命令執(zhí)行代碼注入漏洞_第1頁(yè)
命令執(zhí)行代碼注入漏洞_第2頁(yè)
命令執(zhí)行代碼注入漏洞_第3頁(yè)
命令執(zhí)行代碼注入漏洞_第4頁(yè)
命令執(zhí)行代碼注入漏洞_第5頁(yè)
已閱讀5頁(yè),還剩39頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

命令執(zhí)行/代碼注入漏洞王朋濤深信服北京安全團(tuán)隊(duì)命令執(zhí)行/代碼注入漏洞概述命令執(zhí)行/代碼注入漏洞分類(lèi)介紹命令執(zhí)行/代碼注入漏洞挖掘方法命令執(zhí)行/代碼注入漏洞攻擊防御總結(jié)培訓(xùn)提綱命令執(zhí)行/代碼注入漏洞概述命令執(zhí)行/代碼注入漏洞概述命令執(zhí)行/代碼注入漏洞的出現(xiàn)應(yīng)用程序直接/間接使用了動(dòng)態(tài)執(zhí)行命令的危險(xiǎn)函數(shù),并且這個(gè)函數(shù)的運(yùn)行參數(shù)是用戶(hù)可控的。如php可動(dòng)態(tài)執(zhí)行系統(tǒng)命令的函數(shù):system、exec、passthru等等,php可動(dòng)態(tài)執(zhí)行php代碼的有eval;jsp可動(dòng)態(tài)執(zhí)行系統(tǒng)命令的函數(shù)有:Runtime.getRuntime().exec(...);asp/aspx可動(dòng)態(tài)執(zhí)行asp/aspx代碼的有:eval等等。命令執(zhí)行/代碼注入漏洞的本質(zhì)程序設(shè)計(jì)違背了“數(shù)據(jù)與代碼分離”的原則。命令執(zhí)行/代碼注入漏洞分類(lèi)介紹命令執(zhí)行/代碼注入漏洞分類(lèi)介紹命令或代碼直接注入執(zhí)行漏洞命令或代碼本地包含執(zhí)行漏洞命令或代碼遠(yuǎn)程包含執(zhí)行漏洞命令或代碼反序列化執(zhí)行漏洞命令或代碼動(dòng)態(tài)變量執(zhí)行漏洞命令或代碼動(dòng)態(tài)函數(shù)執(zhí)行漏洞命令執(zhí)行/代碼注入漏洞分類(lèi)介紹命令或代碼直接注入執(zhí)行漏洞概述命令注入:應(yīng)用程序直接使用了危險(xiǎn)的可執(zhí)行系統(tǒng)命令的函數(shù),比如php的system、exec函數(shù)等,并且這些函數(shù)的運(yùn)行參數(shù)是用戶(hù)可控的,若過(guò)濾不嚴(yán)格,就會(huì)增大命令執(zhí)行漏洞的概率。命令或代碼本地包含執(zhí)行漏洞。代碼注入:應(yīng)用程序直接使用了危險(xiǎn)的代碼執(zhí)行函數(shù),如php/asp/aspx的eval函數(shù)等,并且這些函數(shù)的運(yùn)行參數(shù)是用戶(hù)可控的,若過(guò)濾不嚴(yán)格,就會(huì)增大命令執(zhí)行漏洞的概率。命令執(zhí)行/代碼注入漏洞分類(lèi)介紹命令直接注入示例1(CGI)系統(tǒng)命令注入執(zhí)行漏洞示例,就比如去年很火的Bash漏洞,就屬于這類(lèi)漏洞,用戶(hù)可直接更改HTTP頭User-Agent的值,就可引發(fā)命令注入,如下圖(命令執(zhí)行結(jié)果將從服務(wù)器上下載一個(gè)php文件到本地):命令執(zhí)行/代碼注入漏洞分類(lèi)介紹命令直接注入示例2(PHP)系統(tǒng)命令注入執(zhí)行漏洞示例,如服務(wù)器端用php語(yǔ)言實(shí)現(xiàn),并且有個(gè)system.php文件的內(nèi)容含有如下片段eval(“$_GET[arg];”);,或類(lèi)似的片段,就會(huì)存在此漏洞。如下圖:命令執(zhí)行/代碼注入漏洞分類(lèi)介紹命令直接注入示例2若用戶(hù)輸入的參數(shù)arg的值為精心組裝過(guò)的,如:http://[IP]/test.php?arg=cat/etc/passwd最后執(zhí)行的命令就變成了system("cat/etc/passwd"),輸出結(jié)果如下圖(顯示出了服務(wù)器機(jī)器上的用戶(hù)名等敏感信息):命令執(zhí)行/代代碼注入漏洞洞分類(lèi)介紹代碼直接注入入示例1(PHP)代代碼注入執(zhí)行行漏洞示例,,如服務(wù)器端端用php語(yǔ)語(yǔ)言實(shí)現(xiàn),并并且有個(gè)eval.php文件件的內(nèi)容如下下圖:命令執(zhí)行/代代碼注入漏洞洞分類(lèi)介紹代碼直接注入入示例1若用戶(hù)輸入精精心組裝過(guò)的的數(shù)據(jù),如:cmdcode/code/eval.php?arg=phpinfo()則將執(zhí)行php代碼命令令phpinfo(),結(jié)果如下圖圖:命令執(zhí)行/代代碼注入漏洞洞分類(lèi)介紹代碼直接注入入示例2(Strust2)代碼碼注入執(zhí)行漏漏洞示例,如如之前紅極一一時(shí)的Strust2漏漏洞,也是由由于未對(duì)用戶(hù)戶(hù)可控參數(shù)進(jìn)進(jìn)行有效的過(guò)過(guò)濾引發(fā)的代代碼注入執(zhí)行行漏洞,如用用戶(hù)輸入:http://XXX/save.action?redirect:${%23a%3d(newjava.lang.ProcessBuilder(newjava.lang.String[]{'ipconfig','/all'})).start(),%23b%3d%23a.getInputStream(),%23c%3dnewjava.io.InputStreamReader(%23b),%23d%3dnewjava.io.BufferedReader(%23c),%23e%3dnewchar[50000],%23d.read(%23e),%23matt%3d%23context.get('com.opensymphony.xwork2.dispatcher.HttpServletResponse'),%23matt.getWriter().println(%23e),%23matt.getWriter().flush(),%23matt.getWriter().close()}命令執(zhí)行/代代碼注入漏洞洞分類(lèi)介紹代碼直接注入入示例2命令執(zhí)行/代代碼注入漏洞洞分類(lèi)介紹命令或代碼本本地/遠(yuǎn)程文件包含含執(zhí)行漏洞概概述命令本地/遠(yuǎn)遠(yuǎn)程包含漏洞洞:應(yīng)用程序直直接包含或執(zhí)執(zhí)行了用戶(hù)可可控的上傳腳腳本文件或遠(yuǎn)遠(yuǎn)程文件(URL引用文文件),就會(huì)會(huì)觸發(fā)此漏洞洞。代碼本地/遠(yuǎn)遠(yuǎn)程包含漏洞洞:應(yīng)用程序直接接包含了用戶(hù)戶(hù)可控的上傳傳文件或遠(yuǎn)程程文件(URL引用文件件),就會(huì)觸觸發(fā)此漏洞,,比如php/asp/aspx的的include,以及及php的include_once、require_once、、require等,有有些遠(yuǎn)程文件件包含的有些些限制條件,,比如PHP的就必須打打開(kāi)配置選項(xiàng)項(xiàng):allow_url_fopen,才會(huì)成成功。命令執(zhí)執(zhí)行/代碼碼注入入漏洞洞分類(lèi)類(lèi)介紹紹命令本本地文文件包包含示示例1(360安安全衛(wèi)衛(wèi)士)360安全全衛(wèi)士士有個(gè)個(gè)“360電腦腦專(zhuān)家家”功功能,,可以以聊天天,在在聊天天窗口口中輸輸入如如下圖圖內(nèi)容容,就就會(huì)觸觸發(fā)本本地包包含漏漏洞。。這個(gè)個(gè)漏洞洞的原原理是是360會(huì)會(huì)將聊聊天內(nèi)內(nèi)容寫(xiě)寫(xiě)入到到文件件中去去,然然后顯顯示的的時(shí)候候去讀讀取文文件,,執(zhí)行行了包包含的的命令令。命令執(zhí)執(zhí)行/代碼碼注入入漏洞洞分類(lèi)類(lèi)介紹紹命令本本地文文件包包含示示例1就會(huì)看看到這這奇跡跡的一一幕,,彈出出命令令行了了.....命令執(zhí)執(zhí)行/代碼碼注入入漏洞洞分類(lèi)類(lèi)介紹紹命令本本地文文件包包含示示例2(php)若若服務(wù)務(wù)端代代碼文文件中中有個(gè)個(gè)php文文件的的內(nèi)容容包含含有類(lèi)類(lèi)似代代碼【【require($_GET['p']);】】的片片段,,就會(huì)會(huì)引發(fā)發(fā)本地地包含含的漏漏洞。。其中中參數(shù)數(shù)p為為用戶(hù)戶(hù)可控控的,,若p指定定為一一個(gè)用用戶(hù)上上傳的的文件件cmd.txt,,并且且這個(gè)個(gè)txt的的內(nèi)容容為<?phppassthru($_GET["cmd"]);?>,,就就會(huì)觸觸發(fā)此此漏洞洞命令執(zhí)執(zhí)行/代碼碼注入入漏洞洞分類(lèi)類(lèi)介紹紹命令本本地文文件包包含示示例2命令執(zhí)執(zhí)行/代碼碼注入入漏洞洞分類(lèi)類(lèi)介紹紹代碼本本地文文件包包含示示例1(php)若若服務(wù)務(wù)端代代碼文文件中中有個(gè)個(gè)php文文件的的內(nèi)容容包含含有類(lèi)類(lèi)似代代碼【【require($_GET['p']);】的的片段段,就就會(huì)引引發(fā)本本地包包含的的漏洞洞。其其中參參數(shù)p為用用戶(hù)可可控的的,若若p指指定為為一個(gè)個(gè)用戶(hù)戶(hù)上傳傳的文文件code.txt,,并且且這個(gè)個(gè)txt的的內(nèi)容容為<?phpeval("$_GET[code];");?>,,就就會(huì)觸觸發(fā)此此漏洞洞命令執(zhí)執(zhí)行/代碼碼注入入漏洞洞分類(lèi)類(lèi)介紹紹代碼本本地文文件包包含示示例1命令執(zhí)執(zhí)行/代碼碼注入入漏洞洞分類(lèi)類(lèi)介紹紹命令或或代碼碼反序序列化化執(zhí)行行漏洞洞概述述有些動(dòng)動(dòng)態(tài)腳腳本語(yǔ)語(yǔ)言,,如php支持持實(shí)例對(duì)對(duì)象的的序列列化傳傳輸,然后后服務(wù)務(wù)端將將實(shí)例例對(duì)象象反序序列化化出來(lái)來(lái)并執(zhí)執(zhí)行解解析后后實(shí)例例的構(gòu)構(gòu)造函函數(shù)、、析構(gòu)構(gòu)函數(shù)數(shù)或__wakeup()函函數(shù),,若這這些函函數(shù)利利用了了用戶(hù)戶(hù)可控控的參參數(shù),,則會(huì)會(huì)觸發(fā)發(fā)命令令/代代碼注注入執(zhí)執(zhí)行漏漏洞,,原理理和之之前的的直接接注入入一樣樣。命令執(zhí)執(zhí)行/代碼碼注入入漏洞洞分類(lèi)類(lèi)介紹紹反序列列化漏漏洞示示例1若服務(wù)務(wù)端代代碼文文件中中有個(gè)個(gè)php文文件的的內(nèi)容容包含含有類(lèi)類(lèi)似如如下圖圖代碼碼片段段,就就存在在反序序列化化的漏漏洞。。命令執(zhí)執(zhí)行/代碼碼注入入漏洞洞分類(lèi)類(lèi)介紹紹反序列列化漏漏洞示示例1訪問(wèn)serialize.php可以獲獲取$class_ser的值為為:O:1:"a":1:{s:4:"test";s:19:"<?phpphpinfo();?>";}命令執(zhí)執(zhí)行/代碼碼注入入漏洞洞分類(lèi)類(lèi)介紹紹反序列列化漏漏洞示示例1若用命令執(zhí)執(zhí)行/代碼碼注入入漏洞洞分類(lèi)類(lèi)介紹紹命令或或代碼碼動(dòng)態(tài)態(tài)變量量/函數(shù)執(zhí)執(zhí)行漏漏洞概概述有些動(dòng)動(dòng)態(tài)腳腳本語(yǔ)語(yǔ)言,,如php,支支持變變量或或函數(shù)數(shù)的動(dòng)動(dòng)態(tài)定定義,,即運(yùn)運(yùn)行時(shí)時(shí)可通通過(guò)參參數(shù)名名來(lái)動(dòng)動(dòng)態(tài)組組裝變變量、、變量量值或或函數(shù)數(shù)。若若代碼碼中包包含有有類(lèi)似似如圖圖中類(lèi)類(lèi)似代代碼片片段,,就會(huì)會(huì)存在在動(dòng)態(tài)態(tài)變量量/函函數(shù)的的執(zhí)行行漏洞洞。命令執(zhí)執(zhí)行/代碼碼注入入漏洞洞分類(lèi)類(lèi)介紹紹命令或或代碼碼動(dòng)態(tài)態(tài)變量量/函數(shù)執(zhí)執(zhí)行漏漏洞示示例當(dāng)用戶(hù)戶(hù)在瀏瀏覽器器中輸輸入:dynamic.php?dyn_func=system&argument=ipconfig,就就相當(dāng)于于執(zhí)行了了系統(tǒng)命命令ipconfig,如下下圖命令執(zhí)行行/代碼碼注入漏漏洞挖掘掘方法命令執(zhí)行行/代碼碼注入漏漏洞挖掘掘方法挖掘方法法從漏洞的的本質(zhì)以以及前面面的示例例中可以以明顯的的看出,,輸入點(diǎn)點(diǎn)是一切切注入的的根源,,挖掘漏漏洞就是是尋找這這些輸入入點(diǎn),尋尋找方法法主要有有:-白盒審計(jì)計(jì)-黑盒審計(jì)計(jì)-灰盒審計(jì)計(jì)命令執(zhí)行行/代碼碼注入漏漏洞挖掘掘方法白盒審計(jì)計(jì)概述白盒審計(jì)計(jì),就是是指手上上已經(jīng)有有份完整整的源碼碼,然后后分析源源碼,選選擇一切切用戶(hù)可可控的輸輸入點(diǎn),,然后分分析這些些輸入點(diǎn)點(diǎn)是否未未過(guò)濾或或過(guò)濾不不嚴(yán)格,,這些點(diǎn)點(diǎn)是最易易引發(fā)注注入漏洞洞,比如如常見(jiàn)的的XSS、SQL、命命令以及及代碼注注入漏洞洞等。白盒審計(jì)計(jì)方法一一般采用用人工以以及工具具相結(jié)合合的方法法。純工工具的相相對(duì)一些些有些邏邏輯跳轉(zhuǎn)轉(zhuǎn)的沒(méi)法法發(fā)現(xiàn),,純?nèi)斯すさ男事侍?,,也容易易遺漏,,正常情情況是使使用工具具找到所所有的輸輸入點(diǎn),,然后人人工依次次跟蹤變變量的處處理流程程。命令執(zhí)行行/代碼碼注入漏漏洞挖掘掘方法白盒審計(jì)計(jì)工具FortifySCAFortifySCA是是一個(gè)靜靜態(tài)的、、白盒的的軟件源源代碼安安全測(cè)試試工具。。它通過(guò)過(guò)內(nèi)置的的五大主主要分析析引擎::數(shù)據(jù)流流、語(yǔ)義義、結(jié)構(gòu)構(gòu)、控制制流、配配置流等等對(duì)應(yīng)用用軟件的的源代碼碼進(jìn)行靜靜態(tài)的分分析,分分析的過(guò)過(guò)程中與與它特有有的軟件件安全漏漏洞規(guī)則則集進(jìn)行行全面地地匹配、、查找,,從而將將源代碼碼中存在在的安全全漏洞掃掃描出來(lái)來(lái),并給給予整理理報(bào)告。。掃描的的結(jié)果中中不但包包括詳細(xì)細(xì)的安全全漏洞的的信息,,還會(huì)有有相關(guān)的的安全知知識(shí)的說(shuō)說(shuō)明,以以及修復(fù)復(fù)意見(jiàn)的的提供。。命令執(zhí)行行/代碼碼注入漏漏洞挖掘掘方法白盒審計(jì)計(jì)工具FortifySCA命令執(zhí)行行/代碼碼注入漏漏洞挖掘掘方法白盒審計(jì)計(jì)工具SeaySeay源代碼碼審計(jì)系系統(tǒng),Seay源代碼碼審計(jì)系系統(tǒng)目前前只支持持PHP,功能能包括((一直在在更新)):-高精確度度自動(dòng)白白盒審計(jì)計(jì);-mysql數(shù)據(jù)庫(kù)庫(kù)管理;;-代碼高亮亮;-黑盒敏感感信息泄泄露一鍵鍵審計(jì);;-函數(shù)查詢(xún)?cè)儯?正則調(diào)試試;-代碼調(diào)試試;-多種字符符編碼轉(zhuǎn)轉(zhuǎn)換;-函數(shù)/變變量定位位;-臨時(shí)記錄錄(可保保存);;-審計(jì)報(bào)告告;-編輯保存存文件;;-自定義規(guī)規(guī)則;;-自動(dòng)升級(jí)級(jí)檢測(cè);;-自定義編編輯器;;-POST數(shù)據(jù)提交交;命令執(zhí)行行/代碼碼注入漏漏洞挖掘掘方法白盒審計(jì)計(jì)工具Seasy命令執(zhí)行行/代碼碼注入漏漏洞挖掘掘方法黑盒審計(jì)計(jì)概述黑盒審計(jì)計(jì),就是是指無(wú)法法獲取到到源代碼碼,只能能通過(guò)現(xiàn)現(xiàn)有的WEB應(yīng)應(yīng)用,進(jìn)進(jìn)行摸黑黑測(cè)試,,測(cè)試所所有的輸輸入點(diǎn)。。通用的的方法是是使用掃掃描工具具掃描WEB的的目錄列列表以及及所有參參數(shù)列表表,并分分析掃描描報(bào)告,,查看是是否有可可疑的輸輸入點(diǎn)。。黑盒審計(jì)計(jì)工具常常用的有有wvs、appscan、、nessus、w3af等等等,有有很多,,就不一一一列舉舉了,下下面就簡(jiǎn)簡(jiǎn)單的介介紹下這這幾個(gè)軟軟件。命令執(zhí)行行/代碼碼注入漏漏洞挖掘掘方法黑盒審計(jì)計(jì)工具WVS(WebVulnerabilityScanner)是是一個(gè)自自動(dòng)化的的Web應(yīng)用程程序安全全測(cè)試工工具,它它可以?huà)邟呙枞魏魏慰赏ㄟ^(guò)過(guò)Web瀏覽器器訪問(wèn)的的和遵循循HTTP/HTTPS規(guī)則則的Web站點(diǎn)點(diǎn)和Web應(yīng)用用程序。。適用于于任何中中小型和和大型企企業(yè)的內(nèi)內(nèi)聯(lián)網(wǎng)、、外延網(wǎng)網(wǎng)和面向向客戶(hù)、、雇員、、廠商和和其它人人員的Web網(wǎng)網(wǎng)站。命令執(zhí)行行/代碼碼注入漏漏洞挖掘掘方法黑盒審計(jì)計(jì)工具WVS命令執(zhí)行行/代碼碼注入漏漏洞挖掘掘方法灰盒審計(jì)計(jì)概述灰盒審計(jì)計(jì),就是是指結(jié)合合前面介介紹的兩兩種方法法(白盒盒和黑盒盒審計(jì))),邊黑黑盒掃描描,邊白白盒審計(jì)計(jì),這樣樣就能快快速的定定位到哪哪個(gè)輸入入點(diǎn)可疑疑,并且且通過(guò)白白盒審計(jì)計(jì),就可可迅速的的找到并并編寫(xiě)POC代代碼。灰灰盒審計(jì)計(jì)一般依依賴(lài)經(jīng)驗(yàn)驗(yàn),經(jīng)驗(yàn)驗(yàn)越豐富富,一般般就能很很快的定定位到問(wèn)問(wèn)題所在在點(diǎn)以及及問(wèn)題重重現(xiàn),快快速的編編寫(xiě)出exp代代碼。命令執(zhí)行行/代碼碼注入漏漏洞攻擊擊防御命令執(zhí)行行/代碼碼注入攻攻擊防御御灰盒審計(jì)計(jì)概述基于前面面的分析析,注入入漏洞的的根源在在于過(guò)分分的相信信了每一一位用戶(hù)戶(hù),總假假設(shè)用戶(hù)戶(hù)的輸入入是正常常的、無(wú)無(wú)害的,,而沒(méi)有有進(jìn)行嚴(yán)嚴(yán)格的審審查判斷斷以及過(guò)過(guò)濾。由由于每一一位開(kāi)發(fā)發(fā)者的經(jīng)經(jīng)驗(yàn)有限限,這些些問(wèn)題總總會(huì)不知知不覺(jué)中中就被寫(xiě)寫(xiě)入到了了代碼之之中,給給惡意瀏瀏覽者有有可乘之之機(jī)。防御方法法一般是是加強(qiáng)開(kāi)開(kāi)發(fā)者的的安全意意識(shí),以以及規(guī)范范開(kāi)發(fā)流流程和代代碼質(zhì)量量的嚴(yán)格格審核。。如果是是采用第第三方的的應(yīng)用時(shí)時(shí),在代代碼質(zhì)量量是無(wú)法法控制的的情況下下,就可可以采用用部署入入侵檢測(cè)測(cè)防御系系統(tǒng)或防防火墻進(jìn)進(jìn)行實(shí)時(shí)時(shí)防護(hù)。??偨Y(jié)介紹了命命令執(zhí)行行/代碼碼注入漏漏洞的本本質(zhì)介紹了命命令執(zhí)行行/代碼碼注入漏漏洞分類(lèi)類(lèi)介紹了命命令執(zhí)行行/代碼碼注入漏漏洞挖掘掘方法介紹了命命令執(zhí)行行/代碼碼注入漏漏洞攻擊擊防御措措施總結(jié)9、靜夜四無(wú)無(wú)鄰,荒居居舊業(yè)貧。。。1月-231月-23Sunday,January1,202310、雨中黃葉葉樹(shù),燈下下白頭人。。。13:05:1313:05:1313:051/1/20231:05:13PM11、以以我我獨(dú)獨(dú)沈沈久久,,愧愧君君相相見(jiàn)見(jiàn)頻頻。。。。1月月-2313:05:1313:05Jan-2301-Jan-2312、故人江江海別,,幾度隔隔山川。。。13:05:1313:05:1313:05Sunday,January1,202313、乍乍見(jiàn)見(jiàn)翻翻疑疑夢(mèng)夢(mèng),,相相悲悲各各問(wèn)問(wèn)年年。。。。1月月-231月月-2313:05:1313:05:13January1,202314、他他鄉(xiāng)鄉(xiāng)生生白白發(fā)發(fā),,舊舊國(guó)國(guó)見(jiàn)見(jiàn)青青山山。。。。01一一月月20231:05:13下下午午13:05:131月月-2315、比不了得就就不比,得不不到的就不要要。。。一月231:05下下午1月-2313:05January1,202316、行行動(dòng)動(dòng)出出成成果果,,工工作作出出財(cái)財(cái)富富。。。。2023/1/113:05:1313:05:1301January202317、做前前,能能夠環(huán)環(huán)視四四周;;做時(shí)時(shí),你你只能能或者者最好好沿著著以腳腳為起起點(diǎn)的的射線線向前前。。。1:05:13下下午1:05下下午午13:05:131月-239、沒(méi)有失失敗,只只有暫時(shí)時(shí)停止成成功!。。1月-231月-23Sunday,January1,202310、很多事情情努力了未未必有結(jié)果果,但是不不努力卻什什么改變也也沒(méi)有。。。13:05:1313:05:1313:051/1/20231:05:13PM11、成功功就是是日復(fù)復(fù)一日日那一一點(diǎn)點(diǎn)點(diǎn)小小小努力力的積積累。。。1月-2313:05:1313:05Jan-2301-Jan-2312、世間成事,,不求其絕對(duì)對(duì)圓滿(mǎn),留一一份不足,可可得無(wú)限完美美。。13:05:1313:05:1313:05Sunday,January1,202313、不知香積積寺,數(shù)里里入云峰。。。1月月-231月月-2313:05:1313:05:13January1,202314、意志志堅(jiān)強(qiáng)強(qiáng)的人人能把把世界界放在在手中中像泥泥塊一一樣任任意揉揉捏。。01一一月月20231:05:13下下午13:05:131月-2315、楚楚塞塞三三湘湘接接,,荊荊門(mén)門(mén)九九派派通通。。。。。。一月月231:05下下午午1月月-2313:05January1,202316、少少年年十十五五二二十十時(shí)時(shí),,步步行行奪奪得得胡胡馬馬騎騎。。。。2023/1/113:05:1313:05:1301January202317

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論