• 2023-06-19第二届BMZCTF公开赛-easymisc
    文章目录题目设计解题步骤(Writeup)题目附件请自取:链接:https://pan.baidu.com/s/1u8jiXfpD7HvoQTCe4fW80w提取码:4whw题目设计考察知识点:数据处理、wav文件头、高低振幅转换、LSB隐写题目思路:逆序字节流数据->wav文件->高低振幅转换->LSB隐写->异或测试以下是设计题目时所用
  • 2023-06-19BMZCTF:hitcon_2017_ssrfme
    http://bmzclub.cn/challenges#hitcon_2017_ssrfme<?php$sandbox="sandbox/".md5("orange".$_SERVER["REMOTE_ADDR"]);@mkdir($sandbox);@chdir($sandbox);$data=shell_exec("GET".escapeshe
  • 2023-06-19BMZCTF:suspicion
    http://bmzclub.cn/challenges#suspicionvolatility-fmem.vmemimageinfovolatility-fmem.vmem--profile=WinXPSP2x86pslist将可疑进程TrueCrypt.exe进程dump出来volatility-fmem.vmem--profile=WinXPSP2x86memdump-p2012-D./使用EFDD打开,具体操作步骤如下查看E盘
  • 2023-06-19BMZCTF:2020sdnisc-左上角的秘密
    http://bmzclub.cn/challenges#2020sdnisc-%E5%B7%A6%E4%B8%8A%E8%A7%92%E7%9A%84%E7%A7%98%E5%AF%86enc.py#encoding=utf-8flag_enc=open("flag_enc.hex","wb")deffile_encode(flag):i=1whileTrue:byte_str=flag.read(1)
  • 2023-06-19BMZCTF:2018 HEBTUCTF 你可能需要一个wireshark
    http://bmzclub.cn/challenges#2018%20HEBTUCTF%20%E4%BD%A0%E5%8F%AF%E8%83%BD%E9%9C%80%E8%A6%81%E4%B8%80%E4%B8%AAwiresharkyoujun.pcapng打开直接尝试搜索关键字tcpcontains"flag"追踪流找到一个flag.txt解码这串base64得到flagPSC:\Users\Administrator>php-r"var_d
  • 2023-06-19BMZCTF:oldmodem
    http://bmzclub.cn/challenges#oldmodem使用file命令查看下,发现是wav文件但是修改后缀为wav后缀后并没有看出什么也没听出什么然后根据题目名称得知这是modem文件,装个minimoden去识别这个文件直接kali中:sudoapt-getinstallminimodem这个题目原来还有个提示没给就是这个modem
  • 2023-06-19BMZCTF:2020sdnisc-过去和现在
    http://bmzclub.cn/challenges#2020sdnisc-%E8%BF%87%E5%8E%BB%E5%92%8C%E7%8E%B0%E5%9C%A8flag{fc25cbb7b85959fe03738241a96bf23d}
  • 2023-06-19BMZCTF:网鼎杯 2018 minified
    http://bmzclub.cn/challenges#%E7%BD%91%E9%BC%8E%E6%9D%AF%202018%20minifiedflag_enc.png使用stegsolve打开,将每个色道的零通道取出来Alpha0Red0Green0Blue0将Alpha0和Green0进行ImageCombiner,当XOR时出现flagflag{7bb6db9f-d2eb-4e69-8dee-0002ce1e07f9}
  • 2023-06-19BMZCTF:TallShanBen
    http://bmzclub.cn/challenges#TallShanBen图片看起来高度有点问题,加上题目名称Tall估计是要修改这个jpg的图片高度,使用010Editor打开把高度改高一点flag{Sh4n_B3n}
  • 2023-06-19BMZCTF:rcee
    http://bmzclub.cn/challenges#rceeyouareinsandbox:c718030a6758042d932a08acf4a8c265<?php$sandbox=md5("box".$_SERVER['REMOTE_ADDR'].$_SERVER['HTTP_USER_AGENT']);echo"youareinsandbox:".$sandbox.
  • 2023-06-19BMZCTF:技协杯-我的密码呢
    http://bmzclub.cn/challenges#%E6%8A%80%E5%8D%8F%E6%9D%AF-%E6%88%91%E7%9A%84%E5%AF%86%E7%A0%81%E5%91%A2photo.jpg这应该是密码,后面挡住的应该有两三位giveU.zip图片中的密码应该就是这里的密码,使用ARCHPR进行爆破打开竟然显示版本不支持使用010Editor打开giveU.zip版本
  • 2023-06-19BMZCTF:2020sdnisc-损坏的流量包
    http://bmzclub.cn/challenges#2020sdnisc-%E6%8D%9F%E5%9D%8F%E7%9A%84%E6%B5%81%E9%87%8F%E5%8C%851.pcapng无法使用wireshark打开可能破坏了pcapng的文件结构,但是应该不会破坏数据内容,尝试使用foremost看看能不能从这个数据包中分离出什么东西得到一个zip压缩包,解压得到key.tx
  • 2023-06-19BMZCTF:日志审计
    http://bmzclub.cn/challenges#%E6%97%A5%E5%BF%97%E5%AE%A1%E8%AE%A1logcheck.log盲注的日志,将flag.php这块的内容提取出来192.168.0.1--[13/Oct/2018:12:38:14+0000]"GET/flag.php?user=hence%27%20AND%20ORD%28MID%28%28SELECT%20IFNULL%28CAST%28secret%20AS%20CHAR%29%
  • 2023-06-19BMZCTF:one by one
    http://bmzclub.cn/challenges#one%20by%20one0.png使用010Editor打开出现CRC不匹配错误,猜测修改了图片宽高得到密码KEEPQUIET然后根据图片内容及密码提示,使用SilentEye打开1.jpg进行decodeflag{that's_all???}
  • 2023-06-19BMZCTF:2018 安洵杯 boooooom
    http://bmzclub.cn/challenges#2018%20%E5%AE%89%E6%B4%B5%E6%9D%AF%20boooooomhappy.zip有密码使用ARCHPR尝试掩码爆破四位数字happy.zip密码:3862解压password.pyimportbase64importhashlibf=open("password.txt",'r')password=f.readline()b64_str=base64.b
  • 2023-06-19BMZCTF:技协杯-签到
    http://bmzclub.cn/challenges#%E6%8A%80%E5%8D%8F%E6%9D%AF-%E7%AD%BE%E5%88%B0下载下来是docx文件修改后缀为zip,解压在./word/media/下找到flagflag{873f6218-dc48-11ea-a3b9-dca90498a2db}
  • 2023-06-19BMZCTF:misc_bbmpp
    http://bmzclub.cn/challenges#misc_bbmpp首先根据提示我们需要爆破压缩包的密码,6位纯数字得到压缩包密码:333520解压得到bbmppp观察整个文件头格式,判断这里应该只是去掉了文件头类型(2字节)和文件大小(4字节)根据当前整个文件大小为80736计算原文件大小为80742十六进制为13B66
  • 2023-06-19BMZCTF:宝宝
    http://bmzclub.cn/challenges#%E5%AE%9D%E5%AE%9D3.pngbinwalk分析,发现附加内容,foremost分离分离出来的压缩包有密码,根据题目名字尝试使用babybaby成功解开压缩包,readme.txtPSC:\Users\Administrator\Downloads>php-r"var_dump(base64_decode('56a75oiQ5Yqf5Y+q5beu5LiA5q2l
  • 2023-06-19BMZCTF:海量的txt文件
    http://bmzclub.cn/challenges#%E6%B5%B7%E9%87%8F%E7%9A%84txt%E6%96%87%E4%BB%B6大量txt文件直接全局找一些关键字flag、ctf、key、password等在找key的时候发现类似flag的字符串grep-rn'key'./flag/key{fe9ff627da72364a}
  • 2023-06-19BMZCTF:技协杯-S&M
    http://bmzclub.cn/challenges#%E6%8A%80%E5%8D%8F%E6%9D%AF-S&M过滤s7comm协议,在长度91的包后面发现flag片段flag{QKwTZDSBELNPYqzv}