- 博客(26)
- 收藏
- 关注
原创 2024高校网络安全管理运维赛wp
给了login的patch,没一点过滤,考虑普通用户登陆之后新建一个ADMIN,然后直接利用$toLower去覆盖admin的mongo集合。后面没有什么地方有有用信息了,根据题目钓鱼邮件,可能第三段flag就跟DMARC、DKIM 和 SPF有关了。可以先用fqlite看一遍,大概就可以看出flag是根据sort排的,(当然这一步没有问题也不是很大)解析一下主域名,得到提示有三段flag,估计就对应DMARC、DKIM 和 SPF三种方法了。定位到数据部分之后,一眼看到flag数据,接着就是顺序问题了。
2024-05-07 08:00:00
3709
9
原创 第二届数据安全大赛暨首届“数信杯”数据安全大赛数据安全积分争夺赛-东区预赛wp
附件下载地址:链接:https://pan.baidu.com/s/1tClZrup28n4fUe5Kpa7mgQ?pwd=kbd6。
2024-04-14 19:27:55
3691
12
原创 VNCTF2024misc方向部分wp
VNCTF2024misc方向wpsqlsharkLearnOpenGLez_msbOnlyLocalSql
2024-02-18 13:50:08
1575
原创 CentOS基于volatility2的内存取证实验
CentOS,Redhat和Fedora 都是Red Hat体系,采用yum管理器,不同于Debian、Ubuntu作为Debian体系使用apt本文以CentOS为例,采用avml制作内存镜像,并利用volatility官方所给工具制作profile符号文件,进行简单的内存取证实验
2024-02-05 16:04:32
1614
原创 2024獬豸杯完整Writeup
bitlocker密码在手机里桌面上有个mysql备份eml邮件里这里不知道咋找这个手机号,直接爆破掩码了,秒出的解压出来覆盖本地的mysql的data目录,my.ini加个skip-grant-tables直接绕密码。
2024-01-28 12:22:19
3311
11
原创 电子取证中Chrome各版本解密Cookies、LoginData账号密码、历史记录
本文主要分析总结了Chrome各版本对于Cookies、LoginData登录信息以及历史记录的加解密过程,使用masterkey解密80.X以前的版本的DPAPI加密以及使用 LocalState文件对于80.X以后的版本的AES-256-GCM进行解密
2023-12-13 14:52:32
6710
3
原创 2023浙江省大学生信息安全竞赛初赛misc方向wp
但这样子恢复出来的图像有点问题卡了很久,后来发现有几个点原像素的频率值比背景(211,211,211)的频率还高。每个文字基本上RGB差不多,盲猜是把原图每个像素替换成一个文字了,测量后每个文字所在正方形为16*16。绝大多数情况下背景频率最高,原像素就是频率第二高的RGB值,直接选取sorted_dict[1]即可。简单读取一个16*16正方形的像素后发现由于图片压缩导致部分文字像素有渐进,同时可以看出背景像素为。得到的flag.txt很明显是摩斯,连变量名都对应好了,DASH替换为。
2023-11-04 20:27:17
2648
9
原创 羊城杯2023misc方向完整wp
misc孤狼~附件链接:https://pan.baidu.com/s/15vAxjMulb39hXfsomMH-pg?pwd=d00b。
2023-09-03 11:51:25
3171
9
原创 NepCTF2023-misc方向wp
(伸出脑袋,凑近群名,轻轻的闻了一下)哇,好咸诶,开拓者你快来看看!Nepnep星球如约举办CTF大赛,消息传播至各大星球,开拓者一行人应邀而来 ———————————————————————————————————————开拓者(U_id):(端着下巴,磨蹭了一下,眼神若有所思)这好像需要经过啥256处理一下才能得到我们需要的关键。然后16个一组画图,这时候画出来的图有一定的偏移,开头再添加5个6画的就很好了。限时10分钟,玩到42分就好了,直接手动玩就行了,电脑方挺笨的,没啥考点可言。
2023-08-14 13:23:50
945
原创 安洵杯SYCTF2023misc方向wp
一开始以为每次获得5分,要拿到120分,range了24次,一直出问题,后来发现获得分数是递增的,同时调试了一下发现拿到120分会返回一个getshell,因此修改一下range7次。这里我为方便采用了在每一行右移填补到最后之后,往下再重新左移到最左边,再开始下一行的右移填补,而不是用左移填补导致需要倒着索引,略微增加了时间复杂度。在测试过程中发现在一定位置挂上notch之后,可以读到很清晰的后半边的二维码,左半边变得更加模糊了,但却更加清晰的显示出背景图,明显就是轨道3的图。
2023-06-10 23:14:39
1048
原创 多层base家族嵌套解密
ctf有考到未知的base加密,如果数据量少用随波逐流或者cyberchef或者各种小工具都还是方便的但考虑到有些奇奇怪怪的出题,嵌套个几十层的加密,这里写了个简单的小脚本自动识别base加密模式并自动解密。
2023-06-09 01:51:16
2773
2
原创 2023陕西省赛wp
然后就是传参问题了,这里源文件存在unicode的控制符,因此显示的不是正常的pop,复制到sublime里面就可以看到其实是。x32dbg打开,点击运行,跳过ntdll的加载,等到程序输出Please input your flag:后,定位字符串。看到替换后的结果,可以看到字符串比较像是被reverse了一样,因此我就尝试倒一下,然后就出了。总体来看到的话,就是flag每一位先异或8,再加3,最后有个base64加密后替换输出。程序不止upx特征码被修改了,一些区段也被改了,那就手动脱壳吧。
2023-06-03 19:06:33
2109
11
原创 2023红明谷杯misc方向wp
经过对照,flag生成的原理是16进制数,所以不可能超过f,第一位CT只有一个字符4(TCT)符合条件,那么只用考虑第二位的AC。第二位的AC可能是 b.e.f这三个,一个个试过去,当输入b的时候直接正确。读取最后三帧图片的r,g,b值时发现17,18,19三帧图片刚好都只有一个通道,将三张图片的rgb通道都提取出来组成新的一张图片。现在明文密文都有了,开始写解密脚本(这里写了两个,一个php,一个python,反正都是用chatgpt嗦的)一个简单的异或加密,但是不知道admin的key。
2023-04-19 18:03:57
2157
2
原创 GDOUCTF2023-misc方向WP
mysql的数据库文件被分别打包在四个压缩包里了,提取压缩包的过程就不讲了,拿取证软件直接一把梭,或者diskgenius挂载一下,文件系统硬翻或者搜就好了,其中3.zip被删除了,但可以在mysql.exe(是个zip)里面找到。可以看出后缀.1是frm文件,.2是MYD文件,.3是MYI文件,只要将后缀更改之后,放到软件里即可正确识别mysql表,我这里用火眼自带的数据库分析软件,用DB Browser for SQLite或者navicat也完全可以的。
2023-04-16 22:59:47
2308
3
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人