400-638-8808
|
微信公眾號





穩(wěn)定可靠 永不間斷

海外收發(fā) 暢通無阻

協(xié)同辦公 資源管理

超大郵件 超級功能

智能反垃圾郵件技術(shù)
易管理 免維護

前言
區(qū)塊鏈技術(shù)的迅速發(fā)展,使得數(shù)字貨幣漸漸走入的大眾的視線,在2017年底,這股熱潮達到頂峰,直接攪動著金融市場與科技市場,大量的數(shù)字貨幣交易流水催生了數(shù)字錢包開發(fā)行業(yè), 根據(jù)錢包使用時的聯(lián)網(wǎng)狀態(tài)分為熱錢包和冷錢包。
隨著各種數(shù)字貨幣的誕生,為了方便用戶記錄地址和私鑰,官方會同時發(fā)布全節(jié)點錢包,例如Bitcoin Core,Parity錢包 ,同時也有一些第三方公司為了進一步提高用戶體驗,他們相繼開發(fā)了如比特派,imToken,AToken,幣信,幣包等錢包APP,它們并不同步所有的區(qū)塊數(shù)據(jù),因此稱其為輕錢包,這兩種數(shù)字錢包都屬于熱錢包。冷錢包也稱為硬件錢包,常見的冷錢包有庫神錢包,Ledger Nano S,Trezor等,由于私鑰不接觸網(wǎng)絡(luò),相對安全性也較高。不過由于業(yè)務(wù)場景的快速迭代以及推廣需求,無論熱錢包還是冷錢包都會有一些的安全隱患會被忽視。
近期,我們對應(yīng)用市場上流通的熱錢包以及冷錢包進行了相關(guān)安全審核評估,發(fā)現(xiàn)了很多安全問題,360信息安全部依靠通過對各類攻擊威脅的深入分析及多年的安全大數(shù)據(jù)積累,旨在區(qū)塊鏈時代為數(shù)字貨幣錢包廠商提供安全性建議,保障廠商與用戶的安全,因此發(fā)布數(shù)字貨幣錢包安全報告為其作為參考。
一、 錢包APP安全現(xiàn)狀
近期360安全團隊發(fā)現(xiàn)了國外某知名錢包APP的一個錢包不正確加密存儲漏洞,其錢包APP在第一次運行的時候,默認為用戶創(chuàng)建一個新錢包并將錢包文件未加密存儲在系統(tǒng)本地,攻擊者可以讀取存儲的錢包文件,通過對錢包應(yīng)用逆向分析等技術(shù)手段,還原該錢包的算法邏輯,并由此直接恢復出用戶的助記詞以及根密鑰等敏感數(shù)據(jù)。
我們對目前熱門的近二十款錢包APP進行了安全分析,從應(yīng)用運行開始,創(chuàng)建助記詞、備份數(shù)據(jù)、查看貨幣價值到進行交易,如下圖我們的模擬攻擊流程。


由于數(shù)字貨幣交易的一個安全重點就是運行環(huán)境,Android是一個非常龐大而且復雜的系統(tǒng),APP的運行環(huán)境,針對數(shù)字錢包本身的功能設(shè)計,都將存在很大的安全隱患,如下圖所示,我們將發(fā)現(xiàn)的安全風險較大的點進行歸納說明。

我們可以看到,在無root下的截屏、錄屏可以將我們輸入的助記詞,交易密碼等信息進行得到;利用Janus簽名問題對APP進行偽造,將軟件植入惡意代碼,可以修改轉(zhuǎn)賬人地址等操作,這些都會令用戶的錢財受到損失。
一、 審計熱錢包安全隱患
區(qū)塊鏈在造就無數(shù)財富神話的同時,伴隨著而來的,是一系列已經(jīng)發(fā)生的區(qū)塊鏈攻擊事件。2017年11月,以太坊錢包Parity被爆漏洞,導致93萬個以太坊被凍結(jié),價值2.8億美金。無獨有偶,2018年1月,日本最大比特幣交易所Coincheck被黑,價值5.3億美金的NEM被盜?梢,力圖去中心化的區(qū)塊鏈金融,并不符合大眾腦海中科技安全的第一印象。我們將錢包APP分為APP端與服務(wù)端,分別進行說明。
1.審計錢包APP端安全隱患
基于我們對當前數(shù)字錢包APP的安全現(xiàn)狀分析,我們將發(fā)現(xiàn)的安全隱患進行歸納總結(jié),如下文。

1.1. 運行環(huán)境安全檢測
1.1.1. 手機系統(tǒng)漏洞掃描
錢包APP未對于手機當前系統(tǒng)版本進行檢測并做出相關(guān),將導致已知漏洞對手機系統(tǒng)的損害,使得錢包APP容易被黑客控制權(quán)限,我們將掃描相關(guān)嚴重漏洞,判斷當前手機系統(tǒng)安全性。
1.1.2. Root環(huán)境檢測
錢包APP未對于手機環(huán)境進行root檢測,會導致APP運行在已root的手機上,使得APP相關(guān)核心執(zhí)行過程被逆向調(diào)試分析,我們將會掃描root常見手段,來判定設(shè)備是否已被root。
1.1.3. APP完整性檢測
錢包APP未做完整性檢測,會導致黑客可以對APP重新打包植入惡意代碼,竊取用戶助記詞,私鑰等敏感信息,我們將進行模擬攻擊,對APP進行重打包,修改驗證機制來判定是否可利用此漏洞。
1.1.4. 網(wǎng)絡(luò)代理檢測
APP在運行中,未檢測是否使用相關(guān)代理,將會導致協(xié)議交互過程中網(wǎng)絡(luò)數(shù)據(jù)被黑客監(jiān)聽,我們將進行模擬黑客攻擊,確認是否安全。
1.1.5. 網(wǎng)絡(luò)安全檢測
錢包APP未檢測驗證當前使用網(wǎng)絡(luò)的DNS是否安全,將會會存在被劫持的可能,導致一些網(wǎng)絡(luò)回傳的數(shù)據(jù)被黑客惡意修改,我們將通過技術(shù)手段模擬黑客攻擊,來確認是否安全。
1.2. 協(xié)議交互安全檢測
1.2.1. 新用戶注冊安全
在安裝完APP后,新用戶需要進行注冊,才能使用錢包APP,在這個注冊過程中,如將用戶敏感信息上傳至服務(wù)器,會存在很大安全風險,比如傳輸過程或服務(wù)器上被黑客攻擊獲取注冊信息,我們將對網(wǎng)絡(luò)傳輸數(shù)據(jù)進行逆向分析,查看是否存在隱患。
1.2.1. 創(chuàng)建交易安全
在用戶創(chuàng)建交易時,交易雙方的賬號如果沒有二次驗證,則容易導致收款賬戶信息被惡意替換后無法知道,導致用戶錢財損失問題,我們將會使用技術(shù)手段進行測試,驗證錢包APP是否存在此風險。
1.2.2. 交易簽名安全
在交易創(chuàng)建后,發(fā)送正式簽名交易過程,如果相關(guān)協(xié)議設(shè)計不嚴格,會導致用戶財產(chǎn)受到損失,我們會對交易過程邏輯代碼進行逆向分析,查看是否存在相關(guān)安全隱患。
1.2.3. 交易完畢確認
交易完畢后,如果未對交易內(nèi)容進行確認,會導致使用戶清晰了解此次交易過程的記錄,在APP上無法記錄相關(guān)信息,無法查詢個人交易記錄,我們會對此過程進行分析,查看是否存在相關(guān)安全隱患。
1.2.4. 余額查詢安全
錢包APP在進行余額查詢時,無論是從貨幣官方服務(wù)器,還是錢包廠商服務(wù)器進行的查詢,應(yīng)嚴格對其返回給客戶端的數(shù)據(jù)進行完整性驗證,否則容意導致用戶APP數(shù)據(jù)接收虛假、異常信息,我們會對此流程進行確認,查看是否存在安全隱患。
1.3. 數(shù)據(jù)存儲安全檢測
1.3.1. 助記詞創(chuàng)建安全
新用戶使用錢包APP時,會生成助記詞要求用戶記錄,此過程是否有檢測截屏,錄屏等操作,如未進行安全檢測,將會導致錢包核心敏感信息泄露,用戶錢財損失。
1.3.2. 助記詞存儲安全
助記詞生成后,如果會在本地保存,在本地保存時是明文存儲,將會導致黑客進行攻擊獲取用戶助記詞信息。如果是加密存儲,加密算法安全性不高,將會導致黑客可以逆向分析算法,將加密數(shù)據(jù)進行恢復明文,導致用戶助記詞信息泄露。我們會模擬黑客攻擊,檢測相關(guān)流程是否存在安全隱患。
1.3.3. 私鑰生成安全
錢包APP在新用戶私鑰生成過程,相關(guān)算法如果可被逆向分析,會導致黑客模擬生成的私鑰,使用戶的錢財受到損失,我們將會模擬黑客攻擊,逆向分析相關(guān)算法,確認是否存在此安全隱患。
1.3.4. 私鑰儲存安全
私鑰生成后,如果會在本地保存,在本地保存時是明文存儲,將會導致黑客進行攻擊獲取用戶私鑰信息。如果是加密存儲,加密算法安全性不高,將會導致黑客可以逆向分析算法,將加密數(shù)據(jù)進行恢復明文,導致用戶私鑰信息泄露。我們會模擬黑客攻擊,檢測相關(guān)流程是否存在安全隱患。
1.3.5. 本地存儲數(shù)據(jù)敏感性檢測
在本地存儲數(shù)據(jù)時,是否會將敏感信息保存在本地,如果一些對用戶敏感的信息保存在本地,容易被攻擊者進行逆向分析,我們會對其進行逆向分析,查看本地是否存在敏感信息。
1.4. 功能設(shè)計安全檢測
1.4.1. 導入錢包功能安全
用戶使用導入錢包的功能,是會將之前用戶存儲在系統(tǒng)中的私鑰直接恢復,恢復過程如果被監(jiān)控,相關(guān)功能設(shè)計不嚴格,會導致在此過程被黑客攻擊,我們會模擬黑客攻擊,進行相關(guān)驗證。
1.4.2. 交易密碼安全
交易密碼如果未檢測弱口令,將會導致黑客對密碼進行猜解,直接進行交易;交易密碼日字旁本地存儲,本地儲存加密不嚴格,則會導致黑客對其進行逆向分析,獲取到交易密碼,我們將模擬黑客攻擊,驗證此安全隱患是否存在。
1.4.3. 用戶輸入安全
用戶輸入數(shù)據(jù),如果功能設(shè)計不嚴格,將會被黑客監(jiān)聽竊;如果采用第三方鍵盤進行,未對用戶輸入邏輯做校驗,容易被黑客監(jiān)聽獲取敏感信息,我們將會模擬黑客攻擊,查看相關(guān)流程是否嚴格,驗證此安全隱患是否存在。
1.4.4. 轉(zhuǎn)賬地址安全檢測
錢包APP在輸入轉(zhuǎn)賬地址或掃描二維碼轉(zhuǎn)賬地址后,如果未檢測地址被篡改,保證轉(zhuǎn)賬地址完整,會導致用戶錢財受到損失,我們將會模擬黑客攻擊,查看相關(guān)流程是否存在安全隱患。
1.4.5. 助記詞,私鑰網(wǎng)絡(luò)儲存安全
助記詞和私鑰應(yīng)當禁止通過網(wǎng)絡(luò)傳輸回APP廠商,防止服務(wù)器被攻擊用戶數(shù)據(jù)與錢財被盜取,如果有相關(guān)回傳數(shù)據(jù)操作,容易導致用戶數(shù)據(jù)與錢財被盜。我們將逆向分析相關(guān)網(wǎng)絡(luò)協(xié)議,查看是否存在相關(guān)安全隱患。
1.4.6. https通信中的證書校驗
在數(shù)據(jù)網(wǎng)絡(luò)交互通信中,如果使用https,未對證書做嚴格的校驗,將會導致中間人劫持攻擊,黑客將數(shù)據(jù)替換,導致用戶在APP上收到虛假信息,我們將會模擬黑客攻擊,對此過程進行驗證,確認是否存在相關(guān)安全隱患。
二.審計錢包APP服務(wù)端安全隱患
服務(wù)端作為區(qū)塊鏈數(shù)字錢包的中心化對象,顯然已是黑客十分青睞的攻擊目標,安全是其健壯運行的核心基石。
基于我們對當前數(shù)字錢包服務(wù)端的安全現(xiàn)狀分析,我們將相關(guān)審計點進行歸納總結(jié),并提供相關(guān)安全建議。

2.1. 域名DNS安全檢測
2.1.1. 域名注冊商安全檢測評估
對數(shù)字錢包所用域名注冊商,需進行評估,防止錢包域名被惡意社工篡改和攻擊。建議使用國內(nèi)外排名靠前的域名注冊商。
2.1.2. 域名記錄安全檢測
對數(shù)字錢包接口所用域名及其解析記錄,增改進行審核,并定期復查,防止被CNAME/NS/SOA劫持,做好權(quán)限管理和日志收集。數(shù)字錢包使用云CDN時,合理配置相關(guān)參數(shù),避免子域劫持,域名前置,Web緩存欺騙等安全問題,同時選用業(yè)界安全性較好的CDN服務(wù)提供商。
2.1.3. DNS 服務(wù)安全檢測
域名解析服務(wù),錢包廠商自建的,做好上線前的審計和運行后的定期復查。使用第三方DNS解析服務(wù)的,建議一定要選用國內(nèi)外大廠商,預防域名解析被惡意社工或利用漏洞篡改,或拒絕服務(wù)攻擊。合理配置DNS配置參數(shù),預防偽造郵件,證書校驗,DNSSEC,高緯度攻擊BGP等安全問題。
2.1.4. TLD/gTLD安全檢測
建議使用org等頂級域名,不要選用小眾后綴域名,防止被惡意篡改和劫持上層記錄。如2017年6月,Matthew劫持io頂級域.
2.1.5. 全網(wǎng)多節(jié)點DNS解析監(jiān)測
選用排名靠前的第三方服務(wù),使用全球不同節(jié)點對DNS記錄進行解析,監(jiān)控解析結(jié)果是否正常,是否被污染篡改等。如遇大面積故障,協(xié)調(diào)多方及時應(yīng)急響應(yīng)。
2.1.6. 證書安全
數(shù)字錢包內(nèi)置證書時,選用20年等時間較長的證書,避免APP升級迭代后的兼容問題。同時建議選擇國內(nèi)外知名證書機構(gòu)簽發(fā)的證書,避免信任鏈牽連問題。
2.2. 主機實例安全檢測
2.2.1. 口令安全
審計數(shù)字錢包所用服務(wù)口令強度,建議設(shè)置為強密碼,SSH類使用證書登陸,最好前置堡壘機。
2.2.2. 系統(tǒng)安全
數(shù)字錢包服務(wù)端系統(tǒng),高危漏洞及時更新,系統(tǒng)和內(nèi)核等加固配置,減輕未知的漏洞,預防被攻擊后的提權(quán)和橫向滲透等操作。
2.2.3. 訪問控制
數(shù)字錢包服務(wù)端在云上時,云安全組ACL是其第一道防線,嚴格限制出入站端口和ip的開放,避免高危和敏感服務(wù)暴露。同時,控制敏感服務(wù)出站流量。VPC是在云中預配置出一個邏輯隔離的環(huán)境,不要選用經(jīng)典網(wǎng)絡(luò)等各租戶互通的網(wǎng)絡(luò)環(huán)境,預防阿里云租戶之前的經(jīng)典網(wǎng)絡(luò)內(nèi)網(wǎng)攻擊路線。數(shù)字錢包服務(wù)端系統(tǒng),使用Iptables等保護系統(tǒng)相互隔離,控制資源僅可信域連接。
2.2.4. 日志審計
搜集和保存數(shù)字錢包服務(wù)端各種日志,便于服務(wù)狀態(tài)監(jiān)控,故障排查,被滲透后的溯源追蹤等。日志保存時間至少6個月以上。
2.2.5. 冗余安全
對數(shù)字錢包核心系統(tǒng)進行冗余配置,保證服務(wù)的高可用。定期進行系統(tǒng)快照,核心數(shù)據(jù)備份等。檢測數(shù)字錢包賬戶下EBS(區(qū)塊存儲),RDS(云數(shù)據(jù)庫),AMI(主機鏡像)等所有快照和備份服務(wù),嚴格保證其為私密權(quán)限,防止意外暴露。
2.2.6. 云IAM授權(quán)檢測
如使用云IAM,因為IAM是云上對用戶權(quán)限,資源權(quán)限控制的一種服務(wù),檢測數(shù)字錢包使用過程中的配置安全問題。妥善保管憑證,合理分配權(quán)限。
2.3. 服務(wù)端應(yīng)用安全檢測
2.3.1. 代碼安全
數(shù)字錢包APP代碼和服務(wù)端代碼,上線前進行進行安全審核,檢查通過后,允許上線。每次改動代碼后,也要進行安全復查,同時定期進行黑灰盒掃描測試。另外對代碼進行嚴格控制,防止上傳到Github等第三方代碼托管平臺。
2.3.2. 服務(wù)應(yīng)用安全
數(shù)字錢包服務(wù)端應(yīng)用上線前,先進行安全加固,運行時保持低權(quán)限運行,同時定期監(jiān)控,黑白盒掃描漏洞。
2.3.3. 環(huán)境隔離
數(shù)字錢包不同功能的服務(wù),建議模塊化運行,保持相互獨立且隔離,防止越權(quán)訪問和讀取數(shù)據(jù),減輕被攻擊后的橫向滲透。
2.3.4. 云存儲
數(shù)字錢包如使用類似Amazon S3的對象存儲服務(wù)時,嚴格控制權(quán)限問題,防止未授權(quán)可讀寫造成一系列安全問題。
三、 審計冷錢包安全隱患
2018年,技術(shù)處于全球領(lǐng)先的硬件數(shù)字錢包制造商Ledger在完成7500萬美元的B輪融資后被爆出錢包設(shè)計存在缺陷,黑客可通過惡意軟件篡改錢包地址,并將數(shù)字貨幣轉(zhuǎn)給黑客。
硬件錢包目前也是使用趨勢,實際上是將密鑰保存在了硬件芯片當中,不過依然會存在很多安全風險,我們將從以下幾點說明。

1. 設(shè)備系統(tǒng)安全機制
1.1 硬件錢包是否存在聯(lián)網(wǎng)控制
設(shè)備在使用過程中,是否有聯(lián)網(wǎng)操作,是否全程隔絕物理網(wǎng)絡(luò),如未做相關(guān)設(shè)計,黑客的攻擊面則會變大,導致設(shè)備更加容易被攻擊。
1.2 硬件錢包系統(tǒng)安全檢測
設(shè)備是否保留藍牙,wifi,nfc相關(guān)近景協(xié)議模塊,是否有安全防護措施,是否有漏洞掃描。
1.3 硬件錢包系統(tǒng)漏洞更新機制
如何設(shè)備存在漏洞,更新機制是如何進行的,在更新過程中,是設(shè)備與電腦進行連接刷機還是什么方式,如未校驗系統(tǒng)完整性,則導致更新刷入的系統(tǒng)無法控制,刷入黑客修改的惡意系統(tǒng),對所有流程進行控制。
1.4 設(shè)備丟失鎖定方案
是否有健全的機制對設(shè)備丟失模式進行判定,將設(shè)備鎖定,如未做相關(guān)設(shè)計,則容易導致用戶錢財受到損失。
2. 設(shè)備訪問權(quán)限控制
2.1 是否允許用戶對設(shè)備進行連接調(diào)試
對設(shè)備是否加入了嚴格的權(quán)限控制,防止攻擊者對設(shè)備進行連接調(diào)試,分析轉(zhuǎn)賬中功能實現(xiàn)部分,交易過程中本地數(shù)據(jù)讀取等。
2.2 是否允許用戶對設(shè)備存儲區(qū)進行讀寫
對于設(shè)備存儲區(qū),是否有做嚴格加密,對存儲區(qū)的權(quán)限控制是否嚴格,如不嚴格,則會被黑客進行拆機對存儲區(qū)做分析提取數(shù)據(jù)。
2.3 是否允許用戶對設(shè)備內(nèi)存進行轉(zhuǎn)儲分析
對設(shè)備被調(diào)試是否有做檢測,防止內(nèi)存數(shù)據(jù)泄露,如未做相關(guān)設(shè)計,則會導致黑客進行數(shù)據(jù)采集和逆向分析。
2.4 是否采用加密芯片
私鑰存儲是否采用加密芯片保存相關(guān)信息,運行系統(tǒng)和私鑰存儲是否分離,如未采用,則安全性相對會低。
3. 業(yè)務(wù)功能實現(xiàn)機制
3.1 設(shè)備使用密碼設(shè)置
是否提醒用戶設(shè)置解鎖密碼,解鎖手勢或指紋解鎖,錯誤密碼解鎖時間周期,設(shè)備交易密碼強度是否為較高,如未有完善的密碼設(shè)置控制,則在設(shè)備丟失后無法被人直接進入查看個人隱私信息,進行交易。
3.2 創(chuàng)建錢包助記詞安全
新用戶使用錢包時創(chuàng)建助記詞,私鑰過程是否安全,是否本地保存,本地保存如何來做,如相關(guān)功能設(shè)計未考慮安全性,則會導致相關(guān)數(shù)據(jù)被逆向調(diào)試分析泄露,對用戶錢財造成損失。
3.3 交易過程安全
對于收賬地址是否完全顯示,是否有驗證地址被修改,如未校驗,則容易使用戶轉(zhuǎn)賬轉(zhuǎn)錯,錢財受到損失。。
3.4 數(shù)據(jù)存儲安全
有哪些數(shù)據(jù)是保存在存儲設(shè)備上,私鑰儲存方式如何,是否保存在設(shè)備存儲卡上,被外部獲取,如相關(guān)功能設(shè)計不完善,則容易被黑客攻擊。
3.5 系統(tǒng)完整性安全
設(shè)備系統(tǒng)是否有嚴格的完整性校驗,用于自檢設(shè)備是否被人刷機,正品保障,否則容易在設(shè)備出廠經(jīng)銷地方被黑客或攻擊者進行篡改。
四、總結(jié)
現(xiàn)階段,市面上有大量良莠不齊的數(shù)字貨幣錢包存在,而不少開發(fā)團隊在以業(yè)務(wù)優(yōu)先的原則下,暫時對自身錢包產(chǎn)品的安全性并未做到足夠的防護,一旦出現(xiàn)安全性問題會導致大量用戶出現(xiàn)賬戶貨幣被盜,而由于數(shù)字貨幣實現(xiàn)的特殊性,被盜資產(chǎn)非常難以追回,因此錢包的安全性是至關(guān)重要的。我們團隊會不斷跟進錢包安全,為區(qū)塊鏈生態(tài)安全貢獻一份力量。
對于漏洞等級的相關(guān)說明,我們做了一下總結(jié),如下表:


天下數(shù)據(jù)IDC提供香港服務(wù)器、美國服務(wù)器等全球海外服務(wù)器租用托管,是數(shù)字貨幣交易平臺、區(qū)域鏈、直銷、流媒體、外貿(mào)、游戲等服務(wù)器解決方案首選品牌。天下數(shù)據(jù)已為多家數(shù)字交易所平臺提供服務(wù)器租用托管解決方案!具體詳詢在線客服!
產(chǎn)品與服務(wù)
香港服務(wù)器 香港高防服務(wù)器 美國服務(wù)器 韓國服務(wù)器 新加坡服務(wù)器 日本服務(wù)器 臺灣服務(wù)器云服務(wù)器
香港云主機 美國云主機 韓國云主機 新加坡云主機 臺灣云主機 日本云主機 德國云主機 全球云主機高防專線
海外高防IP 海外無限防御 SSL證書 高防CDN套餐 全球節(jié)點定制 全球?qū)>GPLC關(guān)于我們
關(guān)于天下數(shù)據(jù) 數(shù)據(jù)招商加盟 天下數(shù)據(jù)合作伙伴 天下數(shù)據(jù)團隊建設(shè) 加入天下數(shù)據(jù) 媒體報道 榮譽資質(zhì) 付款方式關(guān)注我們
微信公眾賬號
新浪微博
天下數(shù)據(jù)手機站 關(guān)于天下數(shù)據(jù) 聯(lián)系我們 誠聘英才 付款方式 幫助中心 網(wǎng)站備案 解決方案 域名注冊 網(wǎng)站地圖
天下數(shù)據(jù)18年專注海外香港服務(wù)器、美國服務(wù)器、海外云主機、海外vps主機租用托管以及服務(wù)器解決方案-做天下最好的IDC服務(wù)商
《中華人民共和國增值電信業(yè)務(wù)經(jīng)營許可證》 ISP證:粵ICP備07026347號
朗信天下發(fā)展有限公司(控股)深圳市朗玥科技有限公司(運營)聯(lián)合版權(quán)
深圳總部:中國.深圳市南山區(qū)深圳國際創(chuàng)新谷6棟B座10層 香港總部:香港上環(huán)蘇杭街49-51號建安商業(yè)大廈7樓
7×24小時服務(wù)熱線:4006388808香港服務(wù)電話:+852 67031102
本網(wǎng)站的域名注冊業(yè)務(wù)代理北京新網(wǎng)數(shù)碼信息技術(shù)有限公司的產(chǎn)品