E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTFSHOW刷题日记
CTFShow
愚人杯|Misc-WriteUp1
目录链接前言WriteUp11.奇怪的压缩包2.哇库哇库23.琴柳感链接WebMisc2前言每天下午六点定时更新这次
CTFShow
的愚人杯,第一晚勉强上榜了,第二天睡醒还没掉下去,不过第二天打了另一场比赛
Iam碳酸氢钠
·
2023-09-21 09:05
python
开发语言
ctfshow
代码审计篇
文章目录web301-SQL注入web302-sql写shellweb303-insertweb304-报错注入web305-反序列化蚁剑连接数据库web306-反序列化web307-shell_exce()web308-ssrf打mysqlweb309-ssrf打fastcgiweb310-ssrf+fastcfgi写shellweb301-SQL注入check.php$username=$_P
ThnPkm
·
2023-09-21 05:57
刷题
wp
php
数据库
开发语言
刷题日记
——将x减到0的最小操作数
将x减到0的最小操作数题目链接:https://leetcode.cn/problems/minimum-operations-to-reduce-x-to-zero/题目解读题目要求移除元素总和等于参数x,这道题给我的第一感觉就是从数组的两边入手,对数据进行加和删除,但是这里有一个问题,如果从数组左右两边进行操作,那么就会两个变量,这样导致可能出现的结果是很多的。所以这道题正确解法仍然是滑动窗口
Feng,
·
2023-09-21 00:55
算法
leetcode
数据结构
PAT 甲级
刷题日记
|A 1078 Hashing (25 分)
1078Hashing(25分)单词积累Quadraticprobing(withpositiveincrementsonly)平方探测法(仅有正数增序)prime素数思路考察的点比较清晰素数判定:关键考虑特殊点:1不是素数,2是素数,因数求到i*iusingnamespacestd;intm,n;constintmaxn=10004;mapmp;boolisprime(inta){if(a==1
九除以三还是三哦
·
2023-09-20 16:59
2022-10-23 【我的
刷题日记
】135分发糖果
思路:看到本题最初的大的想法就是,在遍历中确定每一个孩子应该分到的糖果,然后用一个累加器记录,实际上是不太可行的,在遍历中,每个孩子分到的糖果同时受到左右两边相邻孩子的影响,在遍历中需要保存之前的结果用于之后的分配,在单次的遍历中很难完成,所以我们需要使用两次遍历,分别考虑左右两边相邻节点的大小问题,同时用一个糖果数组来记录保存每个孩子分的糖果,遍历的时候直接在这个数组的基础上进行更新即可所以我们
Hushman
·
2023-09-19 11:40
ctfshow
-misc入门-31-50
misc31老套路,同misc24,算出bmp像素数再算下宽度改了即可,这里是487202/3/150,最后宽度1082,除不尽没事,应该是后面故意多加了几个字节想了解bmp的可以看看这篇文章https://zhuanlan.zhihu.com/p/260702527也贴一个最普通的爆破bmp宽度的脚本,爆破完得自己手动找(ˉ▽ˉ;)…importstructimportzlibf=open('.
V3geD4g
·
2023-09-19 09:35
wp
python
安全
LeetCode
刷题日记
(LCP 50. 宝石补给)
'''欢迎各位勇者来到力扣新手村,在开始试炼之前,请各位勇者先进行「宝石补给」。每位勇者初始都拥有一些能量宝石,gem[i]表示第i位勇者的宝石数量。现在这些勇者们进行了一系列的赠送,operations[j]=[x,y]表示在第j次的赠送中第x位勇者将自己一半的宝石(需向下取整)赠送给第y位勇者。在完成所有的赠送后,请找到拥有最多宝石的勇者和拥有最少宝石的勇者,并返回他们二者的宝石数量之差。注意
1989_Taylor
·
2023-09-19 01:41
leetcode
算法
C语言网
刷题日记
Day2
题目编号1004题目描述输入一个华氏温度,要求输出摄氏温度。公式为c=5(F-32)/9,取位2小数。样例输入-40样例输出c=-40.00我的解法#includeintmain(){floatc,F;scanf("%f",&F);c=5*(F-32)/9;printf("c=%.2f",c);return0;}本题总结本题没有什么难度。主要是取两位小数的格式控制**%.2f或者写成%0.2f**
三只会思想的
·
2023-09-17 09:44
c语言
NSS [HNCTF 2022 Week1]Challenge__rce
NSS[HNCTF2022Week1]Challenge__rcehint:灵感来源于
ctfshow
吃瓜杯Y4大佬的题开题,界面没东西,源码里面有注释,GET传参?
Jay 17
·
2023-09-17 07:52
CTF-web(零散wp合集)
web安全
网络安全
PHP
RCE
自增RCE
命令执行
PAT 甲级
刷题日记
|A 1099 Build A Binary Search Tree (30 分)
题目ABinarySearchTree(BST)isrecursivelydefinedasabinarytreewhichhasthefollowingproperties:Theleftsubtreeofanodecontainsonlynodeswithkeyslessthanthenode'skey.Therightsubtreeofanodecontainsonlynodeswithke
九除以三还是三哦
·
2023-09-17 06:52
ctfshow
—溯源—初学乍练
0x00前言CTF加解密合集CTFWeb合集网络安全知识库溯源相关CISP汇总文中工具皆可关注皓月当空w公众号发送关键字工具获取0x01题目给了一张飞机的图片,然后问目的地0x02WriteUp首先是给了这样一个图片,还是老样子,百度识图一下,在百度识图中,发现一个相似度非常高的图片然后查看一下:发现是一篇报道这个就是它的目的地0x03other欢迎大家关注我朋友的公众号皓月当空w分享漏洞情报以及
Wcbddd
·
2023-09-17 01:53
溯源
CTF
安全
ctfshow
—web—一切看起来都那么合情合理
0x00前言CTF加解密合集CTFWeb合集网络安全知识库溯源相关CISP汇总文中工具皆可关注皓月当空w公众号发送关键字工具获取0x01题目0x02WriteUp简单看下,然后扫一下目录,发现一个www.zip看一下源码发现两个要点:来看第一个地方:ini_set('session.serialize_handler','php');这个地方会反序列化session的内容然后来看第二个地方:fil
Wcbddd
·
2023-09-17 01:52
CTF
web
安全
2022-10-29 【我的
刷题日记
】435无重叠区间
思路:本题也就是要求重叠区间的数量,因为题目给的一系列区间的无序的,我们需要先进行排序才能进行遍历处理,我们可以按左边界进行从小到大的排序,然后再从左到右进行逐个的遍历,判断是否是重复区间(上一个区间的下线大于下一个区间的上线),然后进行对于区间下线进行更新,最好自己按照代码画图模拟一下,这题比较抽象classSolution{publicinteraseOverlapIntervals(int[
Hushman
·
2023-09-17 00:04
CTFshow
-web入门-命令执行(持续更新中)
CTFshow
-web入门-命令执行web29web30web31web32web33-36web37-38web39web40web41web29分析题目代码:${IFS}$IFS$9{cat,fl}
XXX_WXY
·
2023-09-16 22:30
信息安全
安全
web安全
python
php
信息安全
ctfshow
-web-红包题 辟邪剑谱
0x00前言CTF加解密合集CTFWeb合集网络安全知识库溯源相关文中工具皆可关注皓月当空w公众号发送关键字工具获取0x01题目0x02WriteUp这道题主要是考察mysql查询绕过的问题。首先访问后看到是一个登录页面,测试注册等无果扫描目录,发现www.zip,下载看一下:发现这里注册接口处,user防护了,但是password没有防护,再看看登录逻辑,可以看到这里是以admin作为关键字搜索
Wcbddd
·
2023-09-15 10:25
CTF
web
安全
ctfshow
web入门(1)
web1查看页面源代码web2ctr+uweb3因为查看源码没有东西,网络查看下数据包,找到flagweb4robots协议其他都没啥信息,就看下robots.txt,这个文件可能会泄露部分网站目录访问下,看到了web5phps泄露也没啥信息,在响应头里面看到了X-Powered-By:PHP/7.3.11得知-网站是用php语言编写的phps文件就是php的源代码文件,通常用于提供给用户(访问者
木…
·
2023-09-15 02:20
学习
ctfshow
-web-红包题第九弹
0x00前言CTF加解密合集CTFWeb合集网络安全知识库溯源相关文中工具皆可关注皓月当空w公众号发送关键字工具获取0x01题目0x02WriteUp首先看到的是一个登录框,登录一下,发现一个疑似SSRF的地方。使用百度进行测试,确认是ssrf这里是php可以直接使用Gopher协议+mysql写文件,题目给了提示3306这里的poc使用工具:https://github.com/tarunkan
Wcbddd
·
2023-09-14 04:46
CTF
web
安全
ctfshow
-web-红包题 葵花宝典
0x00前言CTF加解密合集CTFWeb合集网络安全知识库溯源相关文中工具皆可关注皓月当空w公众号发送关键字工具获取0x01题目0x02WriteUp这道题说实话比较奇怪,有一个注册接口,先注册一个账号在,我注册的是admins123456然后登录一下原本以为是假的,结果登录了一下,发现是对的。没有任何难度0x03other欢迎大家关注我朋友的公众号皓月当空w分享漏洞情报以及各种学习资源,技能树,
Wcbddd
·
2023-09-14 04:46
CTF
web
安全
CTF_
ctfshow
_登录就有flag
打开靶机是一个登录界面,试了一下普通的sql注入,1'or1=1#,不行所以这里用'^0#分号可以用于闭合,井号可以用于注释,^进行异或运算,等号就是判等,这里需要利用sql的一个点“mysql弱类型转换”,空异或0会查到所有非数字开头的记录
鸡肋是鸡肋!
·
2023-09-10 08:34
CTF
sql
安全
web安全
CTF_
ctfshow
_meng新_web1-web24
打开靶机,发现包含有个config.php文件,打开进去没有数据所以直接开始代码审计吧~有个变量为id,参数必须为1000才能获得flag,但id>999直接返回退出了。尝试一下sql注入整形注入:看一下回显点回显点为三版本:10.3.18-MariaDB数据库:web1?id=2unionselect1,2,database()#表:article?id=2unionselect1,2,grou
鸡肋是鸡肋!
·
2023-09-10 08:33
CTF
安全
web安全
CTF_
ctfshow
_web13_文件上传漏洞
打开靶机发现是个文件上传漏洞,上传了图片这些,都提示太大了10344c8d-1054-45ac-ac38-f99ae5d4e476.challenge.ctf.show/upload.php.bak然后upload.php.bak下载下来了源码,进行审计:24){die("errorfilezise");}//文件名字长度9){die("errorfilename");}//文件后缀3){die(
鸡肋是鸡肋!
·
2023-09-10 08:03
CTF
安全
web安全
LeetCode
刷题日记
002——两数相加
LeetCode2——两数相加题干给你两个非空的链表,表示两个非负的整数。它们每位数字都是按照逆序的方式存储的,并且每个节点只能存储一位数字。请你将两个数相加,并以相同形式返回一个表示和的链表。你可以假设除了数字0之外,这两个数都不会以0开头。示例1:输入:l1=[2,4,3],l2=[5,6,4]输出:[7,0,8]解释:342+465=807.自己的思路 遍历两个链表的长度,两个都得非空,相
亭墨
·
2023-09-10 04:25
算法题目
数据结构
c++
leetcode
链表
LeetCode
刷题日记
001——两数之和
LeetCode1——两数之和题干给定一个整数数组nums和一个整数目标值target,请你在该数组中找出和为目标值target的那两个整数,并返回它们的数组下标。你可以假设每种输入只会对应一个答案。但是,数组中同一个元素在答案里不能重复出现。你可以按任意顺序返回答案示例1:输入:nums=[2,7,11,15],target=9输出:[0,1]解释:因为nums[0]+nums[1]==9,返回
亭墨
·
2023-09-10 04:24
算法题目
数据结构
leetcode
算法
哈希算法
LeetCode
刷题日记
(2651. 计算列车到站时间)
题目:给你一个正整数arrivalTime表示列车正点到站的时间(单位:小时),另给你一个正整数delayedTime表示列车延误的小时数。返回列车实际到站的时间。注意,该问题中的时间采用24小时制。classSolution:deffindDelayedArrivalTime(self,arrivalTime:int,delayedTime:int)->int:return(arrivalTim
1989_Taylor
·
2023-09-09 13:20
leetcode
算法
【leetcode
刷题日记
】202.快乐数
老规矩,先康康力扣官方的题目描述吧编写一个算法来判断一个数n是不是快乐数。「快乐数」定义为:对于一个正整数,每一次将该数替换为它每个位置上的数字的平方和,然后重复这个过程直到这个数变为1,也可能是无限循环但始终变不到1。如果可以变为1,那么这个数就是快乐数。如果n是快乐数就返回True;不是,则返回False。示例:输入:19输出:true解释:12+92=8282+22=6862+82=1001
某中二的呆毛
·
2023-09-08 01:19
leetcode刷题日记
leetcode
算法
ctfshow
学习记录-web入门(文件包含78-87)
目录web78web79web80web81web82-86web87这一组题经常半夜搞,不得不说真是太卷了,虽然是被迫的。web78解答:include包含,直接用伪协议就可以。?file=php://filter/convert.base64-encode/resource=flag.phpweb79解答:把php替换了,但是没有过滤大小写。改用Php绕过?file=Php://inputp
九枕
·
2023-09-07 23:53
ctf-web
#
ctfshow-web
学习
php
[
CTFSHOW
]文件包含78-88
web78php伪协议payload:file=php://filter/read=convert.base64-encode/resource=flag.phpweb79data协议,用base64编码绕过过滤payload:file=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs/Pg==web80-81利用日志
huamanggg
·
2023-09-07 23:53
刷题记录
《
CTFshow
-Web入门》09. Web 81~90
Web入门索引web81题解web82题解原理web83题解web84题解web85题解web86题解web87题解原理web88题解web89题解web90题解ctf-web入门索引web81:include()利用,一句话木马之Nginx日志利用。web82~86:include()利用,条件竞争,利用session文件写入一句话木马。web87:file_put_contents()利用,伪
镜坛主
·
2023-09-07 23:52
前端
ctfshow
-web-红包一
0x00前言CTF加解密合集CTFWeb合集网络安全知识库文中工具皆可关注皓月当空w公众号发送关键字工具获取0x01题目0x02WriteUp上来就丢了一个站,还有一个不怎么有用的图片。按照常规流程,先扫目录,但是无果(工具已同步更新,位置在工具总结/目录扫描/DirBuster.zip)接着看一下返回值:发现存在一段js,像这种js,我是直接丢到f12控制台执行一下,然后就可以看到flag了,对
Wcbddd
·
2023-09-07 02:56
CTF加密解密
CTF
web安全
ctfshow
反序列化 wp
好的,又开了一个新系列,加油~后面只总结我觉得有必要总结的了,如果有什么问题可以留言问我强烈推荐Y4tacker师傅的文章:[CTF]PHP反序列化总结_Y4tacker的博客-CSDN博客_php反序列化ctf,真的挺全了web255payload:username=xxxxxx&password=xxxxxxweb256-257有一个技巧,反序列化的格式可以直接用php生成,就不用手动输入了例
yink12138
·
2023-09-06 19:00
CTF修炼之路
php
web安全
ctfshow
vip题目限免
源码泄露右键查看源代码即可得到flag前台JS绕过解法一URL前面加上view-source:解法二题目描述说禁用js,那就禁用就行然后和前面一样右键查看就行协议头信息泄露提示抓包,那就抓包吧抓包直接就在返回包获得flag了robots后台泄露robots协议也叫君子协议,告诉爬虫不能爬取的内容,把敏感目录写上去容易被黑客利用phps源码泄露直接在url后面加index.phps会自动下载php源
blackK_YC
·
2023-09-06 19:30
网络安全
安全
Ctfshow
反序列化
目录常见的反序列化魔术手法web254web255web256web257web258web259web260web261web262解法一:解法二:web263web264web265web266web267web268web269web270web271web272web273web274web275常见的反序列化魔术手法__wakeup()//执行unserialize()时,先会调用这个函
安好.791
·
2023-09-06 19:00
php
开发语言
CTFSHOW
反序列化
254isVip;}publicfunctionlogin($u,$p){if($this->username===$u&&$this->password===$p){$this->isVip=true;}return$this->isVip;}publicfunctionvipOneKeyGetFlag(){if($this->isVip){global$flag;echo"yourflagis
v2ish1yan
·
2023-09-06 19:30
CTF
WEB
php
python
ctfshow
反序列化2
web263PHP的session反序列化带你走进PHPsession反序列化漏洞-先知社区原理解释不错
CTFshow
-web入门-反序列化_哔哩哔哩_bilibili可参考
CTFshow
反序列化web263
ThnPkm
·
2023-09-06 19:29
刷题
wp
php
PHP
ctf
安全
web
CTFshow
反序列化
目录
CTFshow
反序列化web262-SoapClient类的利用web263-PHPsession反序列化什么是session?
Sn_u
·
2023-09-06 19:29
php
服务器
开发语言
ctfshow
反序列化
web254error_reporting(0);highlight_file(__FILE__);include('flag.php');classctfShowUser{public$username='xxxxxx';public$password='xxxxxx';public$isVip=false;publicfunctioncheckVip(){return$this->isVip;
Msaerati
·
2023-09-06 19:59
java
服务器
php
ctfshow
反序列化Web254-255
2022/4/17反序列化反序列化漏洞的产生主要有以下两个原因:1.unserialize函数的参数可控。2.存在魔法函数。魔法函数__construct,__destruct,__call,__callStatic,__get,__set,__isset,__unset,__sleep,__wakeup,__toString,__invoke,__set_state,__clone和__debu
墨言ink
·
2023-09-06 19:58
web安全
ctfshow
反序列化255-263
webweb255error_reporting(0);highlight_file(__FILE__);include('flag.php');classctfShowUser{public$username='xxxxxx';public$password='xxxxxx';public$isVip=false;publicfunctioncheckVip(){return$this->isV
1-1A0
·
2023-09-06 19:58
CTF
php
javascript
CTFSHOW
反序列化
反序列化为什么要序列化class类实验室成员obj对象(是一种语言结构,一个对象就是一个变量)某一个成员特征(成员变量)性别,姓名。。。。。。方法(动作)思考,听课,下课。。。。。。百度百科上关于序列化的定义是,将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象的状态,重新创建该对象。简单的说,序列化
ing_end
·
2023-09-06 19:28
笔记
web安全
ctfshow
反序列化篇(下)
web267(yii框架)开启靶机,是一个网站,试着搜索有没有重要信息。在这里发现是yii框架。我们使用弱口令admin/admin就可以登录进来了,那就继续收集重要信息。在源代码中发现了重要注释。让我们传一个view-source参数。出现了传参点,百度搜索yii反序列化漏洞,有相关的poc可以直接打。想知道构造思路可以看这篇文章:yii框架反序列化相关poc为:checkAccess='she
XiLitter
·
2023-09-06 19:28
#
web
安全
php
web安全
ctfshow
—反序列化
简介序列化其实就是将数据转化成一种可逆的数据结构,自然,逆向的过程就叫做反序列化。php将数据序列化和反序列化会用到两个函数serialize将对象格式化成有序的字符串unserialize将字符串还原成原来的对象序列化的目的是方便数据的传输和存储,在PHP中,序列化和反序列化一般用做缓存,比如session缓存,cookie等。常见的魔术方法__construct(),类的构造函数__destr
Snakin_ya
·
2023-09-06 19:27
刷题记录
php反序列化
CTFshow
反序列化 web262
目录源码思路题解解法一直接构造类进行序列化解法二字符逃逸总结源码from=$f;$this->msg=$m;$this->to=$t;}}$f=$_GET['f'];$m=$_GET['m'];$t=$_GET['t'];if(isset($f)&&isset($m)&&isset($t)){$msg=newmessage($f,$m,$t);$umsg=str_replace('fuck','l
Kradress
·
2023-09-06 19:57
CTFshow
php
安全
开发语言
[CTF]
CTFSHOW
反序列化
265token=$t;$this->password=$p;}publicfunctionlogin(){return$this->token===$this->password;}}$
ctfshow
Sapphire037
·
2023-09-06 19:57
CTF
php
安全
web安全
ctfshow
反序列化
PHP反序列化前置知识序列化和反序列化对象是不能在字节流中传输的,序列化就是把对象转化为字符串以便存储和传输,反序列化就是将字符串转化为对象魔术方法__construct()//构造,当对象new时调用__wakeup()//执行unserialize()时,先会调用这个函数__sleep()//执行serialize()时,先会调用这个函数__destruct()//对象被销毁时触发__call
blackK_YC
·
2023-09-06 19:56
网络安全
2022-10-19 【我的
刷题日记
】 55 跳跃游戏
思路:本题很容易陷入一个误区,也就是思考具体应该跳几步才能刚刚好达到终点,其实这是没必要的,我们只需要在遍历的过程中判断最长能够到达的范围是否超过终点即可。我们以题目中的[2,3,1,1,4]为例,我们没必要去考虑从2开始是走一步还是两步,只需要考虑从2开始能覆盖到的最大范围即可,一开始2只能覆盖到下标为2的位置,而走到下标为3的位置之后,可以覆盖到下标为[4]的位置,次数覆盖范围满足大于等于数组
Hushman
·
2023-09-05 05:17
ctfshow
—web—Log4j复现
0x00前言CTF加解密合集CTFWeb合集网络安全知识库0x01题目0x02WriteUp这是一个log4j利用的环境,因为log4j本生就是一个jndi漏洞的利用,所以还是基本的jndi利用就可以了。log4j的payload是:${jndi:ldap://}这里选取的工具是:JNDIExploit利用的话需要有一个vps,poc是:user=${jndi:ldap://0.0.0.0:138
Wcbddd
·
2023-09-05 01:20
web
CTF
log4j
ctfshow
—萌新赛—给她
0x00前言CTF加解密合集CTFWeb合集网络安全知识库文中工具皆可关注皓月当空w公众号发送关键字工具获取0x01题目0x02WriteUp首先看到访问页面,正常情况下这种都是sql注入,尝试发现被转义了尝试无果之后,扫描目录,发现git目录使用Git_Extract获取一下源码,发现一个hint文件,打开看一下,发现是通过sprintf进行处理的看到sprintf,要了解一个知识点就是php字
Wcbddd
·
2023-09-05 01:19
CTF
web
web安全
安全
CTFshow
菜狗杯 web方向 全
文章目录菜狗杯web签到菜狗杯web2c0me_t0_s1gn菜狗杯我的眼里只有$菜狗杯抽老婆菜狗杯一言既出菜狗杯驷马难追菜狗杯TapTapTap菜狗杯Webshell菜狗杯化零为整菜狗杯无一幸免菜狗杯无一幸免_FIXED菜狗杯传说之下(雾)菜狗杯算力超群菜狗杯算力升级菜狗杯easyPytHon_P菜狗杯遍地飘零菜狗杯茶歇区菜狗杯小舔田?菜狗杯LSB探姬菜狗杯Is_Not_Obfuscate菜狗杯
Jay 17
·
2023-09-03 17:05
CTF赛事
web安全
网络安全
PHP
python
AES
变量覆盖
沙箱逃逸
CTFshow
nodejs
CTFshowNode.jsCTFshowNode.jsweb334web335web336web337md5绕过web338原型链污染web339原型链污染+web340原型链污染++web341原型链污染+++web342原型链污染++++web343原型链污染+++++web344nodejs特性CTFshowNode.jsNode.js是一个基于ChromeV8引擎的Javascript运
Sn_u
·
2023-09-03 06:39
javascript
原型模式
开发语言
web安全
ctfshow
nodejs
前言文档先阅读一遍Node.js教程|菜鸟教程(runoob.com)常见漏洞Node.js常见漏洞学习与总结-先知社区(aliyun.com)nodejs一些入门特性&&实战-先知社区(aliyun.com)原型链污染深入理解JavaScriptPrototype污染攻击|离别歌(leavesongs.com)模板引擎rceXNUCA2019Hardjs题解从原型链污染到RCE-先知社区(ali
Ff.cheng
·
2023-09-03 06:09
笔记
上一页
5
6
7
8
9
10
11
12
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他