淘优惠

淘优惠

网络安全渗透测试试题及答案 渗透测试工程师面试题

热门文章 0
网络安全渗透测试试题及答案解析,网络安全渗透测试试题及答案大全,网络安全渗透测试好学吗,网络渗透测试期末考试
找网络安全工作的小伙伴有福了,今日给大家分享一套面试,是必火以及其学生整理的一套非常全面的面试题,适合找工作面试。1,给你一个网站你是如何来做渗透测试的!在获取书面授权的前提下:1)信息收集1,获取域名的whois信息,获取注册者邮箱姓名电话等。2,查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞。(discuz代码执行,跨站漏洞入侵主站,wordpress,dedecms,phpv9,zblog)3,查看服务器操作系统版本,web中间件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞Iis6,解析漏洞1:任意文件名.asp;任意文件名.jpg会被当成脚本去执行Iis6,解析漏洞2:以任意文件名.asp、.cer、.asa、.cdx结尾的文件夹下的所有文件,都会被当成脚本去执行Iis7/7.5 解析漏洞,上传一个图片马a.jpg 然后浏览 a.jpg/任意文件名.php 会被当成php去执行。Nginx 解析漏洞:IIS7/7.5一样的解析漏洞Apache解析漏洞:xxx.php.aaa.bbb (用于黑名单上传,他会依次向前识别后缀名,知道他认识的为止)4,查看IP,进行IP地址端口扫描,nmap对响应的端口进行漏洞探测,比如 rsync,心脏出血,mysql,ftp,ssh弱口令等。5,扫描网站目录结构,看看是否可以遍历目录,或者敏感文件泄漏,御剑、7kbscan、dirbuster比如php探针6,google hack 进一步探测网站的信息,后台,敏感文件2)漏洞扫描开始检测漏洞,如XSS,sql注入,代码执行,命令执行,越权访问,目录读取,任意文件读取,下载,文件包含,web扫描器:Awvs,appscan,netsparker主机扫描器:nessus目录爆破扫描器:御剑、7kbscan、dirbuster远程命令执行,弱口令,上传,编辑器漏洞,暴力破解等3)漏洞利用利用以上的方式拿到webshell,或者其他权限4)权限提升提权服务器,比如windows下mysql的udf提权,serv-u提权,windows低版本的漏洞,如iis6,pr,巴西烤肉,linux脏牛漏洞,linux内核版本漏洞提权,linux下的mysql system提权以及oracle低权限提权5) 日志清理6)总结报告及修复方案2,什么是sql注入?答: SQL注入是一种将SQL语句插入或添加到用户输入参数中,之后再将这些参数传递给后台的SQL服务器加以解析并执行造成SQL注入的成因(1).对用户输入的数据,没有进行过滤,被带到了数据库中去执行,造成了SQL注入。(2).程序编写者在处理程序与数据库交互时,使用字符串拼接的方式构造SQL语句(user.php?id=$_GET[‘id’])SQL注入的防御(1).对进入数据库的特殊字符(单引号,双引号,尖括号等)进行转换或编码转换。(str_replace(),htmlspecialchars,addslashes())(2).不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储过程进行数据查询存取。(3).不使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接。(4).应用的异常信息应该给出尽可能少的提示,最好使用自定义的错误信息对原始错误信息进行包装SQL注入分类(1)按数据类型分:1,整形注入(不需要闭合,不需要注释符号)2,字符型注入(需要闭合,需要注释符号)(2)按注入语法分:1,联合查询(union 两边参数必须一样)2,报错注入 (mysql_error($link))3,布尔型注入 ()4,延时注入 (都是一个字符一个字符的爆)5,多语句查询注入 ()注意:不管你是报错型还是联查查询都是基于整形注入和字符型注入这两种类型下的报错注入的函数有哪些?extractvalue()、updatexml()、floor()、polygon()、exp()布尔型和延时型注入共同点?答:都是一个字符一个字符的爆出来。耗费大量时间,都需要ascii码推算,都没有显示位什么是联合查询?有什么限制条件?联合查询可以将两个或两个以上的select语句的查询结果集合合并成一个结果集合显示限制条件:union必须由两条或两条以上的select语句组成,语句之间用关键字Union分隔Union中的每个查询必须包含相同的列如果存在SQL注入怎么判断不同类型的数据库?不同数据库,存在独特的库,Mysql的information_schma,MSSQL的sysobjects,Oracle的dual,通过exists(select * from information_schma)来判断不同类型的数据库查看报错信息,不同数据库的报错信息不同Sqlmap如何对POST类型SQL注入进行注入--forms sqlmap去读取页面中POST传参的表单的传参名然后进行SQL注入-r 1.txt sqlmap读取数据包文件进行SQL注入,注入处可以打一个*号告诉Sqlmap测试那个点(burp抓包)3,什么是XSS漏洞?攻击者在网页中插入恶意的js脚本,由于网站没有对其过滤,当用户浏览时,就触发了js脚本,造成了xss攻击。(基础检测,出现弹框:<img src=https://baijiahao.baidu.com/1 onerror=alert(1)> (显示1)<script>alert("xss")</script> (显示xss)alert([xss_clean]) (显示cookie))Cookie类型XSSXSS漏洞的分类?反射型 用户输入的注入代码通过浏览器传入到服务器后,又被目标服务器反射回来,在浏览器中解析并执行。存储型 用户输入的注入代码,通过浏览器传入到服务器后,被服务器接收存储到数据库或文件中,当其他用户再次访问这个有注入代码的页面,就触发了xss漏洞Dom型xss 它和反射型以及存储型xss的区别在于,dom型xss的代码并不需要服务器解析响应的直接参与,触发xss靠的是浏览器的dom解析,可以认为完全是客户端的事情。XSS防御:对用户的输入进行严格的过滤1,基于黑名单的过滤和基于白名单的过滤。后者的防御效果往往更好,对于用户在白名单之外的输入,可以直接忽略。在构造白名单的过程中需要保证在不影响用户体验的同时,尽可能杜绝一切不必要的输入内容。2,使用相关的函数,比如addslashes 转义’”& null 等字符htmlspecialchars(string) 对 ‘”<>& 实体化,函数把一些预定义的字符转换为 HTML 实体。& (和号) 成为 &" (双引号) 成为 "' (单引号) 成为 '< (小于) 成为 <> (大于) 成为 >对于XSS攻击,我们可以做如下防范:(1) 输入过滤。永远不要相信用户的输入,对用户输入的数据做一定的过滤。如输入的数据是否符合预期的格式,比如日期格式,Email格式,电话号码格式等等。这样可以初步对XSS漏洞进行防御。上面的措施只在web端做了限制,攻击者通抓包工具如Fiddler还是可以绕过前端输入的限制,修改请求注入攻击脚本。因此,后台服务器需要在接收到用户输入的数据后,对特殊危险字符进行过滤或者转义处理,然后再存储到数据库中。(2) 输出编码。服务器端输出到浏览器的数据,可以使用系统的安全函数来进行编码或转义来防范XSS攻击。在PHP中,有htmlentities()和htmlspecialchars()两个函数可以满足安全要求。相应的JavaScript的编码方式可以使用JavascriptEncode。(3) 安全编码。开发需尽量避免Web客户端文档重写、重定向或其他敏感操作,同时要避免使用客户端数据,这些操作需尽量在服务器端使用动态页面来实现。(4) HttpOnly Cookie。预防XSS攻击窃取用户cookie最有效的防御手段。Web应用程序在设置cookie时,将其属性设为HttpOnly,就可以避免该网页的cookie被客户端恶意JavaScript窃取,保护用户cookie信息。(5)WAF(Web Application Firewall),Web应用防火墙,主要的功能是防范诸如网页木马、XSS以及CSRF等常见的Web漏洞攻击。由第三方公司开发,在企业环境中深受欢迎。(安全狗,安全宝,D盾,阿里云waf)反射型和存储型的区别?反射型XSS,非持久化,需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的页面和内容),一般容易出现在搜索页面。如下面这个点击弹出自己的在该网站的cookie:4,什么是CSRF漏洞?跨站请求伪造是一种挟制用户在当前已登录的web应用程序上执行非本意的操作的攻击方法(提拉老师、强制被改密码)问:如何挟制用户? 如何让用户执行非本意的操作?举例说明: 比如用户在浏览淘宝网站的时候 给它发一个要挟制他的链接 让他点击(删帖实验)问:完成一次CSRF攻击,受害者必须一次完成哪些步骤?1.在同一个浏览器访问,登录信任网站A,并在本地生成Cookie。2.在不退出的情况下,访问危险网站B。问:如何防御CSRF?1,验证码,2,验证referer, 3,使用tokenCSRFCSRF漏洞的原理是什么?怎么修复?原理:攻击者构造链接,诱导受害者点击,受害者点击后使用自身的身份验证向服务器发送请求。修复:验证rerfer、token、向用户发送验证码,其中向用户发送验证码这种二次验证最为有效,可以和前两种组合使用防御增加验证码机制,增加带有大量噪点的验证码,杜绝代码能够识别的简单验证码,当然了也经常被绕过验证referer,采用同源政策,referer记录着数据包的来源地址,来判断请求的合法性,但是这个可以伪造使用Token,令牌是一种将表单value的加密算法生成不同的加密结果,在服务器端进行验证。在访问登录过一个网站,不使用了点击退出账户。5,什么是SSRF漏洞? 服务器端请求伪造是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)产生的原因:服务端提供了从其他服务器应用获取数据的功能,且没有对目标地址做过滤或者限制,比如说从指定url地址获取网页文本内容,加载指定地址的图片,文档等等.SSRF防御:1.禁用不需要的协议.仅仅允许http和https请求.可以防止file://,gopher://,ftp://等引起的问题2.统一错误信息,防止利用错误信息来判断远端服务器的端口状态.3,禁止302跳转,或每跳转一次检查新的host是否为内网ip,后禁止4.设置url名单或者限制内网ip.SSRF可以用来做什么洞?探测内网信息 攻击内网或本地其他服务 穿透防火墙Ssrf怎么找?能够对外发起网络请求的地方请求远程服务器资源的地方数据库内置功能邮件系统文件处理在线处理工具举几个例子:1,在线识图,在线文档翻译,分享,订阅等,这些有的都会发起网络请求。2,根据远程URL上传,静态资源图片等,这些会请求远程服务器的资源。3,数据库的比如mongodb的copyDatabase函数,这点看猪猪侠讲的吧,没实践过。4,邮件系统就是接收邮件服务器地址这些地方。5,文件就找ImageMagick,xml这些。6,从URL关键字中寻找,比如:source,share,link,src,imageurl,target等。Ssrf怎么绕过?1、攻击本地http://127.0.0.1:80http://localhost:222、利用[::]利用[::]绕过localhosthttp://[::]:80/ >>> http://127.0.0.13、利用@http://example.com@127.0.0.14、利用句号127。0。0。1 >>> 127.0.0.16,文件包含漏洞(wjbh)的有哪些函数?都有什么区别?include(),include_once() ,require(),require_once()require()与include()的区别require()执行如果发生错误,函数会输出致命错误信息,并终止脚本的运行问:文件包含的分类?本地文件包含和远程文件包含造成漏洞的原因是一样的,当php.ini 中的配置选项allow_url_fopen和allow_url_include为 ON的话,则包含的文件可以是第三方服务器中的文件,这样就形成了远程文件包含漏洞 (包含远程文件不要包含脚本文件,比如Php,jsp,asp,为什么?因为如果php中是<?Php phpinfo();?>他会被解析成HTML源代码,造成包含错我,实际是你是想包含的是 文本<?Php phpinfo();?>所以,要包含文本文件,或者是其他不可解析的文件。如jpg,rar,txt,ini,zip, file=xxx.xxx/p.php7,什么是命令执行漏洞(mlzx)?应用在调用这些函数执行系统命令的时候,如果将用户的输入作为系统命令的参数拼接到命令行中,又没有过滤用户输入的情况下, 就会造成命令执行漏洞。问:命令执行php中可以调用外部程序的常见函数有哪些?system, exec(a个在克) , shell_exec, ``, passthru, popen, proc_popenPhp.ini disable_function=system,exec,shell_exec...命令执行产生得原因1.用户可以控制输入的内容2.用户输入的内容被当作命令来执行命令执行漏洞防御1、各种框架、插件等位置都有可能出现命令执行,升级到新版本,多打补丁2、关注行业最新安全动态,一旦爆发命令执行漏洞,迅速修复,避免造成更大影响3、少用框架/CMS4.尽量不要使用系统命令5.在进入执行命令函数方法之前,变量一定要做好过滤,对敏感字符进行转义6.在使用动态函数之前,确保使用的函数是你想用的函数。7.对PHP语言来说,不能完全控制的危险函数最好不要使用8,什么是文件上传漏洞(wjsc)?在上传头像或者是其他文档的时候,我们通过抓包修改数据包或者其他手段上传一个脚本文件,这个脚本是带恶意代码的文件,比如一句话木马,如果上传成功就可以使用菜刀、CNIFE、蚁剑之类的工具链接这个脚本,从而达到控制网站的目的!问:造成恶意文件上传原因 (1)文件上传时检查不严比如应用在文件上传时根本没有进行文件格式检查,导致攻击者可以直接上传恶意文件.(2)文件上传后修改文件名时处理不当一些应用在服务器端进行了完整的黑名单和白名单过滤,在修改已上传文件文件名时却百密一疏,允许用户修改文件后缀。(3)使用第三方播件引用时(编辑器漏洞fkeditor)好多应用都引用了带有文件上传功能的第3三方插件,这些插件的文件上传功能实现上可能有漏洞,攻击者可通过这些漏洞进行文件上传攻击。问:如何防御恶意文件上传?文件类型/大小/后缀检测,前端通过JavaScript验证,文件扩展,文件大小,后端服务器检测MIME类型等,白名单过滤,文件重命名,文件大小最小权限运行web服务上传文件目录修改权限,不给上传文件执行权限,(405)即使上传了木马也无法执行,读写权限分离安装WAF进入深度检测,安全狗,阿里云盾等 (1”.php’)问:如果本地不能上传文件,如何去利用包含漏洞?找到日志存放位置,包含日志文件,包含session文件9,基于文件上传有哪些检测方式?1: 前台脚本检测扩展名―绕过原理:当用户在客户端选择文件点击上传的时候,客户端还没有向服务器发送任何消息,就对本地文件进行检测来判断是否是可以上传的类型,这种方式称为前台脚本检测扩展名。绕过:绕过前台脚本检测扩展名,就是将所要上传文件的扩展名更改为符合脚本检测规则的扩展名,通过BurpSuite工具,截取数据包,并将数据包中文件扩展名更改回原来的,达到绕过的目的。例如:文件名本来为【evil.jpg】,上传时,用BurpSuite截包后,将数据包中的名字改为【evil.php】(或其它脚本类型)即可。2: Content-Type检测文件类型―绕过原理:当浏览器在上传文件到服务器的时候,服务器对说上传文件的Content-Type类型进行检测,如果是白名单允许的,则可以正常上传,否则上传失败。绕过:绕过Content--Type文件类型检测,就是用BurpSuite截取并修改数据包中文件的Content-Type类型(如改为:image/gif),使其符合白名单的规则,达到上传的目的。3: 文件系统00截断―绕过原理:在上传的时候,当文件系统读到【0x00】时,会认为文件已经结束。利用00截断就是利用程序员在写程序时对文件的上传路径过滤不严格,产生0x00上传截断漏洞。绕过:通过抓包截断将【evil.php.jpg】后面的一个【.】换成【0x00】。在上传的时候,当文件系统读到【0x00】时,会认为文件已经结束,从而将【evil.php.jpg】的内容写入到【evil.php】中,从而达到攻击的目的。4: 服务器端扩展名检测黑名单―绕过原理:当浏览器将文件提交到服务器端的时候,服务器端会根据设定的黑白名单对浏览器提交上来的文件扩展名进行检测,如果上传的文件扩展名不符合黑白名单的限制,则不予上传,否则上传成功。绕过:将一句话木马的文件名【evil.php】,改成【evil.php.abc】(奇怪的不被解析的后缀名都行)。首先,服务器验证文件扩展名的时候,验证的是【.abc】,只要该扩展名符合服务器端黑白名单规则,即可上传。另外,当在浏览器端访问该文件时,Apache如果解析不了【.abc】扩展名,会向前寻找可解析的扩展名,即【.php】5: JS检测上传文件―绕过原理:上传文件时,对方使用JavaScript语句语法检测上传文件的合法性问题。绕过:在本地浏览器客户端禁用JS即可。可使用火狐浏览器的NoScript插件、IE中禁用掉JS等方式实现。6: 重写解析规则―绕过原理:上传覆盖.htaccess文件,重写解析规则,将上传的带有脚本马的图片以脚本方式解析。1)对于绕过文件上传,有哪些方法?(绕狗)iis6.0解析漏洞, iis7.5解析漏洞, apache解析漏洞, niginx解析漏洞,.htaccess漏洞, 抓包00截断, 绕过,扩展名大小写, 特殊文件名绕过(.,_或者空格结尾), 黑名单方式绕过1.Apache解析漏洞test.php.aaa.bbb.ccc任意不属于黑名单且不属于Apache解析白名单之内的后缀名。说明:一个文件名为test.php.aaa.bbb.ccc的文件,Apache会从ccc的位置往php的位置开始尝试解析,如果ccc不属于Apache能解析的后缀名,那么Apache就会往前尝试去解析bbb,这样一直往前尝试,直到遇到一个能解析的拓展名为止。存在漏洞的版本apache2.0、2.1、2.4、2.5、2.62.IIS解析漏洞test.asp/任意文件名 | test.asp;任意文件名 | 任意文件名/任意文件名.phpIIS6.0 在解析 asp 格式的时候有两个解析漏洞.一个是如果目录名包含".asp 、.asa、.cer、.cdx "字符串,那么这个目录下所有的文件都会按照 asp 去解析。eg: “test.asp/1.jpg”另一个是只要文件名中含有".asp;、.asa;、.cer、.cdx;会优先按 asp 来解析eg: “1.asp;.jpg”IIS7.0/7.5是对php解析时有一个类似于Nginx的解析漏洞, 对任意文件名只要在URL后面追加上字符串"/任意文件名.php"就会按照 php 的方式去解析eg:”/upload/1.jpg/1.php”3.Nginx解析漏洞任意文件名/任意文件名.php | 任意文件名.php目前 Nginx 主要有这两种漏洞:一个是对任意文件名,在后面添加/任意文件名.php的解析漏洞,比如原本文件名是 test.jpg,可以添加为 test.jpg/x.php 进行解析攻击。eg: “/upload/1.jpg/1.php”一种是对低版本的 Nginx 可以在任意文件名后面添加.php进行解析攻击。Nginx 0.5.*Nginx 0.6.*Nginx 0.7 <=0.7.65Nginx 0.8 <=0.8.37以上Nginx容器?的版本下,上传?一个在waf白名单之内扩展名的?文件1.jpg,然后以1.jpg.php进行请求。Nginx 0.8.41 C 1.5.6:以上Nginx容器?的版本下,上传?一个在waf白名单之内扩展名的?文1.jpg,然后以1.jpg%20.php进行请求10,什么是文件下载漏洞(wjxz)?文件下载漏洞是指文件下载功能没有对下载的文件类型、目录做合理严谨的过滤,导致用户可以下载服务器的任意文件。文件下载漏洞发现网站URL中存在下载参数,并且未进行过滤…/…/…/字符,且输出了文件内容如何防御文件下载漏洞必须过.\以及https://baijiahao.baidu.com/才是安全的。限制. https://baijiahao.baidu.com/符号的使用,文件下载时判断输入的路径,最好的方法是文件应该在数据库中进行一一对应,避免通过输入绝对路径来获取文件11,php中代码执行都有哪些函数(dmzx)?eval(),assert(),preg_replace()派个瑞普雷斯,create_function(),array_map(),call_ueer_func()…动态函数赋值什么是代码执行?当应用在调用一些能将字符串转换成代码的函数时,没有考虑到用户是否能够控制这个字符串传入一些恶意代码,将造成代码注入漏洞为什么存在代码执行漏洞?应用有时候会考虑代码的简洁性,灵活性,会在代码中调用 eval之类的函数代码执行漏洞查找1.代码审计为最主要的方式,借助代码审计工具,非常方便的审计出此类的漏洞2.已知的CMS漏洞已知CMS有很多每年都会爆出来很多此类的漏洞3.页面传参查找针对页面有传入参数的地方,可以重点关注传入恶意代码尝试,概率相对较小代码执行的防御方法1.尽量不要使用危险函数使用json保存属组,当读取时就不要使用eval了2.对数据进行黑白名单处理对于必须使用eval的地方,一定要严格处理用户的数据3.对传入的特殊字符转义字符串使用单引号包括可控代码,插入前使用addslashes转义(addslashes、魔术引号、htmlspecialchars、htmlentities、mysql_real_escape_string转义字符串中的特殊字符)4.放弃使用Preg-replace的e修饰符使用preg_replace_callback()替换(preg_replace_callback()),若必须使用preg_replace的e修饰符,则必须使用单引号包裹正则匹配出的对象12,什么是XXE漏洞?XXE(XML External Entity Injection),即xml外部实体注入,由于程序在解析输入的数据过程中,解析了攻击者伪造的外部实体造成的攻击。2,怎样构建外部实体注入?方式一:直接通过DTD外部实体声明XML内容方式二:通过DTD文档引入外部DTD文档,再引入外部实体声明XML内容:DTD文件内容:方式三:通过DTD外部实体声明引入外部实体声明好像有点拗口,其实意思就是先写一个外部实体声明,然后引用的是在攻击者服务器上面的外部实体声明具体看例子,XML内容dtd文件内容:防御方法方案一、使用开发语言提供的禁用外部实体的方法PHP:libxml_disable_entity_loader(true);JAVA:DocumentBuilderFactory dbf=DocumentBuilderFactory.newInstance();dbf.setExpandEntityReferences(false);Python:from lxml import etreexmlData=etree.parse(xmlSource,etree.XMLParser(resolve_entities=False))方案二、过滤用户提交的XML数据关键词:<!DOCTYPE和<!ENTITY,或者,SYSTEM和PUBLIC。13,Mysql中的函数都代表什么意思?Ascii()函数把字符转成ascii值length()用来获取字符串长度的内置函数substr(string,start,length) 截取字符串concat(str1,0x23,str2,0x23,str3) 用来拼接多个字符串,为了区分在每个中间加上#分隔符concat_ws(0x23,str1,str2..) 只需要在开头加符号进行区分后面都会默认加上group_concat(str1,str2..) 数据放到一行显示database() 返回当前数据库名user()返回当前mysql数据库的用户名@@version返回当前安装的日期、版本和处理器类型@@datadir返回数据库存放路径@@basedir 数据库安装路径14,sqlmapsqlmap -u 目标url-r 从文件载入HTTP请求-v 显示详细信息 默认为10、只显示python错误以及严重的信息。1、同时显示基本信息和警告信息2、同时显示debug信息3、同时显示注入的payload4、同时显示http请求5、同时显示http响应头6、同时显示Http响应页面--data="以post提交的参数,多个参数用&链接"--delay 可以设定两个http请求间的延迟--timeout 可以设定一个http请求超过对久判定为超时,默认是30秒--p 指定你要测试的参数--risk 默认是1会测试大部分的测试语句,2会增加基于时间的测试语句,--dbs 所有数据库--tables -D 列出指定数据库的表-T 指定表名--columns 获取列--count 获取有几行数据

化身清道夫是什么意思 老清道夫什么意思

化身清道夫什么意思,充当清道夫的是啥,清道夫是怎么进化的,清道夫究竟是谁
  1、清道夫是一种原产于巴西、委内瑞测量员岗位职责拉的鱼,属于鲇鱼科,又叫吸盘鱼、垃圾鱼、住房公积金怎么用琵琶鱼,几乎只要有水就能存活。它们属夜行性鱼类,可与健康的品种鱼银杏树种植混养。它并不吃鱼饲料,而是在鱼缸的底面和侧面游来游去。  经常吸腾讯天气附在水族箱壁或水草上,舔食青苔,是水族箱里最好的清洁者。清道夫以鱼类排泄物、海藻、细菌、饲料渣为主要食物,这也成为了它名字的由来。清道夫的嘴像吸尘器一样,把鱼粪、绿色的植物统统吸到了肚子里。  它赖月金嘴里还含着一个气泡,这个气泡里是氧气,这八哥学舌样就可唱得响亮简谱以使它在水里的时间变长,让它可以吃到更多的三年级数学竞赛题“食物”了。由于是外来物种,目前在国内还没公务员面试题型有天敌,在江河中很容易大量繁殖,会威胁本地鱼类的生存,破坏生态链。全身灰黑色、有黑白相间的花纹分为黄地图和黑地图两类。  2、旧时称打扫街道的清洁工。 萧红《马伯乐》第一章:“西游记中的故事清道夫这两天似乎也没扫街,人行道上也积着树叶。” 艾青《黎明的通知》诗:“请清道销售渠道管理夫来打扫街衢,请搬运车来搬去垃圾。”  3、清道夫(英文名:Sweeper),是足球运动中后卫的一种,早期的清道夫指的是门将与后防线之间的一名拖后中卫,负责化解已经穿透后防线的进攻,也可以理解为“不承担盯人防守任务的球员”。  扩展资料:  清道夫的形态:  全身灰黑色、有黑白相间的花纹,体表粗糙有盾鳞,头部扁平,背鳍高耸,尾部侧扁,吻圆钝,口下位,有丰富的吸盘,须1对,胸腹棘刺能在陆地上支撑身体波罗丁的印章和爬行。 鱼体呈半圆筒形,侧宽,尾鳍死亡颂唱者呈浅叉形。  立夏 节气口下位。背绪宽大,腹部扁平,左右天津户外腹鳍相连形成圆扇形吸盘。从腹面看,很像一个小琵琶,故又称为琵琶鱼聪明人和傻子和奴才(琵琶鼠)。鱼体呈暗褐色,体上布满黑色斑点。体长可达250毫米。会变白。  清道夫的习性:  原产地:巴西、委内瑞拉。  食性:杂食,在野外主要以有机碎屑为食,人工饲养的清道夫成体主要吃鱼食,有可能会吞食鱼缸底部的鱼卵。      等离子电视什么牌子好  参考资料来告白情书大全源:百度百科-清道夫鱼  清道夫的含义为扫除障碍的人。  简介:“清道夫”原产拉丁美洲,属鲇鱼科,又名吸盘鱼、垃圾鱼、琵琶鱼、琵琶鼠鱼,体大,头部扁平,背鳍高耸,尾部侧扁,口唇发达如吸盘。全身被盾鳞,体表粗糙。体灰黑色或淡褐色,体表有黑白色花纹。体格健壮,易饲养。饲养水温22~28℃,水质弱碱性硬水。饵料以藻类为主,也要投喂活食。在水族箱中常吸附在石块上、玻璃上稳定身体和吸食藻类,也寻觅底栖动物(如水蚯蚓),是水族箱中忠实的“清洁余额宝有什么风险工”。属夜行西安财经大学行知学院性鱼类,可与健康的品种鱼混养。在水族箱中繁殖困难。“清道夫”是杂食鱼类来来来散文网,一天能吃掉3000至5000粒鱼卵,也能大量吞食鱼苗,威胁着其他鱼类的繁殖生长,而且目前“清道夫”在江河中没有天敌。  足球比赛中承担特定防守任务的拖后中卫之别称。1966年第8届世界足球锦标赛,在“固守稳攻”的战术思想影响下,为了加强防守,于后卫线后面安排一个队员,其最强大脑王昱珩职责是只守不攻,执行单一的补位防守任务,“打清”攻到本方球门前的来球,因而得名。  即赏金猎人。通过追捕犯人,保护人,积极搜集情报等方式赚取赏金的人  实用工具:杀除木马病毒,比较好用,但缺点就是容易误删。     清道夫   费城往事    清道夫鱼又叫吸盘鱼、垃圾鱼、琵琶鱼,并且在江河中很容易大量繁殖。清道夫鱼在水族箱中清道夫鱼经常吸附在水族箱壁或节日礼仪水草上舔食青苔,所以是水族箱中最好的“清道夫”。由于清道夫鱼是外来物种,目前国内还没有天敌,湖南高考分数线2021一本会威胁本地鱼类的生存。    中文名:清道夫鱼    科:鲇鱼科    subtotal函数颜色:全身灰黑色、有黑白qq网名男生超拽霸气相间的花纹    别名:吸盘鱼、垃圾鱼、琵琶    食物:其他鱼类的鱼卵、青苔  名称  清道夫  拼音  qīng  dào  fū  解释  旧时称城市的清洁工。现指扫除障碍的人。  事例  我成了她的~了。  用法  作宾语、定语户外拓展游戏;用于比喻句  英文  scavenger  清道夫也经揭后语常用于比喻一些清洁卫生的动物或者人,比如就有人就把屎壳郎称为清道夫  足球比赛中的清道夫  足球比赛中承担特定防守任务的拖后中卫之别称。196建军节是什么时候6年第8届世界足球锦标赛,在“固守稳陶罐和铁罐教学反思攻”的战术思想影响下,为了加春望的翻译强防守,于后卫线后面安排一个土木形骸队员,其职责是只守不攻,执行单一的补位防守元宵节图片2021任务,“打清”攻到本方球门前的来球,因而得名。  足球比赛中的清道夫   清道夫(Sweeper),缩写为SW。 清道夫是一个别称,指在足球比赛中承担特定防守任务的拖后中后卫。 清道tplink路由器说明书夫源于1966年第八届世桑蚕丝的洗涤方法界足规章球锦标赛,在“固守稳攻”的战术思想影响下,教师任职工作总结为了加强防守,在后卫线的后面,再安排了315直播网一名队员阅读让生活更美好作文500字,该球员的职责是只守有没有好听的歌不攻茶叶蛋怎么煮,执行单一非洲侏儒鳄的防守补位任务,清除攻到本方球门前的一切来球,因而得名。 值得一提虐心的是现代足球注重圣诞邮件对攻守平衡,清道夫打法单一沉闷,显然不能满足现代足球需要,清道夫这个名字小学生已经被球迷逐渐遗忘。  动漫中清道夫   即赏金猎人。 通过追捕犯人,保护人,积极搜集情报等方式赚取赏金的人。 清道夫厉害了我的国观后感  例《黑巧康猫》《城市猎人》  IT界的清道夫  风吹草低见牛羊见的意思 实用工具:杀除木马病毒,比较好用,但缺点就是容易误删。

网贷12368发的短信验证码 如果自己收到网贷验证码怎么处理

欠网贷收到12368的验证码,网贷逾期12368发短信,12368验证短信,接到12368的短信验证码
网贷如何正确使用相信一直都是广大网民所好奇的一个问题,当下网贷由于自身极高的便利性和高额的可借款额度被人们广泛使用,但也有人网贷逾期收到12368验证码,这是一种什么情况呢?那么就跟着小编来一探究竟吧。 一、网贷逾期收到12368验证码怎么办 1、借款人在收到12368的验证码后首先要辨别认证短信的真假,如果借款人在发来的短信上能够看到立案号、文案说明等详细内容且在该法院官网上能搜索到对应的案件信息的话,基本才是被起诉了。 2、借款人要尽快联系网贷平台。要和对方表明自己有积极的还款意愿,并非恶意拖欠还款,如果有能力的话,在开庭前就将欠款还清,网贷平台也就不再追究会选择撤诉。如果平台执意起诉的话,借款人也要积极应诉。 二、网贷逾期收到12368会怎样 当借款人网贷逾期后收到12368的短信且核实属实后,就要注意自己被平台起诉了。被起诉后多数会面临以下2种情况: 1、借款人的还款事项将会由法院来处理,法院会根据实际情况以及平台的诉求决定是否强制执行。一旦判决法院强制执行的话,借款人就要按照法院给出的规定在日后按时还款,倘若还出现逾期被起诉的情况,借款人将会面临刑事处罚还有坐牢的可能。 2、借款人的个人信用将受到一定的影响。任何经济案件一旦交由法院来处理的话,当事人只要被起诉且确实有不合规行为的话,个人信用都已经受到一定的影响了。 三、网贷逾期会不会冻结银行卡 一般来说是不会的。 据小编所知,我国多数网贷平台并没有接入央行的全国个人信用系统,平台对于借款人网贷逾期的情况一般只是记录个人网贷信用不良,只会影响日后其网贷的使用,并不会影响个人信用,也不会影响银行卡的使用。 但也有小部分的网贷平台是接入了全国个人信用系统的,这种平台多数持有金融执照,他们在面对借款人网贷逾期不还款的情况会直接上传个人信用系统,情况严重的借款人可能会被列入全国个人信用黑名单,成为失信人员。这时,法院可能会根据实际情况冻结借款人名下的所有财产,其中自然也包括银行卡。 关于网贷逾期收到12368验证码怎么办等问题的相关介绍就是这么多了,我们在收到各种短信的时候首先要保持沉着冷静,仔细辨别是否是真的。如果是真的我们也要积极回应,只有积极的态度才能使事情更加简单,如果一味逃避只会导致事情不可收拾。 债务问题,添加老师微信:xys8776(点击复制微信号)免费咨询 回复:信用卡逾期 标签: 网贷逾期 12368验证码 网贷逾期后果 上一篇: 网贷逾期了怎么防止爆通讯录?逾期有什么影响? 下一篇: 网贷逾期被起诉了怎么办?会坐牢吗?