Mobile Security Framework (MobSF) - Проверяем приложения телефона

STREETBEAT SUPPORT

⭐️⭐️⭐️⭐️⭐️⭐️⭐️ ЛУЧШАЯ ЗП В РФ
Support
Сообщения
1.758
Реакции
18.890

main_статьи_v2.png

Что такое MobSF?​

Представтьте, вам нужно какое-то ПО для смартфона, к примеру вы работаете кладменом, и где то на форуме или в сети нашли разного рода приложения для работы, но вы не знаете можно ли доверять этим приложениям что они собирают, какие разрешения с телефона используют, а вдруг вообще прям открытый бэкдор к смартфону, но вы не являетесь программистом и не знаете как посмотреть код и что скрывается в нём. Данное ПО поможет разобраться, что нужно приложению, какие данные передаёт, куда, и много всего другого интересного.

Mobile Security Framework (MobSF) — это мощный автоматизированный фреймворк для анализа безопасности мобильных приложений. Он поддерживает анализ:
  • Android (.apk, .aab)
  • iOS (.ipa)
  • Кодовых архивов (ZIP, TAR, директории с исходниками)
  • Web API
MobSF может выполнять как статический, так и динамический анализ, а также проверку API, обеспечивая полный аудит приложения до его публикации в сторе.
GitHub:

image.png

95f1956cf4d6a12a4e8487a7b74f2334.jpg

Возможности MobSF​

1. Статический анализ​

  • Автоматический анализ кода (Java, Kotlin, Swift, Objective-C)
  • Проверка разрешений, активностей, провайдеров
  • Распознавание уязвимостей (например, неправильное использование WebView, отсутствие защиты данных и т.д.)
  • Отчёты по OWASP Mobile Top 10

2. Динамический анализ (Android)​

  • Запуск приложения в песочнице (нужен эмулятор)
  • Отслеживание поведения: файловая система, сетевые запросы, системные вызовы
  • Захват трафика (в том числе HTTPS)
  • Журналирование и скриншоты активности

3. API-тестирование​

  • Тестирование REST API, которые использует приложение
  • Проверка наличия уязвимостей: XSS, SQLi, IDOR и других

4. Отчёты и визуализация​

  • Красочные и структурированные отчёты
  • Форматы: HTML, JSON, PDF
  • Сводки по каждой угрозе, рекомендации по устранению

image.png

Использование MobSF​

1. Статический анализ:​

  • Перетащи .apk, .ipa, .zip файл в веб-интерфейс.
  • MobSF распакует и проанализирует приложение.
  • Результаты появятся в интерактивном отчёте.

2. Динамический анализ (только Android):​

  • Нужна предварительная установка Android-эмулятора.
  • MobSF использует встроенный MobSF Dynamic Analyzer (автоматически запускает приложение).
  • Нужно включить AVD или Genymotion, подключить adb.

3. API Security Testing:​

  • Перейди во вкладку API Scanner.
  • Введи конечную точку (endpoint) API.
  • MobSF выполнит серию автоматических тестов безопасности.
image.png

Установка MobSF (на Ubuntu/Debian виртуалку или VPS хост)​


1. Установка зависимостей:​

Добавление репозиториев Docker
Bash:
sudo install -m 0755 -d /etc/apt/keyrings
curl -fsSL https://download.docker.com/linux/debian/gpg | sudo tee /etc/apt/keyrings/docker.asc > /dev/null
sudo chmod a+r /etc/apt/keyrings/docker.asc
echo "deb [signed-by=/etc/apt/keyrings/docker.asc] https://download.docker.com/linux/debian $(lsb_release -cs) stable" | sudo tee /etc/apt/sources.list.d/docker.list > /dev/null
Установка docker
Bash:
sudo apt update
sudo apt install -y docker-ce docker-ce-cli containerd.io docker-buildx-plugin docker-compose-plugin docker-compose
Добавление Docker в группу (для запуска без sudo)
Bash:
sudo usermod -aG docker $USER
newgrp docker

2. Установка MobSF:​

Bash:
docker pull opensecurity/mobile-security-framework-mobsf:latest

3. Запуск приложения:​

Bash:
docker run -it --rm -p 8000:8000 opensecurity/mobile-security-framework-mobsf:latest
Подождите около 2-3 минут
Заходим на адрес виртуалки или VPS хоста с портом 8000
Пример:
0.0.0.0:8000
image.png

Небольшой обзор приложения​

Screenshot_1.png

Здесь нас встречает окно авторизации.
Стандартный логин и пароль: mobsf/mobsf
И на выбор в меню уже есть:
Recent scan - передущие сканирования
Static Analyzer - Статический анализ ПО (основной раздел)
Dynamic Analyzer - Динамический анализ ПО (разбор приложения с виртуальной средой и его поведение там)
Ну мы покажем основной раздел Статичного анализа​

image.png

Screenshot_2.png

Загружаем сюда наше .apk или .ios приложение​

image.png

Screenshot_3.png

И всё открывается основная страница с отчётом ПО
Далее лучше пользовться нейросетями или документацией для перевода всей аналитики.​
image.png

Screenshot_2.png

EXPORTED COMPONENTS (экспортируемые компоненты)

Это компоненты Android-приложения, которые доступны извне, то есть потенциально могут быть вызваны другими приложениями или злоумышленником.
КатегорияКол-воЧто это значит
Activities1 / 20Только 1 из 20 activity (экраны приложения) доступна извне.
Services4 / 184 сервисов могут быть запущены другими приложениями. Это может быть риск, если они уязвимы.
Receivers4 / 144 broadcast receiver'а (приёмники системных событий, вроде SMS, сети и пр.) экспортированы.
Providers0 / 7Ни один content provider (доступ к базе данных) не экспортирован — это хорошо.

❗ Почему важно:
Экспортируемые компоненты — потенциальная точка входа для атак. Например, если злоумышленник запустит ваш exported service с неправильными данными — это может привести к утечке или поломке логики.

SCAN OPTIONS (Опции анализа)

  • Rescan: перезапустить анализ.
  • Scan Logs: просмотреть технические логи сканирования.
  • Start Dynamic Analysis: включить динамический анализ (поведение приложения во время работы в эмуляторе).
  • ⚙️ Manage Suppressions: отключить/игнорировать определённые предупреждения.

DECOMPILED CODE (Декомпилированный код)

Здесь можно просмотреть и скачать исходный код приложения:
  • AndroidManifest.xml — главный конфиг-файл Android, в котором указаны все разрешения и компоненты.
  • </> View Source — просмотр Java-кода.
  • </> View Smali — низкоуровневый Android-байт-код.
  • ⬇️ Download Java/Smali/APK — скачивание соответствующих файлов.
⚠️ Полезно, если хочешь посмотреть, как написан код, или проверить, нет ли жёстко прописанных паролей, ссылок, API-ключей.

image.png

Screenshot_3.png

SIGNER CERTIFICATE (Сертификат подписи APK)

Информация о цифровой подписи APK — важна для определения подлинности приложения.
  • v1/v2/v3 signature— методы подписи (новее — безопаснее).
    • Здесь используется только v3, что хорошо.
  • Subject — кто подписал приложение (в данном случае: Max Messenger из организации LLC COMMUNICATION PLATFORM, RU, Moscow).
  • Valid From / To — срок действия подписи (2025–2050).
  • Signature Algorithm — алгоритм шифрования (rsa с PKCS#1 v1.5).
ℹ️ Для пользователя: Подпись подтверждает, что APK не изменялся с момента публикации разработчиком. Если она поддельная или отсутствует — возможен взлом.
image.png

Screenshot_4.png

Screenshot_5.png

Android Permissions​

Этот пример — краткое описание опасных (dangerous) разрешений, выявленных при анализе APK-файла в Mobile Security Framework (MobSF). Разрешения классифицированы по категориям, с объяснением потенциальных рисков.

️ Геолокация (Location)​

РазрешениеНазначениеРиск
ACCESS_COARSE_LOCATIONПолучение примерного местоположения через Wi-Fi и сотовую сеть.Может использоваться для отслеживания пользователя.
ACCESS_FINE_LOCATIONТочное местоположение через GPS.Повышенный риск отслеживания.

‍ Аккаунты и аутентификация (Accounts & Credentials)​

РазрешениеНазначениеРиск
AUTHENTICATE_ACCOUNTSРабота с учётными записями и паролями.Может быть использовано для кражи данных учётных записей.
GET_ACCOUNTSСписок всех аккаунтов на устройстве.Возможность отслеживать социальные и почтовые аккаунты.
MANAGE_ACCOUNTSДобавление/удаление аккаунтов, изменение паролей.Потенциальный контроль над аккаунтами пользователя.
USE_CREDENTIALSИспользование аутентификационных данных.Может быть использовано для доступа к защищённым сервисам.

Камера и микрофон (Camera & Microphone)​

РазрешениеНазначениеРиск
CAMERAСъёмка фото и видео.Может использоваться скрыто для слежки.
RECORD_AUDIOЗапись звука.Могут записывать разговоры или окружение.

Подключения и Bluetooth​

РазрешениеНазначениеРиск
BLUETOOTH_CONNECTСвязь с Bluetooth-устройствами.Может использоваться для передачи данных или атак.

Доступ к файлам и мультимедиа​

РазрешениеНазначениеРиск
READ_MEDIA_IMAGESДоступ к изображениям.Утечка личных фотографий.
READ_MEDIA_VIDEOДоступ к видео.Утечка видеофайлов.
READ_MEDIA_VISUAL_USER_SELECTEDДоступ к медиа, выбранным через пикер.Чтение конкретных пользовательских файлов.
WRITE_EXTERNAL_STORAGEЗапись/удаление внешних данных.Возможна подмена файлов или шифрование (ransomware).

Телефонные данные и вызовы​

РазрешениеНазначениеРиск
READ_PHONE_NUMBERSЧтение номера телефона.Используется для идентификации SIM-карты/устройства.

Контакты​

РазрешениеНазначениеРиск
WRITE_CONTACTSИзменение или удаление контактов.Потенциальная потеря или изменение данных.

Уведомления и системные окна​

РазрешениеНазначениеРиск
POST_NOTIFICATIONSОтправка уведомлений.Возможность фишинга через ложные уведомления.
SYSTEM_ALERT_WINDOWОтображение поверх других окон.Используется для фишинговых экранов и обмана пользователя.

Установка и загрузка пакетов​

РазрешениеНазначениеРиск
REQUEST_INSTALL_PACKAGESУстановка сторонних APK.Могут устанавливаться вредоносные модули.
image.png

Screenshot_6.png


API Endpoints

Что делает: Отображает все обнаруженные точки взаимодействия приложения с сервером. Показывает URL-адреса, методы (GET, POST и т.д.), параметры запросов и потенциально небезопасные вызовы. Полезно для поиска утечек данных, API-ключей и тестирования на уязвимости.
Это потенциальные точки для MITM-атак.
image.png

Заключение


MobSF предоставляет огромный массив данных для анализа мобильных приложений, охватывая как статическую, так и динамическую аналитику. В рамках этого обзора мы рассмотрели лишь малую часть функционала, но даже она даёт понимание, насколько детально инструмент способен разложить приложение “по косточкам”.
Полный отчёт включает десятки разделов: от анализа разрешений и сетевых запросов до обнаружения уязвимостей, проблем конфигурации и потенциальных точек входа для атак. Для глубокого изучения рекомендуется ознакомиться с официальной документацией MobSF, где подробно описаны все блоки отчёта и принципы их интерпретации.
Если же нужно быстро разобраться в конкретном разделе или расшифровать сложные находки, на помощь всегда можно привлечь нейросети — они помогут автоматизировать рутинную интерпретацию и сократить время на анализ.
MobSF — это инструмент, который при грамотном подходе позволяет не только находить уязвимости, но и лучше понимать архитектуру и логику работы мобильных приложений, что делает его ценным помощником как для разработчиков, так и для специалистов по безопасности.
 
Del
 
Последнее редактирование:
‼️‼️‼️ @KRAKEN_hot2_botновый наш ТГ-бот KRAKEN (для тех, кто потерял прошлый) ‼️‼️‼️

Прошлый снесли :(

tg.jpg
kr.jpg
 
Последнее редактирование:

Что такое MobSF?​

Представтьте, вам нужно какое-то ПО для смартфона, к примеру вы работаете кладменом, и где то на форуме или в сети нашли разного рода приложения для работы, но вы не знаете можно ли доверять этим приложениям что они собирают, какие разрешения с телефона используют, а вдруг вообще прям открытый бэкдор к смартфону, но вы не являетесь программистом и не знаете как посмотреть код и что скрывается в нём. Данное ПО поможет разобраться, что нужно приложению, какие данные передаёт, куда, и много всего другого интересного.

Mobile Security Framework (MobSF) — это мощный автоматизированный фреймворк для анализа безопасности мобильных приложений. Он поддерживает анализ:
  • Android (.apk, .aab)
  • iOS (.ipa)
  • Кодовых архивов (ZIP, TAR, директории с исходниками)
  • Web API
MobSF может выполнять как статический, так и динамический анализ, а также проверку API, обеспечивая полный аудит приложения до его публикации в сторе.


image.png

Возможности MobSF​

1. Статический анализ​

  • Автоматический анализ кода (Java, Kotlin, Swift, Objective-C)
  • Проверка разрешений, активностей, провайдеров
  • Распознавание уязвимостей (например, неправильное использование WebView, отсутствие защиты данных и т.д.)
  • Отчёты по OWASP Mobile Top 10

2. Динамический анализ (Android)​

  • Запуск приложения в песочнице (нужен эмулятор)
  • Отслеживание поведения: файловая система, сетевые запросы, системные вызовы
  • Захват трафика (в том числе HTTPS)
  • Журналирование и скриншоты активности

3. API-тестирование​

  • Тестирование REST API, которые использует приложение
  • Проверка наличия уязвимостей: XSS, SQLi, IDOR и других

4. Отчёты и визуализация​

  • Красочные и структурированные отчёты
  • Форматы: HTML, JSON, PDF
  • Сводки по каждой угрозе, рекомендации по устранению

image.png

Использование MobSF​

1. Статический анализ:​

  • Перетащи .apk, .ipa, .zip файл в веб-интерфейс.
  • MobSF распакует и проанализирует приложение.
  • Результаты появятся в интерактивном отчёте.

2. Динамический анализ (только Android):​

  • Нужна предварительная установка Android-эмулятора.
  • MobSF использует встроенный MobSF Dynamic Analyzer (автоматически запускает приложение).
  • Нужно включить AVD или Genymotion, подключить adb.

3. API Security Testing:​

  • Перейди во вкладку API Scanner.
  • Введи конечную точку (endpoint) API.
  • MobSF выполнит серию автоматических тестов безопасности.
image.png

Установка MobSF (на Ubuntu/Debian виртуалку или VPS хост)​


1. Установка зависимостей:​

Добавление репозиториев Docker
Bash:
sudo install -m 0755 -d /etc/apt/keyrings
curl -fsSL https://download.docker.com/linux/debian/gpg | sudo tee /etc/apt/keyrings/docker.asc > /dev/null
sudo chmod a+r /etc/apt/keyrings/docker.asc
echo "deb [signed-by=/etc/apt/keyrings/docker.asc] https://download.docker.com/linux/debian $(lsb_release -cs) stable" | sudo tee /etc/apt/sources.list.d/docker.list > /dev/null
Установка docker
Bash:
sudo apt update
sudo apt install -y docker-ce docker-ce-cli containerd.io docker-buildx-plugin docker-compose-plugin docker-compose
Добавление Docker в группу (для запуска без sudo)
Bash:
sudo usermod -aG docker $USER
newgrp docker

2. Установка MobSF:​

Bash:
docker pull opensecurity/mobile-security-framework-mobsf:latest

3. Запуск приложения:​

Bash:
docker run -it --rm -p 8000:8000 opensecurity/mobile-security-framework-mobsf:latest
Подождите около 2-3 минут

image.png

Небольшой обзор приложения​

Посмотреть вложение 2248082
Здесь нас встречает окно авторизации.
Стандартный логин и пароль: mobsf/mobsf
И на выбор в меню уже есть:
Recent scan - передущие сканирования
Static Analyzer - Статический анализ ПО (основной раздел)
Dynamic Analyzer - Динамический анализ ПО (разбор приложения с виртуальной средой и его поведение там)
Ну мы покажем основной раздел Статичного анализа​

image.png

Посмотреть вложение 2248083
Загружаем сюда наше .apk или .ios приложение​

image.png

Посмотреть вложение 2248084
И всё открывается основная страница с отчётом ПО
Далее лучше пользовться нейросетями или документацией для перевода всей аналитики.​
image.png

EXPORTED COMPONENTS (экспортируемые компоненты)

Это компоненты Android-приложения, которые доступны извне, то есть потенциально могут быть вызваны другими приложениями или злоумышленником.
КатегорияКол-воЧто это значит
Activities1 / 20Только 1 из 20 activity (экраны приложения) доступна извне.
Services4 / 184 сервисов могут быть запущены другими приложениями. Это может быть риск, если они уязвимы.
Receivers4 / 144 broadcast receiver'а (приёмники системных событий, вроде SMS, сети и пр.) экспортированы.
Providers0 / 7Ни один content provider (доступ к базе данных) не экспортирован — это хорошо.



SCAN OPTIONS (Опции анализа)

  • Rescan: перезапустить анализ.
  • Scan Logs: просмотреть технические логи сканирования.
  • Start Dynamic Analysis: включить динамический анализ (поведение приложения во время работы в эмуляторе).
  • ⚙️ Manage Suppressions: отключить/игнорировать определённые предупреждения.

DECOMPILED CODE (Декомпилированный код)

Здесь можно просмотреть и скачать исходный код приложения:
  • AndroidManifest.xml — главный конфиг-файл Android, в котором указаны все разрешения и компоненты.
  • </> View Source — просмотр Java-кода.
  • </> View Smali — низкоуровневый Android-байт-код.
  • ⬇️ Download Java/Smali/APK — скачивание соответствующих файлов.


image.png

Посмотреть вложение 2248085

SIGNER CERTIFICATE (Сертификат подписи APK)

Информация о цифровой подписи APK — важна для определения подлинности приложения.
  • v1/v2/v3 signature— методы подписи (новее — безопаснее).
    • Здесь используется только v3, что хорошо.
  • Subject — кто подписал приложение (в данном случае: Max Messenger из организации LLC COMMUNICATION PLATFORM, RU, Moscow).
  • Valid From / To — срок действия подписи (2025–2050).
  • Signature Algorithm — алгоритм шифрования (rsa с PKCS#1 v1.5).

image.png

Посмотреть вложение 2248087
Посмотреть вложение 2248088

Android Permissions​

Этот пример — краткое описание опасных (dangerous) разрешений, выявленных при анализе APK-файла в Mobile Security Framework (MobSF). Разрешения классифицированы по категориям, с объяснением потенциальных рисков.

️ Геолокация (Location)​

РазрешениеНазначениеРиск
ACCESS_COARSE_LOCATIONПолучение примерного местоположения через Wi-Fi и сотовую сеть.Может использоваться для отслеживания пользователя.
ACCESS_FINE_LOCATIONТочное местоположение через GPS.Повышенный риск отслеживания.

‍ Аккаунты и аутентификация (Accounts & Credentials)​

РазрешениеНазначениеРиск
AUTHENTICATE_ACCOUNTSРабота с учётными записями и паролями.Может быть использовано для кражи данных учётных записей.
GET_ACCOUNTSСписок всех аккаунтов на устройстве.Возможность отслеживать социальные и почтовые аккаунты.
MANAGE_ACCOUNTSДобавление/удаление аккаунтов, изменение паролей.Потенциальный контроль над аккаунтами пользователя.
USE_CREDENTIALSИспользование аутентификационных данных.Может быть использовано для доступа к защищённым сервисам.

Камера и микрофон (Camera & Microphone)​

РазрешениеНазначениеРиск
CAMERAСъёмка фото и видео.Может использоваться скрыто для слежки.
RECORD_AUDIOЗапись звука.Могут записывать разговоры или окружение.

Подключения и Bluetooth​

РазрешениеНазначениеРиск
BLUETOOTH_CONNECTСвязь с Bluetooth-устройствами.Может использоваться для передачи данных или атак.

Доступ к файлам и мультимедиа​

РазрешениеНазначениеРиск
READ_MEDIA_IMAGESДоступ к изображениям.Утечка личных фотографий.
READ_MEDIA_VIDEOДоступ к видео.Утечка видеофайлов.
READ_MEDIA_VISUAL_USER_SELECTEDДоступ к медиа, выбранным через пикер.Чтение конкретных пользовательских файлов.
WRITE_EXTERNAL_STORAGEЗапись/удаление внешних данных.Возможна подмена файлов или шифрование (ransomware).

Телефонные данные и вызовы​

РазрешениеНазначениеРиск
READ_PHONE_NUMBERSЧтение номера телефона.Используется для идентификации SIM-карты/устройства.

Контакты​

РазрешениеНазначениеРиск
WRITE_CONTACTSИзменение или удаление контактов.Потенциальная потеря или изменение данных.

Уведомления и системные окна​

РазрешениеНазначениеРиск
POST_NOTIFICATIONSОтправка уведомлений.Возможность фишинга через ложные уведомления.
SYSTEM_ALERT_WINDOWОтображение поверх других окон.Используется для фишинговых экранов и обмана пользователя.

Установка и загрузка пакетов​

РазрешениеНазначениеРиск
REQUEST_INSTALL_PACKAGESУстановка сторонних APK.Могут устанавливаться вредоносные модули.
image.png

Посмотреть вложение 2248089

API Endpoints

Что делает: Отображает все обнаруженные точки взаимодействия приложения с сервером. Показывает URL-адреса, методы (GET, POST и т.д.), параметры запросов и потенциально небезопасные вызовы. Полезно для поиска утечек данных, API-ключей и тестирования на уязвимости.
Это потенциальные точки для MITM-атак.
image.png

Заключение


MobSF предоставляет огромный массив данных для анализа мобильных приложений, охватывая как статическую, так и динамическую аналитику. В рамках этого обзора мы рассмотрели лишь малую часть функционала, но даже она даёт понимание, насколько детально инструмент способен разложить приложение “по косточкам”.
Полный отчёт включает десятки разделов: от анализа разрешений и сетевых запросов до обнаружения уязвимостей, проблем конфигурации и потенциальных точек входа для атак. Для глубокого изучения рекомендуется ознакомиться с официальной документацией MobSF, где подробно описаны все блоки отчёта и принципы их интерпретации.
Если же нужно быстро разобраться в конкретном разделе или расшифровать сложные находки, на помощь всегда можно привлечь нейросети — они помогут автоматизировать рутинную интерпретацию и сократить время на анализ.
MobSF — это инструмент, который при грамотном подходе позволяет не только находить уязвимости, но и лучше понимать архитектуру и логику работы мобильных приложений, что делает его ценным помощником как для разработчиков, так и для специалистов по безопасности.
Эту всю хуету пройдешь и взору попадешь! Левую сим взял новый тел и делай что хочешь!
Сообщение обновлено:

‼️‼️‼️ @KRAKEN_hot_botновый наш ТГ-бот KRAKEN (для тех, кто потерял прошлый) ‼️‼️‼️

Прошлый снесли :(

tg.jpg
kr.jpg
Залупа вас Кракен!
 
Софт хороший, да только вряд ли рядовой кладмен будет анализировать APK'шки профессиональными инструментами. А если и будет, то мало с этого пользы :/
 

Похожие темы

В условиях усиливающейся интернет-цензуры важно иметь надёжный инструмент для обхода блокировок и защиты данных. Один из лучших способов — установка Shadowsocks или VLESS на VPS/VDS, что позволит создать личный VPN-сервер, устойчивый к современным ограничениям. Мы применим «китайский метод»...
Ответы
37
Просмотры
Привествую уважаемый читатель. Данный гайд будет больше направлен на владельцев шопов или кому надо придерживать анонимную и безопасную связь с работниками или коллегами, чем на обычного юзера даркнет сети. Здесь расскажу как поднять "свой мессенджер" в сети ТОР. Много где находил вопросы по...
Ответы
17
Просмотры
❓ Зачем вообще скрывать приложения? У каждого из нас есть софт на смартфоне, который нежелательно выставлять на показ. А учитывая реалити которые сейчас происходят, когда любой наряд ППС может остановить и залезть в телефон. Это очень необходмо уметь выстраивать барьеры защиты. Очень полезно...
Ответы
10
Просмотры
В темных уголках даркнета, где анонимность и безопасность — это всё, каждый инструмент может быть либо вашим щитом, либо слабым звеном. Firejail — это мощный инструмент песочницы для Linux, который действует как укрепленный бункер для ваших приложений. Он изолирует программы, ограничивает их...
Ответы
6
Просмотры
Слив курса ИИ-программист: от Vibe-кодера до инженера по ИИ-агентам за 3 недели [Udemy] [Эд Доннер] ***Язык английский + бонусом субтитры на русском языке, + озвучка на русском языке (ИИ)*** Чему вы научитесь: Проект 1: Многофункциональный персональный веб-сайт с цифровым двойником на основе...
Ответы
2
Просмотры
140
Назад
Сверху Снизу