[ CTF ]天机战队WriteUp-第六届”蓝帽杯“全国大学生网络安全技能大赛(初赛)

一、【MISC】domainhacker

[ CTF ]天机战队WriteUp-第六届”蓝帽杯“全国大学生网络安全技能大赛(初赛)_第1张图片

题目附件

1、导出http

[ CTF ]天机战队WriteUp-第六届”蓝帽杯“全国大学生网络安全技能大赛(初赛)_第2张图片
[ CTF ]天机战队WriteUp-第六届”蓝帽杯“全国大学生网络安全技能大赛(初赛)_第3张图片
发现一个压缩包,打开以后发现是有密码的,尝试在流量中分析寻找密码
[ CTF ]天机战队WriteUp-第六届”蓝帽杯“全国大学生网络安全技能大赛(初赛)_第4张图片

2、观察流量发现有1.php,与1.rar相似,盲猜可能与该流量相关

[ CTF ]天机战队WriteUp-第六届”蓝帽杯“全国大学生网络安全技能大赛(初赛)_第5张图片
分析流量的过程中发现有与base64加密相关内容,尝试直接解密。
[ CTF ]天机战队WriteUp-第六届”蓝帽杯“全国大学生网络安全技能大赛(初赛)_第6张图片
[ CTF ]天机战队WriteUp-第六届”蓝帽杯“全国大学生网络安全技能大赛(初赛)_第7张图片
尝试删除前两个字母得到
[ CTF ]天机战队WriteUp-第六届”蓝帽杯“全国大学生网络安全技能大赛(初赛)_第8张图片
用相同方法继续寻找并不断解密

3、发现相关流量

[ CTF ]天机战队WriteUp-第六届”蓝帽杯“全国大学生网络安全技能大赛(初赛)_第9张图片

4、解压压缩包,打开1.txt文件,尝试带入flag,确定flag值

[ CTF ]天机战队WriteUp-第六届”蓝帽杯“全国大学生网络安全技能大赛(初赛)_第10张图片
flag{416f89c3a5deb1d398a1a1fce93862a7}

二、【MISC】domainhacker2

[ CTF ]天机战队WriteUp-第六届”蓝帽杯“全国大学生网络安全技能大赛(初赛)_第11张图片
题目附件

1、与domainhacker一样的套路,同样先导出http,发现同样一个压缩包ntds.rar要密码

[ CTF ]天机战队WriteUp-第六届”蓝帽杯“全国大学生网络安全技能大赛(初赛)_第12张图片

2、观察流量,盲猜又是1.php,慢慢找吧

[ CTF ]天机战队WriteUp-第六届”蓝帽杯“全国大学生网络安全技能大赛(初赛)_第13张图片

3、个人觉得与上题套路一样,只不过找的比较麻烦

[ CTF ]天机战队WriteUp-第六届”蓝帽杯“全国大学生网络安全技能大赛(初赛)_第14张图片

4、符合搜索条件的不多,就是比较费时间,最后找到密码

[ CTF ]天机战队WriteUp-第六届”蓝帽杯“全国大学生网络安全技能大赛(初赛)_第15张图片

5、解压后得到三个文件

[ CTF ]天机战队WriteUp-第六届”蓝帽杯“全国大学生网络安全技能大赛(初赛)_第16张图片

6、在kali 中运行impacket-secretsdump

[ CTF ]天机战队WriteUp-第六届”蓝帽杯“全国大学生网络安全技能大赛(初赛)_第17张图片
带入题中解得:flag{07ab403ab740c1540c378b0f5aaa4087}

三、【电子取证】手机取证_1

[ CTF ]天机战队WriteUp-第六届”蓝帽杯“全国大学生网络安全技能大赛(初赛)_第18张图片

1、解压后打开exe

[ CTF ]天机战队WriteUp-第六届”蓝帽杯“全国大学生网络安全技能大赛(初赛)_第19张图片

2、 直接搜索627604C2-C586-48C1-AA16-FF33C3022159,会看到图片

[ CTF ]天机战队WriteUp-第六届”蓝帽杯“全国大学生网络安全技能大赛(初赛)_第20张图片

3、下载图片即可查看到该图分辨率

[ CTF ]天机战队WriteUp-第六届”蓝帽杯“全国大学生网络安全技能大赛(初赛)_第21张图片

四、【电子取证】手机取证_2

[ CTF ]天机战队WriteUp-第六届”蓝帽杯“全国大学生网络安全技能大赛(初赛)_第22张图片

与手机取证_1同理,直接搜索姜总即可查看到快递单号

[ CTF ]天机战队WriteUp-第六届”蓝帽杯“全国大学生网络安全技能大赛(初赛)_第23张图片

五、【电子取证】计算机取证_1

[ CTF ]天机战队WriteUp-第六届”蓝帽杯“全国大学生网络安全技能大赛(初赛)_第24张图片

用PasswareKitForensic

[ CTF ]天机战队WriteUp-第六届”蓝帽杯“全国大学生网络安全技能大赛(初赛)_第25张图片

六、【电子取证】计算机取证_2

[ CTF ]天机战队WriteUp-第六届”蓝帽杯“全国大学生网络安全技能大赛(初赛)_第26张图片

用volatility

在这里插入图片描述
[ CTF ]天机战队WriteUp-第六届”蓝帽杯“全国大学生网络安全技能大赛(初赛)_第27张图片
最后可知制作该内存镜像的进程Pid号是2192

七、【电子取证】程序分析_1

[ CTF ]天机战队WriteUp-第六届”蓝帽杯“全国大学生网络安全技能大赛(初赛)_第28张图片
题目附件
[ CTF ]天机战队WriteUp-第六届”蓝帽杯“全国大学生网络安全技能大赛(初赛)_第29张图片

八、【电子取证】程序分析_2

[ CTF ]天机战队WriteUp-第六届”蓝帽杯“全国大学生网络安全技能大赛(初赛)_第30张图片
题目附件

首先解包,AndroidManifest.xml文件中找到Activity

[ CTF ]天机战队WriteUp-第六届”蓝帽杯“全国大学生网络安全技能大赛(初赛)_第31张图片
[ CTF ]天机战队WriteUp-第六届”蓝帽杯“全国大学生网络安全技能大赛(初赛)_第32张图片

九、【电子取证】程序分析_3

[ CTF ]天机战队WriteUp-第六届”蓝帽杯“全国大学生网络安全技能大赛(初赛)_第33张图片
题目附件

Jadx反编译可直接查看:

[ CTF ]天机战队WriteUp-第六届”蓝帽杯“全国大学生网络安全技能大赛(初赛)_第34张图片

十、【电子取证】程序分析_4

[ CTF ]天机战队WriteUp-第六届”蓝帽杯“全国大学生网络安全技能大赛(初赛)_第35张图片
题目附件

1、这道题是我无意间在手机上安装打开了后发现提示:

[ CTF ]天机战队WriteUp-第六届”蓝帽杯“全国大学生网络安全技能大赛(初赛)_第36张图片

2、然后在jadx上搜索

[ CTF ]天机战队WriteUp-第六届”蓝帽杯“全国大学生网络安全技能大赛(初赛)_第37张图片
由此可见,前面是包名后面是类名,所以实现安全检测的类的名称是a

十一、【电子取证】网站取证_1

[ CTF ]天机战队WriteUp-第六届”蓝帽杯“全国大学生网络安全技能大赛(初赛)_第38张图片
题目附件
[ CTF ]天机战队WriteUp-第六届”蓝帽杯“全国大学生网络安全技能大赛(初赛)_第39张图片
D盾扫描得:lanmaobei666

十二、【电子取证】网站取证_2

[ CTF ]天机战队WriteUp-第六届”蓝帽杯“全国大学生网络安全技能大赛(初赛)_第40张图片
题目附件
这个还是花了点时间去找的
[ CTF ]天机战队WriteUp-第六届”蓝帽杯“全国大学生网络安全技能大赛(初赛)_第41张图片
直接把my_encrypt()函数运行结果打印出来就可以了:KBLT123

十三、【电子取证】网站取证_3

[ CTF ]天机战队WriteUp-第六届”蓝帽杯“全国大学生网络安全技能大赛(初赛)_第42张图片
题目附件

找加密money的函数,然后定位到encrypt:jyzg123456
[ CTF ]天机战队WriteUp-第六届”蓝帽杯“全国大学生网络安全技能大赛(初赛)_第43张图片

十四、【电子取证】网站取证_4

[ CTF ]天机战队WriteUp-第六届”蓝帽杯“全国大学生网络安全技能大赛(初赛)_第44张图片
题目附件
从bak.sql提取数据:

汇率为

[ CTF ]天机战队WriteUp-第六届”蓝帽杯“全国大学生网络安全技能大赛(初赛)_第45张图片

存储为1.txt

0.04,2022-04-02
0.06,2022-04-03
0.05,2022-04-04
0.07,2022-04-05
0.10,2022-04-06
0.15,2022-04-07
0.17,2022-04-08
0.23,2022-04-09
0.22,2022-04-10
0.25,2022-04-11
0.29,2022-04-12
0.20,2022-04-13
0.28,2022-04-14
0.33,2022-04-15
0.35,2022-04-16
0.35,2022-04-17
0.37,2022-04-18

转账记录为:

[ CTF ]天机战队WriteUp-第六届”蓝帽杯“全国大学生网络安全技能大赛(初赛)_第46张图片

存储为2.txt

2.txt

写脚本

import base64

def calculation_money(a):
    md5_k="cd9d86dd286a0b0079146c1c57e51576"
    b=base64.b64decode(a)
    money=""
    for i in range(len(b)):
        t=b[i]-ord(md5_k[i])
        money+=chr(t % 256)
    return money

f1=open("1.txt")
dic={}
for i in f1:
    a,b=i[:-1].split(',')
    dic[b]=a
print(dic)

sum=0
f2=open("2.txt")
for i in f2:
    if "5,3" in i:
        t=i[:-1]
        for k in dic:
            if k in t:
                tmp=eval(calculation_money(t[-11:-3])+'*'+dic[k])
                sum+=tmp
                break
print(sum)

你可能感兴趣的:(CTF,web安全,安全,第六届”蓝帽杯“)