E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
实验吧
实验吧
CTF密码学Writeup-robomunication Writeup
robomunication分值:10来源:PicoCTF2013难度:易参与人数:1090人GetFlag:403人答题人数:425人解题通过率:95%Werecordedthefollowingfilebetweentworobots.Findoutwhatevilthingstheyareplotting,andrecovertheirsecretkey!解题链接:http://ctf5.s
syxvip
·
2018-06-01 15:47
实验吧
CTF密码学Writeup-变异凯撒 Writeup
变异凯撒分值:10来源:
实验吧
难度:易参与人数:2665人GetFlag:1143人答题人数:1202人解题通过率:95%加密密文:afZ_r9VYfScOeO_UL^RWUc格式:flag{}上来一头雾水
syxvip
·
2018-06-01 15:43
实验吧
CTF密码学Writeup-困在栅栏里的凯撒 Writeup
困在栅栏里的凯撒分值:10来源:北邮天枢战队难度:易参与人数:6331人GetFlag:3401人答题人数:3591人解题通过率:95%小白发现了一段很6的字符:NlEyQd{seft}根据题目的表面意思,看在栅栏里面的凯撒,应该是先栅栏后凯撒。那么就先进进行栅栏试一下吧!!有5个答案解密平台:http://tool.bugku.com/jiemi/NlEyQd{seft}2栏:N{lsEeyfQ
syxvip
·
2018-06-01 15:38
实验吧
题库上传绕过
题目:上传绕过1、上传尝试,上传jpg,提示需要上传php的2、上传php,提示说只能支持上传jpg,png。。。3、上神器bp,抓包4、改包,这里利用00截断上传(路径截断)原理:在上传的时候,当文件系统读到0x00的时候,会认为文件已经结束,这就是程序员在对文件上传的路径过滤不严格造成的。将路径加上1.php%00(名称任意,类型php),然后,选中%00,ctrl+shift+u(还原)。根
菜鹅小生
·
2018-05-24 15:02
WEB
CTF
00截断
CTF试题WP详解
实验吧
题目之忘记密码
题目链接:忘记了密码http://ctf5.shiyanbar.com/10/upload/1、进入题目,首先查看源代码得到有用信息,邮箱地址
[email protected]
和代码编写工具vim2、这些线索肯定不够的,不如输入一个字符串测试一下3、里面提到个step2.php的文件,我们访问一下这个文件内容发现当我们在访问step2.php的时候,url自动跳转到原来的页面,我们想看看ste
菜鹅小生
·
2018-05-18 09:03
CTF
WEB
CTF试题WP详解
pytorch自动求导,自定义损失函数
我对于这个问题一直存在疑惑,但是去网上有没有找到好的解释,于是,没办法,自己
实验吧
。
1308900238
·
2018-05-17 19:39
机器学习
logistic回归
pytorch
实验吧
围在栅栏中的爱WP
实验吧
中围在栅栏中的爱-------writeup涉及知识点:栅栏密码解密、摩斯密码解密、替代密码解密题目可以看到下面一行东西,明显是一串摩斯密码,利用CTFCrakTools将密文解密得到另一串密码kiqlwtfcqgnsoo
菜鹅小生
·
2018-05-15 20:11
CTF
WP详解
密码学
CTF密码学密文脚本解密及WP(凯撒解密)
题目来源
实验吧
分析题意,说是困在栅栏中,所以将字符栅栏解密看看有什么,利用工具CTFcraktools得到三条密文然后说是密码是凯撒,在将四栏依次凯撒解码,寻找可能的key,这里很显然,在尝试第一个的时候
菜鹅小生
·
2018-05-15 20:40
CTF
python
wp
Python模块中requests模块的基本用法详解
如果你学过urllib之类的模块的话,对比一下就很清楚了(文章url以题目
实验吧
的唯快不破)。
菜鹅小生
·
2018-05-15 16:26
python
CTF
Python编程
实验吧
之让我进去
http://ctf5.shiyanbar.com/web/kzhan.php 随便提交一些东西没有回显源代码没提示直接bp发现可疑的source变成1看看go暴源码了分析代码:的条件首先判断cookie:getmein是否为空(我们从bp这里看是没有这个cookie的,需要自己构造)接着判断你提交的username必须是adminpassword不能是admin最后一个条件:你的cookie值要
Au.J
·
2018-05-11 17:45
CTF
python requests库与正则表达式的一次实战
在
实验吧
看到一道编程题http://ctf5.shiyanbar.com/jia/在三秒钟的时间内,计算出这个大数,而且三秒必须完成获取和提交数据的任务。
deep__
·
2018-05-10 19:52
实验吧
杂项记错本
1.小白鼠与蝙蝠的故事下载题目压缩包解出来是一个vbs文件,这题就是考验vbs能力了,如果是学c语言的人会感觉有点吃力。第一步千万!千万!千万!不要直接运行vbs(不管是不是这题还是其他vbs),这会有风险,先复制个副本在虚拟机(当然本题没那么危险啦)运行下,弹出框显示"this_is_key",(⊙0⊙)如果有那么简单就好了,这里要注意下,当运行后这个vbs,原文件会被改写(幸好运行的是副本)。
Wh0ale
·
2018-05-06 18:02
安全技术
杂项
实验吧
-啦啦啦(伪加密)
实验吧
-啦啦啦这道题是我在杂项题遇到过最有趣也是知识点最多的一道题wireshark数据包,基本上都是可以导出些什么东西,然后进行接下来的求解。这道题也不例外。
Wh0ale
·
2018-05-06 15:36
安全技术
实验吧
简单的登录题 CBC字节翻转攻击
本文CBC脚本部分参考了:http://hebin.me/2018/01/26/西普ctf-简单的登录题/首先对这道题进行了抓包在抓包的时候,看到了这个:直接在浏览器地址栏中输入URL:http://ctf5.shiyanbar.com/web/jiandan/test.php将代码粘贴到编辑器中,格式化代码:含有8个元素的数组#i:0;s:4:"test"--->在数组中的索引为0,字符串长度为
virtu41
·
2018-04-15 12:37
安全
web安全测试
python
实验吧
记录一下Hash长度扩展攻击的几个题目
.htmlhttp://www.bxsteam.xyz/2017/05/23/hash%e9%95%bf%e5%ba%a6%e6%89%a9%e5%b1%95%e6%94%bb%e5%87%bb/正文
实验吧
让我进去既然说是
0verWatch
·
2018-03-09 21:10
CTF
Web
实验吧
-证明自己吧(超详细)
把Crackme拖到IDA里查看可以看到,程序通过eax跳转,而eax的值很有可能是上面那个callsub_401060决定的。进入到sub_401060查看,可以看到最后的跳转代码有两个,一个是将eax清零,是错误跳转,一个是将eax赋值1,是正确跳转直接F5查看代码,关键代码如下:其中a1是传入函数的一个指针,指向我们输入的字符串,这段代码大致就是将传入的字符串与0x20进行异或,然后将程序存
LqL_1
·
2018-03-08 10:21
逆向
180209—【CTF】隐写术:猪头、水果以及男神、美女
三个题目均来自
实验吧
。猪头:原题链接:http://ctf5.shiyanbar.com/stega/ste.png一张愤怒的小鸟中猪头的图片注意到是png格式。
DRondong
·
2018-02-09 22:54
隐写术
实验吧
520app3 writeup
这道题在之前比赛的时候也遇到过,当时一脸懵逼……(虽然现在也是差不多首先先看看怎么动态调试so,这是教程http://blog.csdn.net/feibabeibei_beibei/article/details/52740212按着教程,把Debuggeroption的那三个选项给选上,之后也不用取消掉然后断在linker之后根据偏移找到.init_proc本来想跟下去,看看怎么解密数据的,但
charlie_heng
·
2018-01-25 19:59
二进制-逆向工程
【CTF安全杂项】女神,base64转图片
今天做到一个题,
实验吧
里面的。题目链接:http://www.shiyanbar.com/ctf/724题目不难,就是base64解密发现的PNG文件,然后通过图像识别找到flag。
Vansnc
·
2018-01-19 15:16
信息安全竞赛
实验吧
web-加了料的报错注入
题目地址:http://ctf5.shiyanbar.com/web/baocuo/index.php看到题目提示“Pleaselogin!”以及参数tips,可以得知传参为username和password输入username=1'得到报错也就是说,单引号没有被吃掉,以及后台应该是类似于"select???from???whereusername=???andpassword=???"的SQL语
Aluvion
·
2018-01-15 22:25
决斗场 -
实验吧
WEB NSCTF web200
题目链接:http://www.shiyanbar.com/ctf/1760这道题目可是2015NSCTF的真题哦!点开题目链接,可以看到一些题目描述和一段代码:那么如此看来,这题是一道关于PHP审计的题目。首先观察代码,考虑到一些没有怎么学过PHP的同学,我们先把其中的一些重要的函数提出来一个一个解释一下:1.strrev:strrev是一个将字符串进行翻转的函数。2.substr:substr
RaAlGhul
·
2017-12-28 18:57
安全_WEB
实验吧-CTF题解
实验吧
ctf wtf js版结题记录
打开首先想到的就是web里面whatafack那题满屏的字母-.-!看到最后面的那个==果断去用base64解了一下结果出了满屏的01....果然是WTF这里就在考虑由01二进制转文件了想了一下先转ACSII试了试,结果是满屏的乱码统计了一下发现是65536最近啃计算机网络的我想到了window的端口数655350.0emmm256*256=65535so?一个正方形!图片?有点像二维码?看了看大
子小孜
·
2017-12-27 17:15
信息安全
决斗场 -
实验吧
隐写术?No! WEB 听会歌吧
题目链接:http://www.shiyanbar.com/ctf/19这道题目的分类是在隐写术中的……然而根据小编的实际操作之后发现,这明显就是一道WEB题嘛……点开题目链接,发现两个下载链接:随便点开一个链接:仔细观察URL,在URL中有一个名为url的参数,观察可以发现,这是一个base64编码,解码验证,内容就是文件名:再观察相应头信息:文件的下载是通过Content-Dispositio
RaAlGhul
·
2017-12-18 21:45
安全_WEB
实验吧-CTF题解
【Writeup】
实验吧
Guess Next Session
GuessNextSession分值:10来源:iFurySt难度:易参与人数:3797人GetFlag:1611人答题人数:1629人解题通过率:99%写个算法没准就算出来了,23333hint:你确定你有认真看判断条件?格式:CTF{}解题链接:http://ctf5.shiyanbar.com/web/Session.php查看php源码:Wrongguess.';}mt_srand((mi
木爽2015
·
2017-12-11 07:40
实验吧
CTF简单SQL注入
简单的SQL注入1,2知识点:空格用/**/或者()代替可以把关键字重复一遍防止字符过滤获取数据库名:1'/**/union/**/select/**/schema_name/**/from/**/information_schema.schemata/**/where/**/'1'='1获取数据库表名:1'/**/union/**/select/**/table_name/**/from/**/
jokerpan
·
2017-12-10 18:33
你真的会php吗?
今天来讨论一道php代码审计的题,这是一道
实验吧
的题,链接:http://ctf5.shiyanbar.com/web/PHP/index.php 。
JBlock
·
2017-12-07 20:26
算法
漏洞
代码审计
实验吧
CTF题库-WEB题(部分)
看起来有点难提交adminhttp://ctf5.shiyanbar.com/basic/inject/index.php?admin=admin&pass=admin&action=login用sqlmap检测是否有注入┌─[root@sch01ar]─[/sch01ar]└──╼#sqlmap-u"http://ctf5.shiyanbar.com/basic/inject/index.php
Sch01aR#
·
2017-12-07 02:00
实验吧
简单的SQL注入2攻击笔记
背景:使用kalilinux中的sqlmap1.在进入sqlmao的终端界面后输入sqlmap-uhttp://ctf5.shiyanba.com/web/index_2.php?id=1--tamper=space2comment--dbs其中:1.sqlmap:启动sqlmap。2.-u:参数指目标的URL。3.--tamper:绕过WAF脚本。4.space2comment:tamper脚本
JimGordonXu
·
2017-12-06 14:19
实验吧
此处无声 writeup
无聊又刷了一下
实验吧
,把很久之前没做出来的此处无声做出来了首先用ida打开,明显是有壳的,用侦壳工具查了一波,没查出什么壳。
charlie_heng
·
2017-12-05 21:06
二进制-逆向工程
[
实验吧
](Web)仔细点就行了
题目链接:http://www.shiyanbar.com/ctf/30分析:打开题目提供网页,发现是一个登陆页面,而且提供了源码:Paste_Image.png根据源码可得知,使用了ACCESS数据库(通过搜索:Microsoft.jet.OLEDB.4.0可得知)直接找到关键代码:关键代码:1.如何处理用户输入2.如何构建SQL语句如下图:Paste_Image.pngsql="select*
王一航
·
2017-12-04 05:14
实验吧
-逆向-该题不简单
解题链接http://www.shiyanbar.com/ctf/14直接下载,我是拖到虚拟机中(xp,吾爱破解版,文章最后附上链接),先随便输入用户名注册码,得到密钥无效!然后就可以根据密码无效用IDAprox86搜索看到如下图所示的,密钥无效在左侧看出这个调用了:sub_4011D0分析可知道,当返回值不为0的时候,就跳转到密钥无效的分支转到sub_4011D0直接f5反编译为C代码(f5得看
ShellMeShell丶
·
2017-11-30 23:56
RE
决斗场 -
实验吧
隐写术 男神一般都很低调很低调的!!
题目链接:http://www.shiyanbar.com/ctf/1926题目的提示真的是良心啊,连用什么工具都给你说了。首先从解题链接里下一个zip,解压打开便是两张图片,乍一看,两张图片是一样的,看起来真没啥区别。根据题目的提示,我们用Stepsolve打开其中一张,然后用Analyse中的ImageCombiner,在SUB和SUB(R,G,Bseparate)中能看到两张看起来比较类似二
RaAlGhul
·
2017-11-30 14:24
安全_隐写术
实验吧-CTF题解
实验吧
-简单的注sql入 writeup
解题链接:http://ctf5.shiyanbar.com/web/index_2.php1.输入id值,通过回显发现题目应该是进行了空格过滤2.使用sqlmap进行注入2.1pythonsqlmap.py-u“http://ctf5.shiyanbar.com/web/index_2.php?id=1”–random-agent–tamper=space2comment.py–current-
怀念_过去
·
2017-11-29 16:04
CTF
决斗场 -
实验吧
隐写术 打不开的文件
题目链接:http://www.shiyanbar.com/ctf/1878题目解题链接打开,是一个加载不出来的图片,由于加载不出来的图片不能右键另存为……这里小编直接把图片链接在迅雷中添加任务下载的。尝试打开这个下载好的图片,发现直接双击是打不开的,那接下来我们用记事本(Notepad++)打开:作为GIF图片,文件开头应该为GIF8,但是这个文件开头明显是缺损的,那么这里我们在文件头添加上GI
RaAlGhul
·
2017-11-23 14:38
安全_隐写术
实验吧-CTF题解
Cisco模拟器PacketTracert高级应用——帧中继 推
今天我们来利用这个模拟器做一下帧中继的
实验吧
~首先我们还是看一看今天实验的拓扑图吧:帧中继链接详细拓扑图:看一看在PacketTracert中我们是如何配置帧中继服务的吧:接下来看看路由器是如何配置的:
weixin_34054866
·
2017-11-16 12:00
运维
决斗场 -
实验吧
密码学 古典密码
题目链接:http://www.shiyanbar.com/ctf/1870这题提示里说:加解密方法就在谜面中感动,这是我见过最良心的提示了(0.0)。那么在知道了加解密方法是古典密码之后,我们先对密文进行字符转换。观察密文的结构,先进行ascii码转换#include#include#include#include#includeusingnamespacestd;constintmaxn=10
RaAlGhul
·
2017-11-12 22:55
安全_密码学
实验吧-CTF题解
决斗场 -
实验吧
密码学 传统知识+古典密码
题目链接:http://www.shiyanbar.com/ctf/1991此题如名,用到的是传统知识和古典密码,个人觉得这题坑的一批。首先我们通过千支顺序得到信中的内容应该是:辛卯,顺序为第28个+甲子(60)-->88-->X癸巳,顺序为第30个+甲子(60)-->90-->Z丙戌,顺序为第23个+甲子(60)-->93-->S辛未,顺序为第8个+甲子(60)-->68-->D庚辰,顺序为第1
RaAlGhul
·
2017-11-10 12:59
安全_密码学
实验吧-CTF题解
实验吧
安全杂项--异性相吸
1.题目2.看图压缩包打开是都是32字节,异性相吸,可以想到异或运算3.上python:#_*_coding:utf-8_*_a=open('1.txt','rb').read()b=open('2.txt','rb').read()lut=''foriinrange(0,len(a)):res=ord(list(a)[i])^ord(list(b)[i])lut=lut+chr(res)prin
江小伟不只会做渗透
·
2017-11-07 21:42
ctf
实验吧
WEB--天下武功唯快不破
1.题目提示响应头,还有fast2.从提示出发需要postkey3.对FLAG解码base64用自带的浏览器插件post提交无果4.用Python脚本提交(快)importrequestsimportbase64r=requests.post('http://ctf5.shiyanbar.com/web/10/10.php')key=r.headers['FLAG']flag=base64.b64
江小伟不只会做渗透
·
2017-11-02 14:17
ctf
实验吧
WEB--简单的sql注入之3
1题目2瞎测试一下id=1-3都回显内容发现半角‘报错3上神器sqlmapsqlmap-u"http://ctf5.shiyanbar.com/web/index_3.php?id=1"sqlmap-u"http://ctf5.shiyanbar.com/web/index_3.php?id=1"--dbssqlmap-u"http://ctf5.shiyanbar.com/web/index_3
江小伟不只会做渗透
·
2017-10-29 14:50
ctf
实验吧
-程序逻辑问题
实验地址:http://www.shiyanbar.com/ctf/62右键查看源码:进入后看到代码:根据源码可以看到两处特别需要重视的地方。很明显1处sql语句存在注入漏洞,但是密码栏不能通过一般的注入来绕过,但是可以发现,只要满足了($row[pw])&&(!strcasecmp($pass,$row[pw])就可以拿到flag,也就是说,我们输入的$pass与从数据库取出来的pw一致就行,我
0nth3way
·
2017-10-19 17:00
CTF
实验吧
头有点大
1.2.3.首先看一下.netframework9.9并没有9.9版本可以考虑浏览器伪装用户代理就得了解User-Agent???何为user-agentUser-Agent是Http协议中的一部分,属于头域的组成部分,UserAgent也简称UA。用较为普通的一点来说,是一种向访问网站提供你所使用的浏览器类型、操作系统及版本、CPU类型、浏览器渲染引擎、浏览器语言、浏览器插件等信息的标识。UA字
ShellMeShell丶
·
2017-10-17 21:46
web
时间管理|一分钟的长度
自己先做个小
实验吧
。拿出手机,打开秒表,按下开始,不要偷看秒表,也不要嘴里数着“一只羊,两只羊……”,什么都不要想,放空自己,当你觉得一分钟已经过去的时候,你就按下暂停。你进行的怎么样?
一只要上天的猪
·
2017-10-13 22:33
CTF图片隐写题
例如
实验吧
里的一道题(这个背影我给满分),就是将信息隐藏在属性里又或者文本形式能直接看到的(分别是黑客榜中榜游戏和南邮平台的两道题)总结:此类题较简单,但还是要细心看一看,不然一眼扫过去没发现隐藏信息就惨了
All__Blue
·
2017-10-12 19:30
隐写
实验吧
这个FLAG有点怪 By Assassin
首先感慨一下,感觉自己还是太菜了,这个是2014sctf的RE200,实际是400分的安卓题目,现在做出来其实也是在大佬的提示下完成的,怎么说只能说是分析调出来了,并不算是自己做的,本题过程也很复杂(真心膜拜比赛期间可以做出来的大牛了)下面进入正题,我尽可能讲的清楚一些,在此期间也会借鉴一下大佬的东西首先肯定是安卓模拟器看一看软件到底是干啥的,大概就是输入一个东西,返回一个值。然后我们将安卓apk
Assassin__is__me
·
2017-10-11 22:43
逆向分析
三大关系数据库字段值超长的一个有趣对比
下面看看
实验吧
:ORACLE数据库SQL>create tabletest(idnumber(10),namevarchar2(12)); Tablecreated.
潇湘隐者
·
2017-10-02 09:00
Spring boot 打造统一配置思路
阅读更多何为统一配置多个应用在一个地方配置,优点,更改数据库地址需要修改多个配置文件,到处重启,相当麻烦,用此方法可以让多个springboot通用配置在一个yaml文件里面,废话不多说了,下面开始动手
实验吧
hpgary
·
2017-09-28 14:00
实验吧
逆向 小练习
阿拉丁神灯迷得很,还以为需要真正的逆向,就是找到关键字符串…第一下就不合常理…看来所有的逆向之前还是看一下段啊字符串什么有没有藏东西,或者看到返回的关键字爆搜一下嗯FLAG打开发现是什么输入flag?怎么像WEB???然后看到源码中有JS代码关键的代码太多了,主要就是人工找到突破口吧。其实并不麻烦,因为你观察一下由短到长是有规律的,我倒是觉得是数据分析能力,用一个函数排序,然后一个个试试就行了…f
Assassin__is__me
·
2017-09-27 16:55
逆向分析
CTF隐写——越光宝盒
原文链接:http://www.cnblogs.com/Triomphe/p/7581625.html0x题目原题来自于
实验吧
:http://www.shiyanbar.com/ctf/1992一句话,
weixin_34381666
·
2017-09-23 16:00
隐写术之
实验吧
--小苹果
##隐写术之
实验吧
–小苹果链接网址:http://www.shiyanbar.com/ctf/1928说明:此题的涉及了多个知识点。
MVP_com
·
2017-09-18 15:02
上一页
9
10
11
12
13
14
15
16
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他