07 2022 档案

摘要:ez_forensics 一个raw,一个vmdk 先进行内存取证 再cmd中发现提示有一个特殊的截图 去找屏幕截图,发现thes3cret 搜索thes3cret相关文件,并提取 里面是一个AES加密(AES密文以U2FsdGVkX开头),无法直接解密,需要key 然后又发现了一个用户密码,但不是 阅读全文
posted @ 2022-07-28 16:59 carefree669 阅读(277) 评论(0) 推荐(0) 编辑
摘要:题目描述: 网管小王最近喜欢上了ctf网络安全竞赛,他使用“哥斯拉”木马来玩玩upload-labs,并且保存了内存镜像、wifi流量和服务器流量,让您来分析后作答: 小王往upload-labs上传木马后进行了cat /flag,flag内容为_____________。(压缩包里有解压密码的提示 阅读全文
posted @ 2022-07-26 21:48 carefree669 阅读(449) 评论(0) 推荐(0) 编辑
摘要:What the password? you got a sample of rick's PC's memory. can you get his user password? 先查看内存镜像的基本信息 用mimikatz直接提取密码,也可以知道用户名为Rick,PC名为WIN-LO6FAF3DT 阅读全文
posted @ 2022-07-20 20:45 carefree669 阅读(413) 评论(1) 推荐(0) 编辑
摘要:签到题 一个jpg 末尾有zip的数据,提取出来 里面是多层无密码加密,用脚本解 import zipfile def unZip(filename): fz = zipfile.ZipFile(filename, 'r') fz.extractall() fz.close() # 及时关闭文件,释 阅读全文
posted @ 2022-07-18 20:42 carefree669 阅读(233) 评论(0) 推荐(0) 编辑
摘要:ctfshow单身杯 misc签到 一个加密的zip,直接爆破密码,得到一个png 用010打开图片,在末尾找到了base64密文,解码后发现是二维码 用stegsolve的red 0通道找到前一部分flag 补全反色二维码,扫出十六进制密文 解码得到后半部分flag 得到ctfshow{Your_ 阅读全文
posted @ 2022-07-13 21:47 carefree669 阅读(159) 评论(0) 推荐(0) 编辑
摘要:misc domainhacker HTTP对象列表有一个1.rar导出,要密码 在第13个tcp流找到rar加密指令的base64编码 解码得到密码SecretsPassw0rds 打开压缩包,得到flag{416f89c3a5deb1d398a1a1fce93862a7} domainhacke 阅读全文
posted @ 2022-07-11 20:27 carefree669 阅读(210) 评论(0) 推荐(0) 编辑
摘要:[羊城杯 2021]Baby_Forenisc 一个raw,先看文件的系统信息 搜索命令行的输入历史记录,发现用git指令上传了文件,然后删除了本地文件,提示我们找到他的账户 扫描一些常见的文件 发现了ssh.txt,github会配置ssh key密钥,把它取出来 用base64解码一下,找到末尾 阅读全文
posted @ 2022-07-06 21:41 carefree669 阅读(385) 评论(0) 推荐(0) 编辑
摘要:宽带信息泄露 一个bin文件,题目提示是宽带信息,可以使用查看路由器配置文件的工具RouterPassView 题目要我们找到宽带用户名,直接ctrl+f搜索username flag即为flag{053700357621} come_game 一个小游戏题,是iwanna 角色死后esc退出,发现 阅读全文
posted @ 2022-07-05 21:32 carefree669 阅读(19) 评论(0) 推荐(0) 编辑
摘要:宁波赛 BlackAndWhite 336张黑白照片,应该是写成二进制再转成字符串 写脚本处理一下,得到flag from PIL import Image result = "" for i in range(336): img = Image.open(f"C:\\Users\\LEGION-Y 阅读全文
posted @ 2022-07-04 22:03 carefree669 阅读(58) 评论(0) 推荐(0) 编辑
摘要:[NISACTF 2022]bqt 一个没有后缀的文件,用010打开发现是pdf 打开有一张图片,删掉图片有密文 应该是十六进制转字符串,但每组数都大于128(ascii的范围是0-127),所以每个数都减去128,写脚本,得到flag m = "c8e9aca0c3f4e6e5f2a1a0d4e8 阅读全文
posted @ 2022-07-02 21:43 carefree669 阅读(332) 评论(0) 推荐(0) 编辑
摘要:mysql 给了好多文件,有个FLAG文件,但里面什么都没有,问了web师傅也不是sql的题目 然后用strings指令去搜索字符,发现在flag藏在ibdata1和ib_logfile0 [HZNU]math 一道交互题 连接环境,让我们计算56除一个数的结果 去看一下源码,flag就是FLAG 阅读全文
posted @ 2022-07-01 21:46 carefree669 阅读(93) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示