工控安全培训
65377ef220f4d2a8cd7622df8420e47ef9e5f5c9c20efc1008932668a1bb605033e128f71239a8c12bdef912f0559799146cfce54187d158d38985f0515a7a5d928730af66874109a77077406098736102ab6c945ef023f213fcae4b9364623fcd60a088660ac65e66cb5450ce5e8a3fbacb85182505ed9656b238135ec223bdffd1044d9f3e8df037edd676976d54ad49d9fded5b7a23524000b88598ba06b289ef98d5fafd7c0de0cb6d335c8c33494511291fce5170b18583bee1454e58c2d60f04282fb90e11ab5799bf56f50ee94c402a1d66bc2f5e49429ade14bfde725e206b5669559b63257e639ce994dd32a32da7aa9e2bfe9a8 ...
2023巅峰极客MISC题解
2023巅峰极客MISC题解很遗憾 这次因为某些原因 没能跟随战队一起打全程 虽然但是 也从比赛和战队师傅中学到了很多新东西!!!
foundme(avif文件 foremost分离)
附件是一个dump文件 以为是普通的内存取证 然而试过了vol2和vol3都没取出东西来
在尝试使用windbg 太晦涩了不会用 队里做出来的师傅提醒没那么复杂
于是直接使用010查看 找到了一个hint
hint:提示寻找Netflix的图片格式
搜索发现 Netflix的图片格式是avif文件 直接在附件里面寻avif文件
kali中使用foremost 分出很多文件 会发现foremost会将avif文件识别为mp4文件(010打开可以看出来) 将mp4的后缀名修改为avif 便可以打开
flag{Y0ung_Ju57_f0rward}
一起学生物(盲水印 二进制转换)
附件给了两张图片 一眼盲水印
将结果再放入ps中 很清楚的可以看到甲硫氨酸 算是一个hint
010打开其中无水印的原图 在文件尾找到一串字符串
MFFMNMMFGHMMQWEMMTMMPMDFMMYMMRMKK ...
2022蓝帽杯初赛取证复现
2022蓝帽杯初赛取证复现计算机取证下载附件 拿到一个dmp内存镜像和一个E01计算机镜像
取证一:在内存镜像中的taqi7开机密码为 .\volatility.exe -f .\1.dmp imageinfo
.\volatility.exe -f .\1.dmp --profile=Win7SP1x64 hashdump
拿到taqi7开机密码的哈希值为:7f21caca5685f10d9e849cc84c340528
NSSCTF{anxinqi}
取证二:制作该内存镜像的进程PID号为通过搜索 我们可以知道 可以制作内存镜像的进程有:
dd命令
Win32dd
Fmem
LIME
Magnet RAM Capture
.\volatility.exe -f .\1.dmp --profile=Win7SP1x64 pslist
在该内存所有的进程信息中 可以找到Magnet RAM Capture的进程PID为2192
NSSCTF{2192}
取证三:计算机镜像中bitlokcer分区某office文件中存在的flag值为?首先 有内存镜像 有e01镜像 直接爆 ...
NSSRound 12 Misc 专场
NSSRound 12 Misc 专场Secrets in Shadow(linux提权 )首先ssh远程连接上主机 直接看目录 发现flag文件 但是没有权限访问 需要进行提权
我们现在需要寻找的是root权限的密码 登陆root 获得读取flag的权限
通过查看/etc/shadow文件 可以得到root密码的哈希值
$6$Vh57Xwpz34U8wthL$Xd0QAbWlZgB4nOhgDPCR/Q50rhAUsVVkIs3MUiglBlMychQjULqAADyTSzTXNuuF0TO.2TzUi574DHY6e8Fma1
hashcat -m 1800 -a 0 -o value.txt hash rockyou.txt # value.txt是存放爆破结果的文件 hash存放想要爆破的哈希值 rockyou.txt是字典文件
再补充一下john爆破的命令:
john --wordlist=字典地址 --user=要爆破密码的用户名 哈希文件 保存结果的文件
得到密码为:bullshit
**:horse:NSSCTF{6011c959- ...
2023年陕西省赛
2023年陕西省赛Misc管道先看题目提示 是lsb 直接使用stegsolve进行信息提取
虽然图片阴影比较多 但还是可以在red green blue的0通道上看到明显的痕迹 说明这三个通道上都有信息隐藏
但其实三个通道上信息都是一样的 都是正确的flag
:horse:flag{0988f2a657d8936a76876d4f39f7d7a0}
可是雪啊飘进双眼(snow隐写)在hint.wav后面发现摩斯电码 解码结果是WOAISHANXI
将snow.txt放进010editor中观察 发现在行间出现大量可疑空格 且重复出现16进制码的20 09
考虑snow隐写 WOAISHANXI应该是密码
snow隐写是由空格、制表符、回车等不可见字符组成的隐写
原理是通过在文本文件的末尾嵌入空格和制表位的方式嵌入隐藏信息,不同空格与制表位的组合代表不同的嵌入信息。
得到shanxiroujiamo 为压缩包密码 得到hide.jpg和key.jpg
binwalk分离key.jpg得到2.jpg 对比key.jpg 得到解密内容为:BC1PVEYD
flag{d ...
LitCTF一些题解
LitCTF一些题解WEB导弹迷踪F12 在源代码中找到flag
NSSCTF{y0u_w1n_th1s_!!!}
我Flag呢?bp使用repeater看一下
NSSCTF{6ea58035-0f11-4048-ad1d-39be33c5d5c6}
同时在网站的控制台处可以找到第一个彩蛋
LitCTF{First_t0_The_k3y!
Follow me and hack me简单的hackbar的使用 用post和get方法分别进行传参
NSSCTF{957f8756-66e3-45d2-9e1c-bcf6dd96c2ee}
常见的网站备份文件名都试一下
发现输入www.zip可以进行下载 下载后得到备份文件index.php.bak
得到第三个彩蛋
_R3ady_Pl4yer_000ne_
这是什么?SQL !注一下 !
在网页下方可以看到传入id参数的sql语句
尝试输入1、2等 直接看到了第四个彩蛋
F1rst_to_Th3_eggggggggg!}
使用sqlmap进行一个梭
python sqlmap url --dbs
python sqlmap ur ...
web实训技能听课笔记(持续更新中)
web实训技能听课笔记(持续更新中)web新手村1.请从本地访问——IP地址欺骗——添加类似X-Forwarded-For: 127.0.0.1等信息
2,请从google.com访问——添加Referer头 类似Referer: google.com
3.请使用ABC Browser——添加User-Agent(通过这个来判断访问使用的浏览器 也可以识别出是手机浏览器还是计算机浏览器) 类似User-Agent: ABC Browser
4.webshell——蚁剑——URL地址填环境名——找连接密码
5.弱类型
=== 在进行比较的时候 会先判断两种字符串的类型是否相等 在比较‘
== 在进行比较的时候 会先将字符串类型转化成相同 在比较
(如果比较一个数字和字符串或者比较涉及到数字内容的字符串 则字符串会被转换成数值并且比较按照数值来进行)
eg.
var_dump("admin"==0); //true
var_dump("1admin"==1); //true
var_dump(& ...
第六届精武杯wp(服务器部分)
第六届精武杯wp(服务器部分)5.检材二的操作系统版本是&&6.操作系统内核版本操作系统版本:7.6.1810 (Core)
内核版本:3.10.0-957.el7.x86_64
两种方法
方法一
直接火眼取证
方法二
命令行查找
操作系统版本
lsb_release -a //注意需要安装yum install redhat-lsb -y
cat /etc/redhat-release
内核版本
cat /proc/version
uname -a
uname -r
7.该服务器原始的开机密码是多少hl@7001
尝试用盘古石和火眼绕过识别密码 但是盘古石仿真不起来 火眼直接重置密码
后来做计算机的同学说计算机里面有一个vc加密文件 挂载后在txt文件中找到服务器密码
现在在复现一下当时的做题思路
在取证大师中看到我的服务器.txt疑似tc加密文件
仿真起计算机 在桌面看到切勿修改.txt的文件 打开内容是”key” ——在E盘找到大小为5GB的我的服务器.txt 这个大小是一个非常整的数——想到取证大师里面识别出我的服务器.txt文件疑似tc加密容器文 ...
社团春季赛miscwp
社团春季赛wp(Misc)April_misc1_ez_vera给了一个压缩包 但是不能爆破出密码(别问我是怎么知道的QAQ)放入winhex里面找一下 是伪加密
改完后有一个需要挂载的vc容器 一个key.jpg
加密密钥就是key.jpg 得到一段密文
cppjrbvxlbvloou!
kesg ls ujh fmcj : fmcj{379ccg45-hcb0-21g3-0d69-5bf509e3idbe}
vong zosfv ticw d3g4w1w tp espv ewfftv: hprh ypw fao mheq irioi,jeu uwrppjes cqd ogyes ilvf ws.
观察发现标点符号没有变化(比如大括号和感叹号) 所以可以判断不是移位密码 所以可能是凯撒密码或者维吉尼亚密码 因为没有密码 所以可以用一个可以爆破的维吉尼亚解密网站
https://www.mygeocachingprofile.com/codebreaker.vigenerecipher.aspx
:horse:flag{379cbe45-eca0-2 ...
2023愚人杯misc wp
2023愚人杯部分miscwp哇库哇库2在给的压缩包的注释中看到解压密码的提示
结果就是自然对数e 保留12位有效数字 密码是2.71828182846
解压出一张HINT.png和一个docx文档
但是图片是坏的 进行修复
先用crc脚本看一下分辨率有没有问题
import binascii
import struct
crc32_hex = 0X72DC3AB7 # 后面添所选图片的crc值 为0x
filename = 'HINT.png' # 后面添图片的名字 要将图片和脚本放在同一目录下 保证路径相同
crcbp = open(filename, "rb").read()
for i in range(2000):
for j in range(2000):
data = crcbp[12:16] + \
struct.pack('>i', i) + struct.pack('>i', j) + crcbp[24:29]
...