主要公开日志

跳转到导航 跳转到搜索

所有gamedev公开日志的联合展示。您可以通过选择日志类型、输入用户名(区分大小写)或相关页面(区分大小写)筛选日志条目。

日志
最新 | 最旧) 查看(较新50条 | )(20 | 50 | 100 | 250 | 500
  • 2025年3月15日 (六) 21:52 Wkadmin 留言 贡献创建了页面File:Achievement button.png
  • 2025年3月15日 (六) 21:52 Wkadmin 留言 贡献上传File:Achievement button.png
  • 2025年3月15日 (六) 21:52 Wkadmin 留言 贡献上传File:History button.png的新版本
  • 2025年3月15日 (六) 21:52 Wkadmin 留言 贡献创建了页面File:Development button.png
  • 2025年3月15日 (六) 21:52 Wkadmin 留言 贡献上传File:Development button.png
  • 2025年3月15日 (六) 21:51 Wkadmin 留言 贡献上传File:Creatures button.png的新版本
  • 2025年3月15日 (六) 21:46 Wkadmin 留言 贡献创建了页面File:Atlas button.png
  • 2025年3月15日 (六) 21:46 Wkadmin 留言 贡献上传File:Atlas button.png
  • 2025年3月15日 (六) 21:43 Wkadmin 留言 贡献删除页面File:Atlas button.png (被清空前的内容为:“”)
  • 2025年3月15日 (六) 21:42 Wkadmin 留言 贡献上传File:Atlas button.png的新版本
  • 2025年3月13日 (四) 11:07 115.233.205.175 留言创建了页面Stendhal NPCs (创建页面,内容为“{{Navigation for Stendhal Top|World}} {{Navigation for Stendhal World}} {{Stendhal NPCs}} '''NPC''' stands for '''Non Player Character''' in role playing games.他们或多或少是友好的人,居住在 Stenhal 的世界里,不受其他人的控制. You can gain an [https://stendhalgame.org/npc/ overview of currently active NPCs] on the server website. Many NPCs belong to one of these types: * Guides : They will tell you about the world in genera…”)
  • 2025年3月11日 (二) 10:51 115.233.205.189 留言创建了页面Stendhal Bestiary (创建页面,内容为“{{Navigation for Stendhal Top|World}} {{Navigation for Stendhal World}} ''NOTE: For the item of the same name see https://stendhalgame.org/item/book/bestiary.html.'' 怪物图鉴是指游戏中所有生物的摘要,以及它们掉落的内容和强度等详细信息. There are so many kinds of creature in Stendhal that it is beyond the scope of this page to list them all, but if you want to read more or learn about a specific creature, the best place to…”)
  • 2023年7月3日 (一) 14:45 Wkadmin 留言 贡献创建了页面File:Network.jpg
  • 2023年7月3日 (一) 14:45 Wkadmin 留言 贡献上传File:Network.jpg
  • 2023年7月3日 (一) 14:00 127.0.0.1 留言创建了页面磁盘内存分析 (创建页面,内容为“{{Ctf_Wiki}} = 磁盘内存分析 = == 常用工具 == * EasyRecovery * MedAnalyze * FTK * [https://ctf-wiki.github.io/ctf-tools/misc/#_6 Elcomsoft Forensic Disk Decryptor] * Volatility == 磁盘 == 常见的磁盘分区格式有以下几种 <ul> <li><p>Windows: FAT12 -> FAT16 -> FAT32 -> NTFS</p></li> <li><p>Linux: EXT2 -> EXT3 -> EXT4</p></li> <li><p>FAT 主磁盘结构</p> <p>[[File:./figure/forensic-filesys.jpg]]</p></li> <li><p>删除…”)
  • 2023年7月3日 (一) 13:59 127.0.0.1 留言创建了页面RAR格式 (创建页面,内容为“{{Ctf_Wiki}} <span id="rar-格式"></span> = RAR 格式 = == 文件格式 == RAR 文件主要由标记块,压缩文件头块,文件头块,结尾块组成。 其每一块大致分为以下几个字段: {| class="wikitable" |- ! 名称 ! 大小 ! 描述 |- | HEAD_CRC | 2 | 全部块或块部分的CRC |- | HEAD_TYPE | 1 | 块类型 |- | HEAD_FLAGS | 2 | 阻止标志 |- | HEAD_SIZE | 2 | 块大小 |- | ADD_SIZE | 4 | 可选字段 - 添加块大小 |} R…”)
  • 2023年7月3日 (一) 13:59 127.0.0.1 留言创建了页面ZIP格式 (创建页面,内容为“{{Ctf_Wiki}} <span id="zip-格式"></span> = ZIP 格式 = == 文件结构 == <code>ZIP</code> 文件主要由三部分构成,分别为 {| class="wikitable" |- ! 压缩源文件数据区 ! 核心目录 ! 目录结束 |- | local file header + file data + data descriptor | central directory | end of central directory record |} <ul> <li><p>压缩源文件数据区中每一个压缩的源文件或目录都是一条记录,其中</p> <ul> <li><code>local file…”)
  • 2023年7月3日 (一) 13:57 127.0.0.1 留言创建了页面数据提取 (创建页面,内容为“{{Ctf_Wiki}} = 数据提取 = 这一块是流量包中另一个重点,通过对协议分析,找到了题目的关键点,如何提取数据成了接下来的关键问题 == wireshark == === wireshark自动分析 === <code>file -> export objects -> http</code> === 手动数据提取 === <code>file->export selected Packet Bytes</code> == tshark == tshark作为wireshark的命令行版,高效快捷是它的优点,配合其余命令行工具(awk,grep…”)
  • 2023年7月3日 (一) 13:57 127.0.0.1 留言创建了页面流量包分析 (创建页面,内容为“{{Ctf_Wiki}} = 流量包分析简介 = CTF 比赛中,流量包的取证分析是另一项重要的考察方向。 通常比赛中会提供一个包含流量数据的 PCAP 文件,有时候也会需要选手们先进行修复或重构传输文件后,再进行分析。 PCAP 这一块作为重点考察方向,复杂的地方在于数据包里充满着大量无关的流量信息,因此如何分类和过滤数据是参赛者需要完成的工作。 总的…”)
  • 2023年7月3日 (一) 13:56 127.0.0.1 留言创建了页面USB (创建页面,内容为“{{Ctf_Wiki}} <span id="usb"></span> = USB = == 简介 == '''USB详述''': [https://www.usb.org/sites/default/files/documents/hut1_12v2.pdf https://www.usb.org/sites/default/files/documents/hut1_12v2.pdf] * 鼠标协议 鼠标移动时表现为连续性,与键盘击键的离散性不一样,不过实际上鼠标动作所产生的数据包也是离散的,毕竟计算机表现的连续性信息都是由大量离散信息构成的 File:./figure/mouse.pn…”)
  • 2023年7月3日 (一) 13:55 127.0.0.1 留言创建了页面WIFI (创建页面,内容为“{{Ctf_Wiki}} <span id="wifi"></span> = WIFI = <blockquote><code>802.11</code> 是现今无线局域网通用的标准,常见认证方式 * 不启用安全‍‍ * <code>WEP‍‍</code> * <code>WPA/WPA2-PSK</code>(预共享密钥)‍‍ * <code>PA/WPA2 802.1X</code> (<code>radius</code> 认证) </blockquote> <span id="wpa-psk"></span> == WPA-PSK == 认证大致过程如下图 [[File:./figure/wpa-psk.png|wpa-psk]] 其中四次握手过程 File:./…”)
  • 2023年7月3日 (一) 13:55 127.0.0.1 留言创建了页面DNS (创建页面,内容为“{{Ctf_Wiki}} <span id="dns"></span> = DNS = == 简介 == <code>DNS</code> 通常为 <code>UDP</code> 协议,报文格式 <syntaxhighlight lang="sh">+-------------------------------+ | 报文头 | +-------------------------------+ | 问题 (向服务器提出的查询部分) | +-------------------------------+ | 回答 (服务器回复的资源记录) | +-------------------------------+ | 授权 (权威的资源记录)…”)
  • 2023年7月3日 (一) 13:54 127.0.0.1 留言创建了页面FTP (创建页面,内容为“{{Ctf_Wiki}} <span id="ftp"></span> = FTP = <code>FTP</code> ( <code>File Transfer Protocol</code> ,即文件传输协议)是 <code>TCP/IP</code> 协议组中的协议之一。 <code>FTP</code> 协议包括两个组成部分,其一为 <code>FTP</code> 服务器,其二为 <code>FTP</code> 客户端。其中 <code>FTP</code> 服务器用来存储文件,用户可以使用 <code>FTP</code> 客户端通过 <code>FTP</code> 协议访问位于 <code>FTP</code…”)
  • 2023年7月3日 (一) 13:54 127.0.0.1 留言创建了页面HTTPS (创建页面,内容为“{{Ctf_Wiki}} <span id="https"></span> = HTTPS = <code>HTTPs = HTTP + SSL / TLS</code>.服务端和客户端的信息传输都会通过TLS进行加密,所以传输的数据都是加密后的数据 * [http://www.freebuf.com/articles/system/37900.html wireshark分析HTTPs] == 例题 == <blockquote>题目:hack-dat-kiwi-ctf-2015:ssl-sniff-2 </blockquote> 打开流量包发现是 <code>SSL</code> 加密过的数据,导入题目提供的<code>server.key.insecu…”)
  • 2023年7月3日 (一) 13:53 127.0.0.1 留言创建了页面HTTP (创建页面,内容为“{{Ctf_Wiki}} <span id="http"></span> = HTTP = <code>HTTP</code> ( <code>Hyper Text Transfer Protocol</code> ,也称为超文本传输协议)是一种用于分布式、协作式和超媒体信息系统的应用层协议。 <code>HTTP</code> 是万维网的数据通信的基础。 == 例题 == <blockquote>题目:江苏省领航杯-2017:hack </blockquote> 总体观察可以得出: * <code>HTTP</code>为主 * <code>192.168.173.134</code>为主 * 不存在…”)
  • 2023年7月3日 (一) 13:53 127.0.0.1 留言创建了页面WireShark (创建页面,内容为“{{Ctf_Wiki}} <span id="wireshark"></span> = Wireshark = <span id="wireshark-常用功能介绍"></span> == Wireshark 常用功能介绍 == === 显示过滤器 === 显示过滤器可以用很多不同的参数来作为匹配标准,比如IP地址、协议、端口号、某些协议头部的参数。此外,用户也用一些条件工具和串联运算符创建出更加复杂的表达式。用户可以将不同的表达式组合起来,让软件显示的数…”)
  • 2023年7月3日 (一) 11:55 127.0.0.1 留言创建了页面协议分析 (创建页面,内容为“{{Ctf_Wiki}} = 协议分析概述 = 网络协议为计算机网络中进行数据交换而建立的规则、标准或约定的集合。例如,网络中一 个微机用户和一个大型主机的操作员进行通信,由于这两个数据终端所用字符集不同,因此 操作员所输入的命令彼此不认识。为了能进行通信,规定每个终端都要将各自字符集中的字 符先变换为标准字符集的字符后,才进入网络传…”)
  • 2023年7月3日 (一) 11:52 127.0.0.1 留言创建了页面PCAP文件修复 (创建页面,内容为“{{Ctf_Wiki}} <span id="pcap-文件修复"></span> = PCAP 文件修复 = <span id="pcap文件结构"></span> == PCAP文件结构 == 一般来说,对于 <code>PCAP</code> 文件格式考察较少,且通常都能借助于现成的工具如 <code>pcapfix</code> 直接修复,这里大致介绍下几个常见的块,详细可以翻看[http://www.tcpdump.org/pcap/pcap.html Here]。 * Tools ** [https://f00l.de/hacking/pcapfix.php PcapFix Online] ** [https://git…”)
  • 2023年7月3日 (一) 11:51 127.0.0.1 留言创建了页面流量包分析简介 (创建页面,内容为“{{Ctf_Wiki}} = 流量包分析简介 = CTF 比赛中,流量包的取证分析是另一项重要的考察方向。 通常比赛中会提供一个包含流量数据的 PCAP 文件,有时候也会需要选手们先进行修复或重构传输文件后,再进行分析。 PCAP 这一块作为重点考察方向,复杂的地方在于数据包里充满着大量无关的流量信息,因此如何分类和过滤数据是参赛者需要完成的工作。 总的…”)
  • 2023年7月3日 (一) 11:49 127.0.0.1 留言创建了页面音频隐写 (创建页面,内容为“{{Ctf_Wiki}} = 音频隐写 = 与音频相关的 CTF 题目主要使用了隐写的策略,主要分为 MP3 隐写,LSB 隐写,波形隐写,频谱隐写等等。 == 常见手段 == 通过 <code>binwalk</code> 以及 <code>strings</code> 可以发现的信息不再详述。 <span id="mp3-隐写"></span> == MP3 隐写 == === 原理 === MP3隐写主要是使用 [http://www.petitcolas.net/steganography/mp3stego/ Mp3Stego] 工具进行隐写,其基本…”)
  • 2023年7月3日 (一) 11:48 127.0.0.1 留言创建了页面GIF (创建页面,内容为“{{Ctf_Wiki}} <span id="gif"></span> = GIF = == 文件结构 == 一个GIF文件的结构可分为 * 文件头(File Header) ** GIF 文件署名(Signature) ** 版本号(Version) * GIF 数据流(GIF Data Stream) ** 控制标识符 ** 图象块(Image Block) ** 其他的一些扩展块 * 文件终结器(Trailer) 下表显示了一个 GIF 文件的组成结构: [[File:./figure/gif.png]] 中间的那个大块可以被重复任意次 ===…”)
  • 2023年7月3日 (一) 11:47 127.0.0.1 留言创建了页面JPG (创建页面,内容为“{{Ctf_Wiki}} <span id="jpg"></span> = JPG = == 文件结构 == * JPEG 是有损压缩格式,将像素信息用 JPEG 保存成文件再读取出来,其中某些像素值会有少许变化。在保存时有个质量参数可在 0 至 100 之间选择,参数越大图片就越保真,但图片的体积也就越大。一般情况下选择 70 或 80 就足够了 * JPEG 没有透明度信息 JPG 基本数据结构为两大类型:「段」和经过压缩编…”)
  • 2023年7月3日 (一) 11:47 127.0.0.1 留言创建了页面PNG (创建页面,内容为“{{Ctf_Wiki}} <span id="png"></span> = PNG = == 文件格式 == 对于一个 PNG 文件来说,其文件头总是由位固定的字节来描述的,剩余的部分由 3 个以上的 PNG 的数据块(Chunk)按照特定的顺序组成。 文件头 <code>89 50 4E 47 0D 0A 1A 0A</code> + 数据块 + 数据块 + 数据块…… <span id="数据块chunk"></span> === 数据块CHUNk === PNG 定义了两种类型的数据块,一种是称为关键数据块(…”)
  • 2023年7月3日 (一) 11:45 127.0.0.1 留言创建了页面图片分析简介 (创建页面,内容为“{{Ctf_Wiki}} = 图片分析简介 = 图像文件能够很好地包含黑客文化,因此 CTF 竞赛中经常会出现各种图像文件。 图像文件有多种复杂的格式,可以用于各种涉及到元数据、信息丢失和无损压缩、校验、隐写或可视化数据编码的分析解密,都是 Misc 中的一个很重要的出题方向。涉及到的知识点很多(包括基本的文件格式,常见的隐写手法及隐写用的软件)…”)
  • 2023年7月3日 (一) 11:44 127.0.0.1 留言创建了页面取证隐写前置技术 (创建页面,内容为“{{Ctf_Wiki}} = 取证隐写前置技术 = 大部分的 CTF 比赛中,取证及隐写两者密不可分,两者所需要的知识也相辅相成,所以这里也将对两者一起介绍。 任何要求检查一个静态数据文件从而获取隐藏信息的都可以被认为是隐写取证题(除非单纯地是密码学的知识),一些低分的隐写取证又常常与古典密码学结合在一起,而高分的题目则通常用与一些较为复…”)
  • 2023年7月3日 (一) 11:43 127.0.0.1 留言创建了页面现实世界常用编码 (创建页面,内容为“{{Ctf_Wiki}} = 现实世界中常用的编码 = == 条形码 == * 宽度不等的多个黑条和空白,按照一定的编码规则排列,用以表达一组信息的图形标识符 * 国际标准 * EAN-13 商品标准,13 位数字 * Code-39:39 字符 * Code-128:128 字符 * [https://online-barcode-reader.inliteresearch.com/ 条形码在线识别] == 二维码 == <ul> <li><p>用某种特定几何图形按一定规律在平面分步的黑白相间…”)
  • 2023年7月3日 (一) 11:42 127.0.0.1 留言创建了页面计算机相关编码 (创建页面,内容为“{{Ctf_Wiki}} = 计算机相关的编码 = 本节介绍一些计算机相关的编码。 == 字母表编码 == * A-Z/a-z 对应 1-26 或者 0-25 <span id="ascii-编码"></span> == ASCII 编码 == [[File:./figure/ascii.jpg|ascii]] === 特点 === 我们一般使用的 ascii 编码的时候采用的都是可见字符,而且主要是如下字符 * 0-9, 48-57 * A-Z, 65-90 * a-z, 97-122 === 变形 === ==== 二进制编码 ==== 将 ascii 码对应的数字…”)
  • 2023年7月3日 (一) 11:42 127.0.0.1 留言创建了页面通信领域常用编码 (创建页面,内容为“{{Ctf_Wiki}} = 通信领域常用编码 = == 电话拨号编码 == 1-9 分别使用 1-9 个脉冲,0 则表示使用 10 个脉冲。 <span id="morse-编码"></span> == Morse 编码 == 参见 [https://zh.wikipedia.org/wiki/%E6%91%A9%E5%B0%94%E6%96%AF%E7%94%B5%E7%A0%81 摩尔斯编码 -维基百科],对应表如下 [[File:./figure/morse.jpg|摩尔斯电码]] === 特点 === * 只有 <code>.</code> 和 <code>-</code>; * 最多 6 位; * 也可以使…”)
  • 2023年7月3日 (一) 11:08 127.0.0.1 留言创建了页面杂项简介 (创建页面,内容为“{{Ctf_Wiki}} # 杂项简介 Misc 是英文 Miscellaneous 的前四个字母,杂项、混合体、大杂烩的意思。 Misc 在国外的比赛中其实又被具体划分为各个小块,有 - Recon - Forensic - Stego - Misc - …… 在国内的比赛中,被统一划分入 Misc 领域,有时 Crypto(尤其是古典密码)也被划入其中。 在 Misc 这一章节中,将从以下几个方面介绍这一块的知识: - Recon(…”)
  • 2023年7月2日 (日) 20:19 127.0.0.1 留言创建了页面Unicorn引擎 (创建页面,内容为“{{Ctf_Wiki}} <span id="unicorn-engine简介"></span> = Unicorn Engine简介 = <span id="什么是unicorn引擎"></span> == 什么是Unicorn引擎 == Unicorn是一个轻量级, 多平台, 多架构的CPU模拟器框架. 我们可以更好地关注CPU操作, 忽略机器设备的差异. 想象一下, 我们可以将其应用于这些情景: 比如我们单纯只是需要模拟代码的执行而非需要一个真的CPU去完成那些操作, 又或者想要更安…”)
  • 2023年7月2日 (日) 20:18 127.0.0.1 留言创建了页面虚拟机分析 (创建页面,内容为“{{Ctf_Wiki}} = 虚拟机分析 = 有关虚拟机分析部分, 我们以一道简单的crackme来进行讲解. 对应的<code>crackme</code>可以点击此处下载: [https://github.com/ctf-wiki/ctf-challenges/blob/master/reverse/vm/fuelvm/FuelVM.exe FuelVM.exe] 对应的<code>keygenme</code>可以点击此处下载: [https://github.com/ctf-wiki/ctf-challenges/blob/master/reverse/vm/fuelvm/fuelvm_keygen.py fuelvm_keygen.py] 对应的<code>IDA数据库</code>…”)
  • 2023年7月2日 (日) 16:19 127.0.0.1 留言创建了页面迷宫问题 (创建页面,内容为“{{Ctf_Wiki}} = 迷宫问题 = 迷宫问题有以下特点: * 在内存中布置一张"地图" * 将用户输入限制在少数几个字符范围内. * 一般只有一个迷宫入口和一个迷宫出口 布置的地图可以由可显字符(比如<code>#</code>和<code>*</code>)组合而成(这非常明显, 查看字符串基本就知道这是个迷宫题了.), 也可以单纯用不可显的十六进制值进行表示. 可以将地图直接组成一…”)
  • 2023年7月2日 (日) 16:17 127.0.0.1 留言创建了页面加密和编码算法 (创建页面,内容为“{{Ctf_Wiki}} = 常见加密算法和编码识别 = == 前言 == 在对数据进行变换的过程中,除了简单的字节操作之外,还会使用一些常用的编码加密算法,因此如果能够快速识别出对应的编码或者加密算法,就能更快的分析出整个完整的算法。CTF 逆向中通常出现的加密算法包括base64、TEA、AES、RC4、MD5等。 <span id="base64"></span> == Base64 == Base64 是一种基于64个可打…”)
  • 2023年7月2日 (日) 15:59 127.0.0.1 留言创建了页面Category:Reverse Overview (创建页面,内容为“Category: Ctf_Reverse”)
  • 2023年7月2日 (日) 15:24 127.0.0.1 留言创建了页面Ctf 学习资源 (创建页面,内容为“{{Ctf_Wiki}} = 学习资源 = == 在线学习 == * [http://www.ichunqiu.com i 春秋-专业的网络安全|信息安全在线学习培训平台] * [https://www.kanxue.com/chm.htm 看雪知识库] * [https://www.ctfhub.com/ CTFHub] == 学习路线 == * [http://blog.knownsec.com/Knownsec_RD_Checklist/index.html 知道创宇研发技能表 v3.1] * [https://skills.bugbank.cn/ 漏洞银行(BUGBANK)技能树 ] * [http://evilcos.me/security_skill_tree_basic/index.…”)
  • 2023年7月2日 (日) 15:22 127.0.0.1 留言创建了页面Ctf CGC超级挑战赛 (创建页面,内容为“{{Ctf_Wiki}} <span id="cgc-超级挑战赛"></span> = CGC 超级挑战赛 = <blockquote>本节内容摘自李康教授于 2016 年 8 月 17 日 ISC 互联网安全大会演讲《网络超级挑战赛中的漏洞发掘与利用》。 </blockquote> CGC 网络超级挑战赛是全球首次机器网络攻防比赛,比赛过程全自动,无任何人工干预。考验机器自动漏洞挖掘、自动软件加固、自动漏洞利用和自动网络防护水平。…”)
  • 2023年7月2日 (日) 15:21 127.0.0.1 留言创建了页面Ctf 攻防经验 (创建页面,内容为“{{Ctf_Wiki}} = 线下攻防经验小结 = 首先,正常比赛会提供提交 flag 的接口,接口地址类似 <code>http://172.16.4.1/Common/submitAnswer</code>。一般我们需要根据主办方给出的文档要求通过接口提交 flag。在比赛中要求接口地址使用 Post 方式提交,提交时带两个参数,一个是 <code>Answer</code>,其值为获取到的 flag 字符串,而另一个则是 <code>token</code> ,其值为各个队…”)
  • 2023年7月2日 (日) 11:26 127.0.0.1 留言创建了页面Ctf 竞赛内容 (创建页面,内容为“{{Ctf_Wiki}} <span id="ctf-竞赛内容"></span> = CTF 竞赛内容 = 由于 CTF 的考题范围其实比较宽广,目前也没有太明确的规定界限说会考哪些内容。但是就目前的比赛题型而言的话,主要还是依据常见的 '''Web 网络攻防、RE 逆向工程、Pwn 二进制漏洞利用、Crypto 密码攻击、Mobile 移动安全''' 以及 '''Misc 安全杂项''' 来进行分类。 <ul> <li><p>'''Web - 网络攻防'''</p> <p>主…”)
  • 2023年7月2日 (日) 11:22 127.0.0.1 留言创建了页面Ctf 竞赛模式简介 (创建页面,内容为“<span id="ctf-竞赛模式简介"></span> = CTF 竞赛模式简介 = <span id="解题模式---jeopardy"></span> == 解题模式 - Jeopardy == 解题模式(Jeopardy)常见于线上选拔比赛。在解题模式 CTF 赛制中,参赛队伍可以通过互联网或者现场网络参与,参数队伍通过与在线环境交互或文件离线分析,解决网络安全技术挑战获取相应分值,类似于 ACM 编程竞赛、信息学奥林匹克赛,根…”)
  • 2023年7月2日 (日) 11:15 127.0.0.1 留言创建了页面Template:Ctf Wiki (创建页面,内容为“<div style="float:right; padding: 10px; background-color: #f9f9f9; border: 1px solid #ddd; z-index: 100;"> <categorytree mode="pages" namespaces="Main Category">Ctf</categorytree> </div> Category:Ctf”)
最新 | 最旧) 查看(较新50条 | )(20 | 50 | 100 | 250 | 500