无忧启动论坛

 找回密码
 注册
搜索
系统gho:最纯净好用系统下载站投放广告、加入VIP会员,请联系 微信:wuyouceo
查看: 38687|回复: 280
打印 上一主题 下一主题

Win7 SP1集成补丁过程的取代、衍生和依存关系归纳汇总(持续更新中......)

    [复制链接]
跳转到指定楼层
1#
发表于 2022-11-25 08:05:37 | 只看该作者 |只看大图 回帖奖励 |正序浏览 |阅读模式
本帖最后由 wu733 于 2025-12-25 21:25 编辑
本人只是吸取各位补丁大神们的经验,对其中重要的经验进行归纳汇总,如果还有更好的经验请回帖,我会一并收集并更新。
补丁集成除了服务堆栈补丁、前置和后续补丁以及其它特殊补丁以外,整体上(意为大部分)应该按照
补丁的时间戳(数字签名里面的时间戳)从旧到新的顺序进行集成。本贴中除了服务堆栈更新及月度汇总以外,其它补丁标明的日期均是补丁的时间戳日期以下取代、衍生和依存关系的环境为非KB3125574方案,也即未打KB3125574便利汇总的情况下
微软补丁网址:https://www.catalog.update.microsoft.com/home.aspx

一、取代及衍生关系
取代关系
1、官载取代:由微软官方在取代列表Package Details里面或微软支持信息页面详细记载的取代关系。有些月度汇总的Package Details是空的,表明官网维护人员疏于管理,人之常情。
2、
卸载取代:已知旧补丁A是新补丁B的子集,且打了旧补丁A,紧接着再打新补丁B,重启后旧补丁A从卸载更新列表(uninstall updates list)中消失。即可判断新补丁B卸载取代了旧补丁A。旧补丁A被完全卸载了,荡然无存‌、了无痕迹。此时可以选择跳过旧补丁A,只打新补丁B。
:卸载取代一般常见于月度汇总之间
3、推送取代:已知旧补丁A、新补丁B均为WU推送列表(WU push list)中的补丁,且仅仅打了新补丁B后,重新检查WU,旧补丁A从WU推送列表中消失。即可判断新补丁B推送取代了旧补丁A。很多时候,我们很难判断旧补丁A是否被新补丁B取代,直接交由Windows Update更新机制去判断是最简单的方法。倒序安装也是由此而来先打最新补丁,再打次新补丁,......,一定进度后,然后检查WU,看疑似冗余的旧补丁是否还推送)。
比如:KB2631813、KB3110329均为WU推送列表中的补丁,打了KB3110329后,重新检查WU,KB2631813已经从WU推送列表中消失,即可判断KB3110329取代了KB2631813,这种就是推送取代。
本帖大部分都是推送取代
4、组件取代已知旧补丁A、新补丁B,分别解压两个补丁的.cab补丁包,然后复制旧补丁A的解压文件夹下的每个子文件夹名(去掉版本号),再到新补丁B的解压文件夹下去搜索,若全部都能搜到,即可判断新补丁B组件取代了旧补丁A。光组件取代是不可靠的,还要考虑原补丁对系统的注册表写入、数字签名、VBS脚本、服务注册程序等。

衍生关系:打了A补丁,导致B补丁推送,称为A补丁衍生了B补丁

(一)KB2533552(2011年05月09日服务堆栈,修复SP1补丁包错误)→KB3020369(2015年05月12日服务堆栈)→KB3177467(2016年09月服务堆栈KB3177467-v2(2018年10月09日服务堆栈)→KB4490628(2019年03月服务堆栈)→KB4516655(2019年09月服务堆栈)KB4523206(2019年11月服务堆栈)→KB4531786(2019年12月服务堆栈)KB4536952(2020年01月服务堆栈)KB5017397(2022年09月服务堆栈)KB5028264(2023年07月服务堆栈)→KB5031658(2023年10月服务堆栈KB5032383(2023年11月服务堆栈)KB5034865(2024年02月服务堆栈)KB5039339(2024年06月服务堆栈取代了KB4516655、KB4523206、KB4531786、KB4536952、KB5017397、KB5028264、KB5031658、KB5032383、KB5034865)     --- 特殊的取代关系

(二)Win7的每个月月度安全质量汇总Monthly Rollup,简称月度汇总,由于累积性特点,用户只需要安装最新的月度汇总,即可同时获得此前(推本溯源,可以追溯到2016年10月11日的月度汇总KB3185330所有的安全性更新及部分非安全性更新。比如KB5017361(2022年9月度汇总,开始支持Secure Boot安全启动)→KB5044356(2024年10月度汇总),最新的2024年10月度汇总包含并取代了2022年9月度汇总。对于KB5044356取代KB5017361,甚至以前旧的月度汇总的情况,我估计大家只停留在表面肤浅的认识,未能深刻地掌握,只是知其然而不知所以然。比如,你先安装KB5017361,重启后打开程序和功能 - 查看已安装的更新,确认安装了KB5017361没错。然后继续安装KB5044356,重启后再打开程序和功能 - 查看已安装的更新,你会发现前面安装的KB5017361消失了(被完全卸载了),取而代之的变成了KB5044356,这种情况就是典型的卸载取代

(三)旧的22个非冗余.NET3.5.1补丁及其取代情况,按照补丁的时间戳顺序如下(均已验证,均为WU推送的补丁,22个多一个少一个都不行)
KB2604115   2012年01月05日.NET3.5.1补丁
KB2736422   2012年08月22日.NET3.5.1
补丁
KB2742599   2012年10月06日.NET3.5.1
补丁
KB2840631   2013年05月17日.NET3.5.1
补丁
KB2861698   2013年07月13日.NET3.5.1
补丁       取代了KB2836942
KB2894844   2013年11月04日.NET3.5.1
补丁       取代了KB2656356KB2836943(均为.NET3.5.1补丁
KB2911501   2013年12月29日.NET3.5.1
补丁
KB2931356   2014年03月06日.NET3.5.1
补丁
KB2968294   2014年06月21日.NET3.5.1
补丁
KB2943357   2014年07月03日.NET3.5.1
补丁 10
KB2937610   2014年07月04日.NET3.5.1
补丁       取代了KB2729452KB2789645(均为.NET3.5.1补丁
KB2972100   2014年07月11日.NET3.5.1
补丁
KB2972211   2014年07月11日.NET3.5.1
补丁
KB2973112   2014年07月15日.NET3.5.1
补丁
KB2978120   2014年09月10日.NET3.5.1
补丁
KB3037574   2015年02月10日.NET3.5.1
补丁
KB3023215   2015年02月15日.NET3.5.1
补丁
KB3074543   2015年07月16日.NET3.5.1
补丁
KB3072305   2015年08月04日.NET3.5.1
补丁
KB3097989   2015年10月08日.NET3.5.1
补丁 20
KB3122648   2015年12月09日.NET3.5.1
补丁
KB3127220   2015年12月24日.NET3.5.1
补丁

PS:1、相对KB4040980(2017年9月1日.NET3.5.1补丁,见图五)来说,旧的.NET3.5.1补丁特指2017年以前的;
       2、系统初始推送的旧的.NET3.5.1补丁总数为27个,其中非冗余.NET3.5.1补丁为22个,被取代5个(具体被取代的.NET3.5.1补丁见上);
       3、以上22个旧的非冗余.NET3.5.1补丁,不被KB4040980及以后的.NET3.5.1补丁取代2024年10月7日再次验证

(四)一些功能性补丁的取代及衍生情况(均已验证,均为WU推送的补丁,除了KB4052978、KB4073578等系统不带的功能性补丁。由于BypassESU-vX采用的代理路线跟ESU方案不一致,故以下凡是跟新的月度汇总有关的取代关系,以Package Details中明确描述已经取代的为准
KB2552343  2011年05月25日超时错误       衍生了KB982018  2011年03月12日4K兼容性补丁,并不是微软不推送它,而是没有先安装KB2552343这个补丁而已
KB2726535  2012年12月04日增加南苏丹国家/地区列表       取代了KB2758857  2012年10月06日文件处理组件远程漏洞不太敢相信是取代!
KB5040497  2024年07月09日月度汇总       取代了KB2726535  2012年12月04日增加南苏丹国家/地区列表。自此以后可以同时剔除KB2726535 KB2758857
KB2670838  2013年02月02日解决浏览器字体模糊不清       衍生了KB2912390  2013年12月25日Direct2D中的远程漏洞
KB2984972  2014年09月12日受限管理的RDC7.1更新       取代了KB2685939  2012年04月28日远程桌面协议漏洞
KB2592687  2012年08月24日升级到RDP8.0       1.衍生了KB2984976  2014年08月30日受限管理的RDP8.0更新,实际是由KB2984972+KB2574817+KB2592687共同衍生,具体可参考KB2984976补丁的微软支持信息;2.衍生了KB3020387  2014年12月12日RDP8.0安全更新;3.取代了KB3075220  2015年07月11日RDP7.1安全更新,没打KB2592687之前微软推送的
KB2830477  2013年10月03日升级到RDP8.1       1.衍生了KB2923545KB3020388KB30752262.取代了KB3020387  2014年12月12日RDP8.0安全更新,没打KB2830477之前微软推送的图六
KB3140245  2016年03月10日启用TLS1.1和1.2为默认WinHTTP安全协议       取代了KB2585542  2011年11月18日未经身份验证的远程漏洞
KB3147071  2016年03月18日Oracle 数据库BUG       取代了KB3126587  2016年01月23日多个远程漏洞。精简版是这样,但是原版不是。不要慌,这只是个例
KB3172605  2016年09月09日更新汇总       取代了KB3042058  2015年04月19日默认密码套件顺序更新若你不考虑KB3172605(包含太多冗余,见249楼),则必须安装KB3042058
KB4052978  2017年11月11日IE8.0的企业付费累积更新,升级IE8.0版本到8.0.7601.23950       取代了KB2706045  2012年06月19日JScript和VBScript漏洞 KB2900986  2013年11月04日ActiveX KillBits累积更新 KB3124275  2015年12月12日IE8.0累积更新
KB4073578  2018年01月12日Windows7系统安全更新,主要解决在安装了KB4056897(2018-01-03 适用于基于 x64 的系统的 Windows 7 仅安全性质量更新)后无法启动AMD设备状态,并且隐藏升级IE8.0版本到8.0.7601.24000     1.取代了KB2706045  2012年06月19日JScript和VBScript漏洞 KB3101722  2015年10月13日特权提升漏洞;2.不取代 KB2900986  2013年11月04日ActiveX KillBits累积更新 KB3124275  2015年12月12日IE8.0累积更新;3.衍生了KB2970228  2014年07月09日俄罗斯卢布新货币符号的更新
IE11       1.取代了KB2706045  2012年06月19日JScript和VBScript漏洞;2.不取代 KB2900986  2013年11月04日ActiveX KillBits累积更新
新的月度汇总(泛指2020年1月以后需要付费的月度汇总)     衍生了KB2970228  2014年07月09日俄罗斯卢布新货币符号的更新,旧的月度汇总从哪版开始无需关心
六个跟HyperV有关补丁的取代路线感谢隔壁gwaijyut提供这一至今困扰我的取代关系
KB3063109KB3158626KB3158627KB4021918KB4072650KB4072650-x64-r2(2019,Final)
由于取代链中的很多补丁无法下载,所以无从验证。不过大家还是要感谢gwaijyut他就像划破黑暗中的一道闪电,指引着至今还在坚守Windows7的粉丝(包括我)继续前进
三个IIS 7.0和7.5中的FTP服务补丁的取代路线同样来自隔壁gwaijyut):
KB2489256KB2716513KB2719033→KB4519976及以后的月度汇总
待续......
非严格意义上的取代情况:
KB3161102  2016年07月22日删除Windows日记本组件     取代了KB3155178  2016年4月7日日记本安全更新 KB3170735  2016年6月28日日记本安全更新
KB4040980  2017年09月01日.NET3.5.1补丁       取代了重要更新:2017年09月.NET汇总KB4041083、可选更新:2017年11月.NET汇总KB4049016

(五)常见无公告取代既不是官载取代也不是推送取代或直接被微软废弃的情况
KB0977206  2010年01月04日免除Windows Virtual PC和XP Mode的硬件需求       微软于2010年3月18日取消了Windows XP Mode对硬件虚拟化技术的强制要求,故此补丁已被微软废弃
KB2533623  2011年06月05日Windows新的API增强功能       已被微软废弃,两条取代路线:
1、KB2533623→KB3063858→KB3185330(2016年10月11日月度汇总及以后的汇总,月度汇总KB3185330将KB2533623中6个组件的版本均更新到了23543版)
2、KB2533623→KB2731771→KB2758857→KB2726535→KB5040497(2024年07月09日月度汇总及以后的汇总,月度汇总KB5040497将6个组件均更新到27216版、语言组件及其它组件更新到27212版)
KB2581464  2011年07月16日USB2.0提速补丁       已被微软废弃,被KB3139398取代
KB2639308  2011年11月21日支持ASLR(地址空间布局随机化)新功能       ASLR 技术本身存在一定局限性(如内存地址随机化范围有限、绕过攻击手段演变等),故KB2639308难以适应现代攻击防御需求,已被微软废弃
KB2731771  2012年08月22日提供了用于本地时间和UTC之间转换的新API      
已被微软废弃,取代路线:
KB2731771→KB2758857→KB2726535→KB5040497(2024年07月09日月度汇总及以后的汇总,6个组件均更新到27216版,语言组件及其它更新到27212版)
KB2728738  2013年07月13日在具有漫游配置文件的计算机上登录时间较长       被KB3021674取代
KB3046480  2015年03月19日迁移Microsoft.NET Framework 1.1到较新版本的Windows       KB3071756取代
KB4012212  2017年03月28日仅安全更新,永恒之蓝补丁       后续月度汇总取代,感谢隔壁论坛的gwaijyut提供了这一重要结论

(六)部分取代(微软官方在取代列表Package Details里面微软支持信息页面虽然列出了此补丁已被取代,但是不打还会继续推送)
1、KB2900986  2013年11月04日ActiveX KillBits累积更新。最早被KB5032252(2023年11月14日月度汇总)官载取代
2、KB2978120  2014年09月10日.NET3.5.1补丁。最早被KB4041083(2017年09月12日.NET汇总)官载取代,见KB4041083微软支持信息页面
3、KB3118401  2015年12月13日通用C运行库,修复KB2999226。最早被KB4015549(2017年04月11日月度汇总)官载取代
4、KB3124280  2016年01月08日WebDAV安全更新。最早被KB3185330(2016年10月11日月度汇总)官载取代
5、KB3185319  2016年09月02日IE11累积安全更新程序。最早被KB3185330(2016年10月11日月度汇总)官载取代感谢隔壁论坛的gwaijyut提供了详细的底层信息

(七)关于补丁取代情况目前仍然存在的一点疑问,问题可以重现如下(历时一年的悬案已破,感谢隔壁论坛的gwaijyut,见后面总结及验证):
1、安装KB4575903(2020年07月30日ESU许可补丁)并安装BypassESU-v12-AIO后,不安装新的月度汇总直接重启(不重启发现不了,重大发现!),然后重新检查WU,对比重启前后(重要更新、可选更新截图前后对比),发现少推送5个补丁
KB2491683   2011年02月15日远程漏洞
KB2506212   2011年03月12日远程漏洞
KB2620704   2011年10月01日远程漏洞

KB3011780   2014年11月13日域特权提升漏洞
KB3021674   2014年12月20日Windows用户配置服务漏洞

不知这5个补丁是否被新的月度汇总(泛指2020年1月以后需要付费的月度汇总)取代???由于重启前后我还没来得及安装新的月度汇总,就莫名其妙少了5个补丁。

2安装KB5016892(2022年08月24日ESU许可补丁)并安装BypassESU-v12-AIO后,不安装新的月度汇总,不重启或重启,均正常,也即补丁数无变化。后续继续安装新的.NET汇总,补丁数亦正常。

总结及验证:
1、KB50168922022年08月24日ESU许可补丁)已取代KB45759032020年07月30日ESU许可补丁),旧的KB4575903很明显已经不适合了;
2、KB3125574便利汇总KB46013472021-02-09月度汇总)及以后的月度汇总同时取代5个补丁KB2491683KB2506212KB2620704KB3011780KB3021674
3、关于取代及衍生关系,原版和精简版系统几乎完全一致,只有个别情况。

二、依存关系
在A、B补丁均为WU推送的补丁前提下,不推送的补丁不予考虑(除了原版系统本身不带的功能性补丁)
打了A补丁,才能打B补丁,B补丁依赖A补丁而得以存在称为A补丁是B补丁的前置补丁这种关系定义为依存关系

(一)升级Win7的RDP协议版本到8.1,解决win7连接不了win10远程桌面:
我估计有很多人不以为然,这恰好说明你们以前打补丁的方法是错的(因为微软支持信息是错的,所以导致大家基本上都以讹传讹)
KB2984972(受限管理的 RDC 7.1 更新)KB2574819(前置补丁)KB2592687(从RDP7.1更新到RDP8.0,
已取代KB3075220 RDP7.1更新,服务端8.0+客户端8.0KB2857650 (先回到RDP7.1,微软提供的升级包如果要升级到8.1只能从7.1开始<实际并没有降级,但是这样便于理解>,服务端8.0+客户端7.1)KB2830477(然后从RDP7.1更新到RDP8.1,服务端8.0+客户端8.1)KB2923545(RDP8.1更新,已取代KB2913751 RDP8.1更新)→KB3020388(RDP8.1更新,已取代3020387 RDP8.0更新)KB3075226(RDP8.1更新)KB4012212(如果升级RDP8.1补丁报错,通常是因为和“永恒之蓝”补丁有冲突,所以要先安装RDP8.1补丁,最后再安装KB4012212)

PS:Win7 SP1更新到RDP8.0之前原本是RDP7.1,看到这里很多人会问为什么不绕过RDP8.0直接更新到8.1?简单说就是,KB2592687是将服务端+客户端同时更新到了8.0,而KB2857650只是仅仅将客户端降级到7.1(这个步骤必不可少,否则后续的KB2830477装了也是白装,Windows Update还会提示,说明没打上,KB2830477也只是仅仅将客户端更新到8.1,所以KB2592687补丁绕不过去。啰嗦一句,不要太迷信微软的支持信息。(补充:KB2984972+KB2574819+KB2592687衍生了KB2984976,开始若不打KB2984972就不会推送KB2984976

1、为了详细解释如何从Windows 7升级到RDP8.1,大家可以参考文章https://www.zshield.net/Uploads/ ... /u5e5620c9c3d08.pdf,文章讲到如何从组策略启用远程桌面协议8.0时,其中勘误见图一
2、从网上搞得一张别人做的一个框架图(仅仅截图),从中可以看出里面明确标注了服务端和客户端的关系,见图二;
3、
微软支持信息的补丁安装顺序是错误的,网上还有很多有关升级RDP8.1的帖子也都是错误的,见图三
4、再说一个微软支持信息错误的地方
,打开微软补丁网址,然后搜KB4041083(包含KB4040980,只KB4040980是搜不到的),你再看它的微软支持信息:此更新替换更新KB2978120和KB2978128,见图四图五实践证明,KB4040980(.NET3.5.1补丁)一直没有取代KB2978120。你不打KB2978120,只打KB4040980,Windows Update最后还是会不遗余力地推送KB2978120这个补丁

(二)集成IE11:
KB2729094KB2786081KB2670838KB2834140IE11→最新月度汇总(月度汇总包含IE11累积更新,比如2024年10月度汇总KB5044272);
PS:以上顺序也可以:KB2670838IE11KB2729094→KB2786081→KB2834140→最新月度汇总。这里说明打了KB2670838后就可以集成IE11,很显然KB2670838就是IE11的前置补丁,其它三个补丁KB2729094、KB2786081、KB2834140对于IE11来说都是不可或缺的。这四个补丁都是IE11的必需补丁。实践证明,这四个必需补丁一个也没被取代。
另外IE11两个可选补丁是:KB2882822、KB2888049(已被新的月度汇总取代),这两个可选补丁,微软只推送KB2888049。原则上,微软不推送的坚决不打
为了解决大家的疑问,大家可以参考本人Win7 SP1 集成IE11的先决条件到底有哪些?一贴。再附上微软网站提供的IE11所需补丁:Internet Explorer 11 先决条件更新。再次强调,不要太迷信微软的建议。在线集成,既可以通过双击.msu补丁进行安装,也可以通过Dism命令在线集成.cab补丁(集成或安装.cab补丁不但避免系统产生太多垃圾,还有利于绕过微软的种种限制,从而更好地安装或集成补丁)。

(三)集成.NET4.X:
MicrosoftRootCertificateAuthority2011.cer证书+Windowsupdateagent-7.6-x64.exe(Windows更新代理)KB4019990(解决D3DCompiler_47.dll缺失问题).NET Framework 4.X
PS:
1、.NET4.72和.NET4.8官方既有双签版,又有单签版。“”字即微软的SHA-2签名(包含新、旧版),"双签"即新、旧版同时签名,"单签"即单一的新版签名。双签版或单签版根据时间戳又有很多版本。无签是指民间去掉微软SHA-2签名的版本(说实话,我也不知道早期官方有没有无签版);
2、单签版要求最高,除了上面两个前置以外,还额外需要安装KB4490628+KB4474419这两个前置,也即MicrosoftRootCertificateAuthority2011.cer证书+Windowsupdateagent-7.6-x64.exe+KB4490628+KB4474419无签版自由度最高;
3、实践证明,安装提取自俄罗斯UpdatePack7R2的根证书直接安装无签版.NET4.X,可以无需MicrosoftRootCertificateAuthority2011.cer证书+Windowsupdateagent-7.6-x64.exe这两个前置。由于我一直以来是先安装的提取自俄罗斯UpdatePack7R2的根证书,导致我没考虑集成.NET4.X还有这么多附加条件。是我先入为主了,这对新手很不友好,特意在这里系统地讲清楚
4、由于单签版安装完,会在查看已安装的更新”的最顶端自带一个KB4503575(.NET4.8)或KB4087364(.NET4.7)。而这个KB4503575或KB4087364都是非必要的,必须卸载,见图八。故建议优先按照下面两个步骤(二选一)来进行:
      ①直接安装无签版.NET4.X,然后再自己补充官方的根证书非必要条件),后续视情况补充KB4490628+KB4474419
      ②UpdatePack7R2的根证书+无签版双签版.NET4.X,后续视情况补充KB4490628+KB4474419。有洁癖的朋友可以采用上面的步骤。
以下.NET4.X下载链接里面未曾收集到.NET4.72无签版,谁有还望提供一下以弥补我的遗憾
.NET4.X下载链接:https://www.123pan.com/s/jctA-sRp6d
提取码:Khgc

(四)安装Office2016和Python3.X:
微软VC++运行库Office2016或Python3.X
PS:微软VC++运行库包含了KB2999226、KB3118401这两个Windows通用 C 运行库(Universal C Runtime)。

实践证明
1.如果没安装微软VC++运行库,KB2999226、KB3118401这两个必须都安装,缺一不可,解决“计算机中丢失 api-ms-win-crt-runtime-l1-1-0.dll”的问题,而KB3118401虽然被月度汇总官载取代,但是不打WU还会继续推送;
2.Office2016除了需要这两个通用 C 运行库外,另外需要完整的VC++运行库支持;
3.Python3.X除了需要这两个通用 C 运行库外,还另外需要调用KB2533623里面的AddDllDirectory函数,而KB2726535及KB3185330均包含了这个AddDllDirectory函数(微软官方并未说明这个取代关系),故不需要打KB2533623,两条取代路线:
KB2533623KB3063858KB3185330(2016年10月11日月度汇总及以后的汇总)
KB2533623KB2731771KB2758857KB2726535KB5040497(2024年07月09日月度汇总及以后的汇总)

(五)集成SHA-2补丁:
KB4490628(前置补丁,2019年03月服务堆栈更新)KB4474419(SHA-2最新补丁)
PS:
如果只安装老版SHA-2补丁KB3033929,则不需要KB4490628这个前置堆栈服务

(六)Intel ME驱动:
KB2685811前置补丁,Win7 1.11版内核模式驱动程序框架更新)Intel ME驱动
PS:只有安装了KB2685811补丁,Intel ME驱动才能正常工作,ME不正常工作时表现为设备管理器 - Intel Management Engine Interface 带黄色感叹号


(七)集成通用USB3.0驱动:
KB2864202(前置补丁,KB2685811的更新)→通用USB3.0驱动(从Win8提取出来的)

(八)令人爱恨交加的两对特殊依存:
1、KB2552343  2011年05月25日超时错误      KB2532531  2011年4月29日蓝牙栈驱动远程代码执行漏洞
微软支持信息(KB2532531):建议您安装更新KB2552343之后再安装此安全更新

可以理解为,最好先安装KB2552343。实践证明KB2532531已被月度汇总KB4534310及以后的月度汇总推送取代。那么只安装KB2552343就可以了。

2、KB3004375  2015年01月16日改善Windows命令行审核      KB3031432  2015年1月13日进程创建漏洞
微软支持信息(KB3031432):必须在安装此更新的同时安装更新KB3004375

可以理解为,必须同时安装这两个补丁,不论先后。也即安装其中任一个不重启,继续安装第二个。 先安装KB3004375,检查Update更新, KB3031432却神秘消失了,不要以为被取代了,继续安装KB3031432就对了;反过来先安装KB3031432,检查Update更新,KB3004375KB3031432都还在,好像KB3031432白安装了。继续安装KB3004375,再检查Update更新,KB3004375KB3031432都消失了。这已经不是依存关系了,而是一条船上的蚂蚱,应该称为共存或共生。
PS:
KB2552343KB3004375KB3031432必须三个都安装,少一个都不行。这两对补丁均为微软推送的,不推送的坚决不打。比如,KB3004375KB3000483曾经也是依存关系,见图七,但KB3000483(2015年01月08日组策略中的漏洞可能允许远程代码执行)微软已经不推送它了。一句话,微软推送什么就打什么微软不推送的坚决不打

(九)集成2020年01月14日以后的付费补丁:
ESU 许可补丁(KB5016892 2022年08月24日)→BypassESU-v12-AIO(三个全部PJ)2020年1月14日以后的付费补丁
PS:Windows 7免费支持于2020年01月14日终止,
自此以后大部分补丁都是需要付费的,你要强行安装付费补丁是装不上的当然2020年01月14日以后还是有补丁可以不打ESU许可补丁+BypassESU,从而直接安装的,比如KB4539602(2020年01月31日修复黑色壁纸问题),比如KB5039339(2024年06月服务堆栈更新)推荐使用2022年08月24日ESU许可补丁(KB5016892,废弃2020年07月30日ESU许可补丁(KB4575903

(十)系统语言包是很多补丁的前置补丁(特指依赖系统语言包而存在的补丁,这个我没有专门统计,感兴趣的朋友可以试试)
三、简单说下打补丁的方法
https://www.123684.com/s/jctA-gxB6d



图一.jpg (140.59 KB, 下载次数: 508)

图一.jpg

图二.jpg (62.76 KB, 下载次数: 467)

图二.jpg

图三.jpg (55.17 KB, 下载次数: 486)

图三.jpg

图四.jpg (68.38 KB, 下载次数: 490)

图四.jpg

图五.jpg (59.83 KB, 下载次数: 503)

图五.jpg

图六.jpg (97.71 KB, 下载次数: 473)

图六.jpg

图七.jpg (38.94 KB, 下载次数: 476)

图七.jpg

图八.jpg (40 KB, 下载次数: 500)

图八.jpg

点评

第一条点评过时了,KB2533552属于必打补丁,它的作用是修复SP1补丁包错误  发表于 2025-4-1 11:18
好详细,用心了  发表于 2025-4-1 07:53
辛苦了  发表于 2024-5-18 19:11
辛苦了  发表于 2024-4-15 22:26
最好不要集成KB2533552,因为我发现集成这个补丁会造成控制面板 - 打开或关闭Windows功能空白  发表于 2023-3-3 23:06

评分

参与人数 7无忧币 +34 收起 理由
renshijian + 5 赞一个!
qq2348227 + 5 很给力!
音乐与电脑 + 2 赞一个!
alakee + 5 很给力!
yyz2191958 + 2 赞一个!
lemonle79 + 5
sunsea + 10 很给力!

查看全部评分

266#
 楼主| 发表于 6 天前 | 只看该作者
本帖最后由 wu733 于 2025-12-21 03:44 编辑

新增无公告取代:
KB3046480  2015年03月19日迁移Microsoft.NET Framework 1.1到较新版本的Windows       KB3071756取代

图一所示KB3046480中的4个组件:
_microsoft-windows-appid_31bf3856ad364e35_(实际安装版本21980)
_microsoft-windows-csrsrv_31bf3856ad364e35_(实际安装版本17273和21980)
_microsoft-windows-os-kernel_31bf3856ad364e35_(实际安装版本17795和21980)
_microsoft-windows-smss_31bf3856ad364e35_
(实际安装版本17273和21980,6.1.7601和7.1.7601分属不同技术栈)

图二所示KB3071756中的4个组件:
_microsoft-windows-appid_31bf3856ad364e35_(实际安装版本23136)
_microsoft-windows-csrsrv_31bf3856ad364e35_(实际安装版本18933和23136)
_microsoft-windows-os-kernel_31bf3856ad364e35_(实际安装版本18933和23136)
_microsoft-windows-smss_31bf3856ad364e35_
(实际安装版本18933和23136,6.1.7601和7.1.7601分属不同技术栈)

很奇怪的是,首先、无论KB3046480,还是KB3071756,MUC均还提供下载。其次、它俩的Package Details中的取代关系均为空,这明显就是故意的了。

图一.jpg (187.89 KB, 下载次数: 2)

图一.jpg

图二.jpg (164.82 KB, 下载次数: 2)

图二.jpg

Package Details.jpg (141.01 KB, 下载次数: 2)

Package Details.jpg
回复

使用道具 举报

265#
 楼主| 发表于 7 天前 | 只看该作者
本帖最后由 wu733 于 2025-12-20 23:46 编辑

新增(原帖放不下了,暂时就搁在这里吧):
三个IIS 7.0和7.5中的FTP服务补丁的取代路线(同样来自隔壁gwaijyut
KB2489256KB2716513KB2719033KB4519976及以后的月度汇总


回复

使用道具 举报

264#
发表于 2025-12-19 18:58:17 | 只看该作者
楼主太厉害了,总结出这么多依赖关系
回复

使用道具 举报

263#
 楼主| 发表于 2025-12-19 12:44:35 | 只看该作者
gwaijyut 发表于 2025-12-19 06:24
我觉得对于部分游兵散勇,574 只是拿源码重新编译了一次,改了改版本号,毕竟它的最大目的是"便携打包", ...

我在250楼所阐述的 “KB3172605对CipherSuiteOrder.admlolepro32.dll进行了最终更新(23452),后续月度汇总对这两个文件未再更新”,有时间请复查
我确定没错
回复

使用道具 举报

262#
发表于 2025-12-19 06:24:58 来自手机 | 只看该作者
wu733 发表于 2025-12-19 03:26
这个非安热修不是解压KB2990184,是KB3125574对此补丁的组件及文件更新。图三是被KB3125574更新的组件清 ...

我觉得对于部分游兵散勇,574 只是拿源码重新编译了一次,改了改版本号,毕竟它的最大目的是"便携打包",不是"汇总升级"

点评

我在250楼所阐述的 “KB3172605对CipherSuiteOrder.adml、olepro32.dll进行了最终更新(23452),后续月度汇总对这个文件未再更新”,有时间请复查  详情 回复 发表于 2025-12-19 12:44
回复

使用道具 举报

261#
发表于 2025-12-19 06:19:54 来自手机 | 只看该作者
wu733 发表于 2025-12-19 01:33
唉,这年头欠钱的堂而皇之变成了老大...

欠不欠钱他都是老大,因为他是伟光正。阳谋无解呀!
回复

使用道具 举报

260#
 楼主| 发表于 2025-12-19 03:26:50 | 只看该作者
本帖最后由 wu733 于 2025-12-19 13:05 编辑
gwaijyut 发表于 2025-12-19 01:32
你这是每个补丁都解开啊,查表对比更方便不是

这个非安热修不是解压KB2990184,是KB3125574对此补丁的组件及文件更新,被我专门提取出来的。图三是被KB3125574更新的组件清单,图四、图五则是被KB3125574更新的文件清单

点评

我觉得对于部分游兵散勇,574 只是拿源码重新编译了一次,改了改版本号,毕竟它的最大目的是"便携打包",不是"汇总升级"  详情 回复 发表于 2025-12-19 06:24
回复

使用道具 举报

259#
 楼主| 发表于 2025-12-19 01:39:11 | 只看该作者
gwaijyut 发表于 2025-12-19 01:32
你这是每个补丁都解开啊,查表对比更方便不是

习惯成自然了,就好像拳击运动员长期形成的肌肉记忆一样,改不过来了
回复

使用道具 举报

258#
 楼主| 发表于 2025-12-19 01:33:21 | 只看该作者
gwaijyut 发表于 2025-12-19 01:30
哈哈,这不是快过年了,忙着要钱,结果大不如意,令人唏嘘

唉,这年头欠钱的堂而皇之变成了老大...

点评

欠不欠钱他都是老大,因为他是伟光正  详情 回复 发表于 2025-12-19 06:19
回复

使用道具 举报

257#
发表于 2025-12-19 01:32:10 来自手机 | 只看该作者
wu733 发表于 2025-12-18 22:02
关于非安热修补丁KB2990184:



你这是每个补丁都解开啊,查表对比更方便不是

点评

这个非安热修不是解压KB2990184,是KB3125574对此补丁的组件及文件更新  详情 回复 发表于 2025-12-19 03:26
习惯成自然了,就好像拳击运动员长期形成的肌肉记忆一样,改不过来了  详情 回复 发表于 2025-12-19 01:39
回复

使用道具 举报

256#
发表于 2025-12-19 01:30:32 来自手机 | 只看该作者
wu733 发表于 2025-12-18 19:01
两天未见人影,被老婆大人责令守门面去了?

哈哈,这不是快过年了,忙着要钱,结果大不如意,令人唏嘘

点评

唉,这年头欠钱的堂而皇之变成了老大...  详情 回复 发表于 2025-12-19 01:33
回复

使用道具 举报

255#
 楼主| 发表于 2025-12-18 22:02:50 | 只看该作者
本帖最后由 wu733 于 2025-12-18 22:46 编辑

关于非安热修补丁KB2990184:


KB2990184
   2015年03月20日在Win7或 Server08 R2中,无法将符合FIPS标准的恢复密码保存到启用了BitLocker的Active Directory域服务(AD DS).

此非安热修补丁中的BitLocker驱动器加密组件被KB3125574进行了最终更新,后续月度汇总KB4534310未再更新。详情见图一图二图三图四图五

图一.jpg (286.44 KB, 下载次数: 2)

图一.jpg

图二.jpg (48.12 KB, 下载次数: 4)

图二.jpg

图三.jpg (130.52 KB, 下载次数: 3)

图三.jpg

图四.jpg (87.8 KB, 下载次数: 4)

图四.jpg

图五.jpg (27.04 KB, 下载次数: 3)

图五.jpg

点评

你这是每个补丁都解开啊,查表对比更方便不是  详情 回复 发表于 2025-12-19 01:32
回复

使用道具 举报

254#
发表于 2025-12-18 20:44:25 | 只看该作者
感谢分享好东东
回复

使用道具 举报

253#
 楼主| 发表于 2025-12-18 19:01:51 | 只看该作者
gwaijyut 发表于 2025-12-17 10:05
啊??不是这么对应的。你这是把概念和功能混为一谈了。
“安全”本身的含义比较宽泛。在你这个案例中, ...

两天未见人影,被老婆大人责令守门面去了?

点评

哈哈,这不是快过年了,忙着要钱,结果大不如意,令人唏嘘  详情 回复 发表于 2025-12-19 01:30
回复

使用道具 举报

252#
发表于 2025-12-18 17:46:23 | 只看该作者
虽然我看不懂说什么,但看起来很厉害的样子。留个名!
回复

使用道具 举报

251#
 楼主| 发表于 2025-12-18 17:20:39 | 只看该作者
本帖最后由 wu733 于 2025-12-19 12:55 编辑

选择KB3042058,还是KB3172605,还真是仁者见仁智者见智了

KB3172605对CipherSuiteOrder.admlolepro32.dll进行了最终更新(23452),后续月度汇总对这两个文件未再更新。这是不打KB3172605,WU会推送KB3172605的根本原因。

也许采用覆盖大法是解决此纠结的最佳解决办法,比较严谨的做法是:

选择KB3042058,在安装完所有旧补丁,未打月度汇总之前,将23452版的CipherSuiteOrder.admlolepro32.dll替换系统中的同样文件:C:\Windows\PolicyDefinitions\zh-CN\CipherSuiteOrder.adml、C:\Windows\SysWOW64\olepro32.dll,并且替换C:\Windows\winsxs下组件amd64_microsoft-windows-c..order-adm.resources_31bf3856ad364e35_6.1.7601.18833_zh-cn_a6545a5630bfb949x86_microsoft-windows-ole-automation-legacy_31bf3856ad364e35_6.1.7601.17514_none_3c1b247e5ff65f89文件夹下的文件,见,最后再替换对应.manifest文件、修改注册表中KB3042058所对应的文件版本信息

2025-12-19_124042.jpg (42.2 KB, 下载次数: 2)

2025-12-19_124042.jpg
回复

使用道具 举报

250#
 楼主| 发表于 2025-12-18 17:07:06 | 只看该作者
本帖最后由 wu733 于 2025-12-18 18:02 编辑

KB3172605的非官方资料:

KB3172605替换以下补丁:
Windows 7 更新程序 (KB2639308) - 2011年11月21日支持ASLR(地址空间布局随机化)新功能,IE11相关
Windows 7 更新程序 (KB2661254) - 最小证书密钥长度更新
Windows 7 更新程序 (KB2677070) - 2012年04月25日让已泄露或某种程度上不受信任的证书被专门标记为不受信任
Windows 7 更新程序 (KB2679255) - 2012年03月17日当内存范围由SetFileIoOverlappedRange函数访问时,SQL Server数据损坏以及I / O操作
Windows 7 更新程序 (KB2699779) - 2012年06月01日安装使用多程序包安装的应用程序时可能会失败
Windows 7 更新程序 (KB2732500) - 2012年09月11日使用系统恢复还原系统时,收到错误消息“E_UNEXPECTED 0x8000ffff”
Windows 7 更新程序 (KB2749655) - 2012年08月25日Microsoft生成和签名的文件上的特定数字签名将过早过期,导致没有适当的时间戳属性
Windows 7 更新程序 (KB2923398) - 2014年01月04日使用SMB v2访问远程共享文件夹时,远程桌面会话可能会停止响应
Windows 7 更新程序 (KB2973337) - 2014年05月31日当使用TLS1.2时,SHA512在Windows中禁用
Windows 7 更新程序 (KB3000988) - 2014年09月19日安装 MSI 程序包提示"用户的配置文件是一个临时配置文件"的错误
Windows 7 更新程序 (KB3004394) - 2014年12月16日紧急的受信任的根证书更新
Windows 7 更新程序 (KB3008627) - 2014年10月15日安装更新KB2918614之后,用户帐户控制(UAC) 出现意外提示
Windows 7 更新程序 (KB3020338) - 2014年11月27日应用更新KB3006226之后,调用SafeArrayRedim函数的应用程序无法正常工作
Windows 7 更新程序 (KB3040272) - 2015年04月28日新增Windows语言包之后启动时间增加
Windows 7 更新程序 (KB3075249) - 2015年06月26日将遥测点添加到consent.exe被后续月度汇总覆盖
Windows 7 更新程序 (KB3139923) - 2016年04月16日Windows安装程序(MSI)修复在Windows中的HTTP共享上安装MSI软件包时不起作用
Windows 7 更新程序 (KB3156417) - 2016年05月更新汇总

回复

使用道具 举报

249#
 楼主| 发表于 2025-12-18 17:04:39 | 只看该作者
本帖最后由 wu733 于 2025-12-18 18:05 编辑

附上KB3172605的官网资料:

2016年7月21日更新汇总KB3172605,KB3172605更新于2016年9月进行了修订,前置为2015年04月服务堆栈更新 (KB3020369)

This update includes quality improvements. No new operating system features are being introduced and no new security updates are included. Key changes include:

1、Improved support in Microsoft Cryptographic Application Programming Interface (CryptoAPI) to help identify websites that use Secure Hash Algorithm 1 (SHA-1).

2、Addressed issue in Microsoft Secure Channel (SChannel) that sometime causes Transport Layer Security (TLS) 1.2 connections to fail depending on whether the root certificate is configured as part of the certificate chain for server authentication.

此更新包括质量改进。未引入任何新的操作系统功能

并且未包含任何新的安全更新。主要更改包括:

1、改进了 Microsoft 加密应用程序编程接口 (CryptoAPI) 中的支持,以帮助识别使用安全哈希算法 1 (SHA-1) 的网站。

2、解决了 Microsoft 安全通道 (SChannel) 中的问题,该问题有时会导致传输层安全 (TLS) 1.2 连接失败,具体取决于根证书是否配置为服务器身份验证证书链的一部分。

Package Details取代列表:
This update replaces the following updates:
用于基于 x64 的系统的 Windows 7 更新程序 (KB2973337)   2014年05月31日TLS1.2与SHA512兼容性修复
用于基于 x64 的系统的 Windows 7 更新程序 (KB3156417)   2016年5月更新汇总
用于基于 x64 的系统的 Windows 7 更新程序 (KB3139923)   2016年04月16日HTTP共享安装MSI失败
用于基于 x64 的系统的 Windows 7 更新程序 (KB3040272)   2015年04月28日新增Windows语言包之后启动时间增加

以及支持页面申明取代1个,官方支持信息页面,见图一
KB3161608    2016年06月20日更新汇总KB3161608

由于KB3161608会导致Intel蓝牙设备失效。且KB3161608被KB3172605完全取代,于是KB3172605继承了会导致Intel蓝牙设备失效的这个特征。


2025-12-18_164859.jpg (20.03 KB, 下载次数: 4)

2025-12-18_164859.jpg
回复

使用道具 举报

248#
 楼主| 发表于 2025-12-17 19:18:55 | 只看该作者
将取代关系中的 “文件取代” 修改为 “组件取代
回复

使用道具 举报

247#
发表于 2025-12-17 10:10:38 | 只看该作者
很给力!
回复

使用道具 举报

246#
发表于 2025-12-17 10:05:49 | 只看该作者
wu733 发表于 2025-12-16 18:12
疑问:
KB3042058  2015年04月19日默认密码套件顺序更新,官网注明这货属于安全更新,见图1以及官网支持 ...

啊??不是这么对应的。你这是把概念和功能混为一谈了。
“安全”本身的含义比较宽泛。在你这个案例中,涉及到的公共动态库,是具体的功能实现。某个动态库的升级,可能涉及到具体的“安全”,也可能仅仅是质量上的改进,比如提供更丰富的接口。
更具体一点,wdigest.dll 的第一次升级跟“安全”有关,这可能是它提供的其中一个函数有问题,升级后被修复;
第二次升级,则可能仅仅是因为它提供的某个接口效率低下,那么,继承上次修复,做质量改进,就跟“安全”无关了。
从理论上说,每个动态链接库,都有可能涉及到“安全”问题,而对动态库的升级,不一定都跟“安全”相关。

题外话,mum 文件对补丁的类型有申明,也就是对补丁做了归类。在第 5 行上下,具体哪一行我忘了。releasetype = “xxxxxx” 这条

点评

两天未见人影,被老婆大人责令守门面去了?  详情 回复 发表于 2025-12-18 19:01
回复

使用道具 举报

245#
 楼主| 发表于 2025-12-16 18:12:45 | 只看该作者
本帖最后由 wu733 于 2025-12-18 00:19 编辑
gwaijyut 发表于 2025-12-15 23:44
哈哈,又绕到 KB4490628 身上了。
KB3020369、KB4490628
把 KB3172605 的前置换成 KB5071810 也是可以 ...

疑问:
KB3042058  2015年04月19日默认密码套件顺序更新,官网注明这货属于安全更新,见图1以及官网支持信息
KB3172605  2016年09月09日更新汇总<仅质量改进,非安全改进和修复,常规维护例程>,官网注明这货属于非安全更新,见图2官网支持信息



问题来了,既然KB3172605属于非安全性更新汇总,那么一个非安全性更新又怎么能够取代一个安全更新呢?

带着疑惑,再次解剖这两货,以及用记事本一个一个打开补丁文件夹中的.mum,查看是否有注册表添加项目,结果表明KB3042058补丁文件夹中的所有.mum并无注册表添加项。

继续查找原因,发现KB3042058中的五个组件跟安全有关(也就是跟密码套件顺序有关)如下:
1、_microsoft-windows-security-credssp_31bf3856ad364e35_
2、_microsoft-windows-security-digest_31bf3856ad364e35_
3、_microsoft-windows-security-kerberos_31bf3856ad364e35_
4、_microsoft-windows-security-ntlm_31bf3856ad364e35_
5、_microsoft-windows-security-schannel_31bf3856ad364e35_


又继续解开KB3172605文件夹,其中也有如上同样五个跟安全有关的组件,见图3


惊天结论:根据图3中两个补丁文件夹的比较,KB3172605这货竟然包含了安全性更新内容!而非官方注明的非安全改进和修复。我感觉大家都被微软玩弄于股掌之间

图1.jpg (114.96 KB, 下载次数: 5)

图1.jpg

图2.jpg (85.55 KB, 下载次数: 7)

图2.jpg

图3.jpg (556.25 KB, 下载次数: 7)

图3.jpg

点评

啊??不是这么对应的。你这是把概念和功能混为一谈了。 “安全”本身的含义比较宽泛。在你这个案例中,涉及到的公共动态库,是具体的功能实现。某个动态库的升级,可能涉及到具体的“安全”,也可能仅仅是质量上的  详情 回复 发表于 2025-12-17 10:05
回复

使用道具 举报

244#
发表于 2025-12-16 12:26:43 | 只看该作者
感谢分享
回复

使用道具 举报

243#
发表于 2025-12-16 01:02:15 | 只看该作者
这是大工程啊
回复

使用道具 举报

242#
发表于 2025-12-16 00:28:30 | 只看该作者
wu733 发表于 2025-12-16 00:21
“关键这货没法正常卸载,一旦安装就自动固化,能少一个是一个”
这时就要采用邪修的办法了,比如KB4490 ...

是的,可以用这个方法。维护的时候常常会用到,全新安装就能免则免吧。与其后期卸载,不如干脆不装。维护不一样,你总能遇到一些天马行空的人,不走寻常路就是个笑话,他是直接要上天
回复

使用道具 举报

241#
发表于 2025-12-16 00:24:06 | 只看该作者
感谢分享了。
回复

使用道具 举报

240#
 楼主| 发表于 2025-12-16 00:21:50 | 只看该作者
本帖最后由 wu733 于 2025-12-16 00:23 编辑
gwaijyut 发表于 2025-12-16 00:10
从适用范围来说,KB4490628 仅面向常规更新,对 ESU 力有不逮,这大概是很多人觉得应该保留的原因。尽管 ...

关键这货没法正常卸载,一旦安装就自动固化,能少一个是一个
这时就要采用邪修的办法了,比如KB4490628
1、换到PE下,先用Everything搜 “KB4490628” ,找.mum文件,有好几个

2、用记事本编辑所有搜索到的.mum,并在.mum文件中继续搜permanence="permanent",删除这段即可,然后正常进入系统,这个堆栈补丁就会从已固化变为已安装,然后就可以正常卸载了


点评

是的,可以用这个方法。维护的时候常常会用到,全新安装就能免则免吧。与其后期卸载,不如干脆不装。维护不一样,你总能遇到一些天马行空的人,不走寻常路就是个笑话,他是直接要上天  详情 回复 发表于 2025-12-16 00:28
回复

使用道具 举报

239#
发表于 2025-12-16 00:10:03 | 只看该作者
wu733 发表于 2025-12-15 23:49
ESU方案我后面没有过多的去研究了,照你这么肯定的语气,KB4490628被后面的服务堆栈更新取代也不是不可能

从适用范围来说,KB4490628 仅面向常规更新,对 ESU 力有不逮,这大概是很多人觉得应该保留的原因。尽管微软极力推荐安装每一个 SSU,实在讲,太多了!两三个月就出一个新的,频繁的时候每个月都有,每一个都装,那得疯掉。关键这货没法正常卸载,一旦安装就自动固化,能少一个是一个。。。
付费扩展支持服务,对服务堆栈的升级没有限制

点评

“关键这货没法正常卸载,一旦安装就自动固化,能少一个是一个” 比如KB4490628, 1、换到PE下,先用Everything搜 “KB4490628” ,找.mum文件,有好几个 2、用记事本编辑所有搜索到的.mum,并在.mum文件中继续  详情 回复 发表于 2025-12-16 00:21
回复

使用道具 举报

238#
 楼主| 发表于 2025-12-15 23:49:17 | 只看该作者
gwaijyut 发表于 2025-12-15 23:44
哈哈,又绕到 KB4490628 身上了。
KB3020369、KB4490628
把 KB3172605 的前置换成 KB5071810 也是可以 ...

ESU方案我后面没有过多的去研究了,照你这么肯定的语气,KB4490628被后面的服务堆栈更新取代也不是不可能

点评

从适用范围来说,KB4490628 仅面向常规更新,对 ESU 力有不逮,这大概是很多人觉得应该保留的原因。尽管微软极力推荐安装每一个 SSU,实在讲,太多了!两三个月就出一个新的,频繁的时候每个月都有,每一个都装,那  详情 回复 发表于 2025-12-16 00:10
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

小黑屋|手机版|Archiver|捐助支持|无忧启动 ( 闽ICP备05002490号-1 )

闽公网安备 35020302032614号

GMT+8, 2025-12-27 00:49

Powered by Discuz! X3.3

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表