E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
shiyanbar
Writeup 实验吧/WEB/貌似有点难/32 【HTTP header伪造】
http://www.
shiyanbar
.com/ctf/32http://ctf5.
shiyanbar
.com/phpaudit/0x00发现是代码审计,伪造客户端IP在header中添加:X-Forwarded-For
growing27
·
2020-04-02 15:55
实验吧web-程序逻辑问题
题目地址:http://ctf5.
shiyanbar
.com/web/5/index.php查看源代码可以在半个a标签里看到源码要求select取出的pw与提交的pass相同这是一道SQL注入的题目,我们可以提交
Aluvion
·
2020-03-31 20:20
实验吧-简单的sql注入之2
简单的sql注入之2原题链接http://ctf5.
shiyanbar
.com/web/index_2.php分析BurpFuzz发现过滤了select--)空格而且它是直接die('SQLidetected
V0W
·
2020-03-30 20:37
实验吧web-简单的sql注入之3
题目地址:http://ctf5.
shiyanbar
.com/web/index_3.php题目提示了这道题是sql报错注入,那就先试试吧上网找到报错注入的函数,尝试发现floor,extractvalue
Aluvion
·
2020-03-29 10:31
[实验吧](隐写术) 无处不在的广告
题目链接:http://www.
shiyanbar
.com/ctf/1894分析:下载题目提供的图片:trim.png文件名:trim(整齐的,php的函数(用于去掉字符串两头的空格),暂时没想到有什么深意
王一航
·
2020-03-25 20:32
密码学_神秘字母
时间:2017.9.27题目链接:ctf5.
shiyanbar
.com/crypto/zimu.html题目大意:题目大意解题思路:1)看完题目完全不知道该怎么做,没接触过什么密码需要用到矩阵,看评论,
jinxi197
·
2020-03-24 14:56
历经曲折的writeup:实验吧<百米>
/usr/bin/python3#-*-coding:utf-8-*-#实验吧编程题_百米importrequestsimportbs4importreurl="http://ctf5.
shiyanbar
.com
wild_w0lf
·
2020-03-24 09:17
密码学_NSCTF crypto50
时间:2017.9.29题目链接:www.
shiyanbar
.com/ctf/1758题目大意:解密U2FsdGVkX1+qtU8KEGmMJwGgKcPUK3XBTdM+KhNRLHSCQL2nSXaW8
jinxi197
·
2020-03-23 08:56
密码学_困在栅栏里的凯撒
时间:2017.9.25题目链接:www.
shiyanbar
.com/ctf/1867解题思路:题目已经提醒的很明显了,栅栏密码和凯撒密码的结合,对NlEyQd{seft}进行解密,字符串长度为12,所以栅栏密码的分组长度可能为
jinxi197
·
2020-03-21 12:26
Sqlmap初学 实验吧 简单的SQL 注入二
http://ctf5.
shiyanbar
.com/web/index_2.php一开始我们简单的来一下输入1'提示语法错误但并没有过滤'YouhaveanerrorinyourSQLsyntax;checkthemanualthatcorrespondstoyourMySQLserverversionfortherightsyntaxtousenear
沙雕带你蒿羊毛
·
2020-03-21 11:00
密码学_NSCTF crypto200
时间:2017.9.29题目链接:www.
shiyanbar
.com/ctf/1768题目大意:给你一张图片,要找出flag解题思路:我觉得这题应该归类为隐写术,我就按照隐写术的顺序解,图片下下来一片漆黑
jinxi197
·
2020-03-21 10:25
狂虐WEB狗:一道只有6%通过率的CTF题目
题目标题:简单的SQL注入题目描述:通过注入获得flag值解题链接:http://ctf5.
shiyanbar
.com/423/web/就这样一道难度中等的CTF题目,居然难住了94%的人,你有没有信心要挑战一下
实验吧
·
2020-03-21 07:28
WEB_简单的sql注入之3
时间:2017.9.29题目链接:www.
shiyanbar
.com/ctf/1909解题思路:类型为bool型的盲注,数据库为MySQL1)http://ctf5.
shiyanbar
.com/web/
jinxi197
·
2020-03-20 06:20
[世安杯]一道关于php反序列化漏洞的题目
题目地址:http://ctf1.
shiyanbar
.com/shian-du/点进去,看到Paste_Image.png没什么信息,因此ctrl+u查看源码:Paste_Image.png看到提示,file_get_contents
jessica1123
·
2020-03-17 04:17
实验吧CTF-WEB
1.简单的sql注入通过注入获得flag值(提交格式:flag{})解题链接:[http://ctf5.
shiyanbar
.com/423/web/]键入1’提交后页面报错。
码农起步者
·
2020-03-14 21:38
实验吧-密码学-RSA
page/q0149qijxa5.htmlfreebuf:http://www.freebuf.com/articles/others-articles/166049.html题目:http://www.
shiyanbar
.com
Cookie_hunter
·
2020-03-12 08:25
CTFweb-writeup:who are you?
写这篇文章的原因:“没办法啊,我Ag学长说叫我干嘛就嘚干嘛呢,所以只能硬着头皮去找那些根本看不懂的东西来看啦”那行吧,让我们开始开搞吧(题目链接:http://ctf5.
shiyanbar
.com/web
Adorable_Star
·
2020-03-11 08:59
密码学_杯酒人生
时间:2017.9.26题目链接:www.
shiyanbar
.com/ctf/1826题目大意:题目大意解题思路:1)先解决密钥,因为知道原密钥是一个单词,所以想到有可能是凯撒加密了,解密得到原密钥COMPUTER2
jinxi197
·
2020-03-08 15:13
一次基于时间注入学习的心得
之前遇到延时注入不太理解就放过了,果然遇到的问题不解决就会在不久的将来就让你后悔没学习,好了,这是实验吧的一个题目http://ctf5.
shiyanbar
.com/web/wonderkun/index.php
Sund4y
·
2020-03-08 07:56
2016 西普杯丶河北CTF预选赛(1/6)
解题链接:http://ctf5.
shiyanbar
.com/423/stego/xx.gif点开链接发现解:题目给的图片另存到本机仍然打不开。
Murrey_Xiao
·
2020-03-08 06:07
实验吧web-Once More
题目地址:http://ctf5.
shiyanbar
.com/web/more.php点击Viewthesourcecode可以直接看到源码想要获得flag,需要传入的password满足几个条件:1.
Aluvion
·
2020-03-08 03:10
密码学_Play
时间:2017.9.28题目链接:www.
shiyanbar
.com/ctf/1825题目大意:某种加密方式,玩一玩吧密钥:shiyanb密文:KQSAMFPAOPMFPAhint:一律采用横向Hint
jinxi197
·
2020-03-05 22:10
2018-06-02
来源:2013ebCTF难度:中参与人数:4371人GetFlag:659人答题人数:700人解题通过率:94%Beatourdicegameandgettheflag解题链接:http://ctf5.
shiyanbar
.com
L_Longing
·
2020-03-05 11:16
密码学_他的情书
时间:2017.9.22题目链接:http://ctf5.
shiyanbar
.com/crypto/4/解题思路:打开连接,发现点上方的框就会没了,不能点右键1)用F12查看源代码了,发现了两处不一样的地方
jinxi197
·
2020-03-05 08:36
[实验吧](隐写术) SB!SB!SB!
题目链接:http://www.
shiyanbar
.com/ctf/45分析:(后注:这种信息隐藏的方式使用了LSB算法,因此题目名称为:SB!SB!SB!也相当于是给了我们一点提示吧。)
王一航
·
2020-03-03 09:55
铁三报名测评- 1.权限
题目【解题链接】:http://ctf4.
shiyanbar
.com/web/root/index.php使用工具:BurpSuit,Chrome浏览器Base64编码/解码链接页面一个简单的登录界面,
是二千
·
2020-03-01 07:24
密码学_我喜欢培根
时间:2017.9.22题目链接:http://ctf5.
shiyanbar
.com/crypto/enc1.txt解题思路:打开连接,出现的是一串关于.和-的字符,如下enc1.png1)看一下,知道这是摩斯密码
jinxi197
·
2020-02-29 07:51
密码学_read the manual
时间:2017.9.29题目链接:www.
shiyanbar
.com/ctf/1977题目大意:给你一个txt文档,里面全都是英文,让你用凯撒密码解密,得到答案解题思路:1)打开文档好长啊,题目已经说了用凯撒解密
jinxi197
·
2020-02-27 18:50
密码学_古典密码
时间:2017.9.26题目链接:www.
shiyanbar
.com/ctf/1870题目大意:题目大意解题思路:1)密文是数字,想到ASCII,转化得到OCU{CFTELXOUYDECTNGAHOHRNFIENM
jinxi197
·
2020-02-26 21:01
铁三报名测评- 3.照猫画虎
题目描述【解题链接】:http://ctf4.
shiyanbar
.com/web/copy/index.php使用工具:Chrome浏览器EditThisCookie(Chrome浏览器扩展程序)Base64
是二千
·
2020-02-17 11:52
实验吧-隐写术题解
题目1小苹果flag格式:CTF{}解题链接:http://ctf5.
shiyanbar
.com/stega/apple.png下载后是一个图片二维码,使用QRResearch扫描,得到\u7f8a\u7531
Co_zy
·
2020-02-13 04:31
web
http://ctf5.
shiyanbar
.com/web/baocuo/index.phpmd5强相等param1=%D11%DD%02%C5%E6%EE%C4i%3D%9A%06%98%AF%F9%
Jayus_0821
·
2020-02-11 08:34
实验吧Wp之因缺思婷的绕过
开始~题目:http://ctf5.
shiyanbar
.com/web/pcat/index.php首先,还是web题的老套路,抓包,看源码,找hint,审计代码......我们在网页的注释中发现了source
Vophan
·
2020-01-08 16:58
实验吧-后台登录
后台登录原题链接http://ctf5.
shiyanbar
.com/web/houtai/ffifdyop.php思路看评论很多人说是脑洞==、,2333,其实只是因为这个题目,把要点给出来了,下次不给提示
V0W
·
2020-01-08 09:10
2018信息安全铁人三项资格测评writeup
解题链接:http://ctf4.
shiyanbar
.com/web/root/index.php首先查看源代码,发现提示password.txt,尝试访问password.txt,看到页面给出了密码字典
SueLyon
·
2020-01-08 04:14
实验吧CTF密码学Writeup-我喜欢培根Writeup
我喜欢培根分值:20来源:Ph0enix难度:中参与人数:5331人GetFlag:2533人答题人数:2876人解题通过率:88%key:CTF{}解题链接:http://ctf5.
shiyanbar
.com
码农起步者
·
2020-01-06 03:12
Sqlmap初学 实验吧 简单的SQL 注入三
不好意思,经过了前面两题冲上来就是干sqlmap.py-uhttp://ctf5.
shiyanbar
.com/web/index_3.php?
极客资源君
·
2020-01-04 12:34
密码学_小case
时间:2017.10.5题目链接:www.
shiyanbar
.com/ctf/16题目大意:题目大意解题思路:1)点击HERE得到一串字符nick:1003:8EA9109FDA91D6BFC6EBE8776A153FEB
jinxi197
·
2020-01-01 11:11
sqlmap用于sql注入语法
(1)猜解是否能注入win:(python)sqlmap.py-uhttp://ctf5.
shiyanbar
.com/web/index_2.php?
简简的我
·
2019-12-27 09:15
密码学_RSAROLL
时间:2017.10.20题目链接:www.
shiyanbar
.com/ctf/1918题目大意:已知RSA加密,给了n、e和密文,求明文解题思路:1)已知n求出p、q,因为p和q都是质数,所以先求出小于
jinxi197
·
2019-12-25 23:09
实验吧web-让我进去
题目地址:http://ctf5.
shiyanbar
.com/web/kzhan.php进去后看到一个表单查看源代码也没有什么东西,最后在cookie中看到了一个可疑的参数source,将它改为1后再次访问
Aluvion
·
2019-12-19 11:32
密码学_压缩的问题
时间:2017.10.5题目链接:www.
shiyanbar
.com/ctf/26题目大意:题目大意解题思路:1)16进制,第一反应16进制转字符串,无果,然后看题key是解压后,解压没弄明白,后来看别人写的博客知道了
jinxi197
·
2019-12-19 08:48
实验吧-杂项-欢迎来到地狱
欢迎来到地狱原题连接http://ctf5.
shiyanbar
.com/stega/hell/欢迎来到地狱.zip分析图片打不开,缺少文件头(.jpgFFD8FF),粘贴3字节修改一下即可。
V0W
·
2019-12-14 12:49
密码学_传统知识+古典密码
时间:2017.9.27题目链接:www.
shiyanbar
.com/ctf/1991题目大意:题目大意解题思路:1)我们知道甲子有一种意思是代表60,所以就上网搜了一下天干地支代表的数字,如下图。
jinxi197
·
2019-12-14 03:11
[实验吧](逆向工程)FLAG
描述:请输入FLAG,下面的页面会告诉你FLAG是否正确解题链接:http://ctf5.
shiyanbar
.com/qwctf/flag-checker.html打开后提示输入密码直接查看源码Paste_Image.png
王一航
·
2019-11-08 19:53
CTF数据分析题:A记录
原题:http://www.
shiyanbar
.com/ctf/1853数据包:http://ctf5.
shiyanbar
.com/misc/shipin.cap题目:他在看什么视频,好像很好看,不知道是什么网站的
一点也不想吃辣
·
2019-11-08 00:56
[实验吧]Web
简单的登录题解题链接:[http://ctf5.
shiyanbar
.com/web/jiandan/index.php](javascript:;)响应头提示:tips:test.php或者用御剑也可以扫出来
JasonChiu17
·
2019-11-05 11:02
简单登录题-关于CBC字节翻转攻击
URL:http://ctf5.
shiyanbar
.com/web/jiandan/index.php,进入后显示无论输什么id,均返回:Hello!
北极_67e9
·
2019-11-01 07:12
[实验吧](Web)天下武功唯快不破
题目链接:http://www.
shiyanbar
.com/ctf/1854分析:打开提供网站,发现页面中提示:Thereisnomartialartisindefectible,whilethefastestspeedistheonlywayforlongsuccess
王一航
·
2019-11-01 02:04
安全杂项_功夫秘籍
时间:2017.10.24题目链接:www.
shiyanbar
.com/ctf/1887题目大意:可下载一个rar文件题目大意解题思路:1)解压rar文件,发现解压不了,说文件已损坏啥的,我用UltraEdit
jinxi197
·
2019-10-31 05:10
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他