当前位置: 首页 > news >正文

DIDCTF-蓝帽杯

domainhacker

打开数据包,先分组查看一下,发现了十个POST一个GET请求,get请求1.rar文件,到处发现有要密码,那就去POST请求流量包里找,发现是蚁剑流量,前面的都没啥使用,在tcp流13使用命令压缩文件,密码是SecretsPassw0rds,文件内容是黑客使用 mimikatz 工具窃取 Windows 系统凭据的操作记录,NTLM就是我们找的敏感数据

flag{416f89c3a5deb1d398a1a1fce93862a7}

domainhacker2 

跟第一题差不多,只不过附件直接给了压缩包,依旧是看POST请求数据包

密码是FakePassword123$,然后豆包说ntds.dit包含域内所有用户(包括管理员、服务账号)的哈希值,一旦被窃取,攻击者可通过哈希破解或 Pass-the-Hash 攻击控制整个域环境;那么如何打开又是一个问题

查看文章使用Impacket,我是安装在kali里面,步骤如下

git clone https://github.com/SecureAuthCorp/impacket.git

cd impacket

 python setup.py install

本地文件提取:用于从 ntds.dit(Windows 活动目录数据库)和 SYSTEM(系统注册表 hive 文件)中提取用户的密码哈希。例如,在获取到这两个文件后,执行命令 python secretsdump.py -system <SYSTEM文件路径> -ntds <ntds.dit文件路径> LOCAL ,即可获取域内用户的 NTLM 哈希等信息 。如果要获取历史密码哈希,可加上 -history 参数

python secretsdump.py -system /home/kali/Desktop/SYSTEM -ntds /home/kali/Desktop/ntds.dit LOCAL -history

flag{07ab403ab740c1540c378b0f5aaa4087}.

手机取证_1

直接在相册里搜图片,分辨率是360×360

 手机取证_2

直接搜单号就行

计算机取证_1 

这里用volatility,先用imageinfo查看镜像信息,

python2 vol.py -f /home/kali/1.dmp imageinfo   

然后用hashdump

python2 vol.py -f /home/kali/1.dmp --Win7SP1x64 hashdump

 7f21caca5685f10d9e849cc84c340528 md5解密即可

计算机取证_2

直接看进程就行了

python2 vol.py -f /home/kali/1.dmp --profile=Win7SP1x64 pslist 

 Magnet RAM Capturer 是一款用于获取计算机物理内存镜像的工具

由于工具限制,计算机取证34就不写了。


程序分析_1

先了解一下程序包名,程序包名是用于唯一标识软件或应用程序的字符串在 Android 开发中,包名设定通常在 androidmanifest.xml 文件中。一般只能包含大写字母(A 到 Z)、小写字母(a 到 z)、数字和下划线,以点(英文句号)分隔,至少包含 2 个断,隔开的每一段都必须以字母开头。为避免冲突,常将域名反转过来作为前缀,如域名是zan.com,包名可以用 com.zan 开头,后面再增加描述产品名称的字符

用jadx反编译一下找到这个.xml文件

 程序包名为exec.azj.kny.d.c

程序分析_2

还是在.xml文件里找

minmtta.hemjcbm.ahibyws.MainActivity 

程序分析_3

MainActivity找到

aHR0cHM6Ly9hbnNqay5lY3hlaW8ueHl6 

程序分析_4

直接搜安全,然后发现类的名称是 a

 网站取证_1

这个时候就要火绒上场了,还没解压完就给查出来了

 文件内容是

<?php assert(@$_POST['lanmaobei666']); ?>,经典一句话木马,密码是

lanmaobei666


网站取证_2

找到一个加密的php文件,运行一下就知道答案了,要在php7以下才行

<?php
function my_encrypt(){$str = 'P3LMJ4uCbkFJ/RarywrCvA==';$str = str_replace(array("/r/n", "/r", "/n"), "", $str);$key = 'PanGuShi';$iv = substr(sha1($key),0,16);$td = mcrypt_module_open(MCRYPT_RIJNDAEL_128,"",MCRYPT_MODE_CBC,"");mcrypt_generic_init($td, "PanGuShi", $iv);$decode = base64_decode($str);$dencrypted = mdecrypt_generic($td, $decode);mcrypt_generic_deinit($td);mcrypt_module_close($td);$dencrypted = trim($dencrypted);return $dencrypted;
}

KELT123

网站取证_3

太难找了,看我才知道有这个文件

WWW\application\admin\controller

jyzg123456

网站取证_4

俺不中嘞,,

答案是 15758353.76

半决赛

手机取证_1

看了好多文章都是盘古石手机取证分析软件,在Lockdown.plist文件里也能找到

iBoot-7429.62.1

手机取证_2

我使用Magnet AXIMO分析的,

 我们是东八区,时间加上8小时就行

2022-01-11 18:47:38

这个信息在info.plist也有

后面几题好像没工具就下不了,先放放吧

APK分析_01

这里用DiskGenius挂载磁盘文件,在data文件中发现安装包

 我真服了,那1.1MB的安装包也复制不出来,还让买专业版的,万恶的资本家啊!!

这里换了一个软件,7-zip打开,按照这篇文章操作即可

7-Zip电子取证版丨支持打开E01 L01 AFF,还能计算源盘哈希!

导出后,逆向分析一波

0x5f8c8d57

 交了才发现这个不对😳,文件里有两个base.apk文件,同样的操作,答案是另一个

APK分析_02

MainActivity中,找到答案

base64解码得到答案

https://ansjk.ecxeio.xyz

答案就是

 ansjk.ecxeio.xyzansjk.ecxeio.xyz

APK分析_03

这个jadx我不太会用啊,只能跟着wp一步步复现。还是上一门问那个t,📧查找用例,发现一个函数,这个就是答案

loadUrl

 loadUrl

APK分析_04

题目有提示最后以.cn结尾,然后直接搜发现答案

APK分析_05 

判断题??搜索安全得知存在

APK分析_06 

还是上图查看使用用例

d.a.a.c.a.b()这个不对,答案是

d.a.a.c.a.a()

APK分析_07

一个一个试发现答案是3,秒了😎。问了我逆向大佬土哥他告诉我看AndroidManifest.xml文件里有几个activity标签就行

如图示3个

APK分析_08

先了解一下什么是ipa

“IPA” 是 iOS 应用程序文件格式的缩写(全称:iOS App Store Package),类似于 Android 系统的 APK 文件,用于在 iOS 设备上安装应用。以下是关于 IPA 的详细介绍:

一、IPA 文件的本质

  • 结构:IPA 本质是一个 ZIP 压缩包,包含应用的可执行文件、资源(图片、音频等)、配置文件(如 Info.plist)、签名信息等。
  • 用途:用于 iOS 设备安装应用,可通过 App Store 下载(自动安装),或通过 Xcode、TestFlight、企业证书等方式手动安装(非 App Store 渠道)。

二、IPA 文件的核心组成

将 IPA 文件后缀改为 .zip 解压后,可看到以下关键内容:

  1. Payload 文件夹
    核心目录,包含一个以应用名称命名的 .app 文件夹(如 WeChat.app),内部是应用的核心文件:

    • 可执行文件(与应用同名,无后缀);
    • 资源文件(图片、本地化字符串、界面布局等);
    • Info.plist:应用配置文件,包含 Bundle ID、版本号、支持的设备等信息;
    • embedded.mobileprovision:签名配置文件,记录证书、权限、有效期等签名信息。
  2. iTunesMetadata.plist
    包含应用在 App Store 的元数据(如名称、开发者、价格、下载地址等),非 App Store 渠道的 IPA 可能缺失此文件。

  3. CodeResources
    记录应用内所有文件的哈希值,用于验证文件完整性,防止篡改

在 iOS 开发中,“IPA 包名” 通常指的是 Bundle ID(也称为 “应用唯一标识符”)

这里挂载sdcard.vmdk文件,然后找到ipa文件,把后缀改为zip解压,然后找info.plist文件,找到包名 APK分析_09com.dd666.hongxin

APK分析_09

还是那个文件,搜apikey d395159c291c627c9d4ff9139bf8f0a700b98732

 APK分析_10

选择题???一个一个试,全部都有,秒了😎。其实是在info.plist都有

APK分析_11

直接搜http就行

www.nansjy.com.cn:8161

APK分析_12

在xml文件中,让ai分析得出程序入口 com.example.weisitas526sad.activity.SplashActivity 

APK分析_13 

俺又不中lei,由于工具限制这题就不写了

答案是6661

APK分析_14

根据整个题目看来,答案应该是红星。

APK分析_15

这个流量包也是第一次见,.saz 文件是 Fiddler(一款流行的网络抓包工具)专用的数据包存档文件。

还需要安装软件,由于本人比较菜还汉化了一下,参考这篇文章

Fiddler下载和汉化_fiddler汉化-CSDN博客

直接搜login

{"password":"7f07965ec20841305f9e53a7a89584f4","countryCode":"86","sign":"27193c69fbbab5c8445a59568d74241d","userName":"17317289056","nonceStr":"rNDIUIe9v51hVe6OuxP8OUpklkt1zC1F","timestamp":"1641880699013"} 

 17317289056/b12345678b

http://www.dtcms.com/a/275018.html

相关文章:

  • 谷歌云代理商:谷歌云TPU/GPU如何加速您的AI模型训练和推理
  • 【数据结构与算法】206.反转链表(LeetCode)
  • C++:非类型模板参数,模板特化以及模板的分离编译
  • 实现将文本数据(input_text)转换为input_embeddings的操作
  • 《从依赖纠缠到接口协作:ASP.NET Core注入式开发指南》
  • Vue 表单开发优化实践:如何优雅地合并 `data()` 与 `resetForm()` 中的重复对象
  • Sigma-Aldrich 细胞培养实验方案 | 通过Hoechst DNA染色检测细胞的支原体污染
  • 拔高原理篇
  • 奇哥面试记:SpringBoot整合RabbitMQ与高级特性,一不小心吊打面试官
  • java底层的native和沙箱安全机制
  • Lecture #19 : Multi-Version Concurrency Control
  • 深入理解JVM的垃圾收集(GC)机制
  • Next知识框架、SSR、SSG和ISR知识框架梳理
  • c++——运算符的重载
  • 鸿蒙开发之ArkTS常量与变量的命名规则
  • 面向对象编程
  • [面试] 手写题-选择排序
  • 持有对象-泛型和类型安全的容器
  • 深度学习中的归一化技术详解:BN、LN、IN、GN
  • Kubernetes 高级调度特性
  • C语言:位运算
  • Redis 哨兵机制
  • 多代理系统(multi-agent)框架深度解析:架构、特性与未来
  • 无代码自动化测试工具
  • STM32G473串口通信-USART/UART配置和清除串口寄存器状态的注意事项
  • 隆重介绍 Xget for Chrome:您的终极下载加速器
  • 开源界迎来重磅核弹!月之暗面开源了自家最新模型 K2
  • 从延迟测试误区谈起:SmartPlayer为何更注重真实可控的低延迟?
  • gitee 代码仓库面试实际操作题
  • Cadence Virtuoso中如何集成Calibre