流量分析-學習筆記

首先:學習安全技術(shù)有一段時間了,從對它的熱愛開始,到不斷堅持,到現(xiàn)在有一點膩了,感覺自己學不動了。這一路走來,太多的坎坷和辛酸,仰望大佬們,他們始終是天上的星星,渴望而不可及。他們總是我望其項背而不能及的人。這一門技術(shù),很少有人會教你,并且就算是教,其實大佬們也不知道怎么教你,本人建議如果你對它的興趣不強,我建議你放棄。如果你選擇了,一定要堅持,堅持,再堅持。每次想到我的隊長,桌子上堆滿了藥,我才感覺自己有多么的菜和渺小。閑話說道這里。本人需要提振精神,進入主題:

題目:手機熱點(藍牙傳輸協(xié)議obex,數(shù)據(jù)提取)

題目來源:第七季極客大挑戰(zhàn)

考點:藍牙傳輸協(xié)議obex,數(shù)據(jù)提取

題目信息:(Blatand_1.pcapng)

圖片.png

根據(jù)題目提示,手機共享,那么應(yīng)該是藍牙傳輸,藍牙傳輸協(xié)議為OBEX,過濾后發(fā)現(xiàn)含有一個壓縮包

圖片.png

方法一:foremost分離后得到壓縮包,解壓得到flag.gif

注意:
Foremost可以處理圖像文件,例如由dd,Safeback,Encase等生成的圖像文件,或直接在驅(qū)動器上。頁眉和頁腳可以由配置文件指定,也可以使用命令行開關(guān)指定內(nèi)置文件類型。這些內(nèi)置類型查看給定文件格式的數(shù)據(jù)結(jié)構(gòu),從而實現(xiàn)更可靠,更快速的恢復(fù)。在數(shù)字取證中和CTF中常用來恢復(fù)、分離文件。它默認支持19種類型文件(jpg, gif, png, bmp, avi, exe, mpg, mp4, wav, riff, wmv, mov, pdf, ole, doc, zip, rar, html, cpp 等文件)的掃描識別恢復(fù),還可以通過(通過配置它的配置文件foremost.conf)增加新的支持類型。
https://github.com/raddyfiy/foremost

另外一種提取文件的工具:
Binwalk

Binwalk是一個自動提取文件系統(tǒng),該工具最大的優(yōu)點就是可以自動完成指定文件的掃描,智能發(fā)掘潛藏在文件中所有可疑的文件類型及文件系統(tǒng)。相比于之前介紹的file命令行工具來說,file只是從文件的第一個字節(jié)開始識別,且只能把一個文件識別成一個類型的文件,很難看出是否隱藏著其他的文件,Binwalk就能很好的完成這項任務(wù)。
binwalkgithub項目:https://github.com/ReFirmLabs/binwalk
binwalk的wiki:https://github.com/devttys0/binwalk/wiki
binwalk是一款python編寫的工具,目前python2.x和python3.x都較好的支持,不過在Python3.x中運行速度更快。在kali里面已經(jīng)預(yù)裝了,在其他發(fā)行版linux中安裝也很簡單,不過在windows上會稍微繁瑣一些。
windows下的安裝和使用方法可以參考pcat的方法https://www.cnblogs.com/pcat/p/5256288.html
參考鏈接:
https://blog.csdn.net/john_david_/article/details/87273698
https://bbs.ichunqiu.com/thread-50369-1-1.html(里面有介紹binwalk)

方法二:選中含secret.rar包,進行如下操作

image

保存為1.rar,解壓后得到flag.gif

題目:想蹭網(wǎng)先解開密碼(無線密碼破解)

題目來源:bugku

考點:無線密碼破解

題目信息:(wifi.cap)

Wifi密碼破解原理剖析

圖片.png

參考網(wǎng)站:https://blog.csdn.net/finded/article/details/51899291

圖片.png

下載cap包,WIFI連接認證的重點在WPA的四次握手包,也就是eapol協(xié)議的包,過濾一下

注意:在上圖中,AP對STA發(fā)起了EAPOL認證

這是因為AP選擇了WPA2(RSN)-PSK的認證方式。在這種認證方式下,AP和STA把預(yù)共享密鑰(PSK)當作成對主密鑰(PMK),并通過EAPOL協(xié)議進行四次握手,生成了成對臨時密鑰(PTK),用于加密后續(xù)通訊內(nèi)容。

圖片.png

參考網(wǎng)站:https://www.binss.me/blog/notes-of-802.11-protocal/

圖片.png
使用Crunch構(gòu)建爆破字典:

0×01 使用語法和參數(shù)
crunch <min> <max> [options]

參數(shù)詳解
min 設(shè)定最小字符串長度(必選)
max 設(shè)定最大字符串長度(必選)

 oprions
 -b     指定文件輸出的大小,避免字典文件過大  
 -c     指定文件輸出的行數(shù),即包含密碼的個數(shù)
 -d     限制相同元素出現(xiàn)的次數(shù)
 -e     定義停止字符,即到該字符串就停止生成
 -f     調(diào)用庫文件(/etc/share/crunch/charset.lst)
 -i     改變輸出格式,即aaa,aab -> aaa,baa
 -I     通常與-t聯(lián)合使用,表明該字符為實義字符
 -m     通常與-p搭配
 -o     將密碼保存到指定文件
 -p     指定元素以組合的方式進行
 -q     讀取密碼文件,即讀取pass.txt
 -r     定義重某一字符串重新開始
 -s     指定一個開始的字符,即從自己定義的密碼xxxx開始
 -t     指定密碼輸出的格式
 -u     禁止打印百分比(必須為最后一個選項)
 -z     壓縮生成的字典文件,支持gzip,bzip2,lzma,7z  

特殊字符:

     %      代表數(shù)字
     ^      代表特殊符號
     @      代表小寫字母
     ,      代表大寫字符

Crunch是一種創(chuàng)建密碼字典工具,按照指定的規(guī)則生成密碼字典,可以靈活的制定自己的字典文件。使用Crunch工具生成的密碼可以輸出到屏幕,保存到文件、或另一個程序。由其在滲透測試需要爆破的時候,字典的編排等直接影響到我們的爆破速度,對整個滲透測試流程起著十分重要的作用。
參考鏈接:http://www.lxweimin.com/p/a3401b0f3d9a

創(chuàng)建密碼字典:

crunch 11 11 -t 1391040%%%% >> wifipass.txt
image

Linux下的字典生成工具Crunch
利用aircrack-ng 進行爆破

aircrack-ng -w wifipass.txt wifi.cap
image

得到flag
flag{13910407686}

參考鏈接: https://jwt1399.top/2019/07/29/ctf-liu-liang-fen-xi-zong-jie/

(*)Wireless Security(無線網(wǎng)絡(luò)的安全性)
這里主要涉及WEP、WPA、WPA2和RC4、TKIP、AES。
IEEE 802.11 所制定的是技術(shù)性標準 ,Wi-Fi 聯(lián)盟所制定的是商業(yè)化標準 , 而 Wi-Fi 所制定的商業(yè)化標準基本上也都符合 IEEE 所制定的技術(shù)性標準。WEP 是1999年9月通過的 IEEE 802.11 標準的一部分;WPA(Wi-Fi Protected Access) 事實上就是由 Wi-Fi 聯(lián)盟所制定的安全性標準 , 這個商業(yè)化標準存在的目的就是為了要支持 IEEE 802.11i 這個以技術(shù)為導(dǎo)向的安全性標準;而 WPA2 其實就是 WPA 的第二個版本。直觀點說,WEP是較老的認證方法它有好幾個弱點,因此在2003年被WPA淘汰,WPA又在2004年由完整的 IEEE 802.11i 標準(又稱為 WPA2)所取代。
WEP(Wired Equivalent Privacy),采用名為RC4的RSA加密技術(shù);WPA(Wi-Fi Protected Access) ,采用新的TKIP算法,TKIP算法保留了RC4所以也有其弱點,但是這個時候更好的CCMP還沒完成,所以先在WPA上用TKIP技術(shù);WPA2是WPA的第2個版本,采用CCMP加密協(xié)定(在有些路由器等設(shè)備上設(shè)定加密協(xié)定或者加密算法的時候,可能會用類似AES之類的字眼替代CCMP)。所以WPA2+AES是安全性最強的。
另外,在有些無線網(wǎng)路設(shè)備的參數(shù)中會看到像 WPA-Enterprise / WPA2-Enterprise 以及 WPA-Personal / WPA2-Personal 的字眼 , 其實 WPA-Enterprise / WPA2-Enterprise 就是 WPA / WPA2 ; WPA-Personal / WPA2-Personal 其實就是 WPA-PSK / WPA2-PSK, 也就是以 ”pre-share key” 或 ” passphrase” 的驗證 (authentication) 模式來代替 IEEE 802.1X/EAP 的驗證模式 ,PSK 模式下不須使用驗證服務(wù)器 ( 例如 RADIUS Server), 所以特別適合家用或 SOHO 的使用者。
還有,wep是舊的加密方式,工作于802.11B/G模式下而802.11N草案并不支持此加密方式,所以如果802.11N的設(shè)備采用wep加密方式后,它也只會工作在802.11b/g模式下,N的性能發(fā)揮不出來。
實際中,在有些路由器上面,設(shè)置的時候,可能不是嚴格按照這個規(guī)定來設(shè)置的(例如設(shè)定了采用WPA方式,還可以選擇AES),但是大體一樣。
參考網(wǎng)站:http://www.dnsdizhi.com/post-177.html

進階階段:

題目來源:bugku
考點:數(shù)據(jù)包篩選,數(shù)據(jù)提取
題目信息:(misc_fly.pcapng)

圖片.png

首先打開數(shù)據(jù)包,題目提示了抓到一只蒼蠅,試一試搜索蒼蠅:

http contains "蒼蠅"

發(fā)現(xiàn)一些可疑信息,仔細分析一下發(fā)現(xiàn)是在發(fā)qq郵件,并且還上傳了文件

image

協(xié)議過濾

直接在過濾框輸入?yún)f(xié)議名即可。如 http, tcp, udp, ftp 等

http 模式過濾

http.host=="www.baidu.com"
http.uri=="/img/logo-edu.gif"
http.request.method=="GET"
http.request.method=="POST"
http contains "baidu"

過濾規(guī)則參考網(wǎng)站:
https://blog.csdn.net/cumirror/article/details/7054496 (這篇讓我有種薄云見日的感覺)
https://www.cnblogs.com/imwtr/articles/4356016.html (介紹了較詳細的過濾規(guī)則,可以當查找工具書)
https://www.zhihu.com/question/36125941 (知乎)
http://www.csna.cn/viewthread.php?tid=14614 (wireshark過濾表達式實例介紹,這些實例可以對照這練習一下)
http://www.voidcn.com/article/p-tqxirjcy-ct.html (語法實例總結(jié),可以當做查看工具包)
http://www.voidcn.com/article/p-bglnxorv-ep.html (有張表,一目了然)
http://www.voidcn.com/article/p-uxpodmtl-bdb.html

圖片.png

https://blog.csdn.net/chenzhisi/article/details/49814769 (Wireshark過濾語句中常用的操作符)
https://blog.csdn.net/wishfly/article/details/73880152 (tcp握手,seq,ack順序)
http://www.voidcn.com/article/p-vvfcbtla-rk.html (三次握手抓包分析)

既然上傳了文件,我們再過濾POST請求試試:

http.request.method==POST

可以看到13號數(shù)據(jù)包調(diào)用函數(shù)CreateFile,然后下面幾個可能就是文件內(nèi)容了,具體是幾個,仔細看看URL,738號數(shù)據(jù)包有個需要調(diào)用函數(shù)CheckFile,并且前面的5個數(shù)據(jù)包url的路徑一樣,

所以從第一個開始,后5個數(shù)據(jù)包是flag.rar內(nèi)容

image

我們將分組字節(jié)流中的原始數(shù)據(jù)分別保存為1、2、3、4、5,方便操作

image
image

但是由于TCP包有文件頭,我們需要去掉文件頭才能將原始數(shù)據(jù)合成一個文件,
從第一個數(shù)據(jù)包可以看出來:

image

文件大小是525701字節(jié),我們需要的這5個數(shù)據(jù)包的大小(Media Type中可看到):

131436*4+1777=527521

527521-525701=1820
1820/5=364

tcp包的文件頭就為364

然后使用linux的一些工具進行操作即可得到flag.rar
依次把五個文件去掉文件頭保存到另一文件

這里使用dd:
dd if=1 bs=1 skip=364 of=1.1

dd命令語法:
if 輸入文件名
bs 設(shè)置每次讀寫塊的大小為1字節(jié) 
skip 指定從輸入文件開頭跳過多少個塊后再開始復(fù)制
of 輸出文件名

image

然后再用linux的輸入流來合并成一個文件:

cat 1.1 2.1 3.1 4.1 5.1 > fly.rar
或者
copy /B 1.1+2.1+3.1+4.1+5.1 fly.rar
#(copy/b)文件無縫拼接隱藏
#參考網(wǎng)站:https://blog.csdn.net/gaoshi66/article/details/83653143
http://www.lxweimin.com/p/e85acb8be809
image

定義
dd是Linux/UNIX 下的一個非常有用的命令,作用是用指定大小的塊拷貝一個文件,并在拷貝的同時進行指定的轉(zhuǎn)換。
復(fù)制文件并對原文件的內(nèi)容進行轉(zhuǎn)換和格式化處理

參數(shù)

  1. if=文件名:輸入文件名,缺省為標準輸入。即指定源文件。< if=input file >
  2. of=文件名:輸出文件名,缺省為標準輸出。即指定目的文件。< of=output file >
  3. ibs=bytes:一次讀入bytes個字節(jié),即指定一個塊大小為bytes個字節(jié)。
    obs=bytes:一次輸出bytes個字節(jié),即指定一個塊大小為bytes個字節(jié)。
    bs=bytes:同時設(shè)置讀入/輸出的塊大小為bytes個字節(jié)。
  4. cbs=bytes:一次轉(zhuǎn)換bytes個字節(jié),即指定轉(zhuǎn)換緩沖區(qū)大小。
  5. skip=blocks:從輸入文件開頭跳過blocks個塊后再開始復(fù)制。
  6. seek=blocks:從輸出文件開頭跳過blocks個塊后再開始復(fù)制。
    注意:通常只用當輸出文件是磁盤或磁帶時才有效,即備份到磁盤或磁帶時才有效。
  7. count=blocks:僅拷貝blocks個塊,塊大小等于ibs指定的字節(jié)數(shù)。
  8. conv=conversion:用指定的參數(shù)轉(zhuǎn)換文件。
    ascii:轉(zhuǎn)換ebcdic為ascii
    ebcdic:轉(zhuǎn)換ascii為ebcdic
    ibm:轉(zhuǎn)換ascii為alternate ebcdic
    block:把每一行轉(zhuǎn)換為長度為cbs,不足部分用空格填充
    unblock:使每一行的長度都為cbs,不足部分用空格填充
    lcase:把大寫字符轉(zhuǎn)換為小寫字符
    ucase:把小寫字符轉(zhuǎn)換為大寫字符
    swab:交換輸入的每對字節(jié)
    noerror:出錯時不停止
    notrunc:不截短輸出文件
    sync:將每個輸入塊填充到ibs個字節(jié),不足部分用空(NUL)字符補齊。
    參考鏈接:https://jingyan.baidu.com/article/d45ad148e203f969552b800a.html

然后fly.rar又被偽加密了,所以需要將這個文件用HXD打開后,將其中的74 84改為74 80就能打開了

image

zip偽加密

zip偽加密是在文件頭的加密標志位做修改,進而再打開文件時識被別為加密壓縮包。
注意:
1.對于這種未加密的情況,先查看文件格式
2.然后對其文件的加密標志位進行檢查。

使用101 editor進行分析

導(dǎo)入RAR文件的模板。
然后根據(jù)rar文件的格式進行對比分析


圖片.png
圖片.png

參考網(wǎng)站:
https://blog.csdn.net/u011377996/article/details/79286958(還可以)
https://bbs.ichunqiu.com/thread-50369-1-1.html(雜項的一些介紹,包括101 editor )
https://www.cnblogs.com/javawebsoa/archive/2013/05/10/3072132.html(rar文件格式說明)

解壓得到flag.txt,用HXD打開,顯示在win32下運行,

image

因此改為exe可執(zhí)行文件后,一堆蒼蠅出現(xiàn)了。。。。

使用三種方法提取圖片:

1.使用foremost提取圖片:

foremost flag.txt
圖片.png

foremost命令
基本格式:foremost [-v|-V|-h|-T|-Q|-q|-a|-w-d][-t] [-s <blocks>][-k] [-b <size>][-c ] [-o <dir>][-i ]

圖片.png

2.使用101 Editor進行手動提取
首先是八個字節(jié)的文件頭標志,標識著png文件:

8950 4e47 0d0a 1a0a

最后得有個IEND數(shù)據(jù)塊,這部分正如上所說,通常都應(yīng)該是

00 00 00 00 49 45 4E 44 AE 42 60 82
圖片.png

圖片.png

圖片.png

上面為導(dǎo)出保存為png圖片,

3. binwalk

binwalk -e flag.txt
圖片.png

參考網(wǎng)站:https://comydream.github.io/2018/10/05/infosec-img-steganography/
https://blog.mythsman.com/post/5d2d62b4a2005d74040ef7eb/(PNG文件格式詳解)
https://blog.mythsman.com/post/5d301940976abc05b345469f/(利用文件頭判斷類型)
https://www.cnblogs.com/blacksunny/p/7214522.html(binwalk 參數(shù)注釋)
https://blog.csdn.net/whatday/article/details/53693399(Binwalk固件分析利器)
http://xdxd.love/2015/08/24/%E9%80%86%E5%90%91%E8%B7%AF%E7%94%B1%E5%99%A8%E5%9B%BA%E4%BB%B6%E4%B9%8B%E8%A7%A3%E5%8C%85/(# 逆向路由器固件之解包

數(shù)據(jù)分析題

題目一,二,三,四
題目給了10個流量包,其中只有四個流量包能夠分析出有用信息
為了方便,分為題目一二三四對四個流量包進行了分析

題目詳情:

image
題目描述
1.黑客攻擊的第一個受害主機的網(wǎng)卡IP地址
2.黑客對URL的哪一個參數(shù)實施了SQL注入
3.第一個受害主機網(wǎng)站數(shù)據(jù)庫的表前綴(加上下劃線 例如abc_)
4.第一個受害主機網(wǎng)站數(shù)據(jù)庫的名字
5.Joomla后臺管理員的密碼是多少
6.黑客第一次獲得的php木馬的密碼是什么
7.黑客第二次上傳php木馬是什么時間
8.第二次上傳的木馬通過HTTP協(xié)議中的哪個頭傳遞數(shù)據(jù)
9.內(nèi)網(wǎng)主機的mysql用戶名和請求連接的密碼hash是多少(用戶:密碼hash)
10.php代理第一次被使用時最先連接了哪個IP地址
11.黑客第一次獲取到當前目錄下的文件列表的漏洞利用請求發(fā)生在什么時候
12.黑客在內(nèi)網(wǎng)主機中添加的用戶名和密碼是多少
13.黑客從內(nèi)網(wǎng)服務(wù)器中下載下來的文件名
第一個數(shù)據(jù)包:
具體的分析過程,下面的網(wǎng)站寫的比較詳細:

參考網(wǎng)址:https://www.anquanke.com/post/id/146704#h2-2

第二個數(shù)據(jù)包:

題目二(2.pcap)
題目來源:2018信息安全鐵人三項數(shù)據(jù)賽

題目要求:
1.黑客第一次獲得的php木馬的密碼是什么
2.黑客第二次上傳php木馬是什么時間
3.第二次上傳的木馬通過HTTP協(xié)議中的哪個頭傳遞數(shù)據(jù)

注意:
將保存的值放入HXD中得到源碼

圖片.png

這里必須將數(shù)據(jù)復(fù)制在hdx:
不能先寫入文件,而是必須打開hax, 在復(fù)制進去。

 var_dump($j);
**var_dump($x);**

var_dump

var_dump() 函數(shù)用于輸出變量的相關(guān)信息。

var_dump() 函數(shù)顯示關(guān)于一個或多個表達式的結(jié)構(gòu)信息,包括表達式的類型與值。數(shù)組將遞歸展開值,通過縮進顯示其結(jié)構(gòu)。

PHP 版本要求: PHP 4, PHP 5, PHP 7

語法
void var_dump ( mixed expression [, mixed... ] )

參數(shù)說明:
$expression: 你要輸出的變量。
返回值
沒有返回值。

實例
< ?php
>$a = array(1, 2, array("a", "b", "c"));
>var_dump($a);
? >
輸出結(jié)果為:
array(3) {
  [0]=>
  int(1)
  [1]=>
  int(2)
  [2]=>
  array(3) {
    [0]=>
    string(1) "a"
    [1]=>
    string(1) "b"
    [2]=>
    string(1) "c"
  }
}

101 edtor
參考網(wǎng)站:https://www.cnblogs.com/17bdw/p/6612210.html(101 edtor破解游戲)

解題網(wǎng)站:
https://jwt1399.top/2019/07/29/ctf-liu-liang-fen-xi-zong-jie/#toc-heading-22
https://blog.csdn.net/Fly_hps/article/details/80217890(詳解)
https://jwt1399.top/2019/07/29/ctf-liu-liang-fen-xi-zong-jie/(詳看第二節(jié))

第三個數(shù)據(jù)包

題目三(3.pcap)
題目來源:2018信息安全鐵人三項數(shù)據(jù)賽

題目要求:
1.內(nèi)網(wǎng)主機的mysql用戶名和請求連接的密碼hash是多少(用戶:密碼hash)
2.php代理第一次被使用時最先連接了哪個IP地址

mysql contains "admin"

contains: 意味包含的是info里面的字符串

注意:

圖片.png

根據(jù)題解:說第一次它的第一次代理是4.2.2.2。 但是前面有一個get請求,不知道是做什么的有時間自己在了解下

參考網(wǎng)站:https://skysec.top/2018/05/30/2018.5.5%E4%BF%A1%E6%81%AF%E5%AE%89%E5%85%A8%E9%93%81%E4%BA%BA%E4%B8%89%E9%A1%B9%E8%B5%9B%E6%95%B0%E6%8D%AE%E8%B5%9B%E9%A2%98%E8%A7%A3/#%E7%AC%AC%E5%9B%9B%E4%B8%AA%E6%95%B0%E6%8D%AE%E5%8C%85

第四個包:

題目四(4.pcap)
題目來源:2018信息安全鐵人三項數(shù)據(jù)賽

題目要求:
1.黑客第一次獲取到當前目錄下的文件列表的漏洞利用請求發(fā)生在什么時候
2.黑客在內(nèi)網(wǎng)主機中添加的用戶名和密碼是多少
3.黑客從內(nèi)網(wǎng)服務(wù)器中下載下來的文件名

解題1:

圖片.png

心得:
如果出現(xiàn),成功,第一次觸發(fā)利用等, 這些詞匯,應(yīng)該去找具有同樣特征流量的最后一個

題解2:

1.首先要學會找蛛絲馬跡,在這里添加用戶,大多都會出現(xiàn)查找操作,如下:
圖片.png
2.在這流量的附近去查找更加細節(jié)的內(nèi)容,這里是要找到添加操作前和操作后的流量包。
操作前
操作后

可以看出操作前和操作后有區(qū)別,多了一個kaka的賬戶。

接著,我們需要弄清楚它如何設(shè)置的密碼:
從上面可以看出,都是相應(yīng)包,我們要找它上傳的請求包。

ip.addr == 192.168.2.20 && http
圖片.png

http請求,一般為get型,和post型,從上圖中可以看出的是,都是post型,我們打開post數(shù)據(jù)包,來查找上傳的參數(shù):


圖片.png

發(fā)現(xiàn)是base64編碼,需要解碼:

圖片.png

解碼后發(fā)現(xiàn)添加的密碼和用戶名是一樣的。

題解3:

最后一題既然是下載,應(yīng)該是利用中國菜刀進行下載了,那我們只過濾出post流量,查看命令即可

ip.dst == 192.168.2.20 && http.request.method==POST

然后我們在數(shù)據(jù)包的最后發(fā)現(xiàn)如下數(shù)據(jù)

圖片.png

解碼:


圖片.png

繼續(xù)向下查找:


圖片.png

解碼得到:


圖片.png

總結(jié):

初步的進行了學習,對一些例子進行了復(fù)現(xiàn),下次進行如下網(wǎng)站的練習:
https://www.freebuf.com/news/166925.html

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 229,698評論 6 539
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 99,202評論 3 426
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 177,742評論 0 382
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經(jīng)常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 63,580評論 1 316
  • 正文 為了忘掉前任,我火速辦了婚禮,結(jié)果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 72,297評論 6 410
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 55,688評論 1 327
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 43,693評論 3 444
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起,我...
    開封第一講書人閱讀 42,875評論 0 289
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 49,438評論 1 335
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 41,183評論 3 356
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現(xiàn)自己被綠了。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 43,384評論 1 372
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 38,931評論 5 363
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點故事閱讀 44,612評論 3 348
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 35,022評論 0 28
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 36,297評論 1 292
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 52,093評論 3 397
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 48,330評論 2 377

推薦閱讀更多精彩內(nèi)容