2023陇剑杯
2023陇剑杯初赛陇剑杯初赛的时候正好赶上我在带训 实在不好请假 遗憾错过流量分析杯 遂来复现一手
baby_forensics1
要key 直接找关于key的文件
.\volatility.exe -f E:\Desktop\比赛\2023陇剑杯\BF\baby_forensics_58a2fd5b17eac8108638f334c399de4a\baby_forensics.raw --profile=Win7SP1x64 filescan | findstr "key"
.\volatility.exe -f E:\Desktop\比赛\2023陇剑杯\BF\baby_forensics_58a2fd5b17eac8108638f334c399de4a\baby_forensics.raw --profile=Win7SP1x64 dumpfiles -Q 0x000000003df94070 -D E:\Desktop\比赛\2023陇剑杯\BF\baby_forensics_58a2fd5b17eac8108638f334c399de4a
导出来 ...
2024古剑山
2023古剑山misc数独(gaps拼图)给了一个image.png和sudoku.png 先把数独解了一下 得到下面的结果
但是不知道有什么用 再看一下image.png 需要重新拼一下图 就用gaps就行了
原图像的大小是630x630 小图片是9x9 因此使用的size参数就是70
gaps --image=image.png --generations=50 --populations=200 --size=70 --save
这里我当时是以为数独有什么用 把解好的数独都写在原图片之后再拼的 实际上我们拼完之后直接按照从上到下 从左到右的顺序读flag就行
幸运饼干(DPAPI技术 Chrome数据加密)附件是一个hint.jpg和flag.zip flag.zip里面有个和hint.jpg大小一样的文件 直接明文攻击 先将hint.jpg压缩为hint.zip 在ARCHPR里面进行明文攻击
得到密码
sv@1v3z
解压压缩包 得到一个压缩包 一个admin.txt和Cookie文件 先看一下Cookie文件格式 用file命令 是个sql数据库文件
admi ...
2024獬豸杯
2024獬豸杯手机备份包手机基本信息1、IOS手机备份包是什么时候开始备份的。(标准格式:2024-01-20.12:12:12)2024-01-15.14:19:44
文件名就是备份时间 也可以从\IOS备份\2024年01月15日_14时19分44秒_iPhone\log.txt里面看到
2、请分析,该手机共下载了几款即时通讯工具。(标准格式:阿拉伯数字)2
3、手机机主的号码得ICCID是多少。(标准格式:阿拉伯数字)89860320245121150689
4、手机机主登录小西米语音的日期是什么时候。(标准格式:20240120)20240115
地图数据5、请问嫌疑人家庭住址在哪个小区。(标准格式:松泽家园)天铂华庭
浏览器1、Safari浏览器书签的对应数据库名称是什么。(标准格式:sqltie.db)Bookmarks.db
2、手机机主计划去哪里旅游。(标准格式:苏州)拉萨
火眼分析不出来safari的搜索记录 可以直接从源文件翻数据库 路径为
2024年01月15日_14时19分44秒_iPhone/文件系统/2024年01月15日_14 ...
2023第四届中科实数杯
2023中科实数杯当时比赛在学校的训练馆里面 巨冷 直接被造成魔法伤害 还由于笔记本内存太小 火眼取证大师根本跑不动 导致最后时间很紧 队友爆出来bitlocker密钥的时候只剩20分钟了 sb答题系统还自动提交了我们答题少的那一台笔记本的答案 总之就是很憋屈的一场比赛(生理和心理上)
案情介绍受害人报案,其被嫌疑人王某多次通过微信进行诈骗,对受害人手机进行快采后,公安机关根据已有线索,发现可能存在多个受害人被该嫌疑人通过同样的方式进行诈骗。公安机关现已将嫌疑人iphone手机、红米手机、电脑进行备份、镜像。
检材1:嫌疑人的计算机磁盘镜像
检材2:嫌疑人的iphone备份数据
检材3:嫌疑人的计算机内存镜像
检材4:嫌疑人的红米手机备份数据
检材一:嫌疑人计算机使用取证软件分析之后发现这个计算机镜像的C盘被锁了 基本上就是什么也取不出来 但是好在我们有内存文件
使用取证大师里面的内存镜像解析工具 解析一波bitlocker密码 很快就得到了bitlocker密钥文件
使用密钥文件就可以在取证大师里面解密C盘 先进行取证 下面在使用passwordkit结合0计算机镜像和内存 ...
w3nx1z1的年度个人总结
2023年度个人总结写在前面第一次写年度总结,倒也没有什么别的想法,只是觉得是时候总结给自己接触ctf,接触网络安全这一年一个小总结了。是的,是时候了。
探索本身我在进入大学之前是完全没有计算机基础的。很难想象我在高考报志愿的时候没有报一个计算机方向的专业,而且我本人当时也是非常抵触这个专业,感觉自己的脑子学不来,只是在提前批报了网安,也是单纯因为这个专业是你jd分最高的专业,而我当时是非常想学医的。所以也算是误打误撞走进这扇门的吧。
其实大一上学期本身是小学期再加上为时不短的军训,在通过纳新赛加入信息安全社团之后没多长时间,由于疫情原因就回家了(现在还是非常怀念因为yq而可以提前回家的日子),之后就是网课、复习、考试。可以说大一上学期不能称为一个正式对于安全学习的开始。
我个人感觉真正学习的开始,还是在寒假。当时社团里面也没有像我们现在对于23级的管理一样,规划好假期督促学习的一系列计划,完全就是散养哈哈哈。但说白了学习本身就是自己的事情,倒也无可厚非。虽然当时自己还是处于一个懵懂的状态,对于怎么去学习取证、怎么去学习ctf完全没有一个自己的方法。于是便从基础的python语言学起 ...
vulnhub靶场记录DC-5
vulnhub靶场DC-5通关记录靶场描述DC-5 is another purposely built vulnerable lab with the intent of gaining experience in the world of penetration testing.
The plan was for DC-5 to kick it up a notch, so this might not be great for beginners, but should be ok for people with intermediate or better experience. Time will tell (as will feedback).
As far as I am aware, there is only one exploitable entry point to get in (there is no SSH either). This particular entry point may be quite hard to identify, but it ...
vulnhub靶场记录DC-4
vulnhub靶场DC-4通关记录靶场描述DC-4 is another purposely built vulnerable lab with the intent of gaining experience in the world of penetration testing.
Unlike the previous DC releases, this one is designed primarily for beginners/intermediates. There is only one flag, but technically, multiple entry points and just like last time, no clues.
Linux skills and familiarity with the Linux command line are a must, as is some experience with basic penetration testing tools.
For beginners, Google can be of gr ...
vulnhub靶场记录DC-3
vulnhub靶场DC-3通关wp靶场描述DC-3 is another purposely built vulnerable lab with the intent of gaining experience in the world of penetration testing.
As with the previous DC releases, this one is designed with beginners in mind, although this time around, there is only one flag, one entry point and no clues at all.
Linux skills and familiarity with the Linux command line are a must, as is some experience with basic penetration testing tools.
For beginners, Google can be of great assistance, but you ...
vulnhub靶场记录DC-2
vulnhub靶场记录DC-2靶场描述Much like DC-1, DC-2 is another purposely built vulnerable lab for the purpose of gaining experience in the world of penetration testing.
As with the original DC-1, it's designed with beginners in mind.
Linux skills and familiarity with the Linux command line are a must, as is some experience with basic penetration testing tools.
Just like with DC-1, there are five flags including the final flag.
And again, just like with DC-1, the flags are important for beginners, bu ...
vulnhub靶场记录DC-1
vulnhub靶场记录DC-1靶机描述DC-1 is a purposely built vulnerable lab for the purpose of gaining experience in the world of penetration testing.
It was designed to be a challenge for beginners, but just how easy it is will depend on your skills and knowledge, and your ability to learn.
To successfully complete this challenge, you will require Linux skills, familiarity with the Linux command line and experience with basic penetration testing tools, such as the tools that can be found on Kali Linux, or Pa ...