2021CSTCCTF MISC-wp(部分)

文章目录


RGB

1、打开文件发现每行三个255 联想题目应该是用RGB颜色画图
在这里插入图片描述

2、网上搜索了脚本修改了一下,由于给的txt一共有28864行,进行了各种拆分,最后拆分成41*704时能够看到上下截断的flag

from PIL import Image

x = 41
y = 704
im = Image.new("RGB",(y,x))
file = open("./code.txt","r")
for i in range(y):
    for j in range(x):
        line = file.readline()
        rgb = line.split("#")
        im.putpixel((i,j),(int(rgb[1]),int(rgb[0]),int(rgb[2].strip("\n"))))
im.show()
im.save("./flag.jpg")

在这里插入图片描述

3、用画图工具处理最后得到flag
在这里插入图片描述

zip

1、首先关于密码什么提示也没给,用ziperello爆破得到密码ff123
在这里插入图片描述
2、解压出来的文件里面readme.txt有培根密码,解密得到doc的密码
在这里插入图片描述
在这里插入图片描述
3、用小写的xyj解密,最后一行字体加颜色得到flag
在这里插入图片描述

Memory_1

1、首先把文件拖到kali里面
volatility -f mal.vmem imageinfo
发现是WIN7 SP1的
在这里插入图片描述
2、接着按题目从进程,文件里面找可疑的exe或者vb文件,最后在cmdline时发现一个文件,加密后提交发现正确,那就是这个文件UEAOGWBdwyydm.vbs
volatility -f memory --profile=Win7SP1x64 cmdline"
在这里插入图片描述
3、md5加密得到flag
在这里插入图片描述

Memory_2

1、首先用
volatility -f memory --profile=Win7SP1x64 printkey -K "SAM\Domains\Account\Users\Names"
命令列出系统中的用户,可知test$是隐藏用户
在这里插入图片描述
2、接着题目还要求进程来源,那就从psscan中寻找可能的进程,一开始尝试与1472相关的进程,发现都不对,最后在这发现一个net1.exe很可疑,因为net就是和创建用户有关的命令,尝试后发现正确
volatility -f memory --profile=Win7SP1x64 psscan
在这里插入图片描述
在这里插入图片描述

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值