E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTF-攻防世界
攻防世界
-web-newscenter
题目描述:打开链接,只有一个搜索框,然后就是一条一条新闻的记录开启burpsuite,我们在搜索框中随便输入点什么,然后进行搜索,看下抓到的包这里搜索的时候只有一个search参数,查询到的新闻数也变了。这里这里关键渗透点在于这个search参数,而且这种记录一般是存在数据库中的,因此推测这里大概率存在sql注入1.思路分析推测这里存在sql注入,那一般的做法是先确认渗透点,然后确认回显字段,进而
wuh2333
·
2023-06-10 14:51
安全
web安全
攻防世界
-web-Web_php_unserialize
1.题目描述:查看以下代码,获取flag2.思路分析从代码中不难看出,这里共有三个地方需要绕过2.1__wakeup函数:若在对象的魔法函数中存在的__wakeup方法,那么之后再调用unserilize()方法进行反序列化之前则会先调用__wakeup方法,但是序列化字符串中表示对象属性个数的值大于真实的属性个数时会跳过__wakeup的执行,因此这里调大对象属性的个数即可。2.2base64编
wuh2333
·
2023-06-10 14:51
php
开发语言
攻防世界
-web-simple js
题目描述:小宁发现了一个网页,但却一直输不对密码。(Flag格式为Cyberpeace{xxxxxxxxx})打开链接:然后我们会发现不管我们输入什么密码,发现是都是这样的报错1.先用bp抓包看看,可以抓到这样的一串js脚本看不懂没关系,我们试着将这串代码拷贝下来,运行下,将最后的密码打印出来,我们在returnpass之前加一条打印语句将结果打印出来functiondechiffre(pass_
wuh2333
·
2023-06-10 14:51
javascript
安全
web安全
攻防世界
-Crypto-不仅仅是Morse
题目描述:题目太长就不拷贝了,总之,就是对以下字符进行解密--/.-/-.--/..--.-/-..././..--.-/..../.-/...-/./..--.-/.-/-./---/-/...././.-./..--.-/-.././-.-./---/-.././..../..../..../..../.-/.-/.-/.-/.-/-.../.-/.-/-.../-.../-.../.-/.-
wuh2333
·
2023-06-10 14:21
安全
web安全
攻防世界
-easy_RSA
题目如下:在一次RSA密钥对生成中,假设p=473398607161,q=4511491,e=17求解出d1.RSA算法介绍RSA算法是一种非对称加密算法,由三位计算机科学家RonRivest、AdiShamir和LeonardAdleman在1977年提出并命名。它采用一对公钥和私钥进行加解密,其中公钥用于加密消息,而私钥则用于解密消息。RSA算法基于数论中的整数分解难题,即将一个大素数因子分解
wuh2333
·
2023-06-10 14:21
安全
RSA
攻防世界
-Crypto-转轮机加密
1.题目如下:1:
wuh2333
·
2023-06-10 14:13
安全
Web安全
攻防世界
06 easyupload
问题描述这道题我挣扎了很久,还是没有解出来,详细错误解题思路可以参考另一篇博文~(#_~不过在题目上传时可能会被waf过滤掉php关键字。根据查询结果,还有四种php的标签,分别是:①仅在配置short_open_tag=on时可以使用,适合执行php语句;②即使配置short_open_tag=off时依然可以使用,相当于,适合输出php语句~上述二者的短标签都不必闭合(即?>可以省略不写,也可
梅头脑_
·
2023-06-08 05:58
#
攻防世界
php
web安全
Web安全
攻防世界
01 fileinclude(宜兴网信办)
问题描述:
攻防世界
文件包含入门题目,参考大佬们的WP有所补充,内容对小白友好~原因分析:按照惯例,首先查看源代码ctrl+u:整理一下大概是下面这个意思(代码0基础,可能有误,欢迎留言沟通与指正~)//
梅头脑_
·
2023-06-08 05:58
#
攻防世界
php
web安全
攻防世界
安卓逆向练习
文章目录一.easy-so1.jadx分析程序逻辑2.ida查看so文件3.解题脚本:二.ezjni1.程序逻辑分析2.解题脚本:三.easyjava1.主函数逻辑2.getIndex函数3.getChar函数4.解题脚本四.APK逆向1.程序逻辑分析2.解题脚本3.动态调试Android2.0app3一.easy-so1.jadx分析程序逻辑可以看到关键在于cyberpeace.CheckStr
OrientalGlass
·
2023-06-07 08:16
Android
android
Reverse
攻防世界
安卓逆向
经验分享
SSTI模板注入小结
文章目录一、漏洞简述二、flask模板注入三、shrine(
攻防世界
)四、SSTI注入绕过一、漏洞简述1、SSTI(Server-SideTemplateInjection,服务器端模板注入)指的是一种攻击技术
迷途羔羊pro
·
2023-04-19 16:24
渗透
flask
python
后端
web安全
安全
XCTF
攻防世界
web进阶篇题目(7个)
1想想初始页面是哪个打开后是个这样的web,初始界面考虑web目录下的index文件,访问220.249.52.133:39588/index.php,网页还会指向1.php,F12中查看响应头能看到flag,而且可以看到location参数是1.php(服务器通过响应头中的location参数告诉浏览器跳转到什么地方)。FLAG:flag{very_baby_web}(最开始的时候用dirsea
青崖牧人
·
2023-04-18 23:47
攻防世界
_level2
checksecchecksec后发现开了NX,这就意味着栈中数据没有执行权限,但是可以利用rop这种方法绕过。最近再看蒸米大神的教程一步一步学ROP之Linux_x86篇一步一步学ROP之linux_x64篇IDAida发现有个system函数,并在字符串窗口发现bin/sh虽然学了linux,但还是不大明白这个,搜了一下Shell教程。echo"HelloWorld!“就是一个最简单的shel
RICKC131
·
2023-04-18 01:04
PWN
安全
python
攻防世界
_leve0
checksec有点不大明白,之前checksec直接checksecfilename就可以,现在变了样,索性就再记一记(参考checksec安装与使用)这个里面结尾有点意思:pwn题到手,checksec一下,file一下,nc一下,IDA一下sudoaptinstallchecksec我用的是kali2022.1+阿里源,没有任何毛病之前一直是这样用的,现在试了不行,就查了下checksec使
RICKC131
·
2023-04-18 01:34
PWN
信息安全
系统安全
linux
攻防世界
hello _pwn总结
checksec转自:checksec工具使用-pwn–简书(jianshu.com)基本用法:checksec–file=hello_pwnArch:系统架构信息,判断是64位还是32位,选择相应的IDA和写相应的exp。amd64-64-little说明为64位,选用64位的IDA,写64位的exp。RELRO:RelocationRead-Only(RELRO),此项技术针对GOT/GIFT
RICKC131
·
2023-04-18 01:33
PWN
linux
安全
攻防世界
-file_include(convert.iconv的使用)
代码审计,存在文件包含,直接上伪协议发现不行,应该是存在字符过滤知识盲区:1.file://协议,需要填写绝对路径,只能读取txt文件,后面直接跟绝对路径。file:///etc/passwd2.php://filter(1)StringFilters(字符串过滤器)php://filter/string.rot13/resource=flag.php//读出以后利用ROT13解码即可php://
kali-Myon
·
2023-04-18 00:06
PHP
CTF
web
PHP伪协议
文件包含
iconv函数
转换过滤器
web
攻防世界
Web新手区题解
文章目录view_source题目描述:get_post题目描述:知识补充:两种HTTP请求方法:GET和POSTRobots题目描述:知识补充:实际操作:Backup题目描述:Cookie知识补充:disabled_button题目描述:知识补充:实际操作:view_source题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。打开链接如下:试试右键的确不管用了
Srn7sec
·
2023-04-17 22:06
CTF
php
安全
CTF
【内网安全-隧道技术】SMB、ICMP、DNS隧道、SSH协议
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-04-17 14:20
0X09【内网安全】
安全
网络
攻防世界
-Web-ics-05
题目信息image知识点:文件包含漏洞PHP伪协议中的php://filterpreg_replace函数引发的命令执行漏洞解析打开题目场景以后,只有一个index.php的页面能点开,并且页面没有显示完全,该页面很可疑。查看源码发现?page=index,出现page这个get参数,联想到可能存在文件包含读源码的漏洞图片.png尝试读取index.php的页面源码,通过php内置协议直接读取代码
简言之_
·
2023-04-17 07:08
攻防世界
cat、Confusion1、lottery
cat进入环境让输入域名测试baidu.com无反应然后ping127.0.0.1有回显测试管道符拼接命令执行但是回显都是InvalidURLFUZZ测试以下发现只有@可以使用当输入@的时候会将@url编码为%40那我尝试输入一个十六进制值让这个十六进制值大于url编码范围看看会出现什么结果(url十进制范围0-127)出现了一些报错信息我们将这些html代码复制来看看发现了是Django的报错界
听门外雪花飞
·
2023-04-16 21:09
ctf刷题纪
django
python
后端
web安全
攻防世界
web2、ddctf_2019_homebrew_event_loop、 [网鼎杯 2018]Fakebook
web2进入环境得到源码补充知识点strrev#反转字符串substr#返回字符串的子串ord#返回一个字母的ASCII码值chr#从指定的ascii码值返回字符str_rot13()#一种编码解码函数我们写程序将这个算法逆向推出获得flag[网鼎杯2018]Fakebook进入环境一个登录界面尝试使用万能密码直接登录,不行还是去注册一个账号再说点击用户名进去发现一个疑似注入点的地方我们尝试3-2
听门外雪花飞
·
2023-04-16 21:08
ctf刷题纪
php
数据库
开发语言
攻防世界
-web-wzsc_文件上传
打开环境,很简单的上传界面上传一个空内容的jpg文件,上传成功网站代码如下0){unlink($newfile);exit();}$ext=array_pop(explode(".",$_FILES['file']['name']));if(!in_array($ext,$allowtype)){unlink($newfile);exit();}?>来源于下面的文章https://blog.csd
mlws1900
·
2023-04-16 04:56
攻防世界web
ctf
前端
java
servlet
php
ctf
攻防世界
-web-ics-07
打开环境,熟悉的界面随便点点,只有一个界面能打开,项目管理查看源代码找到view-source.php查看源代码一段段进行代码审计get通过page传参,不能是index.php,否则包含flag.php,直接重定向到flag.php(就是界面没变)判断session是不是admin,然后获取到一些值(应该就是我们post传上去的),如果匹配到php3457,pht,phtml这种特殊的后缀名,那
mlws1900
·
2023-04-16 04:56
ctf
攻防世界web
servlet
ctf
php
安全
攻防世界
-inget(简单的SQL注入、万能密码)
目录1、手工注入(万能密码原理)2、sqlmap实现3、常用参数1、手工注入(万能密码原理)打开链接,提示输入id并尝试绕过尝试一下万能密码,使用逻辑语句使结果返回构造payload/?id='or''='我们这里是以get传参的方式在前端给id传了个值,后端会对我们提交的内容进行查询比如我们提交的是id=123而到后端大概会呈现出来的部分内容就是'id=123'会有单引号将这个内容引起来进行查询
kali-Myon
·
2023-04-15 10:50
web
SQL
CTF
数据库
sql注入
sqlmap
万能密码
网络安全
攻防世界
-web2(逆向加密算法)
打开链接是PHP源码给了一串密文,并对这串密文进行了一系列操作加密,注释里说解密$miwen就是flag在此我们先介绍一些PHP内置函数:strrev(string):反转字符串strlen(string):返回字符串的长度substr(string,start,length):返回字符串的一部分string:所需要的字符串start:在字符串何处开始length:规定被返回字符串的长度,默认是直
kali-Myon
·
2023-04-15 10:17
web
CTF
PHP
php
PHP常用函数
逆向加密算法
代码审计
脚本编写
逆向
ctf-
婉若游龙
一、题目介绍题目来源于看雪论坛CTF题库->题目要求为:本题Flag值为CTFHUB用户的序列号。题目资源链接:https://pan.baidu.com/s/16ySHvatanvHf07t71sECJQ提取码:0id0二、解题过程先将得到的程序运行起来康康:可以看出软件有两个button,一个为CheckHardcoded,一个为Name/SerialCheck。尝试输入并点按钮在HardCo
GTZ_Crow
·
2023-04-15 08:58
Re
CTF_Web:
攻防世界
高手区进阶题WP(1-4)
0x00前言Web高手进阶区的题是对信息搜集、协议理解、php语法掌握等进阶知识的考查,越往后,题目越难,也不知道自己可以做到第几,持续更新吧。0x01baby_web题目描述:想想初始页面是哪个打开之后发现初始路径为1.php,平常我们使用最常见的首页面为index.php,输入url测试,发现立即跳转到了1.php,本题目考察302跳转的知识,使用burp抓包跟进即可。0x02Training
星辰照耀你我
·
2023-04-14 17:12
攻防世界
ics-05
进入题目依旧是这个场景我们去设备维护中心看看然后去云平台设备维护中心我们重点来观察url发现这里可能存在文件包含,我们使用伪协议读取看看php://filter/convert.base64-encode/resource=index.php发现加密后的base64我们解密发现源码设备维护中心云平台设备维护中心设备列表layui.use('table',function(){vartable=la
听门外雪花飞
·
2023-04-13 20:47
ctf刷题纪
php
web安全
ctf(2)-
攻防世界
web高手进阶区
baby_webweb请求头中的location作用步骤1.根据提示,在url中输入index.php,发现打开的仍然还是1.php2.打开火狐浏览器的开发者模式,选择网络模块,再次请求index.php,查看返回包,可以看到location参数被设置了1.php,并且得到flag。Training-WWW-Robots过于简单,略ics-06目的:掌握burp的爆破功能步骤1、进入系统,依次点开
jnu_issc_zrx
·
2023-04-13 20:46
安全&ctf
web安全
攻防世界
----ics-05
拿到靶场后,做一下目录扫描1.访问/start.sh获得了网站的路径2.访问/index.php/login拿到一个page的参数,因为page的内容是可以回显的因此尝试利用伪协议读取任意文件漏洞?page=php://filter/read=convert.base64-encode/resource=index.php?page=file:///var/www/html/index.php两种
jjj34
·
2023-04-13 20:41
web相关
安全
攻防世界
web之ics-05
本文借鉴以下两篇文章的指导https://www.jianshu.com/p/5a502873635bhttps://blog.csdn.net/about23/article/details/95349625全部点击一遍,只有这个可以有其他界面题目描述是“其他破坏者会利用工控云管理系统设备维护中心的后门入侵系统”在后面添加login.php无果,御剑扫描也无结果,源码也找不到其他东西再次点击上面
diemozao8175
·
2023-04-13 20:38
re学习笔记(89)
攻防世界
- mobile进阶区 - 人民的名义-抓捕赵德汉1-200
推荐肉丝r0ysue课程(包含安卓逆向与js逆向):https://img-blog.csdnimg.cn/7fa698312c304ab7bb0a03e2c866990f.png下载下来是个jar文件,先运行一下解压后用IDEA打开获取输入后传入了checkPassword方法来进行验证其中有一个ClassEnc文件,被AES加密过,这是解密后然后加载一个新类myclass(该类实现了(Chec
Forgo7ten
·
2023-04-13 11:43
Android逆向
#
reverse
ctf小白成长ing
安全
信息安全
安卓
安卓逆向
逆向
攻防世界
-Erik-Baleog-and-Olaf
题目还行,不是很难,就是贼麻烦。解压后发现是一个没有后缀的文件放到winhex中查看,发现是一个png文件修改后缀名打开后是这样的一张图片用stegsolve打开,随便调几个通道发现图片下面有一个二维码这里要用到ps多找几个通道,用ps调试出二维码扫码得到flagflag{#justdiffit}
一名无聊的网友
·
2023-04-11 13:43
攻防世界
-favorite number
一道web题题目并没有给我们有用的提示信息进入环境这个应该是网页的源码开始代码审计我们可以很明显的看到一个麻烦的东西if($stuff===$array&&$stuff[0]!=‘admin’){这里即要求一个强等于,还要求首元素要不一样然后是一个正则,还有一个黑名单第一个应该要从php5.5.9自身的漏洞入手,去查查资料问题出在php中key数组的溢出https://segmentfault.c
一名无聊的网友
·
2023-04-11 13:43
攻防世界
-Ditf
题目下载下来是一个png文件放入stegsolve中看,没有看出什么东西把文件拖到kali中Binwalk看下文件中是否包含其他文件我们发现有一个压缩包Foremost进行分离得到压缩包后会发现需要密码现在只能在png文件中找线索Stegsolve中没有看出什么就到winhex中查看还是没有找到什么明显的线索于是想着会不会是修改文件的宽和高这里玩的软件不知道出了什么问题没办法去修改,在我标记的地方
一名无聊的网友
·
2023-04-11 13:43
攻防世界
-再见李华
文件下载下来解压后是一张图片用stegsolve看完之后没有发现什么异常放入winhex中查看可以发现在文件中还存在着其他的文件把解压后的图片后缀改为.zip我们可以看到,改完后缀是再想打开就会需要密码仔细找找题目给的提示LiHua1000在这里猜测LiHua应该是密码的一部分(署名)1000应该是指四位数的密码组合起来,从这个思路去爆破,就好了密码是15CCLiHuaFlag:Stayhungr
一名无聊的网友
·
2023-04-11 13:13
[
CTF-
比赛]CTFShow愚人杯|Misc-WriteUp2
目录链接前言WriteUp24.低端的base645.有眼睛就能做6.有耳朵就能做总结链接WebMisc1前言今天放假,写了两篇,下午还有CTFShow的Web篇。后面还有笔记,笔记我打算从基础开始写起,有一些过程,从易到难,也希望写的过程中能加深一些理解。WriteUp24.低端的base64题目附件是一大段编码这些字符集有点像base,但是全都是小写字母。对了,题目说“低端”的base64,是
Iam碳酸氢钠
·
2023-04-09 22:39
CTF
#
Misc
网络安全
安全
opencv
xctf
攻防世界
CRYPTO高手进阶区 sherlock
1.进入环境,下载附件题目给出堆文字2.问题分析猜测可能存在flag,直接尝试搜索,发现没有任何有用的线索,观察发现文本中随机出现大写字母,想办法提取处这些字符。[‘Z’,‘E’,‘R’,‘O’,‘O’,‘N’,‘E’,‘Z’,‘E’,‘R’,‘O’,‘Z’,‘E’,‘R’,‘O’,‘Z’,‘E’,‘R’,‘O’,‘Z’,‘E’,‘R’,‘O’,‘O’,‘N’,‘E’,‘Z’,‘E’,‘R’,‘O
l8947943
·
2023-04-09 11:17
攻防世界crypto之路
crypto
攻防世界
MISC新手练习区 刷12道题题所得的思路和方法
title:
攻防世界
MISC新手练习区date:22021年8月17日10点31分tags:MISCcategories:MISC1、
攻防世界
this_is_flag(签到题)直接告诉了flag,签到题
Afanbird
·
2023-04-09 01:01
CTF杂项MISC新手
【web实战-业务逻辑】短信验证逻辑绕过
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-04-09 00:16
0X07【web实战】
web安全
安全
攻防世界
misc——picture2
下载附件,很普通的一张图片010和Stegsolve看不出问题,上binwalk得到两个文件,在名为“97E4”的文件中发现base64加密的字符串S1ADBBQAAQAAADkwl0xs4x98WgAAAE4AAAAEAAAAY29kZePegfAPrkdnhMG2gb86/AHHpS0GMqCrR9s21bP43SqmesL+oQGo50ljz4zIctqxIsTHV25+1mTE7vFc9g
Captain杰派罗
·
2023-04-07 11:14
[个人向]做题练习WP
网络安全
IDA Pro编写简单脚本
题目来源:
攻防世界
BABYREFile=>Scriptcommandimportidcaddr=0x600B00foriinrange(182):patch_byte(addr+i,idc.get_wide_byte
H4ppyD0g
·
2023-04-07 07:39
经验&代码
python
攻防世界
reverse-box
经查wp知道,这道题
攻防世界
中少给了条件:挑战描述$.
内怀童心外表成熟
·
2023-04-06 05:40
re简单题
c++
gdb
ctf
re
初学pwn-
攻防世界
(get_shell)
初学pwn-writeUp从
攻防世界
新手区的第一道题目开始,首先是get_shell,题目上说这道题很贱单,运行就可以获取shell。这里首先使用到的工具是nc(netcat)。
天柱是真天柱
·
2023-04-05 23:05
pwn
pwn
XCTF
攻防世界
pwn新手题(get_shell)
XCTF
攻防世界
pwn新手题(get_shell)这道题十分简单,题目描述说运行就能拿到shell,可以先用nc尝试连接一下题目场景给的地址,直接就连接上了:然后,ls,catflag直接就可以获取到flag
sherlockjjobs
·
2023-04-05 23:34
PWN
CTF
渗透测试
XCTF
pwn
网络安全
渗透测试
攻防世界
-pwn-新手-get_shell
【题目描述】运行就能拿到shell呢,真的【附件】一个文件【过程及思路】文件没有后缀。直接丢到虚拟机(linux)里,改名为get_shell。发现文件还没有执行权限,那就自己加上:Chmod+xget_shell其中filename是附件的名字。执行了出来是这个样子。就这??确实拿到shell了,只不过是自己的shell…这个题目提示越来越皮了。看了一下别人的WP,直接连给出的地址和端口就行。P
根本不是咖啡猫
·
2023-04-05 23:59
攻防答题
linux
攻防世界
pwn get_shell
get_shell题目netcathttps://blog.csdn.net/weixin_43803070/article/details/90172443https://www.jianshu.com/p/f3364b732982过程使用KaliLInux虚拟机nc111.198.29.4532468lscatflag
AKalone
·
2023-04-05 23:55
攻防世界
攻防世界
pwn
攻防世界
,Pwn:get_shell
1.解题过程:题中给了ip地址和端口还有一个附件根据提示运行可以拿到shell并且根据附件中的语句可以知道提示中的运行指通过ip地址和端口建立连接直接上Linux终端进行nc连接得到flag注意:IP地址与端口之间是111.200.241.24454596而不是111.200.241.244:545962.知识点:(1)shell的含义是取得对服务器某种程度上操作权限(2)其中涉及到的Linux命
Part 03
·
2023-04-05 23:23
服务器
运维
攻防世界
PWN- get_shell & hello_pwn & when_did_you_born13
找到了初学pwn的笔记_(:з」∠)_get_shell查看保护IDA分析主函数赤条条地写着system("/bin/sh")预计直接访问就可以getshellEXPfrompwnimport*p=remote('220.249.52.134',46898)p.interactive()flagcyberpeace{cecb28ddca24a0b26fe5689bc39dc1ee}hello_pw
Holy-Pang
·
2023-04-05 23:50
Pwn-WP
[
攻防世界
]get_shell
get_shell前言解析脚本正常解析前言我做这个题的时候很离谱,真的是只要get_shell一下即可,其他的不用做,直接连上,这道题就做完了,但是还是走一下流程。解析先运行一下直接获取到了shell,那么直接写个脚本脚本frompwnimport*#p=process('get_shell')p=remote('111.200.241.244',54124)context(os='linux',
逆向萌新
·
2023-04-05 23:12
PWN
#
攻防世界
linux
安全
【
攻防世界
pwn-get_shell】
下载文件后,首先检查保护:将文件拖入64位ida阅读main函数后,发现执行后就直接获取了控制权,根本不需要任何攻击。所以脚本如下,只需要连接即可。执行脚本:
a_silly_coder
·
2023-04-05 23:00
攻防世界pwn新手区
安全
CTF
上一页
6
7
8
9
10
11
12
13
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他