上一页 1 ··· 4 5 6 7 8 9 10 下一页
该文被密码保护。 阅读全文
posted @ 2022-08-16 17:21 WXjzc 阅读(112) 评论(0) 推荐(0) 编辑
摘要: ubuntu拿到手,没有恢复模式,不好绕密码,仿真软件又会更改所有用户的密码,怕影响后续操作,先不采用,先试试用john跑一下看看能不能跑出一两个来。 刚好跑出来一个,用户jasoos,密码Password@1,成功登录 没有sudo权限 ssh也可以连接上 查看服务发现开启了apache服务 查看 阅读全文
posted @ 2022-08-08 13:41 WXjzc 阅读(206) 评论(0) 推荐(0) 编辑
摘要: 内存镜像解析,得到bitlocker密钥 passware解析内存镜像,得到用户名密码550f37c7748e 取证大师解bitlocker(也可以先将vmdk转换为其他passware可以识别的格式,直接通过内存镜像解出一个解密的镜像) 看到两个文件 压缩包解压出图片,查看隐写发现0通道存在异常 阅读全文
posted @ 2022-07-27 21:07 WXjzc 阅读(195) 评论(0) 推荐(0) 编辑
摘要: 2022蓝帽杯初赛wp(取证) 战果 取证全解 misc出了1个 解其他题就像在坐牢 有那么一点思路,但不是完全有 手机取证_1 解压并打开阅读器,搜索627604C2-C586-48C1-AA16-FF33C3022159.PNG 右键导出相片,查看照片文件属性 得到结果为360x360 手机取证_2 解压并打开阅读器,搜索关键 阅读全文
posted @ 2022-07-09 22:25 WXjzc 阅读(1997) 评论(0) 推荐(0) 编辑
摘要: ez_usb usb流量题,与以前的鼠标流量和键盘流量有所区别,但大同小异 导出所有的HID数据并按照ip分类,之后脚本解码得到压缩包和密码 mappings = { "04":"a", "05":"b", "06":"c", "07":"d", "08":"e", "09":"f", "0a":" 阅读全文
posted @ 2022-05-31 15:54 WXjzc 阅读(555) 评论(0) 推荐(0) 编辑
摘要: volatility3和volatility有很大的区别 查看镜像信息,volatility会进行分析python vol.py -f F:\BaiduNetdiskDownload\ZKSS-2018\Q1.Windows7_memory.dd windows.info 查看进程python vo 阅读全文
posted @ 2022-05-21 13:54 WXjzc 阅读(2346) 评论(0) 推荐(0) 编辑
摘要: 这几天搞完取证就开始弄这些个东西,属实把我整麻了,临场我就整不出来,可能是功利心太重了 ,一着急就啥也不会,毕竟这misc只是用来辅助锻炼我的取证的。。 tiger 1.These are rot for 47 days 2.Have you heard that lsb steganography 阅读全文
posted @ 2022-05-11 21:24 WXjzc 阅读(502) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2022-05-09 20:54 WXjzc 阅读(158) 评论(0) 推荐(0) 编辑
摘要: 压缩包需要密码,不是伪加密,爆破也爆不出来,下面的kdbx文件搜了一下可以用keepass打开,但是居然还是需要密码 那这个只能是弱口令或者爆破了,但是纯手工肯定不可取,找了很久终于找到了工具passware,可以爆破绝大多数加密文件 文件名是len5,所以爆破的时候采用5位即可,最好提高全数字的优 阅读全文
posted @ 2022-04-25 17:28 WXjzc 阅读(289) 评论(0) 推荐(0) 编辑
摘要: SimpleFlow 一下子就能发现传了一个含有flag.txt的压缩包,需要密码,字典简单跑一下就发现是PaSsZiPWorD 解压后得到结果DASCTF{f3f32f434eddbc6e6b5043373af95ae8} 当然也可以在流中找到密码的base64 冰墩墩 给出的文件太多了,肯定不能 阅读全文
posted @ 2022-04-24 16:49 WXjzc 阅读(398) 评论(2) 推荐(0) 编辑
上一页 1 ··· 4 5 6 7 8 9 10 下一页