当前位置: 首页 > news >正文

建设银行网站 个人客户品牌建设体系

建设银行网站 个人客户,品牌建设体系,文字logo设计生成器,广州网站建设studstuOK了#xff0c;又是毫无准备的一场仗#xff0c;我真是ありがとうございます 凸^o^凸 根据前几年传下来的信息#xff0c;所谓“分析”#xff0c;就是让你根据情节自行设计#xff0c;例如如何设计表单等#xff0c;这类多从实验中出#xff0c;王老师强调好好做实验一…OK了又是毫无准备的一场仗我真是ありがとうございます 凸^o^凸 根据前几年传下来的信息所谓“分析”就是让你根据情节自行设计例如如何设计表单等这类多从实验中出王老师强调好好做实验一定有他的道理。 实验一漏洞分析实验 对于实验一我其实想不出来他会怎么考索性就把实验顺一遍。但是百分之八十不会考这么细时间紧张的同学可以把一跳了反正看了也一知半解的我也研究不透直接看后面吧 (ì _ í)   解释什么是栈溢出漏洞以及它如何被利用 栈溢出漏洞是一种常见的软件安全漏洞主要发生在使用C或C等语言编写的程序中。这种漏洞是由于程序在处理输入数据时没有正确地检查数据的长度导致输入数据超出了预定的栈空间覆盖了栈上的其他重要数据。 在实验报告中提到的例3-6中如果程序没有正确处理输入数据攻击者可以构造一个很长的字符串作为输入这个字符串的长度超出了程序为其分配的缓冲区大小。当这个长字符串被复制到栈上的局部变量时就会发生栈溢出。如果攻击者控制了溢出数据的内容就可以覆盖栈上的返回地址使得程序执行攻击者指定的代码。 函数栈结构分析 例如本图带给我们的信息 0018XXXX0018开头的内存地址是Win7系统栈空间在VC6下的特征 0xCCCCCCCC函数局部变量初始化为一片0xCCCCCCCC符合debug版的特性这是编译环境为我们调试程序赋予的便利。有4片0xCCCCCCCC如图说明有4个函数。 栈底18FF88、18FF48、18FED4、18FE74貌似一串连续的栈底如图形成4个栈结构且存在函数的嵌套调用因为四个栈堆起来如果不是嵌套调用一个函数执行完毕栈空间会释放掉调用下一个函数时栈还在原来的位置就不会堆起来。 解释栈帧是函数调用时在栈上分配的一块内存区域包含了局部变量、参数、返回地址等信息。每个函数调用都会在栈上创建一个新的栈帧。根据提供的内存地址例如18FF88、18FF48、18FED4、18FE74我们可以看到这些地址是连续的这表明它们可能是同一个栈的不同部分。如果存在多个连续的栈帧这通常意味着有函数的嵌套调用。当一个函数调用另一个函数时新的栈帧会在当前栈帧的顶部创建。 接下来我们来看函数调用过程 1.参数入栈 2.返回地址入栈 3.保存栈底 4.变量入栈 5.保存CPU环境 main函数 1.参数入栈--------------------------------------01 00 00 00 B8 0F 2D 00 50 10 2D 00 2.返回地址入栈--------------------------------------B9 12 40 00 3.保存栈底--------------------------------------88 FF 18 00 4.变量入栈--------------------------------------42 CC CC CC --0A 00 00 00 5.保存CPU环境(/Zi 稳定保存12字节)-----00 00 00 00 00 00 00 00 00 E0 FD 7E 1.三个参数说明是main函数命令行个数是1个命令行字符指针数组和环境变量字符指针数组的首地址分别为0x002D0FB8和0x2D1050 2.main函数返回地址是0x004012B9 3.调用方栈底是0x0018FF88 4.变量看形式有5个1个int型0A 00 00 00值为101个char型字符串68 65 6C 6C 00内容为“hell”00为字符串结束字符‘\0’1个double型33 33 33 33 33 33 2F 40值为15.61个float型00 00 28 41值为10.51个char型0x42值为‘B’ 5.当前CPU三个寄存器的值分别为0x7EFDE000、0x00000000、0x00000000。 从main函数自下至上三个函数暂时称作fun1、fun2、fun3先声明再使用。 fun 1函数 fun 1被main调用 1.参数入栈--------------------------------------2C FF 18 00 2.返回地址入栈--------------------------------------02 11 40 00 3.保存栈底--------------------------------------48 FF 18 00 4.变量入栈--------------------------------------CD CC 5C 41 0A 00 00 00 5.保存CPU环境(/Zi 稳定保存12字节)------48 FF 18 00 00 00 00 00 00 E0 FD 7E 1.参数是0x0018FF2C是指向main函数char型变量的地址由此可以推断main函数的5个变量有可能是一个结构体的5个成员否则仅仅传地址要么造成后面的变量无意义要么造成不合理的指针运算 2.fun1函数返回地址是0x00401102; 3.fun1函数的调用方main函数的栈底是0x0018FF48 4.变量有两个1个int型0A 00 00 00值为101个float型CD CC 5C 41(值是13.8f) 5.当前CPU三个寄存器的值分别为0x7EFDE000、0x00000000、0x0018FF48此时fun1的栈顶被更新为其栈底保存的值。 第2、3个函数同理2被1调用3被2调用一层套一层直接上图 一个不严谨的方法一片C为一块信息都是从这一片C的前后得出的前三组为保存CPU环境后面几组main和调用函数有区别自己看看。 实验二SQL注入 本实验中最重要的就是一个SQL注入至于前面安装配置小皮还有靶场什么的不说了 SQL的本质就是“故意写错填空内容”将本来要输入的数据填写为代码使得服务器向数据库的正常查询变成了不正常的代码执行以此来达到入侵。 SQL 手工注入非盲注的基本步骤如下 1判断是否存在注入注入是字符型还是数字型。 2猜解 SQL 查询语句中的字段数及字段顺序。 3获取当前数据库名。 4获取数据库中的表名。 5获取表中的字段名。 6下载数据。 案例背景 假设你正在测试一个电子商务网站的安全性该网站有一个搜索功能允许用户通过用户名搜索用户信息。搜索框的URL参数如下 http://example.com/search?username[user_input] 步骤1判断是否存在注入 首先需要确定目标应用是否存在SQL注入漏洞并判断注入类型字符型或数字型 字符型注输入 单引号导致查询失败或出现异常你输入的数据其实是作为SQL查询语句提交给数据库的加一个单引号后会将原本的查询语句打乱导致报错。 数字型注入输入特殊字符或SQL语句片段如 1 or 11如果返回结果与预期不符可能存在注入通过11这个恒等式不是11SQL中语法与C不一样来使or这条语句判断为真以达到侵入的目的。 步骤2猜解字段数及字段顺序 通过SQL注入点尝试改变查询结果的排序来确定SQL查询中涉及的字段数量和顺序。 输入以下字符串来确定查询语句中的字段数 1 order by 1 -- //如果页面正常显示增加数字直到出现错误比如 1 order by 3 -- //如果页面出错说明查询语句涉及3个字段 // 在语法上--会使之后的语句变成注释由此破坏查询命令 步骤3获取当前数据库名 利用SQL注入点尝试获取当前数据库的名称 union select database() -- 步骤4获取数据库中的表名 在确认了数据库名后下一步是获取数据库中包含的表名 union select table_name from information_schema.tables where table_schema[target_db_name] -- //这里的[target_db_name]是你要入侵的数据库名字同样使用--使后面的语句变成注释不影响你的“入侵” 步骤5获取表中的字段名 确定表名后可以进一步获取表中各字段的名称。 union select column_name from information_schema.columns where table_name[target_table_name] -- //[target_table_name]是实际的表名你想康康那一列就康哪一列(ì _ í) 步骤6下载数据 最后一步是尝试获取敏感数据如用户名和密码 union select user, password from [target_table_name] -- //裤衩子都给他看光 实验三登陆界面的需求分析 如果是前面的实验是在讲“攻”那这个实验就是在说“防”了怎样的设计可以提高软件的安全性 首先登陆页面是必不可少的由此也就延伸出了本实验所讨论的内容。 邮箱注册登录方式 优点免费、方便、安全、多功能。缺点垃圾邮件、邮箱泄露风险、容量限制。验证方式用户名和密码、邮箱验证码、手机短信验证、安全问题验证。 手机号注册登录方式 优点方便快捷、安全性高、信息真实性高。缺点依赖手机网络、隐私泄露风险、无法记住账号。验证方式短信验证码、语音验证码、手机号验证链接。 传统账号密码登录 优点安全性高、稳定性好、用户习惯。缺点操作繁琐、容易忘记密码、安全性不足。 根据实验报告中的登录界面需求分析以下是可能存在的一些软件安全漏洞 1. **注入漏洞**    - 如果输入未经适当过滤攻击者可能会利用SQL注入或命令行注入攻击来操纵数据库查询或执行恶意命令。 2. **跨站脚本攻击XSS**    - 如果用户输入数据如用户名或密码未经适当处理就显示在网页上可能会引起存储型或反射型XSS攻击。 3. **暴力破解**    - 如果系统没有有效的防暴力破解措施如登录尝试次数限制或验证码攻击者可能会尝试无限次登录来猜测密码。 4. **密码安全问题**    - 如果密码策略不够强允许用户设置简单密码或不要求密码复杂度密码容易被破解。 5. **信息泄露**    - 如果用户信息如密码、身份证号等未经加密存储或传输可能会在传输过程中或存储时被窃取。 为了保障实现注册和登录功能时对用户信息及相关数据的保护在设计时必须实现以下功能点。4-6点 安全漏洞修复系统必须及时修复已知的安全漏洞以保障用户信息的安全。同时系统必须定期进行安全检查和漏洞扫描及时发现并修复潜在的安全问题。 2. 防暴力破解策略系统必须设置防暴力破解策略例如限制用户登录次数、增加验证码等以防止恶意攻击者通过暴力破解获取用户信息。 3. 用户信息传输加密用户在注册或登录时输入的信息必须经过加密处理后再传输到服务器以防止信息被窃取或篡改。 4. 用户信息加密存储用户的敏感信息如密码、身份证号等必须经过加密处理后再存储到数据库中以防止数据泄露和恶意攻击。 实验四编写正则表达式 正则表达式RegEx是一种文本模式包括普通字符和特殊元字符用于匹配制定规则的字符串。编译器中的词法分析器会使用正则表达式去匹配代码中的关键字网站上的注册表单会用他去判断密码的强弱在爬虫中同样有用。 正则表达式实例 用户名验证必须字母开头6~16位包含字母、数字和其他字符。密码验证8-16字符必须包含数字、字母和其他字符。强密码验证16-24字符不能有连续数字包含数字、字母和其他字符。身份证号验证18位最后一位可以是数字或X。E-mail地址验证包含用户名和域名支持字母、数字、下划线、短横线和点号。电话号码验证11位开头必须是1全数字。IP地址验证四组数字每组0~255用点分隔。中文字符验证字符串必须全是汉字。域名验证字母或数字开头可含中划线后缀至少两个字符。数字验证匹配整数或小数。 现在来介绍正则表达式的规则 1.used? //?是一个特殊字符表示前的字符可有可无例如本例可以匹配到used也可以匹配到use 2.ab*c //*代表前面的字符可以出现0次获多次例如本例可以匹配到ac,abc,abbbbbc 3.abc //会匹配出现一次及以上的字符例如abcabbbc 4.ab{6}c //比更精确能够匹配出现了六次的字符abbbbbbc这种写法还可以是{2,6}2到6次之间{2,}两次以上等 5.a(cat|dog) //或限定符匹配到a cat,a dog 6.[abc] //方括号要求匹配的字符只能取自于他们比如abcc,cacb,bbc 7.[a-z] //所以小写字符[a-zA-Z] //所有英文字符[a-zA-Z0-9] //所有英文字符和数字 8.[^0-9] //^代表所有非括号内的字符本例中表示所有非数字字符包括换行符同时正则表达式还规定了很多元字符这里不多赘述了想看的自己下去了解吧。 来看两个简单实例 1.颜色值匹配 2.IPv4地址匹配 好了至此四篇实验全部讲完我们来进入实战。 实战1:给你一段代码问你代码相关的东西相关实验23 // 假设的PHP代码用于从数据库检索用户信息 if (isset($_POST[username])) {$username $_POST[username];// 构造SQL查询$query SELECT * FROM users WHERE username $username AND password . md5($_POST[password]) . ;// 执行查询$result mysqli_query($conn, $query);// ... } 问可能受到的攻击和防范措施 可能的攻击方法 SQL注入 攻击者可以通过在username输入框中输入如 OR 11 --绕过登录验证因为SQL查询没有进行适当的转义或使用参数化查询。 密码绕过 如果攻击者发现密码字段的MD5值总是相同他们可能会尝试使用这个值来绕过密码验证。 避免攻击的基本对策 使用预处理语句 使用预处理语句和参数化查询确保用户输入作为参数处理而不是作为SQL代码的一部分。 输入过滤和验证 对所有输入进行严格的过滤和验证确保它们不包含潜在的恶意代码。 密码存储安全 不要使用MD5存储密码因为它不安全且容易受到彩虹表攻击。使用更强的哈希函数如bcrypt。 此类题其实就是考察你对这门课教过的各种攻击记忆有多少有哪些种类的攻击是通过什么原因导致的。对于此我个人认为其实不算是分析而更像是简答把你记住的攻击全往上怼就行了。考试卷面有限不会把完整代码都给你写出来的既然有省略我们就可以钻空子最常见的就是SQL注入攻击再其次就是XSS你能说他省略的地方一定没有用户输入回显的方法吗既然有那就很有可能存在XSS漏洞。诸如此类所以这题更看重的是你心态稳不稳看不懂也别慌 对于易受SQL注入攻击的Web应用程序可能的攻击方法包括但不限于以下几种 1. **经典SQL注入**    - 攻击者通过输入特殊的SQL代码片段尝试改变原有查询逻辑获取、篡改或删除数据库中的敏感数据。看到输入的内容直接作为查询语句的不用想SQL注入 // 直接将用户输入拼接到SQL查询中易受SQL注入攻击 if (isset($_POST[username]) isset($_POST[password])) {$username $_POST[username];$password $_POST[password];$query SELECT * FROM users WHERE username $username AND password $password;$result mysqli_query($conn, $query);// ... } 2. **XSS跨站脚本攻击**    - 用户输入直接输出到页面没有进行HTML编码易受XSS攻击。看到有输入回显相关的OKXSS // 假设的PHP代码用于显示用户输入的评论 echo Welcome, . $_GET[name] . !; 3. **不安全的文件上传**    - 直接使用用户上传的文件名可能包含相对路径或特殊字符易导致文件权限提升或敏感文件覆盖。看到文件看到file了可能会有不安全的文件上传 // 假设的PHP代码用于处理文件上传 if ($_FILES[file][error] 0 $_FILES[file][size] 1024 * 1024 * 5) {if (move_uploaded_file($_FILES[file][tmp_name], uploads/ . $_FILES[file][name])) {echo File uploaded successfully.;} else {echo File upload failed.;} } 4. **不安全的直接对象引用**    - 用户ID直接用于查询易受不安全的直接对象引用攻击。和SQL注入差不多要查那个直接就查了可能会出现不安全的直接对象引用 // 假设的PHP代码用于显示用户配置文件 $user_id $_GET[user_id]; $query SELECT * FROM user_profiles WHERE id $user_id; $result mysqli_query($conn, $query); // ... 5. **文件上传漏洞利用**     - 如果SQL注入漏洞存在于文件上传功能中攻击者可能会上传恶意文件来执行代码。 6. **远程命令执行**     - 在某些情况下SQL注入可能被用来执行操作系统命令导致远程命令执行。 ### 防御措施 - **使用预处理语句和参数化查询**避免直接将用户输入拼接到SQL语句中。 - **输入验证和过滤**确保所有输入都符合预期格式过滤掉潜在的危险字符。 - **最小权限原则**数据库账号应具有执行必要操作的最小权限。 - **错误处理**不要向用户展示详细的数据库错误信息。 - **定期安全审计**定期对应用程序进行安全审计检查潜在的安全问题。 通过这些措施可以显著提高应用程序的安全性减少被SQL注入攻击的风险。 好了这类题就是这样其中SQL和XSS比较重要剩下几个随便吧大概写点就有几分呢别放弃 (ì _ í) 实战2:给你一个登陆页面回答相关问题关联实验3 既然实验做了登陆页面的分析那大题应该会考一个登陆页面相关的。其实本质来说跟上一道差不多也是记住了可能有哪些漏洞看图说话罢了。 首先根据实验来看三种登陆方式可能出现的问题这是最有可能得分点 电子邮件登录、手机号码登录和账号密码登录是常见的登录方式每种方式都有其潜在的安全问题 ### 电子邮件登录可能存在的问题 1. **电子邮件被截获**    - 使用电子邮件进行通信时如果未加密邮件内容可能在传输过程中被截获。 2. **电子邮箱被非法登录控制**    - 邮箱账户若被攻破攻击者可能获取用户的登录令牌或其他敏感信息。 3. **电子邮件系统被攻击控制**    - 电子邮件服务提供商若存在安全漏洞可能被攻击者控制影响所有用户。 4. **针对特定用户的电子邮件社会工程学攻击**    - 通过发送欺诈性邮件诱导用户泄露密码或其他敏感信息。 5. **Cookie和Session的安全性问题**    - 如果Session ID存放在Cookie中并且没有适当的安全措施可能遭受CSRF攻击。 ### 手机号码登录可能存在的问题 1. **依赖手机网络**    - 如果用户在没有网络的情况下可能无法接收验证码影响登录。 2. **隐私泄露风险**    - 使用手机号码作为登录凭证可能会增加个人信息泄露的风险。 3. **短信服务被攻击**    - 短信服务若被攻击者截获或篡改验证码可能被拦截。 4. **手机设备安全**    - 手机若被植入恶意软件可能影响登录安全。 ### 账号密码登录可能存在的问题 1. **密码强度不足**    - 用户可能使用弱密码容易被猜测或通过暴力破解手段破解。 2. **密码存储安全**    - 如果服务器端未对密码进行加密或使用不安全的哈希算法密码可能被泄露。 3. **键盘记录器攻击**    - 恶意软件可能记录用户的键盘输入从而获取账号密码。 4. **暴力破解攻击**    - 攻击者可能尝试多次登录猜测密码。 5. **社交工程攻击**    - 通过诱导用户提供密码或其他敏感信息。 所以第一步先看题干如果是账密登陆就可以答密码强度、密码存储等问题邮箱就是截获、非法控制这种手机也是一个道理。 其次还有可能出现 弱密码策略如果系统允许用户设置简单或弱密码那么账户容易被暴力破解。 缺乏双因素认证如果没有提供双因素认证选项就会增加账户被入侵的风险。 会话管理不足如果有“多长时间内免密登陆”这种系统可能提供长时间有效的会话这可能使会话劫持更加容易。 输入验证不足如果登录表单没有正确验证输入可能会受到SQL注入、跨站脚本XSS等攻击。这也跟上一题说的对上了。 信息泄露如果有管理员入口如果存在漏洞可能会泄露管理员账户信息。 扫码登录的安全性如果有扫码登录功能可能会受到中间人攻击或其他安全威胁。 通用的安全措施 使用HTTPS确保所有通信都是加密的防止数据在传输过程中被截获。多因素认证增加安全层次即使密码被破解攻击者也难以获取账户控制权。限制登录尝试次数防止暴力破解攻击。安全的密码策略强制使用强密码并提供密码管理建议。安全的Cookie使用设置HttpOnly和Secure标志防止CSRF和XSS攻击。Session管理定期轮换Session ID并在用户登出时使Session ID失效。双因素认证通过短信验证码、身份验证器应用或硬件令牌提供第二层安全验证。教育用户提高用户对钓鱼攻击和社交工程攻击的认识。定期安全审计检查和修复安全漏洞更新安全策略。 通过实施这些安全措施可以显著提高登录系统的安全性减少被攻击的风险。 实战3:缓冲区溢出栈相关相关实验1 实验一能考的我认为只有溢出一个点了可能还夹杂着一些密码安全相关的东西。话不多说直接看题。 #include stdio.h #include string.hint main() {char password[20] mysecurepassword;char input[20];printf(Enter your password: );// 危险使用gets()可能导致缓冲区溢出gets(input); // 危险函数已被废弃if (strcmp(input, password) 0) {printf(Access granted.\n);} else {printf(Access denied.\n);}return 0; } 此C语言程序片段用于从用户那里获取输入并检查是否与预设密码匹配 可能出现的问题 缓冲区溢出 使用gets()函数读取用户输入会导致未定义行为如果输入超过input数组的大小将覆盖相邻内存区域可能导致程序崩溃或安全漏洞。 不安全的密码存储 密码以明文形式存储在源代码中这使得密码对所有可以访问源代码的人来说都是可见的。 不安全的密码输入 使用gets()函数无法防止用户输入带有换行符的长字符串增加了溢出风险。 密码猜测 如果程序在比较密码时反馈具体是哪个部分不正确如长度或内容攻击者可以使用此信息进行猜测。 缺乏加密措施 密码在内存中以明文形式存在如果程序的内存被dump密码同样会暴露。 不健壮的输入处理 程序没有检查gets()是否成功读取输入没有错误处理机制。 过时的函数使用 gets()函数由于其不安全性在C11标准中已被移除使用此函数的代码不符合现代C语言标准。 解决对策 使用安全的输入函数 使用fgets()代替gets()并检查返回值以确保成功读取。 fgets(input, sizeof(input), stdin); 限制输入长度 在将输入与密码比较之前确保去除字符串末尾的换行符并检查长度。 安全地存储密码 使用加密哈希存储密码而不是明文。 使用恒定时间比较 使用如timingsafe_bcmp()这样的函数比较密码以防止侧信道攻击。 错误处理 对所有用户输入和程序逻辑进行错误检查并适当处理异常情况。 遵循现代编程实践 遵循C语言的最佳实践和现代编程标准避免使用过时和不安全的函数。 代码审查和安全测试 定期进行代码审查和安全测试包括静态分析和动态分析以发现潜在的安全问题。 这种类型的题目通常考察对C语言编程中常见安全漏洞的理解和防御策略包括但不限于缓冲区溢出、不安全的输入处理、密码安全、内存安全等凸^-^凸 实战4:正则表达式编写 这个其实有点难不是死记硬背能解决的了可能上考场后一个点没有想到就答不出标准答案不过做不到和标准答案一摸一样大差不差还是可以的。限定小写字母会写吧限定数字会写吧限定出现几次会写吧把会写的写写就行 背景 在开发一个用户注册功能时需要验证用户输入的邮箱地址是否有效。为了确保用户填写的邮箱符合标准的格式你需要编写一个正则表达式来验证邮箱地址。 要求 编写一个正则表达式满足以下条件 邮箱地址以字母、数字、下划线、短横线或点开始。必须包含一个符号符号前后可以有字母、数字、下划线、短横线或点。域名部分至少要有一个点点的两侧可以有字母、数字。不能以点或短横线开始或结束。邮箱地址长度应在3到255个字符之间。 示例 有效的邮箱example_usermail服务商.com无效的邮箱user.com、user.com.cn、user.com.、user服务商.com 任务 请根据以上要求编写一个正则表达式并说明每个部分的作用。 答案 ^[a-zA-Z0-9._-][a-zA-Z0-9.-]\.[a-zA-Z]{2,}$ ^匹配字符串的开始。 [a-zA-Z0-9._-]匹配一个或多个字母、数字、下划线、点或短横线。 字面意义上的符号。 [a-zA-Z0-9.-]匹配一个或多个字母、数字、点或短横线域名部分。 \.字面意义上的点因为点在正则表达式中是一个特殊字符所以需要使用反斜杠进行转义。 [a-zA-Z]{2,}匹配两个或更多的字母顶级域名。 $匹配字符串的结束。 上一届似乎还考了“谈谈你这学期做过的实验和心得体会这种题”大有“你这学期的任课老师叫什么名字”的感觉四个实验咱们之前都说过这里不再赘述。选择题应该是把上一篇总结的知识点挖空变成选择难度不大看过上一篇的能答个七七八八。至此本科考试知识点全部讲解完毕。 之后如果想到能够补充的会继续发可以订阅一下专栏。 稳住心态不要慌结课考试而已总有人要过为什么不能是认真准备了的各位呢把前面的简答认真看了胜利必然 英国优秀法学生祝您考试顺利
http://www.w-s-a.com/news/431580/

相关文章:

  • 国内优秀设计网站站长哈尔滨微网站建设
  • 如何建设一个优秀的电商网站沐风seo
  • 从零开始学网站建设知乎安防网站下载
  • 打开网站弹出qq应用软件有哪些
  • 温州网站建设seo网站 如何做 中英文切换
  • 聊城做网站的公司资讯信阳 网站建设
  • 天津市工程建设交易网站查汗国珠海 网页设计
  • 龙果学院大型网站稳定性建设汾阳做网站
  • 湖北 个人网站备案时间域名查询备案查询
  • 网站推广方式校园网站怎么建
  • 长沙seo网站排名怎么在百度发帖
  • 织梦贷款网站模板做印章网站
  • 彭州做网站上海百度网络推广
  • 广州网站搭建快速提升网站排名荧光字网站
  • 15年做那些网站能致富做seo是什么意思
  • 各电商网站的特点网站制作2007
  • 用html做一号店网站怎么做公众号注册平台官网
  • 做盈利网站怎么备案vs做网站如何调试
  • 嘉兴做营销型网站廊坊做网站外包
  • 双语网站模板常州做网站的公司
  • 广州市车管所网站建设全国做网站公司前十名
  • 太原手手工网站建设公司视频直播服务
  • 雷达图 做图网站wordpress首页怎么美化
  • 四川做网站设计公司价格vip解析网站怎么做的
  • 网站建设流程域名申请做化工的 有那些网站
  • 软件开发设计流程图seo搜索引擎官网
  • 外国小孩和大人做网站东富龙科技股份有限公司
  • 上线倒计时单页网站模板做网站的资金来源
  • 泸州市建设厅网站中小企业网络需求分析
  • asp网站版权做网页价格