码迷,mamicode.com
首页 >  
搜索关键字:实验吧    ( 151个结果
4.迷宫大逃亡
# coding=utf-8import threadingimport timeimport base64def openfile(): result = "" f = open(r"E:\Python\MyScript\实验吧\in.txt", "r") i=int(f.readline().s ...
分类:其他好文   时间:2019-08-10 14:29:31    阅读次数:100
实验吧-PHP大法-eregi()函数
题目地址:http://www.shiyanbar.com/ctf/54 题目: 解题思路: id变量是一个url解码函数前不包含hackerDJ,url解码函数后为hackerDJ的变量,即id在进入url解码函数前必须是hackerDJ的url编码形式 注意: id通过url形式传递,浏览器会自 ...
分类:Web程序   时间:2019-07-31 12:58:45    阅读次数:129
实验吧[WEB]——程序逻辑问题
拿到题 通过查看网页源代码发现index.txt 通过index.txt我们获得了后端的源代码 我们可以通过我画出来的这两个重要的信息得知 第一个sql查询语句没有任何过滤说明存在SQL注入漏洞。 第二个我画出的代码就是我们要获得flag的核心 if (($row[pw]) && (!strcase ...
分类:Web程序   时间:2019-07-11 12:20:55    阅读次数:128
天下武功唯快不破------实验吧
题目地址:http://www.shiyanbar.com/ctf/1854 打开链接 全是英文,能力有限,翻译一下,好像没其他东西了,查看一下源码 让用post请求,丢到burp改一下 看到response有一个FLAG: UDBTVF9USElTX1QwX0NINE5HRV9GTDRHOlhoY ...
分类:其他好文   时间:2019-07-08 23:35:45    阅读次数:119
周末小练习
第一道是MISC,来自实验吧的九连环 打开题目地址发现了一张图片,看样子应该是隐写题,于是直接binwalk 果然里面存在压缩包,于是尝试用foremost把压缩包分离出来 但是在解压的时候出现了问题,解压前显示 但解压之后,qwe需要密码,jpg图片信息变成了0B,猜测密码肯定和图片有关 于是陷入 ...
分类:其他好文   时间:2019-07-08 00:36:29    阅读次数:172
实验吧之【Forms、天网管理系统】
Forms 原题链接 http://ctf5.shiyanbar.com/10/main.php Form 其实是个提示,代表html表单 F12 查看源码,发现 <input name="showsource" value="0" type="hidden"> 只要把hidden删除,就可以看到又 ...
分类:其他好文   时间:2019-06-25 09:34:46    阅读次数:107
实验吧之【拐弯抹角】(url伪静态)
题目地址:http://ctf5.shiyanbar.com/indirection/ 打开后给了源码 简单分析: 分7个步骤判断URL是否满足条件,如果不满足就把$flag弄掉,当你不满足条件就会看到Not Pass。如果是正常访问,$URL = $_SERVER['REQUEST_URI']; ...
分类:Web程序   时间:2019-06-24 16:47:31    阅读次数:143
实验吧之【who are you?】(时间盲注)
地址:http://ctf5.shiyanbar.com/web/wonderkun/index.php 这道题点开看见your ip is :xxx.xxx.xx.xxx 试了一些 最后发现是XFF注入 不过首先要进行ip伪造 发现X-Forwarded-For可以伪造。 题目说: 我要把攻击我的 ...
分类:其他好文   时间:2019-06-23 15:53:23    阅读次数:146
实验吧之【who are you?】(时间盲注)补充
第二种方法 使用brup进行盲注 也是一个道理 不多贴了 这里提一下 burp怎么判断超时 Options->Connections->Tiimeouts->Normal这一空 改成你想要的超时时间(默认为120秒)。 在进行Intruder攻击时,如果连接超时,则状态码和length一栏为空。由此 ...
分类:其他好文   时间:2019-06-23 15:50:27    阅读次数:118
NF_Exp10_20164306
sql注入探索与实践(免考题) 一、综述 sql注入攻击实质上是利用程序设计中的漏洞实现的 如果代码在引用sql语句之前,没有对传参内容进行控制,就容易被攻击者利用 本课题基于“实验吧”提供的注入实验平台,对sql注入进行全面且深入的探索性研究 由简单到复杂,在三种过滤条件下分析sql注入方法 二、 ...
分类:其他好文   时间:2019-05-18 00:21:21    阅读次数:127
151条   上一页 1 2 3 4 ... 16 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!