E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
实验吧
CTF
实验吧
-WEB专题-1
1.登陆一下好吗??题解抓住sql语句的性质,构造万能密码,可以使t'='来突破题目的限制,原因如下:一般的验证SQL语句为:select*fromuserwhereusername='xxx'andpassword='xxx'当我们我们的表单提交t'='时,SQL语句就变成了select*fromuserwhereusername='t'=''andpassword='t'=''很明显,user
77458
·
2016-12-19 14:47
无尽防御-CTF
记录
实验吧
CTF库 who are you? 过程
首先我承认我看了别人怎么做的因为我并没有什么经验虽然知道回显是由X-Forwarded-For参数导致的但一直无法利用所以看了demo因为涉及到要写脚本记录注入过程所以特此记录我看了2个demo选择了最直接的一个也就是使用awvs扫描然后再python扫因为我觉得我并没有手工找注入点的本事先学学利用工具虽然别人写了用awvs但是开始不管怎么扫描都是扫描不出来后来。。一个简单的办法原来是这样附图:好
ranfengzheng
·
2016-11-29 15:30
测试
实验
CTF——
实验吧
(web总结1.1)
地址:http://www.shiyanbar.com/ctf/practice一、你能跨过去吗题目:?,你是在问我吗???你是在怀疑我的能力吗???解题链接:http://ctf1.shiyanbar.com/basic/xss/思路:1、发现所给字串中有%+数字,怀疑使用escape加密了url,使用站长工具http://tool.chinaz.com/Tools/Escape.aspx进行解
gyt478922579
·
2016-10-19 23:32
ctf
实验吧
CTF_WEB(一)
更新ing~1.题目:你能跨过去吗?,你是在问我吗???你是在怀疑我的能力吗???解题链接:http://ctf1.shiyanbar.com/basic/xss/解答:点击链接后将URL进行UnEscape解密工具:http://tool.chinaz.com/Tools/Escape.aspx+/v+是UTF—7编码将ADwAcwBjAHIAaQBwAHQAPgBhAGwAZQByAHQAKA
风凉ZZ
·
2016-09-26 23:09
CheatEngine-
实验吧
CTF题库writeup
题目网址:http://www.shiyanbar.com/ctf/1930题目要求:这是一个虚拟的游戏,你要做的就是使用CheatEngine工具把他当成真实的游戏并作弊通关。wp:STEP1:欢迎界面之前我是从来没听说过CE这个软件的,我一直是那种玩游戏都不敢开作弊器外挂的人×这次去网上下载了CE,先找了CE自带的游戏攻略跟着做完了一遍,然后才做的这个题目,其实步骤都是一样的。然后我们把CE打
0_Re5et
·
2016-08-31 23:47
网络安全
数据结构
CTF 他的情书
从前从前,有个人爱你很久很久~~~
实验吧
题地址:http://www.shiyanbar.com/ctf/1812这题点进去的时候发现鼠标右键被禁用。。js的作用。
hkdoor
·
2016-08-23 20:57
2016
CTF
老式电脑安装Win10还是Win7系统流畅?
一起来看看
实验吧
。我们找来两台完全相同的三年前售价四千左右的主流电脑,硬件配置为第三代酷睿i5移动处理器,4g内存,5400转机械硬盘。
佚名
·
2016-08-15 11:10
[DROPS]py的交易
本文为转载自
实验吧
中的一篇writeup,不是原创,尊重他人的劳动成果:附上writeup地址::http://www.shiyanbar.com/ctf/writeup/635本题:http://www.shiyanbar.com
hkdoor
·
2016-07-30 19:58
实验吧
/隐写术/男神一般都很低调很低调的
题目链接zip文件里有两张看起来一样的图片,自然就想到StegSolve里的imageCombiner,试试呗,果然,发现了两个二维码:依旧用StegSolve查看两个二维码的不同色阶,最后在红低位,绿低位,蓝低位找到三个清晰的二维码:扫一扫,不行耶==。仔细看看,一般二维码都是白底的,所以再反色试试看(用Windows自带的画图工具,Ctrl+Shift+i),得到三个可以扫描的二维码:扫描后获
SIAT_啊哦
·
2016-07-23 23:22
CTF
zip伪加密
简述在上一篇博客:
实验吧
/隐写术/小家伙挺可爱中遇到了zip伪加密这个概念,于是乎找了很多资料,来简单记录下我的心路历程吧~^_^~原理zip伪加密是在文件头的加密标志位做修改,进而再打开文件时识被别为加密压缩包
SIAT_啊哦
·
2016-07-18 22:56
zip
伪加密-CTF
密码学
实验吧
/隐写术/so beautiful so white
题目链接下载得到一个zip文件,解压后发现里面一个password.png是另一个zip文件的密码,毫无疑问先把png文件binwalk一遍:果然里面还有东东。再用神器StegSolve把password.png过一遍:得到另一个zip文件的密码。解压后发现里面只有一个a.gif文件,打开后什么都看不到,自然而然想到另一个神器Winhex:先分析头文件,这里是3961开头,很明显不是gif头文件标
SIAT_啊哦
·
2016-07-17 21:46
密码
隐写术
头文件标志
CTF
实验吧
/隐写术/无处不在的广告
题目链接图片嘛,先binwalk看看:哈哈,已经很明显啦!StegSolve:发现如下二维码:扫描:but,对比度不高,扫描不粗来,接下来用PS稍稍修复:最终得到flag:
SIAT_啊哦
·
2016-07-17 17:37
CTF
实验吧
/隐写术/小家伙挺可爱
题目链接:http://www.shiyanbar.com/ctf/716binwalk:①.第一步binwalk之后发现图片里还有zip文件②.第二步将zip文件提取出来Winhex:①.将得到的文件后缀名改为zip,打开后发现txt文本有提取密码;②.用Winhex工具打开查看其十六进制编码,图如下:③下面来具体分析该zip文件的16进制格式:a.压缩源文件数据区:504B0304:这是头文件
SIAT_啊哦
·
2016-07-16 17:24
CTF
[
实验吧
](隐写术) 大雄和多啦A梦
题目链接:http://www.shiyanbar.com/ctf/1916分析:下载题目提供的图片(base.jpg)文件名为base,base,base这在告诉我们什么呢?是不是这道题目会用到base64编码进行加密解密?格式为jpg(注:jpg格式的图片没有透明通道)一样的流程,首先查看属性:Paste_Image.png(没有发现有用信息)然后使用UE进行16进制查看:Paste_Imag
王一航
·
2016-06-28 17:35
[
实验吧
](隐写术) so beautiful so white
题目链接:http://www.shiyanbar.com/ctf/1904分析:下载题目中提供的文件(white.zip)文件名:white.zip白色的,会有什么用呢?压缩包,第一反应解压试试说干就干,解压到white文件夹Paste_Image.png发现其中包含了两个文件:1.password.png(不用说,这里面肯定有好东西)2.zip.zip(压缩包?打开瞧瞧)先打开zip.zip看
王一航
·
2016-06-28 17:48
Premiere优化手机拍摄的视频详细步骤介绍
今天我们就进行一番
实验吧
。软件名称:AdobepremiereProCS3官方简体中文精简特别版(附注册机)软件大小:106MB更新时间:2015-03-19补救利器的选择——Pre
佚名
·
2016-06-02 10:48
自动合并列
今天找到一个非常好的自动合并列的方法,有需要的同学可以参考一下,有人说这个方法只能合并第一列,我试过了,不是的,它也可以合并多列,只是调用的方法不对而已,大家多做几遍
实验吧
。
zz1083431279
·
2016-04-06 09:25
自动合并列
自动合并列
今天找到一个非常好的自动合并列的方法,有需要的同学可以参考一下,有人说这个方法只能合并第一列,我试过了,不是的,它也可以合并多列,只是调用的方法不对而已,大家多做几遍
实验吧
。
zz1083431279
·
2016-04-06 09:25
自动合并列
主从切换回调函数的小实验
分享自己做的两个小
实验吧
。1、主从程序中,每次进入主机程序都判断是否要更新广播介绍:由于项目的需要,我在默认广播的基础上又定义了一个新的广播,每次进入从机程序时会判断打开那种广播,然后再开启广播。
Stephen_Lu_Fahai
·
2016-03-02 21:00
回调
BLE
实验吧
ihdr 随笔
打开页面进去后图片不能正常显示 写个脚本 将图片下载到本地#!/usr/bin/python #-*-coding:utf-8-*- importurllib,urllib2,base64,re url='http://ctf4.shiyanbar.com/stega/IHDR.png' page=urllib.urlopen(url) html=page.read() fp=open
Owen_cd
·
2016-02-17 21:00
古代的水钟
要不就来做个
实验吧
!我被自己这个大胆的想法震住了!二话不说,立马坐了起来。我先找来了一个大雪碧的瓶子,把瓶子上面的三分之一先剪了下来,(包括瓶盖哦!)把瓶盖戳了几个小洞孔。咦!
蓝老师
·
2016-02-05 16:13
西普
实验吧
部分逆向题writeup(二)
本博客已经弃用,我的新博客地址:http://jujuba.me/1.考验你能力的时候到了老规矩PEID查壳显示什么也没找到先别管拖到OD里搜索字符串看看可以发现最上面的字符串,其实挺像KEY的,输入试试,发现这个并不是KEY。进入字符串“这就是我要的flag!!!”上方下个断点,先让程序跑一下,然后断下来开始单步调试单步了几下发现一个字符串的处理,我输入的是“1234”注意左上角的EAX寄存器,
caterpillarous
·
2015-12-24 13:30
逆向之路
西普
实验吧
部分逆向题writeup(二)
1.考验你能力的时候到了老规矩PEID查壳显示什么也没找到先别管拖到OD里搜索字符串看看可以发现最上面的字符串,其实挺像KEY的,输入试试,发现这个并不是KEY。进入字符串“这就是我要的flag!!!”上方下个断点,先让程序跑一下,然后断下来开始单步调试单步了几下发现一个字符串的处理,我输入的是“1234”注意左上角的EAX寄存器,我运行了几下发现程序在逐个处理我输入的字符串,这个循环我光看汇编看
caterpillarous
·
2015-12-24 13:00
二进制
汇编
逆向
ctf
西普
实验吧
部分逆向题writeup(一)
1.babyCrack本题难度就像它的名字一样,简单得很。下载程序,先用PEID查一下发现没壳,就是C#写的程序再用IDA打开,往下拉几行即可看到KEYKEY: hctf{bABy_CtsvlmE_!}2. 你会吗下载完先打开看下:PEID查一下:别急,用OD打开看看,搜索一下字符串: 居然直接就看到了KEY....DUTCTF{We1c0met0DUTCTF}3.阿拉丁神灯PEID查了一下又是C
caterpillarous
·
2015-12-19 20:00
二进制
逆向
ctf
当我们谈网络时,我们谈些什么(2)--DNS的工作原理
博客新址,这里更有趣来做个小
实验吧
打开你的终端或者DOS命令运行窗口,输入pingwww.baidu.com看看发生了什么如果你的网络正常连接的话,应该可以看到这样的结果把其中的111.13.100.92
Jensen
·
2015-12-10 00:00
网络
dns
王颢:科学小实验-神奇的胡萝卜
下面就具体教各位来做这个有趣的
实验吧
!二、实验材料今天的实验材料就两
王颢
·
2015-12-06 10:39
每天学习一点flash(35) 游戏设计笔记 (5) 跳跃算法笔记
这几天都在尝试看一些物理的资料 ,但as3.0模拟跳跃的时候总是会错,这是下面某一个游戏的代码,我把他改了一些 减少了很多代码,算是最简单的跳跃
实验吧
,还是可以的。
·
2015-10-31 16:01
Flash
stanford机器学习 实验1
www.stanford.edu/class/cs229/notes/cs229-notes1.pdf 1.线性回归 举例是对于房子价格的预测,它这个数据很遗憾网上找不到,那么就暂时用5个数据点做下
实验吧
·
2015-10-30 12:24
机器学习
【黑金原创教程】【FPGA那些事儿-驱动篇I 】【实验一】流水灯模块
废话少说,我们还是开始
实验吧
。 图1.1 实验一建模图。 如图1.1 所示,实验一有名为 led_funcmod的功能模块。
·
2015-10-27 11:07
FPGA
【黑金原创教程】【FPGA那些事儿-驱动篇I 】【实验一】流水灯模块
废话少说,我们还是开始
实验吧
。 图1.1 实验一建模图。 如图1.1 所示,实验一有名为 led_funcmod的功能模块。
·
2015-10-27 11:11
FPGA
西普学院CTF习题解析——WEB(已完成16/16)
源西普学院
实验吧
预备知识点页面调试审查元素htmljsphpaspsql等语法基础请求头响应头伪造IPSQL注入基础XSS基础Web常用编码“网站后台”概念及猜解、扫描技术脑洞工具参考BurpSuiteFirefox_firebugFirefox_tamperdataFirefox_modifyheader
Xyntax
·
2015-09-15 19:46
信息安全
CTF
西普学院CTF习题解析——WEB(已完成16/16)
源西普学院
实验吧
预备知识点页面调试审查元素htmljsphpaspsql等语法基础请求头响应头伪造IPSQL注入基础XSS基础Web常用编码“网站后台”概念及猜解、扫描技术脑洞工具参考BurpSuiteFirefox_firebugFirefox_tamperdataFirefox_modifyheader
cd_xuyue
·
2015-09-15 19:00
Web
sql注入
编码
ctf
西普学院
Oracle使用并行的坑
来做个
实验吧
!SQL>createtabletestasselect*fromdba_objectswhereobject_idisnotnull;SQL>al
guogang83
·
2015-08-28 15:00
4块硬盘能不能做RAID1
那...公司有硬盘,来做个
实验吧
。 OK了,事实证明是OK的,RAID1只要是2的倍数就行。
JIM_道
·
2015-07-14 15:58
raid
webBIOS
4块硬盘
如何摧毁整个互联网?
所以,就把以下的内容当成是一次思想上的
实验吧
。首先,我们不要再把互联网当成看不见摸不着的东西,其实它是由大量的金属、塑料和光纤组成的。其
u011225629
·
2015-07-04 09:00
检测出来的结果怎么会是这样。。
起初我还不信,可是听多了不免也好奇,那么今天我就在游戏市场下载了大家比较常见的消消乐在不同的平台做的一个检测结果做一个
实验吧
(具体游戏名称我也不好直说,大家就看看检测的结果就好了)。
houhaizi
·
2015-06-10 10:00
安全分析
apk检测
带你走进OpenVirteX之简单网络拓扑实验
实验环境准备就绪后,请跟我一起做一个简单的
实验吧
。1启
SDN_LAB
·
2014-10-31 10:00
基于Jpcap的Java ARP断网攻击
这也作为学习网络层、数据链路层(在OSI模型中ARP协议属于链路层;而在TCP/IP模型中,ARP协议属于网络层)的其中一个小
实验吧
。
陈祖煌
·
2014-10-25 16:00
java
Jpcap
断网攻击
GNS3-ENSP对接实验
让我们开始玩
实验吧
!eNSP 下载地址GNS3下载地址GNS3-IOS下载跳转微博
greenfact
·
2014-10-07 19:37
接口
华为
模拟器
交换机
下载地址
创建和使用逐帧动画
各位自己
实验吧
。。
howlaa
·
2014-08-12 22:00
Python小笔记――urllib2得到重定向最终链接
接下来用http://sourceforge.net 做
实验吧
。
leyex
·
2014-06-20 11:26
python
重定向
链接
urllib2
Python小笔记——urllib2得到重定向最终链接
接下来用http://sourceforge.net做
实验吧
。
leyex
·
2014-06-20 11:26
Python
urllib2
重定向
链
Python
[置顶] android Socket与SocketServer
今天也算是做了个
实验吧
实验材料:nexues7,笔记本,猎豹WiFi。目的:实现nexue7做客户端,连接笔记本上的服务器端。源码来自:《疯狂android讲义》为啥要用猎豹WIFI呢?
qustdjx
·
2014-06-01 16:00
bind配置进阶,转发器的配置以及如何实现子域授权。
看到标题就知道今天任务很重了,由于时间很晚了,废话不多说,开始
实验吧
!
qw87112
·
2014-05-18 02:45
linux
bind
dns
SMB简介sabma服务(一)
Hi、大家好,我是钟义林,今天写篇samba的简介吧,下一篇写安装和小
实验吧
,首先介绍一下: SMB(server message block)协议是windows中使用的文件共享协议,我们在linux
钟义林
·
2013-12-18 16:39
SMB简介
sabma服务
SMB安装
SMB简介sabma服务(一)
Hi、大家好,我是钟义林,今天写篇samba的简介吧,下一篇写安装和小
实验吧
,首先介绍一下:SMB(servermessageblock)协议是windows中使用的文件共享协议,我们在linux系统或者其他
钟义林
·
2013-12-18 16:39
SMB简介
sabma服务
SMB安装
Win2008学习(十一),解决Remote App Web访问的证书问题
其实是这样的当我们安装完“远程桌面Web访问”后默认使用了一张自签名的证书,而这张证书不被任何客户端信任,要解决这个问题我们还是要向企业CA,申请一张证书然后跟我们的RDweb的网站进行绑定即可,下面就开始俺的
实验吧
mozhenhua
·
2013-11-28 15:43
网站
证书
客户端
网页
拓扑图
MongoDB学习之六----map/reduce
ok,下面以一个简单的wordCount程序做
实验吧
. 1.插入测试数据 usetest users=["
wangzhun0129
·
2013-11-05 11:00
mongodb
如何在PHP中实现301永久重定向
PHP重定向代码那李新的博客做
实验吧
,网址www.ilixin.net。要重定向到一个新的位置的人与机器人使用这个PHP重定向代码: &l
呼延浩云
·
2013-10-08 12:00
PHP
代码
301永久重定向
如何在PHP中实现301永久重定向
PHP重定向代码那李新的博客做
实验吧
,网址www.ilixin.net。要重定向到一个新的位置的人与机器人使用这个PHP重定向代码: &l
呼延浩云
·
2013-10-08 12:00
PHP
代码
301永久重定向
上一页
10
11
12
13
14
15
16
17
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他