E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
vuluhub靶机实战
CFS三层靶机
三层内网靶场渗透记录【详细指南】-FreeBuf网络安全行业门户CFS三层靶机搭建及其内网渗透【附靶场环境】|TeamsSixCFS三层网络环境靶场实战-PANDA墨森-博客园(cnblogs.com)CFS三层
靶机实战
0e1G7
·
2024-02-15 10:55
渗透笔记
服务器
linux
运维
(给盲注戴上眼镜)
靶机实战
利用Ecshop 2.x/3.x SQL注入/任意代码执行漏洞
(给盲注戴上眼镜)
靶机实战
利用Ecshop2.x/3.xSQL注入/任意代码执行漏洞。工具简介:平常的漏洞检测或漏洞利用需要进一步的用户或系统交互。但是一些漏洞类型没有直接表明攻击是成功的。
代码讲故事
·
2024-02-05 13:30
Hacker技术提升基地
sql
数据库
WAF
payload
靶机
sql注入
执行漏洞
靶机实战
bwapp亲测xxe漏洞攻击及自动化XXE注射工具分析利用
靶机实战
bwapp亲测xxe漏洞攻击及自动化XXE注射工具分析利用。
代码讲故事
·
2024-02-05 12:46
Hacker技术提升基地
黑客
靶机
攻击
漏洞
自动注入
XXE
bwapp
靶机实战
(5):OSCP备考之VulnHub SUNSET DECOY
靶机官网:SUNSET:DECOY[1]实战思路:主机发现端口发现(服务、组件、版本)1漏洞发现(获取权限)222端口/SSH服务2组件漏洞2口令漏洞280端口/HTTP服务2组件漏洞2URL漏洞(目录、文件)3越权提权601、sudo602、suid03、信息收集704、tty905、sudo906、suid07、信息收集1108、chkrootkit一、主机发现本次攻击指定IP,不涉及主机发现
OneMoreThink
·
2024-01-12 23:46
网络
安全
服务器
运维
靶机实战
(4):Funbox: Rookie
靶机官方:Funbox:Rookie[1]实战思路:一、主机发现二、端口发现(服务、组件、版本)三、漏洞发现(获取权限)21端口/FTP服务组件漏洞口令漏洞422端口/SSH服务9组件漏洞9口令漏洞10口令泄露1080端口/HTTP服务11组件漏洞11URL漏洞(目录、文件)12四、越权提权15sudo15suid15信息收集18sudo一、主机发现本次攻击指定IP,不涉及主机发现过程。二、端口发
OneMoreThink
·
2024-01-12 23:45
安全
网络
web安全
服务器
运维
靶机实战
(9):OSCP备考之VulnHub BTRSys v2.1
靶机官网:BTRSys:v2.1[1]实战思路:一、主机发现二、端口发现(服务、组件、版本)三、漏洞发现(获取权限)21端口/FTP服务组件漏洞口令漏洞22端口/SSH服务组件漏洞口令漏洞80端口/HTTP服务组件漏洞URL漏洞(目录、文件)四、提升权限www-data用户sudosuidcron内核提权信息收集btrisk用户sudo一、主机发现本次攻击指定IP,不涉及主机发现过程。二、端口发现
OneMoreThink
·
2024-01-12 19:12
安全
网络
靶机实战
(10):OSCP备考之VulnHub Tre 1
靶机官网:Tre:1[1]实战思路:一、主机发现二、端口发现(服务、组件、版本)三、漏洞发现(获取权限)8082端口/HTTP服务组件漏洞URL漏洞(目录、文件)80端口/HTTP服务组件漏洞URL漏洞(目录、文件)22端口/SSH服务组件漏洞口令漏洞80端口/HTTP服务URL漏洞(目录、文件)四、提升权限tre用户sudosuidcron后记一、主机发现本次攻击指定IP,不涉及主机发现过程。二
OneMoreThink
·
2024-01-12 11:12
Vulnhub-CTF6
靶机实战
前言靶机下载地址:下载地址KALI地址:192.168.10.73靶机地址:192.168.10.40一.信息收集1.主机发现使用命令如下,来进行主机发现netdiscover-r192.168.10.73如下图发现了靶机地址2.主机扫描这使用的是nmap命令来进行的主机扫描,如下命令nmap-A-T4-p-192.168.10.40如下图,扫描结果,发现开放了很多端口3.目录扫描既然扫描端口开放
御七彩虹猫
·
2023-11-26 02:17
渗透测试
安全
web安全
linux
网络安全
php
Vulnhub
靶机实战
-Warzone 1
声明好好学习,天天向上搭建使用virtualbox打开,网络配置和我的PRESIDENTIAL文章一样,是要vmware和virtualbox互连渗透存活扫描,发现目标arp-scan-lnmap-sP192.168.239.1/24端口扫描nmap-T4-A192.168.239.5-p1-65535-oNnmap.A开启端口21,22,5000以匿名用户登录ftp,发现了两个文件。note里面
维梓-
·
2023-11-11 00:18
靶场
vulnhub
渗透测试
靶机实战
vulnhub
靶机实战
--FunBox:1
Vulnhub介绍:Vulnhub是一个漏洞靶场平台,里面含有大量的靶场镜像,只需要下载虚拟机镜像,导入VMWare或者VirtualBox即可启动靶场,同时它还提供了Docker镜像,可以使用Docker直接启动靶场,大大简化了渗透测试人员在搭建各种漏洞靶场时的步骤靶机下载:https://download.vulnhub.com/funbox/FunBox.ova信息收集Kali里面使用arp
许嘉灵
·
2023-11-08 12:36
网络安全
web安全
linux
vulnhub
靶机实战
--FunBox2:ROOKIE
Vulnhub介绍:Vulnhub是一个漏洞靶场平台,里面含有大量的靶场镜像,只需要下载虚拟机镜像,导入VMWare或者VirtualBox即可启动靶场,同时它还提供了Docker镜像,可以使用Docker直接启动靶场,大大简化了渗透测试人员在搭建各种漏洞靶场时的步骤靶机下载:https://download.vulnhub.com/funbox/Funbox2.ova信息收集Kali里面使用ar
许嘉灵
·
2023-11-08 12:36
服务器
linux
网络
vulnhub DC-4
靶机实战
0X01环境部署1.下载地址https://www.vulnhub.com/entry/dc-4,313/安装好并将网络置为NET模式kalinet模式DC-4net模式0X02信息收集1.主机发现arpscan-l1.kali 192.168.190.1282.目标机192.168.190.1322.目录扫描python3dirsearch.py-uhttp://192.168.190.132/
PGone~
·
2023-11-05 04:55
#
Vulnhub
网络安全
web
测试工具
vulnhub DC-8
靶机实战
0X01环境部署1.下载地址https://www.vulnhub.com/entry/dc-8,367/安装好并将网络置为NET模式kalinet模式DC-8net模式0X02信息收集1.主机发现arpscan-lkali192.168.190.128DC-7192.168.190.1362.端口收集nmap-sS192.168.190.136发现存在80端口,可以进行查看,直接查看跳转到了ht
PGone~
·
2023-11-05 04:25
#
Vulnhub
网络安全
全网最详细的渗透测试靶机实操步骤——vulnhub
靶机实战
(五)DerpNStink:1【从外部网站到穿透内网提权!! !】
靶机地址:DerpNStink:1~VulnHub靶机难度:中等(CTF)靶机描述:这是基于Ubuntu的boot2root虚拟机。它已使用DHCP设置的网络接口在VMwareFusion和VMwareWorkstation12上进行了测试。它旨在模拟我在OSCP实验室中遇到的一些较早的机器,同时还带有一些较小的曲线球,但是没有什么花哨的。坚持经典的黑客方法,并列举所有内容!目标:找到所有4个标志
Jack渡鸦
·
2023-10-28 14:21
渗透测试vulnhub靶机实操
web安全
linux
网络安全
系统安全
网络攻击模型
全网最详细的渗透测试靶机实操步骤——vulnhub
靶机实战
(六)covfefe [简单的利用缓冲区溢出提权]
下载地址:covfefe靶机难度:中级(CTF)靶机描述:Covfefe是我基于Debian9的B2RVM,最初是作为SecTalks_BNE的CTF创建的。它有三个标志。它适用于初学者,需要枚举然后[剧透]!靶机wp作者:Jack渡鸦第一步扫出目标靶机的IP命令:arp-scan-l使用nmap对目标靶机端口进行探测,发现开启了22,80,31337端口命令:nmap-sS-sV-T5-A-p1
Jack渡鸦
·
2023-10-19 01:35
渗透测试vulnhub靶机实操
linux
web安全
网络安全
网络攻击模型
系统安全
Vulnhub
靶机实战
-Lazysysadmin
声明好好学习,天天向上搭建使用virtualbox打开,网络和我的PRESIDENTIAL一样,是要vmware和virtualbox互连渗透存活扫描,发现目标arp-scan-l端口扫描nmap-T4-A192.168.239.15-p1-65535-oNnmap.A有意思,开启端口不少发现开启80,22,139,445,3306,6667访问80http://192.168.239.15扫描目
维梓-
·
2023-10-17 00:11
靶场
vulnhub
渗透测试
靶机实战
Vulnhub
靶机实战
-POTATO-WP
声明好好学习,天天向上搭建virtualbox打开,网络和攻击机一样,要么都用桥接要么都用NAT渗透存活扫描,发现目标arp-scan-l端口扫描nmap-T4-A192.168.31.66-p1-65535-oNnmap.A开启端口发现开启80,22,2122访问80http://192.168.31.66扫描目录python3dirsearch.py-u192.168.31.66挨个试一试,发
维梓-
·
2023-10-16 18:58
靶场
vulnhub
渗透测试
靶机实战
Vulnhub
靶机实战
-Potato (SunCSR)
声明好好学习,天天向上搭建vmware打开,网络和攻击机一样,要么都用桥接要么都用NAT渗透存活扫描,发现目标arp-scan-l端口扫描nmap-T4-A192.168.31.164-p1-65535-oNnmap.A开启端口发现开启80,71207120ssh没有用默认端口,好评访问80http://192.168.31.164竟然是个图像大土豆果断扫描目录python3dirsearch.p
维梓-
·
2023-10-16 18:57
靶场
vulnhub
渗透测试
靶机实战
Vulnhub
靶机实战
-PRESIDENTIAL
声明好好学习,天天向上搭建vulnhub官网下载完镜像后,用vmware打开,遇到错误点击重试,即可,选择NAT后,直接就DHCP了注意一点,vmware的兼容性,有问题,我用vmware,反弹shell和提权的时候,惨遭失败,一定要用oraclevirtualbox,一定一定一定vmware我用的桥接,virtualbox用的仅主机网卡#2,调了一下本机的网卡,调了半天,两边才能互相ping通信
维梓梓
·
2023-09-17 20:43
靶场
渗透测试
靶机实战
vlnhub
vulnhub
靶机实战
--Matrix:1
Vulnhub介绍:Vulnhub是一个漏洞靶场平台,里面含有大量的靶场镜像,只需要下载虚拟机镜像,导入VMWare或者VirtualBox即可启动靶场,同时它还提供了Docker镜像,可以使用Docker直接启动靶场,大大简化了渗透测试人员在搭建各种漏洞靶场时的步骤。靶机下载:https://download.vulnhub.com/matrix/Machine_Matrix.zip1.netd
hangoverqing
·
2023-09-17 20:13
网络安全
linux
系统安全
安全
vulnhub
靶机实战
--FunBox3:EASY
Vulnhub介绍:Vulnhub是一个漏洞靶场平台,里面含有大量的靶场镜像,只需要下载虚拟机镜像,导入VMWare或者VirtualBox即可启动靶场,同时它还提供了Docker镜像,可以使用Docker直接启动靶场,大大简化了渗透测试人员在搭建各种漏洞靶场时的步骤靶机下载:https://download.vulnhub.com/funbox/Funbox3.ova信息收集nmap-A-sV-
许嘉灵
·
2023-09-17 20:10
linux
安全
网络安全
Vulnhub-DC-4
靶机实战
前言靶机下载地址:https://www.vulnhub.com/entry/dc-4,313/KALI地址:192.168.75.108靶机地址:192.168.75.207一.信息发现1.主机发现使用命令如下netdiscover-r192.168.75.108如下图,发现了我们靶机的地址。2.主机扫描这里使用nmap工具进行扫描,命令如下。nmap-A-T4-O-p0-65535192.16
御七彩虹猫
·
2023-04-03 08:59
渗透测试
网络安全
php
web安全
Vulnhub-DC-5
靶机实战
前言靶机下载地址:https://www.vulnhub.com/entry/dc-5,314/KALI地址:192.168.16.109靶机地址:192.168.16.1一.信息收集1.主机发现使用如下命令来发现靶机netdiscover-r192.168.16.109如下图发现了靶机地址2.主机扫描这里使用nmap工具,命令如下nmap-A-T4-p-192.168.16.1扫描结果如下,发现
御七彩虹猫
·
2023-04-03 08:59
渗透测试
Vulnhub
安全
linux
nginx
web安全
Vulnhub-DC-6
靶机实战
(Nmap提权)
前言靶机下载地址:https://www.vulnhub.com/entry/dc-6,315/KALI地址:192.168.16.108靶机地址:192.168.16.3如下图,是靶机介绍,可能有暴力破解的地方一.信息收集1.主机发现使用下面的命令来发现靶机netdiscover-r192.168.16.108如下图,发现了靶机地址2.主机扫描既然发现了主机的IP地址那么就可以进行主机扫描,这里
御七彩虹猫
·
2023-04-03 08:59
Vulnhub
渗透测试
安全
linux
web安全
php
Kioptrix: Level 3
靶机实战
lotu cms +sql注入 getshell ht编辑器有root权限,修改/etc/sudoers文件使当前用户具有root权限 提权
Kioptrix:Level3
靶机实战
前言0x01信息收集1.1探测靶机ip1.2nmap探测端口1.3目录遍历0x02漏洞探测2.1访问80端口2.1.1登录功能查看2.1.1.1cms漏洞搜索2.1.1.2msf
YouthBelief
·
2023-04-01 09:14
靶机实战
apache
安全
web安全
Kioptrix: Level 1
靶机实战
443 mod_ssl 2.8.4溢出漏洞 47080 getshell samba 2.2.1a 溢出漏洞get root权限 samba版本
Kioptrix:Level1
靶机实战
前言信息收集探测靶机ipnmap探测端口访问首页枚举目录443端口入手searchsploit搜索漏洞拷贝漏洞编译expexp利用139端口入手探测版本(msf探测成功
YouthBelief
·
2023-04-01 09:13
靶机实战
网络
安全
linux
Vulnhub-DC-3
靶机实战
前言首发个人博客个人博客地址文章地址文章地址靶机下载地址:https://www.vulnhub.com/entry/dc-32,312/KALI地址:192.168.1.18靶机地址:192.168.1.35靶机描述如下DescriptionDESCRIPTIONDC-3isanotherpurposelybuiltvulnerablelabwiththeintentofgainingexper
御七彩虹猫
·
2023-02-22 12:11
渗透测试
网络安全
web安全
python
php
安全
渗透测试
靶机实战
-SQL注入getshell
SQL注入getshell主机发现(查看同网段中有多少的存活地址)(使用kali中的工具zenmap)可以看到扫描出来的主机一共有四个,其中16是物理机的IP,39是kali的ip,18是不知道的主机,看到192.168.197.138是一台虚拟机主机,针对138进行端口探测对192.168.197.138进行快速端口扫描可以看到开放的端口有ssh22端口以及http80端口,可以对端口进行利用(
yummy11111
·
2023-02-21 13:56
系统安全
sql注入漏洞测试
sql
sql
安全
网络安全
web安全
CTF 学习笔记
文章目录一,CTF(CaptureTheFlag)1CTF简介2CTF赛事2.1国家赛事2.2国内赛事3CTF意义4CTF学习4.1竞赛模式4.2题目类型4.3学习建议二,CTF题目案例三,CTF
靶机实战
一步步拿下
梁辰兴
·
2022-10-24 17:32
网络安全
网络安全
CTF
面试总结-2023届安全面试题总汇
届毕业生在毕业前持续更新、收集的安全岗面试题及面试经验分享前言最近发现一个宝贵的面试文章,写了各个以分安全为业务的公司汇总,也是面试官经常会问到的问题,以及CTF经历也是面试官所看好的,大家平时要多多打打CTF和
靶机实战
呀
炫彩@之星
·
2022-09-21 22:31
安全面试经历系列
安全性测试
web安全
安全
2021-7-7红日团队靶场一
期间参考了很多资料,后来我也看了好几个,觉得谢公子大佬写的最详细,这里安利一波大佬神文:谢公子红日靶场一一、环境配置+getshell首先感谢红日安全团队分享的
靶机实战
环境。
热热的雨夜
·
2022-02-08 11:06
各种靶场
web
VulnHub
靶机实战
_JIS-CTF
0x00前言学习渗透测试已有一段时间了,于是在网上找了一些测试靶机用来练习,于是将练习VulnHub的过程及遇到的坑记录下来,以便后期巩固之用。第一次写相关文章,有很多不足之处,还请大家多多包涵。0x01测试环境靶机地址:https://download.vulnhub.com/jisctf/JIS-CTF-VulnUpload-CTF01.ova靶机环境:Ubuntu攻击环境:win10、kal
仰望_1056
·
2021-06-23 19:11
Billu_bOx
靶机实战
测试
0x01靶机信息虚拟机:VMware16Pro网络环境:NET模式ip获取方式:自动获取0x02信息收集主机和服务探测在虚拟机中搭建好环境后,因为是NET模式,所以直接在本地使用nmap进行主机IP和端口探测使用浏览器访问web页面,根据提示“showmeyourSQLIskills”推测首页存在sql注入,先不管他,继续扫描目录收集更多目标站点信息。目录扫描先使用御剑进行目录扫描在使用dirb进
Byuchen
·
2021-01-06 17:09
DC-2
靶机实战
渗透测试
DC-2主机发现信息搜集Flag1Flag2Flag3Flag4Final-flag主机发现信息搜集nmap主机发现我们的靶机地址是:192.168.0.131nmap扫描nmap-A-T4-p-192.168.0.13180端口跑着http7744端口跑着sshFlag1访问下80无法访问这里修改下hosts文件linux中hosts文件位置/etc/hosts这回可以正常访问了,这里有个重定向
葵花与巷_
·
2020-09-13 22:11
靶场实战
linux
安全
安全漏洞
黑盒测试
单元测试
DC-8
靶机实战
DC-8
靶机实战
nmap扫一下主机发现全扫描:用drupalcms扫描器扫一下7.67版本,卡得不上不下的,难搞喔发现了存在php这个插件,如果能进到后台,执行一波php代码,反弹shell就好了后面又是各种一顿扫
ShadowDevil_C
·
2020-09-13 21:50
DC
信息安全
SQL注入学习-RDCTF
靶机实战
1
sqlmap的使用Ps:sqlmap只是用来检测和利用sql注入点,并不能扫描出网站有哪些漏洞,使用前请先使用扫描工具扫出sql注入点。本次使用的命令sqlmap.py-u{URL}//查看是否有注入点sqlmap.py-u{URL}-dbs//爆数据库sqlmap.py-u{URL}-Ddb--tables//爆数据表sqlmap.py-u{URL}-Ddb-Ttable--columns//爆
0hma
·
2020-09-13 20:29
工具学习
靶机实战
(DC-5)
DC-5实验环境实验过程信息收集主机发现端口扫描服务发现网站指纹目录扫描漏洞发现漏洞利用提权总结实验环境靶机:DC-5测试机:kali(IP:192.168.186.128),win10实验过程信息收集主机发现netdiscover-Ieth0-r192.168.186.0/24nmap-sn192.168.186.0/24arp-scan-l,arp-scan192.168.186.0/24端口
~~...
·
2020-08-25 08:36
靶机实战
Me-and-My-girlfriend-1
靶机实战
-
vuluhub
系列(完结)
这是
vuluhub
靶机实战
系列完结篇了,本次主要知识点为:XFF头绕过限制,越权漏洞、sudo滥用提权之php命令靶机下载地址:https://www.vulnhub.com/entry/me-and-my-girlfriend
PANDA-墨森
·
2020-08-25 08:03
vuluhub靶机实战
Vulnhub
靶机实战
(二):DC-2
地址:https://www.vulnhub.com/entry/dc-2,311/描述与DC-1一样,DC-2是另一个专门构建的易受攻击的实验室,目的是获得渗透测试领域的经验。与原始DC-1一样,它在设计时就考虑了初学者。必须具备Linux技能并熟悉Linux命令行,以及一些基本渗透测试工具的经验。与DC-1一样,共有五个标志,包括最终标志。同样,就像DC-1一样,标志对于初学者来说很重要,但对
山枝.
·
2020-08-25 07:47
靶场练习
Vulnhub
靶机实战
——Matrix2
Vulnhub
靶机实战
——Matrix2https://blog.csdn.net/weixin_43583637/article/details/102999591
devil8123665
·
2020-08-25 07:56
靶机
Vulnhub
靶机实战
——Matrix3
Vulnhub
靶机实战
——Matrix3https://cloud.tencent.com/developer/article/1472396https://blog.csdn.net/weixin_43583637
devil8123665
·
2020-08-25 07:56
靶机
vulnhub
vulnhub
靶机实战
——Matrix_1
vulnhub
靶机实战
——Matrix_1https://blog.csdn.net/weixin_43583637/article/details/102845860
devil8123665
·
2020-08-25 07:55
靶机
靶机实战
-peixun-sever
peixun-sever
靶机实战
文章目录peixun-sever
靶机实战
1、主机发现2、端口扫描3、端口详细信息扫描4、访问http服务(80端口)5、提权1、主机发现目标IP:192.168.232.1352
滕财然
·
2020-08-25 05:03
Web安全挖掘实战:02---HackInOS
靶机实战
2(获取shell,root提权)
前言文本是紧随着上文继续进行漏洞挖掘的上文见:https://blog.csdn.net/qq_41453285/article/details/100880689一、获取靶机端shell此处我们上传一个b374kwebshell到靶机中,并连接该shell,使用该shell种的一个功能将靶机的shell反弹给我们的kali虚拟机使用b374kwebshel的下载与使用,见文章:https://b
江南、董少
·
2020-08-25 04:08
Web安全挖掘实战
vulhub-serial-php反序列化
靶机实战
前言此漏洞环境是vulhub上的系列漏洞之一,是php反序列化漏洞,也用到了远程代码执行漏洞。复现过程环境搭建靶机下载地址https://www.vulnhub.com/entry/serial-1,349/下载好之后直接用Vmwareworkstation打开就行了存活扫描内网存活主机扫描arp-scan-l扫描到的存活主机是192.168.77.157端口扫描扫描开放的端口nmap-sV-p-
飞鱼的企鹅
·
2020-08-24 06:58
渗透测试
渗透测试
靶机实战
---系统篇02
(续)渗透测试
靶机实战
---013.OSEndOfLifeDetection(系统寿命终止漏洞)root@kali:~#telnet192.168.10.149Trying192.168.10.149.
一杯咖啡的时间
·
2020-08-21 09:21
渗透测试
十 Vulnhub
靶机实战
——DC-5
Vulnhub
靶机实战
——DC-5https://blog.csdn.net/weixin_43583637/article/details/102769923https://www.jianshu.com
devil8123665
·
2020-08-20 23:06
靶机
十一 Vulnhub
靶机实战
——DC-7
Vulnhub
靶机实战
——DC-7https://blog.csdn.net/weixin_43583637/article/details/102809227https://www.cnblogs.com
devil8123665
·
2020-08-20 23:06
靶机
DC9_
靶机实战
一.环境介绍虚拟机平台:VMwareWorkstationPro攻击机:Kali2017(IP:10.10.10.133)靶机:DC-9(IP:10.10.10.135)二.信息收集扫描所在局域网内存活的主机arp-scan-l这里探测到的10.10.10.135即为DC9靶机的ip地址,接下来使用nmap扫描主机,查看端口和服务,发现目标主机开放了22和80端口,即ssh和http服务nmap-
JSH_CDX
·
2020-08-20 22:01
八 Vulnhub
靶机实战
——DC-6
Vulnhub
靶机实战
——DC-6https://blog.csdn.net/weixin_43583637/article/details/102785246
devil8123665
·
2020-08-20 21:06
靶机
上一页
1
2
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他