E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
IOS逆向
iOS逆向
获取手机所有app的bundle Id
ClassLSApplicationWorkspace_class=objc_getClass("LSApplicationWorkspace");NSObject*workspace=[LSApplicationWorkspace_classperformSelector:@selector(defaultWorkspace)];NSArray*arr=[workspaceperformSele
Robert火山
·
2020-08-22 18:48
iOS逆向
ipa包重签名
AppleConfigurator2(Mac商店)获取参考文章:https://www.jianshu.com/p/fdb50d303ad6二、ipa包重签名:网上教程已经很多了,可以参考的下列的文章:1、
iOS
氺_氺
·
2020-08-22 18:29
RuntimeBrowser查看iOS系统私有API
------------------------最近又继续走上了
iOS逆向
之路。当然,得拿几个app练手,找回当初的感觉。九曲十八弯,需要使用系统的私有API,我的系统是iOS9.3.2,已经越狱。
PandaMohist
·
2020-08-22 16:38
iOS逆向
The
Roads
Of
iOS
iOS逆向
--恢复Mach-O文件的block符号表
很多时候我们需要还原block的高级代码,ida生成的伪代码分析的时候还是比较困难,这时候我们就需要恢复block符号表,从而提高我们开发效率这里我们需要借助ida_search_block.py脚本链接:https://pan.baidu.com/s/1aeo2YqH5rsklxTYXQn4Lhg密码:2x2w下面开始:1.在IDA中运行ida_search_block.py脚本打开IDA,编译
请叫我大帅99
·
2020-08-22 16:15
iOS逆向
1021-砸壳&&Theos
Theos爬坑笔记关于Theos的坑!!!!1.不要在中文目录下编译工程.否则报错!2.packageName(包名称),全部小写!!!打包的问题:makepackageError:IO::Compress::lzma解决方案两种:1.安装xz$brewinstallxz$sudocpanIO::Compress::Lzma改变压缩方式2.1修改dm.pl文件vim$THEOS/$THEOS/ve
lukyy
·
2020-08-21 14:30
iOS逆向
---SSH连接越狱iPhone
第一步在越狱iPhone上使用Cydia安装OpenSSH第二步利用OpenSSH连接iPhone1.用WiFi无线连接手机和Mac电脑连接同一路由器(确保你的路由器没有关闭SSH),在iPhone的WiFi设置里点击已经连上的WiFi,查看并记录地址,我的iP地址172.10.24.44Mac上打开Terminal,输入以下命令:
[email protected]
之后输入认证信息提示,输入
宋冬野
·
2020-08-21 04:11
逆向工程
iOS逆向
工程 -- 看图层的工具
iOS逆向
RevealFLEXLoader图层结构提要对于
iOS逆向
,在我们拿到解密后的可执行文件后,我们研究的突破口其实就是界面的所在信息,毕竟在没有任何的针对信息的情况下,去在Hopper中看可执行文件的数据
怀心逝水
·
2020-08-21 04:16
iOS逆向
---SSH连接越狱iPhone
第一步在越狱iPhone上使用Cydia安装OpenSSH第二步利用OpenSSH连接iPhone1.用WiFi无线连接手机和Mac电脑连接同一路由器(确保你的路由器没有关闭SSH),在iPhone的WiFi设置里点击已经连上的WiFi,查看并记录地址,我的iP地址172.10.24.44Mac上打开Terminal,输入以下命令:
[email protected]
之后输入认证信息提示,输入
宋冬野
·
2020-08-21 02:53
逆向工程
iOS逆向
与安全 - 3. Reveal查看页面层次结构
简介Reveal是一个界面调试工具,可以在iOS开发时动态地查看和修改应用程序的界面。不但可以在运行时看到iOS程序的界面层级关系,也可以实时地修改程序界面,不需要重新运行程序即可看到效果。下载去Reveal官网下载Reveal试用版(土豪随意)。使用介绍1.自己应用内使用(不逆向对Reveal的使用)-手动导入打开Reveal,在菜单栏–>Help–>ShowRevealLibraryinFin
___庄大姐
·
2020-08-20 23:53
iOS应用逆向工程
iOS逆向
与安全 - 6. 手动构建App
一、如何获取App使用iTools工具使用iTools获取,点击导出按钮,导出成功后,可以获取ipa文件。使用终端输入file+ipa文件名,可以查看到ipa的类型,我们可以发现是一个zip的压缩包。把ipa解压后,可以得到Container,这个文件夹是iTools帮我们导出的沙盒目录;iTunesArtwork图标(iTunes上显示的);iTunesMetadata.plistiTunes上
___庄大姐
·
2020-08-20 23:53
iOS应用逆向工程
iOS逆向
与安全 - 4. Cycript脚本语言的使用
一、Cycript介绍及安装简介Cycript是ECMAScriptsome-6,Objective-C++和Java的混合体。它以Cycript-to-JavaScript编译器的形式实现,并为其虚拟机使用(未修改的)JavaScriptCore。它集中于通过采用其语法和语义的方面而不是将另一种语言作为二等公民来提供其他语言的“流利的FFI”。Cycript的主要用户是目前在iOS上进行逆向工程
___庄大姐
·
2020-08-20 23:53
iOS应用逆向工程
iOS逆向
工程 -- 小黑盒的破解
逆向破解APP小黑盒破解目标:在特定的页面中插入自己写的页面(如在头条的新闻详情页中插入自己放进去的广告页面效果图:IMG_0087.PNG如果对本教程中终端的命令行或是工具的使用不熟悉的话,可以看看我的另一篇关于逆向工程的文章。逆向的基础小黑盒破解流程:获取APP解密后的可执行文件/var/containers/Bundle/Application/1312D372-0E9F-4CF3-9130
怀心逝水
·
2020-08-20 18:21
iOS逆向
----在模拟器上安装APP
首先要确保这个app是simulator的包,如果是release的包,会由于CPU架构不同,导致启动APP时闪退。simulator的包可以从下图所示的方法拿到:打开终端➜instruments-sdevices//查看可用模拟器➜xcruninstruments-w'iPhoneSE(12.1)'//启动模拟器➜~cd/Users/youssef/Downloads/Payload//进入.a
ParadiseDuo
·
2020-08-20 13:12
移动应用安全
iOS应用程序安全
ios逆向
-环境搭建
目录环境搭建越狱需要安装1:Mac远程登录到iPhone1.1:手机端安装OpenSSH1.2:登录方式1.2.1:用户名密码登录:1.2.2:SSH的客户端认证登录:1.2.3:通过USB进行SSH登录(此登录操作需要1.2.2为前提):2:Cycript的安装与使用2.1安装2.2使用相关命令:ps–A列出所有的进程;ps–A|grep关键词(以微信进程为例)开启cycript常用的语法环境搭
Sephiroth.Ma
·
2020-08-20 13:22
iOS逆向
ios
逆向
环境搭建
登录
iOS逆向
必备绝技之ipa重签名
2018开篇,这回要讲的是iOS重签名,网上重签名的工具太多了,我试用了一下,都还挺好使。但是,你不知道,我是个喜欢装逼的人吗?用工具怎么够酷呢?对,装逼得用终端。接下来的操作都是在终端中进行,开始你的装逼之旅吧!一、重签名准备工作:找到开发者证书和配置文件:列出所有开发者证书文件:securityfind-identity-pcodesigning-v找一个开发环境配置文件生成entitleme
Skinny Camel
·
2020-08-20 02:02
iOS教程
Objective-C
ios逆向
--Clutch砸壳
1,首先准备好一个越狱手机,然后打开越狱手机中的Cydia应用点击搜索openssh然后安装Cydia应用点击搜索安装好的openssh2,使手机,电脑处于同一网络中(比如同一wifi)下载最新版Clutch源码:https://github.com/KJCracks/Clutch/releases解压,xcode打开build然后在Clutch目录下找到把下载的Clutch放到越狱的手机的/us
独角兽_d8a4
·
2020-08-19 15:11
iOS逆向
004 循环&选择
cmp(Compare)比较指令CMP把一个寄存器的内容和另一个寄存器的内容或立即数进行比较。但不存储结果,只是正确的更改标志。 一般CMP做完判断后会进行跳转,后面通常会跟上B指令!1、BL标号:跳转到标号处执行2、B.GT标号:比较结果是大于(greaterthan),执行标号,否则不跳转3、B.GE标号:比较结果是大于等于(greaterthanorequalto),执行标号,否则不跳转
lukyy
·
2020-08-19 10:24
iOS逆向
----使用IDA的Patch更改汇编或二进制代码( patch svc #0x80 with nop)
最近在研究
iOS逆向
中的绕过反调试,发现很多文章中频繁出现诸如“攻击者可以使用nop来移除掉命令svc#0x80”,“无脑静态nopSVC0X80”,“可以通过patchsvc#0x80withnop轻松绕过
ParadiseDuo
·
2020-08-18 18:02
移动应用安全
iOS应用程序安全
iOS逆向
开发,突破微信强制升级,让低版本的iPhone也能正常使用
(1)安装与运行在网上搜索微信的历史版本,下载一个兼容多开的版本(实际上是bundleID不一样),比如5.0版本。当然也可以通charles等,在AppStore上下载微信旧版本,再重签名。通过pp助手之类的工具,把旧版本微信安装到手机。启动微信,登陆账号,遇到这样的提示:OS逆向开发,突破微信强制升级机制,让低版本也能正常使用版本过低,无法使用。问题出现了,那怎么解决呢?小程很自然地猜测,客户
奔波在外的程序猿
·
2020-08-17 05:18
iOS
iOS逆向
- Thoes的安装
1安装dpkg和ldid2安装Thoes3测试是否安装成功4从旧款Theos升级到最新版1安装dpkg和ldidbrewinstalldpkgldid如果没有安装Homebrew,那么安装它也仅仅只需要一句话(可能需要VPN环境,github最近越来越不稳定也是众所周知的事情):/usr/bin/ruby-e“$(curl-fsSLhttps://raw.githubusercontent.com
SandyLoo
·
2020-08-15 13:42
iOS
逆向
iOS逆向
工程thoes报错处理方案总结
为什么80%的码农都做不了架构师?>>>http://www.jianshu.com/p/6a872dea187e打开.xm文件,目前没有发现啥编辑器可以打开,命令行是万能的open-e/Users/wanggang/Downloads/nixianggongchenggood/iosregreetings/Tweak.xm.xm文件中输入汉字报错,汉字在xcode中写好黏贴进.xm文件==>Pr
weixin_33695450
·
2020-08-15 08:02
IOS逆向
--调试别人项目之准备debugserver
debugserver是运行在ios上,作为服务端,实际上执行LLDB(作为客户端)传过来的没命令,再把执行结果反馈给LLDB,显示给用户,即所谓的”远程调试”。在默认情况下,ios上并没有安装debugserver。需要设备连接Xcode,在window-->Devices菜单中增加此设备后,debugserver才会被Xcode安装到IOS设备的/Developer/usr/bin/目录下。注
喜欢雨天的我
·
2020-08-12 15:24
逆向和越狱开发
iOS LLDB + debugserver 进行远程调试APP
要开始学习一些
iOS逆向
的一些东西,调试别人的app自然是必不可少的工作,这个时候调试利器GDB和LLDB自然浮现在脑袋里。
假舟楫者-
·
2020-08-12 15:30
Apple
Tool
iOS逆向
与安全: 【 ips 文件的分析】( 主要分析3块,一块是Triggered by Thread线程的调用栈回溯信息,一块是与架构相关崩溃的线程状态、最后是Binary Images信息)
ips文件的分析:主要分析3块,一块是TriggeredbyThread线程的调用栈回溯信息,该部分保存了崩溃进程的所有线程的方法栈信息(方法调用栈中的序号、二进制文件的映像名称、致崩溃的指令地址、执行代码的符号名称);一块是与架构相关崩溃的线程状态(crashedwithARMThreadState);最后是BinaryImages信息;。通过命令行工具symbolicatecrash来手动符号
iOS进阶
·
2020-08-12 15:08
IOS
逆向
iOS
进阶
iOS逆向
与安全:【安全保护、静态混淆、动态保护、代码混淆】(静态库混淆:混淆带有bitcode的静态、采用LLVM针对源代码混淆)
安全保护静态混淆:Static_obfuscation动态保护:反调试(PT_DENY_ATTACH=31参数用于告诉系统阻止调试器的依附;利用sysctl函数查看当前进程信息,判断是否有此标志位来检测是否处理调试状态)、反反调试、反注入(通过_dyld_get_image_name()获取加载的模块名,判断是否都在白名单中)、hook检测(通过dladdr函数得到imp地址所在的模块info.d
iOS进阶
·
2020-08-12 15:07
IOS
逆向
iOS逆向
与安全:【hook 的方式】一个是通过修改内存中懒加载和非懒加载符号表指针所指向的地址来达到修改方法的目的,作用于主模块懒加载和非懒加载表的符号。一个是 cydia substrate
I、hook的方式:一个是通过修改内存中懒加载和非懒加载符号表指针所指向的地址来达到修改方法的目的,作用于主模块懒加载和非懒加载表的符号,在越狱和非越狱环境都可以使用,例如fishhook(符号表替换)。一个是cydiasubstrate:通过inlinehook的方式修改目标函数内存中的汇编指令,使其调转到自己的代码块,以达到修改程序的目的;主要是针对c,c++函数。同时支持针对oc的metho
iOS进阶
·
2020-08-12 15:07
IOS
逆向
iOS逆向
【动态库的注入原理】(基于修改Mach-O 的Load Command、利用环境变量DYLD_INSERT_LIBRARIES、在挂载的进程上创建一个挂起的线程,然后在这个线程里申请一片用)
动态库的注入原理:一个是基于修改Mach-O的LoadCommands,即通过修改可执行文件的LoadCommands来实现的.在LoadCommands中增加一个LC_LOAD_DYLIB,写入dylib路径。Usage:insert_dylibdylib_pathbinary_path[new_binary_path]一个是利用环境变量DYLD_INSERT_LIBRARIES,例如使用它进行
iOS进阶
·
2020-08-12 15:07
IOS
逆向
ios逆向
-frida安装爬坑
Mac电脑本身已经安装python2,因为Xcode的原因,也存在python3,通过以上的python环境安装frida,经过了好长时间也没能安装成功。然后采用下载python3的方法、安装frida.一:安装工具1.下载python3安装(我下载的是3.8.1)。2.在~/.bash_profile里面配置路径aliaspython="/usr/local/bin/python3"3.在终端输
Simple_Code
·
2020-08-11 15:12
iOS逆向
工具:【Hopper 及IDA Pro7.0版本】(下载链接永久有效)
前言hopper是一种适用于OSX和Linux的逆向工程工具,可以用于反汇编、反编译和调试32位/64位英特尔处理器的Mac、Linux、Windows和iOS可执行程序!IDAPro是地球上最强的反汇编工具,然而价格十分昂贵(大概7、8万RMB,各种组合授权方式)。I、下载IDAPro7.0版本IDA7.0(永久有效)【链接:https://pan.baidu.com/s/10FfshVYJkL
iOS进阶
·
2020-08-10 10:27
IOS
逆向
ios逆向
入门笔记(详细到哭)
ios逆向
入门笔记手机越狱版本iphone5ios8.4.1遇到问题1.Cydia跳出Failedtofetchhttp://repo666.ultrasn0w.com的錯誤訊息done!
啥都不会的ios
·
2020-08-10 05:49
iOS逆向
iOS逆向
动态调试
1.拷贝越狱手机/Developer/usr/bin目录下的debugserver到Mac电脑2.对debugserver进行瘦身(iOS11可以不用瘦身,因为只支持64位构架的程序),在debugserver所在目录输入lipo-infodebugserver.在终端输入:lipo-thinarmv7debugserver-outputdebug-server3.在xcode里新建一个plist
xhzth70911
·
2020-08-10 04:24
iOS逆向
iOS逆向
学习笔记之--Theos的使用
iOS逆向
学习笔记之–Theos的基本使用Theos安装sudogitclone--recursivehttps://github.com/theos/theos.git/opt/theos//修改theos
开发小猫
·
2020-08-10 04:45
iOS
iOS逆向
学习笔记之--常用工具安装篇
iOS逆向
学习笔记之–常用工具安装篇OpenSSHOpenSSH用来在电脑端登录iPhone手机,从而在电脑端对手机进行一系列操作。
开发小猫
·
2020-08-10 04:44
iOS
找个搞
IOS逆向
的大佬写个越狱插件,接单的联系,APP没加密,有可参照,有接单的大佬请联系下
这里写自定义目录标题欢迎使用Markdown编辑器新的改变功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML图表FLowchart流程图导出与导入导出导入欢迎使用Mark
weixin_44979397
·
2020-08-10 04:50
1
iOS逆向
(五)应用场景、基本思路、流程、
应用场景促进正向开发,深入理解系统原理借助别人的设计和实现,实现自己的功能分析恶意软件,应用安全审计从逆向的角度实现安全保护学完逆向之后你将可以从不同的角度看待和思考问题逆向的你基本思路正向工程(ForwardEngineering)抽象的逻辑设计=>具体的物理实现设计概念和算法=>编写源代码=>编译成二进制机器码将想法和设计理念变成具体实现的过程逆向工程(ReverseEngineering)具
weixin_34087503
·
2020-08-10 03:05
iOS逆向
开发必备3大要领技术
为什么要学习逆向开发为什么学习逆向开发是个问题。如果你上网查找,你会找到这样的解释。理解整个IOS系统和体系结构,并看到更高的维度。学习其他应用程序的优秀设计和实现提高发展效率更好地保证应用程序的安全性当然,这些都是我们精力和时间的原因。我从越狱中学到的真相是简单而纯洁的。逆向学习前的准备学习反向开发首先你是一个IOS开发工程师,了解iOS应用程序商店的开发。熟悉iOS设备的硬件结构和系统原理(我
weixin_33817333
·
2020-08-10 03:44
iOS逆向
之代码注入(framework)
题外话:此教程是一篇严肃的学术探讨类文章,仅仅用于学习研究,也请读者不要用于商业或其他非法途径上,笔者一概不负责哟~~准备工作非越狱的iPhone手机用PP助手下载:微信6.6.5(越狱应用)MachOViewMachOView下载地址:http://sourceforge.net/projects/machoview/MachOView源码地址:https://github.com/gdbini
weixin_33682719
·
2020-08-10 02:16
2020年 IOS 逆向 反编译 注入修改游戏或APP的调用参数新手系列教程——使用theos tweak 注入hook修改游戏执行代码上传动态头像
2020年
IOS逆向
反编译注入修改游戏或APP的调用参数新手系列教程——使用theostweak注入hook修改游戏执行代码上传动态头像开篇需求&最终效果环境要求与即将使用的工具工具介绍实现过程思路理清图片上传请求过程
w786572258
·
2020-08-10 02:12
反编译
逆向破解
注入修改
反编译
ios
游戏
2020年 IOS 逆向 反编译 注入修改游戏或APP的调用参数新手系列教程——用bfinject脱壳、注入自己的动态framework、cycript的使用
2020年
IOS逆向
反编译注入修改游戏或APP的调用参数新手系列教程——用bfinject脱壳、注入自己的动态framework、cycript的使用开篇需求&最终效果bfinject对正在运行的APP
w786572258
·
2020-08-10 02:11
逆向破解
注入修改
反编译
iOS逆向
过程思考(1)
通过隐藏iOS系统自带APP-Mail底部的编辑按钮对逆向过程的思考对于APP来说,我们感兴趣的往往体现在UI上,UI展示了函数的执行过程和结果.函数和UI之间的关联非常紧密,如果能够拿到感兴趣的UI对象,就可以找到它对应的函数,我们称该函数为UI函数.在这个过程中,一般是利用Cycript,结合UIView中的神奇私有函数recursiveDescription和UIResponder中的nex
Esirnus0_0
·
2020-08-10 02:18
iOS安全
逆向
逆向Mail
iOS逆向
iOS逆向
学习一:原理工具篇
1、前言提到
iOS逆向
,网上的文章铺天盖地,创作时间从2014年到2019年不等。绝大部分的工具或命令都过时了。书籍更不用说。
Sharon張
·
2020-08-10 01:45
iOS逆向
iOS逆向
:Hopper+LLDB调试第三方App
前言开发logostweak项目的时候,通常利用iosre的hopper、theos、MonkeyDev、运行时常用的API进行开发。结合Cycript、hopper、KNHook、以及AFLEXLoader进行分析快速找到入口。项目例子:tweak集成CocoaAsyncSocketKNHook[programnameddebugserver(foundinXcode.app/Contents/
iOS进阶
·
2020-08-10 01:50
IOS
逆向
Theos开发
iOS
进阶
iOS逆向
获取沙盒路径
一、每个iOS应用SDK都被限制在“沙盒”中,“沙盒”相当于一个加了仅主人可见权限的文件夹,苹果对沙盒有以下几条限制。(1)应用程序可以在自己的沙盒里运作,但是不能访问任何其他应用程序的沙盒。(2)应用程序间不能共享数据,沙盒里的文件不能被复制到其他应用程序文件夹中,也不能把其他应用程序文件夹中的文件复制到沙盒里。(3)苹果禁止任何读、写沙盒以外的文件,禁止应用程序将内容写到沙盒以外的文件夹中。(
Robert火山
·
2020-08-10 01:56
iOS逆向
iOS逆向
非群主@所有人
iOS逆向
开发交流群微信中只有群主才有@所有人的权限,下面用
iOS逆向
实现一下非群主@所有人的功能。
Robert火山
·
2020-08-10 01:56
iOS逆向
iOS逆向
之反HOOK的基本防护
iOS逆向
之MethodSwizzle
iOS逆向
之fishHook原理探究
iOS逆向
之fishHook怎么通过符号找字符串学习完上面的文章后,深感fishhook之强大,既然fishhook能hook系统的函数
WinJayQ
·
2020-08-10 00:12
iOS笔记
iOS逆向
安全防护
iOS逆向
之代码注入(dylib)
题外话:此教程是一篇严肃的学术探讨类文章,仅仅用于学习研究,也请读者不要用于商业或其他非法途径上,笔者一概不负责哟~~准备工作非越狱的iPhone手机用PP助手下载:微信6.6.5(越狱应用)MachOViewMachOView下载地址:http://sourceforge.net/projects/machoview/MachOView源码地址:https://github.com/gdbini
WinJayQ
·
2020-08-10 00:12
iOS笔记
iOS逆向
之Logos语法
Logos语法http://iphonedevwiki.net/index.php/Logos*新建Monkey工程时,MonkeyDev已经将libsubstrate.dylib库和RevealServer.framework库注入进去了,有了libsubstrate.dylib库就能写Logos语法Logos语法:Logos语法功能解释事例%hook需要hook哪个类%hookClassnam
WinJayQ
·
2020-08-10 00:41
iOS笔记
iOS逆向
-免费送你百度网盘超级会员
iOS逆向
基于百度网盘最新版本8.9.1,学习逆向,增加技能经验。学习过程中遇到的问题总结一下。
上天眷顾我
·
2020-08-09 23:24
iOS开发
ios逆向
虽然iOS系统相比于其他手机操作系统相对安全,但是这个安全并不是绝对的,我一直相信,道高一尺魔高一丈。此文想以实际例子出发,告诉大家,如何去反编译一个app,并且从某个角度来说,iOS没有传说中的“安全”这里只最简单的结论给大家,具体原理以及工具的详细使用,请各位自行Google,为什么这么做呢,因为我想用最简单的语言,让没有汇编基础的同学也能明白。将用以下几个方面来阐述我的观点:iOSapp可以
白羊座青草莓
·
2020-08-09 23:10
ios
ios逆向
class-dump
iOS逆向
基础Mach-O文件(1)
在学习
iOS逆向
的过程中,发现在解密可执行文件dumpdecrypted砸壳原理时需要用到Mach-O相关知识,在动态库注入过程中也需要理解Mach-O可执行文件的文件结构,那么有必要系统学习记录Mach-O
iOSTips
·
2020-08-09 22:34
上一页
7
8
9
10
11
12
13
14
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他