版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
一、競賽階段簡介
競賽階段任務(wù)階段競賽任務(wù)競賽時間分值
任務(wù)1MSSQL數(shù)據(jù)庫滲透測試100
任務(wù)2主機發(fā)現(xiàn)與信息收集100
任務(wù)3SNMP信息收集與利用100
第一階段
任務(wù)4Windows操作系統(tǒng)滲透測試100
單兵模式系統(tǒng)滲100分鐘
任務(wù)5Linux操作系統(tǒng)滲透測試100
透測試
任務(wù)6網(wǎng)絡(luò)協(xié)議堆棧滲透測試100
Web應(yīng)用程序滲透測試及安全加
任務(wù)7100
固
備戰(zhàn)階段攻防對抗準備工作20分鐘0
第二階段系統(tǒng)加固:15分鐘
60分鐘300
分組對抗?jié)B透測試:45分鐘
二、拓撲圖
三、競賽任務(wù)書
(一)第一階段任務(wù)書(700分)
任務(wù)1.MSSQL數(shù)據(jù)庫滲透測試(100分)
任務(wù)環(huán)境說明:
服務(wù)器場景:server2003(用戶名:administrator;密碼:空)
服務(wù)器場景操作系統(tǒng):Windowsserver2003
1.在本地PC滲透測試平臺BT5中使用zenmap工具掃描服務(wù)器場景server2003
所在網(wǎng)段(例如:/24)范圍內(nèi)存活的主機IP地址和指定開放的1433、3306、
80端口。并將該操作使用的命令中必須要使用的字符串作為FLAG提交;(10分)
2.通過本地PC中滲透測試平臺BT5對服務(wù)器場景server2003進行系統(tǒng)服務(wù)及版
本掃描滲透測試,并將該操作顯示結(jié)果中數(shù)據(jù)庫服務(wù)對應(yīng)的服務(wù)端口信息作為FLAG提
交;(10分)
3.在本地PC滲透測試平臺BT5中使用MSF中模塊對其爆破,使用search命令,
并將掃描弱口令模塊的名稱作為FLAG提交;(10分)
4.在上一題的基礎(chǔ)上使用命令調(diào)用該模塊,并查看需要配置的信息(使用show
options命令),將回顯中需要配置的目標地址,密碼使用的猜解字典,線程,賬戶配置參
數(shù)的字段作為FLAG提交(之間以英文逗號分隔,例hello,test,..,..);(10分)
5.在msf模塊中配置目標靶機IP地址,將配置命令中的前兩個單詞作為FLAG提
交;(10分)
6.在msf模塊中指定密碼字典,字典路徑為/root/2.txt爆破獲取密碼并將得到
的密碼作為FLAG提交;(14分)
7.在msf模塊中切換新的滲透模塊,對服務(wù)器場景server2003進行數(shù)據(jù)庫服務(wù)
擴展存儲過程進行利用,將調(diào)用該模塊的命令作為FLAG提交;(14分)
8.在上一題的基礎(chǔ)上,使用第6題獲取到的密碼并進行提權(quán),同時使用show
options命令查看需要的配置,并配置CMD參數(shù)來查看系統(tǒng)用戶,將配置的命令作為FLAG
提交;(14分)
9.在利用msf模塊獲取系統(tǒng)權(quán)限并查看目標系統(tǒng)的異常(黑客)用戶,并將該用
戶作為FLAG提交。(8分)
任務(wù)2.主機發(fā)現(xiàn)與信息收集(100分)
任務(wù)環(huán)境說明:
服務(wù)器場景:server2003(用戶名:administrator;密碼:空)
服務(wù)器場景操作系統(tǒng):Windowsserver2003
1.通過本地PC中滲透測試平臺BT5使用fping對服務(wù)器場景server2003所在網(wǎng)
段(例如:/24)進行主機發(fā)現(xiàn)掃描,并將該操作使用的命令中必須要使用的
參數(shù)作為FLAG提交;(12分)
2.通過本地PC中滲透測試平臺BT5使用genlist對服務(wù)器場景server2003所在
網(wǎng)段進行掃描進行主機存活發(fā)現(xiàn),并將該操作使用的命令中必須要使用的參數(shù)作為
FLAG提交;(12分)
3.在通過本地PC中滲透測試平臺BT5使用nbtscan對服務(wù)器場景server2003所
在網(wǎng)段進搜索掃描,獲取目標的MAC地址等信息,并將該操作使用的命令中必須要使用
的參數(shù)作為FLAG提交;(12分)
4.假設(shè)服務(wù)器場景server2003設(shè)置了防火墻無法進行ping檢測,通過PC中滲
透測試平臺BT5使用arping檢測主機連通性掃描(發(fā)送請求數(shù)據(jù)包數(shù)量為4個),并將
該操作使用的命令中固定不變的字符串作為FLAG提交;(12分)
5.通過本地PC中滲透測試平臺BT5使用fping對服務(wù)器場景server2003所在網(wǎng)
段進行存活性掃描,且要把最終掃描的存活主機輸出到文件ip.txt中,并將該操作使
用的命令中必須要使用的參數(shù)作為FLAG提交(各參數(shù)之間用英文逗號分割,例a,b);
(12分)
6.通過本地PC中滲透測試平臺BT5使用nbtscan從第5題的ip.txt文件中讀取
IP掃描主機信息MAC地址等信息,并將該操作使用的命令中固定不變的字符串作為FLAG
提交;(12分)
7.通過本地PC中滲透測試平臺BT5使用xprobe2對服務(wù)器場景server2003進行
TCP掃描,僅掃描靶機80,3306端口的開放情況(端口之間以英文格式下逗號分隔),并
將該操作使用的命令中固定不變的字符串作為FLAG提交;(12分)
8.通過本地PC中滲透測試平臺BT5使用xprobe2對服務(wù)器場景server2003進行
UDP掃描,僅掃描靶機161,162端口的開放情況(端口之間以英文格式下逗號分隔),并
將該操作使用的命令中固定不變的字符串作為FLAG提交。(16分)
任務(wù)3.SNMP信息收集與利用(100分)
任務(wù)環(huán)境說明:
服務(wù)器場景:server2003(用戶名:administrator;密碼:空)
服務(wù)器場景操作系統(tǒng):Windowsserver2003
1.在本地PC滲透測試平臺BT5中使用autoscan工具掃描服務(wù)器場景server2003
所在網(wǎng)段(例如:/24)范圍內(nèi)存活的主機地址。判斷存活主機是否開放網(wǎng)
絡(luò)管理服務(wù),若開啟則以掃描出開啟SNMP服務(wù)的主機名作為FLAG提交;(11分)
2.在本地PC滲透測試平臺BT5中使用nmap工具進行UDP掃描服務(wù)器場景
server2003所在網(wǎng)段范圍內(nèi)存活的主機地址,判斷網(wǎng)絡(luò)管理服務(wù)的開放情況,若開啟,
則以掃描出SNMP開放的端口號作為FLAG(各端口之間用英文分號分割,例21;23),若
未開放則提交none作為FLAG;(11分)
3.在本地PC滲透測試平臺BT5中調(diào)用snmpwalk工具測試服務(wù)器場景server2003
是否開啟WindowsSNMP服務(wù)(共同體為默認字符串為public,通過對目標靶機
的...6分支進行snmpwalk來測試服務(wù)的開放情況(SNMP版本為v2c),
并將該操作使用的命令中必須要使用的參數(shù)作為FLAG提交(各參數(shù)之間用英文分號分
割,例a;b);(11分)
4.在本地PC滲透測試平臺BT5中使用ADMsnmp工具嘗試猜解團體字符串,并將
使用的全部命令作為FLAG提交(提交答案時IP以0代替,使用默認字典
snmp.passwd);(11分)
5.更換使用onesixtyone工具執(zhí)行命令查看幫助選項,并將輸入的命令作為FLAG
提交;(11分)
6.在本地PC滲透測試平臺BT5中使用onesixtyone對靶機SNMP進行團體字符串
猜解,并將使用的全部命令作為FLAG提交(提交的命令為忽略IP后必須使用的命令,
字典名字為dict.txt);(11分)
7.在本地PC滲透測試平臺BT5中對猜解結(jié)果進行查看,將回顯中猜解的團體字
符串作為FLAG提交;(11分)
8.在本地PC滲透測試平臺BT5中選擇新的SNMP攻擊模塊snmpcheck,根據(jù)得到
的public團體字符串并利用snmpcheck進行對靶機的信息收集,并將該操作使用的命
令中必須使用的參數(shù)作為FLAG提交;(11分)
9.查看獲取的系統(tǒng)信息,將系統(tǒng)管理員用戶和異常(黑客)用戶作為FLAG提交,
(各用戶之間用英文分號分割,例root;user)。(12分)
任務(wù)4.Windows操作系統(tǒng)滲透測試(100分)
任務(wù)環(huán)境說明:
服務(wù)器場景:PYsystem4
服務(wù)器場景操作系統(tǒng):Windows(版本不詳)
1.通過本地PC中滲透測試平臺Kali對服務(wù)器場景PYsystem4進行操作系統(tǒng)掃描
滲透測試,并將該操作顯示結(jié)果“Running:”之后的字符串作為FLAG提交;(6分)
2.通過本地PC中滲透測試平臺Kali對服務(wù)器場景PYsystem4進行系統(tǒng)服務(wù)及版
本掃描滲透測試,并將該操作顯示結(jié)果中445端口對應(yīng)的服務(wù)版本信息字符串作為FLAG
提交;(6分)
3.通過本地PC中滲透測試平臺Kali對服務(wù)器場景PYsystem4進行滲透測試,將
該場景網(wǎng)絡(luò)連接信息中的DNS信息作為FLAG提交;(例如14)(13分)
4.通過本地PC中滲透測試平臺Kali對服務(wù)器場景PYsystem4進行滲透測試,將
該場景桌面上111文件夾中唯一一個后綴為.docx文件的文件名稱作為FLAG提交;(14
分)
5.通過本地PC中滲透測試平臺Kali對服務(wù)器場景PYsystem4進行滲透測試,將
該場景桌面上111文件夾中唯一一個后綴為.docx文件的文檔內(nèi)容作為FLAG提交;(16
分)
6.通過本地PC中滲透測試平臺Kali對服務(wù)器場景PYsystem4進行滲透測試,將
該場景桌面上222文件夾中唯一一個圖片中的英文單詞作為FLAG提交;(15分)
7.通過本地PC中滲透測試平臺Kali對服務(wù)器場景PYsystem4進行滲透測試,將
該場景中的當前最高賬戶管理員的密碼作為FLAG提交;(10分)
8.通過本地PC中滲透測試平臺Kali對服務(wù)器場景PYsystem4進行滲透測試,將
該場景中回收站內(nèi)文件的文檔內(nèi)容作為FLAG提交。(20分)
任務(wù)5.Linux操作系統(tǒng)滲透測試(100分)
任務(wù)環(huán)境說明:
服務(wù)器場景:PYsystem5
服務(wù)器場景操作系統(tǒng):未知
1.通過本地PC中滲透測試平臺Kali對服務(wù)器場景PYsystem5進行操作系統(tǒng)掃描
滲透測試,并將該操作顯示結(jié)果“OSDetails:”之后的字符串作為FLAG提交;(6分)
2.通過本地PC中滲透測試平臺Kali對服務(wù)器場景PYsystem5進行系統(tǒng)服務(wù)及版
本掃描滲透測試,并將該操作顯示結(jié)果中MySQL數(shù)據(jù)庫對應(yīng)的服務(wù)版本信息字符串作為
FLAG提交;(6分)
3.通過本地PC中滲透測試平臺Kali對服務(wù)器場景PYsystem5進行滲透測試,將
該場景/var/www/html目錄中唯一一個后綴為.html文件的文件名稱作為FLAG提交;(12
分)
4.通過本地PC中滲透測試平臺Kali對服務(wù)器場景PYsystem5進行滲透測試,將
該場景/var/www/html目錄中唯一一個后綴為.html文件的文件內(nèi)容作為FLAG提交;(16
分)
5.通過本地PC中滲透測試平臺Kali對服務(wù)器場景PYsystem5進行滲透測試,將
該場景/root目錄中唯一一個后綴為.bmp文件的文件名稱作為FLAG提交;(27分)
6.通過本地PC中滲透測試平臺Kali對服務(wù)器場景PYsystem5進行滲透測試,將
該場景/root目錄中唯一一個后綴為.bmp的圖片文件中的英文單詞作為FLAG提交。(33
分)
任務(wù)6.網(wǎng)絡(luò)協(xié)議堆棧滲透測試(100分)
任務(wù)環(huán)境說明:
服務(wù)器場景:WindowsServer18065
服務(wù)器場景操作系統(tǒng):Windows2003Server
服務(wù)器場景FTP下載服務(wù)用戶名:anonymous,密碼:123456
服務(wù)器場景FTP下載服務(wù)端口:2121
1.通過物理機的ping程序訪問靶機,成功訪問后,在攻擊機中使用arpspoof程
序?qū)ξ锢頇C進行ARP滲透測試,對物理機進行ARP緩存毒化為:靶機IP地址映射攻擊
機MAC地址;從靶機服務(wù)器場景的FTP服務(wù)器中下載文件arpspoof.py,編輯該Python3
程序文件,使該程序?qū)崿F(xiàn)同本任務(wù)中arpspoof程序一致的功能,填寫該文件當中空缺
的F1字符串,將該字符串作為Flag值提交;(9分)
2.繼續(xù)編輯該Python3程序文件,使該程序?qū)崿F(xiàn)同本任務(wù)題1中arpspoof程序
一致的功能,填寫該文件當中空缺的F2字符串,將該字符串作為Flag值提交;(9分)
3.繼續(xù)編輯該Python3程序文件,使該程序?qū)崿F(xiàn)同本任務(wù)題1中arpspoof程序
一致的功能,填寫該文件當中空缺的F3字符串,將該字符串作為Flag值提交;(9分)
4.繼續(xù)編輯該Python3程序文件,使該程序?qū)崿F(xiàn)同本任務(wù)題1中arpspoof程序
一致的功能,填寫該文件當中空缺的F4字符串,將該字符串作為Flag值提交;(9分)
5.繼續(xù)編輯該Python3程序文件,使該程序?qū)崿F(xiàn)同本任務(wù)題1中arpspoof程序
一致的功能,填寫該文件當中空缺的F5字符串,將該字符串作為Flag值提交;(9分)
6.繼續(xù)從靶機服務(wù)器場景FTP服務(wù)器中下載文件icmpflood.py,編輯該Python3
程序文件,使該程序?qū)崿F(xiàn)通過ICMP對物理機進行DOS(拒絕服務(wù))滲透測試的功能,填
寫該文件當中空缺的F6字符串,將該字符串作為Flag值提交;(9分)
7.繼續(xù)編輯命名為icmpflood.py的Python3程序文件,使該程序?qū)崿F(xiàn)通過ICMP
對物理機進行DOS(拒絕服務(wù))滲透測試的功能,填寫該文件當中空缺的F7字符串,將
該字符串作為Flag值提交;(9分)
8.繼續(xù)編輯命名為icmpflood.py的Python3程序文件,使該程序?qū)崿F(xiàn)通過ICMP
對物理機進行DOS(拒絕服務(wù))滲透測試的功能,填寫該文件當中空缺的F8字符串,將
該字符串作為Flag值提交;(9分)
9.繼續(xù)編輯命名為icmpflood.py的Python3程序文件,使該程序?qū)崿F(xiàn)通過ICMP
對物理機進行DOS(拒絕服務(wù))滲透測試的功能,填寫該文件當中空缺的F9字符串,將
該字符串作為Flag值提交;(9分)
10.繼續(xù)編輯命名為icmpflood.py的Python3程序文件,使該程序?qū)崿F(xiàn)通過ICMP
對物理機進行DOS(拒絕服務(wù))滲透測試的功能,填寫該文件當中空缺的F10字符串,
將該字符串作為Flag值提交;(9分)
11.在本地PC滲透測試平臺BT5中通過Python3程序解釋器執(zhí)行程序文件
icmpflood.py,并打開WireShark監(jiān)聽網(wǎng)絡(luò)流量,分析通過程序文件icmpflood.py產(chǎn)
生的ICMP流量,并將該ICMP數(shù)據(jù)對象中的Code屬性值通過MD5運算后返回的哈希值
的十六進制結(jié)果的字符串作為Flag值提交。(10分)
任務(wù)7.Web應(yīng)用程序滲透測試及安全加固(100分)
任務(wù)環(huán)境說明:
服務(wù)器場景:WindowsServer18065
服務(wù)器場景操作系統(tǒng):Windows2003Server
服務(wù)器場景FTP下載服務(wù)用戶名:anonymous,密碼:123456
服務(wù)器場景FTP下載服務(wù)端口:2121
服務(wù)器場景FTP上傳服務(wù)用戶名:anonymous,密碼:123456
服務(wù)器場景FTP上傳服務(wù)端口:21
1.在攻擊機端通過瀏覽器訪問主頁http://靶機IP地址,通過Web應(yīng)用程序滲透
測試方法登陸磐石公司模擬產(chǎn)品網(wǎng)站,成功登陸后,將Web頁面彈出的字符串通過
SHA256運算后返回哈希值的十六進制結(jié)果的字符串作為Flag值提交;(7分)
2.從靶機服務(wù)器場景FTP服務(wù)器中下載文件loginauthentic.php,編輯該PHP
程序文件,使該程序?qū)崿F(xiàn)能夠?qū)Ρ救蝿?wù)第1題中的Web應(yīng)用程序滲透測試過程進行安全
防護,填寫該文件當中空缺的F11字符串,將該字符串作為Flag值提交;(7分)
3.繼續(xù)編輯本任務(wù)第2題中的PHP程序文件,使該程序?qū)崿F(xiàn)能夠?qū)Ρ救蝿?wù)第1題
中的Web應(yīng)用程序滲透測試過程進行安全防護,填寫該文件當中空缺的F12字符串,將
該字符串作為Flag值提交;(7分)
4.繼續(xù)編輯本任務(wù)第2題中的PHP程序文件,使該程序?qū)崿F(xiàn)能夠?qū)Ρ救蝿?wù)第1題
中的Web應(yīng)用程序滲透測試過程進行安全防護,填寫該文件當中空缺的F13字符串,將
該字符串作為Flag值提交;(7分)
5.繼續(xù)編輯本任務(wù)第2題中的PHP程序文件,使該程序?qū)崿F(xiàn)能夠?qū)Ρ救蝿?wù)第1題
中的Web應(yīng)用程序滲透測試過程進行安全防護,填寫該文件當中空缺的F14字符串,將
該字符串作為Flag值提交;(7分)
6.繼續(xù)編輯本任務(wù)第2題中的PHP程序文件,使該程序?qū)崿F(xiàn)能夠?qū)Ρ救蝿?wù)第1題
中的Web應(yīng)用程序滲透測試過程進行安全防護,填寫該文件當中空缺的F15字符串,將
該字符串作為Flag值提交;(7分)
7.將編輯好后的loginauthentic.php程序文件上傳至靶機FTP服務(wù),在攻擊機
端通過瀏覽器訪問主頁http://靶機IP地址,通過本任務(wù)第1題所使用的Web應(yīng)用程序
滲透測試方法登陸磐石公司模擬產(chǎn)品網(wǎng)站,將此時Web頁面彈出的字符串通過SHA256
運算后返回的哈希值的十六進制結(jié)果的字符串作為Flag值提交;(7分)
8.成功登陸磐石公司模擬產(chǎn)品網(wǎng)站后,繼續(xù)點擊超鏈接進入磐石公司產(chǎn)品信息頁
面,通過Web應(yīng)用程序滲透測試方法獲得靶機根路徑下的文件flaginfo中的字符串,
并將該字符串通過SHA256運算后返回哈希值的十六進制結(jié)果的字符串作為Flag值提
交;(8分)
9.從靶機服務(wù)器場景FTP服務(wù)器中下載文件product.php,編輯該PHP程序文件,
使該程序?qū)崿F(xiàn)能夠?qū)Ρ救蝿?wù)第8題中的Web應(yīng)用程序滲透測試過程進行安全防護,填寫
該文件當中空缺的F16字符串,將該字符串作為Flag值提交;(7分)
10.繼續(xù)編輯本任務(wù)第9題中的PHP程序文件,使該程序?qū)崿F(xiàn)能夠?qū)Ρ救蝿?wù)第8
題中的Web應(yīng)用程序滲透測試過程進行安全防護,填寫該文件當中空缺的F17字符串,
將該字符串作為Flag值提交;(7分)
11.繼續(xù)編輯本任務(wù)第9題中的PHP程序文件,使該程序?qū)崿F(xiàn)能夠?qū)Ρ救蝿?wù)第8
題中的Web應(yīng)用程序滲透測試過程進行安全防護,填寫該文件當中空缺的F18字符串,
將該字符串作為Flag值提交;(7分)
12.繼續(xù)編輯本任務(wù)第9題中的PHP程序文件,使該程序?qū)崿F(xiàn)能夠?qū)Ρ救蝿?wù)第8
題中的Web應(yīng)用程序滲透測試過程進行安全防護,填寫該文件當中空缺的F19字符串,
將該字符串作為Flag值提交;(7分)
13.繼續(xù)編輯本任務(wù)第9題中的PHP程序文件,使該程序?qū)崿F(xiàn)能夠?qū)Ρ救蝿?wù)第8
題中的Web應(yīng)用程序滲透測試過程進行安全防護,填寫該文件當中空缺的F20字符串,
將該字符串作為Flag值提交;(7分)
14.將編輯好后的product.php程序文件上傳至靶機FTP服務(wù),并在攻擊機端通
過本任務(wù)第8題中使用的Web應(yīng)用程序滲透測試方法獲得靶機根路徑下的文件flaginfo
中的字符串,將此時Web頁面彈出的字符串通過SHA256運算后返回的哈希值的十六進
制結(jié)果的字符串作為Flag值提交。(8分)
(二)第二階段任務(wù)書(300分)
假定各位選手是某電子商務(wù)企業(yè)的信息安全工程師,負責企業(yè)某些服務(wù)器的安全
防護,該服務(wù)器可能存在著各種問題和漏洞。你需要盡快對該服務(wù)器進行安全加固,15
分鐘之后將會有其它參賽隊選手對這些服務(wù)器進行滲透。
根據(jù)《賽場參數(shù)表》提供的第二階段的信息,請使用PC的谷歌瀏覽器登錄實戰(zhàn)
平臺。
靶機服務(wù)器環(huán)境說明:
場景1:CentOS2018065(用戶名:root;密碼:123456),服務(wù)器操作系統(tǒng):CentOS
(版本不詳);
場景2:Windows2018065(無法打開控制臺操作該靶機,只能獲取到該靶機的IP,
選手需要通過其他方法進入靶機才能進行加固),服務(wù)器場景操作系統(tǒng):Windows(版本
不詳)。
注意事項:
1.不能對裁判服務(wù)器進行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊離場;
2.FLAG值為每臺靶機服務(wù)器的唯一性標識,每臺靶機服務(wù)器僅有1個;
3.靶機服務(wù)器的FLAG值存放在/ro
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 語言課程設(shè)計的目標
- 2025年淘寶天貓電商代運營服務(wù)合同范本解讀9篇
- 2024年幼兒園大班數(shù)學(xué)教案 (一)
- 清淤施工方案匯報
- 2025年度出租車車輛安全檢測認證合同3篇
- 年度火災(zāi)報警控制系統(tǒng)產(chǎn)業(yè)分析報告
- 2004年山西太原中考滿分作文《夢里花落知多少》2
- 年度智能化塑殼斷路器競爭策略分析報告
- 部編版七年級語文上冊《論語 十二章》教學(xué)設(shè)計(第三課時)
- 2025年度中式餐廳承包管理合同示范文本4篇
- 老年髖部骨折患者圍術(shù)期下肢深靜脈血栓基礎(chǔ)預(yù)防專家共識(2024版)解讀 課件
- 2024-2030年中國護肝解酒市場營銷策略分析與未來銷售渠道調(diào)研研究報告
- 人教版高中數(shù)學(xué)必修二《第十章 概率》單元同步練習(xí)及答案
- 智慧校園信息化建設(shè)項目組織人員安排方案
- 一病一品成果護理匯報
- AQ-T 1009-2021礦山救護隊標準化考核規(guī)范
- 鹽酸??颂婺崤R床療效、不良反應(yīng)與藥代動力學(xué)的相關(guān)性分析的開題報告
- 消防設(shè)施安全檢查表
- 組合結(jié)構(gòu)設(shè)計原理 第2版 課件 第6、7章 鋼-混凝土組合梁、鋼-混凝土組合剪力墻
- 建筑公司資質(zhì)常識培訓(xùn)課件
- GB/T 26316-2023市場、民意和社會調(diào)查(包括洞察與數(shù)據(jù)分析)術(shù)語和服務(wù)要求
評論
0/150
提交評論