socket工作机制

  首先谈一下Socket 机制本身,socket为各种协议提供了统一接口的一种ipc机制。在linux中,它由几个部分组成。为了讨论,先讨论几个数据结构,如下所示:

struct net_proto_family {
         int             family;
         int             (*create)(struct socket *sock, int protocol);       
         short           authentication;
         short           encryption;
         short           encrypt_net;
         struct module   *owner;
};

  这个数据结构定义在linux的kernel中,在文件src/include/linux/net.h中。其中family是用来标示协议号的。而那个create函数指针则表示用来创建socket时所对应的create函数,owner则是这个协议的module结构。同时,还定义一个协议数:
    #define NPROTO 64
  再看一下socket的本身的定义:

struct socket {
         socket_state                     state;
         unsigned long                    flags;
         struct proto_ops                 *ops;
         struct fasync_struct             *fasync_list;
         struct file                      *file;
         struct sock                      *sk;
         wait_queue_head_t                wait;
         short                            type;
};

  ops指针所对应的是在这个socket上的一些操作,它的定义如下:

struct proto_ops {
         int             family;
         struct          module         *owner;
         int             (*release)      (struct socket *sock);
         int             (*bind)         (struct socket *sock,
                                          struct sockaddr *myaddr,
                                          int sockaddr_len);
         int             (*connect)      (struct socket *sock,
                                           struct sockaddr *vaddr,
                                           int sockaddr_len, int flags);
         int             (*socketpair)    (struct socket *sock1,
                                           struct socket *sock2);
         int             (*accept)    (struct socket *sock,
                                           struct socket *newsock, int flags);
         int             (*getname)   (struct socket *sock,
                                           struct sockaddr *addr,
                                           int *sockaddr_len, int peer);
         unsigned int   (*poll)       (struct file *file, struct socket *sock,
                                           struct poll_table_struct *wait);
         int             (*ioctl)     (struct socket *sock, unsigned int cmd,
                                           unsigned long arg);
         int             (*listen)    (struct socket *sock, int len);
         int             (*shutdown)  (struct socket *sock, int flags);
         int             (*setsockopt)(struct socket *sock, int level,
                                       int optname, char __user *optval,
                                       int optlen);
         int             (*getsockopt)(struct socket *sock, int level,
                                        int optname, char __user *optval,
                                          int __user *optlen);
         int             (*sendmsg)   (struct kiocb *iocb, struct socket *sock,
                                           struct msghdr *m, size_t total_len);
         int             (*recvmsg)   (struct kiocb *iocb, struct socket *sock,
                                           struct msghdr *m, size_t total_len,
                                           int flags);
         int             (*mmap)      (struct file *file, struct socket *sock,
                                              struct vm_area_struct * vma);
         ssize_t         (*sendpage)  (struct socket *sock, struct page *page,
                                           int offset, size_t size, int flags);
};

  从这个定义可以看出它定义了很多函数指针,也就是当生成某个协议的socket时,这个协议所对应的函数可以赋给这些函数指针。这样协议的实现者和socket本身的实现机制就可以分开。
  在kernel中定义了一个静态的全局数组,如下所示:

static struct net_proto_family * net_families[NPROTO];

  这个定义在kernel的socket.c中。当linux系统启动时,系统的init进程会调用sock_init函数对这个数组初始化, 在init进程中调用过程是:

/*start_kernel   =>  
 *rest_init   =>  
 *kernel_thread(init, NULL, CLONE_FS |CLONE_SIGHAND) => 
 *init  => 
 *do_basic_setup  => 
 *sock_init:
 */
for(int i = 0; i < NPROTO; i++)
    net_families[i]=NULL;  

  也就是每一个协议对应这个数组的一项。同时在这个socket.c文件中还定义了一些socket注册函数:

int sock_register(struct net_proto_family *ops)
{
        int err;
        if (ops->family >= NPROTO) {
               printk(KERN_CRIT "protocol %d >= NPROTO(%d)\n", 
                      ops->family, NPROTO);
               return -ENOBUFS;
        }
        net_family_write_lock();
        err = -EEXIST;
        if (net_families[ops->family] == NULL) {
               net_families[ops->family]=ops;
               err = 0;
        }
        net_family_write_unlock();
        printk(KERN_INFO "NET: Registered protocol family %d\n",
               ops->family);
        return err;
}

  从这个代码可以看出,它最主要的工作就是在net_families数组所对应的项中把协议所对应的socket操作函数的net_proto_family结构指针给赋上值,这样当给定某个协议的socket时,就能通过协议号在这个net_families数组中找对应的项,进而可以得到这个socket的实际的创建函数,从而在需要生成一个新的这个协议的socket时调用用这个创建函数。
  那么这个socket注册函数是在哪调用的呢?
  一般是在协议初始化被调用的。如tipc协议在linux中是作为一个module来实现的,那么在module的module_init(tipc_init);
  这个tipc_init调用关系如下:

/*
* tipc_init -> start_core -> start_core_base -> socket_init ->
* sock_register(&tipc_family_ops);
* 这个tipc_family_ops的定义如下:
*/
static struct net_proto_family tipc_family_ops = {
        .owner         = THIS_MODULE,
        .family        = AF_TIPC,
        .create        = tipc_create
};

  AF_TIPC就是TIPC对应的协议标示,其值是30。而tipc_create函数就是tipc的socket的创建函数。

static int tipc_create(struct socket *sock, int protocol)
{
        struct tipc_sock *tsock;
        struct tipc_port *port;
        struct sock *sk;
        u32 ref;
        struct task_struct *tsk;
        int size = (sizeof(tsock->comm) < sizeof(tsk->comm)) ?
                    sizeof(tsock->comm) : sizeof(tsk->comm);
 
        if ((protocol < 0) || (protocol >= MAX_TIPC_STACKS)) {
               warn("Invalid protocol number : %d, permitted range 0 - %d.\n",
                    protocol, MAX_TIPC_STACKS);
               return -EPROTONOSUPPORT;
        }
        if (protocol != 0) {
               int vres = handle_protocol(sock, protocol);
               return vres;
        }
 
        ref = tipc_createport_raw(0, &dispatch, &wakeupdispatch,
                                 TIPC_LOW_IMPORTANCE, 0);
        if (unlikely(!ref))
               return -ENOMEM;
 
        sock->state = SS_UNCONNECTED;
 
    switch (sock->type) {
        case SOCK_STREAM:
               sock->ops = &stream_ops;
               break;
        case SOCK_SEQPACKET:
               sock->ops = &packet_ops;
               break;
        case SOCK_DGRAM:
               tipc_set_portunreliable(ref, 1);
              
        case SOCK_RDM:
               tipc_set_portunreturnable(ref, 1);
               sock->ops = &msg_ops;
               sock->state = SS_READY;
               break;
        default:
               tipc_deleteport(ref);
               return -EPROTOTYPE;
        }
 
#if LINUX_VERSION_CODE >= KERNEL_VERSION(2,6,12)
        sk = sk_alloc(AF_TIPC, GFP_KERNEL, &tipc_proto, 1);
#else
        sk = sk_alloc(AF_TIPC, GFP_KERNEL, 1, tipc_cache);
#endif
        if (!sk) {
               tipc_deleteport(ref);
               return -ENOMEM;
        }
 
        sock_init_data(sock, sk);
        init_waitqueue_head(sk->sk_sleep);
        sk->sk_rcvtimeo = 8 * HZ;  
 
        tsock = tipc_sk(sk);
        port = tipc_get_port(ref);
 
        tsock->p = port;
        port->usr_handle = tsock;
 
        init_MUTEX(&tsock->sem);
       
        memset(tsock->comm, 0, size);
        tsk = current;
        task_lock(tsk);
        tsock->pid = tsk->pid;
        memcpy(tsock->comm, tsk->comm, size);
        task_unlock(tsk);
       
        tsock->comm[size-1]=0;
 
        tsock->overload_hwm = 0;
 
        tsock->ovld_limit = tipc_persocket_overload;
 
        dbg("sock_create: %x\n",tsock);
 
        atomic_inc(&tipc_user_count);
 
        return 0;
}
  从这个函数的定义中可以看出,根据这个协议的不同的类型,如SOCK_STREAM还是SOCK_SEQPACKET,这给生成socket的ops指针赋予不同的操作类型,如下所示:
static struct proto_ops packet_ops = {
        .owner         = THIS_MODULE,
        .family        = AF_TIPC,
        .release       = release,
        .bind          = bind,
        .connect       = connect,
        .socketpair    = no_skpair,
        .accept        = accept,
        .getname       = get_name,
        .poll          = poll,
        .ioctl         = ioctl,
        .listen        = listen,
        .shutdown      = shutdown,
        .setsockopt    = setsockopt,
        .getsockopt    = getsockopt,
        .sendmsg       = send_packet,
        .recvmsg       = recv_msg,
        .mmap          = no_mmap,
        .sendpage      = no_sendpage
};
static struct proto_ops stream_ops = {
        .owner         = THIS_MODULE,
        .family        = AF_TIPC,
        .release       = release,
        .bind          = bind,
        .connect       = connect,
        .socketpair    = no_skpair,
        .accept        = accept,
        .getname       = get_name,
        .poll          = poll,
        .ioctl         = ioctl,
        .listen        = listen,
        .shutdown      = shutdown,
        .setsockopt    = setsockopt,
        .getsockopt    = getsockopt,
        .sendmsg       = send_stream,
        .recvmsg       = recv_stream,
        .mmap          = no_mmap,
        .sendpage      = no_sendpage
};

  以上所讨论的都是linux内核当中的部分,但对于应用程序来说,使用socket编程时,并不是直接与这些内核当中的接口打交道的。由于应用程序运行在用户空间,这这些接口是需要在内核空间才可以调到。
  那么就有一个问题,应用程序是如何调用到这些接口的呢?其中的奥秘就在于glibc这个库。linux应用程序是调用glibc中的socket函数来编程的,在glibc中socket的函数只有一套,通过以上的这个机制它就可以对应各种协议的socket函数。
  那么glibc中是如何调用到内核中的函数的呢?我们先来看一下内核socket.c这个文件,在这个文件中还定义了一个如下的函数:

#ifdef __ARCH_WANT_SYS_SOCKETCALL
 
#define AL(x) ((x) * sizeof(unsigned long))
static unsigned char nargs[18]={AL(0),AL(3),AL(3),AL(3),AL(2),AL(3),
                                AL(3),AL(3),AL(4),AL(4),AL(4),AL(6),
                                AL(6),AL(2),AL(5),AL(5),AL(3),AL(3)};
#undef AL
 
 
asmlinkage long sys_socketcall(int call, unsigned long __user *args)
{
        unsigned long a[6];
        unsigned long a0,a1;
        int err;
 
        if(call<1||call>SYS_RECVMSG)
               return -EINVAL;
 
        if (copy_from_user(a, args, nargs[call]))
               return -EFAULT;
 
        err = audit_socketcall(nargs[call]/sizeof(unsigned long), a);
        if (err)
               return err;
 
        a0=a[0];
        a1=a[1];
 
        trace_socket_call(call, a0);
       
        switch(call)
        {
               case SYS_SOCKET:
                       err = sys_socket(a0,a1,a[2]);
                       break;
               case SYS_BIND:
                       err = sys_bind(a0,(struct sockaddr __user *)a1, a[2]);
                       break;
               case SYS_CONNECT:
                       err = sys_connect(a0, (struct sockaddr __user *)a1, a[2]);
                       break;
               case SYS_LISTEN:
                       err = sys_listen(a0,a1);
                       break;
               case SYS_ACCEPT:
                       err = sys_accept(a0,(struct sockaddr __user *)a1, (int __user *)a[2]);
                       break;
               case SYS_GETSOCKNAME:
                       err = sys_getsockname(a0,(struct sockaddr __user *)a1, (int __user *)a[2]);
                       break;
               case SYS_GETPEERNAME:
                       err = sys_getpeername(a0, (struct sockaddr __user *)a1, (int __user *)a[2]);
                       break;
               case SYS_SOCKETPAIR:
                       err = sys_socketpair(a0,a1, a[2], (int __user *)a[3]);
                       break;
               case SYS_SEND:
                       err = sys_send(a0, (void __user *)a1, a[2], a[3]);
                       break;
               case SYS_SENDTO:
                       err = sys_sendto(a0,(void __user *)a1, a[2], a[3],
                                      (struct sockaddr __user *)a[4], a[5]);
                       break;
               case SYS_RECV:
                       err = sys_recv(a0, (void __user *)a1, a[2], a[3]);
                       break;
               case SYS_RECVFROM:
                       err = sys_recvfrom(a0, (void __user *)a1, a[2], a[3],
                                         (struct sockaddr __user *)a[4], (int __user *)a[5]);
                       break;
               case SYS_SHUTDOWN:
                       err = sys_shutdown(a0,a1);
                       break;
               case SYS_SETSOCKOPT:
                       err = sys_setsockopt(a0, a1, a[2], (char __user *)a[3], a[4]);
                       break;
               case SYS_GETSOCKOPT:
                       err = sys_getsockopt(a0, a1, a[2], (char __user *)a[3], (int __user *)a[4]);
                       break;
               case SYS_SENDMSG:
                       err = sys_sendmsg(a0, (struct msghdr __user *) a1, a[2]);
                       break;
               case SYS_RECVMSG:
                       err = sys_recvmsg(a0, (struct msghdr __user *) a1, a[2]);
                       break;
               default:
                       err = -EINVAL;
                       break;
        }
        return err;
}
 
#endif

  这个sys_socketcall是一个系统调用,所有的glibc中的socket 函数都是通过这个系统调用进入到内核空间的。我们来看accept的调用。glibc中accept的调用在:sysdeps\unix\sysv\linux\accept.S文件中:

//glibc-2.0.111\sysdeps\unix\sysv\linux\accept.S
#define  socket   accept
#define  __socket __libc_accept
#define  NARGS    3
#define  NEED_CANCELLATION
#include <socket.S>
libc_hidden_def (accept)

  这段与socket.S是accept()从用户态进入内核态的关键代码。accept.S中将accept定义为socket,__socket定义为__libc_accpet,NARGS定义为3,表示调用参数有3个。接下来包含了socket.S文件,如下:

The socket-oriented system calls are handled unusally in Linux.
They are all gated through the single `socketcall' system call number.
`socketcall' takes two arguments: the first is the subcode, specifying
which socket function is being called; and the second is a pointer to
the arguments to the specific function.
The .S files for the other calls just #define socket and #include this.  

翻译成中文的大概意思是:
  socket系列的系统函数经常被调用。他们都通过单一的一个socketcall系统调用号(进行调用)。Socketcall有两个参数:第一个是子调用码,指定了哪一个socket函数被调用;第二个参数是一个指向被调用的socket函数所需参数的指针。其他的(socket系列的)函数的.S文件只需要#define socket 为某个值和#include 这个文件(指此socket.S)即可。
  在socket.S中进行了进一步的调用,socket从用户态进行相应参数的设置,然后使用int指令自陷,调用操作系统提供的中断服务程序,在内核态执行相应的系统服务,我们将整个函数的代码粘贴进来,在具体的语句上进行注释解释:

 1 // glibc-2.0.111\sysdeps\unix\sysv\linux\i386\socket.S
 2 #include <sysdep.h>
 3 #include <socketcall.h>
 4 // 定义了P(a,b)与P2(a,b)两个宏,他们的作用都是将a与b连接到一起。
 5 #define P(a, b) P2(a, b)
 6 #define P2(a, b) a##b
 7 
 8     .text
 9 
10 #ifndef __socket
11 #ifndef NO_WEAK_ALIAS
12 #define __socket P(__,socket)     
13 #else
14 #define __socket socket
15 #endif
16 #endif
17 
18 .globl __socket
19 ENTRY (__socket)   //这里开始进行函数的处理
20 
21 
22     /* 保存ebx的值  */
23     movl %ebx, %edx
24 
25     // SYS_ify宏在sysdep.h中定义。一会儿详细了解它的作用
26     // 下面一条语句的作用是将socketcall的调用号存入寄存器eax
27     movl $SYS_ify(socketcall), %eax    /* System call number in %eax.  */
28 
29     /* 子调用号放入ebx中,关于下面一条语句的将在下面有详细解释  */
30     movl $P(SOCKOP_socket), %ebx    /* Subcode is first arg to syscall.  */
31     /* 指向调用参数的指针放入ecx中  */
32     lea 4(%esp), %ecx        /* Address of args is 2nd arg.  */
33 
34         /* 0x80中断,自陷进入内核态 */
35     int $0x80
36 
37     /* 恢复ebx寄存器的值 */
38     movl %edx, %ebx
39 
40     /* eax是返回值,如果<0则表示调用出错,就跳到错误处理的代码中去  */
41     cmpl $-125, %eax
42     jae SYSCALL_ERROR_LABEL
43 
44     /* 成功的话就返回相应的返回值  */
45 L(pseudo_end):
46     ret
47 
48 PSEUDO_END (__socket)
49 
50 #ifndef NO_WEAK_ALIAS
51 weak_alias (__socket, socket)
52 #endif

  我们首先看movl $SYS_ify(socketcall), %eax这一条语句。SYS_ify在sysdep.h中定义,但是有两个不同文件夹下的sysdep.h文件。

(1)

  按照文件层次来讲,应该是按照如下的代码进行:

1 // glibc-2.0.111\sysdeps\unix\sysv\linux\i386\sysdep.h
2 .....
3 #undef SYS_ify
4 #define SYS_ify(syscall_name)    __NR_##syscall_name
5 .....

  在这段代码之前有一段注释:

For Linux we can use the system call table in the header file 
/usr/include/asm/unistd.hof the kernel.  But these symbols do not follow the 
SYS_* syntax so we have to redefine the `SYS_ify' macro here. 

对于Linux系统,我们可以使用在/usr/include/asm/unistd.h头文件中的内核系统调用表。
但是这些符号并不是以SYS_符号为前缀的,所以这里我们必须重定义SYS_ify宏。
可以看到,通过SYS_ify(socketcall),我们得到了__NR_socketcall。
(2)

  按照另外一本书上所讲的,在下列位置中存在另外一套代码:

1 // glibc-2.0.111\sysdeps\unix\sysdep.h
2 ……
3 #ifdef __STDC__
4 #define SYS_ify(syscall_name) SYS_##syscall_name
5 #else
6 #define SYS_ify(syscall_name) SYS_/**/syscall_name
7 #endif
8 ……

  如果是经由这段代码的处理,那么我们将得到SYS_socketcall,那么这又是一个什么呢?我们查看源代码是看不到的。而在实际的操作系统(笔者所使用的是Fedora 14)中,/usr/include /bits/syscall.h中则有相应的答案,这个文件是libc在构建时候根据具体的操作系统而生成的。在其中,会有:

 1 #ifndef _SYSCALL_H
 2 # error "Never use <bits/syscall.h> directly; include <sys/syscall.h> instead."
 3 #endif
 4 
 5 #define SYS__llseek __NR__llseek
 6 #define SYS__newselect __NR__newselect
 7 #define SYS__sysctl __NR__sysctl
 8 #define SYS_access __NR_access
 9 #define SYS_acct __NR_acct
10 ……
11 #define SYS_socketcall __NR_socketcall
12 ……

可以看到,通过这一部分的处理之后,最后依然会得到__NR_socketcall。
  了解Linux系统的人都知道,在/linux/include/linux/unistd.h中,我们可以看到,这些内容:

 1 // linux/include/linux/unistd.h
 2 ……
 3 #define __NR_setup          0    /* used only by init, to get system going */
 4 #define __NR_exit          1
 5 #define __NR_fork          2
 6 #define __NR_read          3
 7 #define __NR_write          4
 8 ……
 9 #define __NR_socketcall        102
10 ……

我们可以看到,__NR_socketcall被定义为102,上面一行的代码即是将eax的值赋成102,即此系统调用的调用号。下面我们看movl $P(SOCKOP_socket), %ebx这一句。在socketcall.h中有相应的定义:

 1 // glibc-2.0.111\sysdeps\unix\sysv\linux\socketcall.h
 2 ……
 3 #define SOCKOP_socket        1
 4 #define SOCKOP_bind        2
 5 #define SOCKOP_connect        3
 6 #define SOCKOP_listen        4
 7 #define SOCKOP_accept        5
 8 #define SOCKOP_getsockname    6
 9 #define SOCKOP_getpeername    7
10 #define SOCKOP_socketpair    8
11 #define SOCKOP_send        9
12 #define SOCKOP_recv        10
13 #define SOCKOP_sendto        11
14 #define SOCKOP_recvfrom        12
15 #define SOCKOP_shutdown        13
16 #define SOCKOP_setsockopt    14
17 #define SOCKOP_getsockopt    15
18 #define SOCKOP_sendmsg        16
19 #define SOCKOP_recvmsg        17
20 ……

  这一句的意思就是将相应的操作码赋予ebx,此例中是5。下面我们进入操作系统中的代码进行分析,在entry.S中,有一段中断处理函数:

 1 // linux/arch/i386/kernel/entry.S
 2 _system_call:
 3 // 保存eax的值
 4     pushl %eax            # save orig_eax
 5 // 保存所有寄存器的值
 6     SAVE_ALL
 7     movl $-ENOSYS,EAX(%esp)
 8 // 比较eax中的调用号是否超过了限定的数值,NR_syscalls,默认是256。
 9     cmpl $(NR_syscalls),%eax  # compare whether eax>NR_syscalls
10     jae ret_from_sys_call
11 //从系统调用表中找到对应的入口地址,放入eax中
12     movl _sys_call_table(,%eax,4),%eax
13     testl %eax,%eax
14     je ret_from_sys_call
15 // 子调用号放入ebx中
16     movl _current,%ebx
17     andl $~CF_MASK,EFLAGS(%esp)    # clear carry - assume no errors
18     movl $0,errno(%ebx)
19     movl %db6,%edx
20     movl %edx,dbgreg6(%ebx)  # save current hardware debugging status
21     testb $0x20,flags(%ebx)        # PF_TRACESYS
22     jne 1f
23 // 进行系统调用
24     call *%eax
25     movl %eax,EAX(%esp)        # save the return value
26     movl errno(%ebx),%edx
27     negl %edx
28     je ret_from_sys_call
29     movl %edx,EAX(%esp)
30     orl $(CF_MASK),EFLAGS(%esp)    # set carry to indicate error
31     jmp ret_from_sys_call

  具体的语句的作用已经在代码中进行了标注。我们接下来可以查看处理socket调用的系统函数socket.c:

 1 // linux/net/socket.c
 2 ……
 3 asmlinkage int sys_socketcall(int call, unsigned long *args)
 4  {
 5     int er;
 6     switch(call) 
 7     {
 8         case SYS_SOCKET:
 9             er=verify_area(VERIFY_READ, args, 3 * sizeof(long));
10             if(er)
11                 return er;
12             return(sock_socket(get_fs_long(args+0),
13                 get_fs_long(args+1),
14                 get_fs_long(args+2)));
15 ……
16         case SYS_ACCEPT:
17             er=verify_area(VERIFY_READ, args, 3 * sizeof(long));
18             if(er)
19                 return er;
20             return(sock_accept(get_fs_long(args+0),
21                 (struct sockaddr *)get_fs_long(args+1),
22                 (int *)get_fs_long(args+2)));
23 ……

  这个sys_socketcall函数是socket系列函数的分发函数,根据具体调用号,调用不同的处理函数进行处理,至此,我们看到了整个从应用层socket函数到BSDsocket的层的传递过程,加深了我们对于此过程的了解。

本文非原创

参考文献:

http://blog.sina.com.cn/s/blog_605507340101cwaf.html
https://www.xuebuyuan.com/910647.html
https://segmentfault.com/a/1190000008926093

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 194,088评论 5 459
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 81,715评论 2 371
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 141,361评论 0 319
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 52,099评论 1 263
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 60,987评论 4 355
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 46,063评论 1 272
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 36,486评论 3 381
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 35,175评论 0 253
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 39,440评论 1 290
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 34,518评论 2 309
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 36,305评论 1 326
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 32,190评论 3 312
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 37,550评论 3 298
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 28,880评论 0 17
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 30,152评论 1 250
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 41,451评论 2 341
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 40,637评论 2 335

推荐阅读更多精彩内容