2022蓝帽杯初赛wp

24 篇文章 8 订阅

Misc

domainhacker

常规简单题,流量打开发现很少,于是一个个看TCP流,发现第15个流传输了一个rar,第13个流的时候打包了rar,因此用原始数据将第15个流导出,发现需要密码,猜想在第13流打包的时候填入了密码

在这里插入图片描述

在这里插入图片描述

因此将前面的YN删掉再去base64

在这里插入图片描述

得到密码SecretsPassw0rds

打开之后发现是mimikatz解析的lsass,提交NTLM值即可

在这里插入图片描述

flag{416f89c3a5deb1d398a1a1fce93862a7}

domainhacker2

和上一道题一个套路,找到压缩rar的时候(第30流估计出题人发现流量没抓好然后直接放了rar文件)

在这里插入图片描述

FakePassword123$

然后百度搜了一下怎么去解析ntds,找到github上一个脚本

https://github.com/SecureAuthCorp/impacket

然后要历史的

python3 .\secretsdump.py -ntds .\ntds.dit -system .\SYSTEM -security .\SECURITY -history LOCAL

在这里插入图片描述

flag{07ab403ab740c1540c378b0f5aaa4087}

电子取证

手机取证_1

直接搜627604C2-C586-48C1-AA16-FF33C3022159,得到图片后导出即可发现分辨率为360*360

在这里插入图片描述

在这里插入图片描述

手机取证_2

先去搜的快递,但是发现分类有点多,于是后来又去搜了姜总,很快就搜到了

在这里插入图片描述

在skype里有聊天记录

在这里插入图片描述

在这里插入图片描述

SF1142358694796

计算机取证_1

passware直接梭

在这里插入图片描述

anxinqi

计算机取证_2

vol直接梭

volatility -f 1.dmp imageinfo

mumuzi@kali:~/桌面$ volatility -f 1.dmp --profile=Win7SP1x64 pslist

在这里插入图片描述

2192

计算机取证_3

刚开始以为是docx给我坑没了两次才去看pptx然后发现的flag

在这里插入图片描述

flag{b27867b66866866686866883bb43536}

E01用取证大师,发现有bitlocker,但是没有恢复秘钥,因此passware梭

在这里插入图片描述

368346-029557-428142-651420-492261-552431-515438-338239

在这里插入图片描述

解了之后发现docx和pptx还有密码,而且还在里面发现了pass.txt,继续用passware破

在这里插入图片描述

计算机取证_4

新建文本文档.txt是truecrypt加密文件,依旧是passware梭

在这里插入图片描述

没梭到密码,但是文件已经被解密,然后用dg恢复,提了个哈哈哈.zip

发现有密码,不是伪加密,于是爆破一下密码

在这里插入图片描述

解开得到flag

flag{1349934913913991394cacacacacacc}

程序分析_1

在这里插入图片描述

exec.azj.kny.d.c

程序分析_2

在这里插入图片描述

minmtta.hemjcbm.ahibyws.MainActivity

程序分析_3

在这里插入图片描述

aHR0cHM6Ly9hbnNqay5lY3hlaW8ueHl6

程序分析_4

错了两次,最后直接赌的a

第一次是试的h错了

这题还是看队友

危险千万条,root第一条

既然安全检测,加上题不难

猜测大概率在检测 root

搜字符串

在这里插入图片描述

直接出答案

image-20220709151106441

保险起见看下调用

在这里插入图片描述

确实在检测环境

是这个类没跑了

答案:a

网站取证_1

D盾直接扫出危险文件,打开即可

lanmaobei666

网站取证_2

sql,直接搜127.0.0.1

在这里插入图片描述

找到encrypt.php

<?php
function my_encrypt(){
    $str = 'P3LMJ4uCbkFJ/RarywrCvA==';
    $str = str_replace(array("/r/n", "/r", "/n"), "", $str);
    $key = 'PanGuShi';
    $iv = substr(sha1($key),0,16);
    $td = mcrypt_module_open(MCRYPT_RIJNDAEL_128,"",MCRYPT_MODE_CBC,"");
    mcrypt_generic_init($td, "PanGuShi", $iv);
    $decode = base64_decode($str);
    $dencrypted = mdecrypt_generic($td, $decode);
    mcrypt_generic_deinit($td);
    mcrypt_module_close($td);
    $dencrypted = trim($dencrypted);
    return $dencrypted;
}

装好拓展,直接调用运行即可

KBLT123

网站取证_3

在这里插入图片描述

全局搜一下

在这里插入图片描述

jyzg123456

网站取证_4

有点意思

首先是汇率

在这里插入图片描述

然后是付款记录,我这里单独把2~18号的提取出来了

接下来是看含义

COMMENT ON COLUMN "public"."tab_channel_order_list"."order_num" IS '订单号';
COMMENT ON COLUMN "public"."tab_channel_order_list"."currency" IS '币种';
COMMENT ON COLUMN "public"."tab_channel_order_list"."remark" IS '备注';
COMMENT ON COLUMN "public"."tab_channel_order_list"."is_create_time" IS '创建时间';
COMMENT ON COLUMN "public"."tab_channel_order_list"."payee_id" IS '收款人ID';
COMMENT ON COLUMN "public"."tab_channel_order_list"."payer_id" IS '付款人ID';

订单,币,备注,时间,收款,付款,密文

要张宝给王子豪的

在这里插入图片描述

id知道了,现在看密文,根据上一道题去看

在这里插入图片描述

小逆一下

在这里插入图片描述

然后写个脚本小算一下

f = open('tmp.txt','rb').read().splitlines()
import base64

trans = [0.04,0.06,0.05,0.07,0.10,0.15,0.17,0.23,0.22,0.25,0.29,0.20,0.28,0.33,0.35,0.35,0.37]

def decrypt(data:str):
    key = 'cd9d86dd286a0b0079146c1c57e51576'
    x = 0
    data = base64.b64decode(data.encode())
    length = len(data)
    l = len(key)
    char = string = ''
    for i in range(length):
        if(x == l):
            x = 0
        char += key[x]
        x += 1
    for i in range(length):
        string += chr(data[i] - (ord(char[i])) % 256)
    return int(string)

money = 0.0
for i in range(len(f)):
    tmps = f[i].split(b',')
    # print(tmps[-4].decode()[11:13]) #日期
    if(int(tmps[-3].decode()) == 5 and int(tmps[-2].decode()) == 3):
        mon = decrypt(tmps[-1].decode()[2:10])
        money += mon*trans[int(tmps[-4].decode()[10:12])-2]
        print(mon,trans[int(tmps[-4].decode()[10:12])-2])
        # print(tmps)
print(money)
#15758353.760000002

python精度问题,为了防止出错还拿excel算了一遍

在这里插入图片描述

没毛病

15758353.76

  • 10
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 6
    评论
2023蓝帽杯初赛misc下载是指在2023年举办的蓝帽杯网络安全竞赛中的一项miscellaneous(杂项)类题目的下载。在初赛中,参赛选手需要下载与miscellaneous相关的题目文件或资源,并进行分析和解决。 首先,参赛选手需要前往蓝帽杯竞赛官方网站或相关论坛查找与初赛misc下载相关的公告或指引。这些网站通常会提供下载链接或资源分享的方式,以方便选手获取题目所需的文件或资源。 其次,根据所提供的下载链接,选手可以点击链接进行下载,也可以使用迅雷、qq旋风等下载工具进行高速下载,以确保下载的文件完整和无误。 在完成下载后,选手需要对下载的文件进行验证。可使用md5校验工具对下载后的文件进行校验,以确保文件的完整性和正确性,防止下载过程中出现错误导致文件损坏。 之后,选手可以开始进行miscellaneous题目的解析和答题。首先,解压下载的文件,查看所提供的题目资源、源代码或二进制文件等。根据题目要求和提示,选手可以使用各种工具和技术,如逆向工程、数据分析、密码学等,进行问题的分析和解决,并找出相应的答案或flag。 最后,选手需要将自己的解题过程、思路和答案记录下来,并按照比赛规则的要求提交答案。可以是一个文本文件或截图,或是将解决问题的代码或脚本提交到竞赛平台或指定的邮箱中。 总之,2023蓝帽杯初赛misc下载是参赛选手在参加蓝帽杯网络安全竞赛中所需进行的一项任务。选手需要在蓝帽杯官方网站或相关论坛上获取下载链接并下载题目相关的文件或资源,然后对其进行验证、解析和解决,最后提交答案以完成竞赛的要求。这项任务对选手的网络安全技术、解题思维和团队合作能力都提出了较高的要求。
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值