97色伦色在线综合视频,无玛专区,18videosex性欧美黑色,日韩黄色电影免费在线观看,国产精品伦理一区二区三区,在线视频欧美日韩,亚洲欧美在线中文字幕不卡

弄網(wǎng)站賺錢嗎江門網(wǎng)站建設(shè)硬件設(shè)備

鶴壁市浩天電氣有限公司 2026/01/24 10:35:28
弄網(wǎng)站賺錢嗎,江門網(wǎng)站建設(shè)硬件設(shè)備,js網(wǎng)站,58同城最新招聘信息各位網(wǎng)絡(luò)安全愛好者#xff0c;今天咱們來聊聊一個老生常談但又不得不防的安全漏洞——CSRF (Cross-Site Request Forgery)#xff0c;也就是跨站請求偽造。別看它名字挺唬人#xff0c;其實理解起來一點都不難。保證你看完這篇文章#xff0c;就能像躲避老板突擊檢查一樣今天咱們來聊聊一個老生常談但又不得不防的安全漏洞——CSRF (Cross-Site Request Forgery)也就是跨站請求偽造。別看它名字挺唬人其實理解起來一點都不難。保證你看完這篇文章就能像躲避老板突擊檢查一樣輕松應(yīng)對 CSRF 攻擊溫馨提示網(wǎng)絡(luò)安全測試需謹(jǐn)慎切記要在測試環(huán)境中進行避免在生產(chǎn)環(huán)境中誤操作啥是 CSRF簡單來說CSRF 就像是黑客偷偷借用了你的瀏覽器冒充你向網(wǎng)站發(fā)起請求。攻擊者通過一些手段讓你的瀏覽器去訪問你之前登錄過且令牌還沒失效的網(wǎng)站并執(zhí)行你原本沒打算執(zhí)行的操作。舉個栗子如果某個網(wǎng)站存在 CSRF 漏洞攻擊者精心構(gòu)造的 payload 可能會讓你在不知不覺中修改賬號綁定的郵箱修改賬號密碼甚至直接轉(zhuǎn)賬通過這些騷操作攻擊者就能完全控制你的賬號。如果受害者恰好是系統(tǒng)管理員那后果簡直不堪設(shè)想CSRF 攻擊的前置條件想要成功發(fā)起 CSRF 攻擊需要滿足以下幾個條件目標(biāo)網(wǎng)站有值得攻擊的功能 比如修改郵箱、密碼、轉(zhuǎn)賬等高危操作。退一步講起碼得有增刪改的功能吧。如果網(wǎng)站只是用來展示數(shù)據(jù)的那 CSRF 攻擊就毫無意義因為你啥也偷不走?;?Cookie 的會話管理 網(wǎng)站只通過 Cookie 來驗證用戶身份沒有其他更安全的會話跟蹤和用戶驗證機制。缺少不可預(yù)測的參數(shù) 比如修改密碼時需要輸入驗證碼或原密碼。這些參數(shù)攻擊者既不知道也猜不到那 CSRF 攻擊就很難成功。CSRF 漏洞的測試方法CSRF 的測試方法其實so easy打開 Burp Suite (網(wǎng)絡(luò)安全測試必備神器)找到你要測試的那個請求右鍵點擊選擇 “Engagement tools” - “Generate CSRF PoC”4. 根據(jù)實際情況修改 POC 代碼5. 點擊 “Test in browser” - “copy”6. 打開瀏覽器把剛才復(fù)制的 URL 粘貼到地址欄7. 如果執(zhí)行成功恭喜你發(fā)現(xiàn)了一個 CSRF 漏洞8. 如果失敗了別灰心看看報錯信息分析是 POC 的問題還是真的不存在 CSRF 漏洞。具體問題具體分析才是安全測試的精髓。CSRF 的利用方式CSRF 的傳播方式和反射型 XSS 基本一致都是想方設(shè)法誘導(dǎo)用戶點擊惡意鏈接攻擊者把惡意代碼放在自己控制的網(wǎng)站上誘導(dǎo)受害者訪問。通過郵件、短信、社交軟件等渠道傳播惡意鏈接。把惡意鏈接放在存在漏洞的網(wǎng)站上等待有緣人上鉤比如在評論區(qū)里搞事情。CSRF vs XSS傻傻分不清楚CSRF 和 XSS 經(jīng)常被放在一起比較但它們之間有本質(zhì)區(qū)別XSS 允許攻擊者在受害者的瀏覽器上執(zhí)行 JS 代碼而CSRF 只能冒充用戶發(fā)起請求不能執(zhí)行任意代碼。XSS 可以通過竊取 Cookie 來接管賬號但如果網(wǎng)站使用了 HttpOnly就沒轍了CSRF 則是利用瀏覽器自動攜帶 Cookie 的特性即使有 HttpOnly 也能發(fā)起攻擊。XSS 的危害通常更大。攻擊者如果成功實施 XSS 攻擊幾乎可以使用受害者在該網(wǎng)站的所有功能而CSRF 只能攻擊特定的存在漏洞的功能。CSRF 無法讓攻擊者獲取服務(wù)器返回的數(shù)據(jù)因為響應(yīng)最終還是發(fā)送到了受害者的瀏覽器而XSS 可以通過 JS 代碼將任何數(shù)據(jù)發(fā)送到攻擊者的服務(wù)器比如 Cookie。CSRF 的防御方法安全三板斧【最穩(wěn)妥】CSRF Token 服務(wù)器生成一個唯一的、不可預(yù)測的 Token發(fā)送給客戶端。當(dāng)用戶執(zhí)行敏感操作時要求客戶端在請求中攜帶這個 Token。這樣攻擊者就很難偽造有效的請求從而有效防止 CSRF 攻擊。SameSite Cookie 這個屬性可以指定 Cookie 是否允許跨站請求使用。它有三個可選值Strict嚴(yán)格模式 Cookie 在任何跨站請求中都不會被發(fā)送可以有效防止 CSRF 攻擊。但可能會導(dǎo)致某些功能受限。Lax寬松模式 Cookie 只在頂級導(dǎo)航比如從外部網(wǎng)站鏈接進入以及 GET 方法的跨站請求中發(fā)送。POST、PUT、DELETE 等請求不會發(fā)送 Cookie。None無限制模式 Cookie 在任何情況下都會被發(fā)送即使是跨站請求。注意使用 None 模式時必須同時設(shè)置 Secure 屬性僅通過 HTTPS 傳輸才能生效且存在一定的安全風(fēng)險和隱私問題應(yīng)謹(jǐn)慎使用。3.【可能有坑】校驗 Referer 頭 網(wǎng)站通過驗證請求的 Referer 頭是否來自自己的域名來防御 CSRF 攻擊。但在某些情況下這種驗證可能失效。CSRF 攻防實戰(zhàn)案例接下來我們通過幾個真實的實驗案例深入了解 CSRF 攻擊與防御的各種姿勢。案例一修改郵箱的 CSRF 漏洞任務(wù)簡報這個實驗存在一個修改郵箱的 CSRF 漏洞你的任務(wù)是制作一個 POC 來修改受害者的郵箱。任務(wù)過程使用提供的賬號密碼登錄實驗室 wiener:peter2. 可以看到默認(rèn)郵箱是 wienernormal-user.net隨便修改一個抓包比如修改成 111normal-user.net。3. 可以看到這里只提交了一個修改后的郵箱。使用 Burp Suite 自帶的功能生成 POC。4. 將郵箱修改成我們自己的 13333333333qq.com只需要修改 value 中的值。5. 點擊 “Test in browser” - “copy”然后在同一個瀏覽器打開模擬受害者點擊我們傳播的 URL。6. 此時郵箱已經(jīng)被改變了?;氐降?4 步把郵箱改回 111normal-user.net以便下面的演示。7. 將修改后的 POC 復(fù)制到實驗室對應(yīng)的利用服務(wù)器上。8. 將 HTML 復(fù)制到 body 中同時點擊 store 保存。9. 模擬受害者在登錄了 web-security-academy.net 這個網(wǎng)站的時候受到攻擊者誘導(dǎo)在攻擊者的網(wǎng)站 exploit-server.net 上點擊了一個功能 (View exploit)然后瀏覽器自動發(fā)起修改 web-security-academy.net 上用戶綁定郵箱的場景。點擊 View exploit。10. 可以看到網(wǎng)站自動跳轉(zhuǎn)到 web-security-academy.net 并將郵箱從 111normal-user.net 修改為了 13333333333qq.com。點擊 deliver exploit to victim 將你的 POC 傳播給受害者們就可以通過這個實驗室了。CSRF Token 繞過見招拆招接下來我們來深入研究各種繞過 CSRF Token 的方法。繞過姿勢一未限制請求方法這種漏洞的出現(xiàn)是因為開發(fā)者沒有嚴(yán)格限制請求方法導(dǎo)致可以使用 GET 方法繞過 POST 方法的 CSRF Token 校驗。任務(wù)簡報這個實驗在修改郵箱的地方存在 CSRF 漏洞并且它試圖通過 CSRF Token 來阻止 CSRF 攻擊。任務(wù)過程省略前面的步驟直接看修改郵箱的功能是如何實現(xiàn)的。2. 可以看到存在一個 CSRF Token。嘗試刪除它看看會發(fā)生什么。3. 很遺憾刪除 CSRF Token 后請求失敗。但不要放棄嘗試使用 GET 方法來修改郵箱。4. 驚喜居然成功了。刪除 CSRF Token 參數(shù)看看處理邏輯有沒有變化。5. GET 方法居然沒有校驗 CSRF Token繼續(xù)生成 POC保存到利用服務(wù)器就搞定了。6. 收工下班繞過姿勢二未校驗參數(shù)是否存在這種漏洞的出現(xiàn)是因為開發(fā)者沒有校驗參數(shù)的完整性導(dǎo)致可以直接刪除 CSRF Token 參數(shù)繞過校驗。任務(wù)簡報這個實驗在修改郵箱的地方存在 CSRF 漏洞并且它試圖通過 CSRF Token 來阻止 CSRF 攻擊。任務(wù)過程看修改郵箱的請求。2. 和上面的案例類似刪除 CSRF Token 參數(shù)。3. 哈更簡單了直接干右鍵生成 POC上傳利用服務(wù)器就完事了。繞過姿勢三使用公共的 CSRF Token 池這種情況是因為應(yīng)用沒有將用戶的 Session 和 CSRF Token 進行綁定而是使用了一個公共的 CSRF Token 池。攻擊者可以登錄自己的賬號獲取 Token然后用于攻擊其他用戶。任務(wù)簡報這個實驗在修改郵箱的地方存在 CSRF 漏洞并且它試圖通過 CSRF Token 來阻止 CSRF 攻擊。任務(wù)過程這個演示需要兩個賬號wiener:peter 和 carlos:montoya。先登錄 wiener看看修改郵箱是如何實現(xiàn)的。3. 請求包還是一樣的。嘗試上面的兩種方法看看是否還能繞過當(dāng)然不行。4. 記錄 wiener 的 Token 值 roVAju4ZU5DLlKwBO9n0GzqvERfXumk8然后登出當(dāng)前賬號重新登錄 carlos看看剛才的 Token 還能不能使用。5. 使用 Intercept 攔截修改 CSRF 的值發(fā)現(xiàn)是無效的??赡苡幸韵聨追N情況* Token 和 Session 綁定不能使用別人的 Token 繞過校驗。* Token 是一次性的用后即焚。* 是公共 Token 池但是用后即焚。6. 第一種可能已經(jīng)驗證過了驗證第二種。修改一下郵箱看看服務(wù)器有沒有下發(fā)新的 CSRF Token或者看看兩次傳遞的 Token 是不是一樣的。7. 居然是一次性的只能試試第三種情況。保存現(xiàn)在的 Token (不要用它)然后登出 carlos登錄 wiener在修改郵箱的時候替換 CSRF 的值看看結(jié)果如何。8. 成功了它的邏輯很清楚用戶每次修改郵箱的時候需要一個服務(wù)器下發(fā)的一次性 CSRF Token但這個 Token 并沒有與 Session 綁定而是從公共 Token 池中提取的??梢酝ㄟ^自己的賬號來獲取一個有效的 CSRF Token 繞過校驗。每次有用戶上鉤之后需要刷新這個 Token 值。9. 思路清晰之后重復(fù)上面的過程就可以了。繞過姿勢四CSRF Token 直接在 Cookie 中獲取這種情況下想要利用還需要有 CRLF 漏洞配合或者有其他的可以注入 Cookie 的漏洞使得可以控制 Cookie 的數(shù)據(jù)進而控制 CSRF Token 的數(shù)據(jù)。防御思路是通過 Cookie 和請求體參數(shù)雙重提交 Token服務(wù)器判斷兩個值是否相等來防御 CSRF 漏洞。這樣做的好處是服務(wù)器不需要進行多余的計算、保存 CSRF Token 值在生成 Cookie 的時候就可以一起完成。但是當(dāng)用戶可以定義 Set-Cookie 的時候這種做法就不再安全了。任務(wù)簡報這個實驗在修改郵箱的地方存在 CSRF 漏洞并且它試圖通過雙重提交 CSRF Token 來阻止 CSRF 攻擊。任務(wù)過程看修改郵箱是如何實現(xiàn)的。2. 這里可以看出它們是相同的。需要一個地方來想辦法注入 Set-Cookie。巧的是在搜索這里存在一個 CRLF 漏洞payload %0d%0aSet-Cookie:%20csrf123456%3b%20SameSiteNone3. 在自己的服務(wù)器上exploit-server.net構(gòu)造一個響應(yīng)讓它去請求 web-security-academy.net 上的資源然后發(fā)起一個請求來實現(xiàn) CRLF 注入之后再發(fā)送請求去修改郵箱。4. 生成一個 CSRF 的 POC。5. 修改 POC利用 img 標(biāo)簽去請求 web-security-academy.net 上的一個不存在的圖片。當(dāng)它發(fā)送這個請求的時候web-security-academy.net 的 Cookie 中的 csrf 鍵將被設(shè)置為 csrf123456。當(dāng)請求失敗的時候就會提交 CSRF 代碼來修改郵箱。html html head titleCSRF PoC/title /head body img srchttps://0a5b003404675754805b547c00ba00c1.web-security-academy.net/feedback?search%0d%0aSet-Cookie:%20csrf123456%3b%20SameSiteNone form actionhttps://0a5b003404675754805b547c00ba00c1.web-security-academy.net/my-account/change-email methodPOST input typehidden nameemail valuehackerevil.com input typehidden namecsrf value123456 input typesubmit valueChange email /form /body /html6. 看看效果。7. 攻擊完成。繞過 Referer 頭校驗有些網(wǎng)站通過校驗 Referer 頭來判斷請求是否來自自己的網(wǎng)站以此來防御 CSRF 漏洞。但這種防御方法在某些情況下也可能會被繞過。繞過姿勢一刪除 Referer 頭這種情況存在于開發(fā)人員在寫代碼的時候沒有考慮到 Referer 頭不存在的情況下的處理邏輯導(dǎo)致繞過了 Referer 校驗。任務(wù)簡報本實驗室在修改賬號郵箱的地方存在 CSRF 漏洞但是網(wǎng)站通過 Referer 頭進行 CSRF 防御通過 exploit-server 修改賬號的郵箱來通關(guān)本實驗室。任務(wù)過程看修改郵箱的請求。2. 成功修改的話會自動跳轉(zhuǎn)同時請求包里有 Referer 頭。修改一下會是什么響應(yīng)。3. 報錯無效的 Referer。刪除它會有什么響應(yīng)。4. 可以看到同樣修改成功了如何在 POC 里讓它不發(fā)送 Referer 頭使用 meta 標(biāo)簽。html meta namereferrer contentnever5. 還是生成一個 POC。6. 這樣的 POC 發(fā)送的請求是含有 Referer 頭的。加上 meta 標(biāo)簽。7. Referer 頭沒有了繞過成功繞過姿勢二包含目標(biāo)網(wǎng)址的域名對方的校驗邏輯太過簡單比如檢驗 Referer 是否以自己的域名開始或者是否包含自己的域名。這兩種都可以用一種簡單的辦法繞過那就是買一個域名然后自己添加一個含有目標(biāo)站點的子域名比如 www.baidu.com.test.cn其中的 www.baidu.com 就是子域名。對于后面的查看 Referer 是否包含自己的域名可以有一個簡單的辦法比如在 URI 里加上它的值就好了比如history.pushState(, , /?www.baidu.com)任務(wù)簡報本實驗室在修改賬號郵箱的地方存在 CSRF 漏洞但是網(wǎng)站通過 Referer 頭進行 CSRF 防御通過 exploit-server 修改賬號的郵箱來通關(guān)本實驗室。任務(wù)過程直接看修改郵箱的請求包。2. 看看 Referer 是怎么校驗的吧刪掉不好使。3. 上面的兩種方法都能繞過說明是校驗 Referer 中是否含有域名。生成 POC然后稍微修改一下 payloadhistory.pushState(, , /?0afc003404932ab58ac96e4e005700a5.web-security-academy.net)4. 雖然加上了history.pushState(, , /?0afc003404932ab58ac96e4e005700a5.web-security-academy.net)但是它請求的時候 Referer 并沒有包含其中自定義的 URI。這是因為瀏覽器出于安全考慮會在請求的時候刪除 Referer 中的查詢字段。不過可以通過租個服務(wù)器設(shè)置響應(yīng)頭Referrer-Policy: unsafe-url來解決這個問題這樣再次請求的時候就不會刪掉 Referer 中的查詢值了。5. 使用靶場自帶的利用服務(wù)器來演示。文章來自網(wǎng)上侵權(quán)請聯(lián)系博主互動話題如果你想學(xué)習(xí)更多網(wǎng)安方面的知識和工具可以看看以下題外話題外話網(wǎng)絡(luò)安全學(xué)習(xí)路線學(xué)習(xí)資源網(wǎng)絡(luò)安全的知識多而雜怎么科學(xué)合理安排下面給大家總結(jié)了一套適用于網(wǎng)安零基礎(chǔ)的學(xué)習(xí)路線應(yīng)屆生和轉(zhuǎn)行人員都適用學(xué)完保底6k就算你底子差如果能趁著網(wǎng)安良好的發(fā)展勢頭不斷學(xué)習(xí)日后跳槽大廠、拿到百萬年薪也不是不可能初級網(wǎng)工1、網(wǎng)絡(luò)安全理論知識2天①了解行業(yè)相關(guān)背景前景確定發(fā)展方向。②學(xué)習(xí)網(wǎng)絡(luò)安全相關(guān)法律法規(guī)。③網(wǎng)絡(luò)安全運營的概念。④等保簡介、等保規(guī)定、流程和規(guī)范。非常重要2、滲透測試基礎(chǔ)一周①滲透測試的流程、分類、標(biāo)準(zhǔn)②信息收集技術(shù)主動/被動信息搜集、Nmap工具、Google Hacking③漏洞掃描、漏洞利用、原理利用方法、工具MSF、繞過IDS和反病毒偵察④主機攻防演練MS17-010、MS08-067、MS10-046、MS12-20等3、操作系統(tǒng)基礎(chǔ)一周①Windows系統(tǒng)常見功能和命令②Kali Linux系統(tǒng)常見功能和命令③操作系統(tǒng)安全系統(tǒng)入侵排查/系統(tǒng)加固基礎(chǔ)4、計算機網(wǎng)絡(luò)基礎(chǔ)一周①計算機網(wǎng)絡(luò)基礎(chǔ)、協(xié)議和架構(gòu)②網(wǎng)絡(luò)通信原理、OSI模型、數(shù)據(jù)轉(zhuǎn)發(fā)流程③常見協(xié)議解析HTTP、TCP/IP、ARP等④網(wǎng)絡(luò)攻擊技術(shù)與網(wǎng)絡(luò)安全防御技術(shù)⑤Web漏洞原理與防御主動/被動攻擊、DDOS攻擊、CVE漏洞復(fù)現(xiàn)5、數(shù)據(jù)庫基礎(chǔ)操作2天①數(shù)據(jù)庫基礎(chǔ)②SQL語言基礎(chǔ)③數(shù)據(jù)庫安全加固6、Web滲透1周①HTML、CSS和JavaScript簡介②OWASP Top10③Web漏洞掃描工具④Web滲透工具Nmap、BurpSuite、SQLMap、其他菜刀、漏掃等恭喜你如果學(xué)到這里你基本可以從事一份網(wǎng)絡(luò)安全相關(guān)的工作比如滲透測試、Web 滲透、安全服務(wù)、安全分析等崗位如果等保模塊學(xué)的好還可以從事等保工程師。薪資區(qū)間6k-15k到此為止大概1個月的時間。你已經(jīng)成為了一名“腳本小子”。那么你還想往下探索嗎【“腳本小子”成長進階資源領(lǐng)取】7、腳本編程初級/中級/高級在網(wǎng)絡(luò)安全領(lǐng)域。是否具備編程能力是“腳本小子”和真正黑客的本質(zhì)區(qū)別。在實際的滲透測試過程中面對復(fù)雜多變的網(wǎng)絡(luò)環(huán)境當(dāng)常用工具不能滿足實際需求的時候往往需要對現(xiàn)有工具進行擴展或者編寫符合我們要求的工具、自動化腳本這個時候就需要具備一定的編程能力。在分秒必爭的CTF競賽中想要高效地使用自制的腳本工具來實現(xiàn)各種目的更是需要擁有編程能力.零基礎(chǔ)入門建議選擇腳本語言Python/PHP/Go/Java中的一種對常用庫進行編程學(xué)習(xí) 搭建開發(fā)環(huán)境和選擇IDE,PHP環(huán)境推薦Wamp和XAMPP IDE強烈推薦Sublime ·Python編程學(xué)習(xí)學(xué)習(xí)內(nèi)容包含語法、正則、文件、 網(wǎng)絡(luò)、多線程等常用庫推薦《Python核心編程》不要看完 ·用Python編寫漏洞的exp,然后寫一個簡單的網(wǎng)絡(luò)爬蟲 ·PHP基本語法學(xué)習(xí)并書寫一個簡單的博客系統(tǒng) 熟悉MVC架構(gòu)并試著學(xué)習(xí)一個PHP框架或者Python框架 (可選) ·了解Bootstrap的布局或者CSS。8、超級網(wǎng)工這部分內(nèi)容對零基礎(chǔ)的同學(xué)來說還比較遙遠(yuǎn)就不展開細(xì)說了貼一個大概的路線。感興趣的童鞋可以研究一下不懂得地方可以【點這里】加我耗油跟我學(xué)習(xí)交流一下。網(wǎng)絡(luò)安全工程師企業(yè)級學(xué)習(xí)路線如圖片過大被平臺壓縮導(dǎo)致看不清的話可以【點這里】加我耗油發(fā)給你大家也可以一起學(xué)習(xí)交流一下。一些我自己買的、其他平臺白嫖不到的視頻教程需要的話可以掃描下方卡片加我耗油發(fā)給你都是無償分享的大家也可以一起學(xué)習(xí)交流一下。網(wǎng)絡(luò)安全學(xué)習(xí)路線學(xué)習(xí)資源結(jié)語網(wǎng)絡(luò)安全產(chǎn)業(yè)就像一個江湖各色人等聚集。相對于歐美國家基礎(chǔ)扎實懂加密、會防護、能挖洞、擅工程的眾多名門正派我國的人才更多的屬于旁門左道很多白帽子可能會不服氣因此在未來的人才培養(yǎng)和建設(shè)上需要調(diào)整結(jié)構(gòu)鼓勵更多的人去做“正向”的、結(jié)合“業(yè)務(wù)”與“數(shù)據(jù)”、“自動化”的“體系、建設(shè)”才能解人才之渴真正的為社會全面互聯(lián)網(wǎng)化提供安全保障。特別聲明此教程為純技術(shù)分享本書的目的決不是為那些懷有不良動機的人提供及技術(shù)支持也不承擔(dān)因為技術(shù)被濫用所產(chǎn)生的連帶責(zé)任本書的目的在于最大限度地喚醒大家對網(wǎng)絡(luò)安全的重視并采取相應(yīng)的安全措施從而減少由網(wǎng)絡(luò)安全而帶來的經(jīng)濟損失
版權(quán)聲明: 本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請聯(lián)系我們進行投訴反饋,一經(jīng)查實,立即刪除!

手機網(wǎng)站預(yù)覽有服務(wù)器還需要買網(wǎng)站空間嗎

手機網(wǎng)站預(yù)覽,有服務(wù)器還需要買網(wǎng)站空間嗎,東莞網(wǎng)絡(luò)營銷平臺,信息服務(wù)平臺網(wǎng)站名稱視頻字幕自動提取神器#xff1a;騰訊混元OCR實測表現(xiàn)驚艷 在內(nèi)容創(chuàng)作進入“視頻為王”時代的今天#xff0c;一個看

2026/01/23 01:25:01

在線免費建網(wǎng)站汽車租賃網(wǎng)站設(shè)計

在線免費建網(wǎng)站,汽車租賃網(wǎng)站設(shè)計,新網(wǎng)域名注冊官網(wǎng),企業(yè)宣傳冊模板免費下載快速體驗 打開 InsCode(快馬)平臺 https://www.inscode.net輸入框內(nèi)輸入如下內(nèi)容#xff1a;

2026/01/23 07:40:01