E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
网络攻防
20179214 《
网络攻防
实践》第五周学习
20179214《
网络攻防
实践》第五周学习web应用程序体系结构及其安全威胁web应用程序体系结构浏览器标准的web客户端,Web服务器通常被简单的描述为http守护程序,接受web客户端对资源的请求。
zero_to_one
·
2018-04-08 19:00
2017-2018-2 20179226 《
网络攻防
》第5周作业
课程学习Web应用程序安全攻防1.SQL注入攻击步骤:发现SQL注入点判断后台数据库类型后台数据库中管理员用户口令字猜解上传ASP后门,得到默认账户权限本地权限提升利用数据库扩展存储过程执行Shell命令2.SQL注入攻击工具Wposion能在动态web文档中找出SQL注入漏洞wieliekoek.pl以网站镜像工具生成的输入为输出,对表单页面注入字符串修改SPIKEProxy对待注入的字符串进行
20179226任逸飞
·
2018-04-08 09:00
2017-2018-2 20179223《
网络攻防
技术》第五周作业
第11、12章Web应用程序和浏览器安全攻防第十一章.WEB应用程序安全攻防一、应用程序结构及安全威胁浏览器作为"瘦"客户端主要完成数据显示展示内容的渲染功能,而由强大的“胖”服务器负责完成主要业务的计算处理,两者之间通过因特网或内联网上的HTTP/HTTPS应用层协议的请求与应答进行通信。“胖”服务器端则由WEB服务器软件、Web应用程序及后端数据库构成,并通过经典的三层架构,即表示层、业务逻辑
20179223刘霄
·
2018-04-07 16:00
2017-2018-2 20179203 《
网络攻防
》第4周作业
一、教材学习1.1网络嗅探1.网络嗅探概述网络嗅探利用计算机的网络接口截获目的地为其他计算机的数据报文,以监听数据流中所包含的用户账户密码或私密信息等。实现网络嗅探技术的工具称为网络嗅探器(Sniffer),嗅探器捕获的数据报文是经过封包处理之后的二进制数据,因此通常会结合网络数据协议分析技术来解析嗅探到的网络数据,这样才能恢复出TCP/IP协议栈上各层网络协议的内容以及实际发送的应用层信息。网络
20179203李鹏举
·
2018-04-01 22:00
2017-2018-2 《
网络攻防
与技术》 第四周作业
openvas的安装openvas历时两天终于安装完成。。1打开首先进行安装openvas,在安装前需要先进行更新使用命令apt-getupdate更新软件包列表和命令apt-getdist-update获取到最新的软件包2重新安装OpenVAS工具。执行命令apt-getinstallopenvas3重新安装OpenVAS工具。执行命令apt-getinstallopenvas4下载并更新Ope
9225王孟亚
·
2018-04-01 21:00
2017-2018-2 20179226 《
网络攻防
》第4周作业
课程学习网络嗅探1.网络嗅探(sniff)是一种黑客常用的窃听技术,利用计算机的网络接口截获目的地为其他计算机的数据报文,以监听数据流中所包含的用户账户密码或私密通信等。2.实现网络嗅探的工具称为网络嗅探器(Sniffer),嗅探器捕获的数据报文是经过封包处理之后的二进制数据,因此通常会结合网络协议分析技术来解析嗅探到的网络数据。3.无限嗅探器与“有线”嗅探器在对数据包实际进行破解和分析的时候完全
20179226任逸飞
·
2018-04-01 15:00
20179214 《
网络攻防
实践》第四周学习
《
网络攻防
实践》第四周学习视频学习kali漏洞分析之OpenVAS使用漏洞分析之扫描工具Golismerogolismera--helpgolismerapluginsgolismerascan+ip扫描结果杂乱
zero_to_one
·
2018-03-31 19:00
20179214《
网络攻防
实践》课下练习
第二周信息收集包括踩点扫描查点实施攻击包括获取访问,特权提升,拒绝服务攻击成功之后包括偷窃,掩踪灭寂,创建后门网络接口层:以太网协议。sniffer窃听使用的是网络接口层互联层:IP协议ARP协议ICMP协议。会导致Smurf攻击,pingofDeath传输层:TCP协议应用层:HTTP,FTP,POP3,SMTP[](https://images2018.cnblogs.com/blog/126
zero_to_one
·
2018-03-27 18:00
2017-2018-2 《
网络攻防
技术与实践》 第三周作业
kali学习kali信息搜集之主机探测工具netenumIP段生成的工具使用命令netenum192.168.0.0/24将IP段放入另一个文件夹中,使用命令netenum192.168.0.0/24>test,此时可以将test文件作为另一个扫描器的输入文件。使用命令cattest在test里查看IP生成列表。netenum可以测试主机是否在线(使用ping来测试,不考虑防火墙的情况下),先使用
9225王孟亚
·
2018-03-25 23:00
2017-2018-2 20179203 《
网络攻防
与实践》第三周总结
一、视频学习1.1Kali信息搜集之主机探测主机探测指判断目标机器是否可用,即,是否在线。在探测的过程中还要考虑对各种保护措施的探测。1、使用netenum对C段扫描netenum是IP段生成的工具:$netenum$netenum192.168.0.0/24/*生成一个IP列表/$netenum192.168.0.0/24>test/放到一个文件里/$cattest/可以在test里查看生成的I
20179203李鹏举
·
2018-03-25 22:00
2017-2018-2 20179226 《
网络攻防
》第3周作业
课程学习1.网络信息收集的方法:网络踩点,网络扫描,网络查点2.网络踩点的目标:在不实际进行入侵的前提下,从目前掌握的少量目标的信息,利用网络踩点工具,了解攻击目标的网络环境和信息安全状况。3.网络踩点技术手段又分为三种:利用搜索引擎如Google、百度的web信息收集与挖掘,百度提供了高级搜索供用户使用。使用一些域名服务网站查询,使用提供WHOIS服务的网站查询IP,进一步可通过IP确定地理位置
20179226任逸飞
·
2018-03-25 15:00
2017-2018-2 20179223《
网络攻防
技术》第三周作业
教材知识学习第三章网络信息收集技术网络信息收集概述安全缺陷和漏洞会存在于构成目标信息系统的三大核心元素——人、网络与主机系统中,包括管理上的安全缺陷与漏洞、网络协议安全缺陷与漏洞、系统安全缺陷及漏洞,这些安全缺陷和漏洞的信息是攻击者信息收集的重点。网络踩点:web搜索与挖掘、DNS和IP查询、网络拓扑侦察网络扫描:主机扫描、端口扫描、系统类型探查、漏洞扫描网络查点:旗标抓取、网络服务查点课后作业使
20179223刘霄
·
2018-03-25 11:00
20179214《
网络攻防
实践》第三次学习总结
20179214《
网络攻防
实践》第三次学习总结教材总结网络信息收集技术概述在对目标进行入侵前,有一下几个关键点:首先目标的名称和域名,然后了解其具体的信息,例如注册信息,电话号码,探测目标网络中比较活跃的主机
zero_to_one
·
2018-03-24 22:00
2017-2018-2 《
网络攻防
技术与实践》 第二周作业
一黑客信息国内著名黑客黄鑫“绿色兵团”是中国大陆最大最早的民间黑客组织之一。创始人goodwell1997年在外网站申请一免费空间并在国内多处做了镜像站点,当初起名为绿色兵团,原地址”i.am/hack1“。作为最早的中国黑客组织,绿色兵团成员在短期里成员迅速状大!上海、北京、石家庄等地均由其主要成员分布。同时,其影响力也在网民之中大增,特别是与与网易的几次冲突,使绿色兵团名声大振。黄鑫还是西安电
9225王孟亚
·
2018-03-18 22:00
2017-2018-2 20179203 《
网络攻防
》第2周作业
一、VMware网络环境设置1.1虚拟机网络配置及检测打开虚拟机网络编辑器,VMnet1设置如下:VMnet8设置如下:VMnet8中的NAT设置如下:VMnet8中的DHCP设置如下:1.2检测虚拟机网络发现的问题这个问题的发现是源于课上,老师让进行攻击机与靶机的攻击实验时,说将其网络连接状态改为桥接模式,但是此时在虚拟机中查询本机IP时,均是一种未分配IP地址的状态:就像这样,通过之前检查虚拟
20179203李鹏举
·
2018-03-18 22:00
《
网络攻防
实践》小工具学习
必备小工具基础文件编辑工具以下这些工具的运行过程图,随着使用而更新,现在就是简单的学习每个工具的功能。UltraEdit特点:1.打开文件速度快2.列操作功能强大3.有代码折叠功能4.可以进行16进制编辑功能1.可配置语法加亮,支持代码折叠、Unicode;在32位Windows平台上进行64位文件处理。2.基于磁盘的文本编辑和支持超过4GB的大文件处理,即使是数兆字节的文件也只占用极少的内存;3
zero_to_one
·
2018-03-18 22:00
2018-2018-2 《
网络攻防
》第二周作业
作业1:查找至少1个国内著名黑客的信息、1个国外黑客的信息国内黑客——黄鑫大家都知道微软网站被黑客入侵是因为木马软件的缘故。这个以特洛伊战争中使用的木马正大摇大摆地杀入互联网的领地,而这个软件的编写者就是被我们称为木马教父的黄鑫。黄鑫还是西安电子科技大学的学生时,为了给自己的电脑杀毒,黄鑫一头栽进网络安全的世界里再也没有出来。1999年上半年,黄鑫写出了冰河木马软件。随着冰河木马在网上的迅速传播,
20179223刘霄
·
2018-03-17 20:00
2017-2018-2 《
网络攻防
实践》作业黑客和安全教程
一黑客探秘1.国外黑客巴纳拜·杰克(BarnabyJack)巴纳拜·杰克(BarnabyJack)是一名出生于新西兰的黑客、程序员和计算机安全专家。他曾花了二年时间研究如何破解自动提款机。2010年7月28日,在美国拉斯维加斯举行的一年一度的“白帽”黑客会议上,杰克将2台ATM搬到“黑帽”会场上,他刚一执行破解程序,自动提款机便不断吐出钞票,在地上堆成一座小山。这段“提款机破解秀”堪称2010年“
曹贻森
·
2018-03-17 14:00
2017-2018-2 20179204《
网络攻防
实践》安全工具研究
一、wireshark笔记本电脑一台,安装parallelsdesktop虚拟机,配置win10系统。下载并安装wireshark,使用Wireshark捕获以太网数据,可以捕到自己的数据包;也可以去捕获同一局域网内,在知道对方IP地址的情况下,捕获到对方的数据包。1.wireshark界面功能模块主窗口打开wireshark后的抓包主界面如图所示,其主窗口由如下部分组成:菜单栏:Wireshar
20179204葛鸽
·
2018-03-15 23:00
2017-2018-2 20179204《
网络攻防
实践》linux基础
我在实验楼中学习了Linux基础入门课程,这里做一个学习小结。第一节linux系统简介本节主要介绍了linux是什么、发展历史、重要人物、linux与window的区别以及如何学习linux。1.什么是linuxLinux是一个操作系统,就像Windows(xp,7,8)和MacOS。Linux主要是系统调用和内核那两层。直观地看,操作系统还包含一些在其上运行的应用程序,比如文本编辑器、浏览器、电
20179204葛鸽
·
2018-03-14 09:00
2017-2018-2 20179204《
网络攻防
实践》黑客研究
一、国外黑客研究在《
网络攻防
技术与实践》一书中着重介绍了黑帽子黑客如凯文·米特尼克、罗伯特·塔潘·莫里斯的事迹。于是这里我选取一位白帽子黑客理查德·马修·斯托曼进行研究介绍。
20179204葛鸽
·
2018-03-12 23:00
2017-2018-2 20179301《
网络攻防
技术》第一周作业
a.你对师生关系的理解,希望是哪种关系?俗话说,师父领进门,修行在个人。师傅领进门的这个门,是一个领域的入口。在入门之前你不了解这个领域的相关内容,包括这个领域的规范规定、存在的意义和前景。通过师傅的带领,就能使自己更加快速的了解这片领域,而不用花过多的时间。但是师傅仅仅是领你入门而无法,给你一个方向,为你指明道路,真正的本领是要靠自己下苦功去扎实的。师傅告诉你怎么做才能做得好,具体的方法还是要自
段晓庆-20179301
·
2018-03-11 20:00
网络攻防
第一周作业
a.你对师生关系的理解,希望是哪种关系?我理解的师生关系是指老师和同学之间的情感态度。一个好的师生关系不仅可以让学生受益,也让老师拥有成就感。学生对老师的认知在一定程度上会影响学生学习的积极性,老师对学生的印象也会影响老师是不是愿意尽心尽责的去帮助学生完成好学业。老师一定要让学生对自己有足够多的和足够全面的了解。为什么要让学生全面了解自己呢?因为优秀的教师都懂得,自己的角色绝不仅是传授书本知识,绝
Book_bei
·
2018-03-11 11:00
2017-2018-1 20179206《
网络攻防
实践》第一周作业
为什么这样说,因为这是由
网络攻防
实践这门可得特殊性来决定的,
网络攻防
是门实践课,需要大量的联练习和摸索,同时大部分学生对这一领域不熟悉,需要学习Linux在内的很多新东西,在中间会产生大量的新问题,这些问题需要向老师请教
曹贻森
·
2018-03-11 10:00
2017-2018-2 20179204《
网络攻防
实践》第一周学习总结
第1节对师生关系的理解原先我对师生关系的理解是“教学相长”。本周通过阅读优秀的教学方法---做教练与做中学,理解了相关的理论和老师的具体应用过程,我又对师生关系又有了更多元的了解——理想的师生关系是健身教练和健身学员之间的关系。从trainee的比喻来看,大学、研究生阶段更需要的是我们进行自主学习,首先要意识到自己学习的重要性和必要性,只有自己需要学习,才能驱除惰性,有更多的动力;作为traine
20179204葛鸽
·
2018-03-11 10:00
2017-2018-2 20179226 《
网络攻防
》第1周作业
a.你对师生关系的理解,希望是哪种关系?我觉得师生关系应该是亦师亦友的关系,师傅领进门修行在个人。老师只是起到引领的作用教导如何去学,向哪里学。而学生应该充分发挥自主性,遇到不会的问题及时和老师沟通。b.如何提问?专业问题的“三问”模式搞清楚自己的问题(问自己):询问自己问问题的目的;询问自己为解答这个问题做了什么;询问内容本身是否具体清晰合理。了解提问的对象(问对象):思考被提问对象的相关信息,
20179226任逸飞
·
2018-03-11 09:00
20179311《
网络攻防
实践》第一周作业
一.对师生关系的理解我认为好的师生关系在于多沟通交流,而非单向的输入输出关系。老师借助各种网络媒体平台来丰富教学课程内容,同学们互相交换学习心得,是一种非常好的教学模式。二.如何提问提问分前中后三个过程。(1)提问前,尽可能将所要解决的问题具体化并选择合适的提问方式和提问对象;(2)提问中又分三种具体情况:①如果是教材中的问题应结合具体章节出处,问题的由来以及具体事例来说明模板可为:我看了这一段文
GraceHsuu
·
2018-03-11 00:00
2017-2018 20179225 《
网络攻防
实践》 第一周作业
a.对师生关系的理解老师无论知识、能力,还是社会经验,都比学生丰富,因此老师有助于学生迅速掌握知识,发展能力,丰富社会经验。而这一过程,学生自身的学习也非常重要,俗话说“师傅领进门修行靠个人”。老师能够按照学生知识掌握情况,进行合适的教学进度。b.如何提问1.首先对于知识应有大致的认识,对于这些应有自己的见解与思考2.对于不懂的点应该学会用合适的语言表达,让都提着可以清楚你所不明白的点3.学会将问
9225王孟亚
·
2018-03-10 21:00
2017-2018-2 20179223《
网络攻防
技术》第一周作业
a.你对师生关系的理解,希望是哪种关系?1.老师和学生之间既是朋友又是老师,纯粹的师生关系,会让学生和老师之间有距离感。比如自己,遇到问题可能第一想到的是向同学求助,很难迈出问老师问题一步。2.建立良好的师生关系,可能使我们对待完成作业任务这一块,更加积极主动。3.对底子薄弱的学生,可以多加鼓励,针对他们学习的问题,提一些学习建议,更加有效的帮助学生进步。b.如何提问?上课希望老师和学生之间可以多
20179223刘霄
·
2018-03-10 20:00
20179214《
网络攻防
实践》第二周学习总结
20179214《
网络攻防
实践》第二周学习总结a.对师生关系的理解传统师生关系可能是教与学的关系,这种关系比较适合于大学一下的教学阶段,小学,初中,高中,在中国的大部分地区采用的多是这样的教学方式,这样的教育方式有一定的可取之处和合理之处
zero_to_one
·
2018-03-10 19:00
2017-2018-2 20179202《
网络攻防
技术》第一周作业
a.你对师生关系的理解,希望是哪种关系?1.师生关系寓于传道与受道的平衡中。学生对老师的信任、依赖源于自身对知识的渴求与崇敬,而老师就如同知识与真理的化身,是引导学生进入学习的主要途径。2.师生关系寓于师生相处之间的平等状态。老师要理解学生的需求,尊重学生的差异,以足够的善意来相处,真正走进学生的内心,实现心灵上的平等。学生要承认在学识和阅历上远不如老师,在虚心学习的同时,也要有敢于质疑、敢于表达
20179202杨晓桐
·
2018-03-10 15:00
南京邮电大学
网络攻防
平台writeup ————密码学
1、easy题目提示:思路:这是一个加密解密型试题,根据其特点可知是采用base64加密的,所以可以直接使用base64在线解密即可。1.在线搜索一个base64在线解密网站。推荐链接:http://base64.xpcha.com/2、KeyBoard题目提示:思路:题目中多次强调“看键盘,看键盘,看键盘”,所以可以确定题目中给定的字母序列的编写与键盘密切相关,根据给定的字母序列于空格可以依次在
FLy_鹏程万里
·
2018-02-28 11:15
【信息安全】
【CTF】
南京邮电大学
网络攻防
平台writeup————MISC
1、easywireshark由于题目给出的数据包的下载地址失效,所以该题目无法演示!但是可以根据提示“听说抓到他浏览网页的包,flag就在网页里”可以知晓需要对“HTTP”协议特别留心!2、女神题目图片失效,无法获取图片,所以该题目无法演示!给出相关提示:(1)直接扔进notepad++搜索是否具有flag格式的信息(2)使用binwalk查看是否存在文件的隐藏(3)使用Stegsolve查看图
FLy_鹏程万里
·
2018-02-28 11:24
【信息安全】
【CTF】
南京邮电大学
网络攻防
平台WriteUP——WEB(下)
21、Header打开链接后显示“什么也没有”查看源代码:无可用信息,故转换思路,使用burpsuite抓包来进行分析:抓到的包:发送到repeater模块:单击GO进行查看Response相应:题目考察点:思路转换绝处逢生!22、上传绕过打开链接:查看源代码:结合题目名可知这是一个文件上传绕过试题我们结合提示:“猜猜代码是怎么写的”可知它可能对文件的格式(JPEG、JPG、PHP、ASP、jsp
FLy_鹏程万里
·
2018-02-27 23:39
【信息安全】
【CTF】
南京邮电大学
网络攻防
平台WriteUP——WEB(中)
11、单身一百年也没用点击传送门“biu~”:点击超链接:说明此处存在flag,可以抓包试试看看:题目考察点:网络抓包12、Download~!题目提示:Download~!、“别下音乐,试试下载其它的东西”既然说了,音乐没有作用,不妨不管音乐,那就查看源代码吧:发现这个URL采用的是base64加密,而且可控,所以采用burpsuit在访问相应的音乐链接时进行抓包试试看看:之后我们试用base6
FLy_鹏程万里
·
2018-02-27 17:54
【信息安全】
【CTF】
南京邮电大学
网络攻防
平台WriteUP——WEB(上)
前言南京邮电大学
网络攻防
平台(http://ctf.nuptsast.com/)是一个集合了WEB、MISC、密码学、PWN、逆向的一个CTF训练平台,对于初次涉及ctf小伙伴来说是非常不错的一个训练平台
FLy_鹏程万里
·
2018-02-27 16:05
【信息安全】
【CTF】
NCTF Challenges 解题历程实录 Web#2
NCTFChallenges解题历程实录Web#2NCTFChallenges解题历程实录Web2签到题2这题不是WEB层层递进签到题2题面:地址:来源:
网络攻防
大赛分值:50历程:主页面有一输入框,要求输入口令
Herman_Lien
·
2018-02-17 20:51
ctf
WEB MYSQL(分值200)
点此进入南京邮电大学
网络攻防
训练平台解题过程访问http://chinalover.sinaapp.com/web11/robots.txtimage.png阅读代码:no!
Cytosine
·
2017-10-24 16:13
WEB MYSQL(分值200)
点此进入南京邮电大学
网络攻防
训练平台解题过程访问http://chinalover.sinaapp.com/web11/robots.txtimage.png阅读代码:no!
Cytosine
·
2017-10-24 16:13
WEB 文件包含(分值150)
点此进入南京邮电大学
网络攻防
训练平台解题过程LFI本地文件包含乌云的那篇文章看不到了网上搜了一下其他的LFI的文章5、利用本地包含读取PHP敏感性文件,需要PHP5以上版本。
Cytosine
·
2017-10-23 21:08
WEB 文件包含(分值150)
点此进入南京邮电大学
网络攻防
训练平台解题过程LFI本地文件包含乌云的那篇文章看不到了网上搜了一下其他的LFI的文章5、利用本地包含读取PHP敏感性文件,需要PHP5以上版本。
Cytosine
·
2017-10-23 21:08
MISC 图种(分值100)
点此进入南京邮电大学
网络攻防
训练平台拿到555.gif,kalibinwalk走一下:binwalk555.gif发现图片后面有个压缩包,提取压缩包:binwalk-e555.gif压缩包里面是个233333
Cytosine
·
2017-10-23 14:15
MISC 图种(分值100)
点此进入南京邮电大学
网络攻防
训练平台拿到555.gif,kalibinwalk走一下:binwalk555.gif发现图片后面有个压缩包,提取压缩包:binwalk-e555.gif压缩包里面是个233333
Cytosine
·
2017-10-23 14:15
密码学 异性相吸(分值300)
点此进入南京邮电大学
网络攻防
训练平台解题过程题目提示:TIPS:1.xor2.hex2binary3.len(bin(miwen))==len(bin(mingwen))xor异或hex十六进制binary
Cytosine
·
2017-10-22 21:31
密码学 异性相吸(分值300)
点此进入南京邮电大学
网络攻防
训练平台解题过程题目提示:TIPS:1.xor2.hex2binary3.len(bin(miwen))==len(bin(mingwen))xor异或hex十六进制binary
Cytosine
·
2017-10-22 21:31
密码学 mixed_base64(分值250)
点此进入南京邮电大学
网络攻防
训练平台解题过程看题目,因为那个random.choice(),所以只能爆破了,脚本如下:importrandomimportbase64result={'16':lambdax
Cytosine
·
2017-10-22 20:56
密码学 mixed_base64(分值250)
点此进入南京邮电大学
网络攻防
训练平台解题过程看题目,因为那个random.choice(),所以只能爆破了,脚本如下:importrandomimportbase64result={'16':lambdax
Cytosine
·
2017-10-22 20:56
python+人工智能
小灰辉来和你们说上几个简单易懂的一看就明白的:计算机视觉、云计算视觉管理、物联网管理、游戏脚本、机器人开发、编程入门、人工智能、
网络攻防
等等吧。。。2、python的就业方向有哪些呢?
小灰辉先生
·
2017-08-12 20:10
python+人工智能
小灰辉来和你们说上几个简单易懂的一看就明白的:计算机视觉、云计算视觉管理、物联网管理、游戏脚本、机器人开发、编程入门、人工智能、
网络攻防
等等吧。。。2、python的就业方向有哪些呢?
小灰辉先生
·
2017-08-12 20:10
南京邮电大学
网络攻防
平台逆向writeup之[WxyVM]
#1找到主函数,看上去很简单,把输入的字符串拿去一个函数作运算,然后拿字节和一个固定的dword对比坑点1:动态调试的时候才找到,是拿byte和dword对比,这里卡了好久,终于找到拿出来对比的字符串了。#2进入sub_4005b6();这个就是加密函数,byte_6010C0是一个类似hash表的东东,有1500字节长,为了方便读取截出来保存为一个二进制文件,winhex打开看一下3#读这段代码
巫师54
·
2017-08-01 14:38
上一页
16
17
18
19
20
21
22
23
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他