2024数信杯北区决赛实操
2024数信杯北区决赛实操本次比赛北区决赛第三名 学生组第一
ez_sign先爆破出密码123456
打开看到jpg中的flag1
flag{266c7354-0817
流量包中找到flag2
-4694-9494-
给了一个part3.zip 无法正常解压 010打开查看 发现有大量FF 写个脚本和0xFF异或
with open("part3.zip", 'rb') as f:
data = f.read()
xor_data = bytearray(d ^ 0xFF for d in data)
with open("1.zip", 'wb') as f:
f.write(xor_data)
正常解压压缩包 得到flag3
flag{266c7354-0817-4694-9494-c727479d8f1a}
其实上面异或这一步直接在010editor里面进行也可以 记得选择无符号字节
也可以直接在赛博厨子中进行 先解hex 在进行异或
签到 ...
2024羊城杯MISC方向wp
2024羊城杯MISC方向wp真是叹为观止的一场比赛 见识到众多本科组ctf大手子们熬夜上分 最后半小时神仙打架 最后一分钟疯狂交题更是让在下大开眼界
但是苦于没有队友 只能自己浅做一下
不一样的数据库_2附件拿到一个压缩包 真加密 010打开 翻到最下面 找到提示 密码是6位数字
爆破一下密码 为753951
解压得到一张残缺的二维码和一个kdbx的Keepass数据库 先修复二维码 这个很好弄 就是补全三个定位点就可以了
直接截一个正常二维码的定位点 然后用PS粘上去就可以扫
得到NRF@WQUKTQ12345&WWWF@WWWFX#WWQXNWXNU
使用Keepass打开数据库 需要输入密码 但是发现直接输入上面扫出来的字符串不能直接解密 发现给的附件中的残缺二维码的名字是13 联想到rot13 解密一下得到AES@JDHXGD12345&JJJS@JJJSK#JJDKAJKAH
成功打开数据库
先看到一个passisDASCTF 同时看到群组名字是AES 那下面就是找一下密文
查看编辑记录右击选择编辑记录 可以找到修改密码记录的历史
选 ...
2024ISG观安杯
2024ISG观安杯WebR | emm | w3nx1z1前面就是正常的随便输入用户密码邮箱 进行安装 然后登陆后台
找到一个emlog的任意文件上传漏洞CVE-2023-44974
在插件处上传webshell压缩包 要求是文件夹要和webshell的名字相同 可以用这个里面的
https://github.com/yangliukk/emlog/tree/main
然后访问webshell 执行命令 得到flag
ReverseR | rev_shell | 解题人先看日志文件
跑一下程序对照,拿到cipher和key
再看可执行文件
die查壳
upx壳,工具脱不了,一开始以为是工具版本的问题,后来发现github最新版是4.2.4,但是题目是4.3,猜测可能是魔改?
再尝试下断点手脱,但是报错
再尝试直接跑起来attach,成功附加但是没dump下来,堵死
最后尝试直接爆破,先测试出明文长度37
大小写字母数字以及下划线组合,找pwn手from pwn写按位爆破脚本
from struct import pack
from ctypes import *
from ...
2024巅峰极客-简历
2024巅峰极客-简历很好的比赛 充分发扬py精神 最后半小时疯狂冲分
题的质量不错 算是学到了新的姿势
给到附件是一个exe文件 用010看了一眼 全是upx 判断为有壳 用upx去一下
去壳之后跑了一下沙箱 发现没有毒
但是存在检测虚拟机 直接在本机运行一下 得到两个文件my.png 和file file文件其实就是一个exe可执行程序文件
再来分析my.png zsteg跑一下 发现存在lsb隐写
得到一个链接
http://47.104.129.38/79407f2309b5763fbd0e33dc583c4262/default.a
访问可以下载default.a 使用010打开发现存在大量相同的字符
猜测是要与yyttddd进行异或 写脚本完成
def xor_with_string(file_path, xor_string):
xor_bytes = xor_string.encode()
with open(file_path, 'rb') as file:
file_data = file.read( ...
TFCCTF2024之forensics
TFCCTF2024之forensics发现最近的国际赛的取证真的好喜欢出evtx日志分析
这两道取证其实用的附件都是一样的
SM WHAT?!An attacker managed to gain foothold in our network, but we managed to capture the connection to our server. Analyze the file and identify the tool used to connect, the service it connected to, its IP address, and the shared resources folder.
Flag format: TFCCTF{tool_service_ip_share}
Example: TFCCTF{ntlmrelayx_rdp_192.168.0.1_logs$}
Note: The flag is in all lowercase (except for TFCCTF).
就是需要我们找连接服务器使用的 ...
2024中科实数杯wp
2024中科实数杯wp鉴定材料1、犯罪嫌疑人张老四的 iphone 手机备份一个;
2、犯罪嫌疑人王胖子的安卓手机备份一个;
3、犯罪窝点起获的 windows 笔记本电脑 A 镜像一个;
4、犯罪窝点起获的 macbook 笔记本电脑 B 镜像一个;
5、犯罪窝点笔记本电脑 A 内存镜像一份;
6、后期归案的犯罪嫌疑人大金牙工作安卓手机备份一个;
7、犯罪窝点的 u 盘镜像一个;
8、后期归案的犯罪嫌疑人眼镜仔工作 iphone 手机备份一个
基本案情 山西省公安机关接到线报,有一伙人长期从事盗墓和贩售文物活动,形成了一条龙的犯罪链条。经过数月侦察,警方掌握了该团伙的核心成员信息,并成功在一次交易中将多名嫌疑人抓获,现场扣押了大量文物及嫌疑人手机,并在突击审讯后在其老巢起获了多台笔记本电脑及电子存储设备。现需要对这些设备进行全面取证分析,以获得更多犯罪证据,彻底摧毁这一犯罪网络。
分析说明(WP部分)1、检材 1-的手机序列号是?(1 分)C39QTS9JGRX5
2、检材 1-的备份时间是?(格式:yyyy-mm-dd HH:mm:ss)(2分)2024-07-11 02 ...
2024斟茶王者wp
7865ce0790398a781d714588d10f34dab876ab6717b9d6db40efef637e0c339c3d70caf3de91365d74e33e3e4183585b473f5b10076fb85c6312f0ac4f5031b7f1009a391270db8219a64c6070e4d1257595312b7d4efb623011158cb07e3d6aca156bcb0fca821a3e13c765e5d6e698fba8c70cdc490a7b73286b3ac7d1015d11609354530f91805c2309cd877c0d29b4656c9cb4062c34aae6dbee09660fe4a7011c4a8cd00e47b6936d892b8db2de3dc15df0a32ac04c997b1e741602795d940180914360547e1687a6fc4e4ad529826449a42c7da37c02f7d8d276b84c2db5e582a58e5caeb1d5cacaecaf244564a68629f83236a385f ...
R3CTF2024
R3CTFmischideAndSeekBen is a superpower who loves playing hide and seek. He can teleport to anywhere to no one can find him, but he seems unaware that his ability only works within a certain range
Rules:
The adorable Ben will only appear within the range of (0, -50, 0) to (128, 50, 128).
Ben will every 10 seconds and reappear in a new location after 10 seconds.
A "newtp" has been added for all players to teleport to any coordinates.
Connect info: 34.81.163.238
version 1.19.2
很抽象的mc ...
第二届黄河流域网络攻防竞赛
第二届黄河流域-西柚喵帕斯取证分析内存取证1问题1:桌面上表格文件是什么?提交答案格式为flag{带后缀名的敏感文件名称},比如flag{敏感文件.xls}
使用r-studio打开
内存取证2问题2:JohnDoe用户登录mysql密码是多少?提交答案格式为flag{登录密码},比如flag{root}。
内存取证3问题3:找到镜像中隐藏的flag,提交答案格式为flag{中文}
从第一题找到的xls入手分析
先导出分析
改xls后缀名 打开要密码 尝试用上面的mysql登录密码 打开找到flag
utf-7编码
取证分析1某单位员工使用edge浏览器访问了钓鱼站点,导致edge进程崩溃了,员工的电脑上设置了程序崩溃自动保存内存dump文件。请通过该文件,对该事件进行分析。 问题1:小A访问的钓鱼网站网址是什么?提交答案格式为flag{url},比如flag{http://a.b.c.d:1234/x.html}
vo ...
第七届精武杯-西柚喵帕斯wp
第七届精武杯-西柚的喵帕斯WP计算机&&手机
1. 请综合分析计算机和手机检材,计算机最近一次登录的账户名是
admin
2.请综合分析计算机和手机检材,计算机最近一次插入的USB存储设备串号是
S3JKNX0JA05097Y
3.请综合分析计算机和手机检材,谢弘的房间号是()室
201
4.请综合分析计算机和手机检材,曹锦芳的手机号后四位是
0683
5.请综合分析计算机和手机检材,找到全部4份快递相关的公民信息文档,按姓名+电话+地址去重后共有多少条?4997条
全部提取出来 其中顺丰2k是伪加密 改一下就可以正常解压 顺丰1k直接修改后缀名为xlsx
使用网钜数据分析 导入4个excel表格
由于没有表头 所以需要再算上第一行 一共是4997条数据
6.请综合分析计算机和手机检材,统计检材内共有几份购票平台相关的公民信息文档
3份
7.请综合分析计算机和手机检材,樊海锋登记的邮箱账号是
8.请综合分析计算机和手机检材,统计购票平台相关的文档,去重后共有多少条身份证号为上海的公民信息?
先搜一下身份证为上海的特征
...