iOS逆向實戰(zhàn)--028:越獄 & OpenSSH

越獄概述

越獄(Jailbreak):通過iOS系統(tǒng)安全啟動鏈漏洞,從而禁止掉信任鏈中負責驗證的組件绞旅。拿到iOS系統(tǒng)最大權限root權限

安全啟動鏈

當啟動一臺iOS設備時虏缸,系統(tǒng)首先會從只讀的ROM中讀取初始化指令,也就是系統(tǒng)的引導程序(事實上所有的操作系統(tǒng)啟動時都要經(jīng)過這一步肠虽,只是過程略有不同)

這個引導ROM包含蘋果官方權威認證的公鑰,他會驗證底層啟動加載器(LLB)的簽名歇盼,一旦通過驗證后就啟動系統(tǒng)

LLB會做一些基礎工作舔痕,然后驗證第二級引導程序iBootiBoot啟動后豹缀,設備就可以進入恢復模式或啟動內核伯复。在iBoot驗證完內核簽名的合法性之后,整個啟動程序開始步入正軌:加載驅動程序邢笙、檢測設備啸如、啟動系統(tǒng)守護進程

這個信任鏈會確保所有的系統(tǒng)組件都由蘋果官方寫入、簽名氮惯、分發(fā)叮雳,不能來自第三方機構

iOS系統(tǒng)安全啟動鏈:

越獄的工作原理正是攻擊這一信任鏈。所有越獄工具的開發(fā)者妇汗,都需要找到這一信任鏈上的漏洞帘不,從而禁止掉信任鏈中負責驗證的組件。拿到iOS系統(tǒng)最大權限root權限

根據(jù)越獄的情況不同杨箭,可以分為如下兩種越獄:

  • 完美越獄:所謂完美越獄就是破解iOS系統(tǒng)漏洞之后寞焙,每次系統(tǒng)重啟都能自動調用注入的惡意代碼,達到破壞安全驗證,再次獲得root權限
  • 非完美越獄:系統(tǒng)越獄之后捣郊,并沒有完全破解安全鏈辽狈,有部分信息或功能應用不佳。例如:關機以后必須去連接越獄軟件來引導開機呛牲,或者重啟會導致越獄的失效刮萌。這樣的越獄稱為“不完美越獄”

目前比較靠譜的兩種越獄工具:

越獄流程着茸,以uncOver為例:

官網(wǎng)下載ipa

官方給出的安裝流程,過于繁瑣畜侦,不建議使用

更簡單的方式:使用重簽名技術元扔,將App安裝到設備上

使用腳本重簽名,不要使用MokeyDev旋膳。使用后者澎语,會在越獄時出現(xiàn)奇怪的問題

安裝成功后,斷開Xcode

重新運行App验懊,在設置中擅羞,勾選(Re)Install OpenSSH,然后進行越獄

越獄過程中义图,會重啟設備

重啟之后减俏,再次運行越獄工具,完成本次越獄

uncOver中的設置項:

  • Dark Mode:適配暗黑模式
  • Load Tweaks:開啟此功能碱工,在越獄激活時娃承,會讓越獄順便加載越獄環(huán)境,通常都是維持開啟狀態(tài)怕篷。那何時可以關閉呢历筝?當發(fā)生裝完新插件后,導致插件沖突造成安全模式廊谓,那在激活越獄時先將此功能關閉梳猪,再激活越獄,就可進入Cydia來移除有沖突的插件
  • Refresh Icon Cache:桌面上暫存的白色圖示導致無法刪除蒸痹,通過此功能開啟就可清除
  • Disable Auto Updates:屏蔽自動升級春弥,可以關閉iOS內的OTA升級提醒。這功能是no beta alert插件來完成叠荠,有裝描述檔來防堵iOS升級者匿沛,不需要刪除或關閉,依舊都保持安裝描述檔和維持打開即可
  • Export TFP0:輸出TFP0(不安全)榛鼎。Export TFP0iOS一個漏洞俺祠,可以讓所有App利用此漏洞來獲取root權限公给,因此開發(fā)者也特別用括號提醒不安全借帘,沒事時候請勿開啟
  • Restore RootFs:清理越獄蜘渣,清除所有插件并且撤銷越獄工具注入的文件
  • (Re)Install OpenSSh:重裝OpenSSh。有了OpenSSh肺然,可以用來遠程連接設備
  • Reinstall Cydia:重裝Cydia蔫缸。如發(fā)生激活越獄環(huán)境后,造成Cydia閃退或是Cydia消失际起,可以打開此功能重裝Cydia
  • Hide Log Windows:隱藏Log訊息拾碌。如果將此功能開啟,會導致越獄時街望,無法看見黑色訊息內的Log信息
  • Share OS Crash Logs:共享操作系統(tǒng)崩潰日志

使用uncOver越獄的好處:在設置中校翔,選擇Restore RootFS,可清理越獄環(huán)境灾前,刪除所有插件并撤銷越獄工具注入的文件

越獄成功后防症,如果設備重啟過,需要使用uncOver重新越獄

在重新越獄過程中哎甲,如果屢次失敗蔫敲,可嘗試勾選Reinstall Cydia,再進行重新越獄

使用Odyssey越獄炭玫,需要注意一點奈嘿,在斷開網(wǎng)絡的情況下,開始執(zhí)行越獄吞加。在越獄過程中裙犹,按照提示鏈接網(wǎng)絡。大致流程和uncOver一樣

越獄成功后衔憨,在Cydia中叶圃,添加常用軟件源:

連接設備

通過OpenSSH插件可以連接手機,進行遠程控制巫财, 或者傳送文件

如果在越獄時盗似,未勾選(Re)Install OpenSSH,需要在越獄成功后平项,在Cydia中安裝OpenSSH赫舒。目的是在設備上開啟SSH登錄服務

安裝后,可以在Cydia的已安裝中查看

  • 來自apt.bingner.com軟件源

連接設備

通過插件闽瓢,使用WiFi連接手機:ssh 用戶名@手機IP地址

ssh root@10.165.45.19
-------------------------
The authenticity of host '10.165.45.19 (10.165.45.19)' can't be established.
RSA key fingerprint is SHA256:gVFSTQl82bEyY21NqHcrcH8PVIh18OZPkht9khvQXUA.
Are you sure you want to continue connecting (yes/no/[fingerprint])?
  • 首次登錄接癌,會出現(xiàn)上述提示

此時輸入yes,可能會直接要求輸入密碼扣讼,也可能出現(xiàn)警告

yes
-------------------------
Warning: Permanently added '10.165.45.19' (RSA) to the list of known hosts.
Connection closed by 10.165.45.19 port 22

如果未出現(xiàn)密碼輸入的提示缺猛,直接無視警告,嘗試再次登錄

ssh root@10.165.45.19
-------------------------
root@10.165.45.19's password:
  • 提示輸入密碼

輸入默認密碼:alpine

alpine
-------------------------
iPhone6P:~ root#
  • 成功登錄到手機設備上,并且處于設備的root目錄下

iOS設備下荔燎,有兩個用戶:rootmobile

  • root用戶:最高權限用戶耻姥,可以訪問任意文件
  • mobile用戶:普通用戶,只能訪問該用戶/var/Mobile目錄下的文件

登錄手機設備的root用戶有咨,可以查看很多隱私內容

例如琐簇,查看手機上運行的進程

ps -A
-------------------------
 PID TTY           TIME CMD
   1 ??         2:23.51 /sbin/launchd
 219 ??         0:27.75 /usr/libexec/substituted
 456 ??         0:04.24 /System/Library/PrivateFrameworks/AssistantServices.framework/assistantd
 458 ??         0:19.25 /usr/libexec/fseventsd
 459 ??         3:38.85 /usr/sbin/mediaserverd
...

篩選出指定App的進程

ps -A | grep WeChat
-------------------------
3980 ??         0:25.14 /var/containers/Bundle/Application/454EA887-EB3B-43B3-ABFD-B9B2CA006981/WeChat.app/WeChat

找到WeChat的沙盒路徑,可以將MachO文件拷貝出來

圖形化界面

在完美越獄的手機上座享,可以安裝AFC 2插件婉商,可以使用圖形化的界面訪問手機設備的所有目錄

但在非完美越獄的手機上,使用iFunBox或其他助手軟件渣叛,只能訪問到設備的/var/mobile/Media目錄

修改登錄密碼

登錄手機設備的默認密碼為alpine丈秩,使用passwd命令,可以對其進行修改

root用戶淳衙,可以修改所有用戶的密碼:passwd 用戶名

passwd root
-------------------------
Changing password for root.
New password:
Retype new password:

輸入兩次新密碼蘑秽,確認修改。因為是登錄狀態(tài)滤祖,所以不用輸入原始密碼

斷開設備連接

使用exit命令筷狼,可以斷開設備的連接

exit
-------------------------
logout
Connection to 10.165.45.19 closed.
OpenSSH

OpenSSHSSHSecure SHell) 協(xié)議的免費開源實現(xiàn)。SSH協(xié)議可以用來進行遠程控制匠童, 或在計算機之間傳送文件

OpenSSH

  • 它是一款軟件埂材,應用非常廣泛

SSH

  • SSH是一種網(wǎng)絡協(xié)議,用于計算機之間的加密登錄
  • 1995年汤求,芬蘭學者Tatu Ylonen設計了SSH協(xié)議俏险,將登錄信息全部加密,成為互聯(lián)網(wǎng)安全的一個基本解決方案扬绪,迅速在全世界獲得推廣竖独,目前已經(jīng)成為Linux系統(tǒng)的標準配置

SSH登錄過程

使用Mac電腦登錄iPhone手機的過程

  • 請求連接到iPhone手機
  • 手機將公鑰發(fā)給Mac電腦
  • Mac電腦通過收到的公鑰加密登錄密碼
  • iPhone手機利用私鑰解密登錄密碼,是否允許登錄

手機將公鑰發(fā)給Mac電腦挤牛,就是在首次登錄給出提示的時候

將客戶端存儲的公鑰刪除

Mac的終端莹痢,進入ssh目錄

cd ~/.ssh

打開known_hosts文件

vi known_hosts

找到手機設備的IP地址以及對應的公鑰

將其刪除,然后再次登錄

ssh root@10.165.45.19
-------------------------
The authenticity of host '10.165.45.19 (10.165.45.19)' can't be established.
RSA key fingerprint is SHA256:gVFSTQl82bEyY21NqHcrcH8PVIh18OZPkht9khvQXUA.
Are you sure you want to continue connecting (yes/no/[fingerprint])?

客戶端不存在公鑰墓赴,視為首次登錄竞膳。將手機公鑰發(fā)給Mac電腦,同時還有一個RSA密鑰的SHA256指紋诫硕,輸入yes坦辟,后續(xù)流程繼續(xù)

中間人攻擊

中間人攻擊(Man-in-the-middle attack

  • 冒充服務器,將生成的虛假公鑰發(fā)給客戶端章办。那么它將獲得客戶端連接服務

中間人:例如手機和電腦連接的黑客WiFi

當手機發(fā)送給Mac電腦的公鑰被中間人截獲锉走,然后由中間人生成一對公鑰和私鑰滨彻,將偽造的公鑰轉發(fā)給Mac電腦

Mac電腦會通過偽造的公鑰加密登錄密碼,然后返回給中間人

中間人利用自己的私鑰將其解密挪蹭,使用截獲的手機公鑰加密亭饵,再將其發(fā)送給手機

流程結束后,用戶可以照常登錄嚣潜,但黑客已經(jīng)截獲了登錄密碼

服務器保護

為了避免中間人攻擊冬骚,SSH在首次登錄時,除了返回公鑰懂算,還會給出密鑰的SHA256指紋

指紋的作用:服務器生成的有效指紋,會在網(wǎng)站上公布庇麦。用戶首次登錄時计技,可以人工核對該指紋的合法性。如果返回的指紋和公布的指紋不一致山橄,可能出現(xiàn)中間人的偽造垮媒,立刻終止登錄行為

首次登錄的合法性,需要依靠人工核對航棱。服務器在第一次登錄時睡雇,會讓客戶端保存IP地址和公鑰

當再次登錄時,客戶端發(fā)現(xiàn)相同IP地址對應的公鑰發(fā)生變化饮醇,會給出疑似中間人攻擊的警告它抱,并阻止登錄

公鑰在客戶端保存的位置:~/.ssh目錄下的known_hosts文件

公鑰在手機中保存的位置:/etc/ssh目錄下的ssh_host_rsa_key.pub文件

免密登錄

免密登錄:也稱之為“公鑰登錄”

原理:客戶端將自己的公鑰,儲存在遠程主機上朴艰。登錄時观蓄,服務器會向客戶端發(fā)送一段隨機的字符串§羰客戶端用自己的私鑰加密后侮穿,再發(fā)回來。服務器用事先儲存的公鑰進行解密毁嗦,如果成功亲茅,就證明用戶是可信的,直接允許登錄克锣,不再要求密碼

  • 客戶端將自己的公鑰存儲在服務器上
  • 登錄的時候,服務器發(fā)送一個隨機字符串
  • Mac電腦通過私鑰加密字符串
  • iPhone手機利用客戶端的公鑰解字符串

拷貝公鑰給SSH服務器:ssh-copy-id 用戶名@服務器IP地址

ssh-copy-id root@10.165.45.19
-------------------------
/usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/Users/zang/.ssh/id_rsa.pub"
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
root@10.165.45.19's password:

輸入默認密碼:alpine

alpine
-------------------------
Number of key(s) added:        1

Now try logging into the machine, with:   "ssh 'root@10.165.45.19'"
and check to make sure that only the key(s) you wanted were added.

公鑰拷貝成功驶俊,再次登錄手機

ssh root@10.165.45.19
-------------------------
Last login: Mon May 24 12:15:57 2021 from 10.165.192.78

直接允許登錄娶耍,不再要求密碼

公鑰在客戶端保存的位置:/Users/zang/.ssh目錄下的id_rsa.pub文件

公鑰在手機中保存的位置:~/.ssh目錄下的authorized_keys文件

SSH取別名

作為逆向工程師,分別會使用完美越獄和非完美越獄兩臺手機饼酿。在更換設備時榕酒,切換登錄的過程還是比較麻煩的

我們可以在~/.ssh目錄下胚膊,創(chuàng)建一個config文件。內部可以配置SSH登錄的別名

使用vi config命令想鹰,配置config文件

Host 6p
Hostname 10.165.45.19
User root
Port 22
  • Host:別名
  • HostnameIP地址
  • User:用戶名
  • Port:端口號

配置成功紊婉,使用別名登錄

ssh 6p
-------------------------
Last login: Mon May 24 15:55:27 2021 from 10.165.192.78
USB登錄

使用WiFi連接手機,在使用一些指令時辑舷,會出現(xiàn)卡頓情況喻犁。但使用USB連接,無論何種操作都會無比順暢

USB連接的原理

Mac電腦上何缓,默認是支持USB連接的肢础。例如:在Xcode中使用的USB調試

SSH登錄,默認使用22端口碌廓。而USB連接传轰,需要使用usbmuxd服務。主要用于在USB協(xié)議上谷婆,實現(xiàn)多路TCP連接

/System/Library/PrivateFrameworks/MobileDevice.framework/Versions/A/Resources/usbmuxd

USB連接過程

usbmuxd服務映射到本地端口慨蛙,然后通過本地端口,建立USB連接

首先準備python-client工具

使用Python腳本纪挎,建立端口映射

python tcprelay.py -t 22:12345
-------------------------
Forwarding local port 12345 to remote port 22
  • 將本地12345端口期贫,映射到設備TCP22端口上。這樣就可以通過本地的12345端口建立連接

通過USB進行SSH連接6p設備

ssh -p 12345 root@localhost
-------------------------
The authenticity of host '[localhost]:12345 ([127.0.0.1]:12345)' can't be established.
RSA key fingerprint is SHA256:gVFSTQl82bEyY21NqHcrcH8PVIh18OZPkht9khvQXUA.
Are you sure you want to continue connecting (yes/no/[fingerprint])?
  • SSH連接本地12345端口异袄,由于進行了端口映射通砍,所以會通過USB連接到設備的22端口

對應localhost屬于首次登錄,出現(xiàn)密鑰指紋的提示隙轻。輸入yes埠帕,繼續(xù)登錄

ssh -p 12345 root@localhost
-------------------------
Last login: Mon May 24 16:44:58 2021 from 10.165.192.78

使用USB連接,成功登錄到手機設備上

切換到另一臺5s設備玖绿,使用USB連接

ssh -p 12345 root@localhost
-------------------------
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@>@@@@@@@@@@@@@@@@@@@@@@@@@@
@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@>@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that a host key has just been changed.
The fingerprint for the RSA key sent by the remote host is
SHA256:TjRKqJ/x87z4LizFQTK6iLhPcOO1PAaFdl4rVI2gHfI.
Please contact your system administrator.
Add correct host key in /Users/zang/.ssh/known_hosts to get rid of this message.
Offending RSA key in /Users/zang/.ssh/known_hosts:9
RSA host key for [localhost]:12345 has changed and you have requested strict checking.
Host key verification failed.

由于設備更換敛瓷,服務器返回的公鑰發(fā)生了變化,但連接的IP地址都是localhost斑匪。當相同IP地址的公鑰發(fā)生變化呐籽,客戶端會給出疑似中間人攻擊的警告,并阻止登錄

在這種情況下蚀瘸,想要繼續(xù)登錄狡蝶,必須在known_hosts文件中,刪除之前保存的IP地址和公鑰

更簡單的方法贮勃,將localhost使用127.0.0.1代替

ssh -p 12345 root@127.0.0.1
-------------------------
The authenticity of host '[127.0.0.1]:12345 ([127.0.0.1]:12345)' can't be established.
RSA key fingerprint is SHA256:TjRKqJ/x87z4LizFQTK6iLhPcOO1PAaFdl4rVI2gHfI.
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes
Warning: Permanently added '[127.0.0.1]:12345' (RSA) to the list of known hosts.
root@127.0.0.1's password:

輸入默認密碼:alpine贪惹,設備登錄成功

Shell腳本登錄

封裝Shell腳本,更方便的登錄手機設備

ZangShell目錄下寂嘉,創(chuàng)建腳本

創(chuàng)建端口映射腳本:usbConnect.sh

python /Users/zang/Zang/Tools/python-client/tcprelay.py -t 22:12345

創(chuàng)建USB連接6p的腳本:usb-6p.sh

ssh -p 12345 root@localhost

創(chuàng)建USB連接5s的腳本:usb-5s.sh

ssh -p 12345 root@127.0.0.1

最后將ZangShell目錄配置到環(huán)境變量中奏瞬,對腳本添加可執(zhí)行權限

在終端使用Shell腳本枫绅,可快速連接到不同的手機設備上

usbConnect.sh
-------------------------
Forwarding local port 12345 to remote port 22
usb-6p.sh
-------------------------
Last login: Mon May 24 17:25:52 2021 from 127.0.0.1
iproxy

USB連接設備,除了使用Python腳本硼端,還可以使用iproxy命令

使用brew list命令并淋,查看libimobiledevice工具是否已安裝

未安裝,使用brew install命令珍昨,安裝libimobiledevice工具

brew install libimobiledevice

使用iproxy命令县耽,建立端口映射

iproxy 12345 22
-------------------------
Creating listening port 12345 for device port 22
waiting for connection

使用Shell腳本,快速連接設備

usb-6p.sh
-------------------------
Last login: Mon May 24 18:19:32 2021 from 127.0.0.1

USB連接成功镣典,使用iproxy命令兔毙,同樣可以將12345端口映射到設備TCP22端口上,效果和使用Python腳本是一樣的

清理越獄環(huán)境

當越獄設備出現(xiàn)問題骆撇,如果在設備的“通用-還原”中瞒御,選擇“還原所有設置”,很容易出現(xiàn)白蘋果神郊。正確的做法是,先將設備清理越獄環(huán)境趾唱,然后進行設備平刷

使用uncOver工具越獄涌乳,在設置中很容易清理越獄環(huán)境。但如果是老系統(tǒng)的設備甜癞,使用其他工具進行越獄夕晓,此時想清理越獄環(huán)境就很困難了

這種情況下清理越獄環(huán)境的方法:

  • 準備清理越獄環(huán)境的腳本:unjailbreak.sh
  • unjailbreak.sh拷貝到越獄手機的root用戶目錄下
  • 在手機上執(zhí)行該腳本(設備會重啟并且清理干凈)
總結

越獄概述

  • 通過破解iOS安全啟動鏈的漏洞,拿到iOSroot權限
  • 完美越獄:每次系統(tǒng)重新啟動悠咱,都會再次進入越獄狀態(tài)
  • 非完美越獄:沒有完全破解蒸辆,一般重啟后會失去越獄環(huán)境

OpenSSH

  • SSH是一種網(wǎng)絡協(xié)議
  • OpenSSH是一款軟件

SSH登錄過程

  • 遠程主機(服務器)收到用戶的登錄請求,將自己的公鑰發(fā)給客戶端
  • 客戶端使用公鑰析既,將自己登錄的密碼加密發(fā)送給服務器
  • 遠程主機(服務器)使用私鑰解密登錄密碼躬贡,如果密碼正確,就同意登錄

中間人攻擊

  • 冒充服務器眼坏,將生產(chǎn)的虛擬公鑰發(fā)送給客戶端拂玻,它可以截獲客戶端連接服務器的密碼

服務器保護

  • 一般SSH服務器會將自己的Hash值公布在網(wǎng)站上
  • 服務器在第一次登錄時,會讓客戶端保存IP地址和公鑰
  • 存放在~/.ssh/known_hosts

免密登錄

  • 使用ssh-copy-id宰译,將公鑰拷貝到ssh服務器
  • 原理
    ? 客戶端將公鑰存儲到遠程服務器
    ? 登錄時檐蚜,遠程服務器會向客戶端發(fā)送隨機字符串
    ? 客戶端用自己的私鑰加密后,發(fā)送給服務器
    ? 服務器用事先存儲的公鑰進行解密沿侈,如果成功闯第,就證明用戶是可信的,直接允許登錄缀拭,不再要求密碼

SSH取別名

  • ~/.ssh目錄中咳短,有一個config用來配置SSH
  • 配置config文件
    ? Host:別名
    ? HostnameIP地址
    ? User:用戶名
    ? Port:端口號

USB登錄

  • 需要進行端口映射
    ? Pythopn腳本
    ? iproxy
最后編輯于
?著作權歸作者所有,轉載或內容合作請聯(lián)系作者
  • 序言:七十年代末填帽,一起剝皮案震驚了整個濱河市,隨后出現(xiàn)的幾起案子诲泌,更是在濱河造成了極大的恐慌盲赊,老刑警劉巖,帶你破解...
    沈念sama閱讀 219,589評論 6 508
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件敷扫,死亡現(xiàn)場離奇詭異哀蘑,居然都是意外死亡,警方通過查閱死者的電腦和手機葵第,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 93,615評論 3 396
  • 文/潘曉璐 我一進店門绘迁,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人卒密,你說我怎么就攤上這事缀台。” “怎么了哮奇?”我有些...
    開封第一講書人閱讀 165,933評論 0 356
  • 文/不壞的土叔 我叫張陵膛腐,是天一觀的道長。 經(jīng)常有香客問我鼎俘,道長哲身,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 58,976評論 1 295
  • 正文 為了忘掉前任贸伐,我火速辦了婚禮勘天,結果婚禮上,老公的妹妹穿的比我還像新娘捉邢。我一直安慰自己脯丝,他們只是感情好,可當我...
    茶點故事閱讀 67,999評論 6 393
  • 文/花漫 我一把揭開白布伏伐。 她就那樣靜靜地躺著宠进,像睡著了一般。 火紅的嫁衣襯著肌膚如雪秘案。 梳的紋絲不亂的頭發(fā)上砰苍,一...
    開封第一講書人閱讀 51,775評論 1 307
  • 那天,我揣著相機與錄音阱高,去河邊找鬼赚导。 笑死,一個胖子當著我的面吹牛赤惊,可吹牛的內容都是我干的吼旧。 我是一名探鬼主播,決...
    沈念sama閱讀 40,474評論 3 420
  • 文/蒼蘭香墨 我猛地睜開眼未舟,長吁一口氣:“原來是場噩夢啊……” “哼圈暗!你這毒婦竟也來了掂为?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 39,359評論 0 276
  • 序言:老撾萬榮一對情侶失蹤员串,失蹤者是張志新(化名)和其女友劉穎勇哗,沒想到半個月后,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體寸齐,經(jīng)...
    沈念sama閱讀 45,854評論 1 317
  • 正文 獨居荒郊野嶺守林人離奇死亡欲诺,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 38,007評論 3 338
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現(xiàn)自己被綠了渺鹦。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片扰法。...
    茶點故事閱讀 40,146評論 1 351
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖毅厚,靈堂內的尸體忽然破棺而出塞颁,到底是詐尸還是另有隱情,我是刑警寧澤吸耿,帶...
    沈念sama閱讀 35,826評論 5 346
  • 正文 年R本政府宣布祠锣,位于F島的核電站,受9級特大地震影響咽安,放射性物質發(fā)生泄漏锤岸。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點故事閱讀 41,484評論 3 331
  • 文/蒙蒙 一板乙、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧拳氢,春花似錦募逞、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 32,029評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至留特,卻和暖如春纠脾,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背蜕青。 一陣腳步聲響...
    開封第一講書人閱讀 33,153評論 1 272
  • 我被黑心中介騙來泰國打工苟蹈, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人右核。 一個月前我還...
    沈念sama閱讀 48,420評論 3 373
  • 正文 我出身青樓慧脱,卻偏偏與公主長得像,于是被迫代替她去往敵國和親贺喝。 傳聞我的和親對象是個殘疾皇子菱鸥,可洞房花燭夜當晚...
    茶點故事閱讀 45,107評論 2 356

推薦閱讀更多精彩內容