首页 > TAG信息列表 > bmzctf

第二届BMZCTF,Crypto:do_you_know_it

第一次见,后面知道这是 Latex 公式符号 对照表: 拼接取每个首字母得到最终 flag flag{Play_with_LaTex}

第二届BMZCTF公开赛REVERSE的checkin

第二届BMZCTF公开赛REVERSE的checkin 照例下载压缩包附件,解压后是一个单独的exe程序: . . 照例扔入exeinfope中查看信息: . . 32位windows程序,无壳,照例运行一下查看主要回显信息: . . 首先讲一下正确的流程: 前面的LPL自定义函数后已经限定了v8要和v9相等才能接着运行。也就

BMZCTF 2020公开赛 MISC(下)

BMZCTF 2020公开赛 MISC(下) tiga 题目状况 misc.zip被加密了,在win下看到文件是txt格式而且毫无(实质)内容的时候,我就猜测应该是0宽度隐写 使用0宽度隐写,在这里解密 解密后 密码是GiveTiGaGuang! 解压misc.zip后得到如下内容 打开Password内容看一下 再一次根据我为数不多的经验,推

BMZCTF第一次公开赛MISC(上)

BMZCTF第一次公开赛MISC(上) 计划参加参加第二次公开赛,先做一下第一次公开赛的题试一试 你猜猜flag binwalk分析一下 zip文件,改后缀后需要密码才能打开 执行你猜猜flag.exe 9个大爷,9个密码,试一下发现压缩包密码是第四个大爷的 加压缩后得到了这几个文件 flag在mdb文件里 snake

bmzctf 刷题 elrond32

bmzctf 刷题 elrond32 直接看mian函数 跟进sub_8048414函数 signed int __cdecl sub_8048414(_BYTE *a1, int a2) { signed int result; // eax switch ( a2 ) { case 0: if ( *a1 == 105 ) goto LABEL_19; result = 0; break; case 1:

WEB_ezeval

打开页面,发现代码 <?php highlight_file(__FILE__); $cmd=$_POST['cmd']; $cmd=htmlspecialchars($cmd); $black_list=array('php','echo','`','preg','server','chr','decode','html�

BUU-日刷-[BMZCTF]端午就该吃粽子_

访问/login    发现一个登入框,但是点击发现无法提交    观察路径发现:http://www.bmzclub.cn:20607/login.php?zhongzi=show.php 猜测是任意文件读取 尝试访问/etc/passwd     下面就是考虑日志文件包含 index.php,无法读取。考虑伪协议    解码: <?php error_reporting

BMZCTF-WEB_ezeval

打开环境 <?php highlight_file(__FILE__); $cmd=$_POST['cmd']; $cmd=htmlspecialchars($cmd); $black_list=array('php','echo','`','preg','server','chr','decode','html',&#

BMZCTF WEB_ezeval

WEB_ezeval题目简介:打开后是一段php代码,进行代码审计: <?php highlight_file(__FILE__); $cmd=$_POST['cmd']; $cmd=htmlspecialchars($cmd); $black_list=array('php','echo','`','preg','server',�

BMZCTF:端午就该吃粽子

一.题目 url=http://www.bmzclub.cn:21708/login.php?zhongzi=show.php 输入用户名和密码,发现没有登录效果。 二.解题思路 1.看源码 发现有注释要我们看index.php。 直接访问index.php,发现访问不出什么东西。想到用伪协议,zhongzi=php://filter/read=convert.base64-encode

bmzctf 刷题记录 zonghe

bmzctf 刷题记录 zonghe PS:终于不是开局一坨代码了

bmzctf刷题ssrfme

bmzctf刷题 ssrfme 考点:ssrf 本来我还想docker逃逸的,但是未成功

BMZCTF WEB_ezeval

BMZCTF WEB_ezeval 思路: 绕过str_ireplace,str_ireplace过滤的blacklist 代码审计 $black_list=array('php','echo','`','preg','server','chr','decode','html','md5','post',&

[BMZCTF]-hitcon_2017_ssrfme

[BMZCTF]-hitcon_2017_ssrfme 依旧是直接给出题目源代码 这里列一下几个用到的函数吧 file_put_contents — 将一个字符串写入文件 pathinfo — 返回文件路径的信息 escapeshellarg — 把字符串转码为可以在 shell 命令里使用的参数 shell_exec — 通过 shell 环境执行命令,

BMZCTF:Blog

http://www.bmzclub.cn/challenges#Blog 目录扫描扫到一个www.rar,查看源码发现./www/key/key.php存在代码执行 很简单的绕过,直接参考我的这篇文章:浅谈PHP代码执行中出现过滤限制的绕过执行方法 /key/key.php?c=(sys.tem)("ls -lha /;cat /fla*");

BMZCTF:SimpleCalculator

http://www.bmzclub.cn/challenges#SimpleCalculator 测试了下发现除数学相关的一些关键字之外,其他的字母都会被过滤。长度限制80。异或、取反都可以执行,猜测这里最后使用的eval()对经过过滤字符进行了代码执行,代码执行的绕过在我之前的博客讲过:浅谈PHP代码执行中出现过

BMZCTF:小明的演讲

http://bmzclub.cn/challenges#%E5%B0%8F%E6%98%8E%E7%9A%84%E6%BC%94%E8%AE%B2t t.pptx 直接打开没发现什么线索,尝试修改文件后缀为t.zip,解压打开 直接进入ppt文件的media发现xiaoming.zip 解压xiaoming.zip,其中flag.zip有密码加密 提示给的第一部分压缩包密码如下 中

关于BMZCTF hitcon_2017_ssrfme的解法

在BMZCTF中,有一道题是hitcon_2017_ssrfme,在尝试做了该题后,又翻看了现有的write-up,发现现有的write-up语焉不详,对于不原理和微操讲解不细,因此写了这篇文章,主要是在前人的基础上对此题进行进一步描述,主要针对刚接触此领域的小白用户,希望能够对他们理解这道题提供帮助。 首先,打

BMZCTF:真正的CTFer

http://bmzclub.cn/challenges#%E7%9C%9F%E6%AD%A3%E7%9A%84CTFer 修改了图片宽高,通过脚本爆破CRC还原下图片的原始的宽高 import struct import zlib def hexStr2bytes(s): b = b"" for i in range(0,len(s),2): temp = s[i:i+2] b +=struct.p