<optgroup id="r9hwm"></optgroup><nav id="r9hwm"><label id="r9hwm"></label></nav>

    <tt id="r9hwm"><tr id="r9hwm"></tr></tt>
  1. 
    
  2. <optgroup id="r9hwm"><samp id="r9hwm"><dl id="r9hwm"></dl></samp></optgroup>

  3. <optgroup id="r9hwm"><samp id="r9hwm"><dl id="r9hwm"></dl></samp></optgroup>

        1. <listing id="r9hwm"></listing>
          <delect id="r9hwm"></delect>
          <optgroup id="r9hwm"><samp id="r9hwm"><ol id="r9hwm"></ol></samp></optgroup>

          跨站語句

          最近網上流行的XSS是什么意思

          就個人而言,我把XSS攻擊分成兩類,一類是來自內部的攻擊,主要指的是利用程序自身的漏洞,構造跨站語句,如:dvbbs的*存在的跨站漏洞。

          另一類則是來來自外部的攻擊,主要指的自己構造XSS跨站漏洞網頁或者尋找非目標機以外的有跨站漏洞的網頁。如當我們要滲透一個站點,我們自己構造一個有跨站漏洞的網頁,然后構造跨站語句,通過結合其它技術,如社會工程學等,欺騙目標服務器的管理員打開。

          然后利用下面的技術得到一個shell. [編輯本段]如何利用 傳統的跨站利用方式一般都是攻擊者先構造一個跨站網頁,然后在另一空間里放一個收集cookie的頁面,接著結合其它技術讓用戶打開跨站頁面以盜取用戶的cookie,以便進一步的攻擊。個人認為這種方式太過于落后,對于弊端大家可能都知道,因為即便你收集到了cookie你也未必能進一步滲透進去,多數的cookie里面的密碼都是經過加密的,如果想要cookie欺騙的話,同樣也要受到其它的條件的限約。

          而本文提出的另一種思路,則從一定程度上解決上述的問題。對于個人而言,比較成熟的方法是通過跨站構造一個表單,表單的內容則為利用程序的備份功能或者加管理員等功能得到一個高權限。

          下面我將詳細的介紹這種技術。 [編輯本段]來自內部的跨站攻擊 尋找跨站漏洞 如果有代碼的話比較好辦,我們主要看代碼里對用戶輸入的地方和變量有沒有做長度和對”〈”,”〉”,”;”,”'”等字符是否做過濾。

          還有要注意的是對于標簽的閉合,像測試QQ群跨站漏洞的時候,你在標題處輸入〈script〉alert('test')〈/script〉,代碼是不會被執行的,因為在源代碼里,有其它的標簽未閉合,如少了一個〈/script〉,這個時候,你只要閉合一個〈/script〉,代碼就會執行,如:你在標題處輸入〈/script〉〈script〉alert('test')〈/script〉,這樣就可以彈出一個test的框。 如何利用 我先以BBSXP為例,過程已做成動畫,詳情可見光盤中的動畫。

          我舉BBSXP中其中兩個比較好用的跨站漏洞點為例. a.先注冊一個普通用戶,我這里注冊的用戶是linzi.然后我們在個人簽名里寫入: c.然后發個貼子,可以結合其它技術欺騙管理員瀏覽發的貼子。 d.因為是測試,所以我們以管理員身份登陸,然后打開貼子,我們會發現,linzi已經變成了社區區長工,如圖一所示 除此之外我們只要在個人簽名里輸入 同樣發個貼子等,只要管理員打開了,就會加了一個擴展名為asp (有空格)的上傳擴展,這個時候,你只要上傳一個* (有空格)就可以得到一個shell. 上面的攻擊多多少少有點局限性,雖然可以得到shell,但是隱蔽性不太好,因為簽名 處受到了長度的限制,不能超過255個字符。

          我們可以結合flash跨站實現更為隱蔽的 攻擊,對于flash木馬的制作,下面見哥們豐初的介紹。 再利用如下: 修改一下個人頭像的url,輸入代碼如下: 再接著欺騙管理員打開你的資料或者瀏覽你的貼子,當管理員打開后,會在后臺自動加個php擴展名的后輟,因為bbsxp在個人頭像url里過濾了空格,%,所以我們只能加個不包括空格的其它擴展,當然你也可以加個shtml的擴展,有了它你就可以用來查看源代碼,然后進一步攻擊。

          [編輯本段]來自外部的跨站攻擊 有的時候,當我們對于目標程序找不到可以利用的跨站點,這個時候我們可以利用可以從外部入手,利用我們要拿下的是它的論談,論談的安全性做的很好,但其留言板卻存在跨站漏洞,這個時候我們可以在留言板里寫入跨站語句,跨站語句為以表單的方式向論談提交提升權限的語句,如上面的bbsxp加asp 擴展的語句。當然我們可利用后臺的備份功能直接得到一個shell。

          例:先上傳一個文件*,內容如下: 〈body onl oad="javascript:*[0].submit()"〉〈form action=" http://127.0.0.1/bbsxp/admin_*?menu=bakbf" method="post"〉〈input value="database/*" name="yl" 〉〈input value="database/*" name="bf" 〉〈/body〉〈/html〉 上面的代碼是把論談的數據庫備份為*,留言板存在跨站點如下: http://127.0.0.1/bbsxp/*?username= 我們構造備份跨站語句如下: http://127.0.0.1/bbsxp/*?username=%3C%62%6F%64%79%20%6F%6E%6C%6F%61%64%3D%22%6A%61%76%61%73%63%72%69%70%74%3A%64%6F%63%75%6D%65%6E%74%2E%66%6F%72%6D%73%5B%30%5D%2E%73%75%62%6D%69%74%28%29%22%3E%3C%66%6F%72%6D%20%61%63%74%69%6F%6E%3D%22%68%74%74%70%3A%2F%2F%31%32%37%2E%30%2E%30%2E%31%2F%62%62%73%78%70%2F%61%64%6D%69%6E%5F%66%73%6F%2E%61%73%70%3F%6D%65%6E%75%3D%62%61%6B%62%66%22%20%6D%65%74%68%6F%64%3D%22%70%6F%73%74%22%3E%3C%69%6E%70%75%74%20%76%61%6C%75%65%3D%22%64%61%74%61%62%61%73%65%2F%62%62%73%78%70%2E%6D%64%62%22%20%6E%61%6D%65%3D%22。

          請問什么是跨站漏洞···

          就個人而言,我把XSS攻擊分成兩類,一類是來自內部的攻擊,主要指的是利用程序自身的漏洞,構造跨站語句,如:dvbbs的*存在的跨站漏洞。

          另一類則是來來自外部的攻擊,主要指的自己構造XSS跨站漏洞網頁或者尋找非目標機以外的有跨站漏洞的網頁。如當我們要滲透一個站點,我們自己構造一個有跨站漏洞的網頁,然后構造跨站語句,通過結合其它技術,如社會工程學等,欺騙目標服務器的管理員打開。

          跨站漏洞都是網頁代碼本身存在著漏洞,而通過跨站點的連接運行而實現的在百度上找了一個相關的網頁http://**punkxh/blog/item/*。

          什么是"跨站"漏洞呀

          汗,。.這都不知道。

          跨站漏洞是由于程序員在編寫程序時對一些變量沒有做充分的過濾,直接把用戶提交的數據送到SQL語句里執行,這樣導致用戶可以提交一些特意構造的語句 一般都是帶有像JavaScript等這類腳本代碼。在這基礎上,黑客利用跨站漏洞輸入惡意的腳本代碼,當惡意的代碼被執行后就形成了所謂的跨站攻擊。一般來說對于人機交互比較高的程序,比如論壇,留言板這類程序都比較容易進行跨站攻擊。

          利用跨站漏洞黑客可以在網站中插入任意代碼,這些代碼的功能包括獲取網站管理員或普通用戶的cookie,隱蔽運行網頁木馬,甚至格式化瀏覽者的硬盤,只要腳本代碼能夠實現的功能,跨站攻擊都能夠達到

          什么是XSS攻擊

          什么是XSS攻擊 XSS又叫CSS (Cross Site Script) ,跨站腳本攻擊。

          它指的是惡意攻擊者往Web頁面里插入惡意html代碼,當用戶瀏覽該頁之時,嵌入其中Web里面的html代碼會被執行,從而達到惡意攻擊用戶的特殊目的。XSS屬于被動式的攻擊,因為其被動且不好利用,所以許多人常忽略其危害性。

          而本文主要講的是利用XSS得到目標服務器的shell。技術雖然是老技術,但是其思路希望對大家有幫助。

          [編輯本段]如何尋找XSS漏洞 就個人而言,我把XSS攻擊分成兩類,一類是來自內部的攻擊,主要指的是利用程序自身的漏洞,構造跨站語句,如:dvbbs的*存在的跨站漏洞。另一類則是來來自外部的攻擊,主要指的自己構造XSS跨站漏洞網頁或者尋找非目標機以外的有跨站漏洞的網頁。

          如當我們要滲透一個站點,我們自己構造一個有跨站漏洞的網頁,然后構造跨站語句,通過結合其它技術,如社會工程學等,欺騙目標服務器的管理員打開。 然后利用下面的技術得到一個shell. [編輯本段]如何利用 傳統的跨站利用方式一般都是攻擊者先構造一個跨站網頁,然后在另一空間里放一個收集cookie的頁面,接著結合其它技術讓用戶打開跨站頁面以盜取用戶的cookie,以便進一步的攻擊。

          個人認為這種方式太過于落后,對于弊端大家可能都知道,因為即便你收集到了cookie你也未必能進一步滲透進去,多數的cookie里面的密碼都是經過加密的,如果想要cookie欺騙的話,同樣也要受到其它的條件的限約。而本文提出的另一種思路,則從一定程度上解決上述的問題。

          對于個人而言,比較成熟的方法是通過跨站構造一個表單,表單的內容則為利用程序的備份功能或者加管理員等功能得到一個高權限。下面我將詳細的介紹這種技術。

          [編輯本段]來自內部的跨站攻擊 尋找跨站漏洞 如果有代碼的話比較好辦,我們主要看代碼里對用戶輸入的地方和變量有沒有做長度和對”〈”,”〉”,”;”,”'”等字符是否做過濾。還有要注意的是對于標簽的閉合,像測試QQ群跨站漏洞的時候,你在標題處輸入〈script〉alert('test')〈/script〉,代碼是不會被執行的,因為在源代碼里,有其它的標簽未閉合,如少了一個〈/script〉,這個時候,你只要閉合一個〈/script〉,代碼就會執行,如:你在標題處輸入〈/script〉〈script〉alert('test')〈/script〉,這樣就可以彈出一個test的框。

          如何利用 我先以BBSXP為例,過程已做成動畫,詳情可見光盤中的動畫。我舉BBSXP中其中兩個比較好用的跨站漏洞點為例. a.先注冊一個普通用戶,我這里注冊的用戶是linzi.然后我們在個人簽名里寫入: c.然后發個貼子,可以結合其它技術欺騙管理員瀏覽發的貼子。

          d.因為是測試,所以我們以管理員身份登陸,然后打開貼子,我們會發現,linzi已經變成了社區區長工,如圖一所示 除此之外我們只要在個人簽名里輸入 同樣發個貼子等,只要管理員打開了,就會加了一個擴展名為asp (有空格)的上傳擴展,這個時候,你只要上傳一個* (有空格)就可以得到一個shell. 上面的攻擊多多少少有點局限性,雖然可以得到shell,但是隱蔽性不太好,因為簽名 處受到了長度的限制,不能超過255個字符。我們可以結合flash跨站實現更為隱蔽的 攻擊,對于flash木馬的制作,下面見哥們豐初的介紹。

          再利用如下: 修改一下個人頭像的url,輸入代碼如下: 再接著欺騙管理員打開你的資料或者瀏覽你的貼子,當管理員打開后,會在后臺自動加個php擴展名的后輟,因為bbsxp在個人頭像url里過濾了空格,%,所以我們只能加個不包括空格的其它擴展,當然你也可以加個shtml的擴展,有了它你就可以用來查看源代碼,然后進一步攻擊。 [編輯本段]來自外部的跨站攻擊 有的時候,當我們對于目標程序找不到可以利用的跨站點,這個時候我們可以利用可以從外部入手,利用我們要拿下的是它的論壇,論壇的安全性做的很好,但其留言板卻存在跨站漏洞,這個時候我們可以在留言板里寫入跨站語句,跨站語句為以表單的方式向論壇提交提升權限的語句,如上面的bbsxp加asp 擴展的語句。

          當然我們可利用后臺的備份功能直接得到一個shell。 例:先上傳一個文件*,內容如下: 〈body onl oad="javascript:*[0].submit()"〉〈form action=" http://127.0.0.1/bbsxp/admin_*?menu=bakbf" method="post"〉〈input value="database/*" name="yl" 〉〈input value="database/*" name="bf" 〉〈/body〉〈/html〉 上面的代碼是把論壇的數據庫備份為*,留言板存在跨站點如下: http://127.0.0.1/bbsxp/*?username= 我們構造備份跨站語句如下: http://127.0.0.1/bbsxp/*?username=%3C%62%6F%64%79%20%6F%6E%6C%6F%61%64%3D%22%6A%61%76%61%73%63%72%69%70%74%3A%64%6F%63%75%6D%65%6E%74%2E%66%6F%72%6D%73%5B%30%5D%2E%73%75%62%6D%69%74%28%29%22%3E%3C%66%6F%72%6D%20%61%63%74%69%6F%6E%3D%22%68%74%74%70%3A%2F%2F%31%32%37%2E%30%2E。

          請問什么是跨站漏洞

          什么是跨站漏洞?跨站漏洞是由于程序員在編寫程序時對一些變量沒有做充分的過濾,直接把用戶提交的數據送到SQL語句里執行,這樣導致用戶可以提交一些特意構造的語句 一般都是帶有像JavaScript等這類腳本代碼。

          在這基礎上,黑客利用跨站漏洞輸入惡意的腳本代碼,當惡意的代碼被執行后就形成了所謂的跨站攻擊。一般來說對于人機交互比較高的程序,比如論壇,留言板這類程序都比較容易進行跨站攻擊。

          利用跨站漏洞黑客可以在網站中插入任意代碼,這些代碼的功能包括獲取網站管理員或普通用戶的cookie,隱蔽運行網頁木馬,甚至格式化瀏覽者的硬盤,只要腳本代碼能夠實現的功能,跨站攻擊都能夠達到,因此跨站攻擊的危害程度絲毫不亞于溢出攻擊,下面我們就來了解一下跨站攻擊的主要攻擊形式。

          什么是跨站漏洞

          什么是跨站漏洞?跨站漏洞是由于程序員在編寫程序時對一些變量沒有做充分的過濾,直接把用戶提交的數據送到SQL語句里執行,這樣導致用戶可以提交一些特意構造的語句 一般都是帶有像JavaScript等這類腳本代碼。

          在這基礎上,黑客利用跨站漏洞輸入惡意的腳本代碼,當惡意的代碼被執行后就形成了所謂的跨站攻擊。一般來說對于人機交互比較高的程序,比如論壇,留言板這類程序都比較容易進行跨站攻擊。

          利用跨站漏洞黑客可以在網站中插入任意代碼,這些代碼的功能包括獲取網站管理員或普通用戶的cookie,隱蔽運行網頁木馬,甚至格式化瀏覽者的硬盤,只要腳本代碼能夠實現的功能,跨站攻擊都能夠達到,因此跨站攻擊的危害程度絲毫不亞于溢出攻擊,下面我們就來了解一下跨站攻擊的主要攻擊形式。參考資料:http://***?logID=84。

          XSS是什么

          1、XSS是跨站腳本攻擊(Cross Site Scripting),為不和層疊樣式表(Cascading Style Sheets, CSS)的縮寫混淆,故將跨站腳本攻擊縮寫為XSS。

          2、惡意攻擊者往Web頁面里插入惡意html代碼,當用戶瀏覽該頁之時,嵌入其中Web里面的html代碼會被執行,從而達到惡意攻擊用戶的特殊目的。

          3、XSS攻擊分成兩類,一類是來自內部的攻擊,主要指的是利用程序自身的漏洞,構造跨站語句,如:dvbbs的*存在的跨站漏洞。

          4、另一類則是來自外部的攻擊,主要指的自己構造XSS跨站漏洞網頁或者尋找非目標機以外的有跨站漏洞的網頁。如當要滲透一個站點,自己構造一個有跨站漏洞的網頁,然后構造跨站語句,通過結合其它技術,如社會工程學等,欺騙目標服務器的管理員打開。

          什么是XSS攻擊求解答

          它指的是惡意攻擊者往Web頁面里插入惡意html代碼,當用戶瀏覽該頁之時,嵌入其中Web里面的html代碼會被執行,從而達到惡意用戶的特殊目的。XSS屬于被動式的攻擊,因為其被動且不好利用,所以許多人常呼略其危害性。而本文主要講的是利用XSS得到目標服務器的shell。技術雖然是老技術,但是其思路希望對大家有幫助。

          XSS攻擊分成兩類,一類是來自內部的攻擊,主要指的是利用程序自身的漏洞,構造跨站語句,如:dvbbs的*存在的跨站漏洞。另一類則是來來自外部的攻擊,主要指的自己構造XSS跨站漏洞網頁或者尋找非目標機以外的有跨站漏洞的網頁。如當我們要滲透一個站點,我們自己構造一個有跨站漏洞的網頁,然后構造跨站語句,通過結合其它技術,如社會工程學等,欺騙目標服務器的管理員打開,然后利用下面的技術得到一個shell。

          XSS攻擊方式外部攻擊:傳統的跨站利用方式一般都是攻擊者先構造一個跨站網頁,然后在另一空間里放一個收集cookie的頁面,接著結合其它技術讓用戶打開跨站頁面以盜取用戶的cookie,以便進一步的攻擊。目前該方式已經畢竟落后,所以對于這種問題一般大家都知道,一旦你收集到了Cookie也未必就可以滲透進入,因為在Cookie傳輸中的密碼一般都是經過加密的。另外一般多數的外部攻擊方式都是通過上傳shell腳本來實施的,所以對于上傳功能的安全性測試是需要非常謹慎的。

          內部攻擊:通常情況下是看代碼里對用戶輸入的地方和變量有沒有做長度和對〈,〉,;,'等字符是否做過濾。

          轉載請注明出處華閱文章網 » 跨站語句

          短句

          下雪的英語句子

          閱讀(313)

          關于雪的英文句子:并翻譯 (1)窗外飛舞著雪花,像千百只蝴蝶似的撲向窗玻璃,在玻璃上調皮地撞一下,又翩翩地飛向一旁The flying snowflakes, like thousands of butterflies at the window glass

          短句

          orcl語句

          閱讀(273)

          Orcl數據庫sql語句 Oracle數據庫常用的Sql語句 今天想查詢一下Oracle數據庫下所有的表名或某個用戶下的所有表,半天沒想起來.還是在網上找到了答案. select table_name from all_tables;//所有的表明 sele

          短句

          小人語句

          閱讀(271)

          形容小人的句子, 1、靠貶低別人提高自己的身份,其結果就是暴露自己的無知與貧乏。2、君子坦蕩蕩,小人長戚戚 。3、陰奉陽違兩面三刀說三道四散布謠言。4、有些人習慣了占你小便宜,小人小肚腸,大人大度量,有機會坑他一把大的,出一次大血,同樣讓

          短句

          名人語句

          閱讀(271)

          經典名言名句經典名言警句大全 第一最好不相見,如此便可不相戀. 第二最好不相知,如此便可不相思. 第三最好不相伴,如此便可不相欠. 第四最好不相惜,如此便可不相憶. 第五最好不相愛,如此便可不相棄. 第六最好不相對,如此便可不相會. 第七最好

          短句

          個性簽名經典語句

          閱讀(251)

          經典個性簽名 個性簽名經典語句 1、如果我遇見你,就會緊緊抓住你。 2、有誰像我這樣愛你,翻山越嶺不畏路程的艱辛。 3、一人一半,是伴。一人一口,是侶。伴侶就是:每

          短句

          變身語句

          閱讀(397)

          美少女戰士變身臺詞 變身臺詞如下: 1、月野兔變身臺詞: 第一部:月棱鏡威力,變身(Moon Prism Power Make Up) 第二部:月水晶威力,變身(Moon Crystal Power Make Up) 第三部:月宇宙威力,變身(Moon

          短句

          真摯語句

          閱讀(283)

          關于真摯友情的句子 絹絹流水不因石而阻,真摯情誼不因遠而疏 朋友 不是茶,越沖越淡 而是酒,越陳越香 世間最美好的東西,莫過于有幾個頭腦和心地都很正直的嚴正的朋友。 有朋友、有朋友的愛、有對朋友的愛,該是件十分溫柔的事情。在燈下

          短句

          性感的語句

          閱讀(293)

          關于性感的句子 1:你笑起來的樣子最為動人,兩片薄薄的嘴唇在笑,長長的眼睛在笑,腮上兩個陷得很舉動的酒窩也在笑。2:留了那一排額發.使她更具有一種飄逸的風姿。3:如果有錢也是一種錯,那我情愿一錯再錯。4:此情重,彼情重,朝暮相思路難通,恍惚風雨

          短句

          愛好的英語句子

          閱讀(286)

          愛好的英語句子-英語句請問表達興趣愛好的12大經典句型(用英語) 我只知道常用的幾種 不過 我憋滿了12種 大概5到6句是常用的 有些不常用 有點不符合題意 不過這個題目太強了 要博覽眾多名著也不一定能找出12個經典 My favorite thing to

          短句

          聽音樂語句

          閱讀(307)

          關于音樂的句子 音樂是我的符號三萬英呎的高空空氣它顯得很稀薄藍色的天幕沒盡頭我清楚自己要什么筑一個夢透過窗口那是我心專屬地方絕對私有我的感動分分秒秒音樂是所有開始黑黑白白是非都無法打擾過去式聽得到心卻在未來跑我的夢不只

          短句

          抗日的語句

          閱讀(293)

          有關于抗日英雄句子 好詞:鑄甲銷戈 止戈興仁 止戈散馬 枕戈寢甲 有事之秋 以戰養戰 以戰去戰 以逸待勞 偃武息戈 偃甲息兵 偃革倒戈 休養生息 休兵罷戰 矢石之難 上兵伐謀 散兵游勇 戎馬倥傯 窮兵黷武 破斧缺斨 磨盾之暇 龍戰魚駭 龍血

          短句

          猥瑣語句

          閱讀(270)

          猥瑣的經典語錄 天天低頭默念.我是超級猥瑣男.我是超級猥瑣男.我是超級猥瑣男.我是超級猥瑣男.我是超級猥瑣男.練至九九八十一天方可成仁!猥瑣不是一種行為,而是一種精神,烙印在我們心中。(瑣士說)人生應該如蠟燭一樣,從頂燃到底,一直都是猥瑣

          短句

          思念的經典語句

          閱讀(224)

          關于思念的經典句子 思念(舒婷) 一幅色彩繽紛但缺乏線條的掛圖 一題清純然而無解的代數 一具獨弦琴,撥動檐雨的念珠 一雙達不到彼岸的槳櫓 蓓蕾一般默默地等待 夕陽一般遙遙地注目 也許藏有一個重洋 但流出來,只是兩顆淚珠 呵,在心的遠景里

          短句

          鉆石語句

          閱讀(239)

          贊美鉆石的語句 1、鉆石像情人炯炯有神的眼睛,深情的注視著你,它是純潔愛情的標志,表達對愛情的永恒追求和忠貞。 2、其實在每個人胸中都蘊藉著一塊藍鉆,在心靈的深處閃爍著雅潔的瑩輝,她關注著我們的一言一行,時刻都在提醒著我們要謙和友善,

          短句

          下雪的英語句子

          閱讀(313)

          關于雪的英文句子:并翻譯 (1)窗外飛舞著雪花,像千百只蝴蝶似的撲向窗玻璃,在玻璃上調皮地撞一下,又翩翩地飛向一旁The flying snowflakes, like thousands of butterflies at the window glass

          短句

          orcl語句

          閱讀(273)

          Orcl數據庫sql語句 Oracle數據庫常用的Sql語句 今天想查詢一下Oracle數據庫下所有的表名或某個用戶下的所有表,半天沒想起來.還是在網上找到了答案. select table_name from all_tables;//所有的表明 sele

          短句

          小人語句

          閱讀(271)

          形容小人的句子, 1、靠貶低別人提高自己的身份,其結果就是暴露自己的無知與貧乏。2、君子坦蕩蕩,小人長戚戚 。3、陰奉陽違兩面三刀說三道四散布謠言。4、有些人習慣了占你小便宜,小人小肚腸,大人大度量,有機會坑他一把大的,出一次大血,同樣讓

          短句

          名人語句

          閱讀(271)

          經典名言名句經典名言警句大全 第一最好不相見,如此便可不相戀. 第二最好不相知,如此便可不相思. 第三最好不相伴,如此便可不相欠. 第四最好不相惜,如此便可不相憶. 第五最好不相愛,如此便可不相棄. 第六最好不相對,如此便可不相會. 第七最好

          短句

          個性簽名經典語句

          閱讀(251)

          經典個性簽名 個性簽名經典語句 1、如果我遇見你,就會緊緊抓住你。 2、有誰像我這樣愛你,翻山越嶺不畏路程的艱辛。 3、一人一半,是伴。一人一口,是侶。伴侶就是:每

          短句

          變身語句

          閱讀(397)

          美少女戰士變身臺詞 變身臺詞如下: 1、月野兔變身臺詞: 第一部:月棱鏡威力,變身(Moon Prism Power Make Up) 第二部:月水晶威力,變身(Moon Crystal Power Make Up) 第三部:月宇宙威力,變身(Moon

          短句

          仇恨的語句

          閱讀(257)

          心中充滿仇恨的句子 心中充滿仇恨的句子1、 忘掉她,忘掉她就可以不必在忍受,忘掉她就可以不必在痛苦,忘掉她,忘掉你沒有的東西,忘掉別人有的東西,忘掉你失去和以后不能在得到的東西,忘掉仇恨,忘掉屈辱,忘掉愛情,像犀牛忘掉草原,像水鳥忘掉湖泊,像地

          短句

          真摯語句

          閱讀(283)

          關于真摯友情的句子 絹絹流水不因石而阻,真摯情誼不因遠而疏 朋友 不是茶,越沖越淡 而是酒,越陳越香 世間最美好的東西,莫過于有幾個頭腦和心地都很正直的嚴正的朋友。 有朋友、有朋友的愛、有對朋友的愛,該是件十分溫柔的事情。在燈下

          <optgroup id="r9hwm"></optgroup><nav id="r9hwm"><label id="r9hwm"></label></nav>

            <tt id="r9hwm"><tr id="r9hwm"></tr></tt>
          1. 
            
          2. <optgroup id="r9hwm"><samp id="r9hwm"><dl id="r9hwm"></dl></samp></optgroup>

          3. <optgroup id="r9hwm"><samp id="r9hwm"><dl id="r9hwm"></dl></samp></optgroup>

                1. <listing id="r9hwm"></listing>
                  <delect id="r9hwm"></delect>
                  <optgroup id="r9hwm"><samp id="r9hwm"><ol id="r9hwm"></ol></samp></optgroup>
                  亚洲丰满少妇xxxxx高潮