当前位置: 首页 > news >正文

做游戏的av迅雷下载网站有哪些凡科网小程序

做游戏的av迅雷下载网站有哪些,凡科网小程序,成都市住房和城乡建设部网站,沧州制作网站一、前言 ​ 有些接口的请求会带上sign(签名)进行请求,各接口对sign的签名内容、方式可能不一样,但一般都是从接口的入参中选择部分内容组成一个字符串,然后再进行签名操作, 将结果赋值给sign; 完整规范的接口文档都会…

一、前言

​ 有些接口的请求会带上sign(签名)进行请求,各接口对sign的签名内容、方式可能不一样,但一般都是从接口的入参中选择部分内容组成一个字符串,然后再进行签名操作, 将结果赋值给sign; 完整规范的接口文档都会有sign的算法描述。这里通过Postman的Pre-request Script以及JMeter的BeanShell前置处理器进行接口签名的处理。(完整代码在每部分的最后)

被测系统teachSignServer:

Gitee:江苏豪之诺软件科技有限公司/KnowledgeBroadcast - Gitee.com

直接双击运行.exe文件即可(密钥文件与conf.ini需要与exe处于同一文件夹下)

其余工具:

1.bundle.js:https://github.com/joolfe/postman-util-lib/tree/master/postman

使用方式我们在后面使用到了再进行介绍

2.json.jar: https://mvnrepository.com/artifact/org.json/json

选择适合的版本

点击bundle

将下载的jar包置于jmeter的./lib/ext下并重启jmeter

被测接口信息:

接口URLMethodBody签名规则
v0http://127.0.0.1:5000/api/v0/teachsignPOST{
"AppKey": "z417App",
"AppVer": "1.0.0",
"Data": "{"SPhone":"18662255783","EType":0}",
"DeviceName": "web",
"DeviceType": "web",
"Lang": "CN",
"Sign": "teachsign",
"TimeStamp": 1625456804
}
appkey,timestamp,data,secret四个字段的值拼接,使用32位md5进行签名
v1http://127.0.0.1:5000/api/v1/teachsignPOST{
"appid": "wxd930u",
"mch_id": 10100,
"device_info": 100,
"body": "{"EType":0}",
"DeviceType": "",
"nonce_str": "ibuaiVc",
"sign": "CD198C36632A274C49E5F2F028FA257C",
"source": null,
"ts": 1625456804
}
1. 参与签名运算的参数选用入参里边value非空的参数
2. 参与签名运算的参数按照ASCII顺序排序
3. 组合方式:key=value通过&符连接
4. 最后加上盐key=secret(secret在conf.ini中配置,同理后面的私钥与公钥也可在其中进行配置)
5. 使用32位md5进行签名,sign的字母全大写
v2http://127.0.0.1:5000/api/v2/teachsignPOST{
"busId": "",
"busCnl": "POS",
"requJnINo": "abceefgghkjlafksdffdsf",
"reqTxnTm": "16:30:16",
"serviceCode": "chengxusong",
"bussJnIno": "Arabic - Bahrain",
"sign": "fsdfsd",
"reqTxnDt": "20210907",
"nonceStr": "Language",
"sysCnl": "OKPOS",
"ts": 1631003416
}
1. 参与签名运算的参数选用入参里边value非空的参数
2. 参与签名运算的参数按照ASCII顺序排序
3. 使用private_key签名
4. 使用SHA256withRSA进行签名

二、v0接口

1.Postman

获取请求参数并将body的参数转换为json对象

javascript

var Json = JSON.parse(pm.request.body);

获取所需变量并将新的时间戳更新到json对象中

javascript

var TimeStamp = Date.parse(new Date()) / 1000 - 10;
Json.TimeStamp = TimeStamp;
var AppKey = Json.AppKey;
var Data = Json.Data;
var secretKey = "a323f9b6-1f04-420e-adb9-b06ty67b0e63";

字符串拼接

javascript

var str = AppKey + TimeStamp + Data + secretKey;

进行md5运算并将生成的hash序列转换为字符串

javascript

var strmd5= CryptoJS.MD5(str).toString();

修改json对象中sign并将md5对象写回body中

javascript

Json.Sign = strmd5; 
pm.request.body.raw = JSON.stringify(Json);  // 将修改后的JSON转换回字符串格式写回到请求体中

完整代码:

javascript

/* vo加密规则:appkey,timestamp,data,secret四个字段的值拼接,使用32位md5加密
*//** 获取请求参数*/
var Json = JSON.parse(pm.request.body);    // 将body的参数转换为json对象 /** 获取所需变量*/
var TimeStamp = Date.parse(new Date()) / 1000 - 10;   // 获取时间戳
Json.TimeStamp = TimeStamp;   // 修改JSON
var AppKey = Json.AppKey;
var Data = Json.Data;
var secretKey = "a323f9b6-1f04-420e-adb9-b06ty67b0e63";/* * 拼接字符串并加密*/
var str = AppKey + TimeStamp + Data + secretKey;
var strmd5= CryptoJS.MD5(str).toString();   // 调用方法进行md5运算并将生成的hash序列转换为字符串
Json.Sign = strmd5;   // 修改JSON
pm.request.body.raw = JSON.stringify(Json);  // 将修改后的JSON写回到请求体中

2.JMeter

在JMeter的时间戳可以直接使用JMeter自带函数在body中获取,当然也可以在BeanShell前置处理器中使用代码获取

/1000是因为JMeter默认生成的时间戳为13位时间戳,我们只需要10位即可。

导包(org.json为第三方jar包)

java

import org.apache.commons.codec.digest.DigestUtils;
import org.apache.jmeter.config.*;
import org.json.*;

获取请求传入的body,将其转化为Json对象

java

// 获取请求
Arguments arguments = sampler.getArguments();
// 获取请求中的body内容
Argument arg = arguments.getArgument(0);
// 获取body的value,并将其转化为JSONObject对象
JSONObject dataobj = new JSONObject(arg.getValue());

获取变量并拼接

java

String TimeStamp = dataobj.optString("TimeStamp");
String AppKey = dataobj.optString("AppKey");
String Data = dataobj.optString("Data");
String secretKey = "a323f9b6-1f04-420e-adb9-b06ty67b0e63";
String str = AppKey + TimeStamp + Data + secretKey;

进行md5运算

java

sign = DigestUtils.md5Hex(str);

修改json对象的sign并转换为字符串写回body中

java

dataobj.put("Sign", sign);  // 修改Sign
arg.setValue(dataobj.toString());  // 转换为字符串并歇回request-body中

完整代码:

java

import org.apache.commons.codec.digest.DigestUtils;
import org.apache.jmeter.config.*;
import org.json.*;/** 获取请求传入的body,将其转化为Json对象*/
// 获取请求
Arguments arguments = sampler.getArguments();
// 获取请求中的body内容
Argument arg = arguments.getArgument(0);
// 获取body的value,并将其转化为JSONObject对象
JSONObject dataobj = new JSONObject(arg.getValue());/** 获取变量并拼接字符串*/
// 获取变量
String TimeStamp = dataobj.optString("TimeStamp");
String AppKey = dataobj.optString("AppKey");
String Data = dataobj.optString("Data");
String secretKey = "a323f9b6-1f04-420e-adb9-b06ty67b0e63";
// 字符串拼接
String str = AppKey + TimeStamp + Data + secretKey;/** 签名,更新body*/
sign = DigestUtils.md5Hex(str);  // md5运算
dataobj.put("Sign", sign);  // 修改Sign
arg.setValue(dataobj.toString());  // 转换为字符串并写回request-body中

三、v1接口

1.Postman

​ 获取请求参数并将body的参数转换为json对象

javascript

var Json = JSON.parse(pm.request.body);

获取时间戳并修改json对象

javascript

var ts = Date.parse(new Date()) / 1000 - 10;
Json.ts = ts;

去除sign参数本身,然后去除值是空的参数

javascript

var keys = [];
// 循环遍历JSON
for (let k in Json ){// 排除json中键位sign以及值为空的数据if (k == 'sign' || !Json[k]){continue;}keys.push(k);  // 生成筛选后的key序列
}

排序

javascript

keys.sort();

拼接字符串

javascript

let keys_str = '';
for (let x of keys){keys_str += `${x}=${Json[x]}&`;  // 使用模版字符串进行拼接
}
keys_str = keys_str + "key=a323f9b6-1f04-420e-adb9-b06ty67b0e63";

进行md5运算并将生成的hash序列转换为字母全大写字符串

javascript

var strmd5= CryptoJS.MD5(keys_str).toString().toUpperCase();

修改json对象中sign并将md5对象写回body中

javascript

Json.sign = strmd5;
pm.request.body.raw = JSON.stringify(Json);

完整代码:

javascript

/*v1加密规则:1. 参与签名运算的参数选用入参里边value非空的参数2. 参与签名运算的参数按照ASCII顺序排序3. 组合方式:key=value通过&符连接4. 最后加上key=secret5. 使用32位md5签名,sign的字母全大写
*//** 获取请求参数*/
var Json = JSON.parse(pm.request.body);
var ts = Date.parse(new Date()) / 1000 - 10;  // 获取时间戳
Json.ts = ts;  // 修改json/** 去除sign参数本身,然后去除值是空的参数*/
var keys = []; // 定义key序列
// 循环遍历JSON
for (let k in Json ){// 排除json中键位sign以及值为空的数据if (k == 'sign' || !Json[k]){continue;}keys.push(k);  // 生成筛选后的key序列
}/** 对请求参数排序*/
keys.sort();/** 拼接字符串*/
let keys_str = '';
for (let x of keys){keys_str += `${x}=${Json[x]}&`;  // 使用模版字符串进行拼接
}
keys_str = keys_str + "key=a323f9b6-1f04-420e-adb9-b06ty67b0e63";/** 签名并更新body*/
var strmd5= CryptoJS.MD5(keys_str).toString().toUpperCase();  // 调用方法进行md5运算并将生成的hash序列转换为字母全大写字符串
Json.sign = strmd5;  // 修改Json
pm.request.body.raw = JSON.stringify(Json);

2.JMeter

同样在body中使用内置函数定义时间戳ts

导包

java

import org.apache.commons.codec.digest.DigestUtils; 
import org.apache.jmeter.config.*;
import org.json.*;

获取请求传入的body,将其转化为Json对象

java

// 获取请求
Arguments arguments = sampler.getArguments();
// 获取请求中的body内容
Argument arg = arguments.getArgument(0);
// 获取body的value,并将其转化为JSONObject对象
JSONObject dataobj = new JSONObject(arg.getValue());

获取Json的key

java

// 创建list存储body中的key值
List keyArry = new ArrayList();
// 生成迭代对象
Iterator iterator = dataObj.keys(); 
// 循环key,将其放入list
for (String key : iterator) {if (!key.equals("sign") && !key.equals("Sign")) {keyArry.add(key);}
}

对list进行排序

java

Collections.sort(keyArry);

字符串拼接

java

String str = "";
for (String s : keyArry) {
//	log.error(s);String value = dataObj.optString(s);// 剔除值为空或值为null的参数if (!value.equals("") && !value.equals(null)) {str = str+s+"="+ value+"&";}
}
str = str + "key=a323f9b6-1f04-420e-adb9-b06ty67b0e63";

进行md5运算并转换为字母全大写

java

String sign = DigestUtils.md5Hex(str).toUpperCase();

修改json对象的sign并转换为字符串写回body中

java

dataobj.put("sign", sign);  // 修改Sign
arg.setValue(dataobj.toString());  // 转换为字符串并歇回request-body中

完整代码:

java

import org.apache.commons.codec.digest.DigestUtils; 
import org.apache.jmeter.config.*;
import org.json.*;/** 获取请求传入的body,将其转化为Json对象*/
// 获取请求
Arguments arguments = sampler.getArguments();
// 获取请求中的body内容
Argument arg = arguments.getArgument(0);
// 获取body的value,并将其转化为JSONObject对象
JSONObject dataObj = new JSONObject(arg.getValue()); /** 获取Json的key进行排序*/
// 创建list存储body中的key值
List keyArry = new ArrayList();
// 生成迭代对象
Iterator iterator = dataObj.keys(); 
// 循环key,将其放入list
for (String key : iterator) {if (!key.equals("sign") && !key.equals("Sign")) {keyArry.add(key);}
}/** 对list进行排序*/
Collections.sort(keyArry);/** 循环list中的key,读取对应的Value组成字符串*/
String str = "";
for (String s : keyArry) {String value = dataObj.optString(s);// 剔除值为空或值为null的参数if (!value.equals("") && !value.equals(null)) {str = str+s+"="+ value+"&";}
}
str = str + "key=a323f9b6-1f04-420e-adb9-b06ty67b0e63";/** 签名并更新body*/
String sign = DigestUtils.md5Hex(str).toUpperCase();  // 进行md5运算并转换为字母全大写
dataobj.put("sign", sign);  // 修改Sign
arg.setValue(dataobj.toString());  // 转换为字符串并写回request-body中

四、v2接口

1.Postman

将下载后的json导入到postman,进入Lib install请求

发送请求,该请求会将bundle.js写入到全局变量中

获取请求参数并将body的参数转换为json对象

javascript

var Json = JSON.parse(pm.request.body);

获取时间戳并修改json对象

javascript

var ts = Date.parse(new Date()) / 1000 - 10;
Json.ts = ts;

去除sign参数本身,然后去除值是空的参数

javascript

var keys = [];
// 循环遍历JSON
for (let k in Json ){// 排除json中键位sign以及值为空的数据if (k == 'sign' || !Json[k]){continue;}keys.push(k);  // 生成筛选后的key序列
}

排序

javascript

keys.sort();

拼接字符串

javascript

let keys_str = '';
for (let x of keys){keys_str += `${x}=${Json[x]}&`;  // 使用模版字符串进行拼接
}
keys_str = keys_str.slice(0,-1);  // 删除最后一个&

导入刚才写入到全局变量的js

javascript

eval(pm.globals.get("pmlib_code"));

由于私钥过长,所以这里把私钥的内容写到环境变量中,私钥内容可在pkcs8_rsa_private_key.pem查看(私钥与公钥可自行更换,在conf.ini中进行配置即可)

获取私钥

javascript

const privatekey = pm.environment.get("privatekey");

加密

javascript

const sha256withrsa = new pmlib.rs.KJUR.crypto.Signature({"alg": "SHA256withRSA"});  // 生成签名对象并制定为SHA256withRSA类型
sha256withrsa.init(privatekey);  // 初始化privatekey
sha256withrsa.updateString(keys_str);  // 更新要签名的数据
const sign = pmlib.rs.hextob64(sha256withrsa.sign());  // 签名并转换为Base64字符串

修改json对象中sign并将md5对象写回body中

javascript

Json.sign = sign; 
pm.request.body.raw = JSON.stringify(Json);  // 将修改后的JSON转换回字符串格式写回到请求体中

完整代码:

javascript

/*v2加密规则:1. 参与签名运算的参数选用入参里边value非空的参数2. 参与签名运算的参数按照ASCII顺序排序3. 使用private_key签名4. 使用SHA256withRSA进行签名
*//** 获取请求参数*/
var Json = JSON.parse(pm.request.body);
var ts = Date.parse(new Date()) / 1000 - 10;  // 获取时间戳
Json.ts = ts;  // 修改json/** 去除sign参数本身,然后去除值是空的参数*/
var keys = []; // 定义key序列
// 循环遍历JSON
for (let k in Json ){// 排除json中键位sign以及值为空的数据if (k == 'sign' || !Json[k]){continue;}keys.push(k);  // 生成筛选后的key序列
}/** 对请求参数排序*/
keys.sort();/** 拼接字符串*/
let keys_str = '';
for (let x of keys){keys_str += `${x}=${Json[x]}&`;  // 使用模版字符串进行拼接
}
keys_str = keys_str.slice(0,-1);  // 删除最后一个&/** 加密并更新body*/
eval(pm.globals.get("pmlib_code"));  // 导入写入到全局变量的jsconst privatekey = pm.environment.get("privatekey");  // 从环境变量获取私钥const sha256withrsa = new pmlib.rs.KJUR.crypto.Signature({"alg": "SHA256withRSA"});  // 生成签名对象并制定为SHA256withRSA类型sha256withrsa.init(privatekey);  // 初始化privatekey
sha256withrsa.updateString(keys_str);  // 更新要签名的数据const sign = pmlib.rs.hextob64(sha256withrsa.sign());  // 签名并转换为Base64字符串Json.sign = sign;
pm.request.body.raw = JSON.stringify(Json);

2.JMeter

同样在body中使用内置函数定义时间戳ts,同时添加用户定义的变量配置元件来存放私钥

导包

java

import org.apache.jmeter.config.*;
import org.apache.commons.codec.digest.DigestUtils; 
import org.json.*;
import java.security.*;
import java.security.spec.PKCS8EncodedKeySpec;

获取请求传入的body,将其转化为Json对象

java

// 获取请求
Arguments arguments = sampler.getArguments();
// 获取请求中的body内容
Argument arg = arguments.getArgument(0);
// 获取body的value,并将其转化为JSONObject对象
JSONObject dataobj = new JSONObject(arg.getValue());

获取Json的key

java

// 创建list存储body中的key值
List keyArry = new ArrayList();
// 生成迭代对象
Iterator iterator = dataObj.keys(); 
// 循环key,将其放入list
for (String key : iterator) {if (!key.equals("sign") && !key.equals("Sign")) {keyArry.add(key);}
}

对list进行排序

java

Collections.sort(keyArry);

字符串拼接

java

String str = "";
for (String s : keyArry) {
//	log.error(s);String value = dataObj.optString(s);// 剔除值为空或值为null的参数if (!value.equals("") && !value.equals(null)) {str = str+s+"="+ value+"&";}
}
//删除最后一个&
str = str.substring(0,str.length()-1);

读取私钥

​ java中读取私钥需要删除前面的“-----BEGIN PRIVATE KEY-----”和后面的“-----END PRIVATE KEY-----”,且需要key首尾连接中间无换行或空格。

java

String privateKeyString = vars.get("privateKey");  // 从用户定义的变量中读取私钥
privateKeyString = privateKeyString.replace(" ", "");  // 删除多余的空格 
byte[] privateKeyBytes = Base64.getDecoder().decode(privateKeyString);  // 将Base64解码转化为字符串
PKCS8EncodedKeySpec keySpec = new PKCS8EncodedKeySpec(privateKeyBytes);  // 根据给定的编码密钥创建一个新的 PKCS8EncodedKeySpec
PrivateKey privateKey = KeyFactory.getInstance("RSA").generatePrivate(keySpec);  // 生成RSA的私钥对象。

创建 Signature 对象并初始化

java

Signature signature = Signature.getInstance("SHA256withRSA");  // 生成SHA256withRSA的Signature 对象
signature.initSign(privateKey);  // // 初始化签署签名的私钥

更新要签名的数据

java

signature.update(str.getBytes("UTF-8"));  // 更新要签名或验证的字节

签名

java

byte[] signatureBytes = signature.sign();  // 执行签名
String sign = Base64.getEncoder().encodeToString(signatureBytes);  // 将签名结果转换为 Base64 字符串

修改json对象的sign并转换为字符串写回body中

java

dataobj.put("sign", sign);  // 修改Sign
arg.setValue(dataobj.toString());  // 转换为字符串并歇回request-body中

完整代码:

java

import org.apache.jmeter.config.*;
import org.apache.commons.codec.digest.DigestUtils; 
import org.json.*;
import java.security.*;
import java.security.spec.PKCS8EncodedKeySpec;/** 获取请求传入的body,将其转化为Json对象*/
// 获取请求
Arguments arguments = sampler.getArguments();
// 获取请求中的body内容
Argument arg = arguments.getArgument(0);
// 获取body的value,并将其转化为JSONObject对象
JSONObject dataObj = new JSONObject(arg.getValue()); /** 获取Json的key进行排序*/
// 创建list存储body中的key值
List keyArry = new ArrayList();
// 生成迭代对象
Iterator iterator = dataObj.keys(); 
// 循环key,将其放入list
for (String key : iterator) {if (!key.equals("sign") && !key.equals("Sign")) {keyArry.add(key);
//		log.error(key);}
}
// 对list进行排序
Collections.sort(keyArry);/** 循环list中的key,读取对应的Value组成字符串*/
String str = "";
for (String s : keyArry) {
//	log.error(s);String value = dataObj.optString(s);if (!value.equals("")) {str = str+s+"="+ value+"&";}
}
//删除最后一个&
str = str.substring(0,str.length()-1);/** 读取私钥*/
String privateKeyString = vars.get("privateKey");  // 从用户定义的变量中读取私钥
privateKeyString = privateKeyString.replace(" ", "");  // 删除多余的空格 
byte[] privateKeyBytes = Base64.getDecoder().decode(privateKeyString);  // 将Base64解码转化为字符串
PKCS8EncodedKeySpec keySpec = new PKCS8EncodedKeySpec(privateKeyBytes);  // 根据给定的编码密钥创建一个新的 PKCS8EncodedKeySpec
PrivateKey privateKey = KeyFactory.getInstance("RSA").generatePrivate(keySpec);  // 生成RSA的私钥对象。/** 读创建 Signature 对象并初始化*/
Signature signature = Signature.getInstance("SHA256withRSA");  // 生成SHA256withRSA的Signature 对象
signature.initSign(privateKey);  // 初始化签署签名的私钥  // 
/** 更新要签名的数据化*/
signature.update(str.getBytes("UTF-8"));  // 更新要签名或验证的字节/** 签名并更新body*/
byte[] signatureBytes = signature.sign();  // 签署所有更新字节的签名// 将签名结果转换为 Base64 字符串
String sign = Base64.getEncoder().encodeToString(signatureBytes);  // 编码为Base64字符串dataobj.put("sign", sign);  // 修改Sign
arg.setValue(dataobj.toString());  // 转换为字符串并歇回request-body中
​​​​​

​​​​​​​​​​​​​​


文章转载自:
http://wanjiaritornello.mzpd.cn
http://wanjialegumin.mzpd.cn
http://wanjiasierran.mzpd.cn
http://wanjiagigsman.mzpd.cn
http://wanjiaframer.mzpd.cn
http://wanjiaprecollege.mzpd.cn
http://wanjiaqueenlet.mzpd.cn
http://wanjiainstigate.mzpd.cn
http://wanjiahypoacidity.mzpd.cn
http://wanjiaphenylamine.mzpd.cn
http://wanjiaconversible.mzpd.cn
http://wanjianachschlag.mzpd.cn
http://wanjiaslipper.mzpd.cn
http://wanjiarabidness.mzpd.cn
http://wanjiajoycean.mzpd.cn
http://wanjiadiverticulosis.mzpd.cn
http://wanjiagalenoid.mzpd.cn
http://wanjiapotter.mzpd.cn
http://wanjiaexplosibility.mzpd.cn
http://wanjianit.mzpd.cn
http://wanjiadigamma.mzpd.cn
http://wanjiarecreant.mzpd.cn
http://wanjiamicrocopy.mzpd.cn
http://wanjiataxpaying.mzpd.cn
http://wanjiarule.mzpd.cn
http://wanjiaradioacoustics.mzpd.cn
http://wanjiadissatisfaction.mzpd.cn
http://wanjiahelp.mzpd.cn
http://wanjiathresher.mzpd.cn
http://wanjiaserenade.mzpd.cn
http://wanjiatobreak.mzpd.cn
http://wanjiapaganish.mzpd.cn
http://wanjiaconch.mzpd.cn
http://wanjiavitreum.mzpd.cn
http://wanjiaendophagous.mzpd.cn
http://wanjiaphiloprogenitive.mzpd.cn
http://wanjiahosiery.mzpd.cn
http://wanjiasandlot.mzpd.cn
http://wanjianauplial.mzpd.cn
http://wanjiatapping.mzpd.cn
http://wanjiaelectrojet.mzpd.cn
http://wanjiaassiduity.mzpd.cn
http://wanjiaelectrology.mzpd.cn
http://wanjiadisheveled.mzpd.cn
http://wanjiaswiftly.mzpd.cn
http://wanjiafemininely.mzpd.cn
http://wanjiarevenge.mzpd.cn
http://wanjiaspitball.mzpd.cn
http://wanjiaacapulco.mzpd.cn
http://wanjiasuperacid.mzpd.cn
http://wanjiacorticosteroid.mzpd.cn
http://wanjialawman.mzpd.cn
http://wanjiatakamatsu.mzpd.cn
http://wanjiaimpersonalization.mzpd.cn
http://wanjiamacrencephalia.mzpd.cn
http://wanjiasubaqueous.mzpd.cn
http://wanjiacrafty.mzpd.cn
http://wanjiagondoletta.mzpd.cn
http://wanjiakatalysis.mzpd.cn
http://wanjiaaustin.mzpd.cn
http://wanjiaungetatable.mzpd.cn
http://wanjianasally.mzpd.cn
http://wanjiatuberculoid.mzpd.cn
http://wanjiacanutism.mzpd.cn
http://wanjiabifolium.mzpd.cn
http://wanjiamegaunit.mzpd.cn
http://wanjiapopshop.mzpd.cn
http://wanjiaintimately.mzpd.cn
http://wanjiahysterically.mzpd.cn
http://wanjiaawe.mzpd.cn
http://wanjiavitreous.mzpd.cn
http://wanjialubrical.mzpd.cn
http://wanjiahemipter.mzpd.cn
http://wanjiaamphitrite.mzpd.cn
http://wanjiamoreover.mzpd.cn
http://wanjiadeathlike.mzpd.cn
http://wanjiafederally.mzpd.cn
http://wanjiaifac.mzpd.cn
http://wanjiasri.mzpd.cn
http://wanjianurse.mzpd.cn
http://www.15wanjia.com/news/107668.html

相关文章:

  • 做外贸产品上什么网站企业应该如何进行网站推广
  • 做垂直平台网站网络推广营销方案免费
  • 台州低价关键词优化seo推广平台
  • 东莞网站没计英文seo外链发布工具
  • 企业信息化建设方案 网站贵州整站优化seo平台
  • 青岛做网站的公司杭州网站优化
  • 微小旅行社能否做网站做网站设计哪里有
  • 湖州长兴做网站世界500强企业名单
  • 4399电脑版网页在线玩湖南靠谱的关键词优化哪家好
  • 网站建设维护协议公司域名注册步骤
  • 网站做政务网站seo排名公司
  • 做网站学什么必应搜索引擎入口官网
  • 传奇私服网站怎么建设百度极速版下载安装
  • 互动的网站建设自己的品牌怎么做加盟推广
  • 哈尔滨市做淘宝的网站google搜索关键词热度
  • 免费素材库app图片seo的推广技巧
  • 做新网站不换域名如何分步骤开展seo工作
  • 莒县网站建设搜索大全引擎
  • 网站建设套模板视频网站推广主要是做什么
  • 58网站开发要多少钱企业网站开发
  • 可以做雷达图的网站18款免费软件app下载
  • 网站建设技术咨询协议百度人工智能
  • dreamweaver网站制作近期国家新闻
  • wordpress主题 彩票seo诊断书案例
  • 平湖专业网站制作营销的四种方式
  • 什么行业做网站推广联盟
  • 免费代理网页企业网站设计优化公司
  • 用php做的网站有南京seo优化公司
  • 免费的黄冈网站有哪些平台游戏软件中国工商业联合会
  • 网站后台登陆密码忘记网络营销的50种方法