ColorOS 系统短信漏洞,以及用户自救方案 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
yuuou
V2EX    Android

ColorOS 系统短信漏洞,以及用户自救方案

  •  6
     
  •   yuuou 58 天前 12748 次点击
    这是一个创建于 58 天前的主题,其中的信息可能已经有所发展或是发生改变。
    https://www.rapid7.com/blog/pst/cve-2025-10184-oneplus-oxygenos-telephony-provider-permission-bypass-not-fixed/

    漏洞说明
    类型:数据库注入攻击 1=1 AND
    效果:任意 APP 读取短信数据。无需权限、无需用户交互、读取无感知
    影响范围:21 年 OxygenOS 12 至今最新的 ColorOs 15 系统(有消息说 OxygenOS 11 及之前的系统无此漏洞)
    影响范围更新:19 年发布的 ColorOS 7.1 存在此漏洞,合理推测此漏洞一直存在且将长久保留在无法 OTA 升级的机型上
    修复情况:厂商已在 9 月 24 日回应 rapid7 (漏洞发现者)说会修复,预计十月中旬修复
    解决方案:普通用户只能看完短信之后及时删除,要彻底删除
    解决方案更新:root 用户可下载 yuu_xposed 模块。如何 root 请参考 ColorOS 刷机路径
    漏洞影响:本机的所有短信信息、短信验证码泄露
    本机测试:安装 apk 执行即可看到数据,如果看不到数据说明你的手机没有被影响

    GitHub:https://github.com/yuuouu/ColorOS-CVE-2025-10184
    第 1 条附言    55 天前

    新增无root用户临时自救方案

    基于v2ex@Dawnnnnnn提出的方法改进。修改系统内容有风险!

    1. 下载ShizukuBlocker(提示无法安装时断开网络后安装)
    2. 根据教程选择无线调试启动Shizuku
    3. Blocker设置中更改控制器种类Shizuku/SuiShizuku授权给Blocker
    4. Blocker设置中打开 显示系统应用
    5. Blocker搜索telephony,进入电话/短信存储应用
    6. 选择内容提供者,找到其中的PushMessageProviderPushShopProviderServiceNumberProvider三个选项关闭
    7. 注意:重启手机后将导致无法收到短信(能发送),必须重新开启上一步的三个选项,再重启一次才能正常收到短信。确认能收发短信之后关闭三个选项,既有拦截效果,又能正常收发信息,将保持到下次重启

    第 2 条附言    52 天前

    OPPO厂商10月4日已开始陆续推送修复方案15.0.0.860Patch01|1.9MB,已确认修复漏洞。

    感谢v2ex@CoolMarket提供的超简单的修复方案,对于再也无法收到推送的机型有重要价值。

    打开短信骚扰拦截,拦截所有号码,这样短信就会被收进骚扰拦截里,用软件测试发现读取不到短信

    路径:短信 → 骚扰拦截 → 拦截规则设置 → 黑名单 → 右上角加号 → 开头号码匹配 → 输入1

    101 条回复    2025-10-08 17:08:23 +08:00
    1  2  
    wu67
        1
    wu67  
       58 天前
    解决方案:普通用户 不 装不明来源的应用, 支付和银行类 不要 用短信验证码验证支付就行.
    Dawnnnnnn
        2
    Dawnnnnnn  
       58 天前   7
    你这个 xposed 模块怎么一堆乱七八糟的东西?
    catazshadow
        3
    catazshadow  
       58 天前 via Android   3
    还是那句话,天朝厂没有重视安全的,一是赶工,二是安全无法证真,无法宣传我的产品就是安全的,天朝组装厂光是消化别人现成的技术就要死要活了,谁会花钱在改进上

    这种层次的低级大漏洞以后有的是
    Dawnnnnnn
        4
    Dawnnnnnn  
       58 天前   5
    你这个实现太不优雅了,要 hook 所有第三方应用。我推荐一个方案吧。

    1. 下载并安装 Blocker ,应用包名 com.merxury.blocker
    2. 在设置中打开 `显示系统应用` 和 `显示服务信息`
    3. 搜索 telephony ,进入 `电话/短信存储` 内
    4. 选择 `内容提供者` tab ,找到其中的 `PushMessageProvider`、`PushShopProvider`、`ServiceNumberProvider`三个选项关闭

    这样应用就调用不了这些 content 了,我简单测试了一下收短信没啥问题
    Ketteiron
        5
    Ketteiron  
       58 天前
    暂时别用任何短信验证,一不小心你的账号就没了
    yuuou
        6
    yuuou  
    OP
       58 天前
    @Dawnnnnnn 以前的代码上加的,这个方案能限制,但是我想记录是哪个应用调用了此漏洞。晚点我把源码开源,老哥帮忙优化一下
    garlics
        7
    garlics  
       58 天前
    重视安全的会 root 吗?我是不太敢在主力机上 root 的。只能是等厂商修复了,期间不使用来历不明的 app 。
    ajan
        8
    ajan  
       58 天前
    @Dawnnnnnn :) vivo 没有这三个 内容提供者
    Ayanokouji
        9
    Ayanokouji  
       58 天前
    真这么严重的话,赶紧换个手机吧,等修复黄花菜都凉了
    yuuou     10
    yuuou  
    OP
       58 天前
    @garlics 这是一个悖论,有漏洞的情况下,不 root 没法修复,root 了不够安全... 我主力机一加 13 也不敢 root
    yuuou
        11
    yuuou  
    OP
       58 天前
    @ajan ColorOS 系统的漏洞,只影响 oppo 及其子品牌(一加、realme),没有影响其它品牌
    yuuou
        12
    yuuou  
    OP
       58 天前
    @Ketteiron 这个概率低一点,读取已存在的信息做用户画像概率高点。
    droidmax61
        13
    droidmax61  
       58 天前 via Android   1
    国情如此,只要没给曝光出来,就不会重视起来,就是安全的。回头看看 vivo 快应用事件;看看某些路由器厂商,bug 不修或者安全事件响应严重滞后都已经见怪不怪了。
    droidmax61
        14
    droidmax61  
       58 天前 via Android
    @yuuou 一加 6 氢 OS 就没这样的问题,两个系统不是同一个开发团队开发的?
    yuuou
        15
    yuuou  
    OP
       58 天前
    @droidmax61 有消息说 OxygenOS 11 及之前的系统无此漏洞
    ColorOS 7.1-15 应该都存在
    droidmax61
        16
    droidmax61  
       58 天前 via Android   1
    @yuuou 什么草台班子?还是说有意为之?
    Configuration
        17
    Configuration  
       58 天前   8
    关键信息


    披露时间表
    2025 年 5 月 1 日:Rapid7 通过电子邮件联系 OnePlus 安全响应中心( OneSRC ),请求沟通漏洞披露事宜。但尚未收到回复。

    2025 年 5 月 6 日:Rapid7 通过电子邮件联系 OneSRC 。未收到回复。

    2025 年 7 月 2 日:Rapid7 通过电子邮件联系 OnePlus 支持和 OneSRC 。

    2025 年 7 月 3 日:一加客服回复称,他们会将 Rapid7 的请求内部转达给相关团队,然后再联系客服获取更多信息。但目前尚未收到任何后续回复。

    2025 年 7 月 10 日:Rapid7 联系 OnePlus 支持团队,要求跟进。但尚未收到回复。

    2025 年 7 月 22 日:Rapid7 向 OneSRC X 账户发送消息,请求沟通漏洞披露事宜。但未收到回复。

    2025 年 8 月 16 日:Rapid7 联系了 OPPO 的 CNA 代表,该代表与一加有业务关系,请求介绍 OneSRC 团队。但未收到回复。

    2025 年 9 月 23 日:Rapid7 认为 OnePlus 是一家没有响应的供应商,并通过此披露博客文章公开披露了 CVE-2025-10184 。

    2025 年 9 月 24 日:研究发布后,OnePlus 回复 Rapid7 承认了这一披露,并表示他们正在调查此问题。
    yuuou
        18
    yuuou  
    OP
       58 天前
    @droidmax61 不是,氢 OS 12 之后用的是 ColorOS 的底层代码,所以出现了这个漏洞。有意为之不太可能,应该就是技术不过关,加上底层代码没问题很少有人会去审查
    edward1987
        19
    edward1987  
       58 天前
    类型:数据库注入攻击 1=1 AND ?
    -------------------
    按理应该是 OR 1=1 这种吧。

    应用也要在后台允许才能拿到,平时不用野鸡应用应该还好
    qingmuhy0
        20
    qingmuhy0  
       58 天前
    少装破解软件,感觉中招的概率也不大。
    stinkytofux
        21
    stinkytofux  
       58 天前   2
    用 xposed 模块保证手机安全, 挺滑稽的! 有种朝廷雇佣反贼出兵作战的感觉!
    yuuou
        22
    yuuou  
    OP
       58 天前
    @edward1987 你可以看消息来源里的原始代码,只要运行了就能拿到,前台后台没关系,不需要任何权限。
    yuuou
        23
    yuuou  
    OP
       58 天前
    @stinkytofux 哈哈哈哈哈,怎么说,就是这个 feel 。确实是只有 root 才能确保掌握手机的全部信息
    ScotGu
        24
    ScotGu  
       58 天前
    @Configuration #17 这波真得加大分!
    edward1987
        25
    edward1987  
       58 天前
    @yuuou #22 嗯嗯,打错了。 我是想说 应用要运行了才能拿短信。 那这阵子就不要打开那些野鸡应用先了
    yuuou
        26
    yuuou  
    OP
       58 天前
    @edward1987 maybe 野鸡应用自带了某种黑科技自启动方案
    ScotGu
        27
    ScotGu  
       58 天前
    感谢 LZ ,刚把测试 apk 和模块都部署好了。
    目前版本 15.0.0.801(CN01)
    虽然 root 了,但也没装什么野鸡应用,如果发现恶意读取短信提示再来汇报。
    nowant
        28
    nowant  
       58 天前   2
    @catazshadow 漏洞还能绝对避免?你这一来就开大 AOE 了。你写的代码有 BUG 吗?
    catazshadow
        29
    catazshadow  
       58 天前 via Android
    @nowant 我这个 AOE 是没问题的,你朝的安全就是全部都是草台
    droidmax61
        30
    droidmax61  
       58 天前 via Android
    厂商在面对其产品被第三方安全机构披露存在安全漏洞或 BUG 时采取消极处理或者不回应的行为算不算是一种有意或无意地制造信息差?
    zachary99
        31
    zachary99  
       58 天前
    @catazshadow 这么喜欢大放厥词
    yuuou
        32
    yuuou  
    OP
       58 天前
    @droidmax61 我推测其一是影响范围太大了,厂商没有能力去解决全部的问题;其二是谁也不想担这个责任,这是一直以来都存在的漏洞,谁担责谁死
    目前测试下来是 19 年至今的 ColorOS 系统都有这个漏洞,也就是说哪怕后续厂商 OTA 补上了这个漏洞,也存在大量的无法 OTA 升级的机型长久保留这个漏洞,这个数量级太大了...
    yavin
        33
    yavin  
       58 天前   1
    @catazshadow 既然全是草台,你怎么不找个千百个漏洞看看实力呀,搞得好像全世界有哪个知名公司可以从不出现漏洞一样
    gam2046
        34
    gam2046  
       58 天前
    一加 Ace 5 ColorOS 15 可复现
    hantconny
        35
    hantconny  
       58 天前
    我看原文仅提及 OPPO 一次,还是因为 OnePlus 无回应才联系的 OPPO ,全文都没提 ColorOS
    https://www.rapid7.com/blog/post/cve-2025-10184-oneplus-oxygenos-telephony-provider-permission-bypass-not-fixed/
    KMpAn8Obw1QhPoEP
        36
    KMpAn8Obw1QhPoEP  
       58 天前 via Android
    @hantconny 这俩现在就是一回事
    w568w
        37
    w568w  
       58 天前
    这个问题在 OriginOS 上有吗?试了一下 OP 发布的测试工具 onepush.apk ,OriginOS 5 未能复现

    ---

    另外厂商这回复效率神了,装死四个月,SRC 屁用没有,最后还是得开放出来才肯回应,就这样还要修半个月。一个字符串拼接 SQL 修半个月??留给恶意应用的利用时间不多了
    yuuou
        38
    yuuou  
    OP
       58 天前
    @hantconny 那是因为老外没有 ColorOS 系统的手机,一加国外卖的多,他没有 ColorOS 的机型测,然后我这边是测了 ColorOS 7.1 存在漏洞才得出的结论
    在 OxygenOS 12 之后,用的都是 ColorOS 的底层代码了
    yuuou
        39
    yuuou  
    OP
       58 天前
    @w568w 没有的,只存在于 oppo 及其子品牌
    “留给恶意应用的利用时间不多了” 这个结论不对,因为很有多已售机型不可能再有 OTA ,但还是有很多人在用
    w568w
        40
    w568w  
       58 天前
    @yuuou
    > 只存在于 oppo 及其子品牌
    我以为蓝绿技术共享会把漏洞也共享过来,看来我想多了。那就放心了

    > “留给恶意应用的利用时间不多了” 这个结论不对
    嗯嗯,最后一句是反讽
    catazshadow
        41
    catazshadow  
       58 天前 via Android
    @zachary99 前几天的机器人漏洞别忘了,还有一些被封口费买掉的奇耻大辱漏洞是你们不知道而已
    Greenm
        42
    Greenm  
       58 天前
    利好黑产,装个应用就能读任意短信了,那不是银行卡转账什么的分分钟搞定。

    以后就不是读取你的通讯录给你全家发裸照了,直接跳过这一步开始转账了,可怜的 colorOS 用户。
    yuuou
        43
    yuuou  
    OP
       58 天前
    @Greenm 骂厂商,Oppo 的锅
    Hugehard
        44
    Hugehard  
       58 天前
    xayoung
        45
    xayoung  
       58 天前
    @Hugehard ColorOS 15 也没有复现,昨天刚刚更新的 PKG110_15.0.0.860(CN01V80P02)
    yuuou
        46
    yuuou  
    OP
       58 天前
    @xayoung 不太可能,dump 后等 1 分钟,这个版本必现的
    nowant
        47
    nowant  
       58 天前
    @catazshadow 你自己干过安全吗?你直接这么喷? android15 最近也爆出一个新漏洞,google 写的,你喷了没
    xayoung
        48
    xayoung  
       58 天前
    @yuuou #46 还真是,把查询的条数改大,等久一下就能获取到了
    catazshadow
        49
    catazshadow  
       58 天前
    @nowant 天朝所有的系统都铜墙铁壁坚不可摧
    People11
        50
    People11  
       58 天前 via Android   2
    https://github.com/People-11/CVE-2025-10184_PoC
    请使用此开源 PoC 构建,此构建已支持中文短信读取
    ufan0
        51
    ufan0  
       58 天前
    @yuuou #11 刚还想问 realme 来着,没想到 OP 已经测试过了,感谢楼主分享。
    murmurkerman
        52
    murmurkerman  
       58 天前 via iPhone
    真是草台班子
    AoEiuV020JP
        53
    AoEiuV020JP  
       58 天前
    不要啊我才刚从小米转到一加,就给我爆这么大坑,这么严重的 bug 几个月没人理,还得再挂一个月,
    yuuou
        55
    yuuou  
    OP
       57 天前
    @AoEiuV020JP 哈哈哈哈放心你不是最惨的,这个 bug 至少持续了六年
    Pending
        56
    Pending  
       57 天前
    @xayoung ColorOS 15.0.0.850 可复现。
    tsingkong
        57
    tsingkong  
       57 天前
    测试漏洞的 onpush_v3.0.apk 会不会上传数据
    yuuou
        58
    yuuou  
    OP
       57 天前
    @tsingkong 肯定不会啊,都没有联网权限,也不存储数据....哥们那么多大佬看着呢,放心
    yuuou
        59
    yuuou  
    OP
       57 天前
    @tsingkong 这个源码等确认官方修复了再发
    mscsky
        60
    mscsky  
       57 天前
    不是不要装野鸡软件,而是最近不要更新任何国产 app.特别是大厂的。不是我针对国产大厂
    Eagleyes
        61
    Eagleyes  
       57 天前
    @yuuou #32 就是懒得管,没收益的事谁干啊?没能力?不至于。

    可能有人看不惯苹果,微软。

    苹果于 2025 年 9 月 15 日为十年前的 iPhone6s ,iOS 15.8.5 和 iPadOS 15.8.5 发布了安全更新,修复了一个「极其复杂攻击」中的安全漏洞。涉及 iPhone 6s 、iPhone 7 、iPhone SE (第一代)、iPad Air 2 、iPad mini (第四代)和 iPod touch (第七代)等设备。

    微软在永恒之蓝爆发的时候,还破例为 2001 发布的 XP 推送了补丁。
    clacf
        62
    clacf  
       57 天前
    才 60 个回复,这么大的问题,竟然一点热度没有。vivo 真的是要凉了
    yuuou
        63
    yuuou  
    OP
       57 天前
    @clacf 是 OPPO,哈哈哈哈哈,vivo 怎么躺枪了
    yuuou
        64
    yuuou  
    OP
       57 天前
    @Eagleyes 嗯确实是可以推送,哪怕不是 OTA ,系统 app 也可以推升级。就看厂商重不重视了
    michael2016
        65
    michael2016  
       57 天前
    大家有没有注意,披露时间线,保持了高标准、负责人的行业职业道德,一直在联系厂商的人,但是仍未能获得回复,直到披露了才回应,从安全行业来看这个问题,OPPO 很不专业,背后是不是也是一个草台班子?哈哈
    windyboy
        66
    windyboy  
       57 天前
    是不是 oxygen 12 引入了什么短信模块的代码
    realpg
        67
    realpg  
    PRO
       57 天前
    没功夫看
    能不能告诉我什么场景会触发
    如何利用
    nowant
        68
    nowant  
       57 天前
    @realpg 这不是触发,是有漏洞,任何 app 都可以利用这个漏洞,悄悄读取你手机的短信信息。
    yuuou
        69
    yuuou  
    OP
       57 天前
    @windyboy 不是,oxygen12 跟 ColorOS 合并,用后者的源代码
    tianice
        70
    tianice  
       57 天前
    测试了,好可怕,赶紧删了测试 app ,好了安全了
    ouqihang
        71
    ouqihang  
       57 天前
    50 楼的 apk 装不了。
    op 的可以装,可以复现。安装管理器有联网功能,官方可以远程禁止某些包,安装以上 apk 最好断网。免得官方禁了,比如 50 楼的 apk 就说安装包异常。
    但官方能及时收集利用漏洞的 APP 嘛。
    yuuou
        72
    yuuou  
    OP
       57 天前
    @mscsky 大厂 app 都有一套指令下发的东西,可以将代码静默下载到 app 里执行,不更新 app 没有防护效果。况且这个漏洞至少存在了六年之久....
    AoEiuV020JP
        73
    AoEiuV020JP  
       56 天前   1
    @realpg #67 一句话, 任何 app 都可以偷偷读取你的短信,你无法知情且无法拦截,
    利用的话,主要还是钓鱼简单了, 都不用骗你输入验证码了, 拿到你的手机号就可以拿下你的账号了,
    也可能某些大厂 app 早知道这漏洞一直在偷窥你的短信做用户画像,有没有读取你都不知情,
    yuuou
        75
    yuuou  
    OP
       56 天前
    @ba1ma0 这个样式不是我发布的 app, 下载这个试一下
    https://yuuou.lanzout.com/iLCXw37bry6j
    People11
        76
    People11  
       56 天前
    https://github.com/People-11/CVE-2025-10184_PoC
    抱歉再次占楼,README 中已更新个人研究的代码上的修复方法
    另:为了保持代码纯净和部分个人原因,Actions 中的 PoC 构建未签名,如果你无法安装,请自行签名
    ba1ma0
        77
    ba1ma0  
       56 天前
    @yuuou 谢谢,确实可以复现
    JaminT
        78
    JaminT  
       56 天前
    @Dawnnnnnn #4 我靠 关闭了收不到短信了,你关了试试重启看看能不能收。我这营业厅折腾,打反诈咨询,最后才想起来是这个问题
    JaminT
        79
    JaminT  
       56 天前
    @Dawnnnnnn #4 只关闭 ServiceNumberProvider 行不行,我用测试 app 也是读不到的
    yuuou
        80
    yuuou  
    OP
       56 天前
    @cuixiao603 应该不行,这三个表都能读到同一个数据.等官方修复吧
    Dawnnnnnn
        81
    Dawnnnnnn  
       56 天前
    @cuixiao603 #78 确实,重启手机后就收不到短信了,那还是用方案三吧
    yuuou
        82
    yuuou  
    OP
       56 天前
    @Dawnnnnnn xposed 代码开源了,老哥改改
    Dawnnnnnn
        83
    Dawnnnnnn  
       56 天前
    @yuuou #82 该下班了,节后再搞
    hd10180
        84
    hd10180  
       56 天前
    find x 8U colorOS PKJ110_15.0.1.620(CN01V80P02)稳定复现
    yuuou
        85
    yuuou  
    OP
       56 天前
    目前已有无 root 用户临时自救方案,这里该怎么置顶
    finian
        86
    finian  
       55 天前   1
    @yuuou #85 append
    Admin8012
        87
    Admin8012  
       53 天前 via Android
    还好我只用一加,到手就刷类原生
    abc0123xyz
        88
    abc0123xyz  
       53 天前
    直接拔卡断网吧
    AoEiuV020JP
        89
    AoEiuV020JP  
       53 天前
    @Admin8012 现在还有哪家类原生有维护的吗,我印象中这几年的类原生都是小作坊强行适配各种硬件不驱动,总有一堆功能用不了,
    onlyu
        90
    onlyu  
       52 天前
    厂商就是在装死,或者大厂病导致的无法消化,只能通过外部推动改变,类似西贝那样的搞笑
    CoolMarket
        91
    CoolMarket  
       52 天前 via Android   1
    @yuuou 我测试了自己的真我 RealmeX ,系统是 ColorOS11.1 (安卓 11 ),也受漏洞影响。目前机子没有 root ,解决方法是打开短信骚扰拦截,拦截所有号码,这样短信就会被收进骚扰拦截里,用软件测试发现读取不到短信
    yuuou
        92
    yuuou  
    OP
       52 天前
    @CoolMarket 已验证,一加 13 可以。感谢
    yuuou
        93
    yuuou  
    OP
       52 天前
    yuuou
        94
    yuuou  
    OP
       52 天前
    @AoEiuV020JP LineageOS 不错
    yuuou
        95
    yuuou  
    OP
       52 天前
    @onlyu 是的,问题是外部发现的,反馈到工程师手上路径有点长
    penzi
        96
    penzi  
       51 天前 via iPhone
    中国厂商就是这样的,利润都没有,更别提利润之上的追求了
    yuuou
        97
    yuuou  
    OP
       50 天前
    @CoolMarket 你那边会出现接不到电话的情况吗,我昨晚发现电话也会被拦截。
    CoolMarket
        98
    CoolMarket  
       50 天前 via Android   1
    @yuuou 可以使用短信的关键词拦截,如果是直接用通配符把号码加入黑名单,那么匹配的号码打过来的电话和发送过来的短信都会被拦截。使用短信的关键词拦截可以避免这一点,把常见的“银行”、“验证码”运营商名称等关键词输入,即可拦截大部分常见短信。后期如果有漏短信,可以再额外添加关键词
    a852695
        99
    a852695  
       49 天前
    大厂越重视收益,没有明显收益的事情,谁都不想去花时间和人力解决,都是成本呀。
    ppyppy
        100
    ppyppy  
       49 天前
    更新补丁之后,发现用蓝牙无法发送文件,有没有出现同样情况的朋友啊
    1  2  
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     1545 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 27ms UTC 16:31 PVG 00:31 LAX 08:31 JFK 11:31
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86