2024ISG观安杯
2024ISG观安杯WebR | emm | w3nx1z1前面就是正常的随便输入用户密码邮箱 进行安装 然后登陆后台
找到一个emlog的任意文件上传漏洞CVE-2023-44974
在插件处上传webshell压缩包 要求是文件夹要和webshell的名字相同 可以用这个里面的
https://github.com/yangliukk/emlog/tree/main
然后访问webshell 执行命令 得到flag
ReverseR | rev_shell | 解题人先看日志文件
跑一下程序对照,拿到cipher和key
再看可执行文件
die查壳
upx壳,工具脱不了,一开始以为是工具版本的问题,后来发现github最新版是4.2.4,但是题目是4.3,猜测可能是魔改?
再尝试下断点手脱,但是报错
再尝试直接跑起来attach,成功附加但是没dump下来,堵死
最后尝试直接爆破,先测试出明文长度37
大小写字母数字以及下划线组合,找pwn手from pwn写按位爆破脚本
from struct import pack
from ctypes import *
from ...
2024巅峰极客-简历
2024巅峰极客-简历很好的比赛 充分发扬py精神 最后半小时疯狂冲分
题的质量不错 算是学到了新的姿势
给到附件是一个exe文件 用010看了一眼 全是upx 判断为有壳 用upx去一下
去壳之后跑了一下沙箱 发现没有毒
但是存在检测虚拟机 直接在本机运行一下 得到两个文件my.png 和file file文件其实就是一个exe可执行程序文件
再来分析my.png zsteg跑一下 发现存在lsb隐写
得到一个链接
http://47.104.129.38/79407f2309b5763fbd0e33dc583c4262/default.a
访问可以下载default.a 使用010打开发现存在大量相同的字符
猜测是要与yyttddd进行异或 写脚本完成
def xor_with_string(file_path, xor_string):
xor_bytes = xor_string.encode()
with open(file_path, 'rb') as file:
file_data = file.read( ...
TFCCTF2024之forensics
TFCCTF2024之forensics发现最近的国际赛的取证真的好喜欢出evtx日志分析
这两道取证其实用的附件都是一样的
SM WHAT?!An attacker managed to gain foothold in our network, but we managed to capture the connection to our server. Analyze the file and identify the tool used to connect, the service it connected to, its IP address, and the shared resources folder.
Flag format: TFCCTF{tool_service_ip_share}
Example: TFCCTF{ntlmrelayx_rdp_192.168.0.1_logs$}
Note: The flag is in all lowercase (except for TFCCTF).
就是需要我们找连接服务器使用的 ...
2024中科实数杯wp
2024中科实数杯wp鉴定材料1、犯罪嫌疑人张老四的 iphone 手机备份一个;
2、犯罪嫌疑人王胖子的安卓手机备份一个;
3、犯罪窝点起获的 windows 笔记本电脑 A 镜像一个;
4、犯罪窝点起获的 macbook 笔记本电脑 B 镜像一个;
5、犯罪窝点笔记本电脑 A 内存镜像一份;
6、后期归案的犯罪嫌疑人大金牙工作安卓手机备份一个;
7、犯罪窝点的 u 盘镜像一个;
8、后期归案的犯罪嫌疑人眼镜仔工作 iphone 手机备份一个
基本案情 山西省公安机关接到线报,有一伙人长期从事盗墓和贩售文物活动,形成了一条龙的犯罪链条。经过数月侦察,警方掌握了该团伙的核心成员信息,并成功在一次交易中将多名嫌疑人抓获,现场扣押了大量文物及嫌疑人手机,并在突击审讯后在其老巢起获了多台笔记本电脑及电子存储设备。现需要对这些设备进行全面取证分析,以获得更多犯罪证据,彻底摧毁这一犯罪网络。
分析说明(WP部分)1、检材 1-的手机序列号是?(1 分)C39QTS9JGRX5
2、检材 1-的备份时间是?(格式:yyyy-mm-dd HH:mm:ss)(2分)2024-07-11 02 ...
2024斟茶王者wp
7865ce0790398a781d714588d10f34dab876ab6717b9d6db40efef637e0c339c3d70caf3de91365d74e33e3e4183585b473f5b10076fb85c6312f0ac4f5031b7f1009a391270db8219a64c6070e4d1257595312b7d4efb623011158cb07e3d6aca156bcb0fca821a3e13c765e5d6e698fba8c70cdc490a7b73286b3ac7d1015d11609354530f91805c2309cd877c0d29b4656c9cb4062c34aae6dbee09660fe4a7011c4a8cd00e47b6936d892b8db2de3dc15df0a32ac04c997b1e741602795d940180914360547e1687a6fc4e4ad529826449a42c7da37c02f7d8d276b84c2db5e582a58e5caeb1d5cacaecaf244564a68629f83236a385f ...
R3CTF2024
R3CTFmischideAndSeekBen is a superpower who loves playing hide and seek. He can teleport to anywhere to no one can find him, but he seems unaware that his ability only works within a certain range
Rules:
The adorable Ben will only appear within the range of (0, -50, 0) to (128, 50, 128).
Ben will every 10 seconds and reappear in a new location after 10 seconds.
A "newtp" has been added for all players to teleport to any coordinates.
Connect info: 34.81.163.238
version 1.19.2
很抽象的mc ...
第二届黄河流域网络攻防竞赛
第二届黄河流域-西柚喵帕斯取证分析内存取证1问题1:桌面上表格文件是什么?提交答案格式为flag{带后缀名的敏感文件名称},比如flag{敏感文件.xls}
使用r-studio打开
内存取证2问题2:JohnDoe用户登录mysql密码是多少?提交答案格式为flag{登录密码},比如flag{root}。
内存取证3问题3:找到镜像中隐藏的flag,提交答案格式为flag{中文}
从第一题找到的xls入手分析
先导出分析
改xls后缀名 打开要密码 尝试用上面的mysql登录密码 打开找到flag
utf-7编码
取证分析1某单位员工使用edge浏览器访问了钓鱼站点,导致edge进程崩溃了,员工的电脑上设置了程序崩溃自动保存内存dump文件。请通过该文件,对该事件进行分析。 问题1:小A访问的钓鱼网站网址是什么?提交答案格式为flag{url},比如flag{http://a.b.c.d:1234/x.html}
vo ...
第七届精武杯-西柚喵帕斯wp
第七届精武杯-西柚的喵帕斯WP计算机&&手机
1. 请综合分析计算机和手机检材,计算机最近一次登录的账户名是
admin
2.请综合分析计算机和手机检材,计算机最近一次插入的USB存储设备串号是
S3JKNX0JA05097Y
3.请综合分析计算机和手机检材,谢弘的房间号是()室
201
4.请综合分析计算机和手机检材,曹锦芳的手机号后四位是
0683
5.请综合分析计算机和手机检材,找到全部4份快递相关的公民信息文档,按姓名+电话+地址去重后共有多少条?4997条
全部提取出来 其中顺丰2k是伪加密 改一下就可以正常解压 顺丰1k直接修改后缀名为xlsx
使用网钜数据分析 导入4个excel表格
由于没有表头 所以需要再算上第一行 一共是4997条数据
6.请综合分析计算机和手机检材,统计检材内共有几份购票平台相关的公民信息文档
3份
7.请综合分析计算机和手机检材,樊海锋登记的邮箱账号是
8.请综合分析计算机和手机检材,统计购票平台相关的文档,去重后共有多少条身份证号为上海的公民信息?
先搜一下身份证为上海的特征
...
2024数信杯北部赛区wp
2024数信杯
战队名:西柚喵帕斯
排名:16
数据安全Drinkteapython字节码,分析转换成python源码
from ctypes import c_uint32
import struct
def encrypt(v, key):
v0 = c_uint32(v[0]).value
v1 = c_uint32(v[1]).value
delta = 555885348
total = c_uint32(0).value
for i in range(32):
v0 += ((v1 << 4 ^ v1 >> 5) + v1) ^ (total + key[total & 3] ^ v1)
total += delta
v1 += ((v0 << 4 ^ v0 >> 5) + v0) ^ (total + key[total >> 11 & 3] ^ v0)
return [v0, v1]
...
2024数字中国
2024数字中国被职业哥们干爆了 但是学生组好像人比较少 侥幸拿了个北区第一
重要的System32小明把自己的System32文件分享出去了,不小心泄露了重要数据(虚拟机做好快照后,在虚拟机中分析;flag的提交格式为 flag{uuid} )
三个部分的flag关注 注册表、winevt\Logs、OBJECTS.DATA
就按照给的提示 从注册表 winevt\Logs文件夹中 OBJECTS.DATA文件中搜有相关flag的字段就好 考验一个眼力(bushi)
第二部分
-834f-f797
第一部分
{ef63fcbc-3467
第三部分 翻注册表
找到一个Pwd 还有flag文件路径是C:\\Users\\Administrator\\Documents\\Navicat\\MySQL\\Servers\\f1a4_3 看起来是让我们破解Navicat连接的密码 找个php代码
<?php
class NavicatPassword
{
protected $version = 0;
prote ...