青少年CTF-取证合集

日志分析1

题目描述
image.png
解压得到一个.log文件
image.png
由于黑客是上传所以我们通过命令
得到所有post请求的数据并写入到1.txt
strings access.log | grep POST >> 1.txt
我一直以为是flag{IP}搞半天一直是错误,后面有重新看了一下题目才知道,133.1.16.173 这个就是lag
image.png

日志分析 II

题目描述
image.png
简单看了一下都是sql语句,而且都有flag这个关键字,那我们就把所有关键字flag导出来
image.png
提取出来在都解码一下就能清晰的看到执行了那些语句,每个语句后面的应该都是Ascii码,提取出来在转换一下,
在这里插入图片描述
提取出来在转ASCII码应该就可以了,结果我提取出来解码,有些离谱奥,
在这里插入图片描述
参考大佬代码,进行修改

import re
import urllib.parse

file_path = r"1.log"
flag_ascii = {}

with open(file_path, 'r') as file:
    lines = file.readlines()

for line in lines:
    decoded_line = urllib.parse.unquote(line)
    if 'flag' in decoded_line:
        match = re.search(r'LIMIT 0,1\),(\d+),1\)\)>(\d+) HTTP/1.1" 200 (\d+)', decoded_line)
        if match:
            key, value = int(match.group(1)), int(match.group(2))
            value = value + 1 if int(match.group(3)) == 486 else value
            flag_ascii[key] = value

flag = ''.join(chr(value) for value in flag_ascii.values())
print(flag)

注意,我这里的1.log是解码后的sql语句,,然后拼接一下qsnctf{218.26.159.30-2023/03/06-就拿到flag了
在这里插入图片描述

WIFI名称

image.png
解压得到一堆文件,安卓的文件
image.png
查一下WiFi名称和密码保存在哪里,data/misc/wifi/wpa_supplicant.conf
image.png
搜了一下WiFi没有东西
image.png
那我们可以试着找一下后缀.conf的文件
image.png
找到了,红框标出来的文件,打开文件得到flag
image.png

近在眼前

image.png
解压得到虚拟机文件
image.png
给了一个提示,那得玩点骚的操作了
image.png
一台server 2008的机器
image.png
加一个pe iso 镜像
image.png
开机进入固件,把CD-ROM移到第一位
image.png
成功进入
image.png
搜索flag找到三个文件
image.png
弄出来,然后strings一下得到flag
image.png

高启强的电脑

题目描述
链接: https://pan.baidu.com/s/1NS3hhQPZ4i_Cml77OVujhQ?pwd=ik45 提取码: ik45
image.png
下载得到虚拟机文件,打开
image.png
一开机谈了个程序出来,要我们输入用户名
image.png
随便输入了一个用户名竟然关机了
image.png
还是老手法,直接搜flag
image.png
打开文件得到flag

高启强的电脑

题目描述
image.png
没见过这种,感觉有点难
image.png
在这大眼瞪小眼想了半天,啥也没弄出来
image.png

image.png
最后竟然在这个里面找到了flag

image.png

服务器日志

image.png

描述说了,有恶意用户下载了程序,那直接导出所有数据找一下
image.png
找到个这个,不知道有用没,
image.png
找了半天,不知道咋整了,想起个手法,找到一句话马子
image.png
全是手法,家人们
image.png
搜了一下flag,那就直接进wires hark打开压缩包搜
image.png
image.png
flag那个包里就只有显示信息,下一个包有个字符串,应该就是文件内容了
image.png
qsnctf{路径-密码-文件名-文件内容}解决了

SSH的密码

提供了字典和用户名,直接上九头蛇爆破
image.png
得到密码
image.png
登录成功,得到flag
image.png
Find flag在我另外一篇文章里,
………………………………………………………………

7月23更新

ssh01

真就没难度
在这里插入图片描述

ssh-02

直接搜索flag没有搜到,通过命令:grep -sr “qsnctf” / 找到一半flag,
在这里插入图片描述继续找半天没找到,进目录在打开一次就得到完整的了,原来是我窗口小了,结果这个不是正确flag
在这里插入图片描述搜所有目录太慢了,一个一个搜最终在etc下面找到flag1
在这里插入图片描述
猜测应该还在etc目录下,但是搜第二个的话没有关键字qsnctf了,于是想到了有第一个这个关键字,那直接搜第二个不就好了,成功拿下2血
在这里插入图片描述

ssh-03

这题做的有点蒙,本来是要找flag嘛,找到几个文件打开,发现environ这个里面指向的是home下的qsnctf我就想着去看一下结果有一串想flag的我就试着提交结果就提交成功了…
在这里插入图片描述

ssh-04

被入侵了嘛,还带有flag,那就去日志目录一个一个过滤最终在/var/log/nginx/access.log 找到flag
在这里插入图片描述

9/14更

攻击流量分析1

描述:这是我做菜刀这题的流量包,请问你能够从我的流量包中拿到FLAG吗
万能strings+grep大法得到flag
在这里插入图片描述

攻击流量分析2

描述也说了是菜刀的流量
简单看了几个http的包,发现是webshell连接的流量,
在这里插入图片描述
把所有的POST请求都过滤出来
在这里插入图片描述
看了半天,在看描述请问你能够从我的流量包中拿到我写入文件中的FLAG吗
既然有写的操作,直接过滤write关键字
在这里插入图片描述
然后在通过在线网站https://potato.gold/navbar/tool/webshellDecrypt/index.php进行解密找了一下flag就出来了
在这里插入图片描述

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

广君有点高

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值