吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 8220|回复: 28
收起左侧

[调试逆向] PE文件笔记八 实战之HOOK程序添加弹窗

  [复制链接]
lyl610abc 发表于 2021-4-3 01:03
本帖最后由 lyl610abc 于 2021-4-3 17:46 编辑

继续PE系列笔记的更新

PE其它笔记索引可前往:
PE文件笔记一 PE介绍


前面学习了PE的结构后,尝试结合先前所学,修改PE文件来实现给程序添加弹窗的功能

PS:这篇笔记并没有怎么涉及PE的知识点,重点放在了HOOK、反汇编和硬编码上,对PE不是很了解也可以看看,涉及PE知识点的内容放在了后面的笔记:PE文件笔记九 实战之HOOK程序添加弹窗续,可以放心食用( ̄︶ ̄)↗ 

PE实战之给程序添加弹窗

修改流程

要给程序添加弹窗,首先就是要了解其修改的流程

首先要修改的便是程序原本的入口地址,将其修改为弹窗代码所在的地址

弹窗代码所在的地址,要在PE文件中找到一片区域,该区域需要 满足 可执行、可读、可写的权限,然后在这片区域写入弹窗代码,弹窗代码的最后要跳转回原本的入口地址


该修改流程是一种十分经典的HOOK思想,即程序按照原本的流程执行着,你把它原本执行的代码修改了,修改去干我们想要做的事情,做完我们想要的事情后再把它放回去继续执行原本的代码


图解HOOK修改流程

image-20210403010059279

被HOOK的地方为B

正常流程 A→B→C

HOOK流程 A→被HOOK的B→自己的代码→复原B中被修改的部分→跳转回B原本要接着执行的地方→C


图解给程序添加弹窗

image-20210403010119501


弹窗代码

既然要给程序添加弹窗,自然需要知道如何通过代码显示一个简单的弹窗

下面给出一个简单的弹窗代码

#include <Windows.h>
int main() {
    //调用MessageBoxA函数
    //显示一个 没有所有者窗口的、内容为lyl610abc的、标题为tips的、只包含一个按钮:OK的 窗口
    MessageBoxA(0, "lyl610abc", "tips", 0);
    return 0;
}

运行结果

image-20210402190334225


MessageBoxA

下面为介绍MessageBoxA的使用文档,熟悉MessageBoxA的可以跳过,直接跳到后面的查看反汇编即可

函数原型

int MessageBoxA(
  HWND   hWnd,
  LPCSTR lpText,
  LPCSTR lpCaption,
  UINT   uType
);

参数

参数 参数类型 含义
hWnd HWND(int) 要创建的消息框的所有者窗口的句柄。如果该参数为空,则消息框没有所有者窗口
lpText LPCSTR(CONST CHAR *) 要显示的消息。如果字符串包含多行,可以在每行之间使用回车符和/或换行符来分隔行
lpCaption LPCSTR(CONST CHAR *) 对话框的标题。如果该参数为空,则默认标题为Error
uType UINT(unsigned int) 对话框的内容和行为

uType

对话框的内容和行为。该参数可以是下列标志组中的标志的组合

要指示消息框中显示的按钮,请指定以下值之一:

宏定义 含义
MB_ABORTRETRYIGNORE 0x00000002L 消息框包含三个按钮:中止、重试和忽略
MB_CANCELTRYCONTINUE 0x00000006L 消息框包含三个按钮:取消、重试、继续。使用此消息框类型而不是MB_ABORTRETRYIGNORE
MB_HELP 0x00004000L 将“帮助”按钮添加到消息框。当用户单击帮助按钮或按下F1时,系统将向所有者发送一条WM_HELP消息
MB_OK 0x00000000L 消息框包含一个按钮:OK。这是默认值
MB_OKCANCEL 0x00000001L 消息框包含两个按钮:OK和Cancel
MB_RETRYCANCEL 0x00000005L 消息框包含两个按钮:重试和取消
MB_YESNO 0x00000004L 消息框包含两个按钮:Yes和No
MB_YESNOCANCEL 0x00000003L T消息框包含三个按钮:Yes、No和Cancel

要在消息框中显示图标,请指定以下值之一:

宏定义 含义
MB_ICONEXCLAMATION 0x00000030L 消息框中会出现一个感叹号图标
MB_ICONWARNING 0x00000030L 消息框中会出现一个感叹号图标
MB_ICONINFORMATION 0x00000040L 消息框中会出现一个由小写字母i组成的圆圈图标
MB_ICONASTERISK 0x00000040L 消息框中会出现一个由小写字母i组成的圆圈图标
MB_ICONQUESTION 0x00000020L 一个问号图标出现在消息框中。不再推荐使用问号消息图标,因为它不能清楚地表示特定类型的消息,而且将消息表述为问题可以应用于任何类型的消息。此外,用户可能会将消息符号问号与帮助信息混淆。因此,不要在您的消息框中使用这个问号消息符号。系统继续支持它,只是为了向旧版本兼容
MB_ICONSTOP 0x00000010L 消息框中出现停止标志图标
MB_ICONERROR 0x00000010L 消息框中出现停止标志图标
MB_ICONHAND 0x00000010L 消息框中出现停止标志图标

要指定默认按钮,请指定以下值之一:

宏定义 含义
MB_DEFBUTTON1 0x00000000L 第一个按钮是默认按钮。 除非指定了MB_DEFBUTTON2、MB_DEFBUTTON3或MB_DEFBUTTON4,否则MB_DEFBUTTON1是默认值
MB_DEFBUTTON2 0x00000100L 第二个按钮是默认按钮
MB_DEFBUTTON3 0x00000200L 第三个按钮是默认按钮.
MB_DEFBUTTON4 0x00000300L 第四个按钮是默认按钮

若要指示对话框的模式,请指定以下值之一:

宏定义 含义
MB_APPLMODAL 0x00000000L 用户必须响应消息框,然后才能在hWnd参数标识的窗口中继续工作。然而,用户可以移动到其他线程的窗口并在这些窗口中工作。 根据应用程序中窗口的层次结构,用户可以移动到线程中的其他窗口。消息框父窗口的所有子窗口都会被自动禁用,但弹出窗口不会。  如果没有指定MB_SYSTEMMODAL或MB_TASKMODAL,则MB_APPLMODAL是默认值
MB_SYSTEMMODAL 0x00001000L 与MB_APPLMODAL相同,只是消息框具有WS_EX_TOPMOST样式。使用系统模式消息框来通知用户需要立即注意的严重的、潜在的破坏性错误(例如,内存耗尽)。这个标志对用户与windows交互的能力没有影响,除了那些与hWnd相关的
MB_TASKMODAL 0x00002000L 与MB_APPLMODAL相同,只是当hWnd参数为NULL时,属于当前线程的所有顶级窗口都被禁用。当调用应用程序或库没有可用的窗口句柄,但仍然需要防止输入到调用线程中的其他窗口而不挂起其他线程时,使用此标志

要指定其他选项,请使用下列一个或多个值:

宏定义 含义
MB_DEFAULT_DESKTOP_ONLY 0x00020000L 与交互式窗口站的桌面相同。有关更多信息,请参见Window Stations. 如果当前输入的桌面不是默认桌面,MessageBox直到用户切换到默认桌面才会返回。
MB_RIGHT 0x00080000L 文本是右对齐的
MB_RTLREADING 0x00100000L 在希伯来语和阿拉伯语系统上使用从右到左的阅读顺序显示消息和标题文本
MB_SETFOREGROUND 0x00010000L 消息框成为前台窗口。在内部,系统为消息框调用SetForegroundWindow函数
MB_TOPMOST 0x00040000L 消息框使用WS_EX_TOPMOST窗口样式创建
MB_SERVICE_NOTIFICATION 0x00200000L 调用者是一个通知用户事件的服务。即使没有用户登录到计算机,该功能也会在当前活动桌面上显示一个消息框。 终端服务:如果调用线程有一个模拟令牌,该函数将消息框定向到模拟令牌中指定的会话。  如果设置此标志,则hWnd参数必须为空。这样可以在hWnd对应的其他桌面上显示该消息框。  有关使用此标志的安全注意事项的信息,请参见Interactive Services。特别要注意的是,这个标志可以在锁定的桌面上生成交互式内容,因此应该只用于非常有限的场景,比如资源耗尽。

返回值

返回值类型:int

  • 如果消息框有一个取消按钮,如果ESC键被按下或取消按钮被选中,该函数将返回IDCANCEL值。如果消息框没有取消按钮,按ESC将没有效果-除非MB_OK按钮存在。如果出现MB_OK按钮,按“ESC”键,返回值为“IDOK”。

  • 如果函数失败,返回值为0。要获取扩展的错误信息,请调用 GetLastError

  • 如果函数成功,返回值是下面的菜单项值之一:

    返回码 描述
    IDABORT 3 Abort按钮被选中
    IDCANCEL 2 Cancel按钮被选中
    IDCONTINUE 11 Continue按钮被选中
    IDIGNORE 5 Ignore按钮被选中
    IDNO 7 No按钮被选中
    IDOK 1 OK按钮被选中
    IDRETRY 4 Retry按钮被选中
    IDTRYAGAIN 10 Try Again按钮被选中
    IDYES 6 Yes按钮被选中

通过将uType参数设置为对应的标志值,可以在消息框中使用以下系统图标

图标 Flag 值
Icon for MB_ICONHAND, MB_ICONSTOP, and MB_ICONERROR MB_ICONHAND, MB_ICONSTOP, 或 MB_ICONERROR
Icon for MB_ICONQUESTION MB_ICONQUESTION
Icon for MB_ICONEXCLAMATION and MB_ICONWARNING MB_ICONEXCLAMATIONMB_ICONWARNING
Icon for MB_ICONASTERISK and MB_ICONINFORMATION MB_ICONASTERISKMB_ICONINFORMATION

查看反汇编

9:        MessageBoxA(0,"lyl610abc","tips",0);
00401028 8B F4                mov         esi,esp
0040102A 6A 00                push        0
0040102C 68 28 20 42 00       push        offset string "tips" (00422028)
00401031 68 1C 20 42 00       push        offset string "lyl610abc" (0042201c)
00401036 6A 00                push        0
00401038 FF 15 AC A2 42 00    call        dword ptr [__imp__MessageBoxA@16 (0042a2ac)]
0040103E 3B F4                cmp         esi,esp
00401040 E8 2B 00 00 00       call        __chkesp (00401070)

这里截取出关键的代码

0040102A 6A 00                push        0
0040102C 68 28 20 42 00       push        offset string "tips" (00422028)
00401031 68 1C 20 42 00       push        offset string "lyl610abc" (0042201c)
00401036 6A 00                push        0
00401038 FF 15 AC A2 42 00    call        dword ptr [__imp__MessageBoxA@16 (0042a2ac)]

其余代码说明

00401028 8B F4                mov         esi,esp                //保存执行前的esp(栈顶)到esi
0040103E 3B F4                cmp         esi,esp                //比较esi和执行完call后的esp(栈顶)
00401040 E8 2B 00 00 00       call        __chkesp (00401070)        //调用检测esp的函数

用来检测,调用完函数后堆栈是否保持平衡,是C语言自动生成的,这里无需关注


解析反汇编

0040102A 6A 00                push        0
0040102C 68 28 20 42 00       push        offset string "tips" (00422028)
00401031 68 1C 20 42 00       push        offset string "lyl610abc" (0042201c)
00401036 6A 00                push        0

前四行代码是依次压入四个参数(从右到左压入),这和调用协定相关,在逆向基础笔记九 C语言内联汇编和调用协定已说过,这里不再赘述


00401038 FF 15 AC A2 42 00    call        dword ptr [__imp__MessageBoxA@16 (0042a2ac)]

调用call这里,可以看到这是一个间接调用,形式为call [地址],所以这里要查看一下其实际地址里存储的内容是什么,也就是其实际call的地址

通过内存窗口可以得到,其实际call的地址为77D507EA

image-20210402192114225


所以此时的代码相当于

00401038        call        77D507EA

这里为什么是一个间接call,77D507EA代表什么?

这里采用间接call的原因是引用了导入表,关于导入表和导出表的内容之后的笔记会再做说明

这里的77D507EA代表的是MessageBoxA函数的地址

每个电脑的MessageBoxA函数的地址不一定相同,它取决于系统的user32.dll中导出表中给出的地址(这里调用的MessageBoxA是由user32.dll提供的)

可以用IDA来验证这一点:

找到系统中的user32.dll(在32位的xp中在C:\WINDOWS\system32下,在64位系统中则有2个,一个在C:\Windows\SysWOW64下(32位的dll),一个也在C:\WINDOWS\system32下(64位的dll),具体使用哪个取决于程序是32位还是64位

image-20210402193359108


将其用IDA打开,找到导出表,然后在导出表中搜索得到MessageBoxA

image-20210402193459557

可以看到它的地址和前面得到的一致,为77D507EA,验证来源完毕

注意此时的系统是XP32位,在其它高版本的系统中这里的Address并不一定能和前面的一致,这里主要是为了说明函数的来源与导入表和导出表有关,也说明了为何不同系统的MessageBoxA的地址不一定相同,为后面的学习作个铺垫


准确得到函数地址的方法为

如果想要得到MessageBoxA函数的(其它函数同理)地址,首先要找到一个有调用这个函数所属的模块的程序(MessageBoxA所属的模块为user32.dll),使用OD附加来查找:

一般来说只要是图形化的程序都会调用user32.dll这个模块,于是这里就随便拿一个exe程序就行,这里以dbgview.exe为例

使用OD打开dbgview.exe,然后单击图中所指的e,或者使用快捷键Alt+E

image-20210402202400705


在弹出来的窗口中找到user32.dll,双击

image-20210402202544557


在弹出来的反汇编界面按快捷键 Ctrl+N

image-20210402202741746


然后在新窗口找到MessageBoxA对应的地址即可

image-20210402202903145

此时得到的地址就是准确的MessageBoxA地址了


自写反汇编测试

测试代码

既然得到了MessageBoxA的函数地址,就无需间接调用了,可以直接调用它,于是自写代码如下:

#include<stdio.h>
#include <windows.h>
int MyMessageBoxA(HWND hWnd, LPCSTR lpText, LPCSTR lpCaption, UINT uType) {
        int ret;
    //这里的地址填前面通过OD得到的MessageBoxA地址,每个系统不一定相同
    //先前是在xp系统中测试的,那时的MessageBoxA为77D507EA
    //此时换到WIN10 X64 测试,修改MessageBoxA的值
        int addr = 0x76a3ee90;
        __asm {
                push hWnd                
                push lpCaption
        push lpText
                push uType
                call addr
                mov ret, eax
        }
        return ret;
}

int main(int argc, char* argv[])
{
        MyMessageBoxA(0, "lyl610abc", "tips", 0);
        return 0;
}

测试结果

image-20210402203720618

依然能够正常弹窗,测试成功


反汇编转为硬编码(字节码)

通过先前的学习可以知道在计算机中,无论是执行的代码还是数据都是以二进制来存储的,为了方便查看,进制查看工具将内容以十六进制的方式展示

所以为了给程序添加弹窗,显然就不是直接将反汇编写入PE文件中,而是要将反汇编对应的硬编码(字节码)写入到PE文件中

如何将反汇编转化为硬编码?这个是反汇编引擎所做的事,在OD或VC中的反汇编引擎已经将反汇编对应的硬编码(字节码)给出了

有关反汇编引擎的内容也属于硬编码相关的知识,看以后要不要开这个坑

将前面写的反汇编再稍作修改,将参数写死,并且去掉返回值的接收

修改反汇编代码

#include<stdio.h>
#include <windows.h>
void MyMessageBoxA() {
    //获取MessageBoxA的地址
        int addr = (int)&MessageBoxA;
        printf("addr:%X\n", addr);
    //"lyl610abc"对应的ASCII编码 6c 79 6c 36 31 30 61 62 63
        unsigned char bytes[] = { 0x6c,0x79,0x6c,0x36,0x31,0x30,0x61,0x62,0x63,0x00 };
    //"tips"对应的ASCII编码
        unsigned char bytes2[] = { 0x74,0x69,0x70,0x73 };
        //申请内存,该内存的属性为可执行 可读可写
        LPVOID _lpText = VirtualAlloc(NULL, sizeof(byte), MEM_COMMIT, PAGE_EXECUTE_READWRITE);
        //申请内存,该内存的属性为可执行 可读可写
        LPVOID _lpCaption = VirtualAlloc(NULL, sizeof(byte), MEM_COMMIT, PAGE_EXECUTE_READWRITE);
        //将硬编码写入申请的有权限的内存中
        WriteProcessMemory(INVALID_HANDLE_VALUE, (LPVOID)_lpText, (BYTE*)bytes, sizeof(bytes), 0);
        //将硬编码写入申请的有权限的内存中
        WriteProcessMemory(INVALID_HANDLE_VALUE, (LPVOID)_lpCaption, (BYTE*)bytes2, sizeof(bytes2), 0);
        __asm {
                push 0
                push _lpCaption
                push _lpText
                push 0
                call addr
        }
}

int main(int argc, char* argv[])
{
        MyMessageBoxA();
        return 0;
}

OD模拟代码操作

先总结一下上面修改后的反汇编代码做了什么

  1. 获得MessageBoxA的函数地址
  2. 将字符串对应的ASCII码写入到可读可写的一片内存中
  3. 压入参数
  4. 调用MessageBoxA函数
  5. 调用完后跳转回原本要执行的代码

然后在OD中复现操作

用OD随便载入一个包含user32.dll模块的程序,我这里直接拿前面的代码编译后的程序来作演示

image-20210402232452491


按照前面总结的步骤来

1.MessageBoxA在OD中的地址是已知的无需获取


2.将字符串对应的ASCII码写入到可读可写的一片内存中

首先是选取一块可读可写的内存,很显然,接下来要执行的代码一定是可读可写可执行的,于是这里就无须申请内存了,直接将下面的代码覆盖即可

解决了选取内存的问题,接下来就是将字符串对应的ASCII码写入内存即可,但这要放在压入参数之后,原因后面会说明,现在先看压入参数


3.压入参数

第一个参数为0,直接将其对应的反汇编修改为push 0即可

image-20210402233328019


第二个参数为_lpCaption,要写入的字符串为"tips",但此时字符串还没写入内存,也就是并不确定字符串的内存地址,但可以确定一个大致的范围,要存放字符串的地方就在下方不远处,于是这里可以暂时先填写离这里不远的随便一个内存地址用来占位,等之后确定了字符串的内存地址后再回来修改

这里就随便选取下面的地址00401156

于是将反汇编修改为push 0x00401156

image-20210402233751226


第三个参数为_lpText,要写入的字符串为"lyl610abc",和前面的_lpCaption一样,先填入push xxxx占位,之后再回来修改

于是依旧将其反汇编修改为push 0x00401156

image-20210402234015934


第四个参数为0,直接将其对应的反汇编修改为push 0即可

image-20210402234129978


4.调用MessageBoxA函数

直接修改反汇编为call MessageBoxA即可

image-20210402234323243


5.调用完后跳转回原本要执行的代码

这里是为了模拟之后执行完弹窗代码后再跳回程序入口

这里随便模拟一个长跳转即可,修改反汇编代码为jmp 000412D0

image-20210402234825725


6.填充字符串到内存中

下面的代码因为前面的绝对跳转是不会执行的,因此可以用来充当数据区,这也是要将字符串的填充放在后面的原因

先填充_lpText,也就是"lyl610abc"

选中跳转下的那一行,右键→二进制→编辑

image-20210402235240410


选中ASCII,并将要写入内存的字符串 "lyl610abc"填入

image-20210402235524407


填入后再选中Hex那一行,在后面添加00(字符串以'\0’结尾)

image-20210403000305968


添加完00后得到

image-20210403000401936

然后确定即可


修改完得到

image-20210403000507711


这是第三个参数_lpText就可以修正了,将前面的压入第三个参数的反汇编修改为 push 0x00401148

image-20210403000803899


同样的方法填充第二个参数_lpCaption,也就是"tips"

这里先记录一下其地址为0x00401152,然后开始修改

image-20210403001042513


修改完后得到:

image-20210403001221815


最后再修正先前push的用来占位的地址即可

image-20210403001315492


修改完成,这里记录一下修改的十六进制代码为

6A 00 68 52 11 40 00 68 48 11 40 00 6A 00 E8 A7 F6 94 77 E9 88 01 C4 FF 6C 79 6C 36 31 30 61 62
63 00 74 69 70 73 00

修改完成后不断按F8单步步过,直call user32.MessageBoxA这

image-20210403001554670

可以看到,对应的参数是没有问题的


最后再按F8单步步过即可看到结果:

image-20210403001651536

能够按照代码弹框,完成( •̀ ω •́ )✧


说明

限于篇幅原因,这次的笔记主要讲解了弹窗代码的编写流程,之后的笔记则是将上面的硬编码稍作修改然后写入PE文件中再修改PE入口点来实现最终目的

终于来到实战环节了,前面关于知识点介绍的笔记看的人数一言难尽,希望通过实战能够勾起大家的兴趣,一起学习共同进步O(∩_∩)O

最后再附上 上面OD修改的程序,有兴趣的可以跟着做一做

MessageBoxA.zip

30.48 KB, 下载次数: 56, 下载积分: 吾爱币 -1 CB

免费评分

参与人数 12吾爱币 +15 热心值 +11 收起 理由
user1024 + 1 + 1 谢谢@Thanks!
笔墨纸砚 + 2 + 1 这不得给lyb大佬,点个赞
zyh666 + 1 + 1 谢谢@Thanks!
qaz003 + 1 + 1 这么高产。。都快没时间看了
国际豆哥 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
我叫蛋dan + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
bailemenmlbj + 1 + 1 谢谢@Thanks!辛苦了!!
Sintai + 1 用心讨论,共获提升!
azcolf + 1 + 1 热心回复!
debug_cat + 2 + 1 我要这币有何用,来给大佬打call
sam喵喵 + 1 + 1 谢谢@Thanks!
朱朱你堕落了 + 2 + 1 用心讨论,共获提升!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

zhang1982 发表于 2021-7-19 20:46
        //申请内存,该内存的属性为可执行 可读可写
        LPVOID _lpText = VirtualAlloc(NULL, sizeof(byte), MEM_COMMIT, PAGE_EXECUTE_READWRITE);
        //申请内存,该内存的属性为可执行 可读可写
        LPVOID _lpCaption = VirtualAlloc(NULL, sizeof(byte), MEM_COMMIT, PAGE_EXECUTE_READWRITE);

大佬,上面申请内存的代码的第二个参数是不是应该改为sizeof(bytes)和sizeof(bytes2)?
debug_cat 发表于 2021-4-4 09:24
lyl610abc 发表于 2021-4-3 11:21
感觉好麻烦啊,而且我个人并不是喜欢营销号
而且发在这里也可以当作简历吧

不是营销,是慢慢积累,量多了才有质变,我听我老师说,他们那十万粉丝的号,每个月收入可以养几个人。吾爱要浏览你的全部文章,必须是注册会员,普通人是看不到你的个人信息的。只能通过搜索得到。我就是因为这个原因才立马开了会员。
PrincessSnow 发表于 2021-4-3 01:20
朱朱你堕落了 发表于 2021-4-3 07:54
首当其冲,大佬百度一下这个成语到底什么意思,&#128514;很多人都用错了。

免费评分

参与人数 1吾爱币 +1 热心值 +1 收起 理由
lyl610abc + 1 + 1 感谢您的宝贵建议,我们会努力争取做得更好!

查看全部评分

debug_cat 发表于 2021-4-3 09:22
感谢分享,现在肯分享技术的不多,建议大佬自己搞个公众号,发布文章。以后就是简历了
妄青刑 发表于 2021-4-3 09:25
感谢分享
Sintai 发表于 2021-4-3 10:08
感谢大佬分享,学习了
nan403247592 发表于 2021-4-3 10:39
虽然看不懂。。。。。但是感谢分享
 楼主| lyl610abc 发表于 2021-4-3 11:18
朱朱你堕落了 发表于 2021-4-3 07:54
首当其冲,大佬百度一下这个成语到底什么意思,&#128514;很多人都用错了。

暴露了我语文不好的现状
偷偷修改了
 楼主| lyl610abc 发表于 2021-4-3 11:21
莫问刀 发表于 2021-4-3 09:22
感谢分享,现在肯分享技术的不多,建议大佬自己搞个公众号,发布文章。以后就是简历了

感觉好麻烦啊,而且我个人并不是喜欢营销号
而且发在这里也可以当作简历吧
skyward 发表于 2021-4-3 13:24
很不错,学习了
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-16 19:01

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表