E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
实验吧实验吧
有趣的科学课---刘宇航
后面还补充一句,开始做
实验吧
。我们便开始
航子妈咪
·
2020-08-19 00:05
实验吧
-隐写-欢迎来到地狱(Word文档文字隐藏、Rabbit加密)
地狱伊始.jpg格式有误,无法打开,缺少文件头FFD8FFE0,添加上之后得到图片:在这个网盘里有个wav文件,里面隐藏了摩斯电码:-.-.-.--.-...-..-...--.---,解码得KEYLETUSGOword文档的密码就是letusgo,解压之后看看有没有隐藏文字,果然找出英文单词背隐藏了:去掉隐藏之后:imagesteganography这个工具并不能找到这个哈士奇图片中的信息,有个
N0Sun諾笙
·
2020-08-17 18:36
实验吧隐写
隐写
杂项
实验吧
——WriteUp&&涨姿势(3)
WriteUPFonts大雄和哆啦A梦水果无处不在的广告想看正面?那就要看仔细了!多啦a梦打不开的文件复杂的QR_code涨姿势刷新刷新快刷新guess小苹果男神一般都很低调很低调的!!最低位的亲吻Fonts原题解题思路打开文件什么都没发现,用HxD看看WriteUPHxD搜索关键字直接得到flag大雄和哆啦A梦原题解题思路binwalk发现隐藏数据,分离数据,关键字做密码,得flagWriteU
浅零半泣
·
2020-08-17 15:43
CTF
CTF题解
文章目录
实验吧
Oncemore忘记密码了天网管理系统简单的SQL注入简单的SQL注入之3Webug显错注入CTF脚本CTFPHP学习链接
实验吧
Oncemore点击这里%00截断漏洞?
greedy-hat
·
2020-08-17 14:38
安全
CTF题库-
实验吧
(密码学)之综合篇
版权声明:如果对大家有帮助,大家可以自行转载的。原文链接:https://blog.csdn.net/qq_37992321/article/details/847109421.CTF比赛常用在线转码网站:ASCII在线转换器:http://www.ab126.com/goju/1711.html各种密码加密与解密:http://www.zjslove.com/3.decode/在线加密解密enc
Program the ape
·
2020-08-17 14:28
实验吧—密码学
实验吧
_网站综合渗透_dedecms
前言某天在交易平台上突然出现了你们公司大量账号以及用户信息的销售信息,老板怀疑公司的服务器被入侵了,需要你对服务器进行渗透测试找出黑客留下的5个标记,通过渗透测试的不同手段获取到隐藏在服务器中的5个key并提交到平台进行得分,答案可以是提交keyn{xxx}操作服务器:192.168.1.2目标服务器:192.168.1.3题目说明在遵守游戏规则的情况下,你需要攻击这个门户网站,通过“安全技术”检
LAST_JEDI
·
2020-08-16 12:07
CTF
渗透
实验吧
-web-加了料的报错注入(注释符/**/、post注入)
页面提示,让postusername和password,hackbar现在是越来越差劲了,直接用的bp。报错注入来说,也有几个类型,不过这里我用的updatexml,经测试,extractvalue也是可以的。首先,fuzz一下username和password:select、update这些都没有被过滤而这些被过滤,系统识别是sql注入:经测试,=是被SQL注入检测的,所以我们的注入语句中不能有
N0Sun諾笙
·
2020-08-16 10:51
实验吧web
sql注入
实验吧
-隐写术-九连环(steghide)
下载图片:拿到kali里binwalk发现有压缩文件,然后foremost分解出来,将分出的压缩文件打开,发现已经被加密。到这里就有几个思路了:1)暴力破解2)伪加密3)继续从图片中寻找信息然而,伪加密这么好办,于是复制了个副本用工具试了下,果然是伪加密,但是里面还有一个加密的压缩文件,可是这个并不是伪加密,结果伪加密的修正被损坏。如此我们就得到了一个图片,这个图片分解不出来东西,hex编辑器里查
N0Sun諾笙
·
2020-08-16 10:51
实验吧隐写
隐写
杂项
实验吧
WEBWP(一)
1.Forms(链接:http://www.shiyanbar.com/ctf/1819)页面很干净,第一反应查看源码在此之前,我们先随便输入然后点击enter,没什么线索源码中我们看到value=0将value改为1,再随便输入然后点击enter毫无疑问,输入的内容就应该是a的值得到flag2.天网管理系统(http://www.shiyanbar.com/ctf/1810)思路:第一步看源码,
Neil-Yale
·
2020-08-16 10:39
-
实验吧
这道题一开始点进去让人感觉有点蒙圈,不知道要考什么,后来才发现只是道简单的sql注入.........这里写两种做法。sqlmap去跑先去看一下有什么数据库sqlmap-u"http://ctf5.shiyanbar.com/8/index.php?id=1"--dbs有个my_db的数据库,再去扫一下有什么表sqlmap-u"http://ctf5.shiyanbar.com/8/index.p
Xi4or0uji
·
2020-08-16 10:07
ctf
-
实验吧
这个题其实是个布尔盲注题,怎么说,正常是youarein,报错是youarenotin,触发waf是sqlinjectiondetected然后fuzz一下,图我就不贴了,做的时候忘了截下图结果大概是过滤了and,空格,逗号,union,+这里有个坑,fuzz的时候or是可以用的,但是尝试id=1'/**/or/**/'1'='1的时候报youarenotin,不应该啊试了几下,后台好像是匹配到o
Xi4or0uji
·
2020-08-16 10:07
ctf
实验吧
-----IHDR
解题链接:http://ctf5.shiyanbar.com/stega/IHDR.png有点坑哈,点开链接发现图片因存在错误而无法显示,一开始我是以为题目炸了,直接跳过。后来才知道。。。坑可以利用脚本下载importrequestsimportio,syssys.stdout=io.TextIOWrapper(sys.stdout.buffer,encoding='utf-8')#控制输出的编码
莫者
·
2020-08-16 09:27
ctf
实验吧
--Web1
实验吧
平台维护到现在一直都还没维护好,我的好多松果都凉凉了,现在到了暑假特意把以前做过的题翻来重新写成博客,主要的目的是为了学习做题的思路,当然还有的题当时不会做,也不懂原理,经过一年多的学习,也了解了一些
红烧兔纸
·
2020-08-16 09:49
CTF-Web
实验吧
-Web2
2.登陆一下好吗??做CTF题时,不要忽略任何信息,要先收集信息,再分解信息,对于出题者的信息,不可全信,也不可不信,具体的来说就是要仔细分析,出题者的意图。那么,根据这一题的信息,我们了解到这是一道过滤了某些字符的登录注入题型,为了进一步了解点击链接开始答题:打开链接,我们就能看到一个很简单的一个登录页面,我们可以按F12查看前端代码,看是否有隐藏的信息,结果没有,接下来我们就要考虑给出的信息中
红烧兔纸
·
2020-08-16 09:49
CTF-Web
实验吧
-猫抓老鼠 Writeup
应该是8月最后一篇。。。过程链接:http://ctf5.shiyanbar.com/basic/catch/这个还是很简单的,而且之前有个题和这个很像,做的很快。进入就是提交一个参数,随便写了些东西,没发现明显注入,丢入burpsuite中看。发现有明显的非常规http头部信息,还是base64加密的,解密后是一串数字,然后提交后仍然数字,感觉像是时间戳。。。还是失败了,可能是手速不够快,毕竟都
baynk
·
2020-08-16 08:13
#
实验吧
Writeup
18.10.4
实验吧
----whatamitoyou
提示是你会唱歌么,一脸懵逼打开可以看到是一个elf文件,我自己转到了虚拟机里面去下载下载下来后想直接运行一下,说我权限不够,也不明白是为什么,直接chmod+x拖进IDA看一下吧,靠字符串定位(Yourpasswordistjctf{)也不知道是不是彩蛋,我们看看歌词吧DoyouthinkIdon'tunderstand?是的,我的确没看懂………………看看还有没有别的歌词,看到了youaremyb
xiaoyuyulala
·
2020-08-16 08:26
RE_WP
实验吧
1.变异凯撒把flag转化为ascii码,加密密文转化为ascii码,因为是凯撒加密,所以思考移动的位数,分别是加了5,6,7,8.。。。所以移动的位次是从5递加得到结果ascii码值转化,得到flag,flag{Caesar_variation}。2.奇怪的短信根据题目提示,是奇怪的短信,然后一串不长的阿拉伯数字,把手机键盘调出来,然后拼音9键,例如33,第一个3代表数字,第二个3代表3所对应的
qq_42137684
·
2020-08-16 08:25
实验吧
———小苹果
1:最低位亲吻;解题思路:这题正常的套路应该是取出每个像素的最低位(0或1按照0黑1白不行的话再反色)来得到二维码,不过我们不走寻常路,将bmp在画图中另存为png格式就可以了,因为我们png时偶然发现左上角有二维码的感觉,才这么做的接下来改过格式之后,就会得到:其实这一题挺坑人的(我使用在线的解码工具竟然扫不出来二维码,最后只能拿出手机扫一扫得到答案:得到答案:iloveu2:小苹果;解题思路:
落花四月
·
2020-08-16 07:01
隐写术
实验吧
逆向 10000000
实验吧
链接点击打开链接最近博主从算法转到了逆向,说实话本人感觉算法很重要,最自己的学习能力还有编程能力都有比较大的提升然后博主看了一些视频后开始刷ctf的逆向题了,听大牛们说
实验吧
的题很水然后我就试着做了一些
实验吧
的题现在也就做出来两个
pipixia233333
·
2020-08-16 07:56
逆向之旅
实验吧
认真一点!
真的很久很久没碰过这个玩意了,真是不会了,而且这个题目本身就不是很容易,搞得我也是满肚子邪火,很气。这个题目主要难在它吧过滤和ban结合到了一起了。我们还是先看题目,首先拿到题目看到输入id=0和输入id=1结果不一样,这就奠定了盲注的基础了然后我们肯定要fuzz一下,结果如下禁了union、and、substr,sleep,堵住了时间盲注、联合查询注入的路子,而且还把逗号禁止了…这就麻烦了,肯定
Assassin__is__me
·
2020-08-16 07:20
Web
实验吧
之 【登录一下好吗】
登录一下好吗地址:http://ctf5.shiyanbar.com/web/wonderkun/web/index.html根据题目的提示,获知该题目的目的使用sql注入来绕过登陆。猜测后台的sql应该是select*fromtablewhereusername=‘username′andpassword=′password’进过测试,发现过滤了以下字符|,–,or,union,#,select
卿's Blog
·
2020-08-16 07:33
实验吧
web
题目:很明显。过年过节不送礼,送礼就送这个格式:解题链接:http://ctf5.shiyanbar.com/8/index.php?id=1首先用sqlmap判断是否存在sql注入sqlmap-u"http://ctf5.shiyanbar.com/8/index.php?id=1"然后爆出其数据库名称sqlmap-u"http://ctf5.shiyanbar.com/8/index.php?
脚踏实地,拒绝空想
·
2020-08-16 07:53
web安全
实验吧
认真一点
本实验是输入id获取结果,查看页面源码,没有什么注释信息。随便输入个1,结果为Youarein...............,其他的id显示为Youarenotin...............使用Burpsuite进行模糊测试,结果为or部分sql命令都可以使用。但是使用or命令注入失败,但是从模糊测试来看是没有屏蔽or关键字,应该是后台删去了or关键字。使用oorr进行替换,当后台删去or时,
LuckyZZR
·
2020-08-16 05:05
CTF
学习
STM32和树莓派串口透传
下面进行具体
实验吧
~树莓派环境串口透传在开始前说明以下几点:1、树莓派UART端口的位置:TXD位于HEAD-8;RXD位于HEAD-10;GND位
不脱发的程序猿
·
2020-08-16 05:39
树莓派
CTF-PWN-ROPbaby(
实验吧
)
学rop的时候刷到的题,感觉很有启发于是就写下来。本文很大程度上借鉴了如下文章:http://wzt.ac.cn/2018/04/02/ROP/进入正题。我们发现题目中给了我们libc的文件,在ropbaby程序中也可以直接查找libc基地址,因此我们就可以不用在主程序中寻找了。首先我们查看ropbaby文件的保护方式由于开了NX,shellcode的方式就不好弄了,因此我们选择rop进行溢出攻击
SuperGate
·
2020-08-14 00:10
CTF-PWN
从零开始玩人工智能—语音API-03
有语音认知服务还要啥自行车啊~既然放音和录音我们都尝试过了,那么来一个更有难度的
实验吧
。发音评估实际上,语音转文本的服务中,提供了一个发音评估参数。利用这个参数,就能够对发送的语音进行发音评估。
HaoHu
·
2020-08-12 22:01
Azure
认知服务
语音
实验吧
web-中-忘记密码了(vim编辑器备份文件)
打开网页,查看源代码,好像发现了管理员邮箱而且还是用vim编辑的。我们提交一下这个邮箱,虽然提交成功了,但好像并没什么用。我们随便提交一个,会弹出看来好像还有个step2呢,我们查看源代码(在这只能用输入view-source:的方式),发现还有个submit.php于是我们再查看supmit.php,发现:题做这里貌似突破点就是submit.php,但这个文件里又只有这一行字母。这里需要另一个突
N0Sun諾笙
·
2020-08-12 14:21
实验吧web
Linux
sql注入学习心得与sqlmap使用心得
做题是最好的老师首先先来分享一下我用来练手的题目,
实验吧
中的简单的sql注入1,2,3不得不说,sql注入真是一个神奇的东西,至少我以前看起来一点头绪都没有的题目能入手了首先是简单的sql注入3(别问我为什么不是
ancan8807
·
2020-08-12 10:46
CTF
实验吧
-忘记密码了【vim编辑器备份文件】
原题内容:找回密码格式:SimCTF{}解题链接:http://ctf5.shiyanbar.com/10/upload/(略过查看源代码等最基本的步骤)首先首页让你输入注册邮箱找回密码,尝试admin,有弹窗显示消息:复制提示信息至地址栏:发现可以看到step2的内容然后瞬间变成step1内容,打开bp准备逐步查看,获取step2页面内容:代码中被选中的这一行很有意思,告诉了你编辑器是vim,思
Sp4rkW
·
2020-08-12 10:34
ctf相关
CTF之隐写术--LSB一张图片隐藏的信息
实验吧
图片链接:http://ctf5.shiyanbar.com/stega/nvshen.jpg使用工具进行操作如下:1、图片另存为桌面:2、使用wbStego4.3对图片进行操作,步骤如下:生成如下文件
漫画树
·
2020-08-11 18:32
西普
实验吧
ctf-web-Once More(代码审计)
题目地址:http://ctf5.shiyanbar.com/web/more.phpViewthesourcecode,又是一道代码审计:if(isset($_GET['password'])){if(ereg("^[a-zA-Z0-9]+$",$_GET['password'])===FALSE){echo'Youpasswordmustbealphanumeric';}elseif(strl
dyw_666666
·
2020-08-11 11:41
#
——【
Code
Audit】
★
CTF
实验吧
Crypto
1.传统知识+古典密码题目链接:http://www.shiyanbar.com/ctf/1991解开这道题,我们需要了解中国传统文化,以下为六十甲子顺序表通过这个表格我们可以得出辛卯,癸巳,丙戌,辛未,庚辰,癸酉,己卯,癸巳分别对应的是28,30,23,8,17,10,16,30。由于题目中说+甲子,所以得到88,90,83,68,77,70,76,90,对照ascii码表我们得到X,Z,S,D
我是一个没有感情的熊猫
·
2020-08-11 06:11
CTF
信息安全
实验吧
-隐写术-最低位的亲吻
提前总结:这道题使用的时候工具的混合使用首先利用strgsolve工具查看图片,在G1通道发现类似于二维码的图片由于图片不清楚,所以考虑是否是bmp8位的问题,修改后缀名位png使用二维码工具扫描了解图像的解码格式详情:https://blog.csdn.net/jemenchen/article/details/52658476题目给的是一张.bmp的图片文件,根据题目的含义是关于LSB的题目所
社会底层中的弱智
·
2020-08-08 12:07
CTF
【黑金原创教程】【FPGA那些事儿-驱动篇I 】【实验一】流水灯模块
废话少说,我们还是开始
实验吧
。图1.1实验一建模图。如图1.1所示,实验一有名为led_funcmod的功能模块。
weixin_30354675
·
2020-08-07 19:19
实验吧
-隐写术-男神一般都很低调很低调的!!(stegsolve->Image Combiner + DES加密)
先介绍一下DES加密:(也可参考https://blog.csdn.net/zz_Caleb/article/details/87016017,第14个)1)对称加密,参考:对称加密和非对称加密2)key:8个字节共64位的工作密钥(有一位是就校验位,去掉就是七位,也就是7个字符)3)data:8个字节共64位的需要被加密或被解密的数据(加密后的密文很多采用base64和hex编码)题上也给我们提
N0Sun諾笙
·
2020-08-05 21:12
隐写
杂项
实验吧隐写
密码知识
实验吧
CTF逆向题目easycreakme题解
在
实验吧
看到这道题题目链接http://ctf5.shiyanbar.com/reverse/easycreakme/Easy_CrackMe.exe.bak我是直接用的脱壳后的https://pan.baidu.com
iqiqiya
·
2020-08-05 21:34
------实验吧CTF
我的CTF进阶之路
Jarvis OJ web writeup
也就是说我们post传入的pass经过了md5加密,我们都知道这种登陆问题最常见的payload就是类似于admin'or1=1#这种,同理我们只要能找到一个md5加密后符合这种类似格式的语句即可,在
实验吧
当中也有一道相似的题目
GAPPPPP
·
2020-08-05 20:19
实验吧
CTF-Who are you?
原文地址http://www.jianshu.com/p/5d34b3722128Whoareyouhttp://www.shiyanbar.com/ctf/1941题目:我要把攻击我的人都记录db中去!格式ctf{}解题:访问链接,页面显示yourIPisXX.XX.XX.XX,知道这是一个关于IP伪造。尝试各种伪造IP的HTTP头:X-Forwarded-ForClient-IPx-remot
ncafei
·
2020-08-05 19:59
ctf
ctf入门——
实验吧
###ctf简介ctf:capturetheflag解题模式攻防模式:互相攻击混合模式:结合常见题型web:常见web漏洞:注入,xss,文件包含,代码执行,上传等漏洞密码学:各种加解密技术,misc安全杂项:流量分析,电子取证,人肉搜索,数据包分析,大数据统计,逆向工程:软件逆向,破解技术:隐写术:熟悉隐写工具,隐写算法编程:程序编程,编程算法实现溢出:栈溢出,堆溢出赛前准备比赛准备:头脑清醒团
lancecrazy
·
2020-08-05 19:46
ctf
实验吧
writeup
1.登陆一下好嘛?不要怀疑,我已经过滤了一切,还再逼你注入,哈哈哈哈哈!flag格式:ctf{xxxx}根据题设,可以判断出这是一道有关sql注入的题目,拿到题的第一反应我先尝试了在url中动手脚,但是点击登录以后URL看不出有可以注入的地方,于是只好老老实实对表单动手,先用单引号试水,结果如下:额,本以为会报错的,但是貌似被处理了,但是从结果可以看到单引号没有被处理,意思是这儿可以注入。也推测粗
公众号:一个安全研究员
·
2020-08-05 18:12
Web安全
ctf
sql注入
西普实验吧
2018.12 CTF备战心得——
实验吧
训练营密码学(三)
今天比较闲,更新几题。5.rsarsa题目:Mathiscool!UsetheRSAalgorithmtodecodethesecretmessage,c,p,q,andeareparametersfortheRSAalgorithm.http://ctf5.shiyanbar.com/crypto/rsarsa/rsa.txt又到了英文翻译时间。题目提到了RSA算法,打开文本看这里引用gwind
WJH_kirito
·
2020-08-05 18:05
实验吧
密码学WriteUp(四)
1.疑惑的汉字(http://www.shiyanbar.com/ctf/1876)复制密文内容百度得知是当铺密码解密得到一串数字于是再ASCII得到flag2.奇怪的字符串(http://www.shiyanbar.com/ctf/1877)看到数字于是acsii解码后发现后面有==于是base64解之即可3.神秘字母(http://www.shiyanbar.com/ctf/1892)题目涉及
Neil-Yale
·
2020-08-05 11:29
CTF资料篇
一、首先推荐:常去的【学习交流站点】
实验吧
www.shiyanbar.com/courses安全类实操课程比较全,实验和CTF题库都可以免费学,做公益的平台真心不多见!
山山得久
·
2020-08-05 10:13
CTF学习之路
RE-
实验吧
defcamp
Alikas-0x04题目:
实验吧
defcampFile一下,64位ELFfiler200.bakr200.bak:ELF64-bitLSBexecutable,x86-64,version1(SYSV
Alikas
·
2020-08-04 16:05
逆向
实验吧
Web-易-天网管理系统(php弱类型,==号)
打开网页,查看源码,看到说明用户名需要加密之后为0。对于PHP的==号,在使用==运算符对两个字符串进行松散比较时,PHP会把类数值的字符串转换为数值进行比较,如果参数是字符串,则返回字符串中第一个不是数字的字符之前的数字串所代表的整数值。比如:'3'=='3ascasd'结果为true。这几个在加密之后第一个数字为0:240610708,aabg7XSs,aabC9RqS。随便提交一个之后,出现
N0Sun諾笙
·
2020-08-04 10:29
实验吧web
PHP
天网管理系统-
实验吧
进去页面看源码看见有这样一句也就是说,username有个md5函数漏洞,可以用QNKCDZO绕过绕过以后返回访问一下就看见$unserialize_str=$_POST['password'];$data_unserialize=unserialize($unserialize_str);if($data_unserialize['user']=='???'&&$data_unserialize
Xi4or0uji
·
2020-08-04 08:56
ctf
实验吧
RE 题解
babyCrack利用PEID发现是.NET程序,没有加壳,直接用IDA查看得到keyhctf{bABy_CtsvlmE_!}阿拉丁神灯利用PEID发现是.NET程序,没有加壳,直接用IDA查看将这串字符输入到页面中,得到keyUnPack&Crack2011!!证明自己吧利用PEID发现是C程序,没有加壳,直接用IDA查看先F5main函数显然判断密码是否正确的函数为sub_401060sign
xaphoenix
·
2020-08-04 08:36
实验吧
暑期练习web14:once more
实验吧
00截断 科学记数法
这里吧源码码一下:Youpasswordmustbealphanumeric';}elseif(strlen($_GET['password'])9999999){if(strpos($_GET['password'],'*-*')!==FALSE){die('Flag:'.$flag);}else{echo('*-*havenotbeenfound');}}else{echo'Invalidpa
何家公子
·
2020-08-03 23:46
ctf
web
暑期练习web18:简单的sql注入1,2(
实验吧
)手工注入及sqlmap
目前只会做1和2。。3的话网上查了wp不知道他们sqlmap没防任何过滤咱们跑出来的。。。等来年长了本事了,一定要自己手工做出来注入1的话呢,在输入1’or‘1’=’1的时候就发现存在过滤,后来发现是空格被过滤了,所以我们用注释符/*来替换空格,注入1的话就这一个点,我就贴原来的笔记上来了接下来我们我们看看注入2这题手工注入的话,其实和上一题没多大区别,也算把空格替换成注释符就行,不过因为orde
何家公子
·
2020-08-03 23:46
ctf
web
暑期web10:基础的文件上传upload(i春秋)、上传绕过(
实验吧
)
介于之前做了个包括文件上传步骤的题,突然想拿两个之前做过的文件上传题来回顾一下一些基础做法首先是
实验吧
的上传绕过首先我们上传最基础的一句话木马:反馈是‘不被允许的文件类型,仅支持上传jpg,gif,png
何家公子
·
2020-08-03 23:46
ctf
web
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他