python绝技:运用python成为顶级黑客:运用Python成为顶级黑客

python绝技:运用python成为顶级黑客:运用Python成为顶级黑客
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [美] (TJ 奥科罗) , ,
2016-01
版次: 1
ISBN: 9787121277139
定价: 79.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 264页
字数: 325千字
正文语种: 简体中文
原版书名: Violent Python
462人买过
  •   Python 是一门常用的编程语言,它不仅上手容易,而且还拥有丰富的支持库。对经常需要针对自己所 处的特定场景编写专用工具的黑客、计算机犯罪调查人员、渗透测试师和安全工程师来说,Python 的这些 特点可以帮助他们又快又好地完成这一任务,以极少的代码量实现所需的功能。本书结合具体的场景和真 实的案例,详述了 Python 在渗透测试、电子取证、网络流量分析、无线安全、网站中信息的自动抓取、 病毒免杀等领域内所发挥的巨大作用。
      本书适合计算机安全管理人员、计算机犯罪调查和电子取证人员、渗透测试人员,以及所有对计算机 安全感兴趣的爱好者阅读。同时也可供计算机、信息安全及相关专业的本/专科院校师生学习参考。

    参编作者——Robert Frost  

    2011 年 Robert Frost 毕业于美国军事学院,随后成为一名陆军通信兵。他以优异的成绩获 得了计算机科学的理学学士学位,其毕业论文主要关注于开源信息的收集。在 2011 年度电子 防御练习赛中,由于他规避规则的能力,Rob 个人被公认为国家锦标赛团队中**秀的两名 成员之一。Rob 也参加并赢得了多次电子安全竞赛。

    技术编辑——Mark Baggett  

    Mark Baggett 是 SANS 的认证讲师,担任了 SANS 的渗透测试课程体系中多门课程的授 课任务。Mark 是提供应急响应和渗透测试服务的深度防御公司的首席顾问和创始人。目前他 是 SANS 防御部门的技术指导教师,专注于把 SANS 的资源实际应用于提升军事能力的方 向。 Mark 在跨国公司和财富 1000 强企业中拥有多个信息安全职位。他曾经是一名软件开发 者、网络和系统工程师、安全管理员和 CISO(首席信息安全官)。作为一名首席信息安全 官,Mark 对信息安全策略的制定、遵守情况、应急事件的响应,以及其他信息安全操作负 责。Mark 掌握当前在销售、实现和支持信息安全时,信息安全专家所面临挑战的**手资 料。Mark 也是信息安全社区中的一名活跃成员,是 Greater Augusta ISSA 的创始人兼总裁。 他拥有包括 SANS 声誉卓著的 GSE 在内的多张认证证书。Mark 的个人博客中对多个安全主 题均有涉猎,其地址为:http://www.pauldotcom.com。 序一 III
    序二 V
    译者序 VII
    致谢 IX
    参编作者――Robert Frost X
    技术编辑――Mark Baggett XI
    前言――Mark Baggett XII
    第1章 入门 1
    引言:使用Python进行渗透测试 1
    准备开发环境 2
    安装第三方库 2
    Python解释与Python交互 5
    Python语言 6
    变量 6
    字符串 7
    List(列表) 7
    词典 8
    网络 9
    条件选择语句 9
    异常处理 10
    函数 11
    迭代 13
    文件输入/输出 15
    sys模块 16
    OS模块 17
    第一个Python程序 19
    第一个程序的背景材料:布谷蛋 19
    第一个程序:UNIX口令破解机 20
    第二个程序的背景材料:度恶为善 22
    第二个程序:一个Zip文件口令破解机 23
    本章小结 27
    参考文献 28
    第2章 用Python进行渗透测试 29
    引言:Morris蠕虫现在还有用吗 29
    编写一个端口扫描器 30
    TCP全连接扫描 30
    抓取应用的Banner 32
    线程扫描 34
    使用NMAP端口扫描代码 36
    用Python构建一个SSH僵尸网络 38
    用Pexpect与SSH交互 39
    用Pxssh暴力破解SSH密码 42
    利用SSH中的弱私钥 45
    构建SSH僵尸网络 49
    利用FTP与Web批量抓“肉机” 52
    用Python构建匿名FTP扫描器 53
    使用Ftplib暴力破解FTP用户口令 54
    在FTP服务器上搜索网页 55
    在网页中加入恶意注入代码 56
    整合全部的攻击 58
    Conficker,为什么努力做就够了 62
    使用Metasploit攻击Windows SMB服务 64
    编写Python脚本与Metasploit交互 65
    暴力破解口令,远程执行一个进程 67
    把所有的代码放在一起,构成我们自己的Conficker 67
    编写你自己的0day概念验证代码 70
    基于栈的缓冲区溢出攻击 70
    添加攻击的关键元素 71
    发送漏洞利用代码 72
    汇总得到完整的漏洞利用脚本 73
    本章小结 75
    参考文献 75
    第3章 用Python进行取证调查 77
    引言:如何通过电子取证解决BTK凶杀案 77
    你曾经去过哪里?――在注册表中分析无线访问热点 78
    使用WinReg读取Windows注册表中的内容 79
    使用Mechanize把MAC地址传给Wigle 81
    用Python恢复被删入回收站中的内容 85
    使用OS模块寻找被删除的文件/文件夹 85
    用Python把SID和用户名关联起来 86
    元数据 88
    使用PyPDF解析PDF文件中的元数据 88
    理解Exif元数据 90
    用BeautifulSoup下载图片 91
    用Python的图像处理库读取图片中的Exif元数据 92
    用Python分析应用程序的使用记录 95
    理解Skype中的SQLite3数据库 95
    使用Python和SQLite3自动查询Skype的数据库 97
    用Python解析火狐浏览器的SQLite3数据库 103
    用Python调查iTunes的手机备份 111
    本章小结 116
    参考文献 116
    第4章 用Python分析网络流量 119
    引言:“极光”行动以及为什么明显的迹象会被忽视 119
    IP流量将何去何从?――用Python回答 120
    使用PyGeoIP关联IP地址和物理位置 121
    使用Dpkt解析包 121
    使用Python画谷歌地图 125
    “匿名者”真能匿名吗?分析LOIC流量 128
    使用Dpkt发现下载LOIC的行为 128
    解析Hive服务器上的IRC命令 130
    实时检测DDoS攻击 131
    H.D.Moore是如何解决五角大楼的麻烦的 136
    理解TTL字段 136
    用Scapy解析TTL字段的值 138
    “风暴”(Storm)的fast-flux和Conficker的domain-flux 141
    你的DNS知道一些不为你所知的吗? 142
    使用Scapy解析DNS流量 143
    用Scapy找出fast-flux流量 144
    用Scapy找出Domain Flux流量 145
    Kevin Mitnick和TCP序列号预测 146
    预测你自己的TCP序列号 147
    使用Scapy制造SYN泛洪攻击 148
    计算TCP序列号 148
    伪造TCP连接 150
    使用Scapy愚弄入侵检测系统 153
    本章小结 159
    参考文献 159
    第5章 用Python进行无线网络攻击 161
    引言:无线网络的(不)安全性和冰人 161
    搭建无线网络攻击环境 162
    用Scapy测试无线网卡的嗅探功能 162
    安装Python蓝牙包 163
    绵羊墙――被动窃听无线网络中传输的秘密 165
    使用Python正则表达式嗅探信用卡信息 165
    嗅探宾馆住客 168
    编写谷歌键盘记录器 171
    嗅探FTP登录口令 174
    你带着笔记本电脑去过哪里?Python告诉你 176
    侦听802.11 Probe请求 176
    寻找隐藏网络的802.11信标 177
    找出隐藏的802.11网络的网络名 178
    用Python截取和监视无人机 179
    截取数据包,解析协议 179
    用Scapy制作802.11数据帧 181
    完成攻击,使无人机紧急迫降 184
    探测火绵羊 186
    理解Wordpress的会话cookies 187
    牧羊人――找出Wordpress Cookie重放攻击 188
    用Python搜寻蓝牙 190
    截取无线流量,查找(隐藏的)蓝牙设备地址 192
    扫描蓝牙RFCOMM信道 195
    使用蓝牙服务发现协议 196
    用Python ObexFTP控制打印机 197
    用Python利用手机中的BlueBug漏洞 197
    本章小结 199
    参考文献 199
    第6章 用Python刺探网络 201
    引言:当今的社会工程 201
    攻击前的侦察行动 202
    使用Mechanize库上网 202
    匿名性――使用代理服务器、User-Agent及cookie 203
    把代码集成在Python类的AnonBrowser中 206
    用anonBrowser抓取更多的Web页面 208
    用Beautiful Soup解析Href链接 209
    用Beautiful Soup映射图像 211
    研究、调查、发现 213
    用Python与谷歌API交互 213
    用Python解析Tweets个人主页 216
    从推文中提取地理位置信息 218
    用正则表达式解析Twitter用户的兴趣爱好 220
    匿名电子邮件 225
    批量社工 226
    使用Smtplib给目标对象发邮件 226
    用smtplib进行网络钓鱼 227
    本章小结 230
    参考文献 231
    第7章 用Python实现免杀 233
    引言:火焰腾起! 233
    免杀的过程 234
    免杀验证 237
    本章小结 243
    参考文献 243
  • 内容简介:
      Python 是一门常用的编程语言,它不仅上手容易,而且还拥有丰富的支持库。对经常需要针对自己所 处的特定场景编写专用工具的黑客、计算机犯罪调查人员、渗透测试师和安全工程师来说,Python 的这些 特点可以帮助他们又快又好地完成这一任务,以极少的代码量实现所需的功能。本书结合具体的场景和真 实的案例,详述了 Python 在渗透测试、电子取证、网络流量分析、无线安全、网站中信息的自动抓取、 病毒免杀等领域内所发挥的巨大作用。
      本书适合计算机安全管理人员、计算机犯罪调查和电子取证人员、渗透测试人员,以及所有对计算机 安全感兴趣的爱好者阅读。同时也可供计算机、信息安全及相关专业的本/专科院校师生学习参考。

  • 作者简介:
    参编作者——Robert Frost  

    2011 年 Robert Frost 毕业于美国军事学院,随后成为一名陆军通信兵。他以优异的成绩获 得了计算机科学的理学学士学位,其毕业论文主要关注于开源信息的收集。在 2011 年度电子 防御练习赛中,由于他规避规则的能力,Rob 个人被公认为国家锦标赛团队中**秀的两名 成员之一。Rob 也参加并赢得了多次电子安全竞赛。

    技术编辑——Mark Baggett  

    Mark Baggett 是 SANS 的认证讲师,担任了 SANS 的渗透测试课程体系中多门课程的授 课任务。Mark 是提供应急响应和渗透测试服务的深度防御公司的首席顾问和创始人。目前他 是 SANS 防御部门的技术指导教师,专注于把 SANS 的资源实际应用于提升军事能力的方 向。 Mark 在跨国公司和财富 1000 强企业中拥有多个信息安全职位。他曾经是一名软件开发 者、网络和系统工程师、安全管理员和 CISO(首席信息安全官)。作为一名首席信息安全 官,Mark 对信息安全策略的制定、遵守情况、应急事件的响应,以及其他信息安全操作负 责。Mark 掌握当前在销售、实现和支持信息安全时,信息安全专家所面临挑战的**手资 料。Mark 也是信息安全社区中的一名活跃成员,是 Greater Augusta ISSA 的创始人兼总裁。 他拥有包括 SANS 声誉卓著的 GSE 在内的多张认证证书。Mark 的个人博客中对多个安全主 题均有涉猎,其地址为:http://www.pauldotcom.com。
  • 目录:
    序一 III
    序二 V
    译者序 VII
    致谢 IX
    参编作者――Robert Frost X
    技术编辑――Mark Baggett XI
    前言――Mark Baggett XII
    第1章 入门 1
    引言:使用Python进行渗透测试 1
    准备开发环境 2
    安装第三方库 2
    Python解释与Python交互 5
    Python语言 6
    变量 6
    字符串 7
    List(列表) 7
    词典 8
    网络 9
    条件选择语句 9
    异常处理 10
    函数 11
    迭代 13
    文件输入/输出 15
    sys模块 16
    OS模块 17
    第一个Python程序 19
    第一个程序的背景材料:布谷蛋 19
    第一个程序:UNIX口令破解机 20
    第二个程序的背景材料:度恶为善 22
    第二个程序:一个Zip文件口令破解机 23
    本章小结 27
    参考文献 28
    第2章 用Python进行渗透测试 29
    引言:Morris蠕虫现在还有用吗 29
    编写一个端口扫描器 30
    TCP全连接扫描 30
    抓取应用的Banner 32
    线程扫描 34
    使用NMAP端口扫描代码 36
    用Python构建一个SSH僵尸网络 38
    用Pexpect与SSH交互 39
    用Pxssh暴力破解SSH密码 42
    利用SSH中的弱私钥 45
    构建SSH僵尸网络 49
    利用FTP与Web批量抓“肉机” 52
    用Python构建匿名FTP扫描器 53
    使用Ftplib暴力破解FTP用户口令 54
    在FTP服务器上搜索网页 55
    在网页中加入恶意注入代码 56
    整合全部的攻击 58
    Conficker,为什么努力做就够了 62
    使用Metasploit攻击Windows SMB服务 64
    编写Python脚本与Metasploit交互 65
    暴力破解口令,远程执行一个进程 67
    把所有的代码放在一起,构成我们自己的Conficker 67
    编写你自己的0day概念验证代码 70
    基于栈的缓冲区溢出攻击 70
    添加攻击的关键元素 71
    发送漏洞利用代码 72
    汇总得到完整的漏洞利用脚本 73
    本章小结 75
    参考文献 75
    第3章 用Python进行取证调查 77
    引言:如何通过电子取证解决BTK凶杀案 77
    你曾经去过哪里?――在注册表中分析无线访问热点 78
    使用WinReg读取Windows注册表中的内容 79
    使用Mechanize把MAC地址传给Wigle 81
    用Python恢复被删入回收站中的内容 85
    使用OS模块寻找被删除的文件/文件夹 85
    用Python把SID和用户名关联起来 86
    元数据 88
    使用PyPDF解析PDF文件中的元数据 88
    理解Exif元数据 90
    用BeautifulSoup下载图片 91
    用Python的图像处理库读取图片中的Exif元数据 92
    用Python分析应用程序的使用记录 95
    理解Skype中的SQLite3数据库 95
    使用Python和SQLite3自动查询Skype的数据库 97
    用Python解析火狐浏览器的SQLite3数据库 103
    用Python调查iTunes的手机备份 111
    本章小结 116
    参考文献 116
    第4章 用Python分析网络流量 119
    引言:“极光”行动以及为什么明显的迹象会被忽视 119
    IP流量将何去何从?――用Python回答 120
    使用PyGeoIP关联IP地址和物理位置 121
    使用Dpkt解析包 121
    使用Python画谷歌地图 125
    “匿名者”真能匿名吗?分析LOIC流量 128
    使用Dpkt发现下载LOIC的行为 128
    解析Hive服务器上的IRC命令 130
    实时检测DDoS攻击 131
    H.D.Moore是如何解决五角大楼的麻烦的 136
    理解TTL字段 136
    用Scapy解析TTL字段的值 138
    “风暴”(Storm)的fast-flux和Conficker的domain-flux 141
    你的DNS知道一些不为你所知的吗? 142
    使用Scapy解析DNS流量 143
    用Scapy找出fast-flux流量 144
    用Scapy找出Domain Flux流量 145
    Kevin Mitnick和TCP序列号预测 146
    预测你自己的TCP序列号 147
    使用Scapy制造SYN泛洪攻击 148
    计算TCP序列号 148
    伪造TCP连接 150
    使用Scapy愚弄入侵检测系统 153
    本章小结 159
    参考文献 159
    第5章 用Python进行无线网络攻击 161
    引言:无线网络的(不)安全性和冰人 161
    搭建无线网络攻击环境 162
    用Scapy测试无线网卡的嗅探功能 162
    安装Python蓝牙包 163
    绵羊墙――被动窃听无线网络中传输的秘密 165
    使用Python正则表达式嗅探信用卡信息 165
    嗅探宾馆住客 168
    编写谷歌键盘记录器 171
    嗅探FTP登录口令 174
    你带着笔记本电脑去过哪里?Python告诉你 176
    侦听802.11 Probe请求 176
    寻找隐藏网络的802.11信标 177
    找出隐藏的802.11网络的网络名 178
    用Python截取和监视无人机 179
    截取数据包,解析协议 179
    用Scapy制作802.11数据帧 181
    完成攻击,使无人机紧急迫降 184
    探测火绵羊 186
    理解Wordpress的会话cookies 187
    牧羊人――找出Wordpress Cookie重放攻击 188
    用Python搜寻蓝牙 190
    截取无线流量,查找(隐藏的)蓝牙设备地址 192
    扫描蓝牙RFCOMM信道 195
    使用蓝牙服务发现协议 196
    用Python ObexFTP控制打印机 197
    用Python利用手机中的BlueBug漏洞 197
    本章小结 199
    参考文献 199
    第6章 用Python刺探网络 201
    引言:当今的社会工程 201
    攻击前的侦察行动 202
    使用Mechanize库上网 202
    匿名性――使用代理服务器、User-Agent及cookie 203
    把代码集成在Python类的AnonBrowser中 206
    用anonBrowser抓取更多的Web页面 208
    用Beautiful Soup解析Href链接 209
    用Beautiful Soup映射图像 211
    研究、调查、发现 213
    用Python与谷歌API交互 213
    用Python解析Tweets个人主页 216
    从推文中提取地理位置信息 218
    用正则表达式解析Twitter用户的兴趣爱好 220
    匿名电子邮件 225
    批量社工 226
    使用Smtplib给目标对象发邮件 226
    用smtplib进行网络钓鱼 227
    本章小结 230
    参考文献 231
    第7章 用Python实现免杀 233
    引言:火焰腾起! 233
    免杀的过程 234
    免杀验证 237
    本章小结 243
    参考文献 243
查看详情
其他版本 / 全部 (1)
系列丛书 / 更多
python绝技:运用python成为顶级黑客:运用Python成为顶级黑客
Web前端黑客技术揭秘
钟晨鸣、徐少培 著
python绝技:运用python成为顶级黑客:运用Python成为顶级黑客
加密与解密
段钢 著
python绝技:运用python成为顶级黑客:运用Python成为顶级黑客
漏洞战争:软件漏洞分析精要
林桠泉 著
python绝技:运用python成为顶级黑客:运用Python成为顶级黑客
恶意代码分析实战
Michael(迈克尔.斯科尔斯基)、Andrew Honig(安德鲁.哈尼克) 著;诸葛建伟、姜辉、张光凯 译
python绝技:运用python成为顶级黑客:运用Python成为顶级黑客
安全之路:Web渗透技术及实战案例解析
陈小兵 著
python绝技:运用python成为顶级黑客:运用Python成为顶级黑客
揭秘家用路由器0day漏洞挖掘技术
王炜、赵旭 著;吴少华 编
python绝技:运用python成为顶级黑客:运用Python成为顶级黑客
数据恢复技术
戴士剑、涂彦辉 著
python绝技:运用python成为顶级黑客:运用Python成为顶级黑客
安全漏洞追踪
[美]盖弗、[美]詹弗瑞斯、[美]兰德 著;钟力、朱敏、何金勇 译
python绝技:运用python成为顶级黑客:运用Python成为顶级黑客
渗透测试实践指南:必知必会的工具与方法
[美]Patrick Engebretson 著;缪纶、只莹莹、蔡金栋 译
python绝技:运用python成为顶级黑客:运用Python成为顶级黑客
Metasploit渗透测试指南
David(戴维·肯尼)、Jim(吉姆·奥戈曼)、Devon(丹沃·卡恩斯)、Mati Aharoni(马蒂·艾哈尼) 著;诸葛建伟 译
python绝技:运用python成为顶级黑客:运用Python成为顶级黑客
黑客大追踪:网络取证核心原理与实践
[美]Sherri(雪莉·大卫杜夫)、Jonathan Ham(乔纳森·汉姆) 著;崔孝晨、陆道宏 译
python绝技:运用python成为顶级黑客:运用Python成为顶级黑客
黑客反汇编揭秘
[美]卡巴斯基 著;谭明金 译
相关图书 / 更多
python绝技:运用python成为顶级黑客:运用Python成为顶级黑客
pytest框架与自动化测试应用
房荔枝、梁丽丽 著
python绝技:运用python成为顶级黑客:运用Python成为顶级黑客
python计算传播学实战
隆广庆 著
python绝技:运用python成为顶级黑客:运用Python成为顶级黑客
pytest测试实战
布赖恩·奥肯(Brian,Okken) 著
python绝技:运用python成为顶级黑客:运用Python成为顶级黑客
python编程从入门到实战2023年新版计算机零基础学python编程从入门到精通基础教材程序设计开发书籍python教程自学全套书籍
高明亮;潘金凤
python绝技:运用python成为顶级黑客:运用Python成为顶级黑客
python程序设计实验教程(第二版)
关绍云 著
python绝技:运用python成为顶级黑客:运用Python成为顶级黑客
python在机器学习中的应用
余本国 孙玉林
python绝技:运用python成为顶级黑客:运用Python成为顶级黑客
python编程从入门到精通 Python网络爬虫核心编程数据分析语言程序设计 电脑计算机编程零基础书籍 小甲鱼
明日科技
python绝技:运用python成为顶级黑客:运用Python成为顶级黑客
python 3标准库
道格·赫尔曼
python绝技:运用python成为顶级黑客:运用Python成为顶级黑客
python黑帽子:黑客与渗透测试编程之道
[美]Justin Seitz(贾斯汀·塞茨) 著;孙松柏、李聪、润秋 译
python绝技:运用python成为顶级黑客:运用Python成为顶级黑客
python核心编程:从入门到实践:学与练
[印]米努·科利 著;余靖 译;江红;余青松
python绝技:运用python成为顶级黑客:运用Python成为顶级黑客
python 程序设计
[美]戴维 I.施奈德(David I. Schneider) 著;车万翔 译
您可能感兴趣 / 更多
python绝技:运用python成为顶级黑客:运用Python成为顶级黑客
孩子,把你的手给我1:怎么说孩子才爱听,怎么教孩子才肯学?帮助每一位3-12岁孩子的父母结束与孩子的所有冲突!
[美]海姆·G.吉诺特
python绝技:运用python成为顶级黑客:运用Python成为顶级黑客
怎样做成大事
[美]丹·加德纳(Dan Gardner) 著;贾拥民 译;湛庐文化 出品;[丹麦]傅以斌(Bent Flyvbjerg)
python绝技:运用python成为顶级黑客:运用Python成为顶级黑客
1200年希腊罗马神话
[美]伊迪丝·汉密尔顿
python绝技:运用python成为顶级黑客:运用Python成为顶级黑客
爱情心理学(新编本)
[美]罗伯特·J. 斯腾伯格 (美)凯琳·斯腾伯格 倪爱萍 译
python绝技:运用python成为顶级黑客:运用Python成为顶级黑客
黄金圈法则
[美]西蒙·斯涅克 著;磨铁文化 出品
python绝技:运用python成为顶级黑客:运用Python成为顶级黑客
汤姆·索亚历险记 彩图注音版 一二三四年级5-6-7-8-9岁小学生课外阅读经典 儿童文学无障碍有声伴读世界名著童话故事
[美]马克 吐温
python绝技:运用python成为顶级黑客:运用Python成为顶级黑客
富兰克林自传 名家全译本 改变无数人命运的励志传奇 埃隆马斯克反复推荐 赠富兰克林签名照及精美插图
[美]本杰明·富兰克林 著;李自修 译
python绝技:运用python成为顶级黑客:运用Python成为顶级黑客
意大利文艺复兴新艺术史
[美]迈克尔·韦恩·科尔 著;[美]斯蒂芬·J·坎贝尔;邵亦杨
python绝技:运用python成为顶级黑客:运用Python成为顶级黑客
汤姆素亚历险记:中小学生课外阅读快乐读书吧 儿童文学无障碍有声伴读世界名著童话故事
[美]马克·吐温
python绝技:运用python成为顶级黑客:运用Python成为顶级黑客
老人与海 彩图注音版 一二三四年级5-6-7-8-9岁小学生课外阅读经典 儿童文学无障碍有声伴读世界名著童话故事
[美]海明威
python绝技:运用python成为顶级黑客:运用Python成为顶级黑客
养育的觉醒:全面激发孩子自驱力,教你如何心平气和做妈妈
[美]凯文·莱曼 著;唐晓璐 译;斯坦威 出品
python绝技:运用python成为顶级黑客:运用Python成为顶级黑客
国际大奖图画书系列 共11册(小老鼠的恐惧的大书,大灰狼,红豆与菲比,别烦我,下雪了 ,穿靴子的猫 ,先有蛋,绿 ,特别快递,如果你想看鲸鱼 ,一个部落的孩子 ) 麦克米伦世纪
[美]莱恩·史密斯 (英)埃米莉·格雷维特 (美)劳拉·瓦卡罗·等/文 (英)埃米莉·格雷维特 等/图 彭懿 杨玲玲 阿甲 孙慧阳 白薇 译