E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BUUctf
CTF之流量分析之密码文件
题目地址:
BUUCTF
在线评测题目:深夜里,Hack偷偷的潜入了某公司的内网,趁着深夜偷走了公司的秘密文件,公司的网络管理员通过通过监控工具成功的截取Hack入侵时数据流量,但是却无法分析出Hack到底偷走了什么机密文件
shy014
·
2023-08-13 00:24
网络
BUUCTF
misc 专题(64)sqltest
去百度网盘里下载,发现是一个流量数据包,很有可能是一道流量分析题,用wireshark打开查看题目说了是sqltest,那么不难想到会用到sql的知识观察这一段,发现了sql语句,证明是有问题的,于是导出http对象看看看到了用length判断长度,发现这应该是sql盲注,用tshark命令进行提取tshark-rsqltest.pcapng-Y"http.request"-Tfields-eht
tt_npc
·
2023-08-10 14:35
网络安全
安全
python
流量分析&日志查看
一·流量分析
buuctf
wireshark从题目出发,既然是上传登录信息,就直接过滤post请求,即搜索http.request.method==POST,因为上传用户登录信息使用的一定是http里的post
lemofox
·
2023-08-09 18:00
web安全
网络安全
BUUCTF
Web [极客大挑战 2019]Havefun
「作者主页」:士别三日wyx此文章已录入专栏《网络攻防》,持续更新热门靶场的通关教程「未知攻,焉知收」,在一个个孤独的夜晚,你完成了几百个攻防实验,回过头来才发现,已经击败了百分之九十九的同期选手。[极客大挑战2019]Havefun一、题目简介二、思路分析1)信息泄露2)代码功能审计三、解题过程1)查看页面源代码2)提交参数四、总结一、题目简介进入题目连接以后,出现了一只「猫」,普普通通的一只猫
士别三日wyx
·
2023-08-07 20:51
靶场通关教程
前端
web安全
ctf
python
java
CTF-MISC:
BUUCTF
练习汇总(1-25题,不包括签到题)
CTF-MISC:
BUUCTF
练习汇总1、金三pang2、你竟然赶我走3、二维码4、大白5、N种方法解决6、乌镇峰会种图7、基础破解8、wireshark9、文件中的秘密10、LSB11、zip伪加密12
燕麦葡萄干
·
2023-08-07 12:16
CTF学习记录
CTF
BUUCTF
CTF-MISC:
BUUCTF
练习汇总(26-40题)
CTF-MISC:
BUUCTF
练习汇总26、后门查杀27、webshell后门28、来首歌吧29、荷兰宽带数据泄露30、面具下的flag31、九连环32、被劫持的神秘礼物33、[BJDCTF2020]认真你就输了
燕麦葡萄干
·
2023-08-07 12:16
CTF学习记录
CTF
BUUCTF
MISC
Buuctf
-misc-镜子里面的世界
打开发现是一张图片英文意思是:仔细看。大佬们一看就知道要用到stegsolve,但我是菜鸡啊。所以:我先看属性,嗯,没有。再看到时png文件,好,用pngcheck显然,有问题(虽然我不知道问题在哪里)于是放进kali分析binwalk,foremost,grep,strings,反正能用的都用了,都没用。(就不放图了)回归题目,镜子里面的世界,很有可能要用到stegsolve,试一试直接date
we have a whole life
·
2023-08-07 05:53
misc
BUUCTF
Web CyberPunk WriteUp
想直接查看payload的点这里前言二次注入(Second-OrderInjection)是指攻击者在应用程序中注入恶意数据,然后在稍后的操作或不同的上下文中再次使用该恶意数据,导致安全漏洞。它通常发生在数据库查询、数据导出、报告生成等过程中。典型的二次注入示例包括在用户注册时注入恶意代码,然后在管理员操作中触发执行,或者在数据库操作中注入恶意代码。为防止二次注入,应采取综合的安全措施,包括输入验
CVE-柠檬i
·
2023-08-06 15:22
安全
web安全
网络安全
sql
sql注入
文件包含
ctf
2019-10-24
BUUCTF
[0CTF 2016]piapiapia WriteUp
参考了这篇题解:https://blog.csdn.net/zz_Caleb/article/details/96777110反序列化字符串中要小心仔细,利用php生成出来的}是在注入代码后面,但是实际上是要写在字段字符串后面,要深入理解PHP反序列化字符串结构
KanoWill
·
2023-08-05 17:10
BUUCTF
web部分题(二)
目录[极客大挑战2019]EasySQL[极客大挑战2019]LoveSQL[极客大挑战2019]SecretFile[极客大挑战2019]Knife[ACTF2020新生赛]Exec1[极客大挑战2019]PHP[ACTF2020新生赛]Include[极客大挑战2019]BabySQL1[极客大挑战2019]Upload[MRCTF2020]你传你呢[极客大挑战2019]EasySQL这是一道
yqdidy
·
2023-08-05 08:46
信息安全
BUUCTF
题目Misc部分wp(持续更新)
伟大的司令官(题目原名称不能发)题目是伟大的司令官(题目原名称不能发).gif,用Stegsolve逐个frame查看,第21、51、79frame拼起来是flag{he11ohongke}[UTCTF2020]sstv慢扫描TV工具,不知道这个工具就GG了。Kali上安装qsstv,选择Options-Sound-Fromfile,然后选择附件attachment.wav,然后等待图像出现。fl
苦行僧(csdn)
·
2023-08-03 21:05
信息安全
#
BUUCTF
CTF
BUUCTF
MISC
BUUCTF
题目Crypto部分wp(持续更新)
Url编码题目密文是%66%6c%61%67%7b%61%6e%64%20%31%3d%31%7d,根据题目名字使用python的urllib模块解码即可。flag{and1=1}fromurllib.parseimportquote,unquotec=r'%66%6c%61%67%7b%61%6e%64%20%31%3d%31%7d'm=unquote(c,encoding='utf-8')pr
苦行僧(csdn)
·
2023-08-03 21:04
信息安全
#
BUUCTF
CTF
Crypto
密码学
BUUCTF
-菜刀666
题目:使用wireshark打开数据流:看题目就知道应该是一个菜刀的流量,也就是HTTP流量。在应用显示过滤器中输入http,先看统计里的http请求,统计-HTTP-请求看到这个1.php的提示,返回来看一下它里面有什么内容:这里发现一个压缩包,导出分组字节流,11.zipflag找到了,但是需要解压密码,要么包含在数据流中,要么需要爆破,先在数据流中寻找,没有直接以password的方式出现在
7ig3r
·
2023-08-02 16:24
安全
[初级]sql注入之二次注入[RCTF2015]EasySQL 1(报错注入,爆库,表)
平台
BUUCTF
ctf的一个在线测试平台:点我进入联系题目介绍进入训练平台后会出现两个功能按钮,一个是登陆,一个是注册。登陆成功后可以查看文章,点击用户名可以修改密码。
BlingZeng
·
2023-08-01 10:38
ctf
web安全
sql注入
报错注入
BUUCTF
-刷题记录-9
MISC[DDCTF2018]第四扩展FSforemost分离出来一个压缩包,密码即为图片详细信息里面的Pactera,对解压出来的文件进行词频分析,得到DCTF{huanwe1sik4o!}也就是flag,不过提交居然不对劲,无语无语,百读到了一个wp,居然是这里面的flag,但其实是DDCTF做了一个反作弊的功能,感觉应该是平台负责人上传了自己的附件,然后flag直接用的别人的。[SUCTF2
秋风瑟瑟...
·
2023-08-01 07:57
BUUCTF刷题记录
【PWN】初见BROP
感觉没有啥有趣的,很简单,找gadget溢出就可以,一切都看得见可遇到它之后,这是真的折磨,一切都是未知但是因为未知,所以产生了美感,或许是因为摸不着,所以才有一种神秘的魔力一点点吸引我学pwn题目:
buuctf
-axb
2301_77342543
·
2023-07-30 16:13
开发语言
BUUCTF
——reverse3 适合新手的关于base64加密算法代码的分析
作为一个逆向小白,学了点加密算法就来BUU找点乐子,前7题蛮简单的,然后做到了reverse3,典型的base64加密算法,让我折腾了好久,写篇博客记录一下顺便说下很多博客并没有对这里的加密算法进行代码上的分析,对于小白可能不太友好,但是本文详细地介绍了我的理解!!先cancan题从网上学来的技巧,从后往前看可以知道大概的逻辑就是,输入字符串赋值给给Str这个字符串数组,然后在sub_4110BE
cccsl_
·
2023-07-30 01:44
base64加密代码分析
buuctf逆向
密码学算法分析
c++
base64加密
buuctf
base64代码分析
reverse3
buuctf
[Rails]CVE-2019-5418
漏洞描述RubyonRails是一个Web应用程序框架,是一个相对较新的Web应用程序框架,构建在Ruby语言之上。它被宣传为现有企业框架的一个替代,而它的目标,就是让Web开发方面的生活,变得更轻松。在控制器中通过renderfile形式来渲染应用之外的视图,且会根据用户传入的Accept头来确定文件具体位置。我们通过传入Accept:…/…/…/…/…/…/…/…/etc/passwd{{头来
exploitsec
·
2023-07-28 02:52
buuctf
real
rails
命令执行绕过
首先以一道
BUUCTF
题目来开下胃查看flag:其次给大家上主菜-----命令执行绕过命令执行漏洞绕过方式:管道符windows中常见管道符:|直接执行后面的语句||如果前面命令是错的那么就执行后面的语句
admin and root
·
2023-07-26 18:21
安全
[MRCTF2020]古典密码知多少 1
BUUCTF
:https://buuoj.cn/challenges题目描述:密文:解题思路:1、观察图片密文,推测为猪圈密码等图形密码。
玥轩_521
·
2023-07-26 12:42
BUUCTF
Crypto
网络安全
CTF
CRYPTO
密码学
re学习(23)
BUUCTF
刮开有奖(中间变量的获取)
INT_PTR__stdcallDialogFunc(HWNDhDlg,UINTa2,WPARAMa3,LPARAMa4){constchar*v4;//esiconstchar*v5;//ediintv7[2];//[esp+8h][ebp-20030h]BYREF虽然看名称不连续,但是通过看偏移地址,可知,这些变量在内存中是连续的,以v7为首intv8;//[esp+10h][ebp-2002
术业有专攻,闻道有先后
·
2023-07-25 11:16
#
IDA
reverse
算法
re学习(20)
BUUCTF
-SimpleRev(枚举思想)
思维导图:加密算法(用到密钥key)flag——————————————————→加密后的字符串str2(=text)思路:1.剖析加密算法,反着再来一次加密算法→反2.枚举,看看哪些数据经过加密算法后得到数据str2(比如:Z3库)→正编写代码:importstringtext='killshadow'key='ADSFKNDCLS'key=str.lower(key)dic=string.as
术业有专攻,闻道有先后
·
2023-07-25 11:14
#
IDA
reverse
学习
[
BUUCTF
2018]Online Tool解题思路&过程
^()[]{}$当上面两个函数连用时将出现问题,这段分析建议查看知道创宇404实验室的文章,十分经典:https://paper.seebug.org/164/payload:?host='-oGhack.php'(引号两侧的空格不可少)reference:https://www.cnblogs.com/xhds/p/12484510.htmlhttps://paper.seebug.org/16
NickWilde233
·
2023-07-25 04:01
CTF刷题
php
BUUCTF
-[BJDCTF 2nd]fake google 记录
30.[BJDCTF2nd]fakegoogle首先打开界面为一个google搜索界面。谁便输入会返回相应的输入东西输入alert(1),一个反射xss没啥用,接着查看了下源码发现ssti,猜测存在模板注入手动测试下,成功执行,应该存在模板注入直接使用tplmap测试下,存在模板注入,为Jinja2直接--os-shell,拿到shell,直接查看flag
低调求发展
·
2023-07-23 08:24
buuctf
你有没有好好看网课? 解析
打开文件得到两个压缩包,第一个压缩包flag2需要密码,第二个压缩包flag3打开后在备注可以获得提示使用arc爆破,得到6位数字密码解压压缩包得到一个视频和文档文档内容包含6个数字,结合视频猜测是关键信息藏在这两个时间节点上用potplayer打开视频,分别在5.20和7.11处寻找信息最后在5.666与7.366处得到隐藏信息第一段隐藏信息最开始猜测为摩斯密码,但后面通过查询才知道这是敲击码所
lemofox
·
2023-07-22 11:48
网络安全
安全
buuctf
re入门题目解析
目录1.easyre2.reverse13.reverse24.内涵的软件5.新年快乐6.xor7.helloword8.reverse39.不一样的flag10.SimpleRev1.easyre将exe文件放入ida,在主函数main中找到flag,此题结束2.reverse1打开主函数main,发现有一个跳转函数,双击打开这句命令是将str1和str2的内容比较,当两者相同时候输出“this
lemofox
·
2023-07-22 11:18
网络安全
安全
系统安全
re
逆向
buuctf
黑客帝国 解析
打开文件,是一个文本文档查看文本内容数量,发现是4的倍数。而且开头为52617221,猜测这是个rar文件。尝试将文件写为16进制格式importbinasciihex_data='填数据,太多了发不上来'withopen('C:\\Users\\Lenovo\\Desktop\\res.rar','wb')asr:r.write(binascii.unhexlify(hex_data))得到一个
lemofox
·
2023-07-22 11:18
数学建模
python
网络安全
安全
BUUCTF
-一叶障目 解析
打开文件发现一张png图片,里面没有内容,使用tweakpng打开tweakpng报错,说明crc校验值对不上有两种可能,一是crc值被修改,二是图片的宽高被修改(在ctf中多半是后者)先尝试修改crc值为55900eef,发现打开后没有变化,于是尝试爆破图片宽高首先需要获取图片的crc值于是我们使用010-editor打开图片,将12-28位字符复制下来在crc计算网页上计算图片本身的crc-3
lemofox
·
2023-07-22 11:47
开发语言
web安全
网络安全
安全
python
buuctf
re(二)+ web CheckIn
目录rexorhellowordreverse3webSUCTF2019CheckInxor1.查壳64位,无壳2.ida,f5查看伪代码3.跟进globaldq是八个字节,汇编数据类型参考汇编语言---基本数据类型_汇编db类型_wwb0111的博客-CSDN博客4.因为global变量里有一部分16进制的整数和一部分的字符串,所以需要手工调整一下。得到global的值shift+e提取出数据,
木…
·
2023-07-22 00:54
web
re学习(19)[ACTF新生赛2020]easyre1(UPX脱壳)
文章链接:
BUUCTF
在线评测参考视频:B站【新手教程三】小Z带你学习什么是ESP定律和什么是堆栈平衡?
术业有专攻,闻道有先后
·
2023-07-19 18:47
#
reverse
problem
学习
re学习(16)[网鼎杯 2020 青龙组]singal1(魔法库:angr)
下载地址:
BUUCTF
在线评测angr用法参考视频:angr符号执行练习00_angr_find_哔哩哔哩_bilibili本题其实也是可以通过静态分析得到的,详细地址请观看:【CTF&WP&
BUUCTF
术业有专攻,闻道有先后
·
2023-07-16 05:29
#
reverse
problem
学习
re学习(4)--
BUUCTF
level1题解
1.打开,发现是64位的,用IDA打开2.分析分析代码,对flag(20位)进行简单的判断和计算(奇数:左移,偶数:做乘法),最后得到的值在output.txt文件中<<(左移运算符):每左移一位,相当于乘以2,右边补03.写脚本(注意循环是从1开始的,txt中只有19位,首位没有,先随便写一个)
术业有专攻,闻道有先后
·
2023-07-16 05:59
#
reverse
problem
安全
re学习(15)
BUUCTF
2019红帽杯easyRe(寻找数据+xor问题)
参考视频:【
BUUCTF
】每天一个CTF11“2019红帽杯easyRe”_哔哩哔哩_bilibili(本人觉得看视频比看博客效率能提高十倍,呜呜呜,还是视频香~~~与君共勉)下载地址:
BUUCTF
在线评测前言
术业有专攻,闻道有先后
·
2023-07-16 05:59
#
reverse
problem
学习
buuctf
-异性相吸
下载文件后解压得到得到一个密文文件和密钥文件但是根本没有这个方式去解密经过查看得到异性相吸,指的的二进制的异或运算将得到的密钥和密文用010打开,以二进制形式编译选中全部,复制使用Ctrl+shift+c,表示仅复制左边的数据,但是复制出来还是十六进制形式自己编写一个Python脚本,先将十六进制转换为二进制,然后用二进制进行异或运算但是如果对比的010里的话,整个二进制前的0会被省略掉,记得对照
陈艺秋
·
2023-06-24 02:40
Crypto
数学建模
python
BUUCTF
——九连环1
听这个名字就不正常,不会加密九次吧打开也是一张图片依旧是存在隐藏文件信息分离出来后有两个文件,和两个压缩包,但是都需要密码哦看错了,原来binwalk直接把里面的给分离出来了所以现在就asd一个文件夹爆破不出来,可能是我方法的问题利用010打开压缩文件发现里面也包含一个txt文件如果暴力破解不出来,猜测可能是伪加密但是在这里完全没有09的出现,也就意味着不是伪加密看了wp才知道,还是要在分离出来的
陈艺秋
·
2023-06-24 02:08
Crypto
MISC
安全
crypto学习笔记【
BUUCTF
---Alice与Bob】
对一个数进行素数分解:factordb.com对数进行MD5的32位的小写哈希MD5在线加密-站长工具【题目来源于
BUUCTF
Alice与bob】
BUUCTF
在线评测
AA0eXY
·
2023-06-23 23:16
学习
笔记
BUUCTF
-[极客大挑战 2019]BuyFlag 记录
22.[极客大挑战2019]BuyFlag打开是个这样的网站,网页出现三个提示,需要100000000money,密码要正确,还必须为学生身份。抓包,发现cookie为0,随之改成看看,提示密码不正确,出现源码。源码意思需要password不能为数字但又必须为404is_numeric函数对于空字符%00,无论是%00放在前后都可以判断为非数值,而%20空格字符只能放在数值后。所以,查看函数发现该
低调求发展
·
2023-06-23 19:28
BUUCTF
刷题之路-ciscn_2019_s_31
这道题真的是折磨死我这个大菜鸡了,研究了2天终于研究出了点成果。先谈谈个人感官。出的其实很棒的一道题。考察的知识点也比较丰富,奈何我是真的菜,一直有些细节问题困扰着我。但本着坚持不懈,克服困难的精神,我还是把他研究出来了。参考许多大师傅的WP,我觉得有些细节没讲明白,特此我针对自己做题遇到的困惑讲解出来,以及如何想明白的。这道题其实有两种解法:1,用SROP方法去解,我还没尝试鉴于下篇文章可以写这
call就不要ret
·
2023-06-23 19:45
pwn
CTF
python
c语言
BUUCTF
刷题十一道(06)
文章目录[De1CTF2019]SSRFMe[极客大挑战2019]FinalSQL[CISCN2019华东南赛区]Web11[BSidesCF2019]Futurella[SUCTF2019]Pythonginx[BJDCTF2020]EasySearch[BSidesCF2019]Kookie[极客大挑战2019]RCEME[MRCTF2020]套娃[WUSTCTF2020]颜值成绩查询[FBC
Sprint#51264
·
2023-06-23 11:41
Web
靶场
网络安全
ctf
web
BUUCTF
刷题十一道(05)
文章目录[HCTF2018]adminflasksession[网鼎杯2018]Fakebook[NCTF2019]FakeXMLcookbook[安洵杯2019]easy_serialize_php[CISCN2019初赛]LoveMath[WesternCTF2018]shrine[网鼎杯2020朱雀组]Nmap[MRCTF2020]Ezpop[SWPU2019]Web1[NPUCTF2020
Sprint#51264
·
2023-06-23 11:11
Web
靶场
网络安全
ctf
web
BUUCTF
刷题十一道(07)
文章目录[Zer0pts2020]Canyouguessit?[CISCN2019华北赛区Day1Web2]ikun[GWCTF2019]枯燥的抽奖[WUSTCTF2020]CVMaker[NCTF2019]TrueXMLcookbook[RCTF2015]EasySQL[CISCN2019华北赛区Day1Web1]Dropbox[CISCN2019华北赛区Day1Web5]CyberPunk[红
Sprint#51264
·
2023-06-23 11:39
buuctf
网络安全
【web-ctf】ctf_
BUUCTF
_web(2)
文章目录
BUUCTF
_webSQL注入1.[RCTF2015]EasySQL2.[CISCN2019华北赛区Day1Web5]CyberPunk3.
过动猿
·
2023-06-20 05:34
ctf
前端
数据库
[极客大挑战 2019]RCE ME
>”浅谈PHP代码执行中出现过滤限制的绕过执行方法_末初mochu7的博客-CSDN博客_php代码执行绕过
BUUCTF
:[极客大挑战2019]RCEME_末初mochu7的博客-CSDN博客[极客大挑战
白塔河冲浪手
·
2023-06-18 12:57
php
开发语言
github
BUUCTF
[极客大挑战 2019]Knife
进入环境提示菜刀,给了一句话木马,连接口令是Syc开始以为是要用这句话来上传shell,但是没有找到地方,源代码,抓包,后台都没有最后是直接用蚁剑(我没下菜刀)连接就好
白塔河冲浪手
·
2023-06-18 12:26
安全
网络安全
php
BUUCTF
Rabbit
学习关于Rabbit加密的密文特征AES、DES、RC4、Rabbit、TripleDES(3DES)这些算法都可以引入密钥,密文特征与Base64类似,明显区别是秘文里+比较多,并且经常出现/且Rabbit开头部分通常为U2FsdGVkX1题目给了一串密文直接解密解密网站包上flag就能提交了
白塔河冲浪手
·
2023-06-18 12:26
算法
安全
其他
buuctf
7
目录CryptoMD5Url编码看我回旋踢web[极客大挑战2019]BuyFlag[BJDCTF2020]EasyMD5CryptoMD51.下载文件2.md5在线解密3.外包flagUrl编码使用url在线解码看我回旋踢下载,得到这串字符,搜一下synt编码看到使用凯撒密码,位移为13,在线解码得到flag凯撒密码是一种替换加密的技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目
木…
·
2023-06-17 14:31
安全
buuctf
6
目录[ACTF2020新生赛]BackupFile[RoarCTF2019]EasyCalc利用PHP的字符串解析特性Bypass:http走私攻击来首歌吧荷兰宽带数据泄露编辑面具下的flag[ACTF2020新生赛]BackupFile1.打开环境查看源代码得不到任何想要的信息,使用目录扫描来得到我们想要的文件名信息,这里用到Web目录扫描工具——dirsearch使用命令dirsearch-u
木…
·
2023-06-17 14:01
安全
buuctf
re
基本汇编指令movAB**将B的值复制到A里面去**pushA**将A压栈**popA**将A从栈中弹出来**callFuntion**跳转到某函数**ret-->相当于popip**从栈中pop出一个值放到EIP里面**jejz**如果ZF(0标志位)=1,就跳转,否则跳过这条语句,执行下面的语句。ida。。a2IDA-数据显示窗口(反汇编窗口、函数窗口、十六进制窗口)_花熊的博客-CSDN博客
木…
·
2023-06-17 14:01
学习
BUUCTF
MISC 神秘龙卷风---面具下的flag
神秘龙卷风解压打开是一个rar文件并且有加密用7.z打开发现不是伪加密用archpr爆破到了密码(因为给了提示4位数字命名)解密打开文件查询之后发现是Brainfuck加密找在线工具解密得出flag假如给我三天光明解压之后发现有一个压缩包一个jpg文件并且压缩包打不开把他移动到kali中看看移动之后发现压缩包里面文件是需要密码的应该和图片有关系用010打开图片发现他有3个文件尾但是没什么卵用观察图
呕...
·
2023-06-16 14:11
安全
每周练习&学习(一)1.1--nc的使用与系统命令执行
1.test_your_nc----nc的使用与系统命令执行1平台:
buuctf
之前在攻防开学来考核的时候,遇到过一个nc的题,但自己完全不知道nc是什么意思,所以现在为了增强一点自己的知识面(说的好听
lulu001128
·
2023-06-15 01:54
知识点
学习
上一页
13
14
15
16
17
18
19
20
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他