avatar
文章
75
标签
13
分类
4

主页
分类
标签
归档
友链
留言板
关于
w3nx1z1
搜索
主页
分类
标签
归档
友链
留言板
关于

w3nx1z1

2023蓝帽杯初赛取证wp
发表于2023-09-13|取证
2023年蓝帽杯初赛取证wp手机06.该镜像是用的什么模拟器?[答题格式:天天模拟器]一眼雷电 雷电模拟器 07.该镜像中用的聊天软件名称是什么?[答题格式:微信]将三个vmdk文件拖进火眼进行分析 找到一个聊天软件 与你 08.聊天软件的包名是?[答题格式:com.baidu.ces]直接搜hhh com.uneed.yuni 09.投资理财产品中,受害人最后投资的产品最低要求投资多少钱?[答题格式:1万] 5万 10.受害人是经过谁介绍认识王哥?[答题格式:董慧] 华哥 计算机11.请给出计算机镜像pc.e01的SHA-1值?[答案格式:字母小写] ea9dcc3d43df4c6448bb56e7ac820619d66fe821 12.给出pc.e01在提取时候的检查员?[答案格式:admin] pgs 13.请给出嫌疑人计算机内IE浏览器首页地址?[答案格式:http://www.baidu.com]http://global.bing.com/?scope=web&mkt=en-US&FORM=QBRE 14.请给出嫌疑人杨某登录理财网 ...
初识沙箱逃逸
发表于2023-08-05|ctf
初识沙箱逃逸[HNCTF 2022 Week1]calc_jail_beginner_level(JAIL 沙箱逃逸)给了源码 #Your goal is to read ./flag.txt #You can use these payload liked `__import__('os').system('cat ./flag.txt')` or `print(open('/flag.txt').read())` WELCOME = ''' _ ______ _ _ _ _ | | | ____| (_) | | (_) | | |__ | |__ __ _ _ _ __ _ __ ___ _ __ | | __ _ _| | | '_ \| __| / _` | | '_ \| '_ \ ...
春苗进阶考核实操
发表于2023-07-28|取证
a63ff7cb356c0721c665a93ace5f8e47c80bfdfa7f22e24a80bac4799a8efb58070a4003c7eb2b202482d1c7b5eae5f1c003067a2c9e062d0f54e1925abba89d84ad1d3300f205d588e7ce5fb2cd21fbc3c71a259b6c40e7829bfea27c38d2506447272261bc5104a74b1124b8151de728d73ca2f89204286d4f61190b3446bc1a11c7fba39fa0956116d27876bf797e139555ebd523c3d4eb2c525aa272c859c50e742db00b97a50717347a89f1c8462dcca925a4eae22313905ee37d611c5877f8410d6628c428a3bf5d7b0371bb9d28ee8a6cff79dcab3e29f3e96a697c6cd89d1b0271c2448edce73d2b6dec0ebd913d2ca8ac871bca1 ...
工控安全培训
发表于2023-07-24|ctf
65377ef220f4d2a8cd7622df8420e47ef9e5f5c9c20efc1008932668a1bb605033e128f71239a8c12bdef912f0559799146cfce54187d158d38985f0515a7a5d928730af66874109a77077406098736102ab6c945ef023f213fcae4b9364623fcd60a088660ac65e66cb5450ce5e8a3fbacb85182505ed9656b238135ec223bdffd1044d9f3e8df037edd676976d54ad49d9fded5b7a23524000b88598ba06b289ef98d5fafd7c0de0cb6d335c8c33494511291fce5170b18583bee1454e58c2d60f04282fb90e11ab5799bf56f50ee94c402a1d66bc2f5e49429ade14bfde725e206b5669559b63257e639ce994dd32a32da7aa9e2bfe9a8 ...
2023巅峰极客MISC题解
发表于2023-07-21|ctf
2023巅峰极客MISC题解很遗憾 这次因为某些原因 没能跟随战队一起打全程 虽然但是 也从比赛和战队师傅中学到了很多新东西!!! foundme(avif文件 foremost分离) 附件是一个dump文件 以为是普通的内存取证 然而试过了vol2和vol3都没取出东西来 在尝试使用windbg 太晦涩了不会用 队里做出来的师傅提醒没那么复杂 于是直接使用010查看 找到了一个hint hint:提示寻找Netflix的图片格式 搜索发现 Netflix的图片格式是avif文件 直接在附件里面寻avif文件 kali中使用foremost 分出很多文件 会发现foremost会将avif文件识别为mp4文件(010打开可以看出来) 将mp4的后缀名修改为avif 便可以打开 flag{Y0ung_Ju57_f0rward} 一起学生物(盲水印 二进制转换) 附件给了两张图片 一眼盲水印 将结果再放入ps中 很清楚的可以看到甲硫氨酸 算是一个hint 010打开其中无水印的原图 在文件尾找到一串字符串 MFFMNMMFGHMMQWEMMTMMPMDFMMYMMRMKK ...
2022蓝帽杯初赛取证复现
发表于2023-07-04|取证
2022蓝帽杯初赛取证复现计算机取证下载附件 拿到一个dmp内存镜像和一个E01计算机镜像 取证一:在内存镜像中的taqi7开机密码为 .\volatility.exe -f .\1.dmp imageinfo .\volatility.exe -f .\1.dmp --profile=Win7SP1x64 hashdump 拿到taqi7开机密码的哈希值为:7f21caca5685f10d9e849cc84c340528 NSSCTF{anxinqi} 取证二:制作该内存镜像的进程PID号为通过搜索 我们可以知道 可以制作内存镜像的进程有: dd命令 Win32dd Fmem LIME Magnet RAM Capture .\volatility.exe -f .\1.dmp --profile=Win7SP1x64 pslist 在该内存所有的进程信息中 可以找到Magnet RAM Capture的进程PID为2192 NSSCTF{2192} 取证三:计算机镜像中bitlokcer分区某office文件中存在的flag值为?首先 有内存镜像 有e01镜像 直接爆 ...
NSSRound 12 Misc 专场
发表于2023-06-04|ctf
NSSRound 12 Misc 专场Secrets in Shadow(linux提权 )首先ssh远程连接上主机 直接看目录 发现flag文件 但是没有权限访问 需要进行提权 我们现在需要寻找的是root权限的密码 登陆root 获得读取flag的权限 通过查看/etc/shadow文件 可以得到root密码的哈希值 $6$Vh57Xwpz34U8wthL$Xd0QAbWlZgB4nOhgDPCR/Q50rhAUsVVkIs3MUiglBlMychQjULqAADyTSzTXNuuF0TO.2TzUi574DHY6e8Fma1 hashcat -m 1800 -a 0 -o value.txt hash rockyou.txt # value.txt是存放爆破结果的文件 hash存放想要爆破的哈希值 rockyou.txt是字典文件 再补充一下john爆破的命令: john --wordlist=字典地址 --user=要爆破密码的用户名 哈希文件 保存结果的文件 得到密码为:bullshit **:horse:NSSCTF{6011c959- ...
2023年陕西省赛
发表于2023-06-03|ctf
2023年陕西省赛Misc管道先看题目提示 是lsb 直接使用stegsolve进行信息提取 虽然图片阴影比较多 但还是可以在red green blue的0通道上看到明显的痕迹 说明这三个通道上都有信息隐藏 但其实三个通道上信息都是一样的 都是正确的flag :horse:flag{0988f2a657d8936a76876d4f39f7d7a0} 可是雪啊飘进双眼(snow隐写)在hint.wav后面发现摩斯电码 解码结果是WOAISHANXI 将snow.txt放进010editor中观察 发现在行间出现大量可疑空格 且重复出现16进制码的20 09 考虑snow隐写 WOAISHANXI应该是密码 snow隐写是由空格、制表符、回车等不可见字符组成的隐写 原理是通过在文本文件的末尾嵌入空格和制表位的方式嵌入隐藏信息,不同空格与制表位的组合代表不同的嵌入信息。 得到shanxiroujiamo 为压缩包密码 得到hide.jpg和key.jpg binwalk分离key.jpg得到2.jpg 对比key.jpg 得到解密内容为:BC1PVEYD flag{d ...
LitCTF一些题解
发表于2023-05-19|ctf
LitCTF一些题解WEB导弹迷踪F12 在源代码中找到flag NSSCTF{y0u_w1n_th1s_!!!} 我Flag呢?bp使用repeater看一下 NSSCTF{6ea58035-0f11-4048-ad1d-39be33c5d5c6} 同时在网站的控制台处可以找到第一个彩蛋 LitCTF{First_t0_The_k3y! Follow me and hack me简单的hackbar的使用 用post和get方法分别进行传参 NSSCTF{957f8756-66e3-45d2-9e1c-bcf6dd96c2ee} 常见的网站备份文件名都试一下 发现输入www.zip可以进行下载 下载后得到备份文件index.php.bak 得到第三个彩蛋 _R3ady_Pl4yer_000ne_ 这是什么?SQL !注一下 ! 在网页下方可以看到传入id参数的sql语句 尝试输入1、2等 直接看到了第四个彩蛋 F1rst_to_Th3_eggggggggg!} 使用sqlmap进行一个梭 python sqlmap url --dbs python sqlmap ur ...
web实训技能听课笔记(持续更新中)
发表于2023-05-16|ctf
web实训技能听课笔记(持续更新中)web新手村1.请从本地访问——IP地址欺骗——添加类似X-Forwarded-For: 127.0.0.1等信息 2,请从google.com访问——添加Referer头 类似Referer: google.com 3.请使用ABC Browser——添加User-Agent(通过这个来判断访问使用的浏览器 也可以识别出是手机浏览器还是计算机浏览器) 类似User-Agent: ABC Browser 4.webshell——蚁剑——URL地址填环境名——找连接密码 5.弱类型 === 在进行比较的时候 会先判断两种字符串的类型是否相等 在比较‘ == 在进行比较的时候 会先将字符串类型转化成相同 在比较 (如果比较一个数字和字符串或者比较涉及到数字内容的字符串 则字符串会被转换成数值并且比较按照数值来进行) eg. var_dump("admin"==0); //true var_dump("1admin"==1); //true var_dump(& ...
1…678
avatar
w3nx1z1
你相信引力吗?
文章
75
标签
13
分类
4
Follow Me
公告
欢迎来到w3nx1z1的博客!
最新文章
2025年9月联考学习记录2025-10-01
2025年第九届工业信息安全技能大赛典型工业场景锦标赛CTF wp2025-09-12
使用Paddle进行图片ocr识别2025-05-29
Offensive Pentesting-Internal2025-03-13
Offensive Pentesting-Relevant2025-03-10
分类
  • ctf31
  • 取证18
  • 渗透21
  • 随笔5
标签
沙箱逃逸 工控 流量分析 web re misc 打靶 pwn ios加密备份 crypto forensics iot 应急响应
归档
  • 十月 20251
  • 九月 20251
  • 五月 20251
  • 三月 20253
  • 二月 20251
  • 一月 20254
  • 十二月 20246
  • 十一月 20248
网站资讯
文章数目 :
75
本站总字数 :
184k
本站访客数 :
本站总访问量 :
最后更新时间 :
©2020 - 2025 w3nx1z1
框架 Hexo|主题 Butterfly
搜索
数据库加载中