录Telnet服务器 如果用户名和密码没有错误,将进入对方,35,记录管理员口令修改过程,当入侵到对方主机并得到管理员口令以后,就可以对主机进行长久入侵了,但是一个好的管理员一般每隔半个月左右就会修改一次密码,这样已经得到的密码就不起作用了。,利用工具软件,Win2kPass.exe,记录修改的新密码,该软件将密码记录在,Winnttemp,目录下的,Config.ini,文件中,有时候文件名可能不是,Config,,但是扩展名一定是,ini,,该工具软件是有“自杀”的功能,就是当执行完毕后,自动删除自己。,记录管理员口令修改过程当入侵到对方主机并得到管理员口令以后,,36,记录管理员口令修改过程,首先在对方操作系统中执行,Win2KPass.exe,文件,当对方主机管理员密码修改并重启计算机以后,就在,Winnttemp,目录下产生一个,ini,文件,如图,6-7,所示。,记录管理员口令修改过程首先在对方操作系统中执行Win2KPa,37,案例,6-3,建立,Web,服务和,Telnet,服务,使用工具软件,wnc.exe,可以在对方的主机上开启两个服务:,Web,服务和,Telnet,服务。其中,Web,服务的端口是,808,,,Telnet,服务的端口是,707,。执行很简单,只要在对方的命令行下执行一下,wnc.exe,就可以,如图,6-9,所示。,案例6-3 建立Web服务和Telnet服务 使用工具软件w,38,建立,Web,服务和,Telnet,服务,执行完毕后,利用命令“netstat -an”来查看开启的808和707端口,如图6-10所示。,建立Web服务和Telnet服务执行完毕后,利用命令“net,39,测试Web服务,说明服务端口开启成功,可以连接该目标主机提供的这两个服务了。首先测试,Web,服务,808,端口,在浏览器地址栏中输入“,http:/172.18.25.109:808”,,出现主机的盘符列表,如图,6-11,所示。,测试Web服务 说明服务端口开启成功,可以连接该目标主机提供,40,看密码修改记录文件,可以下载对方硬盘设置光盘上的任意文件(对于汉字文件名的文件下载有问题),可以到,Winnt/temp,目录下查看对方密码修改记录文件,如图,6-12,所示。,看密码修改记录文件 可以下载对方硬盘设置光盘上的任意文件(对,41,利用telnet命令连接707端口,可以利用“,telnet 172.18.25.109 707”,命令登录到对方的命令行,执行的方法如图,6-13,所示。,利用telnet命令连接707端口 可以利用“telnet,42,登录到对方的命令行,不用任何的用户名和密码就可以登录对对方主机的命令行,如图6-14所示。,登录到对方的命令行 不用任何的用户名和密码就可以登录对对方主,43,自启动程序,通过,707,端口也可以方便的获得对方的管理员权限。,wnc.exe,的功能强大,但是该程序不能自动加载执行,需要将该文件加到自启动程序列表中。,一般将,wnc.exe,文件放到对方的,winnt,目录或者,winnt/system32,目下,这两个目录是系统环境目录,执行这两个目录下的文件不需要给出具体的路径。,自启动程序通过707端口也可以方便的获得对方的管理员权限。,44,将wnc.exe加到自启动列表,首先将,wnc.exe,和,reg.exe,文件拷贝对方的,winnt,目录下,利用,reg.exe,文件将,wnc.exe,加载到注册表的自启动项目中,命令的格式为:,“,reg.exe add HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun /v service /d wnc.exe”,执行过程如图,6-15,所示。,将wnc.exe加到自启动列表 首先将wnc.exe和reg,45,修改后的注册表,如果可以进入对方主机的图形界面,可以查看一下对方的注册表的自启动项,已经被修改,如图,6-16,所示。,修改后的注册表 如果可以进入对方主机的图形界面,可以查看一下,46,案例,6-4,让禁用的,Guest,具有管理权限,操作系统所有的用户信息都保存在注册表中,但是如果直接使用“,regedit”,命令打开注册表,该键值是隐藏的,如图,6-17,所示。,案例6-4 让禁用的Guest具有管理权限 操作系统所有的用,47,查看winlogon.exe的进程号,可以利用工具软件,psu.exe,得到该键值的查看和编辑权。将,psu.exe,拷贝对方主机的,C,盘下,并在任务管理器查看对方主机,winlogon.exe,进程的,ID,号或者使用,pulist.exe,文件查看该进程的,ID,号,如图,6-18,所示。,查看winlogon.exe的进程号 可以利用工具软件psu,48,执行命令,该进程号为,192,,下面执行命令“,psu -p regedit -i pid”,其中,pid,为,Winlogon.exe,的进程号,如图,6-19,所示。,执行命令 该进程号为192,下面执行命令“psu -p re,49,查看SAM键值,在执行该命令的时候必须将注册表关闭,执行完命令以后,自动打开了注册表编辑器,查看,SAM,下的键值,如图,6-20,所示。,查看SAM键值 在执行该命令的时候必须将注册表关闭,执行完命,50,查看帐户对应的键值,查看,Administrator,和,guest,默认的键值,在,Windows 2000,操作系统上,,Administrator,一般为,0x1f4,,,guest,一般为,0x1f5,,如图,6-21,所示。,查看帐户对应的键值 查看Administrator和gues,51,帐户配置信息,根据“,0x1f4”,和“,0x1f5”,找到,Administrator,和,guest,帐户的配置信息,如图,6-22,所示。,帐户配置信息 根据“0x1f4”和“0x1f5”找到Admi,52,拷贝管理员配置信息,在图,6-22,右边栏目中的,F,键值中保存了帐户的密码信息,双击“,000001F4”,目录下键值“,F”,,可以看到该键值的二进制信息,将这些二进制信息全选,并拷贝到出来,如图,6-23,所示。,拷贝管理员配置信息 在图6-22右边栏目中的F键值中保存了帐,53,覆盖Guest用户的配置信息,将拷贝出来的信息全部覆盖到“,000001F5”,目录下的“,F”,键值中,如图,6-24,所示。,覆盖Guest用户的配置信息 将拷贝出来的信息全部覆盖到“0,54,保存键值,Guest,帐户已经具有管理员权限了。为了能够使,Guest,帐户在禁用的状态登录,下一步将,Guest,帐户信息导出注册表。选择,User,目录,然后选择菜单栏“注册表”下的菜单项“导出注册表文件”,将该键值保存为一个配置文件,如图,6-25,所示。,保存键值 Guest帐户已经具有管理员权限了。为了能够使Gu,55,删除Guest帐户信息,打开计算机管理对话框,并分别删除Guest和“00001F5”两个目录,如图6-26所示。,删除Guest帐户信息 打开计算机管理对话框,并分别删除Gu,56,刷新用户列表,这个刷新对方主机的用户列表,会出现用户找不到的对话框,如图6-27所示。,刷新用户列表 这个刷新对方主机的用户列表,会出现用户找不到的,57,修改Guest帐户的属性,然后再将刚才导出的信息文件,再导入注册表。再刷新用户列表就不在出现该对话框了。,下面在对方主机的命令行下修改,Guest,的用户属性,注意:一定要在命令行下。,首先修改,Guest,帐户的密码,比如这里改成“,123456”,,并将,Guest,帐户开启和停止,如图,6-28,所示。,修改Guest帐户的属性 然后再将刚才导出的信息文件,再导入,58,查看guest帐户属性,再查看一下计算机管理窗口中的,Guest,帐户,发现该帐户使禁用的,如图,6-29,所示。,查看guest帐户属性 再查看一下计算机管理窗口中的Gues,59,利用禁用的guest帐户登录,注销退出系统,然后用用户名:“guest”,密码:“123456”登录系统,如图6-30所示。,利用禁用的guest帐户登录 注销退出系统,然后用用户名:“,60,连接终端服务的软件,终端服务是,Windows,操作系统自带的,可以远程通过图形界面操纵服务器。在默认的情况下终端服务的端口号是,3389,。可以在系统服务中查看终端服务是否启动,如图,6-31,所示。,连接终端服务的软件 终端服务是Windows操作系统自带的,,61,查看终端服务的端口,服务默认的端口是3389,可以利用命令“netstat -an”来查看该端口是否开放,如图6-32所示。,查看终端服务的端口 服务默认的端口是3389,可以利用命令“,62,连接到终端服务,管理员为了远程操作方便,服务器上的该服务一般都是开启的。这就给黑客们提供一条可以远程图形化操作主机的途径。,利用该服务,目前常用的有三种方法连接到对方主机:,1,、使用,Windows 2000,的远程桌面连接工具。,2,、使用,Windows XP,的远程桌面连接工具。,3,、使用基于浏览器方式的连接工具。,连接到终端服务 管理员为了远程操作方便,服务器上的该服务一般,63,案例,6-5,三种方法连接到终端服务,第一种方法利用,Windows 2000,自带的终端服务工具:,mstsc.exe,。该工具中只要设置要连接主机的,IP,地址和连接桌面的分辨率就可以,如图,6-33,所示。,案例6-5 三种方法连接到终端服务 第一种方法利用Windo,64,终端服务,如果目标主机的终端服务是启动的,可以直接登录到对方的桌面,在登录框输入用户名和密码就可以在图形化界面种操纵对方主机了,如图,6-24,所示。,终端服务如果目标主机的终端服务是启动的,可以直接登录到对方的,65,终端服务,第二种方法是使用,Windows XP,自带的终端服务连接器:,mstsc.exe,。界面比较简单,只要输入对方的,IP,地址就可以了,如图,6-25,所示。,终端服务第二种方法是使用Windows XP自带的终端服务连,66,Web方式连接,第三种方法是使用,Web,方式连接,该工具包含几个文件,需要将这些文件配置到,IIS,的站点中去,程序列表如图,6-26,所示。,Web方式连接第三种方法是使用Web方式连接,该工具包含几个,67,配置Web站点,将这些文件设置到本地IIS默认Web站点的根目录,如图6-27所示。,配置Web站点 将这些文件设置到本地IIS默认Web站点的根,68,在浏览器中连接终端服务,然后在浏览器中输入“,http:/localhost”,打开连接程序,如图,6-28,所示。,在浏览器中连接终端服务 然后在浏览器中输入“http:/l,69,浏览器中的终端服务登录界面,在服务器地址文本框中输入对方的,IP,地址,再选择连接窗口的分辨率,点击按钮“连接”连接到对方的桌面,如图,6-29,所示。,浏览器中的终端服务登录界面 在服务器地址文本框中输入对方的I,70,木马,木马是一种可以驻留在对方系统中的一种程序。,木马一般由两部分组成:服务器端和客户端。,驻留在对方服务器的称之为木马的服务器端,远程的可以连到木马服务器的程序称之为客户端。,木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机。,木马木马是一种可以驻留在对方系统中的一种程序。,71,木马和后门的区别,木马程序在表面上看上去没有任何的损害,实际上隐藏着可以控制用户整个计算机系统、打开后门等危害系统安全的功能。,木马来自于“特洛伊木马”,英文名称为,Trojan Horse,。传说希腊人围攻特洛伊城,久久不能攻克,后来军师想出了一个特洛伊木马计,让士兵藏在巨大的特洛伊木马中部队假装撤退而将特洛伊木马丢弃在特洛伊城下,让敌人将其作为战利品拖入城中,到了夜里,特洛伊木马内的士兵便趁着夜里敌人庆祝胜利、放松警惕的时候从特洛伊木马里悄悄地爬出来,与城外的部队里应外合攻下了特洛伊城。由于特洛伊木马程序的功能和此类似,故而得名。,木马和后门的区别木马程序在表面上看上去没有任何的损害,实际上,72,小结,了解怎样去防止攻击,运用一些软件去破除攻击,常见黑客的类型,小结了解怎样去防止攻击,73,THE END,跟大家一起的日子很快乐,谢谢合作,THE END 跟大家一起的日子很快乐,谢谢合作,74,