




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、木馬病毒原理及特征分析木馬病毒原理及特征分析4/7/20222特洛伊木馬的定義n特洛伊木馬( ),簡稱木馬,是一種惡意程序,是一種基于遠程控制的黑客工具,一旦侵入用戶的計算機,就悄悄地在宿主計算機上運行,在用戶毫無覺察的情況下,讓攻擊者獲得遠程訪問和控制系統(tǒng)的權(quán)限,進而在用戶的計算機中修改文件、修改注冊表、控制鼠標、監(jiān)視/控制鍵盤,或竊取用戶信息n古希臘特洛伊之戰(zhàn)中利用木馬攻陷特洛伊城;現(xiàn)代網(wǎng)絡(luò)攻擊者利用木馬,采用偽裝、欺騙(哄騙,)等手段進入被攻擊的計算機系統(tǒng)中,竊取信息,實施遠程監(jiān)控4/7/20223n 特洛伊木馬是一種秘密潛伏的能夠通過遠程網(wǎng)絡(luò)進展控制的惡意程序。n 控制者可以控制被秘密
2、植入木馬的計算機的一切動作和資源,是惡意攻擊者進展竊取信息等的工具。他由黑客通過種種途徑植入并駐留在目標計算機里。4/7/20224n 木馬可以隨計算機自動啟動并在某一端口進展偵聽,在對目標計算機的的數(shù)據(jù)、資料、動作進展識別后,就對其執(zhí)行特定的操作,并承受“黑客指令將有關(guān)數(shù)據(jù)發(fā)送到“黑客大本營。n 這只是木馬的搜集信息階段,黑客同時可以利用木馬對計算 機進展進一步的攻擊!這時的目標計算機就是大家常聽到的“肉雞了!4/7/202252特洛伊木馬病毒的危害性n 特洛伊木馬和病毒、蠕蟲之類的惡意程序一樣,也會刪除或修改文件、格式化硬盤、上傳和下載文件、騷擾用戶、驅(qū)逐其他惡意程序。n 除此以外,木馬還
3、有其自身的特點:n 竊取內(nèi)容;n 遠程控制。4/7/202264/7/20227n 常見的特洛伊木馬,例如 和等,都是多用途的攻擊工具包,功能非常全面,包括捕獲屏幕、聲音、視頻內(nèi)容的功能。這些特洛伊木馬可以當作鍵記錄器、遠程控制器、效勞器、效勞器、效勞器,還能夠?qū)ふ液透`取密碼。 n 由于功能全面,所以這些特洛伊木馬的體積也往往較大,通常到達100 至300 ,相對而言,要把它們安裝到用戶機器上而不引起任何人注意的難度也較大。 常見的特洛伊木馬4/7/20228n 對于功能比較單一的特洛伊木馬,攻擊者會力圖使它保持較小的體積,通常是10 到30 ,以便快速激活而不引起注意。這些木馬通常作為鍵記錄
4、器使用,它們把受害用戶的每一個鍵擊事件記錄下來,保存到某個隱藏的文件,這樣攻擊者就可以下載文件分析用戶的操作了。 常見的特洛伊木馬4/7/20229n 是一個遠程訪問特洛伊木馬的病毒,該程序使黑客可以經(jīng)網(wǎng)絡(luò)進入并控制系統(tǒng)并任意訪問系統(tǒng)任何資源,通過調(diào)用系統(tǒng)命令實現(xiàn)自身的功能,其破壞力極大。n 可以作為鍵記錄器、包嗅探器使用,還具有端口重定向、注冊表修改、麥克風和攝像頭記錄的功能。 n 還具有其他功能:攻擊者可以遠程交換鼠標按鍵,關(guān)閉/翻開 、 和 ,禁用組合鍵,注銷用戶,翻開和關(guān)閉驅(qū)動器,關(guān)閉和翻開監(jiān)視器,翻轉(zhuǎn)屏幕顯示,關(guān)閉和重新啟動計算機 常見的特洛伊木馬4/7/202210n在2006年之
5、前,冰河在國內(nèi)一直是不可動搖的領(lǐng)軍木馬,在國內(nèi)沒用過冰河的人等于沒用過木馬,由此可見冰河木馬在國內(nèi)的影響力之巨大。n 該軟件主要用于遠程監(jiān)控,自動跟蹤目標機屏幕變化等。冰河原 黃鑫,冰河的開放端口7626據(jù)傳為其生日號。n 1自動跟蹤目標機屏幕變化,同時可以完全模擬鍵盤及鼠標輸入,即在同步被控端屏幕變化的同時,監(jiān)控端的一切鍵盤及鼠標操作將反映在被控端屏幕局域網(wǎng)適用;n2記錄各種口令信息:包括開機口令、屏??诹?、各種共享資源口令及絕大多數(shù)在對話框中出現(xiàn)過的口令信息;n3獲取系統(tǒng)信息:包括計算機名、注冊公司、當前用戶、系統(tǒng)路徑、操作系統(tǒng)版本、當前顯示分辨率、物理及邏輯磁盤信息等多項系統(tǒng)數(shù)據(jù);n4限
6、制系統(tǒng)功能:包括遠程關(guān)機、遠程重啟計算機、鎖定鼠標、鎖定系統(tǒng)熱鍵及鎖定注冊表等多項功能限制;n5遠程文件操作:包括創(chuàng)立、上傳、下載、復(fù)制、刪除文件或目錄、文件壓縮、快速瀏覽文本文件、遠程翻開文件提供了四中不同的翻開方式正常方式、最大化、最小化和隱藏方式等多項文件操作功能;n6注冊表操作:包括對主鍵的瀏覽、增刪、復(fù)制、重命名和對鍵值的讀寫等所有注冊表操作功能;常見的特洛伊木馬4/7/202211常見的特洛伊木馬n灰鴿子. 是一個集多種控制方法于一體的木馬病毒,一旦用戶電腦不幸感染,可以說用戶的一舉一動都在黑客的監(jiān)控之下,要竊取賬號、密碼、照片、重要文件都輕而易舉。n自2001年,灰鴿子誕生之日起
7、,就被反病毒專業(yè)人士判定為最具危險性的后門程序,并引發(fā)了平安領(lǐng)域的高度關(guān)注。2004年、2005年、2006年,灰鴿子木馬連續(xù)三年被國內(nèi)各大殺毒廠商評選為年度十大病毒,灰鴿子也因此聲名大噪,逐步成為媒體以及網(wǎng)民關(guān)注的焦點。4/7/202212特洛伊木馬的定義n木馬與病毒n一般情況下,病毒是依據(jù)其能夠進展自我復(fù)制即傳染性的特點而定義的n特洛伊木馬主要是根據(jù)它的有效載體,或者是其功能來定義的,更多情況下是根據(jù)其意圖來定義的n木馬一般不進展自我復(fù)制,但具有寄生性,如捆綁在合法程序中得到安裝、啟動木馬的權(quán)限,木馬甚至采用動態(tài)嵌入技術(shù)寄生在合法程序的進程中n木馬一般不具有普通病毒所具有的自我繁殖、主動感
8、染傳播等特性,但我們習慣上將其納入廣義病毒,也就是說,木馬也是廣義病毒的一個子類n木馬的最終意圖是竊取信息、實施遠程監(jiān)控n木馬與合法遠程控制軟件(如)的主要區(qū)別在于是否具有隱蔽性、是否具有非授權(quán)性4/7/202213特洛伊木馬的構(gòu)造n木馬系統(tǒng)軟件一般由木馬配置程序、控制程序和木馬程序(效勞器程序)三局部組成配置控制響應(yīng)木馬程序配置程序控制程序木馬服務(wù)器木馬控制端(客戶端)4/7/202214特洛伊木馬的根本原理n運用木馬實施網(wǎng)絡(luò)入侵的根本過程木馬信息控制端Internet服務(wù)端配置木馬傳播木馬運行木馬信息反饋建立連接遠程控制4/7/202215特洛伊木馬的根本原理n木馬控制端與效勞端連接的建立
9、n控制端要與效勞端建立連接必須知道效勞端的木馬端口和地址n由于木馬端口是事先設(shè)定的,為項,所以最重要的是如何獲得效勞端的地址n獲得效勞端的地址的方法主要有兩種:信息反響和掃描4/7/202216特洛伊木馬的根本原理木馬控制端與效勞端連接的建立木馬控制端與效勞端連接的建立4/7/202217特洛伊木馬的根本原理n木馬通道與遠程控制n木馬連接建立后,控制端端口和效勞端木馬端口之間將會出現(xiàn)一條通道n控制端上的控制端程序可藉這條通道與效勞端上的木馬程序取得聯(lián)系,并通過木馬程序?qū)π诙诉M展遠程控制,實現(xiàn)的遠程控制就如同本地操作控制端程序木馬程序10966267控制端服務(wù)端竊取密碼文件操作修改注冊表系統(tǒng)操
10、作4/7/202218特洛伊木馬的傳播方式n木馬常用的傳播方式,有以下幾種:n以郵件附件的形式傳播n控制端將木馬偽裝之后添加到附件中,發(fā)送給收件人n通過、等聊天工具軟件傳播n在進展聊天時,利用文件傳送功能發(fā)送偽裝過的木馬程序給對方n通過提供軟件下載的網(wǎng)站()傳播n木馬程序一般非常小,只有是幾K到幾十K,如果把木馬捆綁到其它正常文件上,用戶是很難發(fā)現(xiàn)的,所以,有一些網(wǎng)站被人利用,提供的下載軟件往往捆綁了木馬文件,在用戶執(zhí)行這些下載的文件的同時,也運行了木馬n通過一般的病毒和蠕蟲傳播n通過帶木馬的磁盤和光盤進展傳播4/7/202219特洛伊木馬技術(shù)的開展n木馬的開展及成熟,大致也經(jīng)歷了兩個階段n階
11、段n階段n木馬技術(shù)開展至今,已經(jīng)經(jīng)歷了4代n第一代木馬n只是進展簡單的密碼竊取、發(fā)送等,沒有什么特別之處n第二代木馬n在密碼竊取、發(fā)送等技術(shù)上有了很大的進步,冰河可以說是國內(nèi)木馬的典型代表之一n第三代木馬n在數(shù)據(jù)傳輸技術(shù)上,又做了不小的改進,出現(xiàn)了等類型的木馬,利用畸形報文傳遞數(shù)據(jù),增加了查殺的難度n第四代木馬n在進程隱藏方面,做了很大的改動,采用了內(nèi)核插入式的嵌入方式,利用遠程插入線程技術(shù),嵌入線程;或者掛接( ),實現(xiàn)木馬程序的隱藏4/7/202220木馬的高級技術(shù)4/7/202221駐留在內(nèi)存n為了生存,病毒要盡可能長時間地駐留在內(nèi)存中,而不是程序一完畢就完蛋了。n有三種種方法,一是象那
12、樣在系統(tǒng)目錄里釋放一個文件,并修改注冊表或者建立一個系統(tǒng)效勞。這種方式很普通,也很普遍,大多數(shù)病毒包括蠕蟲都這么干。n另一種方式那么是感染所有的已運行進程。在2K下很容易實現(xiàn),但要想在所有32平臺下實現(xiàn),那么要比較高的技巧。n工作在 0病毒,內(nèi)核模式病毒。4/7/202222內(nèi)核模式病毒n2K環(huán)境下第一個以內(nèi)核模式驅(qū)動程序運行,并駐留內(nèi)存的寄生型病毒是.n作為內(nèi)核模式驅(qū)動程序駐留內(nèi)存,并且掛鉤文件操作,它能夠在文件翻開時立即感染該文件。n安裝程序把病毒拷貝到系統(tǒng)內(nèi)存中,并在系統(tǒng)注冊表中添加該病毒的注冊項。該病毒把自己的可執(zhí)行代碼連同自己的文件頭一起追加到目標文件的末尾,然后從自己代碼中提取出一
13、個名為的獨立驅(qū)動程序,把這個程序保存在 32 目錄下,修改注冊表,保證下一次系統(tǒng)啟動時病毒也能夠進入運行狀態(tài)。4/7/202223檢測方法n檢查系統(tǒng)驅(qū)動程序列表中已經(jīng)裝入的驅(qū)動程序的名稱,如果在驅(qū)動程序列表中發(fā)現(xiàn)了病毒驅(qū)動程序,說明根本上感染了病毒n病毒可能使用隱藏技術(shù)防止在驅(qū)動程序列表中出現(xiàn),需要通過計算機管理器中的驅(qū)動程序列表。4/7/202224病毒的隱藏技術(shù)n隱藏是病毒的天性,在業(yè)界對病毒的定義里,“隱蔽性就是病毒的一個最根本特征,任何病毒都希望在被感染的計算機中隱藏起來不被發(fā)現(xiàn),因為病毒都只有在不被發(fā)現(xiàn)的情況下,才能實施其破壞行為。為了到達這個目的,許多病毒使用了各種不同的技術(shù)來躲避
14、反病毒軟件的檢驗,這樣就產(chǎn)生了各種各樣令普通用戶頭痛的病毒隱藏形式。 n隱藏窗口 & 隱藏進程 & 隱藏文件 n桌面看不到n任務(wù)管理器中不可見 n文件中看不到4/7/202225進程隱藏n 9x中的任務(wù)管理器是不會顯示效勞類進程,結(jié)果就被病毒鉆了空子,病毒將自身注冊為“效勞進程,可以躲避用戶的監(jiān)視。n20002003等操作系統(tǒng)上已經(jīng)無效了,直接使用系統(tǒng)自帶的任務(wù)管理器便能發(fā)現(xiàn)和迅速終止進程運行 。4/7/202226通過實現(xiàn)進程隱藏n系統(tǒng)的另一種“可執(zhí)行文件,文件沒有程序邏輯,是由多個功能函數(shù)構(gòu)成,它并不能獨立運行,一般都是由進程加載并調(diào)用的。 n運行文件最簡單的方法是利用32
15、,32是自帶的動態(tài)鏈接庫工具,可以用來在命令行下執(zhí)行動態(tài)鏈接庫中的某個函數(shù),32的使用方法如下:32 例如我們編寫了一個,這個動態(tài)鏈接庫中定義了一個的函數(shù),那么,我們通過32 就可以執(zhí)行函數(shù)的功能。假設(shè)我們在函數(shù)中實現(xiàn)了病毒的功能,那么我們不就可以通過32來運行這個病毒了么?在系統(tǒng)管理員看來,進程列表中增加的是32而并不是病毒文件,這樣也算是病毒的一種簡易欺騙和自我保護方法 4/7/202227特洛伊 n特洛伊的工作原理是使用木馬替換常用的文件,通過函數(shù)轉(zhuǎn)發(fā)器將正常的調(diào)用轉(zhuǎn)發(fā)給原,截獲并處理特定的消息。n例如,我們知道的1的函數(shù)都是存放在32中的,那么我們自己寫一個32文件,替換掉原先的32將
16、原先的文件重命名為我們的32只做兩件事,一是如果遇到不認識的調(diào)用,就直接轉(zhuǎn)發(fā)給使用函數(shù)轉(zhuǎn)發(fā)器;二是遇到特殊的請求事先約定的就解碼并處理。這樣理論上只要木馬編寫者通過遠程輸入一定的暗號,就可以控制32木馬做任何操作 4/7/202228動態(tài)嵌入技術(shù) n木馬的最高境界是動態(tài)嵌入技術(shù),動態(tài)嵌入技術(shù)指的是將自己的代碼嵌入正在運行的進程中的技術(shù)。n理論上來說,在中的每個進程都有自己的私有內(nèi)存空間,別的進程是不允許對這個私有空間進展操作的,但是實際上,我們?nèi)匀豢梢岳梅N種方法進入并操作進程的私有內(nèi)存n存在多種動態(tài)嵌入技術(shù)中:窗口、掛接、遠程線程 4/7/202229遠程線程技術(shù)n遠程線程技術(shù)指的是通過在另
17、一個進程中創(chuàng)立遠程線程的方法進入那個進程的內(nèi)存地址空間。n在進程中,可以通過函數(shù)創(chuàng)立線程,被創(chuàng)立的新線程與主線程就是進程啟動時被同時自動建立的那個線程共享地址空間以及其他的資源n通過也同樣可以在另一個進程內(nèi)創(chuàng)立新線程,被創(chuàng)立的遠程線程同樣可以共享遠程進程的地址空間,所以,實際上,我們通過一個遠程線程,進入了遠程進程的內(nèi)存地址空間,也就擁有了那個遠程進程相當?shù)臋?quán)限。n這種病毒難以處理。 4/7/202230動態(tài)嵌入的實現(xiàn)n動態(tài)嵌入的實現(xiàn)步驟n通過 函數(shù)翻開試圖嵌入的進程n因為需要寫入遠程進程的內(nèi)存地址空間,所以必須申請足夠的權(quán)限,包括遠程創(chuàng)立線程、遠程操作、遠程寫權(quán)限n為函數(shù)線程啟動木馬準備參數(shù)
18、n函數(shù)是在32中定義的一個功能函數(shù),用于加載文件,它只有一個參數(shù),就是文件的絕對路徑名(也就是木馬文件的全路徑文件名)。由于木馬是在遠程進程內(nèi)調(diào)用的,所以還需要將這個文件名復(fù)制到遠程地址空間n計算的入口地址,啟動遠程線程,通過遠程線程調(diào)用木馬n可以用遠程線程技術(shù)啟動木馬,也可以事先將一段代碼復(fù)制到遠程進程的內(nèi)存空間,然后通過遠程線程起動這段代碼4/7/202231文件隱藏n早期,把病毒文件屬性設(shè)為隱藏,修改文件不顯示隱藏文件。n高級階段通過文件讀取函數(shù),自動隱藏病毒文件。n公開的主流檢測隱藏文件主要有兩種方法:第一種是文件系統(tǒng)層的檢測,屬于這一類的有 ,等。n第二種便是磁盤級別的低級檢測 ,屬
19、于這一類的也很多,典型代表為 ,的插件, ,等。4/7/202232加殼n木馬再狡猾,可是一旦被殺毒軟件定義了特征碼,在運行前就被攔截了。n要躲過殺毒軟件的追殺,很多木馬就被加了殼,相當于給木馬穿了件衣服,這樣殺毒軟件就認不出來了,但有局部殺毒軟件會嘗試對常用殼進展脫殼,然后再查殺。n除了被動的隱藏外,最近還發(fā)現(xiàn)了能夠主動和殺毒軟件對著干的殼,木馬在加了這種殼之后,一旦運行,那么外殼先得到程序控制權(quán),由其通過各種手段對系統(tǒng)中安裝的殺毒軟件進展破壞,最后在確認平安(殺毒軟件的保護已被瓦解)后由殼釋放包裹在自己體內(nèi)的木馬體并執(zhí)行之。4/7/202233通信隱藏n通信隱藏是指利用授權(quán)的通信手段和載體
20、進展在系統(tǒng)平安策略允許之外的非授權(quán)的通信活動。n通信隱藏主要包括通信內(nèi)容、流量、信道和端口的隱藏。木馬常用的通信隱藏方法是對傳輸內(nèi)容加密, 這可以采用常見/自定義的加密、解密算法實現(xiàn),但這只能隱藏通信內(nèi)容, 無法隱藏通信信道。n采用網(wǎng)絡(luò)隱蔽通道技術(shù)不僅可以成功地隱藏通信信道,還可以隱藏通信內(nèi)容。4/7/202234網(wǎng)絡(luò)隱蔽通道n 協(xié)議族中,有許多信息冗余可用于建立網(wǎng)絡(luò)隱蔽通道。木馬可以利用這些網(wǎng)絡(luò)隱蔽通道突破網(wǎng)絡(luò)平安機制,比較常見的有: n畸形報文傳遞、n隧道技術(shù),n自定義 報文等。n采用網(wǎng)絡(luò)隱蔽通道技術(shù),如果選用一般平安策略都允許的端口通信,如80端口,那么可輕易穿透防火墻和避過入侵檢測系統(tǒng)
21、等平安機制的檢測,從而具有很強的隱蔽性。4/7/202235使用協(xié)議隱蔽通信反向連接技術(shù)n為了抑制效勞端在某一端口上偵聽易被發(fā)現(xiàn)這一缺點,現(xiàn)在效勞端不再偵聽端口,而是去連接客戶端在偵聽的某一端口。n這樣用一般的 或者就發(fā)現(xiàn)不了效勞端了。n而為了更好的麻痹宿主機,客戶端偵聽的端口一般是21,80,23這種任何人都要訪問的端口。雖然在安裝了防火墻的機器上,效勞端去連接客戶端還是要引起防火墻報警,但是一個粗心的用戶很可能會忽略“應(yīng)用程序試圖訪問通過端口80這樣的警告。 n客戶端偵聽,效勞端連接。這就是所謂的反向連接技術(shù)了。4/7/202236使用協(xié)議隱蔽通信反向連接技術(shù)n這種反向連接技術(shù)要解決的一個
22、問題是,效勞端如何找到客戶端。由于一般客戶端都是撥號上網(wǎng)的,沒有一個固定的,所以客戶端不可能硬編碼在效勞端程序中。n訪問獲取地址方式??刂贫藢⒈緳C的地址更新到存放于空間的文件中,被控端采用方式訪問該文件,從而獲取控制端的地址。n通過域名獲取地址方式。攻擊者需要申請一個動態(tài)域名,并通過域名解析效勞客戶端軟件如等把域名與控制端主機綁定,再將此域名預(yù)先設(shè)置在控制端中,那么被控端就可以通過訪問此域名上線了。n所以還有一種方法是使用 來收聽 類型的包,在數(shù)據(jù)包的數(shù)據(jù)去就包含了客戶端。對于普通用戶來說,由于要上網(wǎng)瀏覽,這樣的包是很少過濾掉的。4/7/202237使用協(xié)議通信n效勞端偵聽,客戶端連接;客戶端
23、偵聽,效勞端連接。方法和平安性與使用協(xié)議差不多。需要注意的是不是一個可靠的協(xié)議,所以,必須在協(xié)議的根底上設(shè)計一個自己的可靠的報文傳遞協(xié)議。4/7/202238用來通信n既然客戶端可以通過發(fā)一個( )來告訴效勞端它的,那為什么不把所有效勞端和客戶端的通訊都建立在根底上呢?n效勞端向客戶端發(fā)(),客戶端向效勞端發(fā)( ),然后可以在根底上建立一個自己的可靠數(shù)據(jù)報通訊協(xié)議。n如果不怕麻煩的話,還可以建立一個 。由于一般的用戶這兩類包都是設(shè)為無警告放行的,這種方法的隱秘性還是很強的。4/7/202239利用協(xié)議建立秘密通道n回顯請求(0)和回顯應(yīng)答(8)報文n標準約定報文中的標識符和序列號字段由發(fā)送端任
24、意選擇,因此在包中標識符、序列號和選項數(shù)據(jù)等局部都可用來秘密攜帶信息n由于防火墻、入侵檢測系統(tǒng)等網(wǎng)絡(luò)設(shè)備通常只檢查報文的首部,因此使用建立秘密通道時往往直接把數(shù)據(jù)放到選項數(shù)據(jù)中n這類秘密信道可以實現(xiàn)直接的客戶端和效勞端通信,具有準實時的特點類型(0或8)代碼(0)校驗和標識符序列號選項數(shù)據(jù)0 7 8 15 16 314/7/202240基于嗅探原理的通信n效勞器端是一個和發(fā)包器,它將捕獲指定特征的數(shù)據(jù)包。n客戶端是一個發(fā)包器和嗅探器,用來發(fā)送指定特征的數(shù)據(jù)包并包括定義的命令以及接收效勞器端的數(shù)據(jù)。n當效勞器端捕獲到該指定特征的數(shù)據(jù)包時,變成激活狀態(tài),通過分析該數(shù)據(jù)包,獲得客戶端發(fā)送的命令和客戶端的地址,然后實現(xiàn)相應(yīng)的命令,并將執(zhí)行后的結(jié)果發(fā)送回客戶端,客戶端的嗅探局部那么接收相應(yīng)的數(shù)據(jù)。n所有的數(shù)據(jù)發(fā)送都是通過原始套接字進展。4/7/202241木馬的通信特征n當被控端被植入目標主機或開機自動運行后,將每隔一定時間檢查一下網(wǎng)絡(luò)環(huán)境是否能夠與控制端建立連接,如果符合連接條件,那么向控制端發(fā)起連接并上線,而控制端那么將上線主機顯示出來,以供攻擊者選擇相應(yīng)主機進展操作。n同時對上線主機創(chuàng)立
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 倉庫轉(zhuǎn)租簡易合同范本
- 2025年掃瞄隧道顯微鏡項目合作計劃書
- 廚具安裝銷售合同范本
- 化肥購銷合同范本
- 合伙開店合作合同范例
- 共同招商合作合同范本
- 合伙經(jīng)營合同范本格式
- 合成車間轉(zhuǎn)讓合同范本
- 吉林2009造價合同范本
- 棉被代加工合同范本
- 心理課教案自我認知與情緒管理
- 車站信號自動控制課件:進站信號機點燈電路
- 民用無人機操控員執(zhí)照(CAAC)考試復(fù)習重點題庫500題(含答案)
- GB/T 6553-2024嚴酷環(huán)境條件下使用的電氣絕緣材料評定耐電痕化和蝕損的試驗方法
- 瀝青基材料在石油化工設(shè)備熱絕緣中的開發(fā)
- 中職旅游專業(yè)《中國旅游地理》說課稿
- 煤層底板采動破裂深度壓水
- 第15課 列強入侵與中國人民的反抗斗爭【課件】-中職高一上學(xué)期高教版
- 新人教小學(xué)數(shù)學(xué)六年級下冊《成數(shù)》示范課教學(xué)課件
- CAR-T細胞療法行業(yè)營銷策略方案
- 中國海關(guān)科學(xué)技術(shù)研究中心招聘筆試真題2022
評論
0/150
提交評論