原文:實驗吧CTF題庫-編程(部分)

百米 秒提交答案,數字是隨機變化的 利用Python腳本解題 coding:utf author MuT Sch aR import requests from bs import BeautifulSoup import sys,io url http: ctf .shiyanbar.com jia index.php url check http: ctf .shiyanbar.com ji ...

2018-01-05 21:50 0 1117 推薦指數:

查看詳情

實驗CTF題庫-隱寫術(部分)

Spamcarver 用kali下載圖片 root@sch01ar:~# wget http://ctf5.shiyanbar.com/stega/spamcarver/spamcarver.jpg 用binwalk查看是否有隱藏的文件 ...

Sat Nov 18 07:00:00 CST 2017 0 12756
實驗CTF題庫-密碼學(部分)

這里沒有key: 打開鏈接,有一個彈窗 然后就是一個空白網頁,右鍵查看源代碼 這里有一串js密文,解密一下,https://www.dheart.net/decode/ ...

Fri Apr 13 07:58:00 CST 2018 0 2038
實驗CTF題庫-WEB題(部分)

看起來有點難 提交admin http://ctf5.shiyanbar.com/basic/inject/index.php?admin=admin&pass=admin&action=login 用sqlmap檢測是否有注入 ...

Thu Dec 07 10:12:00 CST 2017 0 27210
實驗CTF題庫-安全雜項

XDCTF misc200: 題目提示: 下載文件 用foremost分離文件 接下來用archpr 4.53進行明文攻擊 先把00002700.zip中的re ...

Thu Apr 19 04:33:00 CST 2018 0 2539
實驗CTF題庫 打不開的文件 GIF格式+Base64編碼(隱寫術)

題目鏈接:http://www.shiyanbar.com/ctf/1878 分析:下載這道題的文件,發現是一個gif文件,無法打開,於是用notepad++編輯,首先搜索一下是否有關於key、flag等關鍵字,沒有發現亮點,注意到文件第一行是9a,而一般的gif圖片將會說明是GIF89a(現在 ...

Thu Dec 21 00:14:00 CST 2017 0 3282
實驗CTF題庫 Forbidden 利用burpsuite進行抓包改包

題目鏈接:http://www.shiyanbar.com/ctf/21 分析:根據題目大意,要我們確保所在地為香港,看起來很像是一個抓取Http Request包並進行修改的題目,於是我們嘗試使用burpsuite進行抓包並修改。 首先我們打開對burpsuite的代理: 接着我們進行 ...

Thu Dec 21 00:12:00 CST 2017 0 2100
CTF編程題-三羊獻瑞(實驗吧)解題隨記

題目如下。解題步驟參考的是https://cloud.tencent.com/developer/news/373865中作者的思路。 1.首先,兩個四位數相加等於一個五位數,那么這個五位數的第 ...

Fri Mar 29 17:06:00 CST 2019 1 537
Java Socket編程題庫

一、 填空題 ___ IP地址____用來標志網絡中的一個通信實體的地址。通信實體可以是計算機,路由器等。 統一資源定位符URL是指向互聯網“資源”的指針,由4部分組成:協議、存放資源的主機域名、__端口___和資源路徑和文件名。 URL 是統一資源定位器的簡稱 ...

Tue Nov 15 04:14:00 CST 2016 0 5092
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM