{{sellerTotalView > 1 ? __("sellers", {number: sellerTotalView}) : __("seller", {number: sellerTotalView}) }}, {{numTotalView > 1 ? __("items", {number: numTotalView}) : __("item", {number: numTotalView}) }}
免運費
Yami

Nickname

請告訴我們怎麼更好地稱呼你

更新你的名字
賬戶 訂單 收藏
{{ inviteNavTitle }}
退出登入

切換配送區域

不同區域的庫存和配送時效可能存在差異。

歷史郵編

{{email ? __('Got it!') : __('Restock Alert')}}

我們將在商品到貨後第一時間通知你。

取消
Yami

京東圖書

华章程序员书库:C和C++安全编码(原书第2版)

{{buttonTypePin == 3 ? __("Scan to view more PinGo") : __("Scan to start")}}

华章程序员书库:C和C++安全编码(原书第2版)

{{__(":people-members", {'people': item.limit_people_count})}} {{ itemCurrency }}{{ item.valid_price }} {{ itemCurrency }}{{ item.invalid_price }} {{ itemDiscount }}
後結束
{{ itemCurrency }}{{ item.valid_price }}
{{ itemCurrency }}{{ priceFormat(item.valid_price / item.bundle_specification) }}/{{ item.unit }}
{{ itemDiscount }}
{{ itemCurrency }}{{ item.valid_price }} {{ itemCurrency }}{{ priceFormat(item.valid_price / item.bundle_specification) }}/{{ item.unit }} {{ itemCurrency }}{{ item.invalid_price }} {{itemDiscount}}
{{ itemCurrency }}{{ item.valid_price }}
後結束促銷
後開始秒殺 後結束秒殺
{{ getSeckillDesc(item.seckill_data) }}
{{ __( "Pay with Gift Card to get sale price: :itemCurrency:price", { 'itemCurrency' : itemCurrency, 'price' : (item.giftcard_price ? priceFormat(item.giftcard_price) : '0.00') } ) }} ({{ itemCurrency }}{{ priceFormat(item.giftcard_price / item.bundle_specification) }}/{{ item.unit }}) 詳情
商品有效期

已下架

我們不知道該商品何時或是否會重新有庫存。

當前地址無法配送
已售完

商品描述

展開全部描述
Content Description

《华章程序员书库:C和C++安全编码(原书第2版)》是C/C++安全编码领域的权威著作,被视为“标准”参考书,由国际资深软件安全专家撰写,美国CERT主管亲自作序推荐。本书结合国际标准C11和C++11,以及C和C++语言的最新发展,既详细阐述了C/C++语言及其相关库固有的安全问题和陷阱,系统总结了导致软件漏洞的各种常见编码错误,并给出了应对错误的解决方案;又对C/C++软件中常见漏洞的危害、被利用方式、检测方法和应对之道进行了全方位讲解,包含大量编码练习,实践性强。
《华章程序员书库:C和C++安全编码(原书第2版)》从C和C++语言的各个部分分别介绍了可能导致安全问题的软件漏洞:第1章介绍安全术语和概念,并指出为何C和C++程序中存在如此多的漏洞。第2章描述C和C++中的字符串操作、常见的安全缺陷以及由此导致的漏洞。第3章介绍任意内存写漏洞利用方式,它允许攻击者对内存中任意位置的一个地址进行写操作。第4章描述动态内存管理,讨论了动态分配的缓冲区溢出、写入已释放内存,以及重复释放漏洞。第5章讨论整数安全问题(即与整数操作相关的安全议题),包括整数溢出、符号错误以及截断错误等。第6章描述格式化输出函数的正确和错误的用法,对因这些函数的错误使用所导致的格式字符串和缓冲区溢出漏洞都有讨论。第7章重点介绍并发和可能导致死锁、竞争条件和无效的内存访问序列的漏洞。第8章描述和文件I/O相关的常见漏洞,包括竞争条件和检查时间与使用时间漏洞。第9章推荐一些可以整体改善C/C++应用程序安全性的具体开发实践,这些建议是对每一章中用于解决特定漏洞问题的推荐做法的补充。

Catalogue

译者序

前言
致谢

第1章夹缝求生
1.1 衡量危险
1.1.1 损失的现状
1.1.2 威胁的来源
1.1.3 软件安全
1.2 安全概念
1.2.1 安全策略
1.2.2 安全缺陷
1.2.3 漏洞
1.2.4 漏洞利用
1.2.5 缓解措施
1.3 C和C++
1.3.1 C和C++简史
1.3.2 C存在的问题
1.3.3 遗留代码
1.3.4 其他语言
1.4 开发平台
1.4.1 操作系统
1.4.2 编译器
1.5 小结
1.6 阅读材料

第2章字符串
2.1 字符串
2.1.1 字符串数据类型
2.1.2 UTF-8
2.1.3 宽字符串
2.1.4 字符串字面值
2.1.5 C++中的字符串
2.1.6 字符类型
2.1.7 计算字符串大小
2.2 常见的字符串操作错误
2.2.1 无界字符串复制
2.2.2 差一错误
2.2.3 空字符结尾错误
2.2.4 字符串截断
2.2.5 与函数无关的字符串错误
2.3 字符串漏洞及其利用
2.3.1 被污染的数据
2.3.2 IsPasswordOK的安全缺陷
2.3.3 缓冲区溢出
2.3.4 进程内存组织
2.3.5 栈管理
2.3.6 栈溢出
2.3.7 代码注入
2.3.8 弧注入
2.3.9 返回导向编程
2.4 字符串漏洞缓解策略
2.4.1 字符串处理
2.4.2 C11附录K边界检查接口
2.4.3 动态分配函数
2.4.4 C++ std::basic_string
2.4.5 使字符串对象的引用失效
2.4.6 使用basic_string的其他常见错误
2.5 字符串处理函数
2.5.1 gets
2.5.2 C99
2.5.3 C11附录K边界检查接口:gets-s
2.5.4 动态分配函数
2.5.5 strcpy和strcat
2.5.6 C99
2.5.7 strncpy和strncat
2.5.8 memcpy和memmove
2.5.9 strlen
2.6 运行时保护策略
2.6.1 检测和恢复
2.6.2 输入验证
2.6.3 对象大小检查
2.6.4 Visual Studio中编译器生成的运行时检查
2.6.5 栈探测仪
2.6.6 栈溢出保护器
2.6.7 操作系统策略
2.6.8 检测和恢复
2.6.9 不可执行栈
2.6.10 W^X
2.6.11 PaX
2.6.12 未来发展方向
2.7 著名的漏洞
2.7.1 远程登录
2.7.2 Kerberos
2.8 小结
2.9 阅读材料

第3章指针诡计
3.1 数据位置
3.2 函数指针
3.3 对象指针
3.4 修改指令指针
3.5 全局偏移表
3.6 dtors区
3.7 虚指针
3.8 atexit和on-exit函数
3.9 longjmp函数
3.10 异常处理
3.10.1 结构化异常处理
3.10.2 系统默认异常处理
3.11 缓解策略
3.11.1 栈探测仪
3.11.2 W-X
3.11.3 对函数指针编码和解码
3.12 小结
3.13 阅读材料

第4章动态内存管理
4.1 C内存管理
4.1.1 C标准内存管理函数
4.1.2 对齐
4.1.3 alloca和变长数组
4.2 常见的C内存管理错误
4.2.1 初始化错误
4.2.2 未检查返回值
4.2.3 Null或无效指针解引用
4.2.4 引用已释放内存
4.2.5 多次释放内存
4.2.6 内存泄漏
4.2.7 零长度分配
4.2.8 DR # 400
4.3 C++的动态内存管理
4.3.1 分配函数
4.3.2 释放函数
4.3.3 垃圾回收
4.4 常见的C++内存管理错误
4.4.1 未能正确检查分配失败
4.4.2 不正确配对的内存管理函数
4.4.3 多次释放内存
4.4.4 释放函数抛出一个异常
4.5 内存管理器
4.6 Doug Lea的内存分配器
4.7 双重释放漏洞
4.7.1 写入已释放的内存
4.7.2 RtlHeap
4.7.3 缓冲区溢出(终极版)
4.8 缓解策略
4.8.1 空指针
4.8.2 一致的内存管理约定
4.8.3 phkmalloc
4.8.4 随机化
4.8.5 OpenBSD
4.8.6 jemalloc内存管理器
4.8.7 静态分析
4.8.8 运行时分析工具
4.9 值得注意的漏洞
4.9.1 CVS缓冲区溢出漏洞
4.9.2 Microsoft数据访问组件
4.9.3 CVS服务器双重释放漏洞
4.9.4 MIT Kerberos 5中的漏洞
4.10 小结

第5章整数安全
5.1 整数安全导论
5.2 整数数据类型
5.2.1 无符号整数类型
5.2.2 回绕
5.2.3 有符号整数类型
5.2.4 有符号整数的取值范围
5.2.5 整数溢出
5.2.6 字符类型
5.2.7 数据模型
5.2.8 其他整数类型
5.3 整数转换
5.3.1 转换整数
5.3.2 整数转换级别
5.3.3 整数类型提升
5.3.4 普通算术转换
5.3.5 由无符号整数类型转换
5.3.6 由有符号整数类型转换
5.3.7 转换的影响
5.4 整数操作
5.4.1 赋值
5.4.2 加法
5.4.3 减法
5.4.4 乘法
5.4.5 除法和求余
5.4.6 移位
5.5 整数漏洞
5.5.1 漏洞
5.5.2 回绕
5.5.3 转换和截断错误
5.5.4 非异常的整数逻辑错误
5.6 缓解策略
5.6.1 整数类型的选择
5.6.2 抽象数据类型
5.6.3 任意精度算术
5.6.4 范围检查
5.6.5 前提条件和后验条件测试
5.6.6 安全整数库
5.6.7 溢出检测
5.6.8 编译器生成的运行时检查
5.6.9 可验证范围操作
5.6.10 仿佛无限范围整数模型
5.6.11 测试与分析
5.7 小结

第6章格式化输出
6.1 变参函数
6.2 格式化输出函数
6.2.1 格式字符串
6.2.2 GCC
6.2.3 Visual C++
6.3 对格式化输出函数的漏洞利用
6.3.1 缓冲区溢出
6.3.2 输出流
6.3.3 使程序崩溃
6.3.4 查看栈内容
6.3.5 查看内存内容
6.3.6 覆写内存
6.3.7 国际化
6.3.8 宽字符格式字符串漏洞
6.4 栈随机化
6.4.1 阻碍栈随机化
6.4.2 以双字的格式写地址
6.4.3 直接参数访问
6.5 缓解策略
6.5.1 排除用户输入的格式字符串
6.5.2 静态内容的动态使用
6.5.3 限制字节写入
6.5.4 C11附录K边界检查接口
6.5.5 iostream与stdio
6.5.6 测试
6.5.7 编译器检查
6.5.8 静态污点分析
6.5.9 调整变参函数的实现
6.5.10 Exec Shield
6.5.11 FormatGuard
6.5.12 静态二进制分析
6.6 著名的漏洞
6.6.1 华盛顿大学FTP Daemon
6.6.2 CDE ToolTalk
6.6.3 Ettercap NG-0.7.2版
6.7 小结
6.8 阅读材料

第7章并发
7.1 多线程
7.2 并行
7.2.1 数据并行
7.2.2 任务并行
7.3 性能目标
7.4 常见错误
7.4.1 竞争条件
7.4.2 损坏的值
7.4.3 易变的对象
7.5 缓解策略
7.5.1 内存模型
7.5.2 同步原语
7.5.3 线程角色分析(研究)
7.5.4 不可变的数据结构
7.5.5 并发代码属性
7.6 缓解陷阱
7.6.1 死锁
7.6.2 过早释放锁
7.6.3 争用
7.6.4 ABA问题
7.7 值得注意的漏洞
7.7.1 在多核动态随机访问存储器系统中的DoS攻击
7.7.2 系统调用包装器中的并发漏洞
7.8 小结

第8章文件I/O
8.1 文件I/O基础
8.1.1 文件系统
8.1.2 特殊文件
8.2 文件I/O接口
8.2.1 数据流
8.2.2 打开和关闭文件
8.2.3 POSIX
8.2.4 C++中的文件I/O
8.3 访问控制
8.3.1 UNIX文件权限
8.3.2 进程特权
8.3.3 更改特权
8.3.4 管理特权
8.3.5 管理权限
8.4 文件鉴定
8.4.1 目录遍历
8.4.2 等价错误
8.4.3 符号链接
8.4.4 规范化
8.4.5 硬链接
8.4.6 设备文件
8.4.7 文件属性
8.5 竞争条件
8.5.1 检查时间和使用时间
8.5.2 创建而不替换
8.5.3 独占访问
8.5.4 共享目录
8.6 缓解策略
8.6.1 关闭竞争窗口
8.6.2 消除竞争对象
8.6.3 控制对竞争对象的访问
8.6.4 竞争检测工具
8.7 小结

第9章推荐的实践
9.1 安全开发生命周期
9.1.1 TSP-Secure
9.1.2 计划和跟踪
9.1.3 质量管理
9.2 安全培训
9.3 要求
9.3.1 安全编码标准
9.3.2 安全质量需求工程
9.3.3 用例/误用例
9.4 设计
9.4.1 安全的软件开发原则
9.4.2 威胁建模
9.4.3 分析攻击面
9.4.4 现有代码中的漏洞
9.4.5 安全包装器
9.4.6 输入验证
9.4.7 信任边界
9.4.8 黑名单
9.4.9 白名单
9.4.10 测试
9.5 实现
9.5.1 编译器检查
9.5.2 仿佛无限范围整数模型
9.5.3 有安全保证的C/C++
9.5.4 静态分析
9.5.5 源代码分析实验室
9.5.6 深层防御
9.6 验证
9.6.1 静态分析
9.6.2 渗透测试
9.6.3 模糊测试
9.6.4 代码审计
9.6.5 开发人员准则与检查清单
9.6.6 独立安全审查
9.6.7 攻击面回顾
9.7 小结
9.8 阅读材料
参考文献
缩略语
Book Abstract

第1章 夹缝求生
计算机系统并不易受攻击,易受攻击的是我们人类,只不过遭受的攻击通过计算机系统完成罢了。
2003年8月11日爆发的W32。Blaster。worm蠕虫病毒很好地例证了软件中的安全缺陷是如何让我们变得易受攻击的。.Blaster可以在毫无用户参与的情况下感染任何一台连接到互联网且未打补丁的计算机系统。微软提供的数据显示,至少有800万个Windows系统被该蠕虫感染〔Lemos 2004〕。Blaster的主要破坏力在于使用户无法正常使用自己的机器,并且能够渗透整个局域网,感染的用户必须设法删除该蠕虫并且升级系统才能正常工作。
Blaster蠕虫作恶前后的一系列事件,如图1.1所示,揭示了软件厂商、安全研究人员、发布漏洞利用代码者以及恶意攻击者之间错综复杂的关系。
首先,LSD研究小组发现了RPC(可通过TCP/IP交换信息)中存在一个缓冲区溢㈩漏洞,成因在于对“畸形”消息的错误处理。该漏洞影响监听RPC端口的一个分布式组件对象模型(DCOM)接口,后者处理由客户机发送给服务器的对象激活请求。对该漏洞的成功利用允许攻击者在受感染的系统上以本地权限执行任意的代码。
在这种情况下,LSD小组遵循了负责任的披露原则,在公开该漏洞前与软件厂商进行了合作,以寻求解决问题的办法。2003年7月16日,微软发布了微软安全公告MS03—026,LSD发布了一个特别报告,而CER协调中心(CERT/CC)则发布了一个漏洞说明ⅥJ#568148,详细描述了该漏洞,并提供相应的补丁和应急方案的信息。第二天,CERT/CC还发布了名为“Buffer.0verflow in Microsoft RPC”(微软RPC缓冲区溢出)的CERT公告CA-2003-16。
9天后,也就是7月25日,一个名为Xfocus的安全研究小组以安全公告板和补丁的形式发布了该漏洞的利用代码。Xfocus自称是“一个在1998年创立于中国的非营利和自由技术组织.致力于研究和展示网络服务与通信安全方面的弱点”。实质上,Xfocus对微软提供的补丁程序进行了逆向工程,研究了该漏洞的原理,并且开发了相应的攻击该漏洞的方法,并将其公之于众〔Charney 2003〕。
H.D.Moore(Metasploit项目的创始人)改进了Xfocus的代码,使其可以对更多版本的操作系统生效。很快就有漏洞利用工具发布了,这使得黑客可以通过IRC网络发送命令。8月2日就已经发现了这些攻击的蛛丝马迹〔de Ker.2003〕。
由于DEF CN黑客大会将于8月2曰一3日召开,因此大家普遍预计将会有针对该漏洞的蠕虫发布(并不是说参加工)EF:CON的人会这么做,而是由于该大会会引起人们对黑客技术的关注)。DHS(Department 0fItomeland Security,美国国土安全部)于8月1号发布了一个预警,FedRC(Federal Computer Incident Response Center.,联邦计算机事故响应中心)、NCS(’National Communicat.ions System,美国国家通信系统)以及NIPCNationalInfrastructurc hotection,enter.,美国国家基础设施保护中心)也在对漏洞利用行为积极进行监测。8月11日,也就是补丁程序发布后的第26天,发现Blaster蠕虫首次在互联网上传播。24小时后,Blaster感染了336 000台计算机LPethia 2003a〕。截至8月14曰,Blaster.已经感染了超过100万台计算机,在高峰期,它每小时感染100 000个系统〔de Kere 2003〕。
……

Introduction

随着信息技术与相关产业的发展,人类的工作、学习与生活越来越依赖于计算机软件和网络,但与此同时,安全事件层出不穷,网络攻击造成的损失也与曰俱增。就在本书的翻译过程中,国际上发生了“棱镜门”事件。“信息战士”的工作使受害国家的安全都受到了威胁,更不用说窃取普通公民的网上交易信息以及个人信息了。然而,这些信息与人们的生产、生活息息相关,信息的盗用给人们造成了财产和无形的损失。这使人们比以往更加关注安全,逐渐意识到完善网络安全势在必行,各级政府以及各企事业单位在安全方面的投入也在不断提高。本书正是在这样的背景下产生的,它紧贴实际编程活动,深入浅出,帮你解决实际应用中的安全漏洞问题。
我曾经编写过C和C++代码,对这两门编程语言都深有感触。C和C++语言是实现许多操作系统和服务器软件的开发语言,支撑着许多为数以万计的用户提供服务的重要应用程序,必须坚实可靠才能持续不断地正常运行。特別是移动互联网的发展,大大增加了应用程序的种类和数量,不安全的应用程序也会造成安全漏洞迅速地大面积传播。因为C和C++语言产生的年代较早并且设计为与底层设备打交道,所以对效率要求很高,这使得这两种语言存在固有的安全问题,虽然语言标准的制定者意识到了这个问题,并提出了许多更加安全的解决方案,但大量的遗留代码中仍然包含不安全的实现和库函数调用,这些都会不时引发安全问题。许多安全检测工具可以帮助人们检查出代码的漏洞,但却不能帮助他们把它们修改正确,而且对C语言中某些功能理解上的偏差往往会导致误用。总而言之,编写安全代码完全是开发人员的责任,而开发人员若要具备这方面的技能,就得掌握相关的理论并在实践中自觉加以运用。
本书涵盖安全编码各个方面,人们普遍能意识到指针是C和C竹中最灵活的功能,也是程序员最容易犯错的地方,为强调其重要性有人曾说过“不会用指针的C程序员不是真正的C程序员”,这是因为指针直接对内存地址进行读、写访问,它的重要性不言而喻。但与此同时,这两门语言的另一些要点却常常被忽视。然而编写安全代码的从业人员,则需要全面地了解字符串、整数、内存管理、格式化输入与输出、文件操作中的安全陷阱,并学会规避之法。此外,现代应用程序绝大多数具备并发访问能力,因此本书新增了这些方面的内容,使之更符合实际需要。本书每个主题都配有实例,读者能从中了解产生安全漏洞的缘由和正确的做法。本书还总结了安全编码的实施指南,指出软件开发组织应用这些规程可以提高安全软件的开发效率并更能保证产品符合安全要求。本书引用了许多相关著作,以便于读者进一步了解某个主题的细节。总之,本书值得每个从业人员在开始实际编程活动前阅读。
此外,本书作者RobctC.Scacord是业界著名的安全专家,著有多本安全编程著作。他所领导的CERT项目定期发布安全报告,并与软件厂商合作解决安全问题,在安全领域硕果累累。本书很多内容引用自实际的安全问题,并结合了国际标准C11和C++11展开叙述,实用且跟踪了C和C++语言的最新发展。因此,我郑重向您推荐此书,希望它能在检测及修复安全漏洞上对您有所帮助!
感谢机械工业出版社谢晓芳编辑邀请我翻译本书并对译文细致地审查和润色。感谢本书第l版译者荣耀和罗翼先生做出的贡献,他们的辛勤工作保障了本书的顺利完成。
感谢我的妻子李颖一如既往的支持和儿子卢。一的鼓励,他们是我工作的动力。
希望这本书能对读者有所帮助。由于译者经验和水平有限,译文中难免有不妥之处,恳请读者批评指正!
卢涛

規格參數

品牌 京東圖書
品牌屬地 China

免責聲明

產品價格、包裝、規格等資訊如有調整,恕不另行通知。我們盡量做到及時更新產品資訊,但請以收到實物為準。使用產品前,請始終閱讀產品隨附的標籤、警告及說明。

查看詳情
加入收藏
{{ $isZh ? coupon.coupon_name_sub : coupon.coupon_ename_sub | formatCurrency }}
{{__("Buy Directly")}} {{ itemCurrency }}{{ item.directly_price }}
數量
{{ quantity }}
{{ instockMsg }}
{{ limitText }}
{{buttonTypePin == 3 ? __("Scan to view more PinGo") : __("Scan to start")}}
由 JD@CHINA 銷售
送至
{{ __("Ship to United States only") }}
滿69免運費
正品保證

已加入購物車

繼續逛逛

為你推薦

{{ item.brand_name }}

{{ item.item_name }}

{{ item.currency }}{{ item.market_price }}

{{ item.currency }}{{ item.unit_price }}

{{ item.currency }}{{ item.unit_price }}

優惠券

{{ coupon.coupon_name_new | formatCurrency }}
領取 已領取 已領完
{{ getCouponDescStr(coupon) }}
{{ coupon.use_time_desc }}
即將過期: {{ formatTime(coupon.use_end_time) }}

分享給好友

取消

亞米禮卡專享價

使用禮卡支付即可獲得禮卡專享價

規則說明

禮卡專享價是部分商品擁有的特殊優惠價格;

購買禮卡專享價商品時,若在結算時使用電子禮卡抵扣支付,且禮卡餘額足夠支付訂單中所有禮卡專享價商品的專享價總和,則可以啟用禮卡專享價;

不使用禮卡支付,或禮卡餘額不滿足上一條所述要求時,將無法啟用禮卡專享價,按照普通售價計算,但您仍然可以購買這些商品;

在購買禮卡專享價商品時,若餘額不足,可以在購物車或結算頁中點擊“充值”按鈕對禮卡進行購買和充值;

商品若擁有禮卡專享價,會顯示“專享”的特殊價格標記;

如有疑問,請隨時聯繫客服;

禮卡專享價相關規則最終解釋權歸亞米所有。

由 亞米 銷售

服務保障

Yami 滿$49免運費
Yami 無憂退換
Yami 從美國出貨

配送資訊

  • 美國

    標準配送 $5.99(不含阿拉斯加,夏威夷),最終價滿$49免運費

    本地配送$5.99(加州,紐約州,新澤西,麻省和賓夕法尼亞,以上州部分地區);最終價滿$49免運費

    兩日達(含阿拉斯加夏威夷)運費19.99美元起

退換政策

亞米網希望為我們的客戶提供最優秀的售後服務,讓所有人都能放心在亞米購物。亞米自營商品在滿足退換貨條件的情況下,可在收到包裹的30天之內退換商品(食品因商品質量問題7天內可退換;為了確保每位客戶都能獲得安全和高質量的商品,對於美妝類產品,一經開封或使用即不提供退款或退貨服務,質量問題除外;其他特殊商品需聯繫客服諮詢)。
感謝您的理解和支持。

查看詳情

由 亞米 銷售

亞米電子禮品卡使用規則

若購買時選擇自動儲值,訂單完成後禮品卡將自動儲值至您的帳戶;

若購買時選擇發送郵件,訂單完成後系統將自動發送卡號和密碼到您填寫的郵箱;

寄送郵件時,任何使用者均可使用郵件中的卡號密碼進行禮卡儲值,請妥善保管郵件資訊。

如接收郵件遇到問題,請聯絡客服處理;

發送郵件時,若禮卡沒有被兌換,可以補發郵件。若已經被其他用戶兌換,無法補償;

亞米網電子禮卡可用於購買自營或第三方商品;

亞米網電子禮卡沒有有效期限限制,長期有效;

亞米網電子禮卡的金額,可分多次使用;

亞米網電子禮卡業務規則,最終解釋權歸亞米網所有。

退換政策

已消費的電子禮卡不支持退款。

JD@CHINA 銷售

服務保障

Yami 滿$49免運費
Yami 最優售後
Yami 美國本土出貨

配送資訊

  • 美國

    標準配送 $5.99(不含阿拉斯加,夏威夷),最終價滿$49免運費

    本地配送$5.99(加州,紐約州,新澤西,麻省和賓夕法尼亞,以上州部分地區);最終價滿$49免運費

    兩日達(含阿拉斯加夏威夷)運費19.99美元起

退換政策

提供30天內退還保障。產品需全新未使用原包裝內,並附有購買憑證。產品品質問題、或錯發漏發等,由商家造成的失誤,將進行補發,或退款處理。其它原因需退貨費用由客戶自行承擔。

由 JD@CHINA 銷售

服務保障

Yami 跨店滿$69免運費
Yami 30天退換保障

亞米-中國集運倉

由亞米從中國精選並集合各大優秀店舖的商品至亞米中國整合中心,合併包裹後將一次合包跨國郵寄至您的地址。跨店包郵門檻低至$69。您將在多商家集合提供的廣泛選購商品中選購商品,輕鬆享有跨店鋪包郵後的低郵資。

退換政策

提供30天內退換保障。產品需在全新未使用的原包裝內,並附有購買憑證。產品品質問題、錯發、或漏發等商家造成的失誤,將進行退款處理。其它原因造成的退換貨郵費客戶將需要自行承擔。由於所有商品均長途跋涉,偶有簡易外包壓磨等但不涉及內部品質問題者,不予退換。

配送資訊

亞米中國集運 Consolidated Shipping 運費$9.99(訂單滿$69 包郵)

下單後2個工作天中國商家出貨,所有包裹抵達亞米中國整合中心(除特別情況及中國境內個別法定假日外)會合併包裹後透過UPS發往美國。 UPS從中國出貨後到美國境內的平均時間為10個工作天左右,可隨時根據直發單號追蹤查詢。受疫情影響,目前物流可能延遲5天左右。包裹需要客人簽收。如未簽收,客人須承擔包裹遺失風險。

由 JD@CHINA 銷售

服務保障

滿69免運費
正品保證

配送資訊

Yami Consolidated Shipping 運費$9.99(訂單滿$69包郵)


Seller will ship the orders within 1-2 business days. The logistics time limit is expected to be 7-15 working days. In case of customs clearance, the delivery time will be extended by 3-7 days. The final receipt date is subject to the information of the postal company.

積分規則

不參加任何折扣活動以及亞米會員積分制度。

退換政策

提供30天內退還保障。產品需全新未使用原包裝內,並附有購買憑證。產品品質問題、或錯發漏發等,由商家造成的失誤,將進行補發,或退款處理。其它原因需退貨費用由客戶自行承擔。

Yami

下載亞米應用

返回頂部

為您推薦

品牌故事

京東圖書

为您推荐

Yami
欣葉
2种选择
欣叶 御大福 芋头麻薯 180g

周销量 600+

$1.66 $1.99 83折
Yami
欣葉
2种选择
欣叶 御大福 芋头麻薯 180g

周销量 600+

$1.66 $1.99 83折
Yami
欣葉
2种选择
欣叶 御大福 芋头麻薯 180g

周销量 600+

$1.66 $1.99 83折
Yami
欣葉
2种选择
欣叶 御大福 芋头麻薯 180g

周销量 600+

$1.66 $1.99 83折
Yami
欣葉
2种选择
欣叶 御大福 芋头麻薯 180g

周销量 600+

$1.66 $1.99 83折
Yami
欣葉
2种选择
欣叶 御大福 芋头麻薯 180g

周销量 600+

$1.66 $1.99 83折

評論{{'('+ commentList.posts_count + ')'}}

分享您的感受,幫助更多用戶做出選擇。

撰寫評論
{{ totalRating }} 撰寫評論
  • {{i}}星

    {{i}} 星

    {{ parseInt(commentRatingList[i]) }}%

Yami Yami
{{ comment.user_name }}

{{ showTranslate(comment) }}收起

{{ strLimit(comment,800) }}查看全部

Show Original

{{ comment.content }}

Yami
查看更多

{{ formatTime(comment.in_dtm) }} 已購買 {{groupData}}

{{ comment.likes_count }} {{ comment.likes_count }} {{ comment.reply_count }} {{comment.in_user==uid ? __('Delete') : __('Report')}}
Yami Yami
{{ comment.user_name }}

{{ showTranslate(comment) }}收起

{{ strLimit(comment,800) }}查看全部

Show Original

{{ comment.content }}

Yami
查看更多

{{ formatTime(comment.in_dtm) }} 已購買 {{groupData}}

{{ comment.likes_count }} {{ comment.likes_count }} {{ comment.reply_count }} {{comment.in_user==uid ? __('Delete') : __('Report')}}

暫無符合條件的評論~

評論詳情

Yami Yami

{{ showTranslate(commentDetails) }}收起

{{ strLimit(commentDetails,800) }}查看全部

Show Original

{{ commentDetails.content }}

Yami
查看更多

{{ formatTime(commentDetails.in_dtm) }} 已購買 {{groupData}}

{{ commentDetails.likes_count }} {{ commentDetails.likes_count }} {{ commentDetails.reply_count }} {{commentDetails.in_user==uid ? __('Delete') : __('Report')}}

請輸入內容

回覆{{'(' + replyList.length + ')'}}

Yami Yami

{{ showTranslate(reply) }}收起

{{ strLimit(reply,800) }}查看全部

Show Original

{{ reply.reply_content }}

{{ formatTime(reply.reply_in_dtm) }}

{{ reply.reply_likes_count }} {{ reply.reply_likes_count }} {{ reply.reply_reply_count }} {{reply.reply_in_user==uid ? __('Delete') : __('Report')}}

請輸入內容

取消

這是到目前為止的所有評論!

發表評論
商品評分

請輸入評論

  • 一個好的暱稱,會讓你的評論更受歡迎!
  • 修改了這裡的暱稱,個人資料中的暱稱也將被修改。
感謝你的評論
你的好評可以幫助我們的社區發現更好的亞洲商品。

舉報

取消

確認刪除該評論嗎?

取消

歷史瀏覽

品牌故事

京東圖書