网页木马深度剖析以及手工清除
前 言
杀毒软件风靡全球的今天,百般各样的病毒仍然在网络上横行,其情势的多样化,本身之潜伏性都大大的提高。此中,网页病毒、网页木马就是这个新型病毒雄师中危害面最广泛,传播效果最佳的。之所以会出此篇,也是在思量到太多的人都在网页病毒中“应声倒下”,却不知自己是怎样中毒,以及中毒后怎样行止理。就此问题,我们开端以下,对网页病毒、网页木马这一“新观点”做个详细的剖析。
注:为什么会用这么大的篇幅去先容网页病毒、网页木马的常识和运行机理,而非机器地去先容如奈何何做,大家在通读全文后便有个新的了解。
第一章 歹意网页的基本常识
第一节 什么是网页病毒
网页病毒是利用网页来进行粉碎的病毒,它存在于网页之中,其实是利用一些SCRIPT语言编写的一些歹意代码利用IE的漏洞来实现病毒植入。当用户登录某些含有网页病毒的网站时,网页病毒便被寂静激活,这些病毒一旦激活,可以利用体系的一些资源进行粉碎。轻则修改用户的注册表,利用户的首页、欣赏器标题转变,重则可以封闭体系的很多功能,装上木马,染上病毒,利用户无法正常利用计算机体系,严重者则可以将用户的体系进行款式化。而这种网页病毒容易编写和修改,利用户防不堪防。
如今的网页病毒都是利用JS.ActiveX、WSH配合合作来实现对客户端计算机,进行当地的写操作,如改写你的注册表,在你的当地计算机硬盘上添加、删除、变动文件夹或文件等操作。而这一功能却恰恰使网页病毒、网页木马有了可乘之机。
而在我们分析网页病毒前,先叫我们知道促使病毒构成的罪魁祸首:Windows 脚本宿主 和Microsoft Internet Explorer漏洞利用
第二节 Windows 脚本宿主,Internet Explorer漏洞以及相关
WSH,是“Windows Scripting Host”的缩略情势,其通用的中文译名为“Windows 脚本宿主”。对付这个较为笼统的名词,我们可以先作这样一个笼统的明白:它是内嵌于 Windows 操作体系中的脚本语言工作情况。
Windows Scripting Host 这个观点最早出现于 Windows 98 操作体系。大家一定还记得 MS-Dos 下的批处理下令,它曾有用地简化了我们的工作、带给我们方便,这一点就有点雷同于如今大行其道的脚本语言。但就算我们把批处理下令当作是一种脚本语言,那它也是 98 版之前的 Windows 操作体系所独一支持的“脚本语言”。而今后随着各种真正的脚本语言不停出现,批处理下令显然就非常力不从心了。面临这一危机,微软在研发 Windows 98 时,为了实现多类脚本文件在 Windows 界面或 Dos 下令提示符下的间接运行,就在体系内植入了一个基于 32 位 Windows 平台、并独立于语言的脚本运行情况,并将其定名为“Windows Scripting Host”。WSH 架构于 ActiveX 之上,通过充当 ActiveX 的脚本引擎控制器,WSH 为 Windows 用户充实利用威力强大的脚本指令语言扫清了障碍。
WSH也有它的不足之处,任何事物都有两面性,WSH 也不破例。应该说,WSH 的优点在于它使我们可以充实利用脚原来实现计算机工作的主动化;但不能否认,也正是它的这一特点,使我们的体系又有了新的安全隐患。很多计算机病毒制造者正在热衷于用脚本语言来体例病毒,并利用 WSH 的支持功能,让这些隐蔽着病毒的脚本在网络中广为传播。借助WSH的这一缺陷,通过JAVASCRIPT,VBSCRIPT,ACTIVEX等网页脚本语言,就构成了如今的“网页危机”。
促使这一问题产生的另有问题多多Internet Explorer 的本身漏洞。比如:“错误的MIMEMultipurpose Internet Mail Extentions,多用处的网际邮件扩充协议头”,“Microsoft Internet Explorer欣赏器弹出窗口Object类型验证漏洞”。而以下先容的几个组件存在的问题或漏洞或是在安全问题上的过滤不严密问题,却又造成了“网页危机”的另外一个紧张要素。
l Java语言可以编写两种类型的程序:使用程序(Application)和小使用程序(Applet)。使用程序是可以独立运行的程序,而Applet不能独立运行,需要嵌入HTML文件,遵照一套约定,在支持Java的欣赏器(如:Netscape Navigator 2.02版本以上,HotJava,Microsoft Internet Explorer 3.0版本以上)运行,是Java一个紧张的使用分支,也是其时Java最令人感兴趣的地方(它一改网页呆板的界面),就是在WWW网页(Home Page / Pages)设计中加入动画、影像、音乐等,而要达到这些效果利用最多的是Java Applet和Java Script (这是一种Java的下令语言)。
l JavaScript是一种基于对象(Object)和变乱驱动(Event Driven)并具有安全性能的脚本语言。利用它的目的是与HTML超文本标志语言、与Web客户交互作用。从而可以开发客户真个使用程序等。它是通过嵌入或文件援用在标准的HTML语言中实现的。它的出现补充了HTML语言的缺陷,它是Java与HTML折衷的选择,具有基于对象、简单、安全、静态、跨平台性等特性。
l ActiveX是Microsoft提出的一组利用COM(Component Object Model,部件对象模子)使得软件部件在网络情况中进行交互的技能。它与具体的编程语言无关。作为针对Internet使用开发的技能,ActiveX被广泛使用于WEB服务器以及客户真个各个方面。同时,ActiveX技能也被用于方便地创建普通的桌面使用程序。在Applet中可以利用ActiveX技能,如间接嵌入ActiveX控制,或者以ActiveX技能为桥梁,将其它开发商提供的多种语言的程序对象集成到Java中。与Java的字节码技能相比,ActiveX提供了“代码署名”(Code Signing)技能包管其安全性。
第三节 网页病毒的攻击方式
既然是网页病毒,那么很简单的说,它就是一个网页,乃至于制作者会使这个特别网页与其他一般的网页别无他样,但在这个网页运行与当地时,它所实行的操作就不但仅是下载后再读出,陪同着前者的操作背后,另有这病毒原体软件的下载,或是木马的下载,然后实行,寂静地修改你的注册表,等等…那么,这类网页都有什么特性呢?
§ 1.美丽的网页称号,以及利用欣赏者的无知.
不得不认可,很多歹意网页或是站点的制作者,他们对欣赏者的心理分析是下工夫的,对域名的选择和利用相对是很到位的。很多上网的男性网民大都对MM照片感兴趣,这就是他们利用的一个渠道。如你看到了一个域名:www.lovemm.com,或是http://plmm.yeah.net等等. 你会动心去看么。如果不会,再看这个域名:/Article/UploadFiles/200603/20060301160330179.gif 这个地点你会去看么?很显然,咋一看,图片!一张大概是MM的图片,又有懂点安全知识的人说了,放心它不大概是BMP图片木马,你用这个地点翻开一定是张.GIF款式的图片。好,你可以去实验一下。再看另外一个域名,很显然是颠末结构的。/Article/UploadFiles/200603/20060301160331961.gif 你还能“火眼金睛”吗?不知道效果是什么,那你就放心的去点击它看看。
§ 2.利用欣赏者的好奇心
在这里我要说一句,这样的人中毒也是自找。对什么都要好奇这可不是个好风俗。有些东西不是你想看就可以去看的。[作者注]有这个风俗的都改改.^_^!
§ 3.偶然识的欣赏者
这类人,对他们的同情,我们表示遭遇。^_^!
在我们基本了解了网页病毒、网页木马的运行机体情况后,让我们开端重点分析一下网页病毒是怎样对我们的计算机进行攻击,并染毒,并自我掩护的。
第二章 网页病毒、网页木马机理深度剖析
第一节 网页病毒、网页木马的制作方式
Ⅰ.Javascript.Exception.Exploit
利用JS+WSH的完善结合,来制作歹意网页的方法险些是全部歹意站点必有的“功能”。
Ⅱ. 错误的MIME Multipurpose Internet Mail Extentions,多用处的网际邮件扩充协议头.
险些是如今网页木马流行利用的基本趋向,这个漏洞在IE5.0到IE6.0版本中都有,对这么一个全能的漏洞,大家怎能不重视?
Ⅲ..EXE to .BMP + Javascritp.Exception.Exploit
具体的.EXE转化到.BMP的文章我想大家都见到过,而且不只一次。使用方法很简单:诱骗欣赏者被骗。
Ⅳ. iframe 漏洞的利用
当微软的IE窗口翻开另一个窗口时,如果子窗口是另一个域或安全区的话,安全查抄应当阻止父窗口拜访子窗口。但究竟并非云云,父窗口可以拜访子窗口文档的frame,这大概招致父窗口无论是域或安全区都能在子窗口中设置Frame或IFrame的URL。这会带来严重的安全问题,通过设置URL指向javascript协议,父窗口能在子域情况下运行脚本代码,包括任意的歹意代码。攻击者也能在“我的电脑”区域中运行脚本代码。这更会造成严重的后果。
Ⅴ.通过安全认证的CAB,COX
此类方法就是在.CAB文件上做手脚,使证书.SPC和密钥.PVK合法
原理:IE读文件时会有文件读不出,就会去“升级”这样它会在网页中指定的位置找 .cab 并在体系里写入个CID读入.cab里的文件。
方法:.cab是WINDOWS里的压缩文件,我们知道IE里所用的安全文件是用署名的CAB也不破例,所做的CAB是颠末安全利用证书引入的。也就是说IE认证攻击,只所以每次都能入侵我的脑,是因为它通过的是IE认证下的安全攻击,这样不论我怎样做都没办法。
Ⅵ.EXE文件的捆绑
如今的网页木马捆绑机险些是开端泛滥了,多的数不堪数。再将天生的MHT文件进行加密,好,这样一来,连我们最信任的杀毒软件也无效了。
第二节 网页病毒、网页木马的运行机理分析
Ⅰ.Javascript.Exception.Exploit
英华语句:
Function destroy(){
try
{
//ActiveX initialization 初始化ActiveX,为修改注册表做准备
a1=document.applets[0];
//获取applet运行对象,以下语句指向注册表中有关IE的表项
a1.setCLSID("{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}");
a1.createInstance();
Shl = a1.GetObject();
a1.setCLSID("{0D43FE01-F093-11CF-8940-00A0C9054228}");
a1.createInstance();
FSO = a1.GetObject();
a1.setCLSID("{F935DC26-1CF0-11D0-ADB9-00C04FD58A0B}");
a1.createInstance();
Net = a1.GetObject();
try
{
开端做好事
}
}
catch(e)
{}
}
catch(e)
{}
}
function do()
{
//初始化函数,并每隔一秒实行修改程序
setTimeout("destroy()", 1000); //设定运行工夫1秒
}
Do() //好事实行函数指令
全部是JS编写,没有什么高妙的技能,但它却可以把你的计算机注册表改的是乱78糟,在你的计算机里留下百般各样的垃圾,乃至于连声招呼都不打就G了你的硬盘。所列出的整段函数看起来简单明了,声明函数,初始化情况,获得注册对象,实行读,写,删权限,定义操作工夫(快得叫你连反应都没有)。
Ⅱ. 错误的MIME Multipurpose Internet Mail Extentions,多用处的网际邮件扩充协议头.
英华语句:
Content-Type: multipart/related;
type="multipart/alternative";
boundary="====B===="
--====B====
Content-Type: multipart/alternative;
boundary="====A===="
--====A====
Content-Type: text/html;
Content-Transfer-Encoding: quoted-printable
--====A====--
--====B====
Content-Type: audio/x-wav;
name="run.exe"
Content-Transfer-Encoding: base64
Content-ID: ---以下省略AAAAA N+1个---
把run.exe的类型定义为audio/x-wav,这下明白了,这是利用客户端支持的 MIME(多部
分网际邮件扩展,Multipart Internet Mail Extension) 类型的漏洞来完成的。当阐明邮件
的类型为audio/x-wav时,IE存在的一个漏洞会将附件以为是音频文件主动实验翻开,,效果招致邮件文件x.eml中的附件run.exe被实行。在win2000上,即使是用鼠标点击下载上去的 x.eml,或是拷贝粘贴,都会招致x.eml中的附件被运行。整个程序的运行照旧依靠x.eml这个文件来支持。Content-Transfer-Encoding: base64 Content-ID: 从这我们可以看出,由于定义后字符款式为base64,那么一下的代码全部为加密过的代码,内里可以是任何实行的下令:
〈script language=vbs〉
On Error Resume Next· 容错语句,避免程序瓦解
set aa=CreateObject("WScript.Shell")·创建WScript对象
Set fs = CreateObject("Scripting.FileSystemObject")·创建文件体系对象
Set dir1 = fs.GetSpecialFolder(0)·失掉Windows路径
Set dir2 = fs.GetSpecialFolder(1)·失掉System路径
……省略……
下面代码该做什么各位都该明白吧.这就是为什么很多人中毒后不能准确的清除全部的病毒体的缘故原由,也是很多杀毒软件的一个通病。病毒监控只杀其时查到的,新建的却置之不理。
Ⅲ. iframe 漏洞的利用
㈠
多方便的办法,欣赏者的COOKIES就这样轻松的被取走。
㈡
〈iframe src=run.eml width=0 height=0〉〈/iframe〉
罕见的木马运用款式,高度和宽度为0的一个框架网页,我想你根本看不到它。除非你的欣赏器不支持框架!
㈢
又是一个框架援用的新方式,对type="text/x-scriptlet" 的调整后,就可以实现和eml款式文件同样的效果,更是防不堪防。
Ⅳ. Microsoft Internet Explorer欣赏器弹出窗口Object类型验证漏洞 漏洞的利用
英华代码:
----- code cut start for run.asp -----
----- code cut end for run.asp -----
[作者注] 我想,这个方法是现行的大部门木马网页中利用的频率最高的一个。效果相对是最好的。不论是你IE5.0照旧IE6.0照旧+SP1补丁的。我们都敢大声的说:IE6.0+SP1也不是万能的。呵呵,是不是想改用mozilla了?
总结:
险些全部类型的网页病毒都有一个特性,就是再生,怎样再生,让我们从注册表中的启动项开端分析:注册表中管理启动的主键键值分别为:
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices]
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce]
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce]
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce]
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices]
确认主键下没有加载任何分键值.另外,在启动配置器里的autoexec.bat ,win.ini,system.ini以及在WIN 9X下的winstart.ini文件,此中的存在LOAD=键的,它的值是空,不是空格,只有=号。Autoexec.bat没有加载任何程序,在「开端」菜单\程序\启动 文件夹下不存在任何程序,那样才气有用的去掉一个病毒的再生功能。不叫它开机运行,或者不在运行,那我们就可以把它从计算机上请出去。
第三节 网页病毒、网页木马的运行效果分析
第一、电脑中的默认主页会被无端变动,而且IE东西栏内的修改功能被屏蔽掉;
第二、在电脑桌面上无端出现生疏网站的链接,无论怎样删除,每次开机都仍旧会出现,如果单击鼠标右键,出现的东西栏中有也会有大量生疏网站的链接;
第三、开机后,无法进入DOS实形式; 仅对WIN 9X 体系
第四、电脑桌面及桌面上的图标被隐蔽;
第五、注册表编辑器被见告“已锁定”,从而无法修改注册表;
第六、上网之前,系同一切正常,下网之后体系就会出现非常情况,如体系盘丧失、硬盘遭到款式化等,查杀病毒后仍杯水车薪;
第七、上生疏网站后,出现提示框“您曾经被XX病毒攻击”,之后体系出现非常;
第八、登陆站点后,发现一个窗口迅速翻开后又消失,自己的计算机体系文件夹内多了几个未知的好象是体系文件的新文件。
第九、发现体系的进程中多了几个未知进程,而且杀不掉,重起后又会出现。
第十、自己的计算机CPU利用率不停是高居100%,好象是在运行什么占用内存的东西。
第十一、登陆某站点后,杀毒监控软件报警,并删除病毒文件,位置在IE的缓冲区。重新启动计算机后发现自己的IE被改掉了。而且发现第八,第九,第十中的征象。
第十二、发现中毒后,反复杀毒,病毒反复复发,根本没办法清算洁净。尤其是IE的默认页。杀毒后修复完毕,但重新启动后又出现问题。
第十三、会不定时的弹出告白。
第十四、自己的私有帐号无端丧失。
第三章 网页病毒、网页木马的基本防备本领
l 要避免被网页歹意代码熏染,首先要害是不要轻易去一些自己并不十分知晓的站点,尤其是一些看上去非常美丽诱人的网址更不要轻易进入,不然往往不经易间就会误中计页代码的骗局。
l 由于该类网页是含有有害代码的ActiveX网页文件,因此在IE设置中将ActiveX插件和控件、Java脚本等全部禁止就可以避免中招。
具体方法是:在IE窗口中点击"东西→Internet选项,在弹出的对话框中选择"安全"标签,再点击"自定义级别"按钮,就会弹出"安全设置"对话框,把此中全部ActiveX插件和控件以及Java相关全部选择"禁用"即可。不外,这样做在以后的网页欣赏过程中大概会造成一些正常利用ActiveX的网站无法欣赏。
l 对付Windows98用户,请翻开 C:\WINDOWS\JAVA\Packages\CVLV1NBB.ZIP, 把此中的“ActiveXComponent.class”删掉;对付WindowsMe用户,请翻开C:\WINDOWS\JAVA\Packages\5NZVFPF1.ZIP, 把此中的"ActiveXComponent.class"删掉。请放心,删除这个组件不会影响到你正常欣赏网页的.
l 对Win2000用户,还可以通过在Win2000下把服务内里的远程注册表操作服务"Remote Registry Service"禁用,来敷衍该类网页。具体方法是:点击"管理东西→服务→Remote Registry Service(允许远程注册表操作)",将这一项禁用即可。
l 升级你的IE为6.0版本并装上全部的SP以及追加的几个小补丁,可以有用防范上面这些症状。
l 下载微软最新的Microsoft Windows Script 5.6
l 安装病毒防火墙,一般的杀毒软件都自带.翻开网页监控和脚本监控.
l 虽然颠末上述的工作修改回了标题和默认连接首页,但如果以后某一天又一不警惕进入这类网站就又得要贫苦了。这时你可以在IE欣赏器中做一些设置以使之永远不能进入这类站点:
翻开IE属性,点击“东西”→ “Internet选项 ”→“安全”→“受限站点”,一定要将“安全级别”定为“高”,再点击“站点”,在“将Web站点添加到区域中”添加自己不想去的网站网址,再点击“添加”,然后点击“使用”和“确定”即可正常欣赏网页了。
l 在注册表
[HKEY-LOCAL-MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatiblity]下为
[Active Setup controls]创建一个基于CLSID的新建{6E449683-C509-11CF-AAFA-00AA00 B6015C}在新建下创建REGDWORD类型的值:[Compatibility Flags 0x00000400]
可以间接的防备网页木马问题。
l 请经常升级你的杀毒软件病毒库,让他们能实时的查出藏在你计算机内的病毒残体。经常性的做全机的扫描查抄。
l 保举安装:IE6.0.2800.1106 + SP1 + 4个IE专项补丁
第四章 网页病毒、网页木马的清算和手工清算
第一节 网页病毒、网页木马的一般清算
在病毒防治和查杀的第一选择,我们首当其冲的就是杀毒软件。不活期的升级你的病毒库,存眷你所用的操作体系和欣赏器的漏洞信息以及相关补丁的安装。当你进入一个歹意站点后注册表被改时,首先要做的不是盲目的去找杀毒东西,而是确认一下你自己所中的毒是否只是简单的修改注册表,如果是木马的话,你还在网络上飞来飞去,想想能不丢东西么?这就是为什么在文章的扫尾部门我们花了一部门篇幅进行歹意网页机理的先容和阐明。为的就是叫大家从道理上明白,所谓的歹意网页是通过什么样的途径,运行了什么样的代码实行出了什么样的效果。固然,你没须要去明白代码的全部寄义,至少在查看一个页面原码时发现它,也知道它是做什么,而不去拜访此页。再提一点,这样做并非是让每人个人都去明白,去影象。在这里我们也采用“让多数人先富起来的”政策。这样,那些GG才气在MM面前显示自己的“才气”。开个打趣,转入整题,怎样一般性的清算病毒?
1.到“网上助手”去清算. 地点是:http://magic.3721.com
2.利用杀毒软件杀毒. 用你自己的杀毒软件来清除。记得要先升级。
3.利用一些专杀东西查杀. 到一些杀毒软件站点去下载杀毒东西吧。
4.到本站的专业IE维护,是针对如今几个流行的网页病毒,网页木马站点修改注册表键值精心制作的.地点是:http://ie.e3i5.net
[作者注]请在利用网页IE修复时,最好进行两次修复,我们的修复器采用的是_Dll插件+Javascript+ActiveX制作的,对体系的键值有检测功能,如果你的注册表项没有变动,修复体系会主动加入。
第二节 网页病毒、网页木马的一般手工清算
一般在网络不通或者不能上网的情况,你大概会需要修改回你的注册表。这时以上的方法大概帮不上你任何的忙,怎样办?实验我们保举的办法,手工清算。
1.清除每次开机时主动弹出的网页
其实清除每次开机时主动弹出的网页方法并不难,只需你记住地点栏里出现的网址,然后翻开注册表编辑器(方法是在点击“开端”菜单,之后点击“运行”,在运行框中输入regedit下令进入注册表编辑器),分别定位到:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run和
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Runonce下,看看在该子项下是否有一个以这个网址为值的值项,如果有的话,就将其删除,之后重新启动计算机。这样在下一次开机的工夫就不再见有网页弹出来了。不外网页歹意代码的编写者偶然也是非常的狡猾,他会在注册表的差别键值中多处设有这个值项,这样上面提的方法也未必能完全解决问题。遇到这种情况,你可以在注册表编辑器的选项菜单里选择“编辑”→“查找”,在“查找”对话框内输入开机时主动翻开的网址,然后点击“查找下一个”,将查找到的值项删除。另外,如果你是利用Windows 98的用户,可在“开端”菜单中的“运行”对话框内输入“msconfig”,点击确定,翻开“体系配置实用程序”并翻开“启动”选项卡,查抄此中是否有非常可疑的启动项,如果有的话请将其禁用(在程序前的打上勾),然后重启呆板就可以了。如果你所利用的是Windows NT/2000的用户,可以把Windows 98下的“体系配置实用程序”复制过来并运行进行查找清除。
2. IE标题栏被修改
具体说来遭到变动的注册表项目为:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main\Window Title
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\Window Title
解决办法:
①在Windows启动后,点击“开端”→“运行”菜单项,在“翻开”栏中键入regedit,然后按“确定”键;
②睁开注册表到
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main下,在右半部门窗口中找到串值“Window Title” ,将该串值删除即可,或将Window Title的键值改为“IE欣赏器”等你喜好的名字;
③同理,睁开注册表到
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main
然后按②中所述方法处理。
④加入注册表编辑器,重新启动计算机,运行IE,你会发现困扰你的问题被解决了!
3. IE分级审查密码的清除
1.翻开“开端”菜单,单击“运行”,在运行框中输入regedit下令(这是翻开注册表编辑表的下令)。
2.在注册表编辑器中有五个主要的键值,请您按照下面顺序一步一步翻开下面的文件(在所指的文件夹上双击或单击在文件夹前面的十字符号)。
3.具体顺序是:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion
\Policies\Ratings
- 文章作者: 福州军威计算机技术有限公司
军威网络是福州最专业的电脑维修公司,专业承接福州电脑维修、上门维修、IT外包、企业电脑包年维护、局域网网络布线、网吧承包等相关维修服务。
版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处 、作者信息和声明。否则将追究法律责任。
TAG:
评论加载中...
|