vulnhub靶场Y0usef渗透测试wp
vulnhub靶场Y0usef渗透测试wp靶场描述Get two flag
Difficulty : easy
This works better with VirtualBox rather than VMware
描述告诉我们这个靶场运行在virtualbox上比在vmware上更好 但是我没装 只能用vmware 直接导入下载的ova文件之后发生报错
Capacity mismatch for disk H:\vulnhub靶场练习镜像\y0usef\y0usef\\y0usef-disk1.vmdk。
大概就是告诉我们磁盘空间不匹配之类的 在网上找了个解决办法 先把ova文件解压 可以得到一个 vmdk 一个ovf文件
记事本打开ovf文件 将里面内容全部删掉 替换为
<?xml version="1.0"?>
<Envelope ovf:version="1.0" xml:lang="en-US" xmlns="http://schemas.dmtf.org/ovf/envelop ...
2024美亚杯团体赛-SeeU-Sec
  时光荏苒,白驹过隙,今年——2024年w3nx1z1、qui1t和tianya三位师傅终于迎来了他们的第三届美亚杯,不出意外的话,这是他们第三次参加美亚杯同时也是大学四年里最后一次参加美亚杯。在下午等待团体赛检材挂载密码发布时,w3nx1z1师傅还打趣到:”今年能整个二等奖就行啦哈哈哈“。要不是经过四个小时紧张刺激的战斗之后,发现由三位师傅组成的SeeUsec战队拿下了线上学生组第一名,他们差点就信了。
  每年美亚杯的题目质量都很高,但是今年的题目似乎做起来意外的比较顺手。下面是三位师傅简单整理的一份团体赛WP,欢迎师傅们来交流指正。
(注:本wp只是三位师傅个人的见解,仅作学习交流用,不代表正确答案,非官方wp,如果有写的不准确的地方师傅们轻喷。)
[填空题]在个人赛的最后一部分,你对David的数字设备进行了取证检查,发现他与一名成员Alice有可疑的沟通。你现在分析Alice 的手机。 参考Alice_Mobile.bin,Alice所使用的手机网络运营商公司的名称是什么? (答案格式: 请用大写英文字母作答 ,无须留空白) (1分) ...
2024数信杯北区决赛实操
2024数信杯北区决赛实操本次比赛北区决赛第三名 学生组第一
ez_sign先爆破出密码123456
打开看到jpg中的flag1
flag{266c7354-0817
流量包中找到flag2
-4694-9494-
给了一个part3.zip 无法正常解压 010打开查看 发现有大量FF 写个脚本和0xFF异或
with open("part3.zip", 'rb') as f:
data = f.read()
xor_data = bytearray(d ^ 0xFF for d in data)
with open("1.zip", 'wb') as f:
f.write(xor_data)
正常解压压缩包 得到flag3
flag{266c7354-0817-4694-9494-c727479d8f1a}
其实上面异或这一步直接在010editor里面进行也可以 记得选择无符号字节
也可以直接在赛博厨子中进行 先解hex 在进行异或
签到 ...
2024羊城杯MISC方向wp
2024羊城杯MISC方向wp真是叹为观止的一场比赛 见识到众多本科组ctf大手子们熬夜上分 最后半小时神仙打架 最后一分钟疯狂交题更是让在下大开眼界
但是苦于没有队友 只能自己浅做一下
不一样的数据库_2附件拿到一个压缩包 真加密 010打开 翻到最下面 找到提示 密码是6位数字
爆破一下密码 为753951
解压得到一张残缺的二维码和一个kdbx的Keepass数据库 先修复二维码 这个很好弄 就是补全三个定位点就可以了
直接截一个正常二维码的定位点 然后用PS粘上去就可以扫
得到NRF@WQUKTQ12345&WWWF@WWWFX#WWQXNWXNU
使用Keepass打开数据库 需要输入密码 但是发现直接输入上面扫出来的字符串不能直接解密 发现给的附件中的残缺二维码的名字是13 联想到rot13 解密一下得到AES@JDHXGD12345&JJJS@JJJSK#JJDKAJKAH
成功打开数据库
先看到一个passisDASCTF 同时看到群组名字是AES 那下面就是找一下密文
查看编辑记录右击选择编辑记录 可以找到修改密码记录的历史
选 ...
2024ISG观安杯
2024ISG观安杯WebR | emm | w3nx1z1前面就是正常的随便输入用户密码邮箱 进行安装 然后登陆后台
找到一个emlog的任意文件上传漏洞CVE-2023-44974
在插件处上传webshell压缩包 要求是文件夹要和webshell的名字相同 可以用这个里面的
https://github.com/yangliukk/emlog/tree/main
然后访问webshell 执行命令 得到flag
ReverseR | rev_shell | 解题人先看日志文件
跑一下程序对照,拿到cipher和key
再看可执行文件
die查壳
upx壳,工具脱不了,一开始以为是工具版本的问题,后来发现github最新版是4.2.4,但是题目是4.3,猜测可能是魔改?
再尝试下断点手脱,但是报错
再尝试直接跑起来attach,成功附加但是没dump下来,堵死
最后尝试直接爆破,先测试出明文长度37
大小写字母数字以及下划线组合,找pwn手from pwn写按位爆破脚本
from struct import pack
from ctypes import *
from ...
2024巅峰极客-简历
2024巅峰极客-简历很好的比赛 充分发扬py精神 最后半小时疯狂冲分
题的质量不错 算是学到了新的姿势
给到附件是一个exe文件 用010看了一眼 全是upx 判断为有壳 用upx去一下
去壳之后跑了一下沙箱 发现没有毒
但是存在检测虚拟机 直接在本机运行一下 得到两个文件my.png 和file file文件其实就是一个exe可执行程序文件
再来分析my.png zsteg跑一下 发现存在lsb隐写
得到一个链接
http://47.104.129.38/79407f2309b5763fbd0e33dc583c4262/default.a
访问可以下载default.a 使用010打开发现存在大量相同的字符
猜测是要与yyttddd进行异或 写脚本完成
def xor_with_string(file_path, xor_string):
xor_bytes = xor_string.encode()
with open(file_path, 'rb') as file:
file_data = file.read( ...
TFCCTF2024之forensics
TFCCTF2024之forensics发现最近的国际赛的取证真的好喜欢出evtx日志分析
这两道取证其实用的附件都是一样的
SM WHAT?!An attacker managed to gain foothold in our network, but we managed to capture the connection to our server. Analyze the file and identify the tool used to connect, the service it connected to, its IP address, and the shared resources folder.
Flag format: TFCCTF{tool_service_ip_share}
Example: TFCCTF{ntlmrelayx_rdp_192.168.0.1_logs$}
Note: The flag is in all lowercase (except for TFCCTF).
就是需要我们找连接服务器使用的 ...
2024中科实数杯wp
2024中科实数杯wp鉴定材料1、犯罪嫌疑人张老四的 iphone 手机备份一个;
2、犯罪嫌疑人王胖子的安卓手机备份一个;
3、犯罪窝点起获的 windows 笔记本电脑 A 镜像一个;
4、犯罪窝点起获的 macbook 笔记本电脑 B 镜像一个;
5、犯罪窝点笔记本电脑 A 内存镜像一份;
6、后期归案的犯罪嫌疑人大金牙工作安卓手机备份一个;
7、犯罪窝点的 u 盘镜像一个;
8、后期归案的犯罪嫌疑人眼镜仔工作 iphone 手机备份一个
基本案情 山西省公安机关接到线报,有一伙人长期从事盗墓和贩售文物活动,形成了一条龙的犯罪链条。经过数月侦察,警方掌握了该团伙的核心成员信息,并成功在一次交易中将多名嫌疑人抓获,现场扣押了大量文物及嫌疑人手机,并在突击审讯后在其老巢起获了多台笔记本电脑及电子存储设备。现需要对这些设备进行全面取证分析,以获得更多犯罪证据,彻底摧毁这一犯罪网络。
分析说明(WP部分)1、检材 1-的手机序列号是?(1 分)C39QTS9JGRX5
2、检材 1-的备份时间是?(格式:yyyy-mm-dd HH:mm:ss)(2分)2024-07-11 02 ...
2024斟茶王者wp
7865ce0790398a781d714588d10f34dab876ab6717b9d6db40efef637e0c339c3d70caf3de91365d74e33e3e4183585b473f5b10076fb85c6312f0ac4f5031b7f1009a391270db8219a64c6070e4d1257595312b7d4efb623011158cb07e3d6aca156bcb0fca821a3e13c765e5d6e698fba8c70cdc490a7b73286b3ac7d1015d11609354530f91805c2309cd877c0d29b4656c9cb4062c34aae6dbee09660fe4a7011c4a8cd00e47b6936d892b8db2de3dc15df0a32ac04c997b1e741602795d940180914360547e1687a6fc4e4ad529826449a42c7da37c02f7d8d276b84c2db5e582a58e5caeb1d5cacaecaf244564a68629f83236a385f ...
R3CTF2024
R3CTFmischideAndSeekBen is a superpower who loves playing hide and seek. He can teleport to anywhere to no one can find him, but he seems unaware that his ability only works within a certain range
Rules:
The adorable Ben will only appear within the range of (0, -50, 0) to (128, 50, 128).
Ben will every 10 seconds and reappear in a new location after 10 seconds.
A "newtp" has been added for all players to teleport to any coordinates.
Connect info: 34.81.163.238
version 1.19.2
很抽象的mc ...