版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、计算机病毒分析计算机病毒分析 将要介绍的几种病毒类型vDOS病毒v引导区病毒v文件型病毒v混合型病毒vWindows病毒vVBS脚本病毒v宏病毒v网页病毒vWin32 PE病毒引导区病毒v什么是主引导记录?v硬盘的主引导记录在硬盘的0磁头0柱面1扇区。主引导记录由三部分组成:v主引导程序;v四个分区表;v主引导记录有效标志字。DOS引导区病毒v引导区病毒v所谓引导区病毒是指一类专门感染软盘引导扇区和硬盘主引导扇区的计算机病毒程序。v如果被感染的磁盘被作为系统启动盘使用,则在启动系统时,病毒程序即被自动装入内存,从而使现行系统感染上病毒。v在系统带毒的情况下,如果进行了磁盘IO操作,则病毒程序就
2、会主动地进行传染,从而使其它的磁盘感染上病毒。 DOS的正常启动过程 v加电开机后进入系统的检测程序并执行该程序对系统的基本设备进行检测; v检测正常后从系统盘0面0道1扇区即逻辑0扇区读入Boot引导程序到内存的0000: 7C00处; v转入Boot执行之;vBoot判断是否为系统盘, 如果不是系统盘则提示: non-system disk or disk error Replace and strike any key when ready 否则, 读入IBM BIO.COM和IBM DOS.COM两个隐含文件; DOS的正常启动过程v执行IBM BIO.COM和IBM DOS.COM两
3、个隐含文件, 将COMMAND.COM装入内存; v系统正常运行, DOS启动成功。v引导区病毒实际上就是先保存软盘的引导记录或者硬盘的主引导记录,然后用病毒程序替换原来的引导记录,这样,当系统引导时,便先执行病毒程序,然后将控制权转交给正常的引导程序。带毒盘引导的启动过程v将Boot区中病毒代码首先读入内存的0000: 7C00处; v病毒将自身全部代码读入内存的某一安全地区、常驻内存, 监视系统的运行;v修改INT 13H中断服务处理程序的入口地址, 使之指向病毒控制模块并执行之。因为任何一种病毒要感染软盘或者硬盘,都离不开对磁盘的读写操作, 修改INT13H中断服务程序的入口地址是一项少
4、不了的操作;v病毒程序全部被读入内存后才读入正常的Boot内容到内存的0000: 7C00处, 进行正常的启动过程;v病毒程序伺机等待随时准备感染新的系统盘或非系统盘。 感染过程v是否在读写软盘?v是,则将目标盘的引导扇区读入内存, 对该盘进行判别是否传染了病毒;v当满足传染条件时, 则将病毒的全部或者一部分写入Boot区, 把正常的磁盘的引导区程序写入磁盘特写位置;v返回正常的INT 13H中断服务处理程序, 完成了对目标盘的传染。感染过程引导型病毒的主要特点 v引导型病毒是在安装操作系统之前进入内存,寄生对象又相对固定,因此该类型病毒基本上不得不采用减少操作系统所掌管的内存容量方法来驻留内
5、存高端。而正常的系统引导过程一般是不减少系统内存的。v引导型病毒需要把病毒传染给软盘,一般是通过修改INT 13H的中断向量,而新INT 13H中断向量段址必定指向内存高端的病毒程序。v引导型病毒感染硬盘时,必定驻留硬盘的主引导扇区或引导扇区,并且只驻留一次,因此引导型病毒一般都是在软盘启动过程中把病毒传染给硬盘的。 文件型病毒v什么是文件型病毒?v所有通过操作系统的文件系统进行感染的病毒都称作文件病毒 。v我们将会介绍的两种病毒vCOM文件型病毒vEXE文件型病毒COM文件型病毒vCOM文件被载入内存后的格式COM文件型病毒v病毒要感染COM文件一般采用两种方法:v加在文件尾部COM文件型病
6、毒v加在文件头部EXE文件型病毒vMZ文件头格式v偏移 大 小 描述v00 2 bytes .EXE 文件类型标记:4d5ahv02 2 bytes 文件的最后一个扇区的字节数v04 2 bytes 文件的总扇区数 文件大小=(总扇区数-1)*512+最后一页字节数v06 2 bytes 重定位项的个数v08 2 bytes exe文件头的大小 (16 bytes*this value)v0a 2 bytes 最小分配数(16 bytes*this value)v0c 2 bytes 最大分配数(16 bytes*this value)v0e 2 bytes 堆栈初始段址(SS)v10 2 b
7、ytes 堆栈初始指针(SP)v12 2 bytes 补码校验和v14 2 bytes 初始代码段指针(IP)v16 2 bytes 初始代码段段址(CS)v18 2 bytes 定位表的偏移地址v1a 2 bytes 覆盖号The overlay number make by linkEXE文件型病毒的感染v头寄生EXE文件型病毒的感染v尾寄生EXE文件型病毒的感染v插入寄生 EXE文件型病毒的感染v伴随型EXE文件型病毒的感染v病毒感染的方式还有很多,譬如DIRII属于一种链接型链接型的病毒,还有无入口点的病毒,没有任何美感的覆盖型病毒等。v病毒如何感染,一直是病毒研究的话题,这并不存在非
8、常固定的模式。病毒作者完全可以任意发挥自己的想象。混合型病毒v什么是混合型病毒?v所谓混合型病毒,就是指既可以感染引导区又可以感染文件的病毒。v但是这种病毒绝对不是引导区病毒和文件型病毒的简单相加。v文件型病毒大多采用INT 21H,但是引导型病毒是在引导阶段进行感染驻留,这时DOS系统还没有启动,因此混合型病毒此时无法采用21号中断。如何解决这个问题?VBS脚本病毒如何感染vVBS脚本病毒是直接通过自我复制来感染文件的病毒中的绝大部分代码都可以直接附加在其他同类程序的中间.v新欢乐时光病毒可以将自己的代码附加在.htm文件的尾部,并在顶部加入一条调用病毒代码的语句.v爱虫病毒则是直接生成一个
9、文件的副本,将病毒代码拷入其中,并以原文件名作为病毒文件名的前缀,vbs作为后缀。VBS脚本病毒如何感染v文件感染的部分关键代码 set fso=createobject(“scripting.filesystemobject”) 创建一个文件系统对象set self=fso.opentextfile(wscript.scriptfullname,1) 读打开当前文件(即病毒本身)vbscopy=self.readall 读取病毒全部代码到字符串变量vbscopy set ap=fso.opentextfile(目标文件.path,2,true) 写打开目标文件,准备写入病毒代码ap.writ
10、e vbscopy 将病毒代码覆盖目标文件ap.closeset cop=fso.getfile(目标文件.path) 得到目标文件路径cop.copy(目标文件.path & .vbs) 创建另外一个病毒文件(以.vbs为后缀)目标文件.delete(true) 删除目标文件 VBS脚本病毒如何搜索文件 该函数主要用来寻找满足条件的文件,并生成对应文件的一个病毒副本sub scan(folder_) scan函数定义, on error resume next 如果出现错误,直接跳过,防止弹出错误窗口 set folder_=fso.getfolder(folder_) set fi
11、les=folder_.files 当前目录的所有文件集合 for each file in files ext=fso.GetExtensionName(file) 获取文件后缀 ext=lcase(ext) 后缀名转换成小写字母 if ext=“mp5” then 如果后缀名是mp5,则进行感染。 Wscript.echo (file) end if next set subfolders=folder_.subfolders for each subfolder in subfolders 搜索其他目录;递归调用scan( ) scan(subfolder) next end sub V
12、BS脚本病毒如何获得控制权1)1)修改注册表项修改注册表项vwindows在启动的时候,会自动加载HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun项下的各键值所执向的程序。脚本病毒可以在此项下加入一个键值指向病毒程序,这样就可以保证每次机器启动的时候拿到控制权。vbs修改贮册表的方法比较简单,直接调用下面语句即可。wsh.RegWrite(strName, anyValue ,strType)2 2)通过映射文件执行方式)通过映射文件执行方式v譬如,新欢乐时光将dll的执行方式修改为wscript.exe。甚至可以将exe文
13、件的映射指向病毒代码。VBS脚本病毒如何获得控制权3)3)欺骗用户,让用户自己执行欺骗用户,让用户自己执行这种方式其实和用户的心理有关。譬如,病毒在发送附件时,采用双后缀的文件名,由于默认情况下,后缀并不显示,举个例子,文件名为beauty.jpg.vbs的vbs程序显示为beauty.jpg,这时用户往往会把它当成一张图片去点击。同样,对于用户自己磁盘中的文件,病毒在感染它们的时候,将原有文件的文件名作为前缀,vbs作为后缀产生一个病毒文件,并删除原来文件,这样,用户就有可能将这个vbs文件看作自己原来的文件运行。4)desktop.ini4)desktop.ini和和folder.httf
14、older.htt互相配合互相配合这两个文件可以用来配置活动桌面,也可以用来自定义文件夹。如果用户的目录中含有这两个文件,当用户进入该目录时,就会触发folder.htt中的病毒代码。这是新欢乐时光病毒采用的一种比较有效的获取控制权的方法。VBS脚本病毒的网上传播1)通过)通过Email附件传播附件传播 设置 Outlook对象 = 脚本引擎.创建对象(Outlook.Application) 设置 MAPI对象 = Outlook对象.获取名字空间(MAPI)For i=1 to MAPI对象.地址表.地址表的条目数 /两个for语句用来遍历整个地址簿 设置 地址对象 = MAPI对象.地址
15、表(i) For j=1 To地址对象.地址栏目.地址栏目数 设置 邮件对象 = Outlook对象.创建项目(0) 设置 地址入口 地址对象.地址栏目(j) 邮件对象.收件人地址入口.邮件地址 邮件对象.主题 = “你好!” 邮件对象.附件标题 = “好看的东东,请打开” 邮件对象.附件.增加(“test.jpg.vbs“) 邮件对象.发送 邮件对象.发送后删除真 Next Next VBS脚本病毒的网上传播2 2)通过局域网共享传播)通过局域网共享传播在局域网中,用户之间为了方便文件交流,通常会设置共享目录,并且通常具有可写权限。病毒可以利用共享目录,进行病毒传播扩散。3 3)通过感染)通
16、过感染htmhtm、aspasp、jspjsp、phpphp等网页文件传等网页文件传播播如今,WWW服务已经变得非常普遍,病毒通过感染htm等文件,势必会导致所有访问过该网页的用户机器感染病毒。 VBS脚本病毒的网上传播4 4)通过)通过IRCIRC聊天通道传播聊天通道传播随着即时聊天系统的普及和基于浏览的浏览逐渐成为交流的主要方式,这种方式病毒采用的机会相对比较小,譬如叛逃者病毒就采用了这种传播方式。 5 5)通过)通过P2PP2P共享工具进行传播共享工具进行传播病毒也可以通过现在广泛流行的KaZaA等点对点共享软件进行传播。病毒将病毒文件拷贝到KaZaA的默认共享目录中,这样,当其他用户访
17、问这台机器时,就有可能下载该病毒文件并执行。这种传播方法可能会随着KaZaA这种点对点共享工具的流行而发生作用。 VBS脚本病毒的弱点 1)绝大部分VBS脚本病毒运行的时候需要用到一个对象:FileSystemObject。2)VBScript代码是通过Windows Script Host来解释执行的。3)VBS脚本病毒的运行需要其关联程序Wscript.exe的支持。4)通过网页传播的病毒需要ActiveX的支持。5)通过Email传播的病毒需要OE的自动发送邮件功能支持,但是绝大部分病毒都是以Email为主要传播方式的。如何防范如何防范vbsvbs脚本病毒脚本病毒 1) 禁用文件系统对象
18、FileSystemObject方法:用regsvr32 scrrun.dll /u这条命令就可以禁止文件系统对象。其中regsvr32是WindowsSystem下的可执行文件。或者直接查找scrrun.dll文件删除或者改名。还有一种方法就是在注册表中HKEY_CLASSES_ROOTCLSID下找到一个主键0D43FE01-F093-11CF-8940-00A0C9054228的项,咔嚓即可。2) 卸载Windows Scripting Host在Windows 98中(NT 4.0以上同理),打开控制面板添加/删除程序Windows安装程序附件,取消“Windows Scripting
19、 Host”一项。和上面的方法一样,在注册表中HKEY_CLASSES_ROOTCLSID下找到一个主键F935DC22-1CF0-11D0-ADB9-00C04FD58A0B的项。3) 删除VBS、VBE、JS、JSE文件后缀名与应用程序的映射点击我的电脑查看文件夹选项文件类型,然后删除VBS、VBE、JS、JSE文件后缀名与应用程序的映射。如何防范如何防范vbsvbs脚本病毒脚本病毒4)在Windows目录中,找到WScript.exe,更改名称或者删除,如果你觉得以后有机会用到的话,最好更改名称好了,当然以后也可以重新装上。5)要彻底防治VBS网络蠕虫病毒,还需设置一下你的浏览器。我们首
20、先打开浏览器,单击菜单栏里“Internet 选项”安全选项卡里的自定义级别按钮。把“ActiveX控件及插件”的一切设为禁用,这样就不怕了。呵呵,譬如新欢乐时光的那个ActiveX组件如果不能运行,网络传播这项功能就玩完了。6) 禁止OE的自动收发邮件功能如何防范如何防范vbsvbs脚本病毒脚本病毒7)由于蠕虫病毒大多利用文件扩展名作文章,所以要防范它就不要隐藏系统中已知文件类型的扩展名。Windows默认的是“隐藏已知文件类型的扩展名称”,将其修改为显示所有文件类型的扩展名称。8)将系统的网络连接的安全级别设置至少为“中等”,它可以在一定程度上预防某些有害的Java程序或者某些Active
21、X组件对计算机的侵害。9)最后一项:杀毒软件确实很必要,尽管有些杀毒软件挺让广大用户失望,不过。宏病毒宏病毒v什么是宏病毒?v宏病毒是使用宏语言编写的程序,可以在一些数据处理系统中运行(主要是微软的办公软件系统,字处理、电子数据表和其他Office程序中),存在于字处理文档、数据表格、数据库、演示文档等数据文件中,利用宏语言的功能将自己复制并且繁殖到其他数据文档里。 宏病毒宏病毒v宏病毒在某种系统中能否存在,首先需要这种系统具有足够强大的宏语言,这种宏语言至少要有下面几个功能:一段宏程序可以附着在一个文档文件后面。宏程序可以从一个文件拷贝到另外一个文件。存在这样一种机制,宏程序可以不需要用户的
22、干预自动执行。 病毒如何拿到控制权病毒如何拿到控制权 v利用如下自动执行宏,将病毒代码写在如下宏中,由于这些宏会自动执行,因此获取控制权。宏病毒如何传染宏病毒如何传染 v绝大多数病毒采用如下语句ActiveDocument.VBProject.VBComponents(guojpeng).Exportc:guojpeng.sys /将文档中的病毒代码导出到c:guojpeng.sysNormalTemplate.VBProject.VBComponents.Import c:guojpeng.sys /将病毒代码从文件导入导通用模板 v也可能采用如下方式:ActiveDocument.VBPr
23、oject.VBComponents.Item(1).Export c:guojpeng.sys NormalTemplate.VBProject.VBComponents(1).CodeModule.AddFromFile c:guojpeng.sys宏病毒的自我隐藏宏病毒的自我隐藏 vOn Error Resume Next /如果发生错误,不弹出出错窗口,继续执行下面语句vApplication.DisplayAlerts = wdAlertsNone /不弹出警告窗口vApplication.EnableCancelKey = wdCancelDisabled /不允许通过ESC键结束
24、正在运行的宏vApplication.DisplayStatusBar = False /不显示状态栏,以免显示宏的运行状态Options.VirusProtection = False v /关闭病毒保护功能,运行前如果包含宏,不提示vOptions.SaveNormalPrompt = False /如果公用模块被修改,不给用户提示窗口而直接保存vApplication.ScreenUpdating = False /不让刷新屏幕,以免病毒运行引起速度变慢 网页病毒网页病毒v我们这里所指的网页病毒是指在html文件中用于非法修改用户机器配置的html文件。有别于一般通过网页传染的病毒。 v
25、这种病毒严格意义上讲不属于病毒,它们只是网页恶意代码,这些代码主要用来修改用户的注册表。网页病毒中常见的代码网页病毒中常见的代码function runcmd()a=document.applets0;a.setCLSID(F935DC22-1CF0-11D0-ADB9-00C04FD58A0B);a.createInstance();wsh=a.GetObject();wsh.Run(cmd.exe);/改为wsh.Run(cmd.exe,false,1);则程序在后台隐藏运行setT imeout(runcmd(),10);网页病毒主要症状网页病毒主要症状v在用户IE浏览器的标题栏打广告v
26、修改IE的默认网址,并且不可以修改v锁定用户的注册表编辑程序v禁止使用“运行”选项v有时候也可能对硬盘进行格式化,在用户机器上创建一些文件Win32 PEWin32 PE病毒病毒v什么是PE病毒?vPE病毒是指所有感染Windows下PE文件格式文件的病毒。vPE病毒大多数采用Win32汇编编写。vPE病毒对于一个热衷于病毒技术的人来说,是必须掌握的。v只有在PE病毒中,我们才能真正感受到高超的病毒技术。编写Win32病毒的几个关键vApi函数的获取v不能直接引用动态链接库v需要自己寻找api函数的地址,然后直接调用该地址v一点背景:在PE Loader装入我们的程序启动后堆栈顶的地址是是程序
27、的返回地址,肯定在Kernel中! 因此我们可以得到这个地址,然后向低地址缩减验证一直到找到模块的起始地址,验证条件为PE头不能大于4096bytes,PE header的ImageBase值应该和当前指针相等.v病毒没有.data段,变量和数据全部放在.code段 编写Win32病毒的几个关键v偏移地址的重定位 Call deltadelta: pop ebp sub ebp,offset delta那么变量var1的真正偏移地址为:var1+ebpv对PE文件格式的了解编写Win32病毒的几个关键v病毒如何感染其他文件病毒如何感染其他文件 v在文件中添加一个新节v该新节中添加病毒代码和病毒
28、执行后的返回Host程序的代吗v修改文件头中代码开始执行位置(AddressOfEntryPoint)指向新添加的节,以便程序运行后先执行病毒代码。PE病毒感染其他文件的方法还有很多,譬如PE病毒还可以将自己分散插入到每个节的空隙中等等,这里不在一一叙述。PE文件格式一览文件格式一览DOS MZ headerDOS stubPE headerSection tableSection 1Section 2Section .Section nPE headerPe header 由三部分组成v 字串 “PE00”(Signature)v 映像文件头(FileHeader)v 可选映像头(Optio
29、nalHeader)字串 “PE00”vSignature 一dword类型,值为50h, 45h, 00h, 00h(PE00)。 本域为PE标记,我们可以此识别给定文件是否为有效PE文件。v这个字串在文件中的位置(e_lfanew),可以在DOS程序头中找到它的指针,它占用四个字节,位于文件开始偏移3CH字节中。 映像文件头v该结构域包含了关于PE文件物理分布的信息, 比如节数目、文件执行机器等。v它实际上是结构IMAGE_FILE_HEADER的简的简称。称。映像文件头结构 IMAGE_FILE_HEADER STRUCT Machine WORD ? NumberOfSections
30、WORD ? TimeDateStamp dd ? PointerToSymbolTable dd ? NumberOfSymbols dd ? SizeOfOptionalHeader WORD ? Characteristics WORD ? IMAGE_FILE_HEADER ENDS映像文件头的基本信息顺序名字 大小(字节)描述1Machine *2机器类型,x86为14ch2NumberOfSection *2文件中节的个数3TimeDataStamp4生成该文件的时间4PointerToSymbleTable4COFF符号表的偏移5NumberOfSymbols4符号数目6Size
31、OfOptionalHeader2可选头的大小7Characteristics *2关于文件信息的标记,比如文件是exe还是dll可选映像头voptional header 结构是 IMAGE_NT_HEADERS 中的最后成员。包含了PE文件的逻辑分布信息。该结构共有31个域,一些是很关键,另一些不太常用。这里只介绍那些真正有用的域。v这儿有个关于PE文件格式的常用术语: RVA RVA 代表相对虚拟地址。它是相对虚拟空间里的一个地址 。v举例说明,如果PE文件装入虚拟地址(VA)空间的400000h处,且进程从虚址401000h开始执行,我们可以说进程执行起始地址在RVA 1000h。每个
32、RVA都是相对于模块的起始VA的。可选映像头名字描述AddressOfEntryPoint *PE装载器准备运行的PE文件的第一个指令的RVA。若要改变整个执行的流程,可以将该值指定到新的RVA,这样新RVA处的指令首先被执行。ImageBasePE文件的优先装载地址。比如,如果该值是400000h,PE装载器将尝试把文件装到虚拟地址空间的400000h处。若该地址区域已被其他模块占用,那PE装载器会选用其他空闲地址。SectionAlignment内存中节对齐的粒度。FileAlignment文件中节对齐的粒度。可选映像头名字描述MajorSubsystemVersionMinorSubsy
33、stemVersion win32子系统版本。若PE文件是专门为Win32设计的,该子系统版本必定是4.0否则对话框不会有3维立体感。SizeOfImage内存中整个PE映像体的尺寸。SizeOfHeaders所有头+节表的大小,也就等于文件尺寸减去文件中所有节的尺寸。可以以此值作为PE文件第一节的文件偏移量。SubsystemNT用来识别PE文件属于哪个子系统。DataDirectory一IMAGE_DATA_DIRECTORY 结构数组。每个结构给出一个重要数据结构的RVA,比如引入地址表等。DataDirectory数据目录v一个IMAGE_DATA_DIRECTORY数组,里面放的是这
34、个可执行文件的一些重要部分的RVA和尺寸,目的是使可执行文件的装入更快,数组的项数由上一个域给出。IMAGE_DATA_DIRECTORY包含有两个域,如下: IMAGE_DATA_DIRECTORY VitualAddress DD? Size DD? IMAGE_DATA_DIRECTORY ENDS节表v节表其实就是紧挨着 PE header 的一结构数组。该数组成员的数目由 file header (IMAGE_FILE_HEADER) 结构中 NumberOfSections 域的域值来决定。节表结构又命名为 IMAGE_SECTION_HEADER。v结构中放的是一个节的信息,如名
35、字、地址、长度、属性等。IMAGE_SECTION_HEADER顺序名字大小(字节)描述1Name *8节名2PhysicalAddress或VirtualSize4OBJ文件用作表示本节物理地址EXE文件中表示节的真实尺寸3Virtual *4这个值+映像基地址=本节在内存中的真正地址。OBJ中无意义。4SizeOfRawData *4本节的原始尺寸5PointerToRawData *4本节原始数据在文件中的位置IMAGE_SECTION_HEADER顺序名字大小(字节)描述6PointerToRelocations4OBJ中表示该节重定位信息的偏移EXE文件中无意义7PointerToL
36、inenumbers4行号偏移8NumberOfRelocations2本节要重定位的数目9NumberOfLinenumbers2本节在行号表中的行号数目10Characteristics *4节属性节 “节(Section)”跟在节表之后,一般PE文件都有几个“节”。比较常见的有:v代码节v已初始化的数据节v未初始化的数据节v资源节v引入函数节v引出函数节代码节v代码节一般名为.text或CODE,该节含有程序的可执行代码。v每个PE文件都有代码节v在代码节中,还有一些特别的数据,是作为调用映入函数之用。如: Call MessageBoxA的调用,反汇编后该指令被换为call 0040101A,而地址0040101A仍在.text中,它放有一个跳转指令jmp dword ptr0040304c,即这条跳
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2020年科普知识竞赛题库及答案(完整版)
- 健康检查中心质量改进方案
- 文具行业构件加工合同
- 2024年员工激励福利协议
- 2024前期物业托管合同规范
- 2024年个体房东与企业租赁合同
- 2024年业绩挂钩股权激励合同
- 2024年歌舞厅娱乐服务项目规划申请报告模范
- 2024年南昌客运驾驶员试题题库
- 2024年济南客运驾驶从业资格考试题库答案解析
- 船用柴油机的发展与分类课件
- 初中生物试验小组活动记录
- 子宫正常解剖及超声图像课件
- 基础工程施工月进度计划表
- 《学前教育专业导论》课程教学大纲
- 华侨城战略分析课件
- 电梯维修维保方案
- 造口及相关护理-PPT课件
- 大班社会《环保小卫士》课件
- 小学语文中国古典名著解读课件:西游记
- 报废机动车拆解有限公司应急预案
评论
0/150
提交评论