当然,所有人都是从“菜鸟”开始的,下面我就从零开始介绍一下黑客知识,事先声明,我只是把自己学到的知识和大家共享,我也只是在学习中,注意并不是教大家去犯罪,谁若犯罪后果自负吧!!另外,由于我工作比较忙,所以只能分期介绍,欢迎大家指点.
-------------------------------------
第一章、基本理论和基本知识
第一节、网络安全术语解释
一、协议:
网络是一个信息交换的场所,所有接入网络的计算机都可以通过彼此之间的物理连设备行信息交换,这种物理设备包括最常见的电缆、光缆、无线wap和微波等,但是单纯拥有这些物理设备并不能实现信息的交换,这就好像人类的身体不能缺少大脑的支配一样,信息交换还要具备软件环境,这种“软件环境”是人类实现规定好的一些规则,被称作“协议”,有了协议,不同的电脑可以遵照相同的协议使用物理设备,并且不会造成相互之间的“不理解”。
这种协议很类似于“摩尔斯电码”,简单的一点一横,经过排列可以有万般变化,但是假如没有“对照表”,谁也无法理解一分杂乱无章的电码所表述的内容是什么。电脑也是一样,它们通过各种预先规定的协议完成不同的使命,例如rfc1459协议可以实现irc服务器与客户端电脑的通信。因此无论是黑客还是网络管理员,都必须通过学习协议达到了解网络运作机理的目的。
每一个协议都是经过多年修改延续使用至今的,新产生的协议也大多是在基层协议基础上建立的,因而协议相对来说具有较高的安全机制,黑客很难发现协议中存在的安全问题直接入手进行网络攻击。但是对于某些新型协议,因为出现时间短、考虑欠周到,也可能会因安全问题而被黑客利用。
对于网络协议的讨论,更多人则认为:现今使用的基层协议在设计之初就存在安全隐患,因而无论网络进行什么样的改动,只要现今这种网络体系不进行根本变革,从根本上就无法杜绝网络黑客的出现。但是这种黑客机能已经超出了本书的范围,因而不在这里详细介绍。
二、服务器与客户端:
最简单的网络服务形式是:若干台电脑做为客户端,使用一台电脑当作服务器,每一个客户端都具有向服务器提出请求的能力,而后由服务器应答并完成请求的动作,最后服务器会将执行结果返回给客户端电脑。这样的协议很多。例如我们平时接触的电子邮件服务器、网站服务器、聊天室服务器等都属于这种类型。另外还有一种连接方式,它不需要服务器的支持,而是直接将两个客户端电脑进行连接,也就是说每一台电脑都既是服务器、又是客户端,它们之间具有相同的功能,对等的完成连接和信息交换工作。例如dcc传输协议即属于此种类型。
从此看出,客户端和服务器分别是各种协议中规定的请求申请电脑和应答电脑。作为一般的上网用户,都是操作着自己的电脑(客户端),别且向网络服务器发出常规请求完成诸如浏览网页、收发电子邮件等动作的,而对于黑客来说则是通过自己的电脑(客户端)对其他电脑(有可能是客户端,也有可能是服务器)进行攻击,以达到入侵、破坏、窃取信息的目的。
三、系统与系统环境:
电脑要运作必须安装操作系统,如今流行的操作系统主要由unix、linux、mac、bsd、windows2000、windo5/98/me、windowsnt等,这些操作系统各自独立运行,它们有自己的文件管理、内存管理、进程管理等机制,在网络上,这些不同的操作系统既可以作为服务器、也可以作为客户端被使用者操作,它们之间通过“协议”来完成信息的交换工作。
不同的操作系统配合不同的应用程序就构成了系统环境,例如linux系统配合apache软件可以将电脑构设成一台网站服务器,其他使用客户端的电脑可以使用浏览器来获得网站服务器上供浏览者阅读的文本信息;再如windows2000配合ftpd软件可以将电脑构设成一台文件服务器,通过远程ftp登陆可以获得系统上的各种文件资源等。
四、ip地址和端口:
我们上网,可能会同时浏览网页、收发电子邮件、进行语音聊天……如此多的网络服务项目,都是通过不同的协议完成的,然而网络如此之大,我们的电脑怎么能够找到服务项目所需要的电脑?如何在一台电脑上同时完成如此多的工作的呢?这里就要介绍到ip地址了。
每一台上网的电脑都具有独一无二的ip地址,这个地址类似于生活中人们的家庭地址,通过网络路由器等多种物理设备(无需初级学习者理解),网络可以完成从一个电脑到另一个电脑之间的信息交换工作,因为他们的ip地址不同,所以不会出现找不到目标的混乱局面。但是黑客可以通过特殊的方法伪造自己电脑的ip地址,这样当服务器接受到黑客电脑(伪ip地址)的请求后,服务器会将应答信息传送到伪ip地址上,从而造成网络的混乱。当然,黑客也可以根据ip地址轻易的找到任何上网者或服务器,进而对他们进行攻击(想想现实中的入室抢劫),因而如今我们会看到很多关于《如何隐藏自己ip地址》的文章。
接下来我解释一下上面提到的第二个问题:一台电脑上为什么能同时使用多种网络服务。这好像北京城有八个城门一样,不同的协议体现在不同的网络服务上,而不同的网络服务则会在客户端电脑上开辟不同的端口(城门)来完成它的信息传送工作。当然,如果一台网络服务器同时开放了多种网络服务,那么它也要开放多个不同的端口(城门)来接纳不同的客户端请求。
网络上经常听到的“后门”就是这个意思,黑客通过特殊机能在服务器上开辟了一个网络服务,这个服务可以用来专门完成黑客的目的,那么服务器上就会被打开一个新的端口来完成这种服务,因为这个端口是供黑客使用的,因而轻易不会被一般上网用户和网络管理员发现,即“隐藏的端口”,故“后门”。
每一台电脑都可以打开65535个端口,因而理论上我们可以开发出至少65535种不同的网络服务,然而实际上这个数字非常大,网络经常用到的服务协议不过几十个,例如浏览网页客户端和服务端都使用的是80号端口,进行irc聊天则在服务端使用6667端口、客户端使用1026端口等。
五、漏洞:
漏洞就是程序中没有考虑到的情况,例如最简单的“弱口令”漏洞是指系统管理员忘记屏蔽某些网络应用程序中的账号;perl程序漏洞则可能是由于程序员在设计程序的时候考虑情况不完善出现的“让程序执行起来不知所措”的代码段,“溢出”漏洞则属于当初设计系统或者程序的时候,没有预先保留出足够的资源,而在日后使用程序是造成的资源不足;特殊ip包炸弹实际上是程序在分析某些特殊数据的时候出现错误等……
总而言之,漏洞就是程序设计上的人为疏忽,这在任何程序中都无法绝对避免,黑客也正是利用种种漏洞对网络进行攻击的,本章开始的字眼儿“网络安全”实际就是“漏洞”的意思。黑客利用漏洞完成各种攻击是最终的结果,其实真正对黑客的定义就是“寻找漏洞的人”,他们并不是以网络攻击为乐趣,而是天天沉迷在阅读他人的程序并力图找到其中的漏洞。应该说,从某种程度上讲,黑客都是“好人”,他们为了追求完善、建立安全的互联网才投身此行的,只不过因为有的黑客或者干脆是伪黑客经常利用具有攻击性的漏洞,近些年人们才对黑客有了畏惧和敌视的心理。
六、加密与解密:
在“协议”的讲解中,我提到了“由于网络设计的基层存在问题……”,简单的说这一问题是允许所有上网者参与信息共享,因而对某些商业、个人在网络上的传送,就会暴露在众目睽睽之下,我们的信用卡、个人电子邮件等都可以通过监听或者截获的方式被他人的到,如何才能让这些信息安全呢?读者也许想到了“二战中”的间谍战:参战国家在使用电报的时候,都对代码进行了加密处理,只有知道了“密码薄”的接收者,才可以进行译码工作。正是这种古老的加密方式,在现代化的网络上也依然存在它旺盛的生命力,通过加密处理的信息在网络上传送,无论谁舀到了这份文件,只要没有“密码薄”仍然是白费力气的。
网络上最长使用的是设置个人密码、使用des加密锁,这两种加密方式分别可以完成用户登陆系统、网站、电子邮件信箱和保护信息包的工作,而黑客所要进行的工作,就是通过漏洞、暴力猜测、加密算法反向应用等方式获得加密档案的明文,有人把“魔高一尺、道高一仗”用在这里,的确是在恰当不过了!网络上的加密方法和需要验证密码的系统层出不穷,黑客也在寻找破解这些系统的种种办法。
可以说,“漏洞”和“解密”是两个完全不同的黑客领域,对于不同的学习者对他们的偏好,将会直接影响到今后将会成为的黑客类型,因而在二者之间的选择,应根据个人喜好进行,本书将会侧重学习“漏洞”方面的知识。
七、特洛伊木马:
特洛伊木马是一个程序,这个程序可以做程序设计者有意设计的未出现过的事情。但是对于特洛伊木马所做的操作,不论是否用户了解,都是不被赞同的。根据某些人的认识,病毒是特洛伊木马的一个特例,即:能够传播到其他的程序当中(也就是将这些程序也变成特洛伊木马)。根据另外的人的理解,不是有意造成任何损坏的病毒不是特洛伊木马。最终,不论如何定义,许多人仅仅用“特洛伊木马”来形容不能复制的带有恶意的程序,以便将特洛伊木马与病毒区分开。
第二节、常用黑客软件性质分类
一、扫描类软件:
扫描是黑客的眼睛,通过扫描程序,黑客可以找到攻击目标的ip地址、开放的端口号、服务器运行的版本、程序中可能存在的漏洞等。因而根据不同的扫描目的,扫描类软件又分为地址扫描器、端口扫描器、漏洞扫描器三个类别。在很多人看来,这些扫描器获得的信息大多数都是没有用处的,然而在黑客看来,扫描器好比黑客的眼睛,它可以让黑客清楚的了解目标,有经验的黑客则可以将目标“摸得一清二楚”,这对于攻击来说是至关重要的。同时扫描器也是网络管理员的得力助手,网络管理员可以通过它既是了解自己系统的运行状态和可能存在的漏洞,在黑客“下手”之前将系统中的隐患清除,保证服务器的安全稳定。
现在网络上很多扫描器在功能上都设计的非常强大,并且综合了各种扫描需要,将各种功能集成于一身。这对于初学网络安全的学习者来说无疑是个福音,因为只要学习者手中具备一款优秀的扫描器,就可以将信息收集工作轻松完成,免去了很多繁琐的工作。但是对于一个高级黑客来说,这些现成的工具是远远不能胜任的,他们使用的程序大多自己编写开发,这样在功能上将会完全符合个人意图,而且可以针对新漏洞既是对扫描器进行修改,在第一时间获得最宝贵的目标资料。本书此部分将会介绍扫描器的具体使用方法,而在第二部分中则会具体讲述如何开发这些扫描器,请读者务必循序渐进,否则将会给自己的学习带来很多不必要的烦恼。
二、远程监控类软件:
远程监控也叫做“木马”,这种程序实际上是在服务器上运行一个客户端软件,而在黑客的电脑中运行一个服务端软件,如此一来,服务器将会变成黑客的服务器的“手下”,也就是说黑客将会利用木马程序在服务器上开一个端口,通过这种特殊的木马功能对服务器进行监视、控制。因此,只要学习者掌握了某个木马的使用和操作方法,就可以轻易接管网络服务器或者其他上网者的电脑。
在控制了服务器之后,黑客的攻击行动也就接近尾声了,然而在做这件事情之前,黑客必须想办法让服务器运行自己木马的那个“客户端程序”,这就需要利用漏洞或者进行欺骗。欺骗最简单,就是想办法让操作服务器的人(系统管理员之类)运行黑客的客户端程序,而利用漏洞则要初学者阅读完本书后面的内容才能够做到了。
三、病毒和蠕虫:
首先声明一下:编写病毒的做法并不属于黑客。病毒只不过是一种可以隐藏、复制、传播自己的程序,这种程序通常具有破坏作用,虽然病毒可以对互联网造成威胁,然而它并没有试图寻找程序中的漏洞,所以制作病毒还有病毒本身对黑客的学习都没有实际意义。
之所以提到病毒,是因为蠕虫和病毒有很多相似性,如虫也是一段程序,和病毒一样具有隐藏、复制、船舶自己的功能。不同的是蠕虫程序通常会寻找特定的系统,利用其中的漏洞完成传播自己和破坏系统的作用,另外蠕虫程序可以将收到攻击的系统中的资料传送到黑客手中,这要看蠕虫设计者的意图,因而蠕虫是介于木马和病毒之间的一类程序。
计算机蠕虫是自包含的程序(或是一套程序),它能传播它自身功能的拷贝或它的某些部分到其他的计算机系统中(通常是经过网络连接)。蠕虫的制造需要精深的网络知识,还要具备高超的编程水平,对于一个初学黑客的学习者来说,蠕虫的制造和使用都是非常难理解的,并且大多数蠕虫攻击的对象是linux系统,而本书所使用的学习平台是windo5/98或windowsnt/2000,因而我同样建议初学者不要过多的涉及这部分内容,有关此部分内容也将会在《攻学兼防》的第二部分中有所介绍。
四、系统攻击和密码破解:
这类软件大多数都是由高级黑客编写出来的,供初级黑客使用的现成软件,软件本身不需要使用者具备太多的知识,使用者只要按照软件的说明操作就可以达到软件的预期目的,因而这类软件不具备学习黑客知识的功效。不过这类软件对于黑客很重要,因为它可以大幅度减小黑客的某些繁琐工作,使用者经过对软件的设置就可以让软件自动完成重复的工作,或者由软件完成大量的猜测工作,充分利用剩余时间继续学习网络知识。
系统攻击类软件主要分为信息炸弹和破坏炸弹。网络上常见的垃圾电子邮件就是这种软件的“杰作”,还有聊天室中经常看到的“踢人”、“骂人”类软件、论坛的垃圾灌水器、系统蓝屏炸弹也都属于此类软件的变异形式。如果学习者能够认真学习黑客知识,最终可以自己编写类似的工具,但如果某个人天天局限于应用此类软件上,他将永远是一个“伪黑客”。
密码破解类软件和上面的软件一样,完全依靠它将对学习黑客毫无帮助。对于真正的黑客来说,这种软件可以帮助寻找系统登陆密码,相对于利用漏洞,暴力破解密码要简单许多,但是效率会非常低,但是真正的黑客无论是使用密码破解软件还是利用漏洞进入系统之后,都达到了自己入侵的目的,因此对于如何进入系统,对于某些溺爱系统攻击的黑客来说无关紧要。值得一提的是:真正执著于漏洞分析的黑客是从来不使用这种软件的,而我向来将分析漏洞作为至高无上的工作,所以也尽量不去接触此类软件。
五、监听类软件:
通过监听,黑客可以截获网络的信息包,之后对加密的信息包进行破解,进而分析包内的数据,获得有关系统的信息;也可能截获个人上网的信息包,分析的到上网账号、系统账号、电子邮件账号等个人资料。监听类软件最大的特点在于它是一个亦正亦邪的,因为网络数据大多经过加密,所以用它来获得密码比较艰难,因而在更多的情况下,这类软件是提供给程序开发者或者网络管理员的,他们利用这类软件进行程序的调试或服务器的管理工作。
第三节、常用黑客软件用途分类
一、防范:
这是从安全的角度出发涉及的一类软件,例如防火墙、查病毒软件、系统进程监视器、端口管理程序等都属于此类软件。这类软件可以在最大程度上保证电脑使用者的安全和个人,不被黑客破坏。网络服务器对于此类软件的需要也是十分重视的,如日志分析软件、系统入侵软件等可以帮助管理员维护服务器并对入侵系统的黑客进行追踪。
二、信息搜集:
信息搜集软件种类比较多,包括端口扫描、漏洞扫描、弱口令扫描等扫描类软件;还有监听、截获信息包等间谍类软件,其大多数属于亦正亦邪的软件,也就是说无论正派黑客、邪派黑客、系统管理员还是一般的电脑使用者,都可以使用者类软件完成各自不同的目的。在大多数情况下,黑客使用者类软件的频率更高,因为他们需要依靠此类软件对服务器进行全方位的扫描,获得尽可能多的关于服务器的信息,在对服务器有了充分的了解之后,才能进行黑客动作。
三、木马与蠕虫:
这是两种类型的软件,不过他们的工作原理大致相同,都具有病毒的隐藏性和破坏性,另外此类软件还可以由拥有控制权的人进行操作,或由事先精心设计的程序完成一定的工作。当然这类软件也可以被系统管理员利用,当作远程管理服务器的工具。
四、洪水:
所谓“洪水”即信息垃圾炸弹,通过大量的垃圾请求可以导致目标服务器负载超负荷而崩溃,近年来网络上又开始流行dos分散式攻击,简单地说也可以将其归入此类软件中。洪水软件还可以用作邮件炸弹或者聊天式炸弹,这些都是经过简化并由网络安全爱好者程序化的“傻瓜式”软件,也就是本书一开始指责的“伪黑客”手中经常使用的软件。
五、密码破解:
网络安全得以保证的最实用方法是依靠各种加密算法的密码系统,黑客也许可以很容易获得一份暗文密码文件,但是如果没有加密算法,它仍然无法获得真正的密码,因此使用密码破解类软件势在必行,利用电脑的高速计算能力,此类软件可以用密码字典或者穷举等方式还原经过加密的暗文。
六、欺骗:
如果希望获得上面提到的明文密码,黑客需要对暗文进行加密算法还原,但如果是一个复杂的密码,破解起来就不是那么简单了。但如果让知道密码的人直接告诉黑客密码的原型,是不是更加方便?欺骗类软件就是为了完成这个目的而设计的。
七、伪装:
网络上进行的各种操作都会被isp、服务器记录下来,如果没有经过很好的伪装就进行黑客动作,很容易就会被反跟踪技术追查到黑客的所在,所以伪装自己的ip地址、身份是黑客非常重要的一节必修课,但是伪装技术需要高深的网络知识,一开始没有坚实的基础就要用到这一类软件了
第二章命令的使用
你必须懂得一些命令才能更好地运用!总不能一边入侵一边去看例文吧!(什么?你喜欢?我晕了~)好了~下面就看看一些常用的命令吧!(对了,win系统怎么进dos知道吧,什么!不知道,那你还学什么黑客啊,回家啃白薯去吧)也就是入侵必须懂得的基本命令!如果你连这都懒得看的话你就可以放学了~放你的长假去吧!
1.net
net[accounts|computer|config|continue|file|group|help|
helpmsg|localgroup|name|pause|print|send|session|
share|start|statistics|stop|time|use|user|view]
上面就是net命令.你可以在cmd下键入net/?获得.我们看看一些常用的.
netuser列举所有用户例子:c:\>netuser
netlocalgroup把用户分组例子:c:\>netlocalgroupadministratorsguest/add把guest用户加到管理组.需要有足够的权限才能进行操作!
netshare显示共享资源例子:c:\>netshare
netstart启动服务,或显示已启动服务的列表例子:\>netstart例子:\>netstarttelnet启动telnet
netstop停止windows2000网络服务例子c:\>netstoptelnet停止telnet服务
nettime显示时间例子:c:\>nettime127.0.0.1显示127.0.0.1的时间
netuse显示关于计算机连接的信息例子:c:\>netuse
netview显示域列表、计算机列表或者由指定计算机共享的资源例子:c:\>netview
-----------------------------------
(2)ping命令简介
ping命令是入侵者经常使用的网络命令,该命令应用的是简单网络管理协议icmp的一个管理方法,其目的就是通过发送特定形式的icmp包来请求主机的回应,进而获得主机的一些属性。它的使用有些“投石问路”的味道。道理虽然简单,但是这个命令用途却非常广泛,通过这个命令,入侵者可以来试探目标主机是否活动,可以来查询目标主机的机器名,还可以配合arp命令查询目标主机mac地址,甚至可以推断目标主机操作系统,或者进行ddos攻击等。
ping命令的使用格式:
ping[-t][-a][-ncount][-lsize][-f][-ittl][-vtos]
[-rcount][-scount][[-jhost-list]|[-khost-list]]
[-wtimeout]destination-list
常用参数说明:-
t一直ping下去,用ctrl+c结束-
aping的同时把ip地址转换成主机名-ъΙQǐkU.йEτ
ncount设定ping的次数-
ittl设置icmp包的生存时间(指icmp包能够传到临近的第几个节点)。
下面举两个例子进行说明。
è试探目标主机是否活动。
命令使用格式:ping主机ip
c:\>ping192.168.245.130
pinging192.168.245.130with32bytesofdata:
replyfrom192.168.245.130:bytes=32time=10msttl=1
replyfrom192.168.245.130:bytes=32time<10msttl=1
replyfrom192.168.245.130:bytes=32time<10msttl=1
replyfrom192.168.245.130:bytes=32time<10msttl=1
pingstatisticsfor192.168.245.130:
packets:sent=4,received=4,lost=0<0%loss>,
approximateroundtriptimesinmilli-seconds:
minimum=0ms,maximum=10ms,average=2ms
从返回的结果“replyfrom192.168.245.130:bytes=32time=10msttl=1”来看,目标主机有响应,说明192.168.245.130这台主机是活动的。下面的结果是相反的情况:
c:\>ping192.168.245.130
pinging192.168.245.130with32bytesofdata:
requesttimedout.
requesttimedout.
requesttimedout.
requesttimedout.
pingstatisticsfor192.168.245.130:
packets:sent=4,received=0,lost=4(100%loss),
approximateroundtriptimesinmilli-seconds:
minimum=0ms,maximum=0ms,average=0ms
从返回的结果“requesttimedout.”来看,目标主机不是活动的,即目标主机不在线或安装有网络防火墙,这样的主机是不容易入侵的。
-----------------------------------
(3)tracert命令介绍
tracert是路由跟踪命令,通过该命令的返回结果,可以获得本地到达目标主机所经过的网络设备。
用法:tracert[-d][-hmaximum_hops][-jhost-list][-wtimeout]target_name
参数说明:-
d不需要把ip地址转换成域名-
hmaximum_hops允许跟踪的最大跳数-
jhost-list经过的主机列表-
wtimeout每次回复的最大允许延时
-------------------------------------
在前面介绍过的ping命令中有一个ttl参数,该参数用来指定icmp包的存活时间,这里的存活时间是指数据包所能经过的节点总数。例如,如果一个icmp包的ttl值被设置成2,那么这个icmp包在网络上只能传到邻近的第二个节点;如果被设置成“1”,那么这个icmp包只能传到邻近的第一个节点。tracert就是根据这个原理设计的,使用该命令时,本机发出的icmp数据包ttl值从“1”开始自动增加,相当于ping遍历通往目标主机的每个网络设备,然后显示每个设备的回应,从而探知网络路径中的每一个节点。
例如,键入“tracertwww.163.com”命令来探测发往163的数据包都经过了哪些节点,进而来分析目标网络结构,
分析结果如下:
第1跳1<10ms<10ms<10ms210.□.□.254,其中210.□.□.254是本机网关。
第2跳2<10ms<10ms<10ms210.□.□.13,其中210.□.□.13是cernet节点。
第3跳3<10ms<10ms<10ms202.112.53.241,其中202.112.53.241是广州教育网节点。
……
第6跳610ms21ms30ms202.112.36.131,其中202.112.36.131是位于中国教育与科研计算机网高性能计算中心。
第7跳720ms21ms20ms219.158.28.25,从该节点起,数据包由从教育网进入公众网。
随后的几跳,数据包进入163网络。
再看一个到新浪的实例:使用命令“tracertwww.sina.com.cn”。
c:\>tracertwww.sina.com.cn
tracingroutetosina37-42.sina.com.cn[202.108.37.42]
overamaximumof30hops:
1<1ms<1ms<1ms210.□.□.□
2<1ms<1ms<1ms210.□.□.□
3<1ms<1ms<1ms202.□.□.□
46ms6ms6mssydl3.□.net[202.□.□.□]
519ms18ms19msbysy3.□.net[202.□.□.□]
619ms20ms19ms202.□.□.□
7requesttimedout.
81776ms1762ms1758ms219.□.□.□
91766ms1757ms1769ms202.96.12.42
101580ms1572ms1557ms202.106.192.174
111678ms1732ms1642ms210.74.176.158
121650ms1662ms1616mssina37-42.sina.com.cn[202.108.37.42]
tracecomplete.
结合前面讲过的网络基本结构,第7跳的网络设备没有响应,所以第7跳应该是“防火墙”。
dos命令有很多,如nbtstat,at,netstat,runas,route命令等等,这里就不一一介绍,但并不是说不重要,如果大家有兴趣的话可以去查看一些关于dos的书籍,好了! 无尽的昏迷过后,时宇猛地从床上起身。想要看最新章节内容,请下载星星阅读app,无广告免费阅读最新章节内容。网站已经不更新最新章节内容,已经星星阅读小说APP更新最新章节内容。
他大口的呼吸起新鲜的空气,胸口一颤一颤。
迷茫、不解,各种情绪涌上心头。
这是哪?
随后,时宇下意识观察四周,然后更茫然了。
一个单人宿舍?
就算他成功得到救援,现在也应该在病房才对。
还有自己的身体……怎么会一点伤也没有。
带着疑惑,时宇的视线快速从房间扫过,最终目光停留在了床头的一面镜子上。
镜子照出他现在的模样,大约十七八岁的年龄,外貌很帅。
可问题是,这不是他!下载星星阅读app,阅读最新章节内容无广告免费
之前的自己,是一位二十多岁气宇不凡的帅气青年,工作有段时间了。
而现在,这相貌怎么看都只是高中生的年纪……
这个变化,让时宇发愣很久。
千万别告诉他,手术很成功……
身体、面貌都变了,这根本不是手术不手术的问题了,而是仙术。
他竟完全变成了另外一个人!
难道……是自己穿越了?
除了床头那摆放位置明显风水不好的镜子,时宇还在旁边发现了三本书。
时宇拿起一看,书名瞬间让他沉默。
《新手饲养员必备育兽手册》
《宠兽产后的护理》
《异种族兽耳娘评鉴指南》
时宇:???
前两本书的名字还算正常,最后一本你是怎么回事?
“咳。”
时宇目光一肃,伸出手来,不过很快手臂一僵。
就在他想翻开第三本书,看看这究竟是个什么东西时,他的大脑猛地一阵刺痛,大量的记忆如潮水般涌现。
冰原市。
宠兽饲养基地。
实习宠兽饲养员。网站即将关闭,下载星星阅读app为您提供大神泥哥的万事聚于吾书
御兽师?
章节错误,点此报送(免注册),
报送后维护人员会在两分钟内校正章节内容,请耐心等待