ACCESS数据库防暴 (2008)

一般暴库的方法和如何防止ACCESS数据库被暴

编辑注释:不好意思,其中还有一点乱码,影响观看

暴库的方式有多种多样,我知道的就有3种以上,常见的暴的方法有:%5c类暴,conn.asp暴,ddos暴等等.

这篇文章我主要讲%5c和conn.asp暴.

可以说,这篇是对临国越南首相写的文章的补充.

1.%5c暴法

下面我们先用肉鸡来试一下

http://www.yianxin.com/e-market/bbs/Select.asp

暴:

http://www.yianxin.com/e-market/bbs%5cSelect.asp

返回信息如下:

microsoft jet database engine 错误 ’80004005’

’d:\www\yianxin.comgr7shg3l26\e-market\data\yianxinlzn.asp’不是一个有效的路径。 确定路径名称拼写是否正确,以及是否连接到文件存放的服务器。

/e-market/bbs/conn.asp,行3

我们来看一下真实路径和暴出的路径

d:\www\yianxin.comgr7shg3l26\e-market\data\yianxinlzn.asp 暴出的路径

d:\www\yianxin.comgr7shg3l26\e-market\bbs\data\yianxinlzn.asp真实的路径

对比后我们发现暴出来的少了一个bbs

这里我们还发现%5c就相当于一个休止符返回的路径就变成

绝对路径+%5c后面的内容

我们再来看一下对暴不出来的分析

肉鸡: http://www.guilin.com.cn/renrenbbs/body.asp?id=516

暴url: http://www.guilin.com.cn/renrenbbs%5cbody.asp?id=516

返回内容如图三所示

此主题相关图片如下:

肉鸡: http://www.jijiahao.com/guest/default.asp

暴url: http://www.jijiahao.com/guest%5cdefault.asp

返回内容如图四所示

此主题相关图片如下:

我们再来分析一下成功与失败的原因:

http://www.yianxin.com/e-market/bbs%5cSelect.asp

会暴成功库,我们打开Select.asp我们会发现里面

<!--#i nclude file="conn.asp"-->

<!--#i nclude file="pageset.asp"-->

<!--#i nclude file="lock.asp"-->

<!--#i nclude file="css.asp"-->

也就是说有调用到其它文件

所以当你用%5c时,返回路径也就变成了

绝对路径+%5c后面的Select.asp,Select.asp又调用到路径库data/renren.asp

所以返回的路径就变成了

绝对路径+路据库路径,而在绝对路径和路据库路径,我们知道有guest这个目录,

这个时候因为绝对路径+路据库路径不存在(绝对路径+guest+路据库路径才存在)

所以也就返回了,我们所看到的出错信息。

现在再来分析一下失败的原因:

我个人认为是因为iis双解码的原因,

例如,对于’\’这个字符,正常编码后是%5c。这三个字符对应的编码为:

’%’ = %25

’5’ = %35

’c’ = %63

如果要对这三个字符再做一次编码,就可以有多种形式,例如:

%255c

%%35c

%%35%63

%25%35%63

...

因此,"..\"就可以表示成"..%255c"或"..%%35c"等等形式。

在经过第一次解码之后,变成"..%5c"。iis会认为这是一个正常的字符串,不会违反安全规则检查。而在第二次被解码之后,就会变成"..\"。因此攻击者就可以使用"..\"来进行目录遍历,执行web目录之外的任意程序。

详细的大家可以看下面的资料参考

我们再来分析图三和图四失败的原因就会发现,他可能解析成../,通过图的比较可以分析出来,

难道这时就暴不出来了吗,当然不是,这要我们精心构造。

下面还会分析到。

下面我们来纠正一下网上常见的错误观点。

1.不一定要asp?id=的才可以暴,只要有调用其它有文件就有可能暴

2.不一定是access,也可以是mssql,我就成功过,下面大总结的时候就会分析到只要是iis就有可能成功

3.不一定要调用到数据库,因为%5c的关键是调用,而不是一定是数据库.

4.理论上讲,根目录通过精心构造是可以暴的,但有些人说的通过..%5c的却一定暴不出来,因为返回是

取%5c后面的与前面的无关

5.并不是说多层目录就暴的成功率就高,%5c能否成功关键是看系统怎么解析,另外我个人觉得能否暴出

与程序无关,更多的与系统有关,不信大家去百度找同一板本的人人留言板,你就会发现有的可以暴

出来,有的却暴不了出来。

好了,上面是对%5c暴库的初步了解

2.conn.asp暴

conn.asp暴可以说,与系统无关,是因为目录的关系。

我用netbox架设同样可以暴,而%5c是iis解码错误,有那个漏洞的一定是windows系统.

同样,我们还是通过比较来说明问题

肉鸡:http://192.168.0.55/ren/

暴1 : http://192.168.0.55/ren/images/conn.asp

暴2 : http://192.168.0.55/ren/conn.asp

其中暴1里面的conn.asp是从暴2里面复制过去的

返回内容:

暴1:

microsoft jet database engine ’80004005’

’c:\documents and settings\xiaoqiu\桌面\wwwroot\ren\images\data\renren.asp’不是一个有效的路径。 确定路径名称拼写是否正确,以及是否连接到文件存放的服务器。

\wwwroot\ren\images\conn.asp, line 3

暴2:

全是白白。

再来分析为什么conn.asp可以暴出来

conn.asp代码如下:

<%

set conn=server.createobject("adodb.connection")

conn.open="provider=microsoft.jet.oledb.4.0;data source="&server.mappath("data/renren.asp")

set rs=server.createobject("adodb.recordset")

function connclose

conn.close

set conn = nothing

end function

function errmsg(message)

session("err")=message

response.redirect"err.asp"

end function

%>

其中最重要的是

set conn=server.createobject("adodb.connection")

conn.open="provider=microsoft.jet.oledb.4.0;data source="&server.mappath("data/renren.asp")

这两句,这两句也是能暴出的关键.

我们再来先看暴出的路径和真实路径的***别

c:\documents and settings\xiaoqiu\桌面\wwwroot\ren\images\data\renren.asp 暴出的路径

c:\documents and settings\xiaoqiu\桌面\wwwroot\ren\data\renren.asp 真实的路径

我们会发现多了一个images,这是因为,conn.asp的返回路径是

绝对路径+conn.asp前的+conn.asp连接的数据库路径

像上面的就等于绝对路径c:\documents and settings\xiaoqiu\桌面\wwwroot+conn.asp前面的ren/images+

data\renren.asp也就是数据库路径,合起来就是

c:\documents and settings\xiaoqiu\桌面\wwwroot\+ren\images\+data\renren.asp

不同连接语法返回路径不一定一样,但是上面的连接语句返回的却一定是绝对路径

下面我们再来验证一下我们的正确性,把下面的内容保存为任何一个经过asp.dll解析过扩展的文件,如

linzi.asp,linzi.cdx等等,代码内容如下:

<%

set conn=server.createobject("adodb.connection")

conn.open="provider=microsoft.jet.oledb.4.0;data source="&server.mappath("data/renren.asp")

%>

这个时候你把他放在任何一个目录,只要不是ren目录里,也就是留言簿的根目录,都可以暴出绝对路径,

这个时候你可能会问,难道根目录就暴不出了吗?答案是可以暴出来。你把上面代码里的

data/renren.asp改成任何一个不存在的目录或文件,也同样可以暴出来,例如,我改成

data123/renren.asp,因为data123不存在,所以就暴了出来,返回内容如下

microsoft jet database engine ’80004005’

’c:\documents and settings\xiaoqiu\桌面\wwwroot\ren\data123\renren.asp’不是一个有效的路径。 确定路径名称拼写是否正确,以及是否连接到文件存放的服务器。

\wwwroot\ren\2.asp, line 3

我们还可以发现,并没有少目录,只不过目录出错,经过一大堆的测试,我个人总结出conn.asp暴成功的

原因以及对网上一些错误观点的个人看法:

1.要暴不一定要调用到数据库,但是要暴库,一定要调到到数据库或与数据库有关的文件。

2.不一定conn.asp才可以暴,只要有调用其它文件,造成目录错误的都可以报,如动力的除了inc/conn.asp

外,放在inc里面的其它文件同样也可以暴。

3.总结conn.asp的暴原因是你返回的目录和真实的目录不一定,或者也可以说是不存在。

3.暴的简单利用:

1.下载数据库进后台找上传点,然后得到webshell

2.往数据库里面插入asp小马,详细的可以参考angel的文章《把mdb改成asp带来的灾难》

3.access跨库查询

如语句:

Select count(*) from dv_admin in ’d:\www\data\dvbbs7.mdb’

4.注入时的利用,如mssql backup a shell

5.绕过后台验证,详细的可以见我收集的暴库文摘

好了,就这么些吧,上面可以说只是暴后攻击的冰山一角,当你再深入下去,你会发现还有更恐怖

的东西在后面,2k+sp4有人利用双解码成功了,这也只是一角。

还有这里要说一下的是,有的人说用asp.dll解析mdb用来防下载,事实上稍微不笨的人,就会发现这是

一种愚蠢的做法,当你用asp.dll解析mdb后,你把newmmm.asp改成newmm.mdb上传后,就相当于一个

newmm.asp,因为asp.dll解析过的扩展只要里面有asp语句就会被执行,这和cer,cdx等,一个道理.

我个人认为防下载的最好方法是往数据库里加入防下载表段<% zhenzhen520 <%,只要插入这个就可以

防下载了,懂点asp的人都知道,<% zhenzhen520 <%放到数据库里,一定会发生语法错误,因为没有%>

结束符,当然你可以说,可以注是,事实上,注是是不可能的事,除非你得到了shell,修改数据库,否

则你就别想了,因为就算让你加上了两个%>结束符,但是因为<%%>里面的东西不满足asp语法,也会发生

500错误。不信?要不你试试动网,动网的数据库就是这样。

4.防范:

1.最好的办法临在文章里也说过了,就是屏所有的出错。

2.加容错语句,不过要注意的是,你加了容错,只能是你加的那个文件暴不出来,但并不代表,其它文件

暴不出来。

3.把数据库在非相对路径下,例如:你本来的路据库路径是:c:\www\data\dvbbs.asp,这时你可以把数

据库改放在c:\里,这样就下载不到数据库。

好了,防的方法就说到这里了。因为我说的都是废话,大家都看过的.

5.%5c暴与conn.asp总结:

可以说%5c暴是因为调用文件出错,而conn.asp暴是因为返回的路径出错或不存在。

6.conn.asp与%5c的结合:

可以说如何构造是入侵时能不能暴出的关键。

现在我们假设,guest目录放在c:\www\下,而conn.asp放在c:\www\guest\conn.asp,直接调用

http://192.168.0.13/guest/conn.asp不会报错,因为返回路径是正确的,通过上面的,我们可以知道

conn.asp暴是因为返回路不存在。现在我们对比一下%5c和conn.asp的不同返回路径

1.%5c : 绝对路径+%5c后面的内容

2.conn.asp : 绝对路径+conn.asp前面的相对路径+conn.asp调用的数据库路径

两者结合起来,假设http://192.168.1.13/guest%5ccoonn.asp

那么返回路径也就变成了

绝对路径+conn.asp,但实际在入侵之时,我们会发现有的时候并不是,这个时候大家别忘了双解码

..............................................................................................................................................................................

如何防止ACCESS数据库被暴

1.发挥你的想象力 修改数据库文件名??

不用说,这是最最偷懒的方法,但是若攻击者通过第三方途径获得了数据库的路径),就玩完了。比如说攻击者本来只能拿到list权,结果意外看到了数据库路径,就可以冠冕堂皇地把数据库下载回去研究了。另外,数据文件通常大小都比较大,起再隐蔽的文件名都瞒不了人。故保密性为最低。??

2.数据库名后缀改为ASA、ASP等??

此法须配合一些要进行一些设置,否则就会出现本文开头的那种情况??

(1)黑客动画吧字段添加(此招我还没有炼成-_-+)。??

(2)在这个文件中加入<%或%>,IIS就会按ASP语法来解析,然后就会报告500错误,自然不能下载了。可是如果只是简单的在数据库的文本或者备注字段加入<%是没用的,因为ACCESS会对其中的内容进行处理,在数据库里他会以< %的形式存在,无效!正确的方法是将<%存入OLE对象字段里,这样我们的目的就能达到了。??

作方法:??

?? 首先,用notepad新建一个内容为 <% 的文本文件,随便起个名字存档。??

  接着,用Access打开您的数据库文件,新建一个表,随便起个名字,在表中添加一个OLE对象的字段,然后添加一个记录,插入之前建立的文本文件,如果操作正确的话,应该可以看到一个新的名为“数据包"的记录。即可??

3.数据库名前加“#”??

只需要把数据库文件前名加上#、然后修改数据库连接文件(如conn.asp)中的数据库地址。原理是下载的时候只能识别 #号前名的部分,对于后面的自动去掉,比如你要下载:http://www.pcdigest.com/date/#123.mdb(假设存在的话)。无论是IE还是FLASHGET等下到的都是http://www.test.com/date/index.htm(index.asp、default.jsp等你在IIS设置的首页文档)????

另外在数据库文件名中保留一些空格也起到类似作用,由于HTTP协议对地址解析的特殊性,空格会被编码为"%",如http://www.test.com/date/123??;456.mdb,下载的时http://www.test.com/date/123 %456.mdb。而我们的目录就根本没有123%456.mdb这个文件,所以下载也是无效的这样的修改后,即使你暴露了数据库地址,一般情况下别人也是无法下载!??

4.加密数据库??

  首先在选取"工具->安全->加密/解密数据库,选取数据库(如:employer.mdb),然后接确定,接着会出现"数据库加密后另存为"的窗口,存为:employer1.mdb。接着employer.mdb就会被编码,然后存为employer1.mdb..要注意的是,以上的动作并不是对数据库设置密码,而只是对数据库文件加以编码,目的是为了防止他人使用别的工具来查看数据库文件的内容。??

?? 接下来我们为数据库加密,首先以打开经过编码了的??employer1.mdb,在打开时,选择"独占"方式。然后选取功能表的"工具->安全->设置数据库密码", 接着输入密码即可。这样即使他人得到了employer1.mdb文件,没有密码他是无法看到 employer1.mdb的。????

  加密后要修改数据库连接页, 如:??

conn.open "driver={microsoft access driver (*.mdb)};uid=admin;pwd=数据库密码;dbq=数据库路径"??

  这样修改后,数据库即使被人下载了,别人也无法打开(前提是你的数据库连接页中的密码没有被泄露)??

  但值得注意的是,由于Access数据库的加密机制比较简单,即使设置了密码,解密也很容易。该数据库系统通过将用户输入的密码与某一固定密钥进行“异或”来形成一个加密串,并将其存储在*.mdb文件从地址“&H42”开始的区域内。所以一个好的程序员可以轻松制作一个几十行的小程序就可以轻松地获得任何Access数据库的密码。因此,只要数据库被下载,其信息安全依然是个未知数。????

5.数据库放在WEB目录外或将数据库连接文件放到其他虚拟目录下??

  如你的WEB目录是e:/webroot,可以把数据库放到e:/data这个文件夹里,在e:/webroot里的数据库连接页中修改数据库连接地址为:"../data/数据库名" 的形式,这样数据库可以正常调用,但是无法下载的,因为它不在WEB目录里!这个方法一般也不适合购买虚拟空间的用户。??

6.使用ODBC数据源。??

  在ASP等程序设计中,如果有条件,应尽量使用ODBC数据源,不要把数据库名写在程序中,否则,数据库名将随ASP源代码的失密而一同失密,例如: DBPath = Server.MapPath(“../123/abc/asfadf.mdb ”)????

conn.open “driver={Microsoft Access Driver (*.mdb)};dbq=”& DBPath????

  可见,即使数据库名字起得再怪异,隐藏的目录再深,ASP源代码失密后,也很容易被下载下来。如果使用ODBC数据源,就不会存在这样的问题了: conn.open “ODBC-DSN名” ,不过这样是比较烦的,目录移动的话又要重新设置数据源了,更方便的方法请看第7,8法!??

7.添加数据库名的如MDB的扩展映射??

  这个方法就是通过修改IIS设置来实现,适合有IIS控制权的朋友,不适合购买虚拟主机用户(除非管理员已经设置了)。这个方法我认为是目前最好的。只要修改一处,整个站点的数据库都可以防止被下载。无须修改代码即使暴露目标地址也可以防止下载。??

  我们在IIS属性---主目录---配置---映射---应用程序扩展那里添加.mdb文件的应用解析。注意这里的选择的DLL(或EXE等)似乎也不是任意的,选择不当,这个MDB文件还是可以被下载的,??注意最好不要选择选择asp.dll等。你可以自己多测试下??

这样修改后下载数据库如:http://www.test.com/data/dvbbs6.mdb。就出现(404或500等错误)????

8:使用.net的优越性??

动网的木鸟就写过一个防非法下载文件的“WBAL 防盗链工具”。具体可以登陆http://www.9seek.com/WBAL/??;??

  不过 那个只实现了防止非本地下载的 ,没有起到真正的防下载数据库的功能。不过这个方法已经跟5法差不多可以通过修改.NET文件,实现本地也不能下载!??

  这几个方法中,只有第7和8个是统一性改的,一次修改配置后,整个站点的数据库都可以防止下载,其他几个就要分别修改数据库名和连接文件,比较麻烦,不过对于虚拟主机的朋友也只能这样了!??

  其实第6个方法应该是第5个方法的扩展,可以实现特殊的功能,但对于不支持.net的主机或者怕设置麻烦的话,还是直接用第5个方法了,而且默认情况下第6个方法,依然可以通过复制连接到同主机的论坛或留言本发表,然后就可以点击下载了(因为这样的引用页是来自同主机的)??

9.利用NTFS分区的文件权限设置(by percyboy)??

?? 我们已经知道,ASP.NET 中使用 ADO.NET 访问数据库,通过 OleDb 的连接可以访问 Access 数据库&#8213;&#8213;我们非常常用的低端数据库之一。本文讨论了 ASP.NET 中可能看到的若干错误提示,从中看到 Access 2000 和 Access XP 创建的数据库文件,在访问出现错误时会出现不太相同的错误提示。希望对大家有所帮助。另一个要点是,希望通过此文,使大家对 ASP.NET 中 Access 数据库文件的 NTFS 权限设置有所新的认识。????

(一)实验过程????

为了叙述方便,举个具体例子做个实验:应用程序为 /test ,数据库存放在 D:/wwwroot/test/data/db1.mdb,我们已经知道在 ASP.NET 中是以一个叫做 ASPNET 虚拟用户的身份访问数据库的,我们需要给这个账户以特定的 NTFS 权限才能使 ASP.NET 程序正常运行。????

为了得到最严格的 NTFS 权限设置,实验开始时我们给程序最低的 NTFS 权限:????

a) D:/wwwroot/test/data/ 文件夹的给用户ASPNET以如下权限:????

??????????????????????允许??拒绝????

???? 完全控制??????????&#9633;????&#9633;????

???? 修改??????????????&#9633;????&#9633;????

???? 读取及运行????????√????&#9633;????

???? 列出文件夹目录????√????&#9633;????

???? 读取??????????????√????&#9633;????

???? 写入??????????????&#9633;????&#9633;????

??b) D:/wwwroot/test/data/db1.mdb 文件本身给用户ASPNET以如下权限:????

???? √ 允许将来自父系的可继承权限传播给该对象????

1.1??对于某个只包含有“SELECT”命令的aspx程序,上述权限设置运行时无障碍,即:上述权限已经满足这类程序的运行了。????

1.2??对于包含有“UPDATE”“INSERT”“UPDATE”等命令的aspx程序,????

(a) 如果 db1.mdb 是 Access 2000 创建的数据库,出现如下错误:????

“/test”应用程序中的服务器错误。????

---------------------------------------????

Microsoft Jet 数据库引擎打不开文件’D:/wwwroot/test/data/’。 它已经被别的用户以独占方式打开,或没有查看数据的权限。????

说明: 执行当前 Web 请求期间,出现未处理的异常。请检查堆栈跟踪信息,以了解有关该错误以及代码中导致错误的出处的详细信息。????

异常详细信息: System.Data.OleDb.OleDbException: Microsoft Jet 数据库引擎打不开文件’D:/wwwroot/test/data/’。 它已经被别的用户以独占方式打开,或没有查看数据的权限。????

(b) 如果 db1.mdb 是 Access XP 创建的数据库,出现如下错误:????

“/test”应用程序中的服务器错误。????

----------------------------------------------????

操作必须使用一个可更新的查询。????

说明: 执行当前 Web 请求期间,出现未处理的异常。请检查堆栈跟踪信息,以了解有关该错误以及代码中导致错误的出处的详细信息。????

异常详细信息: System.Data.OleDb.OleDbException: 操作必须使用一个可更新的查询。????

(c) 原因初步分析:因为包含有“UPDATE”“INSERT”“UPDATE”等命令,需要对数据库文件本身进行写入操作,所以上述权限不能满足此需求,我们需要进一步放开权限。????

我们放开一些权限,????

a) D:/wwwroot/test/data/ 文件夹不变:????

??b) D:/wwwroot/test/data/db1.mdb 文件本身给用户ASPNET以如下权限:????

??????????????????????允许??拒绝????

???? 完全控制??????????&#9633;????&#9633;????

???? 修改??????????????&#9633;????&#9633;????

???? 读取及运行????????√????&#9633;????

???? 列出文件夹目录????√????&#9633;????

???? 读取??????????????√????&#9633;????

???? 写入??????????????√????&#9633;????

1.3??放开权限后继续实验,????

(a) 如果 db1.mdb 是 Access 2000 创建的数据库,出现如下错误:????

“/test”应用程序中的服务器错误。????

------------------------------------------????

不能锁定文件。????

说明: 执行当前 Web 请求期间,出现未处理的异常。请检查堆栈跟踪信息,以了解有关该错误以及代码中导致错误的出处的详细信息。????

异常详细信息: System.Data.OleDb.OleDbException: 不能锁定文件。????

(b) 如果 db1.mdb 是 Access XP 创建的数据库,没有出现错误。????

(c) 原因初步分析:我们发现在打开 Access 数据库时,同时会在所在目录生成一个同名的 *.ldb 文件,这是一个 Access 的锁定标记。鉴于此,我们猜测,用户 ASPNET 访问 Access 数据库时,也需要生成一个锁定标记,而该目录没有允许其写入,因此出错。至于 Access XP 创建的数据库为什么没有这个错误,原因还不得而知。????

我们进一步放开权限,????

a) D:/wwwroot/test/data/ 文件夹给用户ASPNET以如下权限:????

??????????????????????允许??拒绝????

???? 完全控制??????????&#9633;????&#9633;????

???? 修改??????????????&#9633;????&#9633;????

???? 读取及运行????????√????&#9633;????

???? 列出文件夹目录????√????&#9633;????

???? 读取??????????????√????&#9633;????

???? 写入??????????????√????&#9633;????

??b) D:/wwwroot/test/data/db1.mdb 文件本身给用户ASPNET以如下权限:????

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 194,491评论 5 459
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 81,856评论 2 371
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 141,745评论 0 319
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 52,196评论 1 263
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 61,073评论 4 355
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 46,112评论 1 272
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 36,531评论 3 381
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 35,215评论 0 253
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 39,485评论 1 290
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 34,578评论 2 309
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 36,356评论 1 326
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 32,215评论 3 312
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 37,583评论 3 299
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 28,898评论 0 17
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 30,174评论 1 250
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 41,497评论 2 341
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 40,697评论 2 335

推荐阅读更多精彩内容