E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
实验吧实验吧
超级简单!5个小实验迅速拯救你的假期无聊
试试这几个简单有趣的家庭小
实验吧
。首先是两个一秒完成的超快速实验:弹跳泡泡肥皂泡泡在接触到手的时候总是会很快破掉,而如果戴上手套,则能够愉快地与它玩耍。
果壳网
·
2020-01-31 00:00
实验吧
Wp之因缺思婷的绕过
这道题真的是涨了我的知识,也确实interesting而且,因为我想要加大刷题的量,不想码字占用我太多的时间,所以未来的writeup的格式可能会很简陋,但是一定会有重点,会有该有的东西。开始~题目:http://ctf5.shiyanbar.com/web/pcat/index.php首先,还是web题的老套路,抓包,看源码,找hint,审计代码......我们在网页的注释中发现了source.
Vophan
·
2020-01-08 16:58
时间管理
那就一天呢,都回到家,我就跟他说,我说嘟嘟,你先跟幼儿园不一样喽,你每天要好多好多的作业要完成,这几天你就跟妈妈做个小
实验吧
,看一看你每
空心菜_9e82
·
2020-01-08 14:54
实验吧
-后台登录
后台登录原题链接http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php思路看评论很多人说是脑洞==、,2333,其实只是因为这个题目,把要点给出来了,下次不给提示,也是脑洞题?查看源码:$password=$_POST['password'];$sql="SELECT*FROMadminWHEREusername='admin'andpassword='
V0W
·
2020-01-08 09:10
实验吧
:认真一点 SQL布尔盲注
上个学期课程真的很多,而我又不想去逃课什么的了,毕竟期末补课真的太痛苦了,所以一直也没有什么新的内容更新,简单的说就是我鸽了....0X00FUZZ测试经过一些比赛以及练习,我发现在开始做题前,信息收集真的很重要,比如说体现在sqli的题目中你要针对WAF规则进行的FUZZ测试,或者其他题目中对于网站目录的扫描。FUZZ测试现在看来还是很有用的,如果不摸清楚WAF规则,就随便构造payload那就
Vophan
·
2020-01-08 09:45
中二热血足球 醉卧赛场君亦笑 7
“额…就是因为后天就要开始打联赛了,可我们队伍还没拉练过,平常的训练也就不说了,可是我们这些人,连打什么位置都还没有确定,总不能后天正式比赛上场了再临时做
实验吧
…毕竟是正式的联赛,关乎着球队和学校的荣誉
湘北哲郎
·
2020-01-07 04:36
为什么说要远离“穷人”?
我笑笑,说,带你做个
实验吧
。那天中午,我11:50把车停在朋友说的路边,收费
Robin_lian
·
2020-01-07 03:03
实验吧
CTF密码学Writeup-我喜欢培根Writeup
我喜欢培根分值:20来源:Ph0enix难度:中参与人数:5331人GetFlag:2533人答题人数:2876人解题通过率:88%key:CTF{}解题链接:http://ctf5.shiyanbar.com/crypto/enc1.txt肯定摩斯密码解码后:morse_is_cool_but_bacon_is_cooler_dccdcccdddcdcccddcccccccccddcdccccd
码农起步者
·
2020-01-06 03:12
Sqlmap初学
实验吧
简单的SQL 注入三
不好意思,经过了前面两题冲上来就是干sqlmap.py-uhttp://ctf5.shiyanbar.com/web/index_3.php?id=1--tamperspace2comment--dbsitlooksliketheback-endDBMSis'MySQL'.DoyouwanttoskiptestpayloadsspecificforotherDBMSes?[Y/n]yforther
极客资源君
·
2020-01-04 12:34
20张图,尽显我们的无知!
其实大家应该有看过一瓶水,敲一下就结冰的
实验吧
,一样原理。给水母来点颜色,马上就可以知道它的运动轨迹和水流动力等。象鼻星云的3D模型星云是什么东西?就是一个恒星生命结束后的大爆炸放射出来的气体。
庞门正道
·
2020-01-04 00:00
【
实验吧
】逆向之bitwise
Youseethedoorstotheloadingbayofthehangar,buttheyarelocked.However,youareabletoextractthepasswordverificationprogramfromthecontrolpanel...Canyoufindthepasswordtogainaccesstotheloadingbay?解题链接:http://ct
S_s_s_a53f
·
2020-01-01 22:47
实验吧
WP之你真的懂PHP吗?
经过这道题,我真的明白了,我不懂PHP...0x00PHP有什么问题尽管PHP是最好的语言,但是由于它是弱类型语言,所以它还是存在许多安全问题。精度绕过php的数值有一定精度,如果超过精度,就会溢出还有对于指定位数的计算机,所能表示的整数最大值也是有一定范围,如果超过最大值,就取他的最大值。类型转换is_numberic函数是用来判断传入的数据是否为数字,或者数字字符串但是,我们可以用一个简单的方
Vophan
·
2019-12-30 12:06
实验吧
WP之简单的sql注入
其实感觉确实不难,不过一些比较看经验的地方没有把握好,导致一直没有出flag首先,看到这道题,题目很明确,注入。但是他过滤了一些东西,至于是什么,我们要试一下才知道。首先,我们上去就是构造联合查询:select*fromtablewhereid='1'unionselect1,flagfromflagwhere'1'='1然后,我们发现,关键字全部消失了,说明被过滤了,然后我们尝试大小写绕过,发现
Vophan
·
2019-12-29 01:43
实验吧
编程-找素数
最近比较低沉,事情比较多,做一道简单编程题吧。。。这个题不外乎就是两个方面,一个是判断素数,一个是生成等差数列,那就把这两个结合一下就是了,先写一个函数判断是否为素数(要注意的是1不是素数也不是合数。。虽然在这个题里没啥用,然后就是素数的话是除了1和本身没有公约数的数。。我一开始把返回值逻辑写反了,尴尬。然后就是使用sqrt的方法可以降低复杂度)。以下为求素数:importmathdefisS(n
水舞残枫
·
2019-12-26 23:41
我与学霸的距离
今天做了一整天的时间序列实验报告,这应该是依Cm上大学以来第二次自己认真做
实验吧
!原来让我一直被吓的实验也并不是那莫的可怕,只是我没动手去做,事事都看着难。
我与22岁的自己有个约定
·
2019-12-26 03:08
实验吧
因缺思厅的绕过
思考过程:打开开发者工具,发现source.txt,检查源代码。发现了过滤and|select|from|where|union|join|sleep|benchmark|,|\(|\又由mysql_num_rows($query)==1可知,表里面只有一行知识点利用groupbywithrollup这个统计函数来进行插入查询最后构造插入1‘or1=1groupbypwdwithrolluplim
jokerpan
·
2019-12-26 01:53
[
实验吧
]编程奖券之write up
题目:题目描述:某抽奖活动的奖券号码是6位数(100000-999999),请计算其中不含“4”的号码的奖券数量。答案格式为:CTF{X},X为不含“4”的号码的奖券数量写出python脚本如下:参考他人,编程能力还是很弱呀。。。definclude(n):temp=str(n)foriinrange(len(temp)):iftemp[i]=='4':returnFalsereturnTruen
S_s_s_a53f
·
2019-12-21 11:58
实验吧
WP之拐弯抹角
简单记录一下这道题的思路,增长知识面首先,这道题是关于url伪静态的知识。网页分为静态网页,动态网页,以及伪静态网页。至于静态与动态没什么可说的,主要说一下伪静态在做SEO时,搜索引擎一般不收取动态页面,爬取动态页面经常会出现死循环等问题,所以,在搭建网站的时候,我们会做url伪静态,就是将动态页面静态化,具体的就是取消query。然后,我们来看一下题目。这道题一上来就给了源码,然后看了源码,意思
Vophan
·
2019-12-19 13:50
实验吧
web-让我进去
题目地址:http://ctf5.shiyanbar.com/web/kzhan.php进去后看到一个表单查看源代码也没有什么东西,最后在cookie中看到了一个可疑的参数source,将它改为1后再次访问,看到页面源码想要获得flag,需要满足几个条件:1.urldecode($username)==="admin"2.urldecode($password)!="admin"3.$COOKIE
Aluvion
·
2019-12-19 11:32
小牛顿,让我每周都飞起来^_^
想知道都是些什么
实验吧
?那就听我来讲讲吧。刚开始时做了几个简单的实验,其中有一个特别有趣,名字叫“会飞的气球”。首先要准备一根细线、一个气球、一根吸管,还有透明胶。图片来自网络实验过
翘哥
·
2019-12-15 04:25
实验吧
-web-简单的sql注入
本系列文集:
实验吧
-Writeup--将持续更新觉得还不错请给个喜欢,感谢!
简简的我
·
2019-12-14 20:18
实验吧
-杂项-欢迎来到地狱
欢迎来到地狱原题连接http://ctf5.shiyanbar.com/stega/hell/欢迎来到地狱.zip分析图片打不开,缺少文件头(.jpgFFD8FF),粘贴3字节修改一下即可。修改文件头地狱伊始https://pan.baidu.com/s/1i49Jhlj是一段音频地狱之声.wav地狱之声audacity打开,类似莫斯电码,-.-/./-.--/.-.././-/..-/.../-
V0W
·
2019-12-14 12:49
“双 11 ”疯狂过后,请警惕这三类网络诈骗的威胁
双11”疯狂过后,请警惕这三类网络诈骗的威胁
实验吧
2016-11-1416:39互联网是现实社会的反映,现实社会出现的一些犯罪攻击等现象和手段都会在互联网上出现,当前网络监听、网络攻击、网络犯罪等问题此起彼伏
实验吧
·
2019-12-13 01:46
构建调试Linux内核网络代码的环境MenuOS系统
按照实验步骤一步步来,前面很正常,嗯,尤其是编译内核特别长,意外发生在升级系统内核那步,reboot后Ubuntu桌面亮了,嗯,很亮,连任务栏鼠标右键也没有了,而又没有通过快照备份(没有这个意识),所以,直接在
实验吧
上完成了此次实验
hehe_x
·
2019-12-12 21:00
实验吧
-web-简单的sql注入2
本系列文集:
实验吧
-Writeup--将持续更新觉得还不错请给个喜欢,感谢!
简简的我
·
2019-12-08 01:07
报错注入记录
问题
实验吧
加了料的报错注入过程看题知道是post注入,打开hackbar,尝试username和password参数查看源码知道其后台查询语句$sql="select*fromuserswhereusername
Spring_Bear
·
2019-12-07 20:07
候鸟日记(第一天)
想不到老了,会和那么多北方的老人一样,在地图的另一头,再搭个巢,做一只候鸟,这个寒假,算一次
实验吧
。短暂的离
行吟小筑
·
2019-12-01 04:37
实验操作,永无止境
那就让学生们到实验室,动手做
实验吧
!实验课也是学生们的最爱!在玩中做,在做中学,不知不觉就可以把所学的知
武凤存
·
2019-11-29 22:19
[
实验吧
](逆向工程)FLAG
描述:请输入FLAG,下面的页面会告诉你FLAG是否正确解题链接:http://ctf5.shiyanbar.com/qwctf/flag-checker.html打开后提示输入密码直接查看源码Paste_Image.png需要让if分支成立我们分析一下if分支成立的条件1.用户输入的字符串的长度为472.后面的条件是一个方程组(四十七元一次方程组)这个方程组为:(可以使用sublime简单处理一
王一航
·
2019-11-08 19:53
解读:静心之道与治家之术
志公说我们做个
实验吧
。第二天,志公让梁武帝从监狱里提出20个死刑犯到宫廷:要求他们每人头上顶一碗水,围着大殿转圈。实验前讲好条件:撒漏一滴水还是死刑;一滴不溢,立即免去死罪。20个死囚犯顶着水
秦东魁
·
2019-11-07 22:24
实验吧
与你相约FIT2017-互联网安全创新大会
盼望着盼望着,今年马上又TM过去了,回想起今年的种种真是痛心疾首——想想你们错过了各种大会,真是可惜ISC、KCon、GeekPwn、CSS(随便写了几个)...,不胜枚举的盛(fei)大(fe)会(ji)议(hui),你居然一个都没有参加,错过了跟各路大神“基基复基基”的“基会”。当然,你们总是有借口的(穷)现在,再给你一次“基会”,就问你去不去了!这也可能是本年度最后一次黑客盛会,年底收官总结
实验吧
·
2019-11-05 12:28
[
实验吧
]Web
简单的登录题解题链接:[http://ctf5.shiyanbar.com/web/jiandan/index.php](javascript:;)响应头提示:tips:test.php或者用御剑也可以扫出来:打开http://ctf5.shiyanbar.com/web/jiandan/test.php:define("SECRET_KEY",'***********');define("MET
JasonChiu17
·
2019-11-05 11:02
《解决冲突的关键技巧:如何增加你的有效社交》
那我们开始做
实验吧
?"“好呀,做什么实验呢?下次开心不开心,要直接说我觉得不开心.......,或是我觉得很开心,因为.......”“我再也不要你做我妈妈了。”我深
粟粟007
·
2019-11-02 07:49
陈肖奥捷妈妈亲子日记12月3日
“爸爸,和我做一个
实验吧
!”“什么实验”“就是把鸡蛋放水里,看它是否下沉”说完就拿了一个小盆,接满水,把一个生鸡蛋放在水里。没有做过这个实验的我,说:“沉下去了吗?”
闻韶三三中队亲子日记
·
2019-11-01 13:16
简单登录题-关于CBC字节翻转攻击
一、题目概况1、题目CTF
实验吧
的一道题目,比较有意思,记下来以供回顾。
北极_67e9
·
2019-11-01 07:12
[
实验吧
](Web)天下武功唯快不破
题目链接:http://www.shiyanbar.com/ctf/1854分析:打开提供网站,发现页面中提示:Thereisnomartialartisindefectible,whilethefastestspeedistheonlywayforlongsuccess.>>>>>>----Youmustdoitasfastasyoucan!---->>>>>----你必须尽你所能的快!----
王一航
·
2019-11-01 02:04
Oracle - exp实战
带着这种疑问,做做
实验吧
。二、实验环境oracle数据库版本选择11.2.0.4在scott用户下面创建如下实验表实验包括以下方案第一批实验(普通导出)1.删除表中的部分行
小豹子加油
·
2019-10-12 15:00
实验吧
CTF练习题---web---登录一下好吗解析
实验吧
web之登陆一下好么地址:http://www.shiyanbar.com/ctf/1942flag值:ctf{51d1bf8fb65a8c2406513ee8f52283e7}解题步骤:1、看题目提示
Hskb
·
2019-09-12 23:00
实验吧
杂项-流量日志分析
A记录数据包题目描述如下:下载下来是一个cap文件,用wireshark打开,提示文件截断观察流量发现为无线流量,加上之前的报错,猜测为已加密的数据包破解加密的无线数据包需要得到数据包的ESSID和PASSWORD使用Kali集成的aircrack-ng爆破工具得到ESSID为0719加密方式为WPA加密(脆弱)加载字典进行爆破得到passwordaircrack-ngshipin.cap-w~/
Au.J
·
2019-09-11 14:20
CTF
CTF
实验吧
——证明自己吧
题目地址:http://www.shiyanbar.com/ctf/28没有壳,vc++写的拖进OD观察观察,发现代码很短哟,先来看这俩个call怀疑他们其中有正确的flag和我们输入的东西对比强行爆破完寄存器里是没有正确的flag出现的,肯定是在某个函数里算出来的。再进IDA里main空格,发现关键函数就是sub_401060双击进入查看sub_401060的伪C代码分成三个部分:第一,将我们输
TQing
·
2019-09-09 22:00
实验吧
CTF练习题---安全杂项---异性相吸解析
---恢复内容开始---
实验吧
安全杂项之异性相吸地址:http://www.shiyanbar.com/ctf/1855flag值:nctf{xor_xor_xor_biubiubiu}解题步骤:1.打开解题页面
Hskb
·
2019-09-05 15:00
MD5扩展长度攻击(
实验吧
—— 让我进去)
今天在
实验吧
遇见的一道题(题目链接),考察了关于MD5扩展长度攻击的有关原理。本文会首先对原理进行说明,后面会放上
实验吧
题目的wp。
_Warning_
·
2019-09-04 19:01
Web学习笔记
实验吧
(逆向):分道扬镳
题目:注意进入正确的流程,用最短的步骤走完迷宫。解题链接:http://ctf5.shiyanbar.com/423/re/rev2.exe过程IDA打开:顺着去找main函数:intmain_0(){size_tv0;//eaxsize_tv1;//eaxcharv3[48];//[esp+4Ch][ebp-3Ch]unsignedintv4;//[esp+7Ch][ebp-Ch]unsigne
s0i1
·
2019-09-03 23:11
逆向工程
实验吧
ctf-web-让我进去(Hash长度扩展攻击)
解题链接:http://ctf5.shiyanbar.com/web/kzhan.php抓包:尝试修改sourece值为1时,源码出现,如图:$flag="XXXXXXXXXXXXXXXXXXXXXXX";$secret="XXXXXXXXXXXXXXX";//Thissecretis15characterslongforsecurity!$username=$_POST["username"];
dyw_666666
·
2019-09-03 23:10
Code
Audit
CTF
实验吧
-web-后台登录
实验吧
web后台登录burp抓包尝试爆破一般呢,ctf题是不涉及爆破的,因为这样会导致服务器处理压力太大可以看到这里当我们输入正确的密码后,会返回flag。
石头安全
·
2019-08-26 15:51
实验吧
-NSCTF web200
题目链接密文:a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws格式:flag:{}在这个php自定义的加密函数中:strrev()函数反转字符串。substr(string,start,length)函数ord()函数字符转ASCII码,返回字符串的首个字符的ASCII值chr()函数ASCII码转字符,返回stringstr
small0brute
·
2019-08-15 12:12
ctf题目wp
BUUCTF snake(
实验吧
Snake)
题目表面上给的是一张jpg图片,但是binwalk一下,里面有压缩包,binwalksnake.jpg-e解压一下,里面有两个文件,一个key,一个cipher,打开key,有一串base64字符,V2hhdCBpcyBOaWNraSBNaW5haidzIGZhdm9yaXRlIHNvbmcgdGhhdCByZWZlcnMgdG8gc25ha2VzPwo=解码之后,得到:WhatisNickiMi
ChanCherry min
·
2019-08-13 14:44
CTF
[网络安全自学篇] 五.IDA Pro反汇编工具初识及逆向工程解密实战
上一篇文章分享了
实验吧
CFT实战的题目,涉及WEB渗透和隐写术常见题型,包括“这是什么”、“天网管理系统”、“忘记密码”、“false”、“天下武功唯快不破”和“隐写术之水果、小苹果”;这一篇文章将详细讲解
Eastmount
·
2019-08-08 12:04
网络安全
Web安全
漏洞挖掘
[网络安全自学篇] 五.IDA Pro反汇编工具初识及逆向工程解密实战
上一篇文章分享了
实验吧
CFT实战的题目,涉及WEB渗透和隐写术常见题型,包括“这是什么”、“天网管理系统”、“忘记密码”、“false”、“天下武功唯快不破”和“隐写术之水果、小苹果”;这一篇文章将详细讲解
Eastmount
·
2019-08-08 12:04
网络安全
Web安全
漏洞挖掘
[网络安全自学篇] 四.
实验吧
CTF实战之WEB渗透和隐写术解密
上一篇文章分享了解BurpSuite工具的安装配置、Proxy基础用法,并分享一个简单的暴库案例;本篇文章分享
实验吧
CFT实战的题目,涉及WEB渗透和隐写术常见题型,包括“这是什么”、“天网管理系统”、
Eastmount
·
2019-08-06 11:02
网络安全
Web安全
漏洞挖掘
上一页
6
7
8
9
10
11
12
13
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他