sharlie and mendes pe ner什么意思

软件源码破解工具De4Dot用法,net破解、反混淆-亮术网
软件源码破解工具De4Dot用法,net破解、反混淆
  软件源码破解与反破解、混淆与反混淆、加密与反加密,一直争斗不休,你加强一点我又突破一点,致使软件无论用什么工具混淆加密,总有人可以破解,使软件绝对安全成永远的泡影。
   目前,软件源码破解、反混淆工具有 De4Dot、Dedot、DePhe、XeCoString,后面三个只能剥对应算法,但 De4Dot 十分强大,支持反混淆很多种混淆加密工具混淆过的源码,如 Xenocode、.NET Reactor、MaxtoCode、Eazfuscator.NET、Agile.NET、Phoenix Protector、Manco Obfuscator 、CodeWall、NetZ .NET Packer 、Rpx .NET Packer、Mpress .NET Packer、ExePack .NET Packer、Sixxpack .NET Packer、Rummage Obfuscator、Obfusasm Obfuscator、Confuser 1.7、Agile.NET、Babel.NET、CodeFort、CodeVeil、CodeWall、CryptoObfuscator、DeepSea Obfuscator、Dotfuscator、 Goliath.NET、ILProtector、MPRESS、Rummage、SmartAssembly、Skater.NET、Spices.Net 等。
  De4Dot 名称似乎很霸道,它好像在告诉我们可以反混淆 .net 所有经过混淆加密过的源码。是否真的如此强大,经过验证才知晓;如果它果真是这么强大的net破解工具,很多软件岂不是要遭殃。
  De4Dot 反混淆 .net 方法:
  1、打开 De4Dot 所在文件夹,按住 Shift,右键该文件夹 & 选择&在此处打开命令窗口&,如图1所示:
  也可以打开&命令提示符&,再定位到 De4Dot 所在目录。
  2、输入 De4Dot + 要反混淆 .net 文件,如输入 De4Dot G:\xq\test\winform.exe 回车,反混淆成功,如图2所示:
  在 G:\xq\test\ 目录下生成一个反混淆后的 winform-cleaned.exe 文件。
  3、用 .NET Reactor 打开 winform-cleaned.exe 文件,如图3所示:
  源代码定义的变量和方法已经显示出来,说明反混淆成功。
  不过,在反混淆由 Xenocode 四级加密的 exe 文件时,弹出 WARNING: The file isn't a .NET PE file 这样的提示而终止,反混淆失败。我心如水 [ 66369 ] 主页
&&常用网点
&&下载推荐
&&阿弥陀佛
&&天气信息查询.& 多功能组合搜索.
个人导航网站.不接受任何广告和友情交换连接..【原创文章】.NET的PE文件结构篇 - 『脱壳破解区』
- 吾爱破解 - LCG - LSG |安卓破解|病毒分析|破解软件|
后使用快捷导航没有帐号?
只需一步,快速开始
请完成以下验证码
请完成以下验证码
查看: 17636|回复: 75
【原创文章】.NET的PE文件结构篇
阅读权限20
本帖最后由 Martin 于
22:04 编辑
  开篇我要讲述一个关于PE文件结构的文章,这篇文章动手能力比较强,希望大家能够动手进行操作,这边文章篇幅有可能会长一些,为了方便大家阅读我可以将其分为几个部分进行讲解,主要分为以下几个部分:
  ①&&PE文件头
  ②&&导入表
  ③&&导出表
  ④&&资源表
  下面我来讲解下为什么要学PE文件结构,因为了解PE文件结构就会了解到数据字典中第十五存放的就是元数据通过这个可以进一步研究元数据结构,至于.NET的 PE文件结构下一次进行分析
二、.NET的特殊之处
& & 这里我们不讲普通程序的PE文件结构,我们只针对当前.NET程序进行分析,了解普通的PE文件结构后,我们会知道.NET的PE结构不同之处在于在PE头中的IMAGE_OPTIONAL_HEARDER这个结构中的数据目录DataDirectory这个包括了映像文件中的CLR头的RVA和大小。这就使我们能够很快的进行扩展.NET的PE文件结构,下面我们就对文件进行分析,随便找一个.NET的程序,我这里有一个程序,我们用16进制编辑器打开,找到数据目录的第十五个,这个对应的2个字节的CLR头RVA和2个字节的大小。
1.png (52.58 KB, 下载次数: 24)
19:54 上传
  现在我们来记录下这个记录:
  CLR头:RVA:0x2008& &size:0x48
  既然我们知道了CLR头的RVA和大小那么我们计算他在磁盘中的RVA也就是定位在磁盘中的位置,这里我们还需要其他几个区段的RVA和文件中的大小,这里我们就不在16进制编辑器中进行查找了我们直接打开,CFF Explorer将程序载入后我们查看区块表信息:
2.png (53.29 KB, 下载次数: 15)
20:24 上传
  那么我们就开始进行定位,定位该区段在文件中的地址,这里我们来看这个CLR头的RVA落在了那个区段上,CLR的RVA为0x2008,我们首先看的是第一个区段.text,该区段装在在内存的地址是0x2000,而这个区段的大小事0x12A00,所以这个区段的范围是0xA00,刚好0x2008落在这个区段上,那么我们来算出他在文件中的偏移,,200+8=208;也就是0x208的位置是CLR在文件的RVA。下面实例图将表述算出来的过程:
3.png (23.06 KB, 下载次数: 18)
20:26 上传
  这张图已经很清楚的说明了这个RVA的换算公式,也是我们在这里标出来的?号处就是我们要的东西,这里内存中的CLR头是内存里面的地址0x2008而区段的开始RVA是0x2000这样就是S=0x2000,R=.0x2008那么差值=8,P=0x200这样的话?=0x208这样就算出了文件的RVA;
这样我们找到了CLR头的RVA 我们就来16进制编辑器中进行查看CLR头,下面是CLR头的结构:
typedef struct IMAGE_COR20_HEADER
& & ULONG& && && &
& & USHORT& && &&&MajorRuntimeV
& & USHORT& && &&&MinorRuntimeV
& & //符号表和开始信息
& & IMAGE_DATA_DIRECTORY& & MetaD
& & ULONG& && &&&F
& & union{
& && &&&DWORD& & EntryPointT
& && &&&DWORD& & EntryPointRVA;
& && && && && &};
& &&&//绑定信息
& && &IMAGE_DATA_DIRECTORY& &&&R
& && &IMAGE_DATA_DIRECTORY& & StrongNameS
& && &//常规的定位和绑定信息
& && &IMAGE_DATA_DIRECTORY& & CodeMagagerTable;
& && &IMAGE_DATA_DIRECTORY& & VTableF
& && &IMAGE_DATA_DIRECTORY& & ExprotAddressTableJ
& && &IMAGE_DATA_DIRECTORY& & MagageNativeH
}IMAGE_COR20_HEADER
   下面是对应字段的描述和对应的大小偏移量等等信息: 偏移量大小字段名描述04Cb头的字节大小。42MajorRuntimeVersionCLR需要运行程序的最小版本的主版本号。62MinorRuntimeVersionCLR需要运行程序的最小版本的次版本号。88MetaDataRVA和元数据的大小。164Flags二进制标记,在接下来的章节讨论。在ILAsm中,你可以通过显示地使用指令.corflags &integer value&和/或命令行选项/FLAGS=&integer value&详细指明这个值。这个命令行选项优先于指令。204EntryPointToken/EntryPointRVA这个映像文件的入口点的元数据识别符(符号);对于DLL映像而言可以是0。这个字段识别了属于这个模块的一个方法或包括这个入口点方法的一个模块。在2.0或更新的版本中,这个字段可能包括内嵌的本地入口点方法的RVA248ResourcesRVA和托管资源的大小。328StrongNameSignatureRVA和用于这个PE文件的哈希数据的大小,由加载器在绑定和版本控制中使用。408CodeManagerTableRVA和代码管理表的大小。在现有的CLR发布版本中,这个字段是保留的,并被设置为0。488VTableFixupsRVA和一个由虚拟表(v-表)修正组成的数组的字节大小。在当前托管的编译器中,只有VC++连接器和IL编译器能够生成这个数组。568ExportAddressTableJumpsRVA和由jump thunk的地址组成的数组的大小。在托管的编译器中,只有8.0之前版本的VC++能够生成这种表,这将允许导出内嵌在托管PE文件中的非托管本地方法。在CLR的2.0版本中,这个入口是废弃的并且必须被设置为0。648ManagedNativeHeader为预编译映像而保留的,被设置为0。  既然我们已经知道了整个CLR头的结构,那么我们就来对.NET的这个文件进行十六进制查找下:CTRL+G查找0x208
5.png (119.86 KB, 下载次数: 18)
20:27 上传
  对应这一块就是CLR头的数据,我们可以一步一步进行分析,比如cb占2个字节那么他就是这个数据,以此进行分析可以将所有数据进行分析出来。注意是这里面是以小端的形式存放,也就是他要从后面的是高位,前面的是地位。
  那么我可以注意到这个字段StrongNameSignature这个字段就是强命名的字段,如果程序加了强命名我们的一种手段就是将这个RVA和大小全部设置为0就去除了强命名。还有就是Flags标志位,标志里面去除COMIMAGE_FLAGEX_STRONGNAMESIGNED=0x//此程序有强命名。
& & 这里我们要强调的是根据表中最重要的MetaData项,来查看元数据在PE文件中的存储格式,我们可以在上图中寻找到:
1.png (63.1 KB, 下载次数: 14)
21:08 上传
  其中元数据(MetaData)的RVA:,元数据的大小为:,通过这个RVA我们可以将其换算成文件地址,那么这个RVA落在了第一个区段上也就是.text段上,这样的话我们就可以换算出文件中的RVA:0x94D8,那么我们就可以在16进制编辑器中查看元数据头的结构。首先我们先看一下整体结构是什么: 类型字段描述DWORDlSignature424A5342h,就是4个固定的ASCII码,代表.NET四个创始人的首位字母缩写WORDiMajorVersion元数据的主版本,一般为1WORDiMinorVersion元数据的副版本,一般为1DWORDiExtraData保留,为0DWORDiLength接下来版本字符串的长度,包含尾部0,且按4字节对其BYTE[ ]iVersionStringUTF8格式的编译环境版本号BYTEfFlags保留为0BYTE[padding]此字节无意义,对齐用WORDiStreamsNStream的个数(流的个数)  既然我们已经了解了元数据头的结构之后我们就对应的RVA看一下16进制编辑器里面的内容:
7.png (75.92 KB, 下载次数: 14)
20:29 上传
  这里我们就不将所有的字段的值取出来我们直接用CFF来看一下我们查找的数据是不是正确的;
8.png (87.02 KB, 下载次数: 16)
20:29 上传
  其实这里面最重要的就是我们要看一下流到底有多少个,这里面最后一个字段就是iStreams这里面显示的是5,那么就说明有5个流数据,接下来就开始分析几个流数据,紧接着元数据头便是几个流数据的头,流按存储结构的不同分为堆(heap)和表(Table),在元数据中堆是用来存储字符串和二进制对象。堆分为以下三种:
  #Strings:UTF8格式的字符串堆,包含各种元数据的名称(比如类名,方法名,成员名,参数等),以0开始以0结尾。
  #Blob:二进制数据堆,存储程序中非字符串信息,比如常量值,方法的signature、pubicKey等。每个数据的长度由该数据的前1-3为决定:0表示长度1字节,10表示长度2字节,110表示长度4字节。
  #GUID:存储所有的全局唯一标识
  #US:用户自定义字符串
  #~:元数据表流,重要的流,几乎所有元数据的信息都以表的形式存在
  上面我们已经提及到了,MetaData Root紧接着就是流数据,那么我们先看一下流数据的结构,方便我们对其进行分析:
&& 大小&&&& 字段&&&& 描述&&DWORDiOffset该流的存储位置相对于MetaData& &Root的偏移DWORDiSize该流占多少字节char[]rcName流的名称,与4字节对齐
& && & 既然我们看到流数据头的结构我们可以发现iOffset这个字段是关于流存储的位置,也就是流数据头里面存放的是真正流数据的位置,那么我们上面找到的元数据头的地址是RVA:0x94D8这样的话我们就可以找到真正的对应的流数据了!那么我们先看一下整体的流数据,我们已经知道一共有5个流数据。
9.png (121.72 KB, 下载次数: 16)
20:30 上传
  其中的红色“|”标示着下一个流数据结构的开始,相应对应的结果我用CFF更直观的展现给大家看,这样我们就可以进行一个详细的对比;
10.png (74.7 KB, 下载次数: 18)
20:33 上传
经过我们上下数据的比较数据完全符合那么,就说明我们流数据头找的是正确的。
既然我们将流数据头找出来,我们就对这5个流数据进行分析,这里我们就单纯的讲一下#~流,因为这个是.NET都要存在的!上面我们可以看到#~流相对于MetaData的偏移量是0x6C,0x94D8+0x6C就是真正该流数据的存储位置:0x9544,好的,既然已经寻找到了这个地址那么先来了解下#~内部存储结构是什么样的?请看下表:
& && && & 大小字段描述4 bytesReserved保留,为01 byteMajor元数据表的主版本号,于.NET主版本号一致1 byteMinor元数据的副版本号,一般为01 byteHeapsHeap中定义数据时的索引的大小,为0表示16位索引值,若堆中数据超出16位数据表示范围,则使用32位索引值。01代表strings堆,02h代表GUID堆04h代表blob堆1 byteRid所有元数据表中记录最大索引值,在运行时有.NET计算,文件中通常为18 bytesMaskValid8字节长度的掩码,每个为代表一个表,为1表示该表有效,为0表示该表无效8 bytesSorted8字节长度的掩码,每个为代表一个表,为1表示该表已排序,反之为0  下面我们来看一下该程序的#~元数据表流的存储内容,将程序载入到16进制编辑器中,CTRL+G进行搜索0x9544,这个地址就是元数据表流的开始位置:如下所示:
11.png (111.44 KB, 下载次数: 12)
20:36 上传
  红色地方代表的是Vaild,其中的数据是0XF,那么将其换算成二进制,看一下哪一些表是有效的,二进制数据如下图所示:
0.png (18.79 KB, 下载次数: 13)
22:04 上传
  其中红色部分表示表数据是有效的一共有24个表,元数据中所有的表: 00-Module
01-TypeRef
02-TypeDef
03-FiledPtr
05-MethodPtr
06-MethodDef
07-ParamPtr
09-MethodImpl
10-MemberRef
11-Constant
12-CustomAttribute
13-FieldMarshal
14-DeclSecurity
15-ClassLayout
16-FieldLayout
17-StandAloneSig
18-EventMap
19-EventPtr
21-PropertyMap
22-PropertyPtr
23-Property
24-MethodSemantics
25-MethodImpl
26-ModuleRef
27-TypeSpec
28-ImplMap
29-FiledRVA
32-AssemblyRef
33-AssemblyProcessor
34-AssemblyOS
35-Assembly
36- AssemblyRefProcessor
37- AssemblyRefOS
39-ExportedType
40-ManifestResource
41- NestedClass
42-GenericParam
43-MethodSpec
44-GenericParamConstraint
  紧接着元数据表头的是一串4字节数组,每个双字节代表该表中有多少项纪录(record),本程序中存在24个表那么就是,24*4=144个字节。那么我们就从元数据头结尾处进行查找:
13.png (144.77 KB, 下载次数: 12)
20:39 上传
  我们来验证一下正确性使用CFF来看一下:
14.png (110.27 KB, 下载次数: 12)
20:39 上传
  经过我们的验证确实是Module里面只有一条纪录。点开就可以看到内部结构是什么!这里我们不去讲所有表的结构。
这样我们已经知道了元数据是描述数据的数据,那么这句话要怎么理解呢?那么就来用一个例子来解释下这个说明的含义:比如该程序我们将其反编译成IL代码,查看IL代码的元数据.
15.png (117.15 KB, 下载次数: 12)
20:40 上传
  这里我要不去讲这个Token的由来,我只讲一下这个Token怎么去索引,前面比如这个,前面的02代表在元数据表中的第二个表也就是TypeDef表,至于表内部的结构自己可以再进行研究。那么后面的02代表的是什么呢?代表的是表里面的第二条纪录。截图说明下:
16.png (118.34 KB, 下载次数: 7)
20:41 上传
  和IL图中描述一致:
17.png (23.54 KB, 下载次数: 13)
20:41 上传
  至于剩下的#Strings堆都是一些二进制形式存在的数据。为了节省篇幅就到此了!其他的自行分析!
三、结束语
  有可能这分析当中会存在一些问题,希望各位能人指出,我将其该正。抽时间将这篇文章整理出来!
& & 文章皆为原创文章,转载请注明出处!这东西分析不易啊!多多加点热心值吧!各位看官们!动动你们的鼠标不费多大功夫哈!
吾爱币 +25
热心值 +16
感谢发布原创作品,吾爱破解论坛因你更精彩!
谢谢@Thanks!
谢谢@Thanks!
感谢分享这么详细的资料.
谢谢@Thanks!
.NET资源很少,谢谢分享!
权限只能+1,辛苦了,支持下!
虽然这部分知识早已学过,但还是感谢lz的勤.
我很赞同!
图片再大点就好了
谢谢@Thanks!
谢谢@Thanks!
谢谢@Thanks!
感谢发布原创作品,吾爱破解论坛因你更精彩.
感谢发布原创作品,吾爱破解论坛因你更精彩.
我很赞同!
本帖被以下淘专辑推荐:
& |主题: 210, 订阅: 54
& |主题: 73, 订阅: 52
发帖求助前要善用【】功能,那里可能会有你要找的答案;如果你在论坛求助问题,并且已经从坛友或者管理的回复中解决了问题,请把帖子标题加上【已解决】;如何回报帮助你解决问题的坛友,一个好办法就是给对方加【热心】和【CB】,加分不会扣除自己的积分,做一个热心并受欢迎的人!
阅读权限20
楼主看一下,上面的绿色背景看不到内容,除非选中。。。是不是背景颜色应该换一下。。。
恩,其实我这边是好的!!这个是一个Table表,没有加样式!
发帖求助前要善用【】功能,那里可能会有你要找的答案;如果你在论坛求助问题,并且已经从坛友或者管理的回复中解决了问题,请把帖子标题加上【已解决】;如何回报帮助你解决问题的坛友,一个好办法就是给对方加【热心】和【CB】,加分不会扣除自己的积分,做一个热心并受欢迎的人!
阅读权限20
楼主看一下,上面的绿色背景看不到内容,除非选中。。。是不是背景颜色应该换一下。。。
恒大,我尽快处理!word文档没在U盘里!
发帖求助前要善用【】功能,那里可能会有你要找的答案;如果你在论坛求助问题,并且已经从坛友或者管理的回复中解决了问题,请把帖子标题加上【已解决】;如何回报帮助你解决问题的坛友,一个好办法就是给对方加【热心】和【CB】,加分不会扣除自己的积分,做一个热心并受欢迎的人!
阅读权限25
太强了,正需要,对某些时候脱壳后修复文件有很大帮助。。。
发帖求助前要善用【】功能,那里可能会有你要找的答案;如果你在论坛求助问题,并且已经从坛友或者管理的回复中解决了问题,请把帖子标题加上【已解决】;如何回报帮助你解决问题的坛友,一个好办法就是给对方加【热心】和【CB】,加分不会扣除自己的积分,做一个热心并受欢迎的人!
阅读权限255
好详细,中间有段文字背景颜色好像不适合看,直接文字都看不见了。
发帖求助前要善用【】功能,那里可能会有你要找的答案;如果你在论坛求助问题,并且已经从坛友或者管理的回复中解决了问题,请把帖子标题加上【已解决】;如何回报帮助你解决问题的坛友,一个好办法就是给对方加【热心】和【CB】,加分不会扣除自己的积分,做一个热心并受欢迎的人!
阅读权限35
我转到我空间去!标注出处52PoJie
发帖求助前要善用【】功能,那里可能会有你要找的答案;如果你在论坛求助问题,并且已经从坛友或者管理的回复中解决了问题,请把帖子标题加上【已解决】;如何回报帮助你解决问题的坛友,一个好办法就是给对方加【热心】和【CB】,加分不会扣除自己的积分,做一个热心并受欢迎的人!
阅读权限20
好详细,中间有段文字背景颜色好像不适合看,直接文字都看不见了。
哪里?我弄下?
类似这里:
[attachimg]340008[/attachimg]
还有图片最好上传到本地保存一份,远程的可能会挂。&
发帖求助前要善用【】功能,那里可能会有你要找的答案;如果你在论坛求助问题,并且已经从坛友或者管理的回复中解决了问题,请把帖子标题加上【已解决】;如何回报帮助你解决问题的坛友,一个好办法就是给对方加【热心】和【CB】,加分不会扣除自己的积分,做一个热心并受欢迎的人!
阅读权限255
哪里?我弄下?
类似这里:
1.png (165.89 KB, 下载次数: 1)
12:14 上传
还有图片最好上传到本地保存一份,远程的可能会挂。
发帖求助前要善用【】功能,那里可能会有你要找的答案;如果你在论坛求助问题,并且已经从坛友或者管理的回复中解决了问题,请把帖子标题加上【已解决】;如何回报帮助你解决问题的坛友,一个好办法就是给对方加【热心】和【CB】,加分不会扣除自己的积分,做一个热心并受欢迎的人!
头像被屏蔽
支持闻老板说的,最好上传图片到本地服务器!
发帖求助前要善用【】功能,那里可能会有你要找的答案;如果你在论坛求助问题,并且已经从坛友或者管理的回复中解决了问题,请把帖子标题加上【已解决】;如何回报帮助你解决问题的坛友,一个好办法就是给对方加【热心】和【CB】,加分不会扣除自己的积分,做一个热心并受欢迎的人!
阅读权限20
类似这里:
恩好,晚上回去修复!一下!
发帖求助前要善用【】功能,那里可能会有你要找的答案;如果你在论坛求助问题,并且已经从坛友或者管理的回复中解决了问题,请把帖子标题加上【已解决】;如何回报帮助你解决问题的坛友,一个好办法就是给对方加【热心】和【CB】,加分不会扣除自己的积分,做一个热心并受欢迎的人!
头像被屏蔽
楼主看一下,上面的绿色背景看不到内容,除非选中。。。是不是背景颜色应该换一下。。。
发帖求助前要善用【】功能,那里可能会有你要找的答案;如果你在论坛求助问题,并且已经从坛友或者管理的回复中解决了问题,请把帖子标题加上【已解决】;如何回报帮助你解决问题的坛友,一个好办法就是给对方加【热心】和【CB】,加分不会扣除自己的积分,做一个热心并受欢迎的人!
免责声明:吾爱破解所发布的一切破解补丁、注册机和注册信息及软件的解密分析文章仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。
( 京ICP备号 | 京公网安备 87号 )
Powered by Discuz!
Comsenz Inc.贵州PE电熔管件|贵州PE钢丝网骨架(复合)管|贵州聚乙烯PE给水管|贵州PE给水管管件|贵州玻璃钢化粪池|贵州正阳管业科技有限公司
欢迎光临贵州正阳管业科技有限公司!|全国咨询热线2大家都在搜:,,,产品中心/PRODUCTS正阳热销产品多年的行业经验,实力雄厚已成功为多家知名客户提供服务,为各大客户解决了好多在PE管件行中的难题获得QS证书、9000质量管理体系认证,多项发明专利行中的难题先进的生产设备,供货及时,价格优惠庞大的生产线,生产效率高,货源充足引进先进的自动化设备,减少生产环节,节约人工成本,价格比较实惠中的难题优良的设计研发团队,开拓创新自主研发,专业设计产品,产品品类丰富一定可以找到称心的产品一对一量身为您打造专属的个性产品方案优良售后服务,货到付款付款可以采用代收,货到付款,安心放心1*24小时客户问题响应服务/7*24小时售后热线服务贵州正阳管业科技有限公司是一家专业从事工程管材研究、研发、生产、销售与一体的生产企业。公司座落在黔南州高新技术产业园内,便捷的交通促进企业发展给我们公司带来广交天下朋友提供了得天独厚的有力条件。专业生产无毒、环保、耐腐蚀、性能优质的PE给水管材/管件、PE钢丝网骨架(复合)管、电熔管件、HDPE双壁波纹管、HDPE钢带增加螺旋波纹管、PE七孔梅花管、PVC七孔梅花管、PVC电力管、贵州球墨铸铁给水管、贵州玻璃钢管等产品。本公司产品畅销西...…贵州玻璃钢化粪池是一种新能源,也极大地方便了工业施工工程。…贵州PE给水管管件凭借自身强度高、耐腐蚀、无毒等特点…贵州PE钢丝网骨架复合管如今已经越来越受到各种施工单位的欢迎。…化粪池不及脏而且长期以来还会聚集一些毒气,很多清理人员不把这些当成一回事,清理时...…友情链接/links:Copyright&www.gzzygy.net&()贵州正阳管业科技有限公司专业生产,,,,等产品,欢迎来电订购.联系人:郑先生&&手机:&&电话:2&&传真:暂无邮箱:&&网址:http://www.gzzygy.net&&地址:贵州省贵阳市花溪区石板镇合朋村贵州西部建材城C区8栋30号penethamate
青霉素g二乙氨基乙酯
药物名称英语词汇第1381页 ... 喷噻溴铵PenthienateBromide 喷沙西林Penethacillin;Penethamate 喷司他丁Pentostatin ...
基于57个网页-
缓青霉素的英文 ...
缓 unhurried
青霉素 penethamate
青霉素;青霉素
penicillin ...
基于1个网页-
$firstVoiceSent
- 来自原声例句
请问您想要如何调整此模块?
感谢您的反馈,我们会尽快进行适当修改!
请问您想要如何调整此模块?
感谢您的反馈,我们会尽快进行适当修改!}

我要回帖

更多关于 sharsdk 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信