网安小白第一天

了解什么是域名,常见的端口和协议,三次握手四次挥手

第一次接触网安,从0到1。

一、域名

1、定义

域名是用于在识别和定位Internet上计算机的层次结构式的字符标识,它对应于计算机的Internet协议(IP)地址。Internet上的计算机有一个唯一的固定IP地址来区分网络上的其他用户和计算机。但IP地址是一个纯数字标识,人们很难记忆,为了便于人们快速输入和访问,在IP地址基础上,发展出了一种可符号化的地址方案,这样的符号化地址方便人们记忆,每一个符号化地址都对应一个特定的IP地址,这个域名数字IP地址相对应的字符地址就是域名。

域名是由数字、字母和特定的特殊符号构成的符号标识,这些数字和字母一般具有特殊的含义,一般与公司名称、产品业务等具有较高的关联性,因此相较纯数字的IP地址,更容易被人们记忆。

2、理解与认识

简单来说就是等同于我们熟知的网址,每一个域名背后都对应一个服务器的IP地址。

每次访问某个网站都是通过访问这个域名对应的网站服务器来打开网站的。

1、如何查找网站的IP地址

1、mac电脑

打开终端,然后输入ping+空格+网址(例如:www.bilibili.com);
然后就可以看到这个网站的服务器的IP地址了。

2、Windows电脑

打开命令提示符win+r,然后输入cmd,接下来输入ping+空格+网址(例如:www.bilibili.com);
然后就可以看到这个网站的服务器的IP地址了。

例如B站:
www.bilibili.com
120.92.168.51

直接用IP地址也可以访问网站,现在还有部分网站还可以通过在浏览器中输入IP地址访问网站,部分大型网站出于安全考虑,进行了保护。

2、域名的认识

域名:区域的名字。


与现实行政等级划分的类比。

3、域名的等级划分

这个可以理解为一种包含嵌套的关系,在虚拟世界里域名管理机构为了方便管理,也定义了一套类似于行政的命名机制。
首先划分了很多顶级域名,例如cn、jp、com、org、xyz、top等等。

第一类是国家和地区顶级域名(简称ccTLDs);
例如:中国-cn,日本-jp。

第二类是通用顶级(简称gTLDs);
例如:工商企业-com,网络服务商-net,非营利组织-org。

第三类是新通用顶级域名(简称NewgTLD);
例如:代表高端-top,代表红色-red,代表人-men。

每一个顶级区域又进一步划分为一级域名,然后这个一级域名就需要我们去找注册商购买,购买的过程就相当于是给某个顶级区域下的一级区域取名字的过程,然后你就拥有了你取名字的这个一级区域的使用权(域名具有唯一性)。

从一级域名开始就可以被设置指向某个服务器的IP地址了,也就是说输入到一级域名就可以打开网站。

域名的等级跟所指向的服务器的IP地址没有逻辑关系。

www开头的原因是world wide web(万维网)的缩写。

3、总结

1、顶级域名是域名管理机构定义的,我们只能从现有的里面进行选择;

2、我们购买域名是选定某个顶级域名之后,在这个顶级域名下面自定义一个一级域名的名字,然后租用它的使用权。我们买到的是某个顶级域名下的一级域名,表现出来就是你买到的就是一级域名跟顶级域名的组合,比方说Z_997.com;

3、一级域名以下的二级域名,像www.Z_997.com,甚至三级域名四级域名的取名跟指向,是域名所有者通过域名管理中的DNS解析设置来自行设定的。

二、常见端口与协议

1、端口

1、什么是端口

端口:在网络技术中,端口(Port)大致有两种意思:一是物理意义上的端口,比如,ADSL Modem、集线器、交换机、路由器用于连接其他网络设备的接口,如RJ-45端口、SC端口等等。二是逻辑意义上的端口,一般是指TCP/IP协议中的端口,端口号的范围从0-65535,比如用于浏览网页服务的80端口,用于FTP服务的21端口等等。我们这里将要介绍的就是逻辑意义上的端口。

1、物理端口;
交换机或者路由器上面插网线的口就是物理端口。

2、软件端口;
计算机收到很多数据包时,怎样判断数据包是哪个软件的,这时就需要端口了。

此时应该有一个监听动作,先检查目标端口,然后找到对应的监听软件,然后这个数据包就由这个软件进行处理。
软件与端口是一对多的关系,有时候会出现某个端口已经被占用,那么就不可以再使用这个端口,这个时候就需要进行端口的选择(即该端口给哪一个软件使用)。

2、查看端口监听情况

1、win+R出运行窗口;
2、输入resmon后回车;
3、点击“网络”选项卡;

网站的端口
按F12,点到网络选项卡,然后刷新一下,就可以看到对应的IP(冒号分隔),然后后面就是端口号。

3、查看端口

Windows系统中查看端口
使用Netstat命令:
1、win+R,输入“cmd“,打开命令提示符窗口;
2、输入”netstat -a -n“,回车。
就可以看到以数字形式显示的TCP和UDP连接的端口号及状态。

4、开关端口

介绍各种端口的作用前,先介绍一下在Windows中如何关闭/打开端口,因为默认的情况下,有很多不安全的或没有什么用的端口是开启的,比如Telnet服务的23端口、FTP服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。

为了保证系统的安全性,我们可以通过下面的方法来关闭/开启端口。

1、关闭端口
比如在Windows系统中关闭SMTP服务的25端口,可以这样做:
首先打开“控制面板”,双击“管理工具”,再双击“服务”。

然后打开的服务窗口中找到并双击“Simple Mail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动类型”中选择“已禁用”,最后单击“确定”按钮即可。

这样,关闭了SMTP服务就相当于关闭了对应的端口。

2、打开端口
如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可。

2、端口的分类

1、按端口号分布划分

1、知名端口

知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。比如21端口分配给FTP服务,25端口分配给SMTP(简单邮件传输协议)服务,80端口分配给HTTP服务,135端口分配给RPC(远程过程调用)服务等等。

2、动态端口

动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许多服务都可以使用这些端口。只要运行的程序向系统提出访问网络的申请,那么系统就可以从这些端口号中分配一个供该程序使用。比如1024端口就是分配给第一个向系统发出申请的程序。在关闭程序进程后,就会释放所占用的端口号。

2、按协议类型划分

按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。下面主要介绍TCP和UDP端口:

1、TCP端口

TCP端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,这样可以提供可靠的数据传输。

常见的包括FTP服务的21端口,Telnet服务的23端口,SMTP服务的25端口,以及HTTP服务的80端口等等。

2、UDP端口

UDP端口,即用户数据包协议端口,无需在客户端和服务器之间建立连接,安全性得不到保障。

常见的有DNS服务的53端口,SNMP(简单网络管理协议)服务的161端口,QQ使用的8000和4000端口等等。

3、常见的网络端口

端口对照

端口:0
服务:Reserved
说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

端口:1
服务:tcpmux
说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。

端口:7
服务:Echo
说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。

端口:19
服务:Character Generator
说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

端口:21
服务:FTP
说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。

端口:22
服务:Ssh
说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

端口:23
服务:Telnet
说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。

端口:25
服务:SMTP
说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。

端口:31
服务:MSG Authentication
说明:木马Master Paradise、Hackers Paradise开放此端口。

端口:42
服务:WINS Replication
说明:WINS复制

端口:53
服务:Domain Name Server(DNS)
说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。

端口:67
服务:Bootstrap Protocol Server
说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。

端口:69
服务:Trival File Transfer
说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。

端口:79
服务:Finger Server
说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。

端口:80
服务:HTTP
说明:用于网页浏览。木马Executor开放此端口。

端口:99
服务:Metagram Relay
说明:后门程序ncx99开放此端口。

4、协议

1、定义

网络协议类似于人类协议,除了交换报文和采取动作的实体是某些设备的硬件或软件组件(这些设备可以是计算机、智能手机、平板电脑、路由器或其他具有网络能力的设备)。在因特网中,凡是涉及两个或多个远程通信实体的所有活动都受协议的制约。

例如,在两台物理连接的计算机中,硬件实现的协议控制了在两块网络接口卡间的“线上”的比特流;在端系统中,拥塞控制协议控制了在发送方和接收方之间传输的分组发送的速率。

一个协议定义了在两个或多个通信实体之间交换的报文格式和次序,以及报文发送(或接收报文或其他事件)所采取的行动。

计算机网络广泛地使用了协议,不同的协议用于完成不同的通信任务。

2、常见的协议

常见的协议有:数据链路层协议ARP、网络层协议IP、传输层协议TCP和UDP、应用层协议HTTP、FTP、POP3等。

1、ARP协议

ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。

在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。

2、IP协议

网络之间互连的协议(IP)是Internet Protocol的外语缩写,中文缩写为“网协”.

网络之间互连的协议也就是为计算机网络相互连接进行通信而设计的协议。在因特网中,它是能使连接到网上的所有计算机网络实现相互通信的一套规则,规定了计算机在因特网上进行通信时应当遵守的规则。任何厂家生产的计算机系统,只要遵守IP协议就可以与因特网互连互通。IP地址具有唯一性,根据用户性质的不同,可以分为5类。另外,IP还有进入防护,知识产权,指针寄存器等含义。

3、ICMP协议

互联网控制消息协议(Internet Control Message Protocol,简称:ICMP)是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。

它是一个非常重要的协议,对于网络安全具有极其重要的意义。

4、TCP协议

TCP/IP(Transmission Control Protocol/Internet Protocol) 即传输控制协议/网间协议,是一种面向连接(连接导向)的、可靠的、基于字节流的运输层(Transport layer)通信协议,由IETF的RFC 793说明(specified)。在简化的计算机网络OSI模型中,它完成第四层传输层所指定的功能,UDP是同一层内另一个重要的传输协议。

5、UDP协议

Internet 协议集支持一个无连接的传输协议,该协议称为用户数据报协议(UDP,User Datagram Protocol)。[1]UDP 为应用程序提供了一种无需建立连接就可以发送封装的 IP 数据报的方法。RFC 768描述了 UDP。

Internet 的传输层有两个主要协议,互为补充。无连接的是 UDP,它除了给应用程序发送数据包功能并允许它们在所需的层次上架构自己的协议之外,几乎没有做什么特别的的事情。面向连接的是TCP,该协议几乎做了所有的事情。

6、HTTP协议

超文本传输协议(HTTP)是用于从万维网服务器传输超文本到本地浏览器的传送协议。超文本传输协议(HTTP)是面向事务的(Transaction-oriented),应用层协议规定了在浏览器和服务器之间的请求和响应的格式和规则,它是万维网上能够可靠交换文件(包括文本、声音、图像等各种多媒体文件)的重要基础。

7、FTP协议

FTP协议(File Transfer Protocol,文件传输协议)是一个用于在计算机网络上客户端和服务器之间进行文件传输的应用层协议,包括FTP服务器和FTP客户端两个组成部分。

FTP能操作任何类型的文件而不需要进一步处理,但有着极高的延时,从开始请求到第一次接收需求数据之间的时间较长,并不时地执行一些冗长的登录进程。

8、POP3协议

POP3,全名为“Post Office Protocol - Version 3”,即“邮局协议版本3”。是TCP/IP协议族中的一员,由RFC1939 定义。本协议主要用于支持使用客户端远程管理在服务器上的电子邮件。提供了SSL加密的POP3协议被称为POP3S。

POP 协议支持“离线”邮件处理。其具体过程是:邮件发送到服务器上,电子邮件客户端调用邮件客户机程序以连接服务器,并下载所有未阅读的电子邮件。这种离线访问模式是一种存储转发服务,将邮件从邮件服务器端送到个人终端机器上,一般是PC机或 MAC。一旦邮件发送到 PC 机或MAC上,邮件服务器上的邮件将会被删除。但目前的POP3邮件服务器大都可以“只下载邮件,服务器端并不删除”,也就是改进的POP3协议。

三、什么是三次握手,四次挥手

正常的网络通讯,例如:浏览网页,软件聊天,浏览视频都是通过TCP协议UDP协议进行数据传输的。

TCP协议与UDP协议都工作在传输层,目的都是为了在程序间传输数据。

数据在电脑中都是二进制数字,那么工作中的区别就在于,一个是基于连接,一个是基于非连接。

与人际交往进行对比,打电话是基于连接的,也就是TCP协议,而写信是基于非连接的,即UDP协议。

TCP协议

TCP协议完成该过程的关键步骤:

1、三次握手;
2、传输确认;
3、四次挥手。

三次握手

三次握手是建立连接的过程,当客户端向服务端发起连接时,会发送连接请求数据进行询问能否建立连接,这个数据包称之为SYN包,对方同意后回复一包SYN+ACK包,客户端收到后回复一包ACK包,连接建立。

因为该过程发送了三包数据,所以称之为三次握手。

为什么是三次握手,而不是两次握手
因为这是为了防止已失效的请求报文突然传到服务器引起错误。

如果说进行两次握手,中途SYN包产生了滞留,为了连接会再次发送SYN包,服务端回复了SYN+ACK包,建立连接,而滞留的SYN包再次发送到服务端,服务端回复SYN+ACK包,再次建立连接,此时客户端认为是一次连接,服务端认为是两次连接,造成了状态不一致。

所以说三次握手的本质就是为了解决网络信道不可靠的问题。

传输确认

经过三次握手后客户端与服务端都进入了数据传输的状态(TCP协议要保证可靠连接)。

  • 如果说一包数据被拆成多包发送,如何处理丢包问题?
  • 这些数据包到达的先后顺序不同,如何处理乱序问题?

TCP协议为每一个连接建立了一个发送缓冲区,从建立链接后的第一个字节的序列号为0,后面每个字节的序列号就会增加1,发送数据时,从发送缓冲区取一部分数据组成发送报文,在其TCP协议中会附带序列号和长度,接收端在收到数据后,需要回复确认报文确认报文中的ACK,等于接收序列号加长度,也就是下一包数据需要发送的起始序列号,这样一问一答的发送方式能够使发送端确认发送的数据已经被对方收到,发送端也可以发送连续的多包数据,接收端只要回复一次ACK就可以了。

这样发送端可以把待发送的数据分割成一系列的碎片,发送到对端,对端根据序列号和长度,在接收后重构出来完整的数据,假设丢失了某些数据包,在接收端可以要求发送端重新传送,比如丢失了100-199这100个字节,接收端向发送端发送ACK=100的报文,发送端收到后重新传送这一包数据,接收端进行补齐。

以上过程不区分客户端和服务端,TCP连接是全双工的,对于两端均采用上述机制。

四次挥手

处于连接状态的客户端和服务端都可以发起关闭连接请求,此时需要四次挥手进行连接关闭,假设客户端主动发起连接关闭请求,需要将服务端发起一包FIN包,表示要关闭连接,自己进入终止等待1状态,这是第一次挥手;

服务端收到FIN包,发送一包ACK包,表示自己进入关闭等待状态,客户端进入终止等待2状态,这是第二次挥手;

服务端此时还可以发送未发送的数据,而客户端可以接收数据,待服务端发送完数据之后,发送一包FIN包,进入最后确认状态,这是第三次挥手;

客户端收到后回复ACK包,进入超时等待状态,经过超时时间后关闭连接,服务端收到ACK包后,立即关闭连接,这是第四次挥手。

为什么客户端要等待超时时间,为了保证对方已收到ACK包,因为假设客户端发送完最后一包ACK包后就释放了连接,一旦ACK包在网络中丢失,服务端将一直停留在最后确认状态,如果客户端发送最后一包ACK包后,等待一段时间,这时服务端没有收到ACK包,会重发FIN包,客户端会响应这个FIN包,重新发送ACK包并刷新超时时间,这个机制跟三次握手一样,也是为了保证在不可靠的网络链路中,进行可靠的连接断开确认。

UDP协议

UDP协议是基于非连接的。

就是简单的把数据包封装一下,然后从网卡发出去就可以了,数据包之间并没有状态上的联系。正因为UDP这种简单的处理方式,导致性能损耗非常少,对于CPU内存资源的占用也远小于TCP。但是对于网络传输过程中产生的丢包,UDP协议并不能保证。
所以UDP在传输稳定性上面要弱于TCP。

UDP和TCP的主要区别

所以我们总结一下UDP和TCP的主要区别

区别 TCP UDP
对比 稳定可靠 速度快,可能产生丢包
适用场景 适用于对网络通讯质量较高的场景,要准确无误的传输给对方,例如传输文件、发送邮件、浏览网页等 适用于对实时性要求较高,对少量丢包并没有太大要求的场景,例如域名查询、语音通话、视频直播等

UDP重要应用场景

隧道网络
隧道网络,例如VPN、在SDN中用到的VXLAN。

     另外附关于”三次握手,四次挥手“的B站视频。https://www.bilibili.com/video/BV1kV411j7hA?from=search&seid=5640911230450493294&spm_id_from=333.337.0.0

初次学习,有问题请大神及时指正。

【网安】初学者,第一天day1 (什么是域名,常见的端口和协议,三次握手四次挥手)相关推荐

  1. 网安学习第一天——创建一个WNMP站点

    文章目录 创建WNMP站点步骤 1.下载小皮和DVWA环境以及sqli环境: 2.解压小皮安装包,并将小皮安装到自己的电脑: 3.解压DVWA环境,并将解压后的DVWA文件放到phpstudy_pro ...

  2. 网安技术与应用(4)——配置iptables防御常见攻击

    一 实验目的 掌握如何设计防火墙的高级过滤策略以抵御各种类型的攻击. 二 实验内容 防止端口扫描: 防止 ping 攻击: 防止 ip 碎片攻击: 丢弃坏的 TCP包: 防止 SYN攻击. 三 实验原 ...

  3. 山东省计算机网络与信息安全管理,山东省委网信办和国家计算机网络与信息安全管理中心山东分中心签署协议 将在这四方面展开合作...

    &nbsp&nbsp&nbsp&nbsp &nbsp&nbsp&nbsp&nbsp山东省委网信办和国家计算机网络与信息安全管理中心山东分 ...

  4. 2023网安面试题(附答案)

    本文面试题汇总: 防范常见的 Web 攻击 重要协议分布层 arp协议的工作原理 rip协议是什么?rip的工作原理 什么是RARP?工作原理 OSPF协议?OSPF的工作原理 TCP与UDP区别总结 ...

  5. 入门网安学习之路第一天

    2022年9月17日学习成果  (补昨天的) 了解学习了这个行业的法律法规,以及这个行业的发展  做一个遵纪守法的好网民就可以了 网络安全三要素(CIA) 保密性 完整性 可用性 网安入门术语 黑客 ...

  6. 【网安干货】MySQL8新特性注入技巧

    新增的表 information_schema.TABLESPACES_EXTENSIONS 从mysql8.0.21开始出现的, table 关键字出现的比较早,在8.0.19之后就有了,所以如果想 ...

  7. 赛宁网安助力中国移动打造国内领先云安全能力

    中国移动云能力中心 -全面推进网络安全能力建设- 一.背景 01."网络安全与信息化"国家战略 党的十九届五中全会明确指出:"坚持总体国家安全观,实施国家安全战略,维护和 ...

  8. Secret-Key Encryption Lab网安实验

    Secret-Key Encryption Lab网安实验 实验站点 文章目录 Secret-Key Encryption Lab网安实验 Task 1: Frequency Analysis Aga ...

  9. 范渊免职——网安界其人曾异军突起又将“落幕”?

    范渊免职--网安界其人曾异军突起又将"落幕"? <南方都市报>曾发布过这样的新闻: [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-V2K ...

最新文章

  1. 算法与数据结构(冒泡排序,选择排序和插入排序的总结)
  2. his系统存储服务器,关于HIS服务器及存储建设的前瞻性需求报告
  3. Linux环境安装Kafka2.6.0
  4. java中解决脏读_多线程出现脏读以及解决方法(使用synchronized)
  5. configure project qt,如何为Qt Framework配置CLion IDE?
  6. VB2010 的隐式续行(Implicit Line Continuation)
  7. 普惠数据科学应用,九章云极携手伙伴共探智慧未来
  8. 华为S1720, S2700, S5700, S6720 V200R010C00 产品文档
  9. 循环神经网络LSTM RNN回归:sin曲线预测
  10. 你见过使用寿命最长的手机有多少年?
  11. JSP — 知识总结篇《I》【基础语法】
  12. 深度剖析阿里巴巴对Apache Flink的优化与改进
  13. 我的世界JAVA会支持光追吗_《我的世界》RTX beta版视频体验:仿佛打破了次元壁...
  14. 比navicat还好用的mysql可视化工具
  15. 计算机磁盘分为硬盘和什么,win10磁盘分区合并的方法是什么_win10电脑分盘怎么合并...
  16. html 毛笔书写效果,利用canvas实现毛笔字帖(三)
  17. html css 命名规范,css模块命名规范(推荐)
  18. SLAM【十】回环检测
  19. 小论电阻1(电阻的参数)
  20. thinkphp5+php微信公众号二维码扫码关注推广二维码事件实现

热门文章

  1. 多个IEXPLORE.EXE专杀方案
  2. Python基础知识_Day12_函数中高级
  3. 06-蘑菇街产品详情页面
  4. 全球及中国PIR运动探测器行业研究及十四五规划分析报告
  5. 新一代FreeSWITCH电话机器人模块
  6. 图的最小生成树算法(图解+代码)| 学不会来看我系列
  7. python质量数据关联性分析_相关性检验之Pearson系数及python实现
  8. 云渲染平台究竟哪家好?
  9. ios微信本地视频上传到服务器,小程序 ios上传视频的问题
  10. ORA-00600[6711]错误一例