NDP 协议分析与实践

1. 概述

1.1 简介

  • Neighbor Discovery Protocol 基于 ICMPv6 实现,用于替代 IPv4 中的 ARP 和 ICMP 路由器发现
  • 基于 ICMPv6 实现节点发现(主机和路由)、重复地址检测、地址解析、邻居不可达检测和重定向等功能

1.2 NDP 报文格式

1.2.1 路由器请求 RS (Router Solicitations)

  • 当主机网络接口启用时,主机可以发送 RS 消息要求路由器立即发布 RA 消息,不用等待路由器下次自动发布

  • 类型 : 消息类型, RS 固定为 133
  • 代码 : 发送者固定为 0,接收者忽略
  • 校验和 : 用于校验 ICMPv6 和部分 IPv6 首部完整性
  • 选项 : 源链路层地址选项,发送者的链路层地址,如果知道的话

1.2.2 路由器公告 RA (Router Advertisement)

  • 路由器周期性地发布 RA 消息,包含 on-link/off-link 的 prefix、hop-limit 和 link-MTU 等

  • 类型 : 消息类型, RA 固定为 134
  • 代码 : 发送者固定为 0,接收者忽略
  • 校验和 : 用于校验 ICMPv6 和部分 IPv6 首部完整性
  • 跳数限制 : 主机跳数限制,0 表示路由器没有指定,需主机设置
  • M (Managed Address Configuration) :
    • M=1 : 表示目标机使用 DHCPv6 获取 IPv6 地址
    • M=0 : 表示目标机使用 RA 消息获得的 IPv6 前缀构造 IPv6 地址
  • O (Other Configuration) :
    • O=1 : 目标机使用 DHCPv6 获取其他配置信息(不包括 IPv6 地址),比如 DNS 等
    • O=0 : 目标机不使用 DHCPv6 获取其他配置信息(不包括 IPv6 地址),比如手工配置 DNS 等
  • 默认路由器有效期: 表示该路由器能当默认路由器的时间,0 表示不是默认路由,单位为秒
  • 节点可达有效期 : 表示某个节点被确认可达之后的有效时间,0 表示路由器没有指定,需主机设置,单位毫秒
  • 重传间隔时间 : 重新发送 NS 消息间隔时间,单位毫秒
  • 选项 :
    • 源链路层地址 : 发送者的链路层地址,如果知道的话
    • MTU : 如果 MTU 可变, router 会发送该选项
    • 前缀信息 : 自动配置地址时,指明前缀是否为 on-link 和是否可用来自动配置 IPv6 地址
    • 路由信息 : 通知主机添加指定的路由到路由表
    • 通告间隔 : Mobile IPv6 extension,通知主机每隔多久 home agent 会定期发送 NA 消息
    • Home Agent Info : Mobile IPv6 extension,每个 Home agent 用来公告自己的优先顺序及有效期

1.2.3 邻居请求 NS (Neighbor Solicitations)

  • 用于邻居节点 link 层地址解析、是否可达和重复地址检测
  • 类型 : 消息类型, NS 固定为 135
  • 代码 : 发送者固定为 0,接收者忽略
  • 校验和 : 用于校验 ICMPv6 和部分 IPv6 首部完整性
  • 目标地址 : 请求解析的目标 IP 地址,不能是多播地址
  • 选项 : 源链路层地址选项,即发送者的链路层地址,如果知道的话

1.2.4 邻居公告 NA (Neighbor Advertisements)

  • 用于响应 NS 消息,当节点 link 层地址变化时,会马上发布 NA 消息通知所有邻居
  • 类型 : 消息类型, NA 固定为 136
  • 代码 : 发送者固定为 0,接收者忽略
  • 校验和 : 用于校验 ICMPv6 和部分 IPv6 首部完整性
  • R (Router flag) : 发送者是否为 Router; 当 Router 不再扮演 Router 角色时,将该值设置为 0,Hosts 会将该 Router 从默认路由表中删除
  • S (Solicited flag) : 是否为 NS 响应消息
  • O (Override flag) : 通知其他节点 link 地址变化
  • 目标地址 : 被公告的 IP 地址,不能是多播地址
  • 选项 : 目标链路层地址选项,即目标地址的链路层地址,如果知道的话

1.2.5 重定向 (Redirect)

  • 当路由器发现更好的报文转发路径(next-hop)时候,会用重定向报文告诉主机
  • 类型 : 消息类型, 固定为 137
  • 代码 : 发送者固定为 0,接收者忽略
  • 校验和 : 用于校验 ICMPv6 和部分 IPv6 首部完整性
  • 目标地址 : 重定向后的 Router 地址
  • 目的地址 : 原始封包的目的位址
  • 选项 :
    • 目标链路层地址选项 : 目标的链路层地址,如果知道的话
    • 重定向头部选项 : 引起 Router 发送 Redirect message 的原始封包內容或部分內容(重定向消息大小不能超过1280 bytes)

1.3 NDP 选项

  • 选项大小必须为 64 位的整数倍,有些选项可能在同一个消息中出现多次

1.3.1 选项格式

  • 类型 : 选项类型

    • 1 : Source Link-Layer Address
    • 2 : Target Link-Layer Address
    • 3 : Prefix Information
    • 4 : Redirected Header
    • 5 : MTU
  • 长度 : 选项长度,以 8 字节为单位(64 位的整数倍)

1.3.2 Source/Target Link-Layer Address

  • Source 表示 RA、RS 和 NS 消息发送者的 link 层地址,Target 表示 NA 消息中待解析的邻居地址或 RD 消息中的重定向地址

  • 类型 : 选项类型,源链路层地址为 1,目标链路层地址为 2

  • 长度 : 选项长度,如 IEEE 802 地址值为 1

  • 链路层地址 : 源链路层地址(发送者地址,用于 NS、RS 和 RA)或目标链路层地址(目标地址,用于 NA 和 RD)

1.3.3 Prefix Information

  • 只能在 RA 消息中发送,一个 RA 消息中可以有多个该选项,主要用来指定自动配置地址的前缀和相关信息

  • 类型 : 选项类型,固定为 3

  • 长度 : 选项长度,固定为 4

  • 前缀长度 : 取值范围是 0 到 128

  • L(on-link flag) : 值为 1 时,表示该 prefix 组成的地址是为 on-link,host 必须在在效时间到期后,才能将该 prefix 视为 off-link,但是为 0 并不意味就是 off-link

  • A(autonomous address-configuration flag) : 主机是否可以使用该 prefix 自动配置 IPv6 地址

  • 有效时间 : 该 prefix 自动配置地址的有效时间和 on-link 地址的有效时间,单位秒,0xFFFFFFFF 表示无限长

  • 偏好时间 : 该 prefix 自动配置的地址处于preferred(偏好)状态的时间(秒数),该值不能大于有效时间,0xFFFFFFFF 表示无限长

  • 前缀 : 前缀内容

1.3.4 Redirected Header

  • 只能在 RD 消息中发送,包含导致 router 发送重定向消息的原始封包的内容或部分内容
  • 类型 : 选项类型,固定为 4

  • 长度 : 选项长度

  • IP 头 + 数据 : 导致 router 发送重定向消息的原始封包的内容或部分内容,重定向消息长度不能大于1280 字节

1.3.5 MTU

  • 只能在 RA 消息中发送,表示该 link 上的 IPv6 MTU,通常为最小的 link MTU 值

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-L5PZDNzz-1577417885530)(img/NDP_Opt_MTU.png)]

  • 类型 : 选项类型,固定为 5

  • 长度 : 选项长度,固定为 1

  • MTU : 接收到该消息的主机应该使用的 IPv6 MTU

1.4 相关命令

# 查看所有邻居节点
ip -6 neigh show# 删除指定设备上所有邻居节点
sudo ip neigh flush dev eth0

2. NDP 编程

2.1 地址解析

  • 地址解析在三层完成,不同的二层介质可以采用相同的地址解析协议
  • 可以使用三层的安全机制(例如 IPsec)避免地址解析攻击
  • 使用组播方式发送请求报文,减少二层网络的性能压力
  • NS/NA 消息的目的 IPv6 地址是个特定的组播地址,跳数限制为 255,保证不会跑远(不能转发或者路由)

2.1.1 ndp.h

#ifndef __ndp_h_
#define __ndp_h_/* 参考 linux /usr/include/netinet/icmp6.h */
#define ND_ROUTER_SOLICIT           133
#define ND_ROUTER_ADVERT            134
#define ND_NEIGHBOR_SOLICIT         135
#define ND_NEIGHBOR_ADVERT          136
#define ND_REDIRECT                 137#define ND_OPT_SOURCE_LINKADDR      1
#define ND_OPT_TARGET_LINKADDR      2
#define ND_OPT_PREFIX_INFORMATION   3
#define ND_OPT_REDIRECTED_HEADER    4
#define ND_OPT_MTU                  5
#define ND_OPT_RTR_ADV_INTERVAL     7
#define ND_OPT_HOME_AGENT_INFO      8struct icmp6_hdr {uint8_t  icmp6_type;   /* type field */uint8_t  icmp6_code;   /* code field */uint16_t icmp6_cksum;  /* checksum field */union {   uint32_t icmp6_un_data32[1]; /* type-specific field */uint16_t icmp6_un_data16[2]; /* type-specific field */uint8_t  icmp6_un_data8[4];  /* type-specific field */} icmp6_dataun;
};  struct nd_router_solicit      /* router solicitation */
{struct icmp6_hdr nd_rs_hdr;/* could be followed by options */
};#define nd_rs_type               nd_rs_hdr.icmp6_type
#define nd_rs_code               nd_rs_hdr.icmp6_code
#define nd_rs_cksum              nd_rs_hdr.icmp6_cksum
#define nd_rs_reserved           nd_rs_hdr.icmp6_data32[0]struct nd_router_advert       /* router advertisement */
{struct   icmp6_hdr nd_ra_hdr;uint32_t nd_ra_reachable;   /* reachable time */uint32_t nd_ra_retransmit;  /* retransmit timer *//* could be followed by options */
};#define nd_ra_type               nd_ra_hdr.icmp6_type
#define nd_ra_code               nd_ra_hdr.icmp6_code
#define nd_ra_cksum              nd_ra_hdr.icmp6_cksum
#define nd_ra_curhoplimit        nd_ra_hdr.icmp6_data8[0]
#define nd_ra_flags_reserved     nd_ra_hdr.icmp6_data8[1]
#define ND_RA_FLAG_MANAGED       0x80
#define ND_RA_FLAG_OTHER         0x40
#define ND_RA_FLAG_HOME_AGENT    0x20
#define nd_ra_router_lifetime    nd_ra_hdr.icmp6_data16[1]struct nd_neighbor_solicit    /* neighbor solicitation */
{struct icmp6_hdr nd_ns_hdr;uint8_t nd_ns_target[16]; /* target address */uint8_t nd_ns_options[0];
};#define nd_ns_type               nd_ns_hdr.icmp6_type
#define nd_ns_code               nd_ns_hdr.icmp6_code
#define nd_ns_cksum              nd_ns_hdr.icmp6_cksum
#define nd_ns_reserved           nd_ns_hdr.icmp6_data32[0]struct nd_neighbor_advert     /* neighbor advertisement */
{struct icmp6_hdr  nd_na_hdr;uint8_t nd_na_target[16]; /* target address */uint8_t nd_na_options[0]; /* could be followed by options */
};#define nd_na_type               nd_na_hdr.icmp6_type
#define nd_na_code               nd_na_hdr.icmp6_code
#define nd_na_cksum              nd_na_hdr.icmp6_cksum
#define nd_na_flags_reserved     nd_na_hdr.icmp6_data32[0]
#define ND_NA_FLAG_ROUTER        0x00000080
#define ND_NA_FLAG_SOLICITED     0x00000040
#define ND_NA_FLAG_OVERRIDE      0x00000020struct nd_redirect            /* redirect */
{struct icmp6_hdr  nd_rd_hdr;uint8_t nd_rd_target[16]; /* target address */uint8_t nd_rd_dst[16];    /* destination address *//* could be followed by options */
};#define nd_rd_type               nd_rd_hdr.icmp6_type
#define nd_rd_code               nd_rd_hdr.icmp6_code
#define nd_rd_cksum              nd_rd_hdr.icmp6_cksum
#define nd_rd_reserved           nd_rd_hdr.icmp6_data32[0]struct nd_opt_hdr              /* Neighbor discovery option header */
{uint8_t  nd_opt_type;uint8_t  nd_opt_len;       /* in units of 8 octets */uint8_t  nd_opt_data[0];   /* followed by option specific data */
};struct nd_neighbor_solicit* nd_alloc_ns(const char *taddr, const struct nd_opt_hdr *opt, size_t size);void nd_free_ns(struct nd_neighbor_solicit **ns);void nd_print_na(const struct nd_neighbor_advert *na, const struct nd_opt_hdr *tar_opt);struct nd_opt_hdr *nd_alloc_opt_src(const char *smac, int *size);void nd_free_opt(struct nd_opt_hdr **opt);int nd_socket(uint8_t hop_limit);ssize_t nd_send(int sockfd, const void *data, size_t size, const char *daddr, int flags);ssize_t nd_recv(int sockfd, void *buf, size_t size, const char *daddr, int flags); void nd_close(int sockfd);#endif /* __ndp_h_ */

2.1.2 ndp.c

#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#include <string.h>
#include <errno.h>
#include <arpa/inet.h>
#include <netinet/ether.h>  /* for ether_aton */#include "ndp.h"
#include "common.h"struct nd_neighbor_solicit* nd_alloc_ns(const char *taddr, const struct nd_opt_hdr *opt, size_t size)
{struct sockaddr_in6 addr;struct nd_neighbor_solicit *ns;ns = (struct nd_neighbor_solicit *) calloc(1, sizeof(struct nd_neighbor_solicit) + size);ns->nd_ns_type = ND_NEIGHBOR_SOLICIT;ns->nd_ns_code = 0;if (inet_pton(AF_INET6, taddr, &addr.sin6_addr) == 0) handle_error_en(EINVAL, "taddr");memcpy(ns->nd_ns_target, &addr.sin6_addr, sizeof(addr.sin6_addr));if (NULL != opt && size > 0) memcpy(ns->nd_ns_options, opt, size);return ns;
}void nd_free_ns(struct nd_neighbor_solicit **ns)
{if (NULL != ns && NULL != *ns) {free(*ns);*ns = NULL;}
}void nd_print_na(const struct nd_neighbor_advert *na, const struct nd_opt_hdr *tar_opt)
{char buffer[INET6_ADDRSTRLEN];printf("%02x\n", na->nd_na_type);printf("%02x\n", na->nd_na_code);printf("%04x\n", htons(na->nd_na_cksum));if (inet_ntop(AF_INET6, na->nd_na_target, buffer, INET6_ADDRSTRLEN) == NULL)handle_error("inet_ntop");printf("%s\n", buffer);printf("%s\n", ether_ntoa((struct ether_addr *) tar_opt->nd_opt_data));
}struct nd_opt_hdr *nd_alloc_opt_src(const char *smac, int *size)
{struct ether_addr *addr;struct nd_opt_hdr *opt;int tot_len = sizeof(struct nd_opt_hdr) + sizeof(struct ether_addr);opt = (struct nd_opt_hdr *) calloc(1, tot_len);opt->nd_opt_type = ND_OPT_SOURCE_LINKADDR;opt->nd_opt_len  = 1;addr = ether_aton(smac);memcpy(opt->nd_opt_data, addr->ether_addr_octet, sizeof(addr->ether_addr_octet));*size = tot_len;return opt;
}void nd_free_opt(struct nd_opt_hdr **opt)
{if (NULL != opt && NULL != *opt) {free(*opt);*opt = NULL;}
}int nd_socket(uint8_t hop_limit)
{int sockfd;int hops = hop_limit;if ((sockfd = socket(AF_INET6, SOCK_RAW, IPPROTO_ICMPV6)) == -1) handle_error("socket");if (setsockopt(sockfd, IPPROTO_IPV6, IPV6_MULTICAST_HOPS, &hops, sizeof(hops)) == -1)handle_error("setsockopt : IPV6_HOPLIMIT");return sockfd;
}ssize_t nd_send(int sockfd, const void *data, size_t size, const char *daddr, int flags)
{ssize_t count;struct sockaddr_in6 addr;memset(&addr, 0, sizeof(addr));addr.sin6_family = AF_INET6;inet_pton(addr.sin6_family, daddr, &addr.sin6_addr);if ((count = sendto(sockfd, data, size, flags, (struct sockaddr *)&addr, sizeof(addr))) == -1)handle_error("sendto");return count;
}ssize_t nd_recv(int sockfd, void *buf, size_t size, const char *daddr, int flags)
{ssize_t count;struct sockaddr_in6 addr;socklen_t socklen = sizeof(addr);memset(&addr, 0, sizeof(addr));addr.sin6_family = AF_INET6;inet_pton(addr.sin6_family, daddr, &addr.sin6_addr);if ((count = recvfrom(sockfd, buf, size, flags, (struct sockaddr *)&addr, &socklen)) == -1)handle_error("recvfrom");return count;
}void nd_close(int sockfd)
{if (close(sockfd) == -1)handle_error("close");
}

2.1.3 main.c

#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <stdint.h>
#include <arpa/inet.h>#include "ndp.h"
#include "ipv6.h"#define BUFFER_SIZE 1500static void ndp_addr_resolution(const char *smac, const char *saddr, const char *daddr, const char *taddr)
{int sockfd, opt_len, tot_len;struct nd_opt_hdr *opt;struct nd_neighbor_advert *na;struct nd_neighbor_solicit *ns;char buffer[BUFFER_SIZE];sockfd = nd_socket(255);   // 跳数限制为 255,保证不会跑远(不能转发或者路由)// 构建消息opt = nd_alloc_opt_src(smac, &opt_len);               // 设置自己的链接层地址ns = nd_alloc_ns(taddr, opt, opt_len); tot_len = sizeof(struct nd_neighbor_solicit) + opt_len;ns->nd_ns_cksum = ipv6_cksum(saddr, daddr, IPPROTO_ICMPV6, ns, tot_len);// 发送消息nd_send(sockfd, ns, tot_len, daddr, 0);nd_free_ns(&ns);nd_free_opt(&opt);// 接收消息memset(buffer, 0, sizeof(buffer));nd_recv(sockfd, buffer, sizeof(buffer), taddr, 0);// 解析消息na = (struct nd_neighbor_advert *) buffer;opt = (struct nd_opt_hdr *) (buffer + sizeof(struct nd_neighbor_advert));nd_print_na(na, opt);nd_close(sockfd);
}int main(int argc, char *argv[])
{const char *smac  = "00:0c:0c:0c:0c:0c";        // 发送者链路层地址const char *saddr = "fe80::20c:cff:fe0c:c0c";   // 本机 IPv6 地址const char *daddr = "ff02::1:ff0d:d0d";         // 发给组播地址const char *taddr = "fe80::20d:dff:fe0d:d0d";   // 待解析 IPv6 地址ndp_addr_resolution(smac, saddr, daddr, taddr);return 0;
}

2.1.4 测试

192.168.2.100> gcc -Wall -g -o ndp  ipv6.c ndp.c cksum.c main.c && watch sudo ./ndp
88
00
b087
fe80::20d:dff:fe0d:d0d
0:d:d:d:d:d                # 解析出来的 link 层地址192.168.2.200> sudo tcpdump -nt -XX icmp6
IP6 fe80::20c:cff:fe0c:c0c > ff02::1:ff0d:d0d: ICMP6, neighbor solicitation, who has fe80::20d:dff:fe0d:d0d, length 320x0000:  3333 ff0d 0d0d 000c 0c0c 0c0c 86dd 6005  # 以太网地址第一位为奇数,表示组播地址0x0010:  cbe6 0020 3aff fe80 0000 0000 0000 020c  ....:...........0x0020:  0cff fe0c 0c0c ff02 0000 0000 0000 0000  ................0x0030:  0001 ff0d 0d0d 8700 2314 0000 0000 fe80  ........#.......0x0040:  0000 0000 0000 020d 0dff fe0d 0d0d 0101  ................0x0050:  000c 0c0c 0c0c                           ......
IP6 fe80::20d:dff:fe0d:d0d > fe80::20c:cff:fe0c:c0c: ICMP6, neighbor advertisement, tgt is fe80::20d:dff:fe0d:d0d, length 320x0000:  000c 0c0c 0c0c 000d 0d0d 0d0d 86dd 6000  ..............`.0x0010:  0000 0020 3aff fe80 0000 0000 0000 020d  ....:...........0x0020:  0dff fe0d 0d0d fe80 0000 0000 0000 020c  ................0x0030:  0cff fe0c 0c0c 8800 b087 6000 0000 fe80  ..........`.....0x0040:  0000 0000 0000 020d 0dff fe0d 0d0d 0201  ................0x0050:  000d 0d0d 0d0d                           ......
参考链接

https://tools.ietf.org/html/rfc4861

https://tools.ietf.org/html/rfc2461

http://hanteye01.blog.fc2.com/blog-entry-4.html

http://www.voidcn.com/article/p-gbyohzqn-vs.html

https://wenku.baidu.com/view/ebd52dc089eb172dec63b702.html?sxts=1571573449497

http://xq.dropsec.xyz/2018/10/19/IPv6-NDP%E5%8D%8F%E8%AE%AE%E5%AD%A6%E4%B9%A0/

https://cshihong.github.io/2018/01/29/IPv6%E9%82%BB%E5%B1%85%E5%8F%91%E7%8E%B0%E5%8D%8F%E8%AE%AE/

11.NDP协议分析与实践相关推荐

  1. ARP协议和NDP协议分析

    简介 Linux下查询arp表执行arp –n: ARP(Address Resolution Protocol)即地址解析协议,根据IP地址获取MAC地址.主机发送信息时将包含目标IP地址的ARP请 ...

  2. 蓝牙协议分析(11)_BLE安全机制之Security Manager

    1. 前言 书接上文,我们在"蓝牙协议分析(10)_BLE安全机制之LE Encryption"中介绍了BLE安全机制中的终极武器----数据加密.不过使用这把武器有个前提,那就是 ...

  3. PYTHON黑帽编程1.5 使用WIRESHARK练习网络协议分析

    Python黑帽编程1.5  使用Wireshark练习网络协议分析 1.5.0.1  本系列教程说明 本系列教程,采用的大纲母本为<Understanding Network Hacks At ...

  4. Memcache的使用和协议分析详解

    Memcache的使用和协议分析详解 作者:heiyeluren 博客:http://blog.csdn.net/heiyeshuwu 时间:2006-11-12 关键字:PHP Memcache L ...

  5. 对《GitHub服务中断24小时11分钟事故分析报告》的分析

    对<GitHub服务中断24小时11分钟事故分析报告>的分析 声明 本文是根据公众号"高效开发运维"翻译整理的GitHub服务中断分析报告的信息进行分析.可能存在某些观 ...

  6. TLS协议分析 与 现代加密通信协议设计

    本文目标: 学习鉴赏TLS协议的设计,透彻理解原理和重点细节 跟进一下密码学应用领域的历史和进展 整理现代加密通信协议设计的一般思路 本文有门槛,读者需要对现代密码学有清晰而系统的理解,建议花精力补足 ...

  7. eBCC性能分析最佳实践(1) - 线上lstat, vfs_fstatat 开销高情景分析...

    Guide: eBCC性能分析最佳实践(0) - 开启性能分析新篇章 eBCC性能分析最佳实践(1) - 线上lstat, vfs_fstatat 开销高情景分析 eBCC性能分析最佳实践(2) - ...

  8. TCP/IP协议分析

    一;前言 学习过TCP/IP协议的人多有一种感觉,这东西太抽象了,没有什么数据实例,看完不久就忘了.本文将介绍一种直观的学习方法,利用协议分析工具学习TCP/IP,在学习的过程中能直观的看到数据的具体 ...

  9. 大数据主题分享第三期 | 基于ELK的亿级实时日志分析平台实践

    猫友会希望建立更多高质量垂直细分社群,本次是"大数据学习交流付费群"的第三期分享. "大数据学习交流付费群"由猫友会联合,斗鱼数据平台总监吴瑞诚,卷皮BI技术总 ...

最新文章

  1. MySQL读取Binlog日志常见的3种错误
  2. java 管道设计_使用管道流实现Java 8阶段构建器
  3. [它山之石] 一件事情,假设你不能说清楚,十有八九你就做不好
  4. unity重定向_unity3D游戏开发之动画混合与动画重定向
  5. 归并排序(merge sort)算法实现
  6. python 碎片图像拼接_python实现图像拼接
  7. jQuery对象与dom对象相互转换
  8. 玻璃质感_几何体素描画法:几何体画法步骤教程和玻璃质感画法教程,快学习...
  9. 输入框正则表达式大全
  10. ectouch 常用功能
  11. 中华好诗词大学季第二季(一)
  12. 5个高质量资源网站,耗时一周整理,让你告别资源付费
  13. java 网络五子棋游戏_基于JAVA的网络五子棋游戏
  14. HTML 和 CSS 重构网页 (Steam主页)
  15. SQL Server 2019:硬件和软件要求
  16. word文档中插入公式的技巧--利用表格
  17. 嵌入式软件工程师相关的应聘要求
  18. PS 调整图片的颜色
  19. k8s-nexus私库
  20. C语言数组的初始化总结

热门文章

  1. 计算机科学博士点,全国计算机博士点排名(全国前70名)
  2. kali linux窗口变大,kali怎么把屏幕放大
  3. Q萌可爱,奇瑞QQ冰淇淋给年轻人爱的大礼物
  4. POI 自定义16进制颜色导出
  5. 台湾中华大学-田庆诚教授-射频放大器-观看笔记 1
  6. MEM/MBA英语基础(02) 句子成分基础
  7. Excel用户打死想不到:表格能做APP,WPS用户:金山系出品就是牛
  8. xmind 使用教程
  9. 能够997,是你们这些人修来的福报(手动滑稽)
  10. Pixel: Multi-signatures for Consensus