爱吱声
标题:
玻璃之翼降临——Glasswing计划与Claude的Mythos Preview
[打印本页]
作者:
xiejin77
时间:
昨天 07:45
标题:
玻璃之翼降临——Glasswing计划与Claude的Mythos Preview
玻璃之翼降临——Glasswing计划与Claude的Mythos Preview
! b* S. p/ ^6 j+ I. h
) e9 Q1 @" C9 u5 [; ~/ r1 U. f" x
6 B: Z0 {. }3 U# t* M6 ~9 V9 }
一个预览版的AI大模型刚刚挖出了一个尘封27年的漏洞,然后11家科技巨头都坐不住了……
% Q. T) M& w/ i @- s% V( h8 H7 g! M
/ g6 o+ T$ E) X3 j5 v' P
故事是这样的。
; |% u$ Q7 V. `4 ^
, q3 B+ {9 e+ }, \
我今天看到这个新闻,看完之后愣了好几秒。
% U" m% ~$ Y2 r" A4 B
! g% c* \. m, _% } k% X/ e
一家叫OpenBSD的公司——做操作系统的,算是安全领域的老前辈——他们有一个漏洞,在代码里躺了整整27年。1998年写进去的,没人发现。
1 z6 |9 c& K, |% u
7 S( a* L" V* [! ?/ t
结果被一个AI模型给挖出来了。
. g Z7 O% a: N- F
0 q( v0 a1 l+ W/ I7 m, @
这肯定不是那种"我们用AI扫了一下代码库发现了问题"的挖出来。而是那种"这个漏洞藏在最核心的地方,所有传统工具都扫过5百万次,一次都没报过警"的条件下挖出来。
8 Z* a9 }7 v3 \4 d( @
/ I7 S" ~( J1 H
然后,这个AI模型,顺手还把FFmpeg里一个16年的漏洞也给挖了。
2 F+ k+ `! f: h7 Z
+ W4 v+ w7 N! p& P- _
FFmpeg,音视频处理领域最最最核心的基础设施。全世界的视频播放器、浏览器、直播平台,有几个不是建立在FFmpeg之上的?这个漏洞在里面藏了16年。5百万次自动化测试,没一次报过警。
% \, F) m% _" \1 @9 S
) Z: Q5 s3 s4 U* T. R- ^3 n
然后呢?
3 ]9 A @4 M7 C" B
" {2 d' I, \' I4 U
然后,11家全球最大的科技公司——Google、Microsoft、Apple、NVIDIA、CrowdStrike、JPMorganChase、Google等等——坐下来,说了一句话:我们一起出钱,让这个AI模型,能被全世界的安全研究员用上。
- _3 k F. w7 ^$ l
. S. n; _. e% O3 S
这个项目,叫Glasswing。
/ x- [- f. U/ M+ c4 i) B1 `% K
2 D3 B& M( T/ [
glasswing
" P0 x( U; l. L* I2 F! a3 O# y
, I7 w1 x( n" U$ \9 \
8 |8 }+ x |1 p; e' H
先说清楚Glasswing是什么。
% {; c i/ L, X T$ {5 ~4 N
5 M9 ~8 Q8 x/ c N# y" }# |% C
简单说,它是一个AI安全联盟。发起方是Anthropic,加入方是一堆哪怕是不关注技术领域也叫得出名字的科技巨头。它的核心,是一个叫Claude Mythos Preview的模型——注意是Preview(预览版),就是还没正式发布的那个版本——专门训练来挖漏洞的。
/ e3 X: r- P1 W) p# [; b% I5 `
. a) y% C i; e6 v4 r
有多强呢?
* h& j* _# S4 l
" m2 p5 G: @0 h9 @ ]+ p" w
CyberGym基准测试,83.1%。作为对比,Claude Opus 4.6,得分是66.6%。不是Claude Opus 4.5,是Claude Opus 4.6,Anthropic目前最强模型。
1 o1 Y& a8 ?4 A1 l2 |
2 [; ?; z& t% @, Z* ]
SWE-bench Verified,93.9%。还是SWE-bench Verified,不是那个容易一点的版本。Claude Opus 4.6是80.8%。
( e/ C: P- b3 x2 j4 [
; Q$ Y2 O2 @: Q2 ^( }5 q" H
差了13个百分点。
4 H8 e2 F. s* ?6 z4 X" J- I
! k% M2 _: H2 B- l* g. a9 G
你说这13个百分点意味着什么?
8 e/ z% ^5 V3 H. E% H
' J! u1 K$ b9 {: k5 q0 k! v
意味着,传统扫描工具漏掉的那些最刁钻的漏洞——那些藏在层层调用关系里、藏在异常分支里、藏在并发边界条件里的漏洞——Mythos Preview能找到。
! J. e0 }4 \) y. R, p( F
- y' R3 m' T. X; L% D9 J4 f
意味着,27年的OpenBSD,16年的FFmpeg,以后可能不会再有了。
& N1 x' v" Q L; P L0 _- q$ g
! l* v8 v1 I" K i5 ^* |
或者说,这种级别的漏洞发现速度,会比以前快几个数量级。
4 q4 i0 @+ o- E2 m. ~
. e' x6 T. T/ a* N
说到这个OpenBSD的漏洞,我必须展开讲一下,因为这个例子太有意思了。
- L1 [1 q- X" f* o: {
) L* K0 w5 ]! a6 ~
OpenBSD是个什么存在?
0 T5 J9 x7 k2 r9 x& ^
4 ?9 q% x1 G0 ?1 d
它是BSD操作系统的一个分支,最核心的设计哲学就是安全。代码审计之严格,在整个开源社区都是有名的。很多安全研究员的信仰级操作系统。
$ A. |$ l# J$ G& C& R
, {/ G+ }/ e6 j8 [4 U$ O( H
这样的项目,代码审计了多少年了?二十多年。
1 G8 \8 w' Z( I$ J/ M
+ R8 n& y0 ~, T- u9 }* _( u$ p
然后,一个漏洞,在里面躺了27年。
* I3 K! s: V" w2 ^, ]
7 g' O4 S" j+ B6 C( E5 G1 \
这说明什么?
& k( @( a! _ c! {9 r+ P
1 T3 N. {2 Q& Q
不是OpenBSD的人不行,是传统的审计方式有盲区。任何人工审计,只要时间足够长、人足够累、代码足够复杂,就一定会有漏洞漏过去。这是人性的边界,不是能力的边界。
! R3 A, A! {% y" S+ P" L' C
& N0 [" g& a8 A- ], O: {- \
但AI不一样。AI不会累。AI不会因为审了三个月之后注意力下降。AI可以在几个小时之内,把整个代码库的所有调用路径、所有边界条件全部穷举一遍。
+ w$ V% C1 E( T$ G
! U/ m/ I& p/ r8 z( U
Mythos Preview发现的那个OpenBSD漏洞,是一个本地权限提升漏洞。攻击者如果已经拿到了一点点访问权限,可以利用这个漏洞进一步提升到root权限。
! B3 [4 |- L7 `% g& f
' a5 p( u0 W) B8 ~1 ]& y
这种漏洞可怕在哪?
9 z9 u9 Q" y. @1 k- g
) b8 [* V3 d1 F
它不显眼。它不是那种"输入框里填个单引号就弹shell"的漏洞。它需要你对系统有相当深的理解,才能构造出触发条件。
, L( b! G7 c4 R, n2 B; S0 k
: \$ B9 H% ?, S7 y# K% w
传统扫描工具扫不出来,是因为它的payload模式不在规则库里。AI不一样,AI学的是语义理解,它不是匹配特征,它是理解代码在"想什么"。
8 V' s* }; d& R9 M) ]6 ~- C
$ H# {1 v: L- D& T i/ d
FFmpeg那个例子更让我震撼。
( z# b9 R; p% X
3 B" T5 A8 }, @* G
16年。
$ N, H f* M4 L7 q# F1 @
- ? ~8 N- v7 f; s1 b( ?9 y
FFmpeg上一次发现这种级别的漏洞是什么时候?2009年。
1 ?, w1 ~8 n! L. e6 W& Q% @3 L5 \
& u$ O! u+ d4 [0 E% L
16年都没有人发现。然后Mythos Preview扫了一下,找到了。
& _4 O, }0 t" k9 O v: l
( l8 ]( R$ Q- ?6 {/ A
注意这个"扫了一下"的背景。SWE-bench测试集里,有大量是真实世界里的bug修复历史。FFmpeg这个bug在历史上真实存在过,是某次修复的时候被记录下来的。这意味着,Mythos Preview不仅能做代码审计,它能做的是:从海量代码里,识别出"这个写法有问题,即使目前还没有人报告过"。
+ o# g+ j( ]9 N' d7 f* [
% s) y- }; @$ u4 u- `9 v
这是主动防御,不是被动响应。
1 h1 V. ~+ p) [- C, ?
1 I3 Q5 v9 B" T0 f1 v6 J/ C5 a
传统安全的方式是:出了事 → 分析样本 → 提取特征 → 更新规则库 → 下次能识别。
/ y' j6 Y6 x: [+ k; Y- T4 B$ B
2 O+ Z( G3 ^5 p4 {1 {# ^ b1 O3 u
AI安全的方式是:不需要样本。直接读代码,告诉你这里有个洞。
& g9 @7 X7 k9 `- S& X
' i, J* u9 C3 o. e" `
这两者之间的差距,大概就是"等贼来了再装防盗门"和"在盖楼的时候看着图纸就告诉你这堵墙扛不住地震"的差距。
% C0 g( \' m' a( |' n, ?
% k, Z& n" E' a; A' `4 g! }
现在说说大家最关心的问题:谁能用到,怎么用,花多少钱。
8 d7 Y0 W9 o5 b) ~+ q$ j1 Q; ?- k
9 `+ _8 m( K1 _& X* @; J
Glasswing的AI能力,现在跑在三个平台上:Amazon Bedrock、Google Vertex AI、Microsoft Foundry。
9 x! w2 \8 c. N$ U" f5 D6 J
) y; p5 V7 X& C6 [ `
这三个平台,恰好是AWS、Google Cloud、Azure。全球三大云服务商。
. i- ]# h# U9 L! D$ U' M6 N& _
6 v5 B; v) G* h7 A: Y3 L
你在任何一个上面,都能调用Mythos Preview的漏洞检测能力。
z+ M8 i1 p1 L) Z2 P. |: s& M
0 k" F: {; |+ J! m/ j
价格呢?过了初始的credits之后,每百万token输入25美元,每百万token输出125美元。
5 `8 f; |" K& x. D
; @/ d; `! w# ~% ]; Y
这个价格贵不贵?
7 W, q, t: b! S- d
9 u0 }3 D- t) J$ L( q
对比一下就知道了。现在市面上做代码安全扫描的工具,像Snyk、Veracode这一类,商业扫描工具的报价大概是每个开发者每个月几十到几百美元不等。而且它们扫的是规则匹配,不是语义理解。
& k2 J" g9 n# B3 ~
$ v7 L4 b$ {9 U! X6 f
Mythos Preview能发现那些工具发现不了的漏洞。
* n6 i3 P9 V* f1 W9 c x! b
! s9 l' X9 K; @& Z) \ d
这不是贵不贵的问题了,这是"有没有意识到你以前省的那些钱其实在交更多的学费"的问题。
8 m" e4 i, {/ ~2 E/ J! }$ T! d
- F- a$ G7 l1 |$ t' ?. u5 C
另外,Anthropic自己掏了1个亿美元的使用额度,分给联盟成员和开源社区。还额外捐了400万,250万给Alpha-Omega/OpenSSF,150万给Apache软件基金会。
+ f5 R3 i, q4 W
) M# |: j% J) s) H# f4 ^6 Q. A) F; B @
这些钱是用来干什么的?让那些没有商业利益驱动的开源项目,也能用上最好的漏洞检测能力。
~& b1 W/ P0 b2 o! _' [ \$ Z
! |: H ]1 v6 A" R
FFmpeg就是开源的。OpenBSD也是开源的。这些项目没人给他们钱做安全审计,但他们的代码,运行在全球几十亿台设备上。
5 @# V. f! U6 j$ c2 `- K" S. h
1 Q) Q7 T4 g) W+ y1 [
还有一个细节,我觉得特别有意思。
5 l/ ] X. L/ }6 o1 @& G
; D D1 [ w) D5 y( s2 N8 z/ ~
漏洞发现之后,公开披露的时间是90天。
3 v$ o$ F( _: b! h& l; j7 \
7 _9 l" L8 P2 Y& H0 W
90天是什么概念?
' W5 R4 ^% b, q) C9 ^( O
3 u8 p1 N3 U$ W0 X; ?$ h
行业标准的漏洞披露窗口是90天。这个时间足够让厂商评估漏洞、制定修复方案、推送更新,但又不至于让漏洞在黑市上流通太久。
# B2 Q: Z! {4 k7 I* ^# J7 R
& |$ R' Q ]' d2 X$ w H
但这里有一个问题:90天是针对"有人发现了漏洞"这个前提来说的。
2 J: |2 o4 |4 I7 K3 F
0 b1 W+ W1 E/ r6 y% [$ I
Mythos Preview现在能以前所未有的速度挖出漏洞。它一天挖出来的漏洞,可能比以前整个安全社区一个月挖的还多。
6 G* x5 I) O F2 s0 R" @
( R5 D9 k6 o2 X1 ^) D8 T- e
这意味着,漏洞披露的节奏,整个就变了。
. o) J7 C9 Q8 q. D
* W1 Q0 A- P9 L: R0 d
以前是"挖到一个,披露一个"。现在是"AI在持续不断地挖,每90天披露一批"。
/ P! c! R! e$ b. p0 J5 W2 \
: @6 X6 {+ M* q; d3 T: n
厂商的补丁开发速度,能不能跟上AI的发现速度?
2 T7 Q) K; @3 K3 ?
. Y8 S$ Y) w; W( R
这个,我说实话,不知道。但我觉得,这是整个Glasswing项目最值得观察的地方之一。
3 b2 M R; ~ g# w0 `( B
7 j. k2 v2 R! H: a: O
写到这儿,我突然想到了一个更大的问题。
; @# h- e5 g. ?% k+ u2 ?6 [
7 b! s/ v) C& e
Glasswing这个名字,本身就是一只蝴蝶的名字。玻璃翼蝴蝶。它的翅膀是透明的,像玻璃一样。
. c) o5 c0 f+ M1 S
. }9 J+ s/ }( e3 @* Y) I
透明,意味着隐藏的东西变可见了。
) m' i- a2 x; C# z* E
4 i1 x: o0 S& B! A) Q, O1 e
一只蝴蝶的翅膀是透明的,它就隐藏不了任何东西了。它在哪里,飞向哪里,所有捕食者都看得清清楚楚。
3 D: F6 @/ G- I$ N' \
) t' \8 |4 J& H) Z6 H# w+ c, R" ^
这个意象,放在漏洞挖掘上,太精准了。
) m5 o7 V7 g0 y7 O! {2 U8 M, G: w
& s. K: ?7 Q; a+ U: }
代码里那些隐藏了几十年都没人发现的漏洞,在AI的"眼睛"之下,突然就透明了。
4 v6 S6 g8 m# O; y t9 y: c
6 ?) v# ?9 o3 _ o5 R/ U
以前我们说"security through obscurity"——通过隐藏来保证安全。你的代码不公开,漏洞藏在暗处,攻击者找不到。
' {7 K: f1 r. x2 o9 ?6 ]
' T+ n, T, v8 F
但现在,只要代码存在,AI就能读。Mythos Preview不需要你的代码是开源的,它只需要能接触到代码——不管是源码、还是编译后的二进制、还是运行时的行为轨迹。
' }. I" Q4 }7 o1 m8 N5 Y% b
8 M+ R B3 r+ H) s S
代码越来越难藏了。或者说,代码里的漏洞越来越难藏了。
! j" W1 ]& W( @, i7 B* z3 X; T
* r& b& S+ C& \8 I
这是一件好事吗?
" A1 j1 o, G- S9 B
0 C' r2 M/ N# p$ ^; z/ U
我觉得,短期内,这是一件非常非常好的事。
* d' |* B$ i0 b3 E9 y
- N$ J4 X+ h" L- i2 N0 |+ z% j
全球互联网基础设施里,有多少代码是10年、20年、30年前写的?没人敢审计、没人敢动、出了问题就打补丁接着跑的,有多少?
* S/ z) j8 s4 l" G
. i# @& `3 P9 q, `1 |8 ~9 w( [
这些代码就像一颗颗定时炸弹,埋在整个数字世界的基础里。
% R9 B5 }! P$ p+ q; V5 j- o# V
" `# D4 |& y! d; x2 x! N- F$ X' b; `( ~
AI能做的是,帮我们把这些炸弹找出来,一颗一颗地拆除。
5 J+ _+ h1 m; u( E8 K% F+ f
. ? u3 R1 Q7 R/ F# _
但长期呢?
* v+ a e' c4 q% c1 n0 z9 M# V
4 \! H' m/ x/ |0 a3 a5 Y/ u
当所有可见的漏洞都被AI清除干净之后,剩下的,是什么样的世界?
* \8 l Q1 Z0 J$ i. S
/ y" J8 S; ]) x( q6 V
是代码质量极高、安全性极强的一个世界?还是所有攻击者也在用同样的AI,攻击的速度和防守的速度同步提升的一个世界?
, F6 b9 P, l$ g9 \$ F
9 c5 L1 ?( e W' V* w# L' y2 S
我也不知道。
: g/ M: x+ C2 r% }. F: w
7 Z, X0 d& y! W0 A
但有一件事我特别想强调。
: j3 B* Y6 \7 A; f" m+ c8 d# n
# n$ j% ^0 E0 u2 z3 x& y
这次Glasswing联盟里,有JPMorganChase,有CrowdStrike,有Palo Alto Networks。这些公司,是真正的安全重度用户。
1 a9 G! v! U4 K y
$ M9 S! F- z1 p4 h
他们自己有能力挖漏洞吗?当然有。JPMorganChase的安全团队在全球排前列。CrowdStrike就是做安全的。
- s3 w( P0 N) u' M" y. r4 z
$ _/ V6 {) @$ D, t4 O; X. c. c! r
他们为什么还要加入这个联盟,用别人的AI?
( P3 ]- H1 k+ T* H
" Z6 w$ E: f4 k1 I5 ^
我大胆猜测一下:因为挖漏洞这件事,规模太大了。
' w- b( v) {" j6 Z- N* K
8 q; |/ o1 d! \- m' T6 f
全球代码量太大了。每一家公司,即使安全团队再强,也只能覆盖自己的代码库。但外面的供应链、开源组件、合作伙伴的代码,你根本管不到。
/ q. {; g, E) T* q: d$ d& l
. F0 j; @3 P6 T* M+ F4 V' @" N
Mythos Preview的价值,不在于它比你的安全团队强。而在于它能同时扫所有地方。
) a! L) U7 `+ b# b' j$ N& A5 `$ ^; E- d
! [" O- U0 u0 l; X: f3 I& Z: W$ \# L# u
这是规模效应。
7 c* w3 s6 V1 N) p
: F+ }; t5 x7 C! K+ S/ `+ c c0 v
就像打补丁。手工打补丁,你只能打你知道的那些机器。自动化打补丁,你能打你所有的机器。AI扫漏洞,相当于在每一个代码提交的时候,就自动扫一遍。
3 W8 u& g* N R+ P" j+ p
. ~4 G Y" C7 S) a; X4 A
这个规模,是人类团队根本无法覆盖的。
4 _# o" ~4 p" b
0 c7 p' x3 `& v
Glasswing这个项目,还有可能往一个方向发展——成为一个独立的第三方机构。
" r+ B$ s+ _: k4 k7 y, R+ C
* c- R- {: ~( f4 E1 w5 z
什么意思?
* V/ O) K, i7 r- U: h: _4 m- g
7 x: S g1 H. I) U
现在它还是Anthropic牵头、11家公司参与的联盟。但未来,它可能变成一个真正独立于任何商业公司的安全机构。它的评估结果,有公信力;它的漏洞报告,有权威性;它给出的安全评级,整个行业认。
3 C P4 z+ h* ~1 h8 ~& c# o7 Y
! ?2 o0 U' ]6 d5 q* ^
类似现在的ISO认证,但针对的是代码安全。
1 J3 x$ F' I) N( A) A
! K, O q4 \( z/ F
想想这个画面。未来的软件采购,合同里可能不只要写"符合SOC2",还要写"通过Glasswing认证,漏洞数为0"。
' \: W2 T4 u4 o; G5 [" t. e* h+ S* }
5 x( \6 Q7 g& V$ }6 X
这不是不可能的。
" C4 E+ W" N8 T/ ~, T: \) q
" U% E! c k7 [5 z+ r& M
当然,路还很长。现在还只是第一步。但方向是对的。
& s7 k- q' n R6 d3 Z
3 N* L; T, v" a# p" n* h: N/ e3 ~
好了,写了这么多,让我最后说几句掏心窝的话。
, b3 T7 Z2 `: M/ j! A A$ P
* v) m C6 }( N! i* h
我这次看到Glasswing的新闻,第一个反应是兴奋,第二个反应是有点怕。
9 U+ F- b, X W7 \& J
1 `7 A" x$ K6 [7 t8 Q* A
兴奋是因为,我真的觉得,这是AI在安全领域做的最有价值的一件事。以前我们聊AI安全,大家想的都是"AI能不能被攻击"——对抗样本、数据投毒、模型劫持。这些很重要,但离普通开发者很远。
( }. f, p. y( U) O8 L3 l
. d$ s# Q5 d" @4 N
这次不一样。这次是AI在帮我们发现自己的脆弱点。
! [& q! X, p3 I6 [$ t7 }/ m: u' K
# }- C4 E2 ^% j5 T9 w4 z* g
这种脆弱点,我们以前不知道,或者知道但没有能力发现。AI把它们挖出来,摆在阳光下,告诉你这里需要修。
5 [8 q# x/ N: |5 J: J6 s3 |
' K# g( C, D2 g4 L( R p
这是AI在补人类的短板。不是在超越人类,是在帮助人类补上人类自己够不到的地方。
% ]# c* m8 x$ B$ \+ ~3 R
* @4 J2 ~1 W/ U* ~5 N5 z+ D
我怕的是什么呢?
) T/ Q. g8 d# O* ^6 ^
: j, Z6 Y# u2 K3 _9 h6 }2 S
我怕的是,这个工具,只有大公司用得起。
1 L5 s" N% X. ?+ j; p) l
4 _6 z& O2 T" r7 q6 w1 S3 x
AWS、Google、Microsoft,Bedrock、Vertex AI、Foundry。这些平台,都是商业平台。Cloudflare这种中型公司,可能用起来没问题。但那些真正需要安全检测的——初创公司、开源项目、十几人的小团队——他们能用到吗?
! b( ~8 @; _& E$ }8 Z# Y
' F5 m- @& V/ R K1 S4 i
Anthropic捐的那1亿美元额度够用多久?分到全世界的开源项目上,每个项目能分到多少?
1 ]/ a. |4 Z9 I7 |7 T
" F- `! t( D* g; V8 T# l( g# {
这些问题,现在还没有答案。
2 g0 l! m( m2 ~' }' s
% ?! @2 T3 r( y) t! d
但有一点我特别想强调。
8 A# V$ E' b5 a
3 V( ]9 v' J& b7 n) k
Glasswing这个项目,让安全这件事,第一次真正有了一种"基础设施"的可能性。
, E9 |' V& f( {, G# X4 B' y
/ ?3 g1 J4 R; l3 e( @+ N" M, ?
以前的安全,是奢侈品。你要么雇得起安全团队,要么买得起企业级扫描工具,要么你就裸奔。
! T) ]4 d/ r( x9 g/ N
7 F$ w' ]4 t: p' U) F
AI改变了这个等式。Mythos Preview能发现那些企业级工具发现不了的漏洞,但它的调用成本,并没有比那些工具贵多少。
+ D0 g6 Y; i* l% H
. Z% x* U- E! j, k/ N6 W
当漏洞挖掘的成本持续下降,当AI扫描变成每一个代码仓库的标配,我们或许真的会迎来一个更安全的互联网。
& Z3 {( W' n' Z2 P
: X& i: B7 e/ S% c& F% V' `
这一天什么时候来?我不知道。可能5年,可能10年。
! H+ j) C& ?; G% j
4 j; ]) r2 I7 p% g+ l) G1 j
但Glasswing,让我第一次觉得,这件事不是痴人说梦了。
9 S0 ?& @4 |4 y# @ m7 Y h
作者:
aniu
时间:
昨天 09:53
联想到了Snowden曝光的棱镜PRISM
作者:
xiejin77
时间:
昨天 09:56
aniu 发表于 2026-4-9 09:53
" l& P. P3 [6 e
联想到了Snowden曝光的棱镜PRISM
& o; g& u D, |, K
大模型大大降低了此类工具的门槛,之前国内的安全夺旗竞赛,几个夺冠的团队好像都用了AI,最狠的一个用了五个codex自动渗透攻击;反复迭代。
欢迎光临 爱吱声 (http://www.aswetalk.net/bbs/)
Powered by Discuz! X3.2