一、网络攻击概述

网络攻击:指损害网络系统安全属性的危害行为,危害行为导致网络系统的机密性、完整性、可控性、真实性、抗抵赖性等受到不同程度的破坏

危害行为的四个基本类型:信息泄露攻击、完整性破坏攻击,拒绝服务攻击、非法使用攻击

攻击者 间谍 恐怖主义者 黑客 职业犯罪分子 公司职员 破坏者
攻击意图 获取情报信息 获取恐怖主义集团利益 表现自己或技术挑战 获取经济利益 好奇 报复或发泄不满情绪

攻击工具:用户命令、脚本或程序、自制主体、电磁泄露

攻击访问:本地访问、远程访问

攻击效果:破坏信息、信息泄密、窃取服务、拒绝服务

网络攻击变化趋势

  • 网络攻击工具智能化、自动化
  • 网络攻击者群体普适化
  • 网络攻击目标多样化和隐蔽性
  • 网络攻击计算资源获取方便
  • 网络攻击活动持续性强化
  • 网络攻击速度加快、影响扩大
  • 网络攻击主体组织化

1.1网络攻击模型

网络攻击模型:有助于更好地理解分析网络攻击活动,以便对目标系统的抗攻击能力进行测评

  • 攻击树模型:源于故障树分析方法,经过扩展用AND-OR形式的树结构对目标对象进行网络安全威胁分析,可被Red Team用来进行渗透测试,也可被Blue Team用来研究防御机制

优点:能够采取专家头脑风暴法(思路打开,畅所欲言),并将这些意见融合到攻击树中去,能够进行费效(成本)分析或概率分析,能够建模非常复杂的攻击场景

缺点:由于树结构的内在限制(一个入度,多个出度),攻击树不能用来建模多重常识攻击(图可以)、事件依赖及访问控制等场景,不能用来建模循环事件,对于现实中的大规模网络(往往不是树形结构),攻击树方法处理起来会特别复杂

  • MITRE ATT&CK模型:根据真实观察到的网络攻击数据提炼形成的攻击矩阵模型,该模型把攻击活动抽象为初始访问、执行、持久化、特权提升、躲避防御、凭据访问、发现、横向移动、收益、指挥和控制、外泄、影响,然后给出攻击活动的具体实现方式,主要应用场景有网络红蓝对抗模拟、网络安全渗透测试、网络防御差距评估、网络威胁情报收集等
  • 网络杀伤链(Kill Chain)模型:将攻击活动分成目标侦查、武器构造(选择攻击工具)、载荷投送、漏洞利用、安装植入、指挥和控制、目标行动七个阶段

1.2网络攻击一般过程

  1. 隐藏攻击源:利用被侵入的主机作为跳板,免费代理网关,伪造IP地址,假冒用户账号
  2. 收集攻击目标信息:收集目标系统一般信息,配置、安全漏洞、安全措施及用户信息
  3. 挖掘漏洞信息:系统或应用服务软件漏洞、主机信任关系漏洞、目标网络的使用者漏洞、通信协议漏洞、网络业务系统漏洞
  4. 获取目标访问权限:获得系统管理员的口令、利用系统管理上的漏洞、让系统管理员运行一些特洛伊木马、窃听管理员指令
  5. 隐藏攻击行为:连接隐藏、进程隐藏、文件隐藏
  6. 实施攻击:攻击其他被信任的主机和网络、修改或删除重要数据、窃听敏感数据、停止网络服务、下载敏感数据、删除数据账号、修改数据记录
  7. 开辟后门:放宽文件许可权、重新开放不安全的服务、修改系统配置、替换系统本身共享库文件、修改系统源代码、安装各类特洛伊木马、安装嗅探器、建立隐藏信道
  8. 清除攻击痕迹:篡改日志文件中的审计信息、改变系统时间造成日志文件数据紊乱以迷惑系统管理员、删除或停止审计服务进程、干扰入侵检测系统的正常运行、修改完整性检测标签

二、网络攻击常见技术方法

2.1 端口扫描

目的:找出目标系统上提供的服务列表,逐个尝试与TCP/UDP(传输控制协议  / 用户数据报协议,Transport Control Protocol/User Data Protocol)端口连接 ,然后根据端口与服务的对应关系,结合服务器端的反映推断目标系统上是否运行了某项服务,攻击者通过这些服务可能获得关于目标系统的进一步的知识或通往目标系统的途径

扫描类型

完全连接扫描:利用TCP/IP(Internet Protocol,网际协议)协议的三次握手连接机制,使源主机和目的主机的某个端口建立一次完整的连接,如建立成功,表明该端口开放,否则关闭

半连接扫描:指在源主机和目标主机的三次握手连接过程中,只完成前两次握手,不建立完整连接

SYN扫描:先向目标主机发送连接请求,目标主机返回响应后,立即切断连接过程,并查看响应情况,若返回ACK信息,表明该端口开放,若返回RESET信息,表明该端口未开放

ID头信息扫描:需用一台第三方机器配置扫描,且该机器的网络通信量要非常少,即dumb主机(不太活跃的主机,空置主机,哑主机),先由源主机A向dumb主机B发出连续的ping数据包,并查看主机B返回的数据包的ID头信息,一般而言,每个顺序数据包的ID头的值会加1,然后由源主机A假冒主机B的地址向目的主机C的任意端口(1~65535)发送SYN数据包

主机C向主机B发送的数据包有两种可能结果:

  • SYN|ACK:表示该端口处于监听状态
  • RST|ACK:表示该端口处于非监听状态

由ping数据包的响应信息中ID头信息可以看出,若C的某个端口开放,则B返回A的数据包中,ID头值递增大于1,若C的某个端口非开放,则B返回A的数据包中,ID头值递增1

隐蔽扫描:指能够成功绕过IDS(入侵检测系统,intrusion detection system)、防火墙和监视系统等安全机制,取得目标主机端口信息

SYN|ACK扫描:由源主机向目标主机的某个端口直接发送SYN|ACK数据包,不发送SYN数据包,目标主机会认为这是一次错误的连接,从而报错。若目标主机该端口未开放,会返回RST信息,若端口开放(LISTENING),则不返回任何信息,直接将这个数据包抛弃

FIN扫描:源主机A向目标主机B发送FIN数据包,然后查看反馈消息,若未返回任何信息,则说明端口开放,若端口返回RESET信息,说明该端口关闭

ACK扫描:先由主机A向目标主机B发送FIN熟不,然后查看反馈数据包的TTL值和WIN值,若TTL<64或WIN>0,则端口开放,若TTL>64或WIN=0,则端口关闭

NULL扫描:将源主机发送的数据包中的ACK、FIN、RST、SYN、URG、PSH等标志位全部置空,若目标主机没有返回任何信息,表明该端口开放,若返回RST信息,则表明该端口关闭

XMAS扫描:原理与NULL扫描相同,只是将要发送的数据包中的ACK、FIN、RST、SYN、URG、PSH等标志位全部置1,未返回表明开放,返回RST表明关闭

2.2 口令破解

口令机制是资源访问控制的第一道屏障,网络攻击者常以破解用户的弱口令作为突破口,获取系统的访问权限

工作流程

  1. 建立与目标网络服务的网络连接
  2. 选取一个用户列表文件及字典文件
  3. 在用户列表文件及字典文件中,选取一组用户和口令,按网络服务协议规定,将用户名及口令发送给目标网络服务端口
  4. 检测远程服务返回信息,确定口令尝试是否成功
  5. 再去另一组用户和口令,重复循环实验,直至口令用户列表文件及字典文件选取完毕

2.3 缓冲区溢出攻击

是一种通过往程序的缓冲区写超出其长度的内容,造成缓冲区溢出,从而破坏程序的堆栈,使程序转而执行其他预设指令,以达到攻击目的的攻击方法

基本原理:向缓冲区中写入超长的、预设的内容,导致缓冲区溢出,覆盖其他正常的程序或数据,然后让计算机转去执行这行预设的程序,达到执行非法操作、实现攻击的目的

2.4 恶意代码

指为达到恶意目的而专门设计的程序或代码,是指一切旨在破坏计算机或网络系统可靠性、可用性、安全性和数据完整性或损耗系统资源的恶意程序

常见恶意代码类型:计算机病毒、网络蠕虫、特洛伊木马、后门、逻辑炸弹、僵尸网络等

2.5 拒绝服务攻击

拒绝服务攻击(DoS,Denial of Service):主要是借助于网络系统或网络协议的缺陷和配置漏洞进行网络攻击,使网络拥塞、系统资源耗尽或系统应用死锁,妨碍目标主机和网络系统对正常用户服务请求的即使响应,造成服务的性能受损甚至导致服务中断

原理:消耗系统资源、导致目标主机主机宕机,从而阻止授权用户正常访问服务

对服务器实施拒绝服务攻击方式实质

  1. 服务器缓冲区满,不接收新的请求
  2. 使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接(DoS的基本思想)

DoS类型

内部用户发动:通过长时间占用系统内存、CPU处理时间,使其他用户不能及时得到这些资源

外部用户发动:外部黑客通过占用网络连接使其他用户得不到网络服务

外部发动模式:消耗资源、破坏或更改配置信息,物理破坏或改变网络部件、利用服务程序中的处理错误使服务失效

DoS攻击方式

  • 同步包风暴(SYN Flooding):利用TCP协议缺陷发送大量伪造的TCP连接请求,使得被攻击者资源耗尽,三次握手,进行了两次,不进行第三次握手,连接队列处于等待状态,大量这样的等待,会占满全部队列空间,使得系统挂起
  • Smurf攻击:攻击者伪装目标主机向局域网的广播地址发送大量欺骗性的ICMP请求,这些包被放大,并发送到被欺骗的地址,大量的计算机向一台计算机回应ECHO包,目标系统会崩溃
  • Ping of Death攻击:攻击者故意发送大于65535字节的IP数据包给对方,导致内存溢出,这时主机会出现内存分配错误而导致TCP/IP堆栈崩溃,导致死机
  • Teardrop攻击:分段攻击,伪造数据报文向目标主机发送含有重叠偏移的数据片段,通过将各个分段重叠来使目标系统崩溃或挂起
  • Winnuke攻击:针对windows系统开放的139端口,只要向该端口发送1字节的TCPOOB数据(TCP连接的一种特殊数据,设置了URG标志,优先级更高),就可以使windows系统出现蓝屏错误,并使网络功能完全瘫痪
  • Land攻击:利用三次握手的缺陷进行攻击,将SYN数据包的源地址和目的地址都设置为目标主机的地址,目标主机向自己回以SYN+ACK包,导致自己又向自己回一个ACK并建立自己与自己的连接,当这种无效连接达到一定数量,目标主机将拒绝新的连接请求
  • 电子邮件轰炸:针对服务端口(SMTP端口,端口号25)的攻击,攻击者通过连接到邮件服务器的25端口,按照SMTP协议发送几行头信息加上一堆文字垃圾,反复发送形成邮件轰炸
  • 低速率拒绝服务攻击(LDoS:Low-rateDoS):与传统洪泛式DoS截然不同,其最大的特点是不需要维持高速率攻击流,耗尽受害者端所有可用资源,而是利用网络协议或应用服务中常见的自适应机制(如ICP的拥塞控制机制)中所存在的安全漏洞,通过周期性地在一个特定的短暂时间间隔内突发性地发送大量攻击数据包,从而降低被攻击端服务性能
  • 分布式拒绝服务攻击(DDoS:Distributed Denial of Service):是对传统DoS的发展,攻击者首先侵入并控制一些计算机,同时向一个特定的目标发起DoS,引入分布式攻击和C/S结构,客户端(Client)运行在攻击者的主机上,用来发起和控制DDoS攻击,主控端(Handler)运行在已被攻击者侵入并获得控制的主机上,用来控制代理端(Agent),代理端运行在已被攻击者侵入并获得控制的主机上,从主控端接收命令,负责对目标实施实际攻击

2.6 网络钓鱼(Phishing)

是一种通过假冒可信方(知名银行等)提供网上服务,以欺骗手段获取敏感个人信息(如口令、信用卡详细信息等)的攻击方式,网络钓鱼者利用欺骗性的电子邮件和伪造的网站来进行诈骗活动,诱骗访问者提供一些个人信息,以谋求不正常利益

2.7 网络窃听

指利用网络通信技术缺陷,使得攻击者能够获取到其他人的网络通信信息

常见技术手段:网络嗅探、中间人攻击

网络攻击者将主机网络接口的方式设为“杂乱”模式,就可以接收整个网络上的信息包,从而获取敏感口令,甚至将其重组,还原为用户传递的文件

2.8 SQL注入攻击

web服务中,一般采用三层架构模式,浏览器+web服务器+数据库,其中,web脚本程序负责处理来自浏览器端提交的新东西,但由于web脚本程序的编程漏洞,对来自浏览器端的信息缺少输入安全合法性检测,网络攻击者利用这个漏洞,把SQL命令插入web表单的输入域或页面的请求查找字符串,欺骗服务器执行恶意的SQL命令

2.9 社交工程

网络攻击者通过一系列的社交活动,获取需要的信息,例如伪造系统管理员身份,给特定的用户法电子邮件骗取他的密码口令,有的攻击者会给用户送免费实用程序,不过该程序除了完成用户所需的功能外,还隐藏了一个将用户计算机信息发送给攻击者的功能

2.10 电子监听

网络攻击者采用电子设备远距离监视电磁波的传送过程,灵敏的无线电接收装置能够在远处看到计算机操作者输入的字符或屏幕显示的内容

2.11 会话劫持

指攻击者在初始授权之后建立一个连接,在会话劫持之后,攻击者具有合法用户的特权权限,如“TCP会话劫持”

2.12 漏洞扫描

是一种自动检测远程或本地主机安全漏洞的软件,通过漏洞扫描器可以自动发现系统的安全漏洞

常见的漏洞扫描技术:CCI漏洞扫描、弱口令扫描、操作系统漏洞扫描、数据库漏洞扫描等

2.13 代理技术

网络攻击者通过免费代理服务器进行攻击,目的是以代理服务器为“攻击跳板”,即使攻击目标的网络管理员发现了,也难以追踪到网络攻击者的真实身份或IP地址,为了增加追踪的难度,网络攻击者还会用多级代理服务器或“跳板主机”来攻击目标,在黑客中,代理服务器被叫做“肉鸡”,黑客常利用所控制的机器进行攻击活动,如DDoS攻击

2.14 数据加密

网络攻击者常采用数据加密技术来逃避网络安全管理人员的追踪,加密使网络攻击者的数据得到有效保护,即使网络安全管理人员得到这些加密的数据,没有密钥也无法读懂,这样就实现了攻击者的自身保护

攻击者的安全原则:任何与攻击有关的内容都必须加密或立刻销毁

三、黑客常用工具

扫描器:通过扫描程序,可以找到攻击目标的IP地址、开放的端口号、服务器运行的版本、程序中可能存在的漏洞等

根据扫描目的扫描软件分类:地址扫描器、端口扫描器、漏洞扫描器

3.1 经典扫描软件

网络地图(NMAP:Network Map):可以检测网络上主机的开放端口号、主机的操作系统类型及提供的网络服务

Nessus:可运行在Linux操作系统上,支持多线程和插件

SuperScan:是一款具有TCP connect端口扫描、Ping和域名解析等功能的工具,能较容易地对指定范围内的IP地址进行Ping和端口扫描

3.2 远程监控工具

远程监控:实际是在受害机器上运行一个代理软件,而在黑客电脑中运行管理软件,受害机器受控于黑客的管理端,常被用于发起DDoS拒绝服务攻击或作为攻击跳板

常见远程监控工具:冰河、网络精灵、Netcat

3.3 密码破解工具

密码破解工具:是安全渗透常用的工具,多由高级黑客编写,供初级黑客使用

常见密码破解方式:口令猜测(针对用户的弱口令)、穷举搜索(针对用户密码的选择空间,使用高性能计算机,逐个尝试可能的密码)、撞库(根据已经收集到的用户密码的相关数据集,通过用户关键词搜索匹配,与目标系统的用户信息进行碰撞,以获取用户密码)等

常见密码破解工具

  • John the Ripper:用户检查Unix/Linux系统的弱口令,支持几乎所有Unix平台经crypt函数加密后的口令哈希类型
  • LOphtCrack:常用于破解Windows系统口令,含有词典攻击、组合攻击、强行攻击等多种口令猜解方法

3.4 网络嗅探器(Network Sniffer)工具

通过网络嗅探,黑客可以截获网络的信息包,之后对加密的信息包进行破解,进而分析包内数据,获得有关系统的信息

常见嗅探器工具

  • Tcpdump/WireShark:基于命令行的网络数据包分析软件,可作为网络嗅探工具,能把匹配规则的数据包内容显示出来
  • Wireshark:提供图形化的网络数据包分析功能,可视化地展示网络数据包的内容
  • DSniff:可以获取口令、邮件、文件等信息

3.5 安全渗透工具箱

  • Metasploit:是一个开源渗透测试工具,提供漏洞查找、漏洞利用、漏洞验证等服务功能,支持1500多个漏洞挖掘利用,提供OWASP TOP10漏洞测试
  • BackTrack5:集成了大量的安全工具软件,支持信息收集、漏洞评估、漏洞利用、特权提升、保持访问、逆向工程、压力测试

四、网络攻击案例分析

4.1 DDoS攻击

整个攻击过程

五个步骤

  1. 通过探测扫描大量主机,寻找可以进行攻击的目标
  2. 攻击有安全漏洞的主机,并设法获取控制权
  3. 在已攻击成功的主机中安装客户端攻击程序
  4. 利用已攻击成功的主机进行进行扫描和攻击
  5. 攻击客户端达到一定数目后,攻击者在主控端给客户端攻击程序发布向特定目标攻击的命令

DDoS常用攻击技术手段

  • HTTP Flood攻击:利用僵尸主机向特定目标网站发送大量HTTP GET请求,以导致网站瘫痪
  • SYN Flood攻击:利用TCP/IP协议的安全缺陷,伪造主机发送大量的SYN包到目标系统,导致目标系统的计算机网络瘫痪
  • DNS放大攻击:攻击者假冒目标系统向多个DNS解析服务器发送大量请求,而导致DNS解析服务器同时应答目标系统,产生大量网络流量,形成拒绝服务

4.2 W32.Blaster.Worm(冲击波病毒)

是一种利用DCOM RPC漏洞解析传播的网络蠕虫,其传播能力很强,感染蠕虫的计算机系统运行不稳定,会不断重启,且该蠕虫还将对windowsupdate.com进行拒绝服务攻击,使受害用户不能及时得到这个漏洞的补丁

RPC(Remote Procedure Call, 远程过程调用):是操作系统的一种消息传递功能,允许分布式应用程序调用网络上不同计算机的可用服务的消息传递实用程序。在计算机的远程管理期间使用

DCOM(分布式组件对象模型,分布式组件对象模式):是一系列微软的概念和程序接口,利用这个接口,客户端程序对象能够请求来自网络中另一台计算机上的服务器程序对象,DCOM基于组件对象模型(COM),COM提供了一套允许同一台计算机上的客户端和服务器之间进行通信的接口

攻击过程

  1. 创建一个名为BILLY的互斥体,若HILLY存在,蠕虫将放弃感染并退出
  2. 在注册表中添加键值:"windows auto update"="msblast.exe",将其添加至:HKEY_LOCAL_mACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run,这样在系统被重启的时候蠕虫就能够自动运行
  3. 蠕虫生成攻击IP地址列表,尝试去感染列表中的计算机,蠕虫对有DCOM RPC漏洞的机器发起TCP 135端口的连接,进行感染
  4. 在TCP 4444 端口绑定一个cmd.exe的客户端
  5. 在UDP 69端口上进行监听,若收到一个请求,则将Msblast.exe发送给目标机器
  6. 发送命令给远端的机器使他回联已经收到感染的机器并下载Msblast.exe
  7. 检查当前日期及月份

4.3 网络安全导致停电事件

乌克兰电力系统遭受攻击事件

攻击过程

  1. 黑客首先利用钓鱼邮件,欺骗电力公司员工下载带BlackEnergy的恶意代码文件
  2. 诱导用户打开这个文件,激活木马,安装SSH后门和系统自毁工具Killdisk,致使黑客最终获得了主控电脑的控制权
  3. 黑客远程操作恶意代码将电力公司的主控计算机与变电站断连并切断电源
  4. 黑客发送DDoS攻击电力客服中心,致使电厂工作人员无法立即进行电力维修工作

友情链接:http://xqnav.top/

网络攻击常见技术方法及案例分析相关推荐

  1. 地理信息系统(ArcGIS)在水文水资源、水环境中的实践技术应用及案例分析

    目录 专题一 ArcGIS:数据管理 专题二 ArcGIS:数据转换 专题三 ArcGIS:地图制作 专题四 水文水环境数据编辑与管理 专题五 水文水环境数据处理与分析 专题六 ArcGIS水文分析及 ...

  2. 七大测试用例设计方法与案例分析

    目录 一.等价类划分法(解决穷举场景) 二.边界值分析法(解决边界限制问题) 三.判定表法(解决多条件有依赖关系测试问题) 四.场景法/流程图法(解决业务逻辑测试) 五.错误推测法 六.因果图(作为判 ...

  3. PyTorch机器学习与深度学习技术方法与案例实践应用

    目录 第一章.Python基础知识串讲 第二章.PyTorch简介与环境搭建 第三章.PyTorch编程入门与进阶 第四章.PyTorch前向型神经网络 第五章.PyTorch卷积神经网络 第六章.P ...

  4. 白盒测试中的六种覆盖方法及案例分析

    语句覆盖是指选择足够的测试用例,使得运行这些测试用例时,被测程序的每一个语句至少执行一次,其覆盖标准无法发现判定中逻辑运算的错误: 判定覆盖<又叫分支覆盖率>是指选择足够的测试用例,使得运 ...

  5. JS混淆解密技术研究与案例分析

    引言 在现代互联网的世界中,JavaScript (JS) 已成为最为流行和广泛使用的编程语言之一.JS 的开发人员使用它来构建各种 Web 应用程序,包括网站.应用和游戏等.然而,随着 JS 应用程 ...

  6. 信息安全工程师笔记-网络攻击常见技术

    前言 前面说了端口扫描技术,这次笔记再来补充下其他技术. 口令破解 1.建立与目标网络服务的网络连接: 2.选取用户列表文件及字典文件: 3.在用户列表文件及字典文件中,选取组用户和口令,按网络服务协 ...

  7. scipy回归分析_销量预测方法及案例分析

    工作中,销量预测我们经常能碰到,如电商平台,会根据之前几个月销量和往年销量,预测未来几个月的销量,及时调整备货,细分到具体每个商品厂家,也会根据过往订单销量,有计划的生成商品,避免滞销或脱销. 本篇文 ...

  8. 网络安全:网络攻击原理与方法.

    网络安全:网络攻击原理与方法. 网络攻击:是损害网络系统安全属性的危害行为.危害行为导致网络系统的机密性.完整性.可控性.真实性.抗抵赖性等受到不同程度的破坏. 目录: 常见的危害行为有四个基本类型: ...

  9. 系统集成项目管理工程师 案例问答题(案例分析中常见找错问题)

    有兴趣了解或者考软考的小伙伴可以到B站看看这个老师讲的课程. 学计算机的小伙伴有时间可以考一个软考证书,这是中国计算机技术职业资格网官网. 这是广东人事考试网,这里面会公布广东的报考信息,没记错的话是 ...

最新文章

  1. struts2配置详解
  2. 九、数据库群集部署、配置 (二)
  3. CSS 相对|绝对(relative/absolute)定位系列(一)
  4. PowerBuilder9对中文字符串的处理方法
  5. dedecms后台验证码错误的解决方法
  6. 计算机网络的ip分配,IP地址分配_网络设备技术应用_太平洋电脑网PConline
  7. 计算机存储技术及应用,计算机数据安全存储技术及应用
  8. MySQL 学习一:新手一学就会,MySQL 零基础增删改查简单入门教程
  9. cmd255command.executereader()打印连接错误_打印经常遇到的几个问题,轻松解决
  10. Java实训项目5:GUI学生信息管理系统 - 实现步骤 - 创建数据库与表
  11. 二维数组和指针(包含交换二维数组行列)
  12. Ueditor word图片转存按钮灰色无法激活
  13. 最近游戏更新 未整理 无图片 续2
  14. 简单socket聊天小程序+socket简单封装
  15. 对Git暂存区的理解
  16. 电影院移动端电影分区发行致力于开拓海外市场
  17. 泰坦尼克号生存者预测(细节篇)
  18. 360搜索结果页html代码,360搜索抓取完全封闭网页揭秘
  19. android中用名字删除,安卓手机文件名详解~~~让你了解每个文件的作用,放心删除无用文件...
  20. 【安卓培训 App培训】自动释放内存!Android图片库Fresco

热门文章

  1. FBAlpha编译和裁剪笔记
  2. 考研:研究生考试(一天学完)之【英语考试】之研究生学霸重点知识点总结之英语小作文模板总结(通知、书信-建议信/邀请信/道歉信/辞职信/请求信/推荐信)、英语大作文模板总结(三段论)
  3. Android 接入广告( 广点通、穿山甲、百青藤 )
  4. 用股票交易量查询接口是怎么查询a股全天总成交量的?
  5. java套打pdf做模版itext填数据
  6. Ubuntu下运行.sh文件
  7. Unity2019刷地形教程
  8. 什么是缓冲区溢出?有什么危害?其原因是什么?
  9. android 重启后进入安全模式_Android手机如何进入离开安全模式?
  10. 触摸屏驱动的reset的实验