E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BUUctf
Buuctf
-------WEB之admin
1.抓包扫描一把梭,无事发生地说注释里发现万能密码试试,报错用的flask,pythonweb后面发现报错页面可以调试,嘿嘿嘿康康我们发现了什么拿去破解,无果于是打算代码拿下来康康,emmmmmmmmm(后面看wp才知道登进去才有)代码没找到,emmmm但是好像发现了flag,以及数据库连接密码然而并不是,估计只是存在服务器上的以前的flag搜了下那串sha1字符,好像是老外写的wp暴力破解,失败
digupang7059
·
2020-06-23 04:57
buuctf
(网鼎杯)wdb_2018_3rd_pesp realloc_hook, unlink,写入bss段3种方法记录
写了一道2018网鼎的heap,漏洞挺多,尝试了3中方法解题,也算是对目前heap的学习进度的总结吧题目本身是一道常规heap题,pie和got保护都没开,可以改写got表①realloc_hook的做法:先贴exp,然后慢慢解释exp:frompwnimport*fromLibcSearcherimport*local_file='./wdb_2018_3rd_pesp'local_libc='
Tower2358
·
2020-06-22 20:04
BUUCTF
刷题记录(6)
文章目录web[FBCTF2019]RCEService[GYCTF2020]FlaskApp[CISCN2019华北赛区Day1Web5]CyberPunk[BSidesCF2019]Futurella[CISCN2019华东南赛区]Web11[BSidesCF2019]Kookie[RCTF2015]EasySQL[BSidesCF2020]Hadabadday[XNUCA2019Qualif
bmth666
·
2020-06-22 18:30
刷题
BUUCTF
刷题记录(4)
文章目录web[ACTF2020新生赛]Upload[安洵杯2019]easy_serialize_php[BJDCTF2020]Marklovescat[CISCN2019总决赛Day2Web1]Easyweb[BJDCTF2020]Themysteryofip[SUCTF2019]EasyWeb[V&N2020公开赛]HappyCTFd[BJDCTF2020]ZJCTF,不过如此方法1:使用源
bmth666
·
2020-06-22 18:29
刷题
BUUCTF
刷题记录(2)
RoarCTF2019]EasyJava[极客大挑战2019]Http[0CTF2016]piapiapia[ZJCTF2019]NiZhuanSiWei[GXYCTF2019]PingPingPing[
BUUCTF
2018
bmth666
·
2020-06-22 18:29
刷题
BUUCTF
刷题记录(3)
文章目录web[SWPU2019]Web1[ASIS2019]Unicornshop[ACTF2020新生赛]Include[安洵杯2019]easy_web[WesternCTF2018]shrine[ACTF2020新生赛]Exec[GXYCTF2019]禁止套娃方法一:array_flip()和array_rand()方法二:array_reverse()方法三:使用session[GXYC
bmth666
·
2020-06-22 18:29
刷题
BUUCTF
派大星的烦恼
这道题做的累死了,题目关键在于思路,这里将做题的完整思路记下来。题目给了一张bmp,用010打开可以看出题目关键就在于这一段D和“,保存出来"DD"DD""""D"DD""""""DD"""DD"DD""D""DDD""D"D"DD""""""DD""D""""DD"D"D"DD""""D"DD""D"""DD"""""DDD""""D"DD"""D"""DD"""D""DD"D"D"DD"""D
awxnutpgs545144602
·
2020-06-22 15:09
BUUCTF
RSA
给的文件夹中有个pub.key,里面是公钥,-----BEGINPUBLICKEY-----MDwwDQYJKoZIhvcNAQEBBQADKwAwKAIhAMAzLFxkrkcYL2wch21CM2kQVFpY9+7+/AvKr1rzQczdAgMBAAE=-----ENDPUBLICKEY-----在线分解得到n,e用http://www.factordb.com得到p和q,写脚本import
awxnutpgs545144602
·
2020-06-22 15:09
BUUCTF
PWN部分题目wp
pwn好难啊PWN1,连上就有flag的pwnncbuuoj.cn6000得到flag2,RIP覆盖一下用ida分析一下,发现已有了system,只需覆盖RIP为fun()的地址,用peda计算偏移为23,写脚本frompwnimport*sh=remote('f.buuoj.cn',6001)payload='a'*23+p64(0x401186)sh.sendline(payload)sh.i
awxnutpgs545144602
·
2020-06-22 15:09
BUUCTF
MISC ZIP
这道题有点烦,拿出来单独写先贴两张图,一会用首先这题给了68个压缩包,每个压缩包里只有4bytes大小,于是可以想到是crc爆破,自己写的脚本总是被killed,犯懒找了个脚本importzipfileimportstringimportbinasciidefCrackCrc(crc):foriindic:forjindic:forkindic:forhindic:s=i+j+k+hifcrc==
awxnutpgs545144602
·
2020-06-22 15:09
BUUCTF
weirdlist 一路到底
Weirdlist这题恶心的一批给了一堆列表这。。。这是人做的题吗。。。放飞自我,打开脑洞把‘1’空出来,其他数字换为‘*’画出来然后看到了flag,但是这。。。这是什么flag,ag还连起来了。。。我是看不出来,这个flag送给有缘人,谁看得出来能和我说一声吗一路到底同样很恶心,给了一个大的文件夹,里面大概有几万个文件提示:跟着指引者的指示能发现宝藏哦!里面有一个start.txt,打开结合提示
awxnutpgs545144602
·
2020-06-22 15:09
BUUCTF
MISC部分题目wp
MISC这里是平台上比较简单的misc,都放在一起,难一些的会单独写1,二维码图片里藏了一个压缩包,用binwalk-e分离,提示密码为4个数字,fcrackzip-b-c1-l4-u得到密码7639得到flag:CTF{vjpw_wnoei},将ctf换为flag提交2,基础爆破rar四位密码,直接爆破,得到密码2563,打开flag.txt为base64加密,解密得flag3,lsb拿到一张p
awxnutpgs545144602
·
2020-06-22 15:09
BUUCTF
Youngter-drive
exe逆向,首先查壳,发现有upx壳,upx-d脱壳,拖进ida找到主函数这里可以看到创建了两个线程,先沿着StartAddress,一直找到sub_411940,这里有一个问题,当使用f5是,会显示这是由于堆栈不平衡导致的,看汇编部分这里要将-04改为00改完后之后再次f5找到了加密函数,这是将字符串进行了替换,当字符是大写字母时,替换为off_418000处-38,小写则替换后-96这时回过头
awxnutpgs545144602
·
2020-06-22 15:08
BUUCTF
梅花香自苦寒来
梅花香自苦寒来打开图片可以看到,在jpg后面有大量的数据,将它保存出来,可以看出是十六进制,将它转为ascii,写脚本withopen('hex.txt','r')ash:h=h.read()tem=''foriinrange(0,len(h),2):tem='0x'+h[i]+h[i+1]tem=int(tem,base=16)print(chr(tem),end='')得到(7,7)(7,8)
awxnutpgs545144602
·
2020-06-22 15:08
Buuctf
pwn1 详细wp
目录程序基本信息程序溢出点确定返回地址编写exp脚本成功getshell程序基本信息我们可以看到这是一个64程序,没有保护开启。程序溢出点gets函数可以读取无限字符,存在栈溢出。接下来我们测测需要多少字符长度可以溢出。我们可以直接从ida上看到变量s在栈上[bp-Fh]位置,也就是说我们只能输入(Fh+8)(覆盖rbp需要8个字节)的字节就能覆盖到栈底rbp,紧跟栈底的便是返回地址,我们可以接上
anxiong1803
·
2020-06-22 14:33
记一次phpmyadmin 4.8.1 远程文件包含漏洞(
BUUCTF
web)
题目很简单,一个滑稽打开源码,发现存在source.php文件于是访问文件,发现出现一串php源码提示存在hint.php,于是访问发现一句话flagnothere,andflaginffffllllaaaagggg再回过头来观察source.php明显是一道代码审计的问题,其中存在4个限制条件$_REQUEST['file']需要在白名单内,白名单内只有source.php和hint.php$_
ancan8807
·
2020-06-22 14:21
buuctf
-rsa
下载附件后给了两个文件,一个flag.enc,一个pub.key(感觉更像密码学的题!)用记事本打开pub.key发现有段base64的编码,解码后还是意义不明,但可以发现这种形式很像.pem的格式(PEM是OpenSSL和许多其他ssl工具的标准格式,OpenSSL使用PEM文件格式存储证书和密钥)将pub.key后缀改为.pem,和flag.enc一起放入kali中,接下来①使用openssl
jane_3
·
2020-06-22 11:00
BUUCTF
平台web writeup
[HCTF2018]WarmUp首先f12查看源码,发现一个hint:于是访问source.php,得到审计的源代码:"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){/*2为了返回true两个条件必须满足1page存在2page是字符串,这里和外层的判断file一致基本是再次判断了一遍*/echo"youc
a370793934
·
2020-06-22 11:48
WriteUp
BUUCTF
__[极客大挑战 2019]Havefun_题解
看题这题真的是最简单的一题了。以至于看到flag还以为是假的,毕竟吃过假flag的亏。拿到题目,很好看相关性F12,发现被注释的代码。很简单的一段代码。尝试get传入cat=doghttp://e2c1cdbb-e689-45c2-ba6c-d8fddd629759.node3.buuoj.cn/?cat=dog神奇的事情出现了,出现了一串神秘字符串。尝试提交flag,成功,emmm。就这?就这?
风过江南乱
·
2020-06-22 06:35
BUU_Web做题记录
BUUCTF
__[极客大挑战 2019]Secret File_题解
一、前言这题真的算简单题了,自己也能很快做出来,不错,终于有一题能自己做出来了。晚上写完上一篇,看到这题很简单也就简单的写一下。二、看题拿到题目还是F12大法。发现了一个action.php,访问看看???查阅结束,可什么也没有啊,再回去,再访问,果然有问题url里的是end.php,可是我们点击访问的是action.php有猫腻,可能被重定向了,抓个包看看。果然有东西。的确被重定向到了end.p
风过江南乱
·
2020-06-22 06:35
BUU_Web做题记录
BUUCTF
__[极客大挑战 2019]EasySQL_题解
一、前言这几天一直在研究搭建CTFd,最终还是没成功(成功了一次汉化失败),各种报错,真的崩溃了,时间也不算浪费了吧,也学到了一点东西。因为对Linux操作系统不是很熟悉,特别是都是命令行。再研究研究下次继续。二、看题很明显的sql注入题了,习惯F12也没发现什么问题。还是先尝试闭合方式,输入1、1’、1"判断,当输入1’报错,结果语句应该为单引号闭合。都报错了,尝试注入,然后,了解一下万能用户名
风过江南乱
·
2020-06-22 06:35
BUU_Web做题记录
BUUCTF
__[HCTF 2018]admin_题解
一、看题拿到题目,发现一个欢迎页面。有注册、登录功能。首先习惯性F12。发现提示。提示不是admin,那我们尝试登录用户名admin,密码随便输入,提示密码错误。尝试注册admin,提示账号已被注册,那么我们怎么才能用admin登录呢。那先尝试随便注册一个账号登录看看有什么内容,注册用户名和密码都为1,登录。发现有修改密码功能。可以注册、登录、修改密码,很自然的想到二次注入。事实上,预期解的确是二
风过江南乱
·
2020-06-22 06:35
BUU_Web做题记录
BUUCTF
__[HCTF 2018]WarmUp_题解
第一次写题解,以此来做一个学习记录。首先拿到题目,打开看到一张滑稽F12查看源代码,获知source.php,并访问,发现是一段php代码,先来看一下"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whi
风过江南乱
·
2020-06-22 06:35
BUU_Web做题记录
buuctf
[网鼎杯 2018]Fakebook 记录
首先注册一个账号进去,再查看账户信息,注意urlhttp://2924ddd2-5831-448c-9833-d0aaba7a1fbe.node3.buuoj.cn/view.php?no=1可能存在sql注入,利用常规的探测,发现他是整形注入,一般的注入行不通,双写绕过不行,试试报错注入,playload:1andextractvalue(1,concat('~',(select(group_c
Penson.SopRomeo
·
2020-06-22 05:30
re学习笔记(52)
BUUCTF
-re-[GWCTF 2019]pyre
新手一枚,如有错误(不足)请指正,谢谢!!个人博客:点击进入/点击进入题目链接:[GWCTF2019]pyre下载下来是个pyc文件使用pyc在线解密对其进行解密写python脚本……code=['\x1f','\x12','\x1d','(','0','4','\x01','\x06','\x14','4',',','\x1b','U','?','o','6','*',':','\x01','D
我也不知道起什么名字呐
·
2020-06-22 03:08
#
reverse
ctf小白成长ing
re学习笔记(53)
BUUCTF
-re-[BJDCTF 2nd]guessgame | 8086
新手一枚,如有错误(不足)请指正,谢谢!!个人博客:点击进入/点击进入[BJDCTF2nd]guessgame题目链接:点击进入IDA载入,shift+F12搜索字符串,即可得到flag得到flag为BJD{S1mple_ReV3r5e_W1th_0D_0r_IDA}(刚开始没查找字符串,傻乎乎的看了主代码没找到flag,然后又去看了会在main函数前执行的pre_c_init和pre_cpp_i
我也不知道起什么名字呐
·
2020-06-22 03:08
ctf小白成长ing
#
reverse
CTF
信息安全
c语言
python
reverse
re学习笔记(51)
BUUCTF
-re-[安洵杯 2019]crackMe
新手一枚,如有错误(不足)请指正,谢谢!!个人博客:点击进入题目链接:[安洵杯2019]crackMeIDA64载入很懵逼,啥也没有动调的时候出来一句hook,动调试试OD搜索字符串,在输入call之后下断点输入假码,回车程序被断下来F8单步,发现在调用messagebox函数的时候执行了0x6AB1A0地址的代码(我的映像基地址是0x690000)F7进call,来到这里IDA查看,Str是ba
我也不知道起什么名字呐
·
2020-06-22 03:08
ctf小白成长ing
#
reverse
re学习笔记(37)
BUUCTF
-re-[GUET-CTF2019]re Z3约束求解器
新手一枚,如有错误(不足)请指正,谢谢!!个人博客:点击进入题目链接:[GUET-CTF2019]re题目下载:点击下载IDA64位载入大概率被加壳,使用exeinfope查看upx壳,使用官方upx脱壳脱壳后IDA64载入,shift+F12查找字符串找到关键代码查看sub_4009AE()函数典型z3约束器求解题(当然你想一个个挨个手动算的话也行……)z3安装请查看linux笔记CTF-pwn
我也不知道起什么名字呐
·
2020-06-22 03:07
ctf小白成长ing
#
reverse
re学习笔记(25)
BUUCTF
-re-[2019红帽杯]easyRE
题目链接:
BUUCTF
-re-[2019红帽杯]childRE题目下载:点击下载IDA64位载入,shift+F12查看字符串,然后双击过去"x"键交叉引用,切换到关键代码F5反汇编显示截取的部分代码inti
我也不知道起什么名字呐
·
2020-06-22 03:07
ctf小白成长ing
#
reverse
re学习笔记(35)
BUUCTF
-re-[GXYCTF2019]luck_guy
新手一枚,如有错误(不足)请指正,谢谢!!个人博客:点击进入题目链接:[GXYCTF2019]luck_guy题目下载:点击下载IDA64载入,main()函数F5将用户输入的字符串存到v4中,然后作为patch_me()函数的参数进入get_flag()函数查看unsigned__int64get_flag(){unsignedintv0;//eaxcharv1;//alsignedinti;/
我也不知道起什么名字呐
·
2020-06-22 03:07
ctf小白成长ing
#
reverse
re学习笔记(34)
BUUCTF
-re-[HDCTF2019]Maze 花指令去除
新手一枚,如有错误(不足)请指正,谢谢!!个人博客:点击进入题目链接:[HDCTF2019]Maze题目下载:点击下载IDA载入可以看出这应该是关键代码的一部分。这里jnz跳转到了下一行代码,相当于没跳转而下面的callnearptr0EC85D78Bh调用了一个不是地址的地址,可以推断出这段代码添加了花指令,IDA分析失败了。可以确定这个jnz指令是花指令,还有下面的call指令。先将jnz指令
我也不知道起什么名字呐
·
2020-06-22 03:07
ctf小白成长ing
#
reverse
re学习笔记(39)
BUUCTF
-re-[GWCTF 2019]xxor
新手一枚,如有错误(不足)请指正,谢谢!!个人博客:点击进入题目链接:[GWCTF2019]xxorIDA载入,主要函数代码__int64__fastcallmain(__int64a1,char**a2,char**a3){signedinti;//[rsp+8h][rbp-68h]signedintj;//[rsp+Ch][rbp-64h]intv6[10];//[rsp+10h][rbp-6
我也不知道起什么名字呐
·
2020-06-22 03:07
ctf小白成长ing
#
reverse
re学习笔记(10)
BUUCTF
-re-Youngter-drive
新手一枚,如有错误(不足)请指正,谢谢!!题目链接:Youngter-drive参考资料:1.IDAsp-analysisfailed不能F5的解决方案之(一)-『软件逆向』-看雪安全论坛2.IDAsp-analysisfailed不能F5的解决方案之(二)-『软件逆向』-看雪安全论坛3.ReleaseMutex百度百科4.WaitForSingleObject百度百科直接拖入IDA32,提示警告
我也不知道起什么名字呐
·
2020-06-22 03:06
ctf小白成长ing
#
reverse
re学习笔记(11)
BUUCTF
-re-reverse3
题目链接:
BUUCTF
-re-reverse3下载地址:点击下载此题同BugkuCTFreloveIDA32打开,找到_main函数前往_main_0函数,F5伪代码修改之后int__cdeclmain
我也不知道起什么名字呐
·
2020-06-22 03:06
ctf小白成长ing
#
reverse
re学习笔记(7)
BUUCTF
-re-rsa
题目链接:
BUUCTF
-re-rsa参考资料:1.带你彻底理解RSA算法原理作者:小宝一号2.
BUUCTF
–rsa作者:Hk_Mayfly3.python下RSA加密/解密,签名/验证4.利用gmpy2
我也不知道起什么名字呐
·
2020-06-22 03:06
ctf小白成长ing
#
reverse
re学习笔记(24)
BUUCTF
-re-[2019红帽杯]childRE
题目链接:
BUUCTF
-re-[2019红帽杯]childRE题目下载:点击下载参考资料:UnDecorateSymbolNamec/c++函数名修饰规则IDA64位载入F5伪代码倒着分析可知挨个取outputString
我也不知道起什么名字呐
·
2020-06-22 03:06
ctf小白成长ing
#
reverse
re学习笔记(6)
BUUCTF
-re-SimpleRev
题目链接:
BUUCTF
-re-SimpleRev载入IDA_64进入main函数查看发现没关键代码,进入Decry()函数查看unsigned__int64Decry(){charv1;//[rsp+Fh
我也不知道起什么名字呐
·
2020-06-22 03:06
ctf小白成长ing
#
reverse
re学习笔记(8)
BUUCTF
-re-CrackRTF
题目链接:
BUUCTF
-re-CrackRTF参考资料:1.
BUUCTF
reverse:CrackRTF2.
BUUCTF
ReverseCrackRTF3.内容hash,签名(WindowsCryptAPI
我也不知道起什么名字呐
·
2020-06-22 03:06
ctf小白成长ing
#
reverse
re学习笔记(4)
BUUCTF
-re-reverse_1
题目链接
BUUCTF
-re-reverse_1载入IDA,没有main函数,进入start函数,,发现jmp到start_0函数,双击进入查看然后双击继续进入call……然后里面还有两个call……跳来跳去跳晕了
我也不知道起什么名字呐
·
2020-06-22 03:05
ctf小白成长ing
#
reverse
[
BUUCTF
-misc] 二维码
拿到一个二维码.使用WEBQR没扫出什么.暗示从文件包含入手(本来就是1分题能有啥Trick)binwalk拿到一个压缩包有密码,暗示4位数字.那直接上fcrackzip暴力破.fcrackzip-b-l4-4-c1-p0000/root/桌面/Chanel/_QR_code.png.extracted/1D7.zip也不是很多.但是懒得手输直接上脚本.源码如下:'''@Description:U
I-Hsien
·
2020-06-22 03:49
MISC
瓜大NPUCTF-Misc、Crypto Write Up
NPUCTF_WriteUps大佬们的wp:https://l1near.top/index.php/2020/04/20/33.htmlGa1@xy博客wpMiscMisc题目下载地址:自用蓝奏云or
BUUCTF
HappyCheckInVerification
F1shCyy
·
2020-06-21 20:23
Write
Up
CTF
经验分享
BUUCTF
HCTF2018 WarmUp
简单的一道签到题考代码审计和和PHP文件包含其它路径打开是一张滑稽的图片,我个人非常喜欢这张图不管啥,我先查看页面源代码网页源代码Document简单查看一下发现有个source.php文件和一个图片的链接;我尝试访问source.php.结果如下"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"y
Agineer
·
2020-06-21 16:58
CTF
HCTF2018-admin
前言在
BUUCTF
上看到这题存在三种解法,感觉比较经典,就想着来复现一下顺便学习一波。
小白白@
·
2020-06-21 13:03
CTF
[
BUUCTF
]HCTF 2018 WarmUp wp
打开靶机后是一张滑稽的图片,按照惯例,我们F12看看源码,发现有提示:source.php根据提示发现以下代码:"source.php","hint"=>"hint.php"];//白名单,并且发现hint.phpif(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whit
D3sT1ny622
·
2020-06-21 13:23
CTF
WP
BUUCTF
Reverse helloword、findit
BUUCTF
Reversehelloword、findithellowordfindit一天一道CTF题目,能多不能少记录一下这两道题,这两道题是安卓逆向的题目~第一次接触安卓逆向的题目~工具下载:https
A_dmins
·
2020-06-21 06:08
CTF题
BUUCTF
一天一道CTF
BUUCTF
RE部分题目wp
RE1,easyre拖进ida,得到flag2,helloworld将文件拖入apk改之理,得到flag3,xor拖进ida,就是简单异或,写脚本glo=[0x66,0x0a,0x6b,0x0c,0x77,0x26,0x4f,0x2e,0x40,0x11,0x78,0x0d,0x5a,0x3b,0x55,0x11,0x70,0x19,0x46,0x1f,0x76,0x22,0x4d,0x23,0x
awxnutpgs545144602
·
2020-06-20 23:12
re学习笔记(9)
BUUCTF
-re-刮开有奖
题目链接:
BUUCTF
-re-刮开有奖参考资料:1.WinMain函数参数介绍2.Base64编码/解码IDA32位载入,只有WinMain函数查看DialogFunc参数BOOL__stdcallDialogFunc
我也不知道起什么名字呐
·
2020-06-20 22:14
ctf小白成长ing
#
reverse
BUUCTF
[归纳]sql注入相关题目
这是我自己对于sql注入的部分ctf题型的归纳,均来自
buuctf
的平台环境。[0CTF2016]piapiapia我尝试了几种payload,发现有两种情况。
op_hxc
·
2020-06-18 22:00
BUUCTF
- Easy Java
之前有幸遇到过java类的web题,但是没有学过java,也没有必要将java的知识点全部学会于是乎来刷刷javawebEasyJava题目是登陆页面,查看源码,发现一个连接,跳转到帮助文档之后构造连接访问,发现是java语句,帮助文档不存在补充知识点:JAVAWEB目录结构WEB-INF:Java的web应用安全目录;此外如果想在页面访问WEB-INF应用里面的文件,必须要通过web.xml进行
ch0bits
·
2020-06-05 21:00
buuctf
-SimpleRev
下载附件后,是一个没有文件后缀的文件,不过直接拖入IDA试一下,IDA32不行就上IDA64,放入IDA64中,f5反编译得到:分析一下就知道,重点肯定在Decry()这个函数里,进去后,unsigned__int64Decry(){charv1;//[rsp+Fh][rbp-51h]intv2;//[rsp+10h][rbp-50h]intv3;//[rsp+14h][rbp-4Ch]inti;
jane_3
·
2020-05-30 23:00
上一页
32
33
34
35
36
37
38
39
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他