avatar
文章
75
标签
13
分类
4

主页
分类
标签
归档
友链
留言板
关于
w3nx1z1
搜索
主页
分类
标签
归档
友链
留言板
关于

w3nx1z1

第六届精武杯wp(服务器部分)
发表于2023-04-28|取证
第六届精武杯wp(服务器部分)5.检材二的操作系统版本是&&6.操作系统内核版本操作系统版本:7.6.1810 (Core) 内核版本:3.10.0-957.el7.x86_64 两种方法 方法一 直接火眼取证 方法二 命令行查找 操作系统版本 lsb_release -a //注意需要安装yum install redhat-lsb -y cat /etc/redhat-release 内核版本 cat /proc/version uname -a uname -r 7.该服务器原始的开机密码是多少hl@7001 尝试用盘古石和火眼绕过识别密码 但是盘古石仿真不起来 火眼直接重置密码 后来做计算机的同学说计算机里面有一个vc加密文件 挂载后在txt文件中找到服务器密码 现在在复现一下当时的做题思路 在取证大师中看到我的服务器.txt疑似tc加密文件 仿真起计算机 在桌面看到切勿修改.txt的文件 打开内容是”key” ——在E盘找到大小为5GB的我的服务器.txt 这个大小是一个非常整的数——想到取证大师里面识别出我的服务器.txt文件疑似tc加密容器文 ...
社团春季赛miscwp
发表于2023-04-16|ctf
社团春季赛wp(Misc)April_misc1_ez_vera给了一个压缩包 但是不能爆破出密码(别问我是怎么知道的QAQ)放入winhex里面找一下 是伪加密 改完后有一个需要挂载的vc容器 一个key.jpg 加密密钥就是key.jpg 得到一段密文 cppjrbvxlbvloou! kesg ls ujh fmcj : fmcj{379ccg45-hcb0-21g3-0d69-5bf509e3idbe} vong zosfv ticw d3g4w1w tp espv ewfftv: hprh ypw fao mheq irioi,jeu uwrppjes cqd ogyes ilvf ws. 观察发现标点符号没有变化(比如大括号和感叹号) 所以可以判断不是移位密码 所以可能是凯撒密码或者维吉尼亚密码 因为没有密码 所以可以用一个可以爆破的维吉尼亚解密网站 https://www.mygeocachingprofile.com/codebreaker.vigenerecipher.aspx :horse:flag{379cbe45-eca0-2 ...
2023愚人杯misc wp
发表于2023-04-13|ctf
2023愚人杯部分miscwp哇库哇库2在给的压缩包的注释中看到解压密码的提示 结果就是自然对数e 保留12位有效数字 密码是2.71828182846 解压出一张HINT.png和一个docx文档 但是图片是坏的 进行修复 先用crc脚本看一下分辨率有没有问题 import binascii import struct crc32_hex = 0X72DC3AB7 # 后面添所选图片的crc值 为0x filename = 'HINT.png' # 后面添图片的名字 要将图片和脚本放在同一目录下 保证路径相同 crcbp = open(filename, "rb").read() for i in range(2000): for j in range(2000): data = crcbp[12:16] + \ struct.pack('>i', i) + struct.pack('>i', j) + crcbp[24:29] ...
精武杯预赛要点
发表于2023-04-07|取证
精武杯预赛要点6.操作系统账户”JIANGWU”登陆总次数为:答案为:19 注意:这里建议从系统痕迹—系统信息—用户信息—用户名—登录次数里面看 不要在帐户登陆里面直接数次数 容易错 这里面是18次 但真正其实是19次 8.破解操作系统登录账户及密码所需文件为SAM和SYSTEM 原理性知识 是windows密码的储存文件位置 10.13题问文件在系统中的储存路径建议是创建一个虚拟机 确实的看一下绝对路径 结合取证大师获得正确的答案(取证大师里面是相对路径) 推荐是虚拟机里面看一下在哪个磁盘中 再将取证大师里面后部分路径直接复制一下 因为虚拟机里面部分路径是中文的 可能和答案不一样 比如10题 应该是要Documents 但虚拟机里面显示的是”文档” 在复习一下bitlocker的解密方法在密码/密钥检索里面找到bitlocker恢复密钥—跳转源文件—保存到本地—在加密分区中找到bitlocker解密—将密钥文件填进去就能解密 手机取证的操作方法我们是可以在取证大师里面找到两个手机备份相关数据的文件夹 打开手机大师—文件取证—手机备份取证 在选择相应的手机平台 文件 ...
NKCTF Misc部分复现
发表于2023-04-03|ctf
[NSSCTF]Misc部分题复现easy_rgb (montage拼图 gaps恢复顺序 AES加解密)给了一个文件夹和一个有密码的压缩包 文件夹里面有180张小图 考虑用montage拼图后在用gaps拼成正确的图 使用montage 首先在kali中cd进小图所在的文件夹 将小图的总数分解 比如该题180张分为15*12(能分成正方形最好是正方形) 命令为: montage *.png -tile 15x12 -geometry +0+0 flag.png 就可以在文件夹中找到这个拼接好的图片 然后要用ps 修改图片的长宽为1:1 用较大的数值为边长 是图片为正方形 便于后续size参数的计算 然后是在kali中使用gaps 恢复正常图片 命令为:python3 gaps –image=flag2.png –size=125 –save size为正方形小图的边长 刚刚ps的时候改变了整体的长宽 注意此时的小正方形的边长也要发生改变 得到一个密码:NKCTF2023 用此密码打开刚刚的压缩包得到三个文档r.txt g.txt b.txt 将三个文档内容放在 ...
1…78
avatar
w3nx1z1
你相信引力吗?
文章
75
标签
13
分类
4
Follow Me
公告
欢迎来到w3nx1z1的博客!
最新文章
2025年9月联考学习记录2025-10-01
2025年第九届工业信息安全技能大赛典型工业场景锦标赛CTF wp2025-09-12
使用Paddle进行图片ocr识别2025-05-29
Offensive Pentesting-Internal2025-03-13
Offensive Pentesting-Relevant2025-03-10
分类
  • ctf31
  • 取证18
  • 渗透21
  • 随笔5
标签
沙箱逃逸 工控 流量分析 web re misc 打靶 pwn ios加密备份 crypto forensics iot 应急响应
归档
  • 十月 20251
  • 九月 20251
  • 五月 20251
  • 三月 20253
  • 二月 20251
  • 一月 20254
  • 十二月 20246
  • 十一月 20248
网站资讯
文章数目 :
75
本站总字数 :
184k
本站访客数 :
本站总访问量 :
最后更新时间 :
©2020 - 2025 w3nx1z1
框架 Hexo|主题 Butterfly
搜索
数据库加载中