misc需要不断的装软件太烦人了。

目录

Pngenius

easyEncode

你知道js吗

StrangeTraffic

easyWord

Python_jail

codegame


Pngenius

下来是个图片,估计就是图版隐写。用binwalk分离出压缩包,有密码。再回到图片,用Stegsolve.jar打开看rgb通道的末位数据得到密码

50617373776f7264 20666f72207a6970  Password  for zip
3a5765616b5f5061 733577307264ffff  :Weak_Pa s5w0rd..
ffffffffffffffff ffffffffffffffff  ........ ........
ffffffffffffffff ffffffffffffffff  ........ ........

打开文件就直接用flag

Dest0g3{2908C1AA-B2C1-B8E6-89D1-21B97D778603}

easyEncode

附件是个压缩包,没任何提示也没有发现隐写,猜是弱口令。用AAPR爆破,选10位数字得到密码100861

打开文件发现是摩尔斯码

..... -.-. --... ..... ...-- ----- ...-- ----- ...-- ..... ...-- ..--- ..... -.-. --... ..... ...-- ----- ...-- ----- ...-- ....- ...-- --... ..... -.-. --... ..... ...-- ----- ...-- ----- ...-- ..... ...-- -.... ..... -.-. --... ..... ...-- ----- ...-- ----- ...-- --... -.... .---- ..... -.-. --... ..... ...-- ----- ...-- ----- ...-- -.... ...-- ....- ..... -.-. --... ..... ...-- ----- ...-- ----- ...-- ....- ...-- ....- ..... -.-. --... ..... ...-- ----- ...-- ----- ...-- ....- ...-- ..--- ..... -.-. --... ..... ...-- ----- ...-- ----- ...-- -.... -.... ..... ..... -.-. --... ..... ...-- ----- ...-- ----- ...-- ....- -.... ....- ..... -.-. --... ..... ...-- ----- ...-- ----- ...-- ...-- ...-- ...-- ..... -.-. --... ..... ...-- ----- ...-- ----- ...-- --... ...-- ....- ..... -.-. --... ..... ...-- ----- ...-- ----- ...-- ....- ...-- ..... ..... -.-. --... ..... ...-- ----- ...-- ----- ...-- ..... -.... .---- ..... -.-. --... ..... ...-- ----- ...-- ----- ...-- ..... ...-- --... ..... -.-. --... ..... ...-- ----- ...-- ----- ...-- ...-- ...-- ----. ..... -.-. --... ..... ...-- ----- ...-- ----- ...-- -.... -.... ..--- ..... -.-. --... ..... ...-- ----- ...-- ----- ...-- -.... ...-- .---- ..... -.-. --... ..... ...-- ----- ...-- ----- ...-- ..... ...-- --... ..... -.-. --... ..... ...-- ----- ...-- ----- ...-- ...-- ...-- ..... ..... -.-. --... ..... ...-- ----- ...-- ----- ...-- -.... -.... ..... ..... -.-. --... ..... ...-- ----- ...-- ----- ...-- ..... ...-- ---.. ..... -.-. --... ..... ...-- ----- ...-- ----- ...-- --... -.... .---- ..... -.-. --... ..... ...-- ----- ...-- ----- ...-- ....- ...-- -.... ..... -.-. --... ..... ...-- ----- ...-- ----- ...-- --... -.... .---- ..... -.-. --... ..... ...-- ----- ...-- ----- ...-- ..... ...-- ---.. ..... -.-. --... ..... ...-- ----- ...-- ----- ...-- ...-- ...-- ..--- ..... -.-. --... ..... ...-- ----- ...-- ----- ...-- ..... ...-- ..... ..... -.-. --... ..... ...-- ----- ...-- ----- ...-- ...-- ...-- ----- ..... -.-. --... ..... ...-- ----- ...-- ----- ...-- -.... ...-- ...-- ..... -.-. --... ..... ...-- ----- ...-- ----- ...-- ...-- ...-- ...-- ..... -.-. --... ..... ...-- ----- ...-- ----- ...-- -.... -.... ...-- ..... -.-. --... ..... ...-- ----- ...-- ----- ...-- -.... ...-- -.... ..... -.-. --... ..... ...-- ----- ...-- ----- ...-- ....- -.... ..... ..... -.-. --... ..... ...-- ----- ...-- ----- ...-- ....- ...-- -.... ..... -.-. --... ..... ...-- ----- ...-- ----- ...-- ...-- ...-- ----. ..... -.-. --... ..... ...-- ----- ...-- ----- ...-- ..... ...-- -.... ..... -.-. --... ..... ...-- ----- ...-- ----- ...-- -.... ...-- -.... ..... -.-. --... ..... ...-- ----- ...-- ----- ...-- ..... ...-- .---- ..... -.-. --... ..... ...-- ----- ...-- ----- ...-- ..--- ...-- ..... ..... -.-. --... ..... ...-- ----- ...-- ----- ...-- ...-- ...-- ...-- ..... -.-. --... ..... ...-- ----- ...-- ----- ...-- ....- ...-- ....- ..... -.-. --... ..... ...-- ----- ...-- ----- ...-- ..--- ...-- ..... ..... -.-. --... ..... ...-- ----- ...-- ----- ...-- ...-- ...-- ...-- ..... -.-. --... ..... ...-- ----- ...-- ----- ...-- ....- ...-- ....- 

解密得到16进制串

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

再解天是什么什么码,不管是啥了,把\u0去掉就是16进制

b'\\u0052\\u0047\\u0056\\u007a\\u0064\\u0044\\u0042\\u006e\\u004d\\u0033\\u0074\\u0045\\u005a\\u0057\\u0039\\u006b\\u006
1\\u0057\\u0035\\u006e\\u0058\\u007a\\u0046\\u007a\\u0058\\u0032\\u0055\\u0030\\u0063\\u0033\\u006c\\u0066\\u004e\\u0046
\\u0039\\u0056\\u0066\\u0051\\u0025\\u0033\\u0044\\u0025\\u0033\\u0044'

再把16进制还原就快出来了

RGVzdDBnM3tEZW9kaW5nXzFzX2U0c3lfNF9VfQ%3D%3D

显然把url编码还原后就是base64,这个比赛比较有意思,flag的格式都不完全统一,我都感觉有些题不是为本次比赛准备的。

from base64 import *
d = b64decode('RGVzdDBnM3tEZW9kaW5nXzFzX2U0c3lfNF9VfQ==')
#Dest0g3{Deoding_1s_e4sy_4_U}

你知道js吗

附件flag没有扩展名,用010edit打开,看开头是pk,改扩展名为zip然后解压,原来不是zip是个doc文档,打开document.xml发现是base64的码,很长

PD94bWwgdmVyc2lvbj0iMS4wIiBlbmNvZGluZz0iVVRGLTgiIHN0YW5kYWxvbmU9InllcyI/Pgo8YXNzZW1ibHkgeG1sbnM9InVybjpzY2hlbWFzLW1pY3Jvc29mdC ....略

解开后是xml文件里边js部分被转义了

<?xml version="1.0" encoding="UTF-8" standalone="yes"?>\n<assembly xmlns="urn:schemas-microsoft-com:asm.v1" manifestVersion="1.0">\n<trustInfo xmlns="urn:schemas-microsoft-com:asm.v3">\n            <requestedExecutionLevel level="asInvoker" uiAccess="false"/>\n<application xmlns="urn:schemas-microsoft-com:asm.v3">\n        <dpiAwareness xmlns="http://schemas.microsoft.com/SMI/2016/WindowsSettings">Do you know js</dpiAwareness>\n<script language="javascript">document.write(unescape(\'%3Chtml%3E%0A%3Cbody%3E%0A%0A%3C%21DOCTYPE%20html%3E%0A%3Chtml%3E%0A%3Chead%3E%0A%20%20%20%20%3Ctitle%3EDo%20You%20Know%20js%3C%2Ftitle%3E%0A%3CHTA%3AAPPLICATION%0A%20%20APPLICATIONNAME%3D%22Do%20You%20Know%20js%22%0A%20%20ID%3D%22Inception%22%0A%20%20VERSION%3D%221.0%22%0A%20%20SCROLL%3D%22no%22%2F%3E%0A%20%0A%3Cstyle%20type%3D%22text%2Fcss%22%3E%0A%3C%2Fhead%3E%0A%20%20%20%20%3Cdiv%20id%3D%22feature%22%3E%0A%20%20%20%20%20%20%20%20%20%20%20%20%3Cdiv%20id%3D%22content%0A%09%09%09%09%3C%2Fstyle%3E%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%3Ch1%20id%3D%22unavailable%22%20class%3D%22loading%22%3EBuilding%20js.....%3C%2Fh1%3E%0A%09%09%09%09%3Cscript%20type%3D%22text%2Fjavascript%22%20language%3D%22javascript%22%3E%0A%09%09%09%09%09function%20RunFile%28%29%20%7B%0A%20%20%20%20%20%20%20%20%20%20var%20WshShell%20%3D%20new%20ActiveXObject%28%22WScript.Shell%22%29%3B%0A%09%09%09%09%09WshShell.Run%28%22notepad%20%25windir%25%2FDesktop%2Fjs.txt%22%2C%201%2C%20false%29%3B%0A%20%20%20%20%20%20%20%20%20%20%2F*%20var%20oExec%20%3D%20WshShell.Exec%28%22notepad%22%29%3B%20*%2F%0A%09%09%09%09%09%7D%0A%09%09%09%09%3C%2Fscript%3E%0A%20%20%20%20%20%20%20%20%3C%2Fdiv%3E%0A%20%20%20%20%3C%2Fdiv%3E%0A%3Cbody%3E%0A%09%3Cinput%20type%3D%22button%22%20value%3D%22Implant%20Inception%20Here%22%20onclick%3D%22RunFile%28%29%3B%22%2F%3E%0A%09%3Cp%20style%3D%22color%3Awhite%3B%22%3E%0A%0A%2B%2B%2B%2B%2B%20%2B%2B%5B-%3E%20%2B%2B%2B%2B%2B%20%2B%2B%3C%5D%3E%20%2B%2B%2B..%20%2B%2B.-.%20%2B%2B.--%20--.%2B%2B%20%2B%2B.--%20%0A-.-.-%20--.%2B%2B%20%2B%2B%2B%2B.%0A%2B.---%20-..%2B%2B%20%2B%2B.%3C%2B%20%2B%2B%5B-%3E%20%2B%2B%2B%3C%5D%20%3E%2B%2B.%3C%20%2B%2B%2B%5B-%20%0A%3E---%3C%20%5D%3E---%20---.%2B%20%2B%2B%2B%2B.%20-----%0A.%2B%2B%2B.%20...--%20---.%2B%20%2B%2B%2B%2B.%20---.%2B%20%2B%2B.--%20---.%2B%20%2B%2B%2B%2B.%20---..%20%2B%2B%2B%2B%2B%20%2B.---%20----.%0A%3C%2B%2B%2B%2B%20%5B-%3E%2B%2B%20%2B%2B%3C%5D%3E%20%2B%2B.%3C%2B%20%2B%2B%2B%5B-%20%3E----%20%3C%5D%3E-.%20---.%2B%0A%20%2B%2B%2B%2B%2B%20.----%20-.%2B%2B.%20%2B%2B.%2B.%0A--.--%20.%3C%2B%2B%2B%20%2B%5B-%3E%2B%20%2B%2B%2B%3C%5D%20%3E%2B%2B.%3C%20%2B%2B%2B%2B%5B%20-%3E---%20-%3C%5D%3E-%20%0A.%2B.-.%20---.%2B%20%2B%2B.%2B.%20-.%2B%2B%2B%0A%2B.---%20--.%3C%2B%20%2B%2B%2B%5B-%20%3E%2B%2B%2B%2B%20%3C%5D%3E%2B%2B%20.%3C%2B%2B%2B%20%5B-%3E--%20-%3C%5D%3E-%20----.%20----.%20%2B.%2B%2B%2B%20%2B.---%0A-.---%20.%2B%2B%2B.%20-..%3C%2B%20%2B%2B%2B%5B-%20%3E%2B%2B%2B%2B%20%3C%5D%3E%2B%2B%20%0A.%3C%2B%2B%2B%20%2B%5B-%3E-%20---%3C%5D%20%3E-.%2B%2B%20%2B%2B%2B.-%20----.%0A%2B%2B%2B..%20---.%2B%20%2B%2B.--%20--.%2B.%20..%2B%2B%2B%20%2B.-.-%20----.%20%2B%2B%2B%2B%2B%20%0A.----%20.%2B.%2B%2B%20%2B%2B.--%20--.%2B%2B%0A%2B%2B.-.%20----.%20%2B.-.%2B%20%2B%2B%2B%2B.%20%0A%3C%2B%2B%2B%5B%20-%3E%2B%2B%2B%20%3C%5D%3E%2B%2B%20%2B%2B.%3C%0A%3C%2Fp%3E%0A%3C%2Fbody%3E%0A%3C%2Fbody%3E%0A%20%20%3C%2Fhtml%3E%0A\'));</script>\n'

用urllib.pares.unquite转码

'<html>\n<body>\n\n<!DOCTYPE html>\n<html>\n<head>\n    <title>Do You Know js</title>\n<HTA:APPLICATION\n  APPLICATIONNA
ME="Do You Know js"\n  ID="Inception"\n  VERSION="1.0"\n  SCROLL="no"/>\n \n<style type="text/css">\n</head>\n    <div i
d="feature">\n            <div id="content\n\t\t\t\t</style>\n                <h1 id="unavailable" class="loading">Build
ing js.....</h1>\n\t\t\t\t<script type="text/javascript" language="javascript">\n\t\t\t\t\tfunction RunFile() {\nvar WshShell = new ActiveXObject("WScript.Shell");\n\t\t\t\t\tWshShell.Run("notepad %windir%/Desktop/js.txt", 1, fals
e);\n          /* var oExec = WshShell.Exec("notepad"); */\n\t\t\t\t\t}\n\t\t\t\t</script>\n        </div>\n    </div>\n
<body>\n\t<input type="button" value="Implant Inception Here" onclick="RunFile();"/>\n\t<p style="color:white;">\n\n++++
+ ++[-> +++++ ++<]> +++.. ++.-. ++.-- --.++ ++.-- \n-.-.- --.++ ++++.\n+.--- -..++ ++.<+ ++[-> +++<] >++.< +++[- \n>---<]>--- ---.+ ++++. -----\n.+++. ...-- ---.+ ++++. ---.+ ++.-- ---.+ ++++. ---.. +++++ +.--- ----.\n<++++ [->++ ++<]> ++.
<+ +++[- >---- <]>-. ---.+\n +++++ .---- -.++. ++.+.\n--.-- .<+++ +[->+ +++<] >++.< ++++[ ->--- -<]>- \n.+.-. ---.+ ++.+
. -.+++\n+.--- --.<+ +++[- >++++ <]>++ .<+++ [->-- -<]>- ----. ----. +.+++ +.---\n-.--- .+++. -..<+ +++[- >++++ <]>++ \n
.<+++ +[->- ---<] >-.++ +++.- ----.\n+++.. ---.+ ++.-- --.+. ..+++ +.-.- ----. +++++ \n.---- .+.++ ++.-- --.++\n++.-. --
--. +.-.+ ++++. \n<+++[ ->+++ <]>++ ++.<\n</p>\n</body>\n</body>\n  </html>\n'

显然中间有用的部分是BrainFuck的OOK加密,到线上网站Brainfuck/OoK加密解密 - Bugku CTF解出来,是16进制,再解码即可。

446573743067337B38366661636163392D306135642D343034372D623730322D3836636233376162373762327D
#Dest0g3{86facac9-0a5d-4047-b702-86cb37ab77b2}

StrangeTraffic

下来是个网上抓的数据,协议是ModBus,以以前的经验来看,跟真实的协议关系不大,用wireShark打开,任点一个ModBus追踪流,所有的都会出来。

看了半天发现它每次更新一个字母,更新完ABCD后再更新的应该就是flag,其它的也没啥了。

而且RGVz就是flag开头Des的base64编码

每更新完一段把数据复制出来,然后base64解码

b64decode(b'RGVzdDBnM3szMUE1QkVBNi1GMjBELUYxOEEtRThFQS0yOUI0RjI1NzEwOEJ9')
b'Dest0g3{31A5BEA6-F20D-F18A-E8EA-29B4F257108B}'

easyWord

这个不好说了,这题居然在网上有原题,文件为docm也就是宏可用文档,直接搜 ctf docm宏可用文档2年前的一篇CSDN文档记录的详细的处理过程。而且密码全没改,有盗片或者泄露的嫌疑。作起来还真不容易,不过估计好多人都是从网上搜到的。

用AOPR爆破密码(4位小写字母)爆到正确的时候会死掉。而且后边的操作也很少知道怎么作。

原文

Python_jail

附后包含hint(没啥用)password(空格和tab组成的文件看不见的可见字符)和SECRET1.zip(带密码的压缩包,里边是个图)

password应该就是压缩密码,一开始以为是摩斯码,把空格转0,tab转-,把换行转/,转出后发现没有回车,再把-转成1得到二进制数据

a = open('password','r').read()
txt = ''
for c in a:if c=='\r':continue elif c=='\n':txt +='/'elif c=='\x20':txt +='0'elif c=='\x09':txt +='1'print(txt)
a = [
'0001100001','000000111000','000001100101','000000110001','000000110101','000000110010','000000110010','000000110000',
'0000101101','000000110111','000000110100','000000110000','000000110100','000000101101','000000110100','000000110010',
'0000110110','000000111001','000000101101','000000111000','000000110001','000000110010','000001100101','000000101101',
'0000110110','000000110100','000000110001','000000111000','000000110101','000000110101','000000110111','000001100010',
'0000110111','000001100100','000001100011','000000110010']
for i in a:print(chr(int(i,2)), end='')  #a8e15220-7404-4269-812e-6418557b7dc2

打开图片后发现没用。再次用Stegsolve.jar看末位

得到Base64的数据,解得(最后一段多余一个字符删掉)

>>> b64decode('ZmxhZ3tiNWJj')
b'flag{b5bc'
>>> b64decode('ZmM4Ny01Y2E2LTQz')
b'fc87-5ca6-43'
>>> b64decode('ZjEtYjM4NC01N2Qw')
b'f1-b384-57d0'
>>> b64decode('OWI4ODZjYTl9u===')
Traceback (most recent call last):File "<stdin>", line 1, in <module>File "C:\python\lib\base64.py", line 87, in b64decodereturn binascii.a2b_base64(s)
binascii.Error: Invalid base64-encoded string: number of data characters (13) cannot be 1 more than a multiple of 4
>>> b64decode('OWI4ODZjYTl9')
b'9b886ca9}'
>>>
flag{b5bcfc87-5ca6-43f1-b384-57d09b886ca9}

codegame

附件打开两个文件KEYcode和Treasure.zip

第1个文件用大写字母口述了一个加密过程

HAI EDGNB code
I HAS A CODE ITZ "THISISTHEPASSWORD"
I HAS A MSG ITZ ""
I HAS A COUNTER ITZ 0
I HAS A NUM
IM IN YR LOOP UPPIN YR COUNTER WILE COUNTER SMALLR THAN LEN OF CODE
I HAS A C ITZ CODE!COUNTER
NUM R ORD OF C
NUM R SUM OF NUM AN -3
IZ NUM SMALLR THAN 65?, NUM R SUM OF NUM AN 26, KTHX
NUM R CHR OF NUM
MSG R SMOOSH MSG AN NUM
IM OUTTA YR LOOP
VISIBLE MSG
KTHXBYE

还原成程序

a = b"THISISTHEPASSWORD"
b = ''
for c in a:c -= 3if c<65:c+=26b+=chr(c)print(b)
#QEFPFPQEBMXPPTLOA

用密码打开压缩包是个docx文件,内容就3个字母AES。将docx文件改名为zip解压,得到flag文件fllllllllll1ag.txt

文件里边全是颜文字。网上搜来搜去搜到一句话:emoji加密无非就那么几种:base100,emoji-aes,emoji瞎猜。显然是用的emoji-aes加密,以前还真没听说过。

好像只有这个项目能解密,不过这是从正经bing.com上搜到的,知道emoji-aes基本也就没难度了。

解出16进制码再转字节就行了

666C61677B39663638663333342D303137612D343230312D393264662D6464646363313435333334647D
>>> bytes.fromhex('666C61677B39663638663333342D303137612D343230312D393264662D6464646363313435333334647D')
b'flag{9f68f334-017a-4201-92df-dddcc145334d}'

[Dest0g3 misc] Pngenius,EasyEncode,知道js吗,StringTraffic,Easyword,Python_jail,codegame相关推荐

  1. Dest0g3 520迎新赛 writeup (misc部分 + web部分)

    Dest0g3 520迎新赛 文章目录 Dest0g3 520迎新赛 MISC Welcome to fxxking DestCTF 你知道js吗 StrangeTraffic Pngenius Ea ...

  2. Dest0g3 520迎新赛webmisc

    目录 <1> Web (1) phpdest (2) EasyPHP (3) ezrce (4) funny_upload (5) easySSTL (6) ezzip <2> ...

  3. Dest0g3 520迎新赛 writeup by 树木

    MISC Welcome to fxxking DestCTF 关注公众号,得到flag Dest0g3{W31c0m3_t0_DestCTF2022!} Pngenius 题目是一张PNG图片,很难 ...

  4. Dest0g3 520迎新赛 个人复现Writeup

    Dest0g3 520迎新赛 Dest0g3首次招新啦! Dest0g3 Team现逐步发展到各大高校及安全公司均有成员分布,在过去的半年里先后取得L3HCTF第十.SCTF第六及SUSCTF第四的优 ...

  5. 用 go 写 WebAssembly入门

    Golang WebAssembly 入门 Golang 在1.11版本中引入了 WebAssembly 支持,意味着以后可以用 go编写可以在浏览器中运行的程序,当然这个肯定也是要受浏览器沙盒环境约 ...

  6. 自己写的thinkphp自动生成类

    模型类:CqhModel.class.php <?php namespace Cqh\Model; use Think\Model;class CqhModel extends Model {p ...

  7. 京东SSO单点登陆实现分析

    京东的sso流程: 初始访问状态: cookies: http请求: 1.在首页点击登陆,跳转至passport.360buy.com,给予验证cookie alc(可以试试在提交登陆信息前删除该co ...

  8. jeb反编译导出Java工程_Android 反编译(JEB.android.decompiler)

    [实例简介] [实例截图] [核心代码] JEB.android.decompiler.3.0.0.201808031948Pro ├── bin │   ├── VERSION.TXT │   ├─ ...

  9. go 控制台程序 重复启动_WebAssembly 与 go

    Golang 在 1.11 版本中开始支持WebAssembly. 基本上目前有两种使用场景: 浏览器端 -- 将golang 编写的程序编译成wasm,然后在浏览器中使用编译好的wasm.这样的意义 ...

最新文章

  1. Bad owner or permissions on xx/.ssh/config
  2. 禁止UDP端口引起DNS错误导致邮局无法外发的故障
  3. 实战HMM-Viterbi角色标注地名识别
  4. TFS2017持续发布中调用PowerShell启停远程应用程序
  5. 关于mysql的几个问题
  6. 搭建 | 一步成功搭建Centos + Kubernetes 环境
  7. Spring/SpringMVC在启动完成后执行方法
  8. linux未使用磁盘空间满,linux磁盘空间用满的处理方法
  9. 敲了 10000 小时代码,我也没能成为一名高级程序员
  10. 2013.检测正方形-LeetCode
  11. CodeProject终于迁到Asp.Net了
  12. android餐饮管理系统,餐饮管理软件,餐饮软件,美萍餐饮管理系统,酒店收银系统,饭店点菜系统,餐饮点单库存系统...
  13. ISO14001认证申请条件
  14. 优思学院|六西格玛管理的经典六步法
  15. 微信开发常见问题:自动音乐播放,alert 显示网址
  16. MATALB APP DESIGNER 回调函数创建及StartupFcn函数
  17. 转载05:全能程序员学习路线
  18. WMS item与LPN的关系
  19. About Variables
  20. Redis占用大量内存并且报错 Can‘t save in background: fork: Cannot allocate memory

热门文章

  1. 十大算法之弗洛伊德算法
  2. 2017计算机应用考研大纲,2017年计算机考研大纲
  3. java asm源码分析,asm_java - 其它资源 - 源码中国
  4. matlab 多边形 自相交,怎么判断多边形是否自相交的算法
  5. 开源Linux容器 OpenVZ 快速上手指南
  6. 初吻,他吻了你哪里?
  7. vue/cli4 单元测试与覆盖率体系搭建
  8. 【愚公系列】2021年11月 攻防世界-进阶题-MISC-007(Aesop_secret)
  9. 激光雷达稀疏投影图插值
  10. web开发编译器_Web开发人员资源:大型编译