摘要:
weclome found me 一个dmp文件,用010打开查找hint,提示Netflix picture format,搜索可知Netflix的图片类型为AVIF avif文件头为00 00 00 1C 66 74 79 70 61 76 69 66,直接在010找出来分离(也可以用forem 阅读全文
摘要:
验证码 hint:Tupper(塔珀自指公式) 给了一堆图片,组合起来应该就是Tupper公式中的k 利用python的OCR批量识别,我找到了两个库进行识别对比 import pytesseract from PIL import Image from numpy.core.defchararra 阅读全文
摘要:
mp3 用MP3stego无密码解密mp3,得到txt 用binwalk分析mp3,发现有png,用foremost提取 用zsteg分析png,发现藏有zip,提取出来 zip加密了一个47.txt,用前面得到的密码解开,rot47解码,用控制台跑一下得到flag take_the_zip_eas 阅读全文
摘要:
ez_forensics 一个raw,一个vmdk 先进行内存取证 再cmd中发现提示有一个特殊的截图 去找屏幕截图,发现thes3cret 搜索thes3cret相关文件,并提取 里面是一个AES加密(AES密文以U2FsdGVkX开头),无法直接解密,需要key 然后又发现了一个用户密码,但不是 阅读全文
摘要:
题目描述: 网管小王最近喜欢上了ctf网络安全竞赛,他使用“哥斯拉”木马来玩玩upload-labs,并且保存了内存镜像、wifi流量和服务器流量,让您来分析后作答: 小王往upload-labs上传木马后进行了cat /flag,flag内容为_____________。(压缩包里有解压密码的提示 阅读全文
摘要:
What the password? you got a sample of rick's PC's memory. can you get his user password? 先查看内存镜像的基本信息 用mimikatz直接提取密码,也可以知道用户名为Rick,PC名为WIN-LO6FAF3DT 阅读全文
摘要:
签到题 一个jpg 末尾有zip的数据,提取出来 里面是多层无密码加密,用脚本解 import zipfile def unZip(filename): fz = zipfile.ZipFile(filename, 'r') fz.extractall() fz.close() # 及时关闭文件,释 阅读全文
摘要:
ctfshow单身杯 misc签到 一个加密的zip,直接爆破密码,得到一个png 用010打开图片,在末尾找到了base64密文,解码后发现是二维码 用stegsolve的red 0通道找到前一部分flag 补全反色二维码,扫出十六进制密文 解码得到后半部分flag 得到ctfshow{Your_ 阅读全文
摘要:
misc domainhacker HTTP对象列表有一个1.rar导出,要密码 在第13个tcp流找到rar加密指令的base64编码 解码得到密码SecretsPassw0rds 打开压缩包,得到flag{416f89c3a5deb1d398a1a1fce93862a7} domainhacke 阅读全文