2023年国家基地“楚慧杯”网络空间安全实践能力竞赛 Wp 一点WP
MISC
ez-zip
使用脚本解套娃压缩包
import io
import zipfile
with open("4096.zip", "rb") as f:
data = f.read()
info = "666"
while True:
with zipfile.ZipFile(io.BytesIO(data), "r") as zf:
all_files_processed = True
for i in zf.filelist:
fileName = i.filename.encode("cp437").decode("gbk")
if zipfile.is_zipfile(io.BytesIO(zf.read(i.filename))):
print(fileName)
data = zf.read(i.filename)
all_files_processed = False
info += f" {fileName.replace('.zip', '')}"
else:
print(fileName)
with open(fileName, "wb") as f:
f.write(zf.read(i.filename))
if all_files_processed:
break
print(info)
运行脚本获得一串加号和减号
把加号替换为0
把减号替换为1
然后二进制转ASCII字符串获得flag
DASCTF{10c58258ccf1e7c631e5911ed6acc4ed}
内存取证
kali安装volatility及插件mimikatz_mimikatz安装-CSDN博客
kali安装volatility及插件mimikatz_mimikatz安装-CSDN博客.html
然后开始查看镜像信息
python2 vol.py -f mem.raw imageinfo
看桌面的文件有一个机密.docx
python2 vol.py -f /root/Desktop/mem.raw --profile Win7SP1x64 filescan | grep 机密
接下来需要提取这个机密.docx
出来,看一下笔记
python2 vol.py -f /root/Desktop/mem.raw --profile Win7SP1x64 dumpfiles -Q 0x000000003dceaf20 -D ~
cd
ls
拿出来放到Windows,保存为docx
后缀,就可以打开获得东西
然后用mimikatz
获取管理员密码,然后进行SNOW隐写解密就可以获得flag
SNOW隐写
Web
参考十七也的WP:2023年国家基地“楚慧杯”网络空间安全实践能力竞赛 Web方向 题解wp-CSDN博客
buu的题,dirsearch可以设置-x参数,比如-x 429就是不显示状态码429的参数
![3$X@_PRY4LU)KBU8NAU{H5.jpg