2023极客大挑战
2023极客大挑战miscDEATH_N0TE(图片放缩)题目说有两部分flag 且隐写信息极多 那就好说多了 直接考虑图片隐写
使用010editor在图片尾找到一串字符 进行base解码
"你找到了一本《DEATH NOTE》,好奇心驱使你翻开这本笔记,你阅读了使用规则,但是你惊讶地发现刚才的规则之中唯独没有第10条..."
"你再次去确认是否如此,笔记上的文字却仿佛活了起来,在你眼中不断地放大缩小,你闭上了双眼..."
"原本黑色的文字一转变成血红色,诡异的画面还是出现于你的视网膜前,你决定不再纠结于遗失的规则,幻觉消失了..."
既然是png文件 在考虑一下lsb隐写
一看这幅死样子 果然有问题
提取一下信息 在r g b三通道的0位 又是一串base编码
解码 得到第一部分flag
"你继续观察手上漆黑色的笔记本,冷静下来的你发现了藏在封面最下边的一行小字:SYC{D4@Th_N0t4_"
"你浏览过整个笔记本,可惜全是空白页,其中有一页不知道被谁撕掉了,你最终还是 ...
vulnhub靶场记录DC-7
vulnhub靶场DC-7靶场描述DC-7 is another purposely built vulnerable lab with the intent of gaining experience in the world of penetration testing.
While this isn't an overly technical challenge, it isn't exactly easy.
While it's kind of a logical progression from an earlier DC release (I won't tell you which one), there are some new concepts involved, but you will need to figure those out for yourself. :-) If you need to resort to brute forcing or dictionary attacks, you probably won ...
2024NKCTF
NKCTF2024Miscwebshell_pro(AES解密 webshell)追踪tcp流 在流9中发现一段长字符 解两次base64 是一个RSA加密脚本
直接chat跑一下 改个解密脚本
import base64
import libnum
from Crypto.PublicKey import RSA
pubkey = """-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCK/qv5P8ixWjoFI2rzF62tm6sDFnRsKsGhVSCuxQIxuehMWQLmv6TPxyTQPefIKufzfUFaca/YHkIVIC19ohmE5X738TtxGbOgiGef4bvd9sU6M42k8vMlCPJp1woDFDOFoBQpr4YzH4ZTR6Ps+HP8VEIJMG5uiLQOLxdKdxi41QIDAQAB
-----END PUBLIC KEY-----
"""
prikey = "" ...
HTBCyberCTF2024
HTBCyberCTF2024Forensics(部分)Urgent给的附件是一个xml文件 直接notepad打开
解base64
document.write(unescape('
>_
404 Not Found
Sub window_onload
const impersonation = 3
Const HIDDEN_WINDOW = 12
Set Locator = CreateObject("WbemScripting.SWbemLocator")
Set Service = Locator.ConnectServer()
Service.Security_.ImpersonationLevel=impersonation
Set objStartup = Service.Get("Win32_ProcessStartup")
Set objConfig = objStartup.SpawnInstance_
Set Process = Service.Get("Win32_Process") ...
2023年中国工业互联网安全大赛决赛-misc
2023年中国工业互联网安全大赛决赛-misc刷csdn看到了这个比赛 顺手下了附件也来做一做
DNS_Query(DNS流量提取数据 二维码)拿到一个dns流量 看到info里面有东西
但是每两条里面的info都是一样的 那我们先过滤一下
frame.len == 142
写tshark语句把里面的信息提取出来
tshark -r DNS_Query.pcapng -T fields -Y "frame.len == 142" -e "dns.qry.name" | awk '{print substr($0,0,29)}' | tr -d '\n' >data.txt
-Y 是筛选数据包
-e 由上图可以看到我们想要提取的数据是在queries的name字段的
awk 对提取出来的文本进行处理 提取从第一个字符开始的连续29个字符 这里我们只需要数字部分
tr 进一步处理将每行后面的换行符去掉
猜测这段字符是二维码 写脚本进行转化
from PIL import Imag ...
vulnhub靶场记录DC-6
vulnhub靶场DC-6靶场描述DC-6 is another purposely built vulnerable lab with the intent of gaining experience in the world of penetration testing.
This isn't an overly difficult challenge so should be great for beginners.
The ultimate goal of this challenge is to get root and to read the one and only flag.
Linux skills and familiarity with the Linux command line are a must, as is some experience with basic penetration testing tools.
For beginners, Google can be of great assistance, but you can a ...
2023陇剑杯
2023陇剑杯初赛陇剑杯初赛的时候正好赶上我在带训 实在不好请假 遗憾错过流量分析杯 遂来复现一手
baby_forensics1
要key 直接找关于key的文件
.\volatility.exe -f E:\Desktop\比赛\2023陇剑杯\BF\baby_forensics_58a2fd5b17eac8108638f334c399de4a\baby_forensics.raw --profile=Win7SP1x64 filescan | findstr "key"
.\volatility.exe -f E:\Desktop\比赛\2023陇剑杯\BF\baby_forensics_58a2fd5b17eac8108638f334c399de4a\baby_forensics.raw --profile=Win7SP1x64 dumpfiles -Q 0x000000003df94070 -D E:\Desktop\比赛\2023陇剑杯\BF\baby_forensics_58a2fd5b17eac8108638f334c399de4a
导出来 ...
2024古剑山
2023古剑山misc数独(gaps拼图)给了一个image.png和sudoku.png 先把数独解了一下 得到下面的结果
但是不知道有什么用 再看一下image.png 需要重新拼一下图 就用gaps就行了
原图像的大小是630x630 小图片是9x9 因此使用的size参数就是70
gaps --image=image.png --generations=50 --populations=200 --size=70 --save
这里我当时是以为数独有什么用 把解好的数独都写在原图片之后再拼的 实际上我们拼完之后直接按照从上到下 从左到右的顺序读flag就行
幸运饼干(DPAPI技术 Chrome数据加密)附件是一个hint.jpg和flag.zip flag.zip里面有个和hint.jpg大小一样的文件 直接明文攻击 先将hint.jpg压缩为hint.zip 在ARCHPR里面进行明文攻击
得到密码
sv@1v3z
解压压缩包 得到一个压缩包 一个admin.txt和Cookie文件 先看一下Cookie文件格式 用file命令 是个sql数据库文件
admi ...
2024獬豸杯
2024獬豸杯手机备份包手机基本信息1、IOS手机备份包是什么时候开始备份的。(标准格式:2024-01-20.12:12:12)2024-01-15.14:19:44
文件名就是备份时间 也可以从\IOS备份\2024年01月15日_14时19分44秒_iPhone\log.txt里面看到
2、请分析,该手机共下载了几款即时通讯工具。(标准格式:阿拉伯数字)2
3、手机机主的号码得ICCID是多少。(标准格式:阿拉伯数字)89860320245121150689
4、手机机主登录小西米语音的日期是什么时候。(标准格式:20240120)20240115
地图数据5、请问嫌疑人家庭住址在哪个小区。(标准格式:松泽家园)天铂华庭
浏览器1、Safari浏览器书签的对应数据库名称是什么。(标准格式:sqltie.db)Bookmarks.db
2、手机机主计划去哪里旅游。(标准格式:苏州)拉萨
火眼分析不出来safari的搜索记录 可以直接从源文件翻数据库 路径为
2024年01月15日_14时19分44秒_iPhone/文件系统/2024年01月15日_14 ...
2023第四届中科实数杯
2023中科实数杯当时比赛在学校的训练馆里面 巨冷 直接被造成魔法伤害 还由于笔记本内存太小 火眼取证大师根本跑不动 导致最后时间很紧 队友爆出来bitlocker密钥的时候只剩20分钟了 sb答题系统还自动提交了我们答题少的那一台笔记本的答案 总之就是很憋屈的一场比赛(生理和心理上)
案情介绍受害人报案,其被嫌疑人王某多次通过微信进行诈骗,对受害人手机进行快采后,公安机关根据已有线索,发现可能存在多个受害人被该嫌疑人通过同样的方式进行诈骗。公安机关现已将嫌疑人iphone手机、红米手机、电脑进行备份、镜像。
检材1:嫌疑人的计算机磁盘镜像
检材2:嫌疑人的iphone备份数据
检材3:嫌疑人的计算机内存镜像
检材4:嫌疑人的红米手机备份数据
检材一:嫌疑人计算机使用取证软件分析之后发现这个计算机镜像的C盘被锁了 基本上就是什么也取不出来 但是好在我们有内存文件
使用取证大师里面的内存镜像解析工具 解析一波bitlocker密码 很快就得到了bitlocker密钥文件
使用密钥文件就可以在取证大师里面解密C盘 先进行取证 下面在使用passwordkit结合0计算机镜像和内存 ...