導航:首頁 > 文檔加密 > 公鑰加密私鑰驗簽

公鑰加密私鑰驗簽

發布時間:2023-01-07 01:41:27

A. 測試那些事兒(十三)- 簽名和驗簽、公鑰和私鑰、加密和解密

在做介面測試時,大家一定都遇到過需要提供簽名的場景。這時,我們就會被各種名詞比如 簽名和驗簽、公鑰和私鑰、加密和解密 沖擊。所以,了解一下它們很有必要,可以幫助我們知道為什麼要這么做,而不是簡單的去當一個驗證執行者。甚至,在你了解了它們之後,你也可以在介面的安全性測試上更進一步。

數字簽名其實就是一個別人無法仿造,能夠證明申請者真實性的一段字元串。 我們在真實生活中,最常用的簽名應該就是手簽我們的姓名了。
所以,在介面請求時,很多介面也不是你來一個請求我就給你返回你要的數據,而是要驗證你的簽名,進而證明你的身份後才能做出後續動作。在此過程中,介面調用者需要進行的工作就叫做 簽名 ,而被調用者需要進行的工作就叫做 驗簽

公鑰 :由介面被調用方提供,RSA 密鑰體系中對外公開的部分,通常用於數據加密、驗證數字簽名。
私鑰 :由介面被調用方提供,RSA 密鑰體系中非公開的部分,需由介面調用方嚴密保存,通常用於數據解密、數據簽名。

這個就很好理解了,傳遞數據時為了保證數據的安全性,不進行明文傳遞,而是通過某種演算法對敏感數據進行 加密 ,傳遞後再由接收方使用對應演算法進行 解密 來獲取明文信息。

將上面的定義總結為圖,會更加的清晰:

之所以用發送方的私鑰加簽,是因為,即便信息被黑客攔截,黑客修改了信息,但是加簽需要用發送方的私鑰,黑客沒有發送方的私鑰,所以也無法生成正確的簽名,接收方驗簽就不用通過。

反之如果用接收方的公鑰加簽,如果信息被黑客攔截,黑客修改了信息,因為接收方的公鑰是公開的,黑客就可以重新生成新的簽名,替換原有的簽名,發送出去,接收方接收到信息,拿自己的公鑰校驗是通過的,所以接收方無法辨別信息是真正的發送方還是黑客發送過來的,這樣的加簽不能辨別信息是否被篡改過。

之所以用接收方的公鑰加密,是因為,如果信息被黑客攔截,需要用接收方的私鑰來解密,黑客無法獲取接收方的私鑰,即便攔截了信息(情報),黑客也無法看到明文,只能看天書?了。

反之,如果用發送方的私鑰加密,如果信息被黑客攔截,因為發送方的公鑰是公開的,黑客就可以用發送方的公鑰解密密文獲得明文,這樣的加密所有的人都可以看到明文,不能保證信息的隱私。

了解了以上這些知識,在測試過程中就可以更加深入的了解簽名的目的,進而可以更深入的了解簽名的實現等。簽名的實現有很多種,這個要根據每個團隊選擇哪種具體分析,但作為測試,基本上我們都是可以按照約定的規則來生成的,這也幫助我們擴展了介面測試覆蓋的廣度(如介面用例覆蓋度、過期時間等隱藏功能),是非常有意義的。

https://blog.csdn.net/liyanlei5858/article/details/84664308

B. 四、公鑰和私鑰,加密和數字簽名

本文涉及到支付寶SDK的內容,均摘自支付寶開放平台。

因為支付寶SDK使用RSA來加密和生成數字簽名,所以本文中涉及到的概念也都是針對於RSA的。


一對兒密鑰生成後,會有公鑰和私鑰之分,我們需要把私鑰保存下來,而把公鑰發布出去。一對兒公鑰和私鑰,不能由其中一個導出另一個。

比如使用支付寶SDK的時候,我們商戶端會生成一對兒密鑰A和B,A是私鑰,B是公鑰,支付寶也會生成一對兒密鑰C和D,C是私鑰,D是公鑰。我們商戶端需要把商戶端私鑰A保存下來,而把商戶端公鑰B發布出去給支付寶,支付寶需要把支付寶私鑰C保存下來,而把支付寶公鑰D發布出去給我們商戶端。

加密是指我們使用一對兒密鑰中的一個來對數據加密,而使用另一個來對數據解密的技術,需要注意的是公鑰和私鑰都可以用來加密,也都可以用來解密 ,並不是規定死了只能用公鑰加密私鑰解密,但是加解密必須是一對兒密鑰之間的互相加解密,否則不能成功。

加密的目的是為了保證數據的不可讀性,防止數據在傳輸過程中被截獲。

知道了加密這個概念,我們先看一下支付寶的加密過程,再引出數字簽名這個概念。接著第1小節的例子,當我們商戶端和支付寶互相發布了公鑰之後,我們商戶端手裡就有 商戶端私鑰 支付寶公鑰 兩個密鑰,支付寶手裡也有 商戶端公鑰 支付寶私鑰 兩個密鑰。現在假設我們商戶端要給支付寶傳輸訂單信息,那麼為了保證傳輸訂單信息時數據的安全性,結合我們商戶端手裡所擁有的密鑰,可以有兩套加密方案

貌似這兩套加密方案都能達到對訂單信息加密的效果,而且如果採用方案二,我們商戶端甚至只需要存儲支付寶公鑰這一個密鑰,都不用去申請一對兒商戶端的公私鑰來維護,支付寶也不用保存我們一堆商戶那麼多的商戶端公鑰了,這不是更簡單嗎,那為什麼支付寶開放平台讓我們採用的是方案一而不是方案二呢?下面來回答一下。

支付寶開放平台說明:當我們採用RSA(1024位密鑰)來加密的時候,支付寶分配給所有商戶的支付寶公鑰都是一樣的,即支付寶針對那麼多的商戶只負責維護一對兒支付寶公私鑰,這就意味著支付寶公鑰隨便什麼人拿到後都是一樣的;而當我們採用RSA2(2048位密鑰)來加密的時候,支付寶會分配給每個商戶單獨的一個支付寶公鑰,即支付寶為每一個的商戶單獨的維護一對獨立的支付寶公私鑰,當然一個商戶下的多個App的支付寶公鑰是一樣的。RSA是早就支持的,RSA2是最近才支持的。

知道了上面這段話,現在假設我們採用的是方案二,並且採用RSA加密(很多老業務並沒有使用RSA2加密),業務邏輯將會是下面這樣。

這就出問題了, RSA加密下,支付寶公鑰是公開發布的,而且所有的商戶用的都是同一個支付寶公鑰(上面聲明了RSA2加密下,支付寶才針對每個商戶維護了一對兒公私鑰),攻擊者很容易就能獲取到,而 notify_url 也很容易被截獲,那攻擊者拿到這兩個東西就可以做和商戶一樣的操作來發起支付請求,這樣就會一直給小明充錢了。

所以 支付寶就需要確認支付請求確實是商戶發給他們的,而不是攻擊者發給他們的。 這就用到了 數字簽名 ,我們會通過方案一的實現流程來引出數字簽名的具體概念。如果我們採用的是方案一,我們商戶端保存的就是商戶端私鑰和支付寶公鑰,而支付寶保存的就是需要存著商戶端公鑰和支付寶私鑰的,業務邏輯將會是下面這樣。

這樣就可以保證交易的安全性了,我們也可以看出使用支付寶SDK保證交易的安全性注重的其實不是訂單信息是否加密,而是如何確保商戶端和支付寶能夠互相確認身份,訂單信息是明文的,但是後面拼接了數字簽名。

數字簽名其實就是明文數據加密之後得到的一個密文,只不過它是用私鑰加密生成的而已,我們一般會把數字簽名拼接在明文數據後面一起傳遞給接收方,接收方收到後用公鑰解密數字簽名,從而驗證發送方的身份、以及明文數據是否被篡改。數字簽名的生成過程其實就是一個加密過程,數字簽名的驗簽過程就是一個解密過程。

數字簽名的目的有兩個:一、發送方和接收方互相驗證身份;二、驗證數據是否被篡改。


從上面第一部分我們知道為了確保商戶和支付寶交易的安全性,約定採用的是給訂單信息加數字簽名傳輸的方式。支付寶也為我們提供了 一鍵生成RSA密鑰的工具 ,可以幫助我們很快的生成一對商戶端公私鑰。以下會對支付寶SDK的支付流程做個大概的解釋,並點出實際開發中我們使用支付寶SDK時應該注意的地方。

由我們商戶端自己生成的RSA私鑰(必須與商戶端公鑰是一對),生成後要保存在服務端,絕對不能保存在客戶端,也絕對不能從服務端傳輸給客戶端。

用來對訂單信息加簽,加簽過程一定要在服務端完成,絕對不能在客戶端做加,客戶端只負責用加簽後的訂單信息調起支付寶來支付。

由我們商戶端自己生成的RSA公鑰(必須與商戶端私鑰是一對),生成後需要填寫在支付寶開放平台。

用來給支付寶服務端驗簽經過我們加簽後的訂單信息,以確保訂單信息確實是我們商戶端發給支付寶的,並且確保訂單信息在傳輸過程中未被篡改。

這個和我們就沒關系了,支付寶私鑰是他們自己生成的,也是他們自己保存的。

用來對支付結果進行加簽。

支付寶公鑰和支付寶私鑰是一對,也是支付寶生成的,當我們把商戶端公鑰填寫在支付寶開放平台後,平台就會給我們生成一個支付寶公鑰,我們可以復制下來保存在服務端,同樣不要保存在客戶端,並且不要傳輸給客戶端。

用來讓服務端對支付寶服務端返給我們的同步或非同步支付結果進行驗簽,以確保支付結果確實是由支付寶服務端返給我們服務端的,而且沒有被篡改,對支付結果的驗簽工作也一定要在服務端完成。

上面已經說過了: 訂單信息的加簽和支付結果的驗簽是一定要在服務端做的,絕對不能在客戶端做。

下面是在客戶端對訂單信息加簽的過程,僅僅是為了模擬服務端來表明訂單信息是如何通過加簽最終轉變為orderString的, 千萬不要覺得訂單信息的加簽過程也可以放在客戶端完成

假設我們服務端收到了來自支付寶服務端的支付結果,即: 支付結果+數字簽名

那麼我們服務端就會對支付結果進行驗簽,怎麼個驗法呢?

C. RSA公私鑰和簽名、驗簽過程

RSA又叫非對稱加密演算法,這類加密演算法有2個秘鑰,你可以選擇一個作為私鑰(自己保存,重要),另一個作為公鑰(對外公開,誰都可以知道)。其中用私鑰加密的內容只能用對應的公鑰解密,同理用公鑰加密的內容也只能用對應的私鑰解密。

假設A生成了一對秘鑰,私鑰自己保存,公鑰對外公開,且B獲得了A的公鑰。在A和B通信的過程中:
A向B發送信息:A用自己的私鑰加密,B可以用其公鑰解密;
B向A發送信息:B用(A給的)公鑰加密數據,A可以用自己的私鑰解密;
這樣就保證了數據的安全傳輸;但是這中間存在問題,如果B向A發送數據的過程中被C攔截了,且C也獲得了A的公鑰,這樣C就可以用公鑰重新加密一份數據發送給A,這樣就篡改了B發送給A的數據。為了辨別這種情況,就要說到數字簽名的作用了。

因為在數據傳輸過程中有可能被篡改,因此我們要使用數字簽名技術來校驗發送方的身份,並且事後發送方無法抵賴。這里還以A和B為例,來看下數字簽名的主要過程:

數字簽名是什麼?

D. 公鑰與私鑰用於加解密和簽名

公鑰:公開持有,每個人都可以獲得。
私鑰:個人持有,需要保密不能泄露。

公鑰加密,私鑰解密
信息從公鑰持有者中的某一個向私鑰持有者發送。
加解密是為了讓通信的第三方無法獲取消息內容。

私鑰簽名,公鑰驗簽
信息從私鑰持有者向公鑰持有者中的某一個發送。
簽名是為了證明消息發送者的身份合法,即是「我」本人而不是其他人冒充我發送的消息。(但這個消息可能是公開的,如果希望加密發送,則需要另外一對兒公鑰和私鑰反方向持有,完成加解密過程)

私鑰和公鑰是一對,誰都可以加解密,只是誰加密誰解密是看情景來用的:
第一種情景是簽名,使用私鑰加密,公鑰解密,用於讓所有公鑰所有者驗證私鑰所有者的身份並且用來防止私鑰所有者發布的內容被篡改.但是不用來保證內容不被他人獲得。
第二種情景是加密,用公鑰加密,私鑰解密,用於向公鑰所有者發布信息,這個信息可能被他人篡改,但是無法被他人獲得。
比如加密情景:
如果甲想給乙發一個安全的保密的數據,那麼應該甲乙各自有一個私鑰,甲先用乙的公鑰加密這段數據,再用自己的私鑰加密這段加密後的數據.最後再發給乙,這樣確保了內容即不會被讀取,也不會被篡改。

英文版: http://www.youdzone.com/signature.html
中文版: http://www.blogjava.net/yxhxj2006/archive/2012/10/15/389547.html

https://www.hu.com/question/25912483

E. 關於RSA中公鑰和私鑰的具體使用情況區分

公鑰和私鑰在一些銀行系統、第三方支付系統SDK中經常會遇到,剛接觸公鑰私鑰的朋友們估計很難區分兩者的區別。

RSA公鑰和私鑰是什麼?

首先來說,RSA是一種非對稱加密演算法,它是由三位數學家(Rivest、Shamir、Adleman)設計出來的。非對稱加密是相對於對稱加密而言的。對稱加密演算法是指加密解密使用的是同一個秘鑰,而非對稱加密是由兩個密鑰(公鑰、私鑰)來進行加密解密的,由此可見非對稱加密安全性更高。

公鑰顧名思義就是公開的密鑰會發放給多個持有人,而私鑰是私有密碼往往只有一個持有人。

公私鑰特性

公鑰和私鑰都可用於加密和解密

公鑰和私鑰都可以用於加解密操作,用公鑰加密的數據只能由對應的私鑰解密,反之亦然。雖說兩者都可用於加密,但是不同場景使用不同的密鑰來加密,規則如下:

1、私鑰用於簽名、公鑰用於驗簽

簽名和加密作用不同,簽名並不是為了保密,而是為了保證這個簽名是由特定的某個人簽名的,而不是被其它人偽造的簽名,所以私鑰的私有性就適合用在簽名用途上。

私鑰簽名後,只能由對應的公鑰解密,公鑰又是公開的(很多人可持有),所以這些人拿著公鑰來解密,解密成功後就能判斷出是持有私鑰的人做的簽名,驗證了身份合法性。

2、公鑰用於加密、私鑰用於解密,這才能起到加密作用

因為公鑰是公開的,很多人可以持有公鑰。若用私鑰加密,那所有持有公鑰的人都可以進行解密,這是不安全的!

若用公鑰加密,那隻能由私鑰解密,而私鑰是私有不公開的,只能由特定的私鑰持有人解密,保證的數據的安全性。

F. 區塊鏈中的私鑰和公鑰

公開密鑰(public key,簡稱公鑰)、私有密鑰(private key,簡稱私鑰)是密碼學里非對稱加密演算法的內容。顧名思義,公鑰是可以公開的,而私鑰則要進行安全保管。

私鑰是由隨機種子生成的,公鑰是將私鑰通過演算法推導出來。 由於公鑰太長,為了簡便實用,就出現了「地址」,地址是公鑰推導出來的。這些推導過程是單向不可逆的。也就是地址不能推出公鑰,公鑰不能推出私鑰。

從中我們可以看出,公鑰與私鑰是成對存在的。它們的用處用16個字來概括: 公鑰加密,私鑰解密;私鑰簽名,公鑰驗簽。

公鑰加密,私鑰解密。也就是用公鑰加密原數據,只有對應的私鑰才能解開原數據。這樣能使得原數據在網路中傳播不被竊取,保護隱私。

私鑰簽名,公鑰驗簽。用私鑰對原數據進行簽名,只有對應的公鑰才能驗證簽名串與原數據是匹配的。

可以用鎖頭,鑰匙來比喻公鑰,私鑰。鎖頭用來鎖定某物品,鑰匙來解鎖該物品。鑰匙所有者是物品的所有者。事實上就是這樣,公私鑰對奠定了區塊鏈的賬戶體系及資產(Token等)的所有權,區塊鏈的資產是鎖定在公鑰上的,私鑰是用來解鎖該資產然後使用。比如說我要轉讓資產給你,就是我用我的私鑰簽名了一筆我轉讓資產給你的交易(含資產,數量等等)提交到區塊鏈網路里,節點會驗證該簽名,正確則從我的公鑰上解鎖資產鎖定到你的公鑰上。

我們看到了私鑰的作用了吧,跟中心化記賬系統(支付寶、微信支付等)的密碼一樣重要,擁有私鑰就擁有了資產所有權,所以我們千萬要保管好私鑰,不能泄露。

G. 關於驗簽

1.hash計算

是把任意長度的輸入通過散列演算法變成固定長度的輸出,該輸出就是散列值。簡略講就是把任意長度壓縮到固定長度的摘要函數。

2.公鑰和私鑰

(1)私鑰

私鑰加密又稱對稱加密,即信息的加密方和解密方用同一個秘鑰去加密和解密數據。優點是加/解密速度快,適合對大量數據進行加解密。缺點是不易管理。

單秘鑰加密法,是指用同一個秘鑰進行加解密,也稱對稱加密和秘鑰加密。由於加密和解密方都用同一種加密方式,所以這種方式本身就不安全。

(2)公鑰

非對稱加密,這種加密方式需要兩個秘鑰:一個公鑰一個私鑰,公鑰和私鑰是成對的。用某個私鑰進行加密,需要對應的公鑰解密;對用某個公鑰加密,需要對應私鑰才能解開。

非對稱加密的方法保密性好,但是加密和解密花費時間長、速度慢。

3.驗簽

對於接收到的報文,本地進行一次簽名過程,對比本地簽名產生的簽名和接收的簽名值,若相同則驗簽成功。

4.數字信封加密

針對敏感信息,使用隨機生成的私鑰進行對稱加密。同時,為了保證堆成秘鑰的安全性,使用公鑰證書,對對稱私鑰進行非對稱加密,得到數字信封。

5.數字信封解密

針對接收到的數字信封,進行數字信封加密的逆向操作,得到敏感信息明文,即為數字信封解密。

6.數字證書

網路通訊中標志各通訊各方身份的一系列數據,類似於現實生活中的身份證。它是由一個權威機構發行的,人們可以在互聯網上用它識別對方的身份,證書格式遵循ITUTX.509國際標准。

H. RSA加密/解密和簽名/驗簽過程理解

加密是為了防止信息被泄露

簽名是為了防止信息被篡改

第一個場景:戰場上,B要給A傳遞一條消息,內容為某一指令。

RSA的加密過程如下:

(1)A生成一對密鑰(公鑰和私鑰),私鑰不公開,A自己保留。公鑰為公開的,任何人可以獲取。

(2)A傳遞自己的公鑰給B,B用A的公鑰對消息進行加密。

(3)A接收到B加密的消息,利用A自己的私鑰對消息進行解密。

在這個過程中,只有2次傳遞過程,第一次是A傳遞公鑰給B,第二次是B傳遞加密消息給A,即使都被敵方截獲,也沒有危險性,因為只有A的私鑰才能對消息進行解密,防止了消息內容的泄露。

第二個場景:A收到B發的消息後,需要進行回復「收到」。

RSA簽名的過程如下:

(1)A生成一對密鑰(公鑰和私鑰),私鑰不公開,A自己保留。公鑰為公開的,任何人可以獲取。

(2)A給B發送消息,A先計算出消息的消息摘要,然後使用自己的私鑰加密消息摘要,被加密的消息摘要就是簽名.並將簽名和消息本身(簽名原文)一起傳遞給B.(A用自己的私鑰給消息摘要加密成為簽名)

(3)B收到消息後,也會使用和A相同的方法提取消息摘要,然後用A的公鑰解密簽名,並與自己計算出來的消息摘要進行比較-->如果相同則說明消息是A發送給B的,同時,A也無法否認自己發送消息給B的事實.(B使用A的公鑰解密簽名文件的過程,叫做"驗簽")

在這個過程中,只有2次傳遞過程,第一次是A傳遞加簽的消息和消息本身給B,第二次是B獲取A的公鑰,即使都被敵方截獲,也沒有危險性,因為只有A的私鑰才能對消息進行簽名,即使知道了消息內容,也無法偽造帶簽名的回復給B,防止了消息內容的篡改。

但是,綜合兩個場景你會發現,第一個場景雖然被截獲的消息沒有泄露,但是可以利用截獲的公鑰,將假指令進行加密,然後傳遞給A。第二個場景雖然截獲的消息不能被篡改,但是消息的內容可以利用公鑰驗簽來獲得,並不能防止泄露。所以在實際應用中,要根據情況使用,也可以同時使用加密和簽名,比如A和B都有一套自己的公鑰和私鑰,當A要給B發送消息時,先用B的公鑰對消息加密,再對加密的消息使用A的私鑰加簽名,達到既不泄露也不被篡改,更能保證消息的安全性。

總結:公鑰加密、私鑰解密、私鑰簽名、公鑰驗簽。

I. rsa和rsa的區別

首先來說,RSA是一種非對稱加密演算法,它是由三位數學家(Rivest、Shamir、Adleman)設計出來的。非對稱加密是相對於對稱加密而言的。對稱加密演算法是指加密解密使用的是同一個秘鑰,而非對稱加密是由兩個密鑰(公鑰、私鑰)來進行加密解密的,由此可見非對稱加密安全性更高。 公鑰顧名思義就是公開的密鑰會發放給多個持有人,而私鑰是私有密碼往往只有一個持有人。 公私鑰特性 公鑰與私鑰是成對出現的; 私鑰文件中包含了公鑰數據,所以可以基於私鑰導出公鑰; 密鑰越長,越難破解,所以2048位密鑰比1024位密鑰要更安全; 公鑰和私鑰都是密鑰,被公開的那個就是公鑰,沒有被公開的那個就是私鑰。 公鑰和私鑰都可用於加密和解密 公鑰和私鑰都可以用於加解密操作,用公鑰加密的數據只能由對應的私鑰解密,反之亦然。雖說兩者都可用於加密,但是不同場景使用不同的密鑰來加密,規則如下: 1、私鑰用於簽名、公鑰用於驗簽 簽名和加密作用不同,簽名並不是為了保密,而是為了保證這個簽名是由特定的某個人簽名的,而不是被其它人偽造的簽名,所以私鑰的私有性就適合用在簽名用途上。 私鑰簽名後,只能由對應的公鑰解密,公鑰又是公開的(很多人可持有),所以這些人拿著公鑰來解密,解密成功後就能判斷出是持有私鑰的人做的簽名,驗證了身份合法性。 2、公鑰用於加密、私鑰用於解密,這才能起到加密作用 因為公鑰是公開的,很多人可以持有公鑰。若用私鑰加密,那所有持有公鑰的人都可以進行解密,這是不安全的! 若用公鑰加密,那隻能由私鑰解密,而私鑰是私有不公開的,只能由特定的私鑰持有人解密,保證的數據的安全性。 RSA演算法可以總結為四句話:公鑰加密、私鑰解密、私鑰簽名、公鑰驗簽。加密是防止信息泄露,而簽名是為了防止信息被篡改。

J. RSA加密、解密、簽名、驗簽的原理及方法

RSA加密是一種非對稱加密。可以在不直接傳遞密鑰的情況下,完成解密。這能夠確保信息的安全性,避免了直接傳遞密鑰所造成的被破解的風險。是由一對密鑰來進行加解密的過程,分別稱為公鑰和私鑰。兩者之間有數學相關,該加密演算法的原理就是對一極大整數做因數分解的困難性來保證安全性。通常個人保存私鑰,公鑰是公開的(可能同時多人持有)。

加密和簽名都是為了安全性考慮,但略有不同。常有人問加密和簽名是用私鑰還是公鑰?其實都是對加密和簽名的作用有所混淆。簡單的說,加密是為了防止信息被泄露,而簽名是為了防止信息被篡改。這里舉2個例子說明。

RSA的加密過程如下:

RSA簽名的過程如下:

總結:公鑰加密、私鑰解密、私鑰簽名、公鑰驗簽。

RSA加密對明文的長度有所限制,規定需加密的明文最大長度=密鑰長度-11(單位是位元組,即byte),所以在加密和解密的過程中需要分塊進行。而密鑰默認是1024位,即1024位/8位-11=128-11=117位元組。所以默認加密前的明文最大長度117位元組,解密密文最大長度為128字。那麼為啥兩者相差11位元組呢?是因為RSA加密使用到了填充模式(padding),即內容不足117位元組時會自動填滿,用到填充模式自然會佔用一定的位元組,而且這部分位元組也是參與加密的。

閱讀全文

與公鑰加密私鑰驗簽相關的資料

熱點內容
吃雞國際體驗服為什麼伺服器繁忙 瀏覽:92
php中sleep 瀏覽:488
vr怎麼看視頻演算法 瀏覽:84
手機app如何申報個人所得稅零申報 瀏覽:692
如何截獲手機app連接的ip 瀏覽:330
冰箱壓縮機是否需要電容 瀏覽:344
python列表每一行數據求和 瀏覽:274
自己有一台伺服器可以玩什麼 瀏覽:656
社會學波普諾pdf 瀏覽:584
解壓做食物的小視頻 瀏覽:758
pdf怎麼單獨設置文件夾 瀏覽:474
業務邏輯程序員 瀏覽:659
addto新建文件夾什麼意思 瀏覽:161
有伺服器地址怎麼安裝軟體 瀏覽:660
安卓如何完全清除數據 瀏覽:692
安卓安卓證書怎麼信任 瀏覽:54
伺服器被攻擊如何解決 瀏覽:222
學霸變成程序員 瀏覽:883
c語言編譯錯誤fatalerror 瀏覽:443
ipv4內部伺服器地址怎麼分配 瀏覽:464