E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
实验吧
实验吧
WEB 加了料的报错注入
打开页面是post注入,又是报错注入。所以就用到了burp,后来发现burp不好用,加了消息头也不好用,不知道为啥。既然是post那么就用脚本吧。1.首先正常传参:importrequestsurl="http://ctf5.shiyanbar.com/web/baocuo/index.php"r=requests.session()s=r.post(url,data={'username':"1
暮秋初九
·
2020-06-29 10:42
sql
实验吧
-NSCTF web200
直接写个php脚本跑得到flag:flag:{NSCTF_b73d5adfb819c64603d7237fa0d52977}
臭nana
·
2020-06-29 10:10
实验吧
布局之extendedLayout与sizeToFit
edgesForExtendedLayoutautomaticallyAdjustsScrollViewInsetsextendedLayoutIncludesOpaqueBars下面是Apple官方提供的文档解释,看过之后还是觉得太过于抽象,于是用代码来
实验吧
SuAdrenine
·
2020-06-29 02:31
实验吧
-编程-Hashkill
原题:http://www.shiyanbar.com/ctf/1807importhashlib#导入模块text1=str('6ac66ed89ef9654cf25eb88c21f4ecd0')#题目所给的md5值place=['borough','brooklyn','manhattan','queens','statenlsland','richmond']#纽约的区名,#纽约市共分为五区
Cookie_hunter
·
2020-06-28 20:53
各种类型文件头标准编码(转)
JPEG(jpg),文件头:FFD8FFE0PNG(png),文件头:89504E47GIF(gif),文件头:4749463839613702(
实验吧
,64格)WindowsBitmap(bmp),文件头
weixin_30869099
·
2020-06-28 01:49
网络安全学习资源整理2018-02-02更新
WeChat:YWNlODAyMzU5MTEzMTQ=***信息安全导航黑客之门:http://www.hackerdoor.com/纳威安全:https://navisec.it/视频学习&线上实验
实验吧
weixin_30666753
·
2020-06-27 23:45
网络安全—Web安全基础
本博客题库来源于
实验吧
使用Sqlmap进行SQL注入1.搭建python2.7的环境2.启动Sqlmap连接URL`python2sqlmap.py-u"http://ctf5.shiyanbar.com
wchstrife
·
2020-06-27 14:18
网络安全
实验吧
whatamitoyou writeup
根据题目和前期出现的字符串,可以搜索到一首歌MyBestFriendsInTheWorld(WhatAmIToYou?)。对比这首歌可以看出我们得到的歌词顺序是乱序。一大堆赋值结束后,在0x401890处把第一句歌词的内存地址放到了[rbp-0x8]的位置,0x00007ffd54ce2290(为了书写方便,之后不写7ffd54ce了)。取了输入的第一个字符,存到了[rbp-0x11],比较是否为
wangtiankuo
·
2020-06-27 13:49
writeup
实验吧
WP(web部分)【简单的登录题,后台登录,加了料的报错注入,认真一点,你真的会PHP吗?】
一.简单的登录题这道题一点也不简单,用到cbc字节翻转攻击等技术,先跳过这题,想了解可看这里。二.后台登录http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php这道题给了一个登录框,第一反应是sql注入,提交了一个1上去后发现url没显示,或许是POST?算了,看看源码。0){echo'flagis:'.$flag;}else{echo'密码错误!';}
taozijun
·
2020-06-26 18:39
CTF
Writeup
没有思考过衰老和死亡的人,不算成年
今天,玩个思想
实验吧
,抛开对衰老和死亡的抗拒,一点点接受这个真相。年轻人以自己的青春为傲,发明了“老阿姨”“中年妇女”“大叔(这个词风向有些变,也是侧面的年龄歧视,另说)”等等来显示上了年纪的人就是
安小拾
·
2020-06-26 15:02
实验吧
——密码学writeup(一)
快开学了,心血来潮写几道题目。一个假期过后发现几乎什么都忘了,从最简单的题开始练练手吧==一.古典密码密文内容如下{796785123677084697688798589686967847871657279728278707369787712573798465}请对其进行解密提示:1.加解密方法就在谜面中2.利用key值的固定结构格式:CTF{}题目链接:http://www.shiyanbar.
我爱上的是她瞳孔里的太阳
·
2020-06-26 07:52
CTF
1.
实验吧
——sql注入1(flag,到底过滤了什么东西? )
0x01:题目
实验吧
——sql注入1网址题目http://ctf5.shiyanbar.com/423/web/flag,到底过滤了什么东西?
qwsn
·
2020-06-26 04:47
实验吧
ctf
实验吧
后台登录
Document请用管理员密码进行登录~~密码:密码错误!0){echo'flagis:'.$flag;}else{echo'密码错误!';}-->查看源码0){echo'flagis:'.$flag;}else{echo'密码错误!';}-->代码很容易看懂,就是需要我们通过post方式给password变量传值,md5加密后拼接sql查询语句到后台执行,后面的判断就是要求sql语句要成果执行
就是217
·
2020-06-26 00:32
ctf
实验吧
初识edb debugger
https://github.com/eteran/edb-debugger/wiki/Compiling-(Ubuntu)下载下来后,我就研究怎么用,发现将我们需要的文件拖进去就好,我们就拿之前做的那个
实验吧
的例子
xiaoyuyulala
·
2020-06-25 23:31
逆向工程基础
CTF-
实验吧
忘记密码了
题目地址:http://www.shiyanbar.com/ctf/1808先看源码,发现并没有什么卵用QAQ,那就随便写个东西提交一下吧。发现弹出了这个框显然有个step2.php的网址,那我们输入url查看一下这个网址,发现马上跳回了step1.php既然这样,那就看一下step2.php的源码,在url前面加上view-source:就可以看到源码啦~然后我们发现了一些有趣的东西管理员邮箱,
才不是小弱鸡
·
2020-06-25 19:02
ctf
web
用MD5实现hash长度扩展攻击 By Assassin
题目首先从
实验吧
上面见到的经典的题目,下面给出源码然后观察代码我们首先发现一些规律:1.首先$secret变量我们不知道,但是我们知道它的长度2.从下面setcookie函数我们可以通过sample-hash
Assassin__is__me
·
2020-06-25 09:40
Web
实验吧
登陆一下好吗?? 简单注入 By Assassin
题目想法挺简单的,是时候学习一下注入的套路了,真的要不简单的也想不到。发现*/selectunionor都被过滤了,一开始想的太复杂了,以为是个什么waf过滤什么的,但是看了pcat前辈的WP发现真的很基础吧。但是and‘什么的都没有过滤!payload真的简单到淫荡,看一下就是这样的admin->‘=’password->‘=’真是醉了,为什么呢,类似这样的语句$sql=“selectuserf
Assassin__is__me
·
2020-06-25 09:40
Web
我的实验以及关注我,你能获得什么?
这篇文章,我不想依照只给你讲一件事情的原理来写,不过写的内容顺序是按照上面我给出的文章结构来的,因为我就想一次性告诉你这4件事,就当这是我写作的一个
实验吧
(但是今天要说的可不是这个实验
Im魏浩然
·
2020-06-25 02:43
实验吧
-后台登录
后台登录原题链接http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php思路看评论很多人说是脑洞==、,2333,其实只是因为这个题目,把要点给出来了,下次不给提示,也是脑洞题?查看源码:$password=$_POST['password'];$sql="SELECT*FROMadminWHEREusername='admin'andpassword='
V0Wsec
·
2020-06-24 22:31
实验吧
ctf-web题:这个看起来有点简单
从今天开始做
实验吧
的CTF习题,争取一天一道,一天一总结,做到不贪多,不糊弄,每天学习一点点,每天进步一点点。今天做的是这个看起来有点简单这个题,是一道SQL注入的题目。
Elvirajia
·
2020-06-23 21:44
CTF习题
利用meterpreter生成一个简单的android木马
这个学习过程我是在kalilinux下进行的,成功的感染了自己的手机,当然了apk包没改签名也没有加小图标,所以只能当是一个
实验吧
。
風中塵埃
·
2020-06-23 21:24
kali
linux
ZIP文件格式组成
今天在
实验吧
看了一道隐写题:http://www.shiyanbar.com/ctf/716把图片下载来,就使用binwalk~~发现有一个压缩文件zip格式的提取出来,加密了然后用aarp进行解密。。
hkdoor
·
2020-06-23 14:42
实验吧
-后台登陆(writeup系列)
前言本系列博文系
实验吧
的writeup,我希望通过此方式记录下自己的学习轨迹,也给大家一个参考,欢迎与我讨论交流右键查看审查元素就可以看到源码中的逻辑判断。
灰色世界的阿信
·
2020-06-23 13:10
Web安全
实验吧
haha.exe(逆向题)的解题思路
最近在学逆向,刚好碰到一道题,写一下思路。题目地址:http://ctf5.shiyanbar.com/reverse/520windows3/qudong.rar题目说明:运行后提示按流程来,先拉进IDA里按F5看看:原来Key是通过CMD参数给出。然后是这个,很显眼的反调试:先干掉他:改成无论如何都继续程序而不退出:保存继续分析知:1.关键验证在这里:比对两个数组,不等就:2.输入的Key会经
Linjingchun97
·
2020-06-22 11:02
MSP
个人整理的学习信息安全相关的网站、软件
【
实验吧
】作为一个兼顾实验和学习的网站,
实验吧
是一个不用安装什么软件,实时体验如何操作,非常好用的网站。
LowisLucifer
·
2020-06-22 00:06
学习
实验吧
-简单的登录题——WriteUp再研究
前言这个题目的难点就是在于对于CBC加密方式尤其是解密这部分要琢磨一番,让我想起当年大学的时候信安三勇中的两勇的课,一门密码学,一门数学基础,可怕之极。这个题网上writeup一大堆,但是在一些方面解释的不是很详细,对大神们已经说的很清楚的地方我就粗略带过。CBC解密以及字节翻转攻击(cbc-byte-flipping-attack)我主要以CBC字符翻转原理与实战这篇文章为基础,对其中一些细节做
LeeHDsniper
·
2020-06-22 00:14
CTF
你越不想的东西,反而越会占据你的思想
先阐述一下书中的白熊
实验吧
,这实验是心理学界最经典的实验了。让参与实验的人坐在一张有麦克风和呼叫铃的桌子跟着,在第一个五分钟,实验
伪悔到来
·
2020-06-21 19:37
(齐楚怡)创意写作——我的一项小实验
我做了一个实验,他的名字叫做火山喷发这个实验室跟李司棋一起做的下面,我来介绍一下这个
实验吧
!这个实验需要准备的是一个火山模型,还有一盒酸钾钠,和一盒水。
齐楚怡
·
2020-06-21 12:20
【日常】与俩姐相爱相杀的幸福时光(2)
估计在忙着
实验吧
,很傲娇很意料之中的并没有回我短信。中午问了我一句是不是13级1班,我还没反应过来,马上就收到老二微信给我传的照片。哈哈,普通话考试报名成功。千赶万赶还是赶上了。
三持先生
·
2020-06-21 02:24
[
实验吧
](逆向工程)该题不简单
描述:无语了,想给你们制造点悬念都没有了,哎!直接去做题吧解题链接:http://ctf5.shiyanbar.com/crack/3/关键字:破解逆向调试破解[crackme1.zip](http://ctf5.shiyanbar.com/crack/3/CrackMe1.zip)压缩包的程序要求:请找出用户名为hello的注册码下载并解压题目提供程序尝试运行程序:Paste_Image.png
王一航
·
2020-04-14 14:37
实验吧
web-拐弯抹角
题目地址:http://ctf5.shiyanbar.com/indirection/这道题目直接将源码贴了出来,还进行了七次条件限制其实如果接触过的话,很快就能想到的,这是url伪静态简单来说,比如http://ctf5.shiyanbar.com/indirection/index.php/user/index.php,虽然在index.php后面还加上了一些东西,但是这个user会被解析成参
Aluvion
·
2020-04-13 02:49
mp3隐写
文件获取:链接:http://pan.baidu.com/s/1bp6bjx9密码:72wh
实验吧
铁人三项之mp3隐写,优雅的音乐~用notepad++找一下ctf、flag、pass之类的词,找到了pass
Sund4y
·
2020-04-12 19:34
写写第一个writeup
我的第一个writeup题目,是
实验吧
的一道新手题,“http://ctf5.shiyanbar.com/8/index.php?id=1”,很简单的一道题,打开连接后
Lzzziy
·
2020-04-12 00:27
胡思乱想
爱弥儿,是卢梭的亲身
实验吧
。培养一个孩子真的是不容易。到底那种方法才是正确的。只能用结果来评判吧。为什么有些孩子发展很好有些孩子却出现这样那样的问题。
轻风云
·
2020-04-11 20:39
CTF_WP-
实验吧
-简单的登录题
原题地址:http://shiyanbar.com/ctf/2037一、一点感想这道题50分,在
实验吧
练习场算比较高分,而且通过率只有14%,比较低的水平。
蓝天深处
·
2020-04-11 19:41
实验吧
CTF 天下武功唯快不破解题WriteUp
实验吧
CTF天下武功唯快不破解题WriteUp打开这个链接之后总的就是强调,一定要快然后我们看一下源码绿色字体上是重要的线索,CTF里让我们post的方法post数据,参数名为key,但是我们无法知道数据是什么查看响应头
ErnieSauce
·
2020-04-11 14:57
[
实验吧
](逆向工程)阿拉丁神灯
描述:一天小明同学梦见自己来到了阿拉丁的国度,他被这里的美丽所吸引了......突然他在不远处看见了一盏油灯!~这难道就是传说中的阿拉丁神灯吗?!~他赶忙跑过去用手擦拭着神灯,这时灯神出现了~小明想:"哈哈,现在可以实现三个愿望了"谁知道灯神却说,“你还不是我的主人,我不能实现你的愿望!”聪明的你能帮小明同学成为神灯的主人吗?提示:当小明成为神灯的主人之时,你所用到的十六进制数据(大写形式)便是证
王一航
·
2020-04-11 12:27
[
实验吧
](隐写术) 想看正面?那就要看仔细了!
题目链接:http://www.shiyanbar.com/ctf/1893分析:下载题目中提供的照片:meinv.jpg文件名:meinv(深意大大滴~)(注意做题有时候也要注意文件名和题目名字)格式:jpg(一般不是png格式的考虑是否还捆绑有其他的文件)老规矩:第一步:查看属性Paste_Image.png一击必杀!keyisYmVhdXR5第二步:使用UE进行二进制分析第三步:使用Steg
王一航
·
2020-04-10 18:56
你最想要的12件东西
做个
实验吧
!今天是2019年6月6日,我第一次写下想要的12件东西。5年后,2024年6月6日,我再回味今日的文章,再次写下12件想要的东西,看看会有怎样的奇思妙想,怎样的灵魂碰撞呢?
漫天雪_15ac
·
2020-04-10 05:57
实验吧
web-NSCTF web200
题目地址:http://ctf5.shiyanbar.com/web/web200.jpg一道自编加密函数的题目,只要写个逆向解密的脚本就好了,贴上脚本$str="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws";$str=str_rot13($str);$str=strrev($str);$str=base64_decod
Aluvion
·
2020-04-09 20:54
亲子日记第1篇:实验
“爸爸,和我做一个
实验吧
!”“什么实验”“就是把鸡蛋放水里,看它是否下沉”说完就拿了一个小盆,接满水,把一个生鸡蛋放在水里。没有做过这个实验的我,说:“沉下去了吗?”
扬帆起航__爱之语
·
2020-04-09 00:29
33/70 夏日最美衣橱
让我们来做个夏日最美衣橱整理
实验吧
。一、3年以上不穿的衣服打包3年以上不穿的衣服可能是小了的、不适合自己的,也可能是适合自己但暂时没有合适衣服和它搭配的。想要区分哪些留、哪些处理掉会花很多时间。
近馨
·
2020-04-08 12:21
实验吧
-逆向-分道扬镳
解题链接:[http://ctf5.shiyanbar.com/423/re/rev2.exe](javascript:;)1.打开附件随便输入点东西,报错(你要是对了那我没话说)2.PEID走一波,MicrosoftVisualC++5.03.先用IDA打开,找到主代码换成GrapViewF5(视图模式),反编译下先4.分析反编译后的代码这是我结合OD分析完成后的char*sub_401020(
Cookie_hunter
·
2020-04-07 15:34
一个环保人的五年—《奇遇环保专家》02
与老板交流沟通了一番,没聊到什么核心,我说我不太懂细节,但认识些做环保的技术人,拿点水做
实验吧
。出来路上,第一个电话打的是另一个人,在业内也有名的,但没接电话,现在回想也庆幸他没接(是因为难度的确有)
小谭老环保
·
2020-04-06 00:16
[
实验吧
](隐写术) 水果
题目链接:http://www.shiyanbar.com/ctf/1903分析:下载题目提供的图片:pic.png老规矩第一步:查看属性:Paste_Image.png没有发现有用信息第二步:使用UE进行16进制分析文件头文件尾文件头/文件尾没有发现异样第三步:使用Stegsolve查看通道信息在Blueplane0中发现二维码Paste_Image.png进行在线解码得到一串字符串:45464
王一航
·
2020-04-04 09:14
CSAPP Data Lab
下面来看看我做的第一个
实验吧
!第一题/*1√*bitAnd-x&yusingonly~and|*Example:bitAnd(6,5)=4*Legalops:~|*Maxops:8
saygoodbyetoyou
·
2020-04-03 09:20
Writeup
实验吧
/WEB/貌似有点难/32 【HTTP header伪造】
http://www.shiyanbar.com/ctf/32http://ctf5.shiyanbar.com/phpaudit/0x00发现是代码审计,伪造客户端IP在header中添加:X-Forwarded-For:1.1.1.1或者Client-Ip:1.1.1.1,即可完成伪造。注:header中的分割符为“-”,而php中为“_”,且header的名字也不完全一样。参考链接:http
growing27
·
2020-04-02 15:55
实验吧
CTF 简单的sql注入解题WriteUp
解题思路:研究了好久,看了这道CTF题目的writeup才知道在文本框输入1,提交,链接变成id=1在文件框输入1‘,提交,报错,判断存在注入。初步预计后台表为flag,字段名为flag,需要构造unionselectflagfromflag来执行。根据第二步的报错信息看,多加个‘,后面的语句需要再构造一个条件来结束’,注入语句为:1‘unionselectflagfromflagwhere't'
ErnieSauce
·
2020-04-02 08:28
实验吧
web-程序逻辑问题
题目地址:http://ctf5.shiyanbar.com/web/5/index.php查看源代码可以在半个a标签里看到源码要求select取出的pw与提交的pass相同这是一道SQL注入的题目,我们可以提交user='unionselect'c4ca4238a0b923820dcc509a6f75849b&pass=1。这样selectpwfromphpwhereuser=''unionse
Aluvion
·
2020-03-31 20:20
实验吧
-简单的sql注入之2
简单的sql注入之2原题链接http://ctf5.shiyanbar.com/web/index_2.php分析BurpFuzz发现过滤了select--)空格而且它是直接die('SQLidetected!'),无法双写绕过,换大小写试一下,也被过滤了。无法大小写绕过。%0aselect%0a无法绕过,/**/select/**/和/*!select*/可以绕过由于无法使用),所以我们无法使用
V0W
·
2020-03-30 20:37
上一页
4
5
6
7
8
9
10
11
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他