NewStarCTF2024-Week2-Misc-WP

目录

1、wireshark_checkin

2、wireshark_secret

3、字里行间的秘密

4、你也玩原神吗

5、Herta's Study

6、用溯流仪见证伏特台风

7、热心助人的小明


1、wireshark_checkin

直接字符串搜 flag

flag{ez_traffic_analyze_isn't_it}

2、wireshark_secret

查看原始数据

导出十六进制值

新建十六进制文件导入数据

保存为 png 打开

看到 flag:flag{you_are_gooddddd}

3、字里行间的秘密

Txt 存在零宽隐写

拿到 key:it_is_k3y

打开 world

全选有东西,改字体颜色即可看到 flag

flag{you_h4ve_4nyth1n9}

4、你也玩原神吗

Gif 分解成图片

对照提取

对照表解出了很多东西

我一开始一直试的中间的那串大的,但是大小写都不对

后面继续解密四周小的密文,得到:
FLAGISASENTENCE  IIAAELGTSFKFA

DOYOUKNOWFENCE MESIOAABGNHNSGOGMYEIADE

提示 flag 是一句话,还有 FENCE 也就是栅栏加密

将后面那段: MESIOAABGNHNSGOGMYEIADE 用于栅栏解密

直接枚举,可以看到:MAYBEGENSHINISAGOODGAME,也许原神是个好游戏

包裹 flag 提交发现没对,换小写发现正确

最终 flag为:flag{maybegenshinisagoodgame}

5、Herta's Study

解密下这个 horse.php

得到:

$ns=base64_encode($ns);

for($i=0;$i<strlen($ns);$i+=1){

    if($i%2==1){

        $ns[$i]=str_rot13($ns[$i]);

    }

}

return $ns;

提取加密后的内容:

d2hiYJ1cOjo=

MQclMDo=

ZzFeZKt0aTlmX2lmX2Zua2VsZzFfZ30X

ZzFeZKt0aTlmX2lmX2Zua2VsZzFfZ30tCt==

ZzxuZ3tmSQNsaGRsUmBsNzVOdKQkZaVZLa0tCt==

YJJwZNo=

写个脚本逆向解密:

import base64

def custom_decrypt(encrypted_str):

    decrypted_list = list(encrypted_str) 

    for i in range(1, len(decrypted_list), 2):

        decrypted_list[i] = decrypted_list[i].translate(str.maketrans(
            "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz",
            "NOPQRSTUVWXYZABCDEFGHIJKLMnopqrstuvwxyzabcdefghijklm"
        ))

    partially_decrypted_str = "".join(decrypted_list)

    try:
        original_str = base64.b64decode(partially_decrypted_str).decode('utf-8')
    except UnicodeDecodeError:
        original_str = base64.b64decode(partially_decrypted_str)

    return original_str

encrypted_str = "ZzxuZ3tmSQNsaGRsUmBsNzVOdKQkZaVZLa0tCt==" 
decrypted_str = custom_decrypt(encrypted_str)
print("flag:", decrypted_str)

拿到 flag:flag{sH3_i4_S0_6eAut1fuL.}

6、用溯流仪见证伏特台风

搜索伏特台风报告找到了下面这个地址

提取:powerj7kmpzkdhjg4szvcxxgktgk36ezpjxvtosylrpey7svpmrjyuyd.onion

进行 md5 加密:

最终 flag:flag{6c3ea51b6f9d4f5e}

7、热心助人的小明

查看镜像的系统信息:

volatility_2.6_win64_standalone.exe -f image.raw imageinfo

列出缓存在内存中的注册表 hivelist:

volatility_2.6_win64_standalone.exe -f image.raw --profile=Win7SP1x86_23418 hivelist

列出用户名:

volatility_2.6_win64_standalone.exe -f image.raw --profile=Win7SP1x86_23418 printkey -K "SAM\Domains\Account\Users\Names"

导出用户名密码信息:

Administrator:500:aad3b435b51404eeaad3b435b51404ee:10eca58175d4228ece151e287086e824:::

Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::

HomeGroupUser$:1002:aad3b435b51404eeaad3b435b51404ee:bd4667328af8beb097a299187278c48f:::

Xiaohong:1003:aad3b435b51404eeaad3b435b51404ee:3fa7d7d3c37b8e9baaf6ed13d70ed858:::

第一个 hash 值都是空密码:

这个是 Windows 早期使用的 LM 哈希,通常较弱,容易被破解。

在现代系统中一般用 aad3b435b51404eeaad3b435b51404ee 表示未启用(即空值)。

我们需要爆破第二个的 hash,NTLM 算法生成的哈希值,找到了但是要钱:

查看明文存储的密码:

volatility_2.6_win64_standalone.exe -f image.raw --profile=Win7SP1x86_23418 lsadump

flag{d1rT9_u3KR_p4sSw0rD_HACKER!} 提交发现是错的

换用 mimikatz 打了一下,无果:

导出了屏幕截图,依旧没什么发现

vol.py --plugins=/root/桌面/volatility-master/volatility/plugins -f /root/桌面/image.raw --profile=Win7SP1x86_23418 screenshot --dump-dir=./

后面碰撞出前面那个 md5 就是 *

小红的密码破不出,应该很复杂

真的很不理解了

d1rT9_u3KR_p4sSw0rD_HACKER! 这种看着真的很像 flag 了

但是它md5 的 ntlm 确实与小红密码不一样,啊啊啊

看到一个日记文件,导出

我觉得每次登录都输入复杂的密码太累了,所以如果我能自动登录就好了

vol.py --plugins=/root/桌面/volatility-master/volatility/plugins -f /root/桌面/image.raw --profile=Win7SP1x86_23418 printkey -o 0x91e7b4b0 -K "Microsoft\Windows NT\CurrentVersion\Winlogon"

确实开了自动登录

又来到这里,就是默认密码啊 DefaultPassword

最后问了出题人,呜呜呜,不需要 base64 解码,直接包裹 flag{} 交

(之前其实也试过的,可能打错了…)

最终 flag 为:flag{ZDFyVDlfdTNlUl9wNHNTdzByRF9IQUNLRVIh}

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/895105.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

STM32应用详解(2)GPIO之LED闪烁——学习使用寄存器操作方法编写延时函数

文章目录 前言一、笔记1.GPIO控制LED闪烁的两种方法&#xff1a;2.系统时钟3.延时函数的实现(us) 二、代码1.main函数2.延时函数3.固件库函数4.毫秒和秒延时函数5.整体函数结构 前言 学习使用寄存器操作方法编写延时函数。 一、笔记 1.GPIO控制LED闪烁的两种方法&#xff1a;…

C语言小游戏--猜数字

游戏过程&#xff1a; 由电脑随机在某个范围内生成一个数字&#xff0c;玩家猜数字并且输入&#xff0c;电脑判断是否正确&#xff0c;正确则游戏结束&#xff0c;错误则给出提示&#xff0c;直到玩家所给的答案正确为止 思路分析&#xff1a; 1.生成随机数 2.玩家可以多次…

springboot037基于SpringBoot的墙绘产品展示交易平台的设计与实现(论文+源码)_kaic

毕 业 设 计&#xff08;论 文&#xff09; 题目&#xff1a;墙绘产品展示交易平台设计与实现 摘 要 现代经济快节奏发展以及不断完善升级的信息化技术&#xff0c;让传统数据信息的管理升级为软件存储&#xff0c;归纳&#xff0c;集中处理数据信息的管理方式。本墙绘产品展示…

Golang | Leetcode Golang题解之第479题最大回文数乘积

题目&#xff1a; 题解&#xff1a; func largestPalindrome(n int) int {if n 1 {return 9}upper : int(math.Pow10(n)) - 1for left : upper; ; left-- { // 枚举回文数的左半部分p : leftfor x : left; x > 0; x / 10 {p p*10 x%10 // 翻转左半部分到其自身末尾&…

CMOS 图像传感器:像素寻址与信号处理

CMOS image sensor : pixel addressing and signal processing CMOS image sensor 对于寻址和信号处理有三种架构 pixel serial readout and processingcolumn parallel readout and processingpixel parallel readout and processing 其中&#xff0c;column parallel reado…

香港举办AIHCIR 2024国际学术会议,领先人工智能、人机交互和机器人技术

第三届人工智能、人机交互和机器人国际学术会议 &#xff08;AIHCIR 2024&#xff09;将于2024年11月在中国香港举行&#xff0c;聚焦AI、人机交互与机器人领域&#xff0c;邀请知名学者演讲&#xff0c;促进学术交流。论文经评审后提交EI检索&#xff0c;投稿需全英文&#xf…

《宗喀大慈宏觉寺——唐蕃古道上的千年古刹》新书发布会在京举行

10月18日&#xff0c;《宗喀大慈宏觉寺——唐蕃古道上的千年古刹》新书发布会在中国藏学研究中心举行 发布会现场 2024年10月18日上午&#xff0c;由中国藏学研究中心科研业务办公室主办、中国藏学出版社承办的《宗喀大慈宏觉寺——唐蕃古道上的千年古刹》新书发布会在中国藏学…

【算法】哈希表:49.字母异位词分组

目录 1、题目链接 2、题目介绍 3、解法 初始化设定--图解 步骤图解 4、代码 1、题目链接 49. 字母异位词分组 - 力扣&#xff08;LeetCode&#xff09; 2、题目介绍 3、解法 字母异位词的本质是字符相同但排列不同。因此&#xff0c;我们可以对字符串进行排序&#xf…

Lucas带你手撕机器学习——线性回归

什么是线性回归 线性回归是机器学习中的基础算法之一&#xff0c;用于预测一个连续的输出值。它假设输入特征与输出值之间的关系是线性关系&#xff0c;即目标变量是输入变量的线性组合。我们可以从代码实现的角度来学习线性回归&#xff0c;包括如何使用 Python 进行简单的线…

Thread的基本用法

创建线程 方法一 继承Thread类 继承 Thread 来创建一个线程类. class MyThread extends Thread {Overridepublic void run() {System.out.println("这里是线程运行的代码");} } 创建 MyThread 类的实例 MyThread t new MyThread(); 调用 start 方法启动线程 t…

《深空彼岸》TXT完整版下载,知轩藏书校对版!

【内容简介】&#xff1a;   浩瀚的宇宙中&#xff0c;一片星系的生灭&#xff0c;也不过是刹那的斑驳流光。仰望星空&#xff0c;总有种结局已注定的伤感&#xff0c;千百年后你我在哪里&#xff1f;家国&#xff0c;文明火光&#xff0c;地球&#xff0c;都不过是深空中的一…

2024 年 9 月区块链游戏研报:行业回暖,Telegram 游戏引发热潮

作者&#xff1a;Stella L (stellafootprint.network) 数据来源&#xff1a;Footprint Analytics Games Research Page 9 月份&#xff0c;区块链游戏代币的市场总值增长了 29.2%&#xff0c;达到 232 亿美元&#xff0c;日活跃用户&#xff08;DAU&#xff09;数量上升了 1…

C++进阶:AVL树实现

目录 一.AVL的概念 二.AVL的实现 2.1AVL树的结构 2.2AVL树的插入 2.2.1AVL树插入一个值的大概过程 2.2.2平衡因子更新 2.2.3插入节点及更新平衡因子的实现 2.3旋转 2.3.1旋转的原则 2.3.2右单旋 2.3.3右单旋的代码实现 2.3.4左单旋 2.3.5左单旋的代码实现 2.3.6…

腾讯云宝塔面板前后端项目发版

后端发版 1. 打开“网站”页面&#xff0c;找到java项目&#xff0c;点击状态暂停服务 2.打开“文件”页面&#xff0c;进入jar包目录&#xff0c;删除原有的jar包&#xff0c;上传新jar包 3. 再回到第一步中的网站页面&#xff0c;找到jar项目&#xff0c;启动项目即可 前端发…

项目一:3-8译码器的设计与实现(FPGA)

本文以Altera公司生产的Cyclone IV系列的EP4CE15F17C8为主芯片的CRD500开发板作为项目的硬件实现平台&#xff0c;并以Quarter 18.1和ModelSim为开发工具和仿真工具。 目录 一、3-8译码器工作原理 二、设计步骤 1、创建工程文件夹和编辑设计文件 &#xff08;1&#xff09;…

微信小程序上传组件封装uploadHelper2.0使用整理

一、uploadHelper2.0使用步骤说明 uploadHelper.js ---上传代码封装库 cos-wx-sdk-v5.min.js---腾讯云&#xff0c;对象存储封装库 第一步&#xff0c;下载组件代码&#xff0c;放置到自己的小程序项目中 第二步、 创建上传对象&#xff0c;执行选择图片/视频 var _this th…

【成长day】SuperPointSuperGlue(02): Superglue论文算法学习与对应源码解析

论文工作地址&#xff1a;https://psarlin.com/superglue/ 论文地址&#xff1a;https://arxiv.org/abs/1911.11763 讲解PPT&#xff1a;https://psarlin.com/superglue/doc/superglue_slides.pdf 论文源码&#xff1a;https://github.com/magicleap/SuperGluePretrainedNetwor…

WebRTC音频 03 - 实时通信框架

WebRTC音频01 - 设备管理 WebRTC音频 02 - Windows平台设备管理 WebRTC音频 03 - 实时通信框架(本文) WebRTC音频 04 - 关键类 WebRTC音频 05 - 音频采集编码 一、前言&#xff1a; 前面介绍了音频设备管理&#xff0c;并且以windows平台为例子&#xff0c;介绍了ADM相关的类…

【分立元件】方形贴片固定电阻器制造流程

方形贴片固定电阻器是怎么制造的呢?我们在文章【分立元件】电阻的基础知识中介绍到电阻器中的固定电阻器,其品种有贴片电阻器。 贴片电阻器如下所示&#

vuex的store应用

1.在pakage.json加一行 2.和main同级别加一个js文件 import Vue from vue import Vuex from vuexVue.use(Vuex)export default new Vuex.Store({state: {langFlag: new Date().getTime()},mutations: {setLangFlag(state) {state.langFlag new Date().getTime()}} })3.在mai…