版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、漫談流量劫持一 、本地劫持在鼠標(biāo)點(diǎn)擊的一剎那,流量在用戶系統(tǒng)中流過層層節(jié)點(diǎn),在路由的指引下奔向遠(yuǎn)程服務(wù)器。這段路程中短兵相接的戰(zhàn)斗往往是最激烈的,在所有流量可能路過的節(jié)點(diǎn)往往都埋伏著劫持者,流量劫持的手段也層出不窮,從主頁配置篡改、hosts劫持、進(jìn)程Hook、啟動劫持、LSP注入、瀏覽器插件劫持、http代理過濾、內(nèi)核數(shù)據(jù)包劫持、bootkit等等不斷花樣翻新?;蛟S從開機(jī)的一瞬間,流量劫持的故事就已經(jīng)開始。1.道貌岸然的流氓軟件“網(wǎng)址導(dǎo)航”堪稱國內(nèi)互聯(lián)網(wǎng)最獨(dú)特的一道風(fēng)景線,從hao123開始發(fā)揚(yáng)光大,各大導(dǎo)航站開始成為互聯(lián)網(wǎng)流量最主要的一個入口點(diǎn),伴隨著的是圍繞導(dǎo)航主頁鏈接的小尾巴(推廣ID
2、),展開的一場場驚心動魄的攻防狙擊戰(zhàn)。一方面國內(nèi)安全軟件對傳統(tǒng)IE瀏覽器的主頁防護(hù)越來越嚴(yán)密, 另一方面用戶體驗(yàn)更好的第三方瀏覽器開始占據(jù)主流地位,國內(nèi)的流氓木馬為了謀求導(dǎo)航量也開始“另辟蹊徑”。下面講到的案例是我們曾經(jīng)捕獲到的一批導(dǎo)航主頁劫持樣本,歷史活躍期最早可以追溯到2014年,主要通過多類流氓軟件捆綁傳播,其劫持功能模塊通過聯(lián)網(wǎng)更新獲取,經(jīng)過多層的內(nèi)存解密后再動態(tài)加載。其中的主頁劫持插件模塊通過修改瀏覽器配置文件實(shí)現(xiàn)主頁篡改,對國內(nèi)外的chrome、火狐、safari、傲游、qq、360、搜狗等20余款主流瀏覽器做到了全部覆蓋。實(shí)現(xiàn)這些功能顯然需要對這批瀏覽器的配置文件格式和加密算法做
3、逆向分析,在樣本分析過程中我們甚至發(fā)現(xiàn)其利用某漏洞繞過了其中2款瀏覽器的主頁保護(hù)功能,流氓作者可謂非常“走心”,可惜是劍走偏鋒。1 某軟件下拉加載主頁劫持插件上圖就是我們在其中一款軟件中抓取到的主頁劫持模塊文件和更新數(shù)據(jù)包,可能你對數(shù)據(jù)包里這個域名不是很熟悉,但是提到“音速啟動”這款軟件相信安全圈內(nèi)很多人都會有所了解,當(dāng)年各大安全論壇的工具包基本上都是用它來管理配置的,伴隨了很多像本文作者這樣的三流小黑客的學(xué)習(xí)成長,所以分析這個樣本過程中還是有很多感觸的,當(dāng)然這些木馬劫持行為可能和原作者沒有太大關(guān)系,聽說這款軟件在停止更新幾年后賣給了上海某科技公司,其旗下多款軟件產(chǎn)品都曾被發(fā)現(xiàn)過流氓劫持行為,
4、感興趣的讀者可以自行百度,這里不再進(jìn)行更多的披露。正如前面的案例,一部分曾經(jīng)的老牌軟件開始慢慢變質(zhì),離用戶漸行漸遠(yuǎn);另一方面,隨著最近幾年國內(nèi)安全環(huán)境的轉(zhuǎn)變,之前流行的盜號、下載者、遠(yuǎn)控等傳統(tǒng)木馬日漸式微,另外一大批披著正規(guī)軟件外衣的流氓也開始興起,他們的運(yùn)作方式有以下幾個特點(diǎn):1.冒充正規(guī)軟件,但實(shí)際功能單一簡陋,有些甚至是空殼軟件,常見的諸如某某日歷、天氣預(yù)報(bào)、色播、輸入法等五花八門的偽裝形式,企圖借助這些正常功能的外衣逃避安全軟件的攔截,實(shí)現(xiàn)常駐用戶系統(tǒng)的目的。2.背后行為與木馬病毒無異,其目的還是為了獲取推廣流量,如主頁鎖定,網(wǎng)頁劫持、廣告彈窗、流量暗刷、靜默安裝等等。而且其中很大一部
5、分流氓軟件的惡意模塊和配置都通過云端進(jìn)行下拉控制,可以做到分時(shí)段、分地區(qū)、分場景進(jìn)行投放觸發(fā)。2 某流氓軟件的云端控制后臺3.變種速度比較快,屢殺不止,被安全軟件攔截清理后很快就會更換數(shù)字簽名,甚至換個軟件外殼包裝后卷土重來。這些數(shù)字簽名注冊的企業(yè)信息很多都是流氓軟件作者從其他渠道專門收購的。3某流氓軟件1個月內(nèi)多次更換數(shù)字簽名證書逃避安全軟件查殺下面可以通過幾個典型案例了解下這些流氓軟件進(jìn)行流量劫持的技術(shù)手法:1)通過瀏覽器插件進(jìn)行流量劫持的QTV系列變種,該樣本針對IE瀏覽器通過BHO插件在用戶網(wǎng)頁中注入JS腳本,針對chrome內(nèi)核的瀏覽器利用漏洞繞過了部分瀏覽器插件的正常安裝步驟,通過
6、篡改配置文件添加瀏覽器插件實(shí)現(xiàn)動態(tài)劫持。4被靜默安裝到瀏覽器中的插件模塊,通過JS注入劫持網(wǎng)頁通過注入JS腳本來劫持用戶網(wǎng)頁瀏覽的技術(shù)優(yōu)點(diǎn)也很明顯,一方面注入的云端JS腳本比較靈活,可以隨時(shí)在云端控制修改劫持行為,另一方面對于普通用戶來說非常隱蔽,難以察覺。被注入用戶網(wǎng)頁的JS腳本的對網(wǎng)頁瀏覽中大部分的推廣流量都進(jìn)行了劫持,如下圖:5 在網(wǎng)頁中注入JS劫持推廣流量2)下面這個“高清影視流氓病毒”案例是去年曾深入跟蹤的一個流氓病毒傳播團(tuán)伙,該類樣本主要偽裝成播放器類的流氓軟件進(jìn)行傳播,技術(shù)特點(diǎn)如下圖所示,大部分劫持模塊都是驅(qū)動文件,通過動態(tài)內(nèi)存加載到系統(tǒng)內(nèi)核,實(shí)現(xiàn)瀏覽器劫持、靜默推廣等病毒行為。
7、6 “高清影視”木馬劫持流程簡圖從木馬后臺服務(wù)器取證的文件來看,該樣本短期內(nèi)傳播量非常大,單日高峰達(dá)到20w+,一周累計(jì)感染用戶超過100萬,安裝統(tǒng)計(jì)數(shù)據(jù)庫每天的備份文件都超過1G。7 “高清影視”木馬后臺服務(wù)器取證 2.持續(xù)活躍的廣告彈窗掛馬提到流量劫持,不得不說到近2年時(shí)間內(nèi)保持高度活躍的廣告彈窗掛馬攻擊案例,原本的廣告流量被注入了網(wǎng)頁木馬,以廣告彈窗等形式在客戶端觸發(fā),這屬于一種變相的流量劫持,更確切的說應(yīng)該稱之為“流量污染”或“流量投毒”,這里我們將其歸類為本地劫持。近期掛馬利用的漏洞多為IE神洞(cve-2014-6332)和HackingTeam泄漏的多個Flash漏洞。
8、通過網(wǎng)頁掛馬,流量劫持者將非常廉價(jià)的廣告彈窗流量轉(zhuǎn)化成了更高價(jià)格的安裝量,常見的CPM、CPV等形式的廣告流量每1000用戶展示只有幾元錢的成本,假設(shè)網(wǎng)頁掛馬的成功率有5%,這意味著劫持者獲取到20個用戶的安裝量,平均每個用戶靜默安裝5款軟件,劫持者的收益保守估計(jì)有50元,那么“廣告流量投毒”的利潤率就近10倍。這應(yīng)該就是近兩年網(wǎng)頁掛馬事件頻發(fā)背后的最大源動力。8 網(wǎng)頁木馬經(jīng)常使用的IE神洞(CVE-2014-6332) 9 網(wǎng)頁木馬利用IE瀏覽器的res協(xié)議檢測國內(nèi)主流安全軟件這些廣告流量大多來自于軟件彈窗、色情站點(diǎn)、垃圾站群、運(yùn)營商劫持量等等,其中甚至不乏很多知名軟件的廣告流量,從我們的監(jiān)
9、測數(shù)據(jù)中發(fā)現(xiàn)包括酷狗音樂、搜狐影音、電信管家、暴風(fēng)影音、百度影音、皮皮影音等多家知名軟件廠商的廣告流量被曾被劫持掛馬。正是因?yàn)槿绱司薮蟮牧髁炕鶖?shù),所以一旦發(fā)生掛馬事件,受到安全威脅的用戶數(shù)量都是非常巨大的。10 對利用客戶端彈窗掛馬的某病毒服務(wù)器取證發(fā)現(xiàn)的flash漏洞exp據(jù)了解很多軟件廠商對自身廣告流量的管理監(jiān)控都存在漏洞,有些甚至經(jīng)過了多層代理分包,又缺乏統(tǒng)一有力的安全審核機(jī)制,導(dǎo)致被插入網(wǎng)頁木馬的“染毒流量”被大批推送到客戶端,最終導(dǎo)致用戶系統(tǒng)感染病毒。在樣本溯源過程中,我們甚至在某知名音樂軟件中發(fā)現(xiàn)一個專門用于暗刷廣告流量的子模塊。用戶越多責(zé)任越大,且行且珍惜。11 2015年某次掛
10、馬事件涉及的彈窗客戶端進(jìn)程列表 12 對2015年度最活躍的某掛馬服務(wù)器的數(shù)據(jù)庫取證(高峰期每小時(shí)5k+的安裝量) 二、網(wǎng)絡(luò)劫持流量劫持的故事繼續(xù)發(fā)展,當(dāng)一個網(wǎng)絡(luò)數(shù)據(jù)包成功躲開了本地主機(jī)系統(tǒng)上的層層圍剿,離開用戶主機(jī)穿行于各個路由網(wǎng)關(guān)節(jié)點(diǎn),又開啟了一段新的冒險(xiǎn)之旅。在用戶主機(jī)和遠(yuǎn)程服務(wù)器之間的道路同樣是埋伏重重,數(shù)據(jù)包可能被指引向錯誤的終點(diǎn)(DNS劫持),也可能被半路冒名頂替(302重定向),或者直接被篡改(http注入)。1.運(yùn)營商劫持提起網(wǎng)絡(luò)劫持往往第一個想起的就是運(yùn)營商劫持,可能每一個上網(wǎng)的用戶或多或少都曾經(jīng)遇到過,電腦系統(tǒng)或手機(jī)用安全軟件掃描沒有任何異常,但是打開正常網(wǎng)頁總是
11、莫名其妙彈出廣告或者跳轉(zhuǎn)到其他網(wǎng)站。對普通用戶來說這樣的行為可以說深惡痛絕,企業(yè)和正規(guī)網(wǎng)站同樣也深受其害,正常業(yè)務(wù)和企業(yè)形象都會受到影響,在15年年底,騰訊、小米、微博等6家互聯(lián)網(wǎng)公司共同發(fā)表了一篇抵制運(yùn)營商流量劫持的聯(lián)合聲明。在我們?nèi)粘5陌踩\(yùn)營過程中也經(jīng)常接到疑似運(yùn)營商劫持的用戶反饋,下面講述一個非常典型的http劫持跳轉(zhuǎn)案例,用戶反饋打開獵豹瀏覽器首頁點(diǎn)擊下載就會彈出廣告頁面,經(jīng)過我們的檢測發(fā)現(xiàn)用戶的網(wǎng)絡(luò)被運(yùn)營商劫持,打開網(wǎng)頁的數(shù)據(jù)包中被注入了廣告劫持代碼。類似的案例還有很多,除了明面上的廣告彈窗,還有后臺靜默的流量暗刷。對于普通用戶來說,可能只有運(yùn)營商客服投訴或工信部投訴才能讓這些劫持
12、行為稍有收斂。13 用戶打開網(wǎng)頁的數(shù)據(jù)包被注入廣告代碼 14 用戶任意點(diǎn)擊網(wǎng)頁觸發(fā)廣告彈窗跳轉(zhuǎn)到“6間房”推廣頁面這個案例劫持代碼中的域名“”歸屬于推廣廣告聯(lián)盟,在安全論壇和微博已有多次用戶反饋,其官網(wǎng)號稱日均PV達(dá)到2.5億。其實(shí)運(yùn)營商劫持流量的買賣其實(shí)已是圈內(nèi)半公開的秘密,結(jié)合對用戶上網(wǎng)習(xí)慣的分析,可以實(shí)現(xiàn)對不同地區(qū)、不同群體用戶的精準(zhǔn)定制化廣告推送,感興趣的讀者可以自行搜索相關(guān)的QQ群。15 公開化的運(yùn)營商劫持流量買賣缺乏安全保護(hù)的dns協(xié)議和明文傳輸?shù)膆ttp流量非常容易遭到劫持,而運(yùn)營商占據(jù)網(wǎng)絡(luò)流量的必經(jīng)之路,在廣告劫持技術(shù)上具有先天優(yōu)勢,比如常見的分光鏡像技術(shù),對于普通用戶和廠商來
13、說對抗成本相對較高,另一方面國內(nèi)主流的搜索引擎、導(dǎo)航站點(diǎn)、電商網(wǎng)站都已經(jīng)開始積極擁抱更加安全的https協(xié)議,這無疑是非??上驳霓D(zhuǎn)變。16 常用于運(yùn)營商流量劫持的分光鏡像技術(shù)wooyun平臺上也曾多次曝光運(yùn)營商流量劫持的案例,例如曾經(jīng)被用戶舉報(bào)的案例“下載小米商城被劫持到UC瀏覽器APP”,感謝萬能的白帽子深入某運(yùn)營商劫持平臺系統(tǒng)為我們揭秘內(nèi)幕。17 被曝光的某運(yùn)營商apk下載分發(fā)劫持的管理后臺以上種種,不得不讓人想起“打劫圈”最富盛名的一句渾語,“此山是我開,此樹是我栽,要想過此路,留下買路財(cái)”,“買網(wǎng)絡(luò)送廣告”已經(jīng)成為網(wǎng)絡(luò)運(yùn)營商的標(biāo)準(zhǔn)套餐。這些劫持流量的買賣顯然不僅僅是所謂的“個別內(nèi)部員工
14、違規(guī)操作”,還是那句話,用戶越多責(zé)任越大,且行且珍惜。2.CDN緩存污染CDN加速技術(shù)本質(zhì)上是一種良性的DNS劫持,通過DNS引導(dǎo)將用戶對服務(wù)器上的js、圖片等不經(jīng)常變化的靜態(tài)資源的請求引導(dǎo)到最近的服務(wù)器上,從而加速網(wǎng)絡(luò)訪問。加速訪問的良好用戶體驗(yàn)使CDN加速被各大網(wǎng)站廣泛使用,其中蘊(yùn)含的驚人流量自然也成為流量劫持者的目標(biāo)。18 用戶打開正常網(wǎng)頁后跳轉(zhuǎn)到“色播”誘導(dǎo)頁面去年我們曾多次接到用戶反饋使用手機(jī)瀏覽器打開網(wǎng)頁時(shí)經(jīng)常被跳轉(zhuǎn)到色情推廣頁面,經(jīng)過抓包分析,發(fā)現(xiàn)是由于百度網(wǎng)盟CDN緩存服務(wù)器中的關(guān)鍵JS文件被污染注入廣告代碼,劫持代碼根據(jù)user-agent頭判斷流量來源后針對PC、andro
15、id、iso等平臺進(jìn)行分流彈窗,誘導(dǎo)用戶安裝“偽色播”病毒APP。19 抓包分析顯示百度網(wǎng)盟的公共JS文件被注入廣告代碼 20 劫持代碼根據(jù)訪問來源平臺的不同進(jìn)行分流,推廣“偽色播”病毒app百度網(wǎng)盟作為全國最大的廣告聯(lián)盟之一,每天的廣告流量PV是都是以億為單位的,其CDN緩存遭遇劫持產(chǎn)生的影響將非常廣泛。通過分析我們確認(rèn)全國只有個別地區(qū)的網(wǎng)絡(luò)會遭遇此類劫持,我們也在第一時(shí)間將這個情況反饋給了友商方面,但造成緩存被劫持的原因沒有得到最終反饋,是運(yùn)營商中間劫持還是個別緩存服務(wù)器被入侵導(dǎo)致還不得而知,但是這個案例給我們的CDN服務(wù)的安全防護(hù)再一次給我們敲響警鐘。21 通過流量劫持推廣的“偽色播”病
16、毒APP行為流程簡圖從這個案例中我們也可以看出,移動端“劫持流量”很重要的一個出口就是“偽色情”誘導(dǎo),這些病毒app基本上都是通過短信暗扣、誘導(dǎo)支付、廣告彈窗、流量暗刷以及推廣安裝等手段實(shí)現(xiàn)非法牟利。這條移動端的灰色產(chǎn)業(yè)鏈在近兩年已經(jīng)發(fā)展成熟,“色播”類樣本也成為移動端中感染量最大的惡意app家族分類之一。22 “偽色播”病毒APP進(jìn)行誘導(dǎo)推廣 這些“偽色播”病毒app安裝以后除了各種廣告推廣行為外,還會在后臺偷偷發(fā)送短信去定制多種運(yùn)營商付費(fèi)業(yè)務(wù),并且對業(yè)務(wù)確認(rèn)短信進(jìn)行自動回復(fù)和屏蔽,防止用戶察覺;有些還集成了第三方支付的SDK,以VIP充值等方式誘導(dǎo)用戶付費(fèi),用戶到頭來沒看到想要的
17、“福利”不說,吃了黃連也只能是有苦難言。23 某“偽色播”病毒app通過短信定制業(yè)務(wù)進(jìn)行扣費(fèi)的接口數(shù)據(jù)包 24病毒app自動回復(fù)并屏蔽業(yè)務(wù)短信,防止用戶察覺以其中某個專門做“色播誘導(dǎo)”業(yè)務(wù)的廣告聯(lián)盟為例,其背后的推廣渠道多達(dá)數(shù)百個,每年用于推廣結(jié)算的財(cái)務(wù)流水超過5000w元。從其旗下的某款色播病毒app的管理后臺來看,短短半年內(nèi)扣費(fèi)訂單數(shù)據(jù)超過100w條,平均每個用戶扣費(fèi)金額從620元不等,拋開其他的流氓推廣收益,僅扣費(fèi)這一項(xiàng)的半年收益總額就過百萬,而這只是海量“偽色播”病毒樣本中的一個,那整個產(chǎn)業(yè)鏈的暴利收益可想而知。25 某“偽色播”病毒app的扣費(fèi)統(tǒng)計(jì)后臺 26 某“偽色播”病毒app扣
18、費(fèi)通道的數(shù)據(jù)存儲服務(wù)器3.DNS劫持路由器作為億萬用戶網(wǎng)絡(luò)接入的基礎(chǔ)設(shè)備,其安全的重要性不言而喻。最近兩年曝光的路由器漏洞、后門等案例比比皆是,主流路由器品牌基本上無一漏網(wǎng)。雖然部分廠商發(fā)布了修復(fù)補(bǔ)丁固件,但是普通用戶很少會主動去更新升級路由器系統(tǒng),所以路由器漏洞危害的持續(xù)性要遠(yuǎn)高于普通PC平臺;另一方面,針對路由器的安全防護(hù)也一直是傳統(tǒng)安全軟件的空白點(diǎn),用戶路由器一旦中招往往無法察覺。國內(nèi)外針對路由器的攻擊事件最近兩年也非常頻繁,我們目前發(fā)現(xiàn)的攻擊方式主要分為兩大類,一類是利用漏洞或后門獲取路由器系統(tǒng)權(quán)限后種植僵尸木馬,一般以ddos木馬居多,還兼容路由器常見的arm、mips等嵌入式平臺;
19、另一類是獲取路由器管理權(quán)限后篡改默認(rèn)的DNS服務(wù)器設(shè)置,通過DNS劫持用戶流量,一般用于廣告刷量、釣魚攻擊等。27 兼容多平臺的路由器DDOS木馬樣本下面這個案例是我們近期發(fā)現(xiàn)的一個非常典型的dns劫持案例,劫持者通過路由器漏洞劫持用戶DNS,在用戶網(wǎng)頁中注入JS劫持代碼,實(shí)現(xiàn)導(dǎo)航劫持、電商廣告劫持、流量暗刷等。從劫持代碼中還發(fā)現(xiàn)了針對d-link、tp-link、zte等品牌路由器的攻擊代碼,利用CSRF漏洞篡改路由器DNS設(shè)置。28 路由器DNS流量劫持案例簡圖 29 針對d-link、tp-link、zte等品牌路由器的攻擊代碼被篡改的惡意DNS會劫持常見導(dǎo)航站的靜態(tài)資源域名,例如、等,
20、劫持者會在網(wǎng)頁引用的jquery庫中注入JS代碼,以實(shí)現(xiàn)后續(xù)的劫持行為。由于頁面緩存的原因,通過JS緩存投毒還可以實(shí)現(xiàn)長期隱蔽劫持。30 常見的導(dǎo)航站點(diǎn)域名被劫持 31 網(wǎng)站引用的jquery庫中被注入惡意代碼被注入頁面的劫持代碼多用來進(jìn)行廣告暗刷和電商流量劫持,從發(fā)現(xiàn)的數(shù)十個劫持JS文件代碼的歷史變化中,可以看出作者一直在不斷嘗試測試改進(jìn)不同的劫持方式。32 劫持代碼進(jìn)行各大電商廣告的暗刷 33 在網(wǎng)頁中注入CPS廣告,跳轉(zhuǎn)到自己的電商導(dǎo)流平臺我們對劫持者的流量統(tǒng)計(jì)后臺進(jìn)行了簡單的跟蹤,從51la的數(shù)據(jù)統(tǒng)計(jì)來看,劫持流量還是非常驚人的,日均PV在200w左右,在2015年末的高峰期甚至達(dá)到8
21、00w左右,劫持者的暴利收益不難想象。34 DNS流量劫持者使用的51啦統(tǒng)計(jì)后臺最近兩年DNS劫持活動非常頻繁,惡意DNS數(shù)量增長也非常迅速,我們監(jiān)測到的每年新增惡意DNS服務(wù)器就多達(dá)上百個。針對路由器的劫持攻擊案例也不僅僅發(fā)生在國內(nèi),從蜜罐系統(tǒng)和小范圍漏洞探測結(jié)果中,我們也捕獲到了多起全球范圍內(nèi)的路由器DNS攻擊案例。35 DNS流量劫持者使用的51啦統(tǒng)計(jì)后臺 36 在國外地區(qū)發(fā)現(xiàn)的一例路由器CSRF漏洞“全家桶”,被利用的攻擊playload多達(dá)20多種下面的案例是2016年初我們的蜜罐系統(tǒng)捕獲到一類針對路由器漏洞的掃描攻擊,隨后我們嘗試進(jìn)行溯源和影響評估,在對某鄰國的部分活躍IP段進(jìn)行小
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年集團(tuán)內(nèi)部貸款合同執(zhí)行監(jiān)督與反饋協(xié)議3篇
- 二零二五版連鎖餐飲品牌店面租賃合同
- 2025年度藝術(shù)圍墻施工合同規(guī)范范本6篇
- 2025年消防工程維保及消防設(shè)施維修更換合同3篇
- 2024版建筑砌體作業(yè)承包協(xié)議版B版
- 2024版花卉苗木購銷合同書范本
- 二零二四年度2024綿陽倉儲租賃合同模板3篇
- 二零二四寧波電影院裝修工程合同模板3篇
- 2024年銷售合同終止協(xié)議:終止條款匯編
- 安徽公司二零二五年度氨水集中采購與環(huán)保監(jiān)測合同
- 供銷合同(完整版)
- 二零二五年企業(yè)存單質(zhì)押擔(dān)保貸款合同樣本3篇
- 鍋爐安裝、改造、維修質(zhì)量保證手冊
- 油氣行業(yè)人才需求預(yù)測-洞察分析
- (2024)河南省公務(wù)員考試《行測》真題及答案解析
- 1000只肉羊養(yǎng)殖基地建設(shè)項(xiàng)目可行性研究報(bào)告
- 《勞保用品安全培訓(xùn)》課件
- 2024版房屋市政工程生產(chǎn)安全重大事故隱患判定標(biāo)準(zhǔn)內(nèi)容解讀
- 2024院感年終總結(jié)報(bào)告
- 高一化學(xué)《活潑的金屬單質(zhì)-鈉》分層練習(xí)含答案解析
- 04S206自動噴水與水噴霧滅火設(shè)施安裝圖集
評論
0/150
提交評論