2024第一届数证杯初赛wp(计算机、手机、流量分析部分)
2024第一届数证杯(计算机、手机、流量分析部分)计算机取证1.对计算机镜像进行分析,计算该镜像中ESP分区的SM3值后8位为?(答案格式:大写字母与数字组合,如:D23DDF44) (2分)
ai搜一下ESP分区的特征
找到并计算出SM3值
后八位为
BDBE1073
2.对计算机镜像进行分析,该操作系统超管账户最后一次注销时间为?(时区为UTC+08:00)(答案格式如:1970-01-01 00:00:00) (2分)
2024-10-25 22:57:32
3.对计算机镜像进行分析,该操作系统超管账户有记录的登录次数为?(填写数字,答案格式如:1234) (2分)
24
4.对计算机镜像进行分析,该操作系统设置的账户密码最长存留期为多少天?(填写数字,答案格式如:1234) (2分)
42
5.对计算机镜像进行分析,该操作系统安装的数据擦除软件的版本为?(答案格式:1.23) (2分)
5.86
6.对计算机镜像进行分析,该操作系统接入过一名称为“Realtek USB Disk autorun USB Device”的USB设备,其接入时分配 ...
Offensive Pentesting-DailyBugle
Offensive Pentesting-DailyBugleCompromise a Joomla CMS account via SQLi, practise cracking hashes and escalate your privileges by taking advantage of yum.
通过 SQLi 入侵 Joomla CMS 帐户,练习破解哈希并利用 yum 提升您的权限。
信息搜集nmap -T4 -sC -sV --script=vuln 10.10.46.209
开放22 80 3306端口 其中80端口开放的网站服务是使用joomla框架搭建的
whatweb看一下 没啥有用的
joomla框架的话 用joomlascan扫一下 找到版本为3.7.0
What is the Joomla version?
3.7.0
然后访问一下网页 看到一则银行被抢劫的新闻 作案人是SpiderMan
Access the web server, who robbed the bank?
SpiderMan
其实在前面我们使用Joomlascan来 ...
Offensive Pentesting-GameZone
Offensive Pentesting-GameZoneDeploy the vulnerable machine拿到靶机 先扫端口
只是开启了22端口的ssh服务和80端口的web服务
访问一下网站
What is the name of the large cartoon avatar holding a sniper on the forum?
Agent 47
问的是背景中这个拿着狙击枪的角色是 我们把这张图单独保存出来 百度识图一下得知是《杀手》游戏中的主角
Obtain access via SQLiSQL 是一种用于在数据库中存储、编辑和检索数据的标准语言。查询可能如下所示:
SELECT * FROM users WHERE username = :username AND password := password
在我们的 GameZone 机器中,当您尝试登录时,它将从您的用户名和密码中获取您输入的值,然后将它们直接插入到上面的查询中。如果查询找到数据,您将被允许登录,否则它将显示一条错误消息。
这是一个潜在的漏洞位置,因为您可以将用户名输入为另一个 ...
Offensive Pentesting-Kenobi
Offensive Pentesting-KenobiWalkthrough on exploiting a Linux machine. Enumerate Samba for shares, manipulate a vulnerable version of proftpd and escalate your privileges with path variable manipulation.
此房间将涵盖访问 Samba 共享、操纵易受攻击的 proftpd 版本以获得初始访问权限,并通过 SUID 二进制文件将您的权限升级到 root。
扫端口┌──(root㉿kali)-[/home/w3nx1z1]
└─# nmap -T4 -sV -sC 10.10.233.125
Starting Nmap 7.92 ( https://nmap.org ) at 2024-11-17 11:09 CST
Nmap scan report for 10.10.233.125
Host is up (0.27s latency).
Not shown: 993 closed tcp ...
Offensive Pentesting-Skynet
Offensive Pentesting-Skynet扫端口 分析共享文件夹服务拿到之后先扫端口
同样发现了139和445端口 猜测存在共享目录 处理手法类似Kenobi
nmap -p 445 --script=smb-enum-shares.nse,smb-enum-users.nse 10.10.220.154
根据这一部分
| SKYNET\milesdyson (RID: 1000)
| Full name:
| Description:
|_ Flags: Normal user account
可以判断出用户是milesdyson
同样发现了anonymous路径 共享的是C:\srv\samba目录 连接上看看有什么文件
smbclient //10.10.53.137/anonymous
smbget -R smb://10.10.53.137/anonymous
两个有效文件 一个让修改密码 一个看起来是密码字典文件 应该是需要我们结合账户名milesdyson 来进行一个密码的爆破
扫目录 发现邮件登 ...
Offensive Pentesting-Vulnversity
Offensive Pentesting-Vulnversitynmap使用
Nmap flag
Description
-sV
Attempts to determine the version of the services running
-p or -p-
Port scan for port or scan all ports
-Pn
Disable host discovery and scan for open ports
-A
Enables OS and version detection, executes in-build scripts for further enumeration
-sC
Scan with the default Nmap scripts
-v
Verbose mode
-sU
UDP port scan
-sS
TCP SYN port scan
这里我们主要使用两个命令
nmap -T4 -sC -sV 10.10.229.26 或 nmap -A -p- -v 10.10.229.26
...
vulnhub靶场Y0usef渗透测试wp
vulnhub靶场Y0usef渗透测试wp靶场描述Get two flag
Difficulty : easy
This works better with VirtualBox rather than VMware
描述告诉我们这个靶场运行在virtualbox上比在vmware上更好 但是我没装 只能用vmware 直接导入下载的ova文件之后发生报错
Capacity mismatch for disk H:\vulnhub靶场练习镜像\y0usef\y0usef\\y0usef-disk1.vmdk。
大概就是告诉我们磁盘空间不匹配之类的 在网上找了个解决办法 先把ova文件解压 可以得到一个 vmdk 一个ovf文件
记事本打开ovf文件 将里面内容全部删掉 替换为
<?xml version="1.0"?>
<Envelope ovf:version="1.0" xml:lang="en-US" xmlns="http://schemas.dmtf.org/ovf/envelop ...
2024美亚杯团体赛-SeeU-Sec
  时光荏苒,白驹过隙,今年——2024年w3nx1z1、qui1t和tianya三位师傅终于迎来了他们的第三届美亚杯,不出意外的话,这是他们第三次参加美亚杯同时也是大学四年里最后一次参加美亚杯。在下午等待团体赛检材挂载密码发布时,w3nx1z1师傅还打趣到:”今年能整个二等奖就行啦哈哈哈“。要不是经过四个小时紧张刺激的战斗之后,发现由三位师傅组成的SeeUsec战队拿下了线上学生组第一名,他们差点就信了。
  每年美亚杯的题目质量都很高,但是今年的题目似乎做起来意外的比较顺手。下面是三位师傅简单整理的一份团体赛WP,欢迎师傅们来交流指正。
(注:本wp只是三位师傅个人的见解,仅作学习交流用,不代表正确答案,非官方wp,如果有写的不准确的地方师傅们轻喷。)
[填空题]在个人赛的最后一部分,你对David的数字设备进行了取证检查,发现他与一名成员Alice有可疑的沟通。你现在分析Alice 的手机。 参考Alice_Mobile.bin,Alice所使用的手机网络运营商公司的名称是什么? (答案格式: 请用大写英文字母作答 ,无须留空白) (1分) ...
2024数信杯北区决赛实操
2024数信杯北区决赛实操本次比赛北区决赛第三名 学生组第一
ez_sign先爆破出密码123456
打开看到jpg中的flag1
flag{266c7354-0817
流量包中找到flag2
-4694-9494-
给了一个part3.zip 无法正常解压 010打开查看 发现有大量FF 写个脚本和0xFF异或
with open("part3.zip", 'rb') as f:
data = f.read()
xor_data = bytearray(d ^ 0xFF for d in data)
with open("1.zip", 'wb') as f:
f.write(xor_data)
正常解压压缩包 得到flag3
flag{266c7354-0817-4694-9494-c727479d8f1a}
其实上面异或这一步直接在010editor里面进行也可以 记得选择无符号字节
也可以直接在赛博厨子中进行 先解hex 在进行异或
签到 ...
2024羊城杯MISC方向wp
2024羊城杯MISC方向wp真是叹为观止的一场比赛 见识到众多本科组ctf大手子们熬夜上分 最后半小时神仙打架 最后一分钟疯狂交题更是让在下大开眼界
但是苦于没有队友 只能自己浅做一下
不一样的数据库_2附件拿到一个压缩包 真加密 010打开 翻到最下面 找到提示 密码是6位数字
爆破一下密码 为753951
解压得到一张残缺的二维码和一个kdbx的Keepass数据库 先修复二维码 这个很好弄 就是补全三个定位点就可以了
直接截一个正常二维码的定位点 然后用PS粘上去就可以扫
得到NRF@WQUKTQ12345&WWWF@WWWFX#WWQXNWXNU
使用Keepass打开数据库 需要输入密码 但是发现直接输入上面扫出来的字符串不能直接解密 发现给的附件中的残缺二维码的名字是13 联想到rot13 解密一下得到AES@JDHXGD12345&JJJS@JJJSK#JJDKAJKAH
成功打开数据库
先看到一个passisDASCTF 同时看到群组名字是AES 那下面就是找一下密文
查看编辑记录右击选择编辑记录 可以找到修改密码记录的历史
选 ...