misc刷题记录
简单取证
要找到文件中的用户名和密码,用管理员身份打开mimikatz.exe,切换到文件所在位置
输入指令lsadump::sam /sam:SAM /system:SYSTEM读取文件中的用户名和密码,找到用户名和密码
密码是Hash值,还要进行解码
得到flag{administrator-QQAAzz_forensics}
[安洵杯 2019]Attack
流量分析加内存取证,在http对象列表找到了lsass.dmp文件,导出,把流量包foremost分离,得到好多图片和一个带密码的zip
利用mimikatz获取administrator密码
用密码打开zip,得到flag
[MRCTF2020]小O的考研复试
直接写脚本,得到flag{577302567}
[BSidesSF2019]zippy
打开流量包,追踪tcp流,提示要爆破一个zip
用foremost分离出一个zip,进行爆破,打开txt,得到flag
派大星的烦恼
在010Editor里找到“伤疤”
应该是二进制转字符串,最后得知是22为0,44为1,且还需要一次倒置
得到的结果还需要一次倒置,最后得到flag{6406950a54184bd5fe6b6e5b4ce43832
}
二维码
一张二维码被撕碎的图片,利用ps把它复原
拼的挺好但我的CQR却扫不出来,然后用VX扫出来了,得到flag{7bf116c8ec2545708781fd4a0dda44e5}
[BSidesSF2019]table-tennis
在ICMP包发现了html,看下去找到了base64编码
连起来解码,得到flag
[watevrCTF 2019]Unspaellablle
得到一个txt,是个电影的脚本
找到原文,用bcompare比较一下,多出来的部分就是flag
Business Planning Group
用010Editor打开png,在末尾发现bpg的数据,提取出来
bpg不能直接打开,利用Honeyview打开
得到base64密文,解码得到flag
[HDCTF2019]信号分析
用Audacity打开音频,在频谱图发现有周期规律
原题提示一长一短:F 两短:0 两长:1 ,得到FFFFFFFF0001,最后一位应该是信号的停止符,即答案为flag{FFFFFFFF0001}