NewStarCTF2024-Week2-Misc-WP

目录

1、wireshark_checkin

2、wireshark_secret

3、字里行间的秘密

4、你也玩原神吗

5、Herta's Study

6、用溯流仪见证伏特台风

7、热心助人的小明


1、wireshark_checkin

直接字符串搜 flag

flag{ez_traffic_analyze_isn't_it}

2、wireshark_secret

查看原始数据

导出十六进制值

新建十六进制文件导入数据

保存为 png 打开

看到 flag:flag{you_are_gooddddd}

3、字里行间的秘密

Txt 存在零宽隐写

拿到 key:it_is_k3y

打开 world

全选有东西,改字体颜色即可看到 flag

flag{you_h4ve_4nyth1n9}

4、你也玩原神吗

Gif 分解成图片

对照提取

对照表解出了很多东西

我一开始一直试的中间的那串大的,但是大小写都不对

后面继续解密四周小的密文,得到:
FLAGISASENTENCE  IIAAELGTSFKFA

DOYOUKNOWFENCE MESIOAABGNHNSGOGMYEIADE

提示 flag 是一句话,还有 FENCE 也就是栅栏加密

将后面那段: MESIOAABGNHNSGOGMYEIADE 用于栅栏解密

直接枚举,可以看到:MAYBEGENSHINISAGOODGAME,也许原神是个好游戏

包裹 flag 提交发现没对,换小写发现正确

最终 flag为:flag{maybegenshinisagoodgame}

5、Herta's Study

解密下这个 horse.php

得到:

$ns=base64_encode($ns);for($i=0;$i<strlen($ns);$i+=1){if($i%2==1){$ns[$i]=str_rot13($ns[$i]);}}return $ns;

提取加密后的内容:

d2hiYJ1cOjo=MQclMDo=ZzFeZKt0aTlmX2lmX2Zua2VsZzFfZ30XZzFeZKt0aTlmX2lmX2Zua2VsZzFfZ30tCt==ZzxuZ3tmSQNsaGRsUmBsNzVOdKQkZaVZLa0tCt==YJJwZNo=

写个脚本逆向解密:

import base64def custom_decrypt(encrypted_str):decrypted_list = list(encrypted_str) for i in range(1, len(decrypted_list), 2):decrypted_list[i] = decrypted_list[i].translate(str.maketrans("ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz","NOPQRSTUVWXYZABCDEFGHIJKLMnopqrstuvwxyzabcdefghijklm"))partially_decrypted_str = "".join(decrypted_list)try:original_str = base64.b64decode(partially_decrypted_str).decode('utf-8')except UnicodeDecodeError:original_str = base64.b64decode(partially_decrypted_str)return original_strencrypted_str = "ZzxuZ3tmSQNsaGRsUmBsNzVOdKQkZaVZLa0tCt==" 
decrypted_str = custom_decrypt(encrypted_str)
print("flag:", decrypted_str)

拿到 flag:flag{sH3_i4_S0_6eAut1fuL.}

6、用溯流仪见证伏特台风

搜索伏特台风报告找到了下面这个地址

提取:powerj7kmpzkdhjg4szvcxxgktgk36ezpjxvtosylrpey7svpmrjyuyd.onion

进行 md5 加密:

最终 flag:flag{6c3ea51b6f9d4f5e}

7、热心助人的小明

查看镜像的系统信息:

volatility_2.6_win64_standalone.exe -f image.raw imageinfo

列出缓存在内存中的注册表 hivelist:

volatility_2.6_win64_standalone.exe -f image.raw --profile=Win7SP1x86_23418 hivelist

列出用户名:

volatility_2.6_win64_standalone.exe -f image.raw --profile=Win7SP1x86_23418 printkey -K "SAM\Domains\Account\Users\Names"

导出用户名密码信息:

Administrator:500:aad3b435b51404eeaad3b435b51404ee:10eca58175d4228ece151e287086e824:::Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::HomeGroupUser$:1002:aad3b435b51404eeaad3b435b51404ee:bd4667328af8beb097a299187278c48f:::Xiaohong:1003:aad3b435b51404eeaad3b435b51404ee:3fa7d7d3c37b8e9baaf6ed13d70ed858:::

第一个 hash 值都是空密码:

这个是 Windows 早期使用的 LM 哈希,通常较弱,容易被破解。

在现代系统中一般用 aad3b435b51404eeaad3b435b51404ee 表示未启用(即空值)。

我们需要爆破第二个的 hash,NTLM 算法生成的哈希值,找到了但是要钱:

查看明文存储的密码:

volatility_2.6_win64_standalone.exe -f image.raw --profile=Win7SP1x86_23418 lsadump

flag{d1rT9_u3KR_p4sSw0rD_HACKER!} 提交发现是错的

换用 mimikatz 打了一下,无果:

导出了屏幕截图,依旧没什么发现

vol.py --plugins=/root/桌面/volatility-master/volatility/plugins -f /root/桌面/image.raw --profile=Win7SP1x86_23418 screenshot --dump-dir=./

后面碰撞出前面那个 md5 就是 *

小红的密码破不出,应该很复杂

真的很不理解了

d1rT9_u3KR_p4sSw0rD_HACKER! 这种看着真的很像 flag 了

但是它md5 的 ntlm 确实与小红密码不一样,啊啊啊

看到一个日记文件,导出

我觉得每次登录都输入复杂的密码太累了,所以如果我能自动登录就好了

vol.py --plugins=/root/桌面/volatility-master/volatility/plugins -f /root/桌面/image.raw --profile=Win7SP1x86_23418 printkey -o 0x91e7b4b0 -K "Microsoft\Windows NT\CurrentVersion\Winlogon"

确实开了自动登录

又来到这里,就是默认密码啊 DefaultPassword

最后问了出题人,呜呜呜,不需要 base64 解码,直接包裹 flag{} 交

(之前其实也试过的,可能打错了…)

最终 flag 为:flag{ZDFyVDlfdTNlUl9wNHNTdzByRF9IQUNLRVIh}

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/454683.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

「C/C++」C++ STL容器库 之 std::map 键值对的集合容器

✨博客主页何曾参静谧的博客&#x1f4cc;文章专栏「C/C」C/C程序设计&#x1f4da;全部专栏「VS」Visual Studio「C/C」C/C程序设计「UG/NX」BlockUI集合「Win」Windows程序设计「DSA」数据结构与算法「UG/NX」NX二次开发「QT」QT5程序设计「File」数据文件格式「PK」Parasoli…

鸿蒙网络编程系列25-TCP回声服务器的实现

1. TCP回声服务器实现可行性 在前文鸿蒙网络编程系列2-UDP回声服务器的实现中&#xff0c;介绍了什么是回声服务器&#xff0c;并且基于UDP协议实现了一个简单的回声服务器&#xff0c;本节将基于TCP协议实现一个类似的回声服务器。在鸿蒙API10以后&#xff0c;提供了TCPSocke…

【C++】使用vscode进行 C/C++ 开发,内含c_cpp_properties.json、launch.json 和 tasks.json解释

在 Visual Studio Code (VSCode) 中进行 C/C 开发时&#xff0c;这三个 .json 文件&#xff08;c_cpp_properties.json、launch.json 和 tasks.json&#xff09;分别用于配置编译、调试和代码提示等功能。它们是 VSCode 配置环境的一部分&#xff0c;由 C/C 扩展生成&#xff0…

将java项目jar包打包成exe服务

1.结构展示 2.注意事项 前提: 环境准备:jdk8 和 .net支持 { 1.控制面板》程序和功能》启用和关闭windows功能》.net的勾选》2.jdk8自行百度安装环境3.其他项目必须的软件环境安装等&#xff08;数据库...&#xff09; }第一次准备: 1.将打包好的jar包放到premiumServices.exe…

智和信通助力某大型服饰集团建设综合监控运维

某大型服饰集团成立于90年代&#xff0c;是广受认可的国民生活时尚品牌&#xff0c;近年来随着集团公司业务规模的不断扩大&#xff0c;信息化作为支撑集团公司业务发展的重要技术手段&#xff0c;信息系统无论在规模上还是在复杂程度上均有了很大程度的增加。 项目现状 当前信…

计算机网络—vlan(虚拟局域网)

内容补充 冲突域 如果两台设备同时发送数据&#xff0c;他们的数据会互相干扰&#xff0c;那么他们就处于同一冲突域&#xff0c;例如集线器&#xff08;总线型&#xff0c;所有设备共享带宽&#xff09;的所有端口都处于冲突域。 广播域 如果一台设备发送数据&#xff0c;…

babylonjs shader学习之copy shadertoy案例

shadertoy案例&#xff1a; 准备 const onSceneReady (scene: Scene) > {const light new HemisphericLight(light, new Vector3(0, 1, 0), scene);light.intensity 0.7;Effect.ShadersStore[planeMatVertexShader] precision highp float;attribute vec3 position;attr…

单片机输出方波

从P1.0上输出一个方波,高电平5ms&#xff0c;低电平10ms. &#xff03;include〈reg51。h〉 unsigned char flag; sbit outP1^0&#xff1b; void main() &#xff5b; flag0&#xff1b; TMOD0X02; TH06&#xff1b; TL06; TR01&#xff1b; EA1&#xff1b; ET0…

Redis JSON介绍和命令大全

Redis JSON介绍和命令大全 Redis JSON先说说JSON是什么再说说JSON Path先推荐两个网站JSONPath JAVA clents Redis JSON 安装内存json命令语法命令url命令解释JSON.ARRAPPENDJSON.ARRINDEXJSON.ARRINSERTJSON.ARRLENJSON.ARRPOPJSON.ARRTRIMJSON.CLEARJSON.DEBUG MEMORYJSON.DE…

centOS部署Jenkins实现项目可持续自动化部署

个人看的是尚硅谷的视频&#xff0c;跟着实战&#xff0c;但因为视频是21年的&#xff0c;所以很容易出现jenkins插件不适配问题。 因而个人直接用较新版的jdk和jenkins. 先切换到root用户 sudo su一、安装jdk 先查询可安装版本 yum list java*安装jdk&#xff08;只复制圈…

【算法】归并排序概念及例题运用

&#x1f4e2;博客主页&#xff1a;https://blog.csdn.net/2301_779549673 &#x1f4e2;欢迎点赞 &#x1f44d; 收藏 ⭐留言 &#x1f4dd; 如有错误敬请指正&#xff01; &#x1f4e2;本文由 JohnKi 原创&#xff0c;首发于 CSDN&#x1f649; &#x1f4e2;未来很长&#…

爬虫日常实战

爬取美团新闻信息&#xff0c;此处采用两种方法实现&#xff1a; 注意点&#xff1a;因为此处的数据都是动态数据&#xff0c;所以一定要考虑好向下滑动数据包会更新的情况&#xff0c;不然就只能读取当前页即第一页数据&#xff0c;方法一通过更新ajax数据包网址页数&#xf…

vscode 预览markdown 文件

1. 点击左边扩展 2. 搜索“Markdown Preview Enhanced” 3. 选第一个安装即可 4. 重启vscode 5. 打开一个markdown 文件 6. 点击右上角的预览按钮

[mysql]mysql的全部单行函数

单行函数 几乎我们认识的语言都会对一些常用的功能进行,封装,有些叫函数,有些叫方法(Java),后期我们还可以自定义函数. 现在我们就当大家是没有语言基础,我们来从头开始讲.不过大家肯定接触过,中学说的函数,yf(x)f代表的就是function的缩写,这里其y2x1fx代表的就是封装的内容…

FileLink内外网文件交换——致力企业高效安全文件共享

随着数字化转型的推进&#xff0c;企业之间的文件交流需求日益增加。然而&#xff0c;传统的文件传输方式往往无法满足速度和安全性的双重要求。FileLink作为一款专注于跨网文件交换的工具&#xff0c;致力于为企业提供高效、安全的文件共享解决方案。 应用场景一&#xff1a;项…

C++大沥2019年真题——数字圈

Hi&#xff01;大家好&#xff01;Im#张亿&#xff0c;今天来讲C大沥2019年真题——数字圈 题目描述 当我们写数字时会发现有些数字有封闭区域&#xff0c;有的数字没有封闭区域。 数字 0 有一个封闭区域&#xff0c;数字 1、2、 3 都没有封闭区域&#xff0c;数字 4 有一个封…

word中的内容旋转90度

在vsto、Aspose.Words 中&#xff0c;默认没有直接的 API 可以让表格整体旋转 90 度。然而&#xff0c;我们可以通过一些方式来实现类似的效果&#xff0c;具体思路如下&#xff1a; 将表格插入到一个形状&#xff08;Shape&#xff09;或文本框中&#xff0c;然后旋转该形状。…

《RECONX: RECONSTRUCT ANY SCENE FROM SPARSEVIEWS WITH VIDEO DIFFUSION MODEL》论文阅读

论文地址&#xff1a;https://arxiv.org/pdf/2408.16767 项目地址&#xff1a;GitHub - liuff19/ReconX: ReconX: Reconstruct Any Scene from Sparse Views with Video Diffusion Model ---------------------------------------------------------------------------------…

2019年计算机网络408真题解析

第一题&#xff1a; 解析&#xff1a;OSI参考模型第5层完成的功能 首先&#xff0c;我们需要对OSI参考模型很熟悉&#xff1a;从下到上依次是&#xff1a;物理层-数据链路层-网络层- 运输层-会话层-表示层-应用层&#xff0c;由此可知&#xff0c;题目要问的是会话层的主要功能…

什么是感知与计算融合?

感知与计算融合&#xff08;Perception-Computing Fusion&#xff09;是指将感知技术&#xff08;如传感器、摄像头等&#xff09;与计算技术&#xff08;如数据处理、人工智能等&#xff09;有机结合&#xff0c;以实现对环境的更深层次理解和智能反应的过程。该技术广泛应用于…