常見(jiàn)端口入侵方法剖析

1.21端口滲透剖析
FTP通常用作對(duì)遠(yuǎn)程服務(wù)器進(jìn)行管理专钉,典型應(yīng)用就是對(duì)web系統(tǒng)進(jìn)行管理勾邦。一旦FTP密碼泄露就直接威脅web系統(tǒng)安全刻蟹,甚至黑客通過(guò)提權(quán)可以直接控制服務(wù)器蒋腮。這里以Serv_uFTP服務(wù)器為例淘捡,剖析滲透FTP服務(wù)器的幾種方法。
(1)對(duì)Serv_u5.004以及以下版本可直接使用溢出程序進(jìn)行遠(yuǎn)程溢出池摧,成功后可直接得到系統(tǒng)權(quán)限焦除。使用Metasploit滲透工具包進(jìn)行溢出。這個(gè)工具是需要安裝的作彤。
(2)暴力破解FTP密碼膘魄,關(guān)鍵是字典的制作。一般用的破解工具是X-way竭讳。
(3)讀取Serv_u用戶配置文件创葡,并破解用戶加密密碼。一般使用webshell進(jìn)行讀取绢慢。
(4)通過(guò)本地提權(quán)工具灿渴,可執(zhí)行任意系統(tǒng)命令。
(5)使用嗅探方式截取FTP密碼胰舆,使用工具Cain進(jìn)行滲透骚露。

2.23端口滲透剖析 telnet是一種舊的遠(yuǎn)程管理方式,使用telnet工具登錄系統(tǒng)過(guò)程中缚窿,網(wǎng)絡(luò)上傳輸?shù)挠脩艉兔艽a都是以明文方式傳送的棘幸,黑客可使用嗅探技術(shù)截獲到此類密碼。
(1)暴力破解技術(shù)是常用的技術(shù)倦零,使用X-SCAN掃描器對(duì)其進(jìn)行破解误续。
(2)在linux系統(tǒng)中一般采用SSH進(jìn)行遠(yuǎn)程訪問(wèn),傳輸?shù)拿舾袛?shù)據(jù)都是經(jīng)過(guò)加密的扫茅。而對(duì)于windows下的telnet來(lái)說(shuō)是脆弱的蹋嵌,因?yàn)槟J(rèn)沒(méi)有經(jīng)過(guò)任何加密就在網(wǎng)絡(luò)中進(jìn)行傳輸。使用cain等嗅探工具可輕松截獲遠(yuǎn)程登錄密碼诞帐。

3.53端口滲透剖析
53端口是DNS域名服務(wù)器的通信端口欣尼,通常用于域名解析。也是網(wǎng)絡(luò)中非常關(guān)鍵的服務(wù)器之一。這類服務(wù)器容易受到攻擊愕鼓。對(duì)于此端口的滲透钙态,一般有三種方式。
(1)使用DNS遠(yuǎn)程溢出漏洞直接對(duì)其主機(jī)進(jìn)行溢出攻擊菇晃,成功后可直接獲得系統(tǒng)權(quán)限册倒。
(2)使用DNS欺騙攻擊,可對(duì)DNS域名服務(wù)器進(jìn)行欺騙磺送,如果黑客再配合網(wǎng)頁(yè)木馬進(jìn)行掛馬攻擊驻子,無(wú)疑是一種殺傷力很強(qiáng)的攻擊,黑客可不費(fèi)吹灰之力就控制內(nèi)網(wǎng)的大部分主機(jī)估灿。這也是內(nèi)網(wǎng)滲透慣用的技法之一崇呵。
(3)拒絕服務(wù)攻擊,利用拒絕服務(wù)攻擊可快速的導(dǎo)致目標(biāo)服務(wù)器運(yùn)行緩慢馅袁,甚至網(wǎng)絡(luò)癱瘓域慷。如果使用拒絕服務(wù)攻擊其DNS服務(wù)器。將導(dǎo)致用該服務(wù)器進(jìn)行域名解析的用戶無(wú)法正常上網(wǎng)汗销。

4.80端口滲透剖析 80端口通常提供web服務(wù)犹褒。目前黑客對(duì)80端口的攻擊典型是采用SQL注入的攻擊方法,腳本滲透技術(shù)也是一項(xiàng)綜合性極高的web滲透技術(shù)弛针,同時(shí)腳本滲透技術(shù)對(duì)80端口也構(gòu)成嚴(yán)重的威脅叠骑。
(1)對(duì)于windows2000的IIS5.0版本,黑客使用遠(yuǎn)程溢出直接對(duì)遠(yuǎn)程主機(jī)進(jìn)行溢出攻擊削茁,成功后直接獲得系統(tǒng)權(quán)限宙枷。
(2)對(duì)于windows2000中IIS5.0版本,黑客也嘗試?yán)谩甅icrosoft IISCGI’文件名錯(cuò)誤解碼漏洞攻擊付材。使用X-SCAN可直接探測(cè)到IIS漏洞朦拖。
(3)IIS寫權(quán)限漏洞是由于IIS配置不當(dāng)造成的安全問(wèn)題,攻擊者可向存在此類漏洞的服務(wù)器上傳惡意代碼厌衔,比如上傳腳本木馬擴(kuò)大控制權(quán)限璧帝。
(4)普通的http封包是沒(méi)有經(jīng)過(guò)加密就在網(wǎng)絡(luò)中傳輸?shù)模@樣就可通過(guò)嗅探類工具截取到敏感的數(shù)據(jù)富寿。如使用Cain工具完成此類滲透睬隶。
(5)80端口的攻擊,更多的是采用腳本滲透技術(shù)页徐,利用web應(yīng)用程序的漏洞進(jìn)行滲透是目前很流行的攻擊方式苏潜。
(6)對(duì)于滲透只開放80端口的服務(wù)器來(lái)說(shuō),難度很大变勇。利用端口復(fù)用工具可解決此類技術(shù)難題恤左。
(7)CC攻擊效果不及DDOS效果明顯贴唇,但是對(duì)于攻擊一些小型web站點(diǎn)還是比較有用的。CC攻擊可使目標(biāo)站點(diǎn)運(yùn)行緩慢飞袋,頁(yè)面無(wú)法打開戳气,有時(shí)還會(huì)爆出web程序的絕對(duì)路徑。


5.135端口的滲透剖析
135端口主要用于使用RPC協(xié)議并提供DCOM服務(wù)巧鸭,通過(guò)RPC可以保證在一臺(tái)計(jì)算機(jī)上運(yùn)行的程序可以順利地執(zhí)行遠(yuǎn)程計(jì)算機(jī)上的代碼瓶您;使用DCOM可以通過(guò)網(wǎng)絡(luò)直接進(jìn)行通信,能夠跨包括HTTP協(xié)議在內(nèi)的多種網(wǎng)絡(luò)傳輸纲仍。同時(shí)這個(gè)端口也爆出過(guò)不少漏洞呀袱,最嚴(yán)重的就是緩沖區(qū)溢出漏洞,曾經(jīng)瘋狂一時(shí)的‘沖擊波病毒就是利用這個(gè)漏洞進(jìn)行傳播的郑叠。對(duì)于135端口的滲透夜赵,黑客的滲透方法為:
(1)查找存在RPC溢出的主機(jī),進(jìn)行遠(yuǎn)程溢出攻擊锻拘,直接獲得系統(tǒng)權(quán)限油吭。如用‘DSScan’掃描存在此漏洞的主機(jī)。對(duì)存在漏洞的主機(jī)可使用‘ms05011.exe’進(jìn)行溢出署拟,溢出成功后獲得系統(tǒng)權(quán)限。
(2)掃描存在弱口令的135主機(jī)歌豺,利用RPC遠(yuǎn)程過(guò)程調(diào)用開啟telnet服務(wù)并登錄telnet執(zhí)行系統(tǒng)命令推穷。系統(tǒng)弱口令的掃描一般使用X-SCAN和SHCAN。對(duì)于telnet服務(wù)的開啟可使用工具Recton类咧。

6.139/445端口滲透剖析
139端口是為‘NetBIOS SessionService’提供的馒铃,主要用于提供windows文件和打印機(jī)共享以及UNIX中的Samba服務(wù)。445端口也用于提供windows文件和打印機(jī)共享痕惋,在內(nèi)網(wǎng)環(huán)境中使用的很廣泛区宇。這兩個(gè)端口同樣屬于重點(diǎn)攻擊對(duì)象,139/445端口曾出現(xiàn)過(guò)許多嚴(yán)重級(jí)別的漏洞值戳。下面剖析滲透此類端口的基本思路议谷。
(1)對(duì)于開放139/445端口的主機(jī),一般嘗試?yán)靡绯雎┒磳?duì)遠(yuǎn)程主機(jī)進(jìn)行溢出攻擊堕虹,成功后直接獲得系統(tǒng)權(quán)限卧晓。
(2)對(duì)于攻擊只開放445端口的主機(jī),黑客一般使用工具‘MS06040’或‘MS08067’.可使用專用的445端口掃描器進(jìn)行掃描赴捞。NS08067溢出工具對(duì)windows2003系統(tǒng)的溢出十分有效逼裆,工具基本使用參數(shù)在cmd下會(huì)有提示。
(3)對(duì)于開放139/445端口的主機(jī)赦政,黑客一般使用IPC$進(jìn)行滲透胜宇。在沒(méi)有使用特點(diǎn)的賬戶和密碼進(jìn)行空連接時(shí),權(quán)限是最小的。獲得系統(tǒng)特定賬戶和密碼成為提升權(quán)限的關(guān)鍵了桐愉,比如獲得administrator賬戶的口令封寞。
(4)對(duì)于開放139/445端口的主機(jī),可利用共享獲取敏感信息仅财,這也是內(nèi)網(wǎng)滲透中收集信息的基本途徑狈究。

7.1433端口滲透剖析 1433是SQLServer默認(rèn)的端口,SQL Server服務(wù)使用兩個(gè)端口:tcp-1433盏求、UDP-1434.其中1433用于供SQLServer對(duì)外提供服務(wù)抖锥,1434用于向請(qǐng)求者返回SQLServer使用了哪些TCP/IP端口。1433端口通常遭到黑客的攻擊碎罚,而且攻擊的方式層出不窮磅废。最嚴(yán)重的莫過(guò)于遠(yuǎn)程溢出漏洞了,如由于SQL注射攻擊的興起荆烈,各類數(shù)據(jù)庫(kù)時(shí)刻面臨著安全威脅拯勉。利用SQL注射技術(shù)對(duì)數(shù)據(jù)庫(kù)進(jìn)行滲透是目前比較流行的攻擊方式,此類技術(shù)屬于腳本滲透技術(shù)憔购。
(1)對(duì)于開放1433端口的SQL Server2000的數(shù)據(jù)庫(kù)服務(wù)器宫峦,黑客嘗試使用遠(yuǎn)程溢出漏洞對(duì)主機(jī)進(jìn)行溢出測(cè)試,成功后直接獲得系統(tǒng)權(quán)限玫鸟。
(2)暴力破解技術(shù)是一項(xiàng)經(jīng)典的技術(shù)导绷。一般破解的對(duì)象都是SA用戶。通過(guò)字典破解的方式很快破解出SA的密碼屎飘。
(3)嗅探技術(shù)同樣能嗅探到SQL Server的登錄密碼妥曲。
(4)由于腳本程序編寫的不嚴(yán)密,例如钦购,程序員對(duì)參數(shù)過(guò)濾不嚴(yán)等檐盟,這都會(huì)造成嚴(yán)重的注射漏洞。通過(guò)SQL注射可間接性的對(duì)數(shù)據(jù)庫(kù)服務(wù)器進(jìn)行滲透押桃,通過(guò)調(diào)用一些存儲(chǔ)過(guò)程執(zhí)行系統(tǒng)命令葵萎。可以使用SQL綜合利用工具完成怨规。

8.1521端口滲透剖析 1521是大型數(shù)據(jù)庫(kù)Oracle的默認(rèn)監(jiān)聽端口陌宿,估計(jì)新手還對(duì)此端口比較陌生,平時(shí)大家接觸的比較多的是Access波丰,MSSQL以及MYSQL這三種數(shù)據(jù)庫(kù)壳坪。一般大型站點(diǎn)才會(huì)部署這種比較昂貴的數(shù)據(jù)庫(kù)系統(tǒng)。對(duì)于滲透這種比較復(fù)雜的數(shù)據(jù)庫(kù)系統(tǒng)掰烟,黑客的思路如下:
(1)Oracle擁有非常多的默認(rèn)用戶名和密碼爽蝴,為了獲得數(shù)據(jù)庫(kù)系統(tǒng)的訪問(wèn)權(quán)限沐批,破解數(shù)據(jù)庫(kù)系統(tǒng)用戶以及密碼是黑客必須攻破的一道安全防線。
(2)SQL注射同樣對(duì)Oracle十分有效蝎亚,通過(guò)注射可獲得數(shù)據(jù)庫(kù)的敏感信息九孩,包括管理員密碼等。
(3)在注入點(diǎn)直接創(chuàng)建java发框,執(zhí)行系統(tǒng)命令躺彬。


以上的端口滲透原理只是用作分析,現(xiàn)在網(wǎng)上有很多自動(dòng)的端口入侵工具梅惯,比如445批量抓雞器或者1433批量抓雞器宪拥。大家有興趣的可以去網(wǎng)上下載試用。


9.3306端口滲透剖析
3306是MYSQL數(shù)據(jù)庫(kù)默認(rèn)的監(jiān)聽端口铣减,通常部署在中型web系統(tǒng)中她君。在國(guó)內(nèi)LAMP的配置是非常流行的,對(duì)于php+mysql構(gòu)架的攻擊也是屬于比較熱門的話題葫哗。mysql數(shù)據(jù)庫(kù)允許用戶使用自定義函數(shù)功能缔刹,這使得黑客可編寫惡意的自定義函數(shù)對(duì)服務(wù)器進(jìn)行滲透,最后取得服務(wù)器最高權(quán)限劣针。對(duì)于3306端口的滲透校镐,黑客的方法如下:
(1)由于管理者安全意識(shí)淡薄,通常管理密碼設(shè)置過(guò)于簡(jiǎn)單酿秸,甚至為空口令灭翔。使用破解軟件很容易破解此類密碼,利用破解的密碼登錄遠(yuǎn)程mysql數(shù)據(jù)庫(kù)辣苏,上傳構(gòu)造的惡意UDF自定義函數(shù)代碼進(jìn)行注冊(cè),通過(guò)調(diào)用注冊(cè)的惡意函數(shù)執(zhí)行系統(tǒng)命令哄褒∠◇或者向web目錄導(dǎo)出惡意的腳本程序,以控制整個(gè)web系統(tǒng)呐赡。
(2)功能強(qiáng)大的‘cain’同樣支持對(duì)3306端口的嗅探退客,同時(shí)嗅探也是滲透思路的一種。
(3)SQL注入同樣對(duì)mysql數(shù)據(jù)庫(kù)威脅巨大链嘀,不僅可以獲取數(shù)據(jù)庫(kù)的敏感信息萌狂,還可使用load_file()函數(shù)讀取系統(tǒng)的敏感配置文件或者從web數(shù)據(jù)庫(kù)鏈接文件中獲得root口令等,導(dǎo)出惡意代碼到指定路徑等怀泊。

10.3389端口滲透剖析
3389是windows遠(yuǎn)程桌面服務(wù)默認(rèn)監(jiān)聽的端口茫藏,管理員通過(guò)遠(yuǎn)程桌面對(duì)服務(wù)器進(jìn)行維護(hù),這給管理工作帶來(lái)的極大的方便霹琼。通常此端口也是黑客們較為感興趣的端口之一务傲,利用它可對(duì)遠(yuǎn)程服務(wù)器進(jìn)行控制凉当,而且不需要另外安裝額外的軟件,實(shí)現(xiàn)方法比較簡(jiǎn)單售葡。當(dāng)然這也是系統(tǒng)合法的服務(wù)看杭,通常是不會(huì)被殺毒軟件所查殺的。使用‘輸入法漏洞’進(jìn)行滲透挟伙。
(1)對(duì)于windows2000的舊系統(tǒng)版本楼雹,使用‘輸入法漏洞’進(jìn)行滲透。
(2)針對(duì)windows2000終端服務(wù)的一個(gè)密碼破解程序尖阔,這個(gè)程序被微軟公司推薦給用戶使用贮缅,來(lái)檢查終端服務(wù)密碼的強(qiáng)壯性。程序使用msrdp空間诺祸,可在本地虛擬遠(yuǎn)程終端連接窗口携悯,通過(guò)密碼字典進(jìn)行破解】瓯浚可以指定多種參數(shù)憔鬼,使用比較靈活,破解速度視攻擊主機(jī)與被攻擊主機(jī)網(wǎng)絡(luò)帶寬來(lái)定胃夏。稍等下轴或,虛擬機(jī)有點(diǎn)卡。我們先看第三種方法吧仰禀。
(3)cain是一款超級(jí)的滲透工具照雁,同樣支持對(duì)3389端口的嗅探。
(4)映像劫持與shift粘貼鍵的配合使用答恶。通常安全人員配置服務(wù)器安全時(shí)饺蚊,都會(huì)考慮使用功能強(qiáng)大的組策略。比如阻止非法攻擊者執(zhí)行cmd命令和拒絕非授權(quán)遠(yuǎn)程登錄用戶等(關(guān)于組策略的詳細(xì)設(shè)置方法我們已經(jīng)在信息系統(tǒng)安全工程師課程做了詳細(xì)的講解)悬嗓,即使你擁有管理員權(quán)限同樣不能進(jìn)行登錄污呼。黑客突破組策略的秘籍就在3389登錄框這里,也就是映像劫持與shift粘貼鍵的配合使用包竹,調(diào)出任務(wù)管理器然后在任務(wù)管理器中打開組策略編輯器燕酷,這里可根據(jù)實(shí)際情侶進(jìn)行修改了橘洞。
(5)社會(huì)工程學(xué)通常是最可怕的攻擊技術(shù)织中,如果管理者的一切習(xí)慣和規(guī)律被黑客摸透的話,那么他管理的網(wǎng)絡(luò)系統(tǒng)會(huì)因?yàn)樗娜觞c(diǎn)被滲透整慎。

11.4899端口滲透剖析 4899端口是remoteadministrator遠(yuǎn)程控制軟件默認(rèn)監(jiān)聽的端口声诸,也就是平時(shí)常說(shuō)的radmini影子酱讶。radmini目前支持TCP/IP協(xié)議,應(yīng)用十分廣泛双絮,在很多服務(wù)器上都會(huì)看到該款軟件的影子浴麻。對(duì)于此軟件的滲透得问,思路如下:
(1)radmini同樣存在不少弱口令的主機(jī),通過(guò)專用掃描器可探測(cè)到此類存在漏洞的主機(jī)软免。
(2)radmini遠(yuǎn)控的連接密碼和端口都是寫入到注冊(cè)表系統(tǒng)中的宫纬,通過(guò)使用webshell注冊(cè)表讀取功能可讀取radmini在注冊(cè)表的各項(xiàng)鍵值內(nèi)容,從而破解加密的密碼散列膏萧。

12.5631端口滲透剖析 5631端口是著名遠(yuǎn)程控制軟件symantecpcanywhere的默認(rèn)監(jiān)聽端口漓骚,同時(shí)也是世界領(lǐng)先的遠(yuǎn)程控制軟件。利用此軟件榛泛,用戶可以有效管理計(jì)算機(jī)并快速解決技術(shù)支持問(wèn)題蝌蹂。由于軟件的設(shè)計(jì)缺陷,使得黑客可隨意下載保存連接密碼的*.cif文件曹锨,通過(guò)專用破解軟件進(jìn)行破解孤个。這些操作都必須在擁有一定權(quán)限下才可完成,至少通過(guò)腳本滲透獲得一個(gè)webshell沛简。通常這些操作在黑客界被稱為pcanywhere提權(quán)技術(shù)齐鲤。

13.5900端口滲透剖析
5900端口是優(yōu)秀遠(yuǎn)程控制軟件VNC的默認(rèn)監(jiān)聽端口,此軟件由著名的AT&T的歐洲研究實(shí)驗(yàn)室開發(fā)的椒楣。VNC是在基于unix和linux操作系統(tǒng)的免費(fèi)的開放源碼軟件给郊,遠(yuǎn)程控制能力強(qiáng)大,高效實(shí)用捧灰,其性能可以和windows和MAC中的任何一款控制軟件媲美淆九。對(duì)于該端口的滲透,思路如下:
(1)VNC軟件存在密碼驗(yàn)證繞過(guò)漏洞毛俏,此高危漏洞可以使得惡意攻擊者不需要密碼就可以登錄到一個(gè)遠(yuǎn)程系統(tǒng)炭庙。
(2)cain同樣支持對(duì)VNC的嗅探,同時(shí)支持端口修改煌寇。
(3)VNC的配置信息同樣被寫入注冊(cè)表系統(tǒng)中煤搜,其中包括連接的密碼和端口。利用webshell的注冊(cè)表讀取功能進(jìn)行讀取加密算法唧席,然后破解。

14.8080端口滲透剖析
8080端口通常是apache_Tomcat服務(wù)器默認(rèn)監(jiān)聽端口嘲驾,apache是世界使用排名第一的web服務(wù)器淌哟。國(guó)內(nèi)很多大型系統(tǒng)都是使用apache服務(wù)器,對(duì)于這種大型服務(wù)器的滲透辽故,主要有以下方法:
(1)apache tomcatUTF-8目錄遍歷漏洞徒仓,tomcat處理請(qǐng)求中的編碼時(shí)存在漏洞,如果在context.xml或server.xml中將allowlinking設(shè)置為true誊垢,且連接器配置為URIEncoding=UTF-8掉弛,若黑客向apache提交惡意請(qǐng)求就可以通過(guò)目錄遍歷攻擊讀取服務(wù)器上的任意文件症见,包括/etc/passwd等
(2)apache后臺(tái)弱口令漏洞,黑客可使用專用掃描器探測(cè)此類漏洞殃饿。
(3)JSP爆源碼漏洞谋作,對(duì)于一些舊版本的tomcat,黑客通過(guò)提交一些注入.jsP.Jsp等乎芳,嘗試找源碼代碼和目錄文件遵蚜。查找上傳文件,直接上傳他們的JSP腳本后門奈惑。
(4)apache在windows環(huán)境下是以系統(tǒng)權(quán)限啟動(dòng)的吭净,JSP的腳本同樣繼承了該權(quán)限,可直接執(zhí)行任意系統(tǒng)命令肴甸。

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
  • 序言:七十年代末寂殉,一起剝皮案震驚了整個(gè)濱河市,隨后出現(xiàn)的幾起案子原在,更是在濱河造成了極大的恐慌友扰,老刑警劉巖,帶你破解...
    沈念sama閱讀 222,252評(píng)論 6 516
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件晤斩,死亡現(xiàn)場(chǎng)離奇詭異焕檬,居然都是意外死亡,警方通過(guò)查閱死者的電腦和手機(jī)澳泵,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 94,886評(píng)論 3 399
  • 文/潘曉璐 我一進(jìn)店門实愚,熙熙樓的掌柜王于貴愁眉苦臉地迎上來(lái),“玉大人兔辅,你說(shuō)我怎么就攤上這事腊敲。” “怎么了维苔?”我有些...
    開封第一講書人閱讀 168,814評(píng)論 0 361
  • 文/不壞的土叔 我叫張陵碰辅,是天一觀的道長(zhǎng)。 經(jīng)常有香客問(wèn)我介时,道長(zhǎng)没宾,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 59,869評(píng)論 1 299
  • 正文 為了忘掉前任沸柔,我火速辦了婚禮循衰,結(jié)果婚禮上,老公的妹妹穿的比我還像新娘褐澎。我一直安慰自己会钝,他們只是感情好,可當(dāng)我...
    茶點(diǎn)故事閱讀 68,888評(píng)論 6 398
  • 文/花漫 我一把揭開白布工三。 她就那樣靜靜地躺著迁酸,像睡著了一般先鱼。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上奸鬓,一...
    開封第一講書人閱讀 52,475評(píng)論 1 312
  • 那天焙畔,我揣著相機(jī)與錄音,去河邊找鬼全蝶。 笑死闹蒜,一個(gè)胖子當(dāng)著我的面吹牛,可吹牛的內(nèi)容都是我干的抑淫。 我是一名探鬼主播绷落,決...
    沈念sama閱讀 41,010評(píng)論 3 422
  • 文/蒼蘭香墨 我猛地睜開眼,長(zhǎng)吁一口氣:“原來(lái)是場(chǎng)噩夢(mèng)啊……” “哼始苇!你這毒婦竟也來(lái)了砌烁?” 一聲冷哼從身側(cè)響起,我...
    開封第一講書人閱讀 39,924評(píng)論 0 277
  • 序言:老撾萬(wàn)榮一對(duì)情侶失蹤催式,失蹤者是張志新(化名)和其女友劉穎函喉,沒(méi)想到半個(gè)月后,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體荣月,經(jīng)...
    沈念sama閱讀 46,469評(píng)論 1 319
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡管呵,尸身上長(zhǎng)有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 38,552評(píng)論 3 342
  • 正文 我和宋清朗相戀三年,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了哺窄。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片捐下。...
    茶點(diǎn)故事閱讀 40,680評(píng)論 1 353
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡,死狀恐怖萌业,靈堂內(nèi)的尸體忽然破棺而出坷襟,到底是詐尸還是另有隱情,我是刑警寧澤生年,帶...
    沈念sama閱讀 36,362評(píng)論 5 351
  • 正文 年R本政府宣布婴程,位于F島的核電站,受9級(jí)特大地震影響抱婉,放射性物質(zhì)發(fā)生泄漏档叔。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 42,037評(píng)論 3 335
  • 文/蒙蒙 一蒸绩、第九天 我趴在偏房一處隱蔽的房頂上張望蹲蒲。 院中可真熱鬧,春花似錦侵贵、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 32,519評(píng)論 0 25
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽(yáng)卡睦。三九已至,卻和暖如春漱抓,著一層夾襖步出監(jiān)牢的瞬間表锻,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 33,621評(píng)論 1 274
  • 我被黑心中介騙來(lái)泰國(guó)打工乞娄, 沒(méi)想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留瞬逊,地道東北人。 一個(gè)月前我還...
    沈念sama閱讀 49,099評(píng)論 3 378
  • 正文 我出身青樓仪或,卻偏偏與公主長(zhǎng)得像确镊,于是被迫代替她去往敵國(guó)和親。 傳聞我的和親對(duì)象是個(gè)殘疾皇子范删,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 45,691評(píng)論 2 361

推薦閱讀更多精彩內(nèi)容

  • 名詞延伸 通俗的說(shuō),域名就相當(dāng)于一個(gè)家庭的門牌號(hào)碼添忘,別人通過(guò)這個(gè)號(hào)碼可以很容易的找到你采呐。如果把IP地址比作一間房子...
    楊大蝦閱讀 20,607評(píng)論 2 57
  • 三觀不合、習(xí)慣不同的兩個(gè)人結(jié)婚之后真是痛苦搁骑,后悔了
    飛羽雪閱讀 101評(píng)論 0 0
  • 云海霧松未散斧吐,梅影胭紅尚見(jiàn)。 風(fēng)細(xì)軟靶病、草新青会通,鴨舞鵝歌江暖。 春苑娄周、春苑涕侈, 綠水紅掌青堤岸。
    劉小地閱讀 380評(píng)論 8 29
  • 最近又在思考價(jià)值和意義到底是什么煤辨?小縣城里高考前一直接受的教育是通過(guò)高考走出這里裳涛,就跟努力的買了各種資料,平時(shí)不知...
    DennisFly閱讀 242評(píng)論 1 0
  • 1.你認(rèn)為電商運(yùn)營(yíng)的成本包括哪些众辨?在電子商務(wù)實(shí)際運(yùn)營(yíng)中發(fā)現(xiàn)有哪些利用價(jià)格去吸引消費(fèi)者的方法端三? 成本:①技術(shù)成本:電...
    692f199e945a閱讀 207評(píng)論 0 0