當前位置:首頁 » 文件管理 » 菜園解壓碼

菜園解壓碼

發布時間: 2022-07-02 15:24:37

1. 屋頂菜園設施是指什麼

現在都市人生活節奏快,壓力大,用陽台種菜達到解壓作用。又可以作為孩子的知識科普天地培養孩子的動手能力和體驗農耕的生活。
屋頂菜園設施多指都市人的住宅沒有院子,充分利用屋頂的空間種菜的一系列器皿工具:
葉菜盆尺寸:長*寬*高=90cm*47cm*20cm 葉菜盆組合:1個葉菜盆,1個擋板,1個蓋板,1個水位控制器,1塊過濾板,1塊阻 根層,1米毛管(外徑6mm、內徑4mm),1包50L有機營養基質。

果菜盆尺寸: 底座:長*寬*高=58cm*27cm*5cm 果菜缽:長*寬*高=26cm*26cm*21cm 果菜盆組合:1個底座,1個蓋板,1個水位控制器,2個果菜缽,2塊阻根層,1米毛管(外徑6mm、內徑4mm),2包8L有機營養基質。
蓄排水種植槽產品尺寸:單個長*寬*高=40cm*40cm*29cm,把單個拼積木形式隨意拼接成任意麵積大小的種植槽。 產品組合:柵欄、拉桿、滲灌管、定時開關、阻根層、隔水板、蓄排水板、營養基質。

2. 易帝無敵_by我是菜園子_txt全文閱讀,百度網盤免費下載

鏈接:https://pan..com/s/1HlsidbelTxX0bjHTiRphFw


提取碼:8874
小說名稱:易帝無敵
作者:我是菜園子
類型:玄幻
連載狀態:已完結
字數:151.42萬字
簡介:該小說講述了重生成10年的易建聯,NBA生涯危在旦夕,且看易帝是如何一步步征服聯盟! 我是易建聯!我無敵。

3. 怎麼評價電影《比得兔》

鏈接:https://pan..com/s/1oFf8FyqFNv5w7IFrh0W9Nw

提取碼:qfls

《彼得兔》是改編自比阿特麗克斯·波特(BeatrixPotter)的童話故事,由威爾·古勒(WillGluck)執導,講述了田園冒險大王「比得兔」帶領一眾夥伴,與麥格雷戈叔侄二人,為爭奪菜園主權和隔壁美麗女主人貝伊的喜愛而鬥智斗勇、各顯神通的爆笑故事。

柯登將為彼得兔配音,拜恩則出演片中的真人角色。

4. 求《菜園學堂》2020年免費百度雲資源,Mark Verkerk導演的

鏈接: https://pan..com/s/1BeXDR_ZGGdhJi4FIjsjn3Q


提取碼: 4ncd
《菜園學堂 De Schooltuin》
導演: Mark Verkerk
編劇: Mark Verkerk, Ignas van Schaick
類型: 紀錄片
製片國家/地區: 荷蘭
語言: 荷蘭語
上映日期: 2020-10-08(荷蘭Holland)
片長: 61
又名: The School Garden
許多孩子不了解他們盤中的食物是哪裡來的,他們也許會說,是在商店買的。
在荷蘭,學校庭園(school garden)體系已經有了100多年的運行經驗。每年,小學生由學校安排去田野學習如何播種、培育、和製作食物。從教室到戶外,他們會在勞動中學到一些重要的東西,也就是生命的循環。泥土弄臟了手腳,但是收獲中充滿喜悅。如何種植蔬菜?如何更好地對抗肥胖抑或建立生物多樣性?孩子們會與大自然和動物親密接觸。
著名荷蘭EMS影業(EMS Films)製作人團隊在一個完整學年中,記錄了阿姆斯特丹五個班級的學校庭園計劃。孩子們的好奇心、探索能力,成功和失敗的經歷都被生動、真實地記錄下來,信息全面、充滿樂趣。
在超過100年的時間里,學校庭園計劃代表了一種廣泛的自然教育,使得孩子們學習知識並尊重自然。通過探索體驗,自給自足獲得樂趣是這套課程的核心。生物多樣性、生命的循環、...

5. Windows未成功關閉。如果這是由於系統無響應,或者是為保護數據而關閉系統...這怎麼辦

適用於 Linux 的 Windows 子系統中的 Visual Studio Code 伺服器使用本地 WebSocket WebSocket 連接與遠程 WSL 擴展進行通信。網站中的 JavaScript 可以連接到該伺服器並在目標系統上執行任意命令。目前該漏洞被命名為CVE-2021-43907。

這些漏洞可以被用於:
本地 WebSocket 伺服器正在監控所有介面。如果允許通過 Windows 防火牆,外部應用程序可能會連接到此伺服器。
本地 WebSocket 伺服器不檢查 WebSocket 握手中的 Origin 標頭或具有任何身份驗證模式。瀏覽器中的 JavaScript 可以連接到該伺服器。即使伺服器正在監控本地主機,也是如此。
我們可以在特定埠上生成一個Node Inspector示例,它還監控所有介面。外部應用程序可以連接到它。
如果外部應用程序或本地網站可以連接到這些伺服器中的任何一個,它們就可以在目標計算機上運行任意代碼。
Visual Studio Code 庫是不斷更新的。我將使用一個特定的提交 ()。
$ git clone https://github.com/microsoft/vscode $ git reset --hard
我們可以使用 Code (lol) 來導航源代碼。事實上,我已經在 WSL 中為這個漏洞創建了具有相同擴展名的概念驗證。
Visual Studio Code在 WSL 內以伺服器模式運行,並與 Windows 上的代碼示例對話(我稱之為代碼客戶端)。這使我們可以在 WSL 中編輯文件和運行應用程序,而不需要運行其中的所有內容。
遠程開發架構
可以通過 SSH 和容器在遠程計算機上進行遠程開發。GitHub Codespaces 使用相同的技術(很可能通過容器)。
在 Windows 上使用它的方法:
1.打開一個WSL終端示例,在Windows上的代碼中應該可以看到遠程WSL擴展;
2.在 WSL 中運行code /path/to/something;
3.如果未安裝代碼伺服器或已過時,則會下載它;
4.VS Code 在 Windows 上運行;
5.你可能會收到一個 Windows 防火牆彈出窗口,用於執行如下所示的可執行文件:
伺服器的防火牆對話框
這個防火牆對話框是我執行失敗的原因。出現該對話框是因為 VS Code 伺服器想要監控所有介面。
從我信任的Process Monitor開始:
1.運行進程監控器;
2.在WSL中運行code .;
3.Tools > Process Tree;
4.我運行代碼(例如,Windows Terminal.exe)的終端示例中運行Add process and children to Include filte。
Procmon 的進程樹
經過一番挖掘,我發現了 VSCODE_WSL_DEBUG_INFO 環境變數。我只是在 WSL 中將 export VSCODE_WSL_DEBUG_INFO=true 添加到 ~/.profile 。運行伺服器後我們會得到額外的信息。
VSCODE_WSL_DEBUG_INFO=true
輸出被清理。
檢查命令行參數。
可以看到出現了WebSocket詞彙。
運行 Wireshark 並捕獲loopback介面上的流量。然後我再次在 WSL 中運行代碼。這次可以看到兩個 WebSocket 握手。
在 Wireshark 中捕獲的 WebSocket 連接
該運行中的伺服器埠是63574,我們也可以從日誌中看到。在 Windows 上的代碼客戶端中打開命令面板 (ctrl+shift+p) 並運行 > Remote-WSL: Show Log。
遠程 WSL:顯示日誌
最後一行有埠:在 http://127.0.0.1:63574/version 上打開本地瀏覽器。我們還可以看到從 Windows 上的 Code 客戶端到伺服器的兩個單獨的 WebSocket 連接。
伺服器是位於 /src/vs/server/.ts#L207 的 的一個示例。
它被 createServer 在同一個文件中使用,我們可以使用 Code (lol) 找到它的引用並追蹤到 remoteExtensionHostAgent.ts(同一目錄)。
可以根據注釋查看 main.js 內部。
打開文件,看到伺服器可以從傳遞給main.js的參數中獲得主機和埠。
main.js 被 server.sh 調用:
沒有 IP 地址傳遞給腳本,我認為這就是為什麼伺服器監控所有有趣的事情。port=0 可能告訴伺服器使用臨時埠,此信息來自同一目錄中的 wslServer.sh。
每次看到本地 WebSocket 伺服器時,都應該檢查誰可以連接到它。
WebSocket 連接不受同源策略約束,瀏覽器中的 JavaScript 可以連接到本地伺服器。
WebSockets 從握手開始,在跨源資源共享或 CORS 的上下文中它始終是一個「簡單」的GET 請求,因此瀏覽器不需要預先請求就可以發送它。
可以快速創建一個嘗試連接到特定埠上的本地WebSocket伺服器的測試頁面,將它託管在某個遠程位置(例如,S3 存儲桶)並在計算機上打開它。如果連接成功,就可以繼續操作了。
我還檢查了 Burp,在 Burp Repeater 中創建了 WebSocket 握手。將 Origin 標頭修改為 https://example.net。如果響應具有 HTTP/1.1 101 交換協議,那麼就可以繼續了。
在 Burp 中測試
注意,這只對本地主機伺服器有影響。這里的伺服器也對外公開,攻擊者不受瀏覽器約束。它們可以直接連接到伺服器並提供任何 Origin 標頭。
接下來是查看 Wireshark 中的流量,右鍵點擊之前的WebSocket握手GET請求,然後選擇 Follow > TCP Stream。我們將看到一個帶有一些可讀文本的屏幕。關閉它,只會看到這個進程的數據包,這允許我們只關注這個進程。
你可能會問為什麼我關閉了僅包含消息內容的彈出窗口,因為沒有用。根據 RFC6455,從客戶端到伺服器的消息必須被屏蔽。這意味著它們與一個 4 位元組的密鑰(也隨消息一起提供)進行了異或運算。Wireshark 在選擇時取消屏蔽每個數據包,但有效載荷在初始進程彈出窗口中顯示為屏蔽。所以我們將看到純文本的伺服器消息,而客戶端消息被屏蔽並出現亂碼。如果你點擊單個消息,Wireshark 就會顯示有效載荷。
我花了幾天時間對協議進行逆向工程。後來,我意識到只能在/src/vs/base/parts/ipc/common/ipc.net.ts 中看到協議的源代碼。
來自伺服器的第一條消息是 KeepAlive 消息。
在協議定義中,我們可以看到不同的消息類型。
在 /src/vs/platform/remote/common/remoteAgentConnection.ts 中,它在代碼的其他部分被稱為 OKMessage 和heartbeat。
客戶端在/src/vs/platform/remote/common/remoteAgentConnection.ts的中處理此問題。客戶端(Windows上的代碼)發送這個包,它是一個KeepAlive和一個單獨的認證消息。
最初,我認為長度欄位是 12 個位元組而不是 4 個位元組,因為其餘的位元組總是空的。然後我意識到只有常規消息使用消息 ID 和 ACK 欄位,而且我只看到了不規則的握手消息。
在修復之前,沒有勾選此選項。
注意:在 2021-11-09 更新之前(commit )客戶端沒有發送數據。但是,使用此提交,我們仍然可以在沒有此密鑰的情況下發送消息並且它會起作用。這是我們給伺服器簽名的內容,以檢查連接到正確的伺服器。
伺服器響應一個簽名請求。
另一個 JSON 對象:
伺服器已經簽名了我們在前一條消息中發送的數據,並用它自己的數據請求進行了響應。
客戶端驗證簽名的數據,以檢查它是否是受支持的伺服器。當創建我們的客戶端時,可以簡單地跳過。
使用options.signService.validate 方法,然後就會得到/src/vs/platform/sign/node/signService.ts。
vsda 是一個用 C++ 編寫的 Node 原生插件,將 Node 原生插件視為共享庫或 DLL。該插件位於 https://github.com/microsoft/vsda 的私有存儲庫中,根據https://libraries.io/npm/vsda/的說法,直到2019年左右,它都是一個NPM包。
它與 VS Code 客戶端和伺服器捆綁在一起:
Windows系統:
C:\Program Files\Microsoft VS Code\resources\app\node_moles.asar.unpacked\vsda\build\Release\vsda.node
伺服器(WSL):~/.vscode-server/bin/{commit}/node_moles/vsda/build/Release/vsda.node。
我找到了https://github.com/kieferrm/vsda-example,並通過一些實驗找到了如何使用它創建和簽名消息。
1.用msg1 = validator.createNewMessage("1234")創建一個新消息,輸入至少4個字元。
2.使用signed1 = signer.sign(msg1)進行簽名。
3.使用 validator.validate(signed1) 對其進行驗證,響應為「ok」。
需要注意的是,如果你創建了新消息,則無法再驗證舊消息。在源代碼中,每條消息都有自己的驗證器。
Linux 版本有符號,大小約為 40 KB。把它放到 IDA/Ghidra 中,應該就可以開始了。
我花了一些時間,想出了這個偽代碼。可能不太正確,但可以讓你大致了解此簽名的工作原理。
1.用當前時間 + 2*(msg[0]) 初始化 srand,它只會創建 0 到 9(含)之間的隨機數;
2.從許可證數組中附加兩個隨機字元;
3.從 salt 數組中附加一個隨機字元;
4.SHA256;
5.Base64;
6.???;
7.Profit。
僅從許可證數組中選擇前 10 個位置的字元,它總是 rand() % 10 ,但salt 數組翻了一番。
許可證數組的字元串如下所示:
salt 數組的前 32 個位元組(查找 Handshake::CHandshakeImpl::s_saltArray)是:
我從來沒有真正檢查過我的分析是否正確,不過這無關緊要,知道如何使用插件簽名消息,這就足夠了。
接下來,客戶端需要簽名來自伺服器的數據並將其發送回來,以顯示它是一個「合法」的代碼客戶端。
伺服器響應如下:
客戶端發送了如下消息:
提交應該匹配伺服器的提交哈希。這不是秘密。這可能是最後一個穩定版本提交(或最後幾個之一)。這只是檢查客戶端和伺服器是否在同一版本上。它也可以在 http://localhost:{port}/version 上找到,你的瀏覽器 JavaScript 可能無法看到它,但外部客戶端沒有這樣的限制。
signedData是對我們在前面消息中從伺服器獲得的數據進行簽名的結果。
Args是此消息中最重要的部分,它可以告訴伺服器在特定埠上啟動一個 Node Inspector 示例。
break: 啟動 Inspector 示例後中斷。
埠:檢查器示例的埠。
Env:傳遞給檢查器示例進程的環境變數及其值的列表。
Node Inspector 示例可用於調試 Node 應用程序。如果攻擊者可以連接到你計算機上的此類示例,那麼攻擊就成功了。2019 年,Tavis 發現 VS Code 默認啟用了遠程調試器。
整個設置旨在允許 Windows 上的代碼客戶端在 WSL、容器或 GitHub 代碼空間中進行遠程開發。這意味著它可以在遠程計算機上做任何想做的事情。
因此,如果網站可以連接到你本地的 WebSocket 伺服器並繞過 DRM,它就可以模擬代碼客戶端。它可以在你的系統上遠程執行代碼,並且不需要 Node Inspector 示例。
到目前為止,我們已經找到了兩種利用該系統的方法:
生成並連接到 Node Inspector 示例;
模擬代碼客戶端並使用自定義協議與遠程計算機交互;
Node Inspector示例
讓我們看看前面消息中的參數, /src/vs/server/.ts 在伺服器上處理它們。
介面類似於我們之前看到的 JSON 對象:
_updateWithFreeDebugPort檢查埠是否空閑,如果沒有,它將嘗試接下來的10個埠。最後一個空閑埠存儲在startParams.port中。
選擇的埠被發送回客戶端,所以我們知道去哪裡:
最後,它在 /src/vs/server/extensionHostConnection.ts 中調用con.start(startParams);。
這看起來很復雜,讓我們來分析一下:
1.Node Inspector 示例將監聽 0.0.0.0:debugPort,這很危險,如果用戶接受 Windows 防火牆對話框,它將在外部可用;
2.我們也可以注入 Inspector 的環境變數;
3.removeDangerousEnvVariables 方法不是安全過濾器,只是刪除 DEBUG、DYLD_LIBRARY_PATH 和 LD_PRELOAD 環境變數(如果存在)以防止崩潰。
什麼是Node Inspector?
它可以用來調試Node進程。有一些客戶端和庫支持這一點,但通常,我使用Chromium內置的專用節點DevTools (chrome|edge://inspect)。
連接到 Inspector 示例後,我們可以打開控制台並運行 require('child_process').exec('calc.exe');。盡管我們使用的是wsdl,但它仍然有效。
瀏覽器中的 JavaScript 無法連接到 Inspector 示例,客戶端使用另一個 WebSocket 連接與示例對話。但是,我們需要知道調試器會話 ID。
/json/列表
瀏覽器中的 JavaScript 可以發送此 GET 請求,但由於 SOP(響應沒有 Access-Control-Allow-Origin 標頭)而無法看到響應。其他客戶端則沒有這個限制,因為檢查器在外部可用,我們可以從外部連接到它。
現在,我創建了一個簡單的概念驗證:
1.打開一個網站並輸入埠(我們可以掃描它,但手動輸入它會更快)。
2.網站中的 JavaScript 完成握手。
3.我使用 /sign API 創建了一個 Node 應用程序,這樣就可以使用 vsda 插件。
4.一旦生成Node Inspector 示例,第二個 API 就會被 debugPort 調用。
5.使用 chrome-remote-interface 庫的 Node 應用程序連接到 Inspector 示例並運行 calc。
你可以通過以下鏈接看到源代碼:
https://github.com/parsiya/code-wsl-rce https://github.com/parsiya/Parsia-Code/tree/master/code-wsl-rce
模擬代碼客戶端
創建客戶端並使用協議連接到伺服器的代碼位於 VS Code GitHub 存儲庫中,這需要大量的復制/粘貼和解析,我只花了幾個小時。
如果要創建一個快速的概念驗證,應該滿足一些假設:
1.找到本地的 WebSocket 埠;
2.從外部連接到Node Inspector示例;
查找本地 WebSocket 埠並不難,從瀏覽器掃描本地伺服器並不是什麼新鮮事。伺服器也可以從外部使用,因此我們不受那裡的瀏覽器約束。
Chrome 限制不起作用,因為 WebSocket 伺服器需要一個網路伺服器來處理握手。我也很好奇 WebSocket 節流是 Chrome 特定的保護還是 Chromium 的一部分。
有趣的是,Chrome 瀏覽器有一個保護機制,可以防止惡意行為者暴力破解 WebSocket 埠,它在第 10 次嘗試後開始節流。不幸的是,這種保護很容易被繞過,因為擴展的 HTTP 和 WebSocket 伺服器都在同一個埠上啟動。這可用於通過向 img 標簽添加 onload 處理程序來檢查特定本地主機埠上的圖片是否存在來強制所有可能的本地埠。
也就是說,這是一個開發環境,用戶可能整天都在 WSL 中開發並且從不關閉他們的瀏覽器選項卡,因此如果他們打開我們的網站,我們就有可能找到它。
連接到Node Inspector示例是另一回事,我們無法從瀏覽器執行此操作,因此我們需要我們的伺服器可以訪問受害者的計算機。
第二種利用方法(模擬代碼客戶端)沒有這些限制,因為瀏覽器可以與本地伺服器通信並執行所有操作。它只需要我們對協議進行逆向工程並找出要發送的正確消息。
當你收到 WebSocket 升級請求時,請根據許可名單檢查 Origin 標頭。代碼客戶端在該標頭中發送 vscode-file://vscode-app,以便我們可以使用它來操作。
參考及來源:https://parsiya.net/blog/2021-12-20-rce-in-visual-studio-codes-remote-wsl-for-fun-and-negative-profit/

6. 成長心事 作文

範文:
1 不知從何時起,心裡便有了心事,薄薄的記事本多了一把小小的鎖,說話做事多了一份謹慎,少了一份往日的天真與沖動,與人相處學會了怎樣小心防備。
不知道是不是人越長越大,其所要承受的壓力便越來越多,做事就不可以像幼時那般簡單過於順利。
隨著年齡的增大,我們不再沉迷於往日的游戲。小時侯的過家家早已為我們為我們所陌生。小時侯的勾勾手,一百年不會變,對我們來說也早已成為一場笑話,現在的我們從不敢隨便給人有任何的承諾,而過去一切的一切都早已成為歷史。在驀然回首中才發現這一切早已離你遠走。
昨天與悅因一件小事鬧別扭了,今天與悅相遇仍然保持著「距離」,我知道和悅鬧翻了,就不可能像小時侯一樣,今天上午鬧翻,下午仍然可以手牽手一起去玩。隨著年齡的增長,我們不再幼稚與天真,而是逐漸成熟長大。自尊心也日益俱增。有時候做錯了,不管是誰的錯,都不會輕易地向誰道歉。鬧翻了,就很難像以前一樣可以自由自在地玩,而是彼此之間就會多了一份尷尬,日子久了之後,就會多了一層隔膜。「時間可以沖淡一切?」但可以沖淡我和悅之間有過的矛盾嗎?
今天與銘揮淚告別之後,銘便踏上北下的列車,從此便天隔一方,那句所謂的「相見時難別亦難」在這場告別只之際體現的淋漓盡致,正是因為有了離別的痛,才讓我們更加珍惜現在所擁有的相聚。
漸漸長大的我們,有了各自的理想與追求,誰都不會為了某一個不必要的驛站而停留的太久,正是因為有了追求,我們往日再好的朋友如今都要分開,好的可能以後會更好,不好的可能以後見了都會形如陌路。
上次月考,軍取得了級里第一名的頭銜,虛榮心得到了極度膨脹,知名度竟然「一炮打響」,而城卻「勇奪」了班裡倒數第一名的「冠軍寶座」,考出了這樣的成績,城沒有流淚,因為懂得了男兒有淚不輕彈,要流也只能往心裡流。因此,城在班裡痴呆了幾天。
``````
成長便是這樣,有歡笑亦有哭泣,有悲歡亦有離聚。在匆匆而逝的歲月里,我們得到失去的都太多了,每一次勝利的微笑,每一次委屈的哭泣,都使我們懂得了好多好多。在與朋友相聚的日子裡,我們學會了忍讓,傷心流淚時,我們學會了爬起,取得成績後,我們學會了謙虛。`````
每個人成長的背後,都有一段屬於自己的故事,那是一段以微笑,淚水,成功,失敗為樂譜所寫的故事。

2 小時侯的我,天真無邪。也鬧出不少笑話,現在想起來,還是記憶憂新。

爸爸媽媽工作很忙,我兩歲半就上了幼兒園小班。那時侯老師上課,我還不會聽講。有一天,小朋友們都在畫畫,我在下面搖晃椅子玩。搖著搖著椅子倒了,我磕在桌子角上,牙齒把舌頭扼了一個洞,嘴唇上的皮也擦破了,流出了鮮紅的血。沒法敷葯沒法包紮,我只好忍著。我沒有掉一滴眼淚。第二天,我的嘴腫得像豬嘴似的,照樣去幼兒園上學。

我剛學會說話,媽媽就告訴我見到熟人要說話。跟媽媽歲數差不多的女人叫「阿姨」,跟奶奶歲數差不多的稱「奶奶」……又一天,幼兒園放學了,我到奶奶工作的學校那邊去了。老師們圍了過來,都問我稱呼他們什麼。我睜大了眼睛看,有的叫「阿姨」,有的叫「奶奶」。任老師走過來問我管她叫什麼,我端詳了半天,她比媽媽歲數大,比奶奶年輕,我臨時發明了一種稱呼「阿奶」。我一叫「阿奶」,在場的人哈哈大笑。直到現在我還叫她「阿奶」。

上了一年級我開始跟奶奶學電腦。我學會了輸入漢字、用word編排頁面、用excel編輯各種表格,我還會用word作簡單的電子小報呢!我最大的樂趣是瀏覽網際網路。我申請了網上免費電子郵箱,申請了「小學生網上作文本」,作文本里已經有幾十篇我的「大作」。最近我寫的「變遷」已經在「小學生網上作文」網站發表了。

今年暑假前有一天放學後,我正在學校微機室上網查找資料。英語老師(我的師爺,他教過爸爸,我才這樣稱呼)讓我給他找找中年級的英語練習題。我用「網路」很快就搜出來了。打開一看是壓縮文件。先把它下載到E盤,下載完成後,找到它,解壓。師爺看了看題目,說:「琳琳,就是它了。排排頁面,用列印機打出來。」我按師爺說的做了。旁邊圍觀的老師們看了說:「這小東西,比咱們都強!」我聽到老師們的贊許, 很得意。但是我決不驕傲,要繼續努力。

童年是美好的,是燦爛的,是五顏六色的。這些事對我來說是美好的回憶。

7. 崽佬的小菜園txt

書名:崽佬的小菜園[星際]
作者:雨梢頭
文案:小錦鯉摘菜失敗,一睜眼來到了星際,懷里揣著爺爺送給他的植物種子。他發現,這里的植物都成精了,竟然能跟他交流,一棵小白菜竟然賣到天價。某一天,星網上出現了一家綠植店,安靜低調不起眼,買家發現,自從買了店裡的植物後,精神力不暴動了,異能罕見地進階了,還獲得了超級好運氣?!!#神秘小菜園稱霸星際那些年#-集萬千星迷於一身的戰神指揮官雷哲在生日那天收到了一份特別的禮物,一顆靈植遍地的小星球。當這條消息出現在星網上時,全星際的人們都瘋狂了!江黎:這是我的聘禮,喜歡嗎?#愛他,就送他青青草原#-所謂崽佬,即:你所認為的大佬其實是個小崽崽:)【呆萌修仙小錦鯉VS腹黑高冷指揮官】一句話:小崽崽今天也在努力養家。

8. 請問誰有菜園學堂求百度雲高清資源鏈接

《菜園學堂》網路網盤高清資源免費在線觀看;

鏈接:

提取碼:zo4k

荷蘭EMS影業(EMS Films)製作人團隊在一個完整學年中,記錄了阿姆斯特丹五個班級的學校庭園計劃。孩子們的好奇心、探索能力,成功和失敗的經歷都被生動、真實地記錄下來,信息全面、充滿樂趣。

9. 末世菜園子游戲_by西大秦_txt全文閱讀,百度網盤免費下載

鏈接:

提取碼:38ut

小說名稱:末世菜園子游戲
作者:西大秦
類型:科幻
連載狀態:已完結
字數:476049字
簡介:該小說講述了末世中,所有物質崩壞,全球淪為廢土。人們在一個叫做「菜園子」的游戲里做任務,以此獲得一切衣食住行所需,艱難求生。而這游戲是個顏狗,對美貌的玩家相對寬容而友好,對貌丑者冷酷無情。左纓死在末世第四年,回到了末世前四個小時,這個時候她的臉還沒有被奪走。

10. 《末世菜園子游戲》txt下載在線閱讀全文,求百度網盤雲資源

鏈接:

提取碼:38ut

小說名稱:末世菜園子游戲
作者:西大秦
類型:科幻
連載狀態:已完結
字數:476049字
簡介:該小說講述了末世中,所有物質崩壞,全球淪為廢土。人們在一個叫做「菜園子」的游戲里做任務,以此獲得一切衣食住行所需,艱難求生。而這游戲是個顏狗,對美貌的玩家相對寬容而友好,對貌丑者冷酷無情。左纓死在末世第四年,回到了末世前四個小時,這個時候她的臉還沒有被奪走。

熱點內容
存儲念第幾音 發布:2024-04-26 20:33:35 瀏覽:250
衡陽dns的伺服器地址是多少 發布:2024-04-26 20:32:26 瀏覽:269
我的世界空島伺服器青金石 發布:2024-04-26 20:18:03 瀏覽:650
微信小程序演算法 發布:2024-04-26 20:03:36 瀏覽:975
易語言模板不能靜態編譯 發布:2024-04-26 19:59:02 瀏覽:353
sql注釋語句 發布:2024-04-26 19:58:48 瀏覽:654
sql存儲過程out 發布:2024-04-26 19:33:15 瀏覽:415
struts2訪問方法 發布:2024-04-26 19:11:36 瀏覽:259
外文翻譯android 發布:2024-04-26 19:03:30 瀏覽:92
土金木配置怎麼樣 發布:2024-04-26 18:52:50 瀏覽:611