當前位置:首頁 » 礦機知識 » top礦池app下載

top礦池app下載

發布時間: 2025-06-15 03:53:31

區塊鏈帳戶怎麼開通

如何交易數字貨幣

比特幣屢創新高以來,越來越多的韭菜苗開始了解虛擬貨幣、區塊鏈等相關知識。

那麼想要交易虛擬貨幣的話呢,首先要做的一件事情就是在交易所開通自己的帳戶。

首先先介紹一下,目前我接觸過的市面上規模相對比較大的一些交易所:

幣安、火幣、比特兒、ZB、OKEX

我們需要去網去交易平台購買代幣,目前比較常見的代幣有:USDT、QC、BITCNY

其中,USDT等價美元,QC、BITCNY等價人民幣。這里通過目前比較主流的、支持購買大部分虛擬貨幣的USDT來講解。

大部分交易所的開戶流程基本一致,這里就用我目前正在使用的交易所,來給大家介紹一下,整個流程。

1.

第一步就是先注冊賬號,這一步我就不演示了。

注冊完賬號之後需要進行一個身份的認證。如果要進行提現充值的操作的話那麼是需要進行高級身份認證,高級身份認證需要上傳自己的身份證正反面以及手持身份證照片。

2.

注冊完成之後,點擊C2C交易。選擇USDT交易。

在這里你只要理解了USDT的交易的方式,其他的代幣交易基本都可以理解。因為USDT等價美元,所以這里的買入價是6.70¥/USDT。在這里我們通過轉賬給商家,從而獲得USDT代幣。具體到賬時間要根據商家以及交易所的處理速度,一般我這邊是快的時候幾分鍾就可以,慢的時候24個小時也有可能。

在購買完成之後,我們的賬戶資產賬戶可以看到當前的余額。

3.

到這里我們就已經完成了USDT的購買。回到首頁然後選擇對USDT交易區,這里就可以使用USDT購買目前在這個交易平台上的虛擬貨幣。

4.

那麼什麼是提幣跟充幣呢?

提幣:

假如在這個平台裡面購買了一個ETH,然後我們點擊提幣。

這里的一些選項是什麼意思呢?

提幣至:你的錢包地址。

網路手續費:給幫你搬運虛擬貨幣的礦工的幸苦費。費用越高,就越快到賬。

充幣:

這里會給你一個錢包的地址,這個地址就是你要把你的幣轉移到地址。跟提幣結合著理解就可以了。

那麼至此韭菜苗們就可以開始慢慢發芽了。

長按關注韭菜炒幣

記錄韭菜之路

分析幣種資料

探索區塊鏈技術

聊天吹水

......

手機可以申請區塊鏈賬戶嗎?

可以申請,一般只要你登錄區塊鏈平台,就會有注冊相關的入口。

從學術角度來解釋,區塊鏈是分布式數據存儲、點對點傳輸、共識機制、加密演算法等計算機技術的新型應用模式。區塊鏈本質上是一個去中心化的資料庫。

舉個例子,假如你是一位女性,你男朋友每次跟你說一句肉麻的話或者承諾給你買東西,你都立刻錄下來並且發給你的和他的所有閨蜜、同學、同事,還有各種群和朋友圈,讓他再也無法抵賴,這叫區塊鏈。

區塊鏈技術的核心優勢是去中心化,能夠通過運用數據加密、時間戳、分布式共識和經濟激勵等手段,在節點無需互相信任的分布式系統中實現基於去中心化信用的點對點交易、協調與協作,從而為解決中心化機構普遍存在的高成本、低效率和數據存儲不安全等問題提供了解決方案。

區塊鏈的應用領域有數字貨幣、通證、金融、防偽溯源、隱私保護、供應鏈、娛樂等等,區塊鏈、比特幣的火爆,不少相關的top域名都被注冊,對域名行業產生了比較大的影響。

企業如何建立自己的區塊鏈?

你好,謝邀!

企業如何建立自己的區塊鏈?

隨著各種幣交易的流行,從而帶動了交易所行業的發展,那麼作為想要跨行業的小白,如何建立一個區塊鏈交易所開發公司?鏈軟網路為你總結了以下幾點。

請點擊輸區塊鏈入圖片描述

1.確定交易所開發公司的運營范圍

確定公司的運營范圍很重要,這關乎到公司是否有盈利的可能。每天區域的相關法律法規都不一樣,因此第一步是要先了解當地法律法規,並且需要獲得必要的許可和批准,以便根據您的運營范圍開設比特幣交易所,避免觸犯當地法律法規,帶來不必要的麻煩。

2.查看國家/地區的法規和合規性要求

幾乎所有政府都要求參與貨幣兌換業務的實體遵守「了解客戶」(KYC)規范。KYC是企業通過政府頒發的身份證或護照驗證其客戶身份的過程。這里的主要目的是防止洗錢。確保遵守您所在國家/地區的KYC規范,並在您的交易所中集成合適的客戶驗證程序。

3.與銀行或付款處理方合作

您需要與銀行或支付提供商合作,通過法定貨幣處理付款。可以選擇一家擁有大量在線設施的值得信賴的銀行。

4.在您的交易所創造流動性

任何交易所都需要流動性才能成功運作。客戶在下訂單甚至存入資金時猶豫不決,除非他們看到完整的訂單和交易活動。新交易自然會遇到流動性問題。

5.確保交易和客戶數據的高級別安全性

任何交易所開發公司都需要一流的安全性,以確保交易所運營商和交易員的資金保持安全。這也應該適用於您的客戶的私人數據,包括他們的KYC詳細信息和銀行帳戶信息。多年來安全漏洞未被注意到的Gox漏洞導致當時流通的比特幣總數的近1%被盜。據鏈軟網路獲悉,在2009年至2019年期間,所有比特幣交易所中有三分之一被黑客入侵。因此安全性必須是您交易中的首要任務。

6.建立客戶支持渠道

最後,客戶支持是成功交換的另一個重要組成部分。需要工作人員來批准KYC請求,回答客戶投訴,處理存款和提取法定貨幣等。快速的客戶支持機制可確保您的客戶從簽署之日起開始交易並為您的交換創造收入。

希望有幫助幫助到你解決相關問題,更多問題詳情歡迎隨時咨詢探討!

區塊鏈錢包的主要功能

通常一個錢包會包含以下功能:支持通過生成助記詞、Keystore文件、私鑰創建錢包賬號。支持導出錢包賬號助記詞、私鑰、Keystore文件。支持多個錢包賬號管理賬戶余額查詢及轉賬功能(二維碼掃描支持)。支持ERC20代幣(余額顯示、轉賬、代幣幣價顯示)支持用法幣(美元和人民幣)實時顯示幣價。歷史交易列表顯示創建賬號區塊鏈錢包的展現形式分為地址和賬號,我們這里統稱為賬號;不同區塊鏈的賬號是不一樣的,?度也可能不一樣的。不同區塊鏈賬號的創建費用也是不一樣的,例如以太坊、比特幣的賬號是免費的,但是EOS的賬號是需要消耗一定費用進行創建的。由於區塊鏈賬號的創建是一個復雜的過程,錢包的存在就是幫助用戶簡化這些過程。一般創建賬號過程中,錢包都會引導用戶進行私鑰或助記詞備份,然後再進行二次驗證,以確保用戶備份的私鑰或助記詞准確無誤。而在需要通過支付創建賬號的區塊鏈上,錢包一般會幫助用戶使用傳統支付工具完成支付過程,以降低用戶的使用難度。數字資產管理數字資產主要指的是區塊鏈上的各種代幣(Token),錢包的存在極大的方便了用戶對於自己所擁有的資產管理,主要包括轉賬、收款、查看資產詳情、交易詳情等。功能類似銀行的APP,你可以看到自己當前擁有什麼資產,數量多少,以及對你的資產進行轉賬等操作。需要注意的是,不同區塊鏈之間的資產是不能直接轉賬的,即你無法向以太坊賬號轉入BTC(比特幣),也無法向比特幣賬號轉入ETH(以太坊)。數字資產交易當前錢包支持的數字資產交易主要包括以下三種情況:幣幣兌換、交易所交易、OTC交易。幣幣兌換通過幣幣兌換,可以將不同區塊鏈上的資產進行兌換,例如你可以將自己擁有的BTC(比特幣)直接兌換成EOS。一般的交易只能通過一個基本對的形式進行交易,再通過基本對交易成最終目的幣。例如我要從A換成C,則需要通過中介B實現,A-B,B-C;而幣幣兌換則簡化這個過程,直接將A兌換成C參與生態建設目前部分公鏈設計中,都激勵生態中的用戶積極參與公鏈生態建設。主要的形式有節點投票、公投、Staking等。節點投票以EOS為例,EOS總共有21個超級節點,用戶通過將手中的EOS進行抵押後,最多可以投給30個節點,投票的目的在於讓用戶選出能為生態發展與貢獻自己力量的節點,從而推動生態的穩定發展。公投公投指的是區塊鏈生態中,參與者可以發起自己認為對社區有利的提案,並由整個區塊鏈持幣者進行投票,當投票數超過一定標准時,提案自動生效。公投的方式有利於社區用戶積極參與區塊鏈治理。StakingStaking中文名權益質押,目前部分公鏈採取Staking的形式來鼓勵持幣者質押Token,並以此產生穩定節點。如COSMOS質押可以使質押者獲得一定的年化收益(以質押幣結算),類似你在銀行投了一個活期理財。體驗Dapp應用DApp是DecentralizedApplication的縮寫,譯為去中心化應用,指的是以區塊鏈為底層進行應用開發。目前DApp主要集中在以太坊和EOS、TRON、IOST等區塊鏈上。DApp與底層平台的關系,就好比APP與iOS和Android系統的關系。例如EOS的DApp無法在ETH底層上運行,正如安卓的APP無法在iOS系統上運行。你可以在錢包中體驗ETH上的去中心化金融MakerDAO,體驗在EOSRacing中開賽?贏取EOS獎勵,也可以在IOST上的獵幣礦池進行挖礦理財。目前一些大型游戲是以第三方獨立APP的形式存在,當體驗這些APP形式的DApp時,你同樣需要錢包作為登錄和交易授權的媒介。資產增值錢包天然就具有金融屬性,當前錢包已經集合了包括礦池、理財、挖礦、項目投資等多種金融工具與功能,可以滿足用戶資產增值的需求。礦池:當前挖礦主要是POW挖礦與POS挖礦這2種方式。POW(ProofofWork)就是算力挖礦,也是我們熟悉的如BTC(比特幣)、ETH(以太坊)挖礦;POS(ProofofStake)挖礦是模仿POW算力挖礦,持幣人可以將代幣抵押給驗證人節點,來獲得獎勵分紅。目前錢包的礦池基本上是以POS挖礦為主。也有部分錢包支持購買雲算力,進行BTC(比特幣)挖礦。理財:錢包里的理財產品與傳統理財產品十分相似,唯一不同的是結算的方式。通常會約定一個預估收益率,用戶用Token購買該理財產品後,根據約定的結算日期進行定期結算,到期可以取回或續約。挖礦:挖礦以DApp挖礦為主,錢包中集合了一些DApp礦機產品,使用礦機可以便捷快速的獲得想挖的Token。以最近大火的EIDOS為例,EIDOS礦機可以幫助用戶實現自動轉賬挖礦。這些挖出來的Token可以拿去交易所賣出從而獲取收益。項目投資:以虎符錢包的HOOLabs為例,你可以在上面使用USDT支持項目,並以支持USDT的數量按照一定比例獲得項目的Token。

數字錢包怎麼開通

通過銀行賬戶申請開通,用戶需要進行身份認證,賬戶行用戶訪問系統將開通申請信息發送到系統,經驗證通過後,為用戶創建數字人民幣錢包,並為其分配證書,系統將會反饋帶有發鈔行數字簽名的登記成功信息,將銀行賬戶與數字貨幣錢包進行綁定即可。

拓展資料:

數字錢包有哪些功能

1、保存區塊鏈資產的鑰匙,我們稱之為保存私鑰。

2、您可以查詢您的資產,根據您的私鑰公鑰和地址,您可以在區塊鏈上查詢您有多少比特幣、以太坊等。

3、從錢包轉賬時,會使用到轉賬過程中需要的簽名,和向區塊鏈網路廣播的功能。

數字錢包有哪些類型

1、全節點錢包:全節點錢包除了保存私鑰外,還保存了所有塊的數據,以便直接驗證本地交易數據的有效性。

2、輕錢包:不保存所有塊的數據,只保存與自己相關的數據,所以體積很小。

3、冷錢包(離線錢包):冷錢包又稱離線錢包,包括硬體錢包、紙錢包和腦錢包。通俗地說,它可以理解為沒有網路環境的錢包。

4、熱錢包(在線錢包):一直連接網路情況下的錢夾還是熱錢包。例如:手機上APP類錢包、電腦版網頁錢包等。

貨幣基金怎麼買才賺錢?

貨幣基金收益較為穩定,並且各貨幣基金產品收益區別也不同,所以投資者只要選擇預期收益高的貨幣基金進行投資即可,貨幣型基金主要投資於貨幣市場工具,比如:存款、大額存單等,它具有流動性高、風險小和收益穩定的特徵。

貨幣基金計算的是七日年化收益,七日年化率=本金*利率*7/365,貨幣基金收益不需要投資者手動計算,會直接顯示在持倉中。

貨幣基金有風險嗎?

貨幣基金風險小,但是他的收益也相當有限,甚至有時小於債券。但流通性較好,不存在虧本的可能。

貨幣基金投資風險:

1、現金,貨幣基金,短期銀行定期存款或大額存單:存在銀行破產風險;

2、債券及債券回購:可能的風險債券違約和利率風險;

3、短期的央行票據:風險利率風險。

其實貨幣基金的風險很小,選對基金,以上許多風險只會在極端情況下出現。

㈡ 2020鏈鏂板厤璐規寲鐭縜pp鎺掕屾滐紙鎸栫熆app鍗佸ぇ鎺掑悕錛


2020鏈鏂板厤璐規寲鐭縜pp鎺掕屾
鏂/鐜嬫案鑿
鈥滅敤鎴瘋嚦涓婁竴鐩撮兘鏄姣旂壒灝忛箍鍚戝墠鍙戝睍鐨勫垵蹇冨拰鍔涢噺銆傗濇瘮鐗瑰皬楣緾EO瀛熸檽濡鍦ㄦ帴鍙楁湰鎶ヨ拌呴噰璁挎椂涓鐩村湪寮鴻皟銆
姣旂壒灝忛箍鎴愮珛浜2018騫村簳錛屾e紡寮濮嬭繍钀ユeソ璧朵笂浜嗘暟瀛楄揣甯佽屾儏鐨勫ぇ鐔婂競錛屾暟瀛楄揣甯佷環鏍間竴搴﹀湪3500緹庡厓妯鐩橀渿鑽★紝浣嗘槸浠庣唺甯傝蛋鏉ョ殑姣旂壒灝忛箍涓婄嚎浠6涓鏈堝氨瀹炵幇鍏ㄧ悆浜戞寲鐭垮鉤鍙版帓琛孴OP1錛屽苟涓斿嬬粓淇濇寔琛屼笟棰嗗啗鐨勪紭鍔匡紝澶囧彈鍏ㄧ悆鐢ㄦ埛鐨勮ゅ彲銆傗滄瘮鐗瑰皬楣跨殑鎵鏈夌畻鍔涙湇鍔¢兘鏄鐪熷疄鐨勶紝鎴戜滑鍜屾瘮鐗瑰ぇ闄嗐佷簲澶уご閮ㄧ熆奼犳槸鎴樼暐鍚堜綔浼欎即錛屾垜浠鐨勬湇鍔℃湁浠ヤ笅鍑犱釜鐗圭偣錛氱畻鍔涘彲榪芥函銆佺畻鍔涘彲鎺у埗銆佺熆奼犲彲鏌ョ湅銆佹敹鐩婄敱鐭挎睜鎵撴撅紝鎵鏈変腑闂寸幆鑺傜湡瀹為忔槑錛屼繚璇佸叕騫熾佸叕寮銆佸叕姝c傗濆瓱鏅撳Ξ璇撮亾銆
浼楁墍鍛ㄧ煡錛屽洓騫翠竴搴︾殑BTC鍑忓崐灝嗗湪5鏈12鏃ュ乏鍙寵繘琛岋紝姣旂壒甯佸噺鍗婇【鍚嶆濅箟灝辨槸鎸囧噺灝戞彁渚涚粰鐭垮伐鐨勫尯鍧楀栧姳錛屼粠鑰屽疄鐜扮殑鍛ㄦ湡鎬у尯鍧楀噺鍗婁簨浠訛紝鎵浠ュ叾涓鍏崇郴鏈緔у瘑鐨勫綋灞炵熆宸ュ拰鐭垮湀銆
2020騫碆TC鍑忓崐涔嬮檯鎮伴㈣繋鏉ヤ赴姘存湡錛岃屼笟棰嗗啗鑰呮瘮鐗瑰皬楣垮嚟鍊熷叾琛屼笟瀹炲姏鍜屽獎鍝嶅姏浜4鏈21鏃ワ紝鎼烘墜姣旂壒澶ч檰銆佽殏鋩佺熆鏈恆佽殏鋩佺熆奼犮丅TC.com鐭挎睜銆佺畻鍔涘崼澹銆佽殏鋩佸摠鍏點丮atrixport銆佽幈姣旂壒鍏澶х熆涓氬搧鐗屼婦鍔炰簡棣栧眾鈥421涓版按鑺傗濄
琛屼笟棰嗗啗鑰呯壍澶達紝鎶よ埅鐭垮伐鍐蟲垬涓版按
鍥劇墖鏉ユ簮錛氭瘮鐗瑰皬楣垮畼緗
鏈鎶ヨ拌呭彂鐜幫紝姣旂壒灝忛箍涓懼姙421涓版按鑺傜殑鍙e彿鏄鈥滄姢鑸鐭垮伐錛屽喅鎴樹赴姘達紒鍏澶ч《綰у搧鐗岀敓鎬佽仈鐩熲濓紝鍙浠ョ湅鍑421涓版按鑺傛槸涓鍦虹熆鍦堢殑鐩涗細錛屽緢澶氱熆鍦堢殑棰嗗啗浜虹墿閮芥潵鍒頒簡鐜板満錛屾瘮鐗瑰ぇ闄嗚懀浜嬮暱鍏糃EO鍚村繉瀵掓洿緗曡佺幇韜錛屼粬琛ㄧず浠庢瘮鐗瑰皬楣胯癁鐢熷紑濮嬶紝宸茬粡鎶婃寲鐭胯屼笟閲嶆柊鎷夊洖鍒板幓涓蹇冨寲鐨勬椂浠o紝涔熷潥淇′細鏈夋洿澶氱殑鐖卞ソ鑰呭弬涓庡埌榪欎釜琛屼笟涓鏉ワ紝鎸栫熆浜т笟鏈鏉ュ彲鏈熴傜敱姝ゅ彲瑙侊紝姣旂壒灝忛箍鍦ㄧ熆涓氶嗗煙鐨勨滀漢鑴夆濆拰瀹炲姏涓嶈彶銆
鈥滃皬楣誇婦鍔炰赴姘磋妭鐨勫垵琛鋒槸甯屾湜鍚堜駭涓氫紭縐鍝佺墝涔嬪姏甯鍔╃熆宸ュ湪涓版按鏈熶互鏈灝忕殑椋庨櫓鑾峰彇鏈楂樼殑鏀剁泭銆傝繖涓媧誨姩鎴戜滑浼氬潥鎸佹瘡騫村仛涓嬪幓錛岀浉淇℃槑騫翠細鏈夋洿澶氱殑浼樼浼佷笟鍔犲叆銆傜數鍟嗗弻鍗佷竴鏄鑺遍挶鐨勬棩瀛愶紝鑰岀熆鍦堢殑421鏄甯鍔╃敤鎴瘋禋閽辯殑鏃ュ瓙銆備粠琛屼笟瑙掑害鏉ヨ達紝榪欐槸鐭誇笟澶氬勾鏉ラ栨″氬跺ご閮ㄥ搧鐗岃仈鍚堟帹鍑哄ぇ鍔涘害淇冮攢鐨勬椿鍔錛屽墠鎵鏈鏈夛紝鏄鐭誇笟鐨勪竴嬈″叏鏂板崌鍗庯紝涓嶄粎浠呮槸鎶よ埅鐭垮伐錛屽悓鏃朵篃鏄鎶よ埅姣旂壒甯佺綉緇溿傜熆涓氬ぇ鍐涚殑鑱旂洘璁╃熆宸ヤ篃鍔犲己浜嗕俊蹇冦傗濆瓱鏅撳Ξ瀵規湰鎶ヨ拌呰撮亾銆
閽堝逛赴姘磋妭錛屽瓱鏅撳Ξ鎺ュ彈鏈鎶ヨ拌呴噰璁挎椂璇達細鈥滀粖騫寸殑421涓版按鑺傛惡鎵嬪叓澶х熆涓氬搧鐗屽姪鍔涚熆宸ュ害榪囨瘮鐗瑰竵鍑忓崐鍙鑳藉紩鍙戠殑鈥樼熆宸ョ殑瀵掑啲鈥欍傜幇鍦ㄧ誨洓騫翠竴搴︾殑BTC鍑忓崐鏃墮棿棰勮″凡涓嶈凍鍗佹棩錛屾垜涔熸敞鎰忓埌浜嗕笟鍐呮湁涓撳墮勬祴錛岄殢鐫BTC鍑忓崐錛屾満鍨嬭佹棫銆佸姛鑰楅珮鍜岀數璐規垚鏈楂樼殑鏈哄櫒灝嗛潰涓村叧鏈洪庨櫓錛屽緢澶氱熆宸ラ兘鏈変簺鎷呭咖鍑忓崐鍚庣殑鎸栫熆鏀剁泭褰卞搷錛屾瘮鐗瑰皬楣誇負鐢ㄦ埛鍑嗗囦簡闈炲父浣庣數浠風殑濂楅愶紝闄嶄綆鐢ㄦ埛鐨勬寲鐭挎垚鏈錛岃幏寰楁洿楂樼殑鏈轟細鏀剁泭銆傗
鏈鎶ヨ拌呮敞鎰忓埌錛屼粖騫4鏈20鏃ラ泤瀹夋斂搴滃嚭鍙頒簡銆婂叧浜庡緩璁炬按鐢墊秷綰崇ず鑼冨尯鏀鎸佸尯鍧楅摼浜т笟鍙戝睍鐨勫疄鏂芥剰瑙併嬶紝寮鴻皟鈥滆佸厖鍒嗗彂鎸ユ垜甯傛按鐢佃祫婧愪紭鍔匡紝鎶㈡姄鍖哄潡閾句駭涓氬彂灞曢噸澶ф垬鐣ユ満閬囷紝鎺ㄥ姩鍖哄潡閾炬妧鏈鍜屼駭涓氬仴搴鋒湁搴忓彂灞曘傗濇寲鐭誇駭涓氱殑鏀跨瓥鎸囧悜鎬у凡緇忚緝涓烘槑鏈椼傚規わ紝瀛熸檽濡璁や負錛氣滀笉璁烘槸2019騫村簳鍙戞敼濮斿皢鎸栫熆琛屼笟浠庢窐奼拌屼笟涓鍒犻櫎錛岃繕鏄榪戞棩鍥涘窛鍦板尯鏀垮簻鏄庣『鍑哄彴鏂囦歡鏀鎸佷赴姘存湡鎸栫熆錛屽逛簬鎸栫熆琛屼笟鐨勫彂灞曢兘鏄涓縐嶆満閬囥傚皬楣誇細閫氳繃鏇村ソ鐨勬湇鍔″府鍔╂洿澶氱殑鐢ㄦ埛鍙備笌鍒拌繖涓浜т笟寤鴻句腑銆傗
浜戞寲鐭挎ā寮忓彂灞曡繀鐚涳紝鎴愪負浼犵粺璧勯噾鍜屼釜浜烘姇璧勮呰繘鍦虹殑鏈浣蟲柟寮
榪戜竴騫存潵錛屽緢澶氭姇璧勮呯悍綰瘋漿鍚戜簯鎸栫熆錛屾牴鎹鏈鎶ヨ拌呬簡瑙o紝浜戞寲鐭挎槸鐢卞ぇ鍨嬬熆鍦烘彁渚涚熆鏈哄拰鎻愪緵綆楀姏縐熻祦錛屽㈡埛閫氳繃璐涔扮畻鍔涘楅愭潵鎸栧彇鏁板瓧璐у竵鐨勪竴縐嶆ā寮忋
瀛熸檽濡浠嬬粛璇達紝鈥滄瘮鐗瑰皬楣挎槸涓涓浜戞寲鐭垮鉤鍙幫紝鎻愪緵鐭挎満鍒嗘椂鍏變韓鏈嶅姟錛屾垜浠鏇跨敤鎴風畝鍖栦簡綣佺悙鐨勬寲鐭跨幆鑺傦紝鍖呮嫭鐭挎満璐涔般佺墿嫻佽繍杈撱佺熆鍦洪夋嫨銆佹満鍣ㄨ繍緇淬佺熆奼犳帴鍏ョ瓑澶嶆潅鐜鑺傘傜敤鎴峰彧闇瑕佸湪綰誇笅鍗曪紝鍗沖彲浜鍙椾笓涓氥佺湡瀹炪侀忔槑鐨勬寲鐭挎湇鍔°傚皬楣挎垚涓洪摼鎺ヤ駭涓氬悇鐜鑺傜殑鏍稿績鑺傜偣錛屽皢鐭誇笟鐢熸佺殑瑙勬ā鏁堝簲鍙戞尌鍒版瀬鑷達紝涓虹敤鎴鋒彁渚涢珮鏁堛佷笓涓氥佺ǔ瀹氭湇鍔$殑鍚屾椂錛屼篃涓哄叾鍚堜綔浼欎即甯︽潵涓嶈彶鐨勫晢涓氫環鍊箋傗
鏈鎶ヨ拌呬粠姣旂壒灝忛箍鐨勫畼緗戜簡瑙e埌錛屾柊浜哄彲浠0鍏冧綋楠屼竴閿鎸栫熆銆傗滆繖鏄涓轟簡鑳藉拰鐢ㄦ埛涔嬮棿鍋氫竴涓鐮村啺浜掑姩錛岃繖涓紱忓埄浼氳╂柊浜虹敤鎴鋒洿瀹規槗寮鍚鎸栫熆浣撻獙鈥濊皥鍒拌繖涓璇濋橈紝瀛熸檽濡鍐嶆″己璋冧簡鐢ㄦ埛鑷充笂鐨勭悊蹇碉紝鈥滅敤鎴峰拰浼佷笟浜掑埄鍏辮耽錛屼紒涓氭墠鑳藉仛澶у仛寮猴紝榪欎釜琛屼笟鏄鏈濋槼浜т笟錛屾瘮鐗瑰皬楣胯佸姫鍔涘湪鐢ㄦ埛涓鎵庝笅鏍癸紝鍦ㄤ粖鍚庣殑鍙戝睍涓錛屼粛瑕佺敤鎴瘋嚦涓婏紝浜夊彇鍙浠ヤ竴鐩村仛琛屼笟鐨勫ご閮ㄤ紒涓氥傗
浼撮殢鐫鎸栫熆琛屼笟瑙勬ā鐨勬寔緇鎵╁ぇ錛屾洿澶氱殑鏁板瓧璧勪駭鐖卞ソ鑰呭弬涓庡埌浜嗚繖涓琛屼笟涓鏉ワ紝榪欏氨闇瑕佷簯鏈嶅姟騫沖彴閫氳繃鏇村氫笓涓氳祫婧愩佽兘鍔涚殑涓嶆柇鍔犳寔錛屾墠鑳戒繚璇佽屼笟鍙戝睍鐨勭ǔ瀹氭у強鍒涙柊鎬с
瀛熸檽濡璁や負錛氫簯鎸栫熆鐨勪綆闂ㄦ涘拰渚挎嵎鎬т細鎴愪負榪欎釜浜т笟鐨勫為噺娓犻亾錛屾槸鎵挎帴浼犵粺璧勯噾鍜屼釜浜烘姇璧勭殑鏈浣蟲柟寮忥紝鍚屾椂鍦ㄨ屼笟嬋鐑堢殑絝炰簤涓嬶紝椹澶鏁堝簲鐨勪紭鍔誇篃浼氭洿鍔犳槑鏄俱
鐔婂競璧瘋埅鍒濆績涓嶅彉
浠婂勾浠ユ潵錛岄殢鐫鍖哄潡閾捐鈥滃浗瀛楀彿鈥濅紒涓氫紬鏄熸崸鏈堝湴搴旂敤錛屽彲浠ヨ村凡緇忔e紡鈥滃嚭鍦堚濅簡錛屽緢澶氬満鏅寮濮嬪皾璇曞簲鐢ㄥ尯鍧楅摼縐戞妧錛屽尯鍧楅摼鍦ㄥ悇鐪佸競閮藉紑濮嬪嚭鍙版斂絳栨敮鎸侊紝騫朵笖綰沖叆鈥滄柊鍩哄緩鈥濊寖鐣達紝榪欏逛簬鏁板瓧璐у竵琛屼笟鐨勫彂灞曚篃鏄鍒╁ソ鐨勬秷鎮錛屽尯鍧楅摼鎶鏈鏃ユ笎鎴愮啛錛屼篃淇冭繘浜嗙熆涓氬彂灞曠殑淇″績銆
鐩鍓嶆瘮鐗瑰皬楣垮凡緇忔垚涓轟簡鐭誇笟棰嗗煙鐨勯嗗ご緹婏紝鎻愬埌鍦ㄦ瘮鐗瑰皬楣垮彂灞曡繃紼嬩腑娣卞埢鐨勭粡鍘嗭紝瀛熸檽濡鎻愰亾錛氣滄瘮鐗瑰皬楣挎槸鍦ㄧ唺甯備腑鍙戝睍璧鋒潵鐨勶紝涓庣敤鎴蜂箣闂寸殑淇′換鎼寤烘槸鏈闅懼緱鐨勪竴孌靛巻紼嬶紝鎵嶆湁浜嗕粖澶╃殑鎴愮嘩銆傛垜浠浼氱戶緇鍧氬畧榪欎喚鍒濆績錛屽緩絝嬩笌鐢ㄦ埛涔嬮棿鐨勬寔緇淇′換錛屽潥鎸佺敤鎴瘋嚦涓婄殑鍘熷垯錛屽湪鏈鏉ョ戶緇姝g『鍦板仛浜嬪拰鍋氭g『鐨勪簨鎯呫傗
姣旂壒灝忛箍浣滀負琛屼笟鐨勪郊浣艱咃紝鍧氬畧鍒濆績錛屾g『鐨勯嗗間笌綆$悊鍔垮繀鏄姣旂壒灝忛箍寮哄ぇ鐨勪竴閮ㄥ垎錛屾瘮鐗瑰皬楣跨幇浠籆EO瀛熸檽濡鏈夎秴榪10騫寸殑澶у瀷浜掕仈緗戜粠涓氱粡鍘嗭紝榪欎簺瀹濊吹緇忛獙瀵逛簬灝忛箍鐨勭粡钀ヨ嚦鍏抽噸瑕侊紝濂規彁閬擄細鈥滀竴瀹氳佺湡璇氬瑰緟鐢ㄦ埛錛屽己鍖栨湇鍔$殑紼沖畾騫舵寔緇鍒涙柊浜у搧錛屾瘮鐗瑰皬楣誇細鍦ㄥ洟闃熺殑榻愬績鍔鍔涗笅緇存寔琛屼笟欏跺皷錛屽洖鎶ユ姇璧勮呭規瘮鐗瑰皬楣跨殑淇′換銆傗
璐d換緙栬緫錛氱﹩鏈ㄤ富緙栵細縐﹁唉璐d換緙栬緫錛

㈢ win7程序響應

win7程序響應(win7程序響應怎麼沒有等待只有結束)一、病毒分類
1、蠕蟲病毒(worm)
文件夾蠕蟲、網路蠕蟲、郵件蠕蟲等,主要特點是具有很強的傳播性
2、挖礦病毒(CoinMiner/XMiner)
利用被感染主機進行挖礦,佔用主機資源,近幾年十分流行,通常與僵屍網路搭配
3、木馬病毒(Trojan/Backdoor)
木馬、後門等主要是為了獲得主機的控制許可權,竊取信息,執行C&C端的功能指令等
4、感染型病毒(Virus)
主要行為是感染文件,常見家族有Sality、Ramnit、Virut等
5、宏病毒(W200M/X97M/OMacro)
文檔類,啟用宏功能後執行宏代碼,通常為一個DownLoader,下載執行其他惡意軟體
6、勒索病毒(Ransom)
加密文件,勒索贖金
理解上,僵屍網路:是由大量中了木馬病毒的主機組成,不特定單一主機中了僵屍網路病毒。
感染型病毒和蠕蟲病毒:都具有擴散性,但感染型病毒只是在同台主機的不同文件間擴散;而蠕蟲病毒是在不同主機間擴散,范圍不一樣。
勒索病毒:其實可以算是影響比較大的感染型病毒,也會感染文件,但它感染程度更惡劣,破壞文件。
宏病毒:比較類似木馬病毒,用來執行指令,或者下載文件等。
二、進程排查
病毒的存在形式是多樣的,可能是獨立運行的進程,也可能是將動態庫或惡意代碼注入到系統進程、應用進程中運行。這里,粗略分為三種,即獨立進程模塊、動態庫模塊、隱藏模塊。
1、獨立進程塊
這是最簡單的一種形式,即病毒是獨立可執行文件,以獨立進程在運行。這類進程通常要麼進程名隨機,要麼偽裝成與系統進程相似的名字,或者名字與系統進程完全一樣,但文件位置完全不是系統默認的正常路徑。以某中毒主機為例,打開任務管理器後觀察如下:病毒進程名為svch0st.exe,而系統進程為svchost.exe。
遇到這種,我們可以使用PCHunter對所有進程文件校驗簽名,檢查無簽名或簽名可疑的進程。
或者使用微軟提供的procexp,他支持自動上傳進程文件至virustotal
2、動態庫模塊
病毒也可能以動態庫的方式注入到系統進程或應用進程中去。如下圖所示,客戶某一中毒主機,我們使用PCHunter工具觀察到病毒體sdbot.dll模塊注入到系統進程explorer.exe進程中,並且對該進程掛了應用層鉤子,包括IAT、EAT和inline等類型的鉤子。
同上,可以使用PCHUNTER校驗某個進程的dll文件做快速判斷。
同時也可以使用procexp自動上傳某個進程的dll至virustotal
如果已知病毒dll,需要找到對應的進程,可以使用如下電腦命令。或者使用以上工具搜索所有進程的dll
tasklist /m xxx.dll
3、隱藏模塊
隱藏模塊往往也是動態庫模塊,但它肉眼觀察不到(Windows系統工具看不到,PCHunter等工具也看不到),是很隱蔽的一種手段,屬於難查難殺的類型。
譬如,在某客戶主機上,我們懷疑svchost.exe進程有問題(進程有問題並不代表進程對應的文件有問題,這一點一定要區分好),但我們使用系統工具和PCHunter等等工具均查看不到任何異常模塊。至此,懷疑有隱藏模塊,祭出特殊工具mp出該svchost.exe的所有模塊空間(按模塊分割成獨立文件),觀察到有隱藏的模塊:
svchost_exe_PID384_hiddenmole_2560000_x86.exe就是隱藏在svchost.exe進程中的模塊
註:此特殊工具會將隱藏模塊文件名加上「hiddenmole」字眼
可使用微軟的procmp工具pd64.exx -pid [PID]
4、進程內存字元串
在網路端檢測出某個惡意域名或 IP 後,可以在所有系統進程中搜索該域名,幫助定位發起域名連接的進程,從而定位病毒文件。
深信服SfabAntiBot即可對內存進行掃描
電腦
需要注意的是上面掃描是對進程所有內存進行掃描,一個是會比較卡,並且同樣會掃描到代碼段,這樣可能會有誤判,把代碼當成域名字元串。
所以需要結合process hacker等工具查看指定進程內存是否確實存在指定字元串信息。
三、網路行為排查
威脅情報等輔助網站
1、 https://www.virustotal.com/ , 國外知名安全站點,可能需翻牆,可查詢文件MD5、IP、域名、URL是否惡意,也可上傳文件進行病毒掃描。
2、 https://x.threatbook.cn/ , 國內威脅情報站點,可查詢文件MD5、IP、域名、URL是否惡意,也可上傳文件進行病毒掃描。
3、 http://beian.cndns.com/,國內站點備案查詢,所有有企業備案的國內站點可認為是可信站點。
4、 http://www.alexa.com/,全球站點排行查詢,top100萬的站點可認為是可信站點(國外站點沒有備案這一說法)。
5、 Google與Bai等搜索引擎,輸入文件MD5/IP/域名,有時候可以查詢到對應病毒信息。
網路連接查看命令
netstat -ano
Process Hacker 查看網路連接,出現綠色的連接表示新增,紅色的連接表示斷開的。
四、文件排查
1、臨時目錄排查
黑客往往可能將病毒放在臨時目錄(tmp/temp),或者將病毒相關文件釋放到臨時目錄,因此需要檢查臨時目錄是否存在異常文件。
假設系統盤在C盤,則通常情況下的臨時目錄如下:
C:\Users\[用戶名]\Local Settings\Temp
C:\Documents and Settings\[用戶名]\Local Settings\Temp
C:\Users\[用戶名]\桌面
C:\Documents and Settings\[用戶名]\桌面
C:\Users\[用戶名]\Local Settings\Temporary InternetFiles
C:\Documents and Settings\[用戶名]\Local Settings\Temporary InternetFiles
2、瀏覽器相關文件排查
黑客可能通過瀏覽器下載惡意文件,或者盜取用戶信息,因此需要檢查下瀏覽器的歷史訪問記錄、文件下載記錄、cookie信息,對應相關文件目錄如下:
C:\Users\[用戶名]\Cookies
C:\Documents and Settings\[用戶名]\Cookies
C:\Users\[用戶名]\Local Settings\History
C:\Documents and Settings\[用戶名]\Local Settings\History
C:\Users\[用戶名]\Local Settings\Temporary InternetFiles
C:\Documents and Settings\[用戶名]\Local Settings\Temporary InternetFiles
3、最新打開文件排查
檢查下最近打開了哪些文件,可疑文件有可能就在最近打開的文件中,打開以下目錄或者運行中輸入recent即可看到:
C:\Users\[用戶名]\Recent
C:\Documents and Settings\[用戶名]\Recent
4、文件時間排查
可以根據文件夾內文件列表時間進行排序,查找可疑文件。一般情況下,修改時間離現象發現時間越近的文件越可疑。當然,黑客也有可能修改」修改日期「,但遇到很少。
用everything對所有exe文件排序,查找現象時間段內創建和修改的文件。
5、其他重要目錄排查
System32也是常見的病毒釋放目錄,因此也要檢查下該目錄。hosts文件是系統配置文件,用於本地DNS查詢的域名設置,可以強制將某個域名對應到某個IP上,因此需要檢查hosts文件有沒有被黑客惡意篡改。
C:\Windows\System32
C:\Windows\System32\drivers\hosts
五、遠程登錄排查
系統產生的日誌默認分為三類:應用程序日誌、安全性日誌、系統日誌
這些日誌以evt文件形式存儲在%systemroot%\system32\config目錄下,使用日誌查看器可查看這些日誌(開始 – 運行 –eventvwr)
1、RDP遠程登錄
RDP登錄日誌位於windows安全日誌中,登錄類型為10,該日誌記錄了此主機上的所有登錄行為。
審計RDP登錄日誌的目的是為了發現可疑登錄記錄,包括:
1.是否有異常的沒有登錄成功的審計事件,比如RDP爆破登錄;
2.是否有成功登錄的不明帳號記錄;
3.是否有異常IP的登錄事件,比如IP非此主機用戶常用IP;
4.是否有異常時間的登錄事件,比如凌晨2點遠程登錄主機;
注意:有時候登錄記錄會十分多,分析起來難度大,因此我們可以根據前期收集到的信息來幫助我們縮小審計范圍,比如異常現象發生的時間,惡意文件創建的時間等,可在這類時間點附近查找異常的登錄記錄。
操作系統
事件ID
登錄類型
說明
Xp/2003
528
10
RDP遠程登錄成功
Xp/2003
529
10
RDP遠程登錄失敗
2008/2012/2016/win7/win8/win10
4624
10
RDP遠程登錄成功
2008/2012/2016/win7/win8/win10
4625
10
RDP遠程登錄失敗
應用程序和服務日誌 -> Microsoft -> Windows ->TerminalServices-RemoteConnectionManager->Operational,事件ID 1149為RDP登錄成功日誌,會記錄源IP和用戶。
查看本機登錄過的IP:
打開注冊表,打開此路徑:HKCU\Software\Microsoft\Terminal ServerClient。
選中Default可以看到連接過的IP。
選中Servers -> [IP]可以查看登陸名。
2、SMB遠程登錄
共享目錄登錄記錄位於windows安全日誌中,登錄類型為3,常見的基於共享目錄的攻擊行為是IPC爆破,若爆破成功,攻擊者可以將受攻擊主機的磁碟文件映射到本地,造成信息泄露。同時,共享目錄可作為傳輸惡意文件的途徑之一,了解共享目錄的訪問情況可以幫助我們了解攻擊者的攻擊方法。
操作系統
事件ID
登錄類型
說明
Xp/2003
540
3
SMB遠程登錄成功
2008/2012/2016/win7/win8/win10
529
3
SMB遠程登錄失敗
2008/2012/2016/win7/win8/win10
4624
3
SMB遠程登錄成功
2008/2012/2016/win7/win8/win10
4625
3
SMB遠程登錄失敗
六、啟動項排查
黑客為了保持病毒能夠開機啟動、登錄啟動或者定時啟動,通常會有相應的啟動項,因此有必要找出異常啟動項,並刪除之。啟動項的排查,這里引入一個非常好用的工具,工具名字Autoruns(官網www.sysinternals.com)。
1、自啟動項
autoruns查看
注冊表查看
永久啟動項
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
一次性啟動項,下次啟動會自動刪除
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
32位程序啟動項
HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Run
通過以下路徑放置程序也可以自啟動程序
%appdata%\Microsoft\Windows\Start Menu\Programs\Startup
2、任務計劃
autoruns查看
微軟自帶工具
taskschd.msc可啟動系統自帶任務計劃程序,可以查看任務計劃具體操作,顯示所有正在運行的任務,並且可以開啟任務歷史記錄。
注冊表查看
\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Schele\TaskCache\Tree
有些任務計劃做了隱藏可通過注冊表查看,這里任務計劃只有名稱,如果想知道任務計劃執行內容,可以結合任務計劃歷史記錄日誌看判斷。
服務排查
通過tasklist /svc,可以查看每個進程所對應的PID和服務
使用autoruns查看
注冊表查看
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services存儲著所有的服務啟動項
七、賬戶排查
查看用戶最後一次登錄,修改密碼時間,以及賬戶是否啟動。
net user xxx
通過PCHunter等工具可以查看隱藏用戶,如添加$符號的隱藏賬號,以及克隆賬號。
八、宏病毒分析處置
現象:
EDR等殺軟報宏病毒,病毒名提示類似於W97M、VBA、MSWor、Macro。
分析過程:
根據文件後綴其實就能看出,該word文檔是帶有宏代碼的,m即為macro。
為了分析腳本內容,打開文件就會觸發腳本運行,但如果禁用宏的話,打開文檔是看不到腳本內容的。為了以靜態方式提取樣本,這里會使用到一個分析程序olemp.py(https://github.com/decalage2/olemp-contrib)
olemp.py是一個用於分析OLE文件(復合文件二進制格式)的程序,而word、excel、ppt等文檔是OLE格式文件的,可以用它來提取宏代碼。
先進行文件基礎分析,可以看到A3這段數據被標記為「M」,「M」即表示Macro,說明這段數據是帶有VBA代碼的。
python olemp.py SSL.docm
接下來我們就需要將這段VBA代碼提取出來,執行以下命令,可以看到VBA代碼就被提取出來了。我們把他重定向到一個文件里即可。
python olemp.py -s A3 -v SSL.docm
這段代碼其實比較簡單。
1.先判斷操作系統位數設置不同路徑的rundll32.exe,然後通過CreateProcessA啟動rundll32.exe。
2.通過VirtualAllocEx在rundll32進程里申請一段內存空間。
3.通過WriteProcessMemory將myArray數組的內容,按位元組寫入到剛才申請的內存空間。
4.通過CreateRemoteThread在rundll32進程創建遠程線程,入口點為剛才申請的內存空間首地址,並啟動該線程。
綜上所述,該代碼為遠程注入惡意代碼到其他進程,可以判斷為病毒。
九、勒索病毒
勒索病毒特徵
1、文件被加密成統一後綴,無法使用。
2、桌面存在勒索信息文件,或勒索信息背景。
勒索信息文件里的一串二進制字元串,實際上是加密密鑰,但它被其他演算法又加密了一層。
加密原理
1.常見的勒索病毒加密演算法為RSA+AES。
2.勒索病毒運行時會隨機生成一串AES密鑰,用該密鑰來加密文件,加密結束後,使用RSA公鑰對AES密鑰進行加密,保存在本地。
3.解密需要病毒開發者提供RSA私鑰,解密本地AES密鑰文件,從而得到AES密鑰來解密系統數據。
所以別寄希望於逆向分析來解密
十、sysmon監控
sysmon為windows提供了更強大的監控功能,但遺憾的是sysmon只支持2008以後的系統。
sysmon安裝推薦xml文件下載鏈接
https://github.com/SwiftOnSecurity/sysmon-config
最常用的安裝方式
sysmon.exe -accepteula -i -n
但上述方式不支持DNS記錄,而且日誌量會過大。
推薦安裝命令,使用上述git里的配置,可支持DNS記錄,並且可自行修改過濾器,記錄自己需要的。
Sysmon64.exe -accepteula -i z-AlphaVersion.xml
卸載
sysmon.exe -u
日誌通過事件查看器查看,因為sysmon的日誌是以evtx格式存儲的。
具體事件路徑為
應用程序和服務日誌-Microsoft-Windows-Sysmon-Operational
如下圖所示,或者你直接去C盤指定路徑查文件也行
如同windows自帶的系統日誌,安全日誌有事件ID一樣,sysmon日誌也有對應的事件ID,最新版本支持23種事件。
Event ID 1: Process creation
Event ID 2: A process changed a file creation time
Event ID 3: Network connection
Event ID 4: Sysmon service state changed
Event ID 5: Process terminated
Event ID 6: Driver loaded
Event ID 7: Image loaded
Event ID 8: CreateRemoteThread
Event ID 9: RawAccessRead
Event ID 10: ProcessAccess
Event ID 11: FileCreate
Event ID 12: RegistryEvent (Object create and delete)
Event ID 13: RegistryEvent (Value Set)
Event ID 14: RegistryEvent (Key and Value Rename)
Event ID 15: FileCreateStreamHash
Event ID 17: PipeEvent (Pipe Created)
Event ID 18: PipeEvent (Pipe Connected)
Event ID 19: WmiEvent (WmiEventFilter activity detected)
Event ID 20: WmiEvent (WmiEventConsumer activity detected)
Event ID 21: WmiEvent (WmiEventConsumerToFilter activity detected)
Event ID 22: DNSEvent (DNS query)
Event ID 255: Error
案例
常用的有事件ID 1,監控進程創建,惡意進程的創建,包括他的父進程,PID,執行命令等等。
之前遇到過一起,開啟會自動運行powershell,但查了啟動項,任務計劃,wmi都沒發現痕跡,苦苦無解,然後使用sysmon監控進程創建,最終定位是誰拉起了powershell,往上溯源找到是一個偽造成正常程序圖標和後綴的link文件,存放在Startup目錄下,鏈接到存放在另一處的vbs腳本。
下圖即為進程創建監控日誌,可以看到幾個關鍵點,創建的進程,命令行,以及父進程
事件ID3,監控網路連接,當惡意程序外連CC伺服器或者礦池等操作的時候,可以監控到是哪個進程發起的連接。這邊也舉個例子,之前遇到一種病毒,當你去用進程管理器或分析工具去查看時,該病毒會自動退出,防止被檢測到,並且隨機一段時間重啟,但態勢感知上發現確實有挖礦行為,使用sysmon監控,當他不定時運行時,即可捕捉到他連接礦池的行為,從而定位到進程。
下圖為網路連接監控日誌,可以看到網路連接的五元組,和對應的進程。
事件ID22,是這次重磅推出的新功能,DNS查詢記錄,這功能讓應急響應人員可以很輕松的通過域名定位到進程,並且你即使開啟了dnscache服務,也能定位到原先進程。dnscache是一個緩存服務,簡單來講,就是會代理其他進程進行dns解析,並且會緩存解析結果,下一次解析就不再發送請求,讀取緩存內容返回給指定程序即可。所以大家使用內存掃描工具,可能會定位到dnscache服務進程。
在監測設備上發現可疑域名解析時,通過這個功能,可以輕松定位到發起解析的進程,從而進一步分析進程文件是否確實有問題。
如下圖所示,為dns查詢日誌,會記錄解析域名和結果,以及對應的進程PID和路徑。

熱點內容
TRX智能合約源碼 發布:2025-06-15 15:24:46 瀏覽:445
中國將用什麼代替比特幣 發布:2025-06-15 14:54:04 瀏覽:612
可以去哈平集散中心 發布:2025-06-15 14:15:02 瀏覽:295
比特幣的實質作用 發布:2025-06-15 13:38:42 瀏覽:347
btc交易平台號登陸不上 發布:2025-06-15 13:35:36 瀏覽:524
以太坊20pos挖礦 發布:2025-06-15 13:35:23 瀏覽:850
trx最低多少錢 發布:2025-06-15 13:25:55 瀏覽:64
TRX40打游戲 發布:2025-06-15 12:42:20 瀏覽:224
網易星球區塊鏈網站 發布:2025-06-15 12:34:56 瀏覽:869
司馬南元宇宙 發布:2025-06-15 12:34:01 瀏覽:705