![](https://img-blog.csdnimg.cn/20201014180756923.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
BMZCTF刷题记录
白帽子社区
一个专注于信息安全领域的技术团队,致力于红队攻击技术的研究,每日更新原创技术文章,欢迎关注
展开
-
CTF成长之路(一)
这段时间一直在看CTF的资料,所以打算把这段时间刷到的一些比较典型的题写出来分享一下,长期连载。原创 2023-02-16 09:47:51 · 188 阅读 · 0 评论 -
BMZCTF Web up
打开页面。发现没有什么有用的信息,查看源代码也一样。于是进行目录扫描:发现了两个页面。分别打开。index.html无用。upload.html:是一个文件上传点。先尝试上传正常图片:可以看到,文件的临时目录和文件上传后的存储位置。查看上传后的文件:可以看到,是以代码的形式显示出来,而不是图片。也就是说我们可以上传图片马来执行命令。上传一个php文件:多次尝试,发现是白名单过滤。而且文件内容还会被重写。我们就想到了二次渲染。原创 2021-01-14 21:05:50 · 313 阅读 · 0 评论 -
BMZCTF WEB upload-double
打开页面,是一个上传页面,我们需要上传木马来获取flag先后尝试了改后缀,00截断等方法均上传不了。而且还有白名单过滤。于是想到了二次渲染。首先寻找文件包含的页面。观察上传页面的url:http://www.bmzclub.cn:20320/inc.php?inc=upload.php'inc'为传参变量。会包含upload.php。尝试上传一张正常图片。会看到下面能显示出来我们刚才上传的图片,右键查看源代码:会得到图片的地址。我们尝试用'inc'来包含这个图片。原创 2021-01-13 20:49:39 · 437 阅读 · 0 评论 -
small_rsa
下载附件,是一个文本文件,内容如下:# -*- coding: utf-8 -*-from Crypto.PublicKey import RSAimport libnumimport uuidflag = "flag{***************}"rsa = RSA.generate(4096,e=3)p = rsa.pd = rsa.de = rsa.eN = rsa.nm = libnum.s2n(flag)c = pow(m, e, N)print "[+]c:原创 2021-01-12 21:29:20 · 218 阅读 · 0 评论 -
easy_rsa
下载附件是一个文本文件:n = 204994214833198376328290056652449536048166310941314820915997392424524619596707893270985874296564410098837651639315169475673166435699636215192433865761555419916506101050703874404796912996705036550190323770260895841520471621436225926065120原创 2021-01-12 21:21:58 · 1053 阅读 · 0 评论 -
easy_base
下载附件,是一个txt文档。打开后发现最后是以'=='结尾。推断为base64加密。解密一次后,发现结尾还是'=='。再看题目提示:影分身之术*40。推断为base64加密了40次。那么开始写脚本进行解码:import base64with open(r'C:\easybase-4-.txt','r') as f: for i in f: text = i try: for j in range(40):原创 2021-01-12 21:13:08 · 734 阅读 · 0 评论 -
2018 AFCTF 可怜的RSA
下载附件,是一个压缩包,里面有两个文件:flag.enc:```GVd1d3viIXFfcHapEYuo5fAvIiUS83adrtMW/MgPwxVBSl46joFCQ1plcnlDGfL19K/3PvChV6n5QGohzfVyz2Z5GdTlaknxvHDUGf5HCukokyPwK/1EYU7NzrhGE7J5jPdi0Aj7xi/Odxy0hGMgpaBLd/nL3N8O6i9pc4Gg3O8soOlciBG/6/xdfN3SzSStMYIN8nfZZMSq3xDDvz4YB7TcTB原创 2021-01-12 20:53:04 · 2253 阅读 · 2 评论 -
BMZCTF 2018 安洵杯 boooooom
下载附件。为一个压缩包。打开后里有3个文件,带有密码。尝试伪加密失败,使用Advanced Archive Password Recovery,进行爆破,先试数字。得到密码”3862”将文件解压出来后,password.zip和flag.zip都带有密码。而且均不是伪加密(一个一个试的。。。。)。打开password.py,里面是一个读password.txt文件内容并进行base64和md5加密的加密程序import base64import hashlibf = .原创 2021-01-06 21:13:02 · 290 阅读 · 0 评论 -
BMZCTF [2020首届祥云杯]带音乐家
下载附件,为一个压缩包,里面有两个文件,其中一个是带密码加密的压缩包,试了伪加密,无法解出,我们只能从另一个文件中解聘密码了。用010editor打开。发现文件头为:百度搜了下,为MIDI文件的文件头。可以确定为MIDI音频文件。试了AudacityPortable,没有发现有用的东西。再百度下有关MIDI的内容:我们需要对内容进行解密。打开官网:http://velato.net,下载程序对“decode_it”进行解密,在目录下生成了一个‘decode_i原创 2021-01-06 21:10:47 · 520 阅读 · 0 评论 -
BMZCTF [2020首届祥云杯]到点了
下载附件为一个压缩包,里面是3个word文档打开第一个文档:内容为一句话和一张图片。用wps(office太贵)显示隐藏的文字:看到多出一句话。查看文档属性:看以只有修改时间可以拼成8位,尝试使用20201024作为密码打开第二个文档:看到其内容为:按下crtl+A,可以看到图片下面多出一条。修改字体颜色:看到多出的字符串:AABBAABBBAABBBAAAABBABBABABAAAAABBAAABBBBAABBBAABABABBAAABAAAA.原创 2021-01-06 21:09:47 · 592 阅读 · 0 评论 -
BMZCTF [2020首届祥云杯]进制反转
下载附件,为一个压缩包,打开后报错,怀疑为伪加密,用010editor打开。找到加密标识位,进行修改,将1改为0:即可正常打开rar压缩包。解压出flag.wav用010editor打开,无发现用AudacityPortable导入原始数据。听不出来是什么哥哥,想到题目是进制反转,将音频时间反转:勉强可以听出是首歌,减慢播放速度,再听歌识曲,可以知道歌名为:《Too Good At Goodbyes》flag:BMZCTF{TOOGOODATGOODBYES}原创 2021-01-06 21:08:43 · 462 阅读 · 2 评论 -
BMZCTF 网鼎杯 2018 minified
下载附件,为一个压缩包,打开后是一张图片。用010editor打开,没有什么发现。用Stegsolve打开,分离出alpha的0通道、red的0通道、green的0通道和blue的0通道。两两相互异或,最后发现alpha的0通道与green的0通道异或,就能看到flag:flag{7bb6db9f-d2eb-4e69-8dee-0002ce1e07f9}...原创 2021-01-06 21:07:56 · 289 阅读 · 0 评论 -
BMZCTF SDNISC2020_过去和现在
下载附件,为一个压缩包,打开后是一张图片。用010editor打开,没发现什么有用信息。用binwalk分离出4个文件。打开21154,即可看到flag:flag{fc25cbb7b85959fe03738241a96bf23d}原创 2021-01-06 21:07:21 · 235 阅读 · 0 评论 -
BMZCTF SDNISC2020_简单数据包
下载附件,为一个流量包。但无法用wireshark打开。我们用010editor打开,发现文件头没有了。搜索flag,没有结果。搜索PK,在文件的尾部发现一个压缩包:同时在压缩包上面发一了一串base64加密后的字符串:ZmxhZ3tzZG5pc2NfbmV0X3NRMlgzUTl4fQ==解码后为:flag{sdnisc_net_sQ2X3Q9x}...原创 2021-01-06 21:06:44 · 551 阅读 · 0 评论 -
BMZCTF SDNISC2020_简单js
下载附件,是一个JS文件。内容如下:/** * Pseudo md5 hash function * @param {string} string * @param {string} method The function method, can be 'ENCRYPT' or 'DECRYPT' * @return {string} */function pseudoHash(string, method) { // Default method is encryption if原创 2021-01-06 21:05:58 · 661 阅读 · 0 评论 -
BMZCTF 网鼎杯 2018 clip
下载附件,是一个disk文件。首先想到的是虚拟磁盘文件,用“DiskGenius”加载,发现没有什么信息。用010editor打开。发现有PNG、IDAT和IHDR。可以判断为PNG文件。手工将文件导出。共两个PNG文件。第一个文件文件头缺少第一个字节,补齐后就可以打开。打开后文件模糊。用photoshop进行拼接:发现是一串两个重复的flag。(水平有限,但已经可以看出flag了。)flag{0b008070-eb72-4b99-abed-092075d..原创 2021-01-06 21:04:40 · 350 阅读 · 0 评论 -
BMZCTF SDNISC2020_RSA
下载附件,为一个文本文件。其内容为可以得知:n,c1,e1,c2,e2。为典型的RSA的共模攻击。使用脚本:n = 0xa1d4d377001f1b8d5b2740514ce699b49dc8a02f12df9a960e80e2a6ee13b7a97d9f508721e3dd7a6842c24ab25ab87d1132358de7c6c4cee3fb3ec9b7fd873626bd0251d16912de1f0f1a2bba52b082339113ad1a262121db31db9ee1b原创 2021-01-06 21:03:43 · 252 阅读 · 0 评论 -
BMZCTF 2018 AFCTF MagicNum
载附件,是一个文本,里面是好几个小数,不明白有什么用,先进行进制转换将浮点型转为16进制:运行脚本,就可看到flag:import structimport binasciis=[72065910510177138000000000000000.000000,71863209670811371000000.000000,18489682625412760000000000000000.000000,72723257588050687000000.000000,4674659167原创 2020-12-08 19:54:35 · 311 阅读 · 0 评论 -
BMZCTF 2018 AFCTF BASE
下载附件,是一个文本,很大,打开看了下,是一个很长的字符串,有0~9,A~Z,怀疑是16进制,解码后,看到后面有个“=”,怀疑是base64。多次base64后,看到结尾是“=”,但解码后是乱码,看到题目是base。怀疑不是base32,就是base16。写脚本:import base64with open (r'C: \flag_encode.txt','r',encoding='utf-8') as f: for a in f: while 1:...原创 2020-12-08 19:54:50 · 694 阅读 · 0 评论 -
BMZCTF baby_dsa
DSA完全不懂,现学,相关知识如下链接:https://www.jarvisw.com/?p=169用大佬的脚本:from Crypto.Util.number import *from hashlib import sha512,md5def hash(message): return int(sha512(message).hexdigest(), 16)def sign(message, pubkey, privkey, random1): p, q, g,...原创 2020-12-03 22:08:02 · 629 阅读 · 0 评论 -
BMZCTF 2020sdnisc-ezRSA
下载附件,打开后为一个文本,内容为:n = 0xa1d4d377001f1b8d5b2740514ce699b49dc8a02f12df9a960e80e2a6ee13b7a97d9f508721e3dd7a6842c24ab25ab87d1132358de7c6c4cee3fb3ec9b7fd873626bd0251d16912de1f0f1a2bba52b082339113ad1a262121db31db9ee1bf9f26023182acce8f84612bfeb075803cf610f27b7原创 2020-12-03 22:01:48 · 439 阅读 · 0 评论 -
BMZCTF 键盘之争
打开之后是看不懂的字符串,根据题目,可能是键盘布局不一样。将QWER布局转为dvorak布局,使用脚本:```dic={r"'":"q",r",":"w",r".":"e","p":"4","y":"t","f":"y","g":"u","c":"i","r":"o","l":"p",r"/":r"[",r"=":r"]",r'"':'Q',r"<":"W",r">":"E","P":"R","Y":"T","F":原创 2020-12-03 22:00:10 · 567 阅读 · 0 评论 -
BMZCTF 山东省大学生网络技术大赛-baby
下载附件,是一个脚本文件:```# -*- coding: utf-8 -*-from Crypto.PublicKey import RSAimport libnumimport uuidflag = "flag{***************}"rsa = RSA.generate(4096,e=3)p = rsa.pd = rsa.de = rsa.eN = rsa.nm = libnum.s2n(flag)c = pow(m, e, N..原创 2020-12-03 21:59:26 · 743 阅读 · 0 评论 -
BMZCTF 2018 AFCTF Morse
下载附件为一个压缩包,打开后为一个文本,内容如下:```-..../.----/-..../-..../-..../...--/--.../....-/-..../-..../--.../-.../...--/.----/--.../...--/..---/--.../--.../....-/...../..-./--.../...--/...--/-----/...../..-./...--/...--/...--/....-/...--/...../--.../----./--.../-..原创 2020-12-03 21:58:30 · 186 阅读 · 0 评论 -
BMZCTF CRC32 BOOM!
下载附件,为一个压缩包看到1,.txt和2.txt的文件大小很小,只有6个字节,尝试使用crc爆破:使用CRC32.py进行爆破:将两张图内的字符串组成密码字典:```s1=["1x5NQ8","9O2a5H","G1qi4N","IsCdeH","NjDZOc","OvJ7Un","P8CUk2","PT0xov","QTqIto","Rh5f6k","XBiGbJ","Z3AdV_","gsombC","mY3L6b","newctf","p7plP7","t3mm.原创 2020-12-03 21:57:50 · 593 阅读 · 1 评论 -
BMZCTF Ook
下载附件,是一个文件文件,打开后都是OoK的编码,打开https://www.splitbrain.org/services/ook,输入密文,选择Ook to text就可以得到flag原创 2020-12-03 21:57:02 · 421 阅读 · 0 评论 -
BMZCTF 栅栏密码
打开题目,给出一串字符串:`fa{660cb679d7866ffalg7d27e041cfbd18ed}`根据题目,进行栅栏密码解密,使用密码机器:得到flag原创 2020-12-03 21:56:24 · 866 阅读 · 0 评论 -
BMZCTF 4进制
下载附件,为一个文本文件,打开后,是一串数字:`1212 1230 1201 1213 1323 1012 1233 1311 1302 1202 1201 1303 1211 301 302 303 1331`根据题目可知是4进制。我们要转为十进制,再查ASCII表。以第一个数字为例:1212=1*43+2*42+1*41+2*40=102,查表为f编写程序:```s='1212 1230 1201 1213 1323 1012 1233 1311 1302 1202 1201 1原创 2020-12-03 21:55:47 · 430 阅读 · 0 评论 -
BMZCTF 2018 HEBTUCTF Sudoku&Viginere
下载附件,为一个doc文件,打开后发现是一个数独游戏,和一个密码。完成数独后:看数独表很像Viginere的密码表,根据`45 34 57 74 15 35 26 86 47 39`,在密码表上选取:密文 先横后竖 先竖后横45 r 134 r 557 y _74 5 115 5 t35 t _26...原创 2020-12-03 21:54:52 · 687 阅读 · 0 评论 -
BMZCTF 解不开的秘密
下载后是一个压缩包,里有一个file文件,和一个flag.docx文本用文本工具打开file文件,里面有许多数字和少许的英文。怀疑是十六进制放入010editor中看到最后有个"=",怀疑是base64。用base64解码:Windows Registry Editor Version 5.00[HKEY_CURRENT_USER\Software\RealVNC][HKEY_CURRENT_USER\Software\RealVNC\vnclicensewiz]"_AnlClient原创 2020-12-02 18:57:50 · 551 阅读 · 1 评论 -
BMZCTF 真正的CTFer
下载附件为一张图片修改高度:可以看到下面还有一张图片将图片放大可以看到flag:仔细看能看到flagflag{d2b5543c2f8aa8229057872dd85ce5a9}原创 2020-11-29 00:51:36 · 1146 阅读 · 1 评论 -
BMZCTF Fix it
下载后是一张二维码图片,但只有一个黑框使用photoshop进行修补,并识别:得到flag:flag{easyQRcode}原创 2020-11-29 00:50:31 · 194 阅读 · 0 评论 -
BMZCTF 2018 HEBTUCTF 签到题
下载压缩包。是个名为zip的文件,没有后缀名。用010editor打开,看下文件头部:发现是个压缩包,添加后缀.zip,然后用winrar打开。发现又是一个无后缀文件,解压出来,再用010editor打开疑似是个jpg文件,再看下文件尾部:可以得到flag...原创 2020-11-29 00:46:51 · 412 阅读 · 0 评论 -
BMZCTF Traffic_Light
下载附件,打开后是一张gif动图。内容是一个红绿灯对图片进行分解得到1688张图片观察图片:1、发现第2的倍数的图片都是没有灯亮的。忽略不计。2、绿灯和红灯总和为8或8的倍数时,下一张一定是黄色。由此可以推断为二进制。绿为1,红为0,黄为空格。写脚本进行编码:# -*-coding: utf-8 -*-from PIL import Image binstr = ""flag = ""def decode(s): return ''.join([chr(i) for原创 2020-11-29 00:45:33 · 948 阅读 · 0 评论 -
BMZCTF sqli_double
考点:代码审计、sql注入打开页面即可看到源码:有两个页面,一个是修改密码的(需要知道用户名和邮箱),一个是登录页面。因为我们不知道用户名和邮箱,先试试登录页面:回显提示"登录失败",我们不知是密码还是用户名错了,尝试使用sqlmap进行爆破:可以看到已经试出了数据库类型为mysql爆库:爆表:爆内容:现在我们知道了用户名和邮箱,就可以修改密码了。修改密码后登录,即可看到flag:...原创 2020-11-29 00:38:09 · 408 阅读 · 1 评论 -
BMZCTF rcee
考点:代码审计、Shell命令打开网页,可以看到源码存在命令执行,但要求长度小于8。首先寻找flag。先在根目录下寻找:输入`?command=ls /`可以看到flag就在根目录下。进行访问:没有回显。因为空格被处理成`%20`,当成3个字符,要执行的命令长度超过8了。使用`*`代替,输入:`?command=cat /f*`可以看到,把f开关的所有文件内容都显示了出来。也可以看到flag...原创 2020-11-29 00:36:01 · 373 阅读 · 0 评论 -
BMZCTF SCTF 2018_Simple PHP
考点:php伪协议打开网页后,是一个登录框目录扫描也没有什么结果,使用sqlmap也没结果,爆破admin的密码也没结果,最后试了试php伪协议,可以使用filter的base64读取/flag文件:Base64解密后就得到flag...原创 2020-11-29 00:34:04 · 308 阅读 · 1 评论 -
BMZCTF n1ctf/hard_php
考点:文件包含打开页面,是一个登录框,带有验证码。进行目录扫描:发现index.php~,进行访问:可以看到源码Action参数可以访问文件,试用../../../../etc/passwd看能不能穿越目录访问:看到可以访问,再试试../../../../flag得到了flag...原创 2020-11-29 00:31:46 · 380 阅读 · 0 评论 -
BMZCTF 强网杯 2019 随便注
考点:sql注入、二次注入打开网页,是一个输入框:输入1,并提交:看到返回数组,测试是否存在注入点:输入1‘返回报错。输入1‘ #返回正常尝试手工注入:1、输入1‘ order by *,测试能返回几列,多次尝试,*处为2,即:1’ order by 2能返回正常。再试着输入select测试返回点:1’ union select 1,2 #看到好多字符被过滤。尝试sqlmap 只能爆出库名为supersqli尝试堆叠注入输入:1’; s原创 2020-11-29 00:27:38 · 339 阅读 · 0 评论 -
BMZCTF hctf_2018_warmup
打开页面为一张图片:查看源码:发现`source.php`,进行访问,看到源码:对源码进行分析:传入file的内容,被取?前内容两次,两次分别过白名单,没有其他过滤,可以跨目录读文件。再看下hint.php内容:由此可知是文件包含漏洞。构造payload:`http://www.bmzclub.cn:20320/source.php?file=hint.php?/../../../../flaaagg`即可得到flag:BMZCTF{6ce9e1.原创 2020-11-29 00:12:43 · 409 阅读 · 0 评论