E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
实验吧
#
实验吧
--MISC
1.MD5之守株待兔,你需要找到和系统锁匹配的钥匙GET方式提交一个key,得到key的md5。几次提交发现:系统生成的md5是随机的。联想随机数据发现:提交速度快时系统的md5是不变的。因此可以猜测:系统的md5是否是和时间有关?尝试用时间的几个组合。。。未果试试直接用py的获取时间函数。成功了。这题要熟悉一下1、pyrequest包的使用,2、pytime.time()函数importrequ
D_V_K_
·
2018-12-08 19:32
CTF
#
实验吧
--MISC
1.MD5之守株待兔,你需要找到和系统锁匹配的钥匙GET方式提交一个key,得到key的md5。几次提交发现:系统生成的md5是随机的。联想随机数据发现:提交速度快时系统的md5是不变的。因此可以猜测:系统的md5是否是和时间有关?尝试用时间的几个组合。。。未果试试直接用py的获取时间函数。成功了。这题要熟悉一下1、pyrequest包的使用,2、pytime.time()函数importrequ
D_V_K_
·
2018-12-08 19:32
CTF
--
实验吧
、时间盲注技巧
0x01基础知识介绍1.时间盲注利用selectcasewhen(1)thensleep(5)else0end;2.构造利用select*fromuserwhereid=1and1=(selectcasewhen(0)thensleep(5)else0end);3.进一步利用:select*fromuserwhereid=1and0=(selectcasewhen(**substr((databa
`GGyao
·
2018-12-04 14:17
CTF
CTF题库-
实验吧
(web)之Kali系统的下载与安装
版权声明:如果对大家有帮助,大家可以自行转载的。https://blog.csdn.net/qq_37992321/article/details/847788781.Kali系统的下载:官网下载:https://www.kali.org/点击Download选择适合自己的系统版本,一般CTF比赛的话我们选择32位的,因为它里面的工具齐全2.VM虚拟机的下载官网下载:https://www.vmw
Program the ape
·
2018-12-03 20:59
实验吧—密码学
实验吧
-密码学-古典密码
打开题目,题目信息给的是一串数字,瞬间就能联想到把这串数字使用ASCII码进行转换:ASCII转换后的密文是:OCU{CFTELXOUYDECTNGAHOHRNFIENM}IOTA咦~好像跟要提交的格式不太一样啊,要求格式是:CTF{},这个却是OCU{}。。。再想想古典密码的加密方式,古典密码最基础的加密方式就是:列置换加密,就是将密文按固定长度x分组,即每行x个字符,在密钥控制下按照某一顺序交
烟雨天青色
·
2018-12-02 19:08
CTF
实验吧
隐写专题——Chromatophoria(LSB隐写)
图片是这样的,要求找到flag题目描述如下:Whilerefuelingatagasgiant,youarehailedbyaraceofcuttlefish-peoplewhodwellwithinit.Theirtransmissionisentirelyvisual;yoususpectthattheymaybecommunicatingthroughthecolorvalues.这道题由c
五月的天气
·
2018-11-30 14:46
CTF
CTF题库—
实验吧
(密码学)之我喜欢培根
版权声明:如果对大家有帮助,大家可以自行转载的。原文链接:https://blog.csdn.net/qq_37992321/article/details/845873531.打开解题链接:http://ctf5.shiyanbar.com/crypto/enc1.txt2.转换莫斯码得到:MORSEISCOOLBUTBACONISCOOLERDCCDCCCDDDCDCCCDDCCCCCCCCC
Program the ape
·
2018-11-28 17:47
实验吧—密码学
CTF题库—
实验吧
(密码学)之奇妙的音乐
版权声明:如果对大家有帮助,大家可以自行转载的。原文链接:https://blog.csdn.net/qq_37992321/article/details/845758381.打开解题链接:http://ctf5.shiyanbar.com/crypto/123.zip下载压缩包2.打开压缩包,里边有一个压缩包和图片3.压缩包打开是需要密码的,所以我们得去图片里找密码4.图片上是海伦凯勒,大家都
Program the ape
·
2018-11-27 23:16
实验吧—密码学
CTF题库—
实验吧
(密码学)之古典密码
版权声明:如果对大家有帮助,大家可以自行转载的。原文链接:https://blog.csdn.net/qq_37992321/article/details/845744281.首先将ASCII码转换为字母OCU{CFTELXOUYDECTNGAHOHRNFIENM}IOTA2.根据题目的提示,需要古典密码解密,所以这里的普及一下古典密码。古典密码编码方法归根结底主要有两种,即置换和代换。把明文中
Program the ape
·
2018-11-27 21:53
实验吧—密码学
2018.12 CTF备战心得——
实验吧
训练营密码学(一)
因为正在做
实验吧
密码学部分的题目,所以先在这里写写做题心得。
WJH_kirito
·
2018-11-25 01:35
CTF题库—
实验吧
(密码学)之传统知识+古典密码
版权声明:如果对大家有帮助,大家可以自行转载的。https://blog.csdn.net/qq_37992321/article/details/843897221.首先,我们搜索六十甲子顺序表根据干支可以得到:2830238171016302.+甲子,一个甲子=60,所以,在每一个数字上加60,得到:88908368777076903.看到这些数字我们就应该想到ASCII编码ASCII在线转换
Program the ape
·
2018-11-23 14:30
实验吧—密码学
实验吧
--看起来有点难--盲注+burpsuite爆破
看起来有点难解题思路1.观察题目,用户名和密码这两个参数都是通过GET方法传输。2.通过对admin、pass两个参数的测试,得出以下结论。1)用户名为admin时,返回“登陆失败,错误的用户名和密码”。2)用户名为非admin字段的时候,返回“数据库连接失败”。3)对pass参数测试,都是“数据库连接失败”。由此我们可以猜测admin参数可能存在注入。3.进一步对我们的猜测进行验证,判断注入点。
`GGyao
·
2018-11-21 14:18
CTF
实验吧
-隐写术(二)
1.stegas300题目链接:http://ctf5.shiyanbar.com/stega/siri_audio/siri_audio.zip题目是分析音频波形,于是用audacity打开,发现是如下的波形可以看出来是由两种波形组成的,先下后上和先上后下,并且从第一个图片中可以看出来八个一组,所以猜测是用1和0表示的二进制数,并且八个一组。但是0表示哪种波形呢,可以都试一试,但是百度上搜到波频
reset-nnn
·
2018-11-13 21:00
CTF
实验吧
-隐写术(一)
一、听会歌吧题目链接:http://ctf5.shiyanbar.com/down/打开题目链接以后是如下的样子:将文件下载下来以后用记事本打开发现是一堆乱码,于是返回查看下载的url,点击连接下载文件,在下载文件的时候发现urlurl后面是一个base64,解码一下发现加密的内容就是要下载的文件的名称,然后想到可以试试download.php的base64然后添加到url后面于是成功下载到了do
reset-nnn
·
2018-11-02 21:26
CTF
实验吧
_网站综合渗透_Discuz!
前言这个一个
实验吧
中的环境,分值为50分,下面是题目说明。诶,发现自己很菜。
LAST_JEDI
·
2018-10-21 18:05
CTF
渗透
实验吧
-CTF-web-头有点大&&貌似有点难&&看起来有点难(学习笔记)
实验环境sqlmap(kali2.0)BurpsuitePro-v1.6firefox头有点大题目链接:http://www.shiyanbar.com/ctf/29打开发现说缺少.netframework9.9,但是没有9.9版本,还要求在英格兰地区此处考虑在http头文件加入此描述,上Burpsuite抓包传给repeaterUser-Agent是用来记录客户端的系统,基本环境等信息在User
gaily123
·
2018-10-18 21:11
学习
御剑web后台敏感目录扫描
实验吧
御剑web后台敏感目录扫描:http://www.shiyanbar.com/experiment-course/detail/374或者WEB攻防与渗透技术:http://www.shiyanbar.com
自闭少年在线学习
·
2018-10-14 13:58
安全
实验吧
-CTF-web-忘记密码了&&这个看起来有点简单 (学习笔记)
实验环境firefoxBurpsuitePro-v1.6sqlmap(kali)忘记密码了题目为一个链接打开是一个输入邮箱接收重置密码的网页,查看源码发现管理员邮箱,vim格式,可能会有一个备份文件.swp,还有一个重置密码链接构造一下url,改为http://ctf5.shiyanbar.com/10/upload/
[email protected]
&ch
gaily123
·
2018-10-11 22:06
学习
56.
实验吧
——rsarsa
http://www.shiyanbar.com/ctf/1979image.pngimage.png根据题干,已知pq,可求出N=pq,(N,e)是公钥,(N,d)是私钥c是密文,已知公钥、私钥、密文,求明文?写出解密代码rsarsa.py(在kali系统下运行,因为我之前已经安装了gmpy2模块)importgmpy2p=964842302901051567659055174001042653
扶桑啊啊
·
2018-09-16 22:01
实验吧
-溢出-printf
实验吧
-溢出-printfprintf题目与CCTF-2016-pwn3几乎一样,不同的是,使用的libc和用户的username不同,其他的原理基本都相同。
leehaming
·
2018-09-09 11:58
ctf
【CTF】
实验吧
Fair-Play
它的标题就是题解的提示:Play-FairPlayfair解密算法首先将密钥填写在一个5*5的矩阵中(去Q留Z),矩阵中其它未用到的字母按顺序填在矩阵剩余位置中,根据替换矩阵由密文得到明文。对密文解密规则如下:1若c1c2在同一行,对应明文p1p2分别是紧靠c1c2左端的字母。其中最后一列被看做是第一列的左方。2若c1c2在同一列,对应明文p1p2分别是紧靠c1c2上方的字母。其中最后一行被看做是
__zzz__
·
2018-09-08 23:03
CTF
CCTF-pwn3-printf
CCTF-pwn3-printf开始做“
实验吧
”里边的溢出题目:printf文件解压缩之后发现里边的压缩包名为cctf-2016-pwn,于是之后就一直看cctf-2016-pwn这题的思路。
leehaming
·
2018-09-08 21:54
ctf
CTF-
实验吧
Writeup-Misc类(持续更新)
终于想起来更新
实验吧
STEGA的Writeup了(手动滑稽1.欢迎来到地狱解压欢迎来到地狱.zip,看到三个文件。尝试打开地狱伊始.jpg文件,当然打不开,走不完的是出题人的套路~图片无法正常显示。
1cePeak
·
2018-09-06 20:14
网络安全
迎新生会
图|coffee漫迎新会马上就要开始,地点操场,非大礼堂,和本科新生一块,他们是一色的迷彩服,时间六点五十集合,为了就是不耽误八点半做
实验吧
!
coffee漫
·
2018-09-05 07:49
实验吧
who are you burp爆破
https://www.cnblogs.com/baifan2618/p/7868343.htmlburp操作,如果前面超时设置不可行的话,把语句中的sleep变成7,burp里的timeout变成3就行了这边是最后的脚本payload1=[1,10,11,12,13,14,15,16,17,18,19,2,20,21,22,23,24,25,26,27,28,29,3,30,31,32,4,5,
FTship
·
2018-09-04 19:25
ctfwp
对pytorch中动态建图的一点小见解
我对于这个问题一直存在疑惑,但是去网上又没有找到好的解释,于是,没办法,自己
实验吧
。
1308900238
·
2018-08-29 16:22
pytorch
详解 CTF Web 中的快速反弹 POST 请求
安装并导入requests模块发送GET请求与POST请求查看请求头查看响应头查看响应内容传递GET请求参数传递POST请求参数传递Cookie参数会话对象Session()0x02writeups【
实验吧
河马的鲸鱼
·
2018-08-11 09:34
ctf
实验吧
--密码学--古典密码
其实这题的难度降低了很多,直接告诉了你它的格式,这么一来第二个条件的就没有显得那么的重要了;首先,看到那么多的数字,第一步就想到的是ASCII解码,直接给出脚本跑一跑就好了:#include#include#definemaxsize100//author_ZhouYetaointmain(){inta[maxsize],b,x;printf("--------------------------
Jason_ZhouYetao
·
2018-08-05 23:29
实验吧实验吧
实验吧
--密码学--变异凯撒
因为这个问题已经很明确是凯撒密码,所以直接通过ASCII之间的对比就可以了,因为开头的格式也已经知道了,所以直接减去,发现增加的个数是从5开始递增的,所以知道了之后就可以直接写脚本:#include#includeintmain(){chara[]="afZ_r9VYfScOeO_UL^RWUc";chartemp;intky=strlen(a),t;for(inti=0;i
Jason_ZhouYetao
·
2018-08-05 20:18
实验吧实验吧
47.aircrack-ng使用
802.11WEP及WPA-PSK加密的工具aircrack-ng下载地址:链接:https://pan.baidu.com/s/1oTOmFX7qN9azhSjShUq9_w密码:h4n0本文例子:
实验吧
扶桑啊啊
·
2018-08-04 14:51
实验吧
——这里没有key
题目链接http://www.shiyanbar.com/ctf/7点进去发现什么都没有那么直接按F12进控制台看看发现有一段注释:#@~^TgAAAA=='[6*liLa6++p'aXvfiLaa6i[[avWi[[a*p[[6*!I'[6cp'aXvXILa6fp[:6+Wp[:XvWi[[6+XivRIAAA==^#~@猜想应该就是密文几经波折才知道是VBScript加密传送门VBScrip
csdn3545664848
·
2018-07-28 22:33
实验吧
实验吧
——变异凯撒
题目链接http://www.shiyanbar.com/ctf/2038题目说是变异凯撒那么肯定和一般的凯撒加密有所区别那么规律是什么呢还不知道先用一般凯撒解密方法试试传送门好像并没有发现什么规律仔细想一想规律应该隐藏在这:解密后的应为flag{****************}afZ_的ASCII值是97,102,90,95flag的ASCII值是102,108,97,103发现变异规律5,6
csdn3545664848
·
2018-07-28 21:48
实验吧
实验吧
——NSCTF web200
题目链接http://www.shiyanbar.com/ctf/1760打开解题链接发现是一张图片这是一个用PHP写的加密函数来分析一波1.首先将明文字符串进行反转2.然后分别截取出每一个字符3.将每一个字符的ASCII值加1(将字符向后移一位)4.拼接成新的字符串5.将新的字符串进行base64加密6.反转后用rot13加密得到密文密文已经给出:a1zLbgQsCESEIqRLwuQAyMwL
csdn3545664848
·
2018-07-28 15:57
实验吧
实验吧
——NSCTF web200
题目链接http://www.shiyanbar.com/ctf/1760打开解题链接发现是一张图片这是一个用PHP写的加密函数来分析一波1.首先将明文字符串进行反转2.然后分别截取出每一个字符3.将每一个字符的ASCII值加1(将字符向后移一位)4.拼接成新的字符串5.将新的字符串进行base64加密6.反转后用rot13加密得到密文密文已经给出:a1zLbgQsCESEIqRLwuQAyMwL
csdn3545664848
·
2018-07-28 15:57
实验吧
实验吧
——PHP大法
题目链接传送门首先注意题目提示语句:注意备份文件打开链接发现最后有一句话Canyouauthenticatetothiswebsite?index.php.txt翻译一下:你能对这个网站进行身份验证吗?index.php.txt根据提示直接访问:index.php.txt打开后发现是一段PHP代码下面来分析一下这段代码:发现有$_GET[id]所以应该是可以用?id=来构造URL的然后发现要绕过e
csdn3545664848
·
2018-07-28 13:20
实验吧
ctf-
实验吧
-crypto
1.trivial下载文件解压,得到一个py文件,里面又一个加密算法,这是一个类移位加密,加密算法的key和加密之后的密文已知,然后对每个明文在不同范围内进行移位加密,直接解密即可#!/usr/bin/envpythonimportsysalphaL="abcdefghijklnmopqrstuvqxyz"alphaU="ABCDEFGHIJKLMNOPQRSTUVQXYZ"num="012345
逃课的小学生
·
2018-07-27 11:35
ctf
实验吧
crypto
sql注入:md5($password,true)
前几天做了一道CTF的题目,是在”
实验吧
“的一道简单的web题目,当然这道题目很多人都解出来了,因为它的.php文件名就是答案。他的网页链接里面的php文件名就是’ffifdyop.php‘。
March97
·
2018-07-27 10:49
CTF
实验吧
-简单的登录题
前言这是在
实验吧
上面的一道web题。主要考察cbc字节反转攻击。
r00tnb
·
2018-07-26 16:58
CTF
CTF
实验吧
变异凯撒 writeup
变异凯撒分值:10加密密文:afZ_r9VYfScOeO_UL^RWUc格式:flag{}解:由题目中得知,这个密文密文的加密与凯撒解密有关,于是我将密文放入解密工具并没有看到有合适的结果,而我们知道凯撒加密的原理为:凯撒加密法,或称恺撒加密、恺撒变换、变换加密,是一种最简单且最广为人知的加密技术。它是一种替换加密的技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成
傻希的大圣
·
2018-07-18 14:31
CTF
实验吧
--安全杂项--ROT-13变身了
做pwn做得头皮发麻,所以来做一下杂项来解解闷,正好也是我喜欢的密码学首先根据题目的提示rot-13,所以先对题目所给出的进行编码这个一看便是ASCII的代码,但是考虑到数据多还要进行凯撒的移位,所以自己写一个脚本来解答#include#include#definemaxsize100//author_ZhouYetaointmain(){inta[maxsize],b,x;printf("---
Jason_ZhouYetao
·
2018-07-16 14:48
实验吧实验吧
CTF题解五 Web PHP大法(
实验吧
)
实验吧
题目链接:http://www.shiyanbar.com/ctf/54首先,根据题目中提示,要注意备份文件。点开题目链接后,最后有提示index.php.txt。于是进行访问。
目标是技术宅
·
2018-07-14 20:10
CTF
CTF题解一 逆向defcamp
实验吧
题目链接:http://www.shiyanbar.com/ctf/2020用IDA反编译main函数,可以看到下面代码:这一部分是在建立无头结点的链表,链表中一共10个元素。
目标是技术宅
·
2018-07-11 10:25
CTF
实验吧
--传统知识+古典密码
1、首先看题,猜测需要把上述年份加上60(一甲子为六十年)得到一个字符串。2、去搜索得到天干地支表:辛卯,癸巳,丙戌,辛未,庚辰,癸酉,己卯,癸巳28,30,23,08,17,10,16,30+6088,90,83,68,77,70,76,903、得到8890836877707690没看出来有规律,突然发现数字都位于65-90,猜测是ascii码,转换成X,Z,S,D,M,F,L,Z4、看题目是古
Joyunicorn
·
2018-07-09 10:58
CTF
【利用python进行数据分析】准备与实例(一)
我已经分享了本书的ipynb,所以跟着我一起来
实验吧
。如果你不懂怎么打开ipynb格式的文件,那也没关系,anaconda3让一切变得更简单(我像是打广告的)。
yeverwen
·
2018-07-06 23:36
python
读书笔记
code实验室
实验吧
_WEB题解(一)
貌似有点难打开发现就是php代码审计,其中重点就是if($GetIPs==”1.1.1.1”)就显示flag这就是伪造ip了,用burp猫抓老鼠打开之后让你输入key,随便输入发现checkfailed!再看题目catch!catch!catch!应该就是要抓包的意思了发现了一个base64自然就去解密了,得到1527259772,然后提交并不对之后尝试pass_key=MTUyOTU4NTUwM
Galaxy_fan
·
2018-06-21 22:18
CTF
PHP的sql注入(密码是md5加密的)
2018年6月20日记录:在
实验吧
做了一道关于后台登陆的题目,之前自己对php注入方面认识的不是很好,所以一直对注入这方面谈虎色变,今天做了一下,其实自己好好分析整个过程,发现并不是特别难的,难得只是不敢动手去做
少年-不酷不帅
·
2018-06-21 16:17
CTF赛题总结
实验吧
ctf题库:这个看起来有点简单!
查看这道题先登陆“
实验吧
”,地址为http://www.shiyanbar.com/ctf/33。
Droid先生
·
2018-06-17 11:56
2018-06-11
我们下面做个
实验吧
!在两片叶子上分别挤上我们的防晒霜:图片发自App左边是其他牌子,右边是心维雅防晒霜几个小时后,叶子的变化就证明
润泽萃雅阁
·
2018-06-11 13:35
i春秋CTF web题(1)
之前边看writeup,边做
实验吧
的web题,多多少少有些收获。但是知识点都已记不清。所以这次借助i春秋这个平台边做题,就当记笔记一样写写writeup(其实都大部分还是借鉴其他人的writeup)。
sijidou
·
2018-06-10 18:00
CTF
实验吧
-密码学-疑惑的汉字
CTF-疑惑的汉字疑惑的汉字链接:http://www.shiyanbar.com/ctf/1876题目如下:现有一段经过加密的密文,内容如下:王夫井工夫口由中人井中夫夫由中大。请找出这段密文隐藏的消息明文。格式:CTF{}解题链接:http://ctf5.shiyanbar.com/423/crypto/1.html首先了解一下当铺密码:当铺密码就是可以将中文和数字相互转换的密码。转换方法非常简
潇湘吟
·
2018-06-05 13:01
上一页
8
9
10
11
12
13
14
15
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他