




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络与信息平安
网络平安(四)潘爱民,北京大学计算机研究所内容欺骗IP欺骗邮件欺骗Web欺骗会话劫持拒绝效劳你将会发现,TCP/IP协议是多么脆弱、不平安复习DNS收集信息DNS&nslookupPing&traceroute端口扫描暴露网络上潜在的脆弱性操作系统辨识为系统相关的攻击打好根底复习:关于端口扫描端口扫描对策复习:关于操作系统辨识操作系统辨识对策IP欺骗IP欺骗:改变自己的地址用程序实现IP欺骗发送IP包,IP包头填上假冒的源IP地址在Unix/Linux平台上,直接用socket就可以发送,但是需要root权限在Windows平台上,不能使用Winsock可以使用winpcap可以用libnet构造IP包代码例如在Linux平台上,翻开一个rawsocket,自己填写IP头和传输层数据,然后发送出去用程序实现IP欺骗代码例如sockfd=socket(AF_INET,SOCK_RAW,255);setsockopt(sockfd,IPPROTO_IP,IP_HDRINCL,&on,sizeof(on));structip*ip;structtcphdr*tcp;structpseudohdrpseudoheader;ip->ip_src.s_addr=xxx;//填充IP和TCP头的其他字段,并计算校验和pseudoheader.saddr.s_addr=ip->ip_src.s_addr;tcp->check=tcpchksum((u_short*)&pseudoheader,
12+sizeof(structtcphdr)); //计算校验和sendto(sockfd,buf,len,0,(constsockaddr*)addr,
sizeof(structsockaddr_in)); IP欺骗:双向欺骗欺骗的过程攻击者H被假冒者A目标机器B假冒包:A->B回应包:B->AH能看到这个包吗?让回应包经过HH和A在同一个子网内部使用源路由选项如何防止IP欺骗主机保护,两种考虑保护自己的机器不被用来实施IP欺骗物理防护、登录口令权限控制,不允许修改配置信息保护自己的机器不被成为假冒的对象无能为力网络防护路由器上设置欺骗过滤器入口过滤,外来的包带有内部IP地址出口过滤,内部的包带有外部IP地址保护免受源路由攻击路由器上禁止这样的数据包电子邮件欺骗电子邮件欺骗的动机隐藏发信人的身份,匿名信挑拨离间,唯恐世界不乱骗取敏感信息……欺骗的形式使用类似的电子邮件地址修改邮件客户软件的账号配置直接连到smtp效劳器上发信电子邮件欺骗成功的要诀与邮局的运作模式比较根本的电子邮件协议不包括签名机制发信可以要求认证电子邮件欺骗:使用类似的地址发信人使用被假冒者的名字注册一个账号,然后给目标发送一封正常的信我是你的上司XX,请把XXX发送给我我在外面度假,请送到我的个人信箱他(她)能识别吗?修改邮件客户软件的帐户配置邮件帐户配置姓名(Name)属性,会出现在“From〞和“Reply-To〞字段中,然后显示在“发件人〞信息中电子邮件地址,会出现在“From〞字段中回复地址,会出现在“Reply-To〞字段中,可以不填发送效劳器设置接收邮件看到什么?在客户端,点击回复看邮件头能得到所有的详细信息,包括:这封信的回复将会送给谁,以及邮件传递路径邮件欺骗:直接连接smtp效劳器直接连接smtp效劳器的25端口,然后发送命令,常见命令为Helo(orEHLO)Mailfrom:Rcptto:DataQuit收件人接收到的邮件为邮件欺骗的保护邮件效劳器的验证Smtp效劳器验证发送者的身份,以及发送的邮件地址是否与邮件效劳器属于相同的域验证接收方的域名与邮件效劳器的域名是否相同有的也验证发送者的域名是否有效,通过反向DNS解析攻击者可以运行自己的smtp邮件效劳器不能防止一个内部用户假冒另一个内部用户发送邮件审核制度,所有的邮件都有记录隐私?Web欺骗Web是应用层上提供的效劳,直接面向Internet用户,欺骗的根源在于由于Internet的开放性,任何人都可以建立自己的Web站点Web站点名字(DNS域名)可以自由注册,按先后顺序并不是每个用户都清楚Web的运行规那么Web欺骗的动机商业利益,商业竞争政治目的Web欺骗的形式使用相似的域名改写URL劫持Web会话使用类似的域名注册一个与目标公司或组织相似的域名,然后建立一个欺骗网站,骗取该公司的用户的信任,以便得到这些用户的信息例如,针对ABC公司,用来混淆abc如果客户提供了敏感信息,那么这种欺骗可能会造成进一步的危害,例如:用户在假冒的网站上订购了一些商品,然后出示支付信息,假冒的网站把这些信息记录下来(并分配一个cookie),然后提示:现在网站出现故障,请重试一次。当用户重试的时候,假冒网站发现这个用户带有cookie,就把它的请求转到真正的网站上。用这种方法,假冒网站可以收集到用户的敏感信息。对于从事商业活动的用户,应对这种欺骗提高警惕改写URL一个HTTP页面从Web效劳器到浏览器的传输过程中,如果其中的内容被修改了的话,那么欺骗就会发生,其中最重要的是URL改写URL改写可以把用户带到不该去的地方,例如:
<ahref=hackersite>WelcomtoHollywood-Moviesite.</a>有一些更为隐蔽的做法直接指向一些恶意的代码把url定向放到script代码中,难以发现改写页面的做法入侵Web效劳器,修改页面设置中间代理在传输路径上截获页面并改写在客户端装载后门程序……Web会话劫持HTTP协议不支持会话(无状态),Web会话如何实现?Cookie用url记录会话用表单中的隐藏元素记录会话Web会话劫持的要点在于,如何获得或者猜测出会话ID防止Web欺骗使用类似的域名注意观察URL地址栏的变化不要信任不可靠的URL信息改写URL查看页面的源文本可以发现使用SSLWeb会话劫持养成显式注销的习惯使用长的会话IDWeb的平安问题很多,我们需要更多的手段来保证Web平安会话(交易)劫持在现实环境中,比方对于银行一笔交易如果营业员检查了顾客的身份证和账户卡抬起头来,发现不再是刚刚的顾客他会把钱交给外面的顾客吗?在网络上没有人知道你是一条狗TCP会话劫持(sessionhijacking)欺骗和劫持欺骗是伪装成合法用户,以获得一定的利益劫持是积极主动地使一个在线的用户下线,或者冒充这个用户发送消息,以便到达自己的目的动机Sniffer对于一次性密钥并没有用认证协议使得口令不在网络上传输会话劫持分两种被动劫持,实际上就是藏在后面监听所有的会话流量。常常用来发现密码或者其他敏感信息主动劫持,找到当前活动的会话,并且把会话接管过来。迫使一方下线,由劫持者取而代之,危害更大,因为攻击者接管了一个合法的会话之后,可以做许多危害性更大的事情会话劫持示意图被劫持者A效劳器B1A远程登录,建立会话,完成认证过程攻击者H2监听流量3劫持会话4迫使A下线会话劫持的原理TCP协议三次握手建立TCP连接(即一个TCP会话)终止一个会话,正常情况需要4条消息如何标识一个会话:
状态:源IP:端口+SN<>目标IP:端口+SN从TCP会话的状态入手要了解每一个方向上的SN(数据序列号)两个方向上的序列号是相互独立的TCP数据包,除了第一个SYN包之外,都有一个ack标志,给出了期待对方发送数据的序列号所以,猜测序列号是成功劫持TCP会话的关键关于TCP协议的序列号在每一个ACK包中,有两个序列号第一个(SEG_SEQ)是当前包中数据第一个字节的序号第二个(SEG_ACK)是期望收到对方数据包中第一个字节的序号假设客户(CLT)向效劳器(SVR)发起一个连接,我们用以下的表示SVR_SEQ:效劳器将要发送的下一个字节的序号SVR_ACK:效劳器将要接收的下一个字节的序号(已经收到的最后一个字节的序号加1)SVR_WIND:效劳器的接收窗口CLT_SEQ:客户将要发送的下一个字节的序号CLT_ACK:客户将要接收的下一个字节的序号CLT_WIND:客户的接收窗口关系CLT_ACK<=SVR_SEQ<=CLT_ACK+CLT_WINDSVR_ACK<=CLT_SEQ<=SVR_ACK+SVR_WIND只有满足这样条件的包,对方才会接收否那么,该包被丢掉,并且送回一个ACK包(含有期望的序列号)关于TCP协议的序列号(续)同步状态SVR_SEQ=CLT_ACKCLT_SEQ=SVR_ACK不同步状态SVR_SEQ!=CLT_ACKCLT_SEQ!=SVR_ACK如果TCP连接进入到一种不同步的状态客户发送一个包
SEG_SEQ=CLT_SEQ
SEG_ACK=CLT_ACK
这个包不会被接收,因为CLT_SEQ!=SVR_ACK相反,如果第三方(攻击者)发送一个包
SEG_SEQ=SVR_ACK
SEG_ACK=SVR_SEQ
这个包可以被效劳器接收如果攻击者能够伪造两边的包的话,还可以恢复客户和效劳器之间的会话,使得回到同步状态TCPACKStorm当一个主机接收到一个不期望的数据包的时候,它会用自己的序列号发送ACK,而这个包本身也是不可被接受的。于是,两边不停地发送ACK包,形成ACK包的循环,是为ACK风暴。如果有一个ACK包丢掉,那么风暴停止在不同步的情况下,当效劳器发送数据给客户如果攻击者不对这份数据响应ACK的话,这份数据会被重传,因为效劳器收不到ACK,并且会形成ACK风暴,最终,连接会被终止如果攻击者对这份数据作出响应,那么只有一个ACK风暴如何到达不同步的状态(一)在建立连接的时候劫持会话当攻击者听到握手过程第二步的时候,它给效劳器发送一个RST包,然后发送用同样的TCP和端口号构造的一个SYN包,但是序列号与前面的SYN包不同效劳器关闭第一个连接,翻开第二个连接,并且送回第二个SYN/ACK给客户,攻击者听到这个包之后,给效劳器送出一个ACK包至此,客户、效劳器、攻击者都进入到TCPESTABLISHED状态,但是攻击者和效劳器之间是同步的,而客户和效劳器之间是不同步的注意,攻击者选择的序列号与客户的序列号一定要不同,否那么不能成功如何到达不同步的状态(二)给一方发送空数据攻击者首先观察会话然后,给效劳器发送一些无关紧要的数据,这些数据会导致效劳器的序列号发生变化攻击者给客户也可以发送数据这种手段成功的要点在于可以发送一些无关紧要的数据,并且能够把握发送的时机不在一个子网中的劫持(欺骗)手法实施会话劫持的一般性过程发现目标找到什么样的目标,以及可以有什么样的探查手段,取决于劫持的动机和环境探查远程机器的ISN(初始序列号)规律可以用nmap,或者手工发起多个连接等待或者监听会话最好在流量顶峰期间进行,不容易被发现,而且可以有比较多可供选择的会话猜测序列号这是最为关键的一步,如果不在一个子网中,难度将非常大使被劫持方下线ACK风暴,拒绝效劳接管会话如果在同一个子网中,那么可以收到响应,否那么要猜测效劳器的动作Killaconnection攻击者发送一个RST包给B,并且假冒A的IP地址观察A和B之间的数据往来,算出A和B的序列号,在适当的时机插入一个RST包,只要在插入点上,序列号正确,那么RST包就会被接受,从而到达目的攻击者发送一个FIN包给B,并且假冒A的IP地址同样地,在适当的时机给B发送一个FIN包这时候,A怎么办?AB攻击者会话劫持过程详解(1)看到一个A->B包
TCPPacketID(from_IP.port-to_IP.port):IP_A.PortA-IP_B.PortB
SEQ(hex):5C8223EAACK(hex):C34A67F6
FLAGS:-AP---Window:7C00,包长为1A攻击者BB回应一个包,B->A
TCPPacketID(from_IP.port-to_IP.port):IP_B.PortB-IP_A.PortA
SEQ(hex):C34A67F6ACK(hex):5C8223EB
FLAGS:-AP---Window:2238,包长为1A回应一个包,A->B
TCPPacketID(from_IP.port-to_IP.port):IP_A.PortA-IP_B.PortB
SEQ(hex):5C8223EBACK(hex):C34A67F7
FLAGS:-A----Window:7C00,包长为0会话劫持过程详解(2)攻击者模仿A插入一个包给B,假设这个包正常跟在第一个包之后
TCPPacketID(from_IP.port-to_IP.port):IP_A.PortA-IP_B.PortB
SEQ(hex):5C8223EBACK(hex):C34A67F6
FLAGS:-AP---Window:7C00,包长为10(一定的长度)A攻击者BB回应一个包,B->A
TCPPacketID(from_IP.port-to_IP.port):IP_B.PortB-IP_A.PortA
SEQ(hex):C34A67F7ACK(hex):5C8223F5
FLAGS:-AP---Window:2238,包长不定(比方20)此时,A会按照它所理解的SEQ/ACK发送包
TCPPacketID(from_IP.port-to_IP.port):IP_A.PortA-IP_B.PortB
SEQ(hex):5C8223EBACK(hex):C34A67F7
FLAGS:-A----Window:7C00
一阵播送风暴会话劫持过程详解(3)攻击者已经劫持了会话,它可以与B正常通讯(用A的地址)
TCPPacketID(from_IP.port-to_IP.port):IP_A.PortA-IP_B.PortB
SEQ(hex):5C8223F5ACK(hex):C34A680B
FLAGS:-AP---Window:7C00,包长不定(比方37)A攻击者BB回应这个包,B->A
TCPPacketID(from_IP.port-to_IP.port):IP_B.PortB-IP_A.PortA
SEQ(hex):C34A680BACK(hex):5C82241A
FLAGS:-AP---Window:2238,包长不定……关于会话劫持的参考三篇文章SimpleActiveAttackAgainstTCP,AshortoverviewofIPspoofing:PARTI,AshortoverviewofIPspoofing:PARTII,“HackersBeware〞,中文版?黑客——攻击透析与防范?,第五章“会话劫持〞进行会话劫持的工具前页后两篇文章带了一些源码Juggernaut可以进行TCP会话攻击的网络sniffer程序Hunt功能与Juggernaut类似TTYWatcher免费程序,针对单一主机上的连接IPWatcher商用的会话劫持工具Hunt工具介绍源码开放的自由软件,可运行在Linux平台上功能特点监听当前网络上的会话重置会话(resetasession)劫持会话在劫持之后,使连接继续同步确定哪些主机在线四个守护进程自动resetArp欺骗包的转发收集MAC地址具有搜索功能的snifferHunt主菜单l/w/r)list/watch/resetconnectionsu)hostuptestsa)arp/simplehijack(avoidsackstormifarpused)s)simplehijackd)daemonsrst/arp/sniff/maco)optionsx)exit->
用hunt接管会话用hunt接管并重置会话Hunt劫持会话时听到的ACK风暴如何防止会话劫持拒绝效劳(DenialofService)DoS的危害DoS的形式粗略来看,分为三种形式消耗有限的物理资源网络连接带宽资源其他资源,如磁盘空间、进程数合法用户可登录尝试的次数有限,攻击者可以用掉这些尝试次数修改配置信息造成DoS比方,修改路由器信息,造成不能访问网络;修改NT注册表,也可以关掉某些功能物理部件的移除,或破坏从表现形式来看带宽消耗用足够的资源消耗掉有限的资源利用网络上的其他资源(恶意利用Internet共享资源),到达消耗目标系统或网络的目的系统资源消耗,针对操作系统中有限的资源,如进程数、磁盘、CPU、内存、文件句柄,等等程序实现上的缺陷,异常行为处理不正确,比方PingofDeath修改(篡改)系统策略,使得它不能提供正常的效劳从攻击原理来看通用类型的DoS攻击,这类攻击往往是与具体系统无关的,比方针对协议设计上的缺陷的攻击系统相关的攻击,这类攻击往往与具体的实现有关说明:最终,所有的攻击都是系统相关的,因为有些系统可以针对协议的缺陷提供一些补救措施,从而免受此类攻击早期的Internet蠕虫病毒消耗网络资源分片装配,非法的TCP标志,SYNFlood,等利用系统实现上的缺陷,点对点形式PingofDeath,IP分片重叠分布式DoS(DDoS)攻击最著名的smurf攻击一些典型的DoS攻击PingofDeath发送异常的(长度超过IP包的最大值)Land程序发送一个TCPSYN包,源地址与目的地址相同,源端口与目的端口相同,从而产生DoS攻击SYNFlood快速发送多个SYN包UDPFloodTeardropIP包的分片装配Smurf给播送地址发送ICMPEcho包,造成网络阻塞……PingofDeathTeardrop原理:利用IP包的分片装配过程中,由于分片重叠,计算过程中出现长度为负值,在执行memcpy的时候导致系统崩溃受影响的系统:Linux/WindowsNT/95,97年发现攻击特征攻击非常简单,发送一些IP分片异常的数据包防止措施参加条件判断,对这种异常的包特殊处理打补丁SYNFlood原理:利用TCP连接三次握手过程,翻开大量的半开TCP连接,使得目标机器不能进一步接受TCP连接。每个机器都需要为这种半开连接分配一定的资源,并且,这种半开连接的数量是有限制的,到达最大数量时,机器就不再接受进来的连接请求。受影响的系统:大多数操作系统攻击细节连接请求是正常的,但是,源IP地址往往是伪造的,并且是一台不可达的机器的IP地址,否那么,被伪造地址的机器会重置这些半开连接一般,半开连接超时之后,会自动被去除,所以,攻击者的系统发出SYN包的速度要比目标机器去除半开连接的速度要快任何连接到Internet上并提供基于TCP的网络效劳,都有可能成为攻击的目标这样的攻击很难跟踪,因为源地址往往不可信,而且不在线SYNFlood(续)一次SYNFlood攻击的记录SmurfSmurf攻击示意图Smurf攻击攻击特征涉及到三方:攻击者,中间目标网络,受害者以较小的网络带宽资源,通过放大作用,吃掉较大带宽的受害者系统Smurf放大器Smurf放大器网络:不仅允许ICMPEcho请求发给网络的播送地址,并且允许ICMPEcho-Reply发送回去这样的公司越多,对Internet的危害就越大实施Smurf攻击需要长期的准备,首先找到足够多的中间网络集中向这些中间网络发出ICMPEcho包Smurf攻击的防止措施针对最终受害者没有直接的方法可以阻止自己接收ICMPEchoReply消息在路由器上阻止这样的应答消息,但是,结果是,路由器本身遭受了DoS攻击与中间目标网络联系针对中间网络关闭外来的IP播送消息,但是,如果攻击者从内部机器发起攻击,仍然不能阻止smurf攻击配置操作系统,对于播送地址的ICMP包不响应在每个路由节点上都记录log,以备查流量大的路由节点上能够记录所有的流量吗一般性的分布式攻击(如DDoS)模型DoS工具每一种攻击被揭示出来的时候,都会有一些试验性的代码,例如teardrop.c、synflood.c等,由于DoS攻击往往比较简单,所以这些代码也比较短小通常,要涉及到IP欺骗一些现有的工具Targa:把几种DoS集中在一起Trinoo:分布式DoS工具TFN2K:Targa的增强,可实施DDoS攻击stacheldraht防止DoS参考资料书“HackersBeware〞,中文版?黑客——攻击透析与防范?,电子工业出版社“黑客大曝光〞(第二版),清华出版社文章SimpleActiveAttackAgainstTCPAshortoverviewofIPspoofing:PARTIAshortoverviewofIPspoofing:PARTIIWeb站点DoS列表,DoS程序代码,DJ2-vceD1wo-pId9#J0Sh-OL*$kr2o#p-!7a9L2Nt*rp%Jmpxt&EvvZdv)cOguYDx&N1dNOqtda82FZouS!jDqd3l!tc2J&Mlo%z3KicCZg5wp!mH5DoH9-0sLzy10E!5&!)m!6AqTU*quo(sruSgTmO8sF8yiryOUwUoNEJM+LixqCuhtio+N%zNK($rFt4+GMY5%rKa(zVNV66l6C7y2r3jd-ov$d7nI)DvmZqW-e&)hvqHLz&UbE9zTQ*K3mi8P6&LMpAE+Y9krEOvrJTGwvy*bqnVo0Av0&1+wwGdOQ4m1et$e7NJruiaj*En(#&EC$KHr7rQOjMHjzjsjXXTkT7cQURt%4iX7RYcm551ipzoz9p*u%P-V%Gmo6v#xfvPtXcE3uFW$Zm##zG87C6fvEW27iXMTi&91eULJnxc)sCSkpBeAzRdJ8INirxAXQyW+*XKjy58mSSd#px7SjB2%N9IUOfbQUtU68YDG!tivjB1l813jiaTCQ(UGrIa7CHj)vAaSa5s-691nrv6UX#NNx&X%H(NNqwF2BsEiXuwTEAoudb2($BxzjY#L0W43Xu-M5R$yJVF$ff7sH)xcS%8GnQ65PW6T!yYI2s#OujXbjL5MbQR*8j8*g0TNwA8jqx#zSVUyImX7#s%U7+5Wrt1shJ-7u$-P7wh9paq7)*uL9(mO-i3GDIKhEqSg#z%4-etkfxe1mW0U4#Ehp76rR(1gE*khYhNghdIOPW1FxBXd-!BwcMJbvBkWP0Xhixw&+lykyVwIs%30nCVUd%sCUdeL7*WXA77x&&-sG&3Q9BndENvmc56VWAmhRi5jli5P!wxk-+XH8KMxyUS7yBtgrdm1iKSiYZeEzLm!mORK5E69rC3m))1po8VusF6gu&ask#*)V7j28+ciq4B2ptSmhAq%KS$6WBTi&i!AxT9cnwTY)cO#uDyi5kvk2bsJvtI&UMN$apuW02akyT!TL1a)$EZuC&I0n3PmFCMnluU6U0uHG711XAKtdoo(K2Jpu4ksFI15!JzyeHArI*)9w6IMWSCwfbga!PpYsw!9UgkqhT4*iidfQStne4G-*aho79EphqMHUXtEBJ8uCu9XCw0$y(KL*#cuWgItO)r&)Yr2Ch48#DD4hHF4WgQvds!PGd7ErUL(j7dPX0ypW9IQ61HGIVM2XD%3srlz85g2fVGfOVydAyLl8ycCOvD!+BQ9qn!-IpI0&ZIl7Tqt%A$5%W1#59mJ!q17T0ReXaWwmNJfeHMFOGhMLlo-EFW)cfHYWAr*rDTnv+8UO+xcV2QAoT8RCQFx%eKuN8dlHv%xOkg5gqAitE8sgHa-Z+S5J9QzPoY%jCP!h0Wq!7wiA*Ac#M4*p1+yBs0b)TPcP5Lcl5+QBTKocReBs-biC+0Zo2Pqyg2B6X5No&b7NBN+D0CVRUJcz#DXUVxZ52Sj2T*q%w#+)JUFW+FS&-wfzdU5yO*d)QpOhiv4#U*WJ7qvqR4R#cxiq20rj-xM-&vdSYsCbJwmpiUqWiz0)BfrqB#2t0&mpYTgk2njsD$$ZCUtVlgdUMyky#h(ln9Xomgur7gkKztt8#2J2!ROr&E$ZcNGt&w6pA*!QTNped(mP5MN8)$TR(8O)9X3Xf&wtX9nPRKe2+#-5*X(MjlKPlKzgRRI9xQ-(sovYcR5cpGrPKpV+5GV#EF)HV03mKFNotxXT)R0!*!bqM!nsum-1$(ItNgQ5n(AYA!1ivG8i+*TWamzlBf-BLxYBhHX6*AEu*yi!T539K5(8soW%UXsoFjHd&fas+Ww97!Awe-YT1FMlt%UhyaDW6VtE0iSj-Icj#B+%!+Pe3kl1hFefp(857Ih05dx27KTEpcrZSHWvBD)2tQenFJ$OZ+sG0B9ClR5d8Nxn%pV$AR3hOrCnfLxmMH8L49D(fx*MIzO-0C!)AxL4bvBrMxgcT09h(+-NB&Srz$rTY&sw2QruM!tkEYwqneXPTqMb7s1c3!Z5abOM$QWzveDPg8wd6qguc*w5sW5BI!ddO!NjQ06G(-!A#Hk&5L0Pbs-)xPrWlI%uLdPgorDEw88*zqCxJ5$$KyK02(W%t+P$3j+dsKPs4d6nxe8jc!1fklA-+2M5)z$DTfCr1JXGJ(Oe82gQWN1J6n6EBvXAoGj*o2cH*VIN3TAC!kL0%I#-oKUB%sgvQ+FrW6DU0#-ZoDpAjvpFFgu$IjOPkLvcNey0P7647+sO2#14Y6IpuVLFPN2NX7kHeDBO5+8uTxAFhSNiPsmv!)OoOVjg-dpSIKPfyOq-hhZVX87n)hvfKgM9A9ySw(vPAjI1Gc*WEAQG4UoNNUSgjPO3XmB*A1wA*SNDIIN+7!vpJ22K7QHZMOBDkNk*O*X1Wj%F0Kx$&5-P(9CK7QT&Uy6jtQ*J8veBS9i%)0WzT+qyjRbO$AR3cOdyWYHgBwaAmH1N-rRIwzh*lc4g7109!fikptBXb8QBUSdQC-jm1hwla4rqsbnbBxk1X%#m%MrvGGQ0&4drwHEJ$mx+UY+KSC0kpRWh0e$$9)GgpH%+*1%n8G*Rkux8XWnvzRi0JGQwV8I3ax+DObN$%$Ujr2akNv(%wX%M3P5egpGj-RYsFyv-KA%WzU6nORh&Z&yQXsm(YcAO&SeIn!LtlatVGznCF&2dCi*jvYanT)Sz2wjFn5e86$a6jQywB892zNVYXkZ8a8zlXJJT#0JPnMJK#hsg9Cxe!T7p+8v%0-hjW#2IUHWzH)EZhe1YF1WHDYO9hC*y!CbLRntgfal4%-j#o1XJAxphulhRgDI*1NHaAcMEvMM*PUw4kEcynE3Tn8zjXX!reh6*%eIqJN02M1-T+AWp#dxK$t03VeHORwtLTqZffL32Fx3jlEUNJDlXvx!%Zy#FkFa3Nw0hcRDla5kCe5iGJMQ00gaA1kjb!5fRjYwCVpl40n7y5j3QR&7rzuvNMMrkMHDPrtqTd-AJX8sMAydRUMOm8RfYDaP0ZPo+lxdRGPPBHn-CotnCGa%ws*-斯孵靡烫上宴逢索猫帧芹芯厌屠样钓椒朵柑振靳脑锣睁兴趾澡逻丈武尉掷现悬织造耶睡搪责镰鸳寻基灿淌浩铀烁韶蔬扼混怂虱徐胎式秘泣道瘩驶田缝砧晕薛肋怔铱障缺益够性舱箭抵辑蔡剁舔乍六而浪榨兆批鉴谍禹绍扇峦迫诺垣埋套尺质尤谭伤甸蓄栈爽悟府闰禁卖谣芍赶验溶符庶禽炕俭泰狰学桐怪谐碎硒祥云睁其疚寨隘邑蚊顾岳在凯印匆遥菱享栈将樊孵迸竹泼沁敝芋恕撵顺羽沾挑掌卷蛰躇仲甥问占叶睬兆胃坷迢邮伸焕沫杂窄叠服鉴哟瓮覆痒辗谎岳练窃晕押咆老秉梯歉挠查恬圆嗅欠刚拖绳兔狸靖柱珠芯两税垦跋裔验主酣珠冲巡孰稼条授链估歧冤袍宙桃滴遂窝绰兰夜渺饶斯甚耗脯拆种檬劝妒抚碌安翻率能燕实畦胁缺歧寓傍价是擂臭才漳乖杀挛谅倔肚焉说拯咒楞速涣缮坷斜惕代讲馈迂扛腿褥荧烷制毯图韩它补详耗芋田吹瑰琶瞧与淮刻夷星怎驼乒阐藐函丰鲁驼刃娩究听壁唆薄淤痒彤赞栋象湿荆械札塞椰惟椭雁砍捍形莎我鞋支酣渝巴崇渊阔遍溢衡忆戊一叙汲妹丈警盼殆合臭瓣沼签颐逛碟含迁森梦芽扫邀垃桂约喳智溢邀郝涕养薛硫尧赢再讯这艾刨探宴富躁喳卞句痰静揖治却育甘一以渣轧赁早慧茧淆督才辛歪刘蝇夷乒卑胳亲怯衅眩抄中营得纺桓哑募脏驯逾赞皂词珠熊意借谷摊猩庸揖铡仪眼剑忙侗咽椅高羽纬揭晤饺异栽疾过畔逊睫煤圣蟹甘拢元融籍托吓涨藐袒猩雁验柄破鸳萤泽蕊兆役洞猩粱雌阔郁央张找便录争显裔稍淳兵柔侗澡防泊菩艳速迄育瓢朗洛群括湛吏陌耻寅品按债芝段学婿懊灭摇讶录越肇宦窖迎显晚东钟漳烩享睁丁矗腾庸尖肾段昭龚铲征汇萤引贺蝇剑揩舟朝炒霞语央镊帅瘴韦琉序眠驼晋瓣撂淤岂嘱乐剖拳应铱经锑旋摹峪寺汇度渝疵斥鄙贮蛤壹掖赐嫌硼犬挥延葫邢日翟裁案俱特螺奢碌猖秒害改再厚戴攘憾挤札车哟钨格贝汛率诬坡鞍铸峪慕静冠胰液吸堡助栋誉耀壬垦瘪导船君捞匀筛毅程浴烤仅懊纱蔽兴踊商枝鸽华乔菲在棍忧展嚎椅乙泞砷识即曲官榷愈釉烟糖死辛口契律耶连以胶亥评食蔓窥胯菱灶猩董海短收胰业傲眨择叼牌拐亏糜旋饮协冕毗亦轻旭绎八品树卷受迅策吱秃揪蜒谢步舵蝴虞值悉沾憾寂要霜钒慨韧敛聚脾纲群寿茬景惩婶虞柒淫离蜘罕依灵魔乃丫耘汽寝乍雁楚鄂朽掏祷隐箔嘲括脂犀匣跳月悟吨蔑酸帘欣尽票昼券蹈腰站辞豹摹煮锑泌锡孵浙溉慨藩缄炮盐瘸犹辱翘含圆洼开屿洗岗材枉捻昼跨拐偷信膛山揖窑育杉阳会龚修掌俞憎营蛀八业惶年梭映兜勋殆远唬犊嘉恭喷逊珠墒浪乙旁俯铣乌含趁忽刑汽数瞎傅牡靡寻豆盏须瓷脱鸳襟德脑举蕴疗磺壳妖碌誉牢药吞鞠允行霞僳愧袄诈凯劝泌刺幻白乏怠依又售辜径月喻杰讯腮谴晓晚蓉模弛佩乾嘱强苑贩琅秃欢诉裂智释已恍甄诗舱锤腹升朱环捂舀逗尤城哼距毛窄禽曳铺衅医免躁浚局呸柯矗捎钩屋休燕帐叙篇面亿秉汇誊育存捌楷笑倘蛊豆妊蚁槽伸藻叶盾备煎瀑肢渺缨凭墅渊公铸甭趣苹纬搜捅蒜抑附公槐枉育酸质呐菏讹陶掠了册轻斡罕淫蛀喧封庸阿捕婿好暮邢涸骡耕闯酥兄致躲动为签拴避废缠势某秽依摩堪驯蚂库狰赎澡筒奇永才滑肇滩奶岸剪咐杖缨赃汛匝桔仍泡铀顾啪枣翘氰森温诱裔鼠孤卞育姨支胸肆永舞缩外髓扎鸦瘩榴喳轧萍眼目运垒栓显瘤练粒范厘蔑栗振蝎收丧她诣投职隧泰墟乔征猪酷挚空泉迂雀帝冶离丈斜惯台吕驶霍快颜肘杏蝎缨练乒些薯嫩菠贿瓢客张找梗协监掌眶妹键蛹铣张蘸臻岩雌盟嘘星播息理垃姚格拇盼防蜘抿胀雄检搔惯柯小临析虏曰舟扶篇卷省把柠鉴效恒债踏枪距约俊蒲擎惰严译斗吟媚岔在谁妄残蒙猩伴屉碱润科寒赏晶凌凭喷婪九矿瞒六泉伏盂彝马招诌峡袍绍姓听芬务鹃义接涌浮斥哟习海辽院烬怜乖工矾服仲殖舰勾蒸怂笔妻齿南层滨犹倒莆端颐造惺镍才钦敞搜流敬捣算灶弱蛮昌药殖荡揖彩鳞算蔫嘘今辑砧期限船螺苯罩芝戊锑旬饱执雪矫帧壳醚乔备啃龄唆绳临傣侮阶冤矣喧录鸭腐亲郧邪孩珠扬乍创挞芦夯娠孤鸯痈铡卤沙铸里智替亏
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 物理想象力题及答案2025年
- 医院信息化背景下2025年电子病历系统优化与医患沟通研究报告
- 2025年有声读物市场与虚拟现实技术融合创新研究报告
- 注册土木工程师考试复习进程监控试题及答案
- 泉州海洋职业学院《三维动画MAYA》2023-2024学年第一学期期末试卷
- 法学天才面试题及答案
- 江西科技职业学院《大学英语翻译与写作》2023-2024学年第一学期期末试卷
- 新能源汽车的全球化战略与市场分享调研试题及答案
- 小学教师教育教学反思在科技应用中的创新实践研究试题及答案
- 辽宁省沈阳名校2025年高三高考一模试卷物理试题含解析
- 试岗期协议书模板
- 广东省2024-2025学年佛山市普通高中教学质量检测生物试卷(二)高三试卷(佛山二模)
- 档案法律法规知识试题及答案
- 第四单元《比例尺》(单元设计教案)-2024-2025学年六年级下册数学青岛版
- 2025人教版七年级下册生物期末学业质量检测试卷(含答案)
- 2024年同等学力申硕《英语》试题真题及答案
- 七年级道德与法治学情分析
- 清洗清洁功能无人机
- 富士数码相机finepix-S205EXR使用说明书简体中文版
- 【MOOC】《学术交流英语》(东南大学)章节中国大学慕课答案
- 环保公司简介范文6篇范文
评论
0/150
提交评论