外地人争口气吧 [问题点数:100分,结帖人shxt_xiaozhi]

Bbs3
本版专家分:679
结帖率 100%
Bbs12
本版专家分:363800
版主
Blank
优秀版主 2016年8月优秀小版主
优秀小版主
2015年7月优秀小版主
2015年8月优秀小版主
2015年9月优秀小版主
2015年5月优秀小版主
2015年4月潜水乐园小板版主
2015年2月论坛优秀版主
2014年11月论坛优秀版主
Blank
红花 2019年2月 扩充话题大版内专家分月排行榜第一
2015年11月 扩充话题大版内专家分月排行榜第一
2015年7月 扩充话题大版内专家分月排行榜第一
2015年1月 扩充话题大版内专家分月排行榜第一
2014年9月 扩充话题大版内专家分月排行榜第一(补)
2013年9月 扩充话题大版内专家分月排行榜第一
2013年8月 扩充话题大版内专家分月排行榜第一
2013年7月 扩充话题大版内专家分月排行榜第一
Blank
黄花 2019年6月 扩充话题大版内专家分月排行榜第二
2016年3月 扩充话题大版内专家分月排行榜第二
2015年12月 扩充话题大版内专家分月排行榜第二
2015年6月 扩充话题大版内专家分月排行榜第二
2015年2月 扩充话题大版内专家分月排行榜第二
2014年10月 扩充话题大版内专家分月排行榜第二
2014年8月 扩充话题大版内专家分月排行榜第二
Blank
蓝花 2019年3月 扩充话题大版内专家分月排行榜第三
2019年1月 扩充话题大版内专家分月排行榜第三
2016年4月 扩充话题大版内专家分月排行榜第三
2015年9月 扩充话题大版内专家分月排行榜第三
2015年3月 扩充话题大版内专家分月排行榜第三
2014年1月 扩充话题大版内专家分月排行榜第三
2013年12月 扩充话题大版内专家分月排行榜第三
2013年4月 C/C++大版内专家分月排行榜第三
Bbs3
本版专家分:753
Bbs6
本版专家分:9868
Bbs10
本版专家分:110432
Blank
红花 2015年2月 扩充话题大版内专家分月排行榜第一
Blank
黄花 2018年5月 扩充话题大版内专家分月排行榜第二
2015年1月 扩充话题大版内专家分月排行榜第二
Blank
蓝花 2018年6月 扩充话题大版内专家分月排行榜第三
2018年3月 扩充话题大版内专家分月排行榜第三
2014年12月 扩充话题大版内专家分月排行榜第三
Bbs10
本版专家分:122952
Blank
红花 2017年2月 扩充话题大版内专家分月排行榜第一
2016年3月 扩充话题大版内专家分月排行榜第一
2014年8月 扩充话题大版内专家分月排行榜第一
Blank
黄花 2017年3月 扩充话题大版内专家分月排行榜第二
2017年1月 扩充话题大版内专家分月排行榜第二
Blank
蓝花 2017年5月 扩充话题大版内专家分月排行榜第三
2017年4月 扩充话题大版内专家分月排行榜第三
2017年3月 Java大版内专家分月排行榜第三
Bbs8
本版专家分:40496
Blank
红花 2014年4月 Linux/Unix社区大版内专家分月排行榜第一
2013年12月 扩充话题大版内专家分月排行榜第一
Blank
黄花 2014年3月 Linux/Unix社区大版内专家分月排行榜第二
2014年1月 扩充话题大版内专家分月排行榜第二
Blank
蓝花 2014年6月 扩充话题大版内专家分月排行榜第三
2014年5月 扩充话题大版内专家分月排行榜第三
2014年5月 Linux/Unix社区大版内专家分月排行榜第三
Bbs10
本版专家分:110432
Blank
红花 2015年2月 扩充话题大版内专家分月排行榜第一
Blank
黄花 2018年5月 扩充话题大版内专家分月排行榜第二
2015年1月 扩充话题大版内专家分月排行榜第二
Blank
蓝花 2018年6月 扩充话题大版内专家分月排行榜第三
2018年3月 扩充话题大版内专家分月排行榜第三
2014年12月 扩充话题大版内专家分月排行榜第三
Bbs7
本版专家分:29532
Blank
黄花 2014年9月 扩充话题大版内专家分月排行榜第二(补)
Bbs4
本版专家分:1375
Bbs5
本版专家分:2760
Bbs1
本版专家分:11
Bbs6
本版专家分:8640
Bbs5
本版专家分:4008
Bbs8
本版专家分:42399
Blank
红花 2014年12月 扩充话题大版内专家分月排行榜第一
Blank
黄花 2014年6月 扩充话题大版内专家分月排行榜第二
Blank
蓝花 2014年11月 扩充话题大版内专家分月排行榜第三
2014年10月 扩充话题大版内专家分月排行榜第三
Bbs2
本版专家分:260
Bbs3
本版专家分:679
Bbs6
本版专家分:8640
Bbs3
本版专家分:679
Bbs3
本版专家分:679
Bbs5
本版专家分:2354
所有热血的中国人请进,为中国争口气!!!!!
http://www.new7wonders.com/rn请上这个网站,投中国的长城和布达拉宫一票。 今天距离世界七大奇迹选举只剩大约100天,但迄今为止,参加投票的中国人只占投票人数的0.59%, 而秘鲁却有21.98%, 中国网民只要每人投一票,都比秘鲁多十几倍! 中国只有长城和布达拉宫在侯选之列。 rn请参加投票!如果长城和布达拉宫入选,那中国就能获得国际基金的拨款!请投中国的长城和布达拉宫一票。为中国<em>争口气</em>!!!!rnrn rn
实验吧-证明自己吧(超详细)
把Crackme拖到IDA里查看可以看到,程序通过eax跳转,而eax的值很有可能是上面那个call    sub_401060决定的。 进入到sub_401060查看,可以看到最后的跳转代码有两个,一个是将eax清零,是错误跳转,一个是将eax赋值1,是正确跳转直接F5查看代码,关键代码如下:其中a1是传入函数的一个指针,指向我们输入的字符串,这段代码大致就是将传入的字符串与0x20进行异或,然...
实验吧-听会歌吧
http://ctf5.shiyanbar.com/down/页面中有两个下载链接,点击会下载歌曲文件。查看源码发现,这连个文件名用base64编码。类似地,猜测用base64编码“download.php”可以下载到该文件。对于“hereiskey.php”进行相同的尝试,获得flag。...
实验吧逆向工程Just Click---WP
表示只会用peid,结果还发现是个不知名的壳。。 n果断换个神器 n发现是C#的,于是上.NET Reflector n翻着翻着就发现了一个看名称是button check按钮检查的东西,就是它了,点进去看看 n n红色的就是按键的顺序,按照这个顺序按一遍就出flag了
淘股吧帖子爬取
n所有内容仅为本人在学习过程中的积累,欠缺不足忘指教,谢谢nn所有内容仅为本人在学习过程中的积累,欠缺不足忘指教,谢谢nnnimport requestsnimport renimport timenimport randomnfrom bs4 import BeautifulSoupnfrom pymongo import MongoClientnnndef get_url(url):n ...
摔跤吧!爸爸 观后感
摔跤吧!爸爸》是由尼特什·提瓦瑞执导、阿米尔·汗领衔主演的印度传记片。影片讲述了印度冠军摔跤手马哈维亚·辛格·珀尕将二个女儿训练成摔跤世界冠军的故事。影片于2016年12月23日在印度上映 ,2017年4月在中国大陆上映印度冠军摔跤手马哈维亚·辛格·珀尕因生活所迫放弃摔跤之后,他希望儿子可以帮他完成梦想——为印度赢得世界级金牌。不料命运捉弄让他生了四个女儿,偶然的机会他开教养女儿摔跤,努力使女儿变...
实验吧登陆一下好吗??WP
登陆一下好吗??(http://www.shiyanbar.com/ctf/1942) n username= 1’=’0 npassword= 1’=’0 n或者 n username=what’=’ npassword=what’=’ n或者 nusername:admin’=’ npassword:admin’=’ n得到ctf{51d1bf8fb65a8c2406513ee8f522
实验吧WEBWP(一)
1.Forms(链接:http://www.shiyanbar.com/ctf/1819) n页面很干净,第一反应查看源码 n在此之前,我们先随便输入然后点击enter,没什么线索 n源码中我们看到value=0 n n将value改为1,再随便输入然后点击enter n n毫无疑问,输入的内容就应该是a的值 n得到flag2.天网管理系统(http://www.shiyanbar.com/ctf/
实验吧 打不开的文件
打不开的文件  原题地址:      http://www.shiyanbar.com/ctf/1878    打开链接,显示如下图,图像因存在错误而无法显示,我们将图片保存到本地,我们看图片的后缀是GIF,可以知道这是一个GIF动态图。现在我们要找到这个图是哪错了。            用notepad++打开,如下图显示,发现时乱码。有经验的人或是了解GIF相关的只是的人就会发现问题,GIF...
西普实验吧部分逆向题writeup(一)
本博客已经弃用,我的新博客地址:http://jujuba.me/ 1. baby Crack本题难度就像它的名字一样,简单得很。下载程序,先用PEID查一下发现没壳,就是C#写的程序再用IDA打开,往下拉几行即可看到KEYKEY: hctf{bABy_CtsvlmE_!}2.  你会吗下载完先打开看下:PEID查一下:别急,用OD打开看看,搜索一下字符串: 居然直接就看到了KEY....DUTC...
旺旺吧破解免费上网
旺旺吧破解免费上网测试工具,用于测试旺旺吧网吧计费软件是否安全,请不要用于非法破解上网,否则后果自负
股吧评论抓取及分析
python 实现股吧评论抓取及分析
实验吧——隐写术之流
今天我打算和室友一起去打羽毛球,可是体育馆没有开门QAQ,感觉自己干什么从来都是运气不好的 n都要靠自己的努力,才能够得到自己想要的 n不过我很喜欢这样,因为这样会让我变得优秀一点! n今天我为你们准备了实验吧的隐写术的题目解析,希望能够帮助到我未来的学弟学妹!nn永远爱你们的 n ————新宝宝 n1:黑与白: n n解题思路:长的像二维码,先扫码,得到的信息...
决斗场 - 实验吧 隐写术?No! WEB 听会歌吧
题目链接:http://www.shiyanbar.com/ctf/19nnn这道题目的分类是在隐写术中的……然而根据小编的实际操作之后发现,这明显就是一道WEB题嘛……n点开题目链接,发现两个下载链接:nnn随便点开一个链接:nnn仔细观察URL,在URL中有一个名为url的参数,观察可以发现,这是一个base64编码,解码验证,内容就是文件名:nnn再观察相应头信息:
破解,实验吧之证明自己吧
回归老本行,继续破解 n载入od,字符串查找,一下找到了关键,进入 n n这里只有一个call,只能是它了。 n跟进去,用ida查看 n n有一个a1和v5, nv5是参数,a1是临时变量,很显然v5就是我们输入的假码而a1就是真正未加密的注册码了 n打开od跟踪看ida里第一个跳转 n n不难找到a1就在下面堆栈处的19f754开始0xe个字节 n不让这个跳转跳,继续分析 n下面第一个循环ida写
实验吧 后台登录
 http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php先看下源码,发现这个,emmm注入无疑了。咋整。。。没遇到过这种情况啊,想着如何构造' or 1='1之类的,什么情况下md5加密后会形成这玩意呢。。。搞来搞去搞不出。。回过头来看题。。。觉得url里面ffifdyop有点奇怪,这个是啥意思?直接拿去交一发,结果。。。。一时无语。。。还是经验太少。。...
实验吧 RE 题解
babyCrack利用PEID发现是.NET程序,没有加壳,直接用IDA查看 n n得到keyn hctf{bABy_CtsvlmE_!}n阿拉丁神灯利用PEID发现是.NET程序,没有加壳,直接用IDA查看 n n将这串字符输入到页面中,得到keyn UnPack&Crack2011!!n证明自己吧利用PEID发现是C程序,没有加壳,直接用IDA查看 n先F5 main函数 n n显然判断密码
实验吧/隐写术/小家伙挺可爱
题目链接:http://www.shiyanbar.com/ctf/716binwalk: n①.第一步binwalk之后发现图片里还有zip文件 n②.第二步将zip文件提取出来nWinhex: n①.将得到的文件后缀名改为zip,打开后发现txt文本有提取密码; n②.用Winhex工具打开查看其十六进制编码,图如下: n③下面来具体分析该zip文件的16进制格式:a.压缩源文件数据区:50 4
弹琴吧VIP琴谱共享
需要钢琴谱的小伙伴可以加我微信哦wr598332698
实验吧安全杂项WP(一)
1.紧急报文(http://www.shiyanbar.com/ctf/1955) n密文都由ADFGX,百度一下,发现有个ADFGX密码 n密码表如图 n n对应着解密即可 nFA XX DD AG FF XG FD XG DD DG GA XF FA nflagxidianctf n提交:flag_Xd{hSh_ctf:flagxidianctf}2.flag.xls(http://www.
实验吧密码学WriteUp(一)
这个系列的文章会将简单的题目放在一起介绍,稍难的题目会单独拿出来写,现在开始。 n1.js(题目连接:http://www.shiyanbar.com/ctf/1779) n打开网页查看源码,复制源码至Chrome的console,将代码中的eval改为console.log,回车后显示 n n一看就知道是unicode编码,找网站在线解码即可 n2.NSCTF crypto200(连接:http:
实验吧WEB--拐弯抹角
http://ctf5.shiyanbar.com/10/indirection/index.php 看完提示瞎测试了下直接出来了,直接就不过滤了,,,
实验吧WEB
1.后台登录nnnn输入ffifdyop得到flagnn2.FormsnnCTF常见题型之查看源码,查看源码发现post,而且value=0,type=hidden,所以使用火狐插件更改showsource的值,得到a的值,提交得到flagnnnn3.貌似有点难nnX-Forwarded-For代表客户端请求者的真实ip,得到flagnn4.what a fuck这是什么鬼东西nn控制台跑一下得到...
实验吧 认真一点
        本实验是输入id获取结果,查看页面源码,没有什么注释信息。随便输入个1,结果为You are in ...............,其他的id显示为You are not in ...............        使用Burp suite进行模糊测试,结果为or部分sql命令都可以使用。        但是使用or命令注入失败,但是从模糊测试来看是没有屏蔽or关键字,应该...
实验吧 逆向 小练习
阿拉丁神灯nn迷得很,还以为需要真正的逆向,就是找到关键字符串…第一下就不合常理… n n看来所有的逆向之前还是看一下段啊字符串什么有没有藏东西,或者看到返回的关键字爆搜一下嗯nnnnFLAGnn打开发现是什么输入flag?怎么像WEB???然后看到源码中有JS代码 n关键的代码太多了,主要就是人工找到突破口吧。其实并不麻烦,因为你观察一下由短到长是有规律的,我倒是觉得是数据分析能力,用一个函数排...
实验吧-----IHDR
解题链接: http://ctf5.shiyanbar.com/stega/IHDR.png nn有点坑哈,点开链接发现图片因存在错误而无法显示,一开始我是以为题目炸了,直接跳过。后来才知道。。。坑nnnnnn可以利用脚本下载nnnimport requestsnimport io,sysnsys.stdout = io.TextIOWrapper(sys.stdout.buffer,encod...
实验吧--密码学--rsarsa
这个也是最基础的一题,这只是一个考察RSA算法的一个最简单的一个概念,所以可以直接给出脚本就可以了:nnnimport mathnp=9648423029010515676590551740010426534945737639235739800643989352039852507298491399561035009163427050370107570733633350911691280297777...
实验吧密码学WriteUp(二)
1.最近在论证一个问题,到底是先有鸡还是先有蛋(http://www.shiyanbar.com/ctf/37) n 看着几个字符在键盘的位置,直接就是三个圈圈,圆心的三个字符就是答案 n答案:KEY2.一段奇怪的代码(http://www.shiyanbar.com/ctf/34) n根据提示Asp encode解密即可 nkey:VbSciptEncodE 3.小case(http://www
网付和收钱吧哪个好?深度对比2个对象之间的差异!
网付和收钱吧,这两个聚合支付品牌还是非常有意思的,就如支付宝和微信打战一下,到处在圈地线下市场。支付宝和微信打了十年的战也没分出个上下,而最近网付和收钱吧也打的轰轰烈烈。实际n上都是再抢占市场份额。支付宝和微信是在抢整个支付领域的份额,而收钱吧和网付则在抢整个线下支付领域的份额。他们就好向是支付宝和微信的打手。打死了反正都再给微信和支付宝打架。n玩笑开过了,咱们言归正题,网付和收钱吧到底哪个好!这...
实验吧安全杂项WP(三)
1.有趣的文件(http://www.shiyanbar.com/ctf/1861) n最前面的8位是地址,不用管,后面的应该是文件头,百度afbc 1c27 n n看样子应该是.7z的压缩文件,不过给出的acsii里面没有37 7a,这就是缺少的,需要我们补上 n,补上后发现什么文件也不是,问题出在哪里呢? n百度后发现每两位应该交换一下 n n这个任务太繁重了,本来还想这放在winhex里面手工
实验吧隐写术WP(二)
1.Rose(http://www.shiyanbar.com/ctf/1814) n这题目我做不出来,经过提示,才知道这是steghide nrose.jpg是用steghide加password来隐藏数据的,但是我们不知道password,所以需要爆破 n在爆破前,我们要知道手工是怎么做的,大概就是:和mp3steg的使用方法差不多,也是在cmd里代入一个可能的password来解密,并导出ke
《摔跤吧爸爸》观后感
很多评论认为这两个女孩子是不幸福的,甚至有点可悲,是“强权”的父亲个人理想(冠军梦)下的牺牲品,他们的理由是:女儿没有自由选择的机会,是在父亲的强制“压迫”下从事的,那段高强度训练的日子,是她们痛苦的童年。父亲的冠军梦是希望女儿为印度赢得世界级冠军,这个梦想是正面的,充满正能量,他把这个梦想寄托在亲身骨肉身上,作为父亲无可厚非。只是要实现这样的梦想,对于女儿来说很困难,尤其在这样男女不平等观念严重泛
实验吧解题笔记——编程(一)
0.说明每五个题目写作一篇writeup,第一行对应解题笔记(一)…… n1.百米题目描述题目是这个样子的,很显然需要我们编程,获取网页中需要我们计算的表达式的值,然后提交上去获得flag。分析首先,我们使用Python中的requests这个第三方库去获取网页内容,使用以下语句获得这个网页的html文档。get_url = 'http://ctf5.shiyanbar.com/jia/'npost
实验吧逆向工程之100w--WP
虽然不怎么玩逆向,不过这题也不同逆向去做用按键精灵就可以了按键精灵是用脚本来运行的,对于给的这个小程序,我们在写脚本时要注意按键的坐标、尝试的次数、范围、判断正确与否等等如何查看坐标可以详细参考这篇:http://jingyan.baidu.com/article/22a299b527eecf9e18376a41.html按键精灵的脚本如下:For 10000ni = i + 1nIf i < 10
实验吧——WriteUp&&涨姿势(4)
WriteUpn最安全的管理系统n认真你就输了nso beautiful so whiten涨姿势n程序逻辑问题nFALSE
实验吧 writeup
实验吧 WPrnrn有好几个题没做完,别骂我rnrnWEBrnrn认真一点!rnrn没做出来~~~~~~~~~~~~~ rn过滤了union sleep and rn1’or’1’=’1 in rn2’or’1’=’1 not rn2’or’a’=’a in rn2’or(ascii((select(database())))&amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;gt;1)or’a’=’b rn2’or(ascii(substring(select(dat..
旺旺吧计费系统使用说明 雨人
用户名默认有管理员和收银员两个,可进控制台后进行修改,其默认密码都为123456. 控制台编号,默认有“主控制台”和“收银台”两个控制台编号,可以进入控制台后进根据需要进行相应的修改。 控制台的安全认证码:默认的认证码为空。 计费中心的IP地址:计费中心IP。 端口:控制台与计费中心的端口的通讯端口。 读卡器:读卡器的型号,这是根据你安装的卡驱动而自动写入的。 Com口:读卡器的数据线接的COM口。 设置完成后选择登录。 登录时登录框下面会提示加载各项内容,请注意有没有加载失败的项。 登录后我们进行各项设置: 计费设置: 系统/计费设置
摩尔吧全站下载工具V1.17
摩尔吧全站下载工具V1.17
实验吧隐写术WP(三)
1.心中无码(http://www.shiyanbar.com/ctf/1947) n直接stegsolve看发现没怎么样,但是在blue的0处看起来有问题 n n跑python#coding:utf-8nfrom PIL import Imagelena = Image.open('Lena.png')nb0 = '' #将像素点弄为0,1代码nbnum = 0nwidth,height =
实验吧 分道扬镳
我lsp就算累死 死在这 从教学楼跳下去 也不会碰一下IDA nn啊,IDA 真的好用!nn这道题看起来是个软柿子 就10分的windows逆向题而已    然而............ 我耗费了几天的时间 nn题目链接nn主要我陷入了一个call无法自拔 而且我不想用IDA分析 然后就。。。。。。。。。nn虽然说IDA很有好处  能够让我们看东西一目了然 但是我感觉还是看OD调试更好一点 我接触...
实验吧忘记密码
忘记密码nnn通过看成step1.PHP的源代码,发现是通过vim编写的,一般的vim编写可能会产生遗留问题,就是一个备份文件.swp,但是直接用似乎不行,然后我们通过抓包,n用burpsuit在访问http://ctf5.shiyanbar.com/10/upload/step2.php?email=youmail@mail.com&check=???????%22截获包如下:nnH
实验吧——密码学-The Flash-14
拿到题,没什么思路,看到是The Flash(闪电侠),就百度闪电侠14集加密方式, 正好没事,就看了一会儿第二季的14集,看到他们说的5*5矩阵,上网搜到一张图nnnn将所给的数字两两一组,得到一串密文YSMWGTZOGVWGTOGHAOB想到栅栏和凯撒,测试发现不需要栅栏,凯撒直接出来nnnnKEYISFLASHISFASTMANnnctf{FLASHISFASTMAN}不对,想到小写ct...
答题吧官网2016
答题吧官网2016rnrn答题吧是随着验证码识别工具技术的不断创新和电商互联网市场的兴起而兴起的,目前已经成为推广业务和软件开发的重要辅助手段,被广大推广和广告行业普遍认可和使用,成为了互联网营销一种不可缺少的程序。rn答题吧的全名叫(答题吧打码平台)答题吧打码平台的目的就是自动识别各种平台出现的验证码,并以价格低、准确率高、操作简易的优势,为各种软件技术人员,打码用户节省了大量的人工费用和宝贵的
实验吧安全杂项WP(四)
1.异性相吸(http://www.shiyanbar.com/ctf/1855) n异性相吸想到XOR(异或) n查看明文和密文的内容都是32个字节,可能是按二进制进行XOR n老规矩,上python n思路: n两个txt中相同序号的字符取其ascii进行异或,然后将结果再根据ascii编码转为字符,拼接即可 n2.A记录(http://www.shiyanbar.com/ctf/1853)
实验吧 此处无声 writeup
无聊又刷了一下实验吧,把很久之前没做出来的此处无声做出来了首先用ida打开,明显是有壳的,用侦壳工具查了一波,没查出什么壳。于是尝试手动脱一波,但是能力不足,还是没脱成功,但是用GetWindowText等函数断点断了一波,断在了一个比较明显的处理函数上面,于是直接把这个函数开始当oep直接dump下来。dump下来之后,用ida打开,看了下比较重要的就是那个memcmp那里,看起来就是比较结果的动
实验吧隐写术WP(一)
1.这是什么(http://www.shiyanbar.com/ctf/8) n直接托winhex,拉到最下面的字符串再sha1就行了 n2.听会歌吧(http://www.shiyanbar.com/ctf/19) n打开页面,直接点的话就会直接下载,所以我们先看看源码 n发现 n n随便点击哪一条都行 n发现页面很卡。。 n看源码,乱七八糟的 n发现提供的值是base64的,比如eGluZ3hp
实验吧-misc-黑与白(二)
下载的文件名 倒着读n工具名称 提示nstegnographynimage stegnography 我的win7里面有n扫描n汉字转五笔n我不会拼音“的五笔编码86版五笔全码,得到密钥为trntgiiwfcuruahujfn选择Decode和Decrypt,可以解出隐藏的keynnn...
实验吧_WEB题解(一)
貌似有点难nn打开发现就是php代码审计,其中重点就是 if ($GetIPs==”1.1.1.1”) 就显示flag n nn这就是伪造ip了,用burp nnnnn猫抓老鼠 n打开之后让你输入key,随便 输入发现check failed! n n再看题目catch!catch!catch!应该就是要抓包的意思了 n发现了一个base64自然就去解密了,得到1527259772,然后提交并不对...
实验吧逆向工程之 1000 WP
小菜第一次写WP 比较简单
实验吧安全杂项WP(二)
1.解码磁带(http://www.shiyanbar.com/ctf/1891) n只有字符’o’和下划线’‘,不免让我们想起二进制,只有0和1,却能表示所有信息,所以我们尝试用0,1替换o和 n而究竟0对于o还是_呢?我们有例子可以得到 n跑python的思路是这样子的,换成二进制后再转换成ascii,然后相应解码即可,也可以参考这张图片 n直接用二进制对应字母 n npython结果如下:
实验吧--忘记密码了
实验吧–忘记密码了nn知识点:vim编辑器会产生备份文件.swpnn解题流程:nnn打开链接发现就是一个页面,什么提示也没有,源代码也好像没什么n接下来,我们就随便写一个email上去,他显示nnn 你邮箱收到的重置密码链接为 ./step2.php?email=youmail@mail.com&amp;amp;check=??????? nn然后我我们访问这个step2.php地址,发现他会马上跳转到...
利用正则爬取东方财富网股吧评论.py
###正则爬取东方财富网股吧评论nimport requestsnimport renfrom bs4 import BeautifulSoupnurl = 'http://guba.eastmoney.com/list,002769.html'nres = requests.get(url) #默认是UTF-8nhtml = res.textnsoup = BeautifulSoup(html...
加入光荣的进化吧!!!
在年轻时,维克托就发现了他对科学与发明的激情,特别是机械自动化这一领域。他参加了祖安享有盛名的科技魔法大学,并带领了一支队伍,研发出了布里兹这一科学史上的突破,并期待着这项发明能够让他登上职业生涯的巅峰。不幸的是,他的傲人成果被斯坦里克教授给篡夺了。斯坦里克还窃取了研发布里兹知觉系统的声誉,并且后来还用维克托的研究成果来复活厄加特。于是维克托上诉,要求公正,却被置之不理,他也因此陷入深深的消沉之中
实验吧-逆向-10000000
题目:http://www.shiyanbar.com/ctf/1884nnnnnnnn一、下载附件,打开运行nnnnnnnn随便输入啥,回车,发现一下就退出了。。。nn二、PEIDn拖入PEID,显示如下nnnnnnnnnnnnnnnn三、IDAn使用32-bit IDA打开附件nnnnnnnnF5反编译下,观察nnnnnnnn发现主要部分是将v14中每...
实验吧/隐写术/无处不在的广告
题目链接n图片嘛,先binwalk看看: n n哈哈,已经很明显啦!nStegSolve:发现如下二维码: 扫描:but,对比度不高,扫描不粗来,接下来用PS稍稍修复: 最终得到flag:
实验吧安全杂项WP(六)
1.矛盾的in2(http://www.shiyanbar.com/ctf/1833) n先欣赏会儿音乐~~ n什么都没有,先看源码 n n你成功地引起了我的注意 n拼接在一起49416772656549446F(15就是16进制的F) n然后解码即可 n2.BAT公司信息查询系统(http://www.shiyanbar.com/ctf/1820) n打开网页查看源码,发现一个css一个php
实验吧_网站综合渗透_Discuz!
前言rn这个一个实验吧中的环境,分值为50分,下面是题目说明。诶,发现自己很菜。rnrn你是国内一流安全公司的“安全专家”,你带领的团队负责维护国内某金融网站的安全,马上临近双十一购物节,客户要求你对重点保障网站进行“授权安全检查”,希望你能找到网站的漏洞。rn操作机器IP:192.168.1.2rn目标机器IP:192.168.1.3rnrn题目说明rnrn1、 在不影响客户业务的前提下,你对网站进行了“应用安全...
草根吧全部网盘资源转存地址
草根吧全部网盘资源转存地址
实验吧——Web-PHP大法
题目描述nnnnnn结题思路nn点开链接 n n根据提示,打开index.php.txt n n首先,需要绕过eregi函数验证,输入的字符串必须不能有“hackerDJ”,大小写都不可以 n其次会将传入的字符串进行url解密 n最后如果字符串等于hackerDJ,则输出flagnn所以理清思路以后,先将字符串url加密一次 n n尝试发现 n n想起来,浏览器会自动为我们decode一次,所以尝...
实验吧之让我进去
 nnhttp://ctf5.shiyanbar.com/web/kzhan.php nnnn nn随便提交一些东西 没有回显  源代码没提示   直接bpnn nn nn nn发现可疑的source  变成1看看  gonnnn nn暴源码了nn分析代码:的条件nn nn 首先判断cookie:getmein 是否为空  (我们从bp这里看是没有这个cookie的,需要自己构造) 接着判断 你提...
决斗场 - 实验吧 WEB what a fuck!这是什么鬼东西?
题目链接:http://www.shiyanbar.com/ctf/56rnrnrn点开链接,一堆莫名其妙的符号:rnrnrn当然这不是莫名其妙,这是jother编码,jother是一种运用于javascript语言中利用少量字符构造精简的匿名函数方法对于字符串进行的编码方式,其中少量字符包括"[","]","{","}","(",")","!","+"。只用这些字符就能完成对任意字符串的编码,本
决斗场 - 实验吧 WEB 头有点大
题目链接:http://www.shiyanbar.com/ctf/29nnn点开题目链接,入眼的是一段很良心的英文提示:nnn这题的要求有三个:1.使用.net 9.9框架 2.在英国 3.使用IE浏览器。n当然,我们并不需要去安装.net 9.9,也不用使用IE浏览器,更不需要去英国,我们只要修改请求头信息,让服务器认为我们达到了条件即可。n这里小编使用的依然是Burp Sui
黑客动画吧-黑客闯关之古墓探秘攻略
开始页面如下:要在这个页面上找到进入第一关的入口,肯定是有什么地方时可以点击的,那么就去源代码中找找看。打开控制台,审查元素。发现盔甲头那里有一个链接,点击进入第一关。 nhttp://hkyx.myhack58.com/b2.asp第一关md5之谜,那就是md5解密嘛,只要找到md5加密的字符串就好了。查看源代码,找到md5加密的字符串,到cmd5网站去解密。 n将解密的结果放到输入框中,然后点击
实验吧 简单的sql注入
http://ctf5.shiyanbar.com/423/web/ rn知识点:当过滤空格时,通常用()或/**/代替空格rnpayloadrn1'/**/union/**/select/**/flag/**/from/**/flag/**/where/**/'1'='1
实验吧 Web 这个看起来有点简单! Writeup
这个看起来有点简单! Writeuprnrnrnrn解题链接: http://ctf5.shiyanbar.com/8/index.php?id=1rnrnrnrn打开网页,只有一个简单的表格,没有多余的输入框。rn尝试通过地址栏进行注入。rnrnrn输入id=1 and 1=1 显示正常rnrn输入id=1 and 1=2 回显错误rn判断存在SQL注入漏洞(恩)rnrnrn然后判断字段数rni
实验吧-web-程序逻辑问题
源代码index.txt n发现源码nn&amp;amp;lt;html&amp;amp;gt;n&amp;amp;lt;head&amp;amp;gt;nwelcome to simplexuen&amp;amp;lt;/head&amp;amp;gt;n&amp;amp;lt;body&amp;amp;gt;n&amp;amp;lt;?phpnif($_POST[user] &amp;amp;amp;&amp;amp;amp; $_POST[pass]) {n $conn = mysql_conn
实验吧-隐写术-FIVE1
题目信息很重要nn一张能打开的图片,老规矩修改后缀.zipnnnn里面存有一张图片nn解压需要密码,这个图片的名字很有趣,二进制nn分享网站,进制转化nnhttp://www.ab126.com/goju/1711.htmlnnnn分析一下,名称是二进制,密码一般是十六进制,不过作为新手全部都试一遍nn十进制不对,十六进制也不对nn十六进制前面一般会有0x某某某nn改一下0xfc00,也不对,...
西普实验吧密码学CTF--数码管
题目连接:http://www.shiyanbar.com/ctf/55 n由题意知,我们要得到的的是DUTCTF{XX},XX部分 n题目给出的图片是八段数码管,并且颜色有红蓝之分,提示我们应该联想到共阳极、共阴极。 n于是百度寻找字母的相应编码(题目给出的字母是HELLO) n百度答案截图如下 n n n考虑共阳极、共阴极区别及字母,得到答案
实验吧——WriteUp&&涨姿势(8)
涨姿势nnn64格nA记录
实验吧-看起来有点难
看起来有点难nn直接啊,时间注入测试搞一下就知道,输入地址栏:nhttp://ctf5.shiyanbar.com/basic/inject/index.php?username=admin' and sleep(10) and ''='&pass=&action=loginn发现有延迟,sleep起作用了。nn这句话好难理解,记录一下。注意:对于普通的get注入,如果是字符型,前加'
实验吧-因缺思汀的绕过WriteUp
实验吧-因缺思汀的绕过WriteUp题目地址:http://www.shiyanbar.com/ctf/1940审计网页代码,发现有一个注释: n访问同目录下的source.txt n发现登陆的逻辑代码,下面就可以针对它进行绕过。! n n这里有三层限制0X00在第一层的filter里面就过滤了常用的SQL关键词,所以常规的SQL 注入就不行了。如
实验吧隐写术WP(四)
1.小苹果(http://www.shiyanbar.com/ctf/1928) nstegsolve发现了二维码 n n扫描得到unicode n nunicode解密得到当铺 n n当铺解码得到数字9158753624这条线结束了,再binwalk发现图片是zip n解压得到mp3,尝试mp3stego n得到txt,打开就是flag了 n n这个flag是base64过的,解码就可以了 n2.
实验吧/隐写术/最低位的亲吻
题目链接n既然是图片,按照套路应该就是先binwalk,再StegSolve,再Winhex,但是这三步都没发现有什么特别之处,此时再细细读题:强调了最低位!啊哦!原来是将图层二进制的最低位获取出来,即LSB问题;n先想办法获取最低位,再把获取结果表示出来。但是二进制最低位只可能是0或1,由0,1表示出来的像素点自然想到是二维码(LSB套路):n所以这道题的思路就是将图片转换成0,1 像素点(图像处
这个看起来有点简单!--实验吧
这个看起来有点简单!nnn手工检测是否存在sql注入(经典id=1'加入单引号提交,结果:如果出现错误提示,则该网站可能就存在注入漏洞)n使用sqlmap爆出当前数据库my_db 发现可能藏有key值的thiskey表 进一步爆出字段k0y并得到key值。nn查看手册sql map
实验吧——安全杂项(四)
0.说明每五个题目写作一篇writeup,第一行对应解题笔记(一)…… n1.社交网络感觉自己的脑洞还是太小,一开始没有想到Birthday是什么意思,后来想到生日应该是8位数字,于是重新爆破。在这个过程中大胆猜测社交网络上的人生日应该在1900年之后,于是从这个数字开始爆破。2.有趣的文件看了大佬的writeup之后有了思路,于是自己手动写了一个脚本解密,但是其中走了很多弯路…… n直接复制前面
实验吧安全杂项WP(九)
1.XDCTF misc100(http://www.shiyanbar.com/ctf/1761) n下载来是两张图片 n根据提示百度得知这是个开源项目 n于是去github扒下来然后编译 n具体的用法 -help即可 n我这里直接用csdn上下的已编译好的工具 n将图片和工具放在相同路径下,cmd打开 n n n得到flag2.女神(http://www.shiyanbar.com/ctf/72
python爬虫-爬取股票贴吧帖子
因为课题需要爬取大量的股吧的股民讨论情况,以此继续探讨股民情绪对股票走势的影响 n而我负责爬虫和分词工作,亲手写了一个爬虫代码,来爬取股吧-东方财富吧的股友会帖子信息 n代码如下:#!/usr/bin/env pythonn# -*-coding:utf-8 -*-nimport urllibnimport urllib2nimport ren#导入对excel文件进行操作的库nimport xlw
【上学吧】绕过验证码,网站答案获取
在看网页源代码的时候,突然发现里面有一个跳转代码,即遇到移动设备访问的时候,会自动跳转到 https://m.shangxueba.com/ask/ 页面。nnnnnnnn模拟移动设备访问之后,在这个移动端页面上点击【查看答案】按钮,居然不需要输入验证码,直接出答案!!!Amazing~(不过亲测仍然有三次查询限制)nnnnnnnn下面是完整的 Python 代码:nn# 绕过验证码无...
实验吧-让我进去
n n n 让我进去n原题链接nhttp://ctf5.shiyanbar.com/web/kzhan.phpn分析nBurp 抓包发现,Cookie有东西。n先是把source=0改成source=1,得到源码,接下来就好办了。n开始审计:n&amp;lt;?phpn$flag = &quot;XXXXXXXXXXXXXXXXXXXXXXX&quot;;n$secret = &quot;XXXXXXXX...
实验吧——隐写术之“欢迎来到地狱”详解
欢迎来到地狱nn链接:nn题目链接:http://www.shiyanbar.com/ctf/2010nn解题链接:http://ctf5.shiyanbar.com/stega/hell/欢迎来到地狱.zipnn工具:WinHex,CTFCrackTools,360压缩,kali(binwalk),Ziperello,base64解码,Rabbit解码nn解题思路及方法:nn首先打开题目链接,可...
国威WS集团电话配置说明书下载
国威WS集团电话配置说明书 是WS848机型的配置说明书如果又需要的喷油们 就来下吧! 相关下载链接:[url=//download.csdn.net/download/nishuiyusky/2266804?utm_source=bbsseo]//download.csdn.net/download/nishuiyusky/2266804?utm_source=bbsseo[/url]
Protel99 课件下载
Protel99 课件 简单易懂,还是不错的课件! 相关下载链接:[url=//download.csdn.net/download/yuehua108/2314755?utm_source=bbsseo]//download.csdn.net/download/yuehua108/2314755?utm_source=bbsseo[/url]
江苏二级C 上机试题集锦下载
为二级学习做辅助,题量大,精选,够用,特别对那些求过考前试题很重要的同学更有益 相关下载链接:[url=//download.csdn.net/download/zhangkai1992/3020428?utm_source=bbsseo]//download.csdn.net/download/zhangkai1992/3020428?utm_source=bbsseo[/url]
文章热词 机器学习教程 Objective-C培训 交互设计视频教程 颜色模型 设计制作学习
相关热词 mysql关联查询两次本表 native底部 react extjs glyph 图标 区块链吧 数据库课程设计吧
我们是很有底线的