導航:首頁 > 編程語言 > python代碼病毒代碼

python代碼病毒代碼

發布時間:2023-07-25 19:24:24

python病毒代碼最短

你如果想要找到Python病毒代碼,而且要找最短的,那埋慎簡么你可以直接寫一個死循環在死循環孝瞎當中,什麼都彎褲不要做。

㈡ 求python代碼!!

from random import sample
import os

'''(Tab)處縮進代碼 ,復制代碼→粘貼代碼→查找"(Tab)"替換(按四下space鍵或者Tab鍵),替換所有,即可獲取為原代碼保存。'''

#1
def op_file():
(Tab)p=os.path.join(os.getcwd(), "xx.txt")
(Tab)with open(p, "w", encoding="utf-8") as fd:#覆蓋或新建
(Tab)(Tab)fd.write(f"當前文件路徑:{p}")
(Tab)with open(p, "a", encoding="utf-8") as fd:#已有文件中追加
(Tab)(Tab)fd.write(f"當前文件路徑:{p}")
(Tab)with open(p, "r", encoding="utf-8") as fd:#讀取
(Tab)(Tab)print(fd.read())

#2
def hb():
(Tab)wlk={"名稱1":"內容1","名稱2":"內容2","名稱22":"內容22","名稱21":"內容21","名稱25":"內容25","名稱12":"內容12","名稱20":"內容20","名稱32":"內容32","名稱412":"內容412","名稱42":"內容42","名稱421":"內容421","名稱425":"內容425"}
(Tab)select=sample(wlk.items(),5)
(Tab)lista=[]
(Tab)#print(select)
(Tab)content="".join([j[1] for j in select])
(Tab)return content

#3
def whatToDo(name, day):
(Tab)if day in ["星期天","星期六"]:
(Tab)(Tab)things=f"{name}在{day}看電影"
(Tab)elif day in ["星期一","星期二","星期三","星期四","星期五"]:
(Tab)(Tab)things=f"{name}在{day}學習"

(Tab)return things

if __name__ == "__main__":
(Tab)print(hb())
(Tab)print(whatToDo("小芳", "星期天"))
(Tab)print(whatToDo("小倩", "星期六"))
(Tab)print(whatToDo("小芳", "星期一"))
(Tab)print(whatToDo("小偉", "星期四"))
'''運行效果
內容20內容1內容2內容21內容42
小芳在星期天看電影
小倩在星期六看電影
小芳在星期一學習
小偉在星期四學習
'''

㈢ Python 模擬病毒傳播

首先創建一個二維數組表示人群,內部元素全都是 [1, 7] 內的隨機整數,這每一個數表示一個人,數字越大表示抵抗力越強,數字越小表示抵抗力越弱。

創建完成後就開始隨機將人群中的幾個人轉為感染狀態,不管抵抗力強弱,隨機感染。

然後開始進入了 「人群運動 + 病毒擴散」 的無限循環。先人群運動,再病毒擴散。

人群運動: 就是模擬人群里每個人的社交活動,例如出門外出,拜訪朋友,旅遊購物等等……這個模擬的沒有那麼真實,原理上只是很簡單的隨機抽兩個人並讓它們交換位置,並執行n次。如果把已經被感染的人交換了出去,被感染的人進入到了一大片沒有感染的區域中,那麼這片區域很可能就要發生擴散式感染了。

病毒擴散: 遍歷每一個人,如果當前這個人的抵抗力數小於某一范圍內被感染的人數,(這個范圍是:以當前這個人為圓心,一個元素間隔為單位長度,以r為半徑的圓內,包括圓上,排除他自己的人)則這個人就被感染,並在遍歷完所有人的時候修改所有人的感染狀態。

如圖:中間橘色的點表示被遍歷時所判定的人,感染判定半徑為2,則所有綠色的點和紅色的點都是能夠對此人造成影響的人,如果這些人中感染的人數過多了,人數超過了他的抵抗力系數,那麼他就被感染了,圖中有兩個人被感染,即如果此人的抵抗力系數小於2,那麼這個人就被感染了。

參數調整:

大以上學期期末,想到一種模擬病毒傳播的模型,想到就開始動手做了。

㈣ 怎麼用python寫病毒

很簡單,就三行
import os
while True:
os.system('啟核start cmd'做旁旦)
運行的幾秒鍾後,你電腦滿是純擾cmd!

㈤ Python能不能寫病毒

國家計算機病毒應急處理中心通過對互聯網的監測發現,一種利用python語言編寫的惡意木馬程序出現。該惡意程序通過偽裝成多款常用應用軟體等進行傳播,誘使計算機用戶下載安裝。
這個新型的勒索病毒叫Dablio,理論上可以感染下列文件類型,也就是你電腦中以下列名字作為後綴名的文件,全部打不開。
相關推薦:《Python入門教程》
看了上面的文件類型,我也服了。這做毒的比我還想的周到。合著有點用的文件全想感染。
我們分析發現,該惡意軟體就是一款勒索軟體,其具有以下功能:
一、木馬會判斷自身進程名是否為systern.exe。如果不是,則將自身復制為C:UsersPublicsystern.exe 並執行;
二、釋放s.bat批處理腳本,關閉各種資料庫和web服務及進程;
三、遍歷受感染操作系統的所有盤符中的指定文件進行加密,加密後修改文件的擴展名為MyChemicalRomance4EVER;
四、木馬會調用系統的wevtutil命令,對系統日誌中的「系統」、「安全」和「應用程序」三部分日誌內容進行清理,並刪除自身;
五、使用AES對稱演算法進行加密;
另外,惡意木馬程序完成加密後,會在操作系統中生成一個存有勒索信息的文本文件,提示並要求受感染的用戶訪問指定的Web網站支付一定的比特幣(電子貨幣),系統中加密的文件才可以被解鎖。
專家提醒:
針對這種情況,國家計算機病毒應急處理中心建議廣大計算機用戶採取如下防範措施:
(一)不要從陌生的網站下載應用程序。
(二)建議打開操作系統中防病毒軟體的「實時監控」功能,對操作操作進行主動防禦,這樣可以第一時間監控未知病毒的入侵活動。

㈥ 關於病毒

根據眾多高手的見解,總結如下:
計算機病毒類似於生物病毒,它能把自身依附著在文件上或寄生在存儲媒體里,能對計算機系統進行各種破壞;同時有獨特的復制能力,能夠自我復制;具有傳染性可以很快地傳播蔓延,當文件被復制或在網路中從一個用戶傳送到另一個用戶時,它們就隨同文件一起蔓延開來,但又常常難以根除。與生物病毒不同的是幾乎所有的計算機病毒都是人為地製造出來的,是一段可執行代碼,一個程序。一般定義為:計算機病毒是能夠通過某種途徑潛伏在計算機存儲介質(或程序)里, 當達到某種條件時即被激活的具有對計算機資源進行破壞作用的一組程序或指令集合需要掌握c語言、卷標語法、即計算機能讀懂的命令,和編程規則。
1.Elk Cloner(1982年)
它被看作攻擊個人計算機的第一款全球病毒,也是所有令人頭痛的安全問題先驅者。它通過蘋果Apple II軟盤進行傳播。這個病毒被放在一個游戲磁碟上,可以被使用49次。在第50次使用的時候,它並不運行游戲,取而代之的是打開一個空白屏幕,並顯示一首短詩。
2.Brain(1986年)
Brain是第一款攻擊運行微軟的受歡迎的操作系統DOS的病毒,可以感染360K軟盤的病毒,該病毒會填充滿軟盤上未用的空間,而導致它不能再被使用。
3.Morris(1988年)
Morris該病毒程序利用了系統存在的弱點進行入侵,Morris設計的最初的目的並不是搞破壞,而是用來測量網路的大小。但是,由於程序的循環沒有處理好,計算機會不停地執行、復制Morris,最終導致死機。
4.CIH(1998年)
CIH病毒是迄今為止破壞性最嚴重的病毒,也是世界上首例破壞硬體的病毒。它發作時不僅破壞硬碟的引導區和分區表,而且破壞計算機系統BIOS,導致主板損壞。 此病毒是由台灣大學生陳盈豪研製的,據說他研製此病毒的目的是紀念1986年的災難或是讓反病毒軟體難堪。
5.Melissa(1999年)
Melissa是最早通過電子郵件傳播的病毒之一,當用戶打開一封電子郵件的附件,病毒會自動發送到用戶通訊簿中的前50個地址,因此這個病毒在數小時之內傳遍全球。
6.Love bug(2000年)
Love bug也通過電子郵件附近傳播,它利用了人類的本性,把自己偽裝成一封求愛信來欺騙收件人打開。這個病毒以其傳播速度和范圍讓安全專家吃驚。在數小時之內,這個小小的計算機程序征服了全世界范圍之內的計算機系統。
7.「紅色代碼」(2001年)
被認為是史上最昂貴的計算機病毒之一,這個自我復制的惡意代碼「紅色代碼」利用了微軟IIS伺服器中的一個漏洞。該蠕蟲病毒具有一個更惡毒的版本,被稱作紅色代碼II。這兩個病毒都除了可以對網站進行修改外,被感染的系統性能還會嚴重下降。
8.「Nimda」(2001年)
尼姆達(Nimda)是歷史上傳播速度最快的病毒之一,在上線之後的22分鍾之後就成為傳播最廣的病毒。
9.「沖擊波」(2003年)
沖擊波病毒的英文名稱是Blaster,還被叫做Lovsan或Lovesan,它利用了微軟軟體中的一個缺陷,對系統埠進行瘋狂攻擊,可以導致系統崩潰。
10.「震盪波」(2004年)
震盪波是又一個利用Windows缺陷的蠕蟲病毒,震盪波可以導致計算機崩潰並不斷重啟。
11.「熊貓燒香」(2007年)
熊貓燒香會使所有程序圖標變成熊貓燒香,並使它們不能應用。
12.「掃盪波」(2008年)
同沖擊波和震盪波一樣,也是個利用漏洞從網路入侵的程序。而且正好在黑屏事件,大批用戶關閉自動更新以後,這更加劇了這個病毒的蔓延。這個病毒可以導致被攻擊者的機器被完全控制。
13.「Conficker」(2008年)
Conficker.C病毒原來要在2009年3月進行大量傳播,然後在4月1日實施全球性攻擊,引起全球性災難。不過,這種病毒實際上沒有造成什麼破壞。
14.「木馬下載器」(2009年)
本年度的新病毒,中毒後會產生1000~2000不等的木馬病毒,導致系統崩潰,短短3天變成360安全衛士首殺榜前3名(現在位居榜首)

15.「鬼影病毒」(2010年)
該病毒成功運行後,在進程中、系統啟動載入項里找不到任何異常,同時即使格式化重裝系統,也無法將徹底清除該病毒。猶如「鬼影」一般「陰魂不散」,所以稱為「鬼影」病毒。
16 .「極虎病毒」(2010年)
該病毒類似qvod播放器的圖標。感染極虎之後可能會遭遇的情況:計算機進程中莫名其妙的有ping.exe
瑞星
和rar.exe進程,並且cpu佔用很高,風扇轉的很響很頻繁(手提電腦),並且這兩個進程無法結束。某些文件會出現usp10.dll、lpk.dll文件,殺毒軟體和安全類軟體會被自動關閉,如瑞星、360安全衛士等如果沒有及時升級到最新版本都有可能被停掉。破壞殺毒軟體,系統文件,感染系統文件,讓殺毒軟體無從下手。極虎病毒最大的危害是造成系統文件被篡改,無法使用殺毒軟體進行清理,一旦清理,系統將無法打開和正常運行,同時基於計算機和網路的帳戶信息可能會被盜,如網路游戲帳戶、銀行帳戶、支付帳戶以及重要的電子郵件帳戶等
Backdoor,危害級別:1,
說明: 中文名稱—「後門」, 是指在用戶不知道也不允許的情況下,在被感染的系統上以隱蔽的方式運行可以對被感染的系統進行遠程式控制制,而且用戶無法通過正常的方法禁止其運行。「後門」其實是木馬的一種特例,它們之間的區別在於「後門」可以對被感染的系統進行遠程式控制制(如:文件管理、進程式控制制等)。
Worm,危害級別:2,
說明: 中文名稱—「蠕蟲」,是指利用系統的漏洞、外發郵件、共享目錄、可傳輸文件的軟體(如:MSN、OICQ、IRC等)、可移動存儲介質(如:U盤、軟盤),這些方式傳播自己的病毒。這種類型的病毒其子型行為類型用於表示病毒所使用的傳播方式。
Mail,危害級別:1說明:通過郵件傳播
IM,危害級別:2,說明:通過某個不明確的載體或多個明確的載體傳播自己
MSN,危害級別:3,說明:通過MSN傳播
QQ,危害級別:4,說明:通過OICQ傳播
ICQ危害級別:5,說明:通過ICQ傳播
P2P,危害級別:6,說明:通過P2P軟體傳播
IRC,危害級別:7,說明:通過ICR傳播
其他,說明:不依賴其他軟體進行傳播的傳播方式,如:利用系統漏洞、共享目錄、可移動存儲介質。
Trojan,危害級別:3,說明: 中文名稱—「木馬」,是指在用戶不知道也不允許的情況下,在被感染的系統上以隱蔽的方式運行,而且用戶無法通過正常的方法禁止其運行。這種病毒通常都有利益目的,它的利益目的也就是這種病毒的子行為。
Spy,危害級別:1,說明:竊取用戶信息(如文件等)
PSW,危害級別:2,說明:具有竊取密碼的行為
DL,危害級別:3,說明:下載病毒並運行,判定條款:沒有可調出的任何界面,邏輯功能為:從某網站上下載文件載入或運行.
邏輯條件引發的事件:
事件1、.不能正常下載或下載的文件不能判定為病毒 ,操作準則:該文件不能符合正常軟體功能組件標識條款的,確定為:Trojan.DL
事件2.下載的文件是病毒,操作準則: 下載的文件是病毒,確定為: Trojan.DL
IMMSG,危害級別:4,說明:通過某個不明確的載體或多個明確的載體傳播即時消息(這一行為與蠕蟲的傳播行為不同,蠕蟲是傳播病毒自己,木馬僅僅是傳播消息)
MSNMSG,危害級別:5,說明:通過MSN傳播即時消息
QQMSG,危害級別:6,說明:通過OICQ傳播即時消息
ICQMSG,危害級別:7,說明:通過ICQ傳播即時消息
UCMSG,危害級別:8,說明:通過UC傳播即時消息
Proxy,危害級別:9,說明:將被感染的計算機作為代理伺服器
Clicker,危害級別:10,說明:點擊指定的網頁 ,判定條款:沒有可調出的任何界面,邏輯功能為:點擊某網頁。
操作準則:該文件不符合正常軟體功能組件標識條款的,確定為:Trojan.Clicker。
(該文件符合正常軟體功能組件標識條款,就參考流氓軟體判定規則進行流氓軟體判定)
Dialer,危害級別:12,說明:通過撥號來騙取Money的程序 ,注意:無法描述其利益目的但又符合木馬病毒的基本特徵,則不用具體的子行為進行描述
AOL、Notifier ,按照原來病毒名命名保留。
Virus,危害級別:4,說明:中文名稱—「感染型病毒」,是指將病毒代碼附加到被感染的宿主文件(如:PE文件、DOS下的COM文件、VBS文件、具有可運行宏的文件)中,使病毒代碼在被感染宿主文件運行時取得運行權的病毒。
Harm,危害級別:5,說明:中文名稱—「破壞性程序」,是指那些不會傳播也不感染,運行後直接破壞本地計算機(如:格式化硬碟、大量刪除文件等)導致本地計算機無法正常使用的程序。
Dropper,危害級別:6,說明:中文名稱—「釋放病毒的程序」,是指不屬於正常的安裝或自解壓程序,並且運行後釋放病毒並將它們運行。
判定條款:沒有可調出的任何界面,邏輯功能為:自釋放文件載入或運行。
邏輯條件引發的事件:
事件1:.釋放的文件不是病毒。 操作準則: 釋放的文件和釋放者本身沒邏輯關系並該文件不符合正常軟體功能組件標識條款的,確定為:Droper

黑客工具
事件2:釋放的文件是病毒。 操作準則: 釋放的文件是病毒,確定該文件為:Droper
Hack,危害級別:無 ,說明:中文名稱—「黑客工具」,是指可以在本地計算機通過網路攻擊其他計算機的工具。
Exploit,漏洞探測攻擊工具
DDoser,拒絕服務攻擊工具
Flooder,洪水攻擊工具 ,注意:不能明確攻擊方式並與黑客相關的軟體,則不用具體的子行為進行描述
Spam,垃圾郵件
Nuker、Sniffer、Spoofer、Anti,說明:免殺的黑客工具
Binder,危害級別:無 ,說明:捆綁病毒的工具
正常軟體功能組件標識條款:被檢查的文件體內有以下信息能標識出該文件是正常軟體的功能組件:文件版本信息,軟體信息(注冊表鍵值、安裝目錄)等。
宿主文件
宿主文件是指病毒所使用的文件類型,有是否顯示的屬性。目前的宿主文件有以下幾種。
JS 說明:JavaScript腳本文件
VBS 說明:VBScript腳本文件
HTML 說明:HTML文件
Java 說明:Java的Class文件
COM 說明:Dos下的Com文件
EXE 說明:Dos下的Exe文件
Boot 說明:硬碟或軟盤引導區
Word 說明:MS公司的Word文件
Excel 說明:MS公司的Excel文件
PE 說明:PE文件
WinREG 說明:注冊表文件
Ruby 說明:一種腳本
Python 說明:一種腳本
BAT 說明:BAT腳本文件
IRC 說明:IRC腳本
途徑
計算機病毒之所以稱之為病毒是因為其具有傳染性的本質。傳統渠道通常有以下幾種:
(1)通過軟盤
通過使用外界被感染的軟盤, 例如, 不同渠道來的系統盤、來歷不明的軟體、游戲盤等是最普遍的傳染途徑。由於使用帶有病毒的軟盤, 使機器感染病毒發病, 並傳染給未被感染的「干凈」的軟盤。大量的軟盤交換, 合法或非法的程序拷貝, 不加控制地隨便在機器上使用各種軟體造成了病毒感染、泛濫蔓延的溫床。
(2)通過硬碟

硬碟
通過硬碟傳染也是重要的渠道, 由於帶有病毒機器移到其它地方使用、維修等, 將干凈的軟盤傳染並再擴散。
(3)通過光碟
因為光碟容量大,存儲了海量的可執行文件,大量的病毒就有可能藏身於光碟,對只讀式光碟,不能進行寫操作,因此光碟上的病毒不能清除。以謀利為目的非法盜版軟體的製作過程中,不可能為病毒防護擔負專門責任,也決不會有真正可靠可行的技術保障避免病毒的傳入、傳染、流行和擴散。當前,盜版光碟的泛濫給病毒的傳播帶來了很大的便利。
(4)通過網路
這種傳染擴散極快, 能在很短時間內傳遍網路上的機器。
隨著Internet的風靡,給病毒的傳播又增加了新的途徑,它的發展使病毒可能成為災難,病毒的傳播更迅速,反病毒的任務更加艱巨。Internet帶來兩種不同的安全威脅,一種威脅來自文件下載,這些被瀏覽的或是被下載的文件可能存在病毒。另一種威脅來自電子郵件。大多數Internet郵件系統提供了在網路間傳送附帶格式化文檔郵件的功能,因此,遭受病毒的文檔或文件就可能通過網關和郵件伺服器湧入企業網路。網路使用的簡易性和開放性使得這種威脅越來越嚴重。
傳染
計算機病毒的傳染分兩種。一種是在一定條件下方可進行傳染, 即條件傳染。另一種是對一種傳染對象的反復傳染即無條件傳染。
從目前蔓延傳播病毒來看所謂條件傳染, 是指一些病毒在傳染過程中, 在被傳染的系統中的特定位置上打上自己特有的示志。這一病毒在再次攻擊這一系統時, 發現有自己的標志則不再進行傳染, 如果是一個新的系統或軟體, 首先讀特定位置的值, 並進行判斷, 如果發現讀出的值與自己標識不一致, 則對這一系統或應用程序, 或數據盤進行傳染, 這是一種情況;另一種情況, 有的病毒通過對文件的類型來判斷是否進行傳染, 如黑色星期五病毒只感染.COM或.EXE文件等等;還有一種情況有的病毒是以計算機系統的某些設備為判斷條件來決定是否感染。例如大麻病毒可以感染硬碟, 又可以感染軟盤, 但對B驅動器的軟盤進行讀寫操作時不傳染。但我們也發現有的病毒對傳染對象反復傳染。例如黑色星期五病毒只要發現.EXE文件就進行一次傳染, 再運行再進行傳染反復進行下去。
可見有條件時病毒能傳染, 無條件時病毒也可以進行傳染。
過程
在系統運行時, 病毒通過病毒載體即系統的外存儲器進入系統的內存儲器, 常駐內存。該病毒在系統內存中監視系統的運行, 當它發現有攻擊的目標存在並滿足條件時, 便從內存中將自身存入被攻擊的目標, 從而將病毒進行傳播。而病毒利用系統INT 13H讀寫磁碟的中斷又將其寫入系統的外存儲器軟盤或硬碟中, 再感染其他系統。
可執行文件感染病毒後又怎樣感染新的可執行文件?
可執行文件.COM或.EXE感染上了病毒, 例如黑色星期五病毒, 它駐入內存的條件是在執行被傳染的文件時進入內存的。一旦進入內存, 便開始監視系統的運行。當它發現被傳染的目標時, 進行如下操作:
(1)首先對運行的可執行文件特定地址的標識位信息進行判斷是否已感染了病毒;
(2)當條件滿足, 利用INT 13H將病毒鏈接到可執行文件的首部或尾部或中間, 並存大磁碟中;
(3)完成傳染後, 繼續監視系統的運行, 試圖尋找新的攻擊目標。
操作系統型病毒是怎樣進行傳染的?
正常的PC DOS啟動過程是:
(1)加電開機後進入系統的檢測程序並執行該程序對系統的基本設備進行檢測;
(2)檢測正常後從系統盤0面0道1扇區即邏輯0扇區讀入Boot引導程序到內存的0000: 7C00處;
(3)轉入Boot執行;
(4)Boot判斷是否為系統盤, 如果不是系統盤則提示;
non-system disk or disk error
Replace and strike any key when ready
否則, 讀入IBM BIO-COM和IBM DOS-COM兩個隱含文件;
(5)執行IBM BIOCOM和IBM DOS-COM兩個隱含文件, 將COMMAND-COM裝入內存;
(6)系統正常運行, DOS啟動成功。
如果系統盤已感染了病毒, PC DOS的啟動將是另一番景象, 其過程為:
(1)將Boot區中病毒代碼首先讀入內存的0000: 7C00處;
(2)病毒將自身全部代碼讀入內存的某一安全地區、常駐內存, 監視系統的運行;
(3)修改INT 13H中斷服務處理程序的入口地址, 使之指向病毒控制模塊並執行之。因為任何一種病毒要感染軟盤或者硬碟, 都離不開對磁碟的讀寫操作, 修改INT 13H中斷服務程序的入口地址是一項少不了的操作;
(4)病毒程序全部被讀入內存後才讀入正常的Boot內容到內存的0000: 7C00處, 進行正常的啟動過程;
(5)病毒程序伺機等待隨時准備感染新的系統盤或非系統盤。
如果發現有可攻擊的對象, 病毒要進行下列的工作:
(1)將目標盤的引導扇區讀入內存, 對該盤進行判別是否傳染了病毒;
(2)當滿足傳染條件時, 則將病毒的全部或者一部分寫入Boot區, 把正常的磁碟的引導區程序寫入磁碟特寫位置;
(3)返回正常的INT 13H中斷服務處理程序, 完成了對目標盤的傳染。
操作系統型病毒在什麼情況下對軟、硬碟進行感染?
操作系統型病毒只有在系統引導時進入內存。如果一個軟盤染有病毒, 但並不從它上面引導系統,則病毒不會進入內存, 也就不能活動。例如圓點病毒感染軟盤、硬碟的引導區, 只要用帶病毒的盤啟動系統後, 病毒便駐留內存, 對哪個盤進行操作, 就對哪個盤進行感染。
操作系統型病毒對非系統盤感染病毒後最簡單的處理方法是什麼?
因為操作系統型病毒只有在系統引導時才進入內存, 開始活動, 對非系統盤感染病毒後, 不從它上面引導系統, 則病毒不會進入內存。這時對已感染的非系統盤消毒最簡單的方法是將盤上有用的文件拷貝出來, 然後將帶毒盤重新格式化即可。
如果您還不懂,可以上網路查查!

閱讀全文

與python代碼病毒代碼相關的資料

熱點內容
改解壓格式 瀏覽:268
仿社交app源碼 瀏覽:289
解壓粘液模擬器英文版 瀏覽:671
看高鐵票多少錢用什麼app看 瀏覽:884
java介面返回值 瀏覽:89
奇跡文學APP為什麼不能用了 瀏覽:1000
怎麼用電腦玩手機版的我的世界伺服器 瀏覽:230
linux設備許可權 瀏覽:950
pdf轉曲軟體 瀏覽:149
雲伺服器怎麼做nas 瀏覽:457
有什麼可以提示快遞的app 瀏覽:311
什麼app的主題都是免費的 瀏覽:1002
se01加密路線和普通路線放 瀏覽:908
怎麼用安卓系統手機測量長度 瀏覽:46
回調突破主圖源碼 瀏覽:238
mc生存都市伺服器地址大全 瀏覽:92
unix網路編程環境搭建 瀏覽:963
pythonsocket高並發 瀏覽:257
python開發windowsgui 瀏覽:619
25減9的借位演算法 瀏覽:269