随笔分类 - 比赛复现
摘要:wish easy-记一道re题F5设置环境变量export PYTHONINSPECT=111export PYTHONUNBUFFERED=11运行一下flag{python_taken_2_far}
阅读全文
摘要:DIDCTF-2022暑假取证学习1.请找出操作系统主机名WIN-49I0SNRJAMF2.请给出源磁盘的SHA256哈希值。这个软件没找到Autopsy 这个软件计算时间太长了,就...3.请找出操作系统中安装的Android模拟器名称和安装日期。格式:模拟器名时间例子:雷电模拟器2022年06月
阅读全文
摘要:2024第四届京津冀长城杯-misc BrickGame 就连连看或者改图标会快一点吧 漏洞探踪,流量解密第一阶段192.168.30.234第二阶段bdb8e21eace81d5fd21ca445ccb35071bdb8e21eace81d5fd21ca445ccb350715a76f675157
阅读全文
摘要:2024腾龙杯-easy_Forensicsvol.py -f 3.img --profile=Win7SP1x64 filescan | grep -E "png|zip|rar|jpg|txt"找到一张图片提取出来发现有压缩包分离出来解压得镜像导出来镜像里面是一个hint.txt打开是坐标,需要
阅读全文
摘要:NSSRound#12 Basic-ordinary forensics[NSSRound#12 Basic]ordinary forensicsvol.py -f forensics.raw --profile=Win7SP1x64 cmdscan找到了一个密码U_find_1tvol.py -f
阅读全文
摘要:2024GHCTF的三道取证题[GHCTF 2024 新生赛]皆非取证vol.py -f chall.vmem --profile=Win7SP1x64 filescan | grep zip找到压缩包vol.py -f chall.vmem --profile=Win7SP1x64 mimikat
阅读全文
摘要:BaseCTF-reYou are good at IDA直接按F5得到一地段flagY0u_4Re_第二段提示F12双击打开按x900d_47_最后一段提示在Interesting函数之中id4BaseCTF{Y0u_4Re_900d_47_id4}UPX mini先脱壳拖入IDA,base64解
阅读全文
摘要:BaseCTF-反方向的雪给了一张图片还是章若楠先去010看到反的压缩包先把图片的部分去掉工具先导出16进制赛博厨子梭了导出来密码位6位爆破一下123456平台提示看雪,是snow隐写给出了密钥The_key_is_n0secr3tBaseCTF{Y0u_g0t_1t!}
阅读全文
摘要:2024羊城杯-miscmischiden将给出的txt文件先rot47解码,再rot13解码得到一个脚本import wave with open('flag.txt', 'rb') as f: txt_data = f.read() file_len = len(txt_data) txt_da
阅读全文
摘要:陇剑杯 2021 内存分析(问1) 网管小王制作了一个虚拟机文件,让您来分析后作答:虚拟机的密码是_____________。(密码中为flag{xxxx},含有空格,提交时不要去掉)。 mimikatz一把梭了 flag{W31C0M3 T0 THiS 34SY F0R3NSiCX} 内存分析(问
阅读全文
摘要:2022鹏城杯-简单取证[鹏城杯 2022]简单取证查看信息,找文件vol.py -f file.raw imageinfovol.py -f file.raw --profile=WinXPSP2x86 filescan | grep jpg导出来vol.py -f file.raw --prof
阅读全文
摘要:OtterCTF 1 - What the password? mimikatz一把梭了 password :MortyIsReallyAnOtter 2 - General Info ```plain Let's start easy - whats the PC's name and IP ad
阅读全文
摘要:2024BaseCTF-week1wpwebHTTP 是什么呀根据提示写出相应的数据跳转了网页,但没有flag,BP抓哥包出现了base64的编码解码喵喵喵´•ﻌ•`命令执行?DT=system('ls /'); 看到有flag直接读取flag?DT=system('cat /flag');Base
阅读全文
摘要:2024闽盾杯签到题-学会SM解题思路、相关代码和Flag截图:根据题目可以看出是SM3加密https://btool.cn/file-sm3#google_vignette去这个网站解一个Logo用Stegsolve查看Lsb隐写,这个地方藏了信息,查看得到flag。学会Office然后根据计算机
阅读全文
摘要:easy_Forensic 先查看镜像信息, vol.py -f secret.raw imageinfo 再查看进程 vol.py -f secret.raw --profile=Win7SP1x64 pslist 没什么用 再获取文件 vol.py -f secret.raw --profile
阅读全文
摘要:流量分析的附件 链接: https://pan.baidu.com/s/1UlWzfmsmRsZTR56FzXLuEg?pwd=6666 提取码: 6666 恶意攻击流量 描述:应用系统被植入了恶意后门,并从流量中识别其中的flag,提交格式:fag{XXXXXXXX} 追踪这个流量 解码 过滤 或
阅读全文
摘要:ez_raw-1 题目描述:小明在电脑上画了一幅图,这幅图的内容是什么,请提交其内容的md5值(32位小写) vol查看信息 查看进程 看到一个绘图的软件,提取出来 查看一下文件类型 改后缀名之后用gimp编辑 ez_raw-2 题目描述:小明电脑的登录密码是什么 使用插件一把嗦了 ez_raw-3
阅读全文
摘要:24矩阵杯线下赛是在6月26日-6月27日 最终排名在27名 比赛内容是内网渗透,基本上都是用工具扫 签了保密协议,题目不让放出来 这个比赛是由360安全举办的,包路费,酒店费,就感觉挺好的 比赛结束之后,晚上是聚会,有抽奖,我抽到了贴纸和U盘,运气爆棚。
阅读全文
摘要:secret 这首音乐好听,听完了,中间有段杂音去AU看看 中间有一段藏了东西,放大 出flag了flag{Calculate_Step_By_Step} 原铁,启动! 解压出来是一张二维码 扫出来是原神去010看看 看到有压缩包,提取出来得到一个压缩包,里面是四张图片 去网站上合并 LitCTF{
阅读全文
摘要:矩阵杯WP没问题的话就进决赛了 一眼看是USB流量 但这题不考,回到题目CTF异世界的代码监察员lulu猪的照片被人偷拷贝走时触发了保护机制,不仅对图片进行了隐写术.js的加工,还留下了传输的痕迹,神奇的Misc选手能证明这张图片是被偷拷走的吗再看看提示:To introduce you, this
阅读全文