GG修改器破解版下载地址:https://ghb2023zs.bj.bcebos.com/d/z/p/d/dbzs.apk?GGXGQ
大家好,今天小编为大家分享关于gg修改器全游戏安全设置_gg游戏修改器使用方法的内容,赶快来一起来看看吧。
一、说明
本篇文章主要说一说MySQL中访问控制控制点的相关内容和理解。
二、测评项
a)应对登录的用户分配账户和权限;
b)应重命名或删除默认账户,修改默认账户的默认口令;
c)应及时删除或停用多余的、过期的账户,避免共享账户的存在;
d)应授予管理用户所需的最小权限,实现管理用户的权限分离;
e)应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则;f)访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级;
g)应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。
三、测评项a
a)应对登录的用户分配账户和权限;
3.1. 要求1
如果从字面意思来看,就是一个废话,用户都登录账户了,自然就存在着账户。
这里的意思是应该是你本来就存在“多个账户”,然后当用户使用时要适当的“分配账户”给用户,而账户再拥有不一样的权限,这样就实现了将权限通过账户分配给用户(自然人)。
所以,该测评项就需要MySQL中存在至少两个账户,且这两个账户的权限不一样。
3.2. 要求2
在测评要求中测评实施如下:
在MySQL中,安装完成后默认存在的账户一般有3个,都是root:
先不管其中是否存在多余账户,这个账户如果使用的话一般当做超级管理员来用,默认状况下root账户也拥有着所有的全局权限,也不需要对root账户的权限做什么限制。
全局权限存储在user表中,里面有着权限列:
四、测评项b
b)应重命名或删除默认账户,修改默认账户的默认口令;
默认账户root当然是可以修改用户名的,但是一般数据库和实际业务关联比较深,修改数据库用户的用户名肯定会影响到业务。
所以从实际角度来说,应该是建议修改root的用户名,但不强制要求。
如果没有修改用户名或者禁用账户的话,似乎MySQL安装好后root账户存在一个初始口令(随机生成的)。
无论存不存在初始口令,现在使用的口令应该是强口令,才符合测评要求。
五、测评项c
c)应及时删除或停用多余的、过期的账户,避免共享账户的存在;
默认账户一般就是root账户,这里个人觉得是存在多余账户的:
在等保测评2.0:MySQL身份鉴别(上)中有说过:
对于MySQL来说,如上文所言,用户的身份标识为username + host,MySQL并没有禁止出现完全一样的username + host行,所以这里是可能出现身份标识不唯一的情况的。
这三个用户的User都是root,虽然Host看上去不一样,实际上也都是本机地址。
127.0.0.1就是本地的ip地址,localhost则是在hosts文件里(linux系统中)和ip地址进行了映射,其实映射的还是127.0.0.1地址,至于::1应该是ipv6格式的本机地址。
::1这个我不知道要如何才能连上,当用户名为root的行只剩下host值为::1的行的时候,使用用户名root怎么连都不可能连上。
对于127.0.0.1和localhost,在windows系统上没啥区别,登录时其排序是不确定的(对于这种,应该是谁先创建谁在前)。
对于127.0.0.1和localhost,好像在linux上有一点区别:MySQL主机127.0.0.1与localhost区别总结
从正常的业务需求来说,明显这三个用户的身份标识是不唯一的,应该删掉::1和另外一个。
至于非默认账户,可以通过访谈或者权限查询来判断是否为多余账户。
六、测评项d
d)应授予管理用户所需的最小权限,实现管理用户的权限分离;
6.1. MySQL的权限结构
MySQL的权限是有多个层级的,分别是,存储在各个表当中。
分别是:mysql.user表(全局权限)、mysql.db表(数据库权限)、mysql.tables_priv(表权限)、mysql.columns_priv(列权限)。
权限判断过程大概是这样的:
客户端操作核实阶段,当客户端的连接请求被MySQL服务器端通过其身份认证后。那么接下来就可以发送数据库的操作命令给服务器端处理,服务器检查用户要执行的操作,在确认权限时,MySQL首先检查user表,如果指定的权限没有在user表中被授权;MySQL将检查db表,db表时下一安全层级,其中的权限限定于数据库层级,在该层级的SELECT权限允许用户查看指定数据库的所有表中的数据;如果在该层级没有找到限定的权限,则MySQL继续检查tables_priv表以及columns_priv表,如果所有权限表都检查完毕,但还是没有找到允许的权限操作,MySQL将返回错误信息,用户请求的操作不能执行,操作失败。其过程大概如下图:
查询某用户的权限的话,可以去上述几个权限表中查看数据。
也可以使用show grants for ’xx’@’xx’语句,这个语句应该会把某用户在这些表中的权限全部列出来:
+---------------------------------------------------------------------------------------------+
| Grants for dba@localhost |
+---------------------------------------------------------------------------------------------+
| GRANT RELOAD, SUPER, REPLICATION CLIENT ON *.* TO ’dba’@’localhost’ |
| GRANT CREATE TEMPORARY TABLES ON `mysql`.* TO ’dba’@’localhost’ |
| GRANT SELECT, INSERT, UPDATE, CREATE, DROP ON `mysql`.`backup_history` TO ’dba’@’localhost’ |
| GRANT INSERT, UPDATE, CREATE, DROP ON `mysql`.`ibbackup_binlog_maker` TO ’dba’@’localhost’ |
| GRANT INSERT, UPDATE, CREATE, DROP ON `mysql`.`backup_progress` TO ’dba’@’localhost’ |
+---------------------------------------------------------------------------------------------+
其中第一行是全局权限,第二行是mysql数据库的权限,第三、四行则是表一级的权限。
两种查询方法如下图:
6.2. 测评项要求
那么怎么才算是符合呢?应该要根据应用程序业务复杂程度来判断,应用程序业务越复杂或者越庞大,则数据库账户的权限就应该划分得越细致。
反正,一个root账户从头用到尾,那肯定是不符合的。
其余的内容,可以参考下初级教程:
七、测评项e
e)应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则;
授权主体在数据库中也就是拥有设置用户权限的账户,也就是查看user表、db表中的grant_priv字段。
赋予用户权限的时候,加上With Grant Option,即该用户则拥有了将获得的权限再赋予其它人的权限(其实就是同时修改了grant_priv字段):
比如
mysql>grant all on *.* to test@’192.168.1.20’ identified by ‘123456’ WITH GRANT OPTION
mysql>flush privileges;
结果显示:Grant_priv为”Y”
对于测评项而言,也就看数据库内是否设置了此类账户,由此类账户(安全管理员)来制定访问控制策略。
八、测评项f
f)访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级;
就是看权限控制粒度,对于客体,要看是否达到了数据库表的级别,也即单独对数据库表设置权限(视图、存储过程也可以)。如果仅达到了数据库级别或者服务器级别的权限,那肯定是不符合要求的。
至于主体就不说了,MySQL中也没存在用户组。
九、测评项g
g)应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。
MySQL自身应该不具备这个功能,可能要依靠操作系统或者第三方的什么软件来实现了。
关于安全标记,可以看看等保测评2.0:Windows访问控制中测评项g中的内容。
实际测评中,基本上就没有能实现的,不过也不用太在意,因为这一个测评项不属于高风险项。
等保2.0测评:MySQL安全审计
一、说明
本篇文章主要说一说MySQL数据库安全审计控制点的相关内容和理解。
MySQL除了自身带有的审计功能外,还存在着一些其它的审计插件。
虽然遇到这些插件的概率不高,我还是把这些插件的基本参数都列出来,到时候如果真遇到了,也不至于一头雾水。
二、测评项
a)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;
b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;
c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等;
d)应对审计进程进行保护,防止未经授权的中断。
三、测评项a
a)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;
3.1. 自带的审计功能
在MySQL中自带了审计功能——general log,它会记录所有关于mysql的sql语句(所以会给服务器和数据库带来很大的资源占用)。
不过仅仅从测评要求的角度来说,如果开启了general log,那么是符合测评项a的。
查询的时候,可以使用log或者general关键词,这里用的是general(不过用log要好一些):
show global variables like ’%general%’
图中的general_log变量的值为OFF,则表示没有开启。
general_log_file则表示日志存储在哪,图中是存储在一个文件中。
MySQL 5.1.6版开始,可以将日志存储在表当中,这个由log_output参数进行控制,值为file,则代表存储在文件中,为table,则代表存储在gengera_log表中。
mysql> show variables like ’log_output’;
+—————+——-+
| Variable_name | Value |
+—————+——-+
| log_output | TABLE |
+—————+——-+
mysql> select * from general_log;
| 2018-07-17 23:00:12 | root[root] @ localhost [] | 2 | 1132333306 | Query | select * from test.student3
也可以去看一看/etc/f文件,查看是否启用了general_log:
[mysqld]
general_log = on // on为开启;off为关闭
general_log_file = /var/log/generalLog.log // 审计信息存储位置
log_timestamps = SYSTEM // 设置日志文件的输出时间为地方时
修改f文件和设置global变量的区别在于,设置global变量,则数据库重启后设置就失效了。
而修改f文件,数据库每次启动后,都会先去f读取变量的值,再传给相应的global变量。
下面其它变量也是如此。
另外要说的一点是,变量general_log的类型是bool,可以设置的值为OFF(或者0),以及ON(或者1),所以设置为ON和1是一个意思。
3.2. MariaDB的Audit Plugin插件
该插件可以用于MySQL的一些版本上,比如MySQL 5.7.18。
该插件的相关变量为:
SHOW GLOBAL VARIABLES LIKE ’server_audit%’;
+——————————-+———————–+
| Variable_name | Value |
+——————————-+———————–+
| server_audit_events | CONNECT,QUERY,TABLE |
| server_audit_excl_users | |
| server_audit_file_path | server_audit.log |
| server_audit_file_rotate_now | OFF |
| server_audit_file_rotate_size | 1000000 |
| server_audit_file_rotations | 9 |
| server_audit_incl_users | |
| server_audit_logging | ON |
| server_audit_mode | 0 |
| server_audit_output_type | file |
| server_audit_query_log_limit | 1024 |
| server_audit_syslog_facility | LOG_USER |
| server_audit_syslog_ident | mysql-server_auditing |
| server_audit_syslog_info | |
| server_audit_syslog_priority | LOG_INFO |
+——————————-+———————–+
解释如下:
server_audit_output_type:指定日志输出类型,可为SYSLOG或FILE
server_audit_logging:启动或关闭审计
server_audit_events:指定记录事件的类型,可以用逗号分隔的多个值(connect,query,table),如果开启了查询缓存(query cache),查询直接从查询缓存返回数据,将没有table记录
server_audit_file_path:如server_audit_output_type为FILE,使用该变量设置存储日志的文件,可以指定目录,默认存放在数据目录的server_audit.log文件中
server_audit_file_rotate_size:限制日志文件的大小
server_audit_file_rotations:指定日志文件的数量,如果为0日志将从不轮转
server_audit_file_rotate_now:强制日志文件轮转
server_audit_incl_users:指定哪些用户的活动将记录,connect将不受此变量影响,该变量比server_audit_excl_users优先级高
server_audit_syslog_facility:默认为LOG_USER,指定facility
server_audit_syslog_ident:设置ident,作为每个syslog记录的一部分
server_audit_syslog_info:指定的info字符串将添加到syslog记录
server_audit_syslog_priority:定义记录日志的syslogd priority
server_audit_excl_users:该列表的用户行为将不记录,connect将不受该设置影响
server_audit_mode:标识版本,用于开发测试
这里我们比较关注的是server_audit_logging、server_audit_events、server_audit_output_type、server_audit_file_path、server_audit_file_rotate_size、server_audit_file_rotations、server_audit_file_rotate_now。
server_audit_logging:
即为是否开启,bool类型,值为ON(1)以及OFF(0)。
server_audit_events:
记录的事件,如果为空字符串,则代表记录所有的事件。
CONNECT:连接、断开连接和失败的连接,包括错误代码
QUERY:以纯文本形式执行的查询及其结果,包括由于语法或权限错误而失败的查询
TABLE:受查询执行影响的表
QUERY_DDL:与QUERY相同,但只筛选DDL类型的查询(create、alter、drop、rename和truncate语句,create/drop[procedure/function/user]和rename user除外(它们不是DDL)
QUERY_DML:与QUERY相同,但只筛选DML类型的查询(do、call、load data/xml、delete、insert、select、update、handler和replace语句)
QUERY_DCL:与QUERY相同,但只筛选DCL类型的查询(create user、drop user、rename user、grant、revoke和set password语句)
QUERY_DML_NO_SELECT:与QUERY_DML相同,但不记录SELECT查询。(从1.4.4版开始)(do、call、load data/xml、delete、insert、update、handler和replace语句)
server_audit_file_path:
当server_audit_output_type为file时,将路径和文件名设置为日志文件。如果指定的路径作为目录存在,那么将在该目录内创建名为“ server_audit.log”的日志。否则,该值将被视为文件名。默认值“ server_audit.log”,这意味着将在数据库目录中创建此文件。
server_audit_file_rotate_size、server_audit_file_rotations、server_audit_file_rotate_now:
当server_audit_output_type为file时,是否强制轮转(server_audit_file_rotate_now),每个日志文件的最大大小(server_audit_file_rotate_size),以及日志文件的最大数量(server_audit_file_rotations)。
更多变量的相关的解释可以查看官方文档:MariaDB Audit Plugin Options and System Variables
那么,从这个插件的功能来看,基本上默认配置就可以满足测评项的要求。
3.3. MySQL Enterprise Audit Plugin
MySQL 企业版的 Enterprise Edition 中自带 Audit Plugin ,名为 audit_log.so。
对于该插件,可以在f文件中加入以下参数启用它:
[mysqld]
plugin-load=audit_log.so
也可以查询插件,看到插件的状态:
mysql> SELECT PLUGIN_NAME, PLUGIN_STATUS
FROM INFORMATION_SCHEMA.PLUGINS
WHERE PLUGIN_NAME LIKE ’audit%’;
+————-+—————+
| PLUGIN_NAME | PLUGIN_STATUS |
+————-+—————+
| audit_log | ACTIVE |
+————-+—————+
该插件的相关系统变量为:
mysql> SHOW VARIABLES LIKE ’audit_log%’;
+—————————–+————–+
| Variable_name | Value |
+—————————–+————–+
| audit_log_buffer_size | 1048576 |
| audit_log_connection_policy | ALL |
| audit_log_current_session | OFF |
| audit_log_exclude_accounts | |
| audit_log_file | audit.log |
| audit_log_filter_id | 0 |
| audit_log_flush | OFF |
| audit_log_format | NEW |
| audit_log_include_accounts | |
| audit_log_policy | ALL |
| audit_log_rotate_on_size | 0 |
| audit_log_statement_policy | ALL |
| audit_log_strategy | ASYNCHRONOUS |
+—————————–+————–+
audit_log_connection_policy:
控制审核日志插件如何将连接事件写入其日志文件的策略
audit_log_exclude_accounts:
不应记录事件的帐户,除此之外的账户的事件都会被记录。该值应为NULL或包含一个或多个用逗号分隔的帐户名列表的字符串。
audit_log_file:
日志记录的文件名,可以是相对路径(相对于数据库目录)和完整路径。
audit_log_format:
日志格式,可以是 OLD(旧样式XML), NEW(新样式XML,默认值)和(从MySQL 5.7.21开始)JSON。
audit_log_include_accounts:
要包括在审核日志记录中的帐户。如果设置了此变量,则仅审核这些帐户。
注意,audit_log_exclude_accounts与audit_log_include_accounts是互斥的,它们之间只有一个的值为非null,不能同时为非null。
audit_log_policy:
事件记录策略
audit_log_rotate_on_size:
如果 audit_log_rotate_on_size 值为0,则审核日志插件不会执行自动日志文件轮换。而是手动使用audit_log_flush刷新日志文件。在这种情况下,请在刷新文件之前在服务器外部手动重命名该文件(要不然原来的记录就没了)。
如果该 audit_log_rotate_on_size 值大于0,则会自动进行基于大小的日志文件轮换。每当写入日志文件导致其大小超过该 audit_log_rotate_on_size 值时,审核日志插件都会关闭当前日志文件,将其重命名,然后打开一个新的日志文件。
如果将此变量设置为不是4096的倍数的值,它将被截断为最接近的倍数。(因此,将其设置为小于4096的效果是将其设置为0且不进行旋转,除非手动进行。)
audit_log_statement_policy:
应该被记录的语句事件,在服务器启动的时候如果audit_log_statement_policy和audit_log_policy都显示赋予了值,那么audit_log_statement_policy可能会被audit_log_policy覆盖。
更多详细的解释请看官方文档:MySQL Enterprise Audit
基本上默认配置也足够满足测评项要求了。
3.4. McAfee的libaudit_plugin
也是一个审核插件,其相关参数如下:
SHOW GLOBAL VARIABLES LIKE ’%audi%’;
audit_json_file #是否开启audit功能(ONOFF)
audit_json_log_file #log日志名称及存储位置,默认mysql的data目录
audit_record_cmds=’’ #设置需要监控的SQL命令,默认全部(即该值为null)
audit_record_cmds=’insert,delete,update,create,drop,alter,grant,truncate’ #这是一些例子
audit_record_objs=’’ #设置需要监控的数据库名称和表名,默认全部(即该值为null)
audit_record_objs=‘mysql.*’ #一个例子
audit_whitelist_users #用户白名单
更多详细解释请查看官方文档:McAfee的audit
基本上启用后就满足测评项要求了。
四、测评项b
b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;
只要启用了审计功能,无论是自带的审计还是插件,在记录的信息上都能满足这个要求。
4.1. 自带的审计功能
其记录内容如下:
mysql> select * from general_log;
| 2018-07-17 23:00:12 | root[root] @ localhost [] | 2 | 1132333306 | Query | select * from test.student3
4.2. MariaDB的Audit Plugin插件
其记录内容如下:
日志的格式解释可看官方文档:MariaDB Audit Plugin – Log Format
4.3. MySQL Enterprise Audit Plugin
该插件的日志文件可以是XML或者JSON格式,以XML为例:
<AUDIT_RECORD>
<TIMESTAMP>2019-10-03T14:09:38 UTC</TIMESTAMP>
<RECORD_ID>6_2019-10-03T14:06:33</RECORD_ID>
<NAME>Query</NAME>
<CONNECTION_ID>5</CONNECTION_ID>
<STATUS>0</STATUS>
<STATUS_CODE>0</STATUS_CODE>
<USER>root[root] @ localhost [127.0.0.1]</USER>
<OS_LOGIN/>
<HOST>localhost</HOST>
<IP>127.0.0.1</IP>
<COMMAND_CLASS>drop_table</COMMAND_CLASS>
<SQLTEXT>DROP TABLE IF EXISTS t</SQLTEXT>
</AUDIT_RECORD>
相似的格式介绍请查看官方文档:审核日志文件格式
4.4. McAfee的libaudit_plugin
该插件日志文件的格式是json:
{
“msg-type”: “activity”,
“date”: “1510038432019”,
“thread-id”: “43”,
“query-id”: “1891”,
“user”: “root”,
“priv_user”: “root”,
“ip”: “”,
“host”: “localhost”,
“connect_attrs”: {
“_os”: “linux-glibc2.5”,
“_client_name”: “libmysql”,
“_pid”: “4009”,
“_client_version”: “5.7.9”,
“_platform”: “x86_64”,
“program_name”: “mysql”
},
“pid”: “4009”,
“os_user”: “root”,
“appname”: “mysql”,
“rows”: “1”,
“cmd”: “insert”,
“objects”: [
{
“db”: “part”,
“name”: “e”,
“obj_type”: “TABLE”
}
],
“query”: “insert into e values (9898,’smart’,’james’)”
}
详细的格式介绍请查看官方文档:mysql-audit
五、测评项c
c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等;
5.1. 要求1
对审计记录进行保护,那么这里就不细说了,说一下大概的原则。
无论是自带的审计还是审计插件,如果审核记录存储于文件中的,应该在操作系统上对这些日志文件的权限进行限定,仅允许数据库管理员可对这些文件进行访问、修改等。同时也要限制MySQL中的file_priv权限。
如果审核记录存储于数据库表中,那么也应该对数据库的表进行权限设置,仅数据库管理员可对审核记录表进行访问、修改等。
5.2. 要求2
定期备份就不用多做什么说明了,检查备份文件和备份策略即可。
在这里有一个地方想探讨下,在等级保护2.0试行稿中,对日志的留存时间有要求:
这里的法律法规要求一般来说指的就是《网络安全法》,其中有关日志留存时间的条款如下:
(三)采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;
在等保正式2.0正式稿中,这个测评项被删除了,那么《网络安全法》对于日志留存时间(6个月)的要求是否落在了测评项c当中呢?
从基本要求来看,应该不是,其中没有这个要求:
当然,既然网络安全法这么规定了,等级保护肯定还是有测评项来实现该要求的,就是在安全管理中心的集中管控的测评项中:
按照我的个人理解,6个月的留存时间要求,应该是在集中管控的c测评项中去落实。
怎么测评呢?首先肯定要有相关的审计设备,也就是数据库审计以及综合日志审计设备,没有这些设备,集中管控d测评项的第一个要求就没法满足。
然后在这些设备中,查看汇总的审计记录留存时间是否满足了法律法规的要求。
也就是,不需要跑去单个的设备上,查看每个设备的审计记录是否满足法律法规的要求。
否则,等级保护2.0正式稿中就不会将应确保审计记录的留存时间符合法律法规要求挪到集中管控里面去了。
为什么说到这个呢?因为我在初级教程里看到了关于留存时间的要求:
综上所述,我个人觉得关于日志留存时间6个月的要求,应该再集中管控的d测评项中进行统一描述,而不是在每个测评对象的安全审计的c测评项中进行描述。
六、测评项d
d)应对审计进程进行保护,防止未经授权的中断。
这个就比较简单了,有两个地方可以对审计进程进行配置。
一个是f,这里就需要操作系统上对配置文件的权限进行限制,只允许数据库管理有权限进行修改。(同时也要限制MySQL中的file_priv权限。)
另外一个就是那些变量了,似乎是需要super权限才可以设置全局变量,那么这里的话就需要查看super权限给了哪些账户。
以上就是关于gg修改器全游戏安全设置_gg游戏修改器使用方法的全部内容,希望对大家有帮助。
怎么打开gg修改器的root_怎么打开gg修改器的悬浮窗 大小:16.87MB4,718人安装 大家好,今天小编为大家分享关于怎么打开gg修改器的root_怎么打开gg修改器的悬浮窗……
下载gg游戏修改器玄策,GG游戏修改器玄策:让游戏体验更加完美 大小:18.48MB4,125人安装 GG游戏修改器玄策是一款致力于为游戏玩家提供优质游戏体验的游戏工具。在众多游戏修……
下载gg修改器pc中文版_gg修改器下载正版中文 大小:15.74MB4,849人安装 大家好,今天小编为大家分享关于gg修改器pc中文版_gg修改器下载正版中文的内容,赶……
下载GG 修改器下载中文_gg修改器下载中文版下载破解游戏 大小:19.15MB4,804人安装 大家好,今天小编为大家分享关于GG 修改器下载中文_gg修改器下载中文版下载破解游戏……
下载gg修改器最新官网下载中文_gg修改器官网下载最新版 大小:3.54MB4,833人安装 大家好,今天小编为大家分享关于gg修改器最新官网下载中文_gg修改器官网下载最新版……
下载GG游戏修改器怎样使用,GG游戏修改器,让你畅玩游戏尽兴 大小:3.47MB3,825人安装 对于很多游戏迷来说,可能会遇到游戏操作熟练但是难度过高,或者游戏任务繁琐浪费时……
下载gg修改器能免root吗,用gg修改器免root,真的能做到吗? 大小:12.90MB3,741人安装 当我们需要修改一些游戏或应用的数据时,通常需要用到修改器。然而,大多数修改器需……
下载GG修改器怎么改root_gg修改器怎么改王者皮肤 大小:12.28MB4,927人安装 大家好,今天小编为大家分享关于GG修改器怎么改root_gg修改器怎么改王者皮肤的内容……
下载下载gg修改器中文版你世界吧_gg修改器下载中文最新版下载 大小:11.97MB4,833人安装 大家好,今天小编为大家分享关于下载gg修改器中文版你世界吧_gg修改器下载中文最新……
下载gg修改器免root旧版本_GG修改器免root中文版 大小:17.96MB4,789人安装 大家好,今天小编为大家分享关于gg修改器免root旧版本_GG修改器免root中文版的内容……
下载