范文健康探索娱乐情感热点
投稿投诉
热点动态
科技财经
情感日志
励志美文
娱乐时尚
游戏搞笑
探索旅游
历史星座
健康养生
美丽育儿
范文作文
教案论文

当App有了系统权限,真的可以为所欲为?

  大家好,我是老李。前几天和大家聊了一下关于某购物平台的利用系统漏洞获取权限的问题,后来已经被河蟹掉了。今天我们就不说具体是谁了,单从技术方面聊一下APP是如何利用系统漏洞获取系统权限,并且获取权限之后,都干了什么事。由于准备仓促,有些 Code 没有仔细看,感兴趣的同学可以自己去研究研究,多多讨论
  关于这个 App 是如何获取这个系统权限的 ,「 深蓝洞察 」2022 年度最 "不可赦" 漏洞 ,这篇文章讲的很清楚,就不再赘述了: Android Framework 中一个核心的对象传递机制是 Parcel, 希望被通过 Parcel 传递的对象需要定义 readFromParcel 和 writeToParcel 接口函数,并实现 Parcelable 接口。 理论上来讲,匹配序列化和反序列化函数应当是自反等效的,但系统 ROM 的开发者在编程过程中可能会出现不匹配的情况,例如写入的时候使用了 writeLong, 读取的时候却使用了 readInt。 这类问题在运行过程中一般不会引起注意,也不会导致崩溃或错误,但在攻击者精心布局下,却可最终利用 Settings 和 system_server 进程,将这个微小的错误转化为 StartAnyWhere 提权。 Android 近年来累计已修复上百个这类漏洞,并在 Android 13 中对 Parcel 机制做了改革,彻底杜绝了大部分此类攻击面。
  但对于鸿蒙和绝大部分未升级到 Android 13 的设备和用户来说,他们仍处于危险之中。
  我们这篇主要来看看XXX apk 内嵌提权代码,及动态下发 dex 分析 这个库里面提供的 Dex ,看看 App 到底想知道用户的什么信息?
  总的来说,App 获取系统权限之后,主要做了下面几件事(正常 App 无法或者很难做到的事情),各种不把用户当人了 自启动、关联启动相关的修改,偷偷打开或者默认打开 开启通知权限 监听通知内容 获取用户的使用手机的信息,包括安装的 App、使用时长、用户 ID、用户名等 修改系统设置 整一些系统权限的工具方便自己使用
  另外也可以看到,App 对于各个手机厂商的研究还是比较深入的,针对华为、Oppo、Vivo、Xiaomi 等厂商都有专门的处理,这个也是值得手机厂商去反向研究的 0. Dex 文件信息
  XXX apk 内嵌提权代码,及动态下发 dex 分析 这个库提供的的 Dex 文件总共有 37 个,不多,也不大,慢慢看
  由于是 dex 文件,所以直接使用 https://github.com/tp7309/TTDeDroid 这个库的工具打开看即可,比如
  showjar 95cd95ab4d694ad8bdf49f07e3599fb3.dex
  默认是用 jadx 打开,我们重点看内容
  打开后可以看到具体的功能逻辑,可以看到一个 dex 一般只干一件事,那我们重点看这件事的核心实现部分即可 1. 通知监听和通知权限相关1.1 获取 Xiaomi 手机通知内容文件 : 95cd95ab4d694ad8bdf49f07e3599fb3.dex 功能 :获取用户的 Active 通知 类名 :com.google.android.sd.biz_dynamic_dex.xm_ntf_info.XMGetNtfInfoExecutor 1. 反射拿到 ServiceManager
  一般我们会通过 ServiceManager 的 getService 方法获取系统的 Service,然后进行远程调用
  2. 通过 NotificationManagerService 获取通知的详细内容
  通过 getService 传入 NotificationManagerService 获取 NotificationManager 之后,就可以调用  getActiveNotifications  这个方法了,然后具体拿到 Notification 的下面几个字段 通知的 Title 发生通知的 App 的包名 通知发送时间 key channelID :the id of the channel this notification posts to.
  可能有人不知道这玩意是啥,下面这个图里面就是一个典型的通知
  其代码如下
  可以看到 getActiveNotifications 这个方法,是  System-only  的,普通的 App 是不能随便读取 Notification 的,但是这个 App 由于有权限,就可以获取
  当然微信的防撤回插件使用的一般是另外一种方法,比如辅助服务,这玩意是合规的,但是还是推荐大家能不用就不用,它能帮你防撤回,他就能获取通知的内容,包括你知道的和不知道的 1.2. 打开 Xiaomi 手机上的通知权限(Push)文件 :0fc0e98ac2e54bc29401efaddfc8ad7f.dex 功能 :可能有的时候小米用户会把 App 的通知给关掉,App 想知道这个用户是不是把通知关了,如果关了就偷偷打开 类名 :com.google.android.sd.biz_dynamic_dex.xm_permission.XMPermissionExecutor
  这么看来这个应该还是蛮实用的,你个调皮的用户,我发通知都是为了你好,你怎么忍心把我关掉呢?让我帮你偷偷打开吧
  App 调用 NotificationManagerService 的 setNotificationsEnabledForPackage 来设置通知,可以强制打开通知 frameworks/base/services/core/java/com/android/server/notification/NotificationManagerService.java
  然后查看 NotificationManagerService 的 setNotificationsEnabledForPackage 这个方法,就是查看用户是不是打开成功了 frameworks/base/services/core/java/com/android/server/notification/NotificationManagerService.java
  还有针对 leb 的单独处理~ 细 ! 1.3. 打开 Vivo 机器上的通知权限(Push)文件 :2eb20dc580aaa5186ee4a4ceb2374669.dex 功能 :Vivo 用户会把 App 的通知给关掉,这样在 Vivo 手机上 App 就收不到通知了,那不行,得偷偷打开 类名 :com.google.android.sd.biz_dynamic_dex.vivo_open_push.VivoOpenPushExecutor
  核心和上面那个是一样的,只不过这个是专门针对 vivo 手机的
  1.4 打开 Oppo 手机的通知权限文件 :67c9e686004f45158e94002e8e781192.dex 类名 :com.google.android.sd.biz_dynamic_dex.oppo_notification_ut.OppoNotificationUTExecutor
  没有反编译出来,看大概的逻辑应该是打开 App 在 oppo 手机上的通知权限
  1.5 Notification 监听文件 :ab8ed4c3482c42a1b8baef558ee79deb.dex 类名 :com.google.android.sd.biz_dynamic_dex.ud_notification_listener.UdNotificationListenerExecutor
  这个就有点厉害了,在监听 App 的 Notification 的发送,然后进行统计
  监听的核心代码
  这个咱也不是很懂,是时候跟做了多年 SystemUI 和 Launcher 的老婆求助了....@史工 1.6 App Notification 监听文件 :4f260398-e9d1-4390-bbb9-eeb49c07bf3c.dex 类名 :com.google.android.sd.biz_dynamic_dex.notification_listener.NotificationListenerExecutor
  上面那个是 UdNotificationListenerExecutor , 这个是 NotificationListenerExecutor,UD 是啥?
  这个反射调用的 setNotificationListenerAccessGranted 是个 SystemAPI,获得通知的使用权,果然有权限就可以为所欲为
  1.7 打开华为手机的通知监听权限文件 :a3937709-b9cc-48fd-8918-163c9cb7c2df.dex 类名 :com.google.android.sd.biz_dynamic_dex.hw_notification_listener.HWNotificationListenerExecutor
  华为也无法幸免,哈哈哈
  1.8 打开华为手机通知权限文件 :257682c986ab449ab9e7c8ae7682fa61.dex 类名 :com.google.android.sd.biz_dynamic_dex.hw_permission.HwPermissionExecutor
  2. Backup 状态2.1. 鸿蒙 OS 上 App Backup 状态相关,保活用?文件 :6932a923-9f13-4624-bfea-1249ddfd5505.dex 功能 :Backup 相关
  这个看了半天,应该是专门针对华为手机的,收到 IBackupSessionCallback 回调后,执行 PackageManagerEx.startBackupSession 方法
  查了下这个方法的作用,启动备份或恢复会话
  2.2. Vivo 手机 Backup 状态相关文件 :8c34f5dc-f04c-40ba-98d4-7aa7c364b65c.dex 功能 :Backup 相关
  3. 文件相关3.1 获取华为手机 SLog 和 SharedPreferences 内容文件 : da03be2689cc463f901806b5b417c9f5.dex 类名 :com.google.android.sd.biz_dynamic_dex.hw_get_input.HwGetInputExecutor
  拿这个干嘛呢?拿去做数据分析?
  获取 SharedPreferences
  获取 slog
  4. 用户数据4.1 获取用户使用手机的数据文件 : 35604479f8854b5d90bc800e912034fc.dex 功能 :看名字就知道是获取用户的使用手机的数据 类名 :com.google.android.sd.biz_dynamic_dex.usage_event_all.UsageEventAllExecutor
  看核心逻辑是同 usagestates 服务,来获取用户使用手机的数据,难怪我手机安装了什么 App、用了多久这些,其他 App 了如指掌
  那么他可以拿到哪些数据呢?应有尽有~,包括但不限于 App 启动、退出、挂起、Service 变化、Configuration 变化、亮灭屏、开关机等,感兴趣的可以看一下: frameworks/base/core/java/android/app/usage/UsageEvents.java     private static String eventToString(int eventType) {         switch (eventType) {             case Event.NONE:                 return "NONE";             case Event.ACTIVITY_PAUSED:                 return "ACTIVITY_PAUSED";             case Event.ACTIVITY_RESUMED:                 return "ACTIVITY_RESUMED";             case Event.FOREGROUND_SERVICE_START:                 return "FOREGROUND_SERVICE_START";             case Event.FOREGROUND_SERVICE_STOP:                 return "FOREGROUND_SERVICE_STOP";             case Event.ACTIVITY_STOPPED:                 return "ACTIVITY_STOPPED";             case Event.END_OF_DAY:                 return "END_OF_DAY";             case Event.ROLLOVER_FOREGROUND_SERVICE:                 return "ROLLOVER_FOREGROUND_SERVICE";             case Event.CONTINUE_PREVIOUS_DAY:                 return "CONTINUE_PREVIOUS_DAY";             case Event.CONTINUING_FOREGROUND_SERVICE:                 return "CONTINUING_FOREGROUND_SERVICE";             case Event.CONFIGURATION_CHANGE:                 return "CONFIGURATION_CHANGE";             case Event.SYSTEM_INTERACTION:                 return "SYSTEM_INTERACTION";             case Event.USER_INTERACTION:                 return "USER_INTERACTION";             case Event.SHORTCUT_INVOCATION:                 return "SHORTCUT_INVOCATION";             case Event.CHOOSER_ACTION:                 return "CHOOSER_ACTION";             case Event.NOTIFICATION_SEEN:                 return "NOTIFICATION_SEEN";             case Event.STANDBY_BUCKET_CHANGED:                 return "STANDBY_BUCKET_CHANGED";             case Event.NOTIFICATION_INTERRUPTION:                 return "NOTIFICATION_INTERRUPTION";             case Event.SLICE_PINNED:                 return "SLICE_PINNED";             case Event.SLICE_PINNED_PRIV:                 return "SLICE_PINNED_PRIV";             case Event.SCREEN_INTERACTIVE:                 return "SCREEN_INTERACTIVE";             case Event.SCREEN_NON_INTERACTIVE:                 return "SCREEN_NON_INTERACTIVE";             case Event.KEYGUARD_SHOWN:                 return "KEYGUARD_SHOWN";             case Event.KEYGUARD_HIDDEN:                 return "KEYGUARD_HIDDEN";             case Event.DEVICE_SHUTDOWN:                 return "DEVICE_SHUTDOWN";             case Event.DEVICE_STARTUP:                 return "DEVICE_STARTUP";             case Event.USER_UNLOCKED:                 return "USER_UNLOCKED";             case Event.USER_STOPPED:                 return "USER_STOPPED";             case Event.LOCUS_ID_SET:                 return "LOCUS_ID_SET";             case Event.APP_COMPONENT_USED:                 return "APP_COMPONENT_USED";             default:                 return "UNKNOWN_TYPE_" + eventType;         }     } 4.2 获取用户使用数据文件:b50477f70bd14479a50e6fa34e18b2a0.dex 类名:com.google.android.sd.biz_dynamic_dex.usage_event.UsageEventExecutor
  上面那个是 UsageEventAllExecutor,这个是 UsageEventExecutor,主要拿用户使用 App 相关的数据,比如什么时候打开某个 App、什么时候关闭某个 App,6 得很,真毒瘤
  4.3 获取用户使用数据文件:1a68d982e02fc22b464693a06f528fac.dex 类名:com.google.android.sd.biz_dynamic_dex.app_usage_observer.AppUsageObserver
  看样子是注册了 App Usage 的权限,具体 Code 没有出来,不好分析
  5. Widget 和 icon 相关5.1. Vivo 手机添加 Widget文件:f9b6b139-4516-4ac2-896d-8bc3eb1f2d03.dex 类名:com.google.android.sd.biz_dynamic_dex.vivo_widget.VivoAddWidgetExecutor
  这个比较好理解,在 Vivo 手机上加个 Widget
  5.2 获取 icon 相关的信息文件:da60112a4b2848adba2ac11f412cccc7.dex 类名:com.google.android.sd.biz_dynamic_dex.get_icon_info.GetIconInfoExecutor
  这个好理解,获取 icon 相关的信息,比如在 Launcher 的哪一行,哪一列,是否在文件夹里面。问题是获取这玩意干嘛???迷
  5.3 Oppo 手机添加 Widget文件:75dcc8ea-d0f9-4222-b8dd-2a83444f9cd6.dex 类名:com.google.android.sd.biz_dynamic_dex.oppoaddwidget.OppoAddWidgetExecutor
  5.4 Xiaomi 手机更新图标?文件:5d372522-b6a4-4c1b-a0b4-8114d342e6c0.dex 类名:com.google.android.sd.biz_dynamic_dex.xm_akasha.XmAkashaExecutor
  小米手机上的桌面 icon 、shorcut 相关的操作,小米的同学来认领
  6. 自启动、关联启动、保活相关6.1 打开 Oppo 手机自启动文件:e723d560-c2ee-461e-b2a1-96f85b614f2b.dex 类名:com.google.android.sd.biz_dynamic_dex.oppo_boot_perm.OppoBootPermExecutor
  看下面这一堆就知道是和自启动相关的,看来自启动权限是每个 App 都蛋疼的东西啊
  6.2 打开 Vivo 关联启动权限文件:8b56d820-cac2-4ca0-8a3a-1083c5cca7ae.dex 类名:com.google.android.sd.biz_dynamic_dex.vivo_association_start.VivoAssociationStartExecutor
  看名字就是和关联启动相关的权限,vivo 的同学来领了
  直接写了个节点进去
  6.3 关闭华为耗电精灵文件:7c6e6702-e461-4315-8631-eee246aeba95.dex 类名:com.google.android.sd.biz_dynamic_dex.hw_hide_power_window.HidePowerWindowExecutor
  看名字和实现,应该是和华为的耗电精灵有关系,华为的同学可以来看看
  6.4 Vivo 机型保活相关文件:7877ec6850344e7aad5fdd57f6abf238.dex 类名:com.google.android.sd.biz_dynamic_dex.vivo_get_loc.VivoGetLocExecutor
  猜测和保活相关,Vivo 的同学可以来认领一下
  7. 安装卸载相关7.1 Vivo 手机回滚卸载文件:d643e0f9a68342bc8403a69e7ee877a7.dex 类名:com.google.android.sd.biz_dynamic_dex.vivo_rollback_uninstall.VivoRollbackUninstallExecutor
  这个看上去像是用户卸载 App 之后,回滚到预置的版本,好吧,这个是常规操作
  7.2 Vivo 手机 App 卸载文件:be7a2b643d7e8543f49994ffeb0ee0b6.dex 类名:com.google.android.sd.biz_dynamic_dex.vivo_official_uninstall.OfficialUntiUninstallV3
  看名字和实现,也是和卸载回滚相关的
  7.3 Vivo 手机 App 卸载相关文件:183bb87aa7d744a195741ce524577dd0.dex 类名:com.google.android.sd.biz_dynamic_dex.vivo_official_uninstall.VivoOfficialUninstallExecutor
  同上
  其他SyncExecutor文件:f4247da0-6274-44eb-859a-b4c35ec0dd71.dex 类名:com.google.android.sd.biz_dynamic_dex.sync.SyncExecutor
  没看懂是干嘛的,核心应该是 Utils.updateSid ,但是没看到实现的地方
  UdParseNotifyMessageExecutor文件:f35735a5cbf445c785237797138d246a.dex 类名:com.google.android.sd.biz_dynamic_dex.ud_parse_nmessage.UdParseNotifyMessageExecutor
  看名字应该是解析从远端传来的 Notify Message,具体功能未知
  6.3 TDLogcatExecutor文件 8aeb045fad9343acbbd1a26998b6485a.dex 2aa151e2cfa04acb8fb96e523807ca6b.dex 类名 com.google.android.sd.biz_dynamic_dex.td.logcat.TDLogcatExecutor com.google.android.sd.biz_dynamic_dex.td.logcat.TDLogcatExecutor
  没太看懂这个是干嘛的,像是保活又不像,后面有时间了再慢慢分析
  6.4 QueryLBSInfoExecutor文件:74168acd-14b4-4ff8-842e-f92b794d7abf.dex 类名:com.google.android.sd.biz_dynamic_dex.query_lbs_info.QueryLBSInfoExecutor
  获取 LBS Info
  6.5 WriteSettingsExecutor文件:6afc90e406bf46e4a29956aabcdfe004.dex 类名:com.google.android.sd.biz_dynamic_dex.write_settings.WriteSettingsExecutor
  看名字应该是个工具类,写 Settings 字段的,至于些什么应该是动态下发的
  6.6 OppoSettingExecutor文件:61517b68-7c09-4021-9aaa-cdebeb9549f2.dex 类名:com.google.android.sd.biz_dynamic_dex.opposettingproxy.OppoSettingExecutor
  Setting 代理??没看懂干嘛的,Oppo 的同学来认领,难道是另外一种形式的保活?
  6.7 CheckAsterExecutor文件:561341f5f7976e13efce7491887f1306.dex 类名:com.google.android.sd.biz_dynamic_dex.check_aster.CheckAsterExecutor
  Check aster ?不是很懂
  6.8 OppoCommunityIdExecutor文件:538278f3-9f68-4fce-be10-12635b9640b2.dex 类名:com.google.android.sd.biz_dynamic_dex.oppo_community_id.OppoCommunityIdExecutor
  获取 Oppo 用户的 ID?要这玩意干么?
  6.9 GetSettingsUsernameExecutor文件:4569a29c-b5a8-4dcf-a3a6-0a2f0bfdd493.dex 类名:com.google.android.sd.biz_dynamic_dex.oppo_get_settings_username.GetSettingsUsernameExecutor
  获取 Oppo 手机用户的 username,话说你要这个啥用咧?
  6.10 LogcatExecutor文件:218a37ea-710d-49cb-b872-2a47a1115c69.dex 类名:com.google.android.sd.biz_dynamic_dex.logcat.LogcatExecutor
  配置 Log 的参数
  6.11 VivoBrowserSettingsExecutor文件:136d4651-df47-41b4-bb80-2ec0ab1bc775.dex 类名:com.google.android.sd.biz_dynamic_dex.vivo_browser_settings.VivoBrowserSettingsExecutor
  Vivo 浏览器相关的设置,不太懂要干嘛

胜负手辽沈决战6(南挡北堵)厉家窝棚摆在廖耀湘面前的路就两条。现在南下预判是东野主力,那就赶紧回头往沈阳跑吧。而且卫立煌已经贴心地把浮桥都架上了,虽然说沈阳也是死地那总好过在野外被东野消灭。东北野战军的回答是晋国第一暖男赵衰,明明可以躺在功劳簿上吃到死,为啥还要谦让他是霸主晋文公的发小,也是瓜分晋国三大家族中赵氏基业的奠基人。他是当时最谦逊的贤者,有三让公卿的美德。但是他却培养了晋国最强横的执政上卿。他就是晋国被人称为第一暖男的赵衰。今天我们中国古代最成功的催眠案例(三)太子说我病了,不能去品尝啊。吴客说钟代一带出产的雄马,年齿适当时用来驾车跑在前头的像飞鸟,跑在后面的像距虚。用早熟的麦子喂养它,使它性情急躁。给它套上坚固的辔头,让它在平坦的吴倩莲拒绝刘德华求爱嫁平凡老公,巅峰时隐退她后悔吗?神仙打架的九十年代香港娱乐圈,吴倩莲算是格格不入的。就像古文爱莲说里形容的一样予独爱莲出淤泥而不染,濯清涟而不妖,中通外直,不蔓不枝,香远益清,亭亭净植,可远观而不可亵玩焉。这不是严查毒品!美国女篮球星被俄国判刑9年送流放地服刑美国女子职篮明星球员格林纳被送往偏远的俄罗斯流放地(penalcolony)服刑。美国女子职篮明星球员格林纳(BrittneyGriner)的律师今天表示,格林纳已被送往偏远的俄罗郎平退役之后在干嘛?如今更新动态,球迷送上祝福郎平退役之后在干嘛?如今更新动态,球迷送上祝福球迷都知道,中国女排在东京奥运会的表现并不好,而且是在小组赛中,取得了三联在之后,就再也没有出线的机会,郎平也是第一时间直接官宣下课,(体育)斯诺克英锦赛丁俊晖晋级八强当日,在英国约克举行的2022斯诺克英国锦标赛第二轮比赛中,中国选手丁俊晖以6比1战胜威尔士选手杰米克拉克,晋级八强。11月17日,丁俊晖(前)在比赛中。新华社发(翟政摄)11月1峨眉金刚12追魂腿(上),虚实结合,偷袭下盘,一脚KO,真是厉害头条创作挑战赛功夫武术酷将整理的峨眉金刚十二追魂腿分上下两期分享给大家。今天给大家分享的是上篇。以下图示中穿中式上衣者为我方,穿运动装者为敌方。一毒蛇偷阴1敌我双方均以左格斗式对峙第一次看到,凤凰山这面冠军墙,新川学子震撼了10月份在开罗举行的2022年射击世界锦标赛上,川籍运动员庞钰千顺利拿下4枚金牌,成为又一名川籍世界冠军。很多人不知道的是,这位18岁的世界冠军,是咱身边的学校四川省陆上运动学校培中国足坛名宿突发心梗离世,年仅52岁北京时间11月4日,中国足坛名宿王涛突发心梗离世,年仅52岁。王涛,1983年在大连市香炉礁第二小学上学时开始练习足球。后升入大连市第八中学,并进入大连市足球学校少年队。1986年乒乓球男单到底怎么啦?乒乓球亚洲杯男单居然没进四强!!据报道北京时间2022年11月18号进行的2022年乒乓球亚洲杯比赛中,中国选手王楚钦在男单14比赛中34不敌韩国选手林仲勋无缘4强。此前进行的18
这款上线7年的游戏,怎么总想把6亿用户给送出去?球球大作战又整了一个大活。最近,球球大作战在Fanbook的球宝社区推出了主题活动荒野运动会,用户可以在像素风格的虚拟世界内自由探索,参与各项运动比赛。简单来讲,这是一个集社交娱乐6人爆砍99分,轰出7连胜,上海队集体暴走,李春江再指总冠军CBA第2阶段第5轮,迎来了一场巅峰对决,广厦VS上海队!上海队作为上赛季的4强队伍,虽然第1阶段表现不好,可球队在第2阶段满血回归,此战前已经取得了6连胜,向着一个季后赛名额发起山东苹果,凭什么是中国苹果之神?不吃山东苹果,你永远不知道苹果有多好吃前两天看到一条微博,一位网友开车到烟台姑姑家探亲,临走时,车里被姑姑塞了一整个后备箱的大苹果,几百斤,多到车门关不上网友到烟台探亲,车里被塞满行走河南读懂中国丨云台山今冬必打卡点推荐来源河南省文化和旅游厅地方动态这个冬天一定要来云台山看冰挂,全国游客门票半价,2022所有年卡延期。3000米峡谷冰瀑群上新网红路牌,冰雪节再换新装扮,全天候冰雪表演雪乡围炉万平滑20222028中国PP熔喷布市场现状研究分析与发展前景预测报告辰宇信息咨询市场调研公司最近发布20222028中国PP熔喷布市场调研报告内容摘要本报告研究中国市场PP熔喷布的生产消费及进出口情况,重点关注在中国市场扮演重要角色的全球及本土PP印度也玩起了新能源,推出一款价值4。8万美元的电动SUV,效果如何来自印度的汽车初创企业Pravaig发布了一款名为Defy的高级电动SUV。该模型在效果图中显示,并以预生产原型形式展示,计划于2023年第二季度投入生产,在印度的售价为395万卢中概股退市警报解除?官方回应审计底稿之争对特定数据进行了专门处理21世纪经济报道记者王俊北京报道当地时间12月15日上午,美国公众公司会计监督委员会(PCAOB)发布报告,确认2022年度可以对中国内地和香港会计师事务所完成检查和调查,撤销20湖人再受重创!浓眉预计至少伤停一个月他仍在寻求更好治疗方案北京时间12月19日消息,洛杉矶湖人队当家球星之一的浓眉哥安东尼戴维斯预计因伤将缺席几周时间,至少一个月。相关消息人士披露,在湖人战胜丹佛掘金队当天,浓眉哥就接受了核磁共振检查,今3秒能奶1。2w!还有爆炸真伤瞬噶脆皮!自带击飞减速和护盾新版夏侯惇技能详析(新版夏侯惇强度一览)现在夏侯惇的1技能可通过命中小兵或野怪,来解锁第二段的击飞。我觉得,单是这波加强,就能让夏侯惇从下水道跃居T1水准从对抗路角度来说,现在夏侯真假韩信之神落下帷幕,寂然七国服韩信霸榜,从不开玩笑王者荣耀中最近有一场韩信之间的比赛,吸引了很多目光的关注。这场比赛是由自称3W战力的韩信天花板韩枫和七国服韩信霸榜着寂然之间的比赛,两人比赛的目的很简单,想要通过真正的游戏比拼,来将口袋阅变成一部日常使用的墨水屏安卓手机话说一个多月前上了口袋阅的灵车,不出意料,果然还差一天拿第一笔款就翻车了。(PS带娃的人千万千万不要信需要时间打卡的玩意,哪一天你必须全程陪娃的时候,就知道厉害了)于是可以放心大胆