电子取证刷题
FIC24决赛计算机部分1.请分析卢某的计算机,并计算原始检材的SHA256值。484117F3002E5B876C81DD786F899A439514BB0621D62D58F731E5B344DB3634 首先用火眼分析检材,发现需要用户密码 使用火眼仿真工具获得账号密码 本题目使用火眼计算检材哈希即可 2.嫌疑人回收站中的“备忘录.txt”文件SHA1 值为?fded9342533d92fa46fc4aabd113765a7a352ceb 在回收站可以找到 用火眼仿真计算机,直接去把回收站里面的东西恢复,然后导出到本机进行哈希计算 3.嫌疑人使用ssh连接工具,该工具的名称为?【答案格式:fic123】MobaXterm 桌面上的那个工具就是 4.嫌疑人使用ssh连接工具,其中连接名为node的连接记录,连接的端口为?【答案格式:123】122 进入软件可以看到node主机的ip 直接查看设置即可 5.在2024-03-12...
AI方向题
CTF...
WEB刷题
BUUCTF[极客大挑战 2019]EasySQL进入靶机,根据题目要求,进行sql注入 用户名使用admin’ 来探测过滤器 发现可以使用,直接进行简单的sql注入 使用万能密码admin’ or 1=1#作为用户名,密码随意 得到flag [极客大挑战 2019]Havefun摁f12查看源码,发现cat参数判断 尝试传get参数cat=dog 得到flag [HCTF 2018]WarmUp查看源代码,发现一个提示 访问这个php,得到一段代码 我们来逐步分析一下source.php的代码: if (! empty($_REQUEST['file']) && is_string($_REQUEST['file']) && emmm::checkFile($_REQUEST['file']) ) { include $_REQUEST['file']; exit; ...
Digital China WriteUP
数字中国杯 WriteUP1 溯源与取证 任务1解题步骤: 首先下载附件,发现里面是一个img文件 使用rstudio打开后恢复文件内容 打开重要文件.docx,发现b1e9517338f261396511359bce56bf58 答案: b1e9517338f261396511359bce56bf58 2 数据泄露与社会工程 任务1查找某滴泄露的行程数据 找到138****9377 符合题目 通过某德泄露的地图数据 找到华润国际 E 区是家的位置 {“name”: “ 华润国际 E 区 “, “latitude”: 14.445597, “longitude”: 50.839517} 通过分析 {“name”: “闵行区星辰信息技术园”, “latitude”: 14.4472015, “longitude”: 51.02654} 找到闵行区星辰信息技术园是公司位置 2 数据泄露与社会工程 任务2解题步骤: import os def search_files(directory, keyword, output_path): \# 创建结果文件(覆盖模式) ...
Re刷题WriteUP
BUUCTF[ACTF新生赛2020]easyre首先拿到附件,用exeinfo扫一下 发现有upx的壳,脱一下壳,之后用IDA Pro打开 shift+f12查一下String 再去看一下main函数的伪代码 这里发现v4与_data_start__做了对比,看字符串列表提取这个数据 ~}|{zyxwvutsrqponmlkjihgfedcba`_^]\[ZYXWVUTSRQPONMLKJIHGFEDCBA@?>=<;:9876543210/.-,+*)(\&%$# !"
Python常用技巧
字符串[start:stop:step]是一种切片语法,它表示”从开始到结束,以步长 n 取元素”。 切片语法的完整形式是 [start:stop:step],其中: start 是起始索引(包含) stop 是结束索引(不包含) step 是步长(每次跳过的元素数量) 当省略 start 和 stop 时(如 [::n]),意味着使用默认值 - 从列表的开始到结束。 例如: [::1] 表示获取所有元素(步长为1,相当于原列表的副本) [::2] 表示获取每隔一个的元素(索引为0, 2, 4…的元素) [::-1] 表示反转列表(步长为-1,从后向前取元素) int转换char注意:在Python中,/ 操作符执行的是浮点除法,即使结果是整数也会返回浮点类型。解决方法是使用整数除法运算符 // 或者使用 int() 函数将结果转换为整数
ciscn2025UP WriteUP
ciscn2025半决赛 WriteUPTeam: Im_@tEa_P0t(半决赛三等奖,题实在是太难了) AWDP爆零了,真难 ISW应急响应题目1我rs用不了,抽风了,没看raw亏死我了 首先连接服务器,使用tcpdump抓包,得到一个.pcap文件 然后使用scp下载下来 使用wireshark打开,找到统计-端点,之后就能发现那个异常ip 192.168.57.203:4948 转md5__小写__(不是哥们你flag{MD5}卡了我半天)然后得到flag 题目2已经知道了55658是通信端口,直接写脚本检测55658等待程序出现 嗯好,到结束了也没出现,临近比赛结束一小时的时候发现是可变端口,攻击机端口不可变 很好白等了,最后也没弄出来
DASCTF WriteUP
DASCTF2024最后一战 WriteUP队伍名称 Im_@tEa_P0t 排名89 名 解题思路CHECKIN签到题打开题目后给了一个网址https://game.gcsis.cn,根据提示使用dirsearch进行扫描,扫出目录下的robots.txt 访问后得到flag REVERSEtryre 首先用exeinfo看一下有没有壳 发现没壳,用ida打开直接转换成伪代码 然后发现里面有个类似base64表的东西ZYXABCDEFGHIJKLMNOPQRSTUVWzyxabcdefghijklmnopqrstuvw0123456789+/ 查看main,发现类似base64操作和xor操作 让GPT生成下代码 def custom_base64_decode(encoded): decode_table = "ZYXABCDEFGHIJKLMNOPQRSTUVWzyxabcdefghijklmnopqrstuvw0123456789+/" base64_table =...
ichuqiu24 WriteUP
2024春秋杯冬季赛 WriteUPMISC简单算术 根据题目提示,猜测文本经过了异或加密 def xor_decrypt(text, key): return ''.join(chr(ord(c) ^ key) for c in text) encrypted_text = "ys~xdg/m@]mjkz@vl@z~lf>b" # 尝试常见的密钥 (0-255) for key in range(256): decrypted = xor_decrypt(encrypted_text, key) print(f"Key {hex(key)}: {decrypted}") 运行后,发现Key 0x1f:...
ciscn2025 WriteUP
ciscn2025初赛 WriteUPTeam: Im_@tEa_P0t(成功通过初赛) MISCZeroshell-1分析流量包,查询zeroshell的漏洞,可以找到一个rce漏洞 然后里面的referer就是flag Zeroshell-2通过这个漏洞去找flag就可以了 Zeroshell-3找了黑色的,查了查ip归属地,然后对了?算是蒙的吧 flag{202.115.89.103} Zeroshell-4221.204.15.87 山西太原联通 221.204.14.52 山西太原联通 查最近更新的文件 在/tmp里面找文件,用ls...