一、【MISC】domainhacker

ctf网络安全大赛 git泄露 ctf网络安全大赛比赛视频_web安全

1、导出http

ctf网络安全大赛 git泄露 ctf网络安全大赛比赛视频_安全_02


ctf网络安全大赛 git泄露 ctf网络安全大赛比赛视频_ctf网络安全大赛 git泄露_03


发现一个压缩包,打开以后发现是有密码的,尝试在流量中分析寻找密码

ctf网络安全大赛 git泄露 ctf网络安全大赛比赛视频_第六届”蓝帽杯“_04

2、观察流量发现有1.php,与1.rar相似,盲猜可能与该流量相关

ctf网络安全大赛 git泄露 ctf网络安全大赛比赛视频_ctf网络安全大赛 git泄露_05


分析流量的过程中发现有与base64加密相关内容,尝试直接解密。

ctf网络安全大赛 git泄露 ctf网络安全大赛比赛视频_第六届”蓝帽杯“_06


ctf网络安全大赛 git泄露 ctf网络安全大赛比赛视频_ctf网络安全大赛 git泄露_07


尝试删除前两个字母得到

ctf网络安全大赛 git泄露 ctf网络安全大赛比赛视频_ctf网络安全大赛 git泄露_08


用相同方法继续寻找并不断解密

3、发现相关流量

ctf网络安全大赛 git泄露 ctf网络安全大赛比赛视频_安全_09

4、解压压缩包,打开1.txt文件,尝试带入flag,确定flag值

ctf网络安全大赛 git泄露 ctf网络安全大赛比赛视频_web安全_10


flag{416f89c3a5deb1d398a1a1fce93862a7}

二、【MISC】domainhacker2

ctf网络安全大赛 git泄露 ctf网络安全大赛比赛视频_安全_11


题目附件

1、与domainhacker一样的套路,同样先导出http,发现同样一个压缩包ntds.rar要密码

ctf网络安全大赛 git泄露 ctf网络安全大赛比赛视频_第六届”蓝帽杯“_12

2、观察流量,盲猜又是1.php,慢慢找吧

ctf网络安全大赛 git泄露 ctf网络安全大赛比赛视频_安全_13

3、个人觉得与上题套路一样,只不过找的比较麻烦

ctf网络安全大赛 git泄露 ctf网络安全大赛比赛视频_ctf网络安全大赛 git泄露_14

4、符合搜索条件的不多,就是比较费时间,最后找到密码

ctf网络安全大赛 git泄露 ctf网络安全大赛比赛视频_第六届”蓝帽杯“_15

5、解压后得到三个文件

ctf网络安全大赛 git泄露 ctf网络安全大赛比赛视频_7z_16

6、在kali 中运行impacket-secretsdump

ctf网络安全大赛 git泄露 ctf网络安全大赛比赛视频_第六届”蓝帽杯“_17


带入题中解得:flag{07ab403ab740c1540c378b0f5aaa4087}

三、【电子取证】手机取证_1

题目附件1题目附件2

关于附件的使用
1、根据比赛原始附件,大小约为1.4个GB,因为CSDN的附件不能超过1000MB,所以附件我进行了极限压缩以及分割处理
2、先将附件1和附件2下载下来,会得到两个文件:【电子取证】手机取证(第六届”蓝帽杯“全国大学生网络安全技能大赛).7z.001和【电子取证】手机取证(第六届”蓝帽杯“全国大学生网络安全技能大赛).7z.002
3、使用copy /B将两个文件合并为一个:

copy /B 【电子取证】手机取证(第六届”蓝帽杯“全国大学生网络安全技能大赛).7z.001+【电子取证】手机取证(第六届”蓝帽杯“全国大学生网络安全技能大赛).7z.002 【电子取证】手机取证(第六届”蓝帽杯“全国大学生网络安全技能大赛).7z

4、合并以后得到【电子取证】手机取证(第六届”蓝帽杯“全国大学生网络安全技能大赛).7z文件,然后解压即可

ctf网络安全大赛 git泄露 ctf网络安全大赛比赛视频_7z_18

1、解压后打开exe

ctf网络安全大赛 git泄露 ctf网络安全大赛比赛视频_7z_19

2、 直接搜索627604C2-C586-48C1-AA16-FF33C3022159,会看到图片

ctf网络安全大赛 git泄露 ctf网络安全大赛比赛视频_ctf网络安全大赛 git泄露_20

3、下载图片即可查看到该图分辨率

ctf网络安全大赛 git泄露 ctf网络安全大赛比赛视频_ctf网络安全大赛 git泄露_21

四、【电子取证】手机取证_2

ctf网络安全大赛 git泄露 ctf网络安全大赛比赛视频_安全_22

与手机取证_1同理,直接搜索姜总即可查看到快递单号

ctf网络安全大赛 git泄露 ctf网络安全大赛比赛视频_第六届”蓝帽杯“_23

五、【电子取证】计算机取证_1

题目附件

ctf网络安全大赛 git泄露 ctf网络安全大赛比赛视频_7z_24

用PasswareKitForensic

ctf网络安全大赛 git泄露 ctf网络安全大赛比赛视频_安全_25

六、【电子取证】计算机取证_2

题目附件

ctf网络安全大赛 git泄露 ctf网络安全大赛比赛视频_web安全_26

用volatility

ctf网络安全大赛 git泄露 ctf网络安全大赛比赛视频_ctf网络安全大赛 git泄露_27


ctf网络安全大赛 git泄露 ctf网络安全大赛比赛视频_ctf网络安全大赛 git泄露_28


最后可知制作该内存镜像的进程Pid号是2192

七、【电子取证】程序分析_1

ctf网络安全大赛 git泄露 ctf网络安全大赛比赛视频_ctf网络安全大赛 git泄露_29


题目附件

ctf网络安全大赛 git泄露 ctf网络安全大赛比赛视频_安全_30

八、【电子取证】程序分析_2

ctf网络安全大赛 git泄露 ctf网络安全大赛比赛视频_安全_31


题目附件

首先解包,AndroidManifest.xml文件中找到Activity

ctf网络安全大赛 git泄露 ctf网络安全大赛比赛视频_web安全_32


ctf网络安全大赛 git泄露 ctf网络安全大赛比赛视频_ctf网络安全大赛 git泄露_33

九、【电子取证】程序分析_3

ctf网络安全大赛 git泄露 ctf网络安全大赛比赛视频_ctf网络安全大赛 git泄露_34


题目附件

Jadx反编译可直接查看:

ctf网络安全大赛 git泄露 ctf网络安全大赛比赛视频_第六届”蓝帽杯“_35

十、【电子取证】程序分析_4

ctf网络安全大赛 git泄露 ctf网络安全大赛比赛视频_7z_36


题目附件

1、这道题是我无意间在手机上安装打开了后发现提示:

ctf网络安全大赛 git泄露 ctf网络安全大赛比赛视频_web安全_37

2、然后在jadx上搜索

ctf网络安全大赛 git泄露 ctf网络安全大赛比赛视频_ctf网络安全大赛 git泄露_38


由此可见,前面是包名后面是类名,所以实现安全检测的类的名称是a

十一、【电子取证】网站取证_1

ctf网络安全大赛 git泄露 ctf网络安全大赛比赛视频_7z_39


题目附件

ctf网络安全大赛 git泄露 ctf网络安全大赛比赛视频_web安全_40


D盾扫描得:lanmaobei666

十二、【电子取证】网站取证_2

ctf网络安全大赛 git泄露 ctf网络安全大赛比赛视频_第六届”蓝帽杯“_41


题目附件 这个还是花了点时间去找的

ctf网络安全大赛 git泄露 ctf网络安全大赛比赛视频_第六届”蓝帽杯“_42


直接把my_encrypt()函数运行结果打印出来就可以了:KBLT123

十三、【电子取证】网站取证_3

ctf网络安全大赛 git泄露 ctf网络安全大赛比赛视频_web安全_43


题目附件找加密money的函数,然后定位到encrypt:jyzg123456

ctf网络安全大赛 git泄露 ctf网络安全大赛比赛视频_安全_44

十四、【电子取证】网站取证_4

ctf网络安全大赛 git泄露 ctf网络安全大赛比赛视频_安全_45


题目附件 从bak.sql提取数据:

汇率为

ctf网络安全大赛 git泄露 ctf网络安全大赛比赛视频_安全_46

存储为1.txt

0.04,2022-04-02
0.06,2022-04-03
0.05,2022-04-04
0.07,2022-04-05
0.10,2022-04-06
0.15,2022-04-07
0.17,2022-04-08
0.23,2022-04-09
0.22,2022-04-10
0.25,2022-04-11
0.29,2022-04-12
0.20,2022-04-13
0.28,2022-04-14
0.33,2022-04-15
0.35,2022-04-16
0.35,2022-04-17
0.37,2022-04-18

转账记录为:

ctf网络安全大赛 git泄露 ctf网络安全大赛比赛视频_7z_47

存储为2.txt

2.txt

写脚本

import base64

def calculation_money(a):
    md5_k="cd9d86dd286a0b0079146c1c57e51576"
    b=base64.b64decode(a)
    money=""
    for i in range(len(b)):
        t=b[i]-ord(md5_k[i])
        money+=chr(t % 256)
    return money

f1=open("1.txt")
dic={}
for i in f1:
    a,b=i[:-1].split(',')
    dic[b]=a
print(dic)

sum=0
f2=open("2.txt")
for i in f2:
    if "5,3" in i:
        t=i[:-1]
        for k in dic:
            if k in t:
                tmp=eval(calculation_money(t[-11:-3])+'*'+dic[k])
                sum+=tmp
                break
print(sum)

运行结果为:15758353.760000002,取小数点两位:15758353.76