導航:首頁 > 操作系統 > 單片機軟體加密

單片機軟體加密

發布時間:2022-05-07 23:06:32

① 51單片機如何用軟體加密硬體加密呢

現在的51單片機程序下載時如果選擇了加密,則只能執行,用編程軟體也只能擦除,不能讀出,其原理是程序存儲器中有"編程鎖"一般2到3位,如果將其寫1,則禁止了讀出指令,要想改寫這幾位數據,則必須將整片數據擦除
過去是採用在晶元上埋熔絲的方法,編程時一旦將此熔絲燒斷,該晶元程序便不能讀出及再編程,但照樣可以執行

② 我的單片機似乎也被加密了,我不明白怎麼會被加密的怎麼弄啊已經不能燒燒程序了啊!

單片機的加密是防止其它人讀出機器代碼,不會影響擦除操作的。不能燒程序的原因:
1、如果採用的是通用型編程器,可能你沒有執行擦除操作就直接編程了;
2、燒錄設備故障或下載線故障
3、如果是串列下載方式,不同的單片機可能會有一些特殊要求,比如STC的單片機有些情況下就要求將P1.0和P1.1都接地才行,這就要具體情況具體分析了。

如果是STC的單片機,上次下載時「下次下載用戶應用程序時將數據flash區一並擦除」選項選則了yes,就需要將P1.0和P1.1都接地,然後再通電下載才行(這個情況是在網路上得到的答案),你的情況不知是否是這樣。

除以上因素外不會有別的可能

③ 單片機程序加密,防止別人上傳程序,盜用技術。

代碼沒有幾十kb就別加密,不值當的,代碼價格不上k也不用加密,幾百塊的代碼都不值得別人抄

燒引腳法
外部id晶元法
內部唯一id使用
pcb與單片機協同加密
下架自宮法
晶元打磨法

一句話描述加密就是 阻止別人拿到hex或者阻止hex的運行,如果有錢重新封裝晶元,那將是當今最牛b的防止抄襲方式

說點簡單的,上電判斷內部唯一id是否正確,否則擦除程序

④ 單片機原理的加密方法

科研成果保護是每一個科研人員最關心的事情,加密方法有軟體加密,硬體加密,軟硬體綜合加密,時間加密,錯誤引導加密,專利保護等措施有矛就有盾,有盾就有矛,有矛有盾,才促進矛盾質量水平的提高加密只講盾,也希望網友提供更新的加密思路,現先講一個軟體加密:利用MCS-51 中A5 指令加密,其實世界上所有資料,包括英文資料都沒有講這條指令,其實這是很好的加密指令A5 功能是二位元組空操作指令加密方法在A5 後加一個二位元組或三位元組操作碼,因為所有反匯編軟體都不會反匯編A5 指令,造成正常程序反匯編亂套,執行程序無問題仿製者就不能改變你的源程序。
硬體加密:8031/8052單片機就是8031/8052掩模產品中的不合格產品,內部有ROM,可以把8031/8052 當8751/8752 來用,再擴展外部程序器,然後調用8031 內部子程序當然你所選的同批8031晶元的首地址及所需用的中斷入口均應轉到外部程序區。
硬體加密
用高電壓或激光燒斷某條引腳,使其讀不到內部程序,用高電壓會造成一些器件損壞重要RAM 數據採用電池(大電容,街機採用的辦法)保護,拔出晶元數據失去機器不能起動,或能初始化,但不能運行。
用真假方法加密
擦除晶元標識
把8X52單片機,標成8X51 單片機,並用到後128B的RAM 等方法,把AT90S8252 當AT89C52,初始化後程序段中並用到EEPROM 內容,你再去聯想吧!
用激光(或絲印)打上其它標識如有的單片機引腳兼容,有的又不是同一種單片機,可張冠李戴,只能意會了,這要求你知識面廣一點 。
用最新出廠編號的單片機,如2000 年後的AT89C 就難解密,或新的單片機品種,如AVR 單片機。
DIP 封裝改成PLCC,TQFP,SOIC,BGA等封裝,如果量大可以做定製ASIC,或軟封裝,用不需外晶振的單片機工作(如AVR 單片機中的AT90S1200),使用更復雜的單片機,FPGA+AVR+SRAM=AT40K系列。
硬體加密與軟體加密只是為敘說方便而分開來講,其實它們是分不開的,互相支撐,互相依存的軟體加密:其目的是不讓人讀懂你的程序,不能修改程序,你可以………….....
利用單片機未公開,未被利用的標志位或單元,作為軟體標志位,如8031/8051有一個用戶標志位,PSW.1 位,是可以利用的程序入口地址不要用整地址,如:XX00H,XXX0H,可用整地址-1,或-2,而在整地址處加二位元組或三位元組操作碼,在無程序的空單元也加上程序機器碼,最好要加巧妙一點用大容量晶元,用市場上模擬器不能模擬的晶元,如內部程序為64KB 或大於64KB 的器件,如:AVR 單片機中ATmega103 的Flash 程序存儲器為128KBAT89S8252/AT89S53中有EEPROM,關鍵數據存放在EEPROM 中,或程序初始化時把密碼寫到EEPROM 中,程序執行時再查密碼正確與否,盡量不讓人家讀懂程序。關於單片機加密,講到這里,就算拋磚引玉。

⑤ 怎樣對寫進單片機裡面的程序進行加密

對單片機裡面程序加密必須靠硬體實現,也就是單片機本身來實現。使用編程器燒錄時,有選項,可以選擇加密級別。其實最穩妥的加密就是防止被讀出。

⑥ 如果單片機程序是加密的怎樣解密

單片機解密的常用方法及如何應對單片機解密
單片機解密的常用方法及應對單片機晶元解密的方法如下

單片機晶元的解密方法如下,其實,一般的人也還是破解不開的,能破解的單片機都是小晶元/小程序(直接說就是模仿其功能而新開發新程序)或解密成本比開發還高,只要用以下幾種解密方法來設計產品:
1:讓原晶元廠家將晶元的封裝腳位全部調換;
2:將HTXXXX的印字印為MDTXXXX的,將PICXXX的印為ATXXXX.......。
3:使用四層板(故意多走一些線);
4:用環氧樹脂 酶(xxx酶:可增加硬度,如將其弄開後晶元就報廢了)將測試好的線路板密封上;
5:將晶元的程序里加入晶元保護程序,EMXXX如2腳有電壓輸入時就將所有晶元的內容清除......;
6:最好使用裸片來做產品;
7:將部分埠用大電流熔斷......。
8:一般單片機解密也是犯法的,現在國家也正在打擊這些人,如盜版光蝶;軟體;書.....;查到都要罰款及判刑的,在歐盟抓到就發幾十萬到幾十億歐元。

摘要:介紹了單片機程序解密的常用方法,重點說明了侵入型攻擊/物理攻擊單片機解密方法的詳細步驟,最後,從應用角度出發,提出了對付單片機解密的幾點建議。
關鍵詞: 單片機解密,單片機解密軟體,單片機解密工具,單片機解密器,單片機解密方法,單片機解密價格,pic單片機解密,stc單片機解密,單片機解密軟體下載, 三星單片機解密,motorola單片機解密,單片機解密論壇,AVR單片機解密,單片機程序解密,單片機解密方案,單片機加密解密

1 引言

單片機(Microcontroller)一般都有內部ROM/EEPROM/Flash供用戶存放程序。為了防止未經授權訪問或拷貝單片機的機內程序,大部分單片機都帶有加密鎖定位或者加密位元組,以保護單片機片內程序。如果在編程時單片機加密鎖定位被使能(鎖定),就無法用普通編程器直接讀取單片機內的程序,這就是所謂拷貝保護或者說鎖定功能。事實上,這樣的保護措施很脆弱,很容易被破解。單片機攻擊者藉助專用設備或者自製設備,利用單片機晶元設計上的漏洞或軟體缺陷,通過多種技術手段,就可以從晶元中提取關鍵信息,獲取單片機內程序。因此,作為電子產品的設計工程師非常有必要了解當前單片機攻擊的最新技術,做到知己知彼,心中有數,才能有效防止自己花費大量金錢和時間辛辛苦苦設計出來的產品被人家一夜之間仿冒的事情發生。

2 單片機攻擊技術

目前,攻擊單片機主要有四種技術,分別是:

(1)軟體攻擊

該技術通常使用處理器通信介面並利用協議、加密演算法或這些演算法中的安全漏洞來進行攻擊。軟體攻擊取得成功的一個典型事例是對早期Atmel AT89 系列單片機的攻擊。攻擊者利用了該系列單片機擦除操作時序設計上的漏洞,使用自編程序在擦除加密鎖定位後,停止下一步擦除片內程序存儲器數據的操作,從而使加過密的單片機變成沒加密的單片機,然後利用編程器讀出片內程序。

(2) 電子探測攻擊

該技術通常以高時間解析度來監控處理器在正常操作時所有電源和介面連接的模擬特性,並通過監控它的電磁輻射特性來實施攻擊。因為單片機是一個活動的電子器件,當它執行不同的指令時,對應的電源功率消耗也相應變化。這樣通過使用特殊的電子測量儀器和數學統計方法分析和檢測這些變化,即可獲取單片機中的特定關鍵信息。

(3)過錯產生技術

該技術使用異常工作條件來使處理器出錯,然後提供額外的訪問來進行攻擊。使用最廣泛的過錯產生攻擊手段包括電壓沖擊和時鍾沖擊。低電壓和高電壓攻擊可用來禁止保護電路工作或強制處理器執行錯誤操作。時鍾瞬態跳變也許會復位保護電路而不會破壞受保護信息。電源和時鍾瞬態跳變可以在某些處理器中影響單條指令的解碼和執行。

(4)探針技術

該技術是直接暴露晶元內部連線,然後觀察、操控、干擾單片機以達到攻擊目的。

為了方便起見,人們將以上四種攻擊技術分成兩類,一類是侵入型攻擊(物理攻擊),這類攻擊需要破壞封裝,然後藉助半導體測試設備、顯微鏡和微定位器,在專門的實驗室花上幾小時甚至幾周時間才能完成。所有的微探針技術都屬於侵入型攻擊。另外三種方法屬於非侵入型攻擊,被攻擊的單片機不會被物理損壞。在某些場合非侵入型攻擊是特別危險的,這是因為非侵入型攻擊所需設備通常可以自製和升級,因此非常廉價。

大部分非侵入型攻擊需要攻擊者具備良好的處理器知識和軟體知識。與之相反,侵入型的探針攻擊則不需要太多的初始知識,而且通常可用一整套相似的技術對付寬范圍的產品。因此,對單片機的攻擊往往從侵入型的反向工程開始,積累的經驗有助於開發更加廉價和快速的非侵入型攻擊技術。

3 侵入型攻擊的一般過程

侵入型攻擊的第一步是揭去晶元封裝。有兩種方法可以達到這一目的:第一種是完全溶解掉晶元封裝,暴露金屬連線。第二種是只移掉硅核上面的塑料封裝。第一種方法需要將晶元綁定到測試夾具上,藉助綁定台來操作。第二種方法除了需要具備攻擊者一定的知識和必要的技能外,還需要個人的智慧和耐心,但操作起來相對比較方便。

晶元上面的塑料可以用小刀揭開,晶元周圍的環氧樹脂可以用濃硝酸腐蝕掉。熱的濃硝酸會溶解掉晶元封裝而不會影響晶元及連線。該過程一般在非常乾燥的條件下進行,因為水的存在可能會侵蝕已暴露的鋁線連接。

接著在超聲池裡先用丙酮清洗該晶元以除去殘余硝酸,然後用清水清洗以除去鹽分並乾燥。沒有超聲池,一般就跳過這一步。這種情況下,晶元表面會有點臟,但是不太影響紫外光對晶元的操作效果。

最後一步是尋找保護熔絲的位置並將保護熔絲暴露在紫外光下。一般用一台放大倍數至少100倍的顯微鏡,從編程電壓輸入腳的連線跟蹤進去,來尋找保護熔絲。若沒有顯微鏡,則採用將晶元的不同部分暴露到紫外光下並觀察結果的方式進行簡單的搜索。操作時應用不透明的紙片覆蓋晶元以保護程序存儲器不被紫外光擦除。將保護熔絲暴露在紫外光下5~10分鍾就能破壞掉保護位的保護作用,之後,使用簡單的編程器就可直接讀出程序存儲器的內容。

對於使用了防護層來保護EEPROM單元的單片機來說,使用紫外光復位保護電路是不可行的。對於這種類型的單片機,一般使用微探針技術來讀取存儲器內容。在晶元封裝打開後,將晶元置於顯微鏡下就能夠很容易的找到從存儲器連到電路其它部分的數據匯流排。由於某種原因,晶元鎖定位在編程模式下並不鎖定對存儲器的訪問。利用這一缺陷將探針放在數據線的上面就能讀到所有想要的數據。在編程模式下,重啟讀過程並連接探針到另外的數據線上就可以讀出程序和數據存儲器中的所有信息。

還有一種可能的攻擊手段是藉助顯微鏡和激光切割機等設備來尋找保護熔絲,從而尋查和這部分電路相聯系的所有信號線。由於設計有缺陷,因此,只要切斷從保護熔絲到其它電路的某一根信號線,就能禁止整個保護功能。由於某種原因,這根線離其它的線非常遠,所以使用激光切割機完全可以切斷這根線而不影響臨近線。這樣,使用簡單的編程器就能直接讀出程序存儲器的內容。

雖然大多數普通單片機都具有熔絲燒斷保護單片機內代碼的功能,但由於通用低檔的單片機並非定位於製作安全類產品,因此,它們往往沒有提供有針對性的防範措施且安全級別較低。加上單片機應用場合廣泛,銷售量大,廠商間委託加工與技術轉讓頻繁,大量技術資料外瀉,使得利用該類晶元的設計漏洞和廠商的測試介面,並通過修改熔絲保護位等侵入型攻擊或非侵入型攻擊手段來讀取單片機的內部程序變得比較容易。

4 應對單片機解密的幾點建議

任何一款單片機�從理論上講,攻擊者均可利用足夠的投資和時間使用以上方法來攻破。所以,在用單片機做加密認證或設計系統時,應盡量加大攻擊者的攻擊成本和所耗費的時間。這是系統設計者應該始終牢記的基本原則。除此之外,還應注意以下幾點:

(1)在選定加密晶元前,要充分調研,了解單片機解密技術的新進展,包括哪些單片機是已經確認可以解密的。盡量不選用已可解密或同系列、同型號的晶元。

(2)盡量不要選用MCS51系列單片機,因為該單片機在國內的普及程度最高,被研究得也最透。

(3)產品的原創者,一般具有產量大的特點,所以可選用比較生僻、偏冷門的單片機來加大仿冒者采購的難度。

(4)選擇採用新工藝、新結構、上市時間較短的單片機,如ATMEL AVR系列單片機等。

(5)在設計成本許可的條件下,應選用具有硬體自毀功能的智能卡晶元,以有效對付物理攻擊。

(6)如果條件許可,可採用兩片不同型號單片機互為備份,相互驗證,從而增加破解成本。

(7)打磨掉晶元型號等信息或者重新印上其它的型號,以假亂真。

當然,要想從根本上防止單片機解密,程序被盜版等侵權行為發生,只能依靠法律手段來保障。

⑦ 單片機軟體加密程序是否可以進行晶元解密

1,如果板子上有外部存儲器,可以先編寫一個程序,利用演算法把id計算得到一些值存入外部存儲器,然後再燒寫真正的程序,真正的程序去校驗外部存儲器的數據是否合法即可

2,利用板子上按鍵組合,或是上電按住某些鍵,程序在這個時候利用演算法把id計算得到一些值存入程序區(stm8為EE區),程序運行時去驗證程序區數據是否正確

3,軒微編程器有軟體加密的功能,編程器會讀晶元id,根據演算法直接改寫緩沖區,達到軟體加密的作用

4,讀出的id通過一定演算法,例如異或加上一個數,得到的數據存入flash(只運行一次,運行後標志位也存入flash),下次讀到這個標志位,就不運行這個程序。

四、做軟體加密時注意
1,不要在程序中直接出現id地址,例如STM32:1FFFF7E8 1FFFF7EC 1FFFF7F0 STM8: 0x4865~0x4870
2, 利用校驗和或是crc對程序區進行校驗,防止改程序

⑧ PIC單片機怎麼樣用軟體加密,不被別人破解

調用APIGetAdaptersInfo獲取本機適配器信息
名稱,IP地址,子網掩碼,MAC地址

要載入庫文件:Iphlpapi.lib

#defineWIN32_LEAN_AND_MEAN

#include<windows.h>
#include<winsock2.h>
#include<ws2tcpip.h>
#include<Iphlpapi.h>
#include<ntddndis.h>
#include<string>
#include<stdio.h>
#include<conio.h>
#include<stdlib.h>

#defineMALLOC(x)HeapAlloc(GetProcessHeap(),0,(x))
#defineFREE(x)HeapFree(GetProcessHeap(),0,(x))

intGetAdapters(void);

intmain()
{

GetAdapters();
getch();
}

intGetAdapters(void)
{
PIP_ADAPTER_INFOpAdapterInfo;
PIP_ADAPTER_INFOpAdapter=NULL;
DWORDdwRetVal=0;
UINTi;
charszbuffer[500];
charszmacbuffer[10];

charbuffer[32];

ULONGulOutBufLen=sizeof(IP_ADAPTER_INFO);
pAdapterInfo=(IP_ADAPTER_INFO*)MALLOC(sizeof(IP_ADAPTER_INFO));
if(pAdapterInfo==NULL)
{
return1;
}

if(GetAdaptersInfo(pAdapterInfo,&ulOutBufLen)==ERROR_BUFFER_OVERFLOW)
{
FREE(pAdapterInfo);
pAdapterInfo=(IP_ADAPTER_INFO*)MALLOC(ulOutBufLen);
if(pAdapterInfo==NULL)
{
return1;
}
}

if((dwRetVal=GetAdaptersInfo(pAdapterInfo,&ulOutBufLen))==NO_ERROR)
{
pAdapter=pAdapterInfo;

while(pAdapter!=NULL)
{
//printf(" ComboIndex: 5d ",pAdapter->ComboIndex);
//printf(" AdapterName: %s ",pAdapter->AdapterName);
printf("AdapterName:%s ",pAdapter->Description);

printf("Type:");
switch(pAdapter->Type)
{
caseMIB_IF_TYPE_OTHER:

⑨ 單片機的加密方法

科研成果保護是每一個科研人員最關心的事情,加密方法有軟體加密,硬體加密,軟硬體綜合加密,時間加密,錯誤引導加密,專利保護等措施有矛就有盾,有盾就有矛,有矛有盾,才促進矛盾質量水平的提高。加密只講盾,現先講一個軟體加密:利用MCS-51 中A5 指令加密,其實世界上所有資料,包括英文資料都沒有講這條指令,其實這是很好的加密指令。A5 功能是二位元組空操作指令。加密方法:在A5 後加一個二位元組或三位元組操作碼,因為所有反匯編軟體都不會反匯編A5 指令,造成正常程序反匯編亂套,執行程序無問題仿製者就不能改變你的源程序。
硬體加密:8031/8052單片機就是8031/8052掩模產品中的不合格產品,內部有ROM,可以把8031/8052 當8751/8752 來用,再擴展外部程序器,然後調用8031 內部子程序。當然你所選的同批8031晶元的首地址及所需用的中斷入口均應轉到外部程序區。
硬體加密
用高電壓或激光燒斷某條引腳,使其讀不到內部程序,用高電壓會造成一些器件損壞重要RAM 數據採用電池(大電容,街機採用的辦法)保護,拔出晶元數據失去機器不能起動,或能初始化,但不能運行。
用真假方法加密
擦除晶元標識
把8X52單片機,標成8X51 單片機,並用到後128B的RAM 等方法,把AT90S8252 當AT89C52,初始化後程序段中並用到EEPROM 內容,你再去聯想吧!
用激光(或絲印)打上其它標識如有的單片機引腳兼容,有的又不是同一種單片機,可張冠李戴,只能意會了,這要求你知識面廣一點 。
用最新出廠編號的單片機,如2000 年後的AT89C 就難解密,或新的單片機品種,如AVR 單片機。
DIP封裝改成PLCC,TQFP,SOIC,BGA等封裝,如果量大可以做定製ASIC,或軟封裝,用不需外晶振的單片機工作(如AVR 單片機中的AT90S1200),使用更復雜的單片機,FPGA+AVR+SRAM=AT40K系列。
硬體加密與軟體加密只是為敘說方便而分開來講,其實它們是分不開的,互相支撐,互相依存的軟體加密:其目的是不讓人讀懂你的程序,不能修改程序,你可以………….....
利用單片機未公開,未被利用的標志位或單元,作為軟體標志位,如8031/8051有一個用戶標志位,PSW.1 位,是可以利用的程序入口地址不要用整地址,如:XX00H,XXX0H,可用整地址-1,或-2,而在整地址處加二位元組或三位元組操作碼,在無程序的空單元也加上程序機器碼,最好要加巧妙一點用大容量晶元,用市場上模擬器不能模擬的晶元,如內部程序為64KB 或大於64KB 的器件,如:AVR 單片機中ATmega103 的Flash 程序存儲器為128KBAT89S8252/AT89S53中有EEPROM,關鍵數據存放在EEPROM 中,或程序初始化時把密碼寫到EEPROM 中,程序執行時再查密碼正確與否,盡量不讓人家讀懂程序。關於單片機加密,講到這里,就算拋磚引玉。

⑩ 單片機加密解密,有沒有很好的辦法來

晶元解密及單片機解密必須要注意的幾點★凱基迪解密
(1)在選定加密晶元前,要充分調研,了解單片機破解技術的新進展,包括哪些單片機是已經確認可以破解的。盡量不選用已可破解或同系列、同型號的晶元,選擇採用新工藝、新結構、上市時間較短的單片機,如可以使用ATMEGA88/ATMEGA88V,這種國內目前破解的費用只需要1萬元左右;其他也可以和CPLD結合加密,這樣解密費用很高,解密一般的CPLD也要1萬左右。
(2)盡量不要選用MCS51系列單片機,因為該單片機在國內的普及程度最高,被研究得也最透。
(3)產品的原創者,一般具有產量大的特點,所以可選用比較生僻、偏冷門的單片機來加大仿冒者采購的難度,選用一些生僻的單片機,比如motorola單片機,目前國內會開發使用熟悉motorola單片機的人很少,所以破解的費用也相當高,從8000~3萬左右。
(4)在設計成本許可的條件下,應選用具有硬體自毀功能的智能卡晶元,以有效對付物理攻擊;另外程序設計的時候,加入時間到計時功能,比如使用到1年,自動停止所有功能的運行,這樣會增加破解者的成本。
(5)如果條件許可,可採用兩片不同型號單片機互為備份,相互驗證,從而增加破解成本。
(6)打磨掉晶元型號等信息或者重新印上其它的型號,以假亂真。
(7)可以利用單片機未公開,未被利用的標志位或單元,作為軟體標志位。
(8)利用MCS-51中A5指令加密,其實世界上所有資料,包括英文資料都沒有講這條指令,其實這是很好的加密指令,A5功能是二位元組空操作指令加密方法在A5後加一個二位元組或三位元組操作碼,因為所有反匯編軟體都不會反匯編A5指令,造成正常程序反匯編亂套,執行程序無問題仿製者就不能改變你的源程序。
(9)應在程序區寫上你的大名單位開發時間及仿製必究的說法,以備獲得法律保護;另外寫上你的大名的時候,可以是隨機的,也就是說,採用某種演算法,外部不同條件下,你的名字不同,比如husoon1011、jisppm1012等,這樣比較難反匯編修改。
(10)採用高檔的編程器,燒斷內部的部分管腳,具體如何燒斷,可以參考:單片機管腳燒斷的方法和破解。
(11)採用保密硅膠(環氧樹脂灌封膠)封住整個電路板,PCB上多一些沒有用途的焊盤,在硅膠中還可以摻雜一些沒有用途的元件,同時把MCU周圍電路的電子元件盡量抹掉型號。
(12)對SyncMos,Winbond單片機,將把要燒錄的文件轉成HEX文件,這樣燒錄到晶元內部的程序空位自動添00,如果你習慣BIN文件,也可以用編程器把空白區域中的FF改成00,這樣一般解密器也就找不到晶元中的空位,也就無法執行以後的解密操作。

閱讀全文

與單片機軟體加密相關的資料

熱點內容
雲管理伺服器哪個好用 瀏覽:625
曠野之息安卓手機版怎麼下載 瀏覽:53
殺手4怎麼解壓安裝 瀏覽:234
pdf專業版破解版 瀏覽:139
jupyter能編譯c程序嗎 瀏覽:703
行軍命令怎麼下達 瀏覽:607
k9哪裡查看刪除的app 瀏覽:840
如何去找免單app 瀏覽:132
安卓機用久了卡了怎麼清理垃圾 瀏覽:904
點點加密譯 瀏覽:765
電信dns伺服器怎麼更改 瀏覽:710
命令與征服3玩不了 瀏覽:674
ubuntu命令行安裝deb 瀏覽:65
物理文件夾與當前文件名相同 瀏覽:73
java介面協議 瀏覽:441
阿里巴巴要演算法工程師嗎 瀏覽:915
go二進制反編譯 瀏覽:975
如何在xml中修改APP字體 瀏覽:998
編譯程序就是把什麼翻譯成什麼 瀏覽:944
轉賬加密一般幾天到賬 瀏覽:706