自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

末初 · mochu7

一直向前,一直向上

  • 博客(30)
  • 论坛 (1)
  • 收藏
  • 关注

原创 BMZCTF:TallShanBen

http://bmzclub.cn/challenges#TallShanBen图片看起来高度有点问题,加上题目名称Tall估计是要修改这个jpg的图片高度,使用010 Editor打开把高度改高一点flag{Sh4n_B3n}

2021-01-27 01:05:05 100

原创 BMZCTF:hide

http://bmzclub.cn/challenges#hidehide.jpg题目提示是hide,尝试steghide,试了几个弱密码没出,尝试用脚本爆破密码#python3运行from subprocess import *def foo(): stegoFile='hide.jpg'#source pic path extractFile='flag

2021-01-27 00:48:19 156 3

原创 BMZCTF:hitcon_2017_ssrfme

http://bmzclub.cn/challenges#hitcon_2017_ssrfme<?php $sandbox = "sandbox/" . md5("orange" . $_SERVER["REMOTE_ADDR"]); @mkdir($sandbox); @chdir($sandbox); $data = shell_exec("GET " . escapeshellarg($_GET["url"])); $info = pat

2021-01-25 15:57:58 165 1

原创 BMZCTF:rcee

http://bmzclub.cn/challenges#rceeyou are in sandbox: c718030a6758042d932a08acf4a8c265<?php $sandbox = md5("box".$_SERVER['REMOTE_ADDR'].$_SERVER['HTTP_USER_AGENT']); echo "you are in sandbox: ".$sandbox."<br/>"; @mkdir($sandbox);

2021-01-25 09:21:35 133

原创 BMZCTF:ssrfme

http://bmzclub.cn/challenges#ssrfme<?phpif(isset($_GET) && !empty($_GET)){ $url = $_GET['file']; $path = "upload/".$_GET['path']; }else{ show_source(__FILE__); exit();}if(strpos($path,'..') > -1){ die('This is

2021-01-24 17:39:18 165

原创 BMZCTF:shell_exec

http://bmzclub.cn/challenges#shell_exec命令执行绕过ping -c 2 "$_POST[ip]" 2>&12>&1是将标准出错重定向到标准输出,也是就是我们直接在ip位置传入命令是没有回显的,需要在这个位置定义一个标准输出文件即以下这种形式ping -c 2 "command>1.txt" 2>&1fuzz一下发现同时还过滤了很多关键字符,但是发现没有过滤反引号,即可构造`ls>1.txt`

2021-01-24 14:30:34 104

原创 BMZCTF:misc_bbmpp

http://bmzclub.cn/challenges#misc_bbmpp首先根据提示我们需要爆破压缩包的密码,6位纯数字得到压缩包密码:333520解压得到bbmppp观察整个文件头格式,判断这里应该只是去掉了文件头类型(2字节)和文件大小(4字节)根据当前整个文件大小为80736计算原文件大小为80742十六进制为13B66,然后从低到高即可42 4D 66 3B 01 00保存即可得到可显示图片flag{G0od_j0b}...

2021-01-24 00:55:27 95

原创 BMZCTF:技协杯-我的密码呢

http://bmzclub.cn/challenges#%E6%8A%80%E5%8D%8F%E6%9D%AF-%E6%88%91%E7%9A%84%E5%AF%86%E7%A0%81%E5%91%A2photo.jpg这应该是密码,后面挡住的应该有两三位giveU.zip图片中的密码应该就是这里的密码,使用ARCHPR进行爆破打开竟然显示版本不支持使用010 Editor打开giveU.zip版本是819,改为0就可以使用ARCHPR打开得到密码:C3m67uup8Qs

2021-01-23 23:07:56 45

原创 BMZCTF:BMP

http://bmzclub.cn/challenges#BMP

2021-01-23 22:29:48 145

原创 BMZCTF:掘地三尺

http://bmzclub.cn/challenges#%E6%8E%98%E5%9C%B0%E4%B8%89%E5%B0%BAjuedisanchi.doc打开隐藏文字,全选切换颜色第一部分flagflag{real_复制这串字符,得到如下在底部发现jpg文件结尾FF D9但是这里复制出的文件头却没有jpg文件头FF D8,将juedisanchi.doc修改后缀为zip,解压,然后在juedisanchi\word\document.xml中找到前面的文件头得到如下的jpg

2021-01-23 05:19:19 1448 4

原创 BMZCTF:山东省大学生网络技术大赛-pic

http://bmzclub.cn/challenges#%E5%B1%B1%E4%B8%9C%E7%9C%81%E5%A4%A7%E5%AD%A6%E7%94%9F%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%A4%A7%E8%B5%9B-picflag.png使用stegsolve打开,查看LSB,发现7z文件Save Bin保存出来,得到如下很明显,CRC32爆破内容,首先取出每个文件的CRC值1.txt 0x40e61be52.txt 0x91c7

2021-01-23 01:34:24 228

原创 BMZCTF:内存取证三项

http://bmzclub.cn/challenges#%E5%86%85%E5%AD%98%E5%8F%96%E8%AF%81%E4%B8%89%E9%A1%B9内存取证三项.txt一天下午小白出去吃饭,临走之前还不忘锁了电脑,这时同寝室的小黑想搞点事情,懂点黑客和社工知识的小黑经过多次尝试获得了密码成功进入电脑,于是便悄悄在电脑上动起手脚了,便在桌面上写着什么,想给小白一个惊喜,同时还传送着小白的机密文件,正巧这时小白刚好回来,两人都吓了一跳,小黑也不管自己在电脑上留下的操作急忙离开电脑,故作

2021-01-23 00:52:53 214

原创 BMZCTF:suspicion

http://bmzclub.cn/challenges#suspicionvolatility -f mem.vmem imageinfovolatility -f mem.vmem --profile=WinXPSP2x86 pslist将可疑进程TrueCrypt.exe进程dump出来volatility -f mem.vmem --profile=WinXPSP2x86 memdump -p 2012 -D ./使用EFDD打开,具体操作步骤如下查看E盘

2021-01-22 23:38:18 52

原创 BMZCTF:Administrator‘s_secret

http://bmzclub.cn/challenges#Administrator's_secretvolatility -f mem.dump imageinfo查看下内存中有哪些进程volatility -f mem.dump --profile=Win7SP1x64 pslistcmd.exe和CnCrypt.exe这两个进程比较可疑查看cmd命令的使用情况volatility -f mem.dump --profile=Win7SP1x64 cmdscan发现了一个fl

2021-01-22 22:56:20 116

原创 BMZCTF:fix them

http://bmzclub.cn/challenges#fix%20themPDF417:https://en.wikipedia.org/wiki/PDF417将part1和part2拆开,part3放在part2中,part1放在part2中即可,按照PDF417格式附加一条黑条保存为gif文件,得到如下PDF417在线识别:https://zxing.org/w/decode.jspxFLAG{It's_PDF417}...

2021-01-22 20:18:27 74

原创 BMZCTF:宝宝

http://bmzclub.cn/challenges#%E5%AE%9D%E5%AE%9D3.pngbinwalk分析,发现附加内容,foremost分离分离出来的压缩包有密码,根据题目名字尝试使用babybaby成功解开压缩包,readme.txtPS C:\Users\Administrator\Downloads> php -r "var_dump(base64_decode('56a75oiQ5Yqf5Y+q5beu5LiA5q2l5LqGLi4uLg=='));"C

2021-01-22 19:01:00 92

原创 BMZCTF:penpig

http://bmzclub.cn/challenges#penpig猪圈密码flag{yyyyy_ywww@}

2021-01-22 16:34:45 40

原创 BMZCTF:533

http://bmzclub.cn/challenges#533password000000000-999999999.zip根据文件名提示,使用ARCHPR爆破password000000000-999999999.zip密码为9位数压缩包密码为:548751269得到533.zip很明显可以直接通过CRC爆破文件内容,因为内容很小,但是这里1.txt是5字节的,2.txt和3.txt是3字节的,这个需要注意下,我们先把2.txt和3.txt的内容爆破出来,利用我的这篇文章中的三字节爆破

2021-01-22 16:15:06 73

原创 BMZCTF:headache

http://bmzclub.cn/challenges#headacheHeadache.zip使用ARCHPR爆破密码得到密码为123456解压得到flag.txtflag{uh, I feel not good... I can't remember the flag. Maybe you can help me..Here is my prescription: JFIF修改另一个文件的文件头为FF D8保存为1.jpg得到如下图片flag{C13H18O2}...

2021-01-22 14:32:41 50 1

原创 BMZCTF:one by one

http://bmzclub.cn/challenges#one%20by%20one0.png使用010 Editor打开出现CRC不匹配错误,猜测修改了图片宽高得到密码KEEPQUIET然后根据图片内容及密码提示,使用SilentEye打开1.jpg进行decodeflag{that's_all???}

2021-01-22 12:29:36 56

原创 BMZCTF:2020sdnisc-懂得都懂

http://bmzclub.cn/challenges#2020sdnisc-%E6%87%82%E5%BE%97%E9%83%BD%E6%87%82png图片就先尝试LSB,根据提示猜测密码可能是弱密码直接试123456就出来了flag{6e9fbfe27c40bbad06db30c42c04c4d6}

2021-01-21 21:41:04 152

原创 BMZCTF:海量的txt文件

http://bmzclub.cn/challenges#%E6%B5%B7%E9%87%8F%E7%9A%84txt%E6%96%87%E4%BB%B6大量txt文件直接全局找一些关键字flag、ctf、key、password等在找key的时候发现类似flag的字符串grep -rn 'key' ./flag/key{fe9ff627da72364a}

2021-01-21 20:16:44 89

原创 StarCTF2021-MISC-Writeup

文章目录signinMineGamelittle trickspuzzleFeedbacksigninWelcome to *CTF 2021, join telegram to get flag: https://t.me/starCTF*CTF{we1c0me_to_the_starCTF2021~}MineGameIf you love reverse, you can try it, otherwise, you must finish it as quickly as pos

2021-01-20 23:25:48 285

原创 BMZCTF:小明的演讲

http://bmzclub.cn/challenges#%E5%B0%8F%E6%98%8E%E7%9A%84%E6%BC%94%E8%AE%B2tt.pptx直接打开没发现什么线索,尝试修改文件后缀为t.zip,解压打开直接进入ppt文件的media发现xiaoming.zip解压xiaoming.zip,其中flag.zip有密码加密提示给的第一部分压缩包密码如下中文电码解码:https://www.qqxiuzi.cn/bianma/dianbao.php得到第一部分压缩包

2021-01-16 21:24:41 144 2

原创 BMZCTF:2018 hackergame Word 文档

http://bmzclub.cn/challenges#2018%20hackergame%20Word%20%E6%96%87%E6%A1%A3题目描述.txt自从加入了 Doki Doki Linux Club (注1),用上了 Linux,D 同学每天都能学到好多新东西。Linux 好是好,就是没有 Microsoft Office 系列软件,导致看学校的各种通知文件,填申请表等等都变得不那么方便,上次还差点因此错过了 7 号的会议。突然有一天 D 同学的一个朋友告诉他,其实新版 O

2021-01-14 19:23:46 107

原创 BMZCTF:2018 hackergame 游园会的集章卡片

http://bmzclub.cn/challenges#2018%20hackergame%20%E6%B8%B8%E5%9B%AD%E4%BC%9A%E7%9A%84%E9%9B%86%E7%AB%A0%E5%8D%A1%E7%89%87题目描述.docx解压fragments.zip得到很多张拼图使用montage和gaps进行自动拼图montage *png -tile 5x5 -geometry 125x125+0+0 flag.pnggaps --image=flag.png

2021-01-14 17:28:34 80

原创 BMZCTF:哆啦A梦

http://bmzclub.cn/challenges#%E5%93%86%E5%95%A6A%E6%A2%A6对图片binwalk分析发现附加了另外一张png图片这张png是一张底部被截掉了一部分的二维码,使用010 Editor打开后明显有CRC不匹配报错,修改高度补全二维码补全后,扫描PS C:\Users\Administrator\Desktop> php -r "var_dump(base64_decode('ZmxhZ3tDdGZfMjAxOF92ZXJ5X2dvb2

2021-01-14 00:54:10 134 1

原创 BMZCTF:神秘压缩包

http://bmzclub.cn/challenges#%E7%A5%9E%E7%A7%98%E5%8E%8B%E7%BC%A9%E5%8C%85解压题目压缩包密码.txt是图像的base64数据复制直接放入url栏,显示图片得到wenjian.rar的解压密码:asdfghjkl解压得到很多张二维码使用工具进行批量二维码扫描,我这里使用的是微微二维码二维码内容是二进制数据按文件名排序好之后,提取出二进制数据011001100110110001100001011001110

2021-01-14 00:37:19 99

原创 浅谈PHP代码执行中出现过滤限制的绕过执行方法

参考:https://www.leavesongs.com/PENETRATION/webshell-without-alphanum.htmlhttps://www.leavesongs.com/PENETRATION/webshell-without-alphanum-advanced.html字符串异或绕过只适用于PHP5

2021-01-13 22:58:03 5968 7

原创 收录CTF中MISC常用的在线工具网站(持续更新...)

收录笔者在做misc题目时使用到的各种工具站或,持续更新.....建议收藏

2021-01-01 21:59:07 617

空空如也

请问CSDN能够添加友链吗?

发表于 2020-03-18 最后回复 2020-03-18

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除