E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
shiyanbar
实验吧web-上传绕过
题目地址:http://ctf5.
shiyanbar
.com/web/upload/一道上传绕过题目,先上传个php文件看看然后上传个正常的jpg文件试试要求上传后的文件在读取时的后缀名要是php,我们可以使用
Aluvion
·
2024-01-28 18:33
实验吧-who are you
whoareyou原题链接http://ctf5.
shiyanbar
.com/web/wonderkun/index.php我要把攻击我的人都记录db中去!
V0W
·
2024-01-19 03:08
Writeup 实验吧/WEB/Guess Next Session/1788 【PHP代码审计】
http://www.
shiyanbar
.com/ctf/1788http://ctf5.
shiyanbar
.com/web/Session.php源码:Wrongguess.
growing27
·
2024-01-01 04:29
实验吧-Guess Next Session
GuessNextSession原题链接http://ctf5.
shiyanbar
.com/web/Session.php分析很简单的题目,但是考了一个很重要的点,SessionID来自于Cookie。
V0W
·
2024-01-01 01:03
实验吧逆向工程-Byte Code
题目下载链接:http://ctf5.
shiyanbar
.com/reverse/byte-code/tmp.zip新的一题,最近也是很烦躁啊,论文写不出来。学习知识放松一下吧。
追求科技的足球
·
2023-12-27 23:12
实验吧逆向工程-逆向观察
下载链接:http://ctf5.
shiyanbar
.com/reverse/rev50/rev501、用Ida打开,发现是一个ELF文件(Linux可执行)。
追求科技的足球
·
2023-12-24 15:14
2018-11-14 简单的SQL注入2(带waf)
题目:简单的sql注入之2分值:10URL:http://www.
shiyanbar
.com/ctf/1908解题思路:这题同题1,没有仔细分辨到底和题1有什么区别。。。
昨天今天下雨天1
·
2023-12-23 20:13
实验吧-看起来有点难
看起来有点难原题链接http://ctf5.
shiyanbar
.com/basic/inject/index.php分析测试?
V0W
·
2023-11-28 13:41
FIVE1--实验吧
题目链接:http://ctf5.
shiyanbar
.com/stega/FIVE1/1111110000000000.jpg先用binwalk看看图片有没有什么隐藏信息,发现了一个zip压缩包,提取出来以后
Rlyown
·
2023-11-03 18:45
实验吧-杂项-欢迎来到地狱
欢迎来到地狱原题连接http://ctf5.
shiyanbar
.com/stega/hell/欢迎来到地狱.zip分析图片打不开,缺少文件头(.jpgFFD8FF),粘贴3字节修改一下即可。
「已注销」
·
2023-11-01 23:49
2018-12-08
'加入单引号提交,结果:如果出现错误提示,则该网站可能就存在注入漏洞),结果如下发现果然有一个sql注入,于是复制url用sqlmap爆一下数据库,运用命令#Sqlmap-u"http://ctf5.
shiyanbar
.com
UponThe11Air
·
2023-10-26 08:56
实验吧-逆向-10000000
题目:http://www.
shiyanbar
.com/ctf/1884一、下载附件,打开运行随便输入啥,回车,发现一下就退出了。。。
Cookie_hunter
·
2023-10-19 17:09
理查德--实验吧
题目链接:http://www.
shiyanbar
.com/ctf/1844参考资料:摩尔斯电码题目是一个flac格式的音频文件,所以直接用audacity工具打开,果然在音频中发现了摩斯电码image.png
Rlyown
·
2023-10-10 13:13
Linux卡里指令集合
转载自:http://www.
shiyanbar
.com/questions/980系统信息arch显示机器的处理器架构(1)uname-m显示机器的处理器架构(2)uname-r显示正在使用的内核版本
轰轰_9ccd
·
2023-10-06 17:57
你真的会PHP吗(ctf writeup)
[](http://ctf5.
shiyanbar
.com/web/PHP/6c525af4059b4fe7d8c33a.txt)-可以看出需要我们给出一
lzy_9b92
·
2023-10-06 13:03
2015RCTF(misc50)--实验吧
题目链接:http://www.
shiyanbar
.com/ctf/1771题目下载下来是一个日志文件,打开查看后发现,在日志的id字段是很明显的sql注入字段,并且还有sqlmap的字段。
Rlyown
·
2023-09-26 19:09
F5图片加密算法
www.
shiyanbar
.com/ctf/1938给了一张图片,提示刷新刷新,由此想到F5加密算法;www.
shiyanbar
.com/ctf/writeup/1067这里writeup写的非常详细;
Jayus_0821
·
2023-09-15 14:57
Writeup 实验吧/密码学/奇怪的短信/1920
http://www.
shiyanbar
.com/ctf/19200x00短信,打开手机键盘,数字分组335321414374744361715332flagissimpleCTF{flagissimple
growing27
·
2023-09-11 13:20
实验吧web-天网管理系统
题目地址:http://ctf5.
shiyanbar
.com/10/web1/查看源代码可以看到提示这里是一个md5的弱类型比较,PHP在处理哈希字符串时,会利用”!
Aluvion
·
2023-08-31 07:21
报错注入
地址:http://ctf5.
shiyanbar
.com/web/baocuo/index.php查看页面源代码,给出了我们sql查询语句很常规根据提示post传一个username和password然后开始注入语句
帅猪佩奇
·
2023-08-25 19:59
CTF之逆向之阿里巴巴
题目地址:http://www.
shiyanbar
.com/ctf/13题目预览:解题过程:1、下载附件发现是exe文件2、使用PEid和DetectItEasy查壳和开发语言,发现没有加壳,都是用C#
shy014
·
2023-08-13 00:55
CTF
逆向
Writeup 实验吧/WEB/Once More/1805 【PHP代码审计】
http://www.
shiyanbar
.com/ctf/1805http://ctf5.
shiyanbar
.com/web/more.phpYoupasswordmustbealphanumeric'
growing27
·
2023-07-30 19:55
stegas 300--实验吧
题目链接:http://www.
shiyanbar
.com/ctf/1999题目hint说了是分析音频波形,于是使用audacity打开wav文件image.png知道是波形解码,但苦于不了解这种编码,
Rlyown
·
2023-07-27 13:31
实验吧web-Guess Next Session
题目地址:http://ctf5.
shiyanbar
.com/web/Session.php点击Viewthesource看到源码如果我们get提交的password==session中存储的password
Aluvion
·
2023-07-23 05:04
简单的sqlmap注入实例
然后使用sqlmap第一步判断是否是注入点sqlmap.py-u"http://ctf5.
shiyanbar
.com/8/index.php?
whoawow
·
2023-07-16 14:18
实验吧-Forms
Forms原题链接http://ctf5.
shiyanbar
.com/10/main.php分析很简单。。。
V0W
·
2023-07-14 16:46
异性相吸--实验吧
题目链接:http://ctf5.
shiyanbar
.com/misc/yx.zip工具:xortool这道题比较简单,压缩包解压后是两个txt文件image.png使用hexeditor打开后,发现两个文件的比特长度相同
Rlyown
·
2023-06-14 11:28
实验吧web-认真一点!
题目地址:http://ctf5.
shiyanbar
.com/web/earnest/index.php先简单地试试,发现输入1会回显Youarein,输入其他会回显Youarenotin,而输入1'也会回显
Aluvion
·
2023-06-07 10:37
实验吧WEB-简单的登录题
解题脚本如下:#coding:utf-8#python2#cbc字节反转攻击importrequests,base64,urllib,mathdefwork():url='http://ctf5.
shiyanbar
.com
zx96895
·
2023-04-14 17:40
CTF-Web基础题
HTTP请求或响应头(1)http://lab1.xseclab.com/base7_eb68bd2f0d762faf70c89799b3c1cc52/index.php(2)http://ctf1.
shiyanbar
.co
weixin_52182264
·
2023-04-11 10:21
CTF-web
网络安全
实验吧-你真的会php吗
你真的会php吗原题链接http://ctf5.
shiyanbar
.com/web/PHP/index.php分析burp抓包看到响应头中有一个hint。
V0W
·
2023-04-05 07:29
ctf之WEB之后台登录
1、后台登录格式:flag:{xxx}解题链接:http://ctf5.
shiyanbar
.com/web/houtai/ffifdyop.php打开链接:查看源码,发现一段被注释的代码,有用:仔细分析这一句
weixin_30493321
·
2023-04-05 03:20
php
实验吧-天网管理系统
天网管理系统原题链接http://ctf5.
shiyanbar
.com/10/web1/分析查看源码easyusername=QNKCDZO页面结果/user.php?
V0W
·
2023-04-02 14:33
实验吧-安全杂项-MD5守株待兔
实验吧安全杂项MD5之守株待兔,你需要找到和系统锁匹配的钥匙做题感受,这个题难道就只能一直刷新等吗,太不亲民了访问url[http://ctf5.
shiyanbar
.com/misc/keys/keys.php
石头安全
·
2023-03-24 13:53
九连环--实验吧
题目链接:http://ctf5.
shiyanbar
.com/stega/huan/123456cry.jpg使用工具:binwalk,steghide(可以把信息隐藏在AU,BMP,JPEG或WAV格式的文件中
Rlyown
·
2023-03-22 07:00
【Writeup】实验吧 NSCTF web200
人解题通过率:95%密文:a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws格式:flag:{}解题链接:http://ctf5.
shiyanbar
.com
木爽2015
·
2023-03-09 20:02
第五周
我随机输入一个邮箱,然后得到如下然后我我们访问这个step2.php地址,发现他会马上跳转到step1.php,那这里面的关键信息肯定再这个step2.php中通过Burp抓包http://ctf5.
shiyanbar
.com
UponThe11Air
·
2023-02-07 05:26
Writeup 实验吧/密码学/困在栅栏里的凯撒/1867
http://www.
shiyanbar
.com/ctf/18670x00栅栏(https://www.ctftools.com/down/)NlEyQd{seft}2栏:N{lsEeyfQtd}3栏:
growing27
·
2022-02-21 12:35
SQL注入
题目地址:http://ctf5.
shiyanbar
.com/web/index_2.php1、空格检测输入1',发现注入。i单引号检测输入1',注意,这里参数后面多加了一个空格。
蓝色病毒
·
2022-02-11 23:19
实验吧CTF密码学Writeup-奇妙的音乐Writeup
格式:CTF{}解题链接:http://ctf5.
shiyanbar
.com/crypto/123.zip题目中给了一个压缩包,解压出来有一个压缩包(压缩包内有密码),然后还有一张图片,图片下面有盲文,
码农起步者
·
2022-02-11 13:31
53.实验吧——try them all
题目:http://www.
shiyanbar
.com/ctf/1981image.png看题干的意思是密码是经过加盐后,用md5加密的,首先还原加密过程fromhashlibimportmd5defsalted_password
扶桑啊啊
·
2022-02-05 01:37
编程_分数拆分
时间:2017.10.20题目链接:www.
shiyanbar
.com/ctf/1859题目大意:题目大意解题思路:1)对1/400=1/x+1/2y这个等式进行通分得xy=400y+200x2)我一开始想到的是对
jinxi197
·
2021-06-25 10:56
实验吧web-头有点大
题目地址:http://ctf5.
shiyanbar
.com/sHeader/一道改头的题目重发getflagtheend
Aluvion
·
2021-06-23 20:19
实验吧CTF密码学Writeup-疑惑的汉字Writeup
格式:CTF{}解题链接:http://ctf5.
shiyanbar
.com/423/crypto/1.html当铺密码----当前汉字有多少笔画出头,就是转化成数字几。。根据汉
码农起步者
·
2021-06-21 09:14
实验吧-简单的sql注入
实验吧-简单的sql注入原题链接http://ctf5.
shiyanbar
.com/423/web/分析1正常1'无回显1'or'1'='1全部数据测试过滤:unionselectinformation_schemainformation_schema.tablesinformation_schema.columnstable_schemacolumn_name
V0W
·
2021-06-18 21:48
Writeup 实验吧/密码学/变异凯撒/2038
http://www.
shiyanbar
.com/ctf/20380x00猜测,fla对应afZ,分别移位5,6,7因此,写代码实现:defcaesar_variant_decode(ciphertext
growing27
·
2021-06-11 06:55
实验吧-Once More
OnceMore原题链接http://ctf5.
shiyanbar
.com/web/more.php分析审计源码Youpasswordmustbealphanumeric';}elseif(strlen
V0W
·
2021-06-09 01:33
铁三报名测评- 2.IOS
题目描述【解题链接】:http://ctf4.
shiyanbar
.com/web/IOS/index.php使用工具:BurpSuit,Chrome浏览器界面更简单了。。。
是二千
·
2021-06-06 15:42
实验吧web-Forms
题目地址:http://ctf5.
shiyanbar
.com/10/main.php一道很简单的题目,进去后看到一个表单在查看源代码可以看到可疑的参数提交我们post提交showsource=1看看看到源代码
Aluvion
·
2021-05-18 14:43
实验吧web-简单的sql注入之2
题目地址:http://ctf5.
shiyanbar
.com/web/index_2.php尝试提交'or'1简单地试一下,发现空格被吃掉了,那就提交'or'1成功爆出数据,简单地测试之后发现select
Aluvion
·
2021-05-16 19:50
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他