![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
BMZCTF
记录BMZCTF平台上的题目
o3Ev
write the code,protect the world
展开
-
hitcon_2017_ssrfme
hitcon_2017_ssrfme题目:打开环境,得到:<?php $sandbox = "sandbox/" . md5("orange" . $_SERVER["REMOTE_ADDR"]); @mkdir($sandbox); @chdir($sandbox); $data = shell_exec("GET " . escapeshellarg($_GET["url"])); $info = pathinfo($_GET["file原创 2021-05-02 23:52:51 · 384 阅读 · 0 评论 -
easy_exec
easy_exec题目打开环境,得到:看下源码,发现有个de.php,访问:<?phphighlight_file(__FILE__);$comm1 = $_GET['comm1'];$comm2 = $_GET['comm2'];if(preg_match("/\'|\`|\\|\*|\n|\t|\xA0|\r|\{|\}|\(|\)|<|\&[^\d]|@|\||tail|bin|less|more|string|nl|pwd|cat|sh|flag|fi原创 2021-05-02 19:08:00 · 214 阅读 · 0 评论 -
ssrfme
ssrfme题目:打开环境,得到:<?phpif(isset($_GET) && !empty($_GET)){ $url = $_GET['file']; $path = "upload/".$_GET['path']; }else{ show_source(__FILE__); exit();}if(strpos($path,'..') > -1){ die('This is a waf!');}if(原创 2021-05-02 11:15:28 · 386 阅读 · 1 评论 -
[WEB_ezeval]
[WEB_ezeval]题目:打开环境,得到:<?phphighlight_file(__FILE__);$cmd=$_POST['cmd'];$cmd=htmlspecialchars($cmd);$black_list=array('php','echo','`','preg','server','chr','decode','html','md5','post','get','file','session','ascii','eval','replace','assert','e原创 2021-05-01 19:40:17 · 316 阅读 · 0 评论 -
[2020首届祥云杯]带音乐家
[2020首届祥云杯]带音乐家题目:下载好附件,打开,得到一个文件与一个rar包:并且rar包是经过了加密的,我这里去010里看了下,发现并不是伪加密:所以突破点就只有上面的decode_it文件了,这样直接是打不开的,所以我将它放入010里去看了下,发现:文件头是MIDI的,所以我将后缀改成了MIDI然后这里要用到一款工具叫做velato,可以将其解密:然后在velato文件夹下生成了一个decode_it.exe的程序,运行得到:Hello, World!这个Hello,原创 2021-04-20 17:14:53 · 278 阅读 · 0 评论 -
[2020首届祥云杯]到点了
[2020首届祥云杯]到点了题目:下载好附件,得到3个docx文件:先打开第一个docx,发现:这里应该是docx文档隐写的内容,所以先试着勾选隐藏文字,得到:8位数字应该是第二个docx的密码,这就好说了,直接爆破就行点击完成,即可进行爆破,最后爆出来的密码是20201024,也正好是3个文件的日期:用密码进入第二个文件:emmmmmmmm不会还是隐藏文字吧?但试了下不是后来在网上搜了下其他docx文档的隐写,发现还可以用全选文字来上色所以我们直接全选,然后随便点个色原创 2021-04-20 11:25:13 · 278 阅读 · 0 评论