网站取证
1.网站取证_1
拿到一个
解压WWW,发现里面有脏东西,用火绒直接杀
明显的flag
2.网站取证_2
打开WWW文件,这里一般是存数据库连接的文件
打开后发现这个
密码是my_encrypt()这个函数加密的,然后去找这个函数
打开后看一下
看不懂,直接GPT
就是说这个使用AES的CBC加密,然后密钥是PanGuShi,使用base64加密,然后偏移量是PanGuShi的SHA1的前16位
3.网站取证_3
就是纯代码审计了,一点点看代码
最后在www/application/admin/model/Channelorderlist中找到
也没有明确的告诉这就是盐值,但是看他的代码描述,拿去试了一试,果然正确
4.网站取证_4
可知张宝是3,然后王子豪是5
然后看下面这个发现最后这个应该是钱数,然后倒数第二位是3,倒数第三位是5就是所要的
需要从网上找一个脚本然后来计算,记住还要盐值去掉
脚本这里就不找了,写了好几个也没搞出来
程序分析
5.程序分析_1
6.程序分析_2
7.程序分析_3
查看主函数,看到decode字样,试一下,果然是flag
8.程序分析_4
然后我们查看这个d.a.a.c.a.a
发现这个类就是a
计算机取证
9.计算机取证_1
拿到手以后是一个这些
问内存,那就先用vol呗
拿到版本,然后指令跑密码
MD5破解一下
拿到密码
10.计算机取证_2
直接跑进程
从下往上看,发现MagnetRAMCaptu这个进程不知道是什么,直接去搜一下
那就是这个喽,2192
11.计算机取证_3
直接用passware结合内存找BitLocker密码
然后拿到密钥以后去火眼挂镜像,解密
拿到四个文件
解压出来以后,发现有一个密码本,然后3和4都加密,我们猜测密码是用来爆破的,然后直接爆
用passware字典爆破要先导入密码本,在这里导入
解密ppt
12.计算机取证_4
我们上一题拿到了四个文档,第四个文档那个新建txt文档,我们猜测他为加密容器,然后我们用EFDD解密TC容器
拿到一个压缩包
发现还有密码,然后我们爆破
手机取证
13.手机取证_1
直接搜这个东西
14.手机取证_2
直接搜姜总
MISC(流量分析)
15.domainhacker(流量分析)
拿到一个流量包
上来先导出http分组看一下
发现里面有一个压缩包,然后导出来
发现他有密码
怀疑是上面的1.php里面有密码
然后导出,发现这么多1.php其实只有application的那种的才有用
打开一个看一眼,发现这个类似base64加密,然后去解密一下
把8m去掉再试一下
这类似是一个指令历史,然后我们把每个1.php这部分都给解密一下,发现有一个解密是这样的
发现了rar,-P是一个指令,然后猜测密码就是SecretsPassw0rds
试了一下果然可以
这个文件是mimikatz抓到的windows账号和密码,NTLM部分就是hash
这一串就是hash
然后思考了一下,这道题我们其实可以过滤TCP流,然后查看发现只有第13个流里面出现了1.rar,然后我们再解密这一部分的就会快很多
16.domainhacker2(流量分析)
用同样的方法,我们拿到手一个压缩包,一个流量包,然后我们分析流量包,导出http查看这次没有发现rar,因为她给我们单独拿出来了,但是还是可以看到很多1.php文件,我们直接去过滤TCP流,然后一点一点的找有没有rar的信息,发现在这个流里面找到了
里面出现了ntds.rar字样,我们找出关键信息,然后base64
拿到了解压密码
然后我们解压出来拿到了三个文件
使用kali渗透密码的指令
Plain Text |
关于impacket -secretsdump:
提取出了密码
这个就是NTLM的hash