文章最后更新时间为:2022 年 03 月 28 日 14:04:47 Loading... ## 1.**签到** ``` flag{buu_ctf} ``` ## 2.**金三胖** 打开gif,发现有一帧显示了flag 这里`convert`命令分解gif > convert aaa.gif 11.png 得到  ``` flag{hello_hongke} ``` ## 3.**二维码** 解压文件得到二维码,先扫一下,得到 ![flag][2] 没有什么用,接着做 用HxD打开,文件里有压缩包 ![flag][3] 用`foremost`命令 > foremost QR_code.png 得到压缩包,里面的文件提示密码是四位数字, 这里用`fcrackzip`命令爆破 > fcrackzip -b -c '1' -l 4 -u 00000000.zip ``` -b 表示使用暴利破解的方式 -c 'aA1' 表示使用大小写字母和数字混合破解的方式 -l 1-10 表示需要破解的密码长度为1到10位 -u 表示只显示破解出来的密码,其他错误的密码不显示出 ``` 爆破后得到密码 ![flag][4] 得到flag ![flag][5] ## 4.**N种方法解决** exe文件先用IDA打开,没找到有用的信息 ![flag][6] 再用HxD打开 ![flag][7] 发现是一个base64编码的图片 用在线网站解码[https://the-x.cn/base64/][8] ![flag][9] 得到一个二维码,用在线网站解码得到flag ![flag][10] ## 5.**大白** 根据提示增加宽高 ![flag][11] 得到flag ![flag][12] ## 6.**你竟然赶我走** 用HxD打开,在最后发现flag ![flag][13] ## 7.**基础破解** 根据提示密码未四位数字, 直接用ARPR工具爆破 ![flag][14] 得到base64加密的flag ![flag][15] 在线解密得到flag ![flag][16] ## 8.**乌镇峰会种图** 用HxD打开,在最后发现flag ![flag][17] ## 9.**LSB** 根据题目名,判断图片为LSB加密 用StegSolve打开,查看,发现Red,Blue,Green的0通道的图片上方有东西 选择-->Analyse-->Data Extract ![flag][18] Red,Blue,Green的0通道结合起来 Bit Order选择LSB,按Save Bin保存图片,得到一个二维码 解码的到flag ![flag][19] ## 10.**文件中的秘密** 图片用HxD打开,没有发现特别的信息, 右键->属性->详细信息得到flag ![flag][20] ## 11.**rar** 根据提示,压缩包密码为四位数字,这里直接用ARPR工具爆破 ![flag][21] 得到密码后,解压,得到flag ![flag][22] ## 12.**wireshark** 根据题目提示,找到管理员密码 用wiresharl打开流量包,找到表单提交的请求 ![flag][23] 右键->追踪流->TCP流 得到flag ![flag][24] ## 13.**qr** 解压压缩包,得到一个二维码,解码得到flag ![flag][25] ## 14.**zip伪加密** 根据题目,得知是一道zip伪加密的题, ![flag][26] 在压缩源文件数据区全局方式位标记处,真加密为 09 00,伪加密为00 00,而后面将压缩源文件目录区全局方式位标记处从 00 00 改为 09 00就完成了伪加密 用HxD打开压缩包 ![flag][27] 这两处标记被改成了09,改成00后保存,解压,得到flag ``` flag{Adm1N-B2G-kU-SZIP} ``` ## 15.**ningen** 用HxD打开图片,发现藏有压缩文件 用命令分离出隐藏压缩文件 ![flag][28] 得到压缩包,根据题目提示喜欢四位数密码,像六位银行密码,所以密码全为数字, 用`fcrackzip -b -c '1' -l 4 -u 00000075.zip`爆破 得到压缩包密码`8368` 解压后再文件中得到flag ``` flag{b025fc9ca797a67d2103bfbc407a6d5f} ``` ## 16.**镜子里面的世界** 用HxD打开,没有发现有用信息,再用StegSolve打开 查看是否为LSB隐写 三通道全为0,得到flag ![flag][29] ## 17.**被嗅探的流量** 用wireshark打开,分析流量,是文件上传的流量,找到tcp类型的包, 右键->追踪流->TCP流, ![flag][30] 在抓到的文件最后看到flag ![flag][31] ## 18.**小明的保险箱** 图片用HxD打开,发现藏有压缩文件,用命令分离隐藏文件 ![flag][32] 根据提示,密码为四位数字 用工具爆破rar压缩包 ![flag][33] 得到压缩密码,解压文件后得到flag ``` flag{75a3d68bf071ee188c418ea6cf0bb043} ``` ## 19.**爱因斯坦** 右键->属性, ![flag][34] 得到一串字符,可能会有用 图片用HxD打开发现有隐藏压缩文件, 用命令分离 ![flag][35] 得到的压缩包有密码,先用从属性里得到的字符串尝试,压缩文件解压成功,得到flag ``` flag{dd22a92bf2cceb6c0cd0d6b83ff51606} ``` ## 20.**easycap** 用wireshark打开,发现全是TCP类型, 右键->追踪流->TCP流, 得到flag ![flag][36] ``` flag{385b87afc8671dee07550290d16a8071} ``` ## 21.**另外一个世界** 图片用HxD打开,在最后发现一串二进制数, ![flag][37] 在线二进制转字符串,得到flag ![flag][38] ``` flag{koekj3s} ``` ## 22.**FLAG** 图片用HxD查看,看到有隐藏压缩包,用`binwalk`没找到隐藏压缩包 再用StegSolve打开 选择-->Analyse-->Data Extract ![flag][39] 点击Save Bin得到一个压缩包 用winrar解压,显示压缩包损坏,但是用360压缩能解压成功 得到一个文件,用HxD打开,是一个ELF文件 用IDA打开 ![flag][40] 得到flag ``` hctf{dd0gf4c3tok3yb0ard4g41n~~~} ``` ## 23.**隐藏的钥匙** 用HxD打开,搜索flag,看到有一串base64的字符串 ![flag][41] ``` flag:base64:(Mzc3Y2JhZGRhMWVjYTJmMmY3M2QzNjI3Nzc4MWYwMGE=) ``` 解密后得到flag ``` flag{377cbadda1eca2f2f73d36277781f00a} ``` ## 24.**假如给我三天光明** 解压文件得到一张图片,根据题目,知道了图片里的点是盲文, ![flag][42] 根据对照表得到 ``` kmdonowg ``` 用得到的字符串解压muisc.zip文件,得到音频文件 用audacity打开,根据声音,直接推断出是摩斯密码,根据波形图写摩斯密码 ![flag][43] ``` -.-./-/..-./.--/.--././../-----/---../--.../...--/..---/..--../..---/...--/-../--.. ``` 解密后得到flag,根据flag格式,得到 ``` flag{wpei08732?23dz} ``` ## 25.**[BJDCTF 2nd]最简单的misc-y1ng** 用HxD打开文件,根据文件头和文件尾,推断出这是一个png文件,但是文件头被删除了一部分。 把文件头修复. ![flag][44] 该为png后缀, ![flag][45] 图片中得到16进制字符串 ``` 424A447B79316E677A756973687561697D ``` 16进制转字符串后,得到flag ``` BJD{y1ngzuishuai} ``` ## 26.**[BJDCTF 2nd]A_Beautiful_Picture** 用HxD打开,没发现有用信息 又尝试StegSolve后,还是找不到flag 最后,修改图片宽高, ![flag][46] 得到flag ![flag][47] ## 27.**神秘龙卷风** 根据提示,压缩包密码为四位数字,直接爆破 ![flag][48] 解压后的到文件,直接判断出是Brainfuck编码 ![flag][49] 到在线网站[https://www.splitbrain.org/services/ook][50] 解码,得到flag ``` flag{e4bbef8bdf9743f8bf5b727a9f6332a8} ``` ## 28.**[BJDCTF 2nd]小姐姐-y1ng** 这是BJDctf的题,用HxD搜索bjd ![flag][51] ``` BJD{haokanma_xjj} ``` ## 29.**后门查杀** 直接用杀毒软件,得到木马文件 ![flag][52] 查看文件 ![flag][53] 得到flag ``` flag{6ac45fb83b3bc355c024f5034b947dd3} ``` ## 30.**荷兰宽带数据泄露** 下载得到conf.bin文件,是路由器信息数据, 用RouterPassView打开,搜索flag,username,password,找到了username,password 当作flag写入,发现username的值是flag ![flag][54] ``` flag{053700357621} ``` ## 31.**来首歌吧** 用audacity打开音频,观察频谱图,可能是摩斯密码, ![flag][55] ``` ..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-. ``` 在线网站解密,得到 ``` 5BC925649CB0188F52E617D70929191C ``` ## 32.**数据包中的线索** 用wireshark打开,追踪TCP流没发现东西,追踪HTTP流,发现一大段base64字符 ![flag][56] 到在线网站[https://the-x.cn/base64][57]解密 ![flag][58] 得到一个jpg文件,打开得到flag ![flag][59] ## 33.**九连环** 用`foremost`命令提取压缩包 ``` foremost 123456cry.jpg ``` 发现压缩包被加密,题目并没有给出提示, 接着用HxD打开压缩包, 发现存在一个伪加密 504B0102是表示zip的目录区,在标记出来的区域有一个1,表示这里加密了 ![flag][60] 但是在全局加密的位置,没有这个标记,把01改为00, 伪加密被破解,解压, 图片用各种工具打开,找不到特殊信息, steghide分析可以发现隐藏信息 ``` apt-get install steghide ``` 安装steghide。 使用 ``` steghide extract -sf good-已合并.jpg ``` 命令,因为此题没设置密码,直接回车,得到ko.txt文件 ![flag][61] 得到压缩密码,解压后得到flag文件, ``` flag{1RTo8w@&4nK@z*XL} ``` ## 34.**面具下的flag** 用`binwalk`命令发现压缩包, 用`foremost mianju.jpg`分离出压缩包 用HxD打开,发现是伪加密 ![flag][62] 09改为00,解压压缩包,得到flag.vmdk, 用命令解压flag.vmdk ``` 7z x flag.vmdk -o./ ``` 得到几个文件夹,有key_part_one和key_part_one两个特殊文件夹 key_part_one中NUL文件里,为Brainfuck编码,到在线网站解码得到 ![flag][63] key_part_two中的where_is_flag_part_two.txt:flag_part_two_is_here.txt文件里面是ook编码,到在线网站解密,得到 ![flag][64] flag为 ``` flag{N7F5_AD5_i5_funny!} ``` ## 35.**webshell后门** 直接用360扫描,找到后门文件 ![flag][65] 得到flag ![flag][66] ``` flag{ba8e6c6f35a53933b871480bb9a9545c} ``` ## 36.**被劫持的神秘礼物** 用wireshark打开,找到一个登录的数据包 ![flag][67] 追踪TCP流, ![flag][68] 根据提示,flag为账户名和密码的32位小写md5值 账户名和密码位:adminaadminb 到在线网站加密 ![flag][69] ``` flag{1d240aafe21a86afc11f38a45b541a49} ``` ## 37.**刷新过的图片** 根据题目,猜出,是F5隐写的题,用工具--F5-steganography [https://github.com/matthewgao/F5-steganography][70] ``` java Extract Misc.jpg ``` 解密得到一个output.txt,打开后发现是zip压缩文件,改为zip后缀,解压后得到flag ``` flag{96efd0a2037d06f34199e921079778ee} ``` ## 38.**snake** 用HxD打开,发现压缩文件,直接用`foremost`分离 得到一个压缩包,解压后在key文件中,发现base64加密的字符串 到在线网站解密 ![flag][71] 经过百度翻译,大意为:`尼基·米纳吉最喜欢的关于蛇的歌是什么?` 百度后,这首歌叫`anaconda` 考虑的就是加密的方式了,与蛇有关的,百度到serpent加密 [http://serpent.online-domain-tools.com/][72] ![flag][73] 得出flag ``` CTF{who_knew_serpent_cipher_existed} ``` ## 39.**[BJDCTF 2nd]圣火昭昭-y1ng** 右键属性,得到新与佛论禅加密的字符,[http://hi.pcmoe.net/buddha.html][74] 解密得到 ![flag][75] 根据提示去掉com 用outguess命令解密 ``` outguess -k 'gemlove' -r sheng_huo_zhao_zhao.jpg out.txt ``` 得到out.txt 查看得到flag ![flag][76] ## 40.**梅花香之苦寒来** 用HxD打开,发现大量16进制数,到在线网站转字符串 ![flag][77] 得到一堆坐标 用`gnuplot`命令绘图,但要先改为gnuplot能识别的方式, 把括号去掉,(,)改为空格 python脚本 ``` with open('aaa.txt','r')as a: a=a.read() a=a.split() tem='' for i in range(0,len(a)): tem=a[i] tem=tem.lstrip('(') tem=tem.rstrip(')') for j in range(0,len(tem)): if tem[j]==',': tem=tem[:j]+' '+tem[j+1:] print(tem) ``` 然后, ![flag][78] 解码二维码得到flag ``` flag{40fc0a979f759c8892f4dc045e28b820} ``` [2]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/%E4%BA%8C%E7%BB%B4%E7%A0%811.PNG [3]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/%E4%BA%8C%E7%BB%B4%E7%A0%812.PNG [4]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/%E4%BA%8C%E7%BB%B4%E7%A0%813.PNG [5]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/%E4%BA%8C%E7%BB%B4%E7%A0%814.PNG [6]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/N%E7%A7%8D%E6%96%B9%E6%B3%95%E8%A7%A3%E5%86%B31.PNG [7]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/N%E7%A7%8D%E6%96%B9%E6%B3%95%E8%A7%A3%E5%86%B32.PNG [8]: https://the-x.cn/base64/ [9]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/N%E7%A7%8D%E6%96%B9%E6%B3%95%E8%A7%A3%E5%86%B33.PNG [10]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/N%E7%A7%8D%E6%96%B9%E6%B3%95%E8%A7%A3%E5%86%B34.PNG [11]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/%E5%A4%A7%E7%99%BD1.PNG [12]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/%E5%A4%A7%E7%99%BD2.png [13]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/%E4%BD%A0%E7%AB%9F%E7%84%B6%E8%B5%B6%E6%88%91%E8%B5%B0.PNG [14]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/%E5%9F%BA%E7%A1%80%E7%A0%B4%E8%A7%A31.PNG [15]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/%E5%9F%BA%E7%A1%80%E7%A0%B4%E8%A7%A32.PNG [16]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/%E5%9F%BA%E7%A1%80%E7%A0%B4%E8%A7%A33.PNG [17]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/%E4%B9%8C%E9%95%87%E5%B3%B0%E4%BC%9A%E7%A7%8D%E5%9B%BE.PNG [18]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/%E4%B9%8C%E9%95%87%E5%B3%B0%E4%BC%9A%E7%A7%8D%E5%9B%BE1.PNG [19]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/%E4%B9%8C%E9%95%87%E5%B3%B0%E4%BC%9A%E7%A7%8D%E5%9B%BE2.PNG [20]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/%E6%96%87%E4%BB%B6%E4%B8%AD%E7%9A%84%E7%A7%98%E5%AF%86.PNG [21]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/rar1.PNG [22]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/rar2.PNG [23]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/wireshark1.PNG [24]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/wireshark2.PNG [25]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/qr.PNG [26]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/zip%E4%BC%AA%E5%8A%A0%E5%AF%861.png [27]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/zip%E4%BC%AA%E5%8A%A0%E5%AF%863.png [28]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/ningen.PNG [29]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/%E9%95%9C%E5%AD%90%E9%87%8C%E9%9D%A2%E7%9A%84%E4%B8%96%E7%95%8C.PNG [30]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/%E8%A2%AB%E5%97%85%E6%8E%A2%E7%9A%84%E6%B5%81%E9%87%8F1.PNG [31]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/%E8%A2%AB%E5%97%85%E6%8E%A2%E7%9A%84%E6%B5%81%E9%87%8F.PNG [32]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/%E5%B0%8F%E6%98%8E%E7%9A%84%E4%BF%9D%E9%99%A9%E7%AE%B11.PNG [33]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/%E5%B0%8F%E6%98%8E%E7%9A%84%E4%BF%9D%E9%99%A9%E7%AE%B12.PNG [34]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/%E7%88%B1%E5%9B%A0%E6%96%AF%E5%9D%A62.PNG [35]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/%E7%88%B1%E5%9B%A0%E6%96%AF%E5%9D%A61.PNG [36]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/easycap.PNG [37]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/%E5%8F%A6%E5%A4%96%E4%B8%80%E4%B8%AA%E4%B8%96%E7%95%8C.PNG [38]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/%E5%8F%A6%E5%A4%96%E4%B8%80%E4%B8%AA%E4%B8%96%E7%95%8C1.PNG [39]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/FLAG1.PNG [40]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/FLAG2.PNG [41]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/%E9%9A%90%E8%97%8F%E7%9A%84%E9%92%A5%E5%8C%99.PNG [42]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/%E5%81%87%E5%A6%82%E7%BB%99%E6%88%91%E4%B8%89%E5%A4%A9%E5%85%89%E6%98%8E.PNG [43]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/%E5%81%87%E5%A6%82%E7%BB%99%E6%88%91%E4%B8%89%E5%A4%A9%E5%85%89%E6%98%8E1.PNG [44]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/[BJDCTF%202nd]%E6%9C%80%E7%AE%80%E5%8D%95%E7%9A%84misc-y1ng1.PNG [45]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/[BJDCTF%202nd]%E6%9C%80%E7%AE%80%E5%8D%95%E7%9A%84misc-y1ng2.PNG [46]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/[BJDCTF%202nd]A_Beautiful_Picture.PNG [47]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/[BJDCTF%202nd]A_Beautiful_Picture1.PNG [48]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/%E7%A5%9E%E7%A7%98%E9%BE%99%E5%8D%B7%E9%A3%8E1.PNG [49]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/%E7%A5%9E%E7%A7%98%E9%BE%99%E5%8D%B7%E9%A3%8E2.PNG [50]: https://www.splitbrain.org/services/ook [51]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/[BJDCTF%202nd]%E5%B0%8F%E5%A7%90%E5%A7%90-y1ng.PNG [52]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/%E5%90%8E%E9%97%A8%E6%9F%A5%E6%9D%80.PNG [53]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/%E5%90%8E%E9%97%A8%E6%9F%A5%E6%9D%801.PNG [54]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/%E8%8D%B7%E5%85%B0%E5%AE%BD%E5%B8%A6%E6%95%B0%E6%8D%AE%E6%B3%84%E9%9C%B2.PNG [55]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/%E6%9D%A5%E9%A6%96%E6%AD%8C%E5%90%A7.PNG [56]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/%E6%95%B0%E6%8D%AE%E5%8C%85%E4%B8%AD%E7%9A%84%E7%BA%BF%E7%B4%A20.PNG [57]: https://the-x.cn/base64 [58]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/%E6%95%B0%E6%8D%AE%E5%8C%85%E4%B8%AD%E7%9A%84%E7%BA%BF%E7%B4%A2.PNG [59]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/%E6%95%B0%E6%8D%AE%E5%8C%85%E4%B8%AD%E7%9A%84%E7%BA%BF%E7%B4%A21.PNG [60]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/%E4%B9%9D%E8%BF%9E%E7%8E%AF1.PNG [61]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/%E4%B9%9D%E8%BF%9E%E7%8E%AF2.PNG [62]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/%E9%9D%A2%E5%85%B7%E4%B8%8B%E7%9A%84flag1.PNG [63]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/%E9%9D%A2%E5%85%B7%E4%B8%8B%E7%9A%84flag3.PNG [64]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/%E9%9D%A2%E5%85%B7%E4%B8%8B%E7%9A%84flag2.PNG [65]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/webshell%E5%90%8E%E9%97%A8.PNG [66]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/webshell%E5%90%8E%E9%97%A81.PNG [67]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/%E8%A2%AB%E5%8A%AB%E6%8C%81%E7%9A%84%E7%A5%9E%E7%A7%98%E7%A4%BC%E7%89%A91.PNG [68]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/%E8%A2%AB%E5%8A%AB%E6%8C%81%E7%9A%84%E7%A5%9E%E7%A7%98%E7%A4%BC%E7%89%A92.PNG [69]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/%E8%A2%AB%E5%8A%AB%E6%8C%81%E7%9A%84%E7%A5%9E%E7%A7%98%E7%A4%BC%E7%89%A93.PNG [70]: https://github.com/matthewgao/F5-steganography [71]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/snake.PNG [72]: http://serpent.online-domain-tools.com/ [73]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/snake1.PNG [74]: http://hi.pcmoe.net/buddha.html [75]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/[BJDCTF%202nd]%E5%9C%A3%E7%81%AB%E6%98%AD%E6%98%AD-y1ng1.PNG [76]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/[BJDCTF%202nd]%E5%9C%A3%E7%81%AB%E6%98%AD%E6%98%AD-y1ng2.PNG [77]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/%E6%A2%85%E8%8A%B1%E9%A6%99%E4%B9%8B%E8%8B%A6%E5%AF%92%E6%9D%A51.PNG [78]: https://gitee.com/r3387/pp/raw/master/misc(1-40)/%E6%A2%85%E8%8A%B1%E9%A6%99%E4%B9%8B%E8%8B%A6%E5%AF%92%E6%9D%A52.PNG Last modification:March 28, 2022 © Allow specification reprint Support Appreciate the author Like 0 如果觉得我的文章对你有用,请随意赞赏
One comment
我。。我看傻了 :@(高兴)