蓝帽杯 取证2022

这篇具有很好参考价值的文章主要介绍了蓝帽杯 取证2022。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

网站取证

网站取证_1

蓝帽杯 取证2022,python

 下载附件 并解压 得到了一个文件以及一个压缩包

蓝帽杯 取证2022,python

解压压缩包 用火绒查病毒 发现后门

蓝帽杯 取证2022,python

 打开文件路径之后 发现了一句话木马

蓝帽杯 取证2022,python

解出flag

网站取证_2

 让找数据库链接的明文密码

蓝帽杯 取证2022,python

 打开www文件找找

查看数据库配置文件/application/database.php(CodeIgniter的数据库配置文件位于application/config/database.php)

 CodeIgniter是一个php的轻量级开发框架

蓝帽杯 取证2022,python

在这个文件里找到了密码是这个   密码是my_encrypt()这个函数加密的,然后去找这个函数

 蓝帽杯 取证2022,python

 找到一串代码

蓝帽杯 取证2022,python

 没有看懂这串代码 问一下gpt

蓝帽杯 取证2022,python

这段代码是一个名为`my_encrypt()`的PHP函数,用于使用Rijndael-128算法的CBC模式进行解密。

然后密钥是PanGuShi,使用base64加密,然后偏移量是PanGuShi的SHA1的前16位

蓝帽杯 取证2022,python

偏移量:130f028b5c4b9e1b

得到flag

蓝帽杯 取证2022,python

网站取证_3 

蓝帽杯 取证2022,python

 让我们找数据库金额加密混淆使用的盐值。

盐值就是在密码hash过程中添加的额外的随机值,如,用户的ID就可以作为盐值,来进行hash,生产密文,进而,可以做到密码保护的目的

先去看了看盐值的概念

查看bak.sql发现tab_channel_order_list和money有关,应该是用来存储金额的

蓝帽杯 取证2022,python

 最后在www/application/admin/model/Channelorderlist中找到

蓝帽杯 取证2022,python 第三问没有看懂是什么意思 看了大佬的wp才做出来

计算机取证

计算机取证_1

蓝帽杯 取证2022,python

计算机取证_1

解压后是这些

蓝帽杯 取证2022,python

 文章来源地址https://www.toymoban.com/news/detail-657082.html

问内存,那就先用内存取证volatility

蓝帽杯 取证2022,python

拿到版本,然后指令跑密码

蓝帽杯 取证2022,python

MD5破解一下

蓝帽杯 取证2022,python

拿到密码

计算机取证_2

蓝帽杯 取证2022,python

直接跑进程

蓝帽杯 取证2022,python

从下往上看,发现MagnetRAMCaptu这个进程不知道是什么,直接去搜一下

蓝帽杯 取证2022,python

那就是这个喽,2192

计算机取证_3

蓝帽杯 取证2022,python

直接用passware结合内存找BitLocker密码

蓝帽杯 取证2022,python

然后拿到密钥以后去火眼挂镜像,解密  拿到四个文件

蓝帽杯 取证2022,python

解压出来以后,发现有一个密码本,然后3和4都加密,我们猜测密码是用来爆破的,然后直接爆

蓝帽杯 取证2022,python

用passware字典爆破要先导入密码本,在这里导入

蓝帽杯 取证2022,python

蓝帽杯 取证2022,python

解密ppt

蓝帽杯 取证2022,python

计算机取证_4

蓝帽杯 取证2022,python

我们上一题拿到了四个文档,第四个文档那个新建txt文档,我们猜测他为加密容器,然后我们用EFDD解密TC容器

蓝帽杯 取证2022,python

拿到一个压缩包

发现还有密码,然后我们爆破

蓝帽杯 取证2022,python

 蓝帽杯 取证2022,python

 手机取证

手机取证_1

蓝帽杯 取证2022,python

直接搜这个东西

蓝帽杯 取证2022,python

手机取证_2

蓝帽杯 取证2022,python

直接搜姜总

蓝帽杯 取证2022,python

取证最大的感觉就是不知道从哪里下手 找不到方向 软件也是不太会用 都需要摸索

做了一些题之后感觉软件的用处非常大,雷电以及火眼的各种工具

还会继续学一段时间取证,熟各种软件的功能用途 拓展知识面 为接下来的蓝帽杯做准备

 

 

 

 

到了这里,关于蓝帽杯 取证2022的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • [蓝帽杯 2022 初赛]domainhacker

    打开流量包,追踪TCP流,看到一串url编码    放到瑞士军刀里面解密  最下面这一串会觉得像base64编码  删掉前面两个字符就可以base64解码  依次类推,提取到第13个流,得到一串编码其中里面有密码  导出http对象   发现最后有个1.rar文件 不出所料被加密了,拿刚才解得密码

    2024年02月11日
    浏览(48)
  • [第七届蓝帽杯全国大学生网络安全技能大赛 蓝帽杯 2023]——Web方向部分题 详细Writeup

    你真的熟悉PHP吗? 源码如下 首先要先解决传参 my_secret.flag 根据php解析特性,如果字符串中存在 [、. 等符号,php会将其转换为 _ 且只转换一次 ,因此我们直接构造 my_secret.flag 的话,最后php执行的是 my_secret_flag ,因此我们将前面的 _ 用 [ 代替,也就是传参的时候传参为 my[s

    2024年02月10日
    浏览(45)
  • 2023蓝帽杯初赛ctf部分题目

    LovePHP 打开网站环境,发现显示出源码  来可以看到php版本是7.4.33 简单分析了下,主要是道反序列化的题其中发现get传入的参数里有_号是非法字符,如果直接传值传入my_secret.flag,会被php处理掉 绕过 _ 的方法     对于 __ 可以使用 [, 空格, + , . 。都会被处理为 _;  这是因

    2024年02月10日
    浏览(37)
  • 2023第七届蓝帽杯 初赛 web LovePHP

    直接给了源码。 network查看到,PHP版本是 7.4.33 题目要求我们GET一个 my_secret.flag 参数,根据PHP字符串解析特性,PHP需要将所有参数转换为有效的变量名,因此在解析查询字符串时,它会做两件事: 删除空白符 将某些字符( [ 空格 + . )转换为下划线 实际应用: get传参NSS_JAY

    2024年02月10日
    浏览(36)
  • 从2023蓝帽杯0解题heapSpary入门堆喷

    堆喷射(Heap Spraying)是一种计算机安全攻击技术,它旨在在进程的堆中创建多个包含恶意负载的内存块。这种技术允许攻击者避免需要知道负载确切的内存地址,因为通过广泛地“喷射”堆,攻击者可以提高恶意负载被成功执行的机会。 这种技术尤其用于绕过地址空间布局

    2024年02月11日
    浏览(34)
  • 2022“美亚杯”第八届中国电子数据取证大赛-团队赛题目

    2022“美亚杯”第八届中国电子数据取证大赛-团队赛题目 更多网络安全CTF题目,欢迎来polarctf.com来刷题 本人wechat N34939 检材文件下载链接:https://pan.baidu.com/s/1kg8FMeMaj6BIBmuvUZHA3Q?pwd=ngzs 提取码:ngzs 个人赛与团队赛下载文件解压密码:MeiyaCup2022 个人赛解压缩时间: 45min左右 团队

    2024年02月03日
    浏览(59)
  • 2022第四届长安杯电子取证竞赛 服务器赛时思路&题解 Zodi4c

    VC容器密码为:2022.4th.changancup! 我赛时的做题思路和关心老师的讲解基本一致,只是没了上帝视角,本人只开了服务器,所以案件的关联性方面会差点,专注于服务器本身,以及比赛时是如何思考的。 队伍分工为本人服务器,毛同学为PC+基础检材分析,刘同学为手机+apk+exe逆

    2024年02月02日
    浏览(85)
  • 【电子取证篇】汽车取证检验标准

    汽车取证鉴定可能涉及的测试/测量方法—【蘇小沐】 GA/T 976-2012《电子数据法庭科学鉴定通用方法》; GA/T 1998-2022《汽车车载电子数据提取技术规范》; GA/T 1999.2-2022《道路交通事故车辆速度鉴定方法 第2部分:基于汽车事件数据记录系统》; GB 39732-2020《汽车事件数据记录系

    2024年02月10日
    浏览(47)
  • 溯源取证-Linux内存取证 中难度篇

    原谅我这么晚才出来文章,因为最近忙着录课,至于为啥没有基础篇,是因为靶场里没看见,哈哈 这个也是研究了好几个晚上才出来的东西,此处场景为linux环境下的rootkit病毒,我们通过这篇文章可以通过内存取证发现rootkit病毒相关的知识,我个人觉得还是挺实用的,比较

    2024年02月16日
    浏览(36)
  • 数字取证学习之内存取证CTF解题实例

    之前做了几道偏向取证的CTF题目,特此分享下,对于内存取证学习有一定的帮助 volatility2: 一款开源的内存取证框架工具,能够对导出的内存文件进行取证分析 Github开源地址:https://github.com/volatilityfoundation/volatility TA在KALI的低版本有自带 高版本移除了需要自己单独安装 安装

    2023年04月23日
    浏览(57)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包