偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

淺談智能手機(jī)取證—技術(shù)篇

安全 數(shù)據(jù)安全
智能手機(jī)已經(jīng)成為日常生活中不可或缺的工具,廣泛應(yīng)用在線上購物、電子支付、網(wǎng)絡(luò)社交、出行導(dǎo)航等。因此通過分析智能手機(jī)中的數(shù)據(jù),調(diào)查人員不僅可以獲取智能手機(jī)使用者的通話、支付、位置等信息,甚至可以推測出使用者的身份、關(guān)系網(wǎng)、經(jīng)濟(jì)、健康等信息。

隨著手機(jī)智能化程度越來越高,我們可以通過智能手機(jī)處理越來越多的生活需求。智能手機(jī)中的電子數(shù)據(jù)主要來源于用戶使用各類系統(tǒng)應(yīng)用與第三方應(yīng)用留下的痕跡,包括聊天記錄、出行記錄、地理位置、支付記錄、通話記錄和短信等信息,獲知此類信息可以幫助辦案人員更好的了解案情,必須及時(shí)做好手機(jī)的扣押及電子數(shù)據(jù)的提取與分析工作。

手機(jī)電子數(shù)據(jù)提取流程主要包括現(xiàn)場獲取、實(shí)驗(yàn)室檢驗(yàn)、檢出數(shù)據(jù)和檢驗(yàn)記錄四個(gè)部分。在本文中,我們將主要針對實(shí)驗(yàn)室檢驗(yàn)與檢出數(shù)據(jù)環(huán)節(jié),從數(shù)據(jù)存儲情況、數(shù)據(jù)提取技術(shù)和取證分析技術(shù)三個(gè)方面,具體介紹主流的iOS和Android智能手機(jī)取證所涉及到的研究基礎(chǔ)和關(guān)鍵技術(shù)。

1.智能手機(jī)數(shù)據(jù)存儲技術(shù)

為了提取和分析移動設(shè)備存儲的數(shù)據(jù),首先必須知道在哪里可以找到這些數(shù)據(jù)。下面將根據(jù)設(shè)備系統(tǒng)類型不同對數(shù)據(jù)存儲方式進(jìn)行介紹。

1.1 Android數(shù)據(jù)存儲技術(shù)

Android文件系統(tǒng)通常分為內(nèi)部存儲和外部存儲,內(nèi)部存儲即系統(tǒng)內(nèi)存,用于存儲Android操作系統(tǒng)以及應(yīng)用程序的私有數(shù)據(jù)和緩存,外部存儲則類似于 SD卡,正常情況下用戶只能對該部分進(jìn)行讀寫操作,外部存儲目前也普遍內(nèi)置到設(shè)備中。應(yīng)用安裝后,系統(tǒng)會自動在內(nèi)部存儲和外部存儲分別建立應(yīng)用的私有存儲區(qū)域,對于不同的Android設(shè)備來說,它們往往具有一些通用的標(biāo)準(zhǔn)存儲位置。圖1展示了Android存儲的層次化描述,最頂層紅色部分表示在取證過程中應(yīng)重點(diǎn)關(guān)注的Android系統(tǒng)分區(qū),下層表示在這些分區(qū)中能夠定位的電子數(shù)據(jù)信息的存儲位置。

圖片

圖1  Android數(shù)據(jù)存儲區(qū)域

首先來看“data”分區(qū),這個(gè)分區(qū)包含所有的用戶數(shù)據(jù),是聯(lián)系人、短信、設(shè)置和應(yīng)用程序等存放的地方,擦除這個(gè)分區(qū)就相當(dāng)于執(zhí)行恢復(fù)出廠設(shè)置。在取證時(shí)“data”分區(qū)下應(yīng)重點(diǎn)關(guān)注的數(shù)據(jù)存儲目錄見表1。

表1  “data”分區(qū)詳情

圖片

其次來看“sdcard”分區(qū),這個(gè)分區(qū)用作外部存儲區(qū)域,主要用來緩解系統(tǒng)存儲空間不足帶來的影響,該分區(qū)不受安全保護(hù),任何人都可以訪問存儲在這里的數(shù)據(jù)?!皊dcard”分區(qū)中的有用信息包括:相機(jī)應(yīng)用程序拍攝的圖片/視頻、用戶自定義下載的文件以及應(yīng)用程序公共存儲區(qū)存儲的數(shù)據(jù)。

最后來看“system”分區(qū),此分區(qū)用來存放除內(nèi)核和文件系統(tǒng)以外的系統(tǒng)相關(guān)配置,包括了用戶界面、手機(jī)預(yù)裝的軟件、應(yīng)用程序運(yùn)行日志等,這些數(shù)據(jù)提供了深入了解應(yīng)用程序運(yùn)行底層邏輯的可能。

不同的Android設(shè)備雖然可能有著不同的文件系統(tǒng)結(jié)構(gòu),但是它們所具有的這些通用的數(shù)據(jù)存儲位置給取證人員工作的開展指明了方向。

1.2 iOS數(shù)據(jù)存儲技術(shù)

iOS使用HFS+(Hierarchical File System Plus)文件系統(tǒng),如圖2所示,一個(gè)HFS+卷一般包含6個(gè)數(shù)據(jù)結(jié)構(gòu),分別是:

(1)卷頭文件(Volume Header):該文件定義卷的基本結(jié)構(gòu),如每個(gè)分配塊的大小、已用和空閑塊的數(shù)量,以及其他特殊文件的大小和位置。

(2)分配文件(Allocation File):此文件包括一個(gè)位圖,其中包含卷中已使用和未使用的塊。

(3)目錄文件(Catalog File):此文件定義文件系統(tǒng)中文件夾的結(jié)構(gòu),并用于標(biāo)識特定文件或文件夾的位置擴(kuò)展數(shù)據(jù)塊。

(4)擴(kuò)展數(shù)據(jù)塊溢出文件(Extents Overflow File):此文件包含指向需要八個(gè)以上連續(xù)分配塊的文件的其他擴(kuò)展數(shù)據(jù)塊的指針。

(5)屬性文件(Attribute File):此文件包含文件的可自定義屬性。

(6)啟動文件(Startup File):此文件包含系統(tǒng)啟動時(shí)所需的信息。

圖片

圖2  HFS+文件系統(tǒng)結(jié)構(gòu)

iOS設(shè)備一般分為兩部分——系統(tǒng)分區(qū)和數(shù)據(jù)分區(qū)。系統(tǒng)分區(qū)包含iOS操作系統(tǒng)和所有預(yù)裝應(yīng)用,路徑一般是“/dev/disk0s1”或者“/dev/disk0s1s1”。由于系統(tǒng)部分不包含用戶安裝的應(yīng)用程序且用戶通常無法訪問該分區(qū)且與調(diào)查相關(guān)的所有信息都在數(shù)據(jù)分區(qū)內(nèi),所以此部分很小且此分區(qū)通常不被關(guān)注。

數(shù)據(jù)分區(qū)占據(jù)了存儲空間的大部分,路徑一般是“/dev/disk0s2”或者“/dev/disk0s2s2”。該部分包含用戶數(shù)據(jù)以及用戶安裝的應(yīng)用程序。關(guān)鍵存儲目錄描述如表2所示。

表2  iOS數(shù)據(jù)分區(qū)關(guān)鍵存儲目錄

圖片

#

2.智能手機(jī)數(shù)據(jù)提取技術(shù)

明確了數(shù)據(jù)的存儲位置,接下來要考慮如何從智能手機(jī)設(shè)備中將這些有用數(shù)據(jù)提取出來。本節(jié)主要介紹了四種技術(shù)來提取智能手機(jī)物理映像或邏輯映像數(shù)據(jù),其中前兩種Android和iOS設(shè)備可以共用,后兩種僅能針對Android設(shè)備。提取物理映像數(shù)據(jù)可以理解為對存儲設(shè)備或分區(qū)的逐位復(fù)制或數(shù)據(jù)轉(zhuǎn)儲,提取邏輯映像數(shù)據(jù)則可以理解為去拷貝設(shè)備存儲的文件和文件夾的副本。

2.1 基于Chip-Off(芯片摘取)的數(shù)據(jù)提取技術(shù)

這種數(shù)據(jù)提取方式用于提取智能設(shè)備物理映像,需要分析人員具備相關(guān)硬件技術(shù)知識,從設(shè)備的電路板上將NAND閃存芯片實(shí)際剝離出來,并通過焊接等技術(shù)將芯片的引腳直接與硬件分析工具進(jìn)行連接,以便隨后分析工作的展開。只要閃存芯片完整,即使設(shè)備已經(jīng)損壞,Chip-Off技術(shù)也可以從中提取數(shù)據(jù),并且不需要提前了解設(shè)備解鎖憑據(jù)。該技術(shù)的缺點(diǎn)是拆解芯片時(shí)可能會造成無法還原的后果,耗時(shí)較長,風(fēng)險(xiǎn)較高,而且隨著全盤加密技術(shù)的普及,通過Chip-Off技術(shù)很難獲取到NAND中的明文數(shù)據(jù)。

2.2 基于備份的數(shù)據(jù)提取技術(shù)

該技術(shù)主要通過第三方備份應(yīng)用軟件或備份應(yīng)用編程接口來提取設(shè)備數(shù)據(jù)。早期Android沒有提供個(gè)人數(shù)據(jù)備份機(jī)制,因此應(yīng)用商場中發(fā)布了很多第三方備份軟件,例如RerWare公司開發(fā)的My Backup Pro,這些軟件可以讓用戶或取證人員將終端設(shè)備數(shù)據(jù)備份到SD卡或云端上,如果具有root訪問權(quán)限,還可以將“/data/data”等重點(diǎn)存儲區(qū)域的文件進(jìn)行備份。使用谷歌推出的備份應(yīng)用程序接口進(jìn)行備份會更加安全、可靠,并且對于所有設(shè)備上的應(yīng)用程序來說具有備份一致性,這有利于備份的恢復(fù)工作。iOS設(shè)備則可以直接通過iTunes獲取手機(jī)備份。

2.3 基于JTAG (Joint Test Action Group)的數(shù)據(jù)提取技術(shù)

JTAG是一種國際標(biāo)準(zhǔn)測試協(xié)議,主要用于對各類芯片以及其外圍設(shè)備進(jìn)行測試與調(diào)試。目前Android設(shè)備的CPU(central processing unit,CPU)硬件一般具備JTAG接口,可以采用JTAG技術(shù)手段提取設(shè)備的完整鏡像文件并進(jìn)行深度的數(shù)據(jù)恢復(fù)操作,屬于物理映像數(shù)據(jù)提取技術(shù)。分析人員利用Android設(shè)備背后的JTAG測試接口,向設(shè)備CPU發(fā)送命令,通過JTAG命令將閃存中的所有數(shù)據(jù)發(fā)送給CPU,再從CPU上把閃存芯片的數(shù)據(jù)提取走。JTAG技術(shù)對CPU底層協(xié)議的操作是在設(shè)備不開機(jī)情況下進(jìn)行的,不需要獲知設(shè)備類型、鎖屏密碼等信息,同時(shí)避免了對設(shè)備物理結(jié)構(gòu)的破壞,數(shù)據(jù)提取效果與Chip-Off技術(shù)完全一致。JTAG技術(shù)的缺點(diǎn)主要包括:不是所有設(shè)備都支持JTAG,JTAG測試接口很難定位,數(shù)據(jù)提取過程緩慢以及必須在CPU完好的情況下才能發(fā)揮作用。

2.4 基于ADB(Android Debug Bridge)的數(shù)據(jù)提取技術(shù)

ADB是取證人員針對Android設(shè)備取證經(jīng)常接觸到的一個(gè)命令行工具,屬于Android SDK,允許計(jì)算機(jī)和Android設(shè)備之間使用USB連接后建立通信。主要功能包括執(zhí)行服務(wù)器端Shell、上傳/下載文件、建立連接和映射以及安裝應(yīng)用程序等。該工具包含三個(gè)套件:Client部分運(yùn)行在計(jì)算機(jī)端,用于向Android設(shè)備發(fā)送命令;Daemon部分運(yùn)行在設(shè)備端后臺,用于運(yùn)行Client發(fā)送過來的命令;Server部分運(yùn)行在計(jì)算機(jī)端后臺,用于管理Client和Daemon之間的通信。ADB中的常用命令如表3所示。

表3  ADB常用命令

圖片

默認(rèn)情況下,Android設(shè)備的ADB功能是關(guān)閉的,需要手動開啟USB調(diào)試模式,且需要提前解鎖設(shè)備并獲得設(shè)備的root權(quán)限。

3.智能手機(jī)數(shù)據(jù)分析

從設(shè)備中提取出數(shù)據(jù)后,取證人員需要對數(shù)據(jù)含義進(jìn)一步抽取和分析。本小節(jié)從時(shí)間序列分析、文件雕復(fù)和應(yīng)用分析三個(gè)角度進(jìn)行介紹,這些分析技術(shù)都是為了最大限度的對數(shù)據(jù)上下文進(jìn)行關(guān)聯(lián),以便從中獲取取證所需的關(guān)鍵證據(jù)信息。

3.1 時(shí)間序列分析

時(shí)間序列分析是取證調(diào)查中的重要部分,通過分析操作事件發(fā)生的時(shí)間可以定位嫌疑人的可疑操作,相關(guān)時(shí)間戳也保證了電子證據(jù)固化的可信性和司法機(jī)構(gòu)的公信力。

在Android設(shè)備中,DropBoxManagerService服務(wù)工作路徑下以SystemBoot@[timestamp].[log|txt]形式命名的日志文件能反應(yīng)設(shè)備啟動時(shí)間,而以event_data@[timestamp].txt形式命名的日志文件每30分鐘創(chuàng)建一次,可方便取證人員分析設(shè)備連續(xù)運(yùn)行時(shí)間。除此之外,還有一些數(shù)據(jù)位置同樣包含有關(guān)時(shí)間和日期設(shè)置的相關(guān)信息,例如“/data/property/persist.sys.timezone”文件中包含當(dāng)前正在使用的時(shí)區(qū)信息。為獲取文件系統(tǒng)中的時(shí)間序列信息,需要先將文件系統(tǒng)以只讀的方式掛載,然后可以借助log2timeline等工具分析文件創(chuàng)建、修改時(shí)間。

iOS設(shè)備的計(jì)時(shí)方式?jīng)]有采用經(jīng)典的UNIX時(shí)間戳,而是使用MAC絕對時(shí)間戳,即自2001年1月1日00:00:00以來經(jīng)過的秒數(shù)。Apple iTunes軟件允許用戶創(chuàng)建iOS設(shè)備備份,備份文件夾名稱的末尾會附加備份的時(shí)間戳。另外,iMessage、Dropbox、Google Drive等應(yīng)用數(shù)據(jù)庫中也存儲了如通話記錄、短信記錄、文件上傳時(shí)間等應(yīng)用自身提供服務(wù)的時(shí)間戳,同樣在取證過程中需重點(diǎn)關(guān)注。

通過運(yùn)用專業(yè)知識,對提取到的時(shí)間信息進(jìn)行分析,技術(shù)人員可以更有效的分辨各類操作背后與案件相關(guān)的證據(jù)信息。

3.2  文件雕復(fù)

文件雕復(fù)是指對具體文件進(jìn)行查找和獲取的過程。這個(gè)過程中,文件的內(nèi)容被作為二進(jìn)制數(shù)值對待,文件雕復(fù)的工作就是檢查二進(jìn)制數(shù)據(jù),并利用已知文件頭來識別文件類型。若已知某文件有確定的文件尾,文件雕復(fù)技術(shù)將會從文件頭開始掃描,直到匹配到相應(yīng)的文件尾,然后將頭尾之間的數(shù)據(jù)保存為文件,存儲到磁盤中用于后續(xù)審查。

傳統(tǒng)的文件雕復(fù)技術(shù)要求映像中是有序數(shù)據(jù),對于產(chǎn)生文件碎片的大文件很難恢復(fù)。新型文件雕復(fù)技術(shù)嘗試突破文件碎片修復(fù)的困局,考慮將一些常見文件系統(tǒng)的碎片特征配置化。Scalpel是一款著名的開源文件雕復(fù)工具,它通過讀取定義了文件頭尾特征的數(shù)據(jù)庫從文件系統(tǒng)的原始映像中提取文件,可工作在FAT、NTFS、HFS等常見移動設(shè)備原始分區(qū)格式之上。

雕復(fù)完成后,輸出以文件類型分類存儲。表4中展示了用Scalpel能夠恢復(fù)的部分標(biāo)準(zhǔn)文件類型以及可供取證人員參考的文件信息。

表4  Scalpal文件雕復(fù)結(jié)果

圖片

3.3 應(yīng)用分析

本小節(jié)以Android和iOS設(shè)備中部分默認(rèn)應(yīng)用程序?yàn)槔M(jìn)行分析,從應(yīng)用信息、重要目錄及文件、重要數(shù)據(jù)庫等方面介紹取證人員在分析時(shí)的重點(diǎn)關(guān)注對象。

3.4 Android設(shè)備

(1)短信與彩信

應(yīng)用軟件名為Messaging,軟件包名為com.android.providers.telephony。分析“data”分區(qū)下該應(yīng)用的數(shù)據(jù)目錄,能發(fā)現(xiàn)關(guān)鍵數(shù)據(jù)主要存儲在mmssms.db數(shù)據(jù)庫中,其中重要的數(shù)據(jù)庫表信息如表5所示。

表5 “Messaging”數(shù)據(jù)庫表信息

圖片

由上表可知,取證人員在分析該應(yīng)用數(shù)據(jù)時(shí)應(yīng)重點(diǎn)關(guān)注sms表中信息,另外應(yīng)用目錄下還存在一個(gè)app_parts文件夾,其中存有的多媒體附件也是重點(diǎn)分析對象。手機(jī)短信可以作為證明案件事實(shí)的證據(jù),在進(jìn)行手機(jī)短信內(nèi)容公證的時(shí)候,還要注意記錄下手機(jī)的品牌和型號。

(2)瀏覽器

應(yīng)用軟件名為Internet,軟件包名為com.android.browser。該應(yīng)用需重點(diǎn)分析的文件和數(shù)據(jù)庫表如下所示:

表6 “Internet”數(shù)據(jù)庫表信息

圖片

瀏覽器歷史記錄分析的主要目的在于檢查并分析計(jì)算機(jī)用戶通過網(wǎng)絡(luò)瀏覽器在互聯(lián)網(wǎng)上查看的內(nèi)容,一些關(guān)鍵證據(jù)可能會隱藏其中,尤其在涉及情色及信用卡詐騙等以瀏覽器為主要犯罪工具的案件中。

(3)聯(lián)系人

應(yīng)用軟件名為Contacts,軟件包名為com.android.providers.contacts。該應(yīng)用關(guān)鍵數(shù)據(jù)主要存儲在contacts2.db數(shù)據(jù)庫中,其中重要的數(shù)據(jù)庫表信息如表7所示。

表7 “Contacts”數(shù)據(jù)庫表信息

圖片

統(tǒng)計(jì)手機(jī)中所有聯(lián)系人分布情況,可以用于繪制手機(jī)持有者人物畫像,與手機(jī)中其他信息進(jìn)行關(guān)聯(lián),可以挖掘出其中出現(xiàn)過的手機(jī)號、郵箱、身份證號、銀行卡號、車牌號、人名、地點(diǎn)等關(guān)鍵數(shù)據(jù)。

3.5 iOS設(shè)備

(1)短信與彩信

應(yīng)用名稱“SMS/iMessage”,關(guān)鍵數(shù)據(jù)主要存儲在“/private/var/mobile/Library/SMS/sms.db”數(shù)據(jù)庫中。Message和msg_pieces是兩個(gè)需重點(diǎn)關(guān)注的表,message表包括了每一條短信發(fā)送者的電話號碼、消息發(fā)送時(shí)間、消息內(nèi)容等,msg_pieces表包含了隨著MMS消息發(fā)送的文本內(nèi)容。

(2)Safari瀏覽器

Safari是iOS預(yù)裝的一款瀏覽器,它的數(shù)據(jù)保存在“/private/var/mobile/Library/Safari/”和“/private/var/mobile/Containers/Data/application/C6254D15-92CE-4989-9427-26A589DFA8B7/”兩個(gè)路徑下。其中重要信息如下表所示:

表8 “Safari”數(shù)據(jù)庫表信息

圖片

(3)聯(lián)系人

聯(lián)系人信息存儲在“/private/var/mobile/Library/AddressBook/”文件夾下,其中兩個(gè)重要的數(shù)據(jù)庫是AddressBook.sqlitedb和AddressBookImages.sqlitedb。AddressBook.sqlitedb包含保存的聯(lián)系人的姓名、姓氏、電話、電子郵件地址等;AddressBookImages.sqlitedb存儲的是聯(lián)系人的頭像信息。 

4.智能手機(jī)取證面臨的挑戰(zhàn)

智能手機(jī)設(shè)備電子數(shù)據(jù)取證的需求與日俱增,在取證過程中仍然面臨著一些挑戰(zhàn)。

首先,與智能移動設(shè)備的任何交互都會在某種程度上改變此設(shè)備的原始環(huán)境,例如對設(shè)備進(jìn)行root操作將有可能破壞整個(gè)系統(tǒng)的完整性,導(dǎo)致關(guān)鍵證據(jù)的丟失。因此,取證人員應(yīng)特別謹(jǐn)慎的運(yùn)用不同的取證方案,當(dāng)原始環(huán)境發(fā)生改變時(shí)應(yīng)能清楚的說明改變產(chǎn)生的原因以及人員操作的必要性。

其次,目前市場上有大量不同類型、不同版本的智能手機(jī)終端設(shè)備及其應(yīng)用,每一個(gè)終端設(shè)備與平臺相結(jié)合又有其獨(dú)特性,在數(shù)據(jù)提取和分析時(shí),針對這些區(qū)別,取證人員需要進(jìn)行大量的測試與驗(yàn)證。

最后,取證過程中每個(gè)技術(shù)環(huán)節(jié)都應(yīng)嚴(yán)格遵循相應(yīng)的原則和工作標(biāo)準(zhǔn),否則取證結(jié)果的合法性和客觀性將難以得到保證,取得的證據(jù)也將不足以被法庭質(zhì)證采信。

參考文獻(xiàn)

[1]. Andrew Hoog. Android取證實(shí)戰(zhàn):調(diào)查、分析與移動安全[M]. 北京:機(jī)械工業(yè)出版社,2013:166-312.

[2]. Andrew Hoog.  iOS取證實(shí)戰(zhàn):調(diào)查、分析與移動安全[M]. 北京:機(jī)械工業(yè)出版社,2013:87-175.

[3]. Lin X, Lin X, Lagerstrom-Fife. Introductory Computer Forensics[M]. Springer International Publishing, 2018.

[4]. 蒲泓全, 郭艷芬, 衛(wèi)邦國. 電子取證應(yīng)用研究綜述[J]. 計(jì)算機(jī)系統(tǒng)應(yīng)用, 2019, 28(1): 10-16.http://www.c-s-a.org.cn/1003-3254/6707.html.

[5]. 金波, 吳松洋, 熊雄, 等. 新型智能終端取證技術(shù)研究[J]. 信息安全學(xué)報(bào), 2016 (3): 37-51.

[6]. Gupta A. Learning Pentesting for Android Devices[M]. Packt Publishing Ltd, 2014.

[7]. Sylve J, Case A, Marziale L, et al. Acquisition and analysis of volatile memory from Android devices[J]. Digital Investigation, 2012, 8(3-4): 175-184.

[8]. Epifani M, Stirparo P. Learning iOS forensics[M]. Packt Publishing Ltd, 2016.

[9]. Kaart M, Laraghy S. Android forensics: Interpretation of timestamps[J]. Digital Investigation, 2014, 11(3): 234-248.

責(zé)任編輯:武曉燕 來源: 中國保密協(xié)會科學(xué)技術(shù)分會
相關(guān)推薦

2022-06-26 00:03:36

智能手機(jī)取證

2013-03-05 10:34:55

谷歌眼鏡Google Glas

2009-04-14 08:24:29

智能手機(jī)市場移動OS

2009-03-19 08:46:18

聯(lián)發(fā)科MTK智能手機(jī)

2012-02-01 09:25:12

智能手機(jī)

2011-03-01 09:07:40

2011-12-26 15:48:25

智能手機(jī)路由

2011-08-31 10:34:01

蘋果谷歌三星

2013-01-28 09:13:46

2011-05-06 14:21:27

智能手機(jī)移動互聯(lián)網(wǎng)

2011-05-26 12:52:13

Android 操作系統(tǒng)

2011-09-29 16:15:36

通信展智能手機(jī)

2011-08-19 13:42:08

手機(jī)病毒病毒

2010-04-22 11:04:58

Symbian開發(fā)

2015-10-26 23:07:02

2018-12-21 12:57:22

智能手機(jī)手機(jī)廠商歐洲市場

2009-03-23 08:39:12

FlashAdobe移動OS

2009-03-22 09:41:19

Dell智能手機(jī)移動OS

2013-01-14 10:43:45

智能手機(jī)調(diào)查報(bào)告用戶行為

2011-01-04 15:19:23

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號