新疆首届安全知识技能大赛writeup

版权声明: https://blog.csdn.net/qq_39495209/article/details/82747475

总是把比赛想的太简单,原来在哪里总是藏龙卧虎,不能小瞧任何人,也别高看了自己。但是这是第一次参加不让联网的CTF比赛!

stay foolish,stay hungry

如来十三掌

通过这个题目,让我联想到与佛论禅和rot13加密,那么打开题目,下载下来一个docx文档。下面加粗的文字即是打开文档的内容。

夜哆悉諳多苦奢陀奢諦冥神哆盧穆皤三侄三即諸諳即冥迦冥隸數顛耶迦奢若吉怯陀諳怖奢智侄諸若奢數菩奢集遠俱老竟寫明奢若梵等盧皤豆蒙密離怯婆皤礙他哆提哆多缽以南哆心曰姪罰蒙呐神。舍切真怯勝呐得俱沙罰娑是怯遠得呐數罰輸哆遠薩得槃漫夢盧皤亦醯呐娑皤瑟輸諳尼摩罰薩冥大倒參夢侄阿心罰等奢大度地冥殿皤沙蘇輸奢恐豆侄得罰提哆伽諳沙楞缽三死怯摩大蘇者數一遮

首先我们打开与佛论禅,在其加密内容前加上佛曰:。如图所下:
1.png
下面是这个解出来密文,显然还有一层加密。
MzkuM3gvMUAwnzuvn3cgozMlMTuvqzAenJchMUAeqzWenzEmLJW9
猜测base64编码,结果没有解出来。联系题目猜测为rot13加密
2.png
解码出来继续base64解码,在此之后我会写相关的加密的详解。
3.png


取证内存镜像flag

这道题给了hint才知道是内存取证,但是因为自己起初没在意相关工具的使用其实就是自己懒,那么这次的惨败正好弥补自己的不足。

volatility是专门进行内存取证的工具,对于windows系统比较友好,linux系统需要单独的安装相应的插件。

-f  选择所要取证的镜像文件```
进行镜像识别
```text
imageinfo

4.jpg
我们可以发现volatility建议我们使用WinXPSP2x86,那么继续使用查看当时的dump下来的内存中存在的进程

--profile  使用哪一种镜像进行取证
pslist  查看当时dump下来所运行的进程

5.jpg
然而根据题目,我们猜测应该在是某个文件,那么扫描目录,其中为了查询相关字符,进行了管道命令以及grep进行筛选。

filescan  文件扫描

6.png
那么下面我就进行导出其相关文件。

dumpfiles 导出文件
-Q   所要导出文件的地址
--dump-dir  导出文件所要存在那个目录里

![7.png]https://ssb6666.github.io/2018/09/16/(新疆首届知识技能大赛相关writeup/7.png)
打开发现这个压缩包需要密码,我猜测了许多种可能,密码应该在剪切板中,于是搜索剪切板的内容

clipboard    查看剪切板的内容

8.png
于是尝试是否这个剪切板的内容就是密码,获得flag
9.png

这个是真·取证,让我感觉到这个CTF还是能够提高我在安全的其他方面的。


流量包解密02

  果然还是见识少,所有的比赛的束手无措只是自己平时懒所付出的代价。
下载下来一看,文件是.cap结尾的格式,那么应该是WiFi所抓下来的包,而且题目提示密码就是本机的MAC地址。那么我们需要用到aircrack-ng工具解密流量。

先用wireshark打开流量包可以看到我们MAC地址(无线>wlan流量)
10.png

aircrack-ng解密流量,有个坑密码MAC地址大写

-w   使用密码字典

11.jpg
然后将key值导入进去(首选项>protpcols>IEEE 802.11>Decryption key>wpa-key)
12.png
然后追踪TCP流
13.png
最后查看网址找到了flag
14.png


Referer

https://blog.csdn.net/qq_28208251/article/details/48093575
https://xz.aliyun.com/t/1972
http://netsecurity.51cto.com/art/201105/264844.htm
https://blog.csdn.net/dmbjzhh/article/details/79425483

如果有同学需要上述题目,请联系我

猜你喜欢

转载自blog.csdn.net/qq_39495209/article/details/82747475