avatar
文章
74
标签
13
分类
4

主页
分类
标签
归档
友链
留言板
关于
w3nx1z1
搜索
主页
分类
标签
归档
友链
留言板
关于

w3nx1z1

2023极客大挑战
发表于2024-04-01|ctf
2023极客大挑战miscDEATH_N0TE(图片放缩)题目说有两部分flag 且隐写信息极多 那就好说多了 直接考虑图片隐写 使用010editor在图片尾找到一串字符 进行base解码 "你找到了一本《DEATH NOTE》,好奇心驱使你翻开这本笔记,你阅读了使用规则,但是你惊讶地发现刚才的规则之中唯独没有第10条..." "你再次去确认是否如此,笔记上的文字却仿佛活了起来,在你眼中不断地放大缩小,你闭上了双眼..." "原本黑色的文字一转变成血红色,诡异的画面还是出现于你的视网膜前,你决定不再纠结于遗失的规则,幻觉消失了..." 既然是png文件 在考虑一下lsb隐写 一看这幅死样子 果然有问题 提取一下信息 在r g b三通道的0位 又是一串base编码 解码 得到第一部分flag "你继续观察手上漆黑色的笔记本,冷静下来的你发现了藏在封面最下边的一行小字:SYC{D4@Th_N0t4_" "你浏览过整个笔记本,可惜全是空白页,其中有一页不知道被谁撕掉了,你最终还是 ...
vulnhub靶场记录DC-7
发表于2024-03-31|渗透
vulnhub靶场DC-7靶场描述DC-7 is another purposely built vulnerable lab with the intent of gaining experience in the world of penetration testing. While this isn't an overly technical challenge, it isn't exactly easy. While it's kind of a logical progression from an earlier DC release (I won't tell you which one), there are some new concepts involved, but you will need to figure those out for yourself. :-) If you need to resort to brute forcing or dictionary attacks, you probably won&# ...
2024NKCTF
发表于2024-03-30|ctf
NKCTF2024Miscwebshell_pro(AES解密 webshell)追踪tcp流 在流9中发现一段长字符 解两次base64 是一个RSA加密脚本 直接chat跑一下 改个解密脚本 import base64 import libnum from Crypto.PublicKey import RSA pubkey = """-----BEGIN PUBLIC KEY----- MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCK/qv5P8ixWjoFI2rzF62tm6sDFnRsKsGhVSCuxQIxuehMWQLmv6TPxyTQPefIKufzfUFaca/YHkIVIC19ohmE5X738TtxGbOgiGef4bvd9sU6M42k8vMlCPJp1woDFDOFoBQpr4YzH4ZTR6Ps+HP8VEIJMG5uiLQOLxdKdxi41QIDAQAB -----END PUBLIC KEY----- """ prikey = "" ...
HTBCyberCTF2024
发表于2024-03-16|ctf
HTBCyberCTF2024Forensics(部分)Urgent给的附件是一个xml文件 直接notepad打开 解base64 document.write(unescape(' >_ 404 Not Found Sub window_onload const impersonation = 3 Const HIDDEN_WINDOW = 12 Set Locator = CreateObject("WbemScripting.SWbemLocator") Set Service = Locator.ConnectServer() Service.Security_.ImpersonationLevel=impersonation Set objStartup = Service.Get("Win32_ProcessStartup") Set objConfig = objStartup.SpawnInstance_ Set Process = Service.Get("Win32_Process") ...
2023年中国工业互联网安全大赛决赛-misc
发表于2024-03-03|ctf
2023年中国工业互联网安全大赛决赛-misc刷csdn看到了这个比赛 顺手下了附件也来做一做 DNS_Query(DNS流量提取数据 二维码)拿到一个dns流量 看到info里面有东西 但是每两条里面的info都是一样的 那我们先过滤一下 frame.len == 142 写tshark语句把里面的信息提取出来 tshark -r DNS_Query.pcapng -T fields -Y "frame.len == 142" -e "dns.qry.name" | awk '{print substr($0,0,29)}' | tr -d '\n' >data.txt -Y 是筛选数据包 -e 由上图可以看到我们想要提取的数据是在queries的name字段的 awk 对提取出来的文本进行处理 提取从第一个字符开始的连续29个字符 这里我们只需要数字部分 tr 进一步处理将每行后面的换行符去掉 猜测这段字符是二维码 写脚本进行转化 from PIL import Imag ...
vulnhub靶场记录DC-6
发表于2024-02-29|渗透
vulnhub靶场DC-6靶场描述DC-6 is another purposely built vulnerable lab with the intent of gaining experience in the world of penetration testing. This isn't an overly difficult challenge so should be great for beginners. The ultimate goal of this challenge is to get root and to read the one and only flag. Linux skills and familiarity with the Linux command line are a must, as is some experience with basic penetration testing tools. For beginners, Google can be of great assistance, but you can a ...
2023陇剑杯
发表于2024-02-27|ctf
2023陇剑杯初赛陇剑杯初赛的时候正好赶上我在带训 实在不好请假 遗憾错过流量分析杯 遂来复现一手 baby_forensics1 要key 直接找关于key的文件 .\volatility.exe -f E:\Desktop\比赛\2023陇剑杯\BF\baby_forensics_58a2fd5b17eac8108638f334c399de4a\baby_forensics.raw --profile=Win7SP1x64 filescan | findstr "key" .\volatility.exe -f E:\Desktop\比赛\2023陇剑杯\BF\baby_forensics_58a2fd5b17eac8108638f334c399de4a\baby_forensics.raw --profile=Win7SP1x64 dumpfiles -Q 0x000000003df94070 -D E:\Desktop\比赛\2023陇剑杯\BF\baby_forensics_58a2fd5b17eac8108638f334c399de4a 导出来 ...
2024古剑山
发表于2024-02-08|ctf
2023古剑山misc数独(gaps拼图)给了一个image.png和sudoku.png 先把数独解了一下 得到下面的结果 但是不知道有什么用 再看一下image.png 需要重新拼一下图 就用gaps就行了 原图像的大小是630x630 小图片是9x9 因此使用的size参数就是70 gaps --image=image.png --generations=50 --populations=200 --size=70 --save 这里我当时是以为数独有什么用 把解好的数独都写在原图片之后再拼的 实际上我们拼完之后直接按照从上到下 从左到右的顺序读flag就行 幸运饼干(DPAPI技术 Chrome数据加密)附件是一个hint.jpg和flag.zip flag.zip里面有个和hint.jpg大小一样的文件 直接明文攻击 先将hint.jpg压缩为hint.zip 在ARCHPR里面进行明文攻击 得到密码 sv@1v3z 解压压缩包 得到一个压缩包 一个admin.txt和Cookie文件 先看一下Cookie文件格式 用file命令 是个sql数据库文件 admi ...
2024獬豸杯
发表于2024-01-30|取证
2024獬豸杯手机备份包手机基本信息1、IOS手机备份包是什么时候开始备份的。(标准格式:2024-01-20.12:12:12)2024-01-15.14:19:44 文件名就是备份时间 也可以从\IOS备份\2024年01月15日_14时19分44秒_iPhone\log.txt里面看到 2、请分析,该手机共下载了几款即时通讯工具。(标准格式:阿拉伯数字)2 3、手机机主的号码得ICCID是多少。(标准格式:阿拉伯数字)89860320245121150689 4、手机机主登录小西米语音的日期是什么时候。(标准格式:20240120)20240115 地图数据5、请问嫌疑人家庭住址在哪个小区。(标准格式:松泽家园)天铂华庭 浏览器1、Safari浏览器书签的对应数据库名称是什么。(标准格式:sqltie.db)Bookmarks.db 2、手机机主计划去哪里旅游。(标准格式:苏州)拉萨 火眼分析不出来safari的搜索记录 可以直接从源文件翻数据库 路径为 2024年01月15日_14时19分44秒_iPhone/文件系统/2024年01月15日_14 ...
2023第四届中科实数杯
发表于2024-01-13|取证
2023中科实数杯当时比赛在学校的训练馆里面 巨冷 直接被造成魔法伤害 还由于笔记本内存太小 火眼取证大师根本跑不动 导致最后时间很紧 队友爆出来bitlocker密钥的时候只剩20分钟了 sb答题系统还自动提交了我们答题少的那一台笔记本的答案 总之就是很憋屈的一场比赛(生理和心理上) 案情介绍受害人报案,其被嫌疑人王某多次通过微信进行诈骗,对受害人手机进行快采后,公安机关根据已有线索,发现可能存在多个受害人被该嫌疑人通过同样的方式进行诈骗。公安机关现已将嫌疑人iphone手机、红米手机、电脑进行备份、镜像。 检材1:嫌疑人的计算机磁盘镜像 检材2:嫌疑人的iphone备份数据 检材3:嫌疑人的计算机内存镜像 检材4:嫌疑人的红米手机备份数据 检材一:嫌疑人计算机使用取证软件分析之后发现这个计算机镜像的C盘被锁了 基本上就是什么也取不出来 但是好在我们有内存文件 使用取证大师里面的内存镜像解析工具 解析一波bitlocker密码 很快就得到了bitlocker密钥文件 使用密钥文件就可以在取证大师里面解密C盘 先进行取证 下面在使用passwordkit结合0计算机镜像和内存 ...
1…456…8
avatar
w3nx1z1
你相信引力吗?
文章
74
标签
13
分类
4
Follow Me
公告
欢迎来到w3nx1z1的博客!
最新文章
2025年第九届工业信息安全技能大赛典型工业场景锦标赛CTF wp2025-09-12
使用Paddle进行图片ocr识别2025-05-29
Offensive Pentesting-Internal2025-03-13
Offensive Pentesting-Relevant2025-03-10
Offensive Pentesting-HackPark2025-03-10
分类
  • ctf31
  • 取证18
  • 渗透21
  • 随笔4
标签
pwn iot forensics re 应急响应 web ios加密备份 misc crypto 沙箱逃逸 工控 流量分析 打靶
归档
  • 九月 20251
  • 五月 20251
  • 三月 20253
  • 二月 20251
  • 一月 20254
  • 十二月 20246
  • 十一月 20248
  • 十月 20241
网站资讯
文章数目 :
74
本站总字数 :
180.1k
本站访客数 :
本站总访问量 :
最后更新时间 :
©2020 - 2025 w3nx1z1
框架 Hexo|主题 Butterfly
搜索
数据库加载中