avatar
文章
74
标签
13
分类
4

主页
分类
标签
归档
友链
留言板
关于
w3nx1z1
搜索
主页
分类
标签
归档
友链
留言板
关于

w3nx1z1

初识沙箱逃逸
发表于2023-08-05|ctf
初识沙箱逃逸[HNCTF 2022 Week1]calc_jail_beginner_level(JAIL 沙箱逃逸)给了源码 #Your goal is to read ./flag.txt #You can use these payload liked `__import__('os').system('cat ./flag.txt')` or `print(open('/flag.txt').read())` WELCOME = ''' _ ______ _ _ _ _ | | | ____| (_) | | (_) | | |__ | |__ __ _ _ _ __ _ __ ___ _ __ | | __ _ _| | | '_ \| __| / _` | | '_ \| '_ \ ...
春苗进阶考核实操
发表于2023-07-28|取证
a63ff7cb356c0721c665a93ace5f8e47c80bfdfa7f22e24a80bac4799a8efb58070a4003c7eb2b202482d1c7b5eae5f1c003067a2c9e062d0f54e1925abba89d84ad1d3300f205d588e7ce5fb2cd21fbc3c71a259b6c40e7829bfea27c38d2506447272261bc5104a74b1124b8151de728d73ca2f89204286d4f61190b3446bc1a11c7fba39fa0956116d27876bf797e139555ebd523c3d4eb2c525aa272c859c50e742db00b97a50717347a89f1c8462dcca925a4eae22313905ee37d611c5877f8410d6628c428a3bf5d7b0371bb9d28ee8a6cff79dcab3e29f3e96a697c6cd89d1b0271c2448edce73d2b6dec0ebd913d2ca8ac871bca1 ...
工控安全培训
发表于2023-07-24|ctf
65377ef220f4d2a8cd7622df8420e47ef9e5f5c9c20efc1008932668a1bb605033e128f71239a8c12bdef912f0559799146cfce54187d158d38985f0515a7a5d928730af66874109a77077406098736102ab6c945ef023f213fcae4b9364623fcd60a088660ac65e66cb5450ce5e8a3fbacb85182505ed9656b238135ec223bdffd1044d9f3e8df037edd676976d54ad49d9fded5b7a23524000b88598ba06b289ef98d5fafd7c0de0cb6d335c8c33494511291fce5170b18583bee1454e58c2d60f04282fb90e11ab5799bf56f50ee94c402a1d66bc2f5e49429ade14bfde725e206b5669559b63257e639ce994dd32a32da7aa9e2bfe9a8 ...
2023巅峰极客MISC题解
发表于2023-07-21|ctf
2023巅峰极客MISC题解很遗憾 这次因为某些原因 没能跟随战队一起打全程 虽然但是 也从比赛和战队师傅中学到了很多新东西!!! foundme(avif文件 foremost分离) 附件是一个dump文件 以为是普通的内存取证 然而试过了vol2和vol3都没取出东西来 在尝试使用windbg 太晦涩了不会用 队里做出来的师傅提醒没那么复杂 于是直接使用010查看 找到了一个hint hint:提示寻找Netflix的图片格式 搜索发现 Netflix的图片格式是avif文件 直接在附件里面寻avif文件 kali中使用foremost 分出很多文件 会发现foremost会将avif文件识别为mp4文件(010打开可以看出来) 将mp4的后缀名修改为avif 便可以打开 flag{Y0ung_Ju57_f0rward} 一起学生物(盲水印 二进制转换) 附件给了两张图片 一眼盲水印 将结果再放入ps中 很清楚的可以看到甲硫氨酸 算是一个hint 010打开其中无水印的原图 在文件尾找到一串字符串 MFFMNMMFGHMMQWEMMTMMPMDFMMYMMRMKK ...
2022蓝帽杯初赛取证复现
发表于2023-07-04|取证
2022蓝帽杯初赛取证复现计算机取证下载附件 拿到一个dmp内存镜像和一个E01计算机镜像 取证一:在内存镜像中的taqi7开机密码为 .\volatility.exe -f .\1.dmp imageinfo .\volatility.exe -f .\1.dmp --profile=Win7SP1x64 hashdump 拿到taqi7开机密码的哈希值为:7f21caca5685f10d9e849cc84c340528 NSSCTF{anxinqi} 取证二:制作该内存镜像的进程PID号为通过搜索 我们可以知道 可以制作内存镜像的进程有: dd命令 Win32dd Fmem LIME Magnet RAM Capture .\volatility.exe -f .\1.dmp --profile=Win7SP1x64 pslist 在该内存所有的进程信息中 可以找到Magnet RAM Capture的进程PID为2192 NSSCTF{2192} 取证三:计算机镜像中bitlokcer分区某office文件中存在的flag值为?首先 有内存镜像 有e01镜像 直接爆 ...
NSSRound 12 Misc 专场
发表于2023-06-04|ctf
NSSRound 12 Misc 专场Secrets in Shadow(linux提权 )首先ssh远程连接上主机 直接看目录 发现flag文件 但是没有权限访问 需要进行提权 我们现在需要寻找的是root权限的密码 登陆root 获得读取flag的权限 通过查看/etc/shadow文件 可以得到root密码的哈希值 $6$Vh57Xwpz34U8wthL$Xd0QAbWlZgB4nOhgDPCR/Q50rhAUsVVkIs3MUiglBlMychQjULqAADyTSzTXNuuF0TO.2TzUi574DHY6e8Fma1 hashcat -m 1800 -a 0 -o value.txt hash rockyou.txt # value.txt是存放爆破结果的文件 hash存放想要爆破的哈希值 rockyou.txt是字典文件 再补充一下john爆破的命令: john --wordlist=字典地址 --user=要爆破密码的用户名 哈希文件 保存结果的文件 得到密码为:bullshit **:horse:NSSCTF{6011c959- ...
2023年陕西省赛
发表于2023-06-03|ctf
2023年陕西省赛Misc管道先看题目提示 是lsb 直接使用stegsolve进行信息提取 虽然图片阴影比较多 但还是可以在red green blue的0通道上看到明显的痕迹 说明这三个通道上都有信息隐藏 但其实三个通道上信息都是一样的 都是正确的flag :horse:flag{0988f2a657d8936a76876d4f39f7d7a0} 可是雪啊飘进双眼(snow隐写)在hint.wav后面发现摩斯电码 解码结果是WOAISHANXI 将snow.txt放进010editor中观察 发现在行间出现大量可疑空格 且重复出现16进制码的20 09 考虑snow隐写 WOAISHANXI应该是密码 snow隐写是由空格、制表符、回车等不可见字符组成的隐写 原理是通过在文本文件的末尾嵌入空格和制表位的方式嵌入隐藏信息,不同空格与制表位的组合代表不同的嵌入信息。 得到shanxiroujiamo 为压缩包密码 得到hide.jpg和key.jpg binwalk分离key.jpg得到2.jpg 对比key.jpg 得到解密内容为:BC1PVEYD flag{d ...
LitCTF一些题解
发表于2023-05-19|ctf
LitCTF一些题解WEB导弹迷踪F12 在源代码中找到flag NSSCTF{y0u_w1n_th1s_!!!} 我Flag呢?bp使用repeater看一下 NSSCTF{6ea58035-0f11-4048-ad1d-39be33c5d5c6} 同时在网站的控制台处可以找到第一个彩蛋 LitCTF{First_t0_The_k3y! Follow me and hack me简单的hackbar的使用 用post和get方法分别进行传参 NSSCTF{957f8756-66e3-45d2-9e1c-bcf6dd96c2ee} 常见的网站备份文件名都试一下 发现输入www.zip可以进行下载 下载后得到备份文件index.php.bak 得到第三个彩蛋 _R3ady_Pl4yer_000ne_ 这是什么?SQL !注一下 ! 在网页下方可以看到传入id参数的sql语句 尝试输入1、2等 直接看到了第四个彩蛋 F1rst_to_Th3_eggggggggg!} 使用sqlmap进行一个梭 python sqlmap url --dbs python sqlmap ur ...
web实训技能听课笔记(持续更新中)
发表于2023-05-16|ctf
web实训技能听课笔记(持续更新中)web新手村1.请从本地访问——IP地址欺骗——添加类似X-Forwarded-For: 127.0.0.1等信息 2,请从google.com访问——添加Referer头 类似Referer: google.com 3.请使用ABC Browser——添加User-Agent(通过这个来判断访问使用的浏览器 也可以识别出是手机浏览器还是计算机浏览器) 类似User-Agent: ABC Browser 4.webshell——蚁剑——URL地址填环境名——找连接密码 5.弱类型 === 在进行比较的时候 会先判断两种字符串的类型是否相等 在比较‘ == 在进行比较的时候 会先将字符串类型转化成相同 在比较 (如果比较一个数字和字符串或者比较涉及到数字内容的字符串 则字符串会被转换成数值并且比较按照数值来进行) eg. var_dump("admin"==0); //true var_dump("1admin"==1); //true var_dump(& ...
第六届精武杯wp(服务器部分)
发表于2023-04-28|取证
第六届精武杯wp(服务器部分)5.检材二的操作系统版本是&&6.操作系统内核版本操作系统版本:7.6.1810 (Core) 内核版本:3.10.0-957.el7.x86_64 两种方法 方法一 直接火眼取证 方法二 命令行查找 操作系统版本 lsb_release -a //注意需要安装yum install redhat-lsb -y cat /etc/redhat-release 内核版本 cat /proc/version uname -a uname -r 7.该服务器原始的开机密码是多少hl@7001 尝试用盘古石和火眼绕过识别密码 但是盘古石仿真不起来 火眼直接重置密码 后来做计算机的同学说计算机里面有一个vc加密文件 挂载后在txt文件中找到服务器密码 现在在复现一下当时的做题思路 在取证大师中看到我的服务器.txt疑似tc加密文件 仿真起计算机 在桌面看到切勿修改.txt的文件 打开内容是”key” ——在E盘找到大小为5GB的我的服务器.txt 这个大小是一个非常整的数——想到取证大师里面识别出我的服务器.txt文件疑似tc加密容器文 ...
1…678
avatar
w3nx1z1
你相信引力吗?
文章
74
标签
13
分类
4
Follow Me
公告
欢迎来到w3nx1z1的博客!
最新文章
2025年第九届工业信息安全技能大赛典型工业场景锦标赛CTF wp2025-09-12
使用Paddle进行图片ocr识别2025-05-29
Offensive Pentesting-Internal2025-03-13
Offensive Pentesting-Relevant2025-03-10
Offensive Pentesting-HackPark2025-03-10
分类
  • ctf31
  • 取证18
  • 渗透21
  • 随笔4
标签
pwn iot forensics re 应急响应 web ios加密备份 misc crypto 沙箱逃逸 工控 流量分析 打靶
归档
  • 九月 20251
  • 五月 20251
  • 三月 20253
  • 二月 20251
  • 一月 20254
  • 十二月 20246
  • 十一月 20248
  • 十月 20241
网站资讯
文章数目 :
74
本站总字数 :
180.1k
本站访客数 :
本站总访问量 :
最后更新时间 :
©2020 - 2025 w3nx1z1
框架 Hexo|主题 Butterfly
搜索
数据库加载中