E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
实验吧
17Lab一起来做
实验吧
【按】节录自2017年11月在17Lab对GUD设计师的讲话个人的生活方式像实验一样,但是它是有专业精神的,有专业过程,有专业思想的,也可以有专业成果的。另一方面企业的生活方式也实验化。上次会议上有一个我们浙江新创的互联网企业,他的手上有大量的在杭州甚至在全国活动的很多数据,我说我的直观判断,把你的数据调出来互相印证,会看到“实验室”是一个高频词,会到处看到,越来越多。为什么?因为生活本质的实验特
春江顾道
·
2022-02-12 09:56
实验吧
CTF密码学Writeup-奇妙的音乐Writeup
奇妙的音乐分值:10来源:北邮天枢战队难度:易参与人数:5493人GetFlag:1506人答题人数:1774人解题通过率:85%据说flag就藏在这段音乐中,请仔细听。格式:CTF{}解题链接:http://ctf5.shiyanbar.com/crypto/123.zip题目中给了一个压缩包,解压出来有一个压缩包(压缩包内有密码),然后还有一张图片,图片下面有盲文,首先对盲文进行解密附上盲文密
码农起步者
·
2022-02-11 13:31
实验吧
逆向工程-defcamp
逆向的题目真的好难啊,发现很多逆向的题都没有几个人做出来,甚至没有人做出来,为了开始我的逆向生涯,还是先从简单题做起。1、这次是一个bak文件,bak文件(参考百度百科https://baike.baidu.com/item/bak):(1).bak是备份文件,为文件格式扩展名,这类文件一般在.bak前面加上应该有原来的扩展名比如windows.dll.bak,或是windows_dll.bak,
追求科技的足球
·
2022-02-07 16:16
实验吧
-web-NSCTF web200
本系列文集:
实验吧
-Writeup--将持续更新觉得还不错请给个喜欢,感谢!点开题目看到如图,显然这是一道关于PHP审计的题目图片.png代码中重点函数:1.strrev():函数反转字符串。
简简的我
·
2022-02-05 19:02
小感,小悟
其实我抽签前抱着侥幸的心理,因为都是医学部的,总有人是应化,药剂的,他们总会做
实验吧
,如果我运气好的话,那么就容易许多了,这也是很多时候大多数人的想法吧——侥幸过关。但是我并
不言瓜
·
2022-02-05 04:05
53.
实验吧
——try them all
题目:http://www.shiyanbar.com/ctf/1981image.png看题干的意思是密码是经过加盐后,用md5加密的,首先还原加密过程fromhashlibimportmd5defsalted_password(pwd):plaintext="%s%s"%(pwd,'5948')md5_obj=md5(plaintext)returnmd5_obj.hexdigest()pri
扶桑啊啊
·
2022-02-05 01:37
成功重装电脑系统-21天读写打卡第二天
恰巧台式机有点不流畅了,就做一次
实验吧
,大不了就是把电脑弄坏嘛。先制作U盘启动盘,满怀信心,充满期待,网上下载安装软件,老毛桃、大白菜、大番薯等还有许多都可以,我
酒泉特教周艳娟
·
2022-02-03 06:07
2018-11-02-[
实验吧
]-web-writeup
一.简单的登录题进入首页以后是一个登录框然后抓包的时候发现一个小提示:p2然后直接get这个文件下来看看.其中test.php的源代码如下所示:define("SECRET_KEY",'***********');#秘钥define("METHOD","aes-128-cbc");#cbc模式,一个模块加密以后拿去与下一个模块异或,然后下一个模块再加密error_reporting(0);#设置错
最初的美好_kai
·
2021-06-26 05:36
实验吧
web-头有点大
题目地址:http://ctf5.shiyanbar.com/sHeader/一道改头的题目重发getflagtheend
Aluvion
·
2021-06-23 20:19
忘带手机存活5小时,我竟然出门健了身还约了顿饭
这五个小时里,有太多巧合、太多好运气,不能当成一般案例参考,但也算是在手机不离身的现代社会里,一次误打误撞的神奇
实验吧
。#08:15出门健身。算好了时间下楼,一路蹦跶到地铁站,竟然也没觉得有何异样。
RainaLi_
·
2021-06-23 09:40
实验吧
CTF-隐写术Writeup
实验吧
-隐写术-欢迎来到地狱Writeup压缩包解压后图片损坏,那么修复,丢进winhex修复(工具自行google)jpg的文件头:FFD8FFE1image.png右击编辑---添加0字节---填写
码农起步者
·
2021-06-22 00:33
《解决冲突的关键技巧:如何增加你的有效社交》
那我们开始做
实验吧
?"“好呀,做什么实验呢?下次开心不开心,要直接说我觉得不开心.......,或是我觉得很开心,因为.......”“我再也不要你做我妈妈了。”我深
霞姐说女性觉醒
·
2021-06-21 20:21
实验吧
CTF密码学Writeup-疑惑的汉字Writeup
疑惑的汉字分值:10来源:
实验吧
难度:易参与人数:4948人GetFlag:3029人答题人数:3130人解题通过率:97%现有一段经过加密的密文,内容如下:王夫井工夫口由中人井中夫夫由中大。
码农起步者
·
2021-06-21 09:14
实验吧
--简单的SQL注入一
一、注入点测试1、查看源码,发现其提交方式为get。2、链接后面添加id=1'报错,说明其存在注入点3、输入id=1'and1=1unionselect1,2,3报错发现其过滤了大部分的关键字。二、绕过过滤1、将所有的关键打两遍。2、过滤空格的话,用+号来连接。三、知识点总结1、空格被过滤:可以尝试用/**/来替代。2、关键字被过滤:将关键字打成两遍。
许胖子
·
2021-06-20 21:40
实验吧
-简单的sql注入
实验吧
-简单的sql注入原题链接http://ctf5.shiyanbar.com/423/web/分析1正常1'无回显1'or'1'='1全部数据测试过滤:unionselectinformation_schemainformation_schema.tablesinformation_schema.columnstable_schemacolumn_name
V0W
·
2021-06-18 21:48
2.5-2.10的白日做梦计划
另外也是作为人生
实验吧
!我自己是subject,唯一的样本,而我每天的变化是Y,时间是X。”——节选自2.10的《白日做梦计划》,这是一切开始的地方。2.5某个晚上的CommonsCenter
书晗Sharon
·
2021-06-14 07:03
数学日记
今天,我们一起来做这个
实验吧
!党政带篮球,我带乒乓球,孟向阳带本子记录,李琪带软尺。就这样,我们分配好了工作。各带各的,于星期四的课间操,我们进行了实验。
Augustikun82
·
2021-06-13 02:44
Writeup
实验吧
/密码学/变异凯撒/2038
http://www.shiyanbar.com/ctf/20380x00猜测,fla对应afZ,分别移位5,6,7因此,写代码实现:defcaesar_variant_decode(ciphertext):ans=''i=5foriteminciphertext:ans+=chr(ord(item)+i)i+=1returnans得到flag:flag{Caesar_variation}
growing27
·
2021-06-11 06:55
实验吧
-Once More
OnceMore原题链接http://ctf5.shiyanbar.com/web/more.php分析审计源码Youpasswordmustbealphanumeric';}elseif(strlen($_GET['password'])9999999){if(strpos($_GET['password'],'*-*')!==FALSE){die('Flag:'.$flag);}else{ec
V0W
·
2021-06-09 01:33
实验吧
CTF题目之兔子你好(60)
很无脑,纯属知识点,要是了解Rabbit流密码的话几秒钟就解出来了,要是不知道怎么也解不出来,在线解密地址:http://www.sojson.com/encrypt_rabbit.html最终答案:sImPle_xUe_yuan
鞋靠
·
2021-06-08 20:03
2019-03-18
实验吧
-Debug WriteUp
分析过程1、首先,将文件放入IDA,发现是elf类型文件图12、字符串定位,View->OpenSubviews->Strings(快捷键:Shift+F12),发现flag字样。图23、双击Printingflag,发现XREF交叉引用,继续双击XREF,向前追踪,发现0x0804849b为该函数起始地址。图3图四4、在linux下运行程序,发现无任何显示,可设置断点b__libc_start_
东方Chris
·
2021-06-08 16:07
科学小实验——纸
结合我们的主题教学看看我们都做了哪些
实验吧
!一张纸的力量让孩子们两两结合来做实验,每两个小朋友有两个杯子和一张纸及一个物品。
轩轩番茄
·
2021-06-06 06:03
实验吧
学到的order by
经测试存在SQL注入,报错信息为Warning:mysql_fetch_array():suppliedargumentisnotavalidMySQLresultresourceinF:\A1bnH3a\ctf\8\index.phponline35用union试试以前orderby怎么都用不成功,原来是少了#注释接下来判断数据库名,把id条件置为假,这样就只看到自己想要的信息了已经有了模板了,
Sund4y
·
2021-05-21 11:22
有趣的科学课---刘宇航
后面还补充一句,开始做
实验吧
。我们便开始做试验。我和田翔旭一组。老田想去挤鸡蛋清,我也很
向日葵班
·
2021-05-21 07:59
BurpSuite第一次成功使用
在做
实验吧
上的简单的登录题,因为界面输入了之后就一直是空白了,所以使用burpsuite抓包关于BurpSuite的安装使用可以见我另一个帖子:1、先打成off,打开浏览器,然后输入admin,打成on
追求科技的足球
·
2021-05-20 15:03
实验吧
web-Forms
题目地址:http://ctf5.shiyanbar.com/10/main.php一道很简单的题目,进去后看到一个表单在查看源代码可以看到可疑的参数提交我们post提交showsource=1看看看到源代码,再次post提交PIN=-19827747736161128312837161661727773716166727272616149001823847getflagtheend
Aluvion
·
2021-05-18 14:43
nginx proxy+keepalived实现双主模式高可用集群
keepalived+nginxproxy直接开始做
实验吧
。跟着下面一步步做,基本不会出问题。
Az_d981
·
2021-05-17 02:03
实验吧
web-简单的sql注入之2
题目地址:http://ctf5.shiyanbar.com/web/index_2.php尝试提交'or'1简单地试一下,发现空格被吃掉了,那就提交'or'1成功爆出数据,简单地测试之后发现select和)也被吃掉了,尝试绕过select过滤的时候发现:大小写无法绕过、%0aselect%0a无法绕过,/**/select/**/和/*!select*/可以绕过由于无法使用),所以我们无法使用函
Aluvion
·
2021-05-16 19:50
实验吧
----猫捉老鼠
打开,发现上面的提示是catchcatchcatch,简单明了,这需要抓包打开连接后,随便输入密码,然后burpsuite抓包,抓到后发送到repert,gogo后得到的是咱们随便输入密码后网页的反应----checkfailed我们在response反应中可以找到contentrow这个值,将其复制到request的passkey,点击go可以看到返回啦key的值
糖no1
·
2021-05-15 09:29
先定3个小目标
大家一定听说过跳蚤
实验吧
?同学们都说知道。那知道些什么呢?同学们你一样我一语说开了。跳蚤是动物界弹跳力最
父宇子
·
2021-05-14 00:40
手罢工了
妈妈说我们来做一次
实验吧
!但条件是得把你手捆住。于是实验开始了。我每天都是这么说的:“妈妈,妈妈我的手不能动了,你帮我写作业吧。”妈妈,妈妈,我的手不能动了,你帮我喂饭吧!”
d7540b5e9941
·
2021-05-09 20:55
30封。家庭实验室。
之前我们一起在写成长手册时,就发现动手的锻炼少了点,所以接下来一段时间,我们一起来做做
实验吧
图片发自App阔别主持的舞台已经很久,今天又过了把主持的瘾。
Grit888
·
2021-05-07 18:38
为什么说要远离“穷人”?
我笑笑,说,带你做个
实验吧
。那天中午,我11:50把车停在朋友说的路边,收费的小伙儿走了过来,我清楚的问了价钱,小伙儿一脸黝黑,南方口音,语速很快的
洞见商机主编
·
2021-05-07 13:21
2018-02-10
可起来时间一样的有第一次、第三次、第四次下面我来讲一讲
实验吧
!第一次实验,现在开始!刚开始他的另一边是有一点
极光落日
·
2021-05-03 07:51
实验吧
CTF 登陆一下好吗??解题WriteUp
这个CTF题目的payload真的简单到淫荡,看一下就是这样的admin->‘=’password->‘=’真是醉了,为什么呢,类似这样的语句$sql=“selectuserfromflagwhereuser=’\$_POST[‘user’]’andpassword=’\$_POST[‘password’]’”;如果我们按照上面输入就成了$sql=“selectuserfromflagwhereu
ErnieSauce
·
2021-04-29 15:40
实验吧
CTF题目之疑惑的汉字(1876)
题目链接:http://www.shiyanbar.com/ctf/1876对于这种题,唯一的方法就是积累;见得多了也就不觉得奇怪了;题目给出了密文,分析密文发现这些汉字没有什么特殊的含义;那就从他的结构来分析;你会发现他们特别符合当铺密码的结构;什么是当铺密码?当铺密码就是统计汉字的笔画出头的数量,比如由只有1笔出头,用1表示,夫有7个出头,用7表示。本题王夫井工夫口由中人井中夫夫由中大,则统计
鞋靠
·
2021-04-27 23:32
实验吧
-忘记密码了
忘记密码了原题链接http://ctf5.shiyanbar.com/10/upload/step1.php分析注册,发现有content,直接填查看了一下源码,发现好像还有东西:注意有个Vim。难道是提示说有vim的源码泄露?试了一下step1.php.swp也不对啊。。。注册后得到提示你邮箱收到的重置密码链接为./
[email protected]
&check=?
V0W
·
2021-04-27 20:55
实验吧
-逆向工程-debug
实验吧
逆向工程debug下载文件,然后用idaq打开,图片.png尝试在linux下打开发现么没有返回值,在idaq里面去查看shift+F12查看字符串,发现有个printingflag这里想着如何可以进去
St0n5
·
2021-04-26 21:45
实验吧
_misc_MD5之守株待兔
MD5之守株待兔,你需要找到和系统锁匹配的钥匙hint:从系统锁下手,通过get方式key字段提交答案,直到您的钥匙与系统锁相等则成功。题目链接:http://ctf5.shiyanbar.com/misc/keys/keys.php点开链接可以发现有两串字符,而且系统的秘钥是一直在变化的题目中已经给了MD5加密,那么用MD5解密发现您的秘钥是[空密码]系统秘钥一直在变化,猜可能是时间戳impor
ch3nie
·
2021-04-21 10:19
实验吧
编程类题
1days=10foriinrange(days):count=(count+1)*2print('CTF{'+str(count)+'}')第二题:百米importrequestsimportre'''
实验吧
编程类第二题
SevenBy
·
2021-04-18 23:37
实验吧
-web-拐弯抹角
本系列文集:
实验吧
-Writeup--将持续更新觉得还不错请给个喜欢,感谢!打开题目直接得到源码Flag:';$URL=$_SERVER['REQUEST_URI'];//echo'URL:'.
简简的我
·
2021-03-11 16:12
网络安全中的python_一文掌握CTF中Python全部考点
做为CTF小白用户,这四年跳过的坑真心不少,从最初的“
实验吧
”等免费的线上模拟平台到省级网络安全技能大赛,再到国内知名的XCTF联赛、DEFCONCT
weixin_39639643
·
2020-12-10 08:56
网络安全中的python
为什么要学习?
在给大家解释人为什么要学习之前,先给大家说一下我在这几天亲身体验的一个小
实验吧
。国庆四天假期内,因为中间还插了一天值班,回不去老家,奶奶最近身体不好,我也没心思出去玩,也没和其他朋友联系。
江小渔呀
·
2020-10-09 00:18
BusyBox的安装
就拿它做
实验吧
,这个机器前不久才root过的。下载最新的binaries.对应我手机的cpu:#cat/proc/cpuinfoPr
全速前行
·
2020-09-15 02:56
Android
android
手机
busybox
网络安全自学学习笔记
最近在看杨大神的博客,做一些额外的笔记大家感兴趣得可以一起从起始篇看起四.
实验吧
CTF实战之WEB渗透和隐写术解密隐写术Stegsolve工具转厦雨stegsolve—图片隐写查看器ctf中stegsolve
xujing19920814
·
2020-09-14 23:58
网络安全自学笔记
php代码审计之熊海CMS
但是作为新手,也可以培养自己检测误报的能力开始
实验吧
~(先自动审计一波)X01文件包含举以下栗子/index.php与/admin/i
想冲大厂的癞蛤蟆
·
2020-09-14 17:13
代码审计
php
cms
实验吧
CTF题库——try them all
今天做了一道密码学的ctf题,是
实验吧
题库里的trythemall一题。
小白喵
·
2020-09-14 17:45
学习记录
简单的CTF题
我目前刷的题中的几个典型题目来源:学习平台bugku
实验吧
菜鸡基础题1.key此题只需在点开链接后查看原码(按f12)即可得到key(火狐浏览器用firebug插件)2.telnet题目提示:flag{
即将成为大佬的菜鸡
·
2020-09-14 16:13
CTF
实验吧
--隐写术--九连环--WriteUp
题目:http://ctf5.shiyanbar.com/stega/huan/123456cry.jpg是一张图:放到binwalk查看一下发现存在压缩文件。使用-e参数将文件分离打开文件4C68.zip和asb文件夹压缩包和文件夹的内容是一样的,但是里面的图片不一样压缩包的:asb文件夹的:这个图片是0KB的,不是我们想要的,因此压缩包里的才是我们想要的。asb文件夹里面还有一个压缩包,里面有
weixin_30832143
·
2020-09-14 16:57
i春秋CTF web题(1)
之前边看writeup,边做
实验吧
的web题,多多少少有些收获。但是知识点都已记不清。所以这次借助i春秋这个平台边做题,就当记笔记一样写写writeup(其实都大部分还是借鉴其他人的writeup)。
bill_live
·
2020-09-14 16:51
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他