这个看起来有点简单!分值:10 来源: 西普学院 难度:易 参与人数:10515人 Get Flag:3441人 答题人数:4232人 解题通过率:81% 很明显.过年过节不送礼,送礼就送这个 格式: 解题链接: http://ctf5.shiyanbar.com/8/index.php?id=1 原题链接:http://www.shiyanbar.com/ctf/33 [解题报告] 这是我入门Web开始写的第三道题,这道题看样子通过率还蛮高,难易程度显示易,咱们可以试试这题!咱们点开这个题看一…
打不开的文件分值:10 来源: 实验吧 难度:中 参与人数:2718人 Get Flag:1222人 答题人数:1276人 解题通过率:96% 咦!这个文件怎么打不开? 解题链接: http://ctf5.shiyanbar.com/423/stego/xx.gif 原题链接:http://www.shiyanbar.com/ctf/1878 [解题报告] 这是我入门隐写术开始写的第三道题,这道题很有意思,很多小伙伴可能都不清楚隐写术吧,其实隐写术就是把一些想要表达的信息藏起来,让别人看不见,通…
这是捕获的黑客攻击数据包,Administrator用户的密码在此次攻击中泄露了,你能找到吗?分值:30 来源: 2014sctf 难度:难 参与人数:3918人 Get Flag:384人 答题人数:501人 解题通过率:77% FLAG为Administrator的明文密码 解题链接: http://ctf5.shiyanbar.com/misc/misc400.zip 原题链接:http://www.shiyanbar.com/ctf/719 [解题报告] 这是我入门安全杂项开始写的第三道…
奇怪的短信分值:10 来源: Ayn 难度:易 参与人数:5117人 Get Flag:2623人 答题人数:2858人 解题通过率:92% 收到一条奇怪的短信: 335321414374744361715332 你能帮我解出隐藏的内容嘛?! 格式:CTF{xxx} 解题链接: 原题链接:http://www.shiyanbar.com/ctf/1920 [解题报告] 这是我入门密码学开始写的第三道题,这道题有点意思,咱们玩过手机的朋友都知道,以前古式的手机有九个按键,每个键上都有对应的字母,相…
jQuery入门第三 1.HTML 2.CSS 衣服 3.javascript 可以动的人 4.DOM 编程 对html文档的节点操作 5.jQuery 对 javascript的封装 简练的语法 复杂的操作 * -选择器 * -筛选 * -CSS * -属性 * -文档 * -事件 * -Ajax(Django) <style> td{ border:1px solid black; } td{ width:70px; height:20px; } p{ width:70px; height…
拐弯抹角分值:10 来源: cwk32 难度:易 参与人数:5765人 Get Flag:2089人 答题人数:2143人 解题通过率:97% 如何欺骗服务器,才能拿到Flag? 格式:CTF{} 解题链接: http://ctf5.shiyanbar.com/10/indirection/ 原题链接:http://www.shiyanbar.com/ctf/1846 [解题报告] 这是我入门web以来写的第十三题,这道题最简单的做法就是直接访问index.php,然后flag就可以直接拿到了,…
Once More分值:10 来源: iFurySt 难度:易 参与人数:4782人 Get Flag:2123人 答题人数:2166人 解题通过率:98% 啊拉?又是php审计.已经想吐了. hint:ereg()函数有漏洞哩:从小老师就说要用科学的方法来算数. 格式:CTF{} 解题链接: http://ctf5.shiyanbar.com/web/more.php 原题链接:http://www.shiyanbar.com/ctf/1805 [解题报告] 这是我入门Web开始写的第十道题,…
Guess Next Session分值:10 来源: iFurySt 难度:易 参与人数:3870人 Get Flag:1672人 答题人数:1690人 解题通过率:99% 写个算法没准就算出来了,23333 hint:你确定你有认真看判断条件? 格式:CTF{} 解题链接: http://ctf5.shiyanbar.com/web/Session.php 原题链接:http://www.shiyanbar.com/ctf/1788 [解题报告] 这是我入门Web开始写的第八道题,打开解题链…
因缺思汀的绕过分值:20 来源: pcat 难度:中 参与人数:6479人 Get Flag:2002人 答题人数:2197人 解题通过率:91% 访问解题链接去访问题目,可以进行答题.根据web题一般解题思路去解答此题.看源码,请求,响应等.提交与题目要求一致的内容即可返回flag.然后提交正确的flag即可得分.web题主要考察SQL注入,XSS等相关知识.涉及方向较多.此题主要涉及源码审计,MySQL相关的知识. flag格式 CTF{} 解题链接: http://ctf5.shiyanb…
古典密码分值:10 来源: 北邮天枢战队 难度:易 参与人数:5115人 Get Flag:1549人 答题人数:1783人 解题通过率:87% 密文内容如下{79 67 85 123 67 70 84 69 76 88 79 85 89 68 69 67 84 78 71 65 72 79 72 82 78 70 73 69 78 77 125 73 79 84 65} 请对其进行解密 提示:1.加解密方法就在谜面中 2.利用key值的固定结构 格式:CTF{ } 解题链接: 原题链接:htt…