{{sellerTotalView > 1 ? __("sellers", {number: sellerTotalView}) : __("seller", {number: sellerTotalView}) }}, {{numTotalView > 1 ? __("items", {number: numTotalView}) : __("item", {number: numTotalView}) }}
送料無料

配送エリアを切り替えます

在庫情報と配送スピードは地域によって異なる場合があります。

郵便番号の履歴

{{email ? __('Got it!') : __('Restock Alert')}}

商品が再入荷され次第、すぐにメールでお知らせします。

Yami

Jingdong book

华章程序员书库:C和C++安全编码(原书第2版)

{{buttonTypePin == 3 ? __("Scan to view more PinGo") : __("Scan to start")}}

华章程序员书库:C和C++安全编码(原书第2版)

{{__(":people-members", {'people': item.limit_people_count})}} {{ itemCurrency }}{{ item.valid_price }} {{ itemCurrency }}{{ item.invalid_price }} {{ itemDiscount }}
終了まで
{{ itemCurrency }}{{ item.valid_price }}
{{ itemCurrency }}{{ priceFormat(item.valid_price / item.bundle_specification) }}/{{ item.unit }}
{{ itemDiscount }}
{{ itemCurrency }}{{ item.valid_price }} {{ itemCurrency }}{{ priceFormat(item.valid_price / item.bundle_specification) }}/{{ item.unit }} {{ itemCurrency }}{{ item.invalid_price }} {{itemDiscount}}
{{ itemCurrency }}{{ item.valid_price }}
セール終了まで
タイムセール開始まであと タイムセール終了まであと
{{ getSeckillDesc(item.seckill_data) }}
{{ __( "Pay with Gift Card to get sale price: :itemCurrency:price", { 'itemCurrency' : itemCurrency, 'price' : (item.giftcard_price ? priceFormat(item.giftcard_price) : '0.00') } ) }} ({{ itemCurrency }}{{ priceFormat(item.giftcard_price / item.bundle_specification) }}/{{ item.unit }}) 詳細
消費期限

現在は販売していません

この商品がいつ再入荷するか、分かりません。

当該地域へ配送できません
売り切れ

製品説明

商品の詳細を全て表示
Content Description

《华章程序员书库:C和C++安全编码(原书第2版)》是C/C++安全编码领域的权威著作,被视为“标准”参考书,由国际资深软件安全专家撰写,美国CERT主管亲自作序推荐。本书结合国际标准C11和C++11,以及C和C++语言的最新发展,既详细阐述了C/C++语言及其相关库固有的安全问题和陷阱,系统总结了导致软件漏洞的各种常见编码错误,并给出了应对错误的解决方案;又对C/C++软件中常见漏洞的危害、被利用方式、检测方法和应对之道进行了全方位讲解,包含大量编码练习,实践性强。
《华章程序员书库:C和C++安全编码(原书第2版)》从C和C++语言的各个部分分别介绍了可能导致安全问题的软件漏洞:第1章介绍安全术语和概念,并指出为何C和C++程序中存在如此多的漏洞。第2章描述C和C++中的字符串操作、常见的安全缺陷以及由此导致的漏洞。第3章介绍任意内存写漏洞利用方式,它允许攻击者对内存中任意位置的一个地址进行写操作。第4章描述动态内存管理,讨论了动态分配的缓冲区溢出、写入已释放内存,以及重复释放漏洞。第5章讨论整数安全问题(即与整数操作相关的安全议题),包括整数溢出、符号错误以及截断错误等。第6章描述格式化输出函数的正确和错误的用法,对因这些函数的错误使用所导致的格式字符串和缓冲区溢出漏洞都有讨论。第7章重点介绍并发和可能导致死锁、竞争条件和无效的内存访问序列的漏洞。第8章描述和文件I/O相关的常见漏洞,包括竞争条件和检查时间与使用时间漏洞。第9章推荐一些可以整体改善C/C++应用程序安全性的具体开发实践,这些建议是对每一章中用于解决特定漏洞问题的推荐做法的补充。

Catalogue

译者序

前言
致谢

第1章夹缝求生
1.1 衡量危险
1.1.1 损失的现状
1.1.2 威胁的来源
1.1.3 软件安全
1.2 安全概念
1.2.1 安全策略
1.2.2 安全缺陷
1.2.3 漏洞
1.2.4 漏洞利用
1.2.5 缓解措施
1.3 C和C++
1.3.1 C和C++简史
1.3.2 C存在的问题
1.3.3 遗留代码
1.3.4 其他语言
1.4 开发平台
1.4.1 操作系统
1.4.2 编译器
1.5 小结
1.6 阅读材料

第2章字符串
2.1 字符串
2.1.1 字符串数据类型
2.1.2 UTF-8
2.1.3 宽字符串
2.1.4 字符串字面值
2.1.5 C++中的字符串
2.1.6 字符类型
2.1.7 计算字符串大小
2.2 常见的字符串操作错误
2.2.1 无界字符串复制
2.2.2 差一错误
2.2.3 空字符结尾错误
2.2.4 字符串截断
2.2.5 与函数无关的字符串错误
2.3 字符串漏洞及其利用
2.3.1 被污染的数据
2.3.2 IsPasswordOK的安全缺陷
2.3.3 缓冲区溢出
2.3.4 进程内存组织
2.3.5 栈管理
2.3.6 栈溢出
2.3.7 代码注入
2.3.8 弧注入
2.3.9 返回导向编程
2.4 字符串漏洞缓解策略
2.4.1 字符串处理
2.4.2 C11附录K边界检查接口
2.4.3 动态分配函数
2.4.4 C++ std::basic_string
2.4.5 使字符串对象的引用失效
2.4.6 使用basic_string的其他常见错误
2.5 字符串处理函数
2.5.1 gets
2.5.2 C99
2.5.3 C11附录K边界检查接口:gets-s
2.5.4 动态分配函数
2.5.5 strcpy和strcat
2.5.6 C99
2.5.7 strncpy和strncat
2.5.8 memcpy和memmove
2.5.9 strlen
2.6 运行时保护策略
2.6.1 检测和恢复
2.6.2 输入验证
2.6.3 对象大小检查
2.6.4 Visual Studio中编译器生成的运行时检查
2.6.5 栈探测仪
2.6.6 栈溢出保护器
2.6.7 操作系统策略
2.6.8 检测和恢复
2.6.9 不可执行栈
2.6.10 W^X
2.6.11 PaX
2.6.12 未来发展方向
2.7 著名的漏洞
2.7.1 远程登录
2.7.2 Kerberos
2.8 小结
2.9 阅读材料

第3章指针诡计
3.1 数据位置
3.2 函数指针
3.3 对象指针
3.4 修改指令指针
3.5 全局偏移表
3.6 dtors区
3.7 虚指针
3.8 atexit和on-exit函数
3.9 longjmp函数
3.10 异常处理
3.10.1 结构化异常处理
3.10.2 系统默认异常处理
3.11 缓解策略
3.11.1 栈探测仪
3.11.2 W-X
3.11.3 对函数指针编码和解码
3.12 小结
3.13 阅读材料

第4章动态内存管理
4.1 C内存管理
4.1.1 C标准内存管理函数
4.1.2 对齐
4.1.3 alloca和变长数组
4.2 常见的C内存管理错误
4.2.1 初始化错误
4.2.2 未检查返回值
4.2.3 Null或无效指针解引用
4.2.4 引用已释放内存
4.2.5 多次释放内存
4.2.6 内存泄漏
4.2.7 零长度分配
4.2.8 DR # 400
4.3 C++的动态内存管理
4.3.1 分配函数
4.3.2 释放函数
4.3.3 垃圾回收
4.4 常见的C++内存管理错误
4.4.1 未能正确检查分配失败
4.4.2 不正确配对的内存管理函数
4.4.3 多次释放内存
4.4.4 释放函数抛出一个异常
4.5 内存管理器
4.6 Doug Lea的内存分配器
4.7 双重释放漏洞
4.7.1 写入已释放的内存
4.7.2 RtlHeap
4.7.3 缓冲区溢出(终极版)
4.8 缓解策略
4.8.1 空指针
4.8.2 一致的内存管理约定
4.8.3 phkmalloc
4.8.4 随机化
4.8.5 OpenBSD
4.8.6 jemalloc内存管理器
4.8.7 静态分析
4.8.8 运行时分析工具
4.9 值得注意的漏洞
4.9.1 CVS缓冲区溢出漏洞
4.9.2 Microsoft数据访问组件
4.9.3 CVS服务器双重释放漏洞
4.9.4 MIT Kerberos 5中的漏洞
4.10 小结

第5章整数安全
5.1 整数安全导论
5.2 整数数据类型
5.2.1 无符号整数类型
5.2.2 回绕
5.2.3 有符号整数类型
5.2.4 有符号整数的取值范围
5.2.5 整数溢出
5.2.6 字符类型
5.2.7 数据模型
5.2.8 其他整数类型
5.3 整数转换
5.3.1 转换整数
5.3.2 整数转换级别
5.3.3 整数类型提升
5.3.4 普通算术转换
5.3.5 由无符号整数类型转换
5.3.6 由有符号整数类型转换
5.3.7 转换的影响
5.4 整数操作
5.4.1 赋值
5.4.2 加法
5.4.3 减法
5.4.4 乘法
5.4.5 除法和求余
5.4.6 移位
5.5 整数漏洞
5.5.1 漏洞
5.5.2 回绕
5.5.3 转换和截断错误
5.5.4 非异常的整数逻辑错误
5.6 缓解策略
5.6.1 整数类型的选择
5.6.2 抽象数据类型
5.6.3 任意精度算术
5.6.4 范围检查
5.6.5 前提条件和后验条件测试
5.6.6 安全整数库
5.6.7 溢出检测
5.6.8 编译器生成的运行时检查
5.6.9 可验证范围操作
5.6.10 仿佛无限范围整数模型
5.6.11 测试与分析
5.7 小结

第6章格式化输出
6.1 变参函数
6.2 格式化输出函数
6.2.1 格式字符串
6.2.2 GCC
6.2.3 Visual C++
6.3 对格式化输出函数的漏洞利用
6.3.1 缓冲区溢出
6.3.2 输出流
6.3.3 使程序崩溃
6.3.4 查看栈内容
6.3.5 查看内存内容
6.3.6 覆写内存
6.3.7 国际化
6.3.8 宽字符格式字符串漏洞
6.4 栈随机化
6.4.1 阻碍栈随机化
6.4.2 以双字的格式写地址
6.4.3 直接参数访问
6.5 缓解策略
6.5.1 排除用户输入的格式字符串
6.5.2 静态内容的动态使用
6.5.3 限制字节写入
6.5.4 C11附录K边界检查接口
6.5.5 iostream与stdio
6.5.6 测试
6.5.7 编译器检查
6.5.8 静态污点分析
6.5.9 调整变参函数的实现
6.5.10 Exec Shield
6.5.11 FormatGuard
6.5.12 静态二进制分析
6.6 著名的漏洞
6.6.1 华盛顿大学FTP Daemon
6.6.2 CDE ToolTalk
6.6.3 Ettercap NG-0.7.2版
6.7 小结
6.8 阅读材料

第7章并发
7.1 多线程
7.2 并行
7.2.1 数据并行
7.2.2 任务并行
7.3 性能目标
7.4 常见错误
7.4.1 竞争条件
7.4.2 损坏的值
7.4.3 易变的对象
7.5 缓解策略
7.5.1 内存模型
7.5.2 同步原语
7.5.3 线程角色分析(研究)
7.5.4 不可变的数据结构
7.5.5 并发代码属性
7.6 缓解陷阱
7.6.1 死锁
7.6.2 过早释放锁
7.6.3 争用
7.6.4 ABA问题
7.7 值得注意的漏洞
7.7.1 在多核动态随机访问存储器系统中的DoS攻击
7.7.2 系统调用包装器中的并发漏洞
7.8 小结

第8章文件I/O
8.1 文件I/O基础
8.1.1 文件系统
8.1.2 特殊文件
8.2 文件I/O接口
8.2.1 数据流
8.2.2 打开和关闭文件
8.2.3 POSIX
8.2.4 C++中的文件I/O
8.3 访问控制
8.3.1 UNIX文件权限
8.3.2 进程特权
8.3.3 更改特权
8.3.4 管理特权
8.3.5 管理权限
8.4 文件鉴定
8.4.1 目录遍历
8.4.2 等价错误
8.4.3 符号链接
8.4.4 规范化
8.4.5 硬链接
8.4.6 设备文件
8.4.7 文件属性
8.5 竞争条件
8.5.1 检查时间和使用时间
8.5.2 创建而不替换
8.5.3 独占访问
8.5.4 共享目录
8.6 缓解策略
8.6.1 关闭竞争窗口
8.6.2 消除竞争对象
8.6.3 控制对竞争对象的访问
8.6.4 竞争检测工具
8.7 小结

第9章推荐的实践
9.1 安全开发生命周期
9.1.1 TSP-Secure
9.1.2 计划和跟踪
9.1.3 质量管理
9.2 安全培训
9.3 要求
9.3.1 安全编码标准
9.3.2 安全质量需求工程
9.3.3 用例/误用例
9.4 设计
9.4.1 安全的软件开发原则
9.4.2 威胁建模
9.4.3 分析攻击面
9.4.4 现有代码中的漏洞
9.4.5 安全包装器
9.4.6 输入验证
9.4.7 信任边界
9.4.8 黑名单
9.4.9 白名单
9.4.10 测试
9.5 实现
9.5.1 编译器检查
9.5.2 仿佛无限范围整数模型
9.5.3 有安全保证的C/C++
9.5.4 静态分析
9.5.5 源代码分析实验室
9.5.6 深层防御
9.6 验证
9.6.1 静态分析
9.6.2 渗透测试
9.6.3 模糊测试
9.6.4 代码审计
9.6.5 开发人员准则与检查清单
9.6.6 独立安全审查
9.6.7 攻击面回顾
9.7 小结
9.8 阅读材料
参考文献
缩略语
Book Abstract

第1章 夹缝求生
计算机系统并不易受攻击,易受攻击的是我们人类,只不过遭受的攻击通过计算机系统完成罢了。
2003年8月11日爆发的W32。Blaster。worm蠕虫病毒很好地例证了软件中的安全缺陷是如何让我们变得易受攻击的。.Blaster可以在毫无用户参与的情况下感染任何一台连接到互联网且未打补丁的计算机系统。微软提供的数据显示,至少有800万个Windows系统被该蠕虫感染〔Lemos 2004〕。Blaster的主要破坏力在于使用户无法正常使用自己的机器,并且能够渗透整个局域网,感染的用户必须设法删除该蠕虫并且升级系统才能正常工作。
Blaster蠕虫作恶前后的一系列事件,如图1.1所示,揭示了软件厂商、安全研究人员、发布漏洞利用代码者以及恶意攻击者之间错综复杂的关系。
首先,LSD研究小组发现了RPC(可通过TCP/IP交换信息)中存在一个缓冲区溢㈩漏洞,成因在于对“畸形”消息的错误处理。该漏洞影响监听RPC端口的一个分布式组件对象模型(DCOM)接口,后者处理由客户机发送给服务器的对象激活请求。对该漏洞的成功利用允许攻击者在受感染的系统上以本地权限执行任意的代码。
在这种情况下,LSD小组遵循了负责任的披露原则,在公开该漏洞前与软件厂商进行了合作,以寻求解决问题的办法。2003年7月16日,微软发布了微软安全公告MS03—026,LSD发布了一个特别报告,而CER协调中心(CERT/CC)则发布了一个漏洞说明ⅥJ#568148,详细描述了该漏洞,并提供相应的补丁和应急方案的信息。第二天,CERT/CC还发布了名为“Buffer.0verflow in Microsoft RPC”(微软RPC缓冲区溢出)的CERT公告CA-2003-16。
9天后,也就是7月25日,一个名为Xfocus的安全研究小组以安全公告板和补丁的形式发布了该漏洞的利用代码。Xfocus自称是“一个在1998年创立于中国的非营利和自由技术组织.致力于研究和展示网络服务与通信安全方面的弱点”。实质上,Xfocus对微软提供的补丁程序进行了逆向工程,研究了该漏洞的原理,并且开发了相应的攻击该漏洞的方法,并将其公之于众〔Charney 2003〕。
H.D.Moore(Metasploit项目的创始人)改进了Xfocus的代码,使其可以对更多版本的操作系统生效。很快就有漏洞利用工具发布了,这使得黑客可以通过IRC网络发送命令。8月2日就已经发现了这些攻击的蛛丝马迹〔de Ker.2003〕。
由于DEF CN黑客大会将于8月2曰一3日召开,因此大家普遍预计将会有针对该漏洞的蠕虫发布(并不是说参加工)EF:CON的人会这么做,而是由于该大会会引起人们对黑客技术的关注)。DHS(Department 0fItomeland Security,美国国土安全部)于8月1号发布了一个预警,FedRC(Federal Computer Incident Response Center.,联邦计算机事故响应中心)、NCS(’National Communicat.ions System,美国国家通信系统)以及NIPCNationalInfrastructurc hotection,enter.,美国国家基础设施保护中心)也在对漏洞利用行为积极进行监测。8月11日,也就是补丁程序发布后的第26天,发现Blaster蠕虫首次在互联网上传播。24小时后,Blaster感染了336 000台计算机LPethia 2003a〕。截至8月14曰,Blaster.已经感染了超过100万台计算机,在高峰期,它每小时感染100 000个系统〔de Kere 2003〕。
……

Introduction

随着信息技术与相关产业的发展,人类的工作、学习与生活越来越依赖于计算机软件和网络,但与此同时,安全事件层出不穷,网络攻击造成的损失也与曰俱增。就在本书的翻译过程中,国际上发生了“棱镜门”事件。“信息战士”的工作使受害国家的安全都受到了威胁,更不用说窃取普通公民的网上交易信息以及个人信息了。然而,这些信息与人们的生产、生活息息相关,信息的盗用给人们造成了财产和无形的损失。这使人们比以往更加关注安全,逐渐意识到完善网络安全势在必行,各级政府以及各企事业单位在安全方面的投入也在不断提高。本书正是在这样的背景下产生的,它紧贴实际编程活动,深入浅出,帮你解决实际应用中的安全漏洞问题。
我曾经编写过C和C++代码,对这两门编程语言都深有感触。C和C++语言是实现许多操作系统和服务器软件的开发语言,支撑着许多为数以万计的用户提供服务的重要应用程序,必须坚实可靠才能持续不断地正常运行。特別是移动互联网的发展,大大增加了应用程序的种类和数量,不安全的应用程序也会造成安全漏洞迅速地大面积传播。因为C和C++语言产生的年代较早并且设计为与底层设备打交道,所以对效率要求很高,这使得这两种语言存在固有的安全问题,虽然语言标准的制定者意识到了这个问题,并提出了许多更加安全的解决方案,但大量的遗留代码中仍然包含不安全的实现和库函数调用,这些都会不时引发安全问题。许多安全检测工具可以帮助人们检查出代码的漏洞,但却不能帮助他们把它们修改正确,而且对C语言中某些功能理解上的偏差往往会导致误用。总而言之,编写安全代码完全是开发人员的责任,而开发人员若要具备这方面的技能,就得掌握相关的理论并在实践中自觉加以运用。
本书涵盖安全编码各个方面,人们普遍能意识到指针是C和C竹中最灵活的功能,也是程序员最容易犯错的地方,为强调其重要性有人曾说过“不会用指针的C程序员不是真正的C程序员”,这是因为指针直接对内存地址进行读、写访问,它的重要性不言而喻。但与此同时,这两门语言的另一些要点却常常被忽视。然而编写安全代码的从业人员,则需要全面地了解字符串、整数、内存管理、格式化输入与输出、文件操作中的安全陷阱,并学会规避之法。此外,现代应用程序绝大多数具备并发访问能力,因此本书新增了这些方面的内容,使之更符合实际需要。本书每个主题都配有实例,读者能从中了解产生安全漏洞的缘由和正确的做法。本书还总结了安全编码的实施指南,指出软件开发组织应用这些规程可以提高安全软件的开发效率并更能保证产品符合安全要求。本书引用了许多相关著作,以便于读者进一步了解某个主题的细节。总之,本书值得每个从业人员在开始实际编程活动前阅读。
此外,本书作者RobctC.Scacord是业界著名的安全专家,著有多本安全编程著作。他所领导的CERT项目定期发布安全报告,并与软件厂商合作解决安全问题,在安全领域硕果累累。本书很多内容引用自实际的安全问题,并结合了国际标准C11和C++11展开叙述,实用且跟踪了C和C++语言的最新发展。因此,我郑重向您推荐此书,希望它能在检测及修复安全漏洞上对您有所帮助!
感谢机械工业出版社谢晓芳编辑邀请我翻译本书并对译文细致地审查和润色。感谢本书第l版译者荣耀和罗翼先生做出的贡献,他们的辛勤工作保障了本书的顺利完成。
感谢我的妻子李颖一如既往的支持和儿子卢。一的鼓励,他们是我工作的动力。
希望这本书能对读者有所帮助。由于译者经验和水平有限,译文中难免有不妥之处,恳请读者批评指正!
卢涛

仕様

ブランド Jingdong book
ブランドテリトリー China

免責声明

商品の価格、パッケージ、仕様などの情報は、事前に通知することなく変更される場合があります。私たちは商品情報を迅速に更新するよう努力していますが、実際に受け取った商品を基準にしてください。商品を利用する前に、常に商品に付属するラベル、警告、および説明を読んでください。

利用規約の全文を見ます
お気に入りに追加
{{ $isZh ? coupon.coupon_name_sub : coupon.coupon_ename_sub | formatCurrency }}
{{__("Buy Directly")}} {{ itemCurrency }}{{ item.directly_price }}
数量
{{ quantity }}
{{ instockMsg }}
{{ limitText }}
{{buttonTypePin == 3 ? __("Scan to view more PinGo") : __("Scan to start")}}
JD@CHINAによって販売します
配送先
{{ __("Ship to United States only") }}
69以上のご注文は送料無料
正規保証

カートに入れました

ショッピングを続ける

おすすめアイテム

{{ item.brand_name }}

{{ item.item_name }}

{{ item.currency }}{{ item.market_price }}

{{ item.currency }}{{ item.unit_price }}

{{ item.currency }}{{ item.unit_price }}

クーポン

{{ coupon.coupon_name_new | formatCurrency }}
受け取る 受取済み 受け取る終わりました
{{ getCouponDescStr(coupon) }}
{{ coupon.use_time_desc }}
間もなく期限切れ: {{ formatTime(coupon.use_end_time) }}

このアイテムを友達と共有します

Yamiギフトカード特別価格

ギフトカードで支払えば、ギフトカード特別価格が得られます

規則説明

ギフトカード特別価格は、一部商品の特別割引オファーです;

ギフトカード特別価格の商品を購入する場合、決済時に電子ギフトカードで相殺し、ギフトカードの残高が註文したギフトカード特別価格商品の合計価格を支払うのに十分であれば、ギフトカード特別価格を適用することができます;

ギフトカードを利用しない場合、あるいはギフトカードの残高が前項に述べた要件を満たさない場合、ギフトカード特別価格を適用することができません。通常の販売価格で計算されることになり、これらの商品を購入することができます。

ギフトカード特別価格の商品を購入した場合、残高が足りない場合は、カートページまたは決済ページの「チャージ」ボタンをクリックしてギフトカードへの購入とチャージを行うことができます。

もし商品はギフトカード特別価格を持つならば、「特別」の特殊価格表記を表示します;

その他の質問や懸念がある場合は、いつでもカスタマーサービスにお問い合わせください;

Yamibuyは最終解釈権を有します。

Yamiによって販売します

サービス保証

Yami $49以上で送料無料
Yami 返品・交換保証
Yami アメリカから発送

配送情報

  • アメリカ

    スタンダード配送料 $5.99 (アラスカ、ハワイを除く)、最終価格が $49 以上で送料無料

    地方発送 $5.99 (カリフォルニア、ニューヨーク、ニュージャージー、マサチューセッツ、ペンシルベニア、上記州の一部地域); 最終価格が $49 以上で送料無料

    2 日以内の配送 (アラスカとハワイを含む) は送料 $19.99 からです

返品・交換ポリシー

Yamiはお客様が安心して購入できるように努めています。Yamibuy.comから出荷されたほとんどの商品は、受領後30日以内に返品可能です(食品、ドリンク、スナック、乾物、健康補助食品、新鮮な食料品および生鮮食品は、損傷または品質の問題がある場合、受領後7日以内に返品可能です。すべてのお客様に安全で高品質の商品を提供するために、美容製品については、品質の問題ではない限り、開封または利用後の返金や返品は対応できません。一部の商品には異なるポリシーまたは要件がありますので、特別な商品については以下をご覧いただくか、Yamiカスタマーサービスにお問い合わせください)。
ご理解とご支持に感謝します。

利用規約の全文を見ます

Yamiによって販売します

Yamibuy 電子ギフトカードの利用規約

購入時に自動チャージを選択した場合、注文完了後にギフトカードが自動的にアカウントにチャージされます;

購入時にメール送信を選択した場合、注文完了後にシステムが自動的にカード番号とパスワードを入力したメールアドレスに送信します;

メールを送信する際、どのユーザーもメールに送られてきたカード番号とパスワードを使用してギフトカードをチャージできますので、メール情報をしっかり保管してください。

メール受信に問題がある場合は、カスタマーサービスに連絡して処理してもらってください;

メールを送信する際、ギフトカードが交換されていない場合は、メールを再発行することができます。他のユーザーにすでに交換されている場合は、補償することはできません;

Yamibuyの電子ギフトカードは、自営または第三者商品の購入に使用できます;

Yamibuyの電子ギフトカードには有効期限がなく、長期にわたって有効です;

Yamiの電子ギフトカードの金額は、複数回に分けて使用することができます;

Yamiの電子ギフトカードの業務規則の最終的な解釈権は、Yamiウェブサイトに帰属します。

返品・交換ポリシー

既に利用された電子ギフトカードは返金不可です。

販売元: JD@CHINA

サービス保証

Yami $49以上で送料無料
Yami 最高のアフターサービス
Yami 米国本土から発送

配送情報

  • アメリカ

    スタンダード配送料 $5.99 (アラスカ、ハワイを除く)、最終価格が $49 以上で送料無料

    地方発送 $5.99 (カリフォルニア、ニューヨーク、ニュージャージー、マサチューセッツ、ペンシルベニア、上記州の一部地域); 最終価格が $49 以上で送料無料

    2 日以内の配送 (アラスカとハワイを含む) は送料 $19.99 からです

返品・交換ポリシー

商品到着後30日以内であれば返品が可能です。返品される商品は、購入時の請求書の原本を含む、元の梱包のまま新品である必要があります。お客様の費用負担で製品を返品してください。

JD@CHINAによって販売します

サービス保証

Yami $以上の店舗間注文: 送料無料
Yami 30日間返品・交換保証

Yami-中国集荷倉庫

Yamiが中国から厳選し、各優秀店舗の商品をYami中国統合センターに集めて、パッケージをまとめて一度に国際郵送でお客様の住所までお届けします。店舗間で$69以上になれば、送料無料になります。複数の販売者が提供する幅広い商品から選び、店舗間送料無料か低い送料を手軽に楽しめます。

返品・交換ポリシー

30日以内の返品・交換保証を提供します。商品は未使用の元のパッケージに入れられ、購入証明書が添付される必要があります。商品の品質上の問題、間違った配送、または配送漏れなど、販売者によって引き起こされたミスについては、返金処理されます。その他の理由による返品・交換の送料はお客様ご負担となります。すべての商品は長距離を輸送するため、内部品質に影響しない簡易包装のプレスや摩耗等が発生する場合、返品・交換は致しかねます。

配送情報

Yami 中国集荷 Consolidated Shippingの送料は$ 9.99 ($69以上のご注文は送料無料)

中国の販売業者は、ご注文後 2 営業日以内に商品を配達します、すべての荷物は Yami 中国集荷センターに到着し (特別な状況および中国の特定法定休日を除く)、そこで荷物は混載され、 UPSで米国に配送されます。中国から米国への UPS の平均配達時間は約 10 営業日で、直送の追跡番号に基づいていつでも追跡できます。感染拡大の影響で、現在の物流は約5日遅れる可能性があります。パッケージには顧客の署名が必要です。署名されない場合、パッケージが紛失するリスクはお客様が負うことになります。

JD@CHINAによって販売します

サービス保証

69以上のご注文は送料無料
正規保証

配送情報

Yami Consolidated Shipping送料$9.99($69以上のご注文は送料無料になる)


Seller will ship the orders within 1-2 business days. The logistics time limit is expected to be 7-15 working days. In case of customs clearance, the delivery time will be extended by 3-7 days. The final receipt date is subject to the information of the postal company.

Yamiポイント情報

すべての商品は、 Yamibuy.com のプロモーションまたはポイント イベントの対象外となります。

返品・交換ポリシー

商品到着後30日以内であれば返品が可能です。返品される商品は、購入時の請求書の原本を含む、元の梱包のまま新品である必要があります。お客様の費用負担で製品を返品してください。

Yami

Yamiアプリをダウンロードします

トップに戻ります

おすすめアイテム

ブランドについて

Jingdong book

为您推荐

Yami
欣葉
2种选择
欣叶 御大福 芋头麻薯 180g

周销量 600+

$1.66 $1.99 83折
Yami
欣葉
2种选择
欣叶 御大福 芋头麻薯 180g

周销量 600+

$1.66 $1.99 83折
Yami
欣葉
2种选择
欣叶 御大福 芋头麻薯 180g

周销量 600+

$1.66 $1.99 83折
Yami
欣葉
2种选择
欣叶 御大福 芋头麻薯 180g

周销量 600+

$1.66 $1.99 83折
Yami
欣葉
2种选择
欣叶 御大福 芋头麻薯 180g

周销量 600+

$1.66 $1.99 83折
Yami
欣葉
2种选择
欣叶 御大福 芋头麻薯 180g

周销量 600+

$1.66 $1.99 83折

レビュー{{'('+ commentList.posts_count + ')'}}

商品レビューを書いて、他のユーザーを助ける最初の人になりましょう。

レビューを書く
{{ totalRating }} レビューを書く
  • {{i}}星

    {{i}} 星

    {{ parseInt(commentRatingList[i]) }}%

Yami Yami
{{ comment.user_name }}

{{ showTranslate(comment) }}非表示にします

{{ strLimit(comment,800) }}すべて見る

Show Original

{{ comment.content }}

Yami
すべてを表示します

{{ formatTime(comment.in_dtm) }} 購入済み {{groupData}}

{{ comment.likes_count }} {{ comment.likes_count }} {{ comment.reply_count }} {{comment.in_user==uid ? __('Delete') : __('Report')}}
Yami Yami
{{ comment.user_name }}

{{ showTranslate(comment) }}非表示にします

{{ strLimit(comment,800) }}すべて見る

Show Original

{{ comment.content }}

Yami
すべてを表示します

{{ formatTime(comment.in_dtm) }} 購入済み {{groupData}}

{{ comment.likes_count }} {{ comment.likes_count }} {{ comment.reply_count }} {{comment.in_user==uid ? __('Delete') : __('Report')}}

関連するコメントはありません~

レビュー詳細

Yami Yami

{{ showTranslate(commentDetails) }}非表示にします

{{ strLimit(commentDetails,800) }}すべて見る

Show Original

{{ commentDetails.content }}

Yami
すべてを表示します

{{ formatTime(commentDetails.in_dtm) }} 購入済み {{groupData}}

{{ commentDetails.likes_count }} {{ commentDetails.likes_count }} {{ commentDetails.reply_count }} {{commentDetails.in_user==uid ? __('Delete') : __('Report')}}

最低でも単語一つを入力してください

コメント{{'(' + replyList.length + ')'}}

Yami Yami

{{ showTranslate(reply) }}非表示にします

{{ strLimit(reply,800) }}すべて見る

Show Original

{{ reply.reply_content }}

{{ formatTime(reply.reply_in_dtm) }}

{{ reply.reply_likes_count }} {{ reply.reply_likes_count }} {{ reply.reply_reply_count }} {{reply.reply_in_user==uid ? __('Delete') : __('Report')}}

最低でも単語一つを入力してください

キャンセル

これまでのコメントは以上です!

レビューを書きます
商品評価

コメントをお願いします

  • 素敵なユーザーネームは、あなたのコメントをより人気のあるものにします!
  • ここでニックネームを変更すると、アカウントのニックネームも同じに変更されます。
商品レビューをありがとうございます。
あなたの素晴らしいレビューは私たちのコミュニティがより良いアジア商品を見つけるのに役立ちます。

通報します

キャンセル

本当にレビューを削除してもよろしいですか?

キャンセル

過去に閲覧した商品

ブランドについて

Jingdong book