怎樣破解注冊(cè)碼_第1頁(yè)
怎樣破解注冊(cè)碼_第2頁(yè)
怎樣破解注冊(cè)碼_第3頁(yè)
怎樣破解注冊(cè)碼_第4頁(yè)
怎樣破解注冊(cè)碼_第5頁(yè)
已閱讀5頁(yè),還剩8頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、0基礎(chǔ)一樣能學(xué)的很好。本帖就是解決新手的疑問(wèn),讓你走出迷茫,讓你知道如何學(xué)破解。大牛=10%天分+40%耐心(這是帖子寫完成后加的一句,其實(shí)你能認(rèn)真看完這帖子你就夠 有耐心了)+50%的長(zhǎng)期努力。最近還是看到很多新朋友在問(wèn)。1、 新手怎么學(xué)破解啊? ”(這是標(biāo)準(zhǔn)的伸手黨,baidu google其實(shí)很好用)2、 哎呀XX大牛,我什么基礎(chǔ)都沒(méi)有啊我不會(huì)匯編,不會(huì)C更不會(huì)C+還不會(huì) 總之高手會(huì)的我都不會(huì),我能學(xué)么?”(明確的告訴你,你能!你不和唐僧一樣羅嗦的話你一定能。)3、 某白發(fā)帖問(wèn)曰:“風(fēng)大牛,這軟件你能幫我看看嗎?我嘗試了N天還是沒(méi)有搞定,這是軟件地www.XXX.com/XXX/XXX.

2、rar搞定了發(fā)到我郵箱里吧,我郵箱是XXXXXXX.COM ?!苯Y(jié)果嘛,我想大家猜的到。不過(guò)這牛人次日在投訴區(qū)發(fā)帖曰:,這是什么XX斑竹啊,我只是想問(wèn)問(wèn)這個(gè)軟破解的思路。干嘛隨便刪我帖子還給我扣分!這是什么XX論壇,什么XX斑竹。,其實(shí)嘛,所有的技術(shù)都是從基礎(chǔ)開始的,不要去妄想那空中的樓閣,也不要想速成。在這明確的告訴大家,其實(shí)大牛們最討厭的就是問(wèn)這些本不該問(wèn)的問(wèn)題的人。因?yàn)檫@些人根本就沒(méi)有認(rèn)清現(xiàn)實(shí),沒(méi)有看到成功背后的一些東西。他們只看到了 10%+40% ,認(rèn)為自己也可以憑借這些做到。偷偷暴下料。其實(shí)在去年的時(shí)候, 小生同鞋,逆流師傅等現(xiàn)在的大牛還都是些小菜哦,現(xiàn)在呢? 嘿嘿好了,上面嘰咕了

3、這么多。也算是考驗(yàn)下大家的耐心吧。嘿嘿。其實(shí)學(xué)習(xí)的首要條件是興趣!興趣越大你的投入就更多。我相信下面這個(gè)教程足夠調(diào)起你的興趣了,看完后你會(huì)發(fā)現(xiàn),原來(lái)破解其實(shí)并沒(méi)有那么難。一、準(zhǔn)備好常用破解工具,1、查殼工具:PEiD 0.952、 脫殼調(diào)試:OllylCE v1.10 (俗稱OD,可下載一些 OD插件保存在程序文件目錄下的 plugin文件夾中,啟動(dòng) OD時(shí)會(huì)自動(dòng)鏈接插件)3、 Win32反匯編:Win Hex 14.2(本帖暫用不著)4、 修復(fù)工具:ImportREC V1.6(本帖暫用不著)5、注冊(cè)機(jī)編寫:keymake夠了,初學(xué)不宜太多。新手所有的工具在小生工具包里都有(贊下小生同鞋的無(wú)

4、私奉獻(xiàn))二、殼的概念:關(guān)于殼的介紹文章很多,很多初學(xué)者還不知道殼是什么,那么你就暫且這 樣通俗的去理解:殼就是軟件的包裝外殼。三、脫殼:顧名思義,我就不多說(shuō)了。四、調(diào)試:用OD調(diào)試程序的進(jìn)程,尋找關(guān)鍵(算法)CALL,修改有關(guān)匯編語(yǔ)言達(dá)到軟件注冊(cè)或破解的目的。五、有人問(wèn):我不懂匯編語(yǔ)言和算法怎么辦?我告訴你,沒(méi)關(guān)系,首先你必須從簡(jiǎn)單的、 好欺負(fù)的軟件入手(初學(xué)者千萬(wàn)別找年輕的、經(jīng)常更新的或高版本的軟件),否則,你只會(huì) 以失敗而告終。六、如果你是第一次學(xué)破解,我告訴你一個(gè)方法,只要你按如下操作一般都能成功(有的 新版本軟件除外):1、首先注冊(cè)軟件,查看軟件彈出的有關(guān)注冊(cè)失敗的信息框的內(nèi)容。2、查

5、殼:有殼脫殼,無(wú)殼用 0D載入。3、 手動(dòng)脫殼基本方法:從 0D載入軟件程序后彈出是否分析對(duì)話框,點(diǎn)否”停在程序殼的入口(含有pushad等類似字符)。接下來(lái)我們的目的是要尋找第一個(gè)popad 。(1) 首先按F8,接下來(lái)或近處便是 CALL,此時(shí)的CALL或是離這里很近的 CALL必須 按F7,否則你就掉入陷井,后面遇到CALL 一旦掉入也沒(méi)關(guān)系,你先記下來(lái),重新載入程序(按CTRL+F2 ),再遇到這個(gè)時(shí)就用 F7進(jìn)入。(2)出現(xiàn)往回跳轉(zhuǎn)時(shí),即紅色線顯示跳轉(zhuǎn)實(shí)現(xiàn),必須在下一行點(diǎn)左鍵,然后按F4步過(guò),灰色為跳轉(zhuǎn)未實(shí)現(xiàn),可不理它照樣F8。(3) 其他全部F8,路下去必定能找到第一個(gè)popad,

6、找到后離此不遠(yuǎn)必定有一個(gè)大的 跳轉(zhuǎn),一旦跳轉(zhuǎn)來(lái)到有 push ebp字樣,說(shuō)明殼己走完到主程序( OEP ),在此用0D插件 t ollyDump 宀 Dump debu Dump 脫殼 宀保存。4、 破解:OD載入程序、點(diǎn)文件 t打開t點(diǎn)擊要破解的軟件程序(無(wú)殼或己脫殼的)。5、 鼠標(biāo)置左上(反匯編)窗口點(diǎn)右鍵,彈出框選項(xiàng)中選擇ultra string refere nee(過(guò)激的字符串參考)中的 Find ASCII。6、在彈出的窗口內(nèi)查找第一步驟的注冊(cè)信息內(nèi)容或有關(guān)注冊(cè)成功和注冊(cè)失敗的字符。如果找不到,建議你放棄,另選其他軟件,最好是年紀(jì)大些的(一般在2005年及以前的)。7、 找到有關(guān)

7、字符后,雙擊它,回到 0D主窗口,在反匯編窗口(左上)中可以看到有關(guān) 字符,然后就在字符上下附近尋找關(guān)鍵跳轉(zhuǎn)(即跳向注冊(cè)失敗或注冊(cè)成功處),在該跳轉(zhuǎn)近處必定有一個(gè)就是關(guān)鍵 CALL。8、如果用爆破,就修改關(guān)鍵跳轉(zhuǎn)(jnz改為jz, jz改為jnz等)。9、 如果是追注冊(cè)碼就在關(guān)鍵CALL這行下斷點(diǎn)(按F2或雙擊鼠標(biāo)),然后按 F9運(yùn)行后,這時(shí)注意觀察右上的寄存器窗口會(huì)顯示CALL可以用來(lái)做注冊(cè)機(jī)。keymake見下圖會(huì)彈出軟件注冊(cè)對(duì)話框, 隨意輸入注冊(cè)信息后確定, 出你輸入的假碼和軟件的真碼,真碼可以注冊(cè),而這個(gè) 下面,我給大家找來(lái)一個(gè)簡(jiǎn)單的軟件演示一下實(shí)例:【軟件名稱】現(xiàn)代漢語(yǔ)詞典【注冊(cè)方式

8、】確認(rèn)碼+注冊(cè)碼【破解工具】PEiD 0.95OllylCE v1.101、查殼為 ASPaek 2.12 - Alexey Solodovnikov2、下面開始脫殼,首先用 0D載入軟件,分析項(xiàng)點(diǎn) 否”0059300100S93S020059390700S9300C00S9300D0US930OE6RE8E955C3E803 00000EBB45D45pushad call jmp push retn call0O593OOA 4SB634F7 ebp0059300S93005930QS930059300930Q59301D000OO1 mnpusnEMr nhnji.r nn 1n 7 I

9、I AOAA RR0059301453卩ushebx0QS9304E5bpush0C593 0iiFFF9549OFBO0Ocallduord ptr ebp+F49脯刊耳眄5SPSS4D aso6tnoudwnrrt ptr Php-1 SUD , Pdx8DSD6BleaebK duord ptr ebp+6町9059305E53pushebxBB593P&F57pushedintdll ,7C93073Bag&93 0ADFF?5calldword ptr ebp+F49J中間省略一路F8來(lái)到這里后,按圖注釋走,注釋欄未注明全部F8加呻曲33DBxoreDx? phx0&39312DrO

10、BC?orecx, ecxBB59312FV712Ejeshort 0059315F09593131V782CjEshort 0O5531SF00593133AClodsbyte ptr eijG05?313l3GE0CfDpalT OLK00593136y740Akshort 0059314260593138VEQ00jnpshort 0059313A0K9313AacE9cmpal, 0E90Q59313Cw7U融jpsnort nn593i4?O05931JE43incebx6059313F4?decPCX8059310aEBEBjnpshort 0059312D09592128BB6m

11、oueaxduord ptr psi0Q5931M*EBnilsnort093146803E IE呻byte ptr esiT 1EB059314975F3沁short B059313E6859314B24Q0andal# &005931 fiDC1C8 18rolpaxt 1S005931502BC3suneax, pnx005931528996muuOuord ptr esip edx005931583C3 05addebx, 589593157&3C6 Maddesi, 40059315 A83E9 OBsubecx # 5P059315DA-IkUEj忡short yu93izD005

12、9315F5Bpopebx005931605Epopesi這里回跳I左鏈點(diǎn)下一行F4步過(guò)這里回跳.左鍵點(diǎn)下一行F妙過(guò)hycd,6091 O0Q hjjctf.eoii9i ooaF8中間省略一路F8來(lái)到這里后,按圖注釋走,注釋欄未注明全部BK93172BD 22內(nèi)馳媲noyebp,電005931778BB5 52010999mouesi, duurd plr- ebp*152l0B;59317DC1F9 02sar, 209316 0F3:A5repnous duard ptr es : edit dMord005931828BC8ROUecxB eax00-5931883E1 03andPC

13、X, 300593187F3:R4repnous byte ptr ps : edif byte pti100931895Epopesintiill.7C93073SSQ59318A68 60800000push80000&3?31BFAA UUpush000593191FFB5 52010990pushdmord ptr ebp*1520B593197FF95 51OS0QOOcalldword ptr ebp*551kernel32.UirtualFree83C6 BBesi, a833E UCCIDpdword 時(shí)esi, v0O5931A340F85 1EFFFFFF沁00593DC7

14、這里冋跳,左缽點(diǎn)下一行FU涉過(guò)6B 0080089push8 800hOOS931E6A BOpushQ0Q5931BSFFBF &6010000pusodwrd prr letjp+1S6J905931BfrFFP5 51C50990CA11dword ptr ebp*551kernel32,UirtUdlFret?中間省略一路F8來(lái)到這里后,按圖注釋走,注釋欄未注明全部F8005999797pushedintdlla7C030738A |00亦M” EB朋jPshort OKaacc00593376R9Q7010IUdmord ptr edi ax00593378X385 ii90SHif

15、lQOimdiidvjnrd ptr Php+li9 M0O59337FEV 32FFFFFFjppODE朗咖這里邑跳,莖鍵點(diǎn)下一行以步過(guò)如5咖的NVU6機(jī)叭duord ptr esi,A0593386V9H6 0Gniouduord ptr esi+C. eax905933898946 10noudword ptr esi+10, rix005933800059338F33C6 14addeslT 1*1SD95 22040000nwuedxr dword ptr ebp*42200593395rt E9 EBFEFFFFjP80593285這里回跳,左鍵點(diǎn)下一行弘歩過(guò)9959339006

16、EQCE1190hduedxf 11CEE0005933:9r50pusheax9B5933AO0385 22048900addeax p dviord ptr ebp*4229B5933A659pupecxkornel92.7CB16FB79B5933A7BBC 9orfl ecx0貼陽(yáng)098& AS03HQQQmudujord ptr bp iC2 0000retn0C66 EBCESIOO阿險(xiǎn)9951CEE(T這里結(jié)束.將返回.到oep_A口905933BFC3rein005933C08B8S 26O4OOQ0noueaxT dwurd pitr ebp4261005933C68D8D

17、3B040000leaecx r dwoif d ptr ebp*43B005933CC51pushecx0眄咖叨50Pu5heax從上面程序返回直接跳到這里,這就是典型的OEP入口了。9B51CEEO55pushebp來(lái)到UEP木口AlO051CEE18DECmouebp, esp0951CEE3R9 HiioeoannniQUecx, 40OS1CEE86A UGpush妙0051CEEft6A 00push00051CEEC49dececxBB51CEED“ 75 F9jnzshort 0051CEE80B51CEEF51pushecx=r rL a L ”4、用OD插件直接Dump,如

18、下圖文件查看世調(diào)試(1)刪UM選項(xiàng)i)宙口幫助竝J 八1暫停丨理陽(yáng)1翌1 b1 AsifiZClipboard可石圏輛|麗1軻魏陌阿1駁1爾匚0BS1CEE0IH552 Bcgkrn arks來(lái)到DEF入?yún)[0051CEE18BEC3Q0&1CEE3R9i Commands arQ051CEE86A 005花指令去除器O0S1CEEA6A 00E GODU? FhiginOOICEECli?7 Jtid& Capti on*OOICEED 75 F9CEE8B0S1CEEF51殳 HiieODQ051CEFO53負(fù) LoadDll&051CEF1B8 58CB510OQ 01bScriptRRR

19、O0&1CEF6E8 899FEEFFOllyDumpDump debugged process.、O0S1CEFB8B1D 8808520111 achine00S1CF0133CBOCLlyScriptFind OEP by Section Mop6rac into)0051CFA3與5Ulth日String ReferenceFind OEP by Ssetion HopGrace ovejrJ0B1CFO468 Ar005100atchlflan卜Opti onsBQ&1CF096U:FF3B數(shù)據(jù)格式轉(zhuǎn)擁ft051CF0C64:8920AboutB051CFBF8BQ3VfirLdow

20、Infosprr teDX !-fi LOlT Tl nrItD菅 門15、在彈出對(duì)話框中點(diǎn) Dump后命名文件、保存。0051CEE8051CEE10051CEE3 8051CEE8 0651CEEA 0051CEEC 8051CEED 0051CEEF 8051CEF0 8051CEF1 8B51CEF6 8051CEFB 8051CF 01 OS51CFO3 8051CF04 0051CF09 BB51CF0C 0051CF 0F 0051CF11 0051CF16 8051CF18 0051CF1D O051CF22 8051CF25 0051CF2755BBECBflH68E8E8

21、SERpushebpmouebp, espOllyDuap - hycd- eeStart Address:Entry PointBate of ode:TOW:1930011000Sie: 196000- Modify: |11CEE0EIPCancelasOEPDurnpBase of D遇佃:SectionViitual SizeVirtual OffsetRaw SizeFl血Offs戯ChfdctaristicAlCODEOOIIDOOD00001000QD11DOOO00001000C0000040DATA000033000011E000000030000011E DOOC0000

22、040BSS00001000001210000000100000121000C0000040idala(M003000001220000000300000122000C000004000001 DOO001250000000100000125000C0000040.jdata00001000001260000000100000126000C00OQ04O.reloc00012000001270000001200000127000C0000040VIrtTsHil- Ji rifirtnnrtni rtrti-1a-irt-4i rWbCi-11創(chuàng)|11EOOO* Fix Raw Size t

23、Offset of Dump Image兩 Rebuild Import* MethodJ : Search JMPAPI I C4LLAPI in m已rrory image Method : Search DLL API narrie stfing in dumped file生成的文件便是已經(jīng)脫殼的程序文件了。接下來(lái)可以開始破解了:1、用OD載入己脫殼的程序文件, 程序停在OEP入口(注意看,這里己不是殼的入口了)鼠標(biāo)置反匯編窗口中點(diǎn)右鍵,在彈出對(duì)話框中按下圖選擇。暫??諀到蘭上JU 戈歲211211到-空勾里(TIW囿空0O51CEEO0051CEE1 00&1CEE3 0O51CEE

24、8 O051CEEA 0051CEECO051CEED 0G51CEEF 0O51CEFO 0O51CEF1 0051CEF6 00S1CEFB 0051CF 01 0051CF03 flO51CF0 時(shí) 5tGF&gOB51CF0C 0051CF OF 0051CF11 fl51CF16 0051CF18 O051CF1D 0051CF22 O051CF25 0051CF27 0B51CF2C 0D51CF2F55 8BECB9 6A 抽 耳975S3B8E8ebp-0O13FFF0O051ECHIO0051E0800651EOCO606058CB5899FE8B1D 88033065568

25、 AFOO 6U:FF30 64:8920 8B03E8 8697F 8B03BA EM)貼 E8 A693F 8D55 E8 8B03E8 E的DF SB45 E8 8D55 EC456789ABCDEF備份復(fù)制k二進(jìn)制卜Space標(biāo)賽:注釋斷直HIT跟蹤RW跟蹤轉(zhuǎn)到卜數(shù)據(jù)窗口中跟隨直看調(diào)用樹Ctrl+K查找査找參考峨卜查看復(fù)制到可執(zhí)行文件分析Asm2Clipboard卜Booknark卜去除花捋令運(yùn)行腳本Script Functions.Dump debugged proc電2i Ultra Strin-g: Reference1Hake dump of process界面選項(xiàng)卜52088

26、8ebx2 Find UWICOEEebp-18 (ebp-U?jx?ax, esp ebxpbp-ifl ebx3 AboutFind ASCH2、雙擊如圖注冊(cè)失敗 字符Ultra String ReferenceAddressDls9LSCnblyTaxt SerinjfOOflBlAA*cx, Q05XB3OOS1B1E3noveex, 00S1B37Cdd0051B1E8IiiOV0051E388syssetupUU51BZOCmoveczr 0051E39Czc00S1BZ11movedxF 0051B388syssetup0051B2Z3movecx 0051B36Cdy. sys

27、00SlB2pshort 0051B28JIQOS10266:BB B8D9510Qnaueax, BB51D0D8注聊失敗,請(qǐng)重試,車試失敗請(qǐng)直0051B265EB 1233F2FFcallB043E57C0S51B26A33D2xoredx, edKntdll.KiFAStStemCdlLRet:0051B26C8BB3 0003000moueax. duord ptr ebx+360jM016772ER KDAUF2FFCdll00UU5ZQ44、找到這里,0051B153跳向注冊(cè)失敗,必是關(guān)鍵跳轉(zhuǎn)了,它上面的CALL 一般都是關(guān)鍵CALL (因?yàn)槭浅鯇W(xué)我們暫不進(jìn)入跟蹤算法)。我在此介紹

28、三種簡(jiǎn)單的破解方式,具體看以下內(nèi)容及參考圖注釋操作。(1) 爆破:在關(guān)鍵跳轉(zhuǎn)處的 jnz改為jz或點(diǎn)右鍵t二進(jìn)制t用nop填充。(2) 追注冊(cè)碼:在關(guān)鍵 CALL處下斷點(diǎn),然后F9運(yùn)行。(3) 注冊(cè)機(jī):利用上面的操作及參考寄存器窗口內(nèi)容,用keymake (注冊(cè)機(jī)編寫器)制 作。O0&1B136SaEIBUM 0051! B1M2 O0&1B117OeSIBIbD0051B153U0&1B159 蝕D95 6 0FFFFFI ES CDFCFFFF call .8B95 FFFFFI mnu58卩up EB 5D99EEFF call 餌 68FFFFFI mou 58pnp ES SbAEE

29、FF call8F8 507 Bl DM I j il啟 fi1mou mnu.711030001 muuedx f dvord ptr ebp-AB 0K1AEttSedxT dwrd ptr ebp-ft8edx, dwDrd ptr ebp V6j eax aUOiUBEOe砒.diMird ptr 52 0ft38J eax, dwr7(1)爆破:Nop填充圖ae1B13Q0051 Bl 36O051B13B0051B1410051B1420051B147O051B14D0O51B1S30Q51B1590C51B15E09S1B16UQ051B1660A51B1688D95 60FFF

30、FFIleaEB CDFCFFFFcall8B95 fiBFFFFFInov強(qiáng)popE8 5D99EEFFcall8B95 68FFFFFraou5BpopEB 8D9AEEFFcall0F85 0701000jnzA1 3Q9A52O0n*ouSBOOraou8B80 7403Q0Uvnu33D2xorE8 87A4F2FFcall?dx, dword ptr ebp-AO備份mi卜li二進(jìn)制1仁歸(A)Sptct標(biāo)簽:注釋斷點(diǎn)(DMIT跟蹤RUN跟蹤就處為新EIFCtrl+Grty *kArnPl.7Rfi1AFD7輪輯Ctrl+E用00埴充(Q).用ND?茁充ntdll.KiFastSy

31、ste5、關(guān)鍵跳轉(zhuǎn)修改后,點(diǎn)右鍵 T復(fù)制到可執(zhí)行文件 T所有修改t (彈出對(duì)話框)點(diǎn)全部復(fù) 制。Q0S1B13O0OS1B1360051D13DO1H1U10RS1B1U2 0O51B1*i70Q51B1MD.D99 60FFFFFI E8 CDFCFFFF.8895 fiflFFFFFI.E8 SDQflEEFF 6BV5 68FFFFFI.58-E8 8D9AEEFF0051B153960051B154900O51B15S90001B15d加0051B15796B051B158勒曲佃侶EA1 300A&203SB0OleacallnouPP MilnouPOP callnop nop no

32、p nop nopnopmoumou0051B16& AO51B166 A051B16B fiO51Bi6D8B90 74030BBI33D2E8 87filF2FFAlmoMxorcallmou0B51B1720051B1740S1B17ft0051B17C8BOO888 0 &603*00B2 01E8 73ft4F2FFnovmoumou call備份a a;n復(fù)制二講制曲銷選擇處修改Al t-+BkSp匯歸Space棟簽編輯注釋F斷點(diǎn)HIT跟蹤卜RUH跟蹤卜此處宵新EIFCtrl+Gr*y *k數(shù)據(jù)宙口中腿隨k查攏卜査看夏制到可執(zhí)行文件I分祈 1AsmSClipboard卜Bookma

33、rk卜kernels?.7C81ntdll.KiFastS選擇kernel32.7C81 #ttCALL, 關(guān)6、在新彈出窗口點(diǎn)右鍵,選擇保存文件即可,至此爆破完成,運(yùn)行軟件即可注冊(cè)成功。SJ 文件 D:PrograM Files現(xiàn)代漢語(yǔ)詞典hycd|,. ee001IBIS3 O11B1E4 0011B155 001IB156 01IB157 0011E1S8 0011B1S9 0011B15S 011B160 0011B166 ooxiBiee 0011B16D 01IB172 001IE174 0011B17A 0011B17C OllBlSl 0011B187 0011B18D 0011E19Z90090SO9090Al 300AS200SBOO8E80 7403000033DZB8 S7A4F2FFAl 3OOA52OO8B00SB80 58Q3:0000BZ 013 73A4FZFFBD9E 54FFFFFF8B83 04030000B8 42A5F2FF8E8D

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論