錦州市廣廈電腦維修|上門維修電腦|上門做系統(tǒng)|0416-3905144熱誠服務(wù),錦州廣廈維修電腦,公司IT外包服務(wù)
topFlag1 設(shè)為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務(wù)項(xiàng)目 服務(wù)報(bào)價(jià) 維修流程 IT外包服務(wù) 服務(wù)器維護(hù) 技術(shù)文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統(tǒng)|0416-3905144熱誠服務(wù)技術(shù)文章
[分享] 手脫P(yáng)ESpin:Antidump Protection和remove OEP

作者: 開始的復(fù)活節(jié)  日期:2017-05-04 13:49:39   來源: 本站整理

簡述:
      
       PESpin作為一個經(jīng)典的強(qiáng)殼有多種保護(hù)方式,從小生我怕怕的吾愛破解脫殼練習(xí)-----PESpin 1.32認(rèn)識這個殼后我嘗試了自己加密了程序?qū)Ρ确治觯摎て平馐切枰托暮图?xì)心的,我就因?yàn)槊摎ば迯?fù)的時(shí)候因?yàn)榧?xì)節(jié)問題導(dǎo)致脫殼后程序跑不起來,因?yàn)閹讉stolen code的16進(jìn)制碼沒有填寫對,在這里感謝幫我發(fā)現(xiàn)問題的人yujian1991,這個加殼工具共有5個保護(hù)選項(xiàng):1.API重定向(API Redirection) 2.反內(nèi)存儲保護(hù)(Antidump protection) 3.移除OEP(Remove OEP) 4.代碼重定向(Code redirection) 5.調(diào)試阻礙(Debug Blocker),先從最簡單的兩個分析吧,保護(hù)項(xiàng)僅選Antidump和保護(hù)項(xiàng)僅選remove oep,其實(shí)都是老生常談了,Antidump用ESP定理法再單步跟;remove oep有stolen code,查找到代碼后填充移除斷再修復(fù)就可以了。


先OD打開原程序,直接在OEP
[Asm] 純文本查看 復(fù)制代碼
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
004010C0 >/$  55            push ebp
004010C1  |.  8BEC          mov ebp,esp
004010C3  |.  6A FF         push -0x1
004010C5  |.  68 28214200   push Hello_Wo.00422128
004010CA  |.  68 C02F4000   push Hello_Wo._except_handler3NK_DATAing>;  SE 處理程序安裝
004010CF  |.  64:A1 0000000>mov eax,dword ptr fs:[0]
004010D5  |.  50            push eax
004010D6  |.  64:8925 00000>mov dword ptr fs:[0],esp
004010DD  |.  83C4 A4       add esp,-0x5C
004010E0  |.  53            push ebx
004010E1  |.  56            push esi
004010E2  |.  57            push edi
004010E3  |.  8965 E8       mov [local.6],esp
004010E6  |.  FF15 A0A14200 call dword ptr ds:[<&KERNEL32.GetVersion>;  kernel32.GetVersion
004010EC  |.  A3 6C7C4200   mov dword ptr ds:[_osvermSetgerLister],e>
004010F1  |.  A1 6C7C4200   mov eax,dword ptr ds:[_osvermSetgerListe>
004010F6  |.  C1E8 08       shr eax,0x8
004010F9  |.  25 FF000000   and eax,0xFF



1.先看Antidump的吧,用OD載入加密程序
[Asm] 純文本查看 復(fù)制代碼
1
2
3
4
0042B0D4 > /EB 01           jmp short Hello_Wo.0042B0D7               ;程序入口
0042B0D6   |68 60E80000     push 0xE860
0042B0DB    0000            add byte ptr ds:[eax],al
0042B0DD    8B1C24          mov ebx,dword ptr ss:[esp]              ; kernel32.7C817067


[Asm] 純文本查看 復(fù)制代碼
1
2
0042B0D7    60              pushad                        ;跳轉(zhuǎn)后來到此處
0042B0D8    E8 00000000     call Hello_Wo.0042B0DD        ;//ESP定理法


取消斷點(diǎn)
[Asm] 純文本查看 復(fù)制代碼
1
2
3
4
5
6
7
0042CCB5    89C1            mov ecx,eax
0042CCB7    81D1 CBECEBB8   adc ecx,0xB8EBECCB
0042CCBD    EB 01           jmp short Hello_Wo.0042CCC0
0042CCBF    D5 0F           aad 0xF
0042CCC1    c1d1 8d         rcl ecx,0x8d
0042CCC4    15 744B527C     adc eax,0x7C524B74
0042CCC9    87D2            xchg edx,edx                            ; ntdll.KiFastSystemCallRet


單步跟到OEP
[Asm] 純文本查看 復(fù)制代碼
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
004010C0    55              push ebp
004010C1    8BEC            mov ebp,esp
004010C3    6A FF           push -0x1
004010C5    68 28214200     push Hello_Wo.00422128
004010CA    68 C02F4000     push Hello_Wo.00402FC0
004010CF    64:A1 00000000  mov eax,dword ptr fs:[0]
004010D5    50              push eax
004010D6    64:8925 0000000>mov dword ptr fs:[0],esp
004010DD    83C4 A4         add esp,-0x5C
004010E0    53              push ebx
004010E1    56              push esi
004010E2    57              push edi
004010E3    8965 E8         mov dword ptr ss:[ebp-0x18],esp
004010E6    FF15 63FE4200   call dword ptr ds:[0x42FE63]            ; kernel32.GetVersion
004010EC    A3 6C7C4200     mov dword ptr ds:[0x427C6C],eax
004010F1    A1 6C7C4200     mov eax,dword ptr ds:[0x427C6C]
004010F6    C1E8 08         shr eax,0x8
004010F9    25 FF000000     and eax,0xFF


我們自動查找IAT顯示在此OEP入口點(diǎn)沒有找到任何有用的信息,選擇高級命令,獲得API調(diào)用,多余指針剪切,直接修復(fù).

2.Remoce OEP
程序入口處
[Asm] 純文本查看 復(fù)制代碼
1
2
3
4
5
6
7
0042B0D4 > /EB 01           jmp short Hello_Wo.0042B0D7                        ;//跳轉(zhuǎn)實(shí)現(xiàn)
0042B0D6   |68 60E80000     push 0xE860
0042B0DB    0000            add byte ptr ds:[eax],al
0042B0DD    8B1C24          mov ebx,dword ptr ss:[esp]              ; kernel32.7C817067
0042B0E0    83C3 12         add ebx,0x12
0042B0E3    812B E8B10600   sub dword ptr ds:[ebx],0x6B1E8
0042B0E9    FE4B FD         dec byte ptr ds:[ebx-0x3]


[Asm] 純文本查看 復(fù)制代碼
1
2
3
0042B0D7    60              pushad                       
0042B0D8    E8 00000000     call Hello_Wo.0042B0DD        ;//此處可以用ESP定理法
0042B0DD    8B1C24          mov ebx,dword ptr ss:[esp]              ; kernel32.7C817067


SHIFT+F9,觀察跳轉(zhuǎn)后的代碼可以知道這段代碼有不少花指令
[Asm] 純文本查看 復(fù)制代碼
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
0042CCB5    F7D2            not edx                                 ; ntdll.KiFastSystemCallRet
0042CCB7    39C2            cmp edx,eax
0042CCB9    F7C0 74E7F921   test eax,0x21F9E774
0042CCBF    0facc2 48       shrd edx,eax,0x48
0042CCC3    0FBDC8          bsr ecx,eax
0042CCC6    C7C2 2431C7CD   mov edx,0xCDC73124
0042CCCC    85C0            test eax,eax
0042CCCE    0FBAEA 31       bts edx,0x31
0042CCD2    F7D2            not edx                                 ; ntdll.KiFastSystemCallRet
0042CCD4    F7C1 25C4A65C   test ecx,0x5CA6C425
0042CCDA    3BD0            cmp edx,eax
0042CCDC    0FABC2          bts edx,eax
0042CCDF    EB 01           jmp short Hello_Wo.0042CCE2
0042CCE1    dd0f            fisttp qword ptr ds:[edi]
0042CCE3    AF              scas dword ptr es:[edi]
0042CCE4    c8 55eb 01      enter 0xeb55,0x1
0042CCE8    0D 8BECEB01     or eax,0x1EBEC8B
0042CCED  - E9 6AFFEB01     jmp 022ECC5C
0042CCF2    1E              push ds
0042CCF3    68 D56B3FC3     push 0xC33F6BD5
0042CCF8    810424 53B5023D add dword ptr ss:[esp],0x3D02B553
0042CCFF    68 90368AD2     push 0xD28A3690
0042CD04    810424 30F9B52D add dword ptr ss:[esp],0x2DB5F930
0042CD0B    64:A1 00000000  mov eax,dword ptr fs:[0]
0042CD11    EB 01           jmp short Hello_Wo.0042CD14
0042CD13    8f              db 8f
0042CD14    50              push eax
0042CD15    EB 01           jmp short Hello_Wo.0042CD18
0042CD17    40              inc eax
0042CD18    64:8925 0000000>mov dword ptr fs:[0],esp
0042CD1F    EB 01           jmp short Hello_Wo.0042CD22
0042CD21    9D              popfd
0042CD22    83C4 A4         add esp,-0x5C
0042CD25    EB 01           jmp short Hello_Wo.0042CD28
0042CD27    26:53           push ebx
0042CD29    EB 01           jmp short Hello_Wo.0042CD2C
0042CD2B    41              inc ecx
0042CD2C    56              push esi
0042CD2D    EB 01           jmp short Hello_Wo.0042CD30
0042CD2F    A2 57EB0139     mov byte ptr ds:[0x3901EB57],al
0042CD34    8965 E8         mov dword ptr ss:[ebp-0x18],esp
0042CD37    EB 01           jmp short Hello_Wo.0042CD3A
0042CD39    CF              iretd
0042CD3A    FF15 63FE4200   call dword ptr ds:[0x42FE63]            ; kernel32.GetVersion
0042CD40    EB 01           jmp short Hello_Wo.0042CD43
0042CD42  ^ 7F A3           jg short Hello_Wo.0042CCE7
0042CD44    6c              ins byte ptr es:[edi],dx
0042CD45    7C 42           jl short Hello_Wo.0042CD89
0042CD47    00EB            add bl,ch
0042CD49    0146 A1         add dword ptr ds:[esi-0x5F],eax
0042CD4C    6c              ins byte ptr es:[edi],dx
0042CD4D    7C 42           jl short Hello_Wo.0042CD91
0042CD4F    00EB            add bl,ch
0042CD51    0103            add dword ptr ds:[ebx],eax
0042CD53    C1E8 08         shr eax,0x8
0042CD56    EB 01           jmp short Hello_Wo.0042CD59
0042CD58    5D              pop ebp                                 ; kernel32.7C817067
0042CD59    25 FF000000     and eax,0xFF
0042CD5E    EB 01           jmp short Hello_Wo.0042CD61
0042CD60    5C              pop esp                                 ; kernel32.7C817067
0042CD61    A3 787C4200     mov dword ptr ds:[0x427C78],eax
0042CD66    EB 01           jmp short Hello_Wo.0042CD69
0042CD68    F8              clc
0042CD69    8B0D 6C7C4200   mov ecx,dword ptr ds:[0x427C6C]
0042CD6F    EB 01           jmp short Hello_Wo.0042CD72
0042CD71    DC81 E1FF0000   fadd qword ptr ds:[ecx+0xFFE1]


用吾愛OD自帶的DeJunk可以幫助我們?nèi)コㄖ噶睿ㄖ噶铑愋瓦x擇TElock,除掉花指令后代碼清晰多了,單步跟
[Asm] 純文本查看 復(fù)制代碼
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
0042CCB5    F7D2            not edx                                 ; ntdll.KiFastSystemCallRet
0042CCB7    39C2            cmp edx,eax
0042CCB9    F7C0 74E7F921   test eax,0x21F9E774
0042CCBF    0facc2 48       shrd edx,eax,0x48
0042CCC3    0FBDC8          bsr ecx,eax
0042CCC6    C7C2 2431C7CD   mov edx,0xCDC73124
0042CCCC    85C0            test eax,eax
0042CCCE    0FBAEA 31       bts edx,0x31
0042CCD2    F7D2            not edx                                 ; ntdll.KiFastSystemCallRet
0042CCD4    F7C1 25C4A65C   test ecx,0x5CA6C425
0042CCDA    3BD0            cmp edx,eax
0042CCDC    0FABC2          bts edx,eax
0042CCDF    90              nop
0042CCE0    90              nop
0042CCE1    90              nop
0042CCE2    0FAFC8          imul ecx,eax
0042CCE5    55              push ebp                        ;//第一處
0042CCE6    90              nop
0042CCE7    90              nop
0042CCE8    90              nop
0042CCE9    8BEC            mov ebp,esp                        ;//第二處
0042CCEB    90              nop
0042CCEC    90              nop
0042CCED    90              nop
0042CCEE    6A FF           push -0x1                        ;//第三處
0042CCF0    90              nop
0042CCF1    90              nop
0042CCF2    90              nop
0042CCF3    68 D56B3FC3     push 0xC33F6BD5                ;//第四處
0042CCF8    810424 53B5023D add dword ptr ss:[esp],0x3D02B553
0042CCFF    68 90368AD2     push 0xD28A3690                ;//第五處
0042CD04    810424 30F9B52D add dword ptr ss:[esp],0x2DB5F930
0042CD0B    64:A1 00000000  mov eax,dword ptr fs:[0]        ;//第七處
0042CD11    90              nop
0042CD12    90              nop
0042CD13    90              nop
0042CD14    50              push eax                        ;//第八處
0042CD15    90              nop
0042CD16    90              nop
0042CD17    90              nop
0042CD18    64:8925 0000000>mov dword ptr fs:[0],esp    ;//第九處
0042CD1F    90              nop
0042CD20    90              nop
0042CD21    90              nop
0042CD22    83C4 A4         add esp,-0x5C                ;//第十處
0042CD25    90              nop
0042CD26    90              nop
0042CD27    90              nop
0042CD28    53              push ebx                        ;//第十一處
0042CD29    90              nop
0042CD2A    90              nop
0042CD2B    90              nop
0042CD2C    56              push esi                        ;//第十二處
0042CD2D    90              nop
0042CD2E    90              nop
0042CD2F    90              nop
0042CD30    57              push edi                         ;//第十三處
0042CD31    90              nop
0042CD32    90              nop
0042CD33    90              nop
0042CD34    8965 E8         mov dword ptr ss:[ebp-0x18],esp;//第十四處
0042CD37    90              nop
0042CD38    90              nop
0042CD39    90              nop
0042CD3A    FF15 63FE4200   call dword ptr ds:[0x42FE63]    ; kernel32.GetVersion ;//第十五處
0042CD40    90              nop
0042CD41    90              nop
0042CD42    90              nop
0042CD43    A3 6C7C4200     mov dword ptr ds:[0x427C6C],eax  ;//第十六處
0042CD48    90              nop
0042CD49    90              nop
0042CD4A    90              nop
0042CD4B    A1 6C7C4200     mov eax,dword ptr ds:[0x427C6C]  ;//第十七處
0042CD50    90              nop
0042CD51    90              nop
0042CD52    90              nop
0042CD53    C1E8 08         shr eax,0x8        ;                     ;//第十八處
0042CD56    90              nop
0042CD57    90              nop
0042CD58    90              nop
0042CD59    25 FF000000     and eax,0xFF        ;//第十九處
0042CD5E    90              nop
0042CD5F    90              nop
0042CD60    90              nop
0042CD61    A3 787C4200     mov dword ptr ds:[0x427C78],eax        ;//第二十處
0042CD66    90              nop
0042CD67    90              nop
0042CD68    90              nop
0042CD69    8B0D 6C7C4200   mov ecx,dword ptr ds:[0x427C6C]        ;//第二十一處
0042CD6F    90              nop
0042CD70    90              nop
0042CD71    90              nop
0042CD72    81E1 FF000000   and ecx,0xFF
0042CD78    90              nop
0042CD79    90              nop
0042CD7A    90              nop
0042CD7B  - E9 8F43FDFF     jmp Hello_Wo.0040110F   //跳向偽OEP


整理后如下,但是我們對比后發(fā)現(xiàn)有兩處和原程序的OEP不同,這需要我們通過OEP修改
[Asm] 純文本查看 復(fù)制代碼
1
2
3
4
5
0042CCF3    68 D56B3FC3     push 0xC33F6BD5                       ;//第四處
0042CCF8    810424 53B5023D add dword ptr ss:[esp],0x3D02B553       ;//0x38565B8A-0x38987CB2=422128(運(yùn)行到下一句就能在堆棧窗口看到422128)
0042CCFF    68 90368AD2     push 0xD28A3690                       ;//第五處 
0042CD04    810424 30F9B52D add dword ptr ss:[esp],0x2DB5F930       ;//0xED3AA144+0x13058E7C=100402FC0(最高位溢出)
0042CD0B    64:A1 00000000  mov eax,dword ptr fs:[0]               ;//(運(yùn)行到這句就能在堆棧窗口看到402FC0)


整理后的16進(jìn)制碼為:
[Asm] 純文本查看 復(fù)制代碼
1
2
3
55 8B EC 6A FF 68 28 21 42 00 68 C0 2F 40 00 64 A1 00 00 00 00 50 64 89 25 00 00 00 00 83 C4 A4
53 56 57 89 65 E8 FF 15 63 FE 42 00 A3 6C 7C 42 00 A1 6C 7C 42 00 C1 E8 08 25 FF 00 00 00 A3 78
7C 42 00 8B 0D 6C 7C 42 00 81 E1 FF 00 00 00


單步后進(jìn)入大跳偽OEP,向上拉看到缺少的代碼段
[Asm] 純文本查看 復(fù)制代碼
1
2
3
4
5
6
0040110F    890D 747C4200   mov dword ptr ds:[0x427C74],ecx
00401115    8B15 747C4200   mov edx,dword ptr ds:[0x427C74]
0040111B    C1E2 08         shl edx,0x8
0040111E    0315 787C4200   add edx,dword ptr ds:[0x427C78]
00401124    8915 707C4200   mov dword ptr ds:[0x427C70],edx
0040112A    A1 6C7C4200     mov eax,dword ptr ds:[0x427C6C]


[Asm] 純文本查看 復(fù)制代碼
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
004010C0    0000            add byte ptr ds:[eax],al
004010C2    0000            add byte ptr ds:[eax],al
004010C4    0000            add byte ptr ds:[eax],al
004010C6    0000            add byte ptr ds:[eax],al
004010C8    0000            add byte ptr ds:[eax],al
004010CA    0000            add byte ptr ds:[eax],al
004010CC    0000            add byte ptr ds:[eax],al
004010CE    0000            add byte ptr ds:[eax],al
004010D0    0000            add byte ptr ds:[eax],al
004010D2    0000            add byte ptr ds:[eax],al
004010D4    0000            add byte ptr ds:[eax],al
004010D6    0000            add byte ptr ds:[eax],al
004010D8    0000            add byte ptr ds:[eax],al
004010DA    0000            add byte ptr ds:[eax],al
004010DC    0000            add byte ptr ds:[eax],al
004010DE    0000            add byte ptr ds:[eax],al
004010E0    0000            add byte ptr ds:[eax],al
004010E2    0000            add byte ptr ds:[eax],al
004010E4    0000            add byte ptr ds:[eax],al
004010E6    0000            add byte ptr ds:[eax],al
004010E8    0000            add byte ptr ds:[eax],al
004010EA    0000            add byte ptr ds:[eax],al
004010EC    0000            add byte ptr ds:[eax],al
004010EE    0000            add byte ptr ds:[eax],al
004010F0    0000            add byte ptr ds:[eax],al
004010F2    0000            add byte ptr ds:[eax],al
004010F4    0000            add byte ptr ds:[eax],al
004010F6    0000            add byte ptr ds:[eax],al
004010F8    0000            add byte ptr ds:[eax],al
004010FA    0000            add byte ptr ds:[eax],al
004010FC    0000            add byte ptr ds:[eax],al
004010FE    0000            add byte ptr ds:[eax],al
00401100    0000            add byte ptr ds:[eax],al
00401102    0000            add byte ptr ds:[eax],al
00401104    0000            add byte ptr ds:[eax],al
00401106    0000            add byte ptr ds:[eax],al
00401108    0000            add byte ptr ds:[eax],al
0040110A    0000            add byte ptr ds:[eax],al
0040110C    0000            add byte ptr ds:[eax],al
0040110E    0089 0D747C42   add byte ptr ds:[ecx+0x427C740D],cl


在4010C0起始處把整理的十六進(jìn)制代碼粘貼,在4010C0處轉(zhuǎn)為新的eip
[Asm] 純文本查看 復(fù)制代碼
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
004010C0    55              push ebp                ;//設(shè)為新的EIP
004010C1    8BEC            mov ebp,esp
004010C3    6A FF           push -0x1
004010C5    68 28214200     push Hello_Wo.00422128
004010CA    68 C02F4000     push Hello_Wo.00402FC0
004010CF    64:A1 00000000  mov eax,dword ptr fs:[0]
004010D5    50              push eax
004010D6    64:8925 0000000>mov dword ptr fs:[0],esp
004010DD    83C4 A4         add esp,-0x5C
004010E0    53              push ebx
004010E1    56              push esi
004010E2    57              push edi
004010E3    8965 E8         mov dword ptr ss:[ebp-0x18],esp
004010E6    FF15 63FE4200   call dword ptr ds:[0x42FE63]            ; kernel32.GetVersion
004010EC    A3 6C7C4200     mov dword ptr ds:[0x427C6C],eax
004010F1    A1 6C7C4200     mov eax,dword ptr ds:[0x427C6C]
004010F6    C1E8 08         shr eax,0x8
004010F9    25 FF000000     and eax,0xFF
004010FE    A3 787C4200     mov dword ptr ds:[0x427C78],eax
00401103    8B0D 6C7C4200   mov ecx,dword ptr ds:[0x427C6C]
00401109    81E1 FF000000   and ecx,0xFF
0040110F    890D 747C4200   mov dword ptr ds:[0x427C74],ecx
00401115    8B15 747C4200   mov edx,dword ptr ds:[0x427C74]
0040111B    C1E2 08         shl edx,0x8
0040111E    0315 787C4200   add edx,dword ptr ds:[0x427C78]
00401124    8915 707C4200   mov dword ptr ds:[0x427C70],edx
0040112A    A1 6C7C4200     mov eax,dword ptr ds:[0x427C6C]
0040112F    C1E8 10         shr eax,0x10
00401132    25 FFFF0000     and eax,0xFFFF
00401137    A3 6C7C4200     mov dword ptr ds:[0x427C6C],eax


然后用LoadPE修正鏡像大小,用importREC的高級命令獲取API調(diào)用后剪切無效指針,修復(fù)就可以


熱門文章
  • 機(jī)械革命S1 PRO-02 開機(jī)不顯示 黑...
  • 聯(lián)想ThinkPad NM-C641上電掉電點(diǎn)不...
  • 三星一體激光打印機(jī)SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數(shù)和判...
  • IIS 8 開啟 GZIP壓縮來減少網(wǎng)絡(luò)請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機(jī)始終停留在開機(jī)界面...
  • 常見打印機(jī)清零步驟
  • 安裝驅(qū)動時(shí)提示不包含數(shù)字簽名的解...
  • 共享打印機(jī)需要密碼的解決方法
  • 圖解Windows 7系統(tǒng)快速共享打印機(jī)的...
  • 錦州廣廈電腦上門維修

    報(bào)修電話:13840665804  QQ:174984393 (聯(lián)系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務(wù)區(qū)域: 遼寧錦州市區(qū)
    主要業(yè)務(wù): 修電腦,電腦修理,電腦維護(hù),上門維修電腦,黑屏藍(lán)屏死機(jī)故障排除,無線上網(wǎng)設(shè)置,IT服務(wù)外包,局域網(wǎng)組建,ADSL共享上網(wǎng),路由器設(shè)置,數(shù)據(jù)恢復(fù),密碼破解,光盤刻錄制作等服務(wù)

    技術(shù)支持:微軟等
    主站蜘蛛池模板: 狠狠躁夜夜躁无码中文字幕| 中文字幕无码毛片免费看| 少妇人妻偷人精品无码AV| 亚洲AV无码久久久久网站蜜桃| 自慰系列无码专区| 无码毛片一区二区三区中文字幕 | 亚洲国产精品无码中文lv| 人妻丝袜中文无码av影音先锋专区| 无码成A毛片免费| 无码精品一区二区三区| 人妻丰满熟妇AV无码区HD| 久久久久久人妻无码| 国产在线无码精品无码| 久久久久久久无码高潮| 精品人妻无码一区二区色欲产成人 | 精品久久久无码21p发布| 性色av无码免费一区二区三区| 在线精品自偷自拍无码中文| 久久久久无码精品| 亚洲AV成人无码网站| 久久青草亚洲AV无码麻豆 | 亚洲av永久中文无码精品| 无码专区6080yy国产电影| 亚洲中文无码a∨在线观看| 亚洲美日韩Av中文字幕无码久久久妻妇| 亚洲啪啪AV无码片| 乱人伦人妻中文字幕无码久久网| 无码人妻久久一区二区三区免费 | 无码中文在线二区免费| 成年无码av片在线| 无码人妻精品丰满熟妇区| 91精品无码久久久久久五月天 | 亚洲av日韩av无码| 国产午夜精华无码网站| 免费无遮挡无码视频在线观看| 69久久精品无码一区二区| 无码中文字幕日韩专区| 亚洲热妇无码AV在线播放| 中文无码久久精品| 亚洲午夜国产精品无码| 国产成人无码一区二区在线观看 |