bx最新域名是什么by最新域名是啥.
大家好,关于bx最新域名是什么很多朋友都还不太明白,不过没关系,因为今天小编就来为大家分享关于by最新域名是啥的知识点,相信应该可以解决大家的一些困惑和问题,如果碰巧可以解决您的问题,还望关注下本站哦,希望对各位有所帮助!
本文目录
请问谁能帮我给一个程序脱壳解注册码,我给加分了大家帮我看一下www.bx21224.xyz这个网站的标题怎么做啊我的域名和服务器不在一个服务商,想转到一块去,有木有必要cn.com 是什么域名请问谁能帮我给一个程序脱壳解注册码,我给加分了步骤1检测壳
壳的概念:
所谓“壳”就是专门压缩的工具。
这里的压缩并不是我们平时使用的RAR、ZIP这些工具的压缩,壳的压缩指的是针对exe、com、和dll等程序文件进行压缩,在程序中加入一段如同保护层的代码,使原程序文件代码失去本来面目,从而保护程序不被非法修改和反编译,这段如同保护层的代码,与自然界动植物的壳在功能上有很多相似的地方,所以我们就形象地称之为程序的壳。
壳的作用:
1.保护程序不被非法修改和反编译。
2.对程序专门进行压缩,以减小文件大小,方便传播和储存。
壳和压缩软件的压缩的区别是
压缩软件只能够压缩程序
而经过壳压缩后的exe、com和dll等程序文件可以跟正常的程序一样运行
下面来介绍一个检测壳的软件
PEIDv0.92
这个软件可以检测出450种壳
新版中增加病毒扫描功能,是目前各类查壳工具中,性能最强的。
另外还可识别出EXE文件是用什么语言编写的VC++、Delphi、VB或Delphi等。
支持文件夹批量扫描
我们用PEID对easymail.exe进行扫描
找到壳的类型了
UPX0.89.6-1.02/1.05-1.24->Markus&Laszlo
说明是UPX的壳
下面进行
步骤2脱壳
对一个加了壳的程序,去除其中无关的干扰信息和保护限制,把他的壳脱去,解除伪装,还原软件本来的面目。这个过程就叫做脱壳。
脱壳成功的标志
脱壳后的文件正常运行,功能没有损耗。
还有一般脱壳后的文件长度都会大于原文件的长度。
即使同一个文件,采用不同的脱壳软件进行脱壳,由于脱壳软件的机理不通,脱出来的文件大小也不尽相同。
关于脱壳有手动脱壳和自动脱壳
自动脱壳就是用专门的脱壳机脱很简单按几下就OK了
手动脱壳相对自动脱壳需要的技术含量微高这里不多说了
UPX是一种很老而且强大的壳不过它的脱壳机随处就能找到
UPX本身程序就可以通过
UPX文件名-d
来解压缩不过这些需要的命令符中输入
优点方便快捷缺点DOS界面
为了让大家省去麻烦的操作就产生了一种叫UPXSHELL的外壳软件
UPXSHELLv3.09
UPX外壳程序!
目的让UPX的脱壳加壳傻瓜化
注:如果程序没有加壳那么我们就可以省去第二步的脱壳了,直接对软件进行分析了。
脱完后我们进行
步骤3
运行程序
尝试注册
获取注册相关信息
通过尝试注册我们发现一个关键的字符串
“序列号输入错误”
步骤4
反汇编
反汇编一般用到的软件都是W32Dasm
W32dasm对于新手易于上手操作简单
W32Dasm有很多版本这里我推荐使用W32Dasm无极版
我们现在反汇编WebEasyMail的程序文件easymail.exe
然后看看能不能找到刚才的字符串
步骤5
通过eXeScope这个软件来查看未能在w32dasm中正确显示的字符串信息
eXeScopev6.50
更改字体,更改菜单,更改对话框的排列,重写可执行文件的资源,包括(EXE,DLL,OCX)等。是方便强大的汉化工具,可以直接修改用VC++及DELPHI编制的程序的资源,包括菜单、对话框、字符串表等
新版可以直接查看加壳文件的资源
我们打开eXeScope
找到如下字串符
122,"序列号输入错误"
123,"恭喜您成为WebEasyMail正式用户中的一员!"
124,注册成功
125,失败
重点是122
步骤6
再次返回w32dasm
*PossibleReferencetoStringResourceID=00122:"?鲹e?"
但是双击后
提示说找不到这个字串符
不是没有是因为"?鲹e?"是乱码w32dasm对于中文显示不是太好
毕竟不是国产软件
先把今天会用到的汇编基本指令跟大家解释一下
mova,b;把b的值赋给a,使a=b
call:调用子程序,子程序以ret结为
ret:返回主程序
je或jz:若相等则跳转
jne或jnz:若不相等则跳转
pushxx:xx压栈
popxx:xx出栈
栈,就是那些由编译器在需要的时候分配,在不需要的时候自动清楚的变量的存储区。里面的变量通常是局部变量、函数参数等。
我们搜索
PossibleReferencetoStringResourceID=00122
因为对E文支持很好
我们来到了
*Referencedbya(U)nconditionalor(C)onditionalJumpatAddress:
:00406F17(C)//跳转来自406F17
*PossibleReferencetoStringResourceID=00125:"1%"
:004070DD6A7Dpush0000007D
:004070DF8D4C2410leaecx,dwordptr[esp+10]
:004070E3E8F75A1200call0052CBDF
*PossibleReferencetoStringResourceID=00122:"?鲹e?"
:004070E86A7Apush0000007A
:004070EA8D4C2408leaecx,dwordptr[esp+08]
:004070EEE8EC5A1200call0052CBDF
我们来到
:00406F018B876C080000moveax,dwordptr[edi+0000086C]这里是对
:00406F078B4C2408movecx,dwordptr[esp+08]
:00406F0B50pusheax//这两个eax和ecx入栈就比较让我们怀疑了
:00406F0C51pushecx//产生注册码
:00406F0DE8AE381100call0051A7C0//这CALL里对注册位应该会有设置
:00406F1283C40Caddesp,0000000C
:00406F1585C0testeax,eax//检测注册位
:00406F170F85C0010000jne004070DD//不存在注册位就会跳到4070DD就会出现那个错误的字串符了
我们记住406F01这个地址
接着进行下一步
步骤7
这一步我们进行的是调试
用到的软件是ollydbg
好了我们找到了注册码0012AF0400FD4A10ASCII"04893e058f9c1c9fb16764c3b86f78e6"
但是这个并不是我们的主要目的
我们还要做出属于自己的注册机
相信这个是很多人梦寐以求的事情
步骤8
制作注册机
注册机我们需要的是一个KEYMAKE的软件
因为2.0是演示版而且停止更新了
所以我们用1.73版
做一个内存注册机需要下面几个资料
中断地址:406F0C
中断次数:1
第一字节:51
指令长度:1
好了一个完美的注册机就产生了
还不赶快发给你的朋友炫耀一下
保证让他迷糊死佩服得你要死
其实最后还有几个步骤
就是撰写破文
不过大家都是新手这个步骤就去了吧
不知不觉说了这么多废话希望能对大家有些作用
如果有什么不懂不理解的事情请联系我或者到论坛发贴
QQ:9595859
MSN:kcarhc@163.com
今天的课程就到这里大家赶快去动手实践吧~!
--------------------------------------------------------------------------------
--作者:admin
--发布时间:2005-10-1111:13:00
--实战查壳脱壳制作破解注册机最详细的教程
大家好,我是kcarhc
今天8月1日了刚从医院回来正好凌晨
这期的课程做晚了这里给大家道个歉
8月1日如果我没记错
是建军节
既然是建军节也要象征性的弄些东西来
为了建军节这期我选择打击黑暗势力--黑社会
那么今天的主题就是
-----------
迎接建军节,铲除黑社会
-----------
首先介绍软件
黑社会2.0
[功能简介]:
1五大必备功能
远程屏幕;完全控制;文件传送;Telnet;远程关机
2提供IP反弹定位功能
可以通过静态IP动态域名,网页文件的方式反弹通知IP.
3集成vidc客户端
内网的朋友想用自动上线功能,可以实现了
4本软件集成了常用攻击工具(如OpenTelnetOpenTftp等)
通过IPC拷贝,而且带有标准的拷贝进度,全球首次面世;
opentelnet就不介绍了,相信大家都知道;
opentftp为本软件独创,可以远程开启tftp服务;
5本软件集成的极速端口扫描器(扫描速度世界领先)
最开始我用的扫描器是大名鼎鼎的SuperScan3.0,感觉速度很慢;
后来改用SSPort1.0扫描速度有了明显的提高.
经过速度对比,本软件扫描速度比SSPort快1/3,是SuperScan的N倍!!!
我的机器是赛扬700+256M内存,一般扫描速度为180台/秒;
一些号称可以达到1000台/秒的扫描器在本机上试验只有120台/秒.
--------------------
准备工作:
安装黑社会
--------------------
步骤一查壳
Peidv0.92
ASPack2.12->AlexeySolodovnikov、
--------------------
步骤二脱壳
手动脱壳
快速脱掉ASPACK所有版本的方法
的OEP关键点在下面
0048D3AF61POPAD
0048D3B07508JNZSHORT黑社会.0048D3BA
0048D3B2B801000000MOVEAX,1
0048D3B7C20C00RETN0C//402c4a
0048D3BA6800000000PUSH0
402ca4就是我们要找的OEP
自动脱壳
AspackDiev1.41
这是一个小小的PE文件解压缩器(EXE,DLL,...)她可以解压缩
自Aspack2000以后的任何Aspack版本.包括:
-Aspack2000
-Aspack2001
-Aspack2.1
-Aspack2.11
-Aspack2.11c/d
-Aspack2.12
-Aspack2.12a/b
-一些未知的版本
-------------------
步骤三试运行程序发现突破点
看到关键字符串
“注册码错误!”
-------------------
步骤四W32DASM寻找突破点
用w32dasm载入已经脱壳的程序
字符串察看
未发现字符串而是发现一堆乱码
大家于是一定想到了第一节的办法
用EXESCOPE
-------------------
步骤四察找字符串
打开eXeScope并载入但是发现都没有字符串
这项
为啥呢?大家一定会疑问
一般用eXeScope查不到
我们将开始
-------------------
步骤五查询软件的编译类型
Peidv0.92
MicrosoftVisualBasic5.0/6.0
--------------------
步骤六采用GetVBResv0.51对付VB程序
GetVBResv0.51一个非常好的VB汉化工具
对于VB程序我们用专门汉化用的GetVBResv0.51来对付它
也许有人不理解为啥用汉化工具呢
其实eXeScope也属于汉化工具
GetVBRes载入黑社会
发现没有乱码了
看到的全是完整的字符
我们找到了
注册码错误!
这个字符串
接着为了能搞到程序关键点地址
我们把“注册码错误!”
改成111111
为啥改成111111因为111111111
保存修改
---------------------
步骤六用W32Dasm载入修改后的文件
发现字符串中有111111
那个就是我们修改的原来是“注册码错误!”
*Referencedbya(U)nconditionalor(C)onditionalJumpatAddress:
:004792EF(C)
:00479474B904000280movecx,80020004
:00479479B80A000000moveax,0000000A
:0047947E894D9Cmovdwordptr[ebp-64],ecx
:00479481894DACmovdwordptr[ebp-54],ecx
:00479484894DBCmovdwordptr[ebp-44],ecx
:004794878D5584leaedx,dwordptr[ebp-7C]
:0047948A8D4DC4leaecx,dwordptr[ebp-3C]
:0047948D894594movdwordptr[ebp-6C],eax
:004794908945A4movdwordptr[ebp-5C],eax
:004794938945B4movdwordptr[ebp-4C],eax
*PossibleStringDataReffromCodeObj->"1111111"//刚才我们看到的注册吗错误的哦
:00479496C7458C98194100mov[ebp-74],00411998
:0047949DC7458408000000mov[ebp-7C],00000008
发现跳转来自到4792EF
安照习惯我们来到4792EF后接着向前看
看到一个跳到这里的那个地址
这里是40928C
*Referencedbya(U)nconditionalor(C)onditionalJumpatAddress:
:00479278(C)
:0047928C8B55E4movedx,dwordptr[ebp-1C]
*ReferenceTMSVBVM60.__vbaStrMove,Ord:0000h
:0047928F8B3578124000movesi,dwordptr[00401278]
:004792958D4DE0leaecx,dwordptr[ebp-20]
:00479298895DE4movdwordptr[ebp-1C],ebx
:0047929BFFD6callesi
:0047929D8B4DE8movecx,dwordptr[ebp-18]
:004792A06A01push00000001
:004792A28D55E0leaedx,dwordptr[ebp-20]
:004792A551pushecx
:004792A652pushedx
:004792A7E8440F0000call0047A1F0
:004792AC8BD0movedx,eax
:004792AE8D4DDCleaecx,dwordptr[ebp-24]
:004792B1FFD6callesi
:004792B350pusheax
:004792B453pushebx
*ReferenceTMSVBVM60.__vbaInStr,Ord:0000h
:004792B5FF15E8114000Calldwordptr[004011E8]
:004792BB8BF0movesi,eax
:004792BD8D45E8leaeax,dwordptr[ebp-18]
:004792C0F7DEnegesi
:004792C28D4DDCleaecx,dwordptr[ebp-24]
:004792C550pusheax
:004792C61BF6sbbesi,esi
:004792C88D55E0leaedx,dwordptr[ebp-20]
:004792CB51pushecx
:004792CC52pushedx
:004792CDF7DEnegesi
:004792CF6A03push00000003
:004792D1F7DEnegesi
*ReferenceTMSVBVM60.__vbaFreeStrList,Ord:0000h
:004792D3FF150C124000Calldwordptr[0040120C]
:004792D98D45D4leaeax,dwordptr[ebp-2C]
:004792DC8D4DD8leaecx,dwordptr[ebp-28]
:004792DF50pusheax
:004792E051pushecx
:004792E16A02push00000002
*ReferenceTMSVBVM60.__vbaFreeObjList,Ord:0000h
:004792E3FF1548104000Calldwordptr[00401048]
:004792E983C41Caddesp,0000001C
:004792EC663BF3cmpsi,bx
:004792EF0F847F010000je00479474
我们在
004792AC看到下面这些
EAX=0015A47C,(UNICODE"1000464401458371268751252821609291844811465000")
EDX=00000000
怀疑EAX为的
1000464401458371268751252821609291844811465000
为注册码
------------------
步骤七用不确定正确的注册尝试注册
用
1000464401458371268751252821609291844811465000
这个注册后
我们发现注册成功
------------------
步骤八制做注册机
Keymakev1.73
中断地址:4792AC
中断次数:1
第一字节:8B
指令长度:2
------------------
步骤九发布注册机
找一个网站比如黑基或者你的朋友之间
------------------
步骤十休息
黑社会终于干掉了
现在去找你的男朋友或者女朋友
老公或者老婆
找个地方聊聊天放松放松
告诉他们你刚刚把黑社会摆平了
一定很有趣的
------------------
课程结束
------------------
有事情大家可以去论坛
不过你如果性子急
或者嫌我回复的速度慢
我建议你直接联系我
只要我在基本可以马上给你解答
不在可以留言
我的两个联系方式
QQ:9595859
MSN:kcarhc@163.com
最后说一个事
我的女朋友最近生病了
所以才导致这期的课程这么晚才做出来
希望大家能理解我
我还希望大家能祝福她早日康复
不然的话
你们见到我的日子可能会少了
甚至可能会消失在你们眼前
好了不说了今天就是到此OVER吧
----------kcarhc
2004年8月1日凌晨沈阳
--------------------------------------------------------------------------------
--作者:admin
--发布时间:2005-10-1116:42:00
--使用OllyDbg快速脱壳
作者:KU-凌
目标:采用ASPACK、UPX加壳的NOTEPAD.EXE
工具:OllyDbg1.09英文版、DUMP插件、PEditor
系统:Win98SE
关键词:脱壳、OllyDbg、OD、DUMP、PUSHAD、POPAD
预备知识
大多数壳都有一个共同的特点。在壳准备开始解压时都要执行PUSHAD,当壳解压
完时都要调用POPAD。到底PUSHAD和POPAD是什么干什么用的呢?其实PUSHAD是用来将
所有普通寄存器顺序进栈的指令,POPAD是所有普通寄存器顺序出栈指令。POPAD的出
栈顺序和PUSHAD相反。壳为了保护寄存器,便在解压前将所有寄存器进栈保护起来,
当解压完成后又将寄存器出栈,恢复其原貌,并将IP设置为原程序的OEP。这样我们就可以通过这个特点快速脱掉多种软件的壳。
ASPACK篇
先用ASPACK将NOTEPAD.EXE加壳。用OllyDbg(以下简称OD)载入。看见光标停在
壳的入口处。
0040D001>60PUSHAD;壳的入口。准备开始解压,保护寄存器
0040D002E803000000CALLNOTEPAD.0040D00A
……
我们不管它,直接向下翻页找POPAD指令。在40D3AF处找到POPAD
……
0040D3AF61POPAD;解压完成,恢复寄存器
0040D3B07508JNZSHORTNOTEPAD.0040D3BA
0040D3B2B801000000MOVEAX,1
0040D3B7C20C00RETN0C
0040D3BA68CC104000PUSHNOTEPAD.004010CC;返回到原程序OEP处
0040D3BFC3RETN
……
选定40D3AF这一行,F4运行到此处。在这里说明壳已经完成解压工作。并且返回到原
程序的入口处。F8单步到4010CC,这里便是原程序的OEP。用DUMP插件直接DUMP出来就可以了(在DUMP时注意将入口点改为10CC,即4010CC-400000=10CC,400000是映象基地址)。文件大小是77059字节,用PEditor重建PE头便可以了。未压缩的文件大小是53248字节,脱壳后的文件大小是60930字节。
UPX篇
用UPX将NOTEPAD.EXE加壳,然后用OD载入。停在PUSHAD处,用脱ASPACK同样的方
法,向下翻页找POPAD。
……
0040E9FE61POPAD
0040E9FF-E9C826FFFFJMPNOTEPAD.004010CC
……
下面的JMP就是跳转到程序的OEP处。F4到40E9FF处,F8单步一下,来到OEP处,DUMP出来。DUMP文件的大小是65536字节,直接就可以运行。为了完美,用PEditor重建PE头。那么脱壳后的文件大小是60293字节。
后记
用上面说的方法,很多种壳都可以快速的手动脱掉。如果你没有OD的DUMP插件,
可以到新论坛的下载区找。如果实在没有,也可以直接停在OEP处用PEDump来DUMP。很久没有写东西了。这一篇是写给初学者练手的。其实壳也是软件,再怎么复杂都有可能被脱下来。祝你好运。
另外,转载时请保持本文的完整。
--------------------------------------------------------------------------------
--作者:admin
--发布时间:2005-10-1117:10:00
--用Ollydbg手脱EncryptPEV1.2003.5.18加壳的DLL
有兄弟让看看EncryptPE加壳的DLL,我说新版的就不行了,搞不定的。后来看是EncryptPEV1.2003.5.18旧版加壳的,应该用的是老王老师发布的免费版。呵呵,所以脱了一下,顺便记录过程。
大家可以自己用EncryptPEV1.2003.5.18免费版加个EdrLib.dll看看。
—————————————————————————————————
一、避开IAT加密
设置Ollydbg忽略所有的异常选项。用IsDebug1.4插件去掉Ollydbg的调试器标志。
添加“同时忽略0EEDFADE、C0000008、009B25C、00953D74”异常。
代码:--------------------------------------------------------------------------------
0087700060pushad//进入OD后停在这
008770019Cpushfd
0087700264:FF3500000000pushdwordptrfs:[0]
00877009E879010000callEdrLib.00877187
--------------------------------------------------------------------------------
下断:BPIsDebuggerPresent断下后取消断点
现在我们Ctrl+G:711A0000
为何用这个地址?因为V12003518.EPE是相同的。呵呵,钻了个旧版的空子。
其实可以再BPGetProcAddress,根据返回地址来判断。如果返回地址是711XXXXX,说明这是V12003518.EPE的调用,就可以取消断点Ctrl+F9返回了。具体情况以堆栈的返回地址为准。
现在Ctrl+S在“整个区段”搜索命令序列:
代码:--------------------------------------------------------------------------------
moveax,edi
movedx,dwordptrss:[ebp-8]
movdwordptrds:[eax],edx
xoreax,eax
--------------------------------------------------------------------------------
找到在711A339F处,我们在711A339F处下个硬件执行断点。
现在我们关闭Ollydbg,重新载入这个dll,直接Shift+F9运行,中断在711A339F处
代码:--------------------------------------------------------------------------------
711A339F8BC7moveax,edi
711A33A18B55F8movedx,dwordptrss:[ebp-8]
//改为:movedx,dwordptrss:[ebp-4]★正确函数写入
711A33A48910movdwordptrds:[eax],edx
711A33A633C0xoreax,eax
711A33A85Apopedx
711A33A959popecx
711A33AA59popecx
711A33AB64:8910movdwordptrfs:[eax],edx
711A33AEEB0AjmpshortV1200351.711A33BA
--------------------------------------------------------------------------------
把711A33A1处修改好之后,取消以前下的711A339F处的断点。
再Ctrl+S搜索命令序列:
代码:--------------------------------------------------------------------------------
addebx,4
moveax,dwordptrss:[ebp-4C]
addeax,4
--------------------------------------------------------------------------------
找到在711A43C2处,我们在下面xoreax,eax的711A4401下断。Shift+F9运行
代码:--------------------------------------------------------------------------------
711A43C283C304addebx,4
711A43C58B45B4moveax,dwordptrss:[ebp-4C]
711A43C883C004addeax,4
711A43CB8945B4movdwordptrss:[ebp-4C],eax
711A43CE8B03moveax,dwordptrds:[ebx]
711A43D085C0testeax,eax
711A43D20F8739FDFFFFjaV1200351.711A4111
711A43D8A174C71B71moveax,dwordptrds:[711BC774]
711A43DD803800cmpbyteptrds:[eax],0
711A43E0751FjnzshortV1200351.711A4401
711A43E28B45C4moveax,dwordptrss:[ebp-3C]
711A43E583C014addeax,14
711A43E88945C4movdwordptrss:[ebp-3C],eax
711A43EB8B45C4moveax,dwordptrss:[ebp-3C]
711A43EE83780C00cmpdwordptrds:[eax+C],0
711A43F2760DjbeshortV1200351.711A4401
711A43F48B45C4moveax,dwordptrss:[ebp-3C]
711A43F783781000cmpdwordptrds:[eax+10],0
711A43FB0F8738FCFFFFjaV1200351.711A4039//循环处理IAT
711A440133C0xoreax,eax//此处下断!★
--------------------------------------------------------------------------------
当我们中断在711A4401处时IAT已经处理完毕,此时就可以用ImportREC得到正确的输入表了。
因为EncryptPE后面有自校验,所以我们返回711A33A1处,点右键->撤销选择,恢复原来的代码。
—————————————————————————————————
二、得到重定位表信息、获得OEP
Ctrl+S在“整个区段”搜索命令序列:
代码:--------------------------------------------------------------------------------
movedx,dwordptrss:[ebp-24]
subedx,dwordptrds:[eax+34]
mov
大家帮我看一下www.bx21224.xyz这个网站的标题怎么做啊网站标题设置有点多,我一点点的给你说太麻烦了,我给你几个建议,然后网上找了一篇文章,你可以参考我的建议和文章进行修改或者结合你的实际情况进行整改。
首先,网站本身的性质是学校,那么你就用这个标题就可以了。
其次,如果是教育性质的网站,那么域名后缀就不要用这个了,一般教育类域名都是edu的,如果找不到edu的域名,至少应com的域名,然后把目前这个域名重定向到新的域名上去。
最后,wp的后台不要用默认的,我什么都没做,你的网站后台路径和账号都出来了,就差个密码就能进到你的后台了。
最后的最后,附上在网上找的一篇关于网站TDK相关的文章《优化:TDK怎么设置对优化好》要是还有什么问题,可以追问,我不一定有时间回答,但会尽量回答。
我的域名和服务器不在一个服务商,想转到一块去,有木有必要个人感觉没有必要去放在一起的,如果说管理方便的话,其实个人感觉没有什么方便不方便的,对域名的操作也不多就是解析的问题,其他的都用不到了,主要还是服务器。要实现域名和服务器都在一个服务商下的话,1:更改服务器空间商,把服务器里面的文件上传到和域名一个服务器商下,需要从新购买空间,2:更改域名空间商,把域名重新转入到你的服务商,以上两种方法都可以实现你要的效果!
cn.com 是什么域名这个事二级的域名,事。com下级的二级域名,比如你的网站是xxx。com
与bi.xxx.com
的区别一样。
目前我们国内的主要域名为.com
.cn
.net等
.cn表示中国的网站
.com大家都知道这个事常用的国际域名
而.net
域名表示,net是国际最广泛流行的通用域名格式。一般用于从事internet相关的网络服务的机构或公司,是建立全球商业品牌,国际化形象的第一选择。
希望以上的回答可以给你带来帮助
文章分享结束,bx最新域名是什么和by最新域名是啥的答案你都知道了吗?欢迎再次光临本站哦!
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 931614094@qq.com 举报,一经查实,本站将立刻删除。