无题
3.
此检材共连接过__个WiFi。(标准格式:1)
5.
嫌疑人检材手机在浏览器中下载海报背景图的网址是_。(标准格式:http://www.baidu.com/admin/index.html)
6.
请分析涉案海报的推广ID是__。(标准格式:123456)
9.
请校验嫌疑人使用的“变声器”APK的包名是__。(标准格式:com.baidu.com)
10.
号商的联系人注册APP的ID是_。(标准格式:12345678)
12.
嫌疑人共购买_个QQ号。(标准格式:1)
APK取证(共14题,合计42分)请根据apk进行以下题目回答1.
分析手机镜像,导出涉案apk,此apk的md5值是__。(标准格式:abc123)
2.
分析该apk,apk的包名是__。(标准格式:com.qqj.123)
3.
分析该apk,app的内部版本号是__。(标准格式:1.1)
4.
分析该apk,请问该apk最高支持运行的安卓版本是_。(标准格式:11)
5.
分析该apk,app的主函数入口是_。(标准格式:com.qqj.123.MainActivity) ...
2023蓝帽杯半决赛东部赛区Writeup
参考队友的wp,负责取证,一小时不到梭完了开始坐牢,取证题目也真抽象,屑
misc排队队吃果果无色字体先给颜色
根据题目名很显然要排序,先把文本类型都转成数字
然后根据题目名,应该是要排序的,观察发现总共是39*39的数据,显然是个二维码
根据是否加粗应该是要转01,又观察发现第一列和最后一列数据都是没有加粗的,应该是按列进行排序
写脚本更费时,直接手动排,得到:
很有二维码的形状了
然后小溜一下chatgpt
12345678910111213141516171819202122232425import openpyxl# 打开Excel文件workbook = openpyxl.load_workbook('your_excel_file.xlsx')# 选择要操作的工作表worksheet = workbook.active # 或者通过工作表名称选择:workbook['Sheet1']# 遍历工作表中的每个单元格for row in worksheet.iter_rows(): for cell in row: ...
2023蓝帽杯初赛取证
【APK取证】涉案apk的包名是?[答题格式:com.baid.ccs]
com.vestas.app
【APK取证】涉案apk的签名序列号是?[答题格式:0x93829bd]
0x563b45ca
【手机取证】该镜像是用的什么模拟器?[答题格式:天天模拟器]
雷电模拟器
【手机取证】该镜像中用的聊天软件名称是什么?[答题格式:微信]
与你
【手机取证】投资理财产品中,受害人最后投资的产品最低要求投资多少钱?[答题格式:1万]
5万
【计算机取证】请给出计算机镜像pc.e01的SHA-1值?[答案格式:字母小写]
算一下hash即可
【计算机取证】请给出嫌疑人杨某登录理财网站前台所用账号密码?[答案格式:root/admin]
yang88/3w.qax.com
【计算机取证】请给出嫌疑人计算机内文件名为“C盘清理.bat”的SHA-1?[答案格式:字母小写]仿真起来在iscsi硬盘里面,算一下hash
24cfcfdf1fa894244f904067838e7e01e28ff450
【内存取证】请给出计算机内用户yang88的开机密码?[答案格式:abc.123]
3w.qax. ...
2023陕西省赛
借用了队友整理的wp
WEBezpop访问发现啥也没有,抓包找到js文件
里面有个base64,解密得到路径
1从源码里可以看到,我们最终是要getFlag包含文件的,那么需要一个dark对象,如果要执行getFlag的话,需要到day里面的__call方法,而如果我们要调用day的getFlag方法时,因为其不存在,因此会自动调用__invoke,因此我们需要一个light类,而当我们最后将一个对象当作字符串输出时,这里的__toString会被触发,而day类里没有go方法,我们需要一个dark类,最后反序列化被触发的时候首先是__destruct()被调用,因此一开始需要night,根据这么一个逻辑可以写出一条链子
1234567891011121314151617$t=new night();$t->night=new day();$t->night->day=new dark();$t->night->day->dark=new light();$t->night->day->dark->light=new day ...
2023CISCN初赛
第一天CryptoSign_in_passwd换表base64,cyberchef直接出
flag:flag{8e4b2888-6148-4003-b725-3ff0d93a6ee4}
Webunzip参考https://forum.butian.net/share/906 ZIPIZP
通过软链接进行getshell
先创建软链接链接到/var/www/html
再压缩上传
然后再创建一个在cmd目录里面的shell文件,来直接链接到/var/ww/html目录下进行解析
再访问cmd.php即可成功
蚁剑连接,这里连接不成功是因为shell编写问题,里面加个引号即可
flag:flag{8ae370da-8712-4949-83ff-43205fa189bf}
第二天Re补充:下面两题忘了具体哪个是哪天的了,问题不大
babyRE拿到安卓的系统文件,题目还给了网站,是个wifi后台登录界面,我们先看看系统文件,发现app文件夹里有很多apk,但是都有对应的odex文件
在pri-app文件夹中发现一个没有odex文件的ap ...
2023LitCTF
Misc签到!(初级)
LitCTF{Welcome_t0_LitCTF2023}
What_1s_BASE (初级)
NSSCTF{KFC_Cr4zy_Thur3day_V_me_50}
Take me hand (初级)追踪http流
NSSCTF{Give_y0ur_hand_to_me!!!_plz}
404notfound (初级)winhex打开在exif里面找到
NSSCTF{Its_404_but_1ts_n0t_a_page}
喜欢我的压缩包么 (初级)
爆破密码为114514
NSSCTF{Do-u-like-my-zip-p4ck?}
这羽毛球怎么只有一半啊(恼 (初级)根据题意,直接改宽高
NSSCTF{Fl4g_Ofcource!}
破损的图片(初级)
补上png文件头
NSSCTF{May you, the beauty of this world, always shine. }
注意空格
【Minecra ...
2023HZNUCTF
Misc致我那逝去的青春炉石传说的代码解析,参考 https://zhangshuqiao.org/2018-12/炉石卡组代码解析/
直接贴php代码好了
1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859<?php$deckstring = "AAECAZoFKNAFhAeMBtIGngXIBrwFzgnmBpIJpgnSBrYH5gaSCaYJ0ga2B4IGugm2B9AF/gOIBPQIiAnQBb4GiAngA8wI8ge2B+oDvga2B6gFmgjyB+IJAAA=";$binary = base64_decode($deckstring);$hex = bin2hex($binary);$arr = str_split($hex, 2);$arr = array_map("hexdec", $arr);function read_varint(& ...
2023HDCTF
WEBSearchMaster根据提示,是模板的话很有可能是模板注入,先post一个data,1,2试试,发现返回1和2
下面去看是什么模板,用dirsearch扫出来个composer.json的文件,发现是smarty模板
下面就百度一把梭了,参考1. SSTI(模板注入)漏洞(入门篇) - bmjoker - 博客园 (cnblogs.com)
使用{if}{/if}进行注入,data={if phpinfo()}{/if}
data={if system("ls /")}{/if}
data={if system("cat /flag_13_searchmaster")}{/if}
NSSCTF{bcf91779-06bb-4068-ae29-b35736ecbafe}
Welcome To HDCTF 2023进去一看就是前端的游戏,直接看js文件
发现下面有个可疑的seeeeeee ...
2022CISCN华东南赛区初赛
Crypto签到电台通过标准电码表获得标准电码1732251413440356045166710055
与给定的密码本前4*7进行模十运算获得密文0017195026991878013476150487
通过标准电码表获得标准电码1732251413440356045166710055
与给定的密码本前4*7进行模十运算获得密文0017195026991878013476150487
抓包将获得的密文输入得到flag:
flag{f2ea2718-4141-463e-9f57-ec52a08fc444}
基于挑战码的双向认证非预期
ssh上去之后在/root/cube-shell/instance/flag_server目录下两个flag没做权限验证
基于挑战码的双向认证2同上
基于挑战码的双向认证3ssh连接root用户,弱密码toor,在同一目录下找到flag2
Miscez_usb打开流量包稍微看了一下,发现URB_interrupt in有多个source,一个一个看,先看了2.8.1的
tshark -r ez_usb.pcapng -T field ...
2022UNCTF
Web我太喜欢bilibili大学啦搜索flag发现hint
Base64解出来是admin_unctf.php
F12发现hint2
抓包发现hint2
解出来是账号密码,均为unctf2022
审计源码
发现就是个cookie传参的命令执行
||没有被过滤,直接用cat /flag发现flag是空的,找了很久才发现在环境里面,也就是env里面
flag:UNCTF{52aee0bb-bfe3-4c9a-a7f9-174b9c197869}
Ps:忘了自己是直接搜flag出的,还跟着下面那个修复版走了一遍完整流程。。
ezgame游戏题,经验去看js,搜索unctf关键词
发现很多字符串,有’{‘也有’}’,复制出来一个列表
[‘86VkibmA’,’fe7b163f8d’,’6833565vBFVDj’,’23742ODGjjF’,’unctf{c5f9’,’d3}’,’1335DfKYdi’,’6442920PCnqhb’,’781140poNcpx’,’a27d-6f88-‘,’795305dViflS’,’1569524rbiRmt’ ...