数据结构-Hash常见操作实践

Hash常见操作实践

目录介绍

  • 01.什么是哈希算法
  • 02.哈希算法的应用
  • 03.安全加密的场景
  • 04.唯一标识的场景
  • 05.数据校验的场景
  • 06.散列函数的场景
  • 07.Git版本的控制
  • 08.云存储文件场景
  • 09.哈希算法的总结
  • 10.哈希算法的特点
  • 11.哈希算法的实践
  • 12.常用哈希码算法
  • 13.Map哈希的算法
  • 14.理解HashCode
  • 15.哈希冲突的解决
  • 16.问题思考的答疑

01.什么是哈希算法

  • 哈希算法历史悠久
    • 业界著名的哈希算法也很多,比如MD5、SHA等。在平时的开发中,基本上都是拿现成的直接用。今天不会重点剖析哈希算法的原理,也不会教你如何设计一个哈希算法,而是从实战角度告诉你,在实际开发中,我们该如何用哈希算法解决问题。
  • 什么是哈希算法,用一句话就可以概括了。
    • 将任意长度的二进制值串映射为固定长度的二进制值串,这个映射规则就是哈希算法,而通过原始数据映射之后得到的二进制值串就是哈希值
  • 但是,要设计一个优秀的哈希算法并不容易,我了需要满足的几点要求:
    • 从哈希值不能反向推导出原始数据(所以哈希算法也叫单向哈希算法);
    • 对输入数据非常敏感,哪怕原始数据只修改了一个Bit,最后得到的哈希值也大不相同;
    • 散列总被的概率要很小,对于不同的原始数据,哈希值相同的概率非常小;
    • 哈希算法的执行效率尽量高效,针对较长的文本,也能快速计算出哈希值。
  • 拿MD5这种哈希算法具体说明下,比如计算这两个文本的MD5哈希值——“今天我来讲哈希算法”、“jiajia"。得到的两串毫无规律的字符串(MD5的哈希值是128位的Bit长度,便于表示,转化为16进制编码)。可以看出,无论文本的长度是多少,得到的哈希值长度是相同的,而且看起来像一堆随机数,完全没有规律。
    MD5("今天我来讲哈希算法") = bb4767201ad42c74e650c1b6c03d78fa
    MD5("jiajia") = cd611a31ea969b908932d44d126d195b
    
  • 试试两个很相似的文本,虽然只有一个标点的差别,但哈希值是完全不相同的。同时根据哈希值,是很难反向推导出原始数据。
    MD5("我今天讲哈希算法!") = 425f0d5a917188d2c3c3dc85b5e4f2cb
    MD5("我今天讲哈希算法 ")  = a1fb91ac128e6aa37fe42c663971ac3d
    
  • 哈希算法要处理的文本可能是各种各样的。
    • 比如,对于非常长的文本,如果哈希算法的计算时间很长,那就只能停留在理论研究的层面,很难应用到实际软件开发中。
    • 比如,把今天的这篇包含4000多个汉字的文章,用MD5计算哈希值,用不了1ms的时间。

02.哈希算法的应用

  • Hash有哪些流行的算法
    • 目前流行的 Hash 算法包括 MD5、SHA-1 和 SHA-2。
  • 哈希算法主要有哪些
    • MD5算法:MD5,MD5+盐
    • SHA算法:包含5个算法,分别是SHA-1、SHA-224、SHA-256、SHA-384和SHA-512,后四者并称为SHA-2。
  • 哈希算法的应用非常非常多,选了最觉的七个
    • 分别是安全加密、唯一标识、数据校验、散列函数、Git版本控制、云存储、数据分片。

03.安全加密的场景

  • 说到哈希算法的应用,最先想到的应该是安全加密。
    • 最常用于加密的哈希算法是MD5(MD5 Message-Digest Algorithm,MD5消息摘要算法)和SHA(Secure Hash Algorithm,安全散列算法)。除了这两个之外,当然还有很多其他的加密方法,比如DES(Advance Encryption Standard,高级加密标准)。
  • 对用于加密的哈希算法来说,有两点很重要:第一是很难根据哈希值反向推导出原始数据,第二是散列冲突的概率要很小。
    • 第一点很好理解,加密的目的就是不会后悔原始数据泄露,所以很难通过哈希值反向推导出原始以数据,这是一个基本要求。
    • 重点说说第二点,但不管什么哈希算法,我们只能尽量减少碰撞冲突的概率,理论上是没办法做到完全不冲突的,这是为什么呢?
  • 基于组合数学中一个叛党基础的理论,鸽巢原理(也叫抽屉原理)。
    • 这个原理本身很简单,它是说,如果有10个鸽巢,有11只鸽子,那肯定有1个鸽巢中的鸽子数量大于1,换句话说就是,肯定有一个巢里的鸽子数量大于1。
    • 哈希算法产生的哈希值的长度是固定且有限的。比如前面说的MD5的鸽子,哈希值是固定的128位二进制串,能表示的数据是有限的,最多表示2^128个数据,而我们要哈希的数据可以是无穷的,那必然会存在哈希值相同的情况。
    • 如果我们拿到一个MD5哈希值,希望通过毫无规律的穷举的方法,找到这个MD5值相同的另一个数据,那耗费的时间应该是个天文数字了。即便哈希算法理论上存在冲突,但还是很难破解的。
  • 除此之外,没有绝对安全的加密
    • 越复杂、越难破解的加密算法,需要的计算时间也越长。比如SHA-256比SHA-1要更复杂、更安全,相应的计算时间就会比较长。

04.唯一标识的场景

  • 先举个例子。如果要在海量的图库中,搜索一张图是否存在,我们不能单纯地用图片的元信息(比如图片名称)来对比,因为有可能存在名称相同但图片内容不同,或者名称不同图片内容相同的情况。那我们该如何搜索呢?
    • 任何文件在计算机中都可以表示成二进制码串,所以,比较笨的办法就是,拿要查找的图片的二进制码串与图库中所有图片的二进制码串逐一比对。如果相同,则说明图片在图库中存在。
    • 但是,每个图片小则几十KB、大则几MB,转化成二进制是一个非常长的串,比对起来非常耗时。有没有比较快的方法呢?
  • 可以给每一个图片取一个唯一标识,或者说信息摘要。
    • 比如,我们可以从图片二进制码串开关取100个字节,从中间取100个字节,从最后取100个字节,然后将这300个字节放一块。通过这个唯一标识来判定图片是否在图库中,这样就可以减少很多工作量。
  • 如果还想继续提高效率,我们可以把每个图片的唯一标识,和相应的图片文件在图库中的路径信息,都存储在散列表中。
    • 当要查看某个图片是不是在图库的时候,我们先通过哈希算法对这个图片取唯一标识,然后在散列表中查找是否存在这个标识。
    • 如果不存在,那就说明这个图片不在图库中,如果存在,我们再通过散列表存储的文件路径,获取到这个已经存在的图片,跟现在要插入的图片做全量的比对,看是否完全一样,如果一样,就说明已经存在;如果一一样,说明两张图片尽管唯一标识相同,但是并不是相同的图片。

05.数据校验的场景

  • 电驴这样的BT下载软件听过吧!BT下载的原理是基石地P2P协议的。
    • 我们从多个机器上并行下载一个2GB的电影,这个电影文件可能会被分割成很多文件块(比如可以分成100块,每块大约200MB)。等所有的文件块都下载完成之后,再组装成一个完整的电影文件就行了。
    • 网络传输是不安全的,下载的文件块有可能是被宿主机恶意修改过的,又或者下载过程中出现了错误,所以下载的文件块可能不是完整的。如果我们没有能力检测这种恶意修改或者文件下载出错,就会导致最终合并后的电影无法观看,甚至导致电脑中毒。现在的问题是,如何来校验文件块的安全、正确、完整呢?
  • 具体的BT协议很复杂,校验方法也有很多,我来说其中的一种思路。
    • 我们通过哈希算法,对100个文件块分别取哈希值,并且保存种子文件中。在前面讲过,哈希算法有一个特点,对数据很敏感。只要文件块内容有一丁点儿的改变,最后计算出的哈希值就会完全不同。
    • 所以,当文件块下载完成之后,我们可以通过相同的哈希算法,对下载好的文件逐一求哈希值,然后跟种子文件中保存的哈希值比对。如果不同,说明这个文件块不完整或者被篡改了,需要再重新从其他宿主机上下载这个文件块。

06.散列函数的场景

  • 散列函数是设计一个散列表的关键。
    • 它直接决定了散列冲突的概率和散列表的性能。不过,相对哈希算法的其他应用,散列函数对于散列算法冲突的要求要低很多。即便是出现个别散列冲突,只要不是过于严重,我们都可以通过开放寻址法或者链表法解决。
    • 不仅如此,散列函数对于散列算法计算得到的值,是否能反向解密也并不关心。散列函数中用到的散列算法,更加关注散列后的值是否能平均分布,也就是,一组数据是否能均匀的散列到各个槽中。
    • 除此之外,散列函数执行的快慢,也会影响散列表的性能,能以,散列函数用的散列算法一般都比较简单,比较追求效率。
  • 最常见的散列函数应用场景
    • 比如工业存储key-value集合HashMap数据结构,存储key就用到了散列函数!
  • HashMap为何对key使用哈希算法
    • hash值(key)存在的目的是加速键值对的查找,key的作用是为了将元素适当地放在各个桶里,对于抗碰撞的要求没有那么高。

07.Git版本的控制

  • 以Git为代表的众多版本控制工具都在使用SHA1等散列函数检查文件更新
    • 包括GitHub在内的众多版本控制工具以及各种云同步服务都是用SHA1来区别文件,很多安全证书或是签名也使用SHA1来保证唯一性。
    • 长期以来,人们都认为SHA1是十分安全的,至少大家还没有找到一次碰撞案例。

08.云存储文件场景

  • 现在大部分的网络部署和版本控制工具都在使用散列算法来保证文件可靠性。
    • 在进行文件系统同步、备份等工具时,使用散列算法来标志文件唯一性能帮助我们减少系统开销,这一点在很多云存储服务器中都有应用。
    • 当原有文件发生改变时,其标志值也会发生改变,从而告诉文件使用者当前的文件已经不是你所需求的文件。
  • 散列函数很难可逆
    • 这种不可逆性体现在,你不仅不可能根据一段通过散列算法得到的指纹来获得原有的文件,也不可能简单地创造一个文件并让它的指纹与一段目标指纹相一致。

09.哈希算法的总结

  • 第一个应用是唯一标识,哈希算法可以对大数据做信息摘要,通过一个较短的二进制编码来表示很大的数据。
  • 第二个应用是校验数据的完整性和正确性。
  • 第三个应用是安全加密,任何哈希算法都会出现散列冲突,但是这个冲突的概率非常小。越是复杂的哈希算法越难破解,但同样计算时间也就越长。所以,选择哈希算法的时候,要权衡安全性和计算时间来决定用哪种哈希算法。
  • 第四个应用是散列函数,这个我们前面讲散列表的时候详细说过,它对哈希算法的要求非常特别,更加看重的是散列的平均性和哈希算法的执行效率。

10.哈希算法的特点

  • 正向快速:
    • 给定明文和 hash 算法,在有限时间和有限资源内能计算出 hash 值。
  • 逆向困难:
    • 给定(若干) hash 值,在有限时间内很难(基本不可能)逆推出明文。
  • 输入敏感:
    • 原始输入信息修改一点信息,产生的 hash 值看起来应该都有很大不同。
  • 冲突避免:
    • 很难找到两段内容不同的明文,使得它们的 hash 值一致(发生冲突)。即对于任意两个不同的数据块,其hash值相同的可能性极小;对于一个给定的数据块,找到和它hash值相同的数据块极为困难。

11.哈希算法的实践

  • 提供几个简单的概念供大家参考
    • 作为散列算法,首要的功能就是要使用一种算法把原有的体积很大的文件信息用若干个字符来记录,还要保证每一个字节都会对最终结果产生影响。
    • 那么大家也许已经想到了,求模这种算法就能满足我们的需要。事实上,求模算法作为一种不可逆的计算方法,已经成为了整个现代密码学的根基。
  • 只要是涉及到计算机安全和加密的领域,都会有模计算的身影。
    • 散列算法也并不例外,一种最原始的散列算法就是单纯地选择一个数进行模运算,比如以下程序。
    #  构造散列函数
    def hash(a):
        return a % 8
    
    #  测试散列函数功能
    print(hash(233))
    print(hash(234))
    print(hash(235))
    
    # 输出结果
    - 1
    - 2
    - 3
    
    • 上述的程序完成了一个散列算法所应当实现的初级目标:用较少的文本量代表很长的内容(求模之后的数字肯定小于8)。
    • 但也许你已经注意到了,单纯使用求模算法计算之后的结果带有明显的规律性,这种规律将导致算法将能难保证不可逆性。所以我们将使用另外一种手段,那就是异或。
  • 在散列函数中加入一个异或过程
    #  构造散列函数
    def hash(a):
        return (a % 8) ^ 5
    
    #  测试散列函数功能
    print(hash(233))
    print(hash(234))
    print(hash(235))
    
    # 输出结果
    - 4
    - 7
    - 6
    
    • 很明显的,加入一层异或过程之后,计算之后的结果规律性就不是那么明显了。
    • 如果用户使用连续变化的一系列文本与计算结果相比对,就很有可能找到算法所包含的规律。
  • 在进行计算之前对原始文本进行修改,或是加入额外的运算过程(如移位)
    #  构造散列函数
    def hash(a):
        return (a + 2 + (a << 1)) % 8 ^ 5
    
    #  测试散列函数功能
    print(hash(233))
    print(hash(234))
    print(hash(235))
    
    # 输出结果
    - 0
    - 5
    - 6
    
    • 这样处理得到的散列算法就很难发现其内部规律
  • 上面的算法是不是很简单?
    • 事实上,常用算法MD5和SHA1,其本质算法就是这么简单,只不过会加入更多的循环和计算,来加强散列函数的可靠性。

12.常用哈希码算法

  • 下面给出在Java中几个常用的哈希码(hashCode)的算法。
    • Object类的hashCode. 返回对象的经过处理后的内存地址,由于每个对象的内存地址都不一样,所以哈希码也不一样。这个是native方法,取决于JVM的内部设计,一般是某种C地址的偏移。
    • String类的hashCode. 根据String类包含的字符串的内容,根据一种特殊算法返回哈希码,只要字符串的内容相同,返回的哈希码也相同。
    • Integer等包装类,返回的哈希码就是Integer对象里所包含的那个整数的数值,例如Integer i1=new Integer(100), i1.hashCode的值就是100 。由此可见,2个一样大小的Integer对象,返回的哈希码也一样。
    • int,char这样的基础类,它们不需要hashCode,如果需要存储时,将进行自动装箱操作,计算方法同上。

13.Map哈希的算法

  • 对key进行Hash计算
    • 在JDK8中,由于使用了红黑树来处理大的链表开销,所以hash这边可以更加省力了,只用计算hashCode并移动到低位就可以了。
    static final int hash(Object key) {
        int h;
        //计算hashCode,并无符号移动到低位
        return (key == null) ? 0 : (h = key.hashCode()) ^ (h >>> 16);
    }
    
    • 举个例子: 363771819^(363771819 >>> 16)。这样做可以实现了高地位更加均匀地混到一起。
    0001 0101 1010 1110 1011 0111 1010 1011(363771819)
    0000 0000 0000 0000 0001 0101 1010 1110(5550) XOR
    --------------------------------------- =
    0001 0101 1010 1110 1010 0010 0000 0101(363766277)
    
  • 获取到数组的index的位置。计算了Hash,我们现在要把它插入数组中了
    //tab:是Node<K,V>[] tab
    int index = (tab.length - 1) & hash;
    
    • 通过位运算,确定了当前的位置,因为HashMap数组的大小总是2^n,所以实际的运算就是 (0xfff…ff) & hash ,这里的tab.length-1相当于一个mask,滤掉了大于当前长度位的hash,使每个i都能插入到数组中。
    • 这个对象是一个包装类,Node
    static class Node<K,V> implements Map.Entry<K,V> {
            final int hash;
            final K key;
            V value;
            Node<K,V> next;
            //getter and setter .etc.
    }
    
    • 插入包装类到数组。如果输入当前的位置是空的,就插进去,如图,左为插入前,右为插入后
        0           0
        |           |
        1 -> null   1 - > null
        |           |
        2 -> null   2 - > null
        |           | 
        ..-> null   ..- > null
        |           | 
        i -> null   i - > new node
        |           |
        n -> null   n - > null
    
    • 如果当前位置已经有了node,且它们发生了碰撞,则新的放到前面,旧的放到后面,这叫做链地址法处理冲突。可以发现,失败的hashCode算法会导致HashMap的性能由数组下降为链表,所以想要避免发生碰撞,就要提高hashCode结果的均匀性。
        0           0
        |           |
        1 -> null   1 - > null
        |           |
        2 -> null   2 - > null
        |           | 
        ..-> null   ..- > null
        |           | 
        i -> old    i - > new - > old
        |           |
        n -> null   n - > null
    

14.理解HashCode

  • HashCode也是哈希算法的一种
    • HashCode是Object的一个方法,hashCode方法返回一个hash code值,且这个方法是为了更好的支持hash表,比如String,Set,HashTable、HashMap等;
  • HashCode的意义是什么
    • 如果用 equal 去比较的话,如果存在1000个元素,你 new 一个新的元素出来,需要去调用1000次equal去逐个和他们比较是否是同一个对象,这样会大大降低效率。
    • hashcode实际上是返回对象的存储地址,如果这个位置上没有元素,就把元素直接存储在上面,如果这个位置上已经存在元素,这个时候才去调用equal方法与新元素进行比较,这样大大提高效率。
  • HashCode的作用
    • 减少查找次数,提高程序效率。例如查找是否存在重复值
    • h(k1)≠h(k2)则k1≠k2
    • 首先查看h(k2)输出值(内存地址),查看该内存地址是否存在值;
    • 如果无,则表示该值不存在重复值;
    • 如果有,则进行值比较,相同则表示该值已经存在散列列表中,如果不相同则再进行一个一个值比较;而无需一开始就一个一个值的比较,减少了查找次数
  • 用hashcode判断两个对象是否相等可以吗
    • 肯定是不可以的,因为不同的对象可能会生成相同的hashcode值。虽然不能根据hashcode值判断两个对象是否相等,但是可以直接根据hashcode值判断两个对象不等,如果两个对象的hashcode值不等,则必定是两个不同的对象。如果要判断两个对象是否真正相等,必须通过equals方法。
  • 思考一下下面问题
    • 使用HashMap存储对象,对key进行哈希算法,可能会出现碰撞,那么如何解决碰撞呢?

15.哈希冲突的解决

  • 什么是哈希冲突
    • 对不同的关键字可能得到同一散列地址,即key1≠key2,而f(key1)=f(key2),这种现象称hash冲突。
    • 即:key1通过f(key1)得到散列地址去存储key1,同理,key2发现自己对应的散列地址已经被key1占据了。
  • 解决办法(总共有四种):
  • 1.开放寻址法
    • 所谓的开放定址法就是一旦发生了冲突,就去寻找下一个空的散列地址,只要散列表足够大,空的散列地址总能找到,并将记录存入 。
    • 开放寻址法:Hi=(H(key) + di) MOD m,i=1,2,…,k(k<=m-1),其中H(key)为散列函数,m为散列表长,di为增量序列,可有下列三种取法:
      • 1).di=1,2,3,…,m-1,称线性探测再散列;
      • 2).di=12,(-1)2,22,(-2)2,(3)2,…,±(k)2,(k<=m/2)称二次探测再散列;
      • 3).di=伪随机数序列,称伪随机探测再散列。
    • 用开放定址法解决冲突的做法是:当冲突发生时,使用某种探测技术(线性探测法、二次探测法(解决线性探测的堆积问题)、随机探测法(和二次探测原理一致,不一样的是:二次探测以定值跳跃,而随机探测的散列地址跳跃长度是不定值))在散列表中形成一个探测序列。沿此序列逐个单元地查找,直到找到给定的关键字,或者碰到一个开放的地址(即该地址单元为空)为止插入即可。
  • 2.再哈希
    • 再哈希法又叫双哈希法,有多个不同的Hash函数,当发生冲突时,使用第二个,第三个,….,等哈希函数去计算地址,直到无冲突。虽然不易发生聚集,但是增加了计算时间。
  • 3.链地址法(Java HashMap就是这么做的)
    • 链地址法的基本思想是:每个哈希表节点都有一个next指针,多个哈希表节点可以用next指针构成一个单向链表,将所有关键字为同义词的结点链接在同一个单链表中。
  • 4.建立一个公共溢出区
    • 这种方法的基本思想是:将哈希表分为基本表和溢出表两部分,凡是和基本表发生冲突的元素,一律填入溢出表。

16.问题思考的答疑

  • 1.如何防止数据库中的用户信息被脱库?你会如何存储用户密码这么重要的数据吗?
    • 一.使用MD5进行加密
    • 二.字典攻击:如果用户信息被“脱库”,黑客虽然拿到的是加密之后的密文,但可以通过“猜”的方式来破解密码,这是因为,有些用户的密码太简单。
    • 三.针对字典攻击,我们可以引入一个盐(salt),跟用户密码组合在一起,增加密码的复杂度。
    • 四.最好对密码验证次数进行限时间段限制。
  • 2.在实际开发中,我们应该如何用哈希算法解决问题?
    • 在实际开发中要权衡破解难度和计算时间来决定究竟使用哪种加密算法。
  • 3.为何银行密码6个数字不易破解
    • 用户设置一个简单密码,进行加密后就变成32位,64位,128位等密码了,然后在网上传输就安全多了,一般这种加密密码和时间戳也正相关。截获了也用处不大,就是把时间参数传递过去了,服务器也和本地时间比对的,超过3分钟他们就认为是非法消息,它是不断变化的,破解很困难。
    • 很多网站都有输入次数限制,所以对很多网站的密码破解都集中在加密算法上,很少进行字典式攻击了,当然黑客找到网站的漏洞,绕过次数限制,也会进行字典式轰炸。

综合库:https://github.com/yangchong211/YCAppTool

视频播放器:https://github.com/yangchong211/YCVideoPlayer

综合博客汇总:https://github.com/yangchong211/YCBlogs

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 159,835评论 4 364
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 67,598评论 1 295
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 109,569评论 0 244
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 44,159评论 0 213
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 52,533评论 3 287
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 40,710评论 1 222
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 31,923评论 2 313
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 30,674评论 0 203
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 34,421评论 1 246
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 30,622评论 2 245
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 32,115评论 1 260
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 28,428评论 2 254
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 33,114评论 3 238
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 26,097评论 0 8
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,875评论 0 197
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 35,753评论 2 276
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 35,649评论 2 271

推荐阅读更多精彩内容