E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
实验吧实验吧
CTF-
实验吧
MISC-雌黄出其唇吻
1.解题链接http://www.shiyanbar.com/ctf/18382.打开题目链接发现就是一串字符,并不能找到是哪一种编码,而且每次打开链接,会出现不同的字符3.思路:注意到网址http://ctf5.shiyanbar.com/misc/10/,加个爬虫的文件试试于是访问http://ctf5.shiyanbar.com/misc/10/robots.txt对于这种可以尝试一下rob
ShellMeShell丶
·
2017-09-16 15:09
misc
【CTF-Crypto】PlayFair密码
PlayFair密码是古典密码的一种,由一个5*5的矩阵构成密钥;为了方便描述,加密与解密的过程,这里引用一道
实验吧
的题目;http://www.shiyanbar.com/ctf/1852给出的密文是
Klausvon
·
2017-09-07 20:52
CTF
实验吧
-看起来有点难
看起来有点难直接啊,时间注入测试搞一下就知道,输入地址栏:http://ctf5.shiyanbar.com/basic/inject/index.php?username=admin'andsleep(10)and''='&pass=&action=login发现有延迟,sleep起作用了。这句话好难理解,记录一下。注意:对于普通的get注入,如果是字符型,前加'后加and''='这里=就是bo
Gunther17
·
2017-09-04 19:59
实验吧
简单的sql注入--三题答案一样--_--
简单的sql注入关键字被过滤了空格被过滤了1'/**/unionunion/**/selectselect/**/table_name/**/fromfrom/**/information_schema.tables/**/wherewhere/**//**/'1'='1这样尝试爆出表名来,居然报错,好吧我来两个空格(空格被过滤了),估计是有个过滤函数1'unionunionselectselec
Gunther17
·
2017-09-03 21:17
who are you-
实验吧
1
whoareyou参考了各处blog:发现只有这个链接可以求出flag在看看求不出来的链接的内容:简书作者:Ovie#-*-coding:utf-8-*-importrequestsimportstringurl="http://ctf5.shiyanbar.com/web/wonderkun/index.php"guess='abcdefghijklmnopqrstuvwxyz012345678
Gunther17
·
2017-09-03 09:11
NSCTF web200--
实验吧
NSCTFweb200初了解:Example#1使用strrev()反转字符串stringsubstr(string$string,int$start[,int$length])返回字符串string由start和length参数指定的子字符串。分析:a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws=》rot13解码:n1mY
Gunther17
·
2017-09-01 15:15
程序逻辑问题--
实验吧
程序逻辑问题题目提示是绕过,本题考点:sql语句注入connect_error){die("Connectionfailed:".mysql_error($conn));}$user=$_POST[user];$pass=md5($_POST[pass]);$sql="selectpwfromphpwhereuser='$user'";$query=mysql_query($sql);if(!$q
Gunther17
·
2017-09-01 10:04
上传绕过-
实验吧
上传绕过直接上传.php会被拦截。尝试上传图片马,能上传但不符合题目要求。看到上面的提示就是一个%00截断典型的例子。尝试截断路径绕过,上传1.jpg文件,bp抓包,路径upload后添加1.PHP%,将hex中空格25改为00,go,成功绕过。
Gunther17
·
2017-08-31 16:53
--
实验吧
这个看起来有点简单!手工检测是否存在sql注入(经典id=1'加入单引号提交,结果:如果出现错误提示,则该网站可能就存在注入漏洞)使用sqlmap爆出当前数据库my_db发现可能藏有key值的thiskey表进一步爆出字段k0y并得到key值。查看手册sqlmappythonsqlmap.py-u"http://ctf5.shiyanbar.com/8/index.php?id=1"-Dmy_db
Gunther17
·
2017-08-31 15:42
实验吧
忘记密码
忘记密码通过看成step1.PHP的源代码,发现是通过vim编写的,一般的vim编写可能会产生遗留问题,就是一个备份文件.swp,但是直接用似乎不行,然后我们通过抓包,用burpsuit在访问http://ctf5.shiyanbar.com/10/upload/
[email protected]
&check=???????%22截获包如下:HTTP/1.1200OK
Gunther17
·
2017-08-30 21:19
zip伪加密
简述在上一篇博客:
实验吧
/隐写术/小家伙挺可爱中遇到了zip伪加密这个概念,于是乎找了很多资料,来简单记录下我的心路历程吧~^_^~原理zip伪加密是在文件头的加密标志位做修改,进而再打开文件时识被别为加密压缩包
xztelecomlcs
·
2017-08-30 16:17
zip
Once More--
实验吧
http://www.shiyanbar.com/ctf/1805啊拉?又是php审计。已经想吐了。hint:ereg()函数有漏洞哩;从小老师就说要用科学的方法来算数。格式:CTF{}解题链接:http://ctf5.shiyanbar.com/web/more.php解:源码审计:有提示:1.利用ereg()漏洞%00截断2.利用科学计算法Youpasswordmustbealphanumer
Gunther17
·
2017-08-25 20:01
实验吧
ctf-web题:简单的sql注入
这两天做了
实验吧
的简单的sql注入这个题,对sql注入有了初步的认识。
Elvirajia
·
2017-08-25 17:05
CTF习题
让我进去--
实验吧
http://www.shiyanbar.com/ctf/1848让我进去相信你一定能拿到想要的Hint:你可能希望知道服务器端发生了什么。。格式:CTF{}解题链接:http://ctf5.shiyanbar.com/web/kzhan.php解:hash扩展攻击:参看:http://www.freebuf.com/articles/web/69264.html你在google浏览器下一个edi
Gunther17
·
2017-08-18 20:10
一个img文件-
实验吧
一个img文件请恢复里面内容解题链接:http://ctf5.shiyanbar.com/360/data.7z解:PartitionGuru属于DiskGenius的国外版本,从4.8版本开始,其实PartitionGuru和DiskGenius除了语言文件和主程序不同外,其余文件和功能基本相同。下载的是一个.img格式文件,img格式是镜像的一种。题目提示恢复数据,搜一下来个工具恢复。我用pa
Gunther17
·
2017-08-12 13:36
RSA_
实验吧
http://www.shiyanbar.com/ctf/1772RSA:RSA破解解题链接:http://ctf5.shiyanbar.com/crypto/RSA解:先打开OpenSSl.exe1、openssl分析私钥,执行rsa-pubin-text-modulus-inpublic.pem命令,注意public.pem文件和OpenSSL.exe在同一个目录下得到n,e值。exponen
Gunther17
·
2017-08-08 13:05
openssl
CTF
实验吧
这就是一个坑wp (明文攻击)
(C友可私信获取)工具链接:http://download.csdn.net/detail/u013943420/9923925我们打开压缩包的tips.txt,里面提示:密码是十位大小写字母、数字、特殊符号组成的,你爆破的开么?!这个tip告诉我们爆破是基本不可能了然后我们发现falg.zip里面也有个tips.txt,然后我猜想flag.zip里面的tips.txt和另外一个tips.txt是
ADreamClusive
·
2017-08-07 20:47
网络安全
唯密文攻击--
实验吧
详细解
http://www.shiyanbar.com/ctf/1785试试看破解这个1024位RSA系统。flag的形式是CTF{USTC-X},X是RSA的两个素数中较小的那个(取其大写MD5的前6位)解题链接:http://ctf5.shiyanbar.com/crypto/ciphertext.zip解:唯密文攻击指的是在仅知已加密文字的情况下进行穷举攻击,把加法密码和乘法密码联合起来,就得到了
Gunther17
·
2017-08-06 13:07
最近在论证一个问题,到底是先有鸡还是先有蛋:
http://ctf5.shiyanbar.com/crypto/1/dan.html解:直接看这几个字符在键盘上的位置所构成的字符ooo,在耐心一点,你会发现这几个圈里面都有一个字符,三个就是key,
实验吧
的
Gunther17
·
2017-08-05 21:51
Play:
实验吧
http://www.shiyanbar.com/ctf/1825Play:某种加密方式,玩一玩吧密钥:shiyanb密文:KQSAMFPAOPMFPAhint:一律采用横向Hint:key小写解题:背景和案例:一种Playfair密码变种加密方法如下:首先选择一个密钥单词(称为pair)(字母不重复,且都为小写字母),然后与字母表中其他字母一起填入至一个5x5的方阵中,填入方法如下:1.选取一个
Gunther17
·
2017-08-05 16:55
RSAROLL
实验吧
:
http://www.shiyanbar.com/ctf/1918RSAROLL:RSAroll!roll!roll!flag格式:flag{xxx}解题链接:http://ctf5.shiyanbar.com/crypto/RSAROLL.txt{920139713,19}70479679275221115227470416418414022368270835483295235263072905
Gunther17
·
2017-08-02 16:55
CTF
实验吧
-上传绕过【0x00截断】
原题内容:bypasstheupload格式:flag{}解题链接:http://ctf5.shiyanbar.com/web/upload首先随手上传了一个图片,得到返回:再尝试php文件,得到返回很明显,题意为卡住php后缀,逼迫你上传文件后缀为jpg等类型,典型的上传绕过问题上传绕过解题思路可参考我转载的【文件上传检测的基本思路】,一般按照思路逐步尝试即可,简单的大小写,加后缀不可过,此题无
Sp4rkW
·
2017-08-01 18:55
ctf相关
js
实验吧
http://www.shiyanbar.com/ctf/1779js:小明某天在看js的时候,突然看到了这么一段代码,发现怎么也理不出代码逻辑,你能帮帮他吗?格式:SimCTF{}解题链接:http://ctf5.shiyanbar.com/crypto/2.htmleval(function(p,a,c,k,e,d){e=function(c){return(c35?String.fromCh
Gunther17
·
2017-08-01 15:03
实验吧
NSCTF crypto200:
http://www.shiyanbar.com/ctf/1768NSCTFcrypto200:小绿在黑进一台服务器后,在root文件夹下找到了一张图片,据说图片中有root的密码,您能帮他找到吗?解题链接:http://ctf5.shiyanbar.com/crypto/newnewnew.jpg解:https://www.baidu.com/link?url=ILdXbkRfVWUtPF0MI
Gunther17
·
2017-08-01 09:38
实验吧
keyboard
http://www.shiyanbar.com/ctf/61keyboard:提示:有键盘有关BHUK,LPTGBNHGYTBHUK,LPUYGBNTGBNHGYTBHUK,LPBHUK,LPTGBNHGYTBHUK,LPTGBNHGYTUYGBN解:看着轨迹就像是描述,见图吧。分析:BHUK,LP=>NTGBNHGYT=>BUYGBN=>C最后答案为:NBNCBNNBNBC
Gunther17
·
2017-07-31 21:28
实验吧
:最近听说刘翔离婚了
http://www.shiyanbar.com/ctf/38
实验吧
:最近听说刘翔离婚了kyssmlxeei{ipeu}解:恺撒我试过不行。那就试试栅栏。
Gunther17
·
2017-07-31 20:34
成长‖写在七月的尾巴-你值得成为更好的自己
离家时送我的火车老师说,暑期时间比较多,测试仪器我不用排队,我也比较有空,就留下来做
实验吧
。我想也是,相当于我要比其他研究生新生们多学几个月,在家也是闲,多学些知识总是好的。
田心小妹
·
2017-07-31 18:12
凯撒和某某加密
实验吧
#实现33-126ASCII能打印的字符循环平移#和通常凯撒加密不同注意defchange(c,i):num=ord(c)if(num>=33andnum)kiqp'!ixTi!:}8~:第17种可能:qjjw?*ljrq("jyUj";~9!;第18种可能:rkkx@+mksr)#kzVk##第21种可能:unn{C.pnvu,&n}Yn&?$=%?第22种可能:voo|D/qowv-'o~Zo
Gunther17
·
2017-07-31 16:25
实验吧
奇怪的字符串
http://www.shiyanbar.com/ctf/1877奇怪的字符串:信息保密的需求和实际操作自古有之,与之相应的信息加密与解密也是历史悠久,现有一段经过古典密码理论(不止一种)加密的密文,内容如下:895182109895086122977110761请找出这段密文隐藏的消息明文解:古典密码编码方法归根结底主要有两种,即置换和代换。1.古典密码解码ascii码对于字母:Y3RmY2Vz
Gunther17
·
2017-07-31 08:12
实验吧
try them all
http://www.shiyanbar.com/ctf/1981trythemall:Youhavefoundapasswdfilecontainingsaltedpasswords.Anunprotectedconfigurationfilehasrevealedasaltof5948.Thehashedpasswordforthe'admin'userappearstobe81bdf501e
Gunther17
·
2017-07-30 15:10
CTF短秘钥的RSA解密
这是一道ctf
实验吧
密码学的一道题目:p=9648423029010515676590551740010426534945737639235739800643989352039852507298491399561035009163427050370107570733633350911691280297777160200625281665378483q
Cosmop01itan
·
2017-07-29 14:50
密码学
实验吧
ctf
1/登陆一下好吗??http://ctf5.shiyanbar.com/web/wonderkun/web/index.html='='ctf{51d1bf8fb65a8c2406513ee8f52283e7}2/whoareyou?http://ctf5.shiyanbar.com/web/wonderkun/index.phpimportrequestsimporttimepayloads='
四盘山
·
2017-07-25 20:43
CTF
古典密码 ---
实验吧
首先,题目中只给了一组数字,提示中告诉我们方法就在表面,所以我就开始研究这组数据,你可以发现这些数据都不超过127,因此,我猜想这应该是ASC码,转换完后得到结果如下:得到转换后的结果:OCU{CFTELXOUYDECTNGAHOHRNFIENM}IOTA高高兴兴的以为就是这个,提交后却告诉我是错误的,我知道这没有那么简单,看到{前面正好是三个字母OCU,以为会是凯撒密码,可惜OCU是无法通过移位
鞋靠人生
·
2017-07-13 21:50
网络安全之密码学
[
实验吧
](web)因缺思厅的绕过 源码审计绕过
0x00直接看源码吧早上写了个注入fuzz的脚本,无聊回到
实验吧
的题目进行测试,发现了这道题地址:http://ctf5.shiyanbar.com/web/pcat/index.php分析如下:1.看过滤
_Deen
·
2017-07-08 10:11
好物有腔调 | 做个不用铲屎的“铲屎官”
无意间看到一个视频,算是一个社会
实验吧
,两位实验者一位开豪车,一位带着一只小动物,分别找妹子搭讪,结果带小动物去搭讪的那位实验者要到妹子手机号的概率远远大于另一位,妹子们对于萌宠的抵抗力远远低于豪车。
物有腔调
·
2017-06-30 18:27
实验吧
web之简单的sql注入1
0x.部分题解一、通过加英文单引号1‘,检测到存在注入:php?id=1二、按常规步骤输入1and1=1和1and1=2的时候,发现报了“SQLideteced!”而无法查询:php?1and1=1php?1and1=2那么,去掉空格输入1and1=1和1and1=2呢?确定是过滤了空格!三、绕过过滤空格的进行手工注入,常用一对英文括号()或者程序中常用的一对注释符/**/来替代空格。四、输入1/
ShellMeShell丶
·
2017-05-06 19:24
不吃药,治感冒
原本是想吃感冒药的,但又一想,总是吃药对身体实在是不好,干脆还是拿自己做
实验吧
。我把这段时间从黄教授那里学到的一点皮毛,进行了“组合”,效果嘛,还是可以滴。喝姜汤一般来说,上午11点之前喝姜汤。
纠偏人
·
2017-05-06 09:52
记一次Flag获取
题目链接http://ctf5.shiyanbar.com/qwctf/flag-checker.html这是
实验吧
的一个题目很简单打开链接弹出一个input框输入正确的值就是flag,验证也很简单首先是输入长度必须是
chenweicheer
·
2017-05-04 12:14
数据结构
实验吧
/隐写术/小苹果
题目链接1.首先binwalk,发现有个RAR2.解压RAR,得到apple.mp3,自然联想到mp3stego,然后decode,但是需要输入decode密码,再回头看看图片,发现是一个二维码,扫描后得到\u7f8a\u7531\u5927\u4e95\u592b\u5927\u4eba\u738b\u4e2d\u5de5,很明显是Unicode加密,直接在python3.5里面进行Unicod
SIAT_啊哦
·
2017-04-12 20:47
CTF
实验吧
web几题writeup
01:打开链接做题,发现是一串js,按下F12,打开控制台,复制所有的编码到控制台,回车即可拿到flag。02:打开题目链接做题。题目说:makesureyouareinhongkong,这题应该要用到burp,首先配置浏览器的代理,打开burp。保证interceptison,然后刷新一下网页,再打开burp。看到获取的信息,因为题目说makesureyouareinhongkong,所以修改一
Daniel-0
·
2017-04-01 18:04
writeup
实验吧
简单的sql注入解题思路
解题思路:研究了好久,看了writeup才知道1)在文本框输入1,提交,链接变成id=12)在文件框输入1‘,提交,报错,判断存在注入。3)初步预计后台表为flag,字段名为flag,需要构造unionselectflagfromflag来执行。4)根据第二步的报错信息看,多加个‘,后面的语句需要再构造一个条件来结束’,注入语句为:1‘unionselectflagfromflagwhere‘t’
ZweLL032
·
2017-03-17 00:00
解读:静心之道与治家之术
志公说我们做个
实验吧
。第二天,志公让梁武帝从监狱里提出20个死刑犯到宫廷:要求他们每人头上顶一碗水,围着大殿转圈。实验前讲好条件:撒漏一滴水还是死刑;一滴不溢,立即免去死罪。20个死囚犯顶着水
秦东魁
·
2017-03-13 09:43
实验吧
ctf 简单的sql注入3
解题链接:http://ctf5.shiyanbar.com/web/index_3.phpid=1为注入点http://ctf5.shiyanbar.com/web/index_3.php?id=1然后就用sqlmap来跑一下结果能出答案我也是抱着尝试的态度哈哈首先检测注入点sqlmap.py-u“http://ctf5.shiyanbar.com/web/index_3.php?id=1”然后
ZweLL032
·
2017-03-11 22:26
ctf
CTF-
实验吧
-雌黄出其唇吻
题目来源www.shiyanbar.com/ctf/1838点击打开链接这是一道难度为易的题,我们点击题目发现这里显示了一些奇异的字符,看不出是什么编码,且每次点击这个链接出现的字符都不一样,看来要另寻他路去解这道题,在该链接后面加上robots.txt看看有什么效果,果然:关键的是在其最后面发现了Sitemap:./sitemap87591u096080.xml进入该页面发现了很明显了,进入该页
mynd天堂
·
2017-03-04 11:02
CTF
ctf每日一练——
实验吧
密码学(1)
1、TheFlash-14闪电侠第二季14集中的一个5X5敲击码,规则如下:ABC\KDEFGHIJLMNOPQRSTUVWXYZ数字代表行列数,回到题目:54433252224455342251522244342223113412解出对应字母为:ysmwgtzogvwgtoghaob,再利用凯撒密码解密,得到flag:2、奇怪的短信这道题与上一题很相似,给出了偶数个数字:335321414374
gyt478922579
·
2017-02-27 19:25
ctf
实验吧
CTF-web
登陆一下好吗类型:sql注入已经过滤了/#--selectorunion|等,但是没有过滤单引号payload:username=pcat'='&password=pcat'='原sql语句为:select*fromuserwhereusername='用户名'andpassword='密码'拼接后为:select*fromuserwhereusername='pcat'=''andpasswor
CN_CodeLab
·
2017-02-27 16:09
CTF
实验吧
who are you? By Assassin 时间盲注
说真的这是我第一次接触时间盲注,而且这还是简单的时间盲注…不过感觉题目还是有一定难度的。首先我们看到原始网页显示youripis:xxx.xxx.xxx.xxx。然后可以联想是http头注入,当然了我之前只会X-FORWARDED-FOR,查看资料貌似还可以用:Client-IPx-remote-IPx-originating-IPx-remote-addr但是这里当然是还是用X-FORWARDE
Assassin__is__me
·
2017-01-29 21:53
Web
CTF
实验吧
-WEB专题-6
1.PHP大法题解根据题目提示,备份文件,还有进入页面有个index.php.txt,我不说话,直接进去看,源代码呀,话说这些题目的难度为什么是中级,有趣!查看源代码发现了eregi检测是否含有一个字符串,所以尝试编码,但是要编码两次,原因是传送过程中会自动解码一次,如果只进行一次的话,最后到php处理的时候还是原数据,主要是后面有一个urldecode再进行一次解码所以我们进行两次编码就可以达到
77458
·
2016-12-22 13:49
无尽防御-CTF
CTF
实验吧
-WEB专题-5
1.上传绕过题解题目说是绕过,那就绕过吧,发现,上传除了php文件外会报需要传php文件,而传php文件则会报必须上传.jpg这些图片文件,那就从上传漏洞开始吧,一般常见的上传漏洞就是截断了,是0x00数据会截断后续数据,当数据为abc.php0x001.jpg时,服务器会处理为abc.php,而0x00后的数据会忽略(产生原因magic_quotes_gpc未打开,同时相关数据没有进行处理)。那
77458
·
2016-12-22 11:34
无尽防御-CTF
CTF
实验吧
-WEB专题-2
1.简单的sql注入之2题解我们先单引号试一下发现报错,所以基本存在注入,然后我们用空格会爆SQLidetected!因此被过滤了,发现+还是%a0这些编码都会报错,所以只能用万能空格替代/**/,然后测试是否含有flag表,接着测试是否含有flag列,然而并没有什么卵用,因为这货竟然过滤了左右括号,无法用exists判断flag表是否存在,同时由于左右括号不能用,为了让判断flag表存在的语句先
77458
·
2016-12-19 18:05
无尽防御-CTF
上一页
10
11
12
13
14
15
16
17
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他