clash爆高危漏洞!clash.meta也中招!所有系统全中招!如何安全设置clash?暴露RESTful api接口的危害,实战演示中木马病毒被黑客控制电脑,任意目录写入文件漏洞,跨域攻击

  Рет қаралды 517,340

不良林

不良林

Күн бұрын

Пікірлер: 609
@bulianglin
@bulianglin Жыл бұрын
关于有的朋友认为这不算是漏洞,我想补充几个观点: 1、路径穿越本身并不被视为漏洞,因为很多程序允许 人为 的路径穿越。 2、内网环境没有设置Clash API密钥很常见,因为内网环境通常被认为是相对安全的,大多数人不会在内网环境中设置授权密码。 3、CORS本身也不是漏洞,而是浏览器实施的一种安全机制。 但是,由于内网环境未设置Clash API密钥,这使得任意网站可以通过浏览器的CORS机制调用Clash API接口。同时,路径穿越的存在使得调用API接口后,恶意代码可以被写入到电脑上的任意有权限的位置(非人为的路径穿越)。这样的攻击链就构成了漏洞。 尽管集齐这三个条件可能看起来很困难,但实际上,视频中展示的Clash Verge+Clash.Meta组合的默认配置就满足了这三个条件。对于不熟悉安全性的普通用户来说,默认情况下就存在这个漏洞。因此,视频中主要演示如何通过为Clash API添加密钥来打断这个攻击链,以确保安全性。 如果大家有其他观点,欢迎在评论区留言交流。
@zhuangbuyi
@zhuangbuyi Жыл бұрын
对clash完全不了解,调用clash的api,密钥是如何发送的呢? 如果是通过basic认证发送,那么只要用户之前在浏览器上访问过web界面,浏览器缓存了密钥,那么还是可以利用cors进行攻击的吧?
@很痒
@很痒 Жыл бұрын
我使用v2rayN,能讲讲v2rayN的漏洞吗
@jlz-fu9ve
@jlz-fu9ve Жыл бұрын
1
@nyltm
@nyltm Жыл бұрын
全程无废话,赞一个!
@youdazhu8666
@youdazhu8666 Жыл бұрын
真的很感谢博主,我用的以前的版本,这些都不知道,真的很感谢,路转粉😘
@xlda2312
@xlda2312 Жыл бұрын
小tips,fofa扫出来的应该大部分是部署在路由上的openclash,它本身对路径穿越是有防护的,以及对权限限制比较完善,所以还是比较安全的
@lemangong7974
@lemangong7974 Жыл бұрын
我还担心路由运营openclash会不会中招,放心了
@tiezhu
@tiezhu Жыл бұрын
安全绝对是天大的问题,受攻击造成的损失是无法估量的,心痛!
@hkytb-o8p
@hkytb-o8p Жыл бұрын
Wow
@Dylanluke
@Dylanluke Жыл бұрын
大把BTC被盗的
@奈亚拉托
@奈亚拉托 Жыл бұрын
确实讲得太棒了,能讲讲软路由就好了
@SodaWithoutSparkles
@SodaWithoutSparkles Жыл бұрын
Security through obscurity ,利用隐蔽性达到安全性永远不是一个好的方法。该解决的除了是path traversal的漏洞以外,最主要的是应该解决未授权的用户能随意控制API接口的问题。不设置API key就可以拥有RWX控制是一个很大的漏洞。当然,理论上不应该允许负责clash 的用户拥有写入任何目录的权限。顶多是给写入config目录的权限,而且不应该有execution的权限。
@soneomeelse
@soneomeelse Жыл бұрын
从RWX角度解决问题就搞复杂了,升了一个scope,况且Clash更新配置文件需要RW,漏洞链攻击的第三方组件如Powershell也不理会文件的X属性,Clash全interface监听小端口权限不会小。漏洞链是SSRF+broken access control+directory traversal,破坏任意一环都能有效缓解利用,这也是从软件漏洞本身去修复,RWX的思路更适合HIDS/EDR这类兜底产品来负责。类Electron客户端漏洞层出不穷跟它用network socket作内部RPC调用有很大关系,SSRF成本太低。
@SodaWithoutSparkles
@SodaWithoutSparkles Жыл бұрын
@@soneomeelse 当然最优先解决的应该是dir traversal 的问题。我不用windows伺服器,所以用的是linux的角度看RWX权限控制。理论上如果负责clash的用户无法写入除自身config和log目录,也可避免这种情况,因为根本不可能把payload 放到会自动执行的地方。除非漏洞是privilege escalation之类,否则不可能突破OS 设置的权限控制。即便clash 甚至是其他软件出漏洞了,这个方法仍然确保万无一失。 Edit: 回应监听小端口的问题,据我所知systemd config 可以单独允许监听小端口而没有高权限。甚至更进一步,应该用reverse proxy 的方式监听小端口再forward 给clash
@yourliemerald1005
@yourliemerald1005 Жыл бұрын
支持up普及网络安全!
@donnieshao2092
@donnieshao2092 Жыл бұрын
吓一跳,赶紧更新了,感谢博主
@局外祥神浪跡天涯
@局外祥神浪跡天涯 Жыл бұрын
很多人都覺得彈計算機沒甚麼 實際上就是很嚴重的 RCE 相當於你被控制
@calmpeace9726
@calmpeace9726 Жыл бұрын
为了流量的小随想,支持不良
@feizhaigege
@feizhaigege Жыл бұрын
虽然看不懂,但是仍然先赞再评论再看,一条龙走下去
@linbing2710
@linbing2710 Жыл бұрын
加油,你的初心是對的,不用在意別人
@hongkonghacker
@hongkonghacker Жыл бұрын
謝謝!
@bulianglin
@bulianglin Жыл бұрын
感谢你的支持与认可!
@chuangzheng2318
@chuangzheng2318 Жыл бұрын
it小白路过,惊呆了,私以为以现在的防火墙水平,能直接通过钓鱼链接控制电脑几乎是不可能的事,结果现实狠狠的给了一耳光,涨见识了
@白嫖哥
@白嫖哥 Жыл бұрын
必须点赞
@Rtam-t1m
@Rtam-t1m Жыл бұрын
先点赞再观看
@foxprowing
@foxprowing Жыл бұрын
我想知道啥时候远程桌面软件的桌面能像黑客控制的时候这么流畅 😅
@fangchen4693
@fangchen4693 Жыл бұрын
以前多次遇到这种跳转式的网站。小时候看过一些病毒介绍,知道不对劲,但无力排查
@roseruby5791
@roseruby5791 Жыл бұрын
感谢分享,我赶紧更新了clash
@yangyikai666
@yangyikai666 Жыл бұрын
干货满满👏
@ahjoy2008
@ahjoy2008 Жыл бұрын
专业。涨知识了。谢谢
@pennphilchan7654
@pennphilchan7654 Жыл бұрын
几个小时前,clash meta 也已经更新,重装后应该修复了吧。谢谢老师!
@kanototoro
@kanototoro Жыл бұрын
看log似乎没有明确写明修复了这个漏洞
@bulianglin
@bulianglin Жыл бұрын
还没有,你可以按视频演示添加授权避免这种危害
@杨可愚
@杨可愚 Жыл бұрын
好恐怖,我在桌面留了一个文档,写上求黑客不要攻击我~他们一定会心软的!
@落叶归根-e3q
@落叶归根-e3q Жыл бұрын
哈哈哈
@TG-----ethport
@TG-----ethport Жыл бұрын
不知道移动硬盘的文档 挂在电脑 会不会危险
@Kaisa0208
@Kaisa0208 Жыл бұрын
哈哈,兄弟他可能就喜欢攻击这样的
@CalCobalt
@CalCobalt Жыл бұрын
你好可爱😂
@moeloop
@moeloop Жыл бұрын
他们不一定会看你桌面的文件。
@ipeooc
@ipeooc Жыл бұрын
这个漏洞对macos 10.15以上的版本是没有影响的,macos 最近几个版本对软件写入权限做了严格限制,根本没有办法写入自启动脚本,不过建议m1版的电脑可以使用iOS版的代理工具.
@catchyouasthemoon
@catchyouasthemoon Жыл бұрын
赶紧打开电脑看了一眼版本13.4,应该不影响吧……
@janmoretru7109
@janmoretru7109 Жыл бұрын
🎉
@newnahbi4601
@newnahbi4601 Жыл бұрын
Mac上用的qx,除了没有状态栏,感觉比clash还好用点
@mocaris4666
@mocaris4666 Жыл бұрын
mac 用 qx ,loon, 小火箭
@wlz15973
@wlz15973 9 ай бұрын
但流量还是可以偷的吧
@melonkwol1449
@melonkwol1449 Жыл бұрын
Kali用的好,牢饭吃到饱😅
@zzzdaydream
@zzzdaydream 7 ай бұрын
哥们真是VPN专精哥,放在日本得是个VPN仙人了。
@wiyeyumsewyys7103
@wiyeyumsewyys7103 Жыл бұрын
很完美,怪不得我说使用classh测速的时候根本无法使用呢 - - , 哈哈哈
@naijacket8840
@naijacket8840 Жыл бұрын
谢谢UP分享虽然我很少用clash,但是这个问题确实很严重。
@wangyiji313
@wangyiji313 Жыл бұрын
你一般用什么😂
@Kamikaze0322
@Kamikaze0322 Жыл бұрын
@@wangyiji313 一般不用
@ChaoyueAi
@ChaoyueAi Жыл бұрын
他刚刚显示我的手机和网络波动已经被监控了
@彼岸花露
@彼岸花露 Жыл бұрын
@@ChaoyueAi哪里显示的😢
@fch175
@fch175 Жыл бұрын
​@@ChaoyueAi开了梯子就会显示的,问题不大
@suosijieniwo
@suosijieniwo Жыл бұрын
很棒的教程😘😘
@znry
@znry Жыл бұрын
影片质量不错,节点卖的是真的杀猪了 lol
@konakonaxiong7621
@konakonaxiong7621 7 ай бұрын
Clash for windows 不是删库跑路了吗? clashX最后提交是2 年前的 1.95还是 1.96来着。
@gggccc44
@gggccc44 Жыл бұрын
Clash for Windows可以设置动态端口连接核心。6:10已经说到了😄
@yindalee9713
@yindalee9713 Жыл бұрын
只要不是9090端口就没事吗?
@teriri1
@teriri1 Жыл бұрын
可以出一期视频讲讲如何辨别专线节点嘛
@ghost-crab
@ghost-crab Жыл бұрын
这个远程控制软件让我想起了当年的灰鸽子
@MrKiddoe
@MrKiddoe Жыл бұрын
一看就是老黑客了。灰鸽子怎么也是 20年前了吧。
@clivia818
@clivia818 Жыл бұрын
太吓人了,感谢您的提醒!这就去修改配置
@小二-l2k
@小二-l2k Жыл бұрын
博主的clash‘可以分享一下吗😀
@BeeBiu
@BeeBiu Жыл бұрын
谢谢你,让我想起以前XP年代开灰鸽子扫端口找肉鸡的日子
@andyyin1789
@andyyin1789 Жыл бұрын
知道灰鸽子的人 不多把
@andyyin1789
@andyyin1789 Жыл бұрын
@@Tyronfly radmin
@LuXiaoFeng1977
@LuXiaoFeng1977 Жыл бұрын
灰鸽子并不能扫肉鸡
@LuXiaoFeng1977
@LuXiaoFeng1977 Жыл бұрын
@@andyyin1789 挺好的程序被玩儿黑的人用烂了。
@seaxuWorld
@seaxuWorld Жыл бұрын
我点了上面的演示连接,然后跳转到百度首页了😅,我没用clash,没啥问题吧?
@foxcat1986
@foxcat1986 Жыл бұрын
我台式机系统是manjaro linux,用了shellclash,也用的yacd面板,没有配置公网,危险性应该不大吧?
@deimoschow
@deimoschow Жыл бұрын
先赞后看
@marialynn5666
@marialynn5666 Жыл бұрын
盲猜一下是随便配置了跨域,现在好多前后端分离的项目都有这个问题。不过对于国内,一般除非有权进入了内网,这个漏洞才能被利用。要是映射到公网上的,那就凉凉了
@devcat03
@devcat03 Жыл бұрын
clash 是跑在 localhost 上的,但配置了跨域允许 https 网页可以访问 localhost 上的接口,所以只要攻击者有个 https 网页就能调接口,不需要内网
@lxy118
@lxy118 Жыл бұрын
路由器没给clash开外网端口不用怕
@bulianglin
@bulianglin Жыл бұрын
前面演示的是CSRF攻击,跟开不开外网端口没关系
@lxy118
@lxy118 Жыл бұрын
@@bulianglin 你说的对
@Dylanluke
@Dylanluke Жыл бұрын
现在大部分电脑有IPV6映射在公网吧!
@stufish3743
@stufish3743 Жыл бұрын
老哥厉害
@cpc1559
@cpc1559 Жыл бұрын
大佬出一期简谱clash内核区别,tun,tap啥的.还有这么多玩open clash的,有啥 Fake-iP这种模式也没有看懂。也没有专门的wiki解释。
@bulianglin
@bulianglin Жыл бұрын
看我的代理篇,有详细解释
@lzbh
@lzbh Жыл бұрын
问一下,今天看视频的时候突然就跳转到百度首页了,什么都没点,平时也没用过百度,会不会有啥危险呀
@planetdance19
@planetdance19 Жыл бұрын
沒講mac版怎麼設定,最新版已不支援我的macos系統,衹能用舊版,介面也和windows版不一樣。
@Adamzoeee
@Adamzoeee Жыл бұрын
我去 我现在就在用clash😅
@Unknown_211
@Unknown_211 Жыл бұрын
看着挺好玩❤
@CNUrbanSnail
@CNUrbanSnail Жыл бұрын
目录穿越导致的任意文件写入导致的后门植入😂
@rescomsed4948
@rescomsed4948 Жыл бұрын
黑客也可以靠更换代理配置来截获网络流量吧,这也很危险啊
@CKlimeths
@CKlimeths Жыл бұрын
想问一下,v2rayn有类似的漏洞吗,切换到v2rayn安全不?🤔
@diegolee3027
@diegolee3027 Жыл бұрын
没有,安全
@kennethmasami4881
@kennethmasami4881 Жыл бұрын
哈哈,习惯性加64位secret,没想到有效
@dddsss-j6u
@dddsss-j6u 3 ай бұрын
请问“在公网暴露API接口”什么意思?我的路由器有公网ip,电脑clashx的External Controller的端口只要不在路由器做端口映射就没事吧?谢谢
@ddd1774
@ddd1774 Жыл бұрын
不良林大大,可以讲一讲ikev2节点搭建吗?
@unexceptedworld
@unexceptedworld Жыл бұрын
另外win10下powershell脚本默认是没有执行权限的,除非特意开启权限,现代操作系统比你想象的安全的多
@unexceptedworld
@unexceptedworld Жыл бұрын
@zy cat 我说的是现代操作系统很安全,老旧的操作系统就没办法了,漏洞一堆,只要保证你使用的系统是最新的杀软其实是可有可无的
@device2208
@device2208 Жыл бұрын
@zy cat 拉倒吧,程序员多了去了,只要是windows基本都会专门去开这个东西
@unexceptedworld
@unexceptedworld Жыл бұрын
@Raven Anten 如果你的银行卡被偷了,但是没有银行卡的密码小偷仍然是取不到钱的,clash的漏洞只是能写文件到你的电脑,并没有掌握你的电脑的密码(权限),他实际上什么也做不了
@搭定
@搭定 Жыл бұрын
@@unexceptedworld 它可以搞爆硬盘
@黄林-c8e
@黄林-c8e Жыл бұрын
感谢提醒😊
@peng1077
@peng1077 Жыл бұрын
讲的太棒了
@Whiteglove-o2m
@Whiteglove-o2m Жыл бұрын
天呐,clash重度患者,经常浏览各种导航会不会已经出现问题了😭
@小风97
@小风97 Жыл бұрын
我用的就是旧版本,有没有知道怎么查看自己有没有被攻击?
@Violet_D
@Violet_D Жыл бұрын
感谢分享😁
@hongyangzhang5193
@hongyangzhang5193 Жыл бұрын
如何自己检查自己有没有暴露api,有没有已经被攻击,能不能关于这个出一期教程,提高安全防范水平。 被入侵,如果自己浏览器上的小狐狸钱包里有不少钱,会不会被别人划走啊😢
@韦善乔
@韦善乔 Жыл бұрын
可以支持执行指令, 这个作者是怎么想的. 那配置供应商岂不是可以搞事情. 赶紧fork一个修改了用.
@bulianglin
@bulianglin Жыл бұрын
meta我看前两天已经合了原版的代码,下个版本应该会修复
@roachsinai6716
@roachsinai6716 Жыл бұрын
感谢不良林!
@yyds1384
@yyds1384 Жыл бұрын
作者大大,路由器梅林上的clash有影响吗
@user-Adminstores
@user-Adminstores Жыл бұрын
❤爱来自感谢
@eyax_mizu
@eyax_mizu Жыл бұрын
eset对这个有防护效果吗
@LeonWen-c5r
@LeonWen-c5r Жыл бұрын
手机会有影响吗 clash for andriod
@艾克暗影
@艾克暗影 Жыл бұрын
手机端会有影响吗?😢
@yuanboliu5933
@yuanboliu5933 Жыл бұрын
我用的是clash for windows,全是英文,找不到中文設置怎麽辦?
@backtrack6758
@backtrack6758 Жыл бұрын
还是用v2rayn吧,感觉window端没有对手
@JL-lk7rg
@JL-lk7rg Жыл бұрын
谢谢博主分享!
@weizige8502
@weizige8502 Жыл бұрын
好人一生平安!
@Fanstormb
@Fanstormb Жыл бұрын
就算为了流量又怎么样,视频干净利落也不拖泥带水,另外也是真的可能发生的问题,提个醒注意一下不是也挺好的
@yixiao-s5h
@yixiao-s5h Жыл бұрын
无法连接到 Clash core 核心,日志不可用是怎么回事
@turbotaba7754
@turbotaba7754 Жыл бұрын
想请问一下,macOS,刚装了CFW,也替换了clash.meta。自建的VPS,reality,怎么导入到CFW?我看写的手动配置要导入一个脚本似的,不懂
@haroldcrane1595
@haroldcrane1595 Жыл бұрын
多谢大神提醒
@loongcool5783
@loongcool5783 Жыл бұрын
厉害,所以有人分享免费机场给你你也要小心,可能这个人想入侵你的电脑
@李凌龙-z8y
@李凌龙-z8y 8 ай бұрын
可以问下 如何判断自己是否已经被注入或者中病毒那
@haoyehaoye233
@haoyehaoye233 Жыл бұрын
幸亏我V2用惯了
@杨乐-h7g
@杨乐-h7g Жыл бұрын
clashx for macos会有影响么?
@Melanie-nc7yq
@Melanie-nc7yq Жыл бұрын
民间的程序让人利用,或者就不是民间的,干脆就是钓鱼,或者有目地的部门,有意漏洞,揭露了再补。要小心,一定要小心。这个视频警醒了爱好者。网上本来就有钓鱼视频目的你懂的。
@sir.Mr.zhangwei
@sir.Mr.zhangwei Жыл бұрын
举个例子 假如已经被监控 按你说的配置随机端口加密码 就能解决吗?万一他录屏了 看到你设置密码不是还是不行?
@eleven19870813
@eleven19870813 Жыл бұрын
有没有办法讲一下如何设置路由器或者配置clash,上网飞?不知道为什么,我ps5上不了网飞,电脑登网飞网站也打不开,但是微软商店里下了个网飞app却可以登陆网飞,我用的梅林,同样的节点,同样的路由器为为什么会这样?
@wunewww
@wunewww Жыл бұрын
所以我的clash-api只允许本地访问,也单独给了clash服务一个权限较低的用户,导致clash完全不能向电脑写数据。写了一个外部的脚本更新clash配置文件。。
@yuwang3846
@yuwang3846 10 ай бұрын
rootless docker + no cache 模式部署网关 = 一劳永逸...
@刘阳-d2o
@刘阳-d2o Жыл бұрын
请教UP主一个问题, 同样的节点, 电脑使用没任何问题. 手机端连接WiFi没有问题, 但是移动网络就不行. 但是移动网络中,如果将节点服务器更改为VPS的IP地址, 就可以了. 不知道什么原因. 手机端是shadowrocket
@birdhuaytb
@birdhuaytb Жыл бұрын
没事,我用V2Ray😂
@darcyliu-ee6if
@darcyliu-ee6if Жыл бұрын
up你好,请问现在clash删库之后,我们应当作何反应?是否应该尝试使用如v2ray的工具替代clash?
@samchen4117
@samchen4117 Жыл бұрын
感谢Up主,Mac Windows已更新到最新。但是Clash For Android 最新版本是22年11月的,这个最新的Android版本的Clash是没有这个问题呢,还是漏洞补丁还没更新?
@bulianglin
@bulianglin Жыл бұрын
没有这个问题
@胡凯尔
@胡凯尔 Жыл бұрын
docker环境 哪个镜像可以包含内核+WebUI? docker环境两者必须是分开搭建的吗?
@SSD515
@SSD515 Жыл бұрын
感謝🙏 麻煩大神順便也講講手機安全方面的.
@嘟嘟逆
@嘟嘟逆 Жыл бұрын
@@levenwindy 是的,講了就被偉大墻囯給墻了
@rcz8888
@rcz8888 Жыл бұрын
不要使用手机寻求安全😅
@miaomiaomiao1272
@miaomiaomiao1272 Жыл бұрын
@@levenwindy 那这就挺麻烦了,现在基本都是买国产手机比较多,刷个原版安卓么....
@lovejackey218
@lovejackey218 Жыл бұрын
你太搞笑了🤣👉🏻🤡
@juanes8059
@juanes8059 Жыл бұрын
ios+外区id,别让数据留在云上贵州。然后系统设置里,隐私,后台运行,能关的全部关掉,还有icloud设置里软件单独的备份按钮关掉。
@happiness-yb9lh
@happiness-yb9lh Жыл бұрын
谢谢博主~
@乔伊斯Joyce
@乔伊斯Joyce Жыл бұрын
太赞了,感谢分享!🎉🎉🎉
@MercuriiShinki
@MercuriiShinki Жыл бұрын
前段时间cfw出漏洞后我就切换到了verge+meta内核,没想到又中招了(乐
@WMD--WashingPowder
@WMD--WashingPowder Жыл бұрын
不一定中招,有前提条件的
@bulianglin
@bulianglin Жыл бұрын
verge+meta默认配置就是中招,需要手动修改端口和密码
@chaos1602
@chaos1602 Жыл бұрын
想借地问一下 有时候点链接弹出一个新的chrome窗口又自己消失了是不是中了什么坏东西😨
@muronhkenggou
@muronhkenggou Жыл бұрын
相信我绝对是的,那个chrome其实是系统毁灭工具,闪一下windos立刻变身MAc ios
@BTLIS2001
@BTLIS2001 Жыл бұрын
老实说,根本不在乎,爱咋滴咋滴
@zhibozhao2041
@zhibozhao2041 Жыл бұрын
我说前一阵怎么老被卡巴斯基拦截到网络攻击,还都是端口攻击
@user-noeefen
@user-noeefen Жыл бұрын
我之前被木马感染,连了矿池,用的是V2N的10808端口。关闭局域网共享这矿池就连不上我,我也不懂技术,重做系统也没用,360小红伞也不行。重做后连10808还是在的。再后来请出卡巴斯基解决掉了。这个默认的端口都应该小心点改掉。
@XIAOJIAQIAO
@XIAOJIAQIAO Жыл бұрын
请教下UP,我用你推荐的静态IP+快联+指纹浏览器,为什么google账号还是会被风控,提示存在关联交叉!
@tryi5285
@tryi5285 Жыл бұрын
认为不良林有必要说明,无论是更改 9090 端口,还是设置 api 密码后,speedtest 网速测试都可能会发现网速变慢,60Mbps 到 2Mbps,降低了有30倍!!!。 可能我的机场订阅配置文件需要用到 9090 端口吧,控制变量排查了好几天才发现是这个影响了机场网速。。
@bulianglin
@bulianglin Жыл бұрын
和是不是9090没有任何关系
@tryi5285
@tryi5285 Жыл бұрын
@@bulianglin 使用meta v1.16内核,系统代理模式(没试tun模式,虚拟网卡会让游戏加速器失效)无论修改external端口或其密钥,可以跑一下网速测试
Quando eu quero Sushi (sem desperdiçar) 🍣
00:26
Los Wagners
Рет қаралды 15 МЛН
Try this prank with your friends 😂 @karina-kola
00:18
Andrey Grechka
Рет қаралды 9 МЛН
Мясо вегана? 🧐 @Whatthefshow
01:01
История одного вокалиста
Рет қаралды 7 МЛН
拜见车主大人:60万RMB买下奔驰E的大哥感受如何【老司机出品】
14:59
老司机出品【官方频道 欢迎订阅】
Рет қаралды 862
【OpenGL 篇】为什么游戏总要编译着色器?
16:04
Redknot-乔红
Рет қаралды 80 М.