Pcap程序設計

By 阿美

Tim Carstens

此文的最近更新見于 http://broker.dhs.org/pcap.htm

好,讓我們從看看這篇文章寫給誰開始。顯而易見的,需要一些C語言基礎知識,除非你只想了解基本的理論。你不必是一個編碼專家,因爲這個領域只有經驗豐富的程序員涉足,而我將盡可能具體的描述這些概念。另外,考慮到這是有關一個包嗅探器的,所以對網絡基礎知識的理解是有幫助的。所有在此出現的代碼示例都已在FreeBSD 4.3平台上測試通過。

開始:pcap應用程序的格式

我們所要理解的第一件事情是一個基于pcap的嗅探器程序的總體布局。流程如下:

1.我們從決定用哪一個接口進行嗅探開始。在Linux中,這可能是eth0,而在BSD系統中則可能是xl1等等。我們也可以用一個字符串來定義這個設備,或者采用pcap提供的接口名來工作。

2.初始化pcap。在這裏我們要告訴pcap對什麽設備進行嗅探。假如願意的話,我們還可以嗅探多個設備。怎樣區分它們呢?使用 文件句柄。就像打開一個文件進行讀寫一樣,必須命名我們的嗅探“會話”,以此使它們各自區別開來。

3.假如我們只想嗅探特定的傳輸(如TCP/IP包,發往端口23的包等等),我們必須創建一個規則集合,編譯並且使用它。這個過程分爲三個相互緊密關聯的階段。規則集合被置于一個字符串內,並且被轉換成能被pcap讀的格式(因此編譯它)。編譯實際上就是在我們的程序裏調用一個不被外部程序使用的函數。接下來我們要告訴 pcap使用它來過濾出我們想要的那一個會話。

4.最後,我們告訴pcap進入它的主體執行循環。在這個階段內pcap一直工作到它接收了所有我們想要的包爲止。每當它收到一個包就調用另一個已經定義好的函數,這個函數可以做我們想要的任何工作,它可以剖析所部獲的包並給用戶打印出結果,它可以將結果保存爲一個文件,或者什麽也不作。

5.在嗅探到所需的數據後,我們要關閉會話並結束。

這是實際上一個很簡單的過程。一共五個步驟,其中一個(第3個)是可選的。我們爲什麽不看一看是怎樣實現每一個步驟呢?

設置設備

這是很簡單的。有兩種方法設置想要嗅探的設備。

第一種,我們可以簡單的讓用戶告訴我們。考察下面的程序:

#include <stdio.h>

#include <pcap.h>

int main(int argc, char *argv[])

{

char *dev = argv[1];

printf("Device: %s", dev);

return(0);

}

用戶通過傳遞給程序的第一個參數來指定設備。字符串“dev”以pcap能“理解”的格式保存了我們要嗅探的接口的名字(當然,用戶必須給了我們一個真正存在的接口)。

另一種也是同樣的簡單。來看這段程序:

#include <stdio.h>

#include <pcap.h>

int main()

{

char *dev, errbuf[PCAP_ERRBUF_SIZE];

dev = pcap_lookupdev(errbuf);

printf("Device: %s", dev);

return(0);

}

在這個例子裏,pcap就自己設置設備。“但是,等一下,Tim”,你會說,“字符串errbuf是做什麽的?”大多數的pcap命令答應我們向它們傳遞字符串作爲參數。這個字符串的目的是什麽呢?假如命令失敗,它將傳給這個字符串關于錯誤的描述。這樣,假如pcap_lookupdev()失敗,它將在 errbuf存儲錯誤信息。很好,是不是?這就是我們怎樣去設置設備。

打開設備進行嗅探

創建一個嗅探會話的任務真的非常簡單。爲此,我們使用pcap_open_live()函數。此函數的原型(根據pcap的手冊頁)如下:

pcap_t *pcap_open_live(char *device, int snaplen, int promisc, int to_ms, char *ebuf)

其第一個參數是我們在上一節中指定的設備,snaplen是整形的,它定義了將被pcap捕捉的最大字節數。當promisc設爲true時將置指定接口爲混雜模式(然而,當它置爲false時接口仍處于混雜模式的非凡情況也是有可能的)。to_ms是讀取時的超時值,單位是毫秒(假如爲0則一直嗅探直到錯誤發生,爲-1則不確定)。最後,ebuf是一個我們可以存入任何錯誤信息的字符串(就像上面的errbuf)。此函數返回其會話句柄。

舉個例子,考察以下代碼片斷:

#include <pcap.h>

...

pcap_t *handle;

handle = pcap_open_live(somedev, BUFSIZ, 1, 0, errbuf);

這個代碼片斷打開字符串somedev的設備,告訴它讀取被BUFSIZ指定的字節數(BUFSIZ在pcap.h裏定義)。我們告訴它將設備置爲混雜模式,一直嗅探到錯誤發生,假如有了錯誤,把它存放在字符串errbuf中。

混雜模式與非混雜模式的區別:這兩種方式區別很大。一般來說,非混雜模式的嗅探器中,主機僅嗅探那些跟它直接有關的通信,如發向它的,從它發出的,或經它路由的等都會被嗅探器捕捉。而在混雜模式中則嗅探傳輸線路上的所有通信。在非交換式網絡中,這將是整個網絡的通信。這樣做最明顯的優點就是使更多的包被嗅探到,它們因你嗅探網絡的原因或者對你有幫助,或者沒有。但是,混雜模式是可被探測到的。一個主機可以通過高強度的測試判定另一台主機是否正在進行混雜模式的嗅探。其次,它僅在非交換式的網絡環境中有效工作(如集線器,或者交換中的ARP層面)。再次,在高負荷的網絡中,主機的系統資源將消耗的非常嚴重。

過濾通信

通常,我們的嗅探器僅對某特定的通信感愛好。例如,有時我們想嗅探到端口23(telnet)的包以獲得密碼;或者我們想截獲一個正通過端口21 (FTP)傳送的文件;可能我們僅想要得到DNS的通信(端口53,UDP)。無論哪種情況,我們都很少盲目的嗅探整個網絡的通信。下面討論pcap_compile()與pcap_setfilter()。

這個過程非常簡單。當我們已經調用了pcap_open_live()從而建立了一個嗅探會話之後就可以應用我們自己的過濾器了。爲什麽要用我們自己的過濾器呢?有兩個原因。第一,pcap的過濾器太強大了,因爲它直接使用 BPF過濾器,我們通過使用BPF驅動直接過濾跳過了很多的關節。第二,這樣做要輕易的多。

在使用我們自己的過濾器前必須編譯它。過濾表達式被保存在一個字符串中(字符數組)。其句法在tcpdump的手冊頁中被證實非常好。我建議你親自閱讀它。但是我們將使用簡單的測試表達式,這樣你可能很輕易理解我的例子。

我們調用pcap_compile()來編譯它,其原型是這樣定義的:

int pcap_compile(pcap_t *p, strUCt bpf_program *fp, char *str, int optimize, bpf_u_int32 netmask)

第 一個參數是會話句柄(pcap_t *handle在前一節的示例中)。接下來的是我們存儲被編譯的過濾器版本的地址的引用。再接下來的則是表達式本身,存儲在規定的字符串格式裏。再下邊是一個定義表達式是否被優化的整形量(0爲false,1爲true,標准規定)。最後,我們必須指定應用此過濾器的網絡掩碼。函數返回-1爲失敗,其他的任何值都表明是成功的。

表達式被編譯之後就可以使用了。現在進入pcap_setfilter()。仿照我們介紹pcap的格式,先來看一看pcap_setfilter()的原型:

int pcap_setfilter(pcap_t *p, struct bpf_program *fp)

這非常直觀,第一個參數是會話句柄,第二個參數是被編譯表達式版本的引用(可推測出它與pcap_compile()的第二個參數相同)。

下面的代碼示例可能能使你更好的理解:

#include <pcap.h>

pcap_t *handle; /* 會話的句柄 */

char dev[] = "rl0"; /* 執行嗅探的設備 */

char errbuf[PCAP_ERRBUF_SIZE]; /* 存儲錯誤 信息的字符串 */

struct bpf_program filter; /*已經編譯好的過濾表達式*/

char filter_app[] = "port 23"; /* 過濾表達式*/

bpf_u_int32 mask; /* 執行嗅探的設備的網絡掩碼 */

bpf_u_int32 net; /* 執行嗅探的設備的IP地址 */

pcap_lookupnet(dev, &net, &mask, errbuf);

handle = pcap_open_live(dev, BUFSIZ, 1, 0, errbuf);

pcap_compile(handle, &filter, filter_app, 0, net);

pcap_setfilter(handle, &filter);

這個程序使嗅探器嗅探經由端口23的所有通信,使用混雜模式,設備是rl0。

你可能注重到前面的示例包含一個我們還沒提到的函數:pcap_lookupnet(),向這個函數提供設備接口名,它將返回其IP和網絡掩碼,這是很基本的,因爲我們需要知道網絡掩碼以便應用過濾器。此函數在此文最後的miscellaneous一節裏還有描述。

據我的經驗,這個過濾器在所有的操作系統下都不會工作。在我的測試環境裏,我發現OpenBSD 2.9默認內核支持這種過濾器,但FreeBSD 4.3默認內核則不支持。你的情況可能會有變化。

實際的嗅探

到此爲止,我們已經學習了如何定義一個設備,讓它預備嗅探,還有應用過濾器使我們嗅談到什麽或者不嗅探到什麽。現在到了真正去捕捉一些數據包的時候了。有兩種手段捕捉包。我們可以一次只捕捉一個包,也可以進入一個循環,等捕捉到多個包再進行處理。我們將先看看怎樣去捕捉單個包,然後再看看使用循環的方法。爲此,我們使用函數pcap_next()。

Pcap_next()的原型及其簡單:

u_char *pcap_next(pcap_t *p, struct pcap_pkthdr *h)

第一個參數是會話句柄,第二個參數是指向一個包括了當前數據包總體信息(被捕捉時的時間,包的長度,其被指定的部分長度)的結構體的指針(在這裏只有一個片斷,只作爲一個示例)。Pcap_next()返回一個u_char指針給被這個結構體描述的包。我們將稍後討論這種實際讀取包本身的手段。

這裏有一個演示怎樣使用pcap_next()來嗅探一個包的例子:

#include <pcap.h>

#include <stdio.h>

int main()

{

pcap_t *handle; /* 會話句柄 */

char *dev; /* 執行嗅探的設備 */

char errbuf[PCAP_ERRBUF_SIZE]; /* 存儲錯誤信息的字符串 */

struct bpf_program filter; /* 已經編譯好的過濾器 */

char filter_app[] = "port 23"; /* 過濾表達式 */

bpf_u_int32 mask; /* 所在網絡的掩碼 */

bpf_u_int32 net; /* 主機的IP地址 */

struct pcap_pkthdr header; /* 由pcap.h定義 */

const u_char *packet; /* 實際的包 */

/* Define the device */

dev = pcap_lookupdev(errbuf);

/* 探查設備屬性 */

pcap_lookupnet(dev, &net, &mask, errbuf);

/* 以混雜模式打開會話 */

handle = pcap_open_live(dev, BUFSIZ, 1, 0, errbuf);

/* 編譯並應用過濾器 */

pcap_compile(handle, &filter, filter_app, 0, net);

pcap_setfilter(handle, &filter);

/* 截獲一個包 */

packet = pcap_next(handle, &header);

/* 打印它的長度 */

printf("Jacked a packet with length of [%d]

", header.len);

/* 關閉會話 */

pcap_close(handle);

return(0);

}

這個程序嗅探被pcap_lookupdev()返回的設備並將它置爲混雜模式。它發現第一個包經過端口23(telnet)並且告訴用戶此包的大小(以字 節爲單位)。這個程序又包含了一個新的調用pcap_close(),我們將在後面討論(盡管它的名字就足夠證實它自己的作用)。

我們可以使用的另一種手段則要複雜的多,並且可能也更爲有用。很少有(假如有的話)嗅探器真正的使用pcap_next()。通常,它們使用pcap_loop()或者 pcap_dispatch()(它就是用了pcap_loop())。爲了理解這兩個函數的用法,你必須理解回調函數的思想。

回調函數並不是什麽新東西,它在許多API裏面非常普遍。回調函數的概念極其簡單。設想我有一個程序正等待某種排序的事件。爲了達到這個例子的目的,讓我們假象我的程序想讓用戶在鍵盤上按下一個鍵,每當他們按下了一個鍵,我就想調用一個作相應處理的函數。我所用的函數就是一個回調函數。用戶每按一個鍵一次,我的程序就調用回調函數一次。回調函數在應用在pcap裏,取代當用戶按下鍵時被調用的函數的是當pcap嗅探到一個數據包時所調用的函數。可以定義它們的回調函數的兩個函數就是pcap_loop()和pcap_dispatch()。此二者在它們的回調函數的使用上非常的相似。它們都是每當捕捉到一個符合我們過濾器的包時調用器回調函數(當然是存在一個過濾器時,假如不存在則所有被嗅探到的包都被送到會調函數處理)。

Pcap_loop()的原型如下:

int pcap_loop(pcap_t *p, int cnt, pcap_handler callback, u_char *user)

第一個參數是會話句柄,接下來是一個整型,它告訴pcap_loop()在返回前應捕捉多少個數據包(若爲負值則表示應該一直工作直至錯誤發生)。第三個參數是回調函數的名稱(正像其標識符所指,無括號)。最後一個參數在有些應用裏有用,但更多時候則置爲NULL。假設我們有我們自己的想送往回調函數的參數,另外還有pcap_loop()發送的參數,這就需要用到它。很明顯,必須是一個u_char類型的指針以確保結果正確;正像我們稍後見到的, pcap使用了很有意思的方法以u_char指針的形勢傳遞信息。在我們展示了一個pcap是怎樣做的例子之後就很輕易去做了。若是還不行就參考你的本地的C引用文本,作爲一個指針的解釋那就超出了本文的範圍。 Pcap_dispatch()的用法幾乎相同。唯一不同的是它們如何處理超時(還記得在調用pcap_open_live()時怎樣設置超時嗎?這就是它起作用的地方)。Pcap_loop()忽略超時而pcap_dispatch()則不。關于它們之間區別的更深入的討論請參見pcap的手冊頁。

在提供使用pcap_loop()的示例之前,我們必須檢查我們的回調函數的格式。我們不能武斷的定義回調函數的原型,否則pcap_loop()將會不知道如何去使用它。因此我們使用這樣的格式作爲我們的回調函數的原型:

void got_packet(u_char *args, const struct pcap_pkthdr *header, const u_char *packet);

讓我們更細致的考察它。首先,你會注重到該函數返回void類型,這是符合邏輯的,因爲pcap_loop()不知道如何去處理一個回調返回值。第一個參數相應于pcap_loop()的最後一個參數。每當回調函數被調用時,無論最後一個參數傳給pcap_loop()什麽值,這個值都會傳給我們回調函數的第一個參數。第二個參數是pcap頭文件定義的,它包括數據包被嗅探的時間、大小等信息。結構體pcap_pkhdr在pcap.h中定義如下:

struct pcap_pkthdr {

struct timeval ts; /* 時間戳 */

bpf_u_int32 caplen; /* 已捕捉部分的長度 */

bpf_u_int32 len; /* 該包的脫機長度 */

};

這些量都相當明了。最後一個參數在它們中是最有意思的,也最讓pcap程序新手感到迷惑。這又是一個u_char指針,它包含了被pcap_loop()嗅探到的所有包。

但是你怎樣使用這個我們在原型裏稱爲packet的變量呢?一個數據包包含許多屬性,因此你可以想象它不只是一個字符串,而實質上是一個結構體的集合(比如,一個TCP/IP包會有一個以太網的頭部,一個IP頭部,一個TCP頭部,還有此包的有效載荷)。這個u_char就是這些結構體的串聯版本。爲了使用它,我們必須作一些有趣的匹配工作。

首先,在匹配它們之前必須定義這些實際的結構體。下面就是我用來描述一個通過以太網的TCP/IP包的結構體的定義。我使用的所有這些定義都是直接從POSIX庫中提取的。通常,我只簡單的使用那些庫中的定義即可,但據我的經驗不同平台的庫之間有稍微的差別,這使得它實現起來變得混亂。因此,爲達到示例的目的,我就避免那些混亂而簡單的複制這些有關的結構體。所有這些都能在你的本地unix系統中的include/netinet中找到。下面就是這些結構體:

/* 以太網幀頭部 */

struct sniff_ethernet {

u_char ether_dhost[ETHER_ADDR_LEN]; /* 目的主機的地址 */

u_char ether_shost[ETHER_ADDR_LEN]; /* 源主機的地址 */

u_short ether_type; /* IP? ARP? RARP? etc */

};

/* IP數據包的頭部 */

struct sniff_ip {

#if BYTE_ORDER == LITTLE_ENDIAN

u_int ip_hl:4, /* 頭部長度 */

ip_v:4; /* 版本號 */

#if BYTE_ORDER == BIG_ENDIAN

u_int ip_v:4, /* 版本號 */

ip_hl:4; /* 頭部長度 */

#endif

#endif /* not _IP_VHL */

u_char ip_tos; /* 服務的類型 */

u_short ip_len; /* 總長度 */

u_short ip_id; /*包標志號 */

u_short ip_off; /* 碎片偏移 */

#define IP_RF 0x8000 /* 保留的碎片標志 */

#define IP_DF 0x4000 /* dont fragment flag */

#define IP_MF 0x2000 /* 多碎片標志*/

#define IP_OFFMASK 0x1fff /*分段位 */

u_char ip_ttl; /* 數據包的生存時間 */

u_char ip_p; /* 所使用的協議 */

u_short ip_sum; /* 校驗和 */

struct in_addr ip_src,ip_dst; /* 源地址、目的地址*/

};

/* TCP 數據包的頭部 */

struct sniff_tcp {

u_short th_sport; /* 源端口 */

u_short th_dport; /* 目的端口 */

tcp_seq th_seq; /* 包序號 */

tcp_seq th_ack; /* 確認序號 */

#if BYTE_ORDER == LITTLE_ENDIAN

u_int th_x2:4, /* 還沒有用到 */

th_off:4; /* 數據偏移 */

#endif

#if BYTE_ORDER == BIG_ENDIAN

u_int th_off:4, /* 數據偏移*/

th_x2:4; /*還沒有用到 */

#endif

u_char th_flags;

#define TH_FIN 0x01

#define TH_SYN 0x02

#define TH_RST 0x04

#define TH_PUSH 0x08

#define TH_ACK 0x10

#define TH_URG 0x20

#define TH_ECE 0x40

#define TH_CWR 0x80

#define TH_FLAGS (TH_FINTH_SYNTH_RSTTH_ACKTH_URGTH_ECETH_CWR)

u_short th_win; /* TCP滑動窗口 */

u_short th_sum; /* 頭部校驗和 */

u_short th_urp; /* 緊急服務位 */

};

注:在Slackware Linux 8(內核版本2.2.19)上我發現使用以上結構體的代碼將不能通過編譯。後來證實問題在于include/fearures.h,它只實現了一個 POSIX接口,除非定義BSD_SOURCE。假如它沒有被定義,我就只能使用一個不同的結構體去定義TCP頭部。使它們工作在FreeBSD或 OpenBSD系統上的更爲通用的解決方法如下:

#define _BSD_SOURCE 1

事先要包含你自己的所有頭文件。這將確保正常使用BSD風格的API。假如不想這樣做,那你可以改變TCP頭結構(點此鏈接即可,內含注釋)。

那麽所有這些與pcap還有神秘的u_char是怎麽關聯的呢?看,幸運的是pcap嗅探數據包時正是使用的這些結構。接下來,它簡單的創建一個 u_char字符串並且將這些結構體填入。那麽我們怎樣才能區分它們呢?預備好見證指針最實用的好處之一吧(在此,我可要刺激刺激那些堅持說指針無用的C 程序新手了)。

我們再一次假定要對以太網上的TCP/IP包進行處理。同樣的手段可以應用于任何數據包,唯一的區別是你實際所使用的結構體的類型。讓我們從聲明分解u_char包的變量開始:

const struct sniff_ethernet *ethernet; /* 以太網幀頭部*/

const struct sniff_ip *ip; /* IP包頭部 */

const struct sniff_tcp *tcp; /* TCP包頭部 */

const char *payload; /* 數據包的有效載荷*/

/*爲了讓它的可讀性好,我們計算每個結構體中的變量大小*/

int size_ethernet = sizeof(struct sniff_ethernet);

int size_ip = sizeof(struct sniff_ip);

int size_tcp = sizeof(struct sniff_tcp);

現在我們開始讓人感到有些神秘的匹配:

ethernet = (struct sniff_ethernet*)(packet);

ip = (struct sniff_ip*)(packet + size_ethernet);

tcp = (struct sniff_tcp*)(packet + size_ethernet + size_ip);

payload = (u_char *)(packet + size_ethernet + size_ip + size_tcp);

此處如何工作?考慮u_char在內存中的層次。基本的,當pcap將這些結構體填入u_char的時候是將這些數據存入一個字符串中,那個字符串將被送入我們的會調函數中。反向轉換是這樣的,不考慮這些結構體制中的值,它們的大小將是一致的。例如在我的平台上,一個sniff_ethernet結構體的大小是14字節。一個sniff_ip結構體是20字節,一個sniff_tcp結構體也是20字節。 u_char指針正是包含了內存地址的一個變量,這也是指針的實質,它指向內存的一個區域。簡單而言,我們說指針指向的地址爲x,假如三個結構體恰好線性排列,第一個(sniff_ethernet)被裝載到內存地址的x處則我們很輕易的發現其他結構體的地址,讓我們以表格顯示之:

Variable Location (in bytes)

sniff_ethernet X

sniff_ip X + 14

sniff_tcp X + 14 + 20

payload X + 14 + 20 + 20

結構體sniff_ethernet正好在x處,緊接著它的sniff_ip則位于x加上它本身占用的空間(此例爲14字節),依此類推可得全部地址。

注重:你沒有假定你的變量也是同樣大小是很重要的。你應該總是使用sizeof()來確保尺寸的正確。這是因爲這些結構體中的每個成員在不同平台下可以有不同的尺寸。

到現在,我們已經知道了怎樣設置回調函數,調用它,弄清被嗅探到的數據包的屬性。你可能正期待著寫出一個可用的包嗅探器。因爲代碼的長度關系,我不想列在這篇文章裏。你可以點擊這裏下載並測試它。

結束語

到此爲止,你應該可以寫出一個基于pcap的包嗅探器了。你已經學習了基本的概念:打開一個pcap會話,有關它的全體屬性,嗅探數據包,使用過濾器,使用回調函數,等等。現在是進行數據包嗅探的時候了。

作者Blog:http://blog.csdn.net/plowboy/

相關文章Programming with pcap

Pcap程序設計
  By 阿美  Tim Carstens  此文的最近更新見于 http://broker.dhs.org/pcap.htm  好,讓我們從看看這篇文章寫給誰開始。顯而易見的,需要一些C語言基礎知識,除非你只想了解基本的理論。你不必是一個編碼專家...查看完整版>>Pcap程序設計
 
使用pcap編寫自己的sniffer(2)
<續>怎樣使用(處理)packet指針變量呢?一個packet指針所指的結構包含了很多屬性,它並不是一個真正的字符串,而是多個結構組成的集合(比如:一個TCP/IP數據包包括以太網頭、IP包頭、TCP頭和數據包中有效的數...查看完整版>>使用pcap編寫自己的sniffer(2)
 
Programming with pcap
小弟由于近來涉及包嗅探的相關應用,故查閱了一些資料,下面這篇可謂入門級的經典之作,將它翻譯如下,本人水平所限,錯誤在所難免,僅供參考.Programming with pcapTim Carstenstimcarst at yahoo dot comThe latest vers...查看完整版>>Programming with pcap
 
利用pcap編寫自己的sniffer程序
Programming with pcapTim Carstenstimcarst at yahoo dot comThe latest version of this document can be found at 原文:http://www.tcpdump.org/pcap.htm翻譯: 本文讀者對象:需要基本的C語言基礎知識,否則除...查看完整版>>利用pcap編寫自己的sniffer程序
 
百度之星Astar 09程序設計大賽落幕 複旦學子奪冠
  2009年7月23日,由全球最大的中文搜索引擎百度舉辦的“百度之星Astar2009程序設計大賽”在京圓滿落幕。來自複旦大學的馮國棟表現出色,從兩萬多名參賽的程序設計高手中脫穎而出,最終捧得了“2009年百度之星”桂...查看完整版>>百度之星Astar 09程序設計大賽落幕 複旦學子奪冠
 
Java程序設計教程(高等院校十一五規劃教材)|報價¥27.20|圖書,其他,趙輝
目錄:圖書,其他,品牌:趙輝基本信息·ISBN:9787508457123·包裝版本:1·裝幀:其他産品信息有問題嗎?請幫我們更新産品信息。...查看完整版>>Java程序設計教程(高等院校十一五規劃教材)|報價¥27.20|圖書,其他,趙輝
 
Visual FoxPro程序設計案例教程(21世紀中等職業教育規劃教材)|報價¥25.50|圖書,其他,王煥傑
目錄:圖書,其他,品牌:王煥傑基本信息·頁碼:284 頁·出版日期:2009年·ISBN:7508464222·條形碼:9787508464220·包裝版本:1·裝幀:平裝·叢書名:21世紀中等職業教育規劃教材産品信息有問題嗎?請幫我們更新...查看完整版>>Visual FoxPro程序設計案例教程(21世紀中等職業教育規劃教材)|報價¥25.50|圖書,其他,王煥傑
 
SQL Server 2007基礎教程(圖靈程序設計叢書)|報價¥46.80|圖書,計算機與互聯網,數據庫,SQLServer,(英)迪尤遜
目錄:圖書,計算機與互聯網,數據庫,SQLServer,品牌:(英)迪尤遜基本信息·頁碼:406 頁·出版日期:2009年·ISBN:7115206066·條形碼:9787115206060·包裝版本:1·裝幀:平裝·叢書名:圖靈程序設計叢書産品信息有...查看完整版>>SQL Server 2007基礎教程(圖靈程序設計叢書)|報價¥46.80|圖書,計算機與互聯網,數據庫,SQLServer,(英)迪尤遜
 
ASP.NET程序設計與軟件項目實訓(高職高專計算機任務驅動模式教材)|報價¥28.90|圖書,教材教輔與參考書,高職高專教材,工業技術,計算機與自動化,
目錄:圖書,教材教輔與參考書,高職高專教材,工業技術,計算機與自動化,品牌:基本信息·ISBN:9787302195252·條形碼:9787302195252·裝幀:平裝産品信息有問題嗎?請幫我們更新産品信息。...查看完整版>>ASP.NET程序設計與軟件項目實訓(高職高專計算機任務驅動模式教材)|報價¥28.90|圖書,教材教輔與參考書,高職高專教材,工業技術,計算機與自動化,
 
 
回到王朝網路移動版首頁