[陇剑杯 2021]之Misc篇(NSSCTF)刷题记录⑤

NSSCTF平台:https://www.nssctf.cn/

PS:记得所有的flag都改为NSSCTF

日志分析:

[陇剑杯 2021]日志分析(问1)

1.网络存在源码泄漏,源码文件名是__www.zip___。(请提交带有文件后缀的文件名,例如x.txt)。
在这里插入图片描述

NSSCTF{www.zip}

[陇剑杯 2021]日志分析(问2)

2.分析攻击流量,黑客往/tmp目录写入一个文件,文件名为__sess_car__。

在这里插入图片描述

NSSCTF{sess_car}

[陇剑杯 2021]日志分析(问3)

3.分析攻击流量,黑客使用的是__SplFileObject__类读取了秘密文件。

在这里插入图片描述

NSSCTF{SplFileObject}

简单日志分析:

[陇剑杯 2021]简单日志分析(问1)

1.黑客攻击的参数是_user_。(如有字母请全部使用小写)。

这里是通过user传参的所以是user 然后这里有一串base64编码进行解码

PS:比赛没网 可以使用bp我这边复现就直接网站解码了

在这里插入图片描述

NSSCTF{user}

[陇剑杯 2021]简单日志分析(问2)

2.黑客查看的秘密文件的绝对路径是__/Th4s_IS_VERY_Import_Fi1e__。

这里有三串base64(第二串就有绝对路径第三串就是反弹shell IP地址,但是先url解码)
在这里插入图片描述

NSSCTF{/Th4s_IS_VERY_Import_Fi1e}

[陇剑杯 2021]简单日志分析(问3)

3.黑客反弹shell的ip和端口是___192.168.2.197:8888____。(格式使用“ip:端口",例如127.0.0.1:2333)。
在这里插入图片描述

NSSCTF{192.168.2.197:8888}

SQL注入:

[陇剑杯 2021]SQL注入(问1)

1.黑客在注入过程中采用的注入手法叫__布尔盲注___。(格式为4个汉字,例如“拼搏努力”)。

根据流量特征可以判断是布尔得盲注

[陇剑杯 2021]SQL注入(问2)

2.黑客在注入过程中,最终获取flag的数据库名、表名和字段名是__sqli#flag#flag_____。(格式为“数据库名#表名#字段名”,例如database#table#column)。
在这里插入图片描述

[陇剑杯 2021]SQL注入(问3)

3.黑客最后获取到的flag字符串为__flag{deddcd67-bcfd-487e-b940-1217e668c7db}_______。

需要拼接 这里不会 有没有大佬教一下

内存取证:

这里推荐一篇文章很详细:https://blog.csdn.net/Aluxian_/article/details/128194996

[陇剑杯 2021]内存分析(问1)

1.虚拟机的密码是__flag{W31C0M3 T0 THiS 34SY F0R3NSiCX}__。(密码中为flag{xxxx},含有空格,提交时不要去掉)

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

NSSCTF{W31C0M3 T0 THiS 34SY F0R3NSiCX}

[陇剑杯 2021]内存分析(问2)

2.虚拟机中有一个某品牌手机的备份文件,文件里的图片里的字符串为__flag{TH4NK Y0U FOR DECRYPTING MY DATA}__。(解题过程中需要用到上一题答案中flag{}内的内容进行处理。本题的格式也是flag{xxx},含有空格,提交时不要去掉)

在这里插入图片描述

华为加密备份(第一次涉及)直接用工具(解密):https://github.com/RealityNet/kobackupdec

在这里插入图片描述

python3 kobackupdec.py -vvv W31C0M3_T0_THiS_34SY_F0R3NSiCX HUAWEI\P40_2021-aa-bb\ xx.yy.zz ./11

这里太麻烦了直接把名字改了 这样方便,🆗这里Destination folder already exists! 说明已经🆗这里我写详细一点!

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

NSSCTF{TH4NK Y0U FOR DECRYPTING MY DATA} #存手打

ios:

[陇剑杯 2021]ios(问1)

1.黑客所控制的C&C服务器IP是_3.128.156.159_。

下载下来有三个文件一个access.log日志文件一个数据包和一个RSA的搜索ios_agent后门程序

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

NSSCTF{3.128.156.159}

[陇剑杯 2021]ios(问2)

2.黑客利用的Github开源项目的名字是_stowaway__。(如有字母请全部使用小写)。

这里github有个连接 可以猜测是下载的东西按顺序尝试第二个就是项目名称(注意字母大小写)

在这里插入图片描述

NSSCTF{stowaway}

[陇剑杯 2021]ios(问2)

3.通讯加密密钥的明文是_hack4sec_。

就是第一题后面的就是密钥

在这里插入图片描述

NSSCTF{hack4sec}

[陇剑杯 2021]ios(问4)

4.黑客通过SQL盲注拿到了一个敏感数据,内容是____746558f3-c841-456b-85d7-d6c0f2edabb2________。

这里想起来了给了个keylog.txt文件可能需要TLS解密(考点)

点击Wireshark的设置首选项找到Protocols找到TLS然后进行解密

在这里插入图片描述
然后筛选HTTP2协议就可以看到刚刚解密后的数据流了搜select把数据导入URL解码然后拼接

查看每⼀位 的最后⼀条请求的值,然后可以得到⼀个uuidhex转一下

在这里插入图片描述

NSSCTF{746558f3-c841-456b-85d7-d6c0f2edabb2}

[陇剑杯 2021]ios(问5)

5.黑客端口扫描的扫描器的扫描范围是_10-499_。(格式使用“开始端口-结束端口”,例如1-65535)。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

NSSCTF{10-499}

[陇剑杯 2021]ios(问6)

6.被害者手机上被拿走了的私钥文件内容是______。

[陇剑杯 2021]ios(问7)

7.黑客访问/攻击了内网的几个服务器,IP地址为___172.28.0.2#192.168.1.12__。(多个IP之间按从小到大排序,使用#来分隔,例如127.0.0.1#192.168.0.1)。

直接分析access.log日志文件一个是内网地址还有个是sql注入地址

在这里插入图片描述

NSSCTF{172.28.0.2#192.168.1.12}

[陇剑杯 2021]ios(问8)

8.黑客写入了一个webshell,其密码为___fxxk____。

还是分析access.log日志文件查看到webshell密码

在这里插入图片描述

NSSCTF{fxxk}

WIFI:

[陇剑杯 2021]wifi

小王往upload-labs上传木马后进行了cat /flag,flag内容为_____________。(压缩包里有解压密码的提示,需要额外添加花括号)。

在这里插入图片描述
🆗[陇剑杯 2021]的复现就先到这里了,后面的题目有一定的难度,加上马上也要毕业了时间精力有限。如果后续有时间在把后面的题目稍微在更新一下,没时间就先到这里了 最后还是感谢大家的观看和支持!

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

落寞的魚丶

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值