SQLi-LABS 學(xué)習(xí)SQL注入(less 1-less 22)

GET和POST的區(qū)別及get和post關(guān)于請求的編解碼的問題
GET請求中對MySQL的注釋:-- 铜靶,--+
POST請求對MySQL的注釋:-- 颜懊,#
注意:--后面必須跟空格敞斋,一般可以寫--空格+字母 如:-- k來進(jìn)行注釋

圖片.png

less 1 GET - Error based - Single quotes - String(基于錯誤的GET單引號字符型注入)

先id=1'丹墨,發(fā)現(xiàn)報(bào)錯
圖片.png

分析''1'' LIMIT 0,1'厕鹃,除去首尾兩個自動加上的單引號可以猜測出來是單引號閉合兢仰。
接下來是猜字段:

圖片.png
到order by 4之后報(bào)錯說明select 語句只有3個查詢字段

也可以用union來判斷select語句有幾個查詢字段

圖片.png
圖片.png

可為什么union 后面的select 1,2,3沒有出現(xiàn)其中的兩個數(shù)據(jù)
圖片.png
并且在命令行中是可以查詢到兩行的

看一下源碼,可以看到函數(shù)mysql_fetch_array只被調(diào)用了一次剂碴,而mysql_fetch_array() 函數(shù)從結(jié)果集中取得一行作為關(guān)聯(lián)數(shù)組把将,或數(shù)字?jǐn)?shù)組,或二者兼有忆矛,具體看你第二個參數(shù)是什么察蹲,所以這里無論怎么折騰最后只會出來第一行的查詢結(jié)果。

圖片.png
如果要把結(jié)果集的所有行都取出來催训,需要用到while循環(huán)洽议,看下面的代碼

    while ($row = mysql_fetch_array($result)) {  
        echo "<font size='5' color= '#99FF00'>";  
        echo 'Your Login name:'. $row['username'];  
        echo "<br>";  
        echo 'Your Password:' .$row['password'];  
        echo "</font>";  
    }  

所以只要讓union前面的語句查詢結(jié)果為空,那么后面的select語句查詢的結(jié)果就會顯示出來漫拭。這個id他一般傳的是數(shù)字亚兄,而且一般都是從1開始自增的,我們可以把id值設(shè)為非正數(shù)(負(fù)數(shù)或0)采驻,浮點(diǎn)數(shù)审胚,字符型或字符串都行

圖片.png

下面就要開始真正查詢數(shù)據(jù)庫的信息了,可以看到只有第二列和第三列顯示在網(wǎng)頁上礼旅,所以我們只能用這兩個位置膳叨,但是兩個位置是不夠的。這時候需要用到數(shù)據(jù)庫的連接函數(shù)concat或者concat_ws其中concat_ws的第一個參數(shù)是連接字符串的分隔符痘系,還會用到group__concat(可以把查詢出來的多行連接起來)
concat和concat_ws()區(qū)別及MySQL的幾個實(shí)用字符串函數(shù)

user():返回當(dāng)前數(shù)據(jù)庫連接使用的用戶
database():返回當(dāng)前數(shù)據(jù)庫連接使用的數(shù)據(jù)庫
version():返回當(dāng)前數(shù)據(jù)庫的版本

圖片.png

(32是空格的十進(jìn)制ASCII懒鉴,58是:的十進(jìn)制ASCII。)
爆出了數(shù)據(jù)庫版本,數(shù)據(jù)庫名字和數(shù)據(jù)庫連接使用的用戶名临谱。
接下來爆數(shù)據(jù)表的名字
圖片.png
這里的0x7365637572697479=security的16進(jìn)制璃俗,因?yàn)閠able_schema='security'需要用單引號,因?yàn)榇蟛糠諻eb應(yīng)用程序防火墻都過濾了單引號悉默,而轉(zhuǎn)化為16進(jìn)制之后就可以突破很多防火墻及防注入程序城豁。

mysql的數(shù)據(jù)庫information_schema,他是系統(tǒng)數(shù)據(jù)庫抄课,安裝完就有唱星,記錄是當(dāng)前數(shù)據(jù)庫的數(shù)據(jù)庫,表跟磨,列间聊,用戶權(quán)限等信息,下面說一下常用的幾個表
SCHEMATA表:儲存mysql所有數(shù)據(jù)庫的基本信息抵拘,包括數(shù)據(jù)庫名哎榴,編碼類型路徑等,show databases的結(jié)果取之此表僵蛛。

TABLES表:儲存mysql中的表信息尚蝌,(當(dāng)然也有數(shù)據(jù)庫名這一列,這樣才能找到哪個數(shù)據(jù)庫有哪些表嘛)包括這個表是基本表還是系統(tǒng)表充尉,數(shù)據(jù)庫的引擎是什么飘言,表有多少行,創(chuàng)建時間驼侠,最后更新時間等姿鸿。show tables from schemaname的結(jié)果取之此表

COLUMNS表:提供了表中的列信息,(當(dāng)然也有數(shù)據(jù)庫名和表名稱這兩列)詳細(xì)表述了某張表的所有列以及每個列的信息倒源,包括該列是那個表中的第幾列苛预,列的數(shù)據(jù)類型,列的編碼類型相速,列的權(quán)限,獵德注釋等鲜锚。是show columns from schemaname.tablename的結(jié)果取之此表突诬。
Mysql數(shù)據(jù)庫information_schema系統(tǒng)表說明

有了users表名,接下來就要爆字段名芜繁,同理可以通過limit把所有的字段名枚舉出來旺隙,知道了有id,username骏令,password

圖片.png

然后就可以直接select加枚舉爆出所有的id蔬捷,username,password
圖片.png

less 2 GET - Error based - Intiger based (基于錯誤的GET整型注入)

讓id=1'

圖片.png

根據(jù)報(bào)錯可以知道這里是整型注入,變量沒有被字符包裹周拐。
所以這里不需要單引號铡俐,可以直接注釋后面的語句,剩余操作同lesson1
圖片.png

less 3 GET - Error based - Single quotes with twist string (基于錯誤的GET單引號變形字符型注入)

id=1'
圖片.png

根據(jù)報(bào)錯可以知道這里是('變量')妥粟,所以用')閉合审丘,后面注釋,其他同lesson1步驟即可勾给。

圖片.png

之后發(fā)現(xiàn)id=1"也是不會報(bào)錯的

但是union后面的select語句無效
圖片.png
最后發(fā)現(xiàn)是由于"沒有閉合導(dǎo)致后面的注釋不起作用滩报。
圖片.png
圖片.png

可以用and 1=0 和1=1來判斷
圖片.png
圖片.png

less 4 GET - Error based - Double Quotes - String (基于錯誤的GET雙引號字符型注入)

直接上單引號,發(fā)現(xiàn)沒有報(bào)錯播急,這是因?yàn)閜hp中雙引號可以包含單引號,那么就讓id=1"
圖片.png

根據(jù)報(bào)錯可以知道這里是("變量")脓钾,所以")閉合,其他同lesson1步驟

圖片.png

less 5 GET - Double Injection - Single Quotes - String (雙注入GET單引號字符型注入)

id=1'
圖片.png

根據(jù)報(bào)錯可以知道這里是單引號閉合桩警,可是即使正常閉合也不會顯示數(shù)據(jù)

圖片.png

因?yàn)樵创a中根本就沒有輸出$row
圖片.png

很明顯正常是不能夠爆出來數(shù)據(jù)庫的內(nèi)容可训,所以就要通過報(bào)錯來顯示數(shù)據(jù)庫中的內(nèi)容。
圖片.png
圖片.png

有研究人員發(fā)現(xiàn)生真,當(dāng)在一個聚合函數(shù)沉噩,比如count函數(shù)后面如果使用分組語句就會把查詢的一部分以錯誤的形式顯示出來。(我發(fā)現(xiàn)如果沒有floor和rand函數(shù)也是不會報(bào)錯的)

雙查詢注入

圖片.png
由于這里的報(bào)錯具有隨機(jī)性柱蟀,所以如果沒有報(bào)錯需要多提交幾次

less 6 GET - Double Injection - Double Quotes - String (雙注入GET雙引號字符型注入)

和less5一樣川蒙,只不過變成了雙引號閉合
圖片.png

查表
圖片.png

查列
圖片.png

查數(shù)據(jù)
圖片.png

less 7 GET - Dump into outfile - String (導(dǎo)出文件GET字符型注入)

導(dǎo)出到文件就是可以將查詢結(jié)果導(dǎo)出到一個文件中,如常見的將一句話木馬導(dǎo)出到一個php文件中
使用此漏洞需要知道WEB程序的根路徑并且MYSQL的secure-file-priv配置應(yīng)為可寫入該路徑

id=1

圖片.png

id=1'發(fā)現(xiàn)錯誤被屏蔽了
圖片.png
而且id=1"或者id=1")都顯示正確长已,所以這里也涉及到了未閉合導(dǎo)致注釋失效的問題畜眨。
但是只有id=1')) and 1=0報(bào)錯,所以可以判斷出來是單引號加兩個括號閉合
圖片.png

為什么最后的結(jié)果在數(shù)據(jù)庫中不為空术瓮,是因?yàn)?a target="_blank" rel="nofollow">MySQL的隱式轉(zhuǎn)換
圖片.png

(http://www.jb51.net/article/101531.htm)**
@@datadir 讀取數(shù)據(jù)庫路徑
@@basedir MYSQL 獲取安裝路徑
這里可以通過在less1中獲取網(wǎng)站的路徑

圖片.png
可以猜到網(wǎng)站路徑E:\tool\PHPstudy\PHPTutorial\WWW
然后就可以通過使用SELECT...INTO OUTFILE語句導(dǎo)出數(shù)據(jù)到文本文件上上傳一句話木馬
圖片.png

然后上菜刀
圖片.png

less 8 GET - Blind - Boolian Based - Single Quotes (布爾型單引號GET盲注)

id=1

圖片.png

id=1'
圖片.png

沒有任何提示康聂,因?yàn)樗彦e誤信息隱藏了,所以并不能用顯錯式注入胞四,只能用盲注恬汁。
詳解SQL盲注測試高級技巧
MySQL盲注的相關(guān)函數(shù):
length(str):返回str字符串的長度。
substr(str, pos, len):將str從pos位置開始截取len長度的字符進(jìn)行返回辜伟。注意這里的pos位置是從1開始的氓侧,不是數(shù)組的0開始
mid(str,pos,len):跟上面的一樣,截取字符串
ascii(str):返回字符串str的最左面字符的ASCII代碼值导狡。
ord(str):同上约巷,返回ascii碼
if(a,b,c) :a為條件,a為true旱捧,返回b独郎,否則返回c踩麦,如if(1>2,1,0),返回0

ascii(substr((select database()),1,1)):返回?cái)?shù)據(jù)庫名稱的第一個字母,轉(zhuǎn)化為ascii碼
if(ascii(substr((select database()),1,1))>64, 1, 0):ascii大于64就返回true,if就返回1氓癌,否則返回0

2分法猜數(shù)據(jù)庫名字

    http://localhost/sqli-labs/Less-8/?id=1' and ascii(substr((select database()),1,1)>64 %23 返回正確谓谦,大于64  
    http://localhost/sqli-labs/Less-8/?id=1' and ascii(substr((select database()),1,1))>96 %23 返回正確,大于96  
    http://localhost/sqli-labs/Less-8/?id=1' and ascii(substr((select database()),1,1))<123 %23 返回正確顽铸,小于123 茁计,區(qū)間在97-122  
    http://localhost/sqli-labs/Less-8/?id=1' and ascii(substr((select database()),1,1))>109 %23 返回正確,大于109谓松,區(qū)間在110-122  
    http://localhost/sqli-labs/Less-8/?id=1' and ascii(substr((select database()),1,1))>116 %23 返回錯誤星压,所以在110-116之間  
    http://localhost/sqli-labs/Less-8/?id=1' and ascii(substr((select database()),1,1))>112 %23 返回正確,大于112鬼譬,區(qū)間在113-116之間  
    http://localhost/sqli-labs/Less-8/?id=1' and ascii(substr((select database()),1,1))>114 %23 返回正確娜膘,大于114,間在115-116之間  
    http://localhost/sqli-labs/Less-8/?id=1' and ascii(substr((select database()),1,1))>115 %23 返回錯誤优质,不大于115竣贪,即第一個字母的ascii為115,即字母s  

盲注一般是寫腳本或者使用工具輔助巩螃,否則手動盲注需要大量時間

less 9 GET - Blind - Time based. - Single Quotes (基于時間的GET單引號盲注)

無論正確還是錯誤他都只會顯示you are in......所以只能用基于時間的盲注

只有單引號閉合的時候演怎,他才會延遲5秒。所以可以判斷出來這里是單引號閉合避乏。

圖片.png

然后同less 8的盲注爷耀,
圖片.png
當(dāng)database()第一個字母的ascii大于115的時候會延遲5秒,當(dāng)大于114的時候沒有延遲拍皮,所以可以判斷第一個字母的ascii直是115歹叮。其他數(shù)據(jù)查詢方式同理

less 10 GET - Blind - Time based - double quotes (基于時間的雙引號盲注)

這道題跟less 9一摸一樣,只不過是單引號閉合變?yōu)殡p引號閉合

圖片.png
因?yàn)殡p引號閉合的時候铆帽,延遲了5秒咆耿。

less11 POST - Error Based - Single quotes- String (基于錯誤的POST型單引號字符型注入)

查看元素可以知道兩個POST分別是uname和passwd。

圖片.png

首先uname=1'&passwd=2,報(bào)錯You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '2' LIMIT 0,1' at line 1
**發(fā)現(xiàn)1沒有報(bào)錯爹橱,2為什么兩邊只有一個單引號萨螺,看源碼
圖片.png

應(yīng)該是加進(jìn)去的單引號跟前面的單引號閉合,剩余的單引號與password前面的單引號閉合愧驱,最后剩余了password后面的單引號慰技。

加個or 1=1 -- k發(fā)現(xiàn)登陸成功

圖片.png

或者在passwd后面加單引號報(bào)錯You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''2'' LIMIT 0,1' at line 1可以發(fā)現(xiàn)是單引號閉合,然后直接or 1=1 -- k發(fā)現(xiàn)登陸成功
圖片.png

如果是uname=1' or '1'='1&passwd=2冯键,在源代碼中顯示正常

圖片.png
可是卻登陸失敗惹盼。
因?yàn)閍nd的優(yōu)先級高于or 【就是and先運(yùn)算】庸汗, '1'='1' and password='2' 先運(yùn)算右邊的password='2'在數(shù)據(jù)表中不存在惫确,所以右邊是false,那么整個and就是false。然后計(jì)算uname='1' or false 改化,而兩邊都是false所以最后的結(jié)果就是false掩蛤。

那么就uname=1&passwd=2' or '1'='1在源碼中

圖片.png

先計(jì)算uname='1' and password='2'結(jié)果是false,然后計(jì)算false or 1=1陈肛,右邊是true揍鸟,那么整個or就是true。

這里也可以通過盲注獲取信息

圖片.png

less 12 POST - Error Based - Double quotes- String-with twist (基于錯誤的雙引號POST型字符型變形的注入)

雙引號報(bào)錯
圖片.png

可以知道是("變量")閉合句旱,直接繞過
圖片.png

less 13 POST - Double Injection - Single quotes- String -twist (POST單引號變形雙注入)

單引號報(bào)錯
圖片.png

知道是('變量')閉合阳藻,可是卻沒有顯示信息
圖片.png
那么就用雙注入查庫
圖片.png

查表
圖片.png

其余操作前面有不再細(xì)說。

less 14 POST - Double Injection - Single quotes- String -twist (POST單引號變形雙注入)

變?yōu)殡p引號閉合谈撒,操作同less 13
圖片.png

less 15 POST - Blind- Boolian/time Based - Single quotes (基于bool型/時間延遲單引號POST型盲注)

錯誤信息被隱藏了腥泥,所以只能用盲注。
圖片.png

說明是單引號閉合
數(shù)據(jù)庫名長度為8


圖片.png

數(shù)據(jù)庫名第一個字母ASCII為115
圖片.png

二分法加limit得到所有數(shù)據(jù)表名字
圖片.png

同理可得到字段名啃匿,以及數(shù)據(jù)蛔外。

如果我插入uname=1&passwd=2' or sleep(5) -- k會延遲1分多最后什么也沒有顯示。在cmd中返回為空

圖片.png

原來是false or sleep(5)最后返回為0,最后就什么也查不到溯乒。
圖片.png

and與or的截?cái)嘈?/h4>

在SQL語句中如果and前面為false那么后面的語句就不會執(zhí)行夹厌。
如果or前面為true那么后面的語句就不會執(zhí)行。

less 16 POST - Blind- Boolian/Time Based - Double quotes (基于bool型/時間延遲的雙引號POST型盲注)

同15裆悄,這里用時間延遲盲注

說明是("閉合")
圖片.png
lenth=8時不會延遲矛纹,說明數(shù)據(jù)庫名字長度為8
圖片.png

其他把length函數(shù)換成select的操作同less 7

less 17 POST - Update Query- Error Based - String (基于錯誤的更新查詢POST注入)

注意:下面的注入,一不小心可能把數(shù)據(jù)庫的user表的密碼表給清空了

xpath教程
UpdateXml() MYSQL顯錯注入

圖片.png

第一個參數(shù)是 目標(biāo)xml
第二個參數(shù)是 xpath的表達(dá)式灯帮,這個看w3c那個xpath教程
第三個參數(shù)是 要將xpath的表達(dá)式的東西將目標(biāo)xml替換成什么
圖片.png

function check_input($value)
    {
    if(!empty($value))
        {
        $value = substr($value,0,15);
        }

        // // 去除斜杠
        if (get_magic_quotes_gpc())
            {
            $value = stripslashes($value);
            }

        // 如果不是數(shù)字則加引號并轉(zhuǎn)義
        if (!ctype_digit($value))
            {
            $value = "'" . mysql_real_escape_string($value) . "'";
            }
        
    else
        {
//是數(shù)字也要用intval轉(zhuǎn)化成int崖技,因?yàn)閭鬟^來的是字符型數(shù)字              
        $value = intval($value);
        }
    return $value;
    }

check_input函數(shù)首先判斷如果不為空,就截取前15個字符钟哥。
當(dāng)magic_quotes_gpc=On的時候迎献,函數(shù)get_magic_quotes_gpc()就會返回1
當(dāng)magic_quotes_gpc=Off的時候,函數(shù)get_magic_quotes_gpc()就會返回0
magic_quotes_gpc函數(shù)
addslashes函數(shù)
stripslashes函數(shù)
ctype_digit函數(shù)
mysql_real_escape_string函數(shù)

圖片.png

首先通過用戶名找到用戶名和密碼腻贰,接著更新那個用戶名的密碼為新輸入的密碼吁恍。

首先要繞過通過用戶名查詢出用戶名和密碼,這個我們只能猜吧播演,比如admin冀瓦,root,test什么的写烤,這個可以用字典在這里我們就當(dāng)知道是admin了翼闽,直接用admin就考慮下一步

圖片.png
這里是單引號閉合,直接用updatexml顯錯注入洲炊。
圖片.png
圖片.png

查表
圖片.png

查列
圖片.png

查數(shù)據(jù)
圖片.png

less 18 POST - Header Injection - Uagent field - Error based (基于錯誤的用戶代理感局,頭部POST注入)

這里對用戶名和密碼都加了過濾

圖片.png

正常登陸后顯示User Agent
用burp抓包改包尼啡,先在后面加單引號出現(xiàn)報(bào)錯信息
圖片.png
可以知道閉合方式為('變量','變量','變量'),繼續(xù)用updatexml顯錯注入
圖片.png

less 19 POST - Header Injection - Referer field - Error based (基于頭部的Referer POST報(bào)錯注入)

正常登陸后顯示的是

Your IP ADDRESS is: 127.0.0.1
Your Referer is: http://127.0.0.1/sqli-labs-master/Less-18/

抓包改包询微,referer后加個單引號

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '127.0.0.1')' at line 1

可以猜測閉合方式為('變量','變量')也可以用updatexml

圖片.png

還有另一個報(bào)錯函數(shù)extractvalue
第一個參數(shù)也是個xml崖瞭,第二個參數(shù)就是xpath的表達(dá)式,這個函數(shù)是獲取xml中某個節(jié)點(diǎn)的值
圖片.png

圖片.png

less 20 POST - Cookie injections - Uagent field - Error based (基于錯誤的cookie頭部POST注入)

兩種方式

1 登陸的時候抓包在cookie后面加單引號
圖片.png
可以知道是單引號閉合撑毛,然后通過聯(lián)合查詢知道有3列
圖片.png

然后就可以用concat函數(shù)獲得數(shù)據(jù)书聚。
2.已經(jīng)登陸并且有了cookie


圖片.png

less 21 Cookie Injection- Error Based- complex - string ( 基于錯誤的復(fù)雜的字符型Cookie注入)

抓包發(fā)現(xiàn)cookie經(jīng)過了base64編碼

圖片.png

對admin'進(jìn)行base64編碼并發(fā)送過去發(fā)現(xiàn)報(bào)錯信息
圖片.png
可以知道是('變量')閉合方式
對SQL語句進(jìn)行BASE64編碼并發(fā)送

圖片.png
圖片.png
其余同之前的操作

less 22 Cookie Injection- Error Based- Double Quotes - string (基于錯誤的雙引號字符型Cookie注入)

這個跟less 21一樣只不過閉合方式變成了("變量")
圖片.png
圖片.png
最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市藻雌,隨后出現(xiàn)的幾起案子雌续,更是在濱河造成了極大的恐慌,老刑警劉巖胯杭,帶你破解...
    沈念sama閱讀 207,248評論 6 481
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件西雀,死亡現(xiàn)場離奇詭異,居然都是意外死亡歉摧,警方通過查閱死者的電腦和手機(jī)艇肴,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 88,681評論 2 381
  • 文/潘曉璐 我一進(jìn)店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來叁温,“玉大人再悼,你說我怎么就攤上這事∠サ” “怎么了冲九?”我有些...
    開封第一講書人閱讀 153,443評論 0 344
  • 文/不壞的土叔 我叫張陵荧关,是天一觀的道長连霉。 經(jīng)常有香客問我,道長统抬,這世上最難降的妖魔是什么冀宴? 我笑而不...
    開封第一講書人閱讀 55,475評論 1 279
  • 正文 為了忘掉前任灭贷,我火速辦了婚禮,結(jié)果婚禮上略贮,老公的妹妹穿的比我還像新娘甚疟。我一直安慰自己,他們只是感情好逃延,可當(dāng)我...
    茶點(diǎn)故事閱讀 64,458評論 5 374
  • 文/花漫 我一把揭開白布览妖。 她就那樣靜靜地躺著,像睡著了一般揽祥。 火紅的嫁衣襯著肌膚如雪讽膏。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 49,185評論 1 284
  • 那天拄丰,我揣著相機(jī)與錄音府树,去河邊找鬼是嗜。 笑死,一個胖子當(dāng)著我的面吹牛挺尾,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播站绪,決...
    沈念sama閱讀 38,451評論 3 401
  • 文/蒼蘭香墨 我猛地睜開眼遭铺,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了恢准?” 一聲冷哼從身側(cè)響起魂挂,我...
    開封第一講書人閱讀 37,112評論 0 261
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎馁筐,沒想到半個月后涂召,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 43,609評論 1 300
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡敏沉,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 36,083評論 2 325
  • 正文 我和宋清朗相戀三年果正,在試婚紗的時候發(fā)現(xiàn)自己被綠了。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片盟迟。...
    茶點(diǎn)故事閱讀 38,163評論 1 334
  • 序言:一個原本活蹦亂跳的男人離奇死亡秋泳,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出攒菠,到底是詐尸還是另有隱情迫皱,我是刑警寧澤,帶...
    沈念sama閱讀 33,803評論 4 323
  • 正文 年R本政府宣布辖众,位于F島的核電站卓起,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏凹炸。R本人自食惡果不足惜戏阅,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 39,357評論 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望啤它。 院中可真熱鬧饲握,春花似錦、人聲如沸蚕键。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,357評論 0 19
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽锣光。三九已至笆怠,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間誊爹,已是汗流浹背蹬刷。 一陣腳步聲響...
    開封第一講書人閱讀 31,590評論 1 261
  • 我被黑心中介騙來泰國打工瓢捉, 沒想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留,地道東北人办成。 一個月前我還...
    沈念sama閱讀 45,636評論 2 355
  • 正文 我出身青樓泡态,卻偏偏與公主長得像,于是被迫代替她去往敵國和親迂卢。 傳聞我的和親對象是個殘疾皇子某弦,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 42,925評論 2 344

推薦閱讀更多精彩內(nèi)容

  • Spring Cloud為開發(fā)人員提供了快速構(gòu)建分布式系統(tǒng)中一些常見模式的工具(例如配置管理,服務(wù)發(fā)現(xiàn)而克,斷路器靶壮,智...
    卡卡羅2017閱讀 134,601評論 18 139
  • http://192.168.136.131/sqlmap/mysql/get_int.php?id=1 當(dāng)給sq...
    xuningbo閱讀 10,261評論 2 22
  • 整整一周沒有你的消息,我難過極了……總覺得生活缺了一部分色彩员萍,一天里我不止一次的和潘飛元說:"你的小舅舅不知咋...
    從容sunshine閱讀 149評論 0 0
  • 2018年2月26日腾降,有書共讀思維導(dǎo)圖打卡 2018年2月27日,有書共讀思維導(dǎo)圖打卡
    missGwen閱讀 411評論 0 0