# DeFiSecurity

2204
在DeFi领域,“代码即法律”,但糟糕的代码就是犯罪现场。作为开发者,我从不在没核对审计记录的情况下进入流动性池。到2026年,我们已经看到,即使是“蓝筹”协议,其递归函数也可能存在逻辑缺陷。我会寻找多签治理以及带时间锁的升级。如果一个项目没有经过像Trail of Bits或OpenZeppelin这样的公司进行同行评审,那么不管APY多高,风险回报比都会严重偏向零。不要只相信界面;要在Etherscan或相应的区块浏览器上验证底层逻辑。#SmartContracts #DeFiSecurity #LogicOverHype
查看原文
  • 赞赏
  • 评论
  • 转发
  • 分享
#DeFiLossesTop600MInApril
2025年4月标志着DeFi安全的一个灾难性转折点,当月损失超过6亿美元。这一数字是2025年第一季度全部损失的3.7倍,成为自2025年2月以来最糟糕的加密安全月。
仅两个最大事件就占了4月总损失的约95%。KelpDAO,一个再质押协议,遭遇了大约2.9亿美元的漏洞。Solana上的永续合约平台Drift Protocol,遭受了一次复杂的社交工程攻击,损失约2.85亿美元。这两起事件都与朝鲜国家支持的黑客组织有关,区块链分析公司TRM Labs报告称,2025年被盗的所有加密资产中有76%与朝鲜行为者有关。
这些攻击特别令人担忧的是它们的方法论。攻击者没有利用传统的智能合约漏洞,如重入漏洞或整数溢出,而是针对跨链基础设施和链下系统。KelpDAO的漏洞源于对LayerZero基础的桥接基础设施中配置错误的跨链验证设置的攻击。Drift Protocol的黑客则通过社交工程手段,攻破了管理员和操作权限,而非纯粹的代码缺陷。
这种攻击向量的转变标志着威胁格局的更广泛演变。DeFi协议在智能合约审计和链上安全方面投入巨大,但连接链、管理密钥和治理的基础设施仍然脆弱。单点信任、资产在系统间转移时缺乏溯源验证,以及无法以攻击速度响应的治理结构,已成为新的薄弱环节。
市场开始反映一些分析师所称的“安全税”。这些事件引发的恐慌性提款,在
DRIFT-3.25%
SOL-0.7%
ZRO6.44%
查看原文
post-image
post-image
post-image
  • 赞赏
  • 10
  • 转发
  • 分享
Yajing:
直达月球 🌕
查看更多
资产在系统之间转移时的溯源验证,以及无法以攻击速度响应的治理结构,已成为新的薄弱环节。
市场开始对一些分析师所称的“安全税”进行定价。由这些事件引发的恐慌性提款使超过130亿美元的DeFi总锁仓(TVL)在几天内迅速蒸发。对去中心化金融的信任正在流失,并非因为核心技术失效,而是因为周边基础设施并未能抵御国家级对手的攻击。
行业的应对来得很快,但更多是被动式的。Flying Tulip和其他协议正在实施提款熔断器。安全公司正将重点从智能合约审计转向基础设施风险评估。Anthropic的Mythos AI模型已经开始部署,用于在攻击者利用之前识别桥接和预言机网络中的漏洞。
DeFi目前面临的“6亿美元问题”是:行业能否进化得比对手更快。去中心化本应消除单点故障,然而跨链桥和中心化管理密钥却又将这些单点故障重建起来。在协议实现真正去中心化的治理、持续的安全监控,并以“假设已被攻破”的心态运行之前,这些损失将继续发生。
对用户而言,教训很清楚:当相同的基础设施支撑多个平台时,仅在不同协议之间进行多元化并不够。尽职调查必须超越智能合约审计,还要包括桥接架构、密钥管理实践以及事件响应能力。依赖TVL规模或品牌认知来信任协议的时代正在结束。
#DeFiSecurity #CryptoHacks #BlockchainSecurity
查看原文
post-image
  • 赞赏
  • 6
  • 转发
  • 分享
zxvahsan:
直达月球 🌕
查看更多
#DeFiLossesTop600MInApril
四月被证明是DeFi生态系统中最艰难的月份之一,安全漏洞导致确认损失超过6亿美元——这是自2022年三月以来的最高月度总额。
仅Kelp DAO就损失了约2.92亿美元,而Drift Protocol则遭受了近2.8亿美元的打击。总共有20多次攻击针对各种协议,突显出这些漏洞的频繁发生和复杂程度。
攻击浪潮持续到五月,Wasabi Protocol和Aftermath Finance在第一天就成为受害者,强调了DeFi基础设施中持续存在的漏洞。
作为回应,Arbitrum DAO正在积极讨论一项提案,释放被冻结的ETH资金,以协助修复Kelp DAO,展现了社区的韧性和合作精神。
这波损失的激增引发了一个关键担忧,即DeFi备受称道的“可组合性”是否无意中造成了“易被攻击性”问题。随着协议变得越来越互联,一个薄弱环节可能会引发整个生态系统的风险级联。
对于交易者和投资者来说,不断上升的漏洞潮流要求提高警惕,进行强有力的安全审计,并采取多元化的风险策略,以保护在这个快速发展的空间中的资产。
保持信息灵通和积极应对,对于在去中心化金融的增长阶段中应对挑战和抓住机遇至关重要。
#DeFiSecurity #CryptoRisk #BlockchainSafety #DeFiAlert
DRIFT-3.25%
ARB-1.51%
查看原文
post-image
  • 赞赏
  • 5
  • 转发
  • 分享
discovery:
直达月球 🌕
查看更多
# 紧急安全警报:ZetaChain 交易已暂停
​去中心化金融领域今天又面临一次关键考验。ZetaChain 已正式暂停其跨链交易操作,此前在其 GatewayZEVM 合约中发现了重大的安全漏洞。初步调查显示,该漏洞源于合约调用函数中访问控制不足,以及缺乏严格的输入校验。该疏忽使未获授权的行为者可能绕过既定的安全协议,从而迫切需要对相关交易进行临时中止,以保护用户资产。
​对于社区以及流动性提供者而言,这是一个需要保持谨慎的时刻。开发团队目前正全天候加班,审计受影响的代码并实施可靠的修复方案。尽管安全事件是不断演进的区块链生态系统中令人遗憾的现实,但 ZetaChain 团队的响应速度对于维持项目长期的完整性至关重要。我们建议所有用户在项目负责人发布官方“全量解除”通知之前,先不要与跨链桥进行交互。请保持警惕,关注官方渠道以获取补丁更新,并将钱包安全放在首位。该协议在后续如何处理这次恢复,将成为其架构韧性的试金石。
#ZetaChain #DeFiSecurity #BlockchainNews #CryptoAlert #Web3Safety $SOL $ETH
SOL-0.7%
查看原文
post-image
post-image
  • 赞赏
  • 评论
  • 转发
  • 分享
🚨 #rsETHAttackUpdate | 最近DeFi安全事件的全面分析
DeFi领域刚刚经历了另一场高影响力的漏洞——这次针对EigenLayer生态系统中的主要流动性重质押代币rsETH。
什么是rsETH?
rsETH是由Kelp DAO发行的流动性重质押代币,允许用户在保持流动性的同时赚取奖励。它由ETH和stETH等LST支持,是重质押叙事中的关键角色。
发生了什么?
一次复杂的漏洞利用针对奖励领取机制中的重入漏洞。
攻击流程:
• 攻击者识别出缺失的安全保护(nonReentrant)
• 在单一交易中执行重复调用
• 提取超出抵押品的多余rsETH
• 兑换成ETH → 导致价格脱钩
• 试图跨链桥接隐藏资金
影响一览
• 约420万美元受影响
• rsETH价格脱钩至约0.92 ETH
• 无直接资金库损失,但流动性提供者遭受无常损失
• 以太坊Gas费因套利混乱激增
团队响应(Kelp DAO)
• 受影响合约在30分钟内暂停
• 紧急审计由(Halborn,CertiK)启动
• 白帽救援:约110万美元已挽回
• 公开宣布10%悬赏(50 ETH)
• 通过官方渠道透明更新
用户应采取的措施?
• 避免高波动性下交易rsETH(
• 撤销智能合约授权
• 仅关注官方公告
• 提防钓鱼诈骗
• 等待可能的代币重新部署/空投
DeFi的关键教训
• 重入保护
STETH0.92%
查看原文
post-image
  • 赞赏
  • 3
  • 转发
  • 分享
HighAmbition:
感谢您的更新
查看更多
#rsETHAttackUpdate : DeFi最大跨链攻击的技术分析
2026年4月18日,KelpDAO的rsETH协议通过其LayerZero桥遭受了$292 百万美元的漏洞攻击,标志着DeFi最严重的安全失败之一。本简报分析了攻击向量、连锁反应以及暴露的结构性漏洞。
攻击概述
攻击者通过破坏KelpDAO的跨链基础设施,铸造了116,500个未背书的rsETH代币(占总供应的18%)。此次漏洞针对一个关键的架构弱点:KelpDAO的桥采用1对1的去中心化验证网络(DVN)(Decentralized Validator Network)配置,使LayerZero Labs成为跨链消息的唯一验证实体。
技术执行
攻击采用了复杂的多阶段策略:
1. 基础设施渗透:攻击者获得了LayerZero DVN使用的RPC节点的访问权限,用恶意版本的合法op-geth二进制文件替换,向DVN的IP地址提供伪造的数据。
2. 流量操控:通过对干净节点的DDoS攻击,攻击者迫使验证流量完全切换到被攻破的基础设施,确保所有验证流量通过被污染的端点。
3. 消息伪造:一条伪造的跨链消息声称源自KelpDAO的Unichain部署,经由操控的链上状态验证,成功通过2/3多签名共识。
4. 代币提取:桥在一次交易中向攻击者控制的地址释放了116,500个rsETH,创建了没有底层抵押的未背书代币。
ZRO6.44%
AAVE-1.61%
ARB-1.51%
查看原文
Dubai_Prince
#rsETHAttackUpdate : DeFi最大跨链攻击的技术分析
2026年4月18日,KelpDAO的rsETH协议通过其LayerZero桥遭受了$292 百万美元的漏洞攻击,标志着DeFi最严重的安全失败之一。本简报分析了攻击向量、连锁反应以及暴露的结构性漏洞。
攻击概述
攻击者通过破坏KelpDAO的跨链基础设施,铸造了116,500个未背书的rsETH代币(占总供应的18%)。此次漏洞针对一个关键的架构弱点:KelpDAO的桥采用1对1的去中心化验证网络(Decentralized Validator Network)配置,使LayerZero Labs成为跨链消息的唯一验证实体。
技术执行
攻击采用了复杂的多阶段策略:
1. 基础设施渗透:攻击者获得了LayerZero DVN使用的RPC节点的访问权限,用恶意版本的合法op-geth二进制文件替换,向DVN的IP地址提供伪造数据。
2. 流量操控:通过对干净节点的DDoS攻击,攻击者迫使验证流量完全切换到被攻破的基础设施,确保所有验证流量通过被污染的端点。
3. 消息伪造:一条伪造的跨链消息声称来自KelpDAO的Unichain部署,经由操控的链上状态验证,成功通过2/3多签共识。
4. 代币提取:桥在一次交易中向攻击者控制的地址释放了116,500个rsETH,创建了没有底层抵押的未背书代币。
归因分析指向朝鲜的Lazarus集团(TraderTraitor),以针对金融基础设施的高级加密货币攻击闻名。
金融连锁反应
攻击者立即在Aave V3和V4市场部署未背书的rsETH作为抵押品:
- 在以太坊主网借出52,834 WETH
- 在Arbitrum借出29,782 WETH和821个wstETH
- 总提取约83,427 WETH和wstETH这在Aave的借贷市场中造成了大量坏账。协议在数小时内响应,冻结了rsETH市场并移除借款能力,但损失已扩散至整个DeFi:
- 从领先协议中撤出超过$7 十亿美元
- Aave损失62亿美元(占TVL的23%)
- Morpho、Sky和Jupiter Lend等也出现类似资金外流
- 恐慌性提款影响了Solana上未受影响的协议
多个协议和网络采取了应急措施:
- KelpDAO暂停了主网和L2上的rsETH合约
- Arbitrum冻结了30,000 ETH($71 百万)关联的攻击地址
- Tether冻结了两个Tron钱包中的19283746565748392亿美元USDT
- Aave社区启动了关于永久下架rsETH的讨论
暴露的结构性漏洞
此次漏洞揭示了DeFi跨链架构的根本弱点:
中心化验证:尽管宣传去中心化,桥通常依赖集中验证。1对1的DVN配置造成了灾难性单点故障。
信任边界失效:攻击发生在LayerZero的消息验证与KelpDAO的桥接接受交汇处,显示模块化安全在缺乏强标准的情况下会带来系统性风险。
组合性放大:攻击者利用未背书的代币在多个协议中操作,展示了DeFi互联性如何放大单点失败的影响。
治理现实差距:DeFi在理论上去中心化,但实际操作中控制权集中,增加了责任追究和应急响应的复杂性。
行业影响
此次事件对DeFi发展具有重要意义:
安全标准:跨链桥需采用分布式验证机制,消除单点故障。行业必须制定最低安全标准。
风险评估:借贷协议应实现实时抵押品验证,并在接受存款前严格评估桥接资产的抵押情况。
应急机制:快速冻结市场的能力至关重要,但反应措施不能取代预防性安全架构。
监管审查:此类规模的漏洞加快了监管关注和合规压力。
会计挑战:审计人员在验证控制有效性时面临根本性困难,尤其当验证依赖潜在受损的链外基础设施。
关键教训
对开发者和参与者而言:
1. 桥的安全架构必须采用多签名分布式验证,而非单一实体验证。
2. 抵押品必须能在实时中验证,尤其是跨链资产。
3. 协议的组合性带来系统性风险,需进行全面安全评估。
4. 应急响应能力应与预防性安全措施相平衡。
5. 在存入资金前,必须对基础设施安全进行尽职调查。
结论
rsETH漏洞表明,在DeFi中,桥的设计与资产安全密不可分。跨链分布并不自动分散风险。此次事件暴露了快速扩展与稳健安全架构之间的矛盾,这也是DeFi当前发展的核心问题。
攻击揭示了一个基本事实:理论上的去中心化治理在实践中常常掩盖了集中的控制。为了实现韧性的金融基础设施,行业必须通过更强的标准、分布式验证机制以及优先考虑安全的协议,解决这些架构性漏洞。
连锁反应在Aave及其他协议中的迅速蔓延显示,单一桥的失败很快就会演变为系统性危机。随着DeFi的成熟,跨链安全必须从事后考虑转变为设计的基础原则。
初步归因于国家支持的行为者,为DeFi的安全挑战增添了地缘政治维度。其表现出的复杂性预示未来攻击可能会更具复杂性和影响力,主动的安全投资对协议的生存至关重要。
此次事件可能会推动更具韧性的跨链解决方案的发展,同时促使对桥接相关风险的全面评估。问题不再是桥是否能被保障,而是行业是否能在下一次漏洞发生前建立起充分的安全标准。
repost-content-media
  • 赞赏
  • 1
  • 转发
  • 分享
CryptoDiscovery:
直达月球 🌕
#rsETHAttackUpdate : DeFi最大跨链攻击的技术分析
2026年4月18日,KelpDAO的rsETH协议通过其LayerZero桥遭受了$292 百万级的漏洞利用,标志着DeFi最严重的安全失败之一。本简报分析了攻击向量、连锁反应以及暴露的结构性漏洞。
攻击概述
攻击者通过破坏KelpDAO的跨链基础设施,铸造了116,500个未背书的rsETH代币(占总供应的18%)。此次漏洞针对一个关键的架构弱点:KelpDAO的桥采用1对1的去中心化验证网络(Decentralized Validator Network)配置,使LayerZero Labs成为唯一的跨链消息验证实体。
技术执行
此次攻击采用了复杂的多阶段策略:
1. 基础设施渗透:攻击者获得了LayerZero DVN使用的RPC节点的访问权限,用恶意版本的合法op-geth二进制文件替换,向DVN的IP地址提供伪造的数据。
2. 流量操控:通过对干净节点的DDoS攻击,攻击者迫使验证流量完全切换到被攻陷的基础设施,确保所有验证流量通过被污染的端点。
3. 消息伪造:一条伪造的跨链消息声称来自KelpDAO的Unichain部署,经由操控的链上状态验证,成功通过2/3多签的共识。
4. 代币提取:桥在一次交易中向攻击者控制的地址释放了116,500个rsETH,生成了没有底层抵押的未背书代币。
归属分
ZRO6.44%
AAVE-1.61%
ARB-1.51%
查看原文
Dubai_Prince
#rsETHAttackUpdate : DeFi最大跨链攻击的技术分析
2026年4月18日,KelpDAO的rsETH协议通过其LayerZero桥遭受了$292 百万美元的漏洞攻击,标志着DeFi最严重的安全失败之一。本简报分析了攻击向量、连锁反应以及暴露的结构性漏洞。
攻击概述
攻击者通过破坏KelpDAO的跨链基础设施,铸造了116,500个未背书的rsETH代币(占总供应的18%)。此次漏洞针对一个关键的架构弱点:KelpDAO的桥采用1对1的去中心化验证网络(Decentralized Validator Network)配置,使LayerZero Labs成为跨链消息的唯一验证实体。
技术执行
攻击采用了复杂的多阶段策略:
1. 基础设施渗透:攻击者获得了LayerZero DVN使用的RPC节点的访问权限,用恶意版本的合法op-geth二进制文件替换,向DVN的IP地址提供伪造数据。
2. 流量操控:通过对干净节点的DDoS攻击,攻击者迫使验证流量完全切换到被攻破的基础设施,确保所有验证流量通过被污染的端点。
3. 消息伪造:一条伪造的跨链消息声称来自KelpDAO的Unichain部署,经由操控的链上状态验证,成功通过2/3多签共识。
4. 代币提取:桥在一次交易中向攻击者控制的地址释放了116,500个rsETH,创建了没有底层抵押的未背书代币。
归因分析指向朝鲜的Lazarus集团(TraderTraitor),以针对金融基础设施的高级加密货币攻击闻名。
金融连锁反应
攻击者立即在Aave V3和V4市场部署未背书的rsETH作为抵押品:
- 在以太坊主网借出52,834 WETH
- 在Arbitrum借出29,782 WETH和821个wstETH
- 总提取约83,427 WETH和wstETH这在Aave的借贷市场中造成了大量坏账。协议在数小时内响应,冻结了rsETH市场并移除借款能力,但损失已扩散至整个DeFi:
- 从领先协议中撤出超过$7 十亿美元
- Aave损失62亿美元(占TVL的23%)
- Morpho、Sky和Jupiter Lend等也出现类似资金外流
- 恐慌性提款影响了Solana上未受影响的协议
多个协议和网络采取了应急措施:
- KelpDAO暂停了主网和L2上的rsETH合约
- Arbitrum冻结了30,000 ETH($71 百万)关联的攻击地址
- Tether冻结了两个Tron钱包中的19283746565748392亿美元USDT
- Aave社区启动了关于永久下架rsETH的讨论
暴露的结构性漏洞
此次漏洞揭示了DeFi跨链架构的根本弱点:
中心化验证:尽管宣传去中心化,桥通常依赖集中验证。1对1的DVN配置造成了灾难性单点故障。
信任边界失效:攻击发生在LayerZero的消息验证与KelpDAO的桥接接受交汇处,显示模块化安全在缺乏强标准的情况下会带来系统性风险。
组合性放大:攻击者利用未背书的代币在多个协议中操作,展示了DeFi互联性如何放大单点失败的影响。
治理现实差距:DeFi在理论上去中心化,但实际操作中控制权集中,增加了责任追究和应急响应的复杂性。
行业影响
此次事件对DeFi发展具有重要意义:
安全标准:跨链桥需采用分布式验证机制,消除单点故障。行业必须制定最低安全标准。
风险评估:借贷协议应实现实时抵押品验证,并在接受存款前严格评估桥接资产的抵押情况。
应急机制:快速冻结市场的能力至关重要,但反应措施不能取代预防性安全架构。
监管审查:此类规模的漏洞加快了监管关注和合规压力。
会计挑战:审计人员在验证控制有效性时面临根本性困难,尤其当验证依赖潜在受损的链外基础设施。
关键教训
对开发者和参与者而言:
1. 桥的安全架构必须采用多签名分布式验证,而非单一实体验证。
2. 抵押品必须能在实时中验证,尤其是跨链资产。
3. 协议的组合性带来系统性风险,需进行全面安全评估。
4. 应急响应能力应与预防性安全措施相平衡。
5. 在存入资金前,必须对基础设施安全进行尽职调查。
结论
rsETH漏洞表明,在DeFi中,桥的设计与资产安全密不可分。跨链分布并不自动分散风险。此次事件暴露了快速扩展与稳健安全架构之间的矛盾,这也是DeFi当前发展的核心问题。
攻击揭示了一个基本事实:理论上的去中心化治理在实践中常常掩盖了集中的控制。为了实现韧性的金融基础设施,行业必须通过更强的标准、分布式验证机制以及优先考虑安全的协议,解决这些架构性漏洞。
连锁反应在Aave及其他协议中的迅速蔓延显示,单一桥的失败很快就会演变为系统性危机。随着DeFi的成熟,跨链安全必须从事后考虑转变为设计的基础原则。
初步归因于国家支持的行为者,为DeFi的安全挑战增添了地缘政治维度。其表现出的复杂性预示未来攻击可能会更具复杂性和影响力,主动的安全投资对协议的生存至关重要。
此次事件可能会推动更具韧性的跨链解决方案的发展,同时促使对桥接相关风险的全面评估。问题不再是桥是否能被保障,而是行业是否能在下一次漏洞发生前建立起充分的安全标准。
repost-content-media
  • 赞赏
  • 1
  • 转发
  • 分享
CryptoDiscovery:
直达月球 🌕
#rsETHAttackUpdate 🚨
⚠️ $292M DeFi被利用事件暴露关键跨链风险
2026年最大的DeFi攻击之一已经震撼了整个生态系统。
KelpDAO的rsETH协议通过LayerZero桥的漏洞被利用——揭示了跨链安全中的深层结构性缺陷。
🔍 发生了什么:
• 攻击者铸造了116,500个无担保的rsETH (18%供应量)
• 利用了1对1验证系统 (单点故障)
• 使用伪造的跨链消息解锁真实资产
💥 影响:
• 通过Aave提取了~83,000+ WETH
• 在DeFi中提取了超过70亿美元的流动性
• Aave TVL下降了23% ($62亿损失)
• 恐慌在多个链上蔓延
🧠 核心问题:
“去中心化”的桥……实际上并不真正去中心化。
👉 一个验证者 = 系统性风险
⚙️ 为什么这很重要:
• 跨链是DeFi中最大的攻击面
• 可组合性放大了对各协议的破坏
• 将无担保资产用作抵押品 = 连锁失效
🛑 紧急行动:
• 合约暂停 (KelpDAO)
• 资金冻结 (Arbitrum & Tether)
• Aave上的rsETH市场暂停
📊 关键教训:
• 多验证者安全性不可妥协
• 实时抵押品验证至关重要
• 速度≠安全——架构更重要
AAVE-1.61%
ARB-1.51%
ZRO6.44%
查看原文
post-image
  • 赞赏
  • 1
  • 转发
  • 分享
CryptoDiscovery:
2026 GOGOGO 👊
#rsETHAttackUpdate : DeFi最大跨链攻击的技术分析
2026年4月18日,KelpDAO的rsETH协议通过其LayerZero桥遭受了$292 百万美元的漏洞攻击,标志着DeFi最严重的安全失败之一。本简报分析了攻击向量、连锁反应以及暴露的结构性漏洞。
攻击概述
攻击者通过破坏KelpDAO的跨链基础设施,铸造了116,500个未背书的rsETH代币(占总供应的18%)。此次漏洞针对一个关键的架构弱点:KelpDAO的桥采用1对1的去中心化验证网络(Decentralized Validator Network)配置,使LayerZero Labs成为跨链消息的唯一验证实体。
技术执行
攻击采用了复杂的多阶段策略:
1. 基础设施渗透:攻击者获得了LayerZero DVN使用的RPC节点的访问权限,用恶意版本的合法op-geth二进制文件替换,向DVN的IP地址提供伪造数据。
2. 流量操控:通过对干净节点的DDoS攻击,攻击者迫使验证流量完全切换到被攻破的基础设施,确保所有验证流量通过被污染的端点。
3. 消息伪造:一条伪造的跨链消息声称来自KelpDAO的Unichain部署,经由操控的链上状态验证,成功通过2/3多签共识。
4. 代币提取:桥在一次交易中向攻击者控制的地址释放了116,500个rsETH,创建了没有底层抵押的未背书代币。
归因分析指向
ZRO6.44%
AAVE-1.61%
ARB-1.51%
查看原文
post-image
post-image
  • 赞赏
  • 4
  • 转发
  • 分享
BlockRider:
钻石手 💎
查看更多
加载更多