E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
实验吧实验吧
西普
实验吧
CTF-杯酒人生
题目描述:使用古典密码一喵星人要想喵星发送一段不知道干什么用的密码“BLOCKCIPHERDESIGNPRINCIPLE”,但是它忘记了密钥是什么,手头(爪头)只有它自己加密过的密钥“HTRUZYJW”,而且它还知道原密钥是一个单词,你可以帮助它传递信息,早日攻克蓝星,征服人类吗?显示解凯撒密码:usingSystem;usingSystem.Collections.Generic;namespa
以夕阳落款
·
2020-09-14 15:01
C#
西普CTF实验吧
writeup:
实验吧
CTF模拟试题 解密关-RSARSA
两种解法:-java要加载security包的一系列子包,用到一大串base64加解密函数,太麻烦-python首先要安装pythongmpy2模块,windows下安装一直没成功,在kalilinux下安装的。【在gmpy2模块下,有很多针对大数的高精度计算的函数,可以一步计算欧拉函数、求1modphi。】脚本如下:importgmpy2p=964842302901051567659055174
sinat_33769106
·
2020-09-14 15:06
Posix线程 它们那一大家子事儿,要觉得好你就收藏进被窝慢慢看(2)
做个小
实验吧
,两个线程计数。如果最后加起来是20万那就不用往下看了。#include#include#includeintcount=0;
看,未来
·
2020-09-14 15:06
Linux服务器编程
实验吧
---- 隐写术之so beautiful so white
1:解题思路:看见这一题,基本不需要想太多就知道具体过程了,已经做过类似的·题目了,具体过程如下:继续调试就可以了:把二维码截图下来放在http://jiema.wwei.cn/。就可以得到·答案·了(其实使用扫一扫也是可以的,但是我认为使用网络工具比较好,毕竟能够熟悉一下工具的操作流程)得到答案:flag{AppLeU0}2:解题思路:题目并不难,直接查看属性就可以了发现是base64解密;然后
落花四月
·
2020-09-14 15:59
隐写术
实验吧
—奇怪的短信
无聊玩了一下,链接在这里。模拟以前发短信的方式,可以想象小灵通,不知道有没有用过的。(暴露年龄啊)比如手机上按下21就是A,22就是B。以此类推。注意最后的答案是小写。
lscHacker
·
2020-09-14 14:27
Capture
the
Flag
实验吧
CTF题库-隐写术(部分)
Spamcarver用kali下载图片root@sch01ar:~#wgethttp://ctf5.shiyanbar.com/stega/spamcarver/spamcarver.jpg用binwalk查看是否有隐藏的文件root@sch01ar:~#binwalk/root/spamcarver.jpg隐藏着一个zip文件用foremost分离出文件root@sch01ar:~#foremo
andiao1218
·
2020-09-14 13:56
实验吧
CTF题库-编程(部分)
百米3秒提交答案,数字是随机变化的利用Python脚本解题#-*-coding:utf-8-*-__author__="MuT6Sch01aR"importrequestsfrombs4importBeautifulSoupimportsys,iourl="http://ctf5.shiyanbar.com/jia/index.php"url_check="http://ctf5.shiyanba
andiao1218
·
2020-09-14 13:52
实验吧
训练题库-隐写术:九连环
进入
实验吧
的练习题库,做道隐写术的题。题目:九连环打开链接,是一张图片,下载到本地。一般情况下要改后缀名为.zip,用notepad打开验证一下,果然在最后看到.zip。
小白喵
·
2020-09-14 13:31
学习记录
CTF题库—
实验吧
(密码学)之奇怪的短信
版权声明:如果对大家有帮助,大家可以自行转载的。原文链接:https://blog.csdn.net/qq_37992321/article/details/844042811.看一遍这些数字,再根据题目中的提示“短信”会使我们想到手机九键,然后我们试着把这些数字,按照2个一组分开2.我们假设33代表3这个键上的第三个字母F那么53代表5这个键上的第三个字母L21代表2这个键上的第一个字母A41代
Program the ape
·
2020-09-14 12:06
实验吧—密码学
CTF
信息安全
网络安全
实验吧
实验吧
CTF题库-安全杂项
XDCTFmisc200:题目提示:下载文件用foremost分离文件接下来用archpr4.53进行明文攻击先把00002700.zip中的readme.txt提取出来压缩成zip文件打开archpr4.53点击开始,开始攻击成功,点击确定保存然后打开文件得到flagNSCTFmisc250:题目信息:下载文件,用wireshark打开题目提示下载,搜索一下http接下来把下载的key.rar提
andiao1218
·
2020-09-14 12:24
实验吧
NSCTF misc250writeup
既然是下载了东西,那就看看http吧发现最后一组有个压缩包单击最后一个,选中压缩包然后ctrl+shift+x导出字节流,就其实是文件>>导出分组字节流记得另存为xxx.rar!!!!!!!然后以为这样子就好了吗,解压的时候发现要密码我:???倒回去看了那个下载的网页,就第二个分组在line-basedtextdata那里右键导出分组字节流,保存为xxx.html,用记事本或者Notepad++打
weixin_39296576
·
2020-09-14 08:14
shiyanbar
misc
数据库实验五数据的查询(4学时)
这个应该要两个小时的上机
实验吧
,我记得第一次做这个实验,我没做完,下面是我课后做的除了最后三小题还没写,12.13.14.15我没找到书上的例子不知道对不对,留下参考,等下次问老师,看老师的方法实验五SQL
AGC-TREE
·
2020-09-13 23:40
数据库
数据库实验
实验吧
看起来有点难(手工注入加sqlmap注入)
嗯~打开题目看见一个逼格有点高的图查看网页源代码,表单以get的方式传送三个参数(admin,pass,action)给index.php,但是限制了两个输入框的最大长度是10,这个是前端的限制,形同虚设。我们可以用按浏览器的F12,改变其值的大小,或者在URL栏中输入都可以。然后我们在输入框中随便输入一点测试看会报什么错,或者过滤了什么关键字符,我们可以输入一些敏感的字符串。然后我们可以看见我们
dingqila2415
·
2020-09-13 21:13
编写TESTBENCH---测试--VHDL
首先对TESTBENCH作一个形象一些的比喻吧,它就象是一个面包板(做过电路
实验吧
),他对外没有任何接口,但它要向要插在他上面的器件提供接口,这样才能正确的插入,还有它必须对插在它上面的器件提供正常的信号
sb611988
·
2020-09-13 16:58
FPGA
测试
vector
signal
library
工作
关于ios深浅拷贝
这两天看了一个ios的知识点关于深浅拷贝的问题,首先推荐几篇不错的我觉得讲的超级好在这里也谢谢大佬们无私的分享,对应我这个的小白真的有很大的帮助~好了接下来就来讲讲我的学习理解好
实验吧
~写在前面还有一篇大佬写的
AkaShark
·
2020-09-13 05:19
iOS
WEB注入类题目解析
后台登陆-
实验吧
链接:http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php考点:利用MD5注入sql语句,绕过对关键字(or)的过滤查看源代码发现:其实链接中的
GG BON
·
2020-09-13 02:07
浅析extendedLayout, automaticallyAdjustsScrollViewInsets, extendedLayoutIncludesOpaqueBars
下面是Apple官方提供的文档解释,看过之后还是觉得太过于抽象,于是用代码来
实验吧
。
W__Z
·
2020-09-12 15:04
iOS
CTF
实验吧
天网管理系统
1.点击登入系统,并没有反应2.直接F12查看源码3.发现异常有一段代码:要求用户名传入一个字符串,经过md5加密后要等于0。md5加密自行百度就可得知4.插播一段有关于PHP弱类型的相关知识在php中==:比较运算符号不会检查条件式的表达式的类型===:恒等计算符,同时检查表达式的值与类型。(会检查表达式类型,如bool)比如:*当php进行一些数学计算的时候,当有一个对比参数是整数的时候,会把
ShellMeShell丶
·
2020-09-11 19:57
web
实验吧
之2015RCTF(misc)
参考链接:https://blog.csdn.net/lamdasniper/article/details/78591650写的真好!!!转载于:https://www.cnblogs.com/BASE64/p/10809931.html
weixin_30929295
·
2020-09-10 19:20
实验吧
-FALSE
FALSE原题链接http://ctf5.shiyanbar.com/web/false.php分析Yourpasswordcannotbeyourname!';elseif(sha1($_GET['name'])===sha1($_GET['password']))die('Flag:'.$flag);elseecho'Invalidpassword.';}else{echo'Loginfirs
V0W
·
2020-08-26 22:13
实验吧
web-忘记密码了
题目地址:http://ctf5.shiyanbar.com/10/upload/step1.php进入题目可以看到一个表单提交,按照习惯先看看源代码,看到表单提交的目的地是step2.php,那我们访问一下看看,发现step2.php又跳转回了step1.php。那我们直接查看step2.php的源代码看看,访问view-source:http://ctf5.shiyanbar.com/10/u
Aluvion
·
2020-08-26 16:21
I春秋——Misc(贝斯家族)
发现得不到结果,再使用base32试一下得到答案:最后得到答案:flag{erhei_e8934_erUO}2:方方格格,不断敲击:解题思路:仔细阅读题目内容,就会发现这个是和电脑键盘有关的,想到我自己曾经在
实验吧
做过类似的题目
落花四月
·
2020-08-26 14:01
Misc
实验吧
-PHP大法-eregi()函数
题目地址:http://www.shiyanbar.com/ctf/54题目:notallowed!");exit();}$_GET[id]=urldecode($_GET[id]);if($_GET[id]=="hackerDJ"){echo"Accessgranted!";echo"flag:*****************}";}?>Canyouauthenticatetothiswebs
baodou5922
·
2020-08-25 17:22
php
实验吧
-密码学-凯撒和某某加密
某某加密也是试出来的,这个加密其实和栅栏加密类似,但不过也没啥关系,就是自己根据格式拼出来的。现在解密的工具很多,也有软件,也有在线的,可惜这个题用这两个都做不了。为什么呢,这些工具对于凯撒一般都是26个字母循环移位,符号不处理,ASCII码超过Z的也不处理,正好这个题就是超越这些限制的移位,这就需要脚本了。首先,用一个脚本,改脚本可在33-126的ASCII码范围内解码。代码转自:https:/
N0Sun諾笙
·
2020-08-25 15:32
实验吧密码学
实验吧
CTF溢出系列---加减乘除WP
题目连接:http://www.shiyanbar.com/ctf/17大多数人都是用linux写C,再gcc再objdump这样太麻烦了,这里推荐一个工具–pwntools(https://github.com/Gallopsled/pwntools#readme)最好在ubuntu环境下安装,命令如下apt-getupdateapt-getinstallpython2.7python-pipp
Neil-Yale
·
2020-08-24 06:08
实验吧
_ROPBABY
实验目的用过这次实验去检验我们前期对栈溢出的掌握程度实验文件链接:https://pan.baidu.com/s/14fPpj6nULpywKwMv21r7rA提取码:qbp9实验步骤首先检验ropbaby的保护机制发现栈是nocanaryfound,我们可以进行栈溢出。首先对文件进行静态分析发现了memcpy(&savedregs,nptr,v8),savedregs是_int64型,只有8字节
山哈人
·
2020-08-24 06:47
实验吧
后台登录writeup
1)解题链接:http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php2)php源码:0){echo'flagis:'.$flag;}else{echo'密码错误!';}?>3)考点:3.1)SQL注入3.2)注入点传入参数后通过MD5加密3.3)字符串“ffifdyop”通过MD5加密后得到276f722736c95d99e921722cf9ed621c
JacobTsang
·
2020-08-24 06:53
Information
Security
实验吧
——密码学更新
本篇文章包括四篇关于密码学方面的知识,并且都是
实验吧
的题目解析,以后我每天都会持续更新博客内容,请各位细心查看!
weixin_33973600
·
2020-08-24 06:01
实验吧
-Forms Writeup
真的没想到,居然还有这么简单的题。。。过程链接:http://ctf5.shiyanbar.com/10/main.php进入以后要输入一个PIN码,随便输入了一个丢到Burpsuite中去。看到有一个showsource=0的隐藏参数,直接改成1,再GO一次。根据提示将PIN改为正确的值后,真的就出现了flag。。。不敢相信,太简单了。。。
baynk
·
2020-08-24 06:28
#
实验吧
Writeup
ctf
实验吧
,后台登陆wp
暑假刷题系列:看到这道题的界面大致判断是注入输入’or1=1,无果后,看看源码吧,右键看源码,如下:0){echo'flagis:'.$flag;}else{echo'密码错误!';}-->看的出明显的sql注入,重点在password='".md5($password,true)."'"这里的``是php语言的特有符号,意思是执行反引号里的内容,也就是说,咱们输入进去的password会被MD5
qq_42728977
·
2020-08-24 06:33
18.10.9
实验吧
----分道扬镳
都说大晚上做题有助于睡眠提示:注意进入正确的流程,用最短的步骤走完迷宫。我就不信这不是迷宫题…………是个比较和善的exe,直接先找在IDA里找迷宫,可以看见的是这个迷宫貌似不是一个平面地图,我只看到了疑似的一行字符串,比有玄机,如下分析main函数第一步走的步数应该是22步,即我们输入的字符串长度也是22第二步'上下左右'为:k\j\h\l,具体哪个对应哪个还不清楚第三步弄清目标目标是走到#,*是
xiaoyuyulala
·
2020-08-24 06:31
RE_WP
西普
实验吧
部分逆向题writeup(一)
本博客已经弃用,我的新博客地址:http://jujuba.me/1.babyCrack本题难度就像它的名字一样,简单得很。下载程序,先用PEID查一下发现没壳,就是C#写的程序再用IDA打开,往下拉几行即可看到KEYKEY:hctf{bABy_CtsvlmE_!}2.你会吗下载完先打开看下:PEID查一下:别急,用OD打开看看,搜索一下字符串:居然直接就看到了KEY....DUTCTF{We1c
caterpillarous
·
2020-08-24 05:48
逆向之路
实验吧
PWN ropbaby
首先查看程序的保护方式可以看出是64位程序,开启了栈不可执行保护、PIE(程序每次运行时虚拟地址都会发生变化)以及FORTIFY(对格式化字符串做出限制)。使用IDA查看源码,找到了溢出点思路:题目给出了libc文件,可以得到system函数的偏移地址及"/bin/sh"的偏移地址。因此构造payload,执行system("/bin/sh")。寻找控制rdi的gadgets这里之所以选择在lib
rose never fade
·
2020-08-24 05:15
CTF
西普
实验吧
ctf-web-天网管理系统(序列化与反序列化)
题目地址:http://ctf5.shiyanbar.com/10/web1/首先还是查看页面源代码,发现注释有一个提示:当传入的username值经md5加密后等于0,就会返回某样东西!如何绕过md5函数呢?可以参考下面这篇文章。https://blog.csdn.net/dyw_666666/article/details/82348564我们可以用QNKCDZO绕过。访问http://ctf
dyw_666666
·
2020-08-24 05:04
#
——【
Code
Audit】
★
CTF
长寿花
也算是做个
实验吧
,看看哪种方法好,哪种成活率高。今天回家检视
卜悠悠
·
2020-08-23 14:30
CTF
实验吧
-who are you?【基于sleep盲注脚本】
原题链接:http://ctf5.shiyanbar.com/web/wonderkun/index.php首先打开链接看到显示youripis:xxx首先想到这个题目与ip有关系,即与X-Forwarded-For存在一定关系实验了一下,这里使用了google的Modify-http-headers插件进行修改ip为127.0.0.1,发现链接打开显示确实改变了,但是依旧没有任何关于flag的线
Sp4rkW
·
2020-08-22 20:22
ctf相关
利用00截断上传webshell
声明:以下内容均来自“
实验吧
”免费公益渗透平台,该平台至今仍旧在维护,估计~~,为此把以前保留的笔记拿来分享下。
红烧兔纸
·
2020-08-22 19:55
渗透学习笔记
CTF-
实验吧
-安全杂项-社交网络
题目来源:http://www.shiyanbar.com/ctf/1879点击打开链接下载压缩包,尝试解压无果,看文件名字猜想密码是生日,找一个生日字典用脚本自行爆破得:解压后得到一张JPG图片,查看其属性发现答案:其实这题一开始给了提示:”低音Neo“,找到其微博看其基本信息:与解压的密码一致。本博客仅记录一下自己学习生活,如不胜对大家有点借鉴作用,也是极好的。
mynd天堂
·
2020-08-22 16:57
CTF
CTF-安全杂项(一)
1.MD5之守株待兔,你需要找到和系统锁匹配的钥匙(来源:
实验吧
)1.关卡描述2.解题步骤分析:点开链接可以发现有两串字符,而且系统的秘钥是一直在变化的题目中已经给了MD5加密,那么用MD5解密发现您的秘钥是
红烧兔纸
·
2020-08-22 15:28
CTF-安全杂项
CTF-加密与解密(二十二)
43.变异的凯撒(来源:
实验吧
)1.关卡描述2.解题步骤恺撒密码凯撒密码一般指恺撒密码它是一种代换密码。据说凯撒是率先使用加密函的古代将领之一,因此这种加密方法被称为凯撒密码。
红烧兔纸
·
2020-08-22 15:28
CTF-加密与解密
绕过前台脚本检测扩展名上传webshell
声明:以下内容均来自“
实验吧
”免费公益渗透平台,该平台至今仍旧在维护,估计~~,为此把以前保留的笔记拿来分享下。
红烧兔纸
·
2020-08-22 15:28
渗透学习笔记
keyboard
keyboard分值:10来源:
实验吧
难度:易参与人数:3175人GetFlag:503人答题人数:557人解题通过率:90%提示:和键盘有关BHUK,LPTGBNHGYTBHUK,LPUYGBNTGBNHGYTBHUK
CGGAO
·
2020-08-22 10:24
CTF学习资源(2)
学习资源在线学习¶i春秋-专业的网络安全|信息安全在线学习培训平台
实验吧
-让实验更简单!
臻子007
·
2020-08-22 04:38
实验吧
Web-中-登陆一下好吗??(特殊的万能密码绕过)
题目上说:不要怀疑,我已经过滤了一切,还再逼你注入,哈哈哈哈哈!可以试试,只要是输入的关键字都被过滤了,双写也被过滤掉了。用万能密码发现,or被过滤掉了。这里用到的是admin为:'=',密码为:'='。原理就是用的SQL语句的查询。内部的查询语句:$sql=“selectuserfromflagwhereuser=’\$_POST[‘user’]’andpassword=’\$_POST[‘pa
N0Sun諾笙
·
2020-08-21 23:16
实验吧web
[
实验吧
] 所有web writeup
实验吧
writeup打算把
实验吧
所有的web题做一遍花了一个礼拜多的时间吧有些也看了wp不得不说收获挺大WEB简单的登录题F12看下网络里面里面的请求头中有一个tips:test.php里面有源码define
ckj123
·
2020-08-21 20:42
实验吧
-CTF题库-速度爆破
frombs4importBeautifulSoupimportrequestsimporthashlibimportredefget_Flag(content,url,status):foriinrange(0,100001):hashmd5=hashlib.md5(str(i).encode()).hexdigest()hashsha1=hashlib.sha1(hashmd5.encode(
柯熹不等事
·
2020-08-21 05:38
功夫秘籍--
实验吧
题目:http://ctf5.shiyanbar.com/423/misc/kungfu.rar下载下来是一个压缩包,将其解压,发现报错,于是将其使用vim打开发现image.png此文件有一个PNG文件头,便将其改为png后缀,果不其然是一张图片,但该图片并没有什么有用的信息image.png猜测该题可能是图片隐写,于是使用hexeidtor打开文件,在文件末尾发现一个KEYimage.png将
Rlyown
·
2020-08-21 05:46
实验吧
WEB Once More
源码Youpasswordmustbealphanumeric';}elseif(strlen($_GET['password'])9999999){if(strpos($_GET['password'],'*-*')!==FALSE){die('Flag:'.$flag);}else{echo('*-*havenotbeenfound');}}else{echo'Invalidpassword'
rose never fade
·
2020-08-21 01:50
CTF
实验吧
——Web——文件上传绕过
题目链接:http://www.shiyanbar.com/ctf/1781分析:1.上传2.jpg,显示必须上传后缀名为php文件2.上传2.php文件,3.解题思路:上传2.jpg文件,使用Burpsuite抓包,然后用%00截断。4.步骤:方法一:修改Hex(1)上传一个2.jpg文件,将抓到的包发送到Repeater(点击右键,选择sendtoRepeater),在/uploads处手工构
weixin_30487317
·
2020-08-20 21:14
叮~胶片镜头下的邻家女孩儿上线啦!请记得查收
粗颗粒的质感让照片更赋有年代感因为胶片机较便携,随手身边的小事都可以录入镜头生活的点滴被记录下来,成为我们的回忆......周末,在家里的阳台上拍上一组日常照一身牛仔工装连体裤的装备,来给鞋子做个染色
实验吧
米娜
·
2020-08-20 00:00
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他