token校驗(yàn)

摘自:https://mp.weixin.qq.com/s/yPdSQkSgIftWt6qH82Z4Rw

你管這破玩意兒叫Token?

上周我們在團(tuán)隊(duì)內(nèi)部首次采用了jwt(Json Web Token)token這種no-session的方式來作用戶的賬號驗(yàn)證变隔,發(fā)現(xiàn)網(wǎng)上很多文章對token的介紹有誤蔗草,所以對cookie漂彤,session讳推,token作了一下對比(穩(wěn)重token指jwt token)相信大家看完肯定有所收獲卦睹!

Cookie

1991 年 HTTP 0.9 誕生了橡伞,當(dāng)時(shí)只是為了滿足大家瀏覽 web 文檔的要求 钧排,所以只有 GET 請求小渊,瀏覽完了就走了,兩個(gè)連接之間是沒有任何聯(lián)系的,這也是 HTTP 為無狀態(tài)的原因朝刊,因?yàn)樗Q生之初就沒有這個(gè)需求耀里。

但隨著交互式 Web 的興起(所謂交互式就是你不光可以瀏覽,還可以登錄拾氓,發(fā)評論冯挎,購物等用戶操作的行為),單純地瀏覽 web 已經(jīng)無法滿足人們的要求咙鞍,比如隨著網(wǎng)上購物的興起房官,需要記錄用戶的購物車記錄,就需要有一個(gè)機(jī)制記錄每個(gè)連接的關(guān)系续滋,這樣我們就知道加入購物車的商品到底屬于誰了翰守,于是 Cookie 就誕生了。

Cookie疲酌,有時(shí)也用其復(fù)數(shù)形式 Cookies蜡峰。類型為“小型文本文件”,是某些網(wǎng)站為了辨別用戶身份朗恳,進(jìn)行 Session 跟蹤而儲存在用戶本地終端上的數(shù)據(jù)(通常經(jīng)過加密)湿颅,由用戶客戶端計(jì)算機(jī)暫時(shí)或永久保存的信息 。

工作機(jī)制如下
image.png

以加入購物車為例粥诫,每次瀏覽器請求后 server 都會(huì)將本次商品 id 存儲在 Cookie 中返回給客戶端油航,客戶端會(huì)將 Cookie 保存在本地,下一次再將上次保存在本地的 Cookie 傳給 server 就行了怀浆,這樣每個(gè) Cookie 都保存著用戶的商品 id谊囚,購買記錄也就不會(huì)丟失了

圖片

<figcaption style="margin: 5px 0px 0px; padding: 0px; max-width: 100%; box-sizing: border-box !important; overflow-wrap: break-word !important; text-align: center; color: rgb(136, 136, 136); font-size: 14px;">img</figcaption>

仔細(xì)觀察上圖相信你不難發(fā)現(xiàn)隨著購物車內(nèi)的商品越來越多,每次請求的 cookie 也越來越大执赡,這對每個(gè)請求來說是一個(gè)很大的負(fù)擔(dān)镰踏,我只是想將一個(gè)商品加入購買車,為何要將歷史的商品記錄也一起返回給 server 搀玖?購物車信息其實(shí)已經(jīng)記錄在 server 了余境,瀏覽器這樣的操作豈不是多此一舉?怎么改進(jìn)呢

Session

仔細(xì)考慮下灌诅,由于用戶的購物車信息都會(huì)保存在 Server 中芳来,所以在 Cookie 里只要保存能識別用戶身份的信息,知道是誰發(fā)起了加入購物車操作即可猜拾,這樣每次請求后只要在 Cookie 里帶上用戶的身份信息即舌,請求體里也只要帶上本次加入購物車的商品 id,大大減少了 cookie 的體積大小挎袜,我們把這種能識別哪個(gè)請求由哪個(gè)用戶發(fā)起的機(jī)制稱為 Session(會(huì)話機(jī)制)顽聂,生成的能識別用戶身份信息的字符串稱為 sessionId肥惭,它的工作機(jī)制如下

圖片

<figcaption style="margin: 5px 0px 0px; padding: 0px; max-width: 100%; box-sizing: border-box !important; overflow-wrap: break-word !important; text-align: center; color: rgb(136, 136, 136); font-size: 14px;">img</figcaption>

  1. 首先用戶登錄,server 會(huì)為用戶生成一個(gè) session紊搪,為其分配唯一的 sessionId蜜葱,這個(gè) sessionId 是與某個(gè)用戶綁定的,也就是說根據(jù)此 sessionid(假設(shè)為 abc) 可以查詢到它到底是哪個(gè)用戶耀石,然后將此 sessionid 通過 cookie 傳給瀏覽器
  2. 之后瀏覽器的每次添加購物車請求中只要在 cookie 里帶上 sessionId=abc 這一個(gè)鍵值對即可牵囤,server 根據(jù) sessionId 找到它對應(yīng)的用戶后,把傳過來的商品 id 保存到 server 中對應(yīng)用戶的購物車即可

可以看到通過這種方式再也不需要在 cookie 里傳所有的購物車的商品 id 了滞伟,大大減輕了請求的負(fù)擔(dān)揭鳞!

另外通過上文不難觀察出 cookie 是存儲在 client 的,而 session 保存在 server梆奈,sessionId 需要借助 cookie 的傳遞才有意義野崇。

session 的痛點(diǎn)

看起來通過 cookie + session 的方式是解決了問題, 但是我們忽略了一個(gè)問題亩钟,上述情況能正常工作是因?yàn)槲覀兗僭O(shè) server 是單機(jī)工作的乓梨,但實(shí)際在生產(chǎn)上,為了保障高可用径荔,一般服務(wù)器至少需要兩臺機(jī)器督禽,通過負(fù)載均衡的方式來決定到底請求該打到哪臺機(jī)器上。

圖片

balance

如圖示:客戶端請求后总处,由負(fù)載均衡器(如 Nginx)來決定到底打到哪臺機(jī)器

假設(shè)登錄請求打到了 A 機(jī)器,A 機(jī)器生成了 session 并在 cookie 里添加 sessionId 返回給了瀏覽器睛蛛,那么問題來了:下次添加購物車時(shí)如果請求打到了 B 或者 C鹦马,由于 session 是在 A 機(jī)器生成的,此時(shí)的 B,C 是找不到 session 的忆肾,那么就會(huì)發(fā)生無法添加購物車的錯(cuò)誤荸频,就得重新登錄了,此時(shí)請問該怎么辦客冈。主要有以下三種方式

1旭从、session 復(fù)制

A 生成 session 后復(fù)制到 B, C,這樣每臺機(jī)器都有一份 session场仲,無論添加購物車的請求打到哪臺機(jī)器和悦,由于 session 都能找到,故不會(huì)有問題

圖片

balance (1)

這種方式雖然可行渠缕,但缺點(diǎn)也很明顯:

  1. 同一樣的一份 session 保存了多份鸽素,數(shù)據(jù)冗余
  2. 如果節(jié)點(diǎn)少還好,但如果節(jié)點(diǎn)多的話亦鳞,特別是像阿里馍忽,微信這種由于 DAU 上億棒坏,可能需要部署成千上萬臺機(jī)器,這樣節(jié)點(diǎn)增多復(fù)制造成的性能消耗也會(huì)很大遭笋。

2坝冕、session 粘連

這種方式是讓每個(gè)客戶端請求只打到固定的一臺機(jī)器上,比如瀏覽器登錄請求打到 A 機(jī)器后瓦呼,后續(xù)所有的添加購物車請求也都打到 A 機(jī)器上徽诲,Nginx 的 sticky 模塊可以支持這種方式,支持按 ip 或 cookie 粘連等等吵血,如按 ip 粘連方式如下

<pre data-tool="mdnice編輯器" style="margin: 10px 0px; padding: 0px; max-width: 100%; box-sizing: border-box !important; overflow-wrap: break-word !important; color: rgb(0, 0, 0); font-size: 16px; font-style: normal; font-variant-ligatures: normal; font-variant-caps: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: left; text-indent: 0px; text-transform: none; widows: 2; word-spacing: 0px; -webkit-text-stroke-width: 0px; background-color: rgb(255, 255, 255); text-decoration-style: initial; text-decoration-color: initial; border-radius: 5px; box-shadow: rgba(0, 0, 0, 0.55) 0px 2px 10px;">upstream tomcats { ip_hash; server 10.1.1.107:88; server 10.1.1.132:80; } </pre>

圖片

<figcaption style="margin: 5px 0px 0px; padding: 0px; max-width: 100%; box-sizing: border-box !important; overflow-wrap: break-word !important; text-align: center; color: rgb(136, 136, 136); font-size: 14px;">img</figcaption>

這樣的話每個(gè) client 請求到達(dá) Nginx 后谎替,只要它的 ip 不變,根據(jù) ip hash 算出來的值會(huì)打到固定的機(jī)器上蹋辅,也就不存在 session 找不到的問題了钱贯,當(dāng)然不難看出這種方式缺點(diǎn)也是很明顯,對應(yīng)的機(jī)器掛了怎么辦侦另?

3秩命、session 共享

這種方式也是目前各大公司普遍采用的方案,將 session 保存在 redis褒傅,memcached 等中間件中弃锐,請求到來時(shí),各個(gè)機(jī)器去這些中間件取一下 session 即可殿托。

圖片

<figcaption style="margin: 5px 0px 0px; padding: 0px; max-width: 100%; box-sizing: border-box !important; overflow-wrap: break-word !important; text-align: center; color: rgb(136, 136, 136); font-size: 14px;">img</figcaption>

缺點(diǎn)其實(shí)也不難發(fā)現(xiàn)霹菊,就是每個(gè)請求都要去 redis 取一下 session,多了一次內(nèi)部連接支竹,消耗了一點(diǎn)性能旋廷,另外為了保證 redis 的高可用,必須做集群礼搁,當(dāng)然了對于大公司來說, redis 集群基本都會(huì)部署饶碘,所以這方案可以說是大公司的首選了。

Token:no session!

通過上文分析我們知道通過在服務(wù)端共享 session 的方式可以完成用戶的身份定位馒吴,但是不難發(fā)現(xiàn)也有一個(gè)小小的瑕疵:搞個(gè)校驗(yàn)機(jī)制我還得搭個(gè) redis 集群扎运?大廠確實(shí) redis 用得比較普遍,但對于小廠來說可能它的業(yè)務(wù)量還未達(dá)到用 redis 的程度饮戳,所以有沒有其他不用 server 存儲 session 的用戶身份校驗(yàn)機(jī)制呢豪治,這就是我們今天要介紹的主角:token。

首先請求方輸入自己的用戶名莹捡,密碼鬼吵,然后 server 據(jù)此生成 token,客戶端拿到 token 后會(huì)保存到本地篮赢,之后向 server 請求時(shí)在請求頭帶上此 token 即可齿椅。

圖片

<figcaption style="margin: 5px 0px 0px; padding: 0px; max-width: 100%; box-sizing: border-box !important; overflow-wrap: break-word !important; text-align: center; color: rgb(136, 136, 136); font-size: 14px;">img</figcaption>

相信大家看了上圖會(huì)發(fā)現(xiàn)存在兩個(gè)問題

1琉挖、 token 只存儲在瀏覽器中,服務(wù)端卻沒有存儲涣脚,這樣的話我隨便搞個(gè) token 傳給 server 也行示辈?

答:server 會(huì)有一套校驗(yàn)機(jī)制,校驗(yàn)這個(gè) token 是否合法遣蚀。

2矾麻、怎么不像 session 那樣根據(jù) sessionId 找到 userid 呢,這樣的話怎么知道是哪個(gè)用戶芭梯?

答:token 本身攜帶 uid 信息

第一個(gè)問題险耀,如何校驗(yàn) token 呢?我們可以借鑒 HTTPS 的簽名機(jī)制來校驗(yàn)玖喘。先來看 jwt token 的組成部分

圖片

<figcaption style="margin: 5px 0px 0px; padding: 0px; max-width: 100%; box-sizing: border-box !important; overflow-wrap: break-word !important; text-align: center; color: rgb(136, 136, 136); font-size: 14px;">img</figcaption>

可以看到 token 主要由三部分組成

  1. header:指定了簽名算法
  2. payload:可以指定用戶 id甩牺,過期時(shí)間等非敏感數(shù)據(jù)
  3. Signature: 簽名,server 根據(jù) header 知道它該用哪種簽名算法累奈,再用密鑰根據(jù)此簽名算法對 head + payload 生成簽名贬派,這樣一個(gè) token 就生成了。

當(dāng) server 收到瀏覽器傳過來的 token 時(shí)澎媒,它會(huì)首先取出 token 中的 header + payload搞乏,根據(jù)密鑰生成簽名,然后再與 token 中的簽名比對戒努,如果成功則說明簽名是合法的请敦,即 token 是合法的。而且你會(huì)發(fā)現(xiàn) payload 中存有我們的 userId柏卤,所以拿到 token 后直接在 payload 中就可獲取 userid冬三,避免了像 session 那樣要從 redis 去取的開銷

畫外音:header, payload 實(shí)際上是以 base64 的形式存在的,文中為了描述方便缘缚,省去了這一步。

你會(huì)發(fā)現(xiàn)這種方式確實(shí)很妙敌蚜,只要 server 保證密鑰不泄露桥滨,那么生成的 token 就是安全的,因?yàn)槿绻麄卧?token 的話在簽名驗(yàn)證環(huán)節(jié)是無法通過的弛车,就此即可判定 token 非法齐媒。

可以看到通過這種方式有效地避免了 token 必須保存在 server 的弊端,實(shí)現(xiàn)了分布式存儲纷跛,不過需要注意的是喻括,token 一旦由 server 生成,它就是有效的贫奠,直到過期唬血,無法讓 token 失效望蜡,除非在 server 為 token 設(shè)立一個(gè)黑名單,在校驗(yàn) token 前先過一遍此黑名單拷恨,如果在黑名單里則此 token 失效脖律,但一旦這樣做的話,那就意味著黑名單就必須保存在 server腕侄,這又回到了 session 的模式小泉,那直接用 session 不香嗎。所以一般的做法是當(dāng)客戶端登出要讓 token 失效時(shí)冕杠,直接在本地移除 token 即可微姊,下次登錄重新生成 token 就好。

另外需要注意的是 token 一般是放在 header 的 Authorization 自定義頭里分预,不是放在 Cookie 里的兢交,這主要是為了解決跨域不能共享 Cookie 的問題 (下文詳述)

Cookie 與 Token 的簡單總結(jié)

Cookie 有哪些局限性?

1噪舀、 Cookie 跨站是不能共享的魁淳,這樣的話如果你要實(shí)現(xiàn)多應(yīng)用(多系統(tǒng))的單點(diǎn)登錄(SSO),使用 Cookie 來做需要的話就很困難了(要用比較復(fù)雜的 trick 來實(shí)現(xiàn)与倡,有興趣的話可以看文末參考鏈接)

畫外音: 所謂單點(diǎn)登錄涯保,是指在多個(gè)應(yīng)用系統(tǒng)中碗旅,用戶只需要登錄一次就可以訪問所有相互信任的應(yīng)用系統(tǒng)。

但如果用 token 來實(shí)現(xiàn) SSO 會(huì)非常簡單,如下

圖片

<figcaption style="margin: 5px 0px 0px; padding: 0px; max-width: 100%; box-sizing: border-box !important; overflow-wrap: break-word !important; text-align: center; color: rgb(136, 136, 136); font-size: 14px;">img</figcaption>

只要在 header 中的 authorize 字段(或其他自定義)加上 token 即可完成所有跨域站點(diǎn)的認(rèn)證鸠删。

2、 在移動(dòng)端原生請求是沒有 cookie 之說的妻味,而 sessionid 依賴于 cookie白翻,sessionid 就不能用 cookie 來傳了,如果用 token 的話馋贤,由于它是隨著 header 的 authoriize 傳過來的赞别,也就不存在此問題,換句話說token 天生支持移動(dòng)平臺配乓,可擴(kuò)展性好

綜上所述仿滔,token 具有存儲實(shí)現(xiàn)簡單,擴(kuò)展性好這些特點(diǎn)犹芹。

token 有哪些缺點(diǎn)

那有人就問了崎页,既然 token 這么好,那為什么各個(gè)大公司幾乎都采用共享 session 的方式呢腰埂,可能很多人是第一次聽到 token飒焦,token 不香嗎? token 有以下兩點(diǎn)劣勢:

1、 token 太長了

token 是 header, payload 編碼后的樣式屿笼,所以一般要比 sessionId 長很多牺荠,很有可能超出 cookie 的大小限制(cookie 一般有大小限制的翁巍,如 4kb),如果你在 token 中存儲的信息越長志电,那么 token 本身也會(huì)越長曙咽,這樣的話由于你每次請求都會(huì)帶上 token,對請求來是個(gè)不小的負(fù)擔(dān)

2挑辆、 不太安全

網(wǎng)上很多文章說 token 更安全例朱,其實(shí)不然,細(xì)心的你可能發(fā)現(xiàn)了鱼蝉,我們說 token 是存在瀏覽器的洒嗤,再細(xì)問,存在瀏覽器的哪里魁亦?既然它太長放在 cookie 里可能導(dǎo)致 cookie 超限渔隶,那就只好放在 local storage 里,這樣會(huì)造成安全隱患洁奈,因?yàn)?local storage 這類的本地存儲是可以被 JS 直接讀取的间唉,另外由上文也提到,token 一旦生成無法讓其失效利术,必須等到其過期才行呈野,這樣的話如果服務(wù)端檢測到了一個(gè)安全威脅,也無法使相關(guān)的 token 失效印叁。

所以 token 更適合一次性的命令認(rèn)證被冒,設(shè)置一個(gè)比較短的有效期

誤解: Cookie 相比 token 更不安全,比如 CSRF 攻擊

首先我們需要解釋下 CSRF 攻擊是怎么回事

攻擊者通過一些技術(shù)手段欺騙用戶的瀏覽器去訪問一個(gè)自己曾經(jīng)認(rèn)證過的網(wǎng)站并運(yùn)行一些操作(如發(fā)郵件轮蜕,發(fā)消息昨悼,甚至財(cái)產(chǎn)操作如轉(zhuǎn)賬和購買商品)。由于瀏覽器曾經(jīng)認(rèn)證過(cookie 里帶來 sessionId 等身份認(rèn)證的信息)跃洛,所以被訪問的網(wǎng)站會(huì)認(rèn)為是真正的用戶操作而去運(yùn)行率触。

比如用戶登錄了某銀行網(wǎng)站(假設(shè)為 http://www.examplebank.com/,并且轉(zhuǎn)賬地址為 http://www.examplebank.com/withdraw?amount=1000&transferTo=PayeeName)汇竭,登錄后 cookie 里會(huì)包含登錄用戶的 sessionid闲延,攻擊者可以在另一個(gè)網(wǎng)站上放置如下代碼

<pre data-tool="mdnice編輯器" style="margin: 10px 0px; padding: 0px; max-width: 100%; box-sizing: border-box !important; overflow-wrap: break-word !important; color: rgb(0, 0, 0); font-size: 16px; font-style: normal; font-variant-ligatures: normal; font-variant-caps: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: left; text-indent: 0px; text-transform: none; widows: 2; word-spacing: 0px; -webkit-text-stroke-width: 0px; background-color: rgb(255, 255, 255); text-decoration-style: initial; text-decoration-color: initial; border-radius: 5px; box-shadow: rgba(0, 0, 0, 0.55) 0px 2px 10px;"><img src="http://www.examplebank.com/withdraw?account=Alice&amount=1000&for=Badman"> </pre>

那么如果正常的用戶誤點(diǎn)了上面這張圖片,由于相同域名的請求會(huì)自動(dòng)帶上 cookie韩玩,而 cookie 里帶有正常登錄用戶的 sessionid,類似上面這樣的轉(zhuǎn)賬操作在 server 就會(huì)成功陆馁,會(huì)造成極大的安全風(fēng)險(xiǎn)

圖片

<figcaption style="margin: 5px 0px 0px; padding: 0px; max-width: 100%; box-sizing: border-box !important; overflow-wrap: break-word !important; text-align: center; color: rgb(136, 136, 136); font-size: 14px;">csrf 示意圖</figcaption>

CSRF 攻擊的根本原因在于對于同樣域名的每個(gè)請求來說找颓,它的 cookie 都會(huì)被自動(dòng)帶上,這個(gè)是瀏覽器的機(jī)制決定的叮贩,所以很多人據(jù)此認(rèn)定 cookie 不安全击狮。

使用 token 確實(shí)避免了CSRF 的問題佛析,但正如上文所述,由于 token 保存在 local storage彪蓬,它會(huì)被 JS 讀取寸莫,從存儲角度來看也不安全(實(shí)際上防護(hù) CSRF 攻擊的正確方式是用 CSRF token)

所以不管是 cookie 還是 token,從存儲角度來看其實(shí)都不安全档冬,都有暴露的風(fēng)險(xiǎn)膘茎,我們所說的安全更多的是強(qiáng)調(diào)傳輸中的安全,可以用 HTTPS 協(xié)議來傳輸酷誓, 這樣的話請求頭都能被加密披坏,也就保證了傳輸中的安全。

其實(shí)我們把 cookie 和 token 比較本身就不合理盐数,一個(gè)是存儲方式棒拂,一個(gè)是驗(yàn)證方式,正確的比較應(yīng)該是 session vs token玫氢。

總結(jié)

session 和 token 本質(zhì)上是沒有區(qū)別的帚屉,都是對用戶身份的認(rèn)證機(jī)制,只是他們實(shí)現(xiàn)的校驗(yàn)機(jī)制不一樣而已(一個(gè)保存在 server漾峡,通過在 redis 等中間件獲取來校驗(yàn)攻旦,一個(gè)保存在 client,通過簽名校驗(yàn)的方式來校驗(yàn))灰殴,多數(shù)場景上使用 session 會(huì)更合理敬特,但如果在單點(diǎn)登錄,一次性命令認(rèn)證上使用 token 會(huì)更合適牺陶,最好在不同的業(yè)務(wù)場景中合理選型伟阔,才能達(dá)到事半功倍的效果。

巨人的肩膀

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末掰伸,一起剝皮案震驚了整個(gè)濱河市皱炉,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌狮鸭,老刑警劉巖合搅,帶你破解...
    沈念sama閱讀 206,311評論 6 481
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異歧蕉,居然都是意外死亡灾部,警方通過查閱死者的電腦和手機(jī),發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 88,339評論 2 382
  • 文/潘曉璐 我一進(jìn)店門惯退,熙熙樓的掌柜王于貴愁眉苦臉地迎上來赌髓,“玉大人,你說我怎么就攤上這事∷洌” “怎么了夷野?”我有些...
    開封第一講書人閱讀 152,671評論 0 342
  • 文/不壞的土叔 我叫張陵,是天一觀的道長荣倾。 經(jīng)常有香客問我悯搔,道長,這世上最難降的妖魔是什么舌仍? 我笑而不...
    開封第一講書人閱讀 55,252評論 1 279
  • 正文 為了忘掉前任妒貌,我火速辦了婚禮,結(jié)果婚禮上抡笼,老公的妹妹穿的比我還像新娘苏揣。我一直安慰自己,他們只是感情好推姻,可當(dāng)我...
    茶點(diǎn)故事閱讀 64,253評論 5 371
  • 文/花漫 我一把揭開白布平匈。 她就那樣靜靜地躺著,像睡著了一般藏古。 火紅的嫁衣襯著肌膚如雪增炭。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 49,031評論 1 285
  • 那天拧晕,我揣著相機(jī)與錄音隙姿,去河邊找鬼。 笑死厂捞,一個(gè)胖子當(dāng)著我的面吹牛输玷,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播靡馁,決...
    沈念sama閱讀 38,340評論 3 399
  • 文/蒼蘭香墨 我猛地睜開眼欲鹏,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了臭墨?” 一聲冷哼從身側(cè)響起赔嚎,我...
    開封第一講書人閱讀 36,973評論 0 259
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎胧弛,沒想到半個(gè)月后尤误,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 43,466評論 1 300
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡结缚,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 35,937評論 2 323
  • 正文 我和宋清朗相戀三年损晤,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片红竭。...
    茶點(diǎn)故事閱讀 38,039評論 1 333
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡沉馆,死狀恐怖码党,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情斥黑,我是刑警寧澤,帶...
    沈念sama閱讀 33,701評論 4 323
  • 正文 年R本政府宣布眉厨,位于F島的核電站锌奴,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏憾股。R本人自食惡果不足惜鹿蜀,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 39,254評論 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望服球。 院中可真熱鬧茴恰,春花似錦、人聲如沸斩熊。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,259評論 0 19
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽粉渠。三九已至分冈,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間霸株,已是汗流浹背雕沉。 一陣腳步聲響...
    開封第一講書人閱讀 31,485評論 1 262
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留去件,地道東北人坡椒。 一個(gè)月前我還...
    沈念sama閱讀 45,497評論 2 354
  • 正文 我出身青樓,卻偏偏與公主長得像尤溜,于是被迫代替她去往敵國和親倔叼。 傳聞我的和親對象是個(gè)殘疾皇子,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 42,786評論 2 345

推薦閱讀更多精彩內(nèi)容