当前位置:首页 » 操作系统 » linux原始套接字

linux原始套接字

发布时间: 2022-07-18 20:40:12

A. linux原始套接字怎么从报文提取数据data

虽然Windows XP SP2已经不再支持原始TCP数据包的发送,但就其本身作为一项技术而言,掌握原始数据包的发送也是非常重要的。今天我们要讨论的原始UDP数据包的构造,便是这项技术的应用。相信懂得了如何管理UDP头,其他协议的封装应该就不成问题了...

B. 求前辈指教。linux的套接字编程,这个程序运行,我照着源码敲,出现一堆错误。用的是vim和gcc

再启动时会出现:
Bind(): Address already in use
的错误提示,并导致程序直接退出;

$netstat -an |grep 8080



$ps aux |grep 8080
都还能看到刚才用Ctrl+C“强制结束”了的进程,端口还是使用中,
只能用kill结束进程,才能收回端口,很是麻烦。
在代码中添加:
int optval;

optval = 1;

ret = setsockopt( sock, SOL_SOCKET, SO_REUSEADDR, &optval, sizeof(optval) );
可以解决这问题。
在网上查到的更好的解释如下:
http://www.ibm.com/developerworks/cn/linux/l-sockpit/
在 4.2 BSD UNIX® 操作系统中首次引入,Sockets API 现在是任何操作系统的标准特性。
事实上,很难找到一种不支持 Sockets API 的现代语言。
该 API 相当简单,但新的开发人员仍然会遇到一些常见的隐患。
本文识别那些隐患并向您显示如何避开它们。

隐患 1.忽略返回状态
第一个隐患很明显,但它是开发新手最容易犯的一个错误。
如果您忽略函数的返回状态,当它们失败或部分成功的时候,您也许会迷失。
反过来,这可能传播错误,使定位问题的源头变得困难。
捕获并检查每一个返回状态,而不是忽略它们。
考虑清单 1 显示的例子,一个套接字 send 函数。

清单 1. 忽略 API 函数返回状态

int status, sock, mode;

/* Create a new stream (TCP) socket */
sock = socket( AF_INET, SOCK_STREAM, 0 );
...
status = send( sock, buffer, buflen, MSG_DONTWAIT );
if (status == -1)
{
/* send failed */
printf( "send failed: %s\n", strerror(errno) );
}
else
{
/* send succeeded -- or did it? */
}

清单 1 探究一个函数片断,它完成套接字 send 操作(通过套接字发送数据)。
函数的错误状态被捕获并测试,但这个例子忽略了send 在无阻塞模式(由 MSG_DONTWAIT 标志启用)下的一个特性。
send API 函数有三类可能的返回值:
如果数据成功地排到传输队列,则返回 0。
如果排队失败,则返回 -1(通过使用 errno 变量可以了解失败的原因)。
如果不是所有的字符都能够在函数调用时排队,则最终的返回值是发送的字符数。
由于 send 的 MSG_DONTWAIT 变量的无阻塞性质,
函数调用在发送完所有的数据、一些数据或没有发送任何数据后返回。
在这里忽略返回状态将导致不完全的发送和随后的数据丢失。

隐患 2.对等套接字闭包
UNIX 有趣的一面是您几乎可以把任何东西看成是一个文件。
文件本身、目录、管道、设备和套接字都被当作文件。
这是新颖的抽象,意味着一整套的 API 可以用在广泛的设备类型上。
考虑 read API 函数,它从文件读取一定数量的字节。
read 函数返回:
读取的字节数(最高为您指定的最大值);
或者 -1,表示错误;
或者 0,如果已经到达文件末尾。
如果在一个套接字上完成一个 read 操作并得到一个为 0 的返回值,这表明远程套接字端的对等层调用了 close API 方法。
该指示与文件读取相同 —— 没有多余的数据可以通过描述符读取(参见 清单 2)。

清单 2.适当处理 read API 函数的返回值

int sock, status;
sock = socket( AF_INET, SOCK_STREAM, 0 );
...
status = read( sock, buffer, buflen );
if (status > 0)
{
/* Data read from the socket */
}
else if (status == -1)
{
/* Error, check errno, take action... */
}
else if (status == 0)
{
/* Peer closed the socket, finish the close */
close( sock );
/* Further processing... */
}

同样,可以用 write API 函数来探测对等套接字的闭包。
在这种情况下,接收 SIGPIPE 信号,或如果该信号阻塞,write 函数将返回 -1 并设置 errno 为 EPIPE。

隐患 3.地址使用错误(EADDRINUSE)
您可以使用 bind API 函数来绑定一个地址(一个接口和一个端口)到一个套接字端点。
可以在服务器设置中使用这个函数,以便限制可能有连接到来的接口。
也可以在客户端设置中使用这个函数,以便限制应当供出去的连接所使用的接口。
bind 最常见的用法是关联端口号和服务器,并使用通配符地址(INADDR_ANY),它允许任何接口为到来的连接所使用。
bind 普遍遭遇的问题是试图绑定一个已经在使用的端口。
该陷阱是也许没有活动的套接字存在,但仍然禁止绑定端口(bind 返回EADDRINUSE),
它由 TCP 套接字状态 TIME_WAIT 引起。
该状态在套接字关闭后约保留 2 到 4 分钟。
在 TIME_WAIT 状态退出之后,套接字被删除,该地址才能被重新绑定而不出问题。
等待 TIME_WAIT 结束可能是令人恼火的一件事,
特别是如果您正在开发一个套接字服务器,就需要停止服务器来做一些改动,然后重启。
幸运的是,有方法可以避开 TIME_WAIT 状态。可以给套接字应用 SO_REUSEADDR 套接字选项,以便端口可以马上重用。
考虑清单 3 的例子。
在绑定地址之前,我以 SO_REUSEADDR 选项调用 setsockopt。
为了允许地址重用,我设置整型参数(on)为 1 (不然,可以设为 0 来禁止地址重用)。

清单 3.使用 SO_REUSEADDR 套接字选项避免地址使用错误

int sock, ret, on; struct sockaddr_in servaddr; /* Create a new stream (TCP) socket */ sock = socket( AF_INET, SOCK_STREAM, 0 ):
/* Enable address reuse */
on = 1;
ret = setsockopt( sock, SOL_SOCKET, SO_REUSEADDR, &on, sizeof(on) );

/* Allow connections to port 8080 from any available interface */
memset( &servaddr, 0, sizeof(servaddr) );
servaddr.sin_family = AF_INET;
servaddr.sin_addr.s_addr = htonl( INADDR_ANY );
servaddr.sin_port = htons( 45000 );

/* Bind to the address (interface/port) */
ret = bind( sock, (struct sockaddr *)&servaddr, sizeof(servaddr) );

在应用了 SO_REUSEADDR 选项之后,bind API 函数将允许地址的立即重用。

隐患 4.发送结构化数据
套接字是发送无结构二进制字节流或 ASCII 数据流(比如 HTTP 上的 HTTP 页面,或 SMTP 上的电子邮件)的完美工具。但是如果试图在一个套接字上发送二进制数据,事情将会变得更加复杂。
比如说,您想要发送一个整数:您可以肯定,接收者将使用同样的方式来解释该整数吗?
运行在同一架构上的应用程序可以依赖它们共同的平台来对该类型的数据做出相同的解释。
但是,如果一个运行在高位优先的 IBM PowerPC 上的客户端发送一个 32 位的整数到一个低位优先的 Intel x86,
那将会发生什么呢?
字节排列将引起不正确的解释。
字节交换还是不呢?
Endianness 是指内存中字节的排列顺序。高位优先(big endian) 按最高有效字节在前排列,然而 低位优先(little endian) 按照最低有效字节在前排序。
高位优先架构(比如 PowerPC®)比低位优先架构(比如 Intel® Pentium® 系列,其网络字节顺序是高位优先)有优势。这意味着,对高位优先的机器来说,在 TCP/IP 内控制数据是自然有序的。低位优先架构要求字节交换 —— 对网络应用程序来说,这是一个轻微的性能弱点。
通过套接字发送一个 C 结构会怎么样呢?这里,也会遇到麻烦,因为不是所有的编译器都以相同的方式排列一个结构的元素。结构也可能被压缩以便使浪费的空间最少,这进一步使结构中的元素错位。
幸好,有解决这个问题的方案,能够保证两端数据的一致解释。过去,远程过程调用(Remote Procere Call,RPC)套装工具提供所谓的外部数据表示(External Data Representation,XDR)。XDR 为数据定义一个标准的表示来支持异构网络应用程序通信的开发。
现在,有两个新的协议提供相似的功能。可扩展标记语言/远程过程调用(XML/RPC)以 XML 格式安排 HTTP 上的过程调用。数据和元数据用 XML 进行编码并作为字符串传输,并通过主机架构把值和它们的物理表示分开。SOAP 跟随 XML-RPC,以更好的特性和功能扩展了它的思想。参见 参考资料 小节,获取更多关于每个协议的信息。
回页首
隐患 5.TCP 中的帧同步假定
TCP 不提供帧同步,这使得它对于面向字节流的协议是完美的。
这是 TCP 与 UDP(User Datagram Protocol,用户数据报协议)的一个重要区别。
UDP 是面向消息的协议,它保留发送者和接收者之间的消息边界。
TCP 是一个面向流的协议,它假定正在通信的数据是无结构的,
如图 1 所示。

图 1.UDP 的帧同步能力和缺乏帧同步的 TCP

图 1 的上部说明一个 UDP 客户端和服务器。
左边的对等层完成两个套接字的写操作,每个 100 字节。
协议栈的 UDP 层追踪写的数量,并确保当右边的接收者通过套接字获取数据时,它以同样数量的字节到达。
换句话说,为读者保留了写者提供的消息边界。
现在,看图 1 的底部.它为 TCP 层演示了相同粒度的写操作。
两个独立的写操作(每个 100 字节)写入流套接字。
但在本例中,流套接字的读者得到的是 200 字节。
协议栈的 TCP 层聚合了两次写操作。
这种聚合可以发生在 TCP/IP 协议栈的发送者或接收者中任何一方。
重要的是,要注意到聚合也许不会发生 —— TCP 只保证数据的有序发送。
对大多数开发人员来说,该陷阱会引起困惑。
您想要获得 TCP 的可靠性和 UDP 的帧同步。
除非改用其他的传输协议,比如流传输控制协议(STCP),
否则就要求应用层开发人员来实现缓冲和分段功能。

调试套接字应用程序的工具
GNU/Linux 提供几个工具,它们可以帮助您发现套接字应用程序中的一些问题。
此外,使用这些工具还有教育意义,而且能够帮助解释应用程序和 TCP/IP 协议栈的行为。
在这里,您将看到对几个工具的概述。查阅下面的 参考资料 了解更多的信息。
查看网络子系统的细节
netstat 工具提供查看 GNU/Linux 网络子系统的能力。
使用 netstat,可以查看当前活动的连接(按单个协议进行查看),
查看特定状态的连接(比如处于监听状态的服务器套接字)和许多其他的信息。
清单 4 显示了 netstat 提供的一些选项和它们启用的特性。

清单 4.netstat 实用程序的用法模式

View all TCP sockets currently active $ netstat --tcp View all UDP sockets $ netstat --udp View all TCP sockets in the listening state $ netstat --listening View the multicast group membership information $ netstat --groups Display the list of masqueraded connections $ netstat --masquerade View statistics for each protocol $ netstat --statistics

尽管存在许多其他的实用程序,但 netstat 的功能很全面,
它覆盖了 route、ifconfig 和其他标准 GNU/Linux 工具的功能。
监视流量
可以使用 GNU/Linux 的几个工具来检查网络上的低层流量。
tcpmp 工具是一个比较老的工具,它从网上“嗅探”网络数据包,打印到stdout 或记录在一个文件中。
该功能允许查看应用程序产生的流量和 TCP 生成的低层流控制机制。
一个叫做 tcpflow 的新工具与tcpmp 相辅相成,
它提供协议流分析和适当地重构数据流的方法,而不管数据包的顺序或重发。
清单 5 显示 tcpmp 的两个用法模式。

清单 5.tcpmp 工具的用法模式

Display all traffic on the eth0 interface for the local host
$ tcpmp -l -i eth0 // Show all traffic on the network coming from or going to host plato
$ tcpmp host plato // Show all HTTP traffic for host camus
$ tcpmp host camus and (port http) //View traffic coming from or going to TCP port 45000 on the local host
$ tcpmp tcp port 45000

tcpmp 和 tcpflow 工具有大量的选项,包括创建复杂过滤表达式的能力。
查阅下面的 参考资料 获取更多关于这些工具的信息。
tcpmp 和 tcpflow 都是基于文本的命令行工具。
如果您更喜欢图形用户界面(GUI),有一个开放源码工具 Ethereal 也许适合您的需要。
Ethereal 是一个专业的协议分析软件,它可以帮助调试应用层协议。
它的插入式架构(plug-in architecture)可以分解协议,
比如 HTTP 和您能想到的任何协议(写本文的时候共有 637 个协议)。
回页首
总结
套接字编程是容易而有趣的,但是您要避免引入错误或至少使它们容易被发现,
这就需要考虑本文中描述的这 5 个常见的陷阱,并且采用标准的防错性程序设计实践。
GNU/Linux 工具和实用程序还可以帮助发现一些程序中的小问题。
记住:在查看实用程序的帮助手册时候,跟踪相关的或“请参见”工具。
您也许会发现一个必要的新工具。

C. linux tcp设置psh只能用原始套接字吗

我们常见的就是原始、tcp、udp3种套接字,主要区别: 原始套接字可以读写内核没有处理的IP数据包,而流套接字(就是TCP流)只能读取TCP协议的数据,数据包套接字只能读取UDP协议的数据。因此,如果要访问其他协议发送数据必须使用原始套接字。

D. Linux网络编程的介绍

《Linux网络编程》是2010年清华大学出版社出版的图书,作者是宋敬彬、孙海滨。linux是目前最流行的开源操作系统,网络功能在linux下占有核心的地位。本书循序渐进地从应用层到linux内核、从基本知识点到综合案例,向读者介绍如何在linux下进行网络程序设计。本书内容分为4个部分:linux程序设计基础部分、linux用户空间网络编程部分、linux内核网络编程部分以及综合案例部分。内容包含linux系统概述、linux编程环境、linux文件系统简介、linux下的进程和线程、tcp/ip协议族、应用层网络服务程序、tcp编程、主机信息获取、数据io复用、udp编程、高级套接字、套接字选项、原始套接字、服务器模型、ipv6、linux 内核网络部分结构及分布、netfilter框架内报文处理。

E. linux下原始套接字(SOCK_RAW)绑定网卡

好像没有办法绑定网卡
buff里面包含链路层的数据,mac层头+IP头+TCP或UDP头
如果想过滤,可以直接写代码完成

F. linux用原始套接字可以分析ip包吗

1. 本文所介绍程序平台
发板:arm9-mini2440
虚拟机:Red Hat Enterprise Linux 5
发板系统内核版本:linux-2.6.32.2

2. 原始套接字概述
通情况程序设计员接触网络知识限于两类:
(1)流式套接字(SOCK_STREAM)种面向连接套接字应于TCP应用程序
(2)数据报套接字(SOCK_DGRAM)种连接套接字应于UDP应用程序
除两种基本套接字外类原始套接字种原始网络报文进行处理套接字
前面几章介绍基础套接字知识流式套接字(SOCK_STREAM)数据报套接字(SOCK_DGRAM)涵盖般应用层TCP/IP应用

原始套接字创建使用与通用套接字创建致套接字类型选项使用另SOCK_RAW使用socket函数进行函数创建完毕候要进行套接字数据格式类型指定设置套接字接收网络数据格式
创建原始套接字使用函数socket第二参数设置SOCK_RAW函数socket()创建原始套接字面代码创建AF_INET协议族原始套接字协议类型protocol
int rawsock = socket(AF_INET, SOCK_RAW, protocol);
注意:超级用户才权利创建套接字否则函数返-1并设置errnoEACCES
protocol参数:量定义in.h>面
IPPROTO_IP = 0, /* Dummy protocol for TCP. */
#define IPPROTO_IP IPPROTO_IP
IPPROTO_HOPOPTS = 0, /* IPv6 Hop-by-Hop options. */
#define IPPROTO_HOPOPTS IPPROTO_HOPOPTS
IPPROTO_ICMP = 1, /* Internet Control Message Protocol. */
#define IPPROTO_ICMP IPPROTO_ICMP
IPPROTO_IGMP = 2, /* Internet Group Management Protocol. */
#define IPPROTO_IGMP IPPROTO_IGMP
IPPROTO_IPIP = 4, /* IPIP tunnels (older KA9Q tunnels use 94). */
#define IPPROTO_IPIP IPPROTO_IPIP
IPPROTO_TCP = 6, /* Transmission Control Protocol. */
#define IPPROTO_TCP IPPROTO_TCP
IPPROTO_EGP = 8, /* Exterior Gateway Protocol. */
#define IPPROTO_EGP IPPROTO_EGP
IPPROTO_PUP = 12, /* PUP protocol. */
#define IPPROTO_PUP IPPROTO_PUP
IPPROTO_UDP = 17, /* User Datagram Protocol. */
#define IPPROTO_UDP IPPROTO_UDP
IPPROTO_IDP = 22, /* XNS IDP protocol. */
#define IPPROTO_IDP IPPROTO_IDP
IPPROTO_TP = 29, /* SO Transport Protocol Class 4. */
#define IPPROTO_TP IPPROTO_TP
IPPROTO_IPV6 = 41, /* IPv6 header. */
#define IPPROTO_IPV6 IPPROTO_IPV6
IPPROTO_ROUTING = 43, /* IPv6 routing header. */
#define IPPROTO_ROUTING IPPROTO_ROUTING
IPPROTO_FRAGMENT = 44, /* IPv6 fragmentation header. */
#define IPPROTO_FRAGMENT IPPROTO_FRAGMENT
IPPROTO_RSVP = 46, /* Reservation Protocol. */
#define IPPROTO_RSVP IPPROTO_RSVP
IPPROTO_GRE = 47, /* General Routing Encapsulation. */
#define IPPROTO_GRE IPPROTO_GRE
IPPROTO_ESP = 50, /* encapsulating security payload. */
#define IPPROTO_ESP IPPROTO_ESP
IPPROTO_AH = 51, /* authentication header. */
#define IPPROTO_AH IPPROTO_AH
IPPROTO_ICMPV6 = 58, /* ICMPv6. */
#define IPPROTO_ICMPV6 IPPROTO_ICMPV6
IPPROTO_NONE = 59, /* IPv6 no next header. */
#define IPPROTO_NONE IPPROTO_NONE
IPPROTO_DSTOPTS = 60, /* IPv6 destination options. */
#define IPPROTO_DSTOPTS IPPROTO_DSTOPTS
IPPROTO_MTP = 92, /* Multicast Transport Protocol. */
#define IPPROTO_MTP IPPROTO_MTP
IPPROTO_ENCAP = 98, /* Encapsulation Header. */
#define IPPROTO_ENCAP IPPROTO_ENCAP
IPPROTO_PIM = 103, /* Protocol Independent Multicast. */
#define IPPROTO_PIM IPPROTO_PIM
IPPROTO_COMP = 108, /* Compression Header Protocol. */
#define IPPROTO_COMP IPPROTO_COMP
IPPROTO_SCTP = 132, /* Stream Control Transmission Protocol. */
#define IPPROTO_SCTP IPPROTO_SCTP
IPPROTO_RAW = 255, /* Raw IP packets. */
#define IPPROTO_RAW IPPROTO_RAW
IPPROTO_MAX

G. linux下IP地址欺骗(利用原始套接字)

http://wenku..com/view/7434b55177232f60ddcca158.html

H. 用原始套接字 写的程序是不是查不到ip

1. 本文所介绍的程序平台
开发板:arm9-mini2440
虚拟机为:Red Hat Enterprise Linux 5
开发板上系统内核版本:linux-2.6.32.2

2. 原始套接字概述
通常情况下程序设计人员接触的网络知识限于如下两类:
(1)流式套接字(SOCK_STREAM),它是一种面向连接的套接字,对应于TCP应用程序。
(2)数据报套接字(SOCK_DGRAM),它是一种无连接的套接字,对应于的UDP应用程序。
除了以上两种基本的套接字外还有一类原始套接字,它是一种对原始网络报文进行处理的套接字。
前面几章介绍了基础的套接字知识,流式套接字(SOCK_STREAM)和数据报套接字(SOCK_DGRAM)涵盖了一般应用层次的TCP/IP应用。

原始套接字的创建使用与通用的套接字创建的方法是一致的,只是在套接字类型的选项上使用的是另一个SOCK_RAW。在使用socket函数进行函数创建完毕的时候,还要进行套接字数据中格式类型的指定,设置从套接字中可以接收到的网络数据格式。
创建原始套接字使用函数socket,第二个参数设置为SOCK_RAW,函数socket()可以创建一个原始套接字。下面的代码,创建一个AF_INET协议族中的原始套接字,协议类型为protocol。
int rawsock = socket(AF_INET, SOCK_RAW, protocol);
注意:只有超级用户才有权利创建套接字,否则函数返回-1,并设置errno为EACCES。
protocol参数:是一个常量定义在<netinet/in.h>里面
IPPROTO_IP = 0, /* Dummy protocol for TCP. */
#define IPPROTO_IP IPPROTO_IP
IPPROTO_HOPOPTS = 0, /* IPv6 Hop-by-Hop options. */
#define IPPROTO_HOPOPTS IPPROTO_HOPOPTS
IPPROTO_ICMP = 1, /* Internet Control Message Protocol. */
#define IPPROTO_ICMP IPPROTO_ICMP
IPPROTO_IGMP = 2, /* Internet Group Management Protocol. */
#define IPPROTO_IGMP IPPROTO_IGMP
IPPROTO_IPIP = 4, /* IPIP tunnels (older KA9Q tunnels use 94). */
#define IPPROTO_IPIP IPPROTO_IPIP
IPPROTO_TCP = 6, /* Transmission Control Protocol. */
#define IPPROTO_TCP IPPROTO_TCP
IPPROTO_EGP = 8, /* Exterior Gateway Protocol. */
#define IPPROTO_EGP IPPROTO_EGP
IPPROTO_PUP = 12, /* PUP protocol. */
#define IPPROTO_PUP IPPROTO_PUP
IPPROTO_UDP = 17, /* User Datagram Protocol. */
#define IPPROTO_UDP IPPROTO_UDP
IPPROTO_IDP = 22, /* XNS IDP protocol. */
#define IPPROTO_IDP IPPROTO_IDP
IPPROTO_TP = 29, /* SO Transport Protocol Class 4. */
#define IPPROTO_TP IPPROTO_TP
IPPROTO_IPV6 = 41, /* IPv6 header. */
#define IPPROTO_IPV6 IPPROTO_IPV6
IPPROTO_ROUTING = 43, /* IPv6 routing header. */
#define IPPROTO_ROUTING IPPROTO_ROUTING
IPPROTO_FRAGMENT = 44, /* IPv6 fragmentation header. */
#define IPPROTO_FRAGMENT IPPROTO_FRAGMENT
IPPROTO_RSVP = 46, /* Reservation Protocol. */
#define IPPROTO_RSVP IPPROTO_RSVP
IPPROTO_GRE = 47, /* General Routing Encapsulation. */
#define IPPROTO_GRE IPPROTO_GRE
IPPROTO_ESP = 50, /* encapsulating security payload. */
#define IPPROTO_ESP IPPROTO_ESP
IPPROTO_AH = 51, /* authentication header. */
#define IPPROTO_AH IPPROTO_AH
IPPROTO_ICMPV6 = 58, /* ICMPv6. */
#define IPPROTO_ICMPV6 IPPROTO_ICMPV6
IPPROTO_NONE = 59, /* IPv6 no next header. */
#define IPPROTO_NONE IPPROTO_NONE
IPPROTO_DSTOPTS = 60, /* IPv6 destination options. */
#define IPPROTO_DSTOPTS IPPROTO_DSTOPTS
IPPROTO_MTP = 92, /* Multicast Transport Protocol. */
#define IPPROTO_MTP IPPROTO_MTP
IPPROTO_ENCAP = 98, /* Encapsulation Header. */
#define IPPROTO_ENCAP IPPROTO_ENCAP
IPPROTO_PIM = 103, /* Protocol Independent Multicast. */
#define IPPROTO_PIM IPPROTO_PIM
IPPROTO_COMP = 108, /* Compression Header Protocol. */
#define IPPROTO_COMP IPPROTO_COMP
IPPROTO_SCTP = 132, /* Stream Control Transmission Protocol. */
#define IPPROTO_SCTP IPPROTO_SCTP
IPPROTO_RAW = 255, /* Raw IP packets. */
#define IPPROTO_RAW IPPROTO_RAW
IPPROTO_MAX

I. Linux原始套接字抓包抓到超大包是怎么回事

这个说实话我还真的不是很清楚,不知是什么情况。看有没知道的朋友。

热点内容
华山算法 发布:2025-01-21 08:44:48 浏览:366
如何在微信上再设置一个密码 发布:2025-01-21 08:44:39 浏览:731
浙江服务器搭建云主机 发布:2025-01-21 08:41:38 浏览:452
光遇和王者荣耀哪个需要的配置高 发布:2025-01-21 08:40:28 浏览:13
如何取消安卓微信表情 发布:2025-01-21 08:08:39 浏览:556
python判断是否为字母 发布:2025-01-21 08:07:55 浏览:609
安卓手机如何注销吃鸡账号并把钱拿回来 发布:2025-01-21 07:56:14 浏览:887
电信的密码是什么意思 发布:2025-01-21 07:30:36 浏览:717
在自己电脑搭建服务器 发布:2025-01-21 07:27:13 浏览:654
怎么配置钉钉代理网络 发布:2025-01-21 07:17:16 浏览:711