自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

末初 · mochu7

一直向前,一直向上

  • 博客(36)
  • 论坛 (1)
  • 收藏
  • 关注

原创 2020 纵横杯 线上赛 MISC部分Writeup

文章目录签到马赛克My_Secret问卷调查签到oct_str = '[0146, 0154, 0141, 0147, 0173, 0167, 063, 0154, 0143, 0157, 0155, 0145, 0137, 0164, 0157, 0137, 062, 0157, 0156, 0147, 0137, 0150, 063, 0156, 0147, 0137, 0142, 0145, 061, 0175]'oct_list = oct_str.replace("[","").rep

2020-12-30 18:58:31 333 2

原创 第一届BMZCTF公开赛-WEB-Writeup

文章目录ezevalezphppenetrationBMZ_Market前言首先恭喜白帽子社区团队成功举办第一届BMZCTF公开赛,我是本次比赛MISC赛题Snake、Tiga的出题人末初以下是我对于的这次BMZCTF公开赛的WEB赛题的一些Writeup,如果有什么写的不对的还请师傅们留言斧正ezeval <?phphighlight_file(__FILE__);$cmd=$_POST['cmd'];$cmd=htmlspecialchars($cmd);$black_li

2020-12-30 01:47:18 2085 3

原创 第一届BMZCTF公开赛-MISC-Writeup

文章目录TigaTigavim查看tiga.txt发现存在零宽度字符零宽度字符隐写在线站:https://yuanfux.github.io/zero-width-web/得到misc.zip密码:GiveTiGaGuang!迪迦.jpg文件尾附加了youcanalso.zip的密码信息file.zip的密码很明显需要通过爆破这些密码片段文件的CRC得到内容爆破脚本如下:import binasciiimport stringdef crack_crc(): print

2020-12-28 13:24:47 4506 13

原创 第四届BJDCTF 4th-部分Writeup

文章目录Webeasy_phpMisc马老师的秘籍FakePicCryptoasaReverseEasy VHWebeasy_php经过简单代码审计,发现可以通过变量覆盖来读取文件?var[template][tp1]=/etc/passwd&tp=tp1之后使用php://filter伪协议读取template.php的源码?var[template][tp1]=php://filter/read=convert.base64-encode/resource=template.p

2020-12-27 18:17:55 275

原创 BMZCTF:2018 redhat NotOnlyWireshark

http://bmzclub.cn/challenges#2018%20redhat%20NotOnlyWiresharkNotOnlyWireshark.pcapngname中的值很明显是zip字节流数据,将这些长度426的URL中的name值提取出来tshark -r NotOnlyWireshark.pcapng -e http.request.uri -T fields -Y 'http.request.uri' | grep -P 'name=[A-F0-9]{3}' | awk -F

2020-12-23 20:35:44 155 1

原创 BMZCTF:oldmodem

http://bmzclub.cn/challenges#oldmodem使用file命令查看下,发现是wav文件但是修改后缀为wav后缀后并没有看出什么也没听出什么然后根据题目名称得知这是modem文件,装个minimoden去识别这个文件直接kali中:sudo apt-get install minimodem这个题目原来还有个提示没给就是这个modem文件的标准是:Bell202minimodem -r -f encoded 1200GACTF{9621827f-a41b-

2020-12-21 22:36:32 126

原创 BMZCTF:crymisc

http://bmzclub.cn/challenges#crymisccrymisc.docx打开发现是zip文件,修改后缀为zip解压有密码,010 Editor打开查看发现是zip伪加密修改标志位保存,解压得到如下:binwalk发现3.jpg尾部有zip文件PS C:\Users\Administrator> php -r "echo base64_decode('SSB3YXMgcmVqZWN0ZWQuLi4uLi5USElTIElTIFRIRSBQQVNTV09

2020-12-20 20:57:10 126

原创 BMZCTF:2018 护网杯 easy_dump

http://bmzclub.cn/challenges#2018%20%E6%8A%A4%E7%BD%91%E6%9D%AF%20easy_dump题目描述the flag format:flag{}easy_dump.imgvolatility -f easy_dump.img imageinfovolatility -f easy_dump.img --profile=Win7SP1x64 pslist有几个可疑进程:notepad.exeDumpIt.exeexpl

2020-12-18 23:55:42 205 2

原创 BMZCTF:2018 HEBTUCTF ZIP安全

http://bmzclub.cn/challenges#2018%20HEBTUCTF%20ZIP%E5%AE%89%E5%85%A8hint: BruteForceZIP.zip掩码爆破八位数字得到密码:20181028PartFlag&hint.zip伪加密修改后解压得到partFlag&hint.txt,是一个zip文件尾将Flag.zip的前面这一部分取出来在后面加上partFlag&hint.txt的文件尾得到一个完整的hint.txt的压

2020-12-17 21:34:08 177

原创 BMZCTF:2018 安洵杯 boooooom

http://bmzclub.cn/challenges#2018%20%E5%AE%89%E6%B4%B5%E6%9D%AF%20boooooomhappy.zip有密码使用ARCHPR尝试掩码爆破四位数字happy.zip密码:3862解压password.pyimport base64import hashlibf = open("password.txt",'r')password = f.readline()b64_str = base64.b64encode(pass

2020-12-17 20:05:20 72

原创 BMZCTF:网鼎杯 2018 minified

http://bmzclub.cn/challenges#%E7%BD%91%E9%BC%8E%E6%9D%AF%202018%20minifiedflag_enc.png使用stegsolve打开,将每个色道的零通道取出来Alpha0Red0Green0Blue0将Alpha0和Green0进行Image Combiner,当XOR时出现flagflag{7bb6db9f-d2eb-4e69-8dee-0002ce1e07f9}...

2020-12-17 08:09:12 86

原创 BMZCTF:技协杯-S&M

http://bmzclub.cn/challenges#%E6%8A%80%E5%8D%8F%E6%9D%AF-S&M过滤s7comm协议,在长度91的包后面发现flag片段flag{QKwTZDSBELNPYqzv}

2020-12-15 17:38:42 107

原创 BMZCTF:2020sdnisc-左上角的秘密

http://bmzclub.cn/challenges#2020sdnisc-%E5%B7%A6%E4%B8%8A%E8%A7%92%E7%9A%84%E7%A7%98%E5%AF%86enc.py# encoding=utf-8flag_enc = open("flag_enc.hex", "wb")def file_encode(flag): i = 1 while True: byte_str = flag.read(1) if (byte

2020-12-14 22:53:49 137

原创 BMZCTF:2020sdnisc-过去和现在

http://bmzclub.cn/challenges#2020sdnisc-%E8%BF%87%E5%8E%BB%E5%92%8C%E7%8E%B0%E5%9C%A8flag{fc25cbb7b85959fe03738241a96bf23d}

2020-12-14 21:27:02 98 1

原创 BMZCTF:技协杯-签到

http://bmzclub.cn/challenges#%E6%8A%80%E5%8D%8F%E6%9D%AF-%E7%AD%BE%E5%88%B0下载下来是docx文件修改后缀为zip,解压在./word/media/下找到flagflag{873f6218-dc48-11ea-a3b9-dca90498a2db}

2020-12-14 19:42:28 90

原创 BMZCTF:2020sdnisc-损坏的流量包

http://bmzclub.cn/challenges#2020sdnisc-%E6%8D%9F%E5%9D%8F%E7%9A%84%E6%B5%81%E9%87%8F%E5%8C%851.pcapng无法使用wireshark打开可能破坏了pcapng的文件结构,但是应该不会破坏数据内容,尝试使用foremost看看能不能从这个数据包中分离出什么东西得到一个zip压缩包,解压得到key.txtZmxhZ3tzZG5pc2NfbmV0X3NRMlgzUTl4fQ==PS C:\User

2020-12-14 18:00:22 75

原创 BMZCTF:2020sdnisc-CTF的起源

http://bmzclub.cn/challenges#2020sdnisc-CTF%E7%9A%84%E8%B5%B7%E6%BA%90flag.txtQ1RGIChDYXB0dXJlIFRoZSBGbGFnKSBpcyBvcmlnaW5hdGVkIG==aW4gdGhlIDE5OTYgREVGQ09OIEdsb2JhbCBIYWNraW5nIENvbmZlcmVuY2UsIG==YSBjb21wZXRpdGl2ZSBnYW1lIGFtb25nIGN5YmVyc2VjdXJpdHkgZW50

2020-12-14 17:00:11 184

原创 BMZCTF:赢战2019

http://bmzclub.cn/challenges#%E8%B5%A2%E6%88%982019题目描述2019年的第一场月赛,zhu定了是一场zhu福满天飞的比赛~答案提交flag{}括号内的值。zhu.jpg使用stegslove打开这张二维码flag{You_ARE_Sosmart}

2020-12-14 16:52:17 100

原创 BMZCTF:memory

http://bmzclub.cn/challenges#memory题目描述.txt分析内存镜像,破解管理员的登录密码,flag为明文密码的MD5值把内存中所有用户的hash全部dump出来存为文件,使用john进行爆破得到Administrator账户密码:12345678PS C:\Users\Administrator> php -r "var_dump(md5('12345678'));"Command line code:1:string(32) "25d55a

2020-12-13 23:44:27 200 1

原创 BMZCTF:flag就在这

http://bmzclub.cn/challenges#flag%E5%B0%B1%E5%9C%A8%E8%BF%99flag就在这.zip缺少zip文件头,加上有密码,看了下全局方式位标记是真加密,尝试爆破,一般也就4-8位数字密码6位掩码成功爆破出来密码:155466解压得到flagflag{3a845dd9-4e8a-5b6b-38c7-a78d66e8a055}...

2020-12-13 22:38:27 196

原创 BMZCTF:日志审计

http://bmzclub.cn/challenges#%E6%97%A5%E5%BF%97%E5%AE%A1%E8%AE%A1logcheck.log盲注的日志,将flag.php这块的内容提取出来192.168.0.1 - - [13/Oct/2018:12:38:14 +0000] "GET /flag.php?user=hence%27%20AND%20ORD%28MID%28%28SELECT%20IFNULL%28CAST%28secret%20AS%20CHAR%29%2C0x2

2020-12-13 21:34:19 178

原创 BMZCTF:解不开的秘密

http://bmzclub.cn/challenges#%E8%A7%A3%E4%B8%8D%E5%BC%80%E7%9A%84%E7%A7%98%E5%AF%86file56326c755a473933637942535a57647063335279655342465a476c3062334967566d567963326c76626941314c6a417743677062534574465756394456564a53525535555831565452564a635532396d64486

2020-12-13 21:00:59 171

原创 BMZCTF:flag

http://bmzclub.cn/challenges#flagflag.pngiVBORw0KGgoAAAANSUhEUgAAAN4AAABICAYAAACZWEvpAAAd0klEQVR4nO2debRdRZ3vP1W1h3PuuUMGMigJMyqvhaAijfJEg/EJCGK3grjUxuk9QRQRDSA+DaDtADwVbG0nWp88cWEYnq2oLT4aEAUajdoaZBAIEBJIcpObO5xz9lD1e39U7XNzL9jq0uVJ0vvLOivsc2rXrl1Vv7F

2020-12-13 20:36:36 277

原创 BMZCTF:真正的CTFer

http://bmzclub.cn/challenges#%E7%9C%9F%E6%AD%A3%E7%9A%84CTFer修改了图片宽高,通过脚本爆破CRC还原下图片的原始的宽高import structimport zlibdef hexStr2bytes(s): b = b"" for i in range(0,len(s),2): temp = s[i:i+2] b +=struct.pack("B",int(temp,16))

2020-12-13 20:19:54 175 2

原创 BMZCTF:Fix it

http://bmzclub.cn/challenges#Fix%20itFix_it.png修复另外定位点即可,使用PS将右上这个定位点复制两个,移动到另外两个定位点的位置然后将定位点外的一圈染成白色即可,扫码得到flagflag{easyQRcode}...

2020-12-13 19:05:47 113 1

原创 BMZCTF:2018 护网杯 迟来的签到题

http://bmzclub.cn/challenges#2018%20%E6%8A%A4%E7%BD%91%E6%9D%AF%20%E8%BF%9F%E6%9D%A5%E7%9A%84%E7%AD%BE%E5%88%B0%E9%A2%98题目描述easy xor???task_2.txtAAoHAR1TIiIkUFUjUFQgVyInVSVQJVFRUSNRX1YgXiJSVyJQVRs=import stringfrom base64 import *flag = ''code

2020-12-13 18:50:01 143 1

原创 BMZCTF:2018 HEBTUCTF 你可能需要一个wireshark

http://bmzclub.cn/challenges#2018%20HEBTUCTF%20%E4%BD%A0%E5%8F%AF%E8%83%BD%E9%9C%80%E8%A6%81%E4%B8%80%E4%B8%AAwiresharkyoujun.pcapng打开直接尝试搜索关键字tcp contains "flag"追踪流找到一个flag.txt解码这串base64得到flagPS C:\Users\Administrator> php -r "var_dump(base64

2020-12-13 18:09:53 155 2

原创 BUUCTF:[GXYCTF2019]禁止套娃

https://buuoj.cn/challenges#[GXYCTF2019]%E7%A6%81%E6%AD%A2%E5%A5%97%E5%A8%83.git泄露,使用GitHackindex.php<?phpinclude "flag.php";echo "flag在哪里呢?<br>";if(isset($_GET['exp'])){ if (!preg_match('/data:\/\/|filter:\/\/|php:\/\/|phar:\/\//i',

2020-12-08 21:17:45 263 1

原创 BUUCTF:[DDCTF2018]流量分析

https://buuoj.cn/challenges#[DDCTF2018]%E6%B5%81%E9%87%8F%E5%88%86%E6%9E%90流量分析.pcap流量分析.txt流量分析200pt提示一:若感觉在中间某个容易出错的步骤,若有需要检验是否正确时,可以比较MD5: 90c490781f9c320cd1ba671fcb112d1c提示二:注意补齐私钥格式-----BEGIN RSA PRIVATE KEY-----XXXXXXX-----END RSA PRIVAT

2020-12-08 12:24:26 176

原创 BUUCTF:[MRCTF2020]Ez_bypass

https://buuoj.cn/challenges#[MRCTF2020]Ez_bypass右键查看源代码include 'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])) { $id=$_GET['id']; $gg=$_GET['gg']; if (md5($id) === md5($gg) &&amp

2020-12-04 20:14:41 330

原创 BUUCTF:[BUUCTF 2018]Online Tool

https://buuoj.cn/challenges#[BUUCTF%202018]Online%20Tool<?phpif (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR'];}if(!isset($_GET['host'])) { highlight_file(__FILE__);} else { $h

2020-12-04 01:29:47 180

原创 BUUCTF:[MRCTF2020]你传你呢

https://buuoj.cn/challenges#[MRCTF2020]%E4%BD%A0%E4%BC%A0%E4%BD%A0%F0%9F%90%8E%E5%91%A2文件上传文件后缀过滤的很全,常见的绕过方法php3/5/7/、phtml都不行但是.htaccess可以上传,只需要修改一下Content-Type为image/jpeg即可上传.htaccessAddType application/x-httpd-php .jpg然后上传一个含有一句话的jpg文件即可被当作p

2020-12-03 23:03:01 225

原创 BUUCTF:[INSHack2019]Passthru

https://buuoj.cn/challenges#[INSHack2019]PassthruHTTPS流量,给了sslkey.log首先使用sslkey解密包内容,编辑>首选项>Protocols>TLS过滤出HGET请求的包http.request.method==GET这些包的URL中有个参数名是:kcahsni,而题目名是:inshack取出这些包的kcahsni的值,数量不多,可以手工取出来,也可使用Tshark取出来来源于网络tshark -r

2020-12-02 20:49:06 193

原创 BUUCTF:大流量分析(二)

https://buuoj.cn/challenges#%E5%A4%A7%E6%B5%81%E9%87%8F%E5%88%86%E6%9E%90%EF%BC%88%E4%BA%8C%EF%BC%89

2020-12-02 18:36:42 257

原创 BUUCTF:大流量分析(一)

https://buuoj.cn/challenges#%E5%A4%A7%E6%B5%81%E9%87%8F%E5%88%86%E6%9E%90%EF%BC%88%E4%B8%80%EF%BC%89下载这个就可以了数据采集D_eth0_NS_20160809_164452.pcapwireshark打开后,随便看下,发现除了私有地址,IP出现次数最多得就是:183.129.152.140flag{183.129.152.140}...

2020-12-02 17:52:11 218

原创 浅谈使用Python脚本爆破CRC32

CRC(Cyclic Redundancy Check)校验实用程序库在数据存储和数据通讯领域,为了保证数据的正确,就不得不采用检错的手段。在诸多检错手段中,CRC是最著名的一种。CRC的全称是循环冗余校验。每个文件都有唯一的CRC32值,即便数据发生很微小的变化,都会导致CRC32的值变化。假设知道段数据的长度和CRC32值,那么便可穷举数据,与其CRC32的值比较匹配,这样就可以达到暴力破解的目的。但是这么做缺点也很明显,就是只适用于数据内容较小的文件。一般数据内容小于5Bytes即可尝试.

2020-12-01 12:38:29 534 5

空空如也

请问CSDN能够添加友链吗?

发表于 2020-03-18 最后回复 2020-03-18

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除