- 博客(30)
- 收藏
- 关注
原创 BMZCTF:TallShanBen
http://bmzclub.cn/challenges#TallShanBen图片看起来高度有点问题,加上题目名称Tall估计是要修改这个jpg的图片高度,使用010 Editor打开把高度改高一点flag{Sh4n_B3n}
2021-01-27 01:05:05 239
原创 BMZCTF:hide
http://bmzclub.cn/challenges#hidehide.jpg题目提示是hide,尝试steghide,试了几个弱密码没出,尝试用脚本爆破密码#python3运行from subprocess import *def foo(): stegoFile='hide.jpg'#source pic path extractFile='flag
2021-01-27 00:48:19 574 3
原创 BMZCTF:hitcon_2017_ssrfme
http://bmzclub.cn/challenges#hitcon_2017_ssrfme<?php $sandbox = "sandbox/" . md5("orange" . $_SERVER["REMOTE_ADDR"]); @mkdir($sandbox); @chdir($sandbox); $data = shell_exec("GET " . escapeshellarg($_GET["url"])); $info = pat
2021-01-25 15:57:58 710 1
原创 BMZCTF:rcee
http://bmzclub.cn/challenges#rceeyou are in sandbox: c718030a6758042d932a08acf4a8c265<?php $sandbox = md5("box".$_SERVER['REMOTE_ADDR'].$_SERVER['HTTP_USER_AGENT']); echo "you are in sandbox: ".$sandbox."<br/>"; @mkdir($sandbox);
2021-01-25 09:21:35 425
原创 BMZCTF:ssrfme
http://bmzclub.cn/challenges#ssrfme<?phpif(isset($_GET) && !empty($_GET)){ $url = $_GET['file']; $path = "upload/".$_GET['path']; }else{ show_source(__FILE__); exit();}if(strpos($path,'..') > -1){ die('This is
2021-01-24 17:39:18 966 1
原创 BMZCTF:shell_exec
http://bmzclub.cn/challenges#shell_exec命令执行绕过ping -c 2 "$_POST[ip]" 2>&12>&1是将标准出错重定向到标准输出,也是就是我们直接在ip位置传入命令是没有回显的,需要在这个位置定义一个标准输出文件即以下这种形式ping -c 2 "command>1.txt" 2>&1fuzz一下发现同时还过滤了很多关键字符,但是发现没有过滤反引号,即可构造`ls>1.txt`
2021-01-24 14:30:34 755
原创 BMZCTF:misc_bbmpp
http://bmzclub.cn/challenges#misc_bbmpp首先根据提示我们需要爆破压缩包的密码,6位纯数字得到压缩包密码:333520解压得到bbmppp观察整个文件头格式,判断这里应该只是去掉了文件头类型(2字节)和文件大小(4字节)根据当前整个文件大小为80736计算原文件大小为80742十六进制为13B66,然后从低到高即可42 4D 66 3B 01 00保存即可得到可显示图片flag{G0od_j0b}...
2021-01-24 00:55:27 541 3
原创 BMZCTF:技协杯-我的密码呢
http://bmzclub.cn/challenges#%E6%8A%80%E5%8D%8F%E6%9D%AF-%E6%88%91%E7%9A%84%E5%AF%86%E7%A0%81%E5%91%A2photo.jpg这应该是密码,后面挡住的应该有两三位giveU.zip图片中的密码应该就是这里的密码,使用ARCHPR进行爆破打开竟然显示版本不支持使用010 Editor打开giveU.zip版本是819,改为0就可以使用ARCHPR打开得到密码:C3m67uup8Qs
2021-01-23 23:07:56 373
原创 BMZCTF:掘地三尺
http://bmzclub.cn/challenges#%E6%8E%98%E5%9C%B0%E4%B8%89%E5%B0%BAjuedisanchi.doc打开隐藏文字,全选切换颜色第一部分flagflag{real_复制这串字符,得到如下在底部发现jpg文件结尾FF D9但是这里复制出的文件头却没有jpg文件头FF D8,将juedisanchi.doc修改后缀为zip,解压,然后在juedisanchi\word\document.xml中找到前面的文件头得到如下的jpg
2021-01-23 05:19:19 6149 4
原创 BMZCTF:山东省大学生网络技术大赛-pic
http://bmzclub.cn/challenges#%E5%B1%B1%E4%B8%9C%E7%9C%81%E5%A4%A7%E5%AD%A6%E7%94%9F%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%A4%A7%E8%B5%9B-picflag.png使用stegsolve打开,查看LSB,发现7z文件Save Bin保存出来,得到如下很明显,CRC32爆破内容,首先取出每个文件的CRC值1.txt 0x40e61be52.txt 0x91c7
2021-01-23 01:34:24 946
原创 BMZCTF:内存取证三项
发现个压缩包,使用文件扫描尝试找出这个文件在内存的位置。,压缩包密码是生日数字,而生日数字应该是。将内存镜像文件解压出来,改名为。所以掩码直接爆破八位纯数字即可。
2021-01-23 00:52:53 2041 1
原创 BMZCTF:suspicion
http://bmzclub.cn/challenges#suspicionvolatility -f mem.vmem imageinfovolatility -f mem.vmem --profile=WinXPSP2x86 pslist将可疑进程TrueCrypt.exe进程dump出来volatility -f mem.vmem --profile=WinXPSP2x86 memdump -p 2012 -D ./使用EFDD打开,具体操作步骤如下查看E盘
2021-01-22 23:38:18 1180 1
原创 BMZCTF:Administrator‘s_secret
http://bmzclub.cn/challenges#Administrator's_secretvolatility -f mem.dump imageinfo查看下内存中有哪些进程volatility -f mem.dump --profile=Win7SP1x64 pslistcmd.exe和CnCrypt.exe这两个进程比较可疑查看cmd命令的使用情况volatility -f mem.dump --profile=Win7SP1x64 cmdscan发现了一个fl
2021-01-22 22:56:20 719 1
原创 BMZCTF:fix them
http://bmzclub.cn/challenges#fix%20themPDF417:https://en.wikipedia.org/wiki/PDF417将part1和part2拆开,part3放在part2中,part1放在part2中即可,按照PDF417格式附加一条黑条保存为gif文件,得到如下PDF417在线识别:https://zxing.org/w/decode.jspxFLAG{It's_PDF417}...
2021-01-22 20:18:27 451
原创 BMZCTF:宝宝
http://bmzclub.cn/challenges#%E5%AE%9D%E5%AE%9D3.pngbinwalk分析,发现附加内容,foremost分离分离出来的压缩包有密码,根据题目名字尝试使用babybaby成功解开压缩包,readme.txtPS C:\Users\Administrator\Downloads> php -r "var_dump(base64_decode('56a75oiQ5Yqf5Y+q5beu5LiA5q2l5LqGLi4uLg=='));"C
2021-01-22 19:01:00 517
原创 BMZCTF:533
http://bmzclub.cn/challenges#533password000000000-999999999.zip根据文件名提示,使用ARCHPR爆破password000000000-999999999.zip密码为9位数压缩包密码为:548751269得到533.zip很明显可以直接通过CRC爆破文件内容,因为内容很小,但是这里1.txt是5字节的,2.txt和3.txt是3字节的,这个需要注意下,我们先把2.txt和3.txt的内容爆破出来,利用我的这篇文章中的三字节爆破
2021-01-22 16:15:06 410
原创 BMZCTF:headache
http://bmzclub.cn/challenges#headacheHeadache.zip使用ARCHPR爆破密码得到密码为123456解压得到flag.txtflag{uh, I feel not good... I can't remember the flag. Maybe you can help me..Here is my prescription: JFIF修改另一个文件的文件头为FF D8保存为1.jpg得到如下图片flag{C13H18O2}...
2021-01-22 14:32:41 419 1
原创 BMZCTF:one by one
http://bmzclub.cn/challenges#one%20by%20one0.png使用010 Editor打开出现CRC不匹配错误,猜测修改了图片宽高得到密码KEEPQUIET然后根据图片内容及密码提示,使用SilentEye打开1.jpg进行decodeflag{that's_all???}
2021-01-22 12:29:36 281
原创 BMZCTF:2020sdnisc-懂得都懂
http://bmzclub.cn/challenges#2020sdnisc-%E6%87%82%E5%BE%97%E9%83%BD%E6%87%82png图片就先尝试LSB,根据提示猜测密码可能是弱密码直接试123456就出来了flag{6e9fbfe27c40bbad06db30c42c04c4d6}
2021-01-21 21:41:04 511
原创 BMZCTF:海量的txt文件
http://bmzclub.cn/challenges#%E6%B5%B7%E9%87%8F%E7%9A%84txt%E6%96%87%E4%BB%B6大量txt文件直接全局找一些关键字flag、ctf、key、password等在找key的时候发现类似flag的字符串grep -rn 'key' ./flag/key{fe9ff627da72364a}
2021-01-21 20:16:44 870
原创 StarCTF2021-MISC-Writeup
文章目录signinMineGamelittle trickspuzzleFeedbacksigninWelcome to *CTF 2021, join telegram to get flag: https://t.me/starCTF*CTF{we1c0me_to_the_starCTF2021~}MineGameIf you love reverse, you can try it, otherwise, you must finish it as quickly as pos
2021-01-20 23:25:48 1159
原创 BMZCTF:小明的演讲
http://bmzclub.cn/challenges#%E5%B0%8F%E6%98%8E%E7%9A%84%E6%BC%94%E8%AE%B2tt.pptx直接打开没发现什么线索,尝试修改文件后缀为t.zip,解压打开直接进入ppt文件的media发现xiaoming.zip解压xiaoming.zip,其中flag.zip有密码加密提示给的第一部分压缩包密码如下中文电码解码:https://www.qqxiuzi.cn/bianma/dianbao.php得到第一部分压缩包
2021-01-16 21:24:41 615 2
原创 BMZCTF:2018 hackergame Word 文档
http://bmzclub.cn/challenges#2018%20hackergame%20Word%20%E6%96%87%E6%A1%A3题目描述.txt自从加入了 Doki Doki Linux Club (注1),用上了 Linux,D 同学每天都能学到好多新东西。Linux 好是好,就是没有 Microsoft Office 系列软件,导致看学校的各种通知文件,填申请表等等都变得不那么方便,上次还差点因此错过了 7 号的会议。突然有一天 D 同学的一个朋友告诉他,其实新版 O
2021-01-14 19:23:46 387
原创 BMZCTF:2018 hackergame 游园会的集章卡片
http://bmzclub.cn/challenges#2018%20hackergame%20%E6%B8%B8%E5%9B%AD%E4%BC%9A%E7%9A%84%E9%9B%86%E7%AB%A0%E5%8D%A1%E7%89%87题目描述.docx解压fragments.zip得到很多张拼图使用montage和gaps进行自动拼图montage *png -tile 5x5 -geometry 125x125+0+0 flag.pnggaps --image=flag.png
2021-01-14 17:28:34 609
原创 BMZCTF:哆啦A梦
http://bmzclub.cn/challenges#%E5%93%86%E5%95%A6A%E6%A2%A6对图片binwalk分析发现附加了另外一张png图片这张png是一张底部被截掉了一部分的二维码,使用010 Editor打开后明显有CRC不匹配报错,修改高度补全二维码补全后,扫描PS C:\Users\Administrator\Desktop> php -r "var_dump(base64_decode('ZmxhZ3tDdGZfMjAxOF92ZXJ5X2dvb2
2021-01-14 00:54:10 1041 1
原创 BMZCTF:神秘压缩包
http://bmzclub.cn/challenges#%E7%A5%9E%E7%A7%98%E5%8E%8B%E7%BC%A9%E5%8C%85解压题目压缩包密码.txt是图像的base64数据复制直接放入url栏,显示图片得到wenjian.rar的解压密码:asdfghjkl解压得到很多张二维码使用工具进行批量二维码扫描,我这里使用的是微微二维码二维码内容是二进制数据按文件名排序好之后,提取出二进制数据011001100110110001100001011001110
2021-01-14 00:37:19 817
原创 浅谈PHP代码执行中出现过滤限制的绕过执行方法
参考:https://www.leavesongs.com/PENETRATION/webshell-without-alphanum.htmlhttps://www.leavesongs.com/PENETRATION/webshell-without-alphanum-advanced.html字符串异或绕过只适用于PHP5
2021-01-13 22:58:03 25007 11
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人