版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全漫谈
-技术普及培训卫剑钒2016.3关于本培训对象:对信息安全一知半解的目的:对信息安全有稍微深入一点的了解特点:主要是技术普及,讲点故事和八卦时间:尽量控制在2个小时内2作者简介卫剑钒信息安全专业博士15年信息安全工作经验
在科研、教学、培训、企业安全规划、管理、运营等方面有丰富实践和经验著作《安全协议分析与设计》《大教堂与集市》译者联系方式:wjf@3黑客的级别黑客的级别:毛贼高手、大盗国家机器4先看看毛贼主要使用现成工具试各种密码技术功底较差、文化水平也低经常被抓5侵入高校网站篡改考试成绩2013年11月12日,刘某因入侵高校网站篡改成绩被抓获归案,后其协助公安机关将教给他如何入侵的董某抓获。19周岁的刘某只有初中文化。董某为大学文化,董某自行研发制作出正方教务系统漏洞的软件,并数次侵入高校的正方教务系统进行测试。2013年4月7日,董某以网名“北方狼”在乌云网发布名为任意获取正方教务管理系统账号密码漏洞的帖子,并对正方教务系统漏洞进行描述。注:全国各大高校普遍使用正方教务系统,储存学生的个人信息及考试成绩。7漏洞帖子8经
过刘某浏览乌云网发现董某的帖子后,通过QQ和董某联系,希望学习侵入正方教务系统的方法,并允诺给予报酬。董某表示同意,后通过网络告知刘某侵入方法并作侵入视频演示,刘某学会后董某将其制作的软件EXP通过QQ传输给刘某。双方约定报酬人民币5000元,后董某通过网上银行实得人民币4950元。9被抓刘某学会侵入教务系统的方法后,通过互联网查找相关需修改成绩的帖子。此后,刘某侵入多所大学网站,先后为20余名在校学生将不合格成绩改为合格成绩,非法获利人民币18万余元。天津市东丽区人民法院经审理于2014年10月11日作出(2014)丽刑初字第459号刑事判决。认定刘某犯破坏计算机信息系统罪,判处有期徒刑六年;董某犯传授犯罪方法罪,判处拘役六个月,缓刑六个月。10毛贼最爱社工库11白帽子?关于“白帽子”的规矩和道理由“世纪佳缘”事件引发的更多讨论12拖库2011年,互联网拖库事件引爆了整个信息安全界:天涯:31,758,468条,CSDN:6,428,559条,微博:4,442,915条,人人网:4,445,047条。13库是怎样被人拖很多是通过SQL注入实现的。所谓SQL注入,就是通过把SQL命令插入到Web表单提交、或输入URL请求的字符串,最终达到欺骗服务器执行恶意的SQL命令。14“万能钥匙”用户名:1′or1=1or
‘1′=’1密
码:123用户名:admin密
码:1'or'1'='115“万能钥匙”16name=trim(request.Form("adminusername"))pass=trim(request.Form("password"))//利用server对象的createobject方法创建ADO组件的RecordSet对象setrs=server.createobject("adodb.recordset")//将用户名和密码放入查询语句中查询数据库sql="select*fromadminwherename='"&name&"'andpassword=’"&pass&"'"rs.opensql,conn,1,1//rs.eof表示当前的记录位于RecordSet对象的最后一个纪录之后,not则相反ifnotrs.eofthenusername=rs(“name”)session(“lifeuser”)=usernamesession.Timeout=10//关闭对象,释放空间rs.closesetrs=nothingconn.closesetconn=nothing//利用response对象的redirect方法重定向到”index.asp?user=”&usernameresponse.redirect“index.asp?user=”&username原理sql=”select*fromadminwherename=’1′or1=1or‘1′=’1′andpassword=’123′”FalseorTrueorTrueandFalse
逻辑运算结果?sql=”select*fromadminwherename=’admin’andpassword=’1′or‘1′=’1′TrueandFalseorTrue
逻辑运算结果?*注意逻辑运算优先级:not>and>or17原理表单提交处,POST或GET请求如下形式的页面链接:/xxx.asp?id=YYCookie参数提交HTTP请求头部可修改的值,如Referer,User_Agent等处18测试注入点1998年,在黑客杂志《Phrack》第54期上,黑客rfp向公众介绍了这种攻击:比如,一个应用的URL如下:/items.php?id=2执行的SQL语句为:SELECTtitle,description,bodyFROMitemsWHEREID=2如果攻击者构造如下的条件语句:/item.php?id=22实际执行的SQL语句就会变成SELECTtitle,description,bodyFROMitemsWHEREID=2and1=219探测是否可以注入由于and1=2是个假命题,对于Web应用来说,也不会将结果返回给用户,攻击者看到的页面结果将为空或者是一个出错页面。为了进一步确认注入是否存在,攻击者继续构造如下请求:/items.phpp?id=2id=2and1=1如果页面正常返回了,则说明SQL语句的and成功执行,就可以大致判断id参数存在SQL注入漏洞了20判断数据库MSSQL数据库:http://host/test.php?id=100and(selectcount(*)fromsysobjects)>0and1=1Access数据库:http://host/test.php?id=100and(selectcount(*)frommsysobjects)>0and1=1Mysql数据库:http://host/test.php?id=100and(selectcount(*)frominformation_schema.TABLES)>0and1=1Oracle数据库:http://host/test.php?id=100and(selectcount(*)fromsys.user_tables)>0and1=121判断表名看是否存在admin表/a.asp?id=1and(selectcount(*)fromadmin)>0类似的:可以判断列名、字段长度、字段值等等22使用工具注入23使用工具注入>sqlmap.py-u"http:///ucenter/SearchPointRewards.aspx”--data="gid=66&level=14&name=a&page=1&type=55"-pname--tables242526如何防范用户的输入绝对不能直接嵌入到SQL语句中。用户的输入的内容必须进行过滤,或者使用参数化的语句来传递用户输入的变量。测试输入的大小和数据类型,强制执行适当的限制。测试字符串变量的内容,只接受所需的值。27史上最牛SQL注入28密码怎可明文放29大多数网站的做法30Name=Bob,
pwd=T3ed%gb1U2.GetsavedBob’shash3.Hash=6F91A7EF….Hash
=MD5(pwd)IfHash==6F91A7EF….ThenuserisBobMD531MD5-科普Message-DigestAlgorithm5是使用最广泛的散列算法(Hash、哈希、杂凑),虽然面临一些攻击。MD5是由国际著名密码学家、“图灵奖”获得者兼公钥加密算法RSA的创始人、麻省理工大学的RonaldRivest教授于1991年设计的。输入为任意长度报文,输出为128bit。32MD5计算过程计算过程很复杂。33优秀Hash算法应具备的性质易用性:给定任意长输入,H可以产生定长的输出。计算H(x)比较容易。单向性:给任意h,找到满足H(x)=h的x在计算上不可行。抗弱碰撞性:给任意x,找到H(y)=H(x)的y在计算上不可行。抗强碰撞性:找到任何H(x)=H(y)的偶对(x,y)在计算上不可行。34
>md5–s“weijianfan”MD5("weijianfan")=c49262b1117b9fd1d6ebd74aaa016f3e>md5APT攻击9.10.mp4MD5(APT攻击9.10.mp4)=e9c2a884af7b7c6db7919f8cc8abc51b注:该视频362M。35MD5生成MD5加密、解密?36暴力破解MD5的难度37这份密码表里有16,449个hash过的密码,博客作者NateAnderson,使用工具破解了其中一半的密码。专业黑客破解速度Ars网站请了三名专业黑客来破,使用同一款软件OclHashcat-Plus。S.C.G.,使用一台只配置一块AMD
7970GPU的家用电脑,花了20小时破解了90%,共14,734个密码。OclHashcat-Plus的开发负责人JensSteube,在一个多小时的时间里,用一台双AMDHD6990GPU的机器,搞定了13,486个密码,占全部的82%!另外一名诨号monikerradix的黑客,用一块AMD7970,搞定62%的密码,也差不多花了1个小时。38利用字典黑客穷举破解密码所用的“字典”里,包括了很多密码明文,包括像“123456”,“password”之类,这些属于弱暴了的密码,像p@$$word、123456789j、LETMEin3等也同样不堪一击。在这些字典里,你还能找到一些理论上强悍的密码,比如“LOL1313le”、“1368555av”、“Oscar+emmy2”之类。像这次参与PK的黑客手里的字典,有接近1亿种常见密码。39专业玩家的设备搭建多GPU破解平台,配合HashCat,进行分布式破解作业。40暴力破解工具目前流行的破解工具Hashcat常用的几种算法的破解速度中MD5最高80亿次每秒SHA-1最高20亿次每秒SHA-2512最高2亿次每秒使用慢速hash函数让破解更加困难:bcrypt()41配备高端显卡PC的计算速度42PC:Windows7,32bitCatalyst14.91xAMDhd79701000mhzcoreclockoclHashcatv1.35查表方式破解查表破解(LookupTables):预先计算出密码字典中每一个密码的hash。然后把hash和对应的密码保存在一个表里。彩虹表(RainbowTables):一种使用空间换取时间的技术。跟查表破解很相似。只是它牺牲了一些破解时间来达到更小的存储空间的目的。查表和彩虹表的方式之所以有效是因为每一个密码的都是通过同样的方式来进行hash43
44在线解密CMD5.com10位字母遍历45“世界震惊王小云破解全球两大密码算法”“2004年8月,在美国加州圣芭芭拉召开的国际密码大会上,并没有被安排发言的王小云教授拿着自己的研究成果找到会议主席,要求进行大会发言。就这样,王小云在国际会议上首次宣布了她及她的研究小组近年来的研究成果——对MD5的破译结果。”“王小云的研究成果作为密码学领域的重大发现宣告了固若金汤的世界通行密码标准MD5大厦轰然倒塌,引发了密码学界的轩然大波。这次会议的总结报告这样写道:“我们该怎么办?MD5被重创了,它即将从应用中淘汰。””2005年的新闻报道。46王小云破解了MD5?47Shamir:“这是个重要的事情,但不意味着密码被破解。”SHASHA(SecureHashAlgorithm)的输入不超过264bit,输出为160bit。SHA-1基于MD4。另外还有四种变体,SHA-224,SHA-256,SHA-384和SHA-512(这些有时候也被称做SHA-2)。MD5、SHA-1面临的攻击越来越多,攻击者需要的成本越来越低。越来越多的网站开始使用SHA-2,尤其是后者。48逐步弃用SHA-12014年9月,Google官方博客宣布,将在Chrome浏览器中逐渐降低SHA-1证书的安全指示,逐步停止对使用SHA-1散列算法证书的支持。Windows将于2017年1月1日停止接受SHA-1SSL证书。各主要网站都已更换为SHA-256(SHA-2)证书。49chrome提示50加盐51MD5(password,salt)MD5(salt,password)MD5(salt,password,username)加盐的身份认证52Name=Bob,
pwd=T3ed%gb1U2.GetsavedBob’shash,salt3.Hash=6F91A7EF….Salt=UHB0ok%THash
=MD5(pwd,salt)IfHash==6F91A7EF….ThenuserisBob用盐注意盐跟hash一起保存在数据库里盐不需要保密用户每次创建或者修改密码要使用一个新的随机的盐盐不要太短
避免攻击者仍然做出针对可能所有盐的查询表53传输过程上保护?54Name,pwdName,{pwd,t}keyName,{pwd}keyKEY?Name,hash(pwd)公共wifi下能不能用支付宝?55是真事:“呆萌妹子维权”5657没有信息安全基本技能的,最好不要蹭wifi要认准https58柯克霍夫原则Kerckhoffs:密码系统应该做到这样:所有运算步骤都是公开的,仍然安全。因为系统和源码终将落入敌手。一切秘密蕴含在密钥之中。59密码学的主要任务在被敌方完全控制的环境下,传送敌方看不懂也改不了的信息。60密钥产生在没有预先密钥的情况下,没有可信第三方的情况下。两人能否通过公开信道协商出一个密钥?61DH算法Diffie-Hellman算法的安全性依赖于在有限域上计算离散对数的困难性。A和B协商一个大素数n和g,g是模n的本原元。这两个数可以公开,不需要保密。A选择一个大随机数x,并计算X=gxmodn,将X发送给B。B选择一个大随机数y,并计算Y=gymodn,将Y发送给A。A计算Yxmodn。B计算Xymodn。由于Yxmodn=Xymodn=gxymodn,A和B之间建立起新的共享密钥。攻击者试图通过gxmodn和gymodn无法计算gxymodn62DH算法63g^xmodng^ymodngxy
modnxygxy
modn2016年图灵奖获得者64WhitfieldDiffie和MartinHellman在1976年发表了论文:密码学的新方向,奠定了今天公开密码交换系统的基础。公钥算法公钥与私钥是通过一种算法得到的一个密钥对。公钥是密钥对中公开的部分,私钥则是非公开的部分。譬如RSA算法,用公钥加密,可以用私钥解开。用私钥加密,用公钥解开。65公钥算法公开钥匙算法大多基于计算复杂度上的难题,通常来自于数论。例如,RSA源于整数因子分解问题;DSA源于离散对数问题。椭圆曲线密码学则基于和椭圆曲线相关的数学难题,与离散对数相当。公钥算法最显著的成就是实现了数字签名。用私钥签名,用公钥验证。66中间人攻击67g^xmodng^zmodng^zmodng^ymodngxz
modngzy
modn如何防范中间人攻击修改后可以这样Msg1 AB: gxMsg2 BA: gy,{gy,gx,A}SKbMsg3 AB:{gx,gy,B}SKa68关于证书1.证书是干啥的。2.证书有没有可能是假的。3.别人拿了我的证书会有问题吗。69证书的作用1.证书是出示可信公钥的。通常是由权威机构(CA,CertificateAuthority)发行的。2.当然有可能。非可信机构出示的,自签名的,通过算法漏洞修改的,权威机构审核不严发出来的。3.不会的。因为本来就是公开的,拿了也没用,也拿不到私钥。70证书的组成最简单的证书包含:名称、一个公钥、一个数字签名。格式普遍采用的是X.509V3国际标准。7172浏览器内置的根证书73WebTrust只有通过WebTrust国际安全审计认证,根证书才可能预装到主流的浏览器而成为一个全球可信的认证机构。目前国内“沃通CA”,CNNIC、上海CA、CFCA通过了WebTrust认证。(但MAC不认CFCA)注:WebTrust是由全球两大著名注册会计师协会AICPA(美国注册会计师协会)和CICA(加拿大注册会计师协会)共同制定的安全审计标准,主要对互联网服务商的系统及业务运作逻辑安全性、保密性等共计七项内容进行近乎严苛的审查和鉴证。7412306用自己的根证书7576需要自己安装根证书77787980证书验证首先验证证书发行者CA的公钥能否正确解开客户实体证书中的“数字签名”。用CA公钥解开签名后,得到一个Hash值。根据证书也可计算出一个Hash值,看一下两者是否相同,如果相同,表名证书未被篡改,而且是被CA认证的。证书
=
证书主要内容(明文)+签名签名
=CA的私钥加密{SHA(证书明文)}81HTTPS什么是HTTPSHTTPS(全称:HyperTextTransferProtocoloverSecureSocketLayer),是建立在SSL层(TLS)之上的HTTP通道,简单讲是HTTP的安全版。82TLS(SSL)Msg1 CS: client_helloMsg2 SC: server_helloMsg3 SC: certificate*Msg4 SC: server_key_exchange*Msg5 SC: certificate_request*Msg6 SC: server_hello_doneMsg7 CS: certificate*Msg8 CS: clientkeyexchangeMsg9 CS: certificateverify*Msg10 CS: [change_cipher_spec]Msg11 CS: finishedMsg12 SC: [change_cipher_spec]Msg13 SC: finished83TLS算法协商Msg1(client_hello)里面含有一个密码算法列表,说明了客户所支持的密钥交换方法、密码算法和Hash算法,这些项按照客户所希望的优先级排序。Msg2(server_hello)中,服务器按照客户端的优先级选择自己支持的密码算法。Msg3(certificate报文)是证书报文,含有一个用于密钥交换的密钥,如RSA公钥或固定DH交换需要的公开参数。84用RSA算法的TLS简化版本Msg1 AB:NaMsg2 BA:NbMsg3 AB:{pmk}PKB,Msg4 AB:{msgs-hash1}SKAMsg5 AB:{PRF(mk,”clientfinished”,msgs-hash2)}KabMsg6 BA:{PRF(mk,”serverfinished”,msgs-hash3)}Kab
mk=PRF(pmk,"mastersecret",Na+Nb)[0..47];
key_block=PRF(mk,"keyexpansion",Na+Nb);
A是客户端,B是服务器。8586全站HTTPS很多公司已经全站HTTPSGoogleFacebookTwitterBaiduTaobaoZhihu87HTTPS安全否在域名ok,证书ok的情况下,HTTPS是否会被中间人攻击。88大事件谷歌2015年4月1日在其博客中指出:通过调查,他们决定不再信任来自CNNIC的根证书,而删除证书的举措将在Chrome浏览器的下次更新中落实。当然,为了帮助因这项决议而受影响的用户,谷歌仍会暂时允许CNNIC现存的数字证书保留在Chrome浏览器内。这真的不是愚人节玩笑……火狐浏览器也随之宣布将“不再信任”CNNIC证书:4月1日前颁发的证书仍然可被Firefox信任。89CNNIC回应
Google表示,如果CNNIC实施技术手段及流程改进杜绝这类事件再次发生,可以重新申请加入。90问题源自代理商据调查发现这些未授权的数字证书是来自MCSHoldings的公司,MCSHoldings是中国CNNIC授权的证书发布代理商。Google发现了伪造的Gmail证书,该证书由MCS签发,并发现MCS的中级证书由中国的根CA机构CNNIC颁发。919293直接签发一个SSL证书必须被证书授权中心(certificateauthority,CA)签名才是可信的。在最简单的情况下,网站的证书(终端证书(end-entitycertificate))是由浏览器所信任的CA的(根证书(rootcertificate))直接签名的。94中间证书然而,终端证书很少会由根证书进行签名。相反的,终端证书是由一个中间证书签名的,而中间证书则由根证书进行签名。来自其他证书授权机构的所有证书都必须附带证书链,以检验这些证书的有效性。证书链是由一系列CA证书发出的证书序列,最终以根CA证书结束。95苹果的做法2015年9月24日,苹果在官网登有声明,表示“证书颁发机构CNNIC错误签发了一个中间证书。此问题已经通过以下方式得到解决:通过仅信任一组证书来添加部分信任某个CA的机制。苹果同时公布了完整的CNNIC证书名单,其中包含了大量的金融类网站和域名注册类网站。96高手、大盗干什么发掘漏洞并利用之0day漏洞:早期的0day表示在软件发行后的24小时内就出现破解版本,后来只要是在软件在最短时间内出现相关破解的,都可以叫0day。现在已经引申了这个含义,所有还未有补丁的漏洞(公开或未公开)都可以叫0day。97黑客公司被黑98HackingTeam是一家专业向政府及执法机构贩售入侵与监视工具的意大利黑客公司,但现在他们也体会到自家隐私被公诸天下的感觉了。(2015.7.5)惨不忍睹何方大神黑掉HackingTeam目前尚不得而知,但是攻击者已经对公众放出415G大小的Torrent种子,包括内部资料、源代码以及电邮记录。攻击者黑掉了HackingTeam的Twitter账户,丑化其logo(丑化为HackedTeam)、篡改其简介并将窃取的信息公之于众。这次源码泄露将会让更多的黑客技术提前几年普及化从而导致黑产的技术变更速度加快。99100和政府机构的交易HackingTeam泄漏的资料中有一张支票显示:埃塞俄比亚网络安全部门曾向HackingTeam支付了100万比尔(埃塞俄比亚货币),用于购买其远程控制系统、专业服务与通讯设备。101和多个国家交易HackingTeam的客户:埃及、埃塞俄比亚、摩洛哥、尼日利亚、苏丹、智利、哥伦比亚、厄瓜多尔、洪都拉斯、墨西哥、巴拿马、美国、阿塞拜疆、哈萨克斯坦、马来西亚、蒙古、新加坡、韩国、泰国、乌兹别克斯坦、越南、澳大利亚、塞浦路斯、捷克共和国、德国、匈牙利、意大利、卢森堡、波兰、俄罗斯、西班牙、瑞士、巴林、阿曼、沙特阿拉伯、阿联酋。102招牌产品里面有个HackingTeamSaudiArabiaTraining.pdf,介绍了如何安装和使用RCS(RemoteControlSystem)系统。HT公司实现了全平台的RCS系统(windows,linux,Macos,ios,andriod,symbian,blackberry,windowsphone)。远程控制系统可以监测互联网用户的通讯、解密用户的加密文件及电子邮件,记录Skype及其他VoIP通信,可以电话监控、也可以远程激活用户的麦克风及摄像头。103104泄漏的0day漏洞资料里面有Flash0day,Windows字体0day,iOSenterprisebackdoorapp,Androidselinuxexploit,WP8trojan等等核武级的漏洞和工具。105病毒查杀检测HT的病毒查杀检测系统AVMonitor用来保证自己的产品可以通过检测。test-av2-master.zip\test-av2-master\doc\AVTESTBox.xlsx保存了他们使用的杀毒软件的列表和序列号。106漏洞交易VitaliyToropov,俄罗斯漏洞开发人员,自由职业。2013年10月开始接触HackingTeam,以非独家方式卖了多个Flash漏洞利用代码给HackingTeam,价钱都比较低大约为$35-45K,而独家的话是非独家价格的三倍。Vitaliy出售两个相似漏洞给HackingTeam后,HackingTeam担心一个漏洞有补丁后,Adobe将修复另一个相似漏洞,但是Vitaliy声称Adobe的安全做得很差,已他的经验adobe是不会发现相似漏洞。实际上确实如此,Adobe在四月份修复了CVE-2015-0349,却没有发现第二个CVE-2015-5119漏洞,直到HackingTeam被黑了,邮件信息曝光后,adobe才修复第二个漏洞。107后门!108有人发现,HT在自家产品中安置后门,方便自己执行任意SQL注入。缘何被黑攻击者通过入侵HackingTeam的两个系统管理员的计算机得以访问公司的内部网络。成功获取了其一名在LinkedIn上自称是HT公司安全工程师ChristianPozzi的FireFox浏览器储存的密码。因为这个人的电脑被黑,连带着HT内网git服务器,知识库,邮件服务器的数据全部都被dump下来了。这些密码都很弱。HTPassw0rd、Passw0rd!81Passw0rd、Passw0rd!、Pas$w0rd、Rite1.!!109密码很弱110资料里有一个文件是“HACKINGTEAMPASSWORDSANDTWEETS.docx”,里面主要保存了ChristianPozzi这个人经常去的网站的账号以及密码。内部系统密码也很弱111有人发现HT的MySQL密码竟然是Ht2015!国家机器112美国网战部队总部(马里兰州米德基地)“140”部队113美国网络部队:27支防御部队+13支攻击部队,总人数超10万,其中司令部人员4900人,由电脑专家、职业黑客组成,大多数成员智商140以上,被外界称为“140”部队。网络战指挥中心114美军网络战指挥中心震网事件115位于伊朗首都德黑兰以南约200英里处的纳坦兹(Natanz)核工厂震网病毒该核电站自2010年8月启用后,震网病毒(Stuxnet)侵入,导致1000台至5000台离心机瘫痪。2011年2月伊朗宣布暂时卸载核电站的核燃料。美中央情报局前局长迈克尔·海登说:“这是首次通过网络打击产生实际破坏作用。”一位德国计算机高级顾问表示,“震网”计算机病毒令德黑兰的核计划拖后了两年。《纽约时报》的一篇深度报导证实美国和以色列政府联合开发了Stuxnet。116危害深远Stuxnet病毒开创了恶意攻击工业控制设备的先河。利用Windows
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年佳木斯职业学院高职单招语文2018-2024历年参考题库频考点含答案解析
- 虚拟仓库应用-洞察分析
- 通信系统节能技术-洞察分析
- 2025年义乌工商职业技术学院高职单招职业适应性测试近5年常考版参考题库含答案解析
- 语法规则挖掘与发现-洞察分析
- 物联网安全保障策略-洞察分析
- 运动服饰的数字化转型-洞察分析
- 2025水面承包权管理服务合同3篇
- 2025年度风电场建设项目个人工程承包合同样本4篇
- 饮食结构调整-洞察分析
- 第22单元(二次函数)-单元测试卷(2)-2024-2025学年数学人教版九年级上册(含答案解析)
- 安全常识课件
- 河北省石家庄市2023-2024学年高一上学期期末联考化学试题(含答案)
- 小王子-英文原版
- 新版中国食物成分表
- 2024年山东省青岛市中考生物试题(含答案)
- 河道综合治理工程技术投标文件
- 专题24 短文填空 选词填空 2024年中考英语真题分类汇编
- 再生障碍性贫血课件
- 产后抑郁症的护理查房
- 2024年江苏护理职业学院高职单招(英语/数学/语文)笔试历年参考题库含答案解析
评论
0/150
提交评论