E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
实验吧实验吧
[网络安全自学篇] 四.
实验吧
CTF实战之WEB渗透和隐写术解密
上一篇文章分享了解BurpSuite工具的安装配置、Proxy基础用法,并分享一个简单的暴库案例;本篇文章分享
实验吧
CFT实战的题目,涉及WEB渗透和隐写术常见题型,包括“这是什么”、“天网管理系统”、
Eastmount
·
2019-08-06 11:02
网络安全
Web安全
漏洞挖掘
实验吧
——SQL注入 Write up(一)
前言:之前学习过了联合注入查询、布尔盲注、时间盲注等,这次就通过SQL注入题来加强一下。简单的sql注入方法一输入有回显,且有输入框,那就可以用联合查询的方法来注入题中提示已经过滤了一些关键字,那么就先来查看题中过滤的是哪些关键字?id=1unionselectorderby#回显结果:union,select等都被过滤而且没有报错说明#也被过滤可以自己建立一个语句来验证一下如果#没有被过滤,那么
~Lemon
·
2019-08-05 23:05
SQL
实验吧
—部分MISC Write up
前言:杂项题包含密码学也有很大的脑洞,多练习也可以增强自己的脑洞,话不多说,做题吧。欢迎来到地狱三个文件,从地狱伊始开做,打开后发现图片格式有问题,更改jpg文件头为FFD8即可修复好的图片给了一个链接,下载之后得到一个wav音频文件,听一下是摩斯密码,还是利用工具看看传递的是什么信息。根据形状,敲出摩斯密码长的为-,大点为.,小点为空格,即可得出-.-.-.--.-...-..-...--.--
~Lemon
·
2019-07-12 21:34
CTF
实验吧
之【简单的sql注入 1、2、3】
实验吧
的三道sql注入(感觉
实验吧
大部分web都是注入)简单的SQL注入地址:http://ctf5.shiyanbar.com/423/web/这道题也是sql注入,输入1,页面显示正常,输出1',页面报错还是走流程把
清心_3389
·
2019-06-24 09:00
Writeup
实验吧
/编程/分数拆分/1859【穷举】
http://www.shiyanbar.com/ctf/1859关于范围确定:y最小应为200,至于最大为啥为521,因为找到最大的一个pair(x=650,y=520)关于x的上限,因为存在pair(x=80400,y=201)count=0foryinrange(200,521):forxinrange(y,100000):if(x*y==400*y+200*x):print("%d%d"%
growing27
·
2019-06-21 18:15
Writeup
实验吧
/WEB/FALSE/1787 【PHP代码审计】
http://www.shiyanbar.com/ctf/1787http://ctf5.shiyanbar.com/web/false.php0x00查看php源码Yourpasswordcannotbeyourname!';elseif(sha1($_GET['name'])===sha1($_GET['password']))die('Flag:'.$flag);elseecho'Inval
growing27
·
2019-06-19 16:20
CTF-代码审计(3)..
实验吧
——你真的会PHP吗
连接:http://ctf5.shiyanbar.com/web/PHP/index.php根据题目应该就是代码审计得题,进去就是日常工具扫一下,御剑和dirsearch.py无果抓包,发现返回得响应头里面有提示访问则拿到源码。。有次听培训有个学长说,做代码审计看代码顺序,先去找flag在哪儿,快速找到直接从那儿开始看。intval()返回变量得整数值strrev()这个函数让字符串反序.然后再来
dimpl3s
·
2019-06-16 18:00
Consul初探-从安装到运行
经过上一篇的学习,我基本掌握了Consul的基本原理,接下来就是动手实践了;Consul的部署方式分为两种,分别是二进制包和docker方式,这次就以二进制包的方式进行
实验吧
。
Ron.Liang
·
2019-06-14 09:00
CTF-啦啦啦 WP
啦啦啦分值:20来源:
实验吧
难度:易参与人数:4215人GetFlag:851人答题人数:1127人解题通过率:76%隐藏在数据包中的秘密解题链接:http://ctf5.shiyanbar.com/misc
janelml
·
2019-05-29 16:41
实验吧
简单的sql注入3
今天早上起来发现有人评论说我没更新
实验吧
sql注入3,主要是因为前段时间都去做bugku去了但是重做这道题发现以前的姿势不行了,exp()报错不再溢出,现在不能用这个姿势,所以这里重新整理了一遍思路,这里也写了我自己做题的过程并且也写了我错误的思路等等
dimpl3s
·
2019-05-23 22:00
2019-03-14
实验吧
CTF Writeup之WEB(1)
天下武功唯快不破考察使用脚本自动读取响应头、进行BASE64解码提示“看看响应头”,那就看一下响应头。发现一个BASE64编码的字符串:看了一眼网页源代码,发现一条注释:每次刷新页面这个值都会变,根本就不够手动提交的,只能写脚本了。本人极度不熟悉Python,所以只好找了别人的脚本,等以后把Python学好了再自己写一遍:importrequestsimportbase64r=requests.p
NoelleMu
·
2019-05-13 11:19
实验吧
CTF——Web之简单的sql注入WriteUp
知识点:遇到过滤关键字的情况,可以通过双写、交叉、/**/替代空格等方法来处理判断注入类型基本的sql注入测试,首先输入1或者abc,正常的输入,没有报错;其次输入'or'1,发现没有报错,说明正确的拼接查询字符串也可以进行;继续输入'select'1,结果是''1,说明select被过滤了;尝试输入'select/**/'1,发现有报错;尝试输入'/**/select'1,发现结果是'/**/'
老翁钓雪
·
2019-05-12 09:59
实验吧
简单的SQL注入1,简单的SQL注入
实验吧
简单的sql注入1题目连接http://ctf5.shiyanbar.com/423/web/同样,直接输入1加个但引号,结果下面有返回错误,,有错,所以估计这里应该是要闭合,字符行注入,但是这个标题
dimpl3s
·
2019-05-07 22:00
union注入的几道ctf题,
实验吧
简单的sql注入1,2,这个看起来有点简单和bugku的成绩单
这几天在做CTF当中遇到了几次sql注入都是union,写篇博客记录学习一下。首先推荐一篇文章“https://blog.csdn.net/Litbai_zhang/article/details/83869918”再附上一张文章里面的图接下来直接上题1.这个看起来有点简单题目连接:http://ctf5.shiyanbar.com/8/index.php?id=1首先一进去看着那个表,和url里
dimpl3s
·
2019-05-07 21:00
实验吧
RSAROLL wp
根据题目TaiChi-Team.com{920139713,19}70479679275221115227470416418414022368270835483295235263072905459788476483295235459788476663551792475206804459788476428313374475206804459788476425392137704796792458265
janelml
·
2019-05-06 11:07
实验吧
-隐写-欢迎来到地狱(Word文档文字隐藏、Rabbit加密)
地狱伊始.jpg格式有误,无法打开,缺少文件头FFD8FFE0,添加上之后得到图片:在这个网盘里有个wav文件,里面隐藏了摩斯电码:-.-.-.--.-...-..-...--.---,解码得KEYLETUSGOword文档的密码就是letusgo,解压之后看看有没有隐藏文字,果然找出英文单词背隐藏了:去掉隐藏之后:imagesteganography这个工具并不能找到这个哈士奇图片中的信息,有个
Sea_Sand
·
2019-05-02 15:38
实验吧隐写
隐写
杂项
实验吧
ctf-加了料的报错注入(HTTP响应拆分漏洞)
解题链接:http://ctf5.shiyanbar.com/web/baocuo/index.php根据页面提示,我们需要用post方式传入username和password。尝试输入username=1'&password=1',报错:也就是说,单引号没有被吃掉。而后,在页面源代码中发现tip:输入username='or'1&password='or'1,显示如下:简单尝试了回显,可以知道,
dyw_666666
·
2019-04-25 11:12
SQL
Inject
CTF
RE-
实验吧
分道扬镳/Just Click
Alikas-0x07题目:
实验吧
分道扬镳
实验吧
JustClick分道扬镳:filerev2.exerev2.exe:PE32executable(console)Intel80386,forMSWindows
Alikas
·
2019-04-15 14:53
逆向
RE-
实验吧
/有一个程序加密得到如下密文
Alikas-0x06题目:
实验吧
有一个程序加密得到如下密文看到pyc文件肯定是反编译的啦,这里我用的是uncompyle2。
Alikas
·
2019-04-14 12:20
逆向
2019-4-12晨间日记
周目标·完成进度师弟还在做
实验吧
,我的分析搁浅了,等回学校重新分析学习·信息·阅读看微观分析书籍,水泥混凝土的
小祥竹
·
2019-04-12 18:14
RE-
实验吧
recursive
Alikas-0x03题目:
实验吧
recursive拿到题先file一下,64位ELF文件filerecursive_pythonrecursive_python:ELF64-bitLSBexecutable
Alikas
·
2019-04-11 13:33
逆向
RE-
实验吧
debug
Alikas-0x02题目:
实验吧
debug32拿到题,先file一下debug32:ELF32-bitLSBexecutable,Intel80386,version1(SYSV),dynamicallylinked
Alikas
·
2019-04-10 23:23
逆向
实验吧
-隐写术-小苹果
提前总结:这道题用到了二维码工具,图片分离工具还有音频分离工具二维码工具以前用到过,图片使用kali中的binwalk工具加参数-e这次掌握了一个音频工具MP3Stego_GUI使用方式,需要先把要解析的音频放到工具文件夹中使用我觉得最重要的是,要了解每种编码的格式,一眼能看出可能是哪一种编码步骤:一张带有二维码的图片先扫一扫,读出内容这是unicode的编码解出密码,但是不知道是干什么用的,怀疑
社会底层中的弱智
·
2019-04-10 14:15
CTF之隐写
RE-
实验吧
whatamitoyou
Alikas-0x01题目:
实验吧
whatamitoyou用IDA打开,进入main函数,F5。(F5重度依赖者,菜了)分析可知,memset语句后数据应为数组。
Alikas
·
2019-04-09 13:25
逆向
SQL盲注与OR
还是先贴一个参照的博客https://blog.csdn.net/xingyyn78/article/details/79747404这次做的题目是
实验吧
中的认真一点吧http://ctf5.shiyanbar.com
keep_active
·
2019-04-08 16:47
实验吧
CTF(Web)-writeup
实验吧
CTF(Web)-writeup1.后台登录2.天下武功唯快不破3.whoareyou获取数据库名称长度获取数据库名称获取表名获得字段名获取flag长度获取flag4.这个看起来有点简单5.NSCTFweb2006
Lebenslang
·
2019-03-29 22:39
CTF-writeup
实验吧
PWN pilot
首先检测程序开启的保护程序没有开启任何保护,且有可读、可写、可执行段。使用ida看一下伪代码,找到溢出点#!/usr/bin/envpythonfrompwnimport*sh=remote('106.2.25.7',8003)sh.recvuntil('Location:')buf_addr=int(sh.recvuntil('\n')[:-1],16)sh.recvuntil('Command
玫瑰永不凋零
·
2019-03-29 08:21
CTF
CTF之懵懂时期系列---后台登录
参考资料:http://mslc.ctf.su/wp/leet-more-2010-oh-those-admins-writeup/在
实验吧
这样这道题:http://ctf5.shiyanbar.com
nini_boom
·
2019-03-27 19:44
web安全
实验吧
-MD5之守株待兔
这道题打开链接后http://ctf5.shiyanbar.com/misc/keys/keys.php而刷新一下以后,系统密钥会发生变化,每次刷新这个md5解码后的数字都会变大,猜测和时间有关,根据题目描述,这道题只要当自己的密钥和系统的密钥匹配上就可以得到flag。一种方法是刷新一下页面,快速复制系统密钥然后解密把解密到的数字返回到url上,把数字改稍微大点,刷新,当系统密钥刚好和和你改的这个
Quinlan_
·
2019-03-24 17:31
CTF
实验吧
-欢迎来到地狱题解
题目给了一个压缩包,解压缩后里面是这样的:双击图片,发现图片破碎,遂用winhex打开看一下,发现文件头不完整,于是补充一下16进制的文件头:FFD8FFE0在插入文件头的时候有个小插曲,我把光标点到第一个16进制字符的地方,直接输入文件头信息,结果把原来的信息给覆盖了,之前实验的时候是直接可以插入的,这里不知道为什么。解决方法就是点级edit-pastezerobytes-在弹出来的框中输入你要
Quinlan_
·
2019-03-20 21:07
CTF
2019-03-19
实验吧
-Just Click WP
一、工具1、.NETReflector.NETReflector是一款功能强大的.NET反编译工具,使用.NETReflector,您可以反编译和调试.NET程序集和可执行文件,并将源代码反汇编为您选择的.NET语言,以便您可以查看.NET程序集的内容。2、ExeinfoPEExeinfope是一款免费的win32可执行程序检查器,它可以检查程序的打包方式,exe保护等,可以帮助开发人员对程序进行
东方Chris
·
2019-03-19 12:07
CTF练习(1)-Forms(HTML)
实验吧
CTF练习-初识CTF;题目链接:http://www.shiyanbar.com/ctf/18191.打开题目页面显示2.先看网页源代码可以看到显示内容中没有type=“hidden”:定义隐藏的输入字段那么就得让他显示出来注
Sincenan
·
2019-03-19 11:19
CTF练习
2019-03-19
实验吧
-byte code
一、基本原理1、class文件class文件全名称为Javaclass文件,主要在平台无关性和网络移动性方面使Java更适合网络。它在平台无关性方面的任务是:为Java程序提供独立于底层主机平台的二进制形式的服务。2、jd-gui工具用来反编译class或jar等java文件。下载地址:(1)1.4.1版https://www.softpedia.com/get/Programming/Debug
东方Chris
·
2019-03-19 11:05
2019-03-19
实验吧
-smali文件分析
一、基础知识1、dex文件(1)dex文件:能够被DVM或者Art虚拟机执行并且加载的文件格式。是Android平台上可执行文件的类型。(2)dex文件的作用:dex文件的作用是记录整个工程(通常是一个Android工程)的所有类文件的信息。2、jar文件:JAR文件就是JavaArchiveFile,顾名思意,它的应用是与Java息息相关的,是Java的一种文档格式。二、逆向过程1、下载文件,发
东方Chris
·
2019-03-19 10:37
sqlmap用法
1、如果是空格过滤,需要两个空格的时候,参数为--tamper=space2comment实例:
实验吧
简单的sql注入1、第一步(查数据库,查当前数据库是--current-db)sqlmap-u"http
追求科技的足球
·
2019-03-13 20:27
CTF中web中的快速反弹
小白最近想学习一下Python但是一直看文档也不是个办法,于是决定去做一下题来快速地提升一下自己:题目来源:
实验吧
天下武功为快不破。。
Mikasa_
·
2019-03-08 17:41
Python
一道简单的CTF登录题题解
一、解题感受这道题50分,在
实验吧
练习场算比较高分,而且通过率只有14%,比较低的水平。看到这两个数据,一开始就心生惬意,实在不应该呀!
anquanniu牛油果
·
2019-03-06 15:49
爬楼梯那档子事!!!
我开始了检测,就用爬楼当爬山做
实验吧
!我所住的楼有32层高,我爬上爬下,检测到了我只是小腿酸胀,我肝气瘀积啊!
燕子_f86e
·
2019-03-05 06:16
实验吧
逆向工程 逆向观察
知识点C语言中整型数据和字符串的存储方式;整型数据:低位在低地址,高位在高地址;字符串:串首在低地址,串尾在高地址。解题步骤将文件丢道ida中,得到main函数的C代码。选中src的值按r键,得到对应的字符串:由于整型数据和字符串存储方式的差异,需要将字符串倒置,mercedes即为flag。PS:可以通过以下C代码理解字符串和整型数据存储方式的差异:#include#includeintmain
玫瑰永不凋零
·
2019-03-03 18:53
CTF
实验吧
密码学 picked WriteUp
题目Wejustfoundadeadrobot.Itseemsthereissomeusefuldataleftbutsomehowitgotconfusedwithotherdataandnowwedon’tknowwhat’susefulandwhat’sjunk.Wejustknowthereisonlyonewaytogobuttherearemanydeadends.Announceme
FrancisQiu
·
2019-02-25 11:06
CTFwriteup
crypto
密码学
CTF
实验吧
说说经常用的软件吧
图片发自App就以差等生乔曦来做一个
实验吧
。
king生无可恋
·
2019-02-19 02:44
岁末的休斯顿之行—一致不完美的2018和不完美的自己
对于一个实验汪来说,最能总结的就是实验了,明明放在老司机手里2周就能解决的
实验吧
,放我手里好像俩月都不够
笑熬8饱粥
·
2019-02-04 08:38
CTF-PWN-printf(
实验吧
|格式化字符漏洞)
首先运行文件,发现需要输入name,于是打开ida逆向出正确的name,来到了程序主界面。首先我们先逐一判断函数的用途。put_file是让我们输入文本名称和内容,get_file是让我们输入文本名称,然后程序输出文本内容。show_dir是按照先来后出输出所有的文本名称,并且无缝衔接。这个时候我们发现get_file函数中显然有一个格式化字符漏洞。这种漏洞会导致我们可以控制任意内存的读写,因此我
SuperGate
·
2019-02-01 23:41
CTF-PWN
实验吧
WEB 加了料的报错注入
没有用户名和密码的输入框,因此不能直接在URL中传递username和password参数。要使用hackbar或者burpsuit传。(因为GET方式会将参数拼接到URL后面,而POST方式却不会)首先尝试username=1&password=1,提示Loginfailed。尝试username='or'1&password='or'1,提示Youareourmember,welcometoe
玫瑰永不凋零
·
2019-01-28 16:23
CTF
实验吧
隐写术WirteUp(全解)
1.欢迎来到地狱解压得到三个文件,其中word文档和压缩文件是加密的直接打开图片提示不支持此格式,猜测应该是头文件损坏,用WinHex打开修复头文件:JPEG文件的前12个字节是:FFD8FFE000104A4649460001(JPEG文件格式详解)修复后打开有一个网盘地址,下载下来一个“地狱之声.wav”没有其他密码不是MP3stego隐写,所以用Audacity打开,转换为频谱图,看到了摩斯
温酒送诗人
·
2019-01-21 19:49
CTF
实验吧
-看起来有点难【基于sleep的sql注入脚本】
原题内容:切,你那水平也就这么点了,这都是什么题啊!!!解题链接:http://ctf5.shiyanbar.com/basic/inject先吐槽下,,,,这题目开了嘲讽!!!硬肝了一上午,肝出来就,其实题目挺简单的,写个博客记录下几个个人的失误点,下面为解题思路。首先login很有意思,admin/admin告诉我用户名密码均错误:然后试了试1/1,更有意思了,数据库连接失败:第一反应,是不是
还可以啦
·
2019-01-13 13:12
对 textcnn 的理解
embedding之后应该还是表示这个字(中文),那我用embedding_dim=1(就是字典id)来做可不可以,理论上应该没啥变化的哈(自己认为)那就做个
实验吧
一、把之前embedding=tf.get_variable
hbdongfeng
·
2019-01-09 19:18
幸好,人生有离别
,“哦哦,是留下来做
实验吧
?”,“嗯,
笛卡尔的微笑
·
2019-01-07 15:37
spark2以后对limit的优化和存在问题
实验OK,我们来做一个
实验吧
!job通过实验结果我们可以看到就开了一个Task执行,but,是这样的嘛?
frb502
·
2018-12-31 21:35
西普
实验吧
ctf-web-程序逻辑问题(代码审计)
题目地址:http://ctf5.shiyanbar.com/web/5/index.php查看页面源代码,发现index.txt隐藏文件又是一道代码审计的题目:if($_POST[user]&&$_POST[pass]){$conn=mysql_connect("********,"*****","********");mysql_select_db("phpformysql")ordie("C
dyw_666666
·
2018-12-27 17:56
Code
Audit
CTF
上一页
7
8
9
10
11
12
13
14
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他