ICode9

精准搜索请尝试: 精确搜索
  • 第二届BMZCTF,Crypto:do_you_know_it2022-01-08 22:58:29

    第一次见,后面知道这是 Latex 公式符号 对照表: 拼接取每个首字母得到最终 flag flag{Play_with_LaTex}

  • 第二届BMZCTF公开赛REVERSE的checkin2022-01-02 22:31:13

    第二届BMZCTF公开赛REVERSE的checkin 照例下载压缩包附件,解压后是一个单独的exe程序: . . 照例扔入exeinfope中查看信息: . . 32位windows程序,无壳,照例运行一下查看主要回显信息: . . 首先讲一下正确的流程: 前面的LPL自定义函数后已经限定了v8要和v9相等才能接着运行。也就

  • BMZCTF 2020公开赛 MISC(下)2022-01-02 02:33:46

    BMZCTF 2020公开赛 MISC(下) tiga 题目状况 misc.zip被加密了,在win下看到文件是txt格式而且毫无(实质)内容的时候,我就猜测应该是0宽度隐写 使用0宽度隐写,在这里解密 解密后 密码是GiveTiGaGuang! 解压misc.zip后得到如下内容 打开Password内容看一下 再一次根据我为数不多的经验,推

  • BMZCTF第一次公开赛MISC(上)2021-12-26 02:03:02

    BMZCTF第一次公开赛MISC(上) 计划参加参加第二次公开赛,先做一下第一次公开赛的题试一试 你猜猜flag binwalk分析一下 zip文件,改后缀后需要密码才能打开 执行你猜猜flag.exe 9个大爷,9个密码,试一下发现压缩包密码是第四个大爷的 加压缩后得到了这几个文件 flag在mdb文件里 snake

  • bmzctf 刷题 elrond322021-12-24 02:03:46

    bmzctf 刷题 elrond32 直接看mian函数 跟进sub_8048414函数 signed int __cdecl sub_8048414(_BYTE *a1, int a2) { signed int result; // eax switch ( a2 ) { case 0: if ( *a1 == 105 ) goto LABEL_19; result = 0; break; case 1:

  • WEB_ezeval2021-11-03 22:33:11

    打开页面,发现代码 <?php highlight_file(__FILE__); $cmd=$_POST['cmd']; $cmd=htmlspecialchars($cmd); $black_list=array('php','echo','`','preg','server','chr','decode','html�

  • BUU-日刷-[BMZCTF]端午就该吃粽子_2021-09-23 09:36:21

    访问/login    发现一个登入框,但是点击发现无法提交    观察路径发现:http://www.bmzclub.cn:20607/login.php?zhongzi=show.php 猜测是任意文件读取 尝试访问/etc/passwd     下面就是考虑日志文件包含 index.php,无法读取。考虑伪协议    解码: <?php error_reporting

  • BMZCTF-WEB_ezeval2021-09-22 22:03:02

    打开环境 <?php highlight_file(__FILE__); $cmd=$_POST['cmd']; $cmd=htmlspecialchars($cmd); $black_list=array('php','echo','`','preg','server','chr','decode','html',&#

  • BMZCTF WEB_ezeval2021-09-06 14:32:58

    WEB_ezeval题目简介:打开后是一段php代码,进行代码审计: <?php highlight_file(__FILE__); $cmd=$_POST['cmd']; $cmd=htmlspecialchars($cmd); $black_list=array('php','echo','`','preg','server',�

  • BMZCTF:端午就该吃粽子2021-07-16 20:01:04

    一.题目 url=http://www.bmzclub.cn:21708/login.php?zhongzi=show.php 输入用户名和密码,发现没有登录效果。 二.解题思路 1.看源码 发现有注释要我们看index.php。 直接访问index.php,发现访问不出什么东西。想到用伪协议,zhongzi=php://filter/read=convert.base64-encode

  • bmzctf 刷题记录 zonghe2021-06-14 03:32:41

    bmzctf 刷题记录 zonghe PS:终于不是开局一坨代码了

  • bmzctf刷题ssrfme2021-06-11 03:01:23

    bmzctf刷题 ssrfme 考点:ssrf 本来我还想docker逃逸的,但是未成功

  • BMZCTF WEB_ezeval2021-06-10 02:01:47

    BMZCTF WEB_ezeval 思路: 绕过str_ireplace,str_ireplace过滤的blacklist 代码审计 $black_list=array('php','echo','`','preg','server','chr','decode','html','md5','post',&

  • [BMZCTF]-hitcon_2017_ssrfme2021-05-23 15:32:24

    [BMZCTF]-hitcon_2017_ssrfme 依旧是直接给出题目源代码 这里列一下几个用到的函数吧 file_put_contents — 将一个字符串写入文件 pathinfo — 返回文件路径的信息 escapeshellarg — 把字符串转码为可以在 shell 命令里使用的参数 shell_exec — 通过 shell 环境执行命令,

  • BMZCTF:Blog2021-04-26 17:05:07

    http://www.bmzclub.cn/challenges#Blog 目录扫描扫到一个www.rar,查看源码发现./www/key/key.php存在代码执行 很简单的绕过,直接参考我的这篇文章:浅谈PHP代码执行中出现过滤限制的绕过执行方法 /key/key.php?c=(sys.tem)("ls -lha /;cat /fla*");

  • BMZCTF:SimpleCalculator2021-04-26 15:30:03

    http://www.bmzclub.cn/challenges#SimpleCalculator 测试了下发现除数学相关的一些关键字之外,其他的字母都会被过滤。长度限制80。异或、取反都可以执行,猜测这里最后使用的eval()对经过过滤字符进行了代码执行,代码执行的绕过在我之前的博客讲过:浅谈PHP代码执行中出现过

  • BMZCTF:小明的演讲2021-01-16 21:29:53

    http://bmzclub.cn/challenges#%E5%B0%8F%E6%98%8E%E7%9A%84%E6%BC%94%E8%AE%B2t t.pptx 直接打开没发现什么线索,尝试修改文件后缀为t.zip,解压打开 直接进入ppt文件的media发现xiaoming.zip 解压xiaoming.zip,其中flag.zip有密码加密 提示给的第一部分压缩包密码如下 中

  • 关于BMZCTF hitcon_2017_ssrfme的解法2021-01-12 10:00:25

    在BMZCTF中,有一道题是hitcon_2017_ssrfme,在尝试做了该题后,又翻看了现有的write-up,发现现有的write-up语焉不详,对于不原理和微操讲解不细,因此写了这篇文章,主要是在前人的基础上对此题进行进一步描述,主要针对刚接触此领域的小白用户,希望能够对他们理解这道题提供帮助。 首先,打

  • BMZCTF:真正的CTFer2020-12-13 20:29:29

    http://bmzclub.cn/challenges#%E7%9C%9F%E6%AD%A3%E7%9A%84CTFer 修改了图片宽高,通过脚本爆破CRC还原下图片的原始的宽高 import struct import zlib def hexStr2bytes(s): b = b"" for i in range(0,len(s),2): temp = s[i:i+2] b +=struct.p

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有