misc3
[TOC] [蓝帽杯 2022 初赛]计算机取证_2windows中对volatility3使用vol -f <文件路径> windows.pslist [蓝帽杯 2022 初赛]计算机取证_1同样在powershell中使用vol -f <文件路径> windows.hashdump得到一串list,根据题目提示猜测taqi后可能给了密码,MD5解码即可 [BJDCTF2020]认真你就输了题目给了一个xml文件,直接打开说文件名和拓展格式不匹配,于是用010打开,发现文件头是zip,所以修改后缀,解压后得到几个文件夹和很多xml文件,打开了粗略看了一下并打开了三个,没什么发现,重新检查了一遍文件夹,结果在一个文件夹底部发现了flag.txt,怪不得叫认真就输了。 被偷走的文件wireshark中TCP追踪流看到有个flag.rar,kali中用foremost提取出了一个zip文件,放到Windows中发现有密码,archpr爆破出四位数密码打开即可 [BJDCTF2020]鸡你太美题目给了两张gif,看了一下发现有一张打不开,010打开看一...
note
010 docx文件头也是50 4B 03 04,可以改后缀直接变成zip CRC值python脚本或工具 伪加密 VOLvol -f D:\CTF\ windows.info vol -f D:\CTF\ windows.cachedump vol -f D:\CTF\ windows.hashdump vol -f D:\CTF\ windows.pslist vol -f D:\CTF\ windows.lsadump kaliforemost -t [文件格式] -i 目标文件 -o 输出目录 #同时搜索多种文件 foremost -t jpg,png,gif,zip,rar -i data.pcapng -o mixed_output jpg,gif,png,bmp # 图片文件pdf,doc,xls,ppt # 文档文件zip,rar,7z,tar,gz # 压缩文件exe,dll # 可执行文件mp3,mp4,avi,wmv # 多媒体文件html,htm # 网页文件 #查看文件大小 ls...
misc2
[TOC] 你竟然赶我走010打开末尾即可看到flag 乌镇峰会种图010打开即可 N种方法解决题目给了一个exe发现打不开,拖进随波逐流得到了一张png图片,用stegsolve打开得到了一个二维码,扫出来即可得到flag{dca57f966e4e4e31fd5b15417da63269} 看了wp了解到随波逐流这一步应该是用010打开然后将所得乱码转base64再用010创建一个新的十六进制文件即可得到该二维码 基础破解1题目给了一个有密码的压缩包,用archpr暴力破解即可得到密码,打开flag文件得到一串base64编码ZmxhZ3s3MDM1NDMwMGE1MTAwYmE3ODA2ODgwNTY2MWI5M2E1Y30=,解码后得到flag{70354300a5100ba78068805661b93a5c} 文件中的秘密给了一张luffy的图片先用stegsolve打开,分析数据,没什么发现,010打开也只看到两段没啥用的http,看了一下wp发现原来就在stegsolve中的文件格式里。。。 被嗅探的流量wireshark打开依旧先搜http,发现有...
misc
[TOC] 金三胖打开是一张含有三帧flag的动图,用stegsolve打开截出三帧即可 flag{hellohongke} wireshark在wireshark中打开,搜索http,发现一个login和一个flag的数据,打开分析后找到了flag flag{ffb7567a1d4f4abdffdb54e022f8facd} 大白题目说“看不到图? 是不是屏幕太小了”,打开图片发现大白只有一个头,于是尝试修改图片宽高,用010打开,找到IHDR数据块,其后两段四个字节代表宽和高,将高00 00 01 00改为00 00 03 00即可 flag{He1l0_d4_ba1} greatspace首先依旧过滤http,除了一些flag字样没发现什么有用的,于是进行TCP追踪流,到eq 18时发现有个ssc.key,接着eq 19又有一段符合txt中的私钥,将其保存为ssc.key,通过该私钥,尝试利用TLS协议 随后在tcp stream eq80找到了flag{OkThatWasWay2Easy} 二维码扫出来说secret is here,stegsolve打开没什么发现...