上一页 1 ··· 6 7 8 9 10 11 下一页
摘要: 内存镜像解析,得到bitlocker密钥 passware解析内存镜像,得到用户名密码550f37c7748e 取证大师解bitlocker(也可以先将vmdk转换为其他passware可以识别的格式,直接通过内存镜像解出一个解密的镜像) 看到两个文件 压缩包解压出图片,查看隐写发现0通道存在异常 阅读全文
posted @ 2022-07-27 21:07 WXjzc 阅读(318) 评论(0) 推荐(0)
摘要: 2022蓝帽杯初赛wp(取证) 战果 取证全解 misc出了1个 解其他题就像在坐牢 有那么一点思路,但不是完全有 手机取证_1 解压并打开阅读器,搜索627604C2-C586-48C1-AA16-FF33C3022159.PNG 右键导出相片,查看照片文件属性 得到结果为360x360 手机取证_2 解压并打开阅读器,搜索关键 阅读全文
posted @ 2022-07-09 22:25 WXjzc 阅读(2831) 评论(0) 推荐(0)
摘要: ez_usb usb流量题,与以前的鼠标流量和键盘流量有所区别,但大同小异 导出所有的HID数据并按照ip分类,之后脚本解码得到压缩包和密码 mappings = { "04":"a", "05":"b", "06":"c", "07":"d", "08":"e", "09":"f", "0a":" 阅读全文
posted @ 2022-05-31 15:54 WXjzc 阅读(678) 评论(0) 推荐(0)
摘要: volatility3和volatility有很大的区别 查看镜像信息,volatility会进行分析python vol.py -f F:\BaiduNetdiskDownload\ZKSS-2018\Q1.Windows7_memory.dd windows.info 查看进程python vo 阅读全文
posted @ 2022-05-21 13:54 WXjzc 阅读(2932) 评论(0) 推荐(0)
摘要: 这几天搞完取证就开始弄这些个东西,属实把我整麻了,临场我就整不出来,可能是功利心太重了 ,一着急就啥也不会,毕竟这misc只是用来辅助锻炼我的取证的。。 tiger 1.These are rot for 47 days 2.Have you heard that lsb steganography 阅读全文
posted @ 2022-05-11 21:24 WXjzc 阅读(570) 评论(0) 推荐(0)
该文被密码保护。 阅读全文
posted @ 2022-05-09 20:54 WXjzc 阅读(160) 评论(0) 推荐(0)
摘要: 压缩包需要密码,不是伪加密,爆破也爆不出来,下面的kdbx文件搜了一下可以用keepass打开,但是居然还是需要密码 那这个只能是弱口令或者爆破了,但是纯手工肯定不可取,找了很久终于找到了工具passware,可以爆破绝大多数加密文件 文件名是len5,所以爆破的时候采用5位即可,最好提高全数字的优 阅读全文
posted @ 2022-04-25 17:28 WXjzc 阅读(358) 评论(0) 推荐(0)
摘要: SimpleFlow 一下子就能发现传了一个含有flag.txt的压缩包,需要密码,字典简单跑一下就发现是PaSsZiPWorD 解压后得到结果DASCTF{f3f32f434eddbc6e6b5043373af95ae8} 当然也可以在流中找到密码的base64 冰墩墩 给出的文件太多了,肯定不能 阅读全文
posted @ 2022-04-24 16:49 WXjzc 阅读(490) 评论(2) 推荐(0)
摘要: 现在请你根据获取到的镜像服务器内容,回答以下问题: q: 黑客通过哪个端口攻击进入的? == A q: 黑客修改后的root密码是什么? == B q: 黑客释放的工具服务端ip地址是什么? == C q: 黑客窃取的秘密文件 md5 是什么? == D flag = flag{md5(A-B-C- 阅读全文
posted @ 2022-04-22 17:46 WXjzc 阅读(414) 评论(0) 推荐(0)
摘要: 本文对该文章进行参考,地址https://baijiahao.baidu.com/s?id=1675966756498698574&wfr=spider&for=pc 现在有一个数据库需要恢复,已经获取到.frm和.ibd文件 这些文件即是我之前的文章2021长安杯wp - WXjzc - 博客园 阅读全文
posted @ 2022-04-09 15:34 WXjzc 阅读(1062) 评论(0) 推荐(0)
上一页 1 ··· 6 7 8 9 10 11 下一页