E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
#BUUCTF
[
BUUCTF
] babyheap_0ctf_2017
有点回想起当初第一次拿到flag时的感觉,继续加油。Index概括:Checksec源码分析:MenuAllocateFillFreeDumpEXP:逐步分析泄露libc地址修改__malloc_hook注意:概括:本题考察知识点:FastbinAttack与UnsortedBinAttack。通过使用FastbinAttack与堆溢出漏洞,我们可以绕过Free后指针置零,从而达到在置零指针后获取
Red-Leaves
·
2023-04-18 05:34
Pwn
安全
linux
网络安全
网络
学习
BUUCTF
ciscn_2019_n_5
1.Checksec&IDAPro完全是裸的程序,基本上一点保护都没开。只有main函数int__cdeclmain(intargc,constchar**argv,constchar**envp){chartext[30];//[rsp+0h][rbp-20h]BYREFsetvbuf(stdout,0LL,2,0LL);puts("tellmeyourname");//输入一串字符串,长度为0
Red-Leaves
·
2023-04-18 05:04
Pwn
学习
python
linux
网络
网络安全
BUUCTF
[第五空间2019 决赛]PWN5
1.Checksec&IDAPro开启了Canary,NX,部分RELRO。2.分析源码//Mainint__cdeclmain(inta1){unsignedintv1;//eaxintresult;//eaxintfd;//[esp+0h][ebp-84h]charnptr[16];//[esp+4h][ebp-80h]BYREFcharbuf[100];//[esp+14h][ebp-70h
Red-Leaves
·
2023-04-18 05:03
Pwn
网络
学习
linux
python
网络安全
BUUCTF
bjdctf_2020_babyrop
首先checksec打开IDAPro看一眼ret2libc的做法。gdb动态调试查看需要覆盖的数量ROPgadget找poprdi构造第一部分Payload,泄露地址frompwnimport*fromLibcSearcherimportLibcSearcher#导入模块LibcSearcher,不是老的那个https://github.com/dev2ero/LibcSearcherelf=EL
Red-Leaves
·
2023-04-18 05:33
Pwn
学习
python
PWN-ret2shellcode原理
我们之前做过很简单的pwn题目
buuctf
-rip这种是在程序中存在shellcode直接返回地址改为这个shellcode的地址即可但是如果程序里面没有呢这种类型就是ret2shellcode常见的shellcodeshellcode
双层小牛堡
·
2023-04-17 18:09
PWN的学习
笔记
BUUCTF
-SimpleRev
下载文件查壳没有加壳并且是64放入ida64SHIFT+F12访问字符串得到关键字符串双击然后CRTL+X查找交互F5反编译得到了代码开始代码审计我们可以发现有两个十六进制的东西r对其转换为字符串src=SLCDNv9=wodah然后继续往下看发现text=join函数我们进入看看函数做什么双击进入char*__fastcalljoin(constchar*a1,constchar*a2){siz
双层小牛堡
·
2023-04-17 18:38
逆向的答题
python
BUUCTF
-WEB-INF/web.xml泄露-SSTI注入
第八周目录WEB[RoarCTF2019]EasyJavaWEB-INF/web.xml泄露WEB-INF/web.xml泄露原因WEB-INF/web.xml泄露利用方法解决方法[BJDCTF2020]Themysteryofip什么是板块注入SSTI为什么会产生什么是render_templaterender_template:我们为什么能想到是框架注入呢Crypto被劫持的神秘礼物[BJDC
双层小牛堡
·
2023-04-17 18:06
BUUctf
xml
java
servlet
BUUCTF
-[RoarCTF 2019]Easy Java 记录
31.[RoarCTF2019]EasyJava这题主要考察:WEB-INF主要包含一下文件或目录:/WEB-INF/web.xml:Web应用程序配置文件,描述了servlet和其他的应用组件配置及命名规则。/WEB-INF/classes/:含了站点所有用的class文件,包括servletclass和非servletclass,他们不能包含在.jar文件中/WEB-INF/lib/:存放we
低调求发展
·
2023-04-17 18:53
第一周密码学总结
非套路的密码
BUUCTF
passsword观察发现key有十位,生日有八位,推测剩下两位为名字缩写。PS:个人密码千万不要用名字缩写加生日!!!
BUUCTF
变异凯撒唉!万万没有想到他偏移量还会变。
NEFU-XingKong
·
2023-04-16 17:49
密码学
密码学
安全
python
BUUCTF
-[BJDCTF2020]Easy MD5 记录
23.[BJDCTF2020]EasyMD5界面没发现啥特别,抓包看看,发现一条隐藏提示。到了这步卡住了,看了下wp,发现ffifdyop绕过,为啥可以绕过,大概意思就是ffifdyop。这个字符串被md5哈希了之后会变成276f722736c95d99e921722cf9ed621c,这个字符串前几位刚好是'or'6所以就成永真式select*from'admin'wherepassword='
低调求发展
·
2023-04-16 17:22
buuctf
凯撒?替换?呵呵!
题目:MTHJ{CUBCGXGUGXWREXIPOYAOEYFIGXWRXCHTKHFCOHCFDUCGTXZOHIXOEOWMEHZO}首先,审计题目后先进行凯撒密码的尝试,得出解为:fmac{vnuvzqznzqpkxqbihrthxrybzqpkqvamdayvhavywnvzmqshabqhxhpfxash}我们不难发现,第二个字母并不是我们所需要的l,所以重新审计题目,“替换?”我们知道
JustGo12
·
2023-04-16 07:46
安全
buuctf
-web-[RoarCTF 2019]Easy Calc1
打开环境发现一个类似计算器的东西尝试一些常规的测试参数尝试单引号发现提示,但是并未报错,非sql注入查看源代码找到一段JavaScript脚本$('#calc').submit(function(){$.ajax({url:"calc.php?num="+encodeURIComponent($("#content").val()),type:'GET',success:function(data
mlws1900
·
2023-04-16 04:27
buuctfweb
ctf
php
buuctf
-web-October 2019 Twice SQL Injection1
看这题目,二次注入,打开环境到注册界面随便注册一个用户后登录登录后界面如下测试输入1,回显1输入测试2'回显2\'重新注册账号为admin'unionselectdatabase()#,密码123456(此处此方法无用,账号必须是数字)注册账号为1'unionselectdatabase()#,密码为123重新登录,发现显示数据库为ctftraining随后就是sql注入常规操作,爆库爆表爆字段读
mlws1900
·
2023-04-16 04:27
网络安全
buuctfweb
ctf
ctf
安全
sql
sql注入
buuctf
-web-[SUCTF 2018]GetShell1
不用多说,文件上传,打开环境只有一个主界面和文件上传界面if($contents=file_get_contents($_FILES["file"]["tmp_name"])){$data=substr($contents,5);foreach($black_charas$b){if(stripos($data,$b)!==false){die("illegalchar");}}}没写禁止哪些参数
mlws1900
·
2023-04-16 04:27
ctf
buuctfweb
网络安全
服务器
php
安全
网络安全
web安全
buuctf
-web-[极客大挑战 2019]Upload1
先上传一个无内容的jpg文件文件里面要加GIF89a上传了一个小马代码为@eval($_POST['cmd']);phpinfo();第一个点,修改phtml,第二个点GIF89a(这个点特别的重要,上面我写的代码没有包含),第三个点要用包含bp后缀名修改phtml,加上下面代码GIF89a@eval($_POST['cmd']);phpinfo();上传的文件夹upload,找到我们上传的文件s
mlws1900
·
2023-04-16 04:26
ctf
buuctfweb
servlet
php
安全
writeUP-[第五空间2019 决赛]PWN5(待进一步完善待研究内容)
声明:本文用途为供自己学习参考文章一:CSDN-云啾啾啾(作者)-
buuctf
——[第五空间2019决赛]PWN51参考文章二:CSDN-Mokapeng(作者)-[第五空间2019决赛]PWN5——两种解法参考文章三
irontys
·
2023-04-14 10:01
系统安全
weiteUP-ciscn_2019_c_1
声明:本文用途为供自己学习参考博文一:CSDN-半步行止(作者)-ciscn_2019_c_1参考博文二:CSDN-Angel~Yan(作者)-[
BUUCTF
]PWN6——ciscn_2019_c_1参考博文三
irontys
·
2023-04-14 10:01
系统安全
BUUCTF
-PWN-ciscn_2019_n_1
下载文件checksecfile发现是64位的然后放入ida查看字符串发现catflag然后看看F5反编译我们发现了system然后get()函数我们可以使用栈溢出我们看看v1函数的地址是30h然后是64位的所以基地址是8字节我们开始查看system的地址所以发现system的地址开始写expfrompwnimport*p=remote('node4.buuoj.cn',27236)payload
双层小牛堡
·
2023-04-14 09:58
PWN的学习
java
开发语言
php
BUUCTF
-sql双写绕过
WEB[极客大挑战2019]BabySQL打开环境查看什么类型输入输入1'username='1''&password='1''字符型我们开始尝试万能密码1'or1=1--+发现返回的东西和我们输入不一样or没了过滤了or这个是关键我们使用双写绕过1'oorr1=1--+得到了账号密码我们开始sql注入1.字段数username=admin&password=''1'orderby4--+''发现
双层小牛堡
·
2023-04-14 09:57
BUUctf
java
html
服务器
BUUCTF
-PWN-pwn1_sctf_2016
下载放入ubuntu里查信息现在这些保护我都没有遇到以后慢慢做应该是会遇到的然后进行发现是32所以我们记住如果栈溢出漏洞我们需要4个字节填满基地址放入ida32查看字符串发现catflag敏感字符串然后我们就看引用先记住地址为0x8048F0D然后开始进去发现没有用所以找到主函数进入vuln函数发现get但是只能输入32个所以无法实现栈溢出不管能不能用先记住s的地址0x3c=60字节因为是32个所
双层小牛堡
·
2023-04-14 09:23
PWN的学习
安全
BUUCTF
-社团考核
目录1.[CISCN2019华东南赛区]Web42.[GWCTF2019]枯燥的抽奖3.[NCTF2019]FakeXMLcookbook4.[SCTF2019]FlagShop5.[GWCTF2019]mypassword6.[BSidesCF2019]Kookie7.[WUSTCTF2020]朴实无华8.[网鼎杯2020白虎组]PicDown9.[CISCN2019初赛]LoveMath10.
留将一面与花
·
2023-04-13 20:14
flask
python
后端
buu(前三页第一弹) RSA习题与相关知识总结
文章目录导入rsa基础知识:
buuctf
DangerousRSA&
buuctf
rsa21题目描述:题目分析:收获与体会:
buuctf
[HDCTF2019]bbbbbbrsa1题目描述:题目解析:收获与体会
Emmaaaaaaaaaa
·
2023-04-13 10:41
buuctf
密码RSA
python
密码学
安全
python
BUUCTF
—传统知识+古典密码
这道题目考察对传统知识的认识和对古典加密的了解;1.先来认识一下传统知识:60甲子年表传送门:60甲子年表2.古典加密,以字符为基本加密单元的密码加密方法:①置换密码(又称易位密码):明文的字母保持相同,但顺序被打乱了。代表:栅栏加密②代替密码:就是将明文的字符替换为密文中的另一种的字符,接收者只要对密文做反向替换就可以恢复出明文。代表:恺撒加密开始解题1.由这张表就能知道,辛卯,癸巳,丙戌,辛未
小常吃不下了
·
2023-04-13 03:24
密码箱
CTF
ctf
BUUCTF
-sql注入联合查询的创建虚拟表-词频-steghide的使用
第七周第三次目录WEB[GXYCTF2019]BabySQli[GXYCTF2019]BabyUploadCrypto世上无难事old-fashionMisc面具下的flag九连环WEB[GXYCTF2019]BabySQli这是一道很新的题目我们打开环境发现登入注册界面先看看源码有没有提示发现有一个php文件进入看看发现加密先base32再64select*fromuserwhereuserna
双层小牛堡
·
2023-04-13 03:50
mysql
数据库
BUUCTF
-.htaccess-sql.fuzz-D盾
第七周第一次目录WEB[MRCTF2020]你传你呢编辑[极客大挑战2019]HardSQLCrypto萌萌哒的八戒传统知识+古典密码Misc假如给我三天光明后门查杀WEB[MRCTF2020]你传你呢文件上传我们进行尝试设置一个1.jpg的一句话木马GIF89aeval($_POST['a']);然后抓包改后缀发现都不行于是想到让图片作为php来解析.htaccessSetHandlerappl
双层小牛堡
·
2023-04-13 03:17
php
开发语言
buuctf
[ACTF2020新生赛]Exec1进去靶机是个ping命令界面随便ping了几下都可以通那这题是什么意思f12和源代码都没啥东西后面查了查wp才知道这题是个命令执行漏洞可以直接ping主机地址后加命令用;或者|隔开看到flag127.0.0.1;cat../../../flagCommandInjection,即命令注入攻击,是指由于嵌入式应用程序或者web应用程序对用户提交的数据过滤不严格,导
守住了残局却守不住你
·
2023-04-12 17:36
ctf
安全
网络安全
web安全
linux
php
【
BUUCTF
】Crypto题解
文章目录MD5一眼就解密Url编码看我回旋踢摩丝password变异凯撒Quoted-printableRabbit篱笆墙的影子RSAAlice与Bob丢失的MD5RSA大帝的密码武器Windows系统密码信息化时代的步伐凯撒?替换?呵呵!萌萌哒的八戒传统知识+古典密码RSA1权限获得第一步old-fashion世上无难事RSA3UnencodeRSA2[AFCTF2018]Morse异性相吸还原
苏柘_XTUer
·
2023-04-12 17:36
ctf
网络安全
BUUCTF
-Real
BUUCTF
-Real[PHP]XXE[ThinkPHP]5-Rce[ThinkPHP]5.0.23-Rce[ThinkPHP]2-RceLog4j[log4j]CVE-2017-5645[Flask]
旧目难忘
·
2023-04-12 17:36
ctf
网络安全
BUUCTF
(2)
[GXYCTF2019]BabyUpload1htaccess+phtml上传.htaccess文件内容为SetHandlerapplication/x-httpd-php并修改Content-Type:image/jpeg尝试上传php一句话木马利用.phtml文件绕过,对应的一句话木马eval($_POST['qwer']);,但是这里后缀名也不能有ph,所以上传图片上去利用蚁剑连接或者直接命
Ys3ter
·
2023-04-12 17:36
CTF
BUUCTF
BUUCTF
-RSA学习(一)
一、RSA题目:已知e、p、q计算d题目(来自
BUUCTF
RSA)在一次RSA密钥对生成中,假设p=473398607161,q=4511491,e=17求解出d作为flag提交解题脚本importgmpy2e
晓德
·
2023-04-12 17:05
密码学
安全
【
BUUCTF
】rip
这道题本质上很简单,但是在实际操作过程中会遇到一个不对齐的坑。可参考链接解决:http://blog.eonew.cn/archives/958这题和蒸米ROP的level3有点像。检查安全机制。用ida反汇编,可以看到是gets函数有个简单的栈溢出,偏移也很好计算,F+8=23此外还发现一个fun函数可以直接跳转到这里来获取shell。正常exp如下:frompwnimport*p=proces
破落之实
·
2023-04-12 17:04
pwn
buuctf
pwn
BUUCTF
-rip
https://www.cnblogs.com/refrain-again/p/15001283.html看了这个文章我起码能理解我们栈溢出的目的在做题之前我们需要先理解栈的存储方法从上往下看就能理解入栈说回这道题目为什么这道题目是栈溢出1.查看基本信息checksecfile是kali下的elf文件相当于windows的exe可执行文件有main()和fun()我们把他放入ida2.ida主函数
双层小牛堡
·
2023-04-12 17:29
PWN的学习
python
BUUCTF
-warmup_csaw_2016
1.checksec/file64位的linux文件2.ida找到主函数发现致命函数get()因为get可以无限输入看看有没有什么函数我们可以返回的双击进入sub_40060d直接发现这个函数是取flag的所以我们开始看这个函数的地址所以函数地址是0x40060d我们看看get什么时候开始的发现get是40h开始然后因为64位有8位的rdp所以需要40h+840h=64--->64+8或者0x40
双层小牛堡
·
2023-04-12 17:29
PWN的学习
java
开发语言
[
buuctf
]刮开有奖
[
buuctf
]刮开有奖逻辑分析逻辑分析这道题是无壳32位的程序,利用ida打开,找到main函数。
逆向萌新
·
2023-04-12 17:29
REVERSE
#
buuctf
算法
开发语言
安全
BUUCTF
Reverse/firmware
安装工具firmware-mod-kit,可以参考这个firmware-mod-kit工具安装和使用说明最后make的时候报了个错,参考这个:linux安装firmware-mod-kit/firmware-mod-kit/src/uncramfs/uncramfs.c加上头文件:#include看到哪个文件夹里面的文件报错就去那个文件夹,把所有.c文件都加上这个头文件再编译太多了,,,实在是不想
这就是强者的世界么
·
2023-04-12 17:29
CTF
#
BUUCTF
Reverse
CTF
BUUCTF
reverse
BUUCTF
-PWN-test_your_nc
得到文件与ip端口从这道题我们能理解PWNpwn是为了能够得到最高权限的目的pwn掉服务器我们就能获得最高权限来控制电脑我们把文件放入checksectest得到信息我们把文件放入ida64得到这个命令system("/bin/sh");有了这个代码我们的权限就会得到提升,我们就能够查看电脑上的其他文件,获取flag。可以把它理解为一把开启flag宝箱的钥匙我们可以开始ncncnode4.buuo
双层小牛堡
·
2023-04-12 17:58
PWN的学习
开发语言
BUUCTF
helloword
题目有难的题目,也就有简单的题目,就像程序员一辈子编写的第一个程序,极有可能是helloword,它很普通,但是也很让人怀念。你猜这题flag在哪里?让我们怀念第一次编写的easy程序吧!注意:得到的flag请包上flag{}提交下载附件发现是apk扔到jadx-gui里点击文本搜索进行flag搜索如下图样式搜索就能看见flag了
仲瑿
·
2023-04-12 17:27
CTF
bug
BUUCTF
BUUCTF
1.大帝的秘密武器:罗马时期,说明是凯撒密码,将密文frphevgl用凯撒解密,当位移值为13时,是一个有意义的单词所以,2.Windows系统密码将可能的密文一一用MD5解密,3.信息化时代的步伐题上说翻译出的明文是中文
六七~
·
2023-04-12 17:26
安全
buuctf
-RSA1
buuctf
-RSA1最近被问到这道题,现在网上的答案可能有点问题,因为大多数看这道题的都是新人,在这里写一个新的wp。
fevergun
·
2023-04-12 17:26
ctf
buuctf
密码学
rsa
BUUCTF
easyre
BUUCTF
easyre1.需要用到的软件1.1IDA1.2exeinfope2.开始做题2.1查壳2.2使用IDA打开EXE文件1.需要用到的软件1.1IDAIDA是一款非常实用的多用于静态分析反编译软件
chneft
·
2023-04-12 17:56
buuctf
网络安全
c语言
c++
BUUCTF
LOVESQL
打开网页后,利用hackbar,先来查询他的列数1‘orderby3#试了1,2,3,4都不行,初步判断#是被后端代码过滤掉了,我们试试--+,和#的效果是一样的但是当我尝试使用--+后发现仍然没有反应,说明后端代码也过滤掉了--+,我们采用另外一种方式,使用%23当我把3改为4时,出现了,说明列数为3,接下来好办了,老套路使用联合查询:1’unionselect1,2,3%232,3有回显,说明
ANYOUZHEN
·
2023-04-12 17:26
数据库
sql
mariadb
Buuctf
梅花香自苦寒来
下载该文件,发现该文件为一张图片将该图片放在UltraEdit下进行查看发现该图片内有一大段数字加字母,判断为16进制将该16进制的数据复制到1.txt利用python脚本转化为ascii获取坐标点withopen('1.txt','r')ash:h=h.read()withopen('./2.txt','a')asa:foriinrange(0,len(h),2):tmp='0x'+h[i]+h
Dexret
·
2023-04-12 17:26
Buuctf
Misc
加密解密
buuctf
python
BUUCTF
-MD5强弱比较-MD5()的万能密码-tornado框架注入-中文电码
第六周第三次目录学习到的知识1.MD5强弱比较可以都可以使用数组绕过2.基于MD5()的万能密码ffifdyopWEB[BJDCTF2020]EasyMD5编辑[护网杯2018]easy_tornadoCrypto信息化时代的步伐凯撒?替换?呵呵!Misc神秘龙卷风学习到的知识1.MD5强弱比较可以都可以使用数组绕过2.基于MD5()的万能密码ffifdyopWEB[BJDCTF2020]Easy
双层小牛堡
·
2023-04-12 17:24
BUUctf
java
开发语言
buuctf
-misc-小明的保险箱
小明的保险箱题目提示四位纯数字密码,但是附件下载下来是jpg文件,猜测是压缩包文件winhex查看时没有找到什么信息,但是看到了存在txt文件,binwalk一下把文件放入共享文件夹(上一个博客有提及)binwalk存在压缩文件,foremost可以看到文件会在主机中自动保存直接爆破密码7869
一名无聊的网友
·
2023-04-11 13:13
buuctf
-misc(部分)
爱因斯坦附件下载下来是一张图片先用winhex看下典型的压缩文件形式binwalk分离前先把上次的output文件夹删除老一套,加密的文件但这次题目没有给我们具体的提示先猜测一手题目名爱因斯坦是4位先尝试一下4位数纯数字密码失败去图片属性看看有没有提示。文件分离前和分离后的属性都看看都没有。密码不在这里。。。。。。。实在没有思路了,直接把属性中的这段当密码试了下,结果成功了牛皮easycap附件下
一名无聊的网友
·
2023-04-11 13:13
BUUCTF
--Web篇详细wp
BUUCTF
--Web篇详细wp[极客大挑战2019]EasySQL[极客大挑战2019]Havefun[HCTF2018]WarmUp[ACTF2020新生赛]IncludeCTF平台:https:/
落寞的魚丶
·
2023-04-10 18:17
CTF
CTF
BUUCTF
Web
php
解析wp
BUUCTF
-[2019红帽杯]Snake&&Dig the way
[2019红帽杯]Snake题目下载:下载下载完文件是一个用C#编写的untiy程序,对于这种程序果断用dnSpy查看Assembly-CSharp.dll找到如下位置发现这些函数都导入了Interface函数,那找到这个动态链接库的位置,用ida打开,f12搜索关键字发现了Youwin!,跟进发现这个代码很长,但是这个GameObject()函数只有一个a1参数,并且他也参与了运算那他是不是关键
内怀童心外表成熟
·
2023-04-10 01:51
re简单题
ctf
re
BUUCTF
-[GWCTF 2019]babyvm
题目下载:下载这种简单vm逆向搞了快半辈子了,看别人wp也看的迷迷糊糊的,今天突然就看明白了,可能是受一个python虚拟机题的影响,第一次见vm,简单记录一下~参考:系统学习vm虚拟机逆向_43v3rY0unG的博客-CSDN博客基本原理:是指的意思是一种解释执行系统或者模拟器(Emulator)。逆向中的虚拟机保护是一种基于虚拟机的代码保护技术。它将基于x86汇编系统中的可执行代码转换为字节码
内怀童心外表成熟
·
2023-04-10 01:41
re简单题
vm
re
ctf
BUUCTF
MISC——被劫持的神秘礼物
题目提示找到账号密码之后串在一起,然后用32位小写MD5哈希一下就是答案将下载的gift.pcapng文件用wireshark打开,发现这个文件有TCP和HTTP两种流量包,先过滤HTTP找到账号密码。发现有一个流量包是login页面对其进行追踪,发现了登录的账号密码分别是admina和adminb,串在一起就是adminaadminb对这串字符进行32位小写MD5加密,获得flag。
韦韦韦www
·
2023-04-09 06:41
安全
BUUCTF
crypto——信息化时代的步伐
密文由数字组成,根据题目提示答案为一串中文经过查询是中文电码中文电码表采用四位阿拉伯数字作代号,从0001到9999按四位数顺序排列,用四位数字表示最多一万个汉字、字母和符号。汉字先按部首,后按笔划排列。字母和符号放到电码表的最尾。
韦韦韦www
·
2023-04-09 06:10
安全
上一页
15
16
17
18
19
20
21
22
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他