精武杯预赛要点
精武杯预赛要点6.操作系统账户”JIANGWU”登陆总次数为:答案为:19
注意:这里建议从系统痕迹—系统信息—用户信息—用户名—登录次数里面看 不要在帐户登陆里面直接数次数 容易错
这里面是18次
但真正其实是19次
8.破解操作系统登录账户及密码所需文件为SAM和SYSTEM
原理性知识 是windows密码的储存文件位置
10.13题问文件在系统中的储存路径建议是创建一个虚拟机 确实的看一下绝对路径 结合取证大师获得正确的答案(取证大师里面是相对路径)
推荐是虚拟机里面看一下在哪个磁盘中 再将取证大师里面后部分路径直接复制一下 因为虚拟机里面部分路径是中文的 可能和答案不一样
比如10题 应该是要Documents 但虚拟机里面显示的是”文档”
在复习一下bitlocker的解密方法在密码/密钥检索里面找到bitlocker恢复密钥—跳转源文件—保存到本地—在加密分区中找到bitlocker解密—将密钥文件填进去就能解密
手机取证的操作方法我们是可以在取证大师里面找到两个手机备份相关数据的文件夹
打开手机大师—文件取证—手机备份取证 在选择相应的手机平台 文件 ...
NKCTF Misc部分复现
[NSSCTF]Misc部分题复现easy_rgb (montage拼图 gaps恢复顺序 AES加解密)给了一个文件夹和一个有密码的压缩包 文件夹里面有180张小图 考虑用montage拼图后在用gaps拼成正确的图
使用montage
首先在kali中cd进小图所在的文件夹 将小图的总数分解 比如该题180张分为15*12(能分成正方形最好是正方形) 命令为:
montage *.png -tile 15x12 -geometry +0+0 flag.png
就可以在文件夹中找到这个拼接好的图片
然后要用ps 修改图片的长宽为1:1 用较大的数值为边长 是图片为正方形 便于后续size参数的计算
然后是在kali中使用gaps 恢复正常图片
命令为:python3 gaps –image=flag2.png –size=125 –save
size为正方形小图的边长 刚刚ps的时候改变了整体的长宽 注意此时的小正方形的边长也要发生改变
得到一个密码:NKCTF2023 用此密码打开刚刚的压缩包得到三个文档r.txt g.txt b.txt
将三个文档内容放在 ...