E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
writeup
SQLI LABS Challenges Part(54-65)
WriteUp
终于到了最后一部分,这些关跟之前不同的是这里是限制次数的。less-54:这题比较好玩,10次之内爆出数据。先试试是什么类型:?id=1'and'1==>>正常?id=1'and'0==>>不正常所以是单引号注入。union一波试试:?id=1'unionselect1,2,'3果然回显了。下面就从information_schema中爆数据了:爆表名?id=100'unionselect1,(s
ka1n4t
·
2018-04-01 16:00
Bugku ctf
writeup
--web进阶-Bugku-cms1
Web进阶---Bugku-cms1Step1:扫目录(工具自备)分析扫描结果可以看到一个/data目录看看里面有什么东西,访问之后,发现一个sql文件,下载下来查看文件中包含了用户名和密码,查找一下admin,发现有两个账户admin和admin888,密码是md5加密,在线解密可得。Step2:后台登录没有扫到后台管理,自己测试,在url后添加/admin,竟然就是后台利用第一步中的账户密码去
C-DG
·
2018-03-30 13:00
CTF
2018年强网杯初赛 逆向题目 hide
writeup
(超详细)
这道题有壳,strings搜索是upx3.91。但是不能用upx-d。只好手动脱壳了。难点在于本题目有反调试,有些函数不能步过。首先研究壳。第一句call必须步入。Sub_44f1c5必须步入。Sub_44F1C5中,0x44f214的rep指令把0x400000到0x44f248复制到0x800000位置。0x44f22c处,rbp是0x84efb5。这句话是start处的第二条指令。这里不必步
J1rufeng
·
2018-03-28 23:33
CTF
WP
安恒杯 3月线上个人赛
WriteUp
#前言这次做的还挺多的,只有个Web300没做出来,排名由上次60+进步到这次16名(最后三分钟掉了5名),感觉还是不错的。但是很明显,流量题有很大的运气成分。做完流量题之后还剩一个多小时,水了水Misc,然而之前从来没做过,不知道有什么套路,到最后也没做出来。看看排名靠前的大佬基本就是Web+Crypto+Misc+Re+流量,我的知识面还是太窄了。下面好好加油吧,Re也要学学了。#Web##W
ka1n4t
·
2018-03-26 16:00
BugkuCTF——web篇
writeup
(持续更新)
BugkuCTF——web篇
writeup
平台网址:http://ctf.bugku.com/平台首页:web2网址链接:http://120.24.86.145:8002/web2/页面:一看只有好多滑稽
过客璇璇
·
2018-03-23 20:19
网络安全实验室_上传关
writeup
原文链接:http://www.cnblogs.com/Ragd0ll/p/8622306.html请上传一张jpg格式的图片先传个图片码试试我肯定乖嘛(#`Д´)ノ气到改后缀请上传一张jpg格式的图片我猜是00截断,不信来试试先在赋值1.php.jpg,接着去hex中找到空格改成00就成了请上传一张jpg格式的图片名字跟前面一样,试试截断果然不行了,看看源码竟然还发现给出了代码1function
a173262565
·
2018-03-22 11:00
SQLI LABS Stacked Part(38-53)
WriteUp
这里是堆叠注入部分less-38:这题啥过滤都没有,直接上:?id=100'unionselect1,2,'3less-39:同less-38:?id=100unionselect1,2,3less-40:输入?id=1',无语法错误回显。改成?id=1'and'1,返回与?id=1相同的结果。尝试:?id=100'unionselect1,2,'3无返回结果,试试是不是有括号:?id=100')
ka1n4t
·
2018-03-20 23:00
solveme 部分
writeup
solveme
writeup
题目地址:http://solveme.peng.kr/Warmuphttp://warmup.solveme.peng.kr/error_reporting(0);require
可乐1997
·
2018-03-20 08:27
笔记
N1CTF WEB
WriteUp
77777作为一个小白,瑟瑟发抖地选择了这道被解出次数最多的题目…emmm…还是有一些收获的。首先题目给出了一些代码和一些信息:信息是关于安装配置虚拟机的…和我之前配置环境的步骤,指令差不多…感觉应该没什么问题,就只是告诉我们服务器上有这个东西。给出的代码就比较关键了。而且题目About里说可以修改points,告诉我们flag是admin'spassword,这部分代码给出的就是如何更新poin
youGuess28
·
2018-03-13 08:59
WriteUp
CTF-练习平台 Web
writeup
签到题web2文件上传测试经典的题目,用burp抓包得到如下然后我们更改一下上传路径然后用%00截断一下即可Content-Disposition:form-data;name="file";filename="3.png%001.php"1计算题改一下浏览器中的text的长度Web3进去一直弹框,没完没了…直接禁用了F12看源码,发现有一个1估摸就是答案,格式转换一下。用python写个简单的脚
洪国栋
·
2018-03-03 09:32
ctf
【bugku】CTF-练习平台
writeup
CTF-练习平台
writeup
CTF-练习平台MISC滴答~滴看标题基本就知道是摩尔斯密码“.”、”-“,直接在线摩尔斯解密聪明的小羊小羊。。。老套路翻栅栏,栅栏密码。。。
洪国栋
·
2018-03-03 09:10
ctf
happymoctf Web-
Writeup
happymoctf有的环境还在,写一下wp。比赛地址:http://happy.moctf.com/,有点骚。0x01是时候让你手指锻炼一下了(题目地址:http://120.78.57.208:6003/web1)锻炼完有惊喜哦,就看你能不能找到了http://120.78.57.208:6003/web1/一道简单的js题,源码:varclicks=0$(function(){$("#coo
ch3ckr
·
2018-03-01 13:00
CTF Pwn中的 UAF 及 pwnable.kr UAF
writeup
考察点虚函数的内存地址空间UAF前置知识1:虚函数的内存地址空间在C++中,如果类中有虚函数,那么它就会有一个虚函数表的指针__vfptr,在类对象最开始的内存数据中。之后是类中的成员变量的内存数据。对于子类,最开始的内存数据记录着父类对象的拷贝(包括父类虚函数表指针和成员变量)。之后是子类自己的成员变量数据。源码classBase{public:virtualvoidf(){coutname)-
看雪学院
·
2018-02-28 17:22
南京邮电大学网络攻防平台
writeup
————密码学
1、easy题目提示:思路:这是一个加密解密型试题,根据其特点可知是采用base64加密的,所以可以直接使用base64在线解密即可。1.在线搜索一个base64在线解密网站。推荐链接:http://base64.xpcha.com/2、KeyBoard题目提示:思路:题目中多次强调“看键盘,看键盘,看键盘”,所以可以确定题目中给定的字母序列的编写与键盘密切相关,根据给定的字母序列于空格可以依次在
FLy_鹏程万里
·
2018-02-28 11:15
【信息安全】
【CTF】
南京邮电大学网络攻防平台
writeup
————MISC
1、easywireshark由于题目给出的数据包的下载地址失效,所以该题目无法演示!但是可以根据提示“听说抓到他浏览网页的包,flag就在网页里”可以知晓需要对“HTTP”协议特别留心!2、女神题目图片失效,无法获取图片,所以该题目无法演示!给出相关提示:(1)直接扔进notepad++搜索是否具有flag格式的信息(2)使用binwalk查看是否存在文件的隐藏(3)使用Stegsolve查看图
FLy_鹏程万里
·
2018-02-28 11:24
【信息安全】
【CTF】
南京邮电大学网络攻防平台
WriteUP
——WEB(下)
21、Header打开链接后显示“什么也没有”查看源代码:无可用信息,故转换思路,使用burpsuite抓包来进行分析:抓到的包:发送到repeater模块:单击GO进行查看Response相应:题目考察点:思路转换绝处逢生!22、上传绕过打开链接:查看源代码:结合题目名可知这是一个文件上传绕过试题我们结合提示:“猜猜代码是怎么写的”可知它可能对文件的格式(JPEG、JPG、PHP、ASP、jsp
FLy_鹏程万里
·
2018-02-27 23:39
【信息安全】
【CTF】
南京邮电大学网络攻防平台
WriteUP
——WEB(中)
11、单身一百年也没用点击传送门“biu~”:点击超链接:说明此处存在flag,可以抓包试试看看:题目考察点:网络抓包12、Download~!题目提示:Download~!、“别下音乐,试试下载其它的东西”既然说了,音乐没有作用,不妨不管音乐,那就查看源代码吧:发现这个URL采用的是base64加密,而且可控,所以采用burpsuit在访问相应的音乐链接时进行抓包试试看看:之后我们试用base6
FLy_鹏程万里
·
2018-02-27 17:54
【信息安全】
【CTF】
南京邮电大学网络攻防平台
WriteUP
——WEB(上)
前言南京邮电大学网络攻防平台(http://ctf.nuptsast.com/)是一个集合了WEB、MISC、密码学、PWN、逆向的一个CTF训练平台,对于初次涉及ctf小伙伴来说是非常不错的一个训练平台,这篇博客主要为大家讲解一些在ctf中的解题思路。WEB部分1.签到题点击传送门“题目地址”之后可以看到页面显示“key在哪里?”,此时你也许非常好奇,你正在找key,但是它却问“key在哪里?"
FLy_鹏程万里
·
2018-02-27 16:05
【信息安全】
【CTF】
【bugku】 PHP_encrypt_1(ISCCCTF)
writeup
PHP_encrypt_1(ISCCCTF)给出了一个encrypt函数和一串密文123456789101112131415161718192021output:fR4aHWwuFCYYVydFRxMqHhhCKBseH1dbFygrRxIWJ1UYFhotFjA=根据encrypt函数写对应的decrypt123456789101112131415161718192021222324252627
洪国栋
·
2018-02-27 10:50
ctf
CGCTF Web-
Writeup
抽空整理了一下CGCTF平台的Web题的
writeup
。0x01签到题(题目地址:http://chinalover.sinaapp.com/web1/)签到题,源码可以获取flag。
ch3ckr
·
2018-02-23 13:32
Writeup
of level4(Pwn) in JarvisOJ
大年初一浅浅地学了个leak?0x00WhatisDynELF?pwntool-DynELF详见官方文档咯~0x01checksecroot@kali:~/Desktop/Pwn/level4#checkseclevel4[*]'/root/Desktop/Pwn/level4/level4'Arch:i386-32-littleRELRO:PartialRELROStack:Nocanaryfo
C0ss4ck
·
2018-02-16 17:47
PWN_of_CTF
Writeup
of level3(Pwn) in JarvisOJ
又拾起了被我搁在一边快一个月的Pwn……(这一个月我被Android逆向拐跑了?)不扯了,看题。0x00checksec拿到文件先查checksec,得到如下信息:root@kali:~/Desktop/Pwn/level3#checkseclevel3[*]'/root/Desktop/Pwn/level3/level3'Arch:i386-32-littleRELRO:PartialRELRO
C0ss4ck
·
2018-02-14 22:45
PWN_of_CTF
Jarvis OJ web
WriteUp
我要开始做JarvisOJ上的题目啦!!!之前bugku上还剩下的几道题,之后也会再补上的,做出来之后,就会把思路写到博客里的。新手,有错的地方多多指教。(不是按顺序写的…我就先挑简单的做啦~~~)PORT51这个题目用到了curl命令,是利用URL语法在命令行方式下工作的开源为念传输工具…之前没接触过这个命令…我在我的ubuntu虚拟机下运行curl--help,可以看到如下,执行相应指令就可以
youGuess28
·
2018-02-08 09:23
WriteUp
Pwnhub血月归来annual
Writeup
思路概要我解本题的思路大致如下:用栈溢出leak全局变量地址,绕过PIEleaklibc中函数的地址,根据低字节找到对应的libc版本,同时得到libc地址修改got表中__stack_chk_fail的地址使其指向一个ret指令。此处需要爆破用栈溢出ret2libc逆向main函数main函数调用了两个函数。initialize里调用了srand(time(0)),将函数指针赋值给全局变量。接下
L1nkM3
·
2018-02-06 13:39
第三届上海大学生网络安全大赛 junkcode
writeup
这个题题目名字是junkcode,给人的第一反应是要去除花指令~~~其实做题的过程和花指令并没有半毛钱关系,只是干扰了IDA的使用,从而无法进行静态分析而已因为重点思路总是习惯性的放在了去花上,导致了其实很简单的算法,没有跟踪到数据的起始和目标节点,浪费了很多分析时间。首先运行,看到errorinopenflag.打开IDA,静态分析这就是花指令的作用,看起来心烦,不知道程序在干什么。于是OD来动
Flying_Fatty
·
2018-02-05 17:15
CTF之旅
reverse
Writeup
of Android02(android) in WhaleCTF
先甩链接Android02老套路,直接把Android02扔进AndroidKiller,得到整个工程的反汇编代码。随后用jd-gui查看MainActivity的java代码——packagecom.tencent.crasms;importandroid.app.Activity;importandroid.os.Bundle;importandroid.telephony.SmsManage
C0ss4ck
·
2018-02-05 00:07
CTF
reverse
Android
java
Android_of_CTF
WriteUp
– 2018年“华为杯”极客出发XMan冬令营线上CTF选拔赛
Mobile第二题:返老还童(1000pt)拿到apk之后丢进JEB,发现只有.class,java代码,没有so。整个apk的class文件结构如下:a.a.acom.reverse.daydayup.acom.reverse.daydayup.bcom.reverse.daydayup.MainActivity阅读MainActivity,发现页面下方是一个WebView,用于展示结果的区域,
雾花_小路
·
2018-02-05 00:00
安全
sharif ctf pwn suctfdb
writeup
这两天打了一下sharifctf,比赛平台居然在打着打着的时候被墙……这题一拿到的时候真的一脸懵逼,python???so???后面静下心来,仔细看了下,发现漏洞多得不得了。。。。其实主要内存操作都在so里面,所以结合着python代码和so来看就可以了因为这题可以任意写db的内容,所以可以实现,写任意地址,读任意地址,控制流劫持虽然有这么多东西,但是利用起来还是有点麻烦的,因为没给libc,这个
charlie_heng
·
2018-02-04 20:31
pwn
HITCTF2018
writeup
image.png哈工大HITCTF个人赛第13名,奋斗了两天的结果,粘图纪念一下.PHPreading扫描目录找到index.php.bak备份文件解码得到$flag=$_GET['asdfgjxzkallgj8852'];if($flag=='H1TctF2018EzCTF'){die($flag);}die('emmmm');传入正确的参数即可获得flagBabyEval手工试了一下发现bl
rivir
·
2018-02-04 19:36
WhaleCTF Web部分
writeup
Web部分
writeup
(真的是部分wp二进制小白兼web盲来记录下今天做的几道题。。。
MozhuCY
·
2018-02-04 00:42
CTF入门
Writeup
of 黑客攻击(Misc) in WhaleCTF
题目要求获取Administrator的密码。首先使用wireshark分析流量包。身为一个web方向重度残疾的二进制手,做这道题真是走了不少弯路。比如说之前追踪TCP流在文件里找Administrator找password最后啥有用的也没找着(不是很懂黑客攻击的原理OTZ)后来发现了inetpub\wwwroot,并且猜测黑客应该是用菜刀来取webshell,首先需要访问服务器,于是过滤HTTP
C0ss4ck
·
2018-02-02 18:29
MISC_of_CTF
铁三入门测试题
writeup
1.你是管理员吗?解题链接:http://ctf4.shiyanbar.com/web/root/index.php打开链接,我们发现是一个登陆页面,第一步先看页面源码,发现一个password.txt,这里面可能有东西,访问一下http://ctf4.shiyanbar.com/web/root/password.txt发现一个密码字典。然后用bp爆破密码为Nsf0cuS,我们在bp的repea
JBlock
·
2018-01-25 19:47
漏洞挖掘
漏洞
html
实验吧 520app3
writeup
这道题在之前比赛的时候也遇到过,当时一脸懵逼……(虽然现在也是差不多首先先看看怎么动态调试so,这是教程http://blog.csdn.net/feibabeibei_beibei/article/details/52740212按着教程,把Debuggeroption的那三个选项给选上,之后也不用取消掉然后断在linker之后根据偏移找到.init_proc本来想跟下去,看看怎么解密数据的,但
charlie_heng
·
2018-01-25 19:59
二进制-逆向工程
jarvisoj pwn inst_prof
writeup
这题其实是googlectf的一道题看到的时候完全震惊了。。。4字节shellcode。。。这要怎么弄啊想了半天想不出,然后看了下别人的wp,又一次被震惊了,还有这种骚操作。。。在执行shellcode的时候,r14这个寄存器是不变的,所以可以用r14这个寄存器来存一些重要的东西然后就是怎么get到shell呢?我这里来一套别的骚操作,不用别的wp里面的rop首先先来说一个magicnumber这
charlie_heng
·
2018-01-23 20:50
pwn
秋名山老司机
题目链接:http://120.24.86.145:8002/qiumingshan/貌似是新题,网上没找到wp,自己写一份(第一次写
writeup
)首先进入会显示如下页面:emmmm,再次刷新会变成这样
EustiaSora
·
2018-01-23 18:39
学习笔记
jarvisoj pwn level6
writeup
考完试了,又开始做题这题是一道很好的用来熟悉堆的题首先先确定漏洞的地方是deletenote漏洞有两个1.没有校验对应的堆是否有free2.delete完之后没有把指向堆的指针清除所以可以利用doublefree,触发unlink,达到任意内存修改的目的具体怎么利用在https://www.cnblogs.com/0xJDchen/p/6195919.html里面说得很清楚但是里面有些东西可以改进
charlie_heng
·
2018-01-21 22:54
pwn
flag——
writeup
ctf线上赛——第五关地址:http://106.75.26.211:3333/提示:天下武功唯快不破首先我们访问目标站点,看到一段代码。这段代码的意思是,首先生成一个cookie,token他的值位hello。然后验证cookie,如果token==hello,那么就回去flag.php这个文件你去读取flag信息。生成一个u/+一个随机从1到1000中那一个数进行MD5加密的txt文件。再过十
Child_by_dream
·
2018-01-19 20:09
flag——
writeup
ctf线上赛——第五关地址:http://106.75.26.211:3333/提示:天下武功唯快不破首先我们访问目标站点,看到一段代码。这段代码的意思是,首先生成一个cookie,token他的值位hello。然后验证cookie,如果token==hello,那么就回去flag.php这个文件你去读取flag信息。生成一个u/+一个随机从1到1000中那一个数进行MD5加密的txt文件。再过十
Child_by_dream
·
2018-01-19 20:09
初级CTF:seelog
writeup
CTF:http://106.75.86.18:3333提示信息:seelog1.访问目标网站,页面提示不能进入2.根据提示信息seelog,一般是需要查看日志文件,那么我们get访问下log目录,发现了新大陆发现有2个日志文件3.点击access.log文件进行查看,发现里面是一些请求的信息,大多数是404,我们要找他内部人员登录过的日志,所以需要进行筛选出状态是200的页面,按ctrl+f进行
张德亮
·
2018-01-19 17:25
CTF
ctf——
writeup
cft线上赛——第四关地址:http://106.75.26.211:1111提示:DIV首先访问目标地址,他给了我一句话。不知道这是个啥,幌子。但并不阻碍我查看源代码。查看源代码,告诉我们一个文件。——index.php.txt。访问这个index.php.txt文件。有三个参数flag1,flag2,flag3,反对应三个值。然后我就想到把这三个参数通过get方式传进去,看看有没有反应。果然我
Child_by_dream
·
2018-01-19 17:23
中级CTF:天下武功唯快不破
writeup
CTF一:http://106.75.26.211:3333/题目提示信息:天下武功唯快不破1.访问页面,查看到是把源码给出来了得通过代码审计:利用setcookie把hello赋给token,并生成一个cookiefile_get_contents函数是把整个文件读入一个字符串中file_put_contents($filename,$txt)把变量txt里的每一个字符写入到filebame中这
张德亮
·
2018-01-19 13:15
CTF
ctf——
writeup
ctf线上赛——第三关地址:http://106.75.86.18:2222提示:ipspoofing——ip伪造首先访问目标地址,一个正常的网页,挺文艺的。上面有些提示。根据上面的提示,我们浏览网页。找了好久,终于找到你。这个跳转链接。(在这个页面下方)我们接着点击这个链接,就跳转到administrator.php这个页面了。看到这个登录页面,就要知道用户名,密码,可是没有怎么办。一开始也试个
Child_by_dream
·
2018-01-19 11:56
ctf——
writeup
ctf线上赛——第三关地址:http://106.75.86.18:2222提示:ipspoofing——ip伪造首先访问目标地址,一个正常的网页,挺文艺的。上面有些提示。根据上面的提示,我们浏览网页。找了好久,终于找到你。这个跳转链接。(在这个页面下方)我们接着点击这个链接,就跳转到administrator.php这个页面了。看到这个登录页面,就要知道用户名,密码,可是没有怎么办。一开始也试个
Child_by_dream
·
2018-01-19 11:56
CTF-
WriteUp
这两天一直在搞CTF,焦头烂额,这玩意脑洞不够大,思域不够开阔简直分分钟急哭,到现在还有几个没做完,先把做好的附上思路+流程,本人小白一个,大牛遇到不喜勿喷,有其他思路可以帮忙评论教育!谢谢!第一个看到题目,提示为robot,打开链接地址沃特法克?这呆萌的机器人究竟隐藏着什么秘密?九旬老太为何裸死街头?数百头母驴为何半夜惨叫?小卖部安全套为何屡遭黑手?女生宿舍内裤为何频频失窃?连环强奸母猪案,究竟
kuiguowei
·
2018-01-19 10:34
打pwn吗朋友?学C吗朋友?
构思了一下,大概就是
Writeup
+Sumup的组合吧(每做一道题,就总结一下用到的二进制安全知识)预告一下,大概是这样的1.几道简单的栈溢出覆盖变量+简单Stackoverflow2.NJUPT-CGCTF
C0ss4ck
·
2018-01-18 16:50
记一次CTF过程(
Writeup
)
前言在i春秋平台看到几个ctf练习题,就点进去看看吧,能做就做不能做说明水平有限,还要继续加油(革命尚未成功,同志仍需努力)O(∩_∩)O哈哈~第一题:Robot题目名称:Robot有没有觉得这个题目很熟悉?没错robots.txt!很熟悉。可能解题思路就和robots.txt有关了。访问链接,网页显示位一张机器人的图片,没什么信息,网页源代码同样没有什么具有价值的信息。那我们就抓个包看看吧,用b
lf794536440
·
2018-01-17 21:37
CTF
ctf——
writeup
线上ctf大赛——第二关地址:http://106.75.86.18:3333提示:seelog首先访问网址,有一段显示内部网络,无法访问,如图。然后根据提示,让我们访问网站日志文件,http://106.75.86.18:3333/log可以看到有access.log和error.log日志文件,我们在access.log中查找到内网访问成功的日志文件。我们可以看到本条日志文件,内网访问成功。我
Child_by_dream
·
2018-01-17 20:42
高级CTF:fuzzing
writeup
CTF一:http://106.75.108.111:2222题目提示信息:fuzzing1.访问页面显示thereisnothing2.利用burpsuite进行抓包,并且发送到Repeater进行发送,发现ip需要是大内网3.利用火狐插件X-Forwarded-ForHeader修改自己ip为大内网ip,在进行访问,发现跳转到了m4nage.php,进行抓包4.页面提示需要你的key,那我们就
张德亮
·
2018-01-17 20:54
CTF
DeDecms(织梦CMS)最新版任意用户密码重置漏洞分析
http://docs.ioin.in/
writeup
/xianzhi.aliyun.com/_forum_topic_1926/index.htmlDeDecms(织梦CMS)V5.7.72正式版20180109
ProjectDer
·
2018-01-11 19:32
漏洞列表
hackme inndy pwn tictactoe
writeup
昨天立的果然是个flag。。。。还是忍不住做了这题ai其实很容易破,有个任意内存写,直接写到胜利就可以了但是怎么getshell呢?看了下,发现初始化的时候把一段地址设为可写了,那段地址存的是DT_SYMTAB之类的地址,所以很明显,这题是ret2dlresolve,那么怎么改呢?最快的方法是改DT_STRTAB,当执行到memset的时候,把它的字符串变为system,然后再将它的参数设为sh,
charlie_heng
·
2018-01-03 11:10
pwn
上一页
41
42
43
44
45
46
47
48
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他