E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
实验吧
CTF
实验吧
-简单的sql注入【SQL注入关键词绕过】
首先尝试性的试了一个1,然后试了一下0'='0,将所有值输出看看这也证明了‘’没有被题目给过滤掉接下来开始尝试and语句准备试出其表名,按
实验吧
的习惯,一般都是存在flag表的flag字段中,不过还是尝试一下然而
Sp4rkW
·
2020-07-29 00:06
ctf相关
union注入的几道ctf题,
实验吧
简单的sql注入1,2,这个看起来有点简单和bugku的成绩单...
这几天在做CTF当中遇到了几次sql注入都是union,写篇博客记录学习一下。首先推荐一篇文章“https://blog.csdn.net/Litbai_zhang/article/details/83869918”再附上一张文章里面的图接下来直接上题1.这个看起来有点简单题目连接:http://ctf5.shiyanbar.com/8/index.php?id=1首先一进去看着那个表,和url里
weixin_30568591
·
2020-07-28 16:18
sql盲注的一些小心得
只能依靠自己的经验去一点一点猜测,这就比较耗费时间了,具体的一些原理可以参考https://blog.csdn.net/qq_36706878/article/details/79530211注:以下例子都是关于
实验吧
keep_active
·
2020-07-28 15:48
CTF
实验吧
认真一点 SQL盲注
实验吧
地址http://ctf5.shiyanbar.com/web/earnest/index.php很明显的返回两个不同得页面,判断为SQL盲注并且过滤了敏感字符测试的时候还发现过滤了substr尝试绕过
那酒不要留
·
2020-07-28 12:17
CTF实验吧
实验吧
CTF刷题记录(web篇三)
13.天网管理系统解题链接:http://ctf5.shiyanbar.com/10/web1/查看源代码可以看到要求是username进行md5加密后的值==‘0’,想到php弱类型0e开头的字符串240610708QNKCDZO用户名栏输入提交得到/user.php?fame=hjkleffifer访问http://ctf5.shiyanbar.com/10/web1/user.php?fam
Tools-only
·
2020-07-28 11:29
实验吧
CTF(认真一点!)
输入1输入2或者其他内容看来只有输入1猜显示youarein输入其他都是youarenotin输入;过滤了:union空格逗号%and^sleepsubstr|#;发现or没有过滤先看看可以用哪些来代替空格经过测试/**/可以代替空格于是构造id=1'/**/or/**/1='1按理来说会显示or的,再判断是不是or被替换了,使用大小写或者双写oorrOrid=1'oorr'1猜解数据库长度0'o
可乐'
·
2020-07-28 06:11
CTFwrite
CTF
实验吧
-WEB专题-3
1.安女神之名题解通过题目我们知道,要输入安女神,发现直接输入安女神会报英文,然后就恢复到原页面了,删除cookies后才能看到最开始的原界面,然后就是各种编码了,使用了XEESS来处理,发现可以显示安女神但是得不到flag,基本可以确定是另外一种编码,然后用unicode编码,就可以成功了,成功得到flag.2.思路很重要题解通过查看源代码,可以发现代码没有删除,所以应该是有备份或者残余代码,一
77458
·
2020-07-28 05:56
无尽防御-CTF
--
实验吧
--盲注、绕过过滤
0x01前言记录一下这道ctf,参考了Pcat大佬的wp。这道题考察了SQL盲注的技巧,以及绕过过滤的一些技巧,比较有意思的!0x02进入题目1.题目给出的是一个文本框,我一看到这个文本框就想起了sqli,非常感谢sqli这个环境,让我学到了不少关于SQL注入的知识!回到题目,我们分别输入1和2进行测试。输入1,返回“Youarein……”输入2,返回“Youarenotin……”很明显,输入1,
`GGyao
·
2020-07-28 01:08
CTF
实验吧
CTF
盲注
绕过
实验吧
-程序逻辑问题writeup
1.程序逻辑问题题目提示是程序逻辑问题,那一定涉及到源码审计嘛,F12查看网页源代码:这儿不就藏着源码吗,构造URL访问index.txt的如下源码:welcometosimplexueconnect_error){die("Connectionfailed:".mysql_error($conn));}$user=$_POST[user];$pass=md5($_POST[pass]);$sql
公众号:一个安全研究员
·
2020-07-27 23:16
Web安全
实验吧
CTF-Web题 简单的sql注入
1.首先检测是否存在注入点,输入',产生报错如下:YouhaveanerrorinyourSQLsyntax;checkthemanualthat>correspondstoyourMySQLserverversionfortherightsyntaxtouse>near'''''atline1后台处理了这个单引号,说明此处存在sql注入漏洞,推测后台代码为selectnamefrom某个表whe
恰似一碗咸鱼粥
·
2020-07-27 23:29
2019-03-19
实验吧
-1000 WP
图一2、此时360杀软会提示,某路径下生成了flag.txt文件,去此目录查找flag;图二3、打开flag.txt文件,发现flag,注意flag中少了一个Y,发现
实验吧
总会flag中少结尾字符。
东方Chris
·
2020-07-27 21:08
实验吧
ctf 题目简单的sql注入2writeup
解题链接:http://ctf5.shiyanbar.com/web/index_2.php1.输入id值,通过回显发现题目应该是进行了空格过滤2.使用sqlmap进行注入2.1pythonsqlmap.py-u"http://ctf5.shiyanbar.com/web/index_2.php?id=1"--random-agent--tamper=space2hash.py--current-
ZweLL032
·
2020-07-27 18:31
ctf
ctf
实验吧
后台登陆格式:flag:{xxx}解题链接:http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php注释里有源码,绕过就行0){echo'flagis:'.$flag;}else{echo'密码错误!';}-->md5注入,$sql="SELECT*FROMadminWHEREpass='".md5($password,true)."'";md5($pas
0Xabc
·
2020-07-27 17:56
ctf实验吧
sql注入之布尔注入--
实验吧
-认真一点啊!
原文:https://www.jianshu.com/p/11f409992681先简单地试试,发现输入1会回显Youarein,输入其他会回显Youarenotin,而输入1'也会回显Youarenotin,这说明单引号没有被吃掉,还可以使用。继续测试发现过滤了and、空格和|,or没有被过滤。构造id=1'or%0a'1或者id=1'or/**/'1,看到的回显却是Youarenotin,如果
qq_25987491
·
2020-07-16 05:49
ctf
实验吧
-ctf-misc
1.欢迎来到地狱用winhex对第一个jpg文件补头,获取网址https://pan.baidu.com/s/1i49Jhlj,打开得到音乐文件,用Audacity打开获取摩斯电码,破解,获得密码KEYLETUSGO,打开word文档,查看隐藏字符获得imagesteganography提示,用网页版imagesteganography解密文档中的哈士奇图片,获得key{youareinfinal
逃课的小学生
·
2020-07-15 12:00
misc
ctf
实验吧
操作系统中系统调用的必要性与实现
前两天刚建了一个pyos的cvs(http://pyos.binghua.com),希望已后的开发可以稍微高效一点~~~:)近来没做什么东西,只完成了一个系统调用的实验,言归正传,下面我还是来介绍一下我的这个
实验吧
xiaohan13916830
·
2020-07-15 10:55
操作系统实验
实验吧
-天网管理系统【php弱类型==与===的利用】
首先打开网页,查看源代码:很明显有一行备注是给我们看的,这很明显是个php弱类型问题,md5加密等于0,详情见我的博客【php弱口令总结】略过将username替换之后bp可得如下代码:很明显,这是告诉我们去访问一个新网址替换链接,bp得到给我们的源码:“==”又是个弱类型问题,唯一区别是增加了个没见过的函数unserialize,差了一下php手册,手册上的解释是:serialize()和uns
Sp4rkW
·
2020-07-15 10:33
ctf相关
实验吧
ctf-web-writeup
这是第一次做CTF题目,之前也是看别人的writeup,很多看不懂,但是今天先在ctf
实验吧
看了课程-web专题,听了老师的讲导后,自己也跟着做了一遍,虽然看过了,但是动手做起来,还是磕磕碰碰的。
Meqiquan
·
2020-07-14 04:11
有趣的文件--
实验吧
题目链接:http://ctf5.shiyanbar.com/misc/funfile这道题的文件一看文件内容的格式就知道是一个bytes文件,于是写一个脚本将其写为bytes文件importbinasciif=open('funfile','r')text=f.read()text=text.split()foriintext:iflen(i)==7:text.remove(i)withopen
Rlyown
·
2020-07-13 02:05
SQL注入
实验吧
简单的sql注入链接:http://ctf5.shiyanbar.com/423/web/解题思路:一、输入1,不报错;输入1',报错;输入1'',不报错。
L F Y
·
2020-07-12 14:38
网络安全
[InSAR] 第一篇博客,总结这次项目
实验吧
呼呼,做了四天终于做完了80多景影像,总共150多个结果,第一次做项目,总结一下这次所学!实验总内容:DGB地区14-18年所有数据两两/三三差分干涉数据:Sentinal-1A/B#1数据下载第一次下这么多景哨兵数据,一开始先使用freedownload进行下载,下载完14-15的1B数据全部解压失败(原因都是条带的tiff文件损坏)。之后经过波哥指点,将失败数据全部转用渣雷下载。最后终于数据全
Shawlizao
·
2020-07-11 20:22
InSAR
CTF密码学常见加密解密总结
CTF密码学常见加密解密总结被
实验吧
一堆大佬出题人折磨的死去活来的我,嘤嘤嘤。
孳竹
·
2020-07-11 19:09
实验吧
实验吧
CTF密码学部分题目总结
1.变异凯撒http://www.shiyanbar.com/ctf/2038题目是加密密文:afZ_r9VYfScOeO_UL^RWUc格式:flag{}拿凯撒解密,栅栏解密一通乱试,并没有发现什么收获。后来看了大牛的博客才发现前四位Z_的ASCII码为971029095,题目说flag的格式为flag{}前四位对应的ASCII码为10210897103。这时可以看出加密方式是第一个字符的ASC
adversity`
·
2020-07-11 19:39
89c51单片机流水灯操作
要用51单片机实现流水灯操作我想是每个初学者学习单片机,了解嵌入式的第一个动手的小
实验吧
,今天在重新学习的时候遇到了一点小问题,在这里和大家分享一下。
飞翔的卡布达
·
2020-07-11 16:22
51
c语言
海马的尾巴是方的
上菜顺序是:认知情感行为认知篇:海马的尾巴是方的跟许多故事的开头一样,这也是在很久很久以前,那个时候心理学家科勒还在做“猩猩摘香蕉”
实验吧
,地球上的一只小海马问他的妈妈:妈妈,为什么我们的尾巴和别人的不一样
lomi实验室
·
2020-07-11 05:12
实验吧
web-简单的登录题
该wp学习自Pcat大佬在
实验吧
的wp题目地址:http://ctf5.shiyanbar.com/web/jiandan/index.php随便提交一个id,看到后台set了两个cookieiv和cipher
Aluvion
·
2020-07-10 04:31
实验吧
题目WTF?writeup
通过奇怪的字符串发现其中隐藏的信息解题链接:http://ctf5.shiyanbar.com/423/misc/code.txt点开链接,分析题目:发现是一段段重复的字母,拉到最后,发现最后两个等号。于是猜测是base64编码,解码得到0和1组成的一串字符串。统计字数,发现总字数为65536,开根号,得到长宽为256。分析到这里题目就很清楚了,这是一道作图题,猜测为二维码。利用python编程得
dkfagk4904
·
2020-07-09 15:40
go interface 注意点
关于gointerface的本质是什么,网上有说法是一个拥有两个指针的struct,一个指向运行时类型,一个指向对象本身我个人感觉这个说法太含糊了,还是实际写代码
实验吧
typeIObjectinterface
felixking
·
2020-07-09 08:18
go
实验吧
登陆一下好吗
思路,如题所说过滤了以下/#--selectorunion不过由此又学到了一招如果sql语句类似于select*fromuserwhereusername='用户名'andpassword='密码'则可以注入username=pcat'='&password=pcat'='从而变成select*fromuserwhereusername='x'=''andpassword='y'=''这时候根据等
jokerpan
·
2020-07-09 07:11
肉胎凡身的我们究竟有多伟大
周末,一起来做个
实验吧
,规则是:全身只有右手能动,其他部位都不能动,绝对不能动。考察一下,我们在这种情况下,除了躺着等待家人照顾,我们还能做些什么,心情又如何。如果一天,还能忍受,那么一年呢?一生呢?
许米娜是也
·
2020-07-08 18:00
C语言算法篇-1.1算数表达式
是否是a=1,b=2;然后printf("%d\n",a+b);其实简单的可以是下面的这样#includeintmain(){printf("%d\n",1+2);return0;}来做几个小
实验吧
:输出
亦一银河
·
2020-07-08 04:24
实验吧
web简单的sql注入1,小白自己写的wp
这次来写了一个wp,我是小白希望大神们可以指点,因为自己是一个人搞sql,有人指点能够少走很多弯路。先看这一题,我刚进来居然还来了个乱码,不管了开始,看到这题目,命令注入得到flag,就想这一题无非就是绕过过滤,进行爆库爆数据得到flag输入1,2,3以后,得到一些表名,这时就在猜想后台sql查询语句为:selectnamewhereid=xxxxx;[if!supportLists]1.[end
释怀_夏天
·
2020-07-06 20:15
实验吧
隐写术WP(一)
1.这是什么(http://www.shiyanbar.com/ctf/8)直接托winhex,拉到最下面的字符串再sha1就行了2.听会歌吧(http://www.shiyanbar.com/ctf/19)打开页面,直接点的话就会直接下载,所以我们先看看源码发现随便点击哪一条都行发现页面很卡。。看源码,乱七八糟的发现提供的值是base64的,比如eGluZ3hpbmdkaWFuZGVuZy5tc
Neil-Yale
·
2020-07-06 10:19
源码
base64
sha1
CTF
大雄和哆啦A梦WP(
实验吧
-隐写术)
前言:本文是
实验吧
训练题库里隐写术部分的一道题:“大雄和哆啦A梦”的WriteUp.解题文件:解题文件是一张图片看到是图片,首先想到用Stegsolve查看是不是有隐藏的二维码——但是并没有发现二维码。
zhaokaifeng.com
·
2020-07-06 08:39
CTF-隐写术
实验吧
找素数及Python实现
素数……好像忘了诶质数又称素数。指在一个大于1的自然数中,除了1和此整数自身外,不能被其他自然数整除的数。素数在数论中有着很重要的地位。比1大但不是素数的数称为合数。1和0既非素数也非合数。质数是与合数相对立的两个概念,二者构成了数论当中最基础的定义之一。代码实现(Python)frommathimportsqrtcount=0start=367step=186while1:parame=int(
wild_w0lf
·
2020-07-05 20:27
实验吧
——隐写术之“欢迎来到地狱”详解
欢迎来到地狱链接:题目链接:http://www.shiyanbar.com/ctf/2010解题链接:http://ctf5.shiyanbar.com/stega/hell/欢迎来到地狱.zip工具:WinHex,CTFCrackTools,360压缩,kali(binwalk),Ziperello,base64解码,Rabbit解码解题思路及方法:首先打开题目链接,可以看到有题目说明,虽然就
Geekingdom
·
2020-07-05 08:37
CTF
实验吧
——隐写术之复杂的QR_code
1:复杂的QR_code解题思路:保存图片之后使用在线解码工具,并没有得到答案;然后把图片使用binwalk打开得到一些思路,发现这个图片后面有隐藏的文件,使用暴力破解,得到答案:然后使用binwalk得到一些思路:将得到的文件放入桌面打开却需要密码,使用暴力破解就可以了:得到密码打开文件得到答案:那么最后得到的答案为:CTF{vjpw_wnoei}2:FIVEI解题思路:看见这一题首先使用bin
落花四月
·
2020-07-05 08:36
隐写术
CTF(信息安全夺旗赛)学习网址
针对CTF怎么训练1.学习网址:
实验吧
https://www.shiyanbar.com/courses该网站实操课程比较全,实验和CTF题库都可以免费学2.线上练习平台:还是
实验吧
http://www.shiyanbar.com
龍joker
·
2020-07-05 07:05
CTF信息安全夺旗赛
喧噪的会议室
等这次的文献汇报结束,就抓紧赶
实验吧
,总是拖下去,计划要玩不成了。今天下午忍不住去看Weinberg的网页,自己是真的很喜欢他的,我妹说,这个人看上去就很睿智,确实是这种感觉,不光很
二狗站住
·
2020-07-04 12:43
美乐家轻之肌cc防晒效果
市面防晒很多,都说滋润补水,不用嘴说,我们来看
实验吧
!
Ai静儿读易经的女子
·
2020-07-02 08:47
实验吧
CTF练习题---WEB---貌似有点难解析
实验吧
web之貌似有点难地址:http://www.shiyanbar.com/ctf/32flag值:SimCTF{daima_shengji}解题步骤:1.打开题目页面,观察题目要求2.说是让观察题目
dingbai2663
·
2020-07-01 22:30
三级章俊杰 鸡蛋的秘密
上课铃响了,张老师笑嘻嘻的走进来,对同学们说:“今天我们来做个
实验吧
,看谁能把鸡蛋捏碎?”老师话音刚说完,顿时,教室里沸腾了起来,有的说“捏鸡蛋,一小菜一牒。有的说“鸡蛋皮那么薄,还能捏不碎?”
新启航张老师
·
2020-07-01 03:36
实验吧
隐写术WP(三)
1.心中无码(http://www.shiyanbar.com/ctf/1947)直接stegsolve看发现没怎么样,但是在blue的0处看起来有问题跑python#coding:utf-8fromPILimportImagelena=Image.open('Lena.png')b0=''#将像素点弄为0,1代码bnum=0width,height=lena.sizeforxinxrange(w
Neil-Yale
·
2020-06-30 05:09
实验吧
登陆一下好吗??WP
登陆一下好吗??(http://www.shiyanbar.com/ctf/1942)username=1’=’0password=1’=’0或者username=what’=’password=what’=’或者username:admin’=’password:admin’=’得到ctf{51d1bf8fb65a8c2406513ee8f52283e7}好吧,其实我提供的只是万能密码尝试而已,
Neil-Yale
·
2020-06-30 05:09
后台登录(
实验吧
CTF题库-WEB)
后台登录(
实验吧
CTF题库-WEB)题目概述分值:10 难度:易参 解题通过率:94%格式:flag:{xxx}题目链接:http://www.shiyanbar.com/ctf/2036参考解题步骤1
皮卡皮卡~
·
2020-06-30 05:48
CTF题库
让我进去-
实验吧
这题做的真的是久,莓办法,太菜了进去看见cookie有个source值很奇怪,把他改成1试一下就收到这段代码$flag="XXXXXXXXXXXXXXXXXXXXXXX";$secret="XXXXXXXXXXXXXXX";//Thissecretis15characterslongforsecurity!$username=$_POST["username"];$password=$_POST[
Xi4or0uji
·
2020-06-30 01:15
ctf
实验吧
CTFreverse题目证明自己吧writeup
题目地址:http://ctf5.shiyanbar.com/crackme/先运行下发现输入错误就会闪退没有加壳载入IDA搜索字符串signedint__cdeclsub_401060(constchar*input){ unsignedinti;//edx unsignedintj;//edx intv3;//edx intv5;//[esp+Ch][ebp-10h] intv6;//[esp
iqiqiya
·
2020-06-29 23:24
我的逆向之路
我的CTF之路
------实验吧CTF
我的CTF进阶之路
CTF
实验吧
-简单的sql注入3【sqlmap直接跑】
原理内容及连接:mysql报错注入格式:flag{}解题链接:http://ctf5.shiyanbar.com/web/index_3.php本来以为和1,2一样的思路,加字符来过被忽略的关键字,结果,习惯性打个0'='0就发现这题有点不对劲hello是什么鬼!!前面的格式/**/,/*!*/都试了试,没效果,一个硕大的单词hello仿佛在嘲笑我,然后我就很不服气了啊,试试原来的不变格式的:'a
Sp4rkW
·
2020-06-29 22:45
ctf相关
CTF-WEB入门练习
(第三届“百越杯”福建省高校网络空间安全大赛)git源码泄漏练习BABYPHP
实验吧
1.后台登录2.Forms3.貌似有点难4.whatafuck这是什么鬼东西5.猫抓老鼠6.文件泄漏7.天网管理系统8
我是一个没有感情的熊猫
·
2020-06-29 18:04
信息安全
CTF
实验吧
NSCTF web200
题目链接:http://ctf5.shiyanbar.com/web/web200.jpg加密functionencode($str){$_o=strrev($str);//反转字符串for($_0=0;$_O得到flag:flag:{NSCTF_b73d5adfb819c64603d7237fa0d52977}
3tu6b0rn
·
2020-06-29 13:32
实验吧
web
上一页
3
4
5
6
7
8
9
10
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他