07 2022 档案
摘要:先用ArsenalImageMounter挂载vmdk,发现加密 猜测是要从raw内存取证找密码 常规套路取证发现cmd这里有个特殊的屏幕截图 然后就去获取屏幕截图 发现了一张特别的 而且他这个左上角是thes3cret 去找找有没有相关文件 提取出来 此密文以U2FsdGVkX1开头,有可能是AE
阅读全文
摘要:Get-the-key.txt 这是一道磁盘取证 磁盘取证的第1步是确定磁盘的类型 磁盘类型是ext2,然后通过fdisk -l可查看磁盘中的卷信息,大小,偏移量等。 然后就行挂载,可以先创建一个目录,然后mount -o loop 文件名 路径 然后去那个文件夹看一下可以发现有很多压缩包,搜一下k
阅读全文
摘要:2022DASCTF Apr X FATE 防疫挑战赛 SimpleFlow 拿到流量包我选择先foremost一下,得到了一个flag.zip,but需要密码,返回流量包,翻一下会发现在tcp.stream eq 50中有一大长串密文 在搞不清状况的情况下我们可以先base64一下 然后可以发现这
阅读全文
摘要:下载地址 https://www.volatilityfoundation.org/26 直接点进去下Linux版本的,然后解压缩包把文件放到usr/sbin文件夹(习惯) 把文件夹和可执行文件都改名为volatility(在root下进行) 配置环境变量 vim /etc/environment
阅读全文
摘要:浅记一些CTFshow里遇见的没思路的题 stega1 一个jpg,没啥问题,搜了下要用到jphs(好像以前用过) 码下原理 jpg没思路的时候可以一试 misc40 懒得截图,挑知识点说了 1.二维码图片的010里有一串没咋见过的密码 Brainfuck密码,跟OoK差不多,贴个解密网址 解密 2
阅读全文
摘要:无法查看源代码 这个我f12看不了,用Ctrl+u robots 提示robots.txt,就在网站后边加上/robots.txt看看有没有,然后在查看flagishere.txt phps文件泄露 在网站后面加/index.phps就可以下载网站的php源代码文件,打开即可。 解压源代码到当前目录
阅读全文
摘要:想蹭网先解开密码 一个cap包,没啥思路直接百度了。这是wifi握手包,即采用WPA加密方式的无线AP与无线客户端进行连接前的认证信息包,通过握手包便可以对密码进行暴力猜解。 有两种方法 方法一 先用eapol协议过滤一下,感觉这步是为了确定这是一个WiFi文件?因为WIFI连接认证的重点在WPA的
阅读全文