- 博客(405)
- 收藏
- 关注
原创 记一次关于Python3中补高的方法
在使用Python处理一些数据的时候经常会用到补高这个操作,例如二进制的补高,十六进制的补高对字符类型的数据进行补高Python3 zfill()方法:描述:zfill()方法返回指定长度的字符串,原字符串右对齐,前面填充0。语法:str.zfill(width),str必须是字符类型,width指定字符串的长度。原字符串右对齐,前面填充0。返回值:返回指定长度的字符串对数字类型的数据进行补高%c 格式化字符及其ASCII码%s 格式化字符串%d .
2021-03-07 17:16:01
402
1
原创 BUUCTF:一路到底
https://buuoj.cn/challenges#%E4%B8%80%E8%B7%AF%E5%88%B0%E5%BA%95每个txt的关键点是前面的数字第一个txt文件内容中的数字是20555转换为十六进制发现是504b,再看看这个txt给的下一个文件内容寻找提示找到第二个txt中的数字是772转换为十六进制为304,这里应该还需要十六进制补高的,也就是0304。504b0304是zip的十六进制文件头,利用py脚本按照给的提示依次取出所有的数字,转换为十六进制再以字节流的形式写入
2021-03-07 14:24:17
1737
原创 BMZCTF:听说最近thinkphp很火?
http://bmzclub.cn/challenges#%E5%90%AC%E8%AF%B4%E6%9C%80%E8%BF%91thinkphp%E5%BE%88%E7%81%AB%EF%BC%9F既然是ThinkPHP,直接用TPScan扫一下看看有没有可以直接利用的漏洞TPScan项目地址
2021-02-09 20:55:29
794
2
原创 BMZCTF:insomniteaser_2019_l33t_hoster
http://bmzclub.cn/challenges#insomniteaser_2019_l33t_hoster文件上传,/?source回显源码<?phpif (isset($_GET["source"])) die(highlight_file(__FILE__));session_start();if (!isset($_SESSION["home"])) { $_SESSION["home"] = bin2hex(random_bytes(20));
2021-02-09 19:22:24
865
原创 BMZCTF:easy_exec
http://bmzclub.cn/challenges#easy_exec查看源码也没发现什么,尝试目录扫描发现有个index.html,访问查看源码,发现de.php这题我看搞不懂搞两个正则匹配在这干啥,又没有起到过滤作用,直接双引号闭合,然后执行命令?comm1=/flag";cat /flag;"&comm2=/etc/passwd...
2021-02-07 15:14:31
663
原创 BMZCTF:CISCN_2019_WEB_1
http://bmzclub.cn/challenges#CISCN_2019_WEB_1先熟悉下业务功能,注册登录之后,有个上传文件的地方,然后可以下载或者删除上传的文件题目这里没有提供源码,自己网上找一下2019CISCN华北赛区Day1的web题源码地址:CISCN-2019-Northern-China-Web文件上传这里并没有看到可以绕过白名单上传shell的方法审计源码,发现一个file_get_contents()//class.phpclass File { p
2021-02-07 02:36:08
759
原创 BMZCTF:TCTF2019_Wallbreaker_Easy
http://bmzclub.cn/challenges#TCTF2019_Wallbreaker_Easy预留了后门,但是有disable_functions限制直接尝试利用蚁剑绕过disable_functions的插件,选择PHP7_GC_UAF模式成功绕过,可以执行命令
2021-02-06 12:53:53
564
原创 BMZCTF:0ctf_2016_unserialize
http://bmzclub.cn/challenges#0ctf_2016_unserialize网站根目录下www.zip有源码,看一些关键代码update.php<?php require_once('class.php'); if($_SESSION['username'] == null) { die('Login First'); } if($_POST['phone'] && $_POST['email'] && $_POST['
2021-02-04 21:47:44
755
2
原创 BMZCTF:TallShanBen
http://bmzclub.cn/challenges#TallShanBen图片看起来高度有点问题,加上题目名称Tall估计是要修改这个jpg的图片高度,使用010 Editor打开把高度改高一点flag{Sh4n_B3n}
2021-01-27 01:05:05
270
原创 BMZCTF:hide
http://bmzclub.cn/challenges#hidehide.jpg题目提示是hide,尝试steghide,试了几个弱密码没出,尝试用脚本爆破密码#python3运行from subprocess import *def foo(): stegoFile='hide.jpg'#source pic path extractFile='flag
2021-01-27 00:48:19
700
3
原创 BMZCTF:hitcon_2017_ssrfme
http://bmzclub.cn/challenges#hitcon_2017_ssrfme<?php $sandbox = "sandbox/" . md5("orange" . $_SERVER["REMOTE_ADDR"]); @mkdir($sandbox); @chdir($sandbox); $data = shell_exec("GET " . escapeshellarg($_GET["url"])); $info = pat
2021-01-25 15:57:58
759
1
原创 BMZCTF:rcee
http://bmzclub.cn/challenges#rceeyou are in sandbox: c718030a6758042d932a08acf4a8c265<?php $sandbox = md5("box".$_SERVER['REMOTE_ADDR'].$_SERVER['HTTP_USER_AGENT']); echo "you are in sandbox: ".$sandbox."<br/>"; @mkdir($sandbox);
2021-01-25 09:21:35
468
原创 BMZCTF:ssrfme
http://bmzclub.cn/challenges#ssrfme<?phpif(isset($_GET) && !empty($_GET)){ $url = $_GET['file']; $path = "upload/".$_GET['path']; }else{ show_source(__FILE__); exit();}if(strpos($path,'..') > -1){ die('This is
2021-01-24 17:39:18
1090
1
原创 BMZCTF:shell_exec
http://bmzclub.cn/challenges#shell_exec命令执行绕过ping -c 2 "$_POST[ip]" 2>&12>&1是将标准出错重定向到标准输出,也是就是我们直接在ip位置传入命令是没有回显的,需要在这个位置定义一个标准输出文件即以下这种形式ping -c 2 "command>1.txt" 2>&1fuzz一下发现同时还过滤了很多关键字符,但是发现没有过滤反引号,即可构造`ls>1.txt`
2021-01-24 14:30:34
969
原创 BMZCTF:misc_bbmpp
http://bmzclub.cn/challenges#misc_bbmpp首先根据提示我们需要爆破压缩包的密码,6位纯数字得到压缩包密码:333520解压得到bbmppp观察整个文件头格式,判断这里应该只是去掉了文件头类型(2字节)和文件大小(4字节)根据当前整个文件大小为80736计算原文件大小为80742十六进制为13B66,然后从低到高即可42 4D 66 3B 01 00保存即可得到可显示图片flag{G0od_j0b}...
2021-01-24 00:55:27
598
3
原创 BMZCTF:技协杯-我的密码呢
http://bmzclub.cn/challenges#%E6%8A%80%E5%8D%8F%E6%9D%AF-%E6%88%91%E7%9A%84%E5%AF%86%E7%A0%81%E5%91%A2photo.jpg这应该是密码,后面挡住的应该有两三位giveU.zip图片中的密码应该就是这里的密码,使用ARCHPR进行爆破打开竟然显示版本不支持使用010 Editor打开giveU.zip版本是819,改为0就可以使用ARCHPR打开得到密码:C3m67uup8Qs
2021-01-23 23:07:56
429
原创 BMZCTF:掘地三尺
http://bmzclub.cn/challenges#%E6%8E%98%E5%9C%B0%E4%B8%89%E5%B0%BAjuedisanchi.doc打开隐藏文字,全选切换颜色第一部分flagflag{real_复制这串字符,得到如下在底部发现jpg文件结尾FF D9但是这里复制出的文件头却没有jpg文件头FF D8,将juedisanchi.doc修改后缀为zip,解压,然后在juedisanchi\word\document.xml中找到前面的文件头得到如下的jpg
2021-01-23 05:19:19
12999
4
原创 BMZCTF:山东省大学生网络技术大赛-pic
http://bmzclub.cn/challenges#%E5%B1%B1%E4%B8%9C%E7%9C%81%E5%A4%A7%E5%AD%A6%E7%94%9F%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%A4%A7%E8%B5%9B-picflag.png使用stegsolve打开,查看LSB,发现7z文件Save Bin保存出来,得到如下很明显,CRC32爆破内容,首先取出每个文件的CRC值1.txt 0x40e61be52.txt 0x91c7
2021-01-23 01:34:24
1042
原创 BMZCTF:内存取证三项
发现个压缩包,使用文件扫描尝试找出这个文件在内存的位置。,压缩包密码是生日数字,而生日数字应该是。将内存镜像文件解压出来,改名为。所以掩码直接爆破八位纯数字即可。
2021-01-23 00:52:53
2440
1
原创 BMZCTF:suspicion
http://bmzclub.cn/challenges#suspicionvolatility -f mem.vmem imageinfovolatility -f mem.vmem --profile=WinXPSP2x86 pslist将可疑进程TrueCrypt.exe进程dump出来volatility -f mem.vmem --profile=WinXPSP2x86 memdump -p 2012 -D ./使用EFDD打开,具体操作步骤如下查看E盘
2021-01-22 23:38:18
1466
1
原创 BMZCTF:Administrator‘s_secret
http://bmzclub.cn/challenges#Administrator's_secretvolatility -f mem.dump imageinfo查看下内存中有哪些进程volatility -f mem.dump --profile=Win7SP1x64 pslistcmd.exe和CnCrypt.exe这两个进程比较可疑查看cmd命令的使用情况volatility -f mem.dump --profile=Win7SP1x64 cmdscan发现了一个fl
2021-01-22 22:56:20
986
1
原创 BMZCTF:fix them
http://bmzclub.cn/challenges#fix%20themPDF417:https://en.wikipedia.org/wiki/PDF417将part1和part2拆开,part3放在part2中,part1放在part2中即可,按照PDF417格式附加一条黑条保存为gif文件,得到如下PDF417在线识别:https://zxing.org/w/decode.jspxFLAG{It's_PDF417}...
2021-01-22 20:18:27
499
原创 BMZCTF:宝宝
http://bmzclub.cn/challenges#%E5%AE%9D%E5%AE%9D3.pngbinwalk分析,发现附加内容,foremost分离分离出来的压缩包有密码,根据题目名字尝试使用babybaby成功解开压缩包,readme.txtPS C:\Users\Administrator\Downloads> php -r "var_dump(base64_decode('56a75oiQ5Yqf5Y+q5beu5LiA5q2l5LqGLi4uLg=='));"C
2021-01-22 19:01:00
559
原创 BMZCTF:533
http://bmzclub.cn/challenges#533password000000000-999999999.zip根据文件名提示,使用ARCHPR爆破password000000000-999999999.zip密码为9位数压缩包密码为:548751269得到533.zip很明显可以直接通过CRC爆破文件内容,因为内容很小,但是这里1.txt是5字节的,2.txt和3.txt是3字节的,这个需要注意下,我们先把2.txt和3.txt的内容爆破出来,利用我的这篇文章中的三字节爆破
2021-01-22 16:15:06
451
原创 BMZCTF:headache
http://bmzclub.cn/challenges#headacheHeadache.zip使用ARCHPR爆破密码得到密码为123456解压得到flag.txtflag{uh, I feel not good... I can't remember the flag. Maybe you can help me..Here is my prescription: JFIF修改另一个文件的文件头为FF D8保存为1.jpg得到如下图片flag{C13H18O2}...
2021-01-22 14:32:41
596
1
原创 BMZCTF:one by one
http://bmzclub.cn/challenges#one%20by%20one0.png使用010 Editor打开出现CRC不匹配错误,猜测修改了图片宽高得到密码KEEPQUIET然后根据图片内容及密码提示,使用SilentEye打开1.jpg进行decodeflag{that's_all???}
2021-01-22 12:29:36
310
原创 BMZCTF:2020sdnisc-懂得都懂
http://bmzclub.cn/challenges#2020sdnisc-%E6%87%82%E5%BE%97%E9%83%BD%E6%87%82png图片就先尝试LSB,根据提示猜测密码可能是弱密码直接试123456就出来了flag{6e9fbfe27c40bbad06db30c42c04c4d6}
2021-01-21 21:41:04
568
原创 BMZCTF:海量的txt文件
http://bmzclub.cn/challenges#%E6%B5%B7%E9%87%8F%E7%9A%84txt%E6%96%87%E4%BB%B6大量txt文件直接全局找一些关键字flag、ctf、key、password等在找key的时候发现类似flag的字符串grep -rn 'key' ./flag/key{fe9ff627da72364a}
2021-01-21 20:16:44
1058
原创 StarCTF2021-MISC-Writeup
文章目录signinMineGamelittle trickspuzzleFeedbacksigninWelcome to *CTF 2021, join telegram to get flag: https://t.me/starCTF*CTF{we1c0me_to_the_starCTF2021~}MineGameIf you love reverse, you can try it, otherwise, you must finish it as quickly as pos
2021-01-20 23:25:48
1260
原创 BMZCTF:小明的演讲
http://bmzclub.cn/challenges#%E5%B0%8F%E6%98%8E%E7%9A%84%E6%BC%94%E8%AE%B2tt.pptx直接打开没发现什么线索,尝试修改文件后缀为t.zip,解压打开直接进入ppt文件的media发现xiaoming.zip解压xiaoming.zip,其中flag.zip有密码加密提示给的第一部分压缩包密码如下中文电码解码:https://www.qqxiuzi.cn/bianma/dianbao.php得到第一部分压缩包
2021-01-16 21:24:41
712
2
原创 BMZCTF:2018 hackergame Word 文档
http://bmzclub.cn/challenges#2018%20hackergame%20Word%20%E6%96%87%E6%A1%A3题目描述.txt自从加入了 Doki Doki Linux Club (注1),用上了 Linux,D 同学每天都能学到好多新东西。Linux 好是好,就是没有 Microsoft Office 系列软件,导致看学校的各种通知文件,填申请表等等都变得不那么方便,上次还差点因此错过了 7 号的会议。突然有一天 D 同学的一个朋友告诉他,其实新版 O
2021-01-14 19:23:46
473
原创 BMZCTF:2018 hackergame 游园会的集章卡片
http://bmzclub.cn/challenges#2018%20hackergame%20%E6%B8%B8%E5%9B%AD%E4%BC%9A%E7%9A%84%E9%9B%86%E7%AB%A0%E5%8D%A1%E7%89%87题目描述.docx解压fragments.zip得到很多张拼图使用montage和gaps进行自动拼图montage *png -tile 5x5 -geometry 125x125+0+0 flag.pnggaps --image=flag.png
2021-01-14 17:28:34
668
原创 BMZCTF:哆啦A梦
http://bmzclub.cn/challenges#%E5%93%86%E5%95%A6A%E6%A2%A6对图片binwalk分析发现附加了另外一张png图片这张png是一张底部被截掉了一部分的二维码,使用010 Editor打开后明显有CRC不匹配报错,修改高度补全二维码补全后,扫描PS C:\Users\Administrator\Desktop> php -r "var_dump(base64_decode('ZmxhZ3tDdGZfMjAxOF92ZXJ5X2dvb2
2021-01-14 00:54:10
1187
1
原创 BMZCTF:神秘压缩包
http://bmzclub.cn/challenges#%E7%A5%9E%E7%A7%98%E5%8E%8B%E7%BC%A9%E5%8C%85解压题目压缩包密码.txt是图像的base64数据复制直接放入url栏,显示图片得到wenjian.rar的解压密码:asdfghjkl解压得到很多张二维码使用工具进行批量二维码扫描,我这里使用的是微微二维码二维码内容是二进制数据按文件名排序好之后,提取出二进制数据011001100110110001100001011001110
2021-01-14 00:37:19
945
原创 浅谈PHP代码执行中出现过滤限制的绕过执行方法
参考:https://www.leavesongs.com/PENETRATION/webshell-without-alphanum.htmlhttps://www.leavesongs.com/PENETRATION/webshell-without-alphanum-advanced.html字符串异或绕过只适用于PHP5
2021-01-13 22:58:03
29280
11
原创 2020 纵横杯 线上赛 MISC部分Writeup
文章目录签到马赛克My_Secret问卷调查签到oct_str = '[0146, 0154, 0141, 0147, 0173, 0167, 063, 0154, 0143, 0157, 0155, 0145, 0137, 0164, 0157, 0137, 062, 0157, 0156, 0147, 0137, 0150, 063, 0156, 0147, 0137, 0142, 0145, 061, 0175]'oct_list = oct_str.replace("[","").rep
2020-12-30 18:58:31
982
2
原创 第一届BMZCTF公开赛-WEB-Writeup
文章目录ezevalezphppenetrationBMZ_Market前言首先恭喜白帽子社区团队成功举办第一届BMZCTF公开赛,我是本次比赛MISC赛题Snake、Tiga的出题人末初以下是我对于的这次BMZCTF公开赛的WEB赛题的一些Writeup,如果有什么写的不对的还请师傅们留言斧正ezeval <?phphighlight_file(__FILE__);$cmd=$_POST['cmd'];$cmd=htmlspecialchars($cmd);$black_li
2020-12-30 01:47:18
4022
3
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人