2022第六届蓝帽杯部分题目题解

MISC

神秘:先找到ntlm的事件代码6038,在过滤器筛选,在system里面找到对应时间,再去对应时间找到secruity
在这里插入图片描述

MD5加密即可

Forensic:

在这里插入图片描述

奇安信手机取证分析软件直接打开,得到boot即为flag
flag:iBoot-7429.62.1

手机取证_2:

在这里插入图片描述

时间+8:00即为flag

在这里插入图片描述

魔盾安全分析分析exe文件,得到此exe,为flag
flag:C:\Program Files\Common Files\Services\WmiApSvr.exe
在这里插入图片描述

魔盾安全分析分析exe文件,发现调用advapi32.dll
flag:对
在这里插入图片描述

魔盾安全分析分析exe文件,查看调用的exe文件,得到svchost.exe
flag:svchost.exe

exe分析_4: 解题人 陈镜宇

在这里插入图片描述

查看火绒查杀区,得到挖矿木马
flag:挖矿
在这里插入图片描述

魔盾安全分析分析exe文件,得到韩国
flag:韩国

在这里插入图片描述

apk分析1:

从电脑里导出apk文件,到弘连app分析

签名序列号即为flag。
flag:0x936eacbe07f201df

在这里插入图片描述

先找到服务器密文再base64解密即可
在这里插入图片描述

安全检测一般和管理员权限有关,对关键词进行搜索,例如security,which,su等,得到
在这里插入图片描述

所以得到flag
flag: 有,d.a.a.c.a.a()
在这里插入图片描述

apk分析8:

导出红星.ipa后,在路径:\受害人\手机\安卓\受害人手机\红星\123123123123213\Payload\0B5A51EA-18C7-4B3F-B1EF-1D48955CD71F\红星.app下找到info.plist文件,搜索CFBundleIdentifier
在这里插入图片描述

下方即为flag
flag: com.dd666.hongxin

apk分析10:

查看info.plist文件

flag:abcd

直接通过androidkiller在这里插入图片描述
软件得到对应入口,输入即可

通过雷电模拟器,将vmdk的文件替换直接还原,打开bigants,直接得到对应数据,端口,服务器

flag:6661,红星
在这里插入图片描述

apk分析15:

打开fiddler,搜索password,得到
在这里插入图片描述

对username前的密码进行md5解密,得到
在这里插入图片描述

flag:17317289056/b12345678b

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值