[蓝帽杯 2022 初赛]之Misc篇(NSSCTF)刷题记录(复现)

2023-11-01

NSSCTF平台:https://www.nssctf.cn/

PS:记得所有的flag都改为NSSCTF

domainhacker:

[蓝帽杯 2022 初赛]domainhacker1

公司安全部门,在流量设备中发现了疑似黑客入侵的痕迹,用户似乎获取了机器的hash,你能通过分析流量,找到机器的hash吗?

找到rar那一条查看数据流 全部还原原始数据另存为即可 ,得到密码:SecretsPassw0rds解压 提交NTLM值即可。

PS:YN去掉解码的时候不然解不出来

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

NSSCTF{416f89c3a5deb1d398a1a1fce93862a7}

[蓝帽杯 2022 初赛]domainhacker2

公司安全部门今日发现,有一台域控主机疑似被攻陷,并且很有可能黑客已经掌握了所有域用户的hash,你能分析流量,给出域管理员administrator的上一次的密码hash吗?

这一题和上一题思路一样 老样子 先把数据包导出 然后解密得到密码:FakePassword123$

PS:老样子去掉su 比赛时候没网记得用bp解码

在这里插入图片描述

在这里插入图片描述
这里得到三个文件 需要使用脚本 直接上链接:https://github.com/SecureAuthCorp/impacket

在这里插入图片描述

cd impacket/ #进入路径
python setup.py install #安装
python3 secretsdump.py -system /root/桌面/SECURITY -ntds /root/桌面/ntds.dit -security /root/桌面/SECURITY  LOCAL -history

这里装个半天都没装好 哎 心累 (方法会了就行!!)

在这里插入图片描述

NSSCTF{07ab403ab740c1540c378b0f5aaa4087}

计算机取证:

[蓝帽杯 2022 初赛]计算机取证_1

现对一个windows计算机进行取证,请您对以下问题进行分析解答。从内存镜像中获得taqi7的开机密码是多少?
压缩包密码为:93ce7ea39bdd7baa137f1e9b963b7ee5

volatility -f 1.dmp imageinfo

volatility -f 1.dmp –-profile=Win7SP1x64 mimikatz

在这里插入图片描述
在这里插入图片描述

NSSCTF{anxinqi}

[蓝帽杯 2022 初赛]计算机取证_2

现对一个windows计算机进行取证,请您对以下问题进行分析解答。制作该内存镜像的进程Pid号是多少?

volatility -f 1.dmp --profile=Win7SP1x64 pslist #列出进程

在这里插入图片描述

NSSCTF{2192}

[蓝帽杯 2022 初赛]计算机取证_3

现对一个windows计算机进行取证,请您对以下问题进行分析解答。
bitlokcer分区某office文件中存在的flag值为?(答案参考格式:NSSCTF{abcABC123})

使用取证大师工具集中的内存镜像解析工具对1.dmp文件进行解析,得到一个TrueCrypt密钥文件和一个BitLocker密钥文件 分别导出

在这里插入图片描述
在这里插入图片描述

使用取证大师进行解密(使用刚刚获取的第一个密钥)然后在自动取证 得到了3个加密的文件还有一个pass.txt字典

在这里插入图片描述
在这里插入图片描述
有字典就好办了 使用工具Passware Kit Forensic 解出密码:287fuweiuhfiute 打开ppt文件即可。

在这里插入图片描述

NSSCTF{b27867b66866866686866883bb43536}

[蓝帽杯 2022 初赛]计算机取证_4

现对一个windows计算机进行取证,请您对以下问题进行分析解答。
TrueCrypt加密中存在的flag值为?(答案参考格式:flag{abcABC123})

刚刚解密还有个新建的文件猜测也是加密的 然后刚刚上面两个密钥文件都导出了(尝试用第二个进行解密)

在这里插入图片描述
这里得到一个哈哈哈.zip导出然后发现里面有个txt但是有密码 尝试ARCHPR爆破得到密码为:991314 解压即可获取flag。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

NSSCTF{1349934913913991394cacacacacacc}

手机取证:

[蓝帽杯 2022 初赛]手机取证_1

现对一个苹果手机进行取证,请您对以下问题进行分析解答。
627604C2-C586-48C1-AA16-FF33C3022159.PNG图片的分辨率是?(答案参考格式:1920x1080)

盘古石阅读器 直接搜索给的图片名称 导出文件,查看属性即可。

在这里插入图片描述

在这里插入图片描述

NSSCTF{360x360}

[蓝帽杯 2022 初赛]手机取证_2

姜总的快递单号是多少?(答案参考格式:abcABC123)

这里可以搜姜总,可以搜单号 发现在聊天记录中有显示

在这里插入图片描述

NSSCTF{SF1142358694796}

网站取证:

[蓝帽杯 2022 初赛]网站取证_1

据了解,某网上商城系一团伙日常资金往来用,从2022年4月1日起使用虚拟币GG币进行交易,现已获得该网站的源代码以及部分数据库备份文件,请您对以下问题进行分析解答。请从网站源码中找出木马文件,并提交木马连接的密码。

使用火绒杀毒软件扫描目录0f71e php直接记事本打开即可。

在这里插入图片描述
在这里插入图片描述

NSSCTF{lanmaobei666}

[蓝帽杯 2022 初赛]网站取证_2

据了解,某网上商城系一团伙日常资金往来用,从2022年4月1日起使用虚拟币GG币进行交易,现已获得该网站的源代码以及部分数据库备份文件,请您对以下问题进行分析解答。请提交数据库连接的明文密码

打开WWW.zip备份文件先找到databases.php 然后找到加密函数 encrypt.php 运行即可(PHP版本要7.0一下 不然不行!)

在这里插入图片描述
在这里插入图片描述

因为是复现所以就直接使用在线网站(支持php版本选择好用!!):https://onlinephp.io/

在这里插入图片描述

NSSCTF{KBLT123}

[蓝帽杯 2022 初赛]网站取证_3

请提交数据库金额加密混淆使用的盐值。

查看bak.sql发现tab_channel_order_list 和钱有关 然后找到Channelorder.php 里面就有key

在这里插入图片描述

在这里插入图片描述

NSSCTF{jyzg123456}

[蓝帽杯 2022 初赛]网站取证_4

请计算张宝在北京时间2022-04-02 00:00:00-2022-04-18 23:59:59累计转账给王子豪多少RMB?
(换算比例请从数据库中获取,答案参考格式:123.45)

NSSCTF{15758353.76}

程序分析:

[蓝帽杯 2022 初赛]程序分析_1

现已获取某个APP程序,请您对以下问题进行分析解答。本程序包名是?(答案参考格式:abc.xx.de)

可以使用在线网站:https://mogua.co/

在这里插入图片描述
在这里插入图片描述

NSSCFT{exec.azj.kny.d.c}

[蓝帽杯 2022 初赛]程序分析_2

在这里插入图片描述
在这里插入图片描述

NSSCTF{minmtta.hemjcbm.ahibyws.MainActivity}

[蓝帽杯 2022 初赛]程序分析_3

本程序的服务器地址的密文是?

在这里插入图片描述

NSSCTF{aHR0cHM6Ly9hbnNqay5lY3hlaW8ueHl6}

[蓝帽杯 2022 初赛]程序分析_4

本程序实现安全检测的类的名称是?

直接搜索 安全 找到root 相关的 根据猜测是a

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

NSSCTF{a}

在这里插入图片描述

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

[蓝帽杯 2022 初赛]之Misc篇(NSSCTF)刷题记录(复现) 的相关文章

  • 攻防世界-re-for-50-plz-50

    1 下载附件 exeinfo查壳 无壳 2 32位IDA分析 主函数分析 在注释里 31的来源 python和C语言 a cbtcqLUBChERV Nh X D X YPV CJ print len a include
  • Dvwa页面标红问题的逐步攻破(二)

    提示 第二个问题花了很长时间 试了很多种办法 都没成功 但是经过后续的操作我发现第二个问题并没有太大的影响 那就说一下在此过程中遇到的问题及解决吧 解决PHP module gd MIssing Only an issue if you w
  • fileclude(文件包含漏洞及php://input、php://filter的使用)

    先介绍一些知识 1 文件包含漏洞 和SQL注入等攻击方式一样 文件包含漏洞也是一种注入型漏洞 其本质就是输入一段用户能够控制的脚本或者代码 并让服务端执行 什么叫包含呢 以PHP为例 我们常常把可重复使用的函数写入到单个文件中 在使用该函数
  • 第十五届全国大学生信息安全竞赛(ciscn初赛) 部分writeup

    杂项的附件地址 https share weiyun com BZyngGSZ CISCN web Ezpop misc everlasting night ez usb 问卷调查 pwn login nomal crypto 签到电台 基
  • Bugku题目MISC部分(持续更新)

    目录 telnet 1和0的故事 这是一张单纯的图片 隐写 社工 进阶收集 来自论坛提问 gQiRf的附件 zip 简单取证1 mimikatz PasswareKitForensic工具 眼见非实 啊哒 ping FileStoraged
  • CTF_ctfshow_web9_sql注入

    打开靶机 手工注了一下 发现没有注入点 然后查看了一下robots txt协议 提示了index phps 访问一下 下载下来了源码
  • SAR: 1 4 https://www.vulnhub.com/entry/sar-1%2C425/

    SAR 1 About Release Back to the Top Name Sar 1 Date release 15 Feb 2020 Author Love Series Sar Download Back to the Top
  • 网络安全实验室CTF练习部分题目(持续更新)

    1 脚本关 微笑一下 过关地址 http lab1 xseclab com base13 ead1b12e47ec7cc5390303831b779d47 index php 查看源代码 include flag php smile 1 i
  • php伪随机数

    目录 函数介绍 代码测试 考点 1 根据种子预测随机数 2 根据随机数预测种子 函数介绍 mt srand 播种 Mersenne Twister 随机数生成器 mt rand 生成随机数 简单来说mt srand 通过分发seed种子 然
  • ctfshow---sql注入(214-253)

    目录 web214 web215 web216 web217 web218 web219 web220 web221 web222 web223 web224 web225 web226 web227 web228 229 230 web2
  • XSS常见的触发标签

    无过滤情况 img 图片加载错误时触发 img src x img src 1 鼠标指针移动到元素时触发 img src 1 鼠标指针移出时触发 img src 1 a a href https www qq com qq a a href
  • [BDSec CTF 2022] 部分WP

    组队参加了个国外的小线上赛 题目比较简单 目录 PWN pwnrace Reverse BDSec License Checker 0x1 shashdot Flag Box Simple Math Poster BDSec License
  • 攻防世界web---新手练习区

    查看网页源代码 根据提示 查看网页源代码 发生了什么 鼠标右键不管用了 F12看到了什么 哈哈哈哈哈 robots协议 也太简单了吧哈哈哈 备份文件 打开御剑扫描后台 cookie 没什么发现 抓包看看 看看cookie php 看http
  • 攻防 & 渗透 & Kali笔记(持续更新)

    0x00 写在前面 本来是记录kali用法的一篇文章 后来就慢慢变成了记录攻防 渗透测试 Kali用法的文章了 本来信息安全就涉及到方方面面就是个大杂烩 0x01 John the Ripper john爆破需要一个shadow文件 推荐使
  • CTFShow-WEB入门篇--信息搜集详细Wp

    CTFShow WEB入门篇详细Wp 信息收集 web1 web2 web3 web4 web5 web6 web7 web8 web9 web10 web11 web12 web13 web14 web15 web16 web17 web
  • [NCTF2019]Fake XML cookbook

    NCTF2019 Fake XML cookbook 日常刷题 打开题目嗯 一开始我的脑子里想到的是禁止自娱自乐 狗头 哈哈 第一想法就是试一下admin 别问为什么 web狗的自觉 果然没这么容易 抓包 将提交的数据放到了doLogin
  • [SUCTF 2019]EasyWeb

    SUCTF 2019 EasyWeb 打开环境是一段代码 其中if preg match x00 0 9A Za z x7F i hhh 这个判断是难点 它的绕过可以参考这篇文章https www h3399 cn 201909 72364
  • [ISCTF 2023]——Web、Misc较全详细Writeup、Re、Crypto部分Writeup

    前言 由于懒我直接把上交的wp稍加修改拉上来了 凑活看 文章目录 前言 Pwn test nc nc shell Reverse Creakme EasyRe
  • BugKu-Web-滑稽

    题目环境 持续的动态图片 F12审查元素 拿下flag flag 595d994a34342417bfc3a3c3a23e0a48
  • 通过 url 将整数传递给 php $_GET

    所以我正在做一些 CTF 挑战之一是关于 php 类型杂耍 代码看起来像这样 if GET var1 hash md4 GET var1 print flag 所以我 80 确定我需要传入一个整数 这样它就会是真的 但我能操作的只是 url

随机推荐

Powered by Hwhale