自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

末初的CSDN博客

博客仅为对自己的学习过程做记录,并无技术含量,欢迎师傅们指点和纠正。

  • 博客(30)
  • 收藏
  • 关注

原创 BMZCTF:TallShanBen

http://bmzclub.cn/challenges#TallShanBen图片看起来高度有点问题,加上题目名称Tall估计是要修改这个jpg的图片高度,使用010 Editor打开把高度改高一点flag{Sh4n_B3n}

2021-01-27 01:05:05 239

原创 BMZCTF:hide

http://bmzclub.cn/challenges#hidehide.jpg题目提示是hide,尝试steghide,试了几个弱密码没出,尝试用脚本爆破密码#python3运行from subprocess import *def foo(): stegoFile='hide.jpg'#source pic path extractFile='flag

2021-01-27 00:48:19 574 3

原创 BMZCTF:hitcon_2017_ssrfme

http://bmzclub.cn/challenges#hitcon_2017_ssrfme<?php $sandbox = "sandbox/" . md5("orange" . $_SERVER["REMOTE_ADDR"]); @mkdir($sandbox); @chdir($sandbox); $data = shell_exec("GET " . escapeshellarg($_GET["url"])); $info = pat

2021-01-25 15:57:58 710 1

原创 BMZCTF:rcee

http://bmzclub.cn/challenges#rceeyou are in sandbox: c718030a6758042d932a08acf4a8c265<?php $sandbox = md5("box".$_SERVER['REMOTE_ADDR'].$_SERVER['HTTP_USER_AGENT']); echo "you are in sandbox: ".$sandbox."<br/>"; @mkdir($sandbox);

2021-01-25 09:21:35 425

原创 BMZCTF:ssrfme

http://bmzclub.cn/challenges#ssrfme<?phpif(isset($_GET) && !empty($_GET)){ $url = $_GET['file']; $path = "upload/".$_GET['path']; }else{ show_source(__FILE__); exit();}if(strpos($path,'..') > -1){ die('This is

2021-01-24 17:39:18 966 1

原创 BMZCTF:shell_exec

http://bmzclub.cn/challenges#shell_exec命令执行绕过ping -c 2 "$_POST[ip]" 2>&12>&1是将标准出错重定向到标准输出,也是就是我们直接在ip位置传入命令是没有回显的,需要在这个位置定义一个标准输出文件即以下这种形式ping -c 2 "command>1.txt" 2>&1fuzz一下发现同时还过滤了很多关键字符,但是发现没有过滤反引号,即可构造`ls>1.txt`

2021-01-24 14:30:34 755

原创 BMZCTF:misc_bbmpp

http://bmzclub.cn/challenges#misc_bbmpp首先根据提示我们需要爆破压缩包的密码,6位纯数字得到压缩包密码:333520解压得到bbmppp观察整个文件头格式,判断这里应该只是去掉了文件头类型(2字节)和文件大小(4字节)根据当前整个文件大小为80736计算原文件大小为80742十六进制为13B66,然后从低到高即可42 4D 66 3B 01 00保存即可得到可显示图片flag{G0od_j0b}...

2021-01-24 00:55:27 541 3

原创 BMZCTF:技协杯-我的密码呢

http://bmzclub.cn/challenges#%E6%8A%80%E5%8D%8F%E6%9D%AF-%E6%88%91%E7%9A%84%E5%AF%86%E7%A0%81%E5%91%A2photo.jpg这应该是密码,后面挡住的应该有两三位giveU.zip图片中的密码应该就是这里的密码,使用ARCHPR进行爆破打开竟然显示版本不支持使用010 Editor打开giveU.zip版本是819,改为0就可以使用ARCHPR打开得到密码:C3m67uup8Qs

2021-01-23 23:07:56 373

原创 BMZCTF:BMP

http://bmzclub.cn/challenges#BMP

2021-01-23 22:29:48 3256 1

原创 BMZCTF:掘地三尺

http://bmzclub.cn/challenges#%E6%8E%98%E5%9C%B0%E4%B8%89%E5%B0%BAjuedisanchi.doc打开隐藏文字,全选切换颜色第一部分flagflag{real_复制这串字符,得到如下在底部发现jpg文件结尾FF D9但是这里复制出的文件头却没有jpg文件头FF D8,将juedisanchi.doc修改后缀为zip,解压,然后在juedisanchi\word\document.xml中找到前面的文件头得到如下的jpg

2021-01-23 05:19:19 6149 4

原创 BMZCTF:山东省大学生网络技术大赛-pic

http://bmzclub.cn/challenges#%E5%B1%B1%E4%B8%9C%E7%9C%81%E5%A4%A7%E5%AD%A6%E7%94%9F%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%A4%A7%E8%B5%9B-picflag.png使用stegsolve打开,查看LSB,发现7z文件Save Bin保存出来,得到如下很明显,CRC32爆破内容,首先取出每个文件的CRC值1.txt 0x40e61be52.txt 0x91c7

2021-01-23 01:34:24 946

原创 BMZCTF:内存取证三项

发现个压缩包,使用文件扫描尝试找出这个文件在内存的位置。,压缩包密码是生日数字,而生日数字应该是。将内存镜像文件解压出来,改名为。所以掩码直接爆破八位纯数字即可。

2021-01-23 00:52:53 2041 1

原创 BMZCTF:suspicion

http://bmzclub.cn/challenges#suspicionvolatility -f mem.vmem imageinfovolatility -f mem.vmem --profile=WinXPSP2x86 pslist将可疑进程TrueCrypt.exe进程dump出来volatility -f mem.vmem --profile=WinXPSP2x86 memdump -p 2012 -D ./使用EFDD打开,具体操作步骤如下查看E盘

2021-01-22 23:38:18 1180 1

原创 BMZCTF:Administrator‘s_secret

http://bmzclub.cn/challenges#Administrator's_secretvolatility -f mem.dump imageinfo查看下内存中有哪些进程volatility -f mem.dump --profile=Win7SP1x64 pslistcmd.exe和CnCrypt.exe这两个进程比较可疑查看cmd命令的使用情况volatility -f mem.dump --profile=Win7SP1x64 cmdscan发现了一个fl

2021-01-22 22:56:20 719 1

原创 BMZCTF:fix them

http://bmzclub.cn/challenges#fix%20themPDF417:https://en.wikipedia.org/wiki/PDF417将part1和part2拆开,part3放在part2中,part1放在part2中即可,按照PDF417格式附加一条黑条保存为gif文件,得到如下PDF417在线识别:https://zxing.org/w/decode.jspxFLAG{It's_PDF417}...

2021-01-22 20:18:27 451

原创 BMZCTF:宝宝

http://bmzclub.cn/challenges#%E5%AE%9D%E5%AE%9D3.pngbinwalk分析,发现附加内容,foremost分离分离出来的压缩包有密码,根据题目名字尝试使用babybaby成功解开压缩包,readme.txtPS C:\Users\Administrator\Downloads> php -r "var_dump(base64_decode('56a75oiQ5Yqf5Y+q5beu5LiA5q2l5LqGLi4uLg=='));"C

2021-01-22 19:01:00 517

原创 BMZCTF:penpig

http://bmzclub.cn/challenges#penpig猪圈密码flag{yyyyy_ywww@}

2021-01-22 16:34:45 327

原创 BMZCTF:533

http://bmzclub.cn/challenges#533password000000000-999999999.zip根据文件名提示,使用ARCHPR爆破password000000000-999999999.zip密码为9位数压缩包密码为:548751269得到533.zip很明显可以直接通过CRC爆破文件内容,因为内容很小,但是这里1.txt是5字节的,2.txt和3.txt是3字节的,这个需要注意下,我们先把2.txt和3.txt的内容爆破出来,利用我的这篇文章中的三字节爆破

2021-01-22 16:15:06 410

原创 BMZCTF:headache

http://bmzclub.cn/challenges#headacheHeadache.zip使用ARCHPR爆破密码得到密码为123456解压得到flag.txtflag{uh, I feel not good... I can't remember the flag. Maybe you can help me..Here is my prescription: JFIF修改另一个文件的文件头为FF D8保存为1.jpg得到如下图片flag{C13H18O2}...

2021-01-22 14:32:41 419 1

原创 BMZCTF:one by one

http://bmzclub.cn/challenges#one%20by%20one0.png使用010 Editor打开出现CRC不匹配错误,猜测修改了图片宽高得到密码KEEPQUIET然后根据图片内容及密码提示,使用SilentEye打开1.jpg进行decodeflag{that's_all???}

2021-01-22 12:29:36 281

原创 BMZCTF:2020sdnisc-懂得都懂

http://bmzclub.cn/challenges#2020sdnisc-%E6%87%82%E5%BE%97%E9%83%BD%E6%87%82png图片就先尝试LSB,根据提示猜测密码可能是弱密码直接试123456就出来了flag{6e9fbfe27c40bbad06db30c42c04c4d6}

2021-01-21 21:41:04 511

原创 BMZCTF:海量的txt文件

http://bmzclub.cn/challenges#%E6%B5%B7%E9%87%8F%E7%9A%84txt%E6%96%87%E4%BB%B6大量txt文件直接全局找一些关键字flag、ctf、key、password等在找key的时候发现类似flag的字符串grep -rn 'key' ./flag/key{fe9ff627da72364a}

2021-01-21 20:16:44 870

原创 StarCTF2021-MISC-Writeup

文章目录signinMineGamelittle trickspuzzleFeedbacksigninWelcome to *CTF 2021, join telegram to get flag: https://t.me/starCTF*CTF{we1c0me_to_the_starCTF2021~}MineGameIf you love reverse, you can try it, otherwise, you must finish it as quickly as pos

2021-01-20 23:25:48 1159

原创 BMZCTF:小明的演讲

http://bmzclub.cn/challenges#%E5%B0%8F%E6%98%8E%E7%9A%84%E6%BC%94%E8%AE%B2tt.pptx直接打开没发现什么线索,尝试修改文件后缀为t.zip,解压打开直接进入ppt文件的media发现xiaoming.zip解压xiaoming.zip,其中flag.zip有密码加密提示给的第一部分压缩包密码如下中文电码解码:https://www.qqxiuzi.cn/bianma/dianbao.php得到第一部分压缩包

2021-01-16 21:24:41 615 2

原创 BMZCTF:2018 hackergame Word 文档

http://bmzclub.cn/challenges#2018%20hackergame%20Word%20%E6%96%87%E6%A1%A3题目描述.txt自从加入了 Doki Doki Linux Club (注1),用上了 Linux,D 同学每天都能学到好多新东西。Linux 好是好,就是没有 Microsoft Office 系列软件,导致看学校的各种通知文件,填申请表等等都变得不那么方便,上次还差点因此错过了 7 号的会议。突然有一天 D 同学的一个朋友告诉他,其实新版 O

2021-01-14 19:23:46 387

原创 BMZCTF:2018 hackergame 游园会的集章卡片

http://bmzclub.cn/challenges#2018%20hackergame%20%E6%B8%B8%E5%9B%AD%E4%BC%9A%E7%9A%84%E9%9B%86%E7%AB%A0%E5%8D%A1%E7%89%87题目描述.docx解压fragments.zip得到很多张拼图使用montage和gaps进行自动拼图montage *png -tile 5x5 -geometry 125x125+0+0 flag.pnggaps --image=flag.png

2021-01-14 17:28:34 609

原创 BMZCTF:哆啦A梦

http://bmzclub.cn/challenges#%E5%93%86%E5%95%A6A%E6%A2%A6对图片binwalk分析发现附加了另外一张png图片这张png是一张底部被截掉了一部分的二维码,使用010 Editor打开后明显有CRC不匹配报错,修改高度补全二维码补全后,扫描PS C:\Users\Administrator\Desktop> php -r "var_dump(base64_decode('ZmxhZ3tDdGZfMjAxOF92ZXJ5X2dvb2

2021-01-14 00:54:10 1041 1

原创 BMZCTF:神秘压缩包

http://bmzclub.cn/challenges#%E7%A5%9E%E7%A7%98%E5%8E%8B%E7%BC%A9%E5%8C%85解压题目压缩包密码.txt是图像的base64数据复制直接放入url栏,显示图片得到wenjian.rar的解压密码:asdfghjkl解压得到很多张二维码使用工具进行批量二维码扫描,我这里使用的是微微二维码二维码内容是二进制数据按文件名排序好之后,提取出二进制数据011001100110110001100001011001110

2021-01-14 00:37:19 817

原创 浅谈PHP代码执行中出现过滤限制的绕过执行方法

参考:https://www.leavesongs.com/PENETRATION/webshell-without-alphanum.htmlhttps://www.leavesongs.com/PENETRATION/webshell-without-alphanum-advanced.html字符串异或绕过只适用于PHP5

2021-01-13 22:58:03 25007 11

原创 收录CTF MISC方向中使用的在线工具网站

收录笔者在做misc题目时使用到的各种工具站或,持续更新.....建议收藏

2021-01-01 21:59:07 10810

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除