自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(290)
  • 资源 (1)
  • 收藏
  • 关注

原创 CVE-2024-2389 未经身份验证的命令注入

应该注意的是,run() 方法还接受第二个参数,它是一个参数数组,将使用 escapeshellarg() 括在引号中,以防止命令注入。如果 run() 的第二个参数中将参数作为数组,则不太可能利用这一点,因为数组中的每个项目都被视为一个参数,并在调用 assembleCommand() 时通过 escapeshellarg() 传递。在 “PdfGenerator.php” 中,generate() 方法 [1] 只是调用 getExec.run() [2] 方法的包装器,该方法执行系统命令。

2024-09-18 15:57:43 1480

原创 使用 GitLab 和 Chainguard 保护开源容器基础设施

容器技术可以创建一致的环境并简化部署流程,这对软件开发非常有益。容器有助于缩短开发周期、提高资源利用效率并提高应用程序管理的灵活性。但是,如果组织在每个软件开发项目中都重新设计轮子,那么部分效率可能会丧失。相反,基础映像应该作为构建其他容器映像的起点。这些基础映像包含最低限度的操作系统、基本工具、确保兼容性、减小的映像大小和其他优势。虽然基础镜像提供了很大的价值,但它们也存在风险。基础镜像可能包含无关的包,这可能会增加攻击面。容器镜像中的许多依赖项不经常更新,并且可能充满漏洞。

2024-09-18 15:13:54 1138

原创 揭秘 Cobalt Strike 的“make_token”命令

Windows 访问令牌和备用凭据在这篇文章中,他解释了 Windows 程序runas 的工作原理,以及**netonly标志如何允许创建本地标识与网络标识不同的进程(本地标识保持不变,而网络标识由 runas 使用的凭据表示)。Cobalt Strike 提供了make_token命令来实现与**runas /netonly类似的结果。img如果您熟悉此命令,那么您可能遇到过 Beacon 创建的进程无法正确“继承”新令牌的情况。

2024-08-30 00:56:35 1026

原创 Ollama DNS 重新绑定攻击 (CVE-2024-28224)

一旦 DNS 重新绑定攻击成功,攻击者就可以对这些 API 进行排序,以读取 Ollama 运行的进程可访问的任意文件数据,并将这些数据泄露到攻击者控制的系统中。完成对“创建模型” API 请求的调用后,Ollama 将收集组成新创建的用户模型的许多工件,包括大型语言模型数据、许可证数据等,以及我们要提取的文件,所有这些都可以通过其 SHA256 内容进行寻址。这是我们要窃取的文件,在我们的示例中,是可通过运行 Ollama 的主机上的路径名访问的现有文本文件。值得注意的是,该模型配置为通过参数中的。

2024-08-29 23:53:10 1306

原创 交叉执行你的 Linux 二进制文件,不要交叉编译它们

我希望你发现这篇文章有用。

2024-08-29 23:50:43 1081

原创 2024 年真实世界密码学会议

微软研究院的 Melissa Chase 发表了第一场演讲,深入探讨了密钥透明度的最新成果和未解决的问题。在现代加密消息部署中,服务提供商通常负责分发用户的公钥。但是,如果中间人攻击者拦截(并篡改)发送者试图与其建立安全通信的接收者的公钥,该怎么办?或者更糟的是,如果服务器受到攻击怎么办?在端到端加密消息设置中,密钥透明度旨在解决可信公钥分发问题,而学术著作中经常忽略这一问题。直到最近,业界对密钥透明度问题的解决方案还是某种形式的带外验证,其中用户可以显示与聊天加密密钥相对应的指纹并将其相互比较。

2024-08-29 23:48:21 1246

原创 CVE-2024-38077 – Windows 远程桌面许可服务 RCE 漏洞(“MadLicense”)

最近,安全研究人员发布了针对Windows Server 中一个严重远程代码执行 (RCE)

2024-08-28 11:13:19 1228

原创 欺骗调用堆栈以混淆 EDR

从这个调用堆栈无法判断对 NtOpenProcess/OpenProcess 的调用实际上源自从未备份的内存中运行的代码,并且表面上的线程看起来是真实的(尽管 cmd.exe 是人为的并且明显可疑)。由于调用源自未备份的内存,SysMon 将调用堆栈中的最后一项记录为“未知”(例如,堆栈遍历中的最后一个返回地址属于浮动/未备份的代码,而不是合法加载的模块),因此显然是可疑的。在 X64 中,事情变得更加复杂,因为 Rbp 不再用作帧指针,因此,遗憾的是,上面使用的方法将不起作用。,并从那里进行交叉引用。

2024-08-28 11:03:12 967

原创 eLinkSmart 挂锁存在多个漏洞

锁是我们日常生活中的伙伴,它帮助我们抵御入侵的恐惧。在一些地方,普通的锁正逐渐被智能锁取代——智能锁内嵌电子设备,可以实现无钥匙进入。然而,强大的功能伴随着巨大的责任——确保新功能不会以牺牲安全性为代价。这篇博文深入探讨了英国和德国流行的一系列智能锁的安全隐患。这项工作的重点是 eLinkSmart 系列蓝牙锁。之所以选择这款挂锁,是因为该品牌在亚马逊首页上很显眼,在撰写本文时,英国搜索“蓝牙挂锁”的前五个结果都是 eLinkSmart 产品。

2024-08-28 10:56:30 1092

原创 您应该让 ChatGPT 控制您的浏览器吗?

大型语言模型 (LLM),例如支持 OpenAI 的 ChatGPT 和 Google 的 Gemini 的模型,在创建能够执行各种任务的自主代理方面取得了重大进展,突破了人工智能的界限。在之前的博客文章中,我们介绍了提示注入对此类 LLM 驱动的代理的影响。当代理向 LLM 提供的提示中嵌入不受信任的输入时,就会出现这种挑战。简而言之,攻击者可能能够更改原始指令,从而导致意外且潜在的恶意后果。

2024-08-28 10:53:57 1733

原创 通过 /proc/pid/root 滥用对挂载命名空间的访问

Linux 内核公开了七个命名空间,用于将系统的特定部分与工作负载隔离开来。例如,PID 命名空间允许进程及其子进程对系统上运行的进程有一个独立的视图。网络命名空间允许一组进程拥有自己的网络视图,这用于为容器化的工作负载提供自己的 IP 地址。这里我们重点介绍挂载命名空间和用户命名空间。前者允许一组进程拥有自己的文件系统视图,后者允许用户访问以前仅允许 root 用户执行的操作 - 只要这些操作仅影响他们自己的命名空间。

2024-08-28 10:48:35 910

原创 滥用 Docker 目录的搜索权限来提升权限

在最近的一次活动中,我们发现了与/var/lib/docker权限相关的不熟悉的配置。此配置与许多其他低风险问题相结合,导致了一条攻击路径,允许低权限用户将权限提升至 root。由于这种配置是非标准的,很少见,我们想与更广泛的社区分享我们的观察结果和利用这一特定弱点的方法。我们将通过一个示例来实现这一点,该示例部署到 WithSecure 实验室环境,并且仅复制了在参与过程中观察到的与我们将要演示的攻击路径相关的某些技术细节。所有用户、容器等都是针对此环境定制的,并不代表客户的环境。

2024-08-28 10:46:23 988

原创 从 MLOps 到 MLOops:揭露机器学习平台的攻击面

攻击者如何将这些漏洞串联在一起?

2024-08-28 10:34:03 524

原创 测试最不安全的 Docker 应用程序的实际安全性

是一个不安全的 Web 应用程序,主要用 Java 编写,公开用于应用程序安全培训和工具基准测试。WebGoat Docker 镜像是我们研究的一个精选案例,它展示了上下文分析在发现实际可利用漏洞和过滤不可利用漏洞方面的强大功能。流行的第三方组件和合成的第一方不安全漏洞的组合使其成为测试的绝佳目标。由于此镜像是一个合成的不安全应用程序,我们还可以使用植入漏洞的官方文档作为事实依据,我们可以将其与官方文档进行比较,甚至可以找到更多不是故意植入且未记录的可利用漏洞。WebGoat 镜像,Dockerhub。

2024-08-28 10:30:29 501

原创 检查 OpenSSH 沙盒和权限分离 - 攻击面分析

OpenSSH 预认证沙盒是 OpenSSH 5.9 版中首次引入的安全机制,旨在防止攻击者在预认证阶段利用漏洞后完全破坏系统。它创建了一个受限环境,限制了 SSH 连接认证阶段潜在漏洞的范围。它通过使用多种内核安全机制(例如 seccomp 过滤和命名空间隔离)启动隔离环境来运行 - 本质上将其功能限制为仅限少数预先批准的系统调用。当用户与启用了沙盒功能的 OpenSSH 服务器建立 SSH 连接时,服务器会生成一个在受限环境(也称为沙盒)中运行的新进程。

2024-08-28 10:27:23 528

原创 Spring WebFlux – CVE-2023-34034 – 撰写和概念验证

Spring框架是一个广泛使用的基于Java的应用程序框架,为企业级Java应用的开发提供基础设施支持。是一个功能强大的身份验证和访问控制框架,也是保护基于 Spring 的应用程序的行业标准。它提供身份验证和授权,并且可以轻松扩展以满足自定义要求。Spring WebFlux是在 Spring 5 中引入的,作为传统框架的响应式编程替代方案。Spring WebFlux 的核心设计旨在处理异步、非阻塞和反应式编程范例。它提供了一种反应式编程模型,允许开发人员构建可扩展、响应迅速且具有弹性的应用程序。

2024-08-28 10:24:56 6016 1

原创 N-Day 劫持:分析包裹劫持攻击的生命周期

伪造者和颜色](https://jfrog.com/blog/n-day-hijack-analyzing-lifespan-package-hijacking-attacks/#faker and colors)

2024-08-28 10:21:38 390

原创 SSH 协议漏洞 – Terrapin 攻击 CVE-2023-48795:你需要知道的一切

Terrapin 攻击是针对 SSH 协议本身的一种新型攻击,通过中间人 (MitM) 攻击,使受感染的客户端错误地认为服务器缺乏对用户身份验证中使用的最新签名算法的支持。该漏洞影响所有 SSH 连接。本研究将重点关注 OpenSSH 实现。任何使用默认 MAC 的密码(或任何使用 Encrypt-then-MAC、EtM 的 MAC,例如 -默认的 OpenSSH 客户端和服务器容易受到此攻击,因为它们配置为允许易受攻击的。注意:仅更新服务器或客户端是不够的!两者都必须打上补丁。

2024-08-28 10:19:39 992

原创 分析代码生成人工智能引入的常见漏洞

在当前的 AI 代码生成器工具市场上,有许多参与者,包括等。这篇博文概述了开发人员在使用此类工具时面临的常见安全陷阱的示例。这篇文章的目的是提高人们的认识,并强调。一些供应商表示他们的自动完成工具可能包含不安全的代码片段。许多文章已经强调自动完成工具会产生已知漏洞,例如、SQL 注入和 XSS。这篇文章将重点介绍其他更依赖于代码上下文的漏洞类型,在这些漏洞中,AI 自动完成很有可能将错误插入您的代码中。

2024-08-28 10:17:24 422

原创 当提示符出现问题时:分析 Vanna.AI 中的提示符注入代码执行

在第二个场景中,用户询问有关征服外太空生命形式的问题,LLM 拒绝回答,因为预提示指令会避免出现暴力内容。由于 LLM 没有控制平面并且“一切都是输入”,这意味着即使预定义的提示指令也被视为与用户输入提示相同,因此每个用户输入都可以以扭曲或破坏所有预定义指令的方式操纵提示的上下文,这是一个设计缺陷。现在我们剩下的就是找到一个好的提示,它将打印所需的结果,同时忽略提示前的说明。因此,只要我们能够在至少其中一个中传播我们的提示输入,我们就可以改变 LLM 的输出逻辑,幸运的是 - 我们可以注入它们两个!

2024-08-28 10:12:31 1081

原创 电子邮件混淆策略逃避安全保护

几十年来,网络攻击者一直使用电子邮件混淆技术将恶意代码或数据隐藏在文件、脚本或网络流量中。电子邮件混淆方法有很多,例如将地址放入机器人无法读取的图像、验证码或文本中。这种传统的电子邮件混淆策略众所周知,安全控制措施历来擅长修补和阻止它们。但最近,我们的威胁研究人员发现了一些旨在逃避现代安全控制的新技术。下面,我们将详细介绍这种新的攻击技术,包括我们的研究人员观察到的真实示例。基于 JavaScript 的混淆涉及将地址动态放置在网页上,从而有效地将其隐藏在机器人面前。

2024-08-28 09:02:13 1207

原创 什么是鱼叉式网络钓鱼? 定义与示例

有了您的个人数据,鱼叉式网络钓鱼者就可以制作一封看似合法的电子邮件来吸引目标的注意力。捕鲸攻击使用与鱼叉式网络钓鱼攻击相同的个性化策略,但攻击者专门针对更高级别的管理人员来泄露财务和机密信息。网络钓鱼电子邮件、短信或电话中的信息都是通用的,发送给大量个人或组织,希望增加“捕获”受害者的机会。获得独特的前线视角和更深入的洞察,了解这些经验丰富的安全专家与当今最复杂的对手发起的网络战。以下电子邮件示例突出显示了网络钓鱼、鱼叉式网络钓鱼和鲸钓之间的区别。网络钓鱼和鱼叉式网络钓鱼之间的区别在于个性化的程度。

2024-08-26 18:25:58 957

原创 格式字符串利用:Linux 实战探索

也是我们有效载荷的一部分:它充当填充,以便正确对齐我们的有效载荷,使其在堆栈上有 8 字节地址。在利用过程中,我们的目标是用我们选择的地址覆盖 GOT 中的条目。过程链接表 (PLT) 和全局偏移表 (GOT) 在程序的执行中都起着至关重要的作用,特别是使用共享库编译的程序——几乎任何在现代系统上运行的二进制文件。在 64b 系统上,前 5 %lx 将打印 rsi、rdx、rcx、r8 和 r9 的内容,任何附加的 %lx 将开始在堆栈上打印连续的 8 字节值。此偏移量包含我们的下一个地址。

2024-08-26 18:25:03 788

原创 网络安全中的人工智能:弥合想象与现实之间的差距

在当今的数字环境中,我们面临着不断发展的网络系统及其带来的复杂性。人工智能 (AI) 以及机器学习等相关技术是该领域一个显著的影响因素,它们为重塑网络战略提供了有希望的途径。传统上,网络安全采用明确的参数、设定的界限和事后应对措施。然而,鉴于数字数据的增长和威胁的不断演变,人们明显转向不仅响应迅速而且主动的战略。人工智能和机器学习就是为此目的而生,它们提供的防御措施不仅即时而且具有预测性。需要澄清的是,此次讨论并非仅仅涉及 AI 这一独立术语。

2024-08-26 18:24:38 1004

原创 XOR 已知明文攻击

我们取明文消息的第四个字符(s)和密钥的第一个字符(A),查找它们的数值(根据 ASCII 表):s 为 0x73,A 为 0x41。由于我们的异或密钥(ABC)只有 3 个字符长,而明文长度超过 3 个字符,因此我们开始重复密钥。我们取明文消息的第三个字符(空格字符)和密钥的第三个字符(C),查找它们的数值(根据 ASCII 表):是 0x20,而 C 是 0x43。我们取明文消息的第一个字符(I)和密钥的第一个字符(A),查找它们的数值(根据 ASCII 表):I 为 0x49,A 为 0x41。

2024-08-26 18:24:19 747

原创 从 MLOps 到 MLOops:揭露机器学习平台的攻击面

攻击者如何将这些漏洞串联在一起?

2024-08-26 18:23:25 774

原创 CVE-2024-38428 Wget 漏洞:你需要知道的一切

Wget是一款流行的程序,用于从服务器下载内容,是 GNU 项目的一部分。它主要支持 HTTP 和 FTP 协议。RFC-2396是 1998 年制定的过时标准,它定义了 URL 的语法和格式。一般来说,URL 的形式为。部分包含有关用户的信息,例如用户名。虽然该标准已经过时,但它是 Wget负责解析 URLuserinfo的文件中使用的标准。url.c我们发现 Wget 无法userinfo正确解析。根据标准,URI 可以在其 中包含分号userinfo。

2024-08-26 18:22:55 954

原创 SSH 协议漏洞 – Terrapin 攻击 CVE-2023-48795:你需要知道的一切

Terrapin 攻击是针对 SSH 协议本身的一种新型攻击,通过中间人 (MitM) 攻击,使受感染的客户端错误地认为服务器缺乏对用户身份验证中使用的最新签名算法的支持。该漏洞影响所有 SSH 连接。本研究将重点关注 OpenSSH 实现。任何使用默认 MAC 的密码(或任何使用 Encrypt-then-MAC、EtM 的 MAC,例如 -默认的 OpenSSH 客户端和服务器容易受到此攻击,因为它们配置为允许易受攻击的。注意:仅更新服务器或客户端是不够的!两者都必须打上补丁。

2024-08-26 18:22:35 1714

原创 HTTP 504 网关超时错误:它是什么以及如何修复它

当网关或代理服务器收到请求但未收到上游服务器的及时响应以完成请求时,就会出现 504 网关超时 HTTP 状态代码。504 错误有几种不同的变体,其中最常见的是 504 网关超时。504 网关超时 NGINX、504 网关超时 Apache 和 504 网关超时 Cloudflare 是您可能收到的其他几种状态代码变体,具体取决于您所使用的 Web 服务器软件。

2024-08-26 18:22:26 1005

原创 CVE-2024-3094 XZ 后门:您需要了解的一切

3 月 29 日,据报道,在 XZ Utils 中检测到了GitHub 项目现已暂停)。幸运的是,OSS 社区很快发现了该恶意代码,并且仅感染了该软件包的两个最新版本,即上个月发布的 5.6.0 和 5.6.1。大多数 Linux 发行版的稳定版本均未受到影响。受影响的 XZ Utils 版本附带的复杂恶意负载与 OpenSSH 服务器(SSHD)在相同的进程中运行,并修改了 OpenSSH 服务器中的解密例程,以允许。

2024-08-26 18:22:00 1156

原创 寻找远程管理工具

在当今的数字环境中,远程管理和监控 (RMM) 工具对于寻求简化 IT 运营、提高生产力和确保无缝远程支持的组织来说已变得不可或缺。然而,在我们的威胁搜寻和事件响应活动中,我们经常看到这些工具虽然很有用,但如果管理不当,也会带来重大的安全风险。这篇博文旨在分享我们从大量针对 RMM 工具的威胁搜寻以及各种事件响应活动中获得的见解,在这些活动中,我们观察到威胁行为者安装这些 RMM 工具以延长对环境的访问时间,并就组织如何减轻相关风险提供建议。RMM 工具的流行根据我们对不同行业客户进行的威胁搜寻工作

2024-08-26 18:21:23 877

原创 使用 Caldera 进行对手模拟的新手指南

通过迎合初学者到中级读者的需求,本篇博文旨在在为新手提供基本信息和提供有价值的见解和技术之间取得平衡,这些见解和技术可以使已经熟悉网络安全基础知识的个人受益。对手模拟是一种模拟已知高级持续性威胁 (APT) 所采用的战术、技术和程序 (TTP) 的方法,目的是识别组织安全防御中的漏洞。通过模拟现实世界的攻击和事件响应技术(例如漏洞利用和网络内的横向移动),网络安全团队可以更好地了解其安全状况并确定需要改进的领域。它提供了更真实的测试环境,可以帮助识别漏洞并以更准确、更可靠的方式测试安全控制的有效性。

2024-08-26 18:20:27 1101

原创 数据科学家成为带有静默后门的恶意 Hugging Face ML 模型的目标

在人工智能协作领域,Hugging Face 占据主导地位。但它会成为基于模型的攻击的目标吗?JFrog 最近的发现表明了一种令人担忧的可能性,促使人们更仔细地审视该平台的安全性,并预示着人工智能研究进入了谨慎的新时代。关于人工智能机器语言 (ML) 模型安全性的讨论仍然不够广泛,这篇博文旨在扩大围绕该主题的讨论。JFrog 安全研究团队正在分析如何利用机器学习模型通过代码执行来破坏 Hugging Face 用户的环境。这篇文章深入探讨了我们发现的恶意机器学习模型的调查。

2024-08-26 18:20:11 642

原创 深入了解:Linux 运行时可视性与 Wireshark 相遇

Wireshark 是一款功能强大的开源网络协议分析器,可用于网络故障排除、分析、软件和协议开发以及教育。它可实时捕获并以交互方式显示网络上来回传输的数据,从而深入了解网络活动。其详细的数据包级分析功能使其成为诊断网络问题、识别安全漏洞和确保网络性能的宝贵工具。Wireshark 支持多种协议,并因其强大的功能集而得到广泛使用。Wireshark 的开源特性允许用户和开发人员添加新功能或改进现有功能。这种可扩展性使我们的研究人员能够开发 Traceeshark 并将其贡献给社区。

2024-08-26 18:19:47 599

原创 Redis 恶意软件领域不断演变的威胁

原始 HeadCrab 恶意软件使用自定义 Redis 命令 ( rds* ) 进行 C2 交互。这种方法虽然有效,但由于这些不寻常的命令的存在,恶意软件更容易被检测到。

2024-08-26 18:19:31 956

原创 从证据到优势:利用事件响应成果进行红队交战

事件响应者资料是事件响应者在调查网络安全事件期间收集和分析的证据或信息。这些资料有助于了解事件的性质、范围和影响,以及识别攻击者、攻击者的方法以及任何受损的系统或数据。

2024-08-25 11:15:32 820

原创 AWS 中的信任策略的危险

使用过 Amazon Web Services (AWS) 的每个人都知道,云环境有一种独特的方式来授予用户和资源的访问权限。这是通过允许用户和/或资源临时承担角色来实现的。这些类型的操作之所以可能,是因为分配给这些角色的信任策略。信任策略是附加到 AWS 环境中每个角色的文档。此文档描述了允许哪些用户、组、角色和/或资源临时承担角色以执行操作。信任策略对于临时授予用户或资源特定访问权限非常有用。它们为角色添加了一层保护,以避免对手滥用。

2024-08-25 11:11:37 772

原创 利用 UrlClickEvents 深入研究网络钓鱼活动

在此查询中,执行以下操作:过滤 SafeLinks 允许的点击;将重定向 URL 的数量存储在数组中(稍后显示在结果中);过滤至少将用户重定向到另一个 URL 一次的 URL(网络钓鱼活动中经常出现这种情况);过滤包含您组织域名的 URL(以 base64 编码格式)(因为网络钓鱼 URL 通常包含收件人的电子邮件地址(以 base64 编码格式));显示结果。

2024-08-25 11:08:31 906

原创 regreSSHion:发现 OpenSSH 中的 CVE-2024-6387 - 一个严重漏洞

OpenSSH 是几乎所有类 Unix 和 Linux 系统上默认安装的应用程序,最近由于发现的一个严重漏洞而受到严格审查。该漏洞被命名为,并被恰当地命名为“regreSSHion”,它使 Linux 环境面临远程未经身份验证的代码执行风险。该漏洞的影响深远,可能会影响全球无数的服务器和基础设施组件。在这篇博文中,将剖析 CVE-2024-6387 的技术复杂性,探讨其对受影响系统的潜在影响,并提供检测机会和缓解策略。远程未经身份验证的代码执行(CVE-2024-6387)

2024-08-25 10:56:49 940

原创 使用 polkit 进行权限提升:如何利用七年前的漏洞在 Linux 上获取 root 权限

它将由正确的代码路径之一处理,请求将被拒绝。对于某些请求,polkit 会立即决定允许或拒绝,而对于其他请求,它会弹出一个对话框,以便管理员可以通过输入密码来授予授权。它是用于发送 D-Bus 消息的通用工具,主要用于测试,但它通常默认安装在使用 D-Bus 的系统上。另外,请注意,您需要粘贴正确的用户标识符 (UID),在本例中为“1002”,以及命令中的密码哈希。一些 polkit 操作本质上是等价的,因此如果其中一个操作已经获得授权,则默默授权另一个操作是有意义的。这是由注释处理的,该注释在此。

2024-08-25 10:50:39 886

数字电路课程设计-四路抢答器

数字电路课程设计-四路抢答器

2024-06-05

课程设计-高校自动请销假系统

课程设计-高校自动请销假系统

2024-06-05

课程设计-校园快递代拿系统

课程设计-校园快递代拿系统

2024-05-29

《数据结构》课程设计题目-校园导游系统

《数据结构》课程设计题目-校园导游系统

2024-05-29

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除