移动应用反逆向工程安全技术_第1页
移动应用反逆向工程安全技术_第2页
移动应用反逆向工程安全技术_第3页
移动应用反逆向工程安全技术_第4页
移动应用反逆向工程安全技术_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

21/24移动应用反逆向工程安全技术第一部分反向工程简介及应用 2第二部分移动应用反向工程技术 4第三部分反向工程安全风险评估 7第四部分代码混淆与混淆技术 9第五部分虚拟机保护与沙箱技术 12第六部分静态分析与动态分析 15第七部分二进制代码完整性保护 18第八部分代码自我修改与自修复 21

第一部分反向工程简介及应用关键词关键要点反向工程的概念

1.反向工程是一种从已有的系统或产品中提取知识和设计的信息的过程,以了解其内部运作和实现方式。

2.反向工程包括逆向编译(从机器代码恢复源代码)、逆向组装(从汇编代码恢复源代码)和动态分析(在程序运行时检查其行为)等技术。

反向工程的应用

1.软件开发:理解和修改现有软件,例如进行错误修复、功能增强和定制化。

2.安全性分析:识别和查找软件中的安全漏洞和攻击媒介。

3.恶意软件分析:逆向分析恶意软件,以了解其行为模式、传播机制和隐藏技术。

4.知识产权保护:验证软件的原创性,防止版权侵犯和盗版。

5.竞争对手分析:通过反向工程竞争对手的产品,获取其技术细节和市场策略。

6.教育和研究:作为学习软件设计和架构的技术和研究工具。反向工程简介

反向工程是指通过分析软件的代码和行为,以还原其设计、实现和工作原理的过程。其目标是获取软件内部知识,从而修改、定制或重新实现该软件,或了解其内部机制以增强安全性。

反向工程技术广泛应用于:

*软件维护和升级:了解软件内部结构和逻辑,以便进行修改、添加功能或修复缺陷。

*软件移植:将软件从一个平台移植到另一个平台,需要了解其内部实现以进行必要的调整。

*软件分析:研究软件的工作原理、算法和数据结构,以便评估其性能、安全性或功能性。

*软件保护:分析软件的保护机制,以识别和绕过安全措施。

*恶意软件分析:研究恶意软件的代码和行为,以识别攻击向量、传播方式和缓解措施。

*安全评估:评估软件的安全性,识别潜在漏洞和安全风险。

反向工程技术

反向工程技术包括:

*反汇编:将机器代码转换为汇编代码,提供对软件指令和数据结构的可见性。

*调试:运行可执行代码并逐行执行,允许在运行时检查其状态和行为。

*动态分析:在真实环境中运行软件,监控其与系统和网络的交互。

*静态分析:分析可执行代码,而不执行它,识别代码模式、数据结构和控制流。

*内存转储:获取软件在内存中的状态,提供对变量值、堆栈和调用堆栈的访问。

反向工程工具

常用的反向工程工具包括:

*反汇编器:IDAPro、Ghidra、NDISASM

*调试器:GDB、LLDB、VisualStudio

*动态分析工具:Wireshark、TCPView、ProcessMonitor

*静态分析工具:BinNavi、radare2、Apktool

*内存转储工具:WinDbg、x64dbg、OllyDbg

反向工程的挑战

反向工程面临着以下挑战:

*代码混淆:软件开发者使用混淆技术来模糊代码,使反向工程更加困难。

*反调试技术:软件可以检测和逃避调试,阻碍对代码和行为的分析。

*代码加密:软件可以加密其代码和数据,限制对内部机制的访问。

*虚拟化:软件可以在隔离的环境中运行,使反向工程更加困难。

*知识产权保护:未经授权的反向工程可能侵犯软件开发者的知识产权。第二部分移动应用反向工程技术关键词关键要点静态分析

1.分解移动应用的可执行文件,提取汇编代码、数据结构和控制流图。

2.识别应用中使用的算法、数据流和函数调用,从而推断其功能和行为。

3.寻找可疑代码段,如加密例程、数据混淆和反调试措施。

动态分析

移动应用反向工程技术

概述

移动应用反向工程是一种通过逆向编译或解压可执行文件来提取应用程序源代码和底层结构的技术。它常用于分析和理解应用程序的功能、找出安全缺陷并进行恶意修改。

方法

1.静态分析:

*解压应用程序包(APK或IPA文件):使用工具如apktool、ipaudit或IDAPro。

*分析清单文件:确定应用程序权限、组件和版本信息。

*反汇编二进制文件:使用反汇编工具如Ghidra、IDAPro或Hopper。

2.动态分析:

*设备调试:使用USB或Wi-Fi调试连接设备,并使用工具如AndroidStudio或Xcode调试应用程序。

*内存转储:使用工具如adb或Frida转储应用程序的内存,以查看变量和函数调用。

*网络流量分析:使用工具如Wireshark或BurpSuite分析应用程序的网络通信。

工具和技术

反编译器:

*Dex2Jar、Jadx、CFR:将DEX字节码反编译为Java源代码。

反汇编器:

*Ghidra、IDAPro、Hopper:将机器代码反汇编为汇编代码。

调试器:

*AndroidStudio:谷歌提供的移动应用开发环境。

*Xcode:苹果提供的移动应用开发环境。

内存转储工具:

*adb:用于Android设备的命令行调试工具。

*Frida:用于动态跟踪和修改应用程序的框架。

网络流量分析工具:

*Wireshark:用于捕获和分析网络流量。

*BurpSuite:用于测试Web应用程序和API的代理和扫描器。

应用

1.代码分析:

*识别安全缺陷:例如注入漏洞、缓冲区溢出和内存泄漏。

*理解应用程序逻辑:分析代码流程和数据结构。

2.安全评估:

*发现未经授权的权限:例如访问相机或文件系统。

*识别隐藏的恶意功能:例如收集用户数据或远程控制设备。

3.恶意修改:

*修改应用程序行为:例如禁用广告或解锁付费功能。

*创建伪造应用程序:模仿合法应用程序窃取用户数据。

安全考虑因素

移动应用开发人员应采用以下措施来减轻反向工程风险:

*使用混淆器和加密来混淆代码。

*限制调试功能和内存访问。

*实施检测和响应机制来发现反向工程尝试。

*对关键功能进行签名化验证。

最新趋势

近年来,移动应用反向工程技术正在不断发展,包括:

*人工智能驱动的反汇编器:自动将反汇编代码转换为高级表示。

*内存取证:先进的技术用于分析应用程序的内存状态。

*固件分析:扩展反向工程到移动设备的固件层。第三部分反向工程安全风险评估关键词关键要点【反向工程类型及影响】

1.静态反向工程:专注于分析二进制代码,不执行目标应用程序。它可以揭示应用程序结构、流程和数据流。

2.动态反向工程:涉及在受控环境中运行目标应用程序,并分析其行为和内存状态。它提供更深入的见解,但需要额外的工具和配置。

3.影响:反向工程可以导致敏感信息泄露、知识产权盗窃和恶意软件注入。

【反向工程自动化工具】

反向工程安全风险评估

定义

反向工程安全风险评估是系统地识别、分析和评估移动应用抵御反向工程攻击的脆弱性的过程。其目标是确定应用程序中最脆弱的组件,并为缓解这些脆弱性提供指导。

步骤

反向工程安全风险评估通常涉及以下步骤:

1.收集信息:收集有关移动应用的尽可能多的信息,包括源代码(如果可用)、二进制文件、文档和威胁情报。

2.识别潜在漏洞:分析移动应用以识别潜在漏洞,这些漏洞可能使攻击者能够提取敏感信息或修改应用程序的行为。

3.评估影响:评估每个潜在漏洞的影响,包括它可能导致的数据泄露、应用破坏或恶意代码执行的可能性。

4.评估现有对策:审查移动应用中实施的任何现有反向工程对策,例如混淆、加密和代码保护机制。

5.确定风险水平:基于漏洞的潜在影响和现有对策的有效性,确定移动应用程序的整体反向工程风险水平。

6.建议缓解措施:提出缓解措施以减轻确定的风险,包括增强反向工程对策、实施安全编码实践和持续监控应用程序的安全性。

考虑因素

进行反向工程安全风险评估时应考虑以下因素:

*应用程序的敏感性:处理敏感数据(例如财务信息、个人身份信息)的应用程序具有更高的风险。

*平台和技术:应用程序使用的平台和技术可能会影响其对反向工程攻击的脆弱性。例如,原生应用程序通常比混合应用程序更难以反向工程。

*开发环境:应用程序的开发环境中使用的工具和实践可能会影响其安全性。

*威胁环境:应用程序面临的威胁环境,包括针对反向工程攻击的恶意软件和工具的可用性。

好处

实施反向工程安全风险评估的好处包括:

*提高安全性:通过识别和缓解反向工程漏洞,可以提高移动应用程序的安全性。

*保护知识产权:防止未经授权访问敏感代码和算法,从而保护知识产权。

*降低声誉风险:避免因为反向工程攻击导致数据泄露或应用程序破坏而造成的声誉受损。

*遵守法规:满足数据保护和隐私法规的要求,例如通用数据保护条例(GDPR)。

*竞争优势:通过展示其对安全性的承诺,与竞争对手相比获得竞争优势。

最佳实践

进行有效反向工程安全风险评估的最佳实践包括:

*使用自动化工具辅助分析过程。

*聘请外部安全研究人员进行独立评估。

*定期审查和更新评估以适应新的威胁和技术。

*实施持续的安全监控以检测和响应反向工程攻击。第四部分代码混淆与混淆技术关键词关键要点控制流平坦化

*去除跳转语句:将条件转移、循环和函数调用等控制流指令转换为顺序执行的指令序列。

*基本块线性化:将代码分解为一系列不重叠的基本块,并重新排列它们以消除分支和跳转。

*消除循环:转换循环结构为等效的顺序代码,避免重复执行。

数据流混淆

*数据重命名:为变量和函数参数分配随机名称,以掩盖其语义含义。

*常量混淆:将常量值转换为等效的表达式或操作序列,使逆向工程难以识别。

*数据加密:对存储的敏感数据进行加密,防止未经授权的访问。

虚拟机和解释器

*字节码混淆:将应用程序编译为字节码,并在自定义虚拟机或解释器中执行,使其更难被逆向工程。

*中间代码转换:在应用程序执行过程中将中间代码转换为不同的表示形式,以混淆其结构。

*动态代码生成:在运行时生成代码,使逆向工程难以分析应用程序的逻辑流。

混淆技术组合

*多层混淆:结合多种混淆技术,如控制流平坦化、数据流混淆和虚拟机,为逆向工程制造多重障碍。

*自定义混淆器:创建定制的混淆器,针对特定应用程序或逆向工程工具进行优化。

*智能混淆:使用机器学习或遗传算法自动生成混淆策略,增强其有效性和鲁棒性。

混淆技术的趋势

*云混淆:利用云计算平台提供的分布式处理能力和安全功能,实现大规模混淆。

*人工智能:将人工智能技术应用于混淆器设计,实现高效且针对性的混淆策略。

*生态系统方法:建立应用程序、工具和服务之间的生态系统,共同提供全面的混淆解决方案。代码混淆与混淆技术

代码混淆是一种常见的反逆向工程安全技术,旨在通过改变程序的结构和语义来затруднитьзатруднить理解和分析。通过混淆,攻击者必须花费更多时间和精力来理解程序的工作原理,从而降低逆向工程的成功率。

代码混淆技术

代码混淆技术可以分为以下几大类:

1.指令重排

指令重排是将程序的指令顺序进行重新排列,使其变得难以理解。这种重排可以是随机的,也可以是基于算法的。

2.名称混淆

名称混淆是将程序中变量、函数和其他符号的名称替换为随机或难以辨认的字符串。这使得攻击者更难理解程序的结构和语义。

3.代码加密

代码加密是使用加密算法对程序代码进行加密。这增加了攻击者理解代码的难度,因为他们需要首先对代码进行解密。

4.数据混淆

数据混淆是对程序中数据结构和常量的格式和内容进行修改,使其难以理解和提取。

5.控制流混淆

控制流混淆是修改程序的控制流,使其变得难以预测和跟踪。这使得攻击者更难理解程序的行为和执行顺序。

6.逻辑混淆

逻辑混淆是修改程序的逻辑,使其变得难以理解和逆向。这种混淆可以涉及添加冗余代码、修改分支条件或引入不可达代码。

混淆技术的优点

代码混淆的优点包括:

*增加了逆向工程的难度和成本

*保护知识产权和商业秘密

*阻止恶意代码的分析和修改

*提高应用程序的安全性

混淆技术的局限性

代码混淆也有一些局限性,包括:

*可能会降低应用程序的性能

*增加了调试和维护的难度

*熟练的攻击者仍有可能绕过混淆措施

最佳实践

使用代码混淆时,应遵循以下最佳实践:

*使用多种混淆技术来增强安全性

*定期更新混淆策略以防止攻击者适应

*使用自动化工具进行混淆,以确保一致性和避免错误

*权衡混淆技术的优点和局限性,选择最适合特定应用程序需求的技术第五部分虚拟机保护与沙箱技术关键词关键要点虚拟机保护

1.在虚拟化环境中运行应用程序,将应用程序的执行环境与系统内核隔离,防止恶意代码访问系统底层资源。

2.使用硬件虚拟化技术,创建与物理硬件隔离的虚拟机,增强安全性。

3.通过快照和回滚机制,快速恢复虚拟机到安全状态,降低逆向工程成功率。

沙箱技术

虚拟机保护

虚拟机保护是一种反逆向工程技术,它将目标移动应用执行在一个隔离的虚拟环境中。通过阻止逆向工程师直接访问应用程序的代码和数据,虚拟机保护提高了应用程序的安全性。

原理:

虚拟机保护通过创建一个独立的虚拟机实例来运行目标应用程序。该虚拟机与主操作系统隔离,具有自己的内存、CPU和文件系统。应用程序在虚拟机中执行,与主操作系统没有任何直接交互。

优势:

*隔离性:虚拟机保护将应用程序与主操作系统隔离,阻止逆向工程师访问应用程序的代码和数据。

*检测和防御:虚拟机可以检测逆向工程工具和技术,并采取行动来阻止它们。例如,虚拟机可以检测到内存调试器或反汇编工具,并采取措施来终止应用程序或关闭访问权限。

缺点:

*性能开销:虚拟机保护会引入性能开销,因为它需要虚拟化应用程序的执行环境。

*兼容性问题:虚拟机保护可能与某些依赖于底层硬件特性的应用程序不兼容。

沙箱技术

沙箱技术是一种反逆向工程技术,它通过限制应用程序的权限和资源使用来创建隔离的环境。通过防止应用程序访问敏感数据或执行未经授权的操作,沙箱技术提高了应用程序的安全性。

原理:

沙箱技术通过创建一个受限制的环境来运行目标应用程序。该环境隔离应用程序,只允许它访问特定权限和资源。例如,沙箱可以限制应用程序访问文件系统、网络或其他应用程序。

优势:

*限制性:沙箱技术限制应用程序的权限和资源使用,从而减少了逆向工程师利用应用程序进行恶意活动的可能性。

*检测和防御:沙箱技术可以检测逆向工程工具和技术,并采取行动来阻止它们。例如,沙箱可以检测到应用程序正在调试或试图访问受限制的资源,并采取措施来终止应用程序或关闭访问权限。

缺点:

*开发复杂性:沙箱技术的实施需要仔细的规划和开发,以确保应用程序可以在受限的环境中正常运行。

*性能开销:沙箱技术可能会引入性能开销,因为它需要监控和限制应用程序的资源使用。

虚拟机保护与沙箱技术的比较

虚拟机保护和沙箱技术都是反逆向工程安全技术,但它们有不同的优势和缺点。下表总结了它们之间的主要差异:

|特征|虚拟机保护|沙箱技术|

||||

|隔离性|高|中|

|性能开销|高|中|

|兼容性问题|低|高|

|检测和防御能力|强|中|

|开发复杂性|高|中|

最佳做法

选择和实施虚拟机保护或沙箱技术时,应考虑以下最佳做法:

*根据应用程序的风险级别选择合适的技术:对于高度敏感的应用程序,虚拟机保护提供更高的安全性,而对于风险较低的应用程序,沙箱技术可能更合适。

*仔细测试兼容性:在部署虚拟机保护或沙箱技术之前,彻底测试应用程序以确保其与技术兼容。

*持续监控和更新:随着逆向工程技术的不断发展,定期监控和更新虚拟机保护或沙箱技术以应对新的威胁至关重要。

通过实施虚拟机保护或沙箱技术,移动应用开发人员可以显着提高其应用程序抵御逆向工程攻击的能力,从而保护应用程序的代码、数据和知识产权。第六部分静态分析与动态分析关键词关键要点【静态分析】:

1.检查应用程序的二进制可执行文件,识别可能包含恶意代码或漏洞的模式和签名。

2.分析代码结构,例如函数调用、函数参数和变量声明,以识别潜在的可疑活动或数据处理。

3.检测代码注入、篡改和其他攻击载体,这些载体可能导致应用程序出现意外或恶意行为。

【动态分析】:

静态分析

静态分析是一种逆向工程技术,它在不执行代码的情况下分析可执行文件或二进制文件。通过检查代码结构、寻找漏洞并识别潜在安全问题,它有助于了解应用程序的行为。

动态分析

动态分析是一种逆向工程技术,它在代码执行时对其进行分析。通过跟踪程序执行、记录函数调用和数据交互,它可以提供有关程序运行时行为的详细见解。

静态分析与动态分析的区别

|特征|静态分析|动态分析|

||||

|分析时机|代码未执行时|代码执行时|

|数据来源|可执行文件或二进制文件|程序运行时的内存|

|信息类型|结构信息、潜在漏洞|执行路径、数据操作|

|优点|快速、资源占用少,可以识别潜在安全问题|提供更详细的信息,可以调试程序行为|

|缺点|可能错过动态环境中发生的漏洞,无法深入了解程序行为|速度较慢,需要更多资源,可能引发程序崩溃|

静态分析技术

*反汇编:将机器代码转换为汇编语言,以获得代码结构的可见性。

*符号表解析:标识代码中函数和变量的地址。

*控制流分析:跟踪代码执行路径,识别循环和分支点。

*数据流分析:跟踪数据从一个变量流向另一个变量,识别潜在的漏洞。

动态分析技术

*调试器:单步执行代码,检查变量值和堆栈调用。

*内存转储:记录程序执行时的内存状态,以分析数据交互。

*跟踪器:监控函数调用和数据操作,生成程序执行的详细日志。

*仿真器:在受控环境中执行代码,允许研究人员控制程序行为。

应用

静态分析和动态分析广泛应用于以下领域:

*安全审计:识别应用程序中的安全漏洞,例如缓冲区溢出和注入攻击。

*恶意软件分析:了解恶意软件的行为,以制定检测和缓解机制。

*版本控制:跟踪代码更改,进行版本比较和安全补丁分析。

*性能优化:分析应用程序行为以优化代码并提高效率。

结论

静态分析和动态分析是逆向工程中互补的技术,它们共同提供了应用程序行为的全面视图。通过结合这两种方法,研究人员可以深入了解代码结构、识别潜在安全问题并调试程序行为,从而增强应用程序的安全性、可靠性和性能。第七部分二进制代码完整性保护关键词关键要点内存保护技术

1.内存地址空间布局随机化(ASLR):将代码、数据和堆栈放在内存中的随机位置,以防止攻击者预测缓冲区溢出或其他内存损坏漏洞的地址。

2.数据执行防护(DEP):标记内存页面为不可执行,防止攻击者将恶意代码注入内存并执行。

3.堆栈保护:在堆栈中插入保护器,检测和防止缓冲区溢出。

代码校验技术

1.签名验证:使用数字证书对代码进行签名,确保其完整性和真实性。

2.校验和:计算代码的校验和,在每次启动时进行比较,以检测篡改。

3.哈希值:使用哈希算法创建代码的唯一哈希值,以验证其完整性。

控制流完整性保护(CFIP)

1.间接调用检查:检查所有间接调用,以确保它们指向经过授权的目标。

2.返回地址跟踪:跟踪返回地址,以防止攻击者劫持控制流。

3.影子堆栈:维护一个影子堆栈,以记录函数调用的合法返回地址。

防调试技术

1.调试器检测:使用启发式方法检测调试器是否存在,例如检查是否存在调试器API调用或特定内存模式。

2.调试器功能限制:限制调试器功能,例如单步调试或设置断点,以防止攻击者使用调试器逆向工程代码。

3.虚拟机混淆:在虚拟机中执行代码,以隐藏其内部结构和执行流程。

动态代码分析

1.实时监控:在运行时监控代码的执行,检测可疑活动,例如异常分支或内存访问模式。

2.机器学习:利用机器学习算法从代码执行中识别异常模式,表明潜在的逆向工程尝试。

3.主动防御:动态调整代码保护机制,以适应新的攻击技术。

端点安全

1.设备管理:实施设备管理策略,例如远程擦除和应用程序黑名单,以限制逆向工程工具的访问。

2.反病毒保护:使用反病毒软件扫描设备,检测和删除与逆向工程相关的恶意软件。

3.用户教育:教育用户有关逆向工程风险和最佳安全实践,以防止他们无意中泄露敏感应用程序信息。二进制代码完整性保护

二进制代码完整性保护(BCIP)是一种安全技术,旨在防止对移动应用程序的二进制代码进行未经授权的修改。它通过在代码执行期间验证应用程序代码的完整性来实现这一点。

原理

BCIP通过以下机制保护二进制代码:

*代码完整性扫描:在应用程序安装期间和执行期间,会定期扫描应用程序代码,以检测与已知完整版本之间的任何差异。

*签名验证:应用程序代码使用数字签名进行签名,签名包含开发者的公钥。当代码执行时,签名会进行验证,以确保代码未被篡改或替换。

*控制流完整性:BCIP监测应用程序控制流,以检测任何试图绕过预期执行顺序的攻击。

*内存保护:它通过限制对内存的访问来保护代码和数据,防止攻击者注入恶意代码或修改关键数据。

优势

BCIP提供以下优势:

*防止代码篡改:它阻止攻击者修改或替换应用程序代码,从而破坏其功能或窃取敏感数据。

*保护代码机密:通过防止未经授权的代码执行,BCIP有助于保护应用程序的机密性和知识产权。

*增强防篡改能力:它使攻击者难以绕过篡改检测机制,从而提高应用程序的防篡改能力。

*提升可靠性:通过确保应用程序代码的完整性,BCIP提高了应用程序的稳定性和可靠性。

实施

BCIP通常通过以下方法实现:

*平台支持:操作系统(例如,Android和iOS)提供API和库来支持BCIP的实施。

*第三方库:也可以使用第三方BCIP库来增强应用程序的安全性。

*自开发代码:开发人员还可以自行开发自定义BCIP解决方案,以满足特定应用程序需求。

局限性

虽然BCIP是一种有效的保护措施,但它也不是完全无懈可击的:

*启动阶段漏洞:在应用程序启动阶段,BCIP保护可能尚不可用,从而为攻击者提供了窗口期进行攻击。

*平台依赖性:BCIP的有效性取决于底层操作系统的支持和实施。

*绕过攻击:熟练的攻击者可能会找到绕过BCIP保护的技术,例如内存漏洞利用或调试工具。

结论

二进制代码完整性保护(BCIP)是一种关键的安全技术,可保护移动应用程序免受二进制代码篡改。通过使用代码完整性扫描、签名验证、控制流完整性和内存保护等机制,BCIP增强了应用程序的安全性、机密性和防篡改能力。虽然它并非完全无懈可击,但与其他安全措施相结合,BCIP提供了一道坚固的防线,防止未经授权的代码修改和攻击。第八部分代码自我修改与自修复关键词关键要点代码动态混淆

1.通过动态调整代码结构和指令序列来增加逆向难度。

2.实时生成新的混淆策略,使得逆向工程师难以识别和提取原始代码。

3.将混淆操作嵌入应用程序中,使其在运行时不断变化。

控制流扁平化

1.展平程序的控制流图,消除分支和循环。

2.使用跳转表和间接跳转来模糊代码执行路径。

3.减少可预测性,使逆向工程师难以跟踪代码执行流程。

代码切片

1.将代码模块化并随机排列其顺序。

2.使用加密或其他技术来保护切片之间的连接点。

3.增大逆向工程师重新组装原始代码的难度。

垃圾代码注入

1.向应用程序中注入无用的或混淆的代码段。

2.混淆代码逻辑并转移逆向工程师的注意力。

3.增加应用程序的可执行文件大小,使逆向分析更加耗时。

符号重命名

1.为函数、变量和类重命名,使用随机或模糊的名称。

2.破坏原始代码的语义结构,使逆向工程师难以识别关键代码元素。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论