E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
实验吧实验吧
暑期练习web17:貌似有点难(
实验吧
)伪造ip,请求头
首先看看这貌似有点难这题第一眼看就是需要代码审计,但仔细观察发现得到flag其实非常简单因为我也看不太懂这里的代码,所以找了个
实验吧
的wp参考一下:题目中包含了PHP代码审计,那这里需要观察代码内容。
何家公子
·
2020-08-03 23:46
ctf
web
暑期练习web20:FALSE(
实验吧
)sha1,md5碰撞
解题连接:http://ctf5.shiyanbar.com/web/false.php题目一开始就给了一段代码:Yourpasswordcannotbeyourname!';elseif(sha1($_GET['name'])===sha1($_GET['password']))die('Flag:'.$flag);elseecho'Invalidpassword.';}else{echo'Lo
何家公子
·
2020-08-03 23:46
ctf
web
暑期练习web24:后台登陆(
实验吧
) md5返回值
解题连接:http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php上来就是常规的登陆界面,所以二话不说,先看源码0){//函数返回结果集中行的数目echo'flagis:'.$flag;}else{echo'密码错误!';}-->看到了最重要的一段,sql的那一句是要对比数据库中的admin和password,但发现他的password用MD5加密了(这是
何家公子
·
2020-08-03 23:46
ctf
web
sql
web
ctf
sql
暑期练习web8:加了料的报错注入(
实验吧
)
解题连接:ht=tp://ctf5.shiyanbar.com/web/baocuo/index.php进入解题首页面就出现tips让我们post给username和password传值随便传个值试试只报了登陆失败的字样换成username=’&password=5就说我有sql语法错误,说明这题是要考虑sql注入的然后用burpsuite检测许多sql相关的词,看哪些词被过滤了bp爆破测试教程可
何家公子
·
2020-08-03 23:46
ctf
web
实验吧
-Web-天网管理系统
点开解题链接,会出现一个如下页面:乍一看,真好!用户名,密码都给填上了,可是。。。。点击“登入系统”。。。咦~没反应!没反应!!!好吧,F12查看网页源代码发现问题了。。。我们看到注释里面有一个提示,当传入的username值经md5加密后等于0,就会返回某样东西。在某些情况下,PHP会把类数值数据(如含有数字的字符串等)转换成数值处理,==运算符就是其中之一。在使用==运算符对两个字符串进行松散
烟雨天青色
·
2020-08-03 22:15
CTF
【
实验吧
】天网管理系统
题解通过查看源代码发现,对方处理username的方式,我们可以针对php的==弱类型来处理,就是传递一个md5加密后结果为0exxxxxxxxxxx,就是科学计数法,然后就可以另外一个网页的地址,进入查看,发现处理password的方式,发现对方是通过序列化来进行处理的,同时序列化中有user和pass值,我们直接写php代码,反向生成后台处理的代码,如下123456得到反向处理结果,将之前的a
perye
·
2020-08-03 21:33
ctf
实验吧
隐写术
复杂的QR_code题目给了个链接打开是个二维码丢去解密,是个字符串看来和这个二维码本身没太大关系了,用binwalk看一下里面有什么东西foremost将里面的东西取出来里面有个zip压缩包,里面是个txt文件,文件名4number,需要密码解压看来密码是4个数字了使用fcrackzip暴力破解,瞬间就成功了。密码是7639这里解释下fcrackzip的使用。我的压缩包名是00000000.zi
_seki
·
2020-08-03 13:20
CTF
实验吧
天网管理系统Writeup
实验吧
天网管理系统Writeup原题地址
实验吧
–天网管理系统用到的知识点:1.php弱类型相等2.php函数serialize()与unserialize()(序列化和反序列化)首先查看源文件,发现提示
Mars_guest
·
2020-08-03 13:16
CTF_Writeup
暑期练习web3:天网管理系统(
实验吧
)
我们首先打开题目,随便试试发现没有任何反应我们查看一下源码最安全的管理系统天网管理系统安全与你同在账户:admin 密码:admin就是这么光明正大的放置用户名和密码,爸爸说我们再也不会忘记密码啦。大家请放心使用我们的产品。用户名:密码:源码的下面给了我们一些提示:我们输入的username经过md5加密后会赋值给test。当test为0时就会跳出新的东西,这时候我们就要构思
何家公子
·
2020-08-03 11:29
ctf
web
实验吧
CTF 题目之 WEB Writeup 通关大全 – 3
文章目录让我进去拐弯抹角Forms天网管理系统忘记密码了OnceMoreGuessNextSessionFALSE
实验吧
Web题目系列3让我进去题目链接http://shiyanbar.com/ctf/
DarkN0te
·
2020-08-01 13:29
CTF
安全
实验吧
CTF 题目之 WEB Writeup 通关大全 – 2
因缺思汀的绕过简单的sql注入之1简单的sql注入之2简单的sql注入之3天下武功唯快不破
实验吧
Web题目系列2登陆一下好吗??
DarkN0te
·
2020-08-01 13:29
CTF
安全
实验吧
CTF 题目之 WEB Writeup 通关大全 – 4
题目链接题目描述解题思路貌似有点难题目链接题目描述解题思路头有点大题目链接题目描述解题思路猫抓老鼠题目链接题目描述解题思路看起来有点难题目链接题目描述解题思路
实验吧
DarkN0te
·
2020-08-01 13:29
CTF
财路网每日原创推送:那些被滥用的区块链关键词
想想那个棉花糖
实验吧
,也就是延迟满足,为了延迟满足,里面的小朋友想尽了办法去转
Dannel wu
·
2020-08-01 06:03
区块链
加密货币
财经
数字货币
投资
CTF刷题第三周
本文目录Misc坚持60swebshell后门隐藏的钥匙神秘龙卷风面具下的flag九连环Web
实验吧
注入关最简单的SQL注入HAHA浏览器key又找不到了冒充用户登录就不让你访问Crypto丢失的MD5
m0re
·
2020-07-31 23:29
CTF
实验吧
CTF 简单的sql注入
以下为原文摘抄:因为本人在阅读答案时,有很多地方不明白的。在多次阅读之后,决定将原文摘抄下,并在不懂的地方加上笔记。题目提示:通过注入获得flag值。点开题目,又是一个简洁的界面让我一脸懵逼(0.0)好吧,开始我们的注入之旅。首先,随便往框里面输入字符和数字,发现当输入1、2、3的时候有查询结果。接下来进行注入的第一步测试,输入一个带单引号的数据,目的是测试是否对构造SQL的字符串进行了过滤。当把
蓝色病毒
·
2020-07-31 15:58
2019 11.27 晴 172 天
今天的天气好冷晚上回到家儿子就问我爸爸冷不冷我说外面好冷哦你试试爸爸的手凉不凉说着我就把手放在了儿子的脸上呀好凉啊哈哈小家伙一下子跑一边去了吃完饭给儿子说对了爸爸今天在公司给你找了一块磁铁我们两个做
实验吧
儿子一听高兴的说好呀我最喜欢做实验了在学校里我也喜欢实验课小家伙玩的可高兴了有时候孩子的要求真的很简单简简单单的陪伴就是最好的礼物哪怕你每天都抽出很少的时间陪着他玩一会和他说会话孩子心里也会美滋滋
一年级二班窦鑫磊爸爸
·
2020-07-30 22:31
实验吧
Web-易-简单的sql注入之3(报错的sql盲注之exp)
题目提示是报错注入,于是就用盲注技巧来注入。这里注入时发现floor,extractvalue,updatexml被吃掉了,用exp可以注入成功。(记住大小写绕过等技巧)1.爆库'orexp(~(select*from(selectdatabase())a))#这里最后面的a处可为别的字母,且必须要有可以看到库名为web1。2,爆表'orexp(~(select*from(selectgroup_
N0Sun諾笙
·
2020-07-30 07:39
sql注入
实验吧web
实验吧
报错的SQL注入
实验吧
web-难-认真一点!(布尔盲注之mid(),py脚本)
也可用bp进行爆破,这里用py脚本。打看网页输入1,显示Youarein,输入2,显示Youarenotin,是个布尔注入。然后看看过滤了什么。sql注入没有过滤:--+、orsql注入过滤:unionselect、and、orderby、空格虽然or没有被当做sql注入处理,但是构造id=1'/**/or/**/1'='1--+时仍然是返回,Youarenotin。所以应该是,or仍然被过滤,只
N0Sun諾笙
·
2020-07-30 07:08
sql注入
实验吧web
实验吧
加了料的报错注入
本题进入链接显示请登录,提示使用post发送用户名和密码,看源代码发现一条注释,是后台验证的sql语句。用sql进行简单地url扫描,没有扫描到注入点。使用Burpsuite进行简单地用户名和密码的模糊测试。从结果可以看出在用户名和密码对select,update,delete等SQL关键字没有被禁,对经常使用的报错注入函数updatexml进行测试。在密码中禁止对updatexml的使用,但是用
LuckyZZR
·
2020-07-30 05:30
CTF
学习
实验吧
简单的SQL注入
mysql注入:1.找到一个又参数传递的页面,用1=11=2测试是否是注入点(id=142and1=2)2.用orderby函数二分法测试有多少个字段(id=1orderby10)3.id=1and1=2unionselect1,2,3,4,54.将在页面显示的字段用一些函数代替,比如(id=1unionselect1,version(),user(),3,4,55.查看数据库中包含了哪些表(id
xingcheng_1314
·
2020-07-30 05:57
ctf
加了料的报错注入-
实验吧
去fuzz一下waf可以看到username不能用括号,然鹅password不能用floor,updatexml,polygon,multipoint,extractvalue,geometrycollection,multinestring,mulpolygon,linestring这些报错函数所以...........怎么报错注入?!但是,但是,反过来,username是可以写报错函数的,pa
Xi4or0uji
·
2020-07-30 05:01
ctf
writeup---你真的会PHP吗?
实验吧
的一道题php审计题.http://ctf5.shiyanbar.com/web/PHP/index.php抓包发现:hint:......txt是这样的,根据response反馈的信息,我们可以看见
wewww111
·
2020-07-30 05:38
实验吧
看起来有点难
题目链接:http://www.shiyanbar.com/ctf/2随便输入“登录失败,错误的用户名和密码”直接sqlmap跑sqlmap.py-u"http://ctf5.shiyanbar.com/basic/inject/index.php?admin=admin&pass=pass&action=login"--dbs查到库test查表sqlmap.py-u"http://ctf5.sh
3tu6b0rn
·
2020-07-30 04:19
实验吧
web
简单的sql注入1-3详解及相关阅读(
实验吧
)
题外话:更多关于信息安全、网络技术方面的东西,可以参考我的博客,也许你能找到你想看的?https://www.xiaozzz.xyz/1简单的Sql注入类型:sql注入题目链接:http://www.shiyanbar.com/ctf/1875解题过程:打开页面看到一个输入框和提交,先尝试输入一些简单的东西,发现输入123都是有结果的,输入4之后没有结果。按照sql注入惯用思想,尝试输入特殊字符—
白色爬虫
·
2020-07-30 04:38
CTF积累
实验吧
-Web3
3.简单的sql注入思路:检测是否存在注入点的两种常用方法:(更多注入详情:Sqli-labs环境通关教程-学习)1.基于报错的检测方法一般这种方法是输入单引号’。看是否报错,如果数据库报错,说明后台数据库处理了我们输入的数据。那么有可能存在注入点。2.基于布尔的检测方法---(这只是最基础的判断)这种方法是输入:1and1=1,通常这种情况会正常返回数据1and1=2,通常这种情况不会返回数据或
红烧兔纸
·
2020-07-30 04:31
CTF
简单的sql注入——
实验吧
刚刚做了
实验吧
的题目,现在整理一下写出解题思路,希望能够帮助到那些需要帮助的人所有的wp都是以一题一篇的形式写出主要是为了能够让读者更好的阅读以及查找,希望你们不要责怪!!共勉!!!
AirZH??
·
2020-07-30 03:47
《爱会在下一个路口》8故事翻篇
杨歆玉没有再说话,她却在心里想着,韩育林教授是哥哥的导师,他前久研究出新成果,那么哥哥一定也和他忙碌了不少
实验吧
!正在杨歆玉思绪穿越千里之外的时候
浅浅无盐
·
2020-07-30 02:38
CTF
实验吧
加了料的报错注入
实验吧
地址http://ctf5.shiyanbar.com/web/baocuo/index.phpF12审查元素发现源码中的提示是这样一整句的查询基本确定此题为一个SQL注入/#=unionselect
那酒不要留
·
2020-07-30 00:18
CTF实验吧
返回为bool类型字符型的盲注
http://ctf5.shiyanbar.com/423/web/2.http://ctf5.shiyanbar.com/web/index_2.php在
实验吧
的简单sql注入1,2里面(链接如上),
猫耳灵喵
·
2020-07-29 23:50
实验吧
之简单的sql注入1
实验吧
之简单的sql注入1进来页面:查找注入点!
A_dmins
·
2020-07-29 23:42
CTF题
实验吧CTF
CTF-
实验吧
简单的sql注入
好吧,其实这题我也是看了wp才知道的写wp的老哥个个都是人才,脑洞很大,知识丰富,还会嘤嘤嘤,我超喜欢的。咳咳咳,跑题了,这题一看就是sql注入嘛(别问我为什么知道,自己看题目名)先进行过滤测试。先试试1and1=1,发现返回显然and被过滤了然后继续测试,结果发现sql语句基本上都被过滤了QAQ看wp发现这里其实是过滤后面带有空格的关键字了解这个就可以开始愉快的注入了先查一下数据库1'/**/u
才不是小弱鸡
·
2020-07-29 23:13
ctf
web
简单的SQL注入--
实验吧
预备知识以查询命令为例,SQL语句在后台大致可以翻译为Select……from…where…=…我们注入的原理为破坏原有的参数,对语句进行重构从而达到获取数据库内容。这一过程即所谓寻找注入点。基本流程为:判断是否可注入->判断注入类型->判断查询字段数目->判断过滤词并进行绕过->查找库->查找表->查找列->查找对应内容获取信息。1.基于报错的检测方法直接加':.....?id=1'结果类似Se
eunsummeo
·
2020-07-29 23:40
数据库
ROS官方手机APP--Rocon Remocon在ROS concert中的使用
曾经想自己编写APP,来控制turtlebot在gazebo里进行仿真,但是也是失败了,现在就先用这官方APP来做
实验吧
。
blue@sky
·
2020-07-29 22:49
ROS
ROS官方手机APP--Rocon Remocon在ROS concert中的使用(一)
曾经想自己编写APP,来控制turtlebot在gazebo里进行仿真,但是也是失败了,现在就先用这官方APP来做
实验吧
。
lovedarling
·
2020-07-29 20:46
ROS技术
实验吧
-看起来有点难【基于sleep的sql注入脚本】
原题内容:切,你那水平也就这么点了,这都是什么题啊!!!解题链接:http://ctf5.shiyanbar.com/basic/inject先吐槽下,,,,这题目开了嘲讽!!!硬肝了一上午,肝出来就,其实题目挺简单的,写个博客记录下几个个人的失误点,下面为解题思路。首先login很有意思,admin/admin告诉我用户名密码均错误:然后试了试1/1,更有意思了,数据库连接失败:第一反应,是不是
Sp4rkW
·
2020-07-29 14:44
ctf相关
简单的sql注入之一 (
实验吧
)
1.判断注入类型1'or'1'='1结果如下测试几个简单的语句后,1'orderby1#,1'select1#根据报错信息#---orderbyselect等关键词都被过滤关键词被过滤:解决方法如下1大小写交替:OrderSeLect2.双写:OderOrderSelectSelect3.交叉:selecselectt注释符被过滤,解决方法如下:1.用'号闭合,如having,where经过测试,
wewww111
·
2020-07-29 14:32
决斗场 -
实验吧
WEB 简单的sql注入
题目链接:http://www.shiyanbar.com/ctf/1875题目提示:通过注入获得flag值。点开题目,又是一个简洁的界面让我一脸懵逼(0.0)好吧,开始我们的注入之旅。首先,随便往框里面输入字符和数字,发现当输入1、2、3的时候有查询结果。接下来进行注入的第一步测试,输入一个带单引号的数据,目的是测试是否对构造SQL的字符串进行了过滤。当把带有单引号的数据(如输入1')提交以后,
RaAlGhul
·
2020-07-29 13:31
安全_WEB
实验吧-CTF题解
实验吧
CTF—Web writeup 第二部分
实验吧
CTF—Webwriteup第二部分天网管理系统忘记密码了OnceMoreGuessNextSessionFALSE上传绕过NSCTFweb200程序逻辑问题whatafuck!这是什么鬼东西?
薛定谔了么
·
2020-07-29 12:10
各CTF平台
Writeup
实验吧
CTF题库——貌似有点难
貌似有点难不多说,我们点开链接看看题目吧。点开链接,我们看到的是这么一个界面,TipsViewthesourcecode。(提示我们查看源代码)我们点开Viewthesourcecode,查看本题的源代码。我们看下面这几行代码if($GetIPs=="1.1.1.1"){echo"Great!Keyis*********";}else{echo"错误!你的IP不在访问列表之内!";}看到这几行代码
weixin_34245082
·
2020-07-29 12:33
实验吧
CTF刷题记录(web篇四)
1.简单的sql注入之2有回显的mysql注入格式:flag{}解题链接:http://ctf5.shiyanbar.com/web/index_2.php尝试输入单引号,出现错误输入id=1'or''='出现SQLidetected!接着尝试输入or,没有出现SQLidetected字样,输入空格,出现SQLidetected。可以发现此题对空格进行了限制。试着用/**/代替空格。输入id=1'
Tools-only
·
2020-07-29 11:11
实验吧
CTF刷题记录(web篇二)
8.上传绕过解题链接:http://ctf5.shiyanbar.com/web/upload直接上传.php会被拦截。尝试上传图片马,能上传但不符合题目要求。尝试bp抓包改后缀名无果,并非在客户端javascript验证。尝试截断路径绕过,上传1.jpg文件,bp抓包,路径upload后添加1.php空格,将hex中空格20改为00,forward,成功绕过。9.FALSEPHP代码审计hint
Tools-only
·
2020-07-29 11:11
各大CTFoj 刷题整合 不再更新
blog.csdn.net/qq_41071646/article/details/102502586pwnhttps://blog.csdn.net/qq_41071646/article/details/88878453
实验吧
pipixia233333
·
2020-07-29 11:18
栈溢出
堆溢出
逆向之旅
实验吧
——(stega)水果 writeup
题目下载下来是一幅鲜艳的水果图片:解题过程:1:查看图片属性详细信息,没有发现隐藏的信息。2:使用010editor查看PNG图像的开始标志和结尾标志,发现也都符合正常的PNG图像结构3:使用Stegsolve打开图片,在Blueplane0发现一张二维码扫二维码得到一串数字,猜测是ASCII码,解码得到:看到解码出来是由空格间隔的由-和.组成的内容,所以我们得知这是摩尔斯电码,可以使用在线解码(
嗯哼哈嘿
·
2020-07-29 11:36
CTF
CTF题库—(
实验吧
)之Decode
版权声明:如果对大家有帮助,大家可以自行转载的。原文链接:https://blog.csdn.net/qq_37992321/article/details/845889691.打开解题链接:http://ctf5.shiyanbar.com/crypto/Readme.txt得到:0x25346425353425343525333525343325366125343525373725346425
Program the ape
·
2020-07-29 11:53
实验吧—密码学
实验吧
-隐写术-复杂的QR——code
提前总结:这次使用的工具binwalk工具目前我只会用来做图片隐写我的理解是分析图片中有没有掐的附加文件如果有就添加-e选项来分解遇到加密的压缩包来进行暴力破解fcrackzip-b-l4-4-u文件名-v-c1我的理解是4-4应该是四位数的密码题目给了一张二维码国际惯例,先使用kali中的binwalk工具扫一下(之前都是修改后缀,之后都会使用工具来解题了)发现图片里面还有一个文件4number
社会底层中的弱智
·
2020-07-29 09:35
CTF
CTF在线练习平台
网络信息安全攻防学习平台:http://hackinglab.cn/OWASP在线网络安全攻防实验室:http://www.owasp.org.cn/owasp-project/security-lab
实验吧
weixin_41949487
·
2020-07-29 09:46
渗透测试
CTF
实验吧
CTF刷题记录(web篇)
1.这个看起来有点简单解题链接:http://ctf5.shiyanbar.com/8/index.php?id=1手工检测是否存在sql注入使用sqlmap爆出当前数据库my_db发现可能藏有key值的thiskey表进一步爆出字段k0y并得到key值。2.程序员的问题解题链接:http://ctf5.shiyanbar.com/web/4/index.php查看源码发现有隐藏链接index.t
Tools-only
·
2020-07-29 09:27
加了料的报错注入-
实验吧
转载自:https://blog.csdn.net/xiaorouji/article/details/80587568去fuzz一下waf可以看到username不能用括号,然鹅password不能用floor,updatexml,polygon,multipoint,extractvalue,geometrycollection,multinestring,mulpolygon,linestr
xuchen16
·
2020-07-29 01:53
ctf
实验吧
三道sql注入题目解题思路以及当中至少点整理(简单的SQL注入、简单的SQL注入2、简单的SQL注入)
0x00最近学习CTF有一段时间了,下面将
实验吧
三题题目的简单SQL注入进行一定的整理,0x01简单的sql注入做题的地址为:http://ctf5.shiyanbar.com/423/web/第一步:
xiaosec
·
2020-07-29 00:58
CTF以及信息安全
CTF
实验吧
-登陆一下好吗??【false SQL注入】
原题链接:http://ctf5.shiyanbar.com/web/wonderkun/web/index.html第一次见到这个,首先的想法自然是or,还有bp看看有没有什么可能存在flag的地方,思考许久,实在想不到,参考了大佬们的writeup思路都是admin->‘=’password->'='不难猜到数据库存取数据时语句为$sql=“selectuserfromflagwhereuse
Sp4rkW
·
2020-07-29 00:06
ctf相关
ctf
实验吧
web
上一页
2
3
4
5
6
7
8
9
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他